ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2018年2月1日初版公開

1.2018年1月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)Oracle Sun Solaris における Kernel に関する脆弱性(CVE-2018-2710)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Oracle Sun Solaris には、Kernel に関する処理に不備があるため、可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Solaris 10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Sun Solaris における Kernel に関する脆弱性(JVNDB-2018-001216)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001216.html
Vulnerability Summary for CVE-2018-2710 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2710

(2)Oracle Sun Systems Products Suite の Sun ZFS Storage Appliance Kit における Core Services に関する脆弱性(CVE-2018-2611)

ベンダ情報 Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle Sun Systems Products Suite の Sun ZFS Storage Appliance Kit (AK) には、Core Services に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Sun ZFS Storage Appliance Kit 8.7.13 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Sun Systems Products Suite の Sun ZFS Storage Appliance Kit における Core Services に関する脆弱性(JVNDB-2018-001210)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001210.html
Vulnerability Summary for CVE-2018-2611 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2611

(3)Oracle Financial Services Applications の Oracle Banking Corporate Lending における Core module に関する脆弱性(CVE-2018-2707)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle Financial Services Applications の Oracle Banking Corporate Lending には、Core module に関する処理に不備があるため、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Banking Corporate Lending 12.3.0
Oracle Banking Corporate Lending 12.4.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Financial Services Applications の Oracle Banking Corporate Lending における Core module に関する脆弱性(JVNDB-2018-001146)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001146.html
Vulnerability Summary for CVE-2018-2707 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2707

(4)Oracle MySQL の MySQL Server における Server : Security : Privileges に関する脆弱性(CVE-2018-2696)

ベンダ情報 NetApp Advisory : NTAP-20180117-0002
https://security.netapp.com/advisory/ntap-20180117-0002/
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Oracle MySQL の MySQL Server には、Server : Security : Privileges に関する処理に不備があるため、可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
MySQL 5.6.38 およびそれ以前
MySQL 5.7.20 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle MySQL の MySQL Server における Server : Security : Privileges に関する脆弱性(JVNDB-2018-001139)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001139.html
Vulnerability Summary for CVE-2018-2696 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2696

(5)Oracle MySQL の MySQL Server における Server: Replication に関する脆弱性(CVE-2018-2647)

ベンダ情報 NetApp Advisory : NTAP-20180117-0002
https://security.netapp.com/advisory/ntap-20180117-0002/
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle MySQL の MySQL Server には、Server: Replication に関する処理に不備があるため、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
MySQL 5.6.38 およびそれ以前
MySQL 5.7.20 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle MySQL の MySQL Server における Server: Replication に関する脆弱性(JVNDB-2018-001135)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001135.html
Vulnerability Summary for CVE-2018-2647 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2647

(6)Oracle MySQL の MySQL Server における InnoDB に関する脆弱性(CVE-2018-2612)

ベンダ情報 NetApp Advisory : NTAP-20180117-0002
https://security.netapp.com/advisory/ntap-20180117-0002/
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle MySQL の MySQL Server には、InnoDB に関する処理に不備があるため、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
MySQL 5.6.38 およびそれ以前
MySQL 5.7.20 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle MySQL の MySQL Server における InnoDB に関する脆弱性(JVNDB-2018-001130)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001130.html
Vulnerability Summary for CVE-2018-2612 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2612

(7)Oracle MySQL の MySQL Connectors における Connector/Net に関する脆弱性(CVE-2018-2585)

ベンダ情報 NetApp Advisory : NTAP-20180117-0002
https://security.netapp.com/advisory/ntap-20180117-0002/
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Oracle MySQL の MySQL Connectors には、Connector/Net に関する処理に不備があるため、可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
MySQL Connector/net HASH(0x9c6c9d0)
MySQL Connectors 6.10.4 およびそれ以前
MySQL Connectors 6.9.9 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle MySQL の MySQL Connectors における Connector/Net に関する脆弱性(JVNDB-2018-001125)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001125.html
Vulnerability Summary for CVE-2018-2585 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2585

(8)Oracle MySQL の MySQL Server における Server : Partition に関する脆弱性(CVE-2018-2562)

ベンダ情報 NetApp Advisory : NTAP-20180117-0002
https://security.netapp.com/advisory/ntap-20180117-0002/
Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle MySQL の MySQL Server には、Server : Partition に関する処理に不備があるため、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
MySQL 5.5.58 およびそれ以前
MySQL 5.6.38 およびそれ以前
MySQL 5.7.19 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle MySQL の MySQL Server における Server : Partition に関する脆弱性(JVNDB-2018-001120)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001120.html
Vulnerability Summary for CVE-2018-2562 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2562

(9)Oracle Financial Services Applications の Oracle Banking Payments における Payments Core に関する脆弱性(CVE-2018-2704)

ベンダ情報 Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - January 2018
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - January 2018 Risk Matrices
http://www.oracle.com/technetwork/security-advisory/cpujan2018verbose-3236630.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle Financial Services Applications の Oracle Banking Payments には、Payments Core に関する処理に不備があるため、完全性、および可用性に影響のある脆弱性が存在します。
影響を受ける製品 オラクル
Oracle Banking Payments 12.3.0
Oracle Banking Payments 12.4.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Financial Services Applications の Oracle Banking Payments における Payments Core に関する脆弱性(JVNDB-2018-001106)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001106.html
Vulnerability Summary for CVE-2018-2704 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-2704

(10)複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(CVE-2018-0797)

ベンダ情報 Security TechCenter : CVE-2018-0797 | Microsoft Word Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0797
セキュリティ TechCenter : CVE-2018-0797 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0797
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2010、2013、および 2016 には、RTF コンテンツの処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office Word Viewer
Microsoft SharePoint Enterprise Server 2013 SP1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2010 SP2
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(JVNDB-2018-001088)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001088.html
Vulnerability Summary for CVE-2018-0797 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0797

(11)複数の Microsoft Office 製品の Microsoft Excel におけるリモートでコードを実行される脆弱性(CVE-2018-0796)

ベンダ情報 Security TechCenter : CVE-2018-0796 | Microsoft Word Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0796
セキュリティ TechCenter : CVE-2018-0796 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0796
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の Microsoft Excel には、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32-bit editions)
Microsoft Excel 2010 SP2 (64-bit editions)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32-bit editions)
Microsoft Excel 2013 SP1 (64-bit editions)
Microsoft Excel 2016 (32-bit edition)
Microsoft Excel 2016 (64-bit edition)
Microsoft Excel 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Excel 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Excel Viewer 2007 SP3
Microsoft Office 互換機能パック SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の Microsoft Excel におけるリモートでコードを実行される脆弱性(JVNDB-2018-001087)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001087.html
Vulnerability Summary for CVE-2018-0796 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0796

(12)複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(CVE-2018-0795)

ベンダ情報 Security TechCenter : CVE-2018-0795 | Microsoft Word Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0795
セキュリティ TechCenter : CVE-2018-0795 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0795
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2010、2013、および 2016 には、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性(JVNDB-2018-001086)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001086.html
Vulnerability Summary for CVE-2018-0795 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0795

(13)複数の Microsoft Office 製品の Microsoft Word におけるリモートでコードを実行される脆弱性(CVE-2018-0794)

ベンダ情報 Security TechCenter : CVE-2018-0794 | Microsoft Word Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0794
セキュリティ TechCenter : CVE-2018-0794 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0794
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の Microsoft Word には、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0792 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 2016 for Mac
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の Microsoft Word におけるリモートでコードを実行される脆弱性(JVNDB-2018-001085)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001085.html
Vulnerability Summary for CVE-2018-0794 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0794

(14)複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(CVE-2018-0793)

ベンダ情報 Security TechCenter : CVE-2018-0793 | Microsoft Outlook Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0793
セキュリティ TechCenter : CVE-2018-0793 | Microsoft Office Outlook のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0793
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Outlook 2007、2010 および 2013 には、電子メールメッセージの解析処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office Outlook のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0791 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 for Mac
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(JVNDB-2018-001084)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001084.html
Vulnerability Summary for CVE-2018-0793 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0793

(15)Microsoft Office 2016 の Word 2016 におけるリモートでコードを実行される脆弱性(CVE-2018-0792)

ベンダ情報 Security TechCenter : CVE-2018-0792 | Microsoft Word Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0792
セキュリティ TechCenter : CVE-2018-0792 | Microsoft Office のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0792
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2016 の Word 2016 には、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0794 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 2016 for Mac
Microsoft Office Online Server 2016
Microsoft SharePoint Enterprise Server 2016
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Office 2016 の Word 2016 におけるリモートでコードを実行される脆弱性(JVNDB-2018-001083)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001083.html
Vulnerability Summary for CVE-2018-0792 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0792

(16)複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(CVE-2018-0791)

ベンダ情報 Security TechCenter : CVE-2018-0791 | Microsoft Outlook Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0791
セキュリティ TechCenter : CVE-2018-0791 | Microsoft Office Outlook のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0791
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Outlook 製品には、電子メールメッセージの解析処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office Outlook のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0793 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 (32-bit editions)
Microsoft Outlook 2010 SP2 (64-bit editions)
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2013 SP1 (32-bit editions)
Microsoft Outlook 2013 SP1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(JVNDB-2018-001082)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001082.html
Vulnerability Summary for CVE-2018-0791 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0791

(17)ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性(CVE-2017-3145)

ベンダ情報 Knowledge Base : CVE-2017-3145: Improper fetch cleanup sequencing in the resolver can cause named to crash
https://kb.isc.org/article/AA-01542
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 BIND 9 には、リモートからのサービス運用妨害(DoS)が可能となる、実装上の不備に起因する脆弱性があります。 BIND 9 には反復検索におけるクリーンアップ処理の順序に誤りがあります。結果として、解放済みメモリ使用 (use-after-free) による assertion failure が発生し、named が異常終了する可能性があります。
影響を受ける製品 ISC, Inc.
BIND 9.0.0 から 9.8.x まで
BIND 9.10.0 から 9.10.6 まで
BIND 9.10.5-S1 から 9.10.6-S1 まで
BIND 9.11.0 から 9.11.2 まで
BIND 9.12.0a1 から 9.12.0rc1 まで
BIND 9.9.0 から 9.9.11 まで
BIND 9.9.3-S1 から 9.9.11-S1 まで
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性を修正した次のバージョンをリリースしています。   * BIND 9 version 9.9.11-P1   * BIND 9 version 9.10.6-P1   * BIND 9 version 9.11.2-P1   * BIND 9 version 9.12.0rc2   * BIND 9 version 9.9.11-S2   * BIND 9 version 9.10.6-S2 BIND Supported Preview 版は ISC サポートの対象である特定顧客にのみ提供されているものです。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * DNSSEC の検証を無効にする
参考情報 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性(JVNDB-2018-001003)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001003.html
Vulnerability Summary for CVE-2017-3145 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3145

(18)WordPress 用 Oturia Smart Google Code Inserter プラグインにおける認証に関する脆弱性(CVE-2018-3810)

ベンダ情報 Oturia : Top Page
http://oturia.com/
WordPress Plugin Directory : Smart Google Code Inserter
https://wordpress.org/plugins/smart-google-code-inserter/#developers
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Oturia Smart Google Code Inserter プラグインには、認証に関する脆弱性が存在します。
影響を受ける製品 Oturia
Smart Google Code Inserter 3.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Oturia Smart Google Code Inserter プラグインにおける認証に関する脆弱性(JVNDB-2018-001077)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001077.html
Vulnerability Summary for CVE-2018-3810 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-3810

(19)WordPress 用 Oturia Smart Google Code Inserter プラグインにおける SQL インジェクションの脆弱性(CVE-2018-3811)

ベンダ情報 Oturia : Top Page
http://oturia.com/
WordPress Plugin Directory : Smart Google Code Inserter
https://wordpress.org/plugins/smart-google-code-inserter/#developers
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Oturia Smart Google Code Inserter プラグインには、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Oturia
Smart Google Code Inserter 3.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Oturia Smart Google Code Inserter プラグインにおける SQL インジェクションの脆弱性(JVNDB-2018-001076)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001076.html
Vulnerability Summary for CVE-2018-3811 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-3811

(20)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0802)

ベンダ情報 Security TechCenter : CVE-2018-0802 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802
セキュリティ TechCenter : CVE-2018-0802 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0802
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0797 および CVE-2018-0812 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001062)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001062.html
Vulnerability Summary for CVE-2018-0802 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0802

(21)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0801)

ベンダ情報 Security TechCenter : CVE-2018-0801 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0801
セキュリティ TechCenter : CVE-2018-0801 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0801
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001061)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001061.html
Vulnerability Summary for CVE-2018-0801 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0801

(22)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0798)

ベンダ情報 Security TechCenter : CVE-2018-0798 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0798
セキュリティ TechCenter : CVE-2018-0798 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0798
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001060)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001060.html
Vulnerability Summary for CVE-2018-0798 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0798

(23)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0812)

ベンダ情報 Security TechCenter : CVE-2018-0812 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0812
セキュリティ TechCenter : CVE-2018-0812 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0812
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001044)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001044.html
Vulnerability Summary for CVE-2018-0812 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0812

(24)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0807)

ベンダ情報 Security TechCenter : CVE-2018-0807 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0807
セキュリティ TechCenter : CVE-2018-0807 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0807
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0804、CVE-2018-0805、および CVE-2018-0806 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001043)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001043.html
Vulnerability Summary for CVE-2018-0807 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0807

(25)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0806)

ベンダ情報 Security TechCenter : CVE-2018-0806 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0806
セキュリティ TechCenter : CVE-2018-0806 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0806
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0804、CVE-2018-0805、および CVE-2018-0807 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001042)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001042.html
Vulnerability Summary for CVE-2018-0806 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0806

(26)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0805)

ベンダ情報 Security TechCenter : CVE-2018-0805 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0805
セキュリティ TechCenter : CVE-2018-0805 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0805
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0804、CVE-2018-0806、および CVE-2018-0807 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001041)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001041.html
Vulnerability Summary for CVE-2018-0805 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0805

(27)複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(CVE-2018-0804)

ベンダ情報 Security TechCenter : CVE-2018-0804 | Microsoft Office Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0804
セキュリティ TechCenter : CVE-2018-0804 | Microsoft Word のメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0804
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0805、CVE-2018-0806、および CVE-2018-0807 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 (32-bit editions)
Microsoft Office 2010 SP2 (64-bit editions)
Microsoft Office 2013 SP1 (32-bit editions)
Microsoft Office 2013 SP1 (64-bit editions)
Microsoft Office 2016 (32-bit edition)
Microsoft Office 2016 (64-bit edition)
Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions
Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32-bit editions)
Microsoft Word 2010 SP2 (64-bit editions)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32-bit editions)
Microsoft Word 2013 SP1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性(JVNDB-2018-001040)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001040.html
Vulnerability Summary for CVE-2018-0804 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0804

(28)複数の Microsoft Windows 製品におけるサービス運用妨害 (DoS) の脆弱性(CVE-2018-0753)

ベンダ情報 Security TechCenter : CVE-2018-0753 | Windows IPSec Denial of Service Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0753
セキュリティ TechCenter : CVE-2018-0753 | Windows のサービス拒否の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0753
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品には、メモリ内のオブジェクト処理に不備があるため、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を「Windows のサービス拒否の脆弱性」として公開しています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 10 Version 1607 for 32-bit Systems
Microsoft Windows 10 Version 1607 for x64-based Systems
Microsoft Windows 10 Version 1703 for 32-bit Systems
Microsoft Windows 10 Version 1703 for x64-based Systems
Microsoft Windows 10 Version 1709 for 32-bit Systems
Microsoft Windows 8.1 for 32-bit systems
Microsoft Windows 8.1 for x64-based systems
Microsoft Windows Server 2012 HASH(0x9c60750)
Microsoft Windows Server 2012 (Server Core installation)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core installation)
Microsoft Windows Server 2016 HASH(0x9b388e8)
Microsoft Windows Server 2016 (Server Core installation)
Microsoft Windows Server バージョン 1709 (Server Core Installation)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2018-001035)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001035.html
Vulnerability Summary for CVE-2018-0753 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0753

(29)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0778)

ベンダ情報 Security TechCenter : CVE-2018-0778 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0778
セキュリティ TechCenter : CVE-2018-0778 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0778
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9c80458)
Microsoft Edge HASH(0x9be7658)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001030)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001030.html
Vulnerability Summary for CVE-2018-0778 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0778

(30)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0781)

ベンダ情報 Security TechCenter : CVE-2018-0781 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0781
セキュリティ TechCenter : CVE-2018-0781 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0781
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、および CVE-2018-0778 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9c7b140)
Microsoft Edge HASH(0x9c2beb0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001026)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001026.html
Vulnerability Summary for CVE-2018-0781 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0781

(31)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0777)

ベンダ情報 Security TechCenter : CVE-2018-0777 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0777
セキュリティ TechCenter : CVE-2018-0777 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0777
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9becba8)
Microsoft Edge HASH(0x9c72998)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001025)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001025.html
Vulnerability Summary for CVE-2018-0777 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0777

(32)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0776)

ベンダ情報 Security TechCenter : CVE-2018-0776 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0776
セキュリティ TechCenter : CVE-2018-0776 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0776
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9a24698)
Microsoft Edge HASH(0x9bec468)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001024)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001024.html
Vulnerability Summary for CVE-2018-0776 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0776

(33)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0774)

ベンダ情報 Security TechCenter : CVE-2018-0774 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0774
セキュリティ TechCenter : CVE-2018-0774 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0774
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9becb88)
Microsoft Edge HASH(0x9becb58)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001023)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001023.html
Vulnerability Summary for CVE-2018-0774 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0774

(34)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0775)

ベンダ情報 Security TechCenter : CVE-2018-0775 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0775
セキュリティ TechCenter : CVE-2018-0775 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0775
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9bec7c8)
Microsoft Edge HASH(0x9be7b28)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001015)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001015.html
Vulnerability Summary for CVE-2018-0775 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0775

(35)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0773)

ベンダ情報 Security TechCenter : CVE-2018-0773 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0773
セキュリティ TechCenter : CVE-2018-0773 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0773
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9be8118)
Microsoft Edge HASH(0x9b376a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001014)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001014.html
Vulnerability Summary for CVE-2018-0773 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0773

(36)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0772)

ベンダ情報 Security TechCenter : CVE-2018-0772 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0772
セキュリティ TechCenter : CVE-2018-0772 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0772
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9c76048)
Microsoft Edge HASH(0x9be7c48)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001013)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001013.html
Vulnerability Summary for CVE-2018-0772 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0772

(37)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0770)

ベンダ情報 Security TechCenter : CVE-2018-0770 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0770
セキュリティ TechCenter : CVE-2018-0770 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0770
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9be7798)
Microsoft Edge HASH(0x9b30168)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001012)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001012.html
Vulnerability Summary for CVE-2018-0770 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0770

(38)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0769)

ベンダ情報 Security TechCenter : CVE-2018-0769 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0769
セキュリティ TechCenter : CVE-2018-0769 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0769
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0768、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9c84fb0)
Microsoft Edge HASH(0x9c6d0e0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001011)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001011.html
Vulnerability Summary for CVE-2018-0769 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0769

(39)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0768)

ベンダ情報 Security TechCenter : CVE-2018-0768 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0768
セキュリティ TechCenter : CVE-2018-0768 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0768
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0762、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9c76378)
Microsoft Edge HASH(0x9bee968)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001010)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001010.html
Vulnerability Summary for CVE-2018-0768 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0768

(40)Internet Explorer および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0762)

ベンダ情報 Security TechCenter : CVE-2018-0762 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0762
セキュリティ TechCenter : CVE-2018-0762 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0762
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Internet Explorer および Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0758、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x9becb48)
Microsoft Edge HASH(0x9c766f8)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Internet Explorer および Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001007)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001007.html
Vulnerability Summary for CVE-2018-0762 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0762

(41)Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(CVE-2018-0758)

ベンダ情報 Security TechCenter : CVE-2018-0758 | Scripting Engine Memory Corruption Vulnerability
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0758
セキュリティ TechCenter : CVE-2018-0758 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2018-0758
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Microsoft Edge には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0762、CVE-2018-0768、CVE-2018-0769、CVE-2018-0770、CVE-2018-0772、CVE-2018-0773、CVE-2018-0774、CVE-2018-0775、CVE-2018-0776、CVE-2018-0777、CVE-2018-0778、および CVE-2018-0781 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
ChakraCore HASH(0x988e048)
Microsoft Edge HASH(0x9c7b050)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2018-001006)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001006.html
Vulnerability Summary for CVE-2018-0758 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0758

(42)ISC DHCP にサービス運用妨害 (DoS) の脆弱性(CVE-2017-3144)

ベンダ情報 Knowledge Base : CVE-2017-3144: Failure to properly clean up closed OMAPI connections can exhaust available sockets
https://kb.isc.org/article/AA-01541
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 SC DHCP には、実装上の不備に起因する、リモートからのサービス運用妨害(DoS)が可能となる脆弱性があります。 ISC DHCP には OMAPI 接続を閉じる際のクリーンアップ処理に誤りがあり、DHCP サーバで使用可能なファイルディスクリプタが枯渇する可能性があります。ファイルディスクリプタが枯渇するとサーバは追加の接続を受け付けないため、サーバ管理者による正当な接続も拒否してしまう可能性があります。
影響を受ける製品 ISC, Inc.
ISC DHCP 4.1.0 から 4.1-ESV-R15 まで
ISC DHCP 4.2.0 から 4.2.8 まで
ISC DHCP 4.3.0 から 4.3.6 まで
対策 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。   * 許可されていないユーザからの OMAPI 接続を禁止する なお開発者によると、ISC DHCP のメンテナンスリリースに含めるパッチは作成していますが、本脆弱性のみを対処するための特別なセキュリティパッチのリリースは予定していないとのことです。メンテナンスリリースに含めるパッチについての詳しい情報については、開発者へお問い合わせください。
参考情報 ISC DHCP にサービス運用妨害 (DoS) の脆弱性(JVNDB-2018-001002)
http://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-001002.html
Vulnerability Summary for CVE-2017-3144 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3144

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

上に戻る
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。





日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。