ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2017年10月1日初版公開

1.2017年9月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Android の MediaTek LibMtkOmxVdec における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0801)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek LibMtkOmxVdec には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-38447970 および MediaTek M-ALPS03337980 として公開されています。
影響を受ける製品 Google
Android HASH(0x9b366f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek LibMtkOmxVdec における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007707)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007707.html
Vulnerability Summary for CVE-2017-0801 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0801

(2)Android の MediaTek TEEI における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0800)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek TEEI には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-37683975 および MediaTek M-ALPS03302988 として公開されています。
影響を受ける製品 Google
Android HASH(0x9b09998)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek TEEI における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007706)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007706.html
Vulnerability Summary for CVE-2017-0800 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0800

(3)Android の MediaTek Lastbus における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0799)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek Lastbus には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-36731602 および MediaTek M-ALPS03342072 として公開されています。
影響を受ける製品 Google
Android HASH(0x9b07088)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek Lastbus における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007705)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007705.html
Vulnerability Summary for CVE-2017-0799 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0799

(4)Android の MediaTek Kernel における認可・権限・アクセス制御に関する脆弱性(CVE-2017-0798)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek Kernel には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-36100671 および MediaTek M-ALPS03365532 として公開されています。
影響を受ける製品 Google
Android HASH(0x9b29910)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek Kernel における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007704)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007704.html
Vulnerability Summary for CVE-2017-0798 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0798

(5)Android の MediaTek Accessory detector ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0797)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek Accessory detector ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-62459766 および MediaTek M-ALPS03353854 として公開されています。
影響を受ける製品 Google
Android HASH(0x9b37500)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek Accessory detector ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007703)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007703.html
Vulnerability Summary for CVE-2017-0797 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0797

(6)Android の MediaTek AUXADC ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0796)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek AUXADC ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-62458865 および MediaTek M-ALPS03353884、M-ALPS03353886、および M-ALPS03353887 として公開されています。
影響を受ける製品 Google
Android HASH(0x970c2a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek AUXADC ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007702)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007702.html
Vulnerability Summary for CVE-2017-0796 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0796

(7)Android の MediaTek Accessory detector ドライバにおける認可・権限・アクセス制御に関する脆弱性(CVE-2017-0795)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Android の MediaTek Accessory detector ドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-36198473 および MediaTek M-ALPS03361480 として公開されています。
影響を受ける製品 Google
Android HASH(0x9b13820)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android の MediaTek Accessory detector ドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-007701)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007701.html
Vulnerability Summary for CVE-2017-0795 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0795

(8)Technicolor TD5336 における OS コマンドインジェクションの脆弱性(CVE-2017-14127)

ベンダ情報 Technicolor : Top Page
http://www.technicolor.com/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Technicolor TD5336 には、OS コマンドインジェクションの脆弱性が存在します。
影響を受ける製品 Technicolor
TD5336 ファームウェア 7
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Technicolor TD5336 における OS コマンドインジェクションの脆弱性(JVNDB-2017-007686)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007686.html
Vulnerability Summary for CVE-2017-14127 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-14127

(9)Apple iOS の LEAP の実装におけるヒープオーバーフローの脆弱性(CVE-2017-14315)

ベンダ情報 Apple : iOS
https://www.apple.com/jp/ios/ios-11/
CVSS による深刻度 7.9 (危険) [ NVD値 ]
概要 Apple iOS の LEAP (Low Energy Audio Protocol) の実装には、「BlueBorne」の影響により、ヒープオーバーフローの脆弱性が存在します。
影響を受ける製品 アップル
iOS 7 から 9
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Apple iOS の LEAP の実装におけるヒープオーバーフローの脆弱性(JVNDB-2017-007675)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007675.html
Vulnerability Summary for CVE-2017-14315 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-14315

(10)Android システムにおけるアクセス制御に関する脆弱性(CVE-2017-0782)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Android システム (bluetooth) には、アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-63146237 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
Android 8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android システムにおけるアクセス制御に関する脆弱性(JVNDB-2017-007672)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007672.html
Vulnerability Summary for CVE-2017-0782 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0782

(11)Android システムにおけるアクセス制御に関する脆弱性(CVE-2017-0781)

ベンダ情報 Android Open Source Project : Android Security Bulletin-September 2017
https://source.android.com/security/bulletin/2017-09-01
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Android システム (bluetooth) には、アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-63146105 として公開されています。
影響を受ける製品 Google
Android 4.4.4
Android 5.0.2
Android 5.1.1
Android 6.0
Android 6.0.1
Android 7.0
Android 7.1.1
Android 7.1.2
Android 8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android システムにおけるアクセス制御に関する脆弱性(JVNDB-2017-007671)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007671.html
Vulnerability Summary for CVE-2017-0781 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0781

(12)Linux Kernel におけるバッファエラーの脆弱性(CVE-2017-1000251)

ベンダ情報 Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Red Hat Customer Portal : Blueborne - Linux Kernel Remote Denial of Service in Bluetooth subsystem - CVE-2017-1000251
https://access.redhat.com/security/vulnerabilities/blueborne
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Linux Kernel には、バッファエラーの脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel HASH(0x9b299b0)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel におけるバッファエラーの脆弱性(JVNDB-2017-007670)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007670.html
Vulnerability Summary for CVE-2017-1000251 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-1000251

(13)ImageMagick におけるリソース管理に関する脆弱性(CVE-2017-14174)

ベンダ情報 GitHub : Slightly different fix for #714
https://github.com/ImageMagick/ImageMagick/commit/04a567494786d5bb50894fc8bb8fea0cf496bea8
GitHub : ImageMagick #714
https://github.com/ImageMagick/ImageMagick/commit/f68a98a9d385838a1c73ec960a14102949940a64
GitHub : CVE-2017-14174: denial of service (DoS) issue in ReadPSDLayersInternal():1707 in coders/psd.c #714
https://github.com/ImageMagick/ImageMagick/issues/714
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 ImageMagick には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 ImageMagick
ImageMagick 7.0.7-0 Q16
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ImageMagick におけるリソース管理に関する脆弱性(JVNDB-2017-007652)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007652.html
Vulnerability Summary for CVE-2017-14174 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-14174

(14)ImageMagick におけるリソース管理に関する脆弱性(CVE-2017-14172)

ベンダ情報 GitHub : ImageMagick #715
https://github.com/ImageMagick/ImageMagick/commit/8598a497e2d1f556a34458cf54b40ba40674734c
GitHub : CVE-2017-14172: denial of service (DoS) issue in ReadPSImage():664 in coders/ps.c #715
https://github.com/ImageMagick/ImageMagick/issues/715
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 ImageMagick には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 ImageMagick
ImageMagick 7.0.7-0 Q16
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ImageMagick におけるリソース管理に関する脆弱性(JVNDB-2017-007650)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007650.html
Vulnerability Summary for CVE-2017-14172 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-14172

(15)SimpleSAMLphp におけるアクセス制御に関する脆弱性(CVE-2017-12873)

ベンダ情報 GitHub : bugfix: Make sure a persistent NameID is not generated by default whe...
https://github.com/simplesamlphp/simplesamlphp/commit/90dca835158495b173808273e7df127303b8b953
SimpleSAMLphp : 201612-04
https://simplesamlphp.org/security/201612-04
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 SimpleSAMLphp には、アクセス制御に関する脆弱性が存在します。
影響を受ける製品 SimpleSAMLphp
SimpleSAMLphp 1.7.0 から 1.14.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 SimpleSAMLphp におけるアクセス制御に関する脆弱性(JVNDB-2017-007626)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007626.html
Vulnerability Summary for CVE-2017-12873 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-12873

(16)GNOME gedit におけるリソース管理に関する脆弱性(CVE-2017-14108)

ベンダ情報 GNOME : Top Page
https://wiki.gnome.org/Apps/Gedit
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 GNOME gedit には、リソース管理に関する脆弱性が存在します。
影響を受ける製品 GNOME Project
gedit 3.22.1 まで
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 GNOME gedit におけるリソース管理に関する脆弱性(JVNDB-2017-007608)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007608.html
Vulnerability Summary for CVE-2017-14108 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-14108

(17)HelpDEZk における SQL インジェクションの脆弱性(CVE-2017-14145)

ベンダ情報 HelpDEZk : Top Page
http://www.helpdezk.org/downloads
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 HelpDEZk には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Helpdezk
helpdezk 1.1.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 HelpDEZk における SQL インジェクションの脆弱性(JVNDB-2017-007595)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007595.html
Vulnerability Summary for CVE-2017-14145 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-14145

(18)Microsoft .NET Framework の WSDL 処理に任意コード実行の脆弱性(CVE-2017-8759)

ベンダ情報 Security TechCenter : CVE-2017-8759 | .NET Framework Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8759
セキュリティテックセンター : CVE-2017-8759 | .NET Framework のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8759
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft .NET Framework では WSDL の解析処理が適切に行われていません。結果として、遠隔の第三者によって、任意のコードを実行される可能性があります。 Microsoft .NET framework の WSDL 解析コンポーネントに含まれる PrintClientProxy メソッドでは、改行コードの処理が適切に行われていません。細工された WSDL ファイルを .NET Framework が処理することで、任意のコードが実行される可能性があります。 現在確認されている攻撃手法は、SOAP Moniker オブジェクトが埋め込まれた RTF ファイルを使用して、外部サイトにある WSDL を取得および解析させるものです。別の攻撃手法も存在する可能性があります。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.7
対策 [アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。
参考情報 Microsoft .NET Framework の WSDL 処理に任意コード実行の脆弱性(JVNDB-2017-007366)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007366.html
Vulnerability Summary for CVE-2017-8759 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8759

(19)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8731)

ベンダ情報 Security TechCenter : CVE-2017-8731 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8731
セキュリティテックセンター : CVE-2017-8731 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8731
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトへのアクセス処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8734、CVE-2017-8751、および CVE-2017-11766 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b24608)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007520)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007520.html
Vulnerability Summary for CVE-2017-8731 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8731

(20)複数の Microsoft 製品の Microsoft Windows PDF ライブラリにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8728)

ベンダ情報 Security TechCenter : CVE-2017-8728 | Microsoft PDF Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8728
セキュリティテックセンター : CVE-2017-8728 | Microsoft PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8728
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Microsoft Windows PDF ライブラリには、メモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-8737 とは異なる脆弱性です。 ベンダは、本脆弱性を「Microsoft PDF のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a9c300)
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9b06a28)
Microsoft Windows Server 2012 HASH(0x9b24638)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Microsoft Windows PDF ライブラリにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007513)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007513.html
Vulnerability Summary for CVE-2017-8728 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8728

(21)Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8749)

ベンダ情報 Security TechCenter : CVE-2017-8749 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8749
セキュリティテックセンター : CVE-2017-8749 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8749
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Internet Explorer には、メモリ内のオブジェクトへのアクセスに不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-8747 とは異なる脆弱性です。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007512)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007512.html
Vulnerability Summary for CVE-2017-8749 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8749

(22)Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8747)

ベンダ情報 Security TechCenter : CVE-2017-8747 | Internet Explorer Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8747
セキュリティテックセンター : CVE-2017-8747 | Internet Explorer のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8747
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Internet Explorer には、メモリ内のオブジェクトへのアクセスに不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-8749 とは異なる脆弱性です。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007511)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007511.html
Vulnerability Summary for CVE-2017-8747 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8747

(23)複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(CVE-2017-8743)

ベンダ情報 Security TechCenter : CVE-2017-8743 | PowerPoint Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8743
セキュリティテックセンター : CVE-2017-8743 | PowerPoint のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8743
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-8742 とは異なる脆弱性です。 ベンダは、本脆弱性を「PowerPoint のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office Online Server HASH(0x9b3c578)
Microsoft PowerPoint 2016 (32-bit edition)
Microsoft PowerPoint 2016 (64-bit edition)
Microsoft SharePoint Enterprise Server 2016
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-007508)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007508.html
Vulnerability Summary for CVE-2017-8743 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8743

(24)複数の Microsoft 製品の Microsoft Windows PDF ライブラリにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8737)

ベンダ情報 Security TechCenter : CVE-2017-8737 | Microsoft PDF Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8737
セキュリティテックセンター : CVE-2017-8737 | Microsoft PDF のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8737
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Microsoft Windows PDF ライブラリには、メモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-8728 とは異なる脆弱性です。 ベンダは、本脆弱性を「Microsoft PDF のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b3c8f8)
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9b2daa8)
Microsoft Windows Server 2012 HASH(0x9b3c468)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Microsoft Windows PDF ライブラリにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007507)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007507.html
Vulnerability Summary for CVE-2017-8737 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8737

(25)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8734)

ベンダ情報 Security TechCenter : CVE-2017-8734 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8734
セキュリティテックセンター : CVE-2017-8734 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8734
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトへのアクセス処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8731、CVE-2017-8751、および CVE-2017-11766 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b133c0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007504)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007504.html
Vulnerability Summary for CVE-2017-8734 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8734

(26)複数の Microsoft Excel 製品および Office 互換機能パックにおけるリモートでコードを実行される脆弱性(CVE-2017-8632)

ベンダ情報 Security TechCenter : CVE-2017-8632 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8632
セキュリティテックセンター : CVE-2017-8632 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8632
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Excel 製品および Office 互換機能パックには、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8630、CVE-2017-8631、および CVE-2017-8744 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Excel 2010 SP2 (32-bit editions)
Microsoft Excel 2010 SP2 (64-bit editions)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32-bit editions)
Microsoft Excel 2013 SP1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel 2016 for Mac
Microsoft Excel for Mac 2011
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Excel 製品および Office 互換機能パックにおけるリモートでコードを実行される脆弱性(JVNDB-2017-007495)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007495.html
Vulnerability Summary for CVE-2017-8632 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8632

(27)Microsoft Office 2016 におけるリモートでコードを実行される脆弱性(CVE-2017-8630)

ベンダ情報 Security TechCenter : CVE-2017-8630 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8630
セキュリティテックセンター : CVE-2017-8630 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8630
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2016 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8631、CVE-2017-8632、および CVE-2017-8744 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Office 2016 におけるリモートでコードを実行される脆弱性(JVNDB-2017-007494)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007494.html
Vulnerability Summary for CVE-2017-8630 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8630

(28)複数の Microsoft Windows 製品の Windows Shell における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8699)

ベンダ情報 Security TechCenter : CVE-2017-8699 | Windows Shell Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8699
セキュリティテックセンター : CVE-2017-8699 | Windows Shell のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8699
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft Windows の Windows Shell には、ファイルのコピー先の検証に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Shell のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9b2dee8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9b2db98)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9b13140)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Shell における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007488)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007488.html
Vulnerability Summary for CVE-2017-8699 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8699

(29)複数の Microsoft 製品の Windows Uniscribe におけるリモートでコードを実行される脆弱性(CVE-2017-8696)

ベンダ情報 Security TechCenter : CVE-2017-8696 | Microsoft Graphics Component Remote Code Execution
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8696
セキュリティテックセンター : CVE-2017-8696 | Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8696
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 複数の Microsoft 製品の Windows Uniscribe には、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Live Meeting 2007 Add-in
Microsoft Live Meeting 2007 Console
Microsoft Lync 2010 (32-bit)
Microsoft Lync 2010 (64-bit)
Microsoft Lync 2010 Attendee (admin level install)
Microsoft Lync 2010 Attendee (user level install)
Microsoft Lync 2013 SP1 (32-bit)
Microsoft Lync 2013 SP1 (64-bit)
Microsoft Lync Basic 2013 SP1 (32-bit)
Microsoft Lync Basic 2013 SP1 (64-bit)
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office Web Apps 2010 SP2
Microsoft Office Word Viewer HASH(0x9af7d20)
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Skype for Business 2016 (32-bit)
Skype for Business 2016 (64-bit)
Skype for Business 2016 Basic (32-bit)
Skype for Business 2016 Basic (64-bit)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品の Windows Uniscribe におけるリモートでコードを実行される脆弱性(JVNDB-2017-007487)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007487.html
Vulnerability Summary for CVE-2017-8696 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8696

(30)複数の Microsoft Windows 製品の Windows Uniscribe コンポーネントにおけるリモートでコードを実行される脆弱性(CVE-2017-8692)

ベンダ情報 Security TechCenter : CVE-2017-8692 | Uniscribe Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8692
セキュリティテックセンター : CVE-2017-8692 | Uniscribe のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8692
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Uniscribe コンポーネントには、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Uniscribe のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9b299c0)
Microsoft Windows Server 2012 HASH(0x9a87840)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9a872f0)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Uniscribe コンポーネントにおけるリモートでコードを実行される脆弱性(JVNDB-2017-007485)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007485.html
Vulnerability Summary for CVE-2017-8692 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8692

(31)Microsoft Publisher 2007 および 2010 におけるリモートでコードを実行される脆弱性(CVE-2017-8725)

ベンダ情報 Security TechCenter : CVE-2017-8725 | Microsoft Office Publisher Remote Code Execution
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8725
セキュリティテックセンター : CVE-2017-8725 | Microsoft Office Publisher のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8725
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Publisher 2007 および 2010 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office Publisher のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Publisher 2007 SP3
Microsoft Publisher 2010 SP2 (32-bit editions)
Microsoft Publisher 2010 SP2 (64-bit editions)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Publisher 2007 および 2010 におけるリモートでコードを実行される脆弱性(JVNDB-2017-007484)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007484.html
Vulnerability Summary for CVE-2017-8725 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8725

(32)複数の Microsoft Windows 製品の Windows graphics コンポーネントにおける権限を昇格される脆弱性(CVE-2017-8720)

ベンダ情報 Security TechCenter : CVE-2017-8720 | Win32k Elevation of Privilege Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8720
セキュリティテックセンター : CVE-2017-8720 | Win32k の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8720
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows graphics コンポーネントには、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8675 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9b06b88)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9a86d80)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9b28d00)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows graphics コンポーネントにおける権限を昇格される脆弱性(JVNDB-2017-007483)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007483.html
Vulnerability Summary for CVE-2017-8720 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8720

(33)Microsoft Excel for Mac 2011 におけるリモートでコードを実行される脆弱性(CVE-2017-8567)

ベンダ情報 Security TechCenter : CVE-2017-8567 | Microsoft Office Remote Code Execution
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8567
セキュリティテックセンター : CVE-2017-8567 | Microsoft Office のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8567
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Excel for Mac 2011 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Excel for Mac 2011
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Excel for Mac 2011 におけるリモートでコードを実行される脆弱性(JVNDB-2017-007478)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007478.html
Vulnerability Summary for CVE-2017-8567 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8567

(34)Microsoft Windows Server 2012 および 2016 の Windows Server DHCP サービスにおける DHCP フェイルオーバーサーバ上で任意のコードを実行される脆弱性(CVE-2017-8686)

ベンダ情報 Security TechCenter : CVE-2017-8686 | Windows DHCP Server Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8686
セキュリティテックセンター : CVE-2017-8686 | Windows DHCP Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8686
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Microsoft Windows Server 2012 および 2016 の Windows Server DHCP サービスには、メモリ破損により、DHCP フェイルオーバーサーバ上で任意のコードを実行される、または DHCP サービスが応答しない状態にされる脆弱性が存在します。 ベンダは、本脆弱性を「Windows DHCP Server のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows Server 2012 HASH(0x9a875b0)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9a87a50)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows Server 2012 および 2016 の Windows Server DHCP サービスにおける DHCP フェイルオーバーサーバ上で任意のコードを実行される脆弱性(JVNDB-2017-007445)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007445.html
Vulnerability Summary for CVE-2017-8686 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8686

(35)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8738)

ベンダ情報 Security TechCenter : CVE-2017-8738 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8738
セキュリティテックセンター : CVE-2017-8738 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8738
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b24248)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007442)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007442.html
Vulnerability Summary for CVE-2017-8738 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8738

(36)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8729)

ベンダ情報 Security TechCenter : CVE-2017-8729 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8729
セキュリティテックセンター : CVE-2017-8729 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8729
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b2df18)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007441)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007441.html
Vulnerability Summary for CVE-2017-8729 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8729

(37)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8660)

ベンダ情報 Security TechCenter : CVE-2017-8660 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8660
セキュリティテックセンター : CVE-2017-8660 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8660
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b2d628)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007440)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007440.html
Vulnerability Summary for CVE-2017-8660 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8660

(38)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8649)

ベンダ情報 Security TechCenter : CVE-2017-8649 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8649
セキュリティテックセンター : CVE-2017-8649 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8649
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a87840)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007439)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007439.html
Vulnerability Summary for CVE-2017-8649 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8649

(39)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-11764)

ベンダ情報 Security TechCenter : CVE-2017-11764 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11764
セキュリティテックセンター : CVE-2017-11764 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11764
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、および CVE-2017-8756 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b32208)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007438)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007438.html
Vulnerability Summary for CVE-2017-11764 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11764

(40)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8756)

ベンダ情報 Security TechCenter : CVE-2017-8756 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8756
セキュリティテックセンター : CVE-2017-8756 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8756
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトへのアクセス処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a86d20)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007437)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007437.html
Vulnerability Summary for CVE-2017-8756 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8756

(41)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8755)

ベンダ情報 Security TechCenter : CVE-2017-8755 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8755
セキュリティテックセンター : CVE-2017-8755 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8755
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a87a60)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007436)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007436.html
Vulnerability Summary for CVE-2017-8755 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8755

(42)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8753)

ベンダ情報 Security TechCenter : CVE-2017-8753 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8753
セキュリティテックセンター : CVE-2017-8753 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8753
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a911a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007435)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007435.html
Vulnerability Summary for CVE-2017-8753 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8753

(43)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8752)

ベンダ情報 Security TechCenter : CVE-2017-8752 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8752
セキュリティテックセンター : CVE-2017-8752 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8752
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8748、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b24618)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007434)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007434.html
Vulnerability Summary for CVE-2017-8752 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8752

(44)Microsoft Internet Explorer および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8748)

ベンダ情報 Security TechCenter : CVE-2017-8748 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8748
セキュリティテックセンター : CVE-2017-8748 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8748
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer および Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8741、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9a918a8)
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007433)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007433.html
Vulnerability Summary for CVE-2017-8748 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8748

(45)Microsoft Internet Explorer および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8741)

ベンダ情報 Security TechCenter : CVE-2017-8741 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8741
セキュリティテックセンター : CVE-2017-8741 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8741
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer および Microsoft Edge には、メモリ内のオブジェクトを処理する際、Microsoft ブラウザ JavaScript エンジンのコンテンツのレンダリング処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8740、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9ac7a30)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007432)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007432.html
Vulnerability Summary for CVE-2017-8741 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8741

(46)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8740)

ベンダ情報 Security TechCenter : CVE-2017-8740 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8740
セキュリティテックセンター : CVE-2017-8740 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8740
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8649、CVE-2017-8660、CVE-2017-8729、CVE-2017-8738、CVE-2017-8741、CVE-2017-8748、CVE-2017-8752、CVE-2017-8753、CVE-2017-8755、CVE-2017-8756、および CVE-2017-11764 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b294f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007431)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007431.html
Vulnerability Summary for CVE-2017-8740 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8740

(47)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8757)

ベンダ情報 Security TechCenter : CVE-2017-8757 | Microsoft Edge Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8757
セキュリティテックセンター : CVE-2017-8757 | Microsoft Edge のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8757
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトの処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のリモートでコードが実行される脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b24be8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007430)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007430.html
Vulnerability Summary for CVE-2017-8757 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8757

(48)複数の Microsoft Windows 製品の Windows Graphics におけるリモートでコードを実行される脆弱性(CVE-2017-8682)

ベンダ情報 Security TechCenter : CVE-2017-8682 | Win32k Graphics Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8682
セキュリティテックセンター : CVE-2017-8682 | Win32k Graphics のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8682
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Graphics には、埋め込まれたフォントの処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k Graphics のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8683 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office Word Viewer
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows RT 8.1 HASH(0x9828cc0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 for Itanium-Based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation)
Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation)
Microsoft Windows Server 2012 HASH(0x9b06a28)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9b3c068)
Microsoft Windows Server 2016 (Server Core installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Graphics におけるリモートでコードを実行される脆弱性(JVNDB-2017-007429)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007429.html
Vulnerability Summary for CVE-2017-8682 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8682

(49)Microsoft Edge および Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8750)

ベンダ情報 Security TechCenter : CVE-2017-8750 | Microsoft Browser Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8750
セキュリティテックセンター : CVE-2017-8750 | Microsoft ブラウザーのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8750
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge および Internet Explorer には、Microsoft ブラウザのメモリ内のオブジェクトへのアクセス処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft ブラウザーのメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9af22e8)
Microsoft Internet Explorer 11
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge および Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007426)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007426.html
Vulnerability Summary for CVE-2017-8750 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8750

(50)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-8751)

ベンダ情報 Security TechCenter : CVE-2017-8751 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8751
セキュリティテックセンター : CVE-2017-8751 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8751
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトへのアクセス処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8731、CVE-2017-8734、および CVE-2017-11766 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9ad6598)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007425)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007425.html
Vulnerability Summary for CVE-2017-8751 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8751

(51)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2017-11766)

ベンダ情報 Security TechCenter : CVE-2017-11766 | Microsoft Edge Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11766
セキュリティテックセンター : CVE-2017-11766 | Microsoft Edge のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11766
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、メモリ内のオブジェクトへのアクセス処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8731、CVE-2017-8734、および CVE-2017-8751 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge HASH(0x9b28ce0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-007423)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007423.html
Vulnerability Summary for CVE-2017-11766 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-11766

(52)Wi-Fi STATION L-02F にバックドアの問題(CVE-2017-10845)

ベンダ情報 NTTドコモ : 「Wi-Fi STATION L-02F」をご利用のお客様へ、ソフトウェアアップデート実施のお願い
https://www.nttdocomo.co.jp/info/notice/page/170710_01_m.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 株式会社NTTドコモが提供する LG Electronics 製 Wi-Fi STATION L-02F には、バックドアの問題が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 一般社団法人 JPCERT コーディネーションセンター 国際部 サイバーメトリクスライン 情報セキュリティアナリスト 鹿野 恵祐 氏
影響を受ける製品 株式会社NTTドコモ
Wi-Fi STATION L-02F ソフトウェアバージョン V10g およびそれ以前
対策 [アップデートする] 販売元が提供する情報をもとにアップデートを行ってください。
参考情報 Wi-Fi STATION L-02F にバックドアの問題(JVNDB-2017-000217)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000217.html
Vulnerability Summary for CVE-2017-10845 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-10845

(53)Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)(CVE-2017-9805)

ベンダ情報 Apache Software Foundation : Announcements - 05 September 2017 - Struts 2.5.13 General Availability
https://struts.apache.org/announce.html
Apache Struts 2 Documentation : S2-052: Possible Remote Code Execution attack when using the Struts REST plugin with XStream handler to handle XML payloads
https://cwiki.apache.org/confluence/display/WW/S2-052
Apache Struts 2 Documentation : S2-051: A remote attacker may create a DoS attack by sending crafted xml request when using the Struts REST plugin
https://struts.apache.org/docs/s2-051.html
Apache Struts 2 Documentation : S2-050: A regular expression Denial of Service when using URLValidator (similar to S2-044 & S2-047)
https://struts.apache.org/docs/s2-050.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Apache Struts2 には、任意のコードが実行可能な脆弱性 (S2-052) が存在します。 Apache Struts2 には、Struts REST プラグインを使用している場合に XML ペイロードのデシリアライズ処理に起因する、任意のコードが実行可能となる脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Struts 2.1.2 から 2.3.33 まで
Apache Struts 2.5 から 2.5.12 まで
対策 [アップデートする] 本脆弱性が修正されたバージョン (Struts 2.5.13 および Struts 2.3.34) へアップデートする。 なお、上記のバージョンには S2-050、S2-051 に対する修正も含まれています。 [ワークアラウンドを実施する] 開発者のサイトにて、本脆弱性を回避するための方法を提示しています。 詳しくは開発者が提供する情報を参照してください。 開発者のサイト https://cwiki.apache.org/confluence/display/WW/S2-052
参考情報 Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)(JVNDB-2017-006931)
http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-006931.html
Vulnerability Summary for CVE-2017-9805 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9805

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。