ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年9月5日初版公開

1.2017年8月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Cisco Identity Services Engine における認証に関する脆弱性(CVE-2017-6747)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170802-ise
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-ise
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cisco Identity Services Engine (ISE) には、認証に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb10995 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Identity Services Engine HASH(0x98e7b28)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Identity Services Engine における認証に関する脆弱性(JVNDB-2017-006807)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006807.html
Vulnerability Summary for CVE-2017-6747 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6747

(2)Cisco Videoscape Distribution Suite for Television におけるバッファエラーの脆弱性(CVE-2017-6745)

ベンダ情報 Cisco Security Advisory : cisco-sa-20170802-vds
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170802-vds
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco Videoscape Distribution Suite (VDS) for Television には、バッファエラーの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc39260 として公開しています。
影響を受ける製品 シスコシステムズ
Cisco Videoscape Distribution Suite for Television HASH(0x989f420)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cisco Videoscape Distribution Suite for Television におけるバッファエラーの脆弱性(JVNDB-2017-006806)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006806.html
Vulnerability Summary for CVE-2017-6745 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6745

(3)ioquake3 におけるバッファエラーの脆弱性(CVE-2017-11721)

ベンダ情報 GitHub : Fix/improve buffer overflow in MSG_ReadBits/MSG_WriteBits
https://github.com/ioquake/ioq3/commit/d2b1d124d4055c2fcbe5126863487c52fd58cca1
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 ioquake3 には、バッファエラーの脆弱性が存在します。
影響を受ける製品 ioquake3
ioquake3 engine 2017-08-02 より前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ioquake3 におけるバッファエラーの脆弱性(JVNDB-2017-006795)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006795.html
Vulnerability Summary for CVE-2017-11721 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11721

(4)Format Factory における信頼性のない検索パスに関する脆弱性(CVE-2017-12414)

ベンダ情報 Free Time : Top Page
http://pcfreetime.com/index.php?language=en
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Format Factory には、信頼性のない検索パスに関する脆弱性が存在します。
影響を受ける製品 Free Time
Format Factory 4.1.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Format Factory における信頼性のない検索パスに関する脆弱性(JVNDB-2017-006793)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006793.html
Vulnerability Summary for CVE-2017-12414 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12414

(5)Unitrends Backup における認可・権限・アクセス制御に関する脆弱性(CVE-2017-12479)

ベンダ情報 Unitrends : CVE-2017-12479: Unitrends LOGDIR privilege escalation RCE
https://support.unitrends.com/UnitrendsBackup/s/article/ka640000000TO5UAAW/000005757
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Unitrends Backup には、認可・権限・アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Unitrends
Unitrends Backup 10.0.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Unitrends Backup における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-006785)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006785.html
Vulnerability Summary for CVE-2017-12479 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12479

(6)Unitrends Backup における認証に関する脆弱性(CVE-2017-12478)

ベンダ情報 Unitrends : CVE-2017-12478: Unitrends api/storage authentication bypass RCE
https://support.unitrends.com/UnitrendsBackup/s/article/ka640000000TO5PAAW/000005756
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Unitrends Backup には、認証に関する脆弱性が存在します。
影響を受ける製品 Unitrends
Unitrends Backup 10.0.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Unitrends Backup における認証に関する脆弱性(JVNDB-2017-006784)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006784.html
Vulnerability Summary for CVE-2017-12478 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12478

(7)Unitrends Backup における認証に関する脆弱性(CVE-2017-12477)

ベンダ情報 Unitrends : CVE-2017-12477: Unitrends bpserverd authentication bypass RCE
https://support.unitrends.com/UnitrendsBackup/s/article/ka640000000TO5KAAW/000005755
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Unitrends Backup には、認証に関する脆弱性が存在します。
影響を受ける製品 Unitrends
Unitrends Backup 10.0.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Unitrends Backup における認証に関する脆弱性(JVNDB-2017-006783)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006783.html
Vulnerability Summary for CVE-2017-12477 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12477

(8)SOL.Connect ISET-mpp meter における SQL インジェクションの脆弱性(CVE-2017-11494)

ベンダ情報 Papendorf Software Engineering : SOL.Connect meter mpp
http://sol-connect.de/front_content.php?idart=32
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 SOL.Connect ISET-mpp meter には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Papendorf Software Engineering GmbH
SOL.Connect ISET-mpp meter ファームウェア 1.2.4.2 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SOL.Connect ISET-mpp meter における SQL インジェクションの脆弱性(JVNDB-2017-006704)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006704.html
Vulnerability Summary for CVE-2017-11494 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11494

(9)OpenCV におけるリソース管理に関する脆弱性(CVE-2017-12602)

ベンダ情報 GitHub : pocs/opencv.md
https://github.com/xiaoqx/pocs/blob/master/opencv.md
GitHub : Two DOS bugs of opencv #9311
https://github.com/opencv/opencv/issues/9311
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 OpenCV (Open Source Computer Vision Library) には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 OpenCV team
OpenCV 3.3 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenCV におけるリソース管理に関する脆弱性(JVNDB-2017-006659)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006659.html
Vulnerability Summary for CVE-2017-12602 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12602

(10)OpenCV におけるリソース管理に関する脆弱性(CVE-2017-12600)

ベンダ情報 GitHub : pocs/opencv.md
https://github.com/xiaoqx/pocs/blob/master/opencv.md
GitHub : Two DOS bugs of opencv #9311
https://github.com/opencv/opencv/issues/9311
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 OpenCV (Open Source Computer Vision Library) には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 OpenCV team
OpenCV 3.3 まで
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenCV におけるリソース管理に関する脆弱性(JVNDB-2017-006657)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006657.html
Vulnerability Summary for CVE-2017-12600 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12600

(11)Tenshi におけるアクセス制御に関する脆弱性(CVE-2017-11746)

ベンダ情報 GitHub : Tenshi should create its PID file before dropping privileges (CVE-2017-11746) #6
https://github.com/inversepath/tenshi/issues/6
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Tenshi には、アクセス制御に関する脆弱性が存在します。
影響を受ける製品 Inverse Path
tenshi 0.15
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Tenshi におけるアクセス制御に関する脆弱性(JVNDB-2017-006635)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006635.html
Vulnerability Summary for CVE-2017-11746 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11746

(12)複数の Microsoft Windows 製品の Windows Search におけるリモートでコードを実行される脆弱性(CVE-2017-8620)

ベンダ情報 Security TechCenter : CVE-2017-8620 | Windows Search Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8620
セキュリティテックセンター : CVE-2017-8620 | Windows Search のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8620
日立ストレージソリューションセキュリティ情報 : hitachi-sec-2017-308
http://www.hitachi.co.jp/products/it/storage-solutions/techsupport/sec_info/sec_201708.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Search には、メモリ内のオブジェクトを適切に処理しない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Search のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x98e8088)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x987ce38)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98e4da8)
Microsoft Windows Server 2016 (Server Core installation)
日立
Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform HASH(0x989cdd0)
Hitachi Virtual Storage Platform F1500
Hitachi Virtual Storage Platform G1000
Hitachi Virtual Storage Platform G1500
Hitachi Virtual Storage Platform VP9500
Hitachi Virtual Storage Platform VX7
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Search におけるリモートでコードを実行される脆弱性(JVNDB-2017-006025)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006025.html
Vulnerability Summary for CVE-2017-8620 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8620

(13)baserCMS における複数の脆弱性(CVE-2017-10842)

ベンダ情報 baserCMSユーザー会 : SQLインジェクションをはじめとする複数の脆弱性
https://basercms.net/security/JVN78151490
baserCMSユーザー会 : 2017年8月23日配布 修正パッチ一覧
https://basercms.net/patch/20170823
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 baserCMSユーザー会が提供する baserCMS には、次の複数の脆弱性が存在します。 ・SQL インジェクション (CWE-89) - CVE-2017-10842 ・任意のファイル削除 - CVE-2017-10843 ・任意の PHP コード実行 - CVE-2017-10844 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 馬場 将次 氏
影響を受ける製品 baserCMSユーザー会
baserCMS 3.0.14 およびそれ以前のバージョン
baserCMS 4.0.5 およびそれ以前のバージョン
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 [修正パッチを適用する] 本脆弱性に対する修正パッチが提供されています。詳しくは修正パッチの適用方法を参照してください。
参考情報 baserCMS における複数の脆弱性(JVNDB-2017-000203)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000203.html
Vulnerability Summary for CVE-2017-10842 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10842

(14)「ドコでもeye Smart HD」SCR02HD における複数の脆弱性(CVE-2017-10832)

ベンダ情報 日本アンテナ株式会社 : ネットワークカメラのご使用時におけるセキュリティに関するご注意
http://www.nippon-antenna.co.jp/product/ine/pdf/scr02hd_about_security.pdf
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 日本アンテナ株式会社が提供するワイヤレスモニター 「ドコでもeye Smart HD」CR02HD には、次の複数の脆弱性が存在します。 ・OS コマンドインジェクション (CWE-78) - CVE-2017-10832 ・アクセス制限不備 (CWE-425) - CVE-2017-10833 ・ディレクトリ・トラバーサル (CWE-22) - CVE-2017-10834 ・任意の PHP コードが実行可能 (CWE-94) - CVE-2017-10835 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 白石 雅 氏
影響を受ける製品 日本アンテナ株式会社
「ドコでもeye Smart HD」SCR02HD Firmware 1.0.3.1000 およびそれ以前
対策 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 ・工場出荷時のパスワードを変更する ・公開されている無線 LAN 上 (公共 Wi-Fi 等) に製品を接続して使用しない ・製品と外部ネットワーク間にブロードバンドルーターなどを設置し、外部ネットワークからのアクセス制限を行う
参考情報 「ドコでもeye Smart HD」SCR02HD における複数の脆弱性(JVNDB-2017-000204)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000204.html
Vulnerability Summary for CVE-2017-10832 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10832

(15)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11260)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) のプライベートデータを GIF 画像として処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006274)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006274.html
Vulnerability Summary for CVE-2017-11260 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11260

(16)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11259)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) のプライベートデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006273)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006273.html
Vulnerability Summary for CVE-2017-11259 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11259

(17)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11270)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、アイコンを表す Enhanced Metafile Format (EMF) のプライベートデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006272)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006272.html
Vulnerability Summary for CVE-2017-11270 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11270

(18)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11269)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) の画像ストリームデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006271)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006271.html
Vulnerability Summary for CVE-2017-11269 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11269

(19)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11268)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) のプライベート JPEG データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006270)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006270.html
Vulnerability Summary for CVE-2017-11268 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11268

(20)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11267)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、JPEG データと解釈される Enhanced Metafile Format (EMF) のプライベートデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006269)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006269.html
Vulnerability Summary for CVE-2017-11267 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11267

(21)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11262)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、ASCII テキスト文字列の描画に関連する Enhanced Metafile Format (EMF) データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006267)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006267.html
Vulnerability Summary for CVE-2017-11262 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11262

(22)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11261)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) のプライベートデータおよび埋め込まれた TIF 画像を処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006266)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006266.html
Vulnerability Summary for CVE-2017-11261 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11261

(23)Adobe Reader および Acrobat の XFA レイアウトエンジンにおける任意のコードを実行される脆弱性(CVE-2017-11257)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA レイアウトエンジンには、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA レイアウトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-006264)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006264.html
Vulnerability Summary for CVE-2017-11257 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11257

(24)Adobe Reader および Acrobat における任意のコードを実行される脆弱性(CVE-2017-11256)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、XFA レイアウトエンジンを使用してコンテンツを生成する際、解放済みメモリの使用 (use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat における任意のコードを実行される脆弱性(JVNDB-2017-006263)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006263.html
Vulnerability Summary for CVE-2017-11256 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11256

(25)Adobe Reader および Acrobat の JPEG 2000 の構文解析モジュールにおけるメモリを破損される脆弱性(CVE-2017-11251)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JPEG 2000 の構文解析モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JPEG 2000 の構文解析モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-006259)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006259.html
Vulnerability Summary for CVE-2017-11251 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11251

(26)Adobe Reader および Acrobat の PCX ファイルフォーマットの構文解析モジュールにおけるメモリを破損される脆弱性(CVE-2017-3124)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の PCX ファイルフォーマットの構文解析モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の PCX ファイルフォーマットの構文解析モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-006252)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006252.html
Vulnerability Summary for CVE-2017-3124 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3124

(27)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-3123)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) データの描画位置決定処理の際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006251)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006251.html
Vulnerability Summary for CVE-2017-3123 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3123

(28)Adobe Reader および Acrobat の XFA 構文解析エンジンにおける任意のコードを実行される脆弱性(CVE-2017-3120)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA 構文解析エンジンには、特定の型の内部構造の処理の際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA 構文解析エンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-006250)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006250.html
Vulnerability Summary for CVE-2017-3120 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3120

(29)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11271)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、ピクセル・ブロックの移動に関連する Enhanced Metafile Format (EMF) データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006247)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006247.html
Vulnerability Summary for CVE-2017-11271 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11271

(30)Adobe Reader および Acrobat の画像変換エンジンにおけるヒープオーバーフローの脆弱性(CVE-2017-11241)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、多角形 (polygon) に関連する Enhanced Metafile Format (EMF) データを処理する際、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるヒープオーバーフローの脆弱性(JVNDB-2017-006246)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006246.html
Vulnerability Summary for CVE-2017-11241 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11241

(31)Adobe Reader および Acrobat のフォントの構文解析モジュールにおけるメモリを破損される脆弱性(CVE-2017-11237)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat のフォントの構文解析モジュールには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat のフォントの構文解析モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-006243)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006243.html
Vulnerability Summary for CVE-2017-11237 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11237

(32)Adobe Reader および Acrobat の画像変換エンジンにおける任意のコードを実行される脆弱性(CVE-2017-11235)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、JPEG データの解凍の際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-006241)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006241.html
Vulnerability Summary for CVE-2017-11235 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11235

(33)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11234)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、各ピクセルの構成要素の格納方法に関連する TIFF データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006240)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006240.html
Vulnerability Summary for CVE-2017-11234 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11234

(34)Adobe Reader および Acrobat の Acrobat/Reader レンダリングエンジンにおける任意のコードを実行される脆弱性(CVE-2017-11231)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の Acrobat/Reader レンダリングエンジンには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の Acrobat/Reader レンダリングエンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-006237)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006237.html
Vulnerability Summary for CVE-2017-11231 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11231

(35)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11228)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、JPEG 2000 (JP2) コードのストリームデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006234)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006234.html
Vulnerability Summary for CVE-2017-11228 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11228

(36)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11227)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、Enhanced Metafile Format (EMF) のプライベートデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006233)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006233.html
Vulnerability Summary for CVE-2017-11227 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11227

(37)Adobe Reader および Acrobat の画像処理エンジンにおけるメモリを破損される脆弱性(CVE-2017-11226)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像処理エンジンには、JPEG 2000 (JP2) コードのストリームデータを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像処理エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006232)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006232.html
Vulnerability Summary for CVE-2017-11226 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11226

(38)Adobe Reader および Acrobat の PDF 内のリンクを処理するプラグインにおけるヒープオーバーフローの脆弱性(CVE-2017-3117)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の PDF 内のリンクを処理するプラグインには、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の PDF 内のリンクを処理するプラグインにおけるヒープオーバーフローの脆弱性(JVNDB-2017-006231)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006231.html
Vulnerability Summary for CVE-2017-3117 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3117

(39)Adobe Reader および Acrobat の MakeAccessible プラグインにおけるメモリを破損される脆弱性(CVE-2017-3116)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の MakeAccessible プラグインには、TrueType フォントのデータを構文解析する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の MakeAccessible プラグインにおけるメモリを破損される脆弱性(JVNDB-2017-006230)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006230.html
Vulnerability Summary for CVE-2017-3116 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3116

(40)Adobe Reader および Acrobat の JavaScript エンジンにおける任意のコードを実行される脆弱性(CVE-2017-3113)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JavaScript エンジンには、大きな文字列を作成する際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JavaScript エンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-006228)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006228.html
Vulnerability Summary for CVE-2017-3113 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3113

(41)Adobe Reader および Acrobat におけるメモリを破損される脆弱性(CVE-2017-3016)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat には、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat におけるメモリを破損される脆弱性(JVNDB-2017-006227)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006227.html
Vulnerability Summary for CVE-2017-3016 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3016

(42)Adobe Reader および Acrobat の XFA レイアウトエンジンのコアにおける任意のコードを実行される脆弱性(CVE-2017-11224)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA レイアウトエンジンには、解放済みメモリの使用 (use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA レイアウトエンジンのコアにおける任意のコードを実行される脆弱性(JVNDB-2017-006225)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006225.html
Vulnerability Summary for CVE-2017-11224 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11224

(43)Adobe Reader および Acrobat の XFA エンジンのコアにおける任意のコードを実行される脆弱性(CVE-2017-11223)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA エンジンのコアには、解放済みメモリの使用 (use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA エンジンのコアにおける任意のコードを実行される脆弱性(JVNDB-2017-006224)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006224.html
Vulnerability Summary for CVE-2017-11223 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11223

(44)Adobe Reader および Acrobat の Product Representation Compact エンジンにおけるメモリを破損される脆弱性(CVE-2017-11222)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の Product Representation Compact (PRC) エンジンには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の Product Representation Compact エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006223)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006223.html
Vulnerability Summary for CVE-2017-11222 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11222

(45)Adobe Reader および Acrobat の注釈機能における任意のコードを実行される脆弱性(CVE-2017-11221)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の注釈機能には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の注釈機能における任意のコードを実行される脆弱性(JVNDB-2017-006222)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006222.html
Vulnerability Summary for CVE-2017-11221 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11221

(46)Adobe Reader および Acrobat の内部データ構造におけるヒープオーバーフローの脆弱性(CVE-2017-11220)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の内部データ構造には、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の内部データ構造におけるヒープオーバーフローの脆弱性(JVNDB-2017-006221)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006221.html
Vulnerability Summary for CVE-2017-11220 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11220

(47)Adobe Reader および Acrobat の XFA レンダリングエンジンにおける任意のコードを実行される脆弱性(CVE-2017-11219)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA レンダリングエンジンには、解放済みメモリの使用 (use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA レンダリングエンジンにおける任意のコードを実行される脆弱性(JVNDB-2017-006220)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006220.html
Vulnerability Summary for CVE-2017-11219 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11219

(48)Adobe Reader および Acrobat の XFA イベント管理における任意のコードを実行される脆弱性(CVE-2017-11218)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の XFA イベント管理には、解放済みメモリの使用 (use-after-free) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の XFA イベント管理における任意のコードを実行される脆弱性(JVNDB-2017-006219)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006219.html
Vulnerability Summary for CVE-2017-11218 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11218

(49)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11216)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、ビットマップ変換に関連する Enhanced Metafile Format (EMF) データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006217)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006217.html
Vulnerability Summary for CVE-2017-11216 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11216

(50)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11214)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、レンダリングパスに関連する Enhanced Metafile Format (EMF) データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006216)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006216.html
Vulnerability Summary for CVE-2017-11214 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11214

(51)Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(CVE-2017-11212)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の画像変換エンジンには、テキスト出力に関連する Enhanced Metafile Format (EMF) データを処理する際、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の画像変換エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-006215)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006215.html
Vulnerability Summary for CVE-2017-11212 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11212

(52)Adobe Reader および Acrobat の JPEG パーサにおけるヒープオーバーフローの脆弱性(CVE-2017-11211)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の JPEG パーサには、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の JPEG パーサにおけるヒープオーバーフローの脆弱性(JVNDB-2017-006214)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006214.html
Vulnerability Summary for CVE-2017-11211 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11211

(53)Adobe Reader および Acrobat の Enhanced Metafile Format パーサにおけるメモリを破損される脆弱性(CVE-2017-3121)

ベンダ情報 Adobe Security Bulletin : APSB17-24
https://helpx.adobe.com/security/products/acrobat/apsb17-24.html
Adobe セキュリティ情報 : APSB17-24
https://helpx.adobe.com/jp/security/products/acrobat/apsb17-24.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Reader の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Reader および Acrobat の Enhanced Metafile Format (EMF) パーサには、メモリを破損される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Acrobat 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Acrobat XI 11.0.21 未満 (Windows/Macintosh)
Adobe Acrobat DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC クラシック 2015.006.30352 未満 (Windows/Macintosh)
Adobe Acrobat Reader DC 連続トラック 2017.012.20093 未満 (Windows/Macintosh)
Adobe Reader 2017 2017.011.30059 未満 (Windows/Macintosh)
Adobe Reader XI 11.0.21 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Reader および Acrobat の Enhanced Metafile Format パーサにおけるメモリを破損される脆弱性(JVNDB-2017-006210)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006210.html
Vulnerability Summary for CVE-2017-3121 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3121

(54)Adobe Flash Player における任意のコードを実行される脆弱性(CVE-2017-3106)

ベンダ情報 Adobe Security Bulletin : APSB17-23
https://helpx.adobe.com/security/products/flash-player/apsb17-23.html
Adobe セキュリティ情報 : APSB17-23
https://helpx.adobe.com/jp/security/products/flash-player/apsb17-23.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Security TechCenter : ADV170010 | August 2017 Flash Update
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170010
セキュリティテックセンター : ADV170010 | 2017 年 8 月アップデート
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170010
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20170810f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player には、SWF ファイルの構文解析の際、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Flash Player 26.0.0.151 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 26.0.0.151 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome)
Adobe Flash Player デスクトップランタイム 26.0.0.151 未満 (Linux)
Adobe Flash Player デスクトップランタイム 26.0.0.151 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-006072)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006072.html
Vulnerability Summary for CVE-2017-3106 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3106

(55)Windows Server 2008 および Windows 7 におけるリモートでコードを実行される脆弱性(CVE-2017-8691)

ベンダ情報 Security TechCenter : CVE-2017-8691 | Express Compressed Fonts Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8691
セキュリティテックセンター : CVE-2017-8691 | 圧縮されたフォントのリモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8691
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Windows Server 2008 および Windows 7 には、Windows フォントライブラリが巧妙に細工された埋め込まれたフォントの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「圧縮されたフォントのリモート コード実行の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows Server 2008 および Windows 7 におけるリモートでコードを実行される脆弱性(JVNDB-2017-006070)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006070.html
Vulnerability Summary for CVE-2017-8691 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8691

(56)複数の Microsoft Windows 製品の Windows Error Reporting における権限を昇格される脆弱性(CVE-2017-8633)

ベンダ情報 Security TechCenter : CVE-2017-8633 | Windows Error Reporting Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8633
セキュリティテックセンター : CVE-2017-8633 | Windows エラー報告の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8633
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Error Reporting (WER) には、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows エラー報告の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x98df310)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x98e5248)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98cec60)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Error Reporting における権限を昇格される脆弱性(JVNDB-2017-006069)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006069.html
Vulnerability Summary for CVE-2017-8633 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8633

(57)Microsoft Windows 10 の Windows Subsystem for Linux における権限を昇格される脆弱性(CVE-2017-8622)

ベンダ情報 Security TechCenter : CVE-2017-8622 | Windows Subsystem for Linux Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8622
セキュリティテックセンター : CVE-2017-8622 | Linux 用 Windows サブシステムの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8622
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows 10 の Windows Subsystem for Linux には、NT パイプの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Linux 用 Windows サブシステムの特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 Version 1703 for x64-based Systems
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows 10 の Windows Subsystem for Linux における権限を昇格される脆弱性(JVNDB-2017-006068)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006068.html
Vulnerability Summary for CVE-2017-8622 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8622

(58)Microsoft Edge におけるリモートでコードを実行される脆弱性(CVE-2017-8518)

ベンダ情報 Security TechCenter : CVE-2017-8518 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8518
セキュリティテックセンター : CVE-2017-8518 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8518
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトへのアクセス処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9370f50)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge におけるリモートでコードを実行される脆弱性(JVNDB-2017-006067)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006067.html
Vulnerability Summary for CVE-2017-8518 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8518

(59)Microsoft Internet Explorer 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8669)

ベンダ情報 Security TechCenter : CVE-2017-8669 | Microsoft Browser Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8669
セキュリティテックセンター : CVE-2017-8669 | Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8669
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 および Microsoft Edge は、コンテンツのレンダリングの際、メモリ内のオブジェクトを適切に処理しないため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft ブラウザーのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8653 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x99104e0)
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006062)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006062.html
Vulnerability Summary for CVE-2017-8669 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8669

(60)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8641)

ベンダ情報 Security TechCenter : CVE-2017-8641 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8641
セキュリティテックセンター : CVE-2017-8641 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8641
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98a69d0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006060)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006060.html
Vulnerability Summary for CVE-2017-8641 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8641

(61)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8640)

ベンダ情報 Security TechCenter : CVE-2017-8640 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8640
セキュリティテックセンター : CVE-2017-8640 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8640
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e5228)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006059)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006059.html
Vulnerability Summary for CVE-2017-8640 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8640

(62)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8639)

ベンダ情報 Security TechCenter : CVE-2017-8639 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8639
セキュリティテックセンター : CVE-2017-8639 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8639
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e7fa8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006058)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006058.html
Vulnerability Summary for CVE-2017-8639 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8639

(63)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8638)

ベンダ情報 Security TechCenter : CVE-2017-8638 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8638
セキュリティテックセンター : CVE-2017-8638 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8638
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98ec5b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006057)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006057.html
Vulnerability Summary for CVE-2017-8638 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8638

(64)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8636)

ベンダ情報 Security TechCenter : CVE-2017-8636 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8636
セキュリティテックセンター : CVE-2017-8636 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8636
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98ec3b0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006055)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006055.html
Vulnerability Summary for CVE-2017-8636 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8636

(65)Microsoft Internet Explorer 10 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8635)

ベンダ情報 Security TechCenter : CVE-2017-8635 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8635
セキュリティテックセンター : CVE-2017-8635 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8635
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 から 11 および Microsoft Edge には、メモリ内のオブジェクトを処理する際、JavaScript エンジンのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98f24a8)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006054)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006054.html
Vulnerability Summary for CVE-2017-8635 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8635

(66)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8674)

ベンダ情報 Security TechCenter : CVE-2017-8674 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8674
セキュリティテックセンター : CVE-2017-8674 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8674
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、および CVE-2017-8672 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e89d8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006053)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006053.html
Vulnerability Summary for CVE-2017-8674 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8674

(67)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8672)

ベンダ情報 Security TechCenter : CVE-2017-8672 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8672
セキュリティテックセンター : CVE-2017-8672 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8672
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e5128)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006052)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006052.html
Vulnerability Summary for CVE-2017-8672 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8672

(68)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8671)

ベンダ情報 Security TechCenter : CVE-2017-8671 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8671
セキュリティテックセンター : CVE-2017-8671 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8671
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e81f8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006051)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006051.html
Vulnerability Summary for CVE-2017-8671 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8671

(69)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8670)

ベンダ情報 Security TechCenter : CVE-2017-8670 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8670
セキュリティテックセンター : CVE-2017-8670 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8670
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x989f600)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006050)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006050.html
Vulnerability Summary for CVE-2017-8670 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8670

(70)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8661)

ベンダ情報 Security TechCenter : CVE-2017-8661 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8661
セキュリティテックセンター : CVE-2017-8661 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8661
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge は、メモリ内のオブジェクトを処理する際、Microsoft スクリプトエンジンのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98ec980)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006049)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006049.html
Vulnerability Summary for CVE-2017-8661 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8661

(71)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8653)

ベンダ情報 Security TechCenter : CVE-2017-8653 | Microsoft Browser Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8653
セキュリティテックセンター : CVE-2017-8653 | Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8653
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge は、メモリ内のオブジェクトに不適切にアクセスするため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-8669 とは異なる脆弱性です。 ベンダは、本脆弱性を「Microsoft ブラウザーのメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9898ba0)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006046)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006046.html
Vulnerability Summary for CVE-2017-8653 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8653

(72)Microsoft Internet Explorer 9 および 10 における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8651)

ベンダ情報 Security TechCenter : CVE-2017-8651 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8651
セキュリティテックセンター : CVE-2017-8651 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8651
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 および 10 は、メモリ内のオブジェクトに不適切にアクセスするため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 および 10 における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006045)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006045.html
Vulnerability Summary for CVE-2017-8651 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8651

(73)複数の Microsoft Windows 製品の Windows PDF ライブラリにおけるリモートでコードを実行される脆弱性(CVE-2017-0293)

ベンダ情報 Security TechCenter : CVE-2017-0293 | Windows PDF Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0293
セキュリティテックセンター : CVE-2017-0293 | Windows PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0293
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows PDF ライブラリには、メモリ内のオブジェクトを適切に処理しない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows PDF のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x98d29c8)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x98d2718)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98ec550)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows PDF ライブラリにおけるリモートでコードを実行される脆弱性(JVNDB-2017-006043)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006043.html
Vulnerability Summary for CVE-2017-0293 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0293

(74)複数の Microsoft Windows 製品の Microsoft JET データベースエンジンにおけるリモートでコードを実行される脆弱性(CVE-2017-0250)

ベンダ情報 Security TechCenter : CVE-2017-0250 | Microsoft JET Database Engine Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0250
セキュリティテックセンター : CVE-2017-0250 | Microsoft JET データベース エンジンのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0250
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Microsoft JET データベースエンジンには、バッファオーバーフローにより、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft JET データベース エンジンのリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x989f800)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x98f2588)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98e7c88)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Microsoft JET データベースエンジンにおけるリモートでコードを実行される脆弱性(JVNDB-2017-006042)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006042.html
Vulnerability Summary for CVE-2017-0250 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0250

(75)複数の Microsoft Windows 製品の Windows Hyper-V におけるリモートでコードを実行される脆弱性(CVE-2017-8664)

ベンダ情報 Security TechCenter : CVE-2017-8664 | Windows Hyper-V Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8664
セキュリティテックセンター : CVE-2017-8664 | Windows - HYPER-V リモート コード実行の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8664
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Hyper-V には、ゲスト OS 上の特権付きユーザからの入力を適切に検証しない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows - HYPER-V リモート コード実行の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows Server 2012 HASH(0x98ec760)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98d2688)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Hyper-V におけるリモートでコードを実行される脆弱性(JVNDB-2017-006038)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006038.html
Vulnerability Summary for CVE-2017-8664 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8664

(76)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8657)

ベンダ情報 Security TechCenter : CVE-2017-8657 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8657
セキュリティテックセンター : CVE-2017-8657 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8657
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9896bd8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006037)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006037.html
Vulnerability Summary for CVE-2017-8657 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8657

(77)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8656)

ベンダ情報 Security TechCenter : CVE-2017-8656 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8656
セキュリティテックセンター : CVE-2017-8656 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8656
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x95e20b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006036)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006036.html
Vulnerability Summary for CVE-2017-8656 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8656

(78)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8655)

ベンダ情報 Security TechCenter : CVE-2017-8655 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8655
セキュリティテックセンター : CVE-2017-8655 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8655
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98ec290)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006035)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006035.html
Vulnerability Summary for CVE-2017-8655 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8655

(79)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8647)

ベンダ情報 Security TechCenter : CVE-2017-8647 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8647
セキュリティテックセンター : CVE-2017-8647 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8647
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e7c48)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006034)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006034.html
Vulnerability Summary for CVE-2017-8647 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8647

(80)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8646)

ベンダ情報 Security TechCenter : CVE-2017-8646 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8646
セキュリティテックセンター : CVE-2017-8646 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8646
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98f0658)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006033)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006033.html
Vulnerability Summary for CVE-2017-8646 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8646

(81)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8645)

ベンダ情報 Security TechCenter : CVE-2017-8645 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8645
セキュリティテックセンター : CVE-2017-8645 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8645
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8634、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98ec2e0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006032)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006032.html
Vulnerability Summary for CVE-2017-8645 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8645

(82)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8634)

ベンダ情報 Security TechCenter : CVE-2017-8634 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8634
セキュリティテックセンター : CVE-2017-8634 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8634
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8635、CVE-2017-8636、CVE-2017-8638、CVE-2017-8639、CVE-2017-8640、CVE-2017-8641、CVE-2017-8645、CVE-2017-8646、CVE-2017-8647、CVE-2017-8655、CVE-2017-8656、CVE-2017-8657、CVE-2017-8670、CVE-2017-8671、CVE-2017-8672、および CVE-2017-8674 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x98e4cc8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-006030)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006030.html
Vulnerability Summary for CVE-2017-8634 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8634

(83)複数の Microsoft Windows 製品の Windows 共通ログファイルシステムにおける権限を昇格される脆弱性(CVE-2017-8624)

ベンダ情報 Security TechCenter : CVE-2017-8624 | Windows CLFS Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8624
セキュリティテックセンター : CVE-2017-8624 | Windows CLFS の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8624
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows 共通ログファイルシステム (CLFS) には、メモリ内のオブジェクトの処理に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows CLFS の特権の昇格の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x936fb40)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x98986a0)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98e7b98)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows 共通ログファイルシステムにおける権限を昇格される脆弱性(JVNDB-2017-006027)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006027.html
Vulnerability Summary for CVE-2017-8624 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8624

(84)複数の Microsoft Windows 製品の日本語入力システムにおけるリモートでコードを実行される脆弱性(CVE-2017-8591)

ベンダ情報 Security TechCenter : CVE-2017-8591 | Windows IME Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8591
セキュリティテックセンター : CVE-2017-8591 | Windows IME のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8591
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の日本語入力システム (IME) には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows IME のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x98ec360)
Microsoft Windows Server 2012 HASH(0x986db20)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x98f0648)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の日本語入力システムにおけるリモートでコードを実行される脆弱性(JVNDB-2017-006023)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006023.html
Vulnerability Summary for CVE-2017-8591 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8591

(85)WordPress 用 Loginizer プラグインにおける SQL インジェクションの脆弱性(CVE-2017-12650)

ベンダ情報 WordPress Plugin Directory : Loginizer (Changelog)
https://wordpress.org/plugins/loginizer/#developers
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Loginizer プラグインには、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Loginizer
Loginizer 1.3.6 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Loginizer プラグインにおける SQL インジェクションの脆弱性(JVNDB-2017-006019)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006019.html
Vulnerability Summary for CVE-2017-12650 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12650

(86)WordPress 用 Etoile Ultimate Product Catalog プラグインにおける SQL インジェクションの脆弱性(CVE-2017-12199)

ベンダ情報 WordPress Plugin Directory : Ultimate Product Catalog
https://wordpress.org/plugins/ultimate-product-catalogue/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Etoile Ultimate Product Catalog プラグインには、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Etoile Web Design
Ultimate Product Catalog 4.2.11
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Etoile Ultimate Product Catalog プラグインにおける SQL インジェクションの脆弱性(JVNDB-2017-005760)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-005760.html
Vulnerability Summary for CVE-2017-12199 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12199

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。