ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年8月14日初版公開

1.2017年7月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)jabberd2 における SASL ANONYMOUS の使用を認証される脆弱性(CVE-2017-10807)

ベンダ情報 Debian Bug report logs : 867032
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=867032
GitHub : Fixed offered SASL mechanism check
https://github.com/jabberd2/jabberd2/commit/8416ae54ecefa670534f27a31db71d048b9c7f16
GitHub : jabberd 2.6.1
https://github.com/jabberd2/jabberd2/releases/tag/jabberd-2.6.1
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 JabberD 2.x (別名 jabberd2) には、sasl.anonymous c2s.xml オプションが有効となっていない場合であっても、SASL ANONYMOUS の使用を認証される脆弱性が存在します。
影響を受ける製品 jabberd 2.x project
jabberd2 2.6.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 jabberd2 における SASL ANONYMOUS の使用を認証される脆弱性(JVNDB-2017-005687)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005687.html
Vulnerability Summary for CVE-2017-10807 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10807

(2)Netwide Assembler における解放済みメモリの使用に関する脆弱性(CVE-2017-10686)

ベンダ情報 Bugzilla : Bug 3392414
https://bugzilla.nasm.us/show_bug.cgi?id=3392414
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Netwide Assembler (NASM) には、解放済みメモリの使用に関する脆弱性が存在します。
影響を受ける製品 The NASM development team
NASM 2.14rc0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Netwide Assembler における解放済みメモリの使用に関する脆弱性(JVNDB-2017-005686)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005686.html
Vulnerability Summary for CVE-2017-10686 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10686

(3)FreeRADIUS におけるリソース管理に関する脆弱性(CVE-2017-10985)

ベンダ情報 FreeRADIUS : FR-GV-302 (v3) Infinite loop and memory exhaustion with 'concat' attributes
http://freeradius.org/security/fuzzer-2017.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 FreeRADIUS には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 FreeRADIUS
FreeRADIUS 3.0.15 未満の 3.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 FreeRADIUS におけるリソース管理に関する脆弱性(JVNDB-2017-005668)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005668.html
Vulnerability Summary for CVE-2017-10985 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10985

(4)FreeRADIUS における境界外書き込みに関する脆弱性(CVE-2017-10984)

ベンダ情報 FreeRADIUS : FR-GV-301 (v3) Write overflow in data2vp_wimax()
http://freeradius.org/security/fuzzer-2017.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 FreeRADIUS には、境界外書き込みに関する脆弱性が存在します。
影響を受ける製品 FreeRADIUS
FreeRADIUS 3.0.15 未満の 3.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 FreeRADIUS における境界外書き込みに関する脆弱性(JVNDB-2017-005667)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005667.html
Vulnerability Summary for CVE-2017-10984 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10984

(5)FreeRADIUS における境界外書き込みに関する脆弱性(CVE-2017-10979)

ベンダ情報 FreeRADIUS : FR-GV-202 (v2) Write overflow in rad_coalesce
http://freeradius.org/security/fuzzer-2017.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 FreeRADIUS には、境界外書き込みに関する脆弱性が存在します。
影響を受ける製品 FreeRADIUS
FreeRADIUS 2.2.10 未満の 2.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 FreeRADIUS における境界外書き込みに関する脆弱性(JVNDB-2017-005662)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005662.html
Vulnerability Summary for CVE-2017-10979 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10979

(6)Cisco Prime Network ソフトウェアのインストールプロシージャにおける権限を root に昇格される脆弱性(CVE-2017-6732)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-prime
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-prime
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco Prime Network ソフトウェアのインストールプロシージャには、権限を root に昇格される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd47343 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Prime Network 4.2(2.1)PP1
Cisco Prime Network 4.2(3.0)PP6
Cisco Prime Network 4.3(0.0)PP4
Cisco Prime Network 4.3(1.0)PP2
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Prime Network ソフトウェアのインストールプロシージャにおける権限を root に昇格される脆弱性(JVNDB-2017-005627)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005627.html
Vulnerability Summary for CVE-2017-6732 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6732

(7)Red Hat 3scale API Management Platform における情報漏えいに関する脆弱性(CVE-2017-7512)

ベンダ情報 Red Hat Bugzilla : Bug 1457997
https://bugzilla.redhat.com/show_bug.cgi?id=1457997
Red Hat CVE Database : CVE-2017-7512
https://access.redhat.com/security/cve/cve-2017-7512
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Red Hat 3scale (別名 RH-3scale) API Management Platform (AMP) は、client secret なしでのアクセストークンの作成を許可するため、認証制御を回避され、制限された API へのアクセス権を取得される脆弱性が存在します。
影響を受ける製品 レッドハット
RH-3scale API Management Platform 2.0.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Red Hat 3scale API Management Platform における情報漏えいに関する脆弱性(JVNDB-2017-005619)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005619.html
Vulnerability Summary for CVE-2017-7512 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7512

(8)FineCMS の application\core\controller\template.php におけるリモートで PHP コードを実行される脆弱性(CVE-2017-10968)

ベンダ情報 FineCMS : Top Page
http://mvc.net.pl/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 FineCMS の application\core\controller\template.php には、リモートで PHP コードを実行される脆弱性が存在します。
影響を受ける製品 FineCMS project
FineCMS 2017-07-07 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 FineCMS の application\core\controller\template.php におけるリモートで PHP コードを実行される脆弱性(JVNDB-2017-005611)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005611.html
Vulnerability Summary for CVE-2017-10968 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10968

(9)FineCMS における任意の PHP コードを実行される脆弱性(CVE-2017-11167)

ベンダ情報 FineCMS : Top Page
http://mvc.net.pl/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 FineCMS には、任意の PHP コードを実行される脆弱性が存在します。
影響を受ける製品 FineCMS project
FineCMS 2.1.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 FineCMS における任意の PHP コードを実行される脆弱性(JVNDB-2017-005596)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005596.html
Vulnerability Summary for CVE-2017-11167 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11167

(10)Android の NVIDIA Libnvparser コンポーネントにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0340)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の NVIDIA Libnvparser コンポーネントには、認可・権限・アクセス制御に関する脆弱性が存在します。 ベンダは、本脆弱性を Android ID: A-33968204 および NVIDIA N-CVE-2017-0340 として公開しています。
影響を受ける製品 Google
Android HASH(0xa4b9550)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の NVIDIA Libnvparser コンポーネントにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-005594)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005594.html
Vulnerability Summary for CVE-2017-0340 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0340

(11)Apache Impala における認証に関する脆弱性(CVE-2017-5640)

ベンダ情報 Pony Mail : CVE-2017-5640 Apache Impala (incubating) Information Disclosure
https://lists.apache.org/thread.html/c02e83aa46c90b7cbc87dd649cf8f9b73e11053eddea9144a397da53@%3Cdev.impala.apache.org%3E
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache Impala には、認証に関する脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Impala (incubating) 2.7.0 から 2.8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apache Impala における認証に関する脆弱性(JVNDB-2017-005573)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005573.html
Vulnerability Summary for CVE-2017-5640 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-5640

(12)McAfee Advanced Threat Defense の Web インターフェースにおけるコマンドインジェクションの脆弱性(CVE-2017-4053)

ベンダ情報 McAfee Security Bulletin : SB10204
https://kc.mcafee.com/corporate/index?page=content&id=SB10204
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 McAfee Advanced Threat Defense (ATD) の Web インターフェースには、コマンドインジェクションの脆弱性が存在します。
影響を受ける製品 マカフィー
Advanced Threat Defense 3.10
Advanced Threat Defense 3.4
Advanced Threat Defense 3.6
Advanced Threat Defense 3.8
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 McAfee Advanced Threat Defense の Web インターフェースにおけるコマンドインジェクションの脆弱性(JVNDB-2017-005569)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005569.html
Vulnerability Summary for CVE-2017-4053 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-4053

(13)McAfee Advanced Threat Defense の Web インターフェースにおける認証を回避される脆弱性(CVE-2017-4052)

ベンダ情報 McAfee Security Bulletin : SB10204
https://kc.mcafee.com/corporate/index?page=content&id=SB10204
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 McAfee Advanced Threat Defense (ATD) の Web インターフェースには、認証を回避される脆弱性が存在します。
影響を受ける製品 マカフィー
Advanced Threat Defense 3.10
Advanced Threat Defense 3.4
Advanced Threat Defense 3.6
Advanced Threat Defense 3.8
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 McAfee Advanced Threat Defense の Web インターフェースにおける認証を回避される脆弱性(JVNDB-2017-005568)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005568.html
Vulnerability Summary for CVE-2017-4052 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-4052

(14)Foxit Reader および PhantomPDF における任意のコードを実行される脆弱性(CVE-2017-10994)

ベンダ情報 Security bulletins : Security updates available in Foxit Reader 8.3.1 and Foxit PhantomPDF 8.3.1
https://www.foxitsoftware.com/support/security-bulletins.php
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Foxit Reader および PhantomPDF には、任意の書き込みに関する問題により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Foxit Software Inc
Foxit PhantomPDF 8.3.1 未満
Foxit Reader 8.3.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Foxit Reader および PhantomPDF における任意のコードを実行される脆弱性(JVNDB-2017-005567)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005567.html
Vulnerability Summary for CVE-2017-10994 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10994

(15)Irssi における解放済みメモリの使用に関する脆弱性(CVE-2017-10966)

ベンダ情報 GitHub : Merge branch 'security' into 'master'
https://github.com/irssi/irssi/commit/5e26325317c72a04c1610ad952974e206384d291
Irssi : IRSSI-SA-2017-07 Irssi Security Advisory
https://irssi.org/security/irssi_sa_2017_07.txt
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Irssi には、解放済みメモリの使用に関する脆弱性が存在します。
影響を受ける製品 Irssi
Irssi 1.0.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Irssi における解放済みメモリの使用に関する脆弱性(JVNDB-2017-005565)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005565.html
Vulnerability Summary for CVE-2017-10966 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10966

(16)Irssi における NULL ポインタデリファレンスに関する脆弱性(CVE-2017-10965)

ベンダ情報 GitHub : irssi/irssi
https://github.com/irssi/irssi/commit/5e26325317c72a04c1610ad952974e206384d291
Irssi : IRSSI-SA-2017-07 Irssi Security Advisory [1]
https://irssi.org/security/irssi_sa_2017_07.txt
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Irssi には、NULL ポインタデリファレンスに関する脆弱性が存在します。
影響を受ける製品 Irssi
Irssi 1.0.4. 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Irssi における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-005561)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005561.html
Vulnerability Summary for CVE-2017-10965 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10965

(17)GDAL などの製品で使用される SQLite の ext/rtree/rtree.c の getNodeSize 関数におけるヒープベースのバッファオーバーリードの脆弱性(CVE-2017-10989)

ベンダ情報 SQLite : vpatch
https://sqlite.org/src/vpatch?from=0db20efe201736b3&to=66de6f4a9504ec26
SQLite : Enhance the RTree module to detect node truncation early and report an error.
https://sqlite.org/src/info/66de6f4a
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 GDAL およびその他の製品で使用される SQLite の ext/rtree/rtree.c の getNodeSize 関数は、巧妙に細工されたデータベースの標準より小さい RTree ブロブ (blob) を誤って処理するため、ヒープベースのバッファオーバーリードを引き起こされる、または不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 SQLite
SQLite 3.19.3 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 GDAL などの製品で使用される SQLite の ext/rtree/rtree.c の getNodeSize 関数におけるヒープベースのバッファオーバーリードの脆弱性(JVNDB-2017-005552)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005552.html
Vulnerability Summary for CVE-2017-10989 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10989

(18)Cisco FireSIGHT System Software の バックアップおよび復元機能における影響を受けるシステムで任意のコードを実行される脆弱性(CVE-2017-6735)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-FireSIGHT
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-FireSIGHT
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco FireSIGHT System Software の バックアップおよび復元機能には、影響を受けるシステムで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc91092 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco FireSIGHT システム ソフトウェア 6.2.0
Cisco FireSIGHT システム ソフトウェア 6.2.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco FireSIGHT System Software の バックアップおよび復元機能における影響を受けるシステムで任意のコードを実行される脆弱性(JVNDB-2017-005535)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005535.html
Vulnerability Summary for CVE-2017-6735 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6735

(19)PCRE の pcre_exec.c 内の match 関数 の OP_KETRMAX 機能におけるスタックの枯渇状態にされる脆弱性(CVE-2017-11164)

ベンダ情報 pcre.org : Top Page
http://www.pcre.org/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 PCRE の pcre_exec.c 内の match 関数 の OP_KETRMAX 機能には、巧妙に細工された正規表現を処理する場合、スタックの枯渇 (制御不能な再帰)状態にされる脆弱性が存在します。
影響を受ける製品 pcre.org
PCRE 8.41
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 PCRE の pcre_exec.c 内の match 関数 の OP_KETRMAX 機能におけるスタックの枯渇状態にされる脆弱性(JVNDB-2017-005534)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005534.html
Vulnerability Summary for CVE-2017-11164 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11164

(20)Linux Kernel の mq_notify 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2017-11176)

ベンダ情報 GitHub : mqueue: fix a use-after-free in sys_mq_notify()
https://github.com/torvalds/linux/commit/f991af3daabaecff34684fd51fac80319d1baad1
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux kernel source tree : mqueue: fix a use-after-free in sys_mq_notify()
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f991af3daabaecff34684fd51fac80319d1baad1
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Linux Kernel の mq_notify 関数は、リトライロジックへのエントリの際に sock ポインタを NULL に設定しないため、ユーザ空間の Netlink ソケットのクローズ中に、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 4.11.9 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の mq_notify 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-005533)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005533.html
Vulnerability Summary for CVE-2017-11176 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11176

(21)iSmartAlarm cube デバイスにおける入力確認に関する脆弱性(CVE-2017-7730)

ベンダ情報 iSmart Alarm : CubeOne
https://www.ismartalarm.com/p/ISA00011/cubeone
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 iSmartAlarm cube デバイスには、入力確認に関する脆弱性が存在します。
影響を受ける製品 iSmart Alarm, Inc.
CubeOne ファームウェア HASH(0xa4b8dc0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 iSmartAlarm cube デバイスにおける入力確認に関する脆弱性(JVNDB-2017-005530)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005530.html
Vulnerability Summary for CVE-2017-7730 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7730

(22)iSmartAlarm cube デバイスにおける暗号に関する脆弱性(CVE-2017-7728)

ベンダ情報 iSmart Alarm : CubeOne
https://www.ismartalarm.com/p/ISA00011/cubeone
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 iSmartAlarm cube デバイスには、暗号に関する脆弱性が存在します。
影響を受ける製品 iSmart Alarm, Inc.
CubeOne ファームウェア HASH(0xa4f9b48)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 iSmartAlarm cube デバイスにおける暗号に関する脆弱性(JVNDB-2017-005528)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005528.html
Vulnerability Summary for CVE-2017-7728 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7728

(23)GraphicsMagick の coders/jpeg.c の ReadJPEGImage 関数におけるサービス運用妨害 (DoS) の脆弱性 (CVE-2017-11140)

ベンダ情報 GraphicsMagick : Mercurial > p > graphicsmagick > code / changeset
http://hg.code.sf.net/p/graphicsmagick/code/rev/b4139088b49a
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 GraphicsMagick の coders/jpeg.c の ReadJPEGImage 関数には、サービス運用妨害 (リソース消費) 状態にされる脆弱性が存在します。
影響を受ける製品 GraphicsMagick
GraphicsMagick 1.3.26
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 GraphicsMagick の coders/jpeg.c の ReadJPEGImage 関数におけるサービス運用妨害 (DoS) の脆弱性 (JVNDB-2017-005514)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005514.html
Vulnerability Summary for CVE-2017-11140 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11140

(24)Android の MediaTek ネットワークドライバにおける権限を昇格される脆弱性(CVE-2017-0711)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek ネットワークドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-36099953 および MediaTek M-ALPS03206781 として公開されています。
影響を受ける製品 Google
Android HASH(0xa4dd9b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek ネットワークドライバにおける権限を昇格される脆弱性(JVNDB-2017-005509)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005509.html
Vulnerability Summary for CVE-2017-0711 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0711

(25)Android の Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0706)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35195787 および B-RB#120532 として公開されています。
影響を受ける製品 Google
Android HASH(0xa4b0670)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-005504)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005504.html
Vulnerability Summary for CVE-2017-0706 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0706

(26)Android の Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(CVE-2017-0705)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Android の Broadcom Wi-Fi ドライバには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-34973477 および B-RB#119898 として公開されています。
影響を受ける製品 Google
Android HASH(0xa4b02a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の Broadcom Wi-Fi ドライバにおける権限を昇格される脆弱性(JVNDB-2017-005503)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005503.html
Vulnerability Summary for CVE-2017-0705 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0705

(27)Android のシステム UI における権限を昇格される脆弱性(CVE-2017-0703)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のシステム UI には、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-33123882 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のシステム UI における権限を昇格される脆弱性(JVNDB-2017-005501)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005501.html
Vulnerability Summary for CVE-2017-0703 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0703

(28)Android のシステム UI におけるリモートでコードを実行される脆弱性(CVE-2017-0702)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のシステム UI には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36621442 として公開されています。
影響を受ける製品 Google
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のシステム UI におけるリモートでコードを実行される脆弱性(JVNDB-2017-005500)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005500.html
Vulnerability Summary for CVE-2017-0702 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0702

(29)Android の System UI におけるリモートでコードを実行される脆弱性(CVE-2017-0701)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の System UI には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36385715 として公開されています。
影響を受ける製品 Google
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の System UI におけるリモートでコードを実行される脆弱性(JVNDB-2017-005499)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005499.html
Vulnerability Summary for CVE-2017-0701 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0701

(30)Android の System UI におけるリモートでコードを実行される脆弱性(CVE-2017-0700)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の System UI には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-35639138 として公開されています。
影響を受ける製品 Google
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の System UI におけるリモートでコードを実行される脆弱性(JVNDB-2017-005498)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005498.html
Vulnerability Summary for CVE-2017-0700 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0700

(31)Android のメディアフレームワークにおける権限を昇格される脆弱性(CVE-2017-0684)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-35421151 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおける権限を昇格される脆弱性(JVNDB-2017-005497)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005497.html
Vulnerability Summary for CVE-2017-0684 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0684

(32)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0683)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36591008 として公開されています。
影響を受ける製品 Google
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005496)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005496.html
Vulnerability Summary for CVE-2017-0683 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0683

(33)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0680)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-37008096 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005495)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005495.html
Vulnerability Summary for CVE-2017-0680 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0680

(34)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0682)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36588422 として公開されています。
影響を受ける製品 Google
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005494)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005494.html
Vulnerability Summary for CVE-2017-0682 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0682

(35)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0681)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-37208566 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005493)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005493.html
Vulnerability Summary for CVE-2017-0681 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0681

(36)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0679)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36996978 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005492)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005492.html
Vulnerability Summary for CVE-2017-0679 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0679

(37)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0678)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36576151 として公開されています。
影響を受ける製品 Google
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005491)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005491.html
Vulnerability Summary for CVE-2017-0678 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0678

(38)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0677)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-36035074 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005490)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005490.html
Vulnerability Summary for CVE-2017-0677 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0677

(39)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0676)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-34896431 として公開されています。
影響を受ける製品 Google
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005489)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005489.html
Vulnerability Summary for CVE-2017-0676 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0676

(40)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0675)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-34779227 として公開されています。
影響を受ける製品 Google
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005488)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005488.html
Vulnerability Summary for CVE-2017-0675 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0675

(41)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0674)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-34231163 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005487)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005487.html
Vulnerability Summary for CVE-2017-0674 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0674

(42)Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(CVE-2017-0673)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のメディアフレームワークには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-33974623 として公開されています。
影響を受ける製品 Google
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のメディアフレームワークにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005486)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005486.html
Vulnerability Summary for CVE-2017-0673 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0673

(43)Android のライブラリにおけるリモートでコードを実行される脆弱性(CVE-2017-0671)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のライブラリには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-34514762 として公開されています。
影響を受ける製品 Google
Android 4.4.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のライブラリにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005485)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005485.html
Vulnerability Summary for CVE-2017-0671 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0671

(44)Android のフレームワークにおける権限を昇格される脆弱性(CVE-2017-0667)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のフレームワークには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-37478824 として公開されています。
影響を受ける製品 Google
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のフレームワークにおける権限を昇格される脆弱性(JVNDB-2017-005484)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005484.html
Vulnerability Summary for CVE-2017-0667 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0667

(45)Android のフレームワークにおける権限を昇格される脆弱性(CVE-2017-0666)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のフレームワークには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-37285689 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のフレームワークにおける権限を昇格される脆弱性(JVNDB-2017-005483)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005483.html
Vulnerability Summary for CVE-2017-0666 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0666

(46)Android のフレームワークにおける権限を昇格される脆弱性(CVE-2017-0665)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のフレームワークには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-36991414 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のフレームワークにおける権限を昇格される脆弱性(JVNDB-2017-005482)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005482.html
Vulnerability Summary for CVE-2017-0665 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0665

(47)Android のフレームワークにおける権限を昇格される脆弱性(CVE-2017-0664)

ベンダ情報 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 7 月
https://source.android.com/security/bulletin/2017-07-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android のフレームワークには、権限を昇格される脆弱性が存在します。 本脆弱性は、Android ID: A-36491278 として公開されています。
影響を受ける製品 Google
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のフレームワークにおける権限を昇格される脆弱性(JVNDB-2017-005481)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005481.html
Vulnerability Summary for CVE-2017-0664 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0664

(48)GraphicsMagick の coders/png.c の ReadOneJNGImage() 関数における二重解放に関する脆弱性(CVE-2017-11139)

ベンダ情報 Mercurial Repository : JNG: Fix double frees caused by changeset 15060:d445af60a8d5 commited on 2017-07-06
http://hg.code.sf.net/p/graphicsmagick/code/rev/4d0baa77245b
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 GraphicsMagick の coders/png.c の ReadOneJNGImage() 関数には、二重解放に関する脆弱性が存在します。
影響を受ける製品 GraphicsMagick
GraphicsMagick 1.3.26
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 GraphicsMagick の coders/png.c の ReadOneJNGImage() 関数における二重解放に関する脆弱性(JVNDB-2017-005461)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005461.html
Vulnerability Summary for CVE-2017-11139 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11139

(49)Telerik Web UI に暗号強度が不十分な脆弱性(CVE-2017-9248)

ベンダ情報 Progress : Knowledge Base: Cryptographic Weakness
http://www.telerik.com/support/kb/aspnet-ajax/details/cryptographic-weakness
Progress : Security Alert for Telerik UI for ASP.NET AJAX and Progress Sitefinity
http://www.telerik.com/blogs/security-alert-for-telerik-ui-for-asp.net-ajax-and-progress-sitefinity
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Telerik Web UI には暗号強度が不十分な脆弱性が存在し、暗号化鍵を取得される可能性があります。 暗号強度が不十分 (CWE-326) - CVE-2017-9248 Telerik.Web.UI.dll では暗号強度が不十分なため、Telerik.Web.UI.DialogParametersEncryptionKey や MachineKey を取得される可能性があります。また、当該コンポーネントを使用している製品も本脆弱性の影響を受ける可能性があります。
影響を受ける製品 Progress Software Corporation
Telerik Web UI バージョン R2 2017 (2017.2.503) およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。
参考情報 Telerik Web UI に暗号強度が不十分な脆弱性(JVNDB-2017-005410)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005410.html
Vulnerability Summary for CVE-2017-9248 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9248

(50)WN-G300R3 において認証情報がハードコードされている問題(CVE-2017-2283)

ベンダ情報 I-O DATA : 無線ルーター「WN-G300R3」 セキュリティの脆弱性について
http://www.iodata.jp/support/information/2017/wn-g300r3_2/
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 株式会社アイ・オー・データ機器が提供する WN-G300R3 は無線 LAN ルータです。WN-G300R3 には、認証情報がハードコードされている問題 (CWE-798) が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 塚本 泰三 氏
影響を受ける製品 株式会社アイ・オー・データ機器
WN-G300R3 ファームウェア バージョン 1.0.2 およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。
参考情報 WN-G300R3 において認証情報がハードコードされている問題(JVNDB-2017-000188)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000188.html
Vulnerability Summary for CVE-2017-2283 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2283

(51)WN-AX1167GR における複数の脆弱性(CVE-2017-2280)

ベンダ情報 I-O DATA : 無線ルーター「WN-AX1167GR」セキュリティの脆弱性について
http://www.iodata.jp/support/information/2017/wn-ax1167gr/
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 株式会社アイ・オー・データ機器が提供する WN-AX1167GR は無線 LAN ルータです。WN-AX1167GR3 には、次の複数の脆弱性が存在します。 ・認証情報がハードコードされている問題 (CWE-798) - CVE-2017-2280 ・OS コマンドインジェクション (CWE-78) - CVE-2017-2281 ・バッファオーバーフロー (CWE-119) - CVE-2017-2282 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 塚本 泰三 氏
影響を受ける製品 株式会社アイ・オー・データ機器
WN-AX1167GR ファームウエアバージョン 3.00 およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。
参考情報 WN-AX1167GR における複数の脆弱性(JVNDB-2017-000185)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000185.html
Vulnerability Summary for CVE-2017-2280 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2280

(52)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8609)

ベンダ情報 Security TechCenter : CVE-2017-8609 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8609
セキュリティテックセンター : CVE-2017-8609 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8609
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8610、CVE-2017-8618、CVE-2017-8619、CVE-2017-8595、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、および CVE-2017-8608 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4a8528)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005325)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005325.html
Vulnerability Summary for CVE-2017-8609 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8609

(53)複数の Cisco ASR シリーズデバイスおよび Cisco Virtualized Packet Core ソフトウェア用 Cisco StarOS オペレーティングシステムの CLI コマンド構文解析コードにおける影響を受けるシステムの StarOS CLI から分離される脆弱性(CVE-2017-6707)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-asrcmd
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-asrcmd
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Cisco ASR 5000、5500、および 5700 シリーズデバイスおよび Cisco Virtualized Packet Core (VPC) ソフトウェア用 Cisco StarOS オペレーティングシステムの CLI コマンド構文解析コードには、影響を受けるシステムの StarOS CLI から分離され、Linux root ユーザとして任意のシェルコマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc69329 および CSCvc72930 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco StarOS HASH(0xa463b58)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Cisco ASR シリーズデバイスおよび Cisco Virtualized Packet Core ソフトウェア用 Cisco StarOS オペレーティングシステムの CLI コマンド構文解析コードにおける影響を受けるシステムの StarOS CLI から分離される脆弱性(JVNDB-2017-005318)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005318.html
Vulnerability Summary for CVE-2017-6707 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6707

(54)Cisco Ultra Services Framework 用 AutoVNF ツールのシンボリックリンク作成機能における影響を受けるシステムで重要なファイルを読まれる脆弱性(CVE-2017-6708)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-usf1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf1
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cisco Ultra Services Framework 用 AutoVNF ツールのシンボリックリンク (symlink) 作成機能には、影響を受けるシステムで重要なファイルを読まれる、および悪意のあるコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76654 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Ultra Services Framework HASH(0xa233570)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Ultra Services Framework 用 AutoVNF ツールのシンボリックリンク作成機能における影響を受けるシステムで重要なファイルを読まれる脆弱性(JVNDB-2017-005314)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005314.html
Vulnerability Summary for CVE-2017-6708 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6708

(55)Cisco Ultra Services Framework Staging Server の AutoIT サービスにおける Linux root ユーザとして任意のシェルコマンドを実行される脆弱性(CVE-2017-6714)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-usf3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf3
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Ultra Services Framework Staging Server の AutoIT サービスには、Linux root ユーザとして任意のシェルコマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76673 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Ultra Services Framework Staging Server HASH(0xa4b4108)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Ultra Services Framework Staging Server の AutoIT サービスにおける Linux root ユーザとして任意のシェルコマンドを実行される脆弱性(JVNDB-2017-005279)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005279.html
Vulnerability Summary for CVE-2017-6714 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6714

(56)Cisco Elastic Services Controller の Play Framework における影響を受けるシステムへのフルアクセス権を取得される脆弱性(CVE-2017-6713)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-esc2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-esc2
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Elastic Services Controller (ESC) の Play Framework には、影響を受けるシステムへのフルアクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76627 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Elastic Services Controller HASH(0xa4f0cb8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Elastic Services Controller の Play Framework における影響を受けるシステムへのフルアクセス権を取得される脆弱性(JVNDB-2017-005278)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005278.html
Vulnerability Summary for CVE-2017-6713 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6713

(57)Cisco Elastic Services Controller の特定のコマンドにおけるサーバ上で root に権限を昇格される脆弱性(CVE-2017-6712)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170705-esc1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-esc1
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Cisco Elastic Services Controller の特定のコマンドには、サーバ上で root に権限を昇格される、および危険なコマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76634 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Elastic Services Controller HASH(0xa4b3fd8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Elastic Services Controller の特定のコマンドにおけるサーバ上で root に権限を昇格される脆弱性(JVNDB-2017-005277)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005277.html
Vulnerability Summary for CVE-2017-6712 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6712

(58)VideoLAN VLC media player で使用される avcodec におけるヒープメモリの境界外書き込みに関する脆弱性(CVE-2017-10699)

ベンダ情報 trac : VLC Windows 2.2.7 Crash due to Out-of-Bound Heap Memory Write
https://trac.videolan.org/vlc/ticket/18467
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 VideoLAN VLC media player で使用される avcodec は、誤ったサイズで memcpy() が呼び出されるため、ヒープメモリの境界外書き込みに関する脆弱性が存在します。
影響を受ける製品 VideoLAN
VLC media player 2017-06-29 より前の 2.2.7-x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 VideoLAN VLC media player で使用される avcodec におけるヒープメモリの境界外書き込みに関する脆弱性(JVNDB-2017-005253)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005253.html
Vulnerability Summary for CVE-2017-10699 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10699

(59)複数の Microsoft Windows 製品のワードパッドにおけるリモートでコードを実行される脆弱性(CVE-2017-8588)

ベンダ情報 Security TechCenter : CVE-2017-8588 | WordPad Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8588
セキュリティテックセンター : CVE-2017-8588 | ワードパッドのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8588
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のワードパッドには、巧妙に細工されたファイルを解析する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「ワードパッドのリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0xa446b18)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0xa4d5380)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0xa4b0190)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のワードパッドにおけるリモートでコードを実行される脆弱性(JVNDB-2017-005235)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005235.html
Vulnerability Summary for CVE-2017-8588 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8588

(60)複数の Microsoft Windows 製品の Windows PowerShell におけるリモートでコードを実行される脆弱性(CVE-2017-8565)

ベンダ情報 Security TechCenter : CVE-2017-8565 | Windows PowerShell Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8565
セキュリティテックセンター : CVE-2017-8565 | Windows PowerShell のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8565
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows PowerShell には、PSObject が CIM インスタンスをラップする際、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows PowerShell のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0xa4bb6e0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0xa4bb800)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0xa49b4d8)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows PowerShell におけるリモートでコードを実行される脆弱性(JVNDB-2017-005232)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005232.html
Vulnerability Summary for CVE-2017-8565 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8565

(61)複数の Microsoft Windows 製品の Windows Shell におけるリモートでコードを実行される脆弱性(CVE-2017-8463)

ベンダ情報 Security TechCenter : CVE-2017-8463 | Windows Explorer Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8463
セキュリティテックセンター : CVE-2017-8463 | エクスプローラーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8463
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Shell は、名前変更操作中に実行可能ファイルおよび共有を不適切に処理するため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「エクスプローラーのリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0xa4f5590)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0xa47b4b8)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0xa4bb720)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Shell におけるリモートでコードを実行される脆弱性(JVNDB-2017-005226)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005226.html
Vulnerability Summary for CVE-2017-8463 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8463

(62)Microsoft Office におけるリモートでコードを実行される脆弱性(CVE-2017-0243)

ベンダ情報 Security TechCenter : CVE-2017-0243 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0243
セキュリティテックセンター : CVE-2017-0243 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0243
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office には、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8570 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Business Productivity Servers 2010 SP2
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office Web Apps 2010 SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Office におけるリモートでコードを実行される脆弱性(JVNDB-2017-005225)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005225.html
Vulnerability Summary for CVE-2017-0243 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0243

(63)バッファロー製の複数の無線 LAN アクセスポイントにおける認証不備の脆弱性(CVE-2017-2126)

ベンダ情報 製品セキュリティ情報 : 一部のネットワーク製品における認証不備の脆弱性
http://buffalo.jp/support_s/s20170718.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 株式会社バッファローが提供する WAPM-1166D および WAPM-APG600H は、無線 LAN アクセスポイントです。WAPM-1166D および WAPM-APG600H には、認証不備 (CWE-287) の脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 東京大学 笹部哲郎 氏
影響を受ける製品 バッファロー
WAPM-1166D ファームウェア Ver.1.2.7 およびそれ以前
WAPM-APG600H ファームウエア Ver.1.16.1 およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。
参考情報 バッファロー製の複数の無線 LAN アクセスポイントにおける認証不備の脆弱性(JVNDB-2017-000179)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000179.html
Vulnerability Summary for CVE-2017-2126 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2126

(64)Dahua 製 IP カメラの Sonia ウェブインタフェースにスタックベースのバッファオーバーフローの脆弱性(CVE-2017-3223)

ベンダ情報 Dahua Technology : Download Center Firmware IPC
http://www.dahuasecurity.com/firmware_161.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Dahua 製 IP カメラ製品が使用している Sonia ウェブインタフェースにはスタックベースのバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2017-3223 Dahua 社製の IP カメラ製品では、IP カメラを操作するウェブインタフェースやその他のサービスを提供する Sonia (/usr/bin/sonia) というアプリケーションが使用されています。 DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621 より前のバージョンのファームウェアに組み込まれた Sonia では、受信したリクエストを処理する際、 'password' フィールドのデータの長さを検証していません。遠隔の第三者から送信された、細工された POST リクエストを処理することで、スタックベースのバッファオーバーフローが発生する可能性があります。 この問題は、ファームウェア DH_IPC-HX1X2X-Themis_EngSpnFrn_N_V2.400.0000.30.R.20160803 で最初に特定されました。
影響を受ける製品 Zhejiang Dahua Technology
IP Camera ファームウェア HASH(0xa4bb7e0)
対策 [アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。
参考情報 Dahua 製 IP カメラの Sonia ウェブインタフェースにスタックベースのバッファオーバーフローの脆弱性(JVNDB-2017-005172)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005172.html
Vulnerability Summary for CVE-2017-3223 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3223

(65)ソニー製ポータブルワイヤレスサーバー WG-C10 におけるアクセス制限不備の脆弱性(CVE-2017-2277)

ベンダ情報 Sony : ソニー株式会社の告知ページ
http://www.sony.jp/rec-media/info2/20170629.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 ソニー株式会社が提供するポータブルワイヤレスサーバー WG-C10 には、アクセス制限不備の脆弱性 (CWE-284) が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 塚本 泰三 氏
影響を受ける製品 ソニー株式会社
WG-C10 v3.0.79 およびそれ以前
対策 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 ・公衆の無線 LAN サービスを使用しない 詳しくは、開発者が提供する情報をご参照ください。
参考情報 ソニー製ポータブルワイヤレスサーバー WG-C10 におけるアクセス制限不備の脆弱性(JVNDB-2017-000176)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000176.html
Vulnerability Summary for CVE-2017-2277 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2277

(66)Microsoft Internet Explorer 11 における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8594)

ベンダ情報 Security TechCenter : CVE-2017-8594 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8594
セキュリティテックセンター : CVE-2017-8594 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8594
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005135)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005135.html
Vulnerability Summary for CVE-2017-8594 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8594

(67)複数の Microsoft Windows 製品の Microsoft Internet Explorer 9 から 11 における脆弱性(CVE-2017-8618)

ベンダ情報 Security TechCenter : CVE-2017-8618 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8618
セキュリティテックセンター : CVE-2017-8618 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8618
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Internet Explorer 9 から 11 には、影響を受ける Microsoft スクリプトエンジンのレンダリングがメモリ内のオブジェクトを処理する際の方法に、不特定の影響を受ける脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、CVE-2017-8619、CVE-2017-9598 および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Microsoft Internet Explorer 9 から 11 における脆弱性(JVNDB-2017-005131)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005131.html
Vulnerability Summary for CVE-2017-8618 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8618

(68)Windows 10 1703 の Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-8617)

ベンダ情報 Security TechCenter : CVE-2017-8617 | Microsoft Edge Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8617
セキュリティテックセンター : CVE-2017-8617 | Microsoft Edge のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8617
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Windows 10 1703 の Microsoft Edge には、スクリプトエンジンがメモリ内のオブジェクトを処理する際のレンダリング方法に、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4bb2d0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 10 1703 の Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-005130)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005130.html
Vulnerability Summary for CVE-2017-8617 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8617

(69)複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8608)

ベンダ情報 Security TechCenter : CVE-2017-8608 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8608
セキュリティテックセンター : CVE-2017-8608 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8608
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8598、CVE-2017-8596、CVE-2017-8610、CVE-2017-8601、CVE-2017-8618、CVE-2017-8619、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8595、CVE-2017-8606、CVE-2017-8607、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9fc1cc0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005128)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005128.html
Vulnerability Summary for CVE-2017-8608 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8608

(70)複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8607)

ベンダ情報 Security TechCenter : CVE-2017-8607 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8607
セキュリティテックセンター : CVE-2017-8607 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8607
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8598、CVE-2017-8596、CVE-2017-8618、CVE-2017-8619、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8595、CVE-2017-8606、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa3c10a0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005127)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005127.html
Vulnerability Summary for CVE-2017-8607 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8607

(71)複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8606)

ベンダ情報 Security TechCenter : CVE-2017-8606 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8606
セキュリティテックセンター : CVE-2017-8606 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8606
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8598、CVE-2017-8596、CVE-2017-8618、CVE-2017-8619、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8595、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4d8b40)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005126)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005126.html
Vulnerability Summary for CVE-2017-8606 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8606

(72)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-8619)

ベンダ情報 Security TechCenter : CVE-2017-8619 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8619
セキュリティテックセンター : CVE-2017-8619 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8619
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、Microsoft スクリプトエンジンがメモリ内のオブジェクトを処理する際のレンダリング方法に、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、CVE-2017-8618、CVE-2017-9598 および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4b47c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-005116)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005116.html
Vulnerability Summary for CVE-2017-8619 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8619

(73)複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8589)

ベンダ情報 Security TechCenter : CVE-2017-8589 | Windows Search Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8589
セキュリティテックセンター : CVE-2017-8589 | Windows Search のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8589
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、Windows Search のメモリ内のオブジェクトの処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Search のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0xa4ad1b0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0xa4f5120)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0xa4b0350)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-005115)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005115.html
Vulnerability Summary for CVE-2017-8589 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8589

(74)Microsoft Windows 10 および Windows Server 2016 におけるリモートでコードを実行される脆弱性(CVE-2017-8584)

ベンダ情報 Security TechCenter : CVE-2017-8584 | HoloLens Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8584
セキュリティテックセンター : CVE-2017-8584 | HoloLens リモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8584
CVSS による深刻度 7.9 (危険) [ NVD値 ]
概要 Microsoft Windows 10 および Windows Server 2016 には、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「HoloLens リモート コード実行の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows Server 2016 HASH(0xa4d5b60)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 におけるリモートでコードを実行される脆弱性(JVNDB-2017-005113)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005113.html
Vulnerability Summary for CVE-2017-8584 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8584

(75)複数の Microsoft Windows 製品の Win32k における権限を昇格される脆弱性(CVE-2017-8578)

ベンダ情報 Security TechCenter : CVE-2017-8578 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8578
セキュリティテックセンター : CVE-2017-8578 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8578
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Win32k には、メモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8577、CVE-2017-8580、CVE-2017-8581、および CVE-2017-8467 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0xa484470)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0xa4d80e0)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0xa4bb7a0)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Win32k における権限を昇格される脆弱性(JVNDB-2017-005110)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005110.html
Vulnerability Summary for CVE-2017-8578 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8578

(76)Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8610)

ベンダ情報 Security TechCenter : CVE-2017-8610 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8610
セキュリティテックセンター : CVE-2017-8610 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8610
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1703 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8598、CVE-2017-8596、CVE-2017-8595、CVE-2017-8618、CVE-2017-8619、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4f1198)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005107)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005107.html
Vulnerability Summary for CVE-2017-8610 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8610

(77)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8605)

ベンダ情報 Security TechCenter : CVE-2017-8605 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8605
セキュリティテックセンター : CVE-2017-8605 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8605
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8601、CVE-2017-8618、CVE-2017-8619、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8598、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4f0648)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005106)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005106.html
Vulnerability Summary for CVE-2017-8605 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8605

(78)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8604)

ベンダ情報 Security TechCenter : CVE-2017-8604 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8604
セキュリティテックセンター : CVE-2017-8604 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8604
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8618、CVE-2017-8619、CVE-2017-8601、CVE-2017-8610、CVE-2017-8603、CVE-2017-8598、CVE-2017-8601、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4eb950)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005105)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005105.html
Vulnerability Summary for CVE-2017-8604 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8604

(79)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8603)

ベンダ情報 Security TechCenter : CVE-2017-8603 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8603
セキュリティテックセンター : CVE-2017-8603 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8603
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8610、CVE-2017-8598、CVE-2017-8618、CVE-2017-8619、CVE-2017-8595、CVE-2017-8601、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4f9c08)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005104)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005104.html
Vulnerability Summary for CVE-2017-8603 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8603

(80)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8601)

ベンダ情報 Security TechCenter : CVE-2017-8601 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8601
セキュリティテックセンター : CVE-2017-8601 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8601
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8610、CVE-2017-8618、CVE-2017-8619、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、CVE-2017-8598、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4ebb90)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005103)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005103.html
Vulnerability Summary for CVE-2017-8601 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8601

(81)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8598)

ベンダ情報 Security TechCenter : CVE-2017-8598 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8598
セキュリティテックセンター : CVE-2017-8598 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8598
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8610、CVE-2017-8618、CVE-2017-8619、CVE-2017-8595、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4eb7b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005102)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005102.html
Vulnerability Summary for CVE-2017-8598 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8598

(82)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8596)

ベンダ情報 Security TechCenter : CVE-2017-8596 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8596
セキュリティテックセンター : CVE-2017-8596 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8596
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8598、CVE-2017-8610、CVE-2017-8595、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4f0c68)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005101)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005101.html
Vulnerability Summary for CVE-2017-8596 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8596

(83)Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8595)

ベンダ情報 Security TechCenter : CVE-2017-8595 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8595
セキュリティテックセンター : CVE-2017-8595 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8595
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトの処理の際に JavaScript エンジンがレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8596、CVE-2017-8601,CVE-2017-8618、CVE-2017-8619、CVE-2017-8610、CVE-2017-8601、CVE-2017-8603、CVE-2017-8604、CVE-2017-8605、CVE-2017-8606、CVE-2017-8607、CVE-2017-8608、および CVE-2017-8609 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0xa4dd7c0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-005100)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005100.html
Vulnerability Summary for CVE-2017-8595 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8595

(84)複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8570)

ベンダ情報 Security TechCenter : CVE-2017-8570 | Microsoft Office Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8570
セキュリティテックセンター : CVE-2017-8570 | Microsoft Office のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8570
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、メモリ内のオブジェクトの処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0243 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-005099)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005099.html
Vulnerability Summary for CVE-2017-8570 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8570

(85)複数の Microsoft Excel 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8502)

ベンダ情報 Security TechCenter : CVE-2017-8502 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8502
セキュリティテックセンター : CVE-2017-8502 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8502
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品には、メモリ内のオブジェクトの処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8501 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2010 SP2 (32-bit editions)
Microsoft Excel 2010 SP2 (64-bit editions)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32-bit editions)
Microsoft Excel 2013 SP1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-005098)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005098.html
Vulnerability Summary for CVE-2017-8502 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8502

(86)複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8501)

ベンダ情報 Security TechCenter : CVE-2017-8501 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2017-8501
セキュリティテックセンター : CVE-2017-8501 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8501
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトの処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8502 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Excel Services HASH(0xa49b7e8)
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32-bit editions)
Microsoft Excel 2010 SP2 (64-bit editions)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32-bit editions)
Microsoft Excel 2013 SP1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel Viewer 2007 SP3
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office for Mac 2011
Microsoft SharePoint Enterprise Server 2013
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-005097)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005097.html
Vulnerability Summary for CVE-2017-8501 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8501

(87)TeamPass の users.queries.php における SQL インジェクションの脆弱性(CVE-2017-9436)

ベンダ情報 GitHub : TeamPass/changelog.md
https://github.com/nilsteampassnet/TeamPass/blob/master/changelog.md
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 TeamPass の users.queries.php には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 TeamPass
TeamPass 2.1.27.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 TeamPass の users.queries.php における SQL インジェクションの脆弱性(JVNDB-2017-004685)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004685.html
Vulnerability Summary for CVE-2017-9436 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9436

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。