ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2012年7月5日初版公開

1.2012年6月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)WinRadius サーバにおけるサービス運用妨害 (クラッシュ) の脆弱性(CVE-2012-3816)

ベンダ情報 Elite Research : WinRadius
http://www.elite-school.com/saas/WinRadius/
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 WinRadius サーバには、サービス運用妨害 (クラッシュ) 状態となる脆弱性が存在します。
影響を受ける製品 Elite Research
WinRadius 2009
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WinRadius サーバにおけるサービス運用妨害 (クラッシュ) の脆弱性(JVNDB-2012-002930)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002930.html
Vulnerability Summary for CVE-2012-3816 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3816

(2)Sielco Sistemi Winlog の RunTime.exe におけるバッファオーバーフローの脆弱性(CVE-2012-3815)

ベンダ情報 Winlog Pro : Top Page
http://www.sielcosistemi.com/en/products/winlog_scada_hmi/index.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Sielco Sistemi Winlog の RunTime.exe には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Sielco Sistemi
WinLog Pro 2.07.14 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Sielco Sistemi Winlog の RunTime.exe におけるバッファオーバーフローの脆弱性(JVNDB-2012-002929)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002929.html
Vulnerability Summary for CVE-2012-3815 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3815

(3)WordPress 用 Font Uploader プラグインの font-upload.php における任意の PHP コードを実行される脆弱性(CVE-2012-3814)

ベンダ情報 Pippin's Plugins : Font Uploader
http://support.pippinsplugins.com/forums/forum/font-uploader/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Font Uploader プラグインの font-upload.php は、ファイルをアップロードされることにより、任意の PHP コードを実行される脆弱性が存在します。
影響を受ける製品 Pippin Williamson
Font Uploader 1.2.4
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Font Uploader プラグインの font-upload.php における任意の PHP コードを実行される脆弱性(JVNDB-2012-002928)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002928.html
Vulnerability Summary for CVE-2012-3814 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3814

(4)Drupal 用 Protected Node モジュールにおけるアクセス制限を回避される脆弱性(CVE-2012-2730)

ベンダ情報 Drupal : protected_node 6.x-1.6
http://drupal.org/node/1258034
Drupal Project : Protected node
http://drupal.org/project/protected_node
Security advisories : DRUPAL-SA-CONTRIB-2012-101
http://drupal.org/node/1632918
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Drupal 用 Protected Node モジュールは、標準的なノードビューの外部にアクセスされた際、ノードのアクセスを保護を適切に行わないため、アクセス制限を回避される脆弱性が存在します。
影響を受ける製品 AlexisWilke
Protected node 6.x-1.6 未満の 6.x-1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Drupal 用 Protected Node モジュールにおけるアクセス制限を回避される脆弱性(JVNDB-2012-002917)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002917.html
Vulnerability Summary for CVE-2012-2730 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2730

(5)IBM AIX および VIOS の sendmail のデフォルト設定における権限を取得される脆弱性(CVE-2012-2200)

ベンダ情報 IBM SECURITY ADVISORY : Vulnerability in AIX sendmail
http://aix.software.ibm.com/aix/efixes/security/sendmail1_advisory.asc
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 IBM AIX および VIOS の sendmail のデフォルト設定には、権限を取得される脆弱性が存在します。
影響を受ける製品 IBM
IBM AIX 6.1 HASH(0x93bd6a8)
IBM AIX 7.1 HASH(0x93b3ef0)
IBM VIOS 2.2.1.4-FP-25 SP-02
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM AIX および VIOS の sendmail のデフォルト設定における権限を取得される脆弱性(JVNDB-2012-002894)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002894.html
Vulnerability Summary for CVE-2012-2200 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2200

(6)Google Chrome における整数オーバーフローの脆弱性(CVE-2012-2834)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Google Chrome には、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome における整数オーバーフローの脆弱性(JVNDB-2012-002893)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002893.html
Vulnerability Summary for CVE-2012-2834 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2834

(7)Google Chrome の PDF 機能の JS API におけるバッファオーバーフローの脆弱性(CVE-2012-2833)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の PDF 機能の JS API には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の PDF 機能の JS API におけるバッファオーバーフローの脆弱性(JVNDB-2012-002892)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002892.html
Vulnerability Summary for CVE-2012-2833 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2833

(8)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2831)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome には、SVG の参照に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002890)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002890.html
Vulnerability Summary for CVE-2012-2831 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2831

(9)Google Chrome におけるサービス運用妨害 (不正なポインタの使用) の脆弱性(CVE-2012-2830)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome は、配列の値を適切に配置しないため、サービス運用妨害 (不正なポインタの使用) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (不正なポインタの使用) の脆弱性(JVNDB-2012-002889)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002889.html
Vulnerability Summary for CVE-2012-2830 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2830

(10)Google Chrome の Cascading Style Sheets の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2829)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の Cascading Style Sheets (CSS) の実装には、:first-letter 擬似要素に関する処理に不備があるため、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の Cascading Style Sheets の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002888)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002888.html
Vulnerability Summary for CVE-2012-2829 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2829

(11)Mac OS X 上で稼働する Google Chrome の UI におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2827)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Mac OS X 上で稼働する Google Chrome の UI には、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mac OS X 上で稼働する Google Chrome の UI におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002886)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002886.html
Vulnerability Summary for CVE-2012-2827 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2827

(12)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2824)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome は、SVG painting に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002883)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002883.html
Vulnerability Summary for CVE-2012-2824 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2824

(13)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2823)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome は、SVG のリソースに関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002882)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002882.html
Vulnerability Summary for CVE-2012-2823 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2823

(14)Google Chrome の autofill におけるテキスト表示の処理に関する脆弱性(CVE-2012-2821)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome の autofill は、テキストを適切に表示しないため、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome の autofill におけるテキスト表示の処理に関する脆弱性(JVNDB-2012-002880)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002880.html
Vulnerability Summary for CVE-2012-2821 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2821

(15)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2818)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome には、Cascading Style Sheets (CSS) のカウンタ機能を使用するドキュメントのレイアウトに関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002877)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002877.html
Vulnerability Summary for CVE-2012-2818 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2818

(16)Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-2817)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Google Chrome には、セクションを持つテーブルに関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002876)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002876.html
Vulnerability Summary for CVE-2012-2817 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2817

(17)Windows 上で稼働する Google Chrome におけるサービス運用妨害 (プロセス干渉) の脆弱性(CVE-2012-2816)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Windows 上で稼働する Google Chrome は、サンドボックス化されたプロセスを適切に分離しないため、サービス運用妨害 (プロセス干渉) 状態となる脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼働する Google Chrome におけるサービス運用妨害 (プロセス干渉) の脆弱性(JVNDB-2012-002875)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002875.html
Vulnerability Summary for CVE-2012-2816 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2816

(18)64-bit Linux プラットフォーム上の Google Chrome で使用される libxml2 における整数オーバーフローの脆弱性(CVE-2012-2807)

ベンダ情報 Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2012/06/stable-channel-update_26.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 64-bit Linux プラットフォーム上で稼働する Google Chrome で使用される libxml2 には、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 64-bit Linux プラットフォーム上の Google Chrome で使用される libxml2 における整数オーバーフローの脆弱性(JVNDB-2012-002873)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002873.html
Vulnerability Summary for CVE-2012-2807 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2807

(19)Google Chrome における権限を取得される脆弱性(CVE-2012-2764)

ベンダ情報 Google : Stable Channel Update
http://googlechromereleases.blogspot.com/2012/06/stable-channel-update_26.html
Google : Google Chrome
http://www.google.co.jp/chrome/intl/ja/landing_ff_yt.html?hl=ja&hl=ja
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Google Chrome には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 20.0.1132.43 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome における権限を取得される脆弱性(JVNDB-2012-002872)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002872.html
Vulnerability Summary for CVE-2012-2764 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2764

(20)Pro-face WinGP PC ランタイムおよび Pro-Server EX におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-3797)

ベンダ情報 Pro-face : 弊社ソフトウェアへの標的型サイバー攻撃対策への取り組みについて(重要なお知らせ)
http://www.proface.co.jp/news/2012/0606.html
Pro-face : Important Security Notification
https://www.hmisource.com/otasuke/news/2012/0606.html
Pro-face : GP-Pro EX Ver.3.0
https://www.hmisource.com/otasuke/download/update/proex/proex/v301/Readme_E.txt
Pro-face : Pro-Server EX V1.3
https://www.hmisource.com/otasuke/download/update/server_ex/server_ex/Readme_E.txt
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Pro-face WinGP PC ランタイムおよび Pro-Server EX の ProServr.exe は、パケットメモリバッファを再利用する前に、パケットサイズを適切に確認しないため、サービス運用妨害 (ヒープメモリ破損) 状態となるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 デジタル
Pro-Server EX 1.00.00 から 1.30.000
WinGP PC ランタイム HASH(0x924c358)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Pro-face WinGP PC ランタイムおよび Pro-Server EX におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002871)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002871.html
Vulnerability Summary for CVE-2012-3797 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3797

(21)Apache Roller の admin/editor コンソールにおけるクロスサイトリクエストフォージェリの脆弱性(CVE-2012-2380)

ベンダ情報 Apache Software Foundation : Top Page
http://roller.apache.org/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apache Roller の admin/editor コンソールには、クロスサイトリクエストフォージェリの脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Roller 5.0.1 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Apache Roller の admin/editor コンソールにおけるクロスサイトリクエストフォージェリの脆弱性(JVNDB-2012-002864)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002864.html
Vulnerability Summary for CVE-2012-2380 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2380

(22)Ruby on Rails の Active Record コンポーネントにおける SQL インジェクションの脆弱性(CVE-2012-2695)

ベンダ情報 Rails weblog : Rails version 3.0.14 has been released
http://weblog.rubyonrails.org/2012/6/12/ann-rails-3-0-14-has-been-released/
Rails weblog : Rails version 3.1.6 has been released
http://weblog.rubyonrails.org/2012/6/12/ann-rails-3-1-6-has-been-released/
Rails weblog : Rails version 3.2.6 has been released
http://weblog.rubyonrails.org/2012/6/12/ann-rails-3-2-6-has-been-released/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Ruby on Rails の Active Record コンポーネントは、ActiveRecord クラスの where メソッドに対して、リクエストデータの受け渡しを適切に実装していないため、特定の SQL インジェクション攻撃を実行される脆弱性が存在します。 本問題は、CVE-2012-2661 と関連する問題です。
影響を受ける製品 Ruby on Rails project
Rails 3.0.14 未満
Rails 3.1.6 未満の 3.1.x
Rails 3.2.6 未満の 3.2.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Ruby on Rails の Active Record コンポーネントにおける SQL インジェクションの脆弱性(JVNDB-2012-002862)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002862.html
Vulnerability Summary for CVE-2012-2695 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2695

(23)Ruby on Rails の Active Record コンポーネントにおける SQL インジェクションの脆弱性(CVE-2012-2661)

ベンダ情報 Rails weblog : Rails version 3.0.13 has been released
http://weblog.rubyonrails.org/2012/5/31/ann-rails-3-0-13-has-been-released/
Rails weblog : Rails version 3.1.5 has been released
http://weblog.rubyonrails.org/2012/5/31/ann-rails-3-1-5-has-been-released/
Rails weblog : Rails version 3.2.4 has been released
http://weblog.rubyonrails.org/2012/5/31/ann-rails-3-2-4-has-been-released/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Ruby on Rails の Active Record コンポーネントは、ActiveRecord クラスの where メソッドに対して、リクエストデータの受け渡しを適切に実装していないため、特定の SQL インジェクション攻撃を実行される脆弱性が存在します。 本問題は、CVE-2012-2695 と関連する問題です。
影響を受ける製品 Ruby on Rails project
Rails 3.0.13 未満の 3.0.x
Rails 3.1.5 未満の 3.1.x
Rails 3.2.4 未満の 3.2.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Ruby on Rails の Active Record コンポーネントにおける SQL インジェクションの脆弱性(JVNDB-2012-002860)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002860.html
Vulnerability Summary for CVE-2012-2661 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2661

(24)IBM Lotus Expeditor における権限を取得される脆弱性(CVE-2012-0187)

ベンダ情報 IBM Support Document : 1575642
http://www-01.ibm.com/support/docview.wss?uid=swg21575642
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 IBM Lotus Expeditor には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
影響を受ける製品 IBM
Lotus Expeditor 6.1.x
Lotus Expeditor 6.2 FP5+Security Pack 未満の 6.2.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM Lotus Expeditor における権限を取得される脆弱性(JVNDB-2012-002854)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002854.html
Vulnerability Summary for CVE-2012-0187 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0187

(25)Simple Web Content Management System における SQL インジェクションの脆弱性(CVE-2012-3791)

ベンダ情報 Simple Web Content Management System : Top Page
http://www.cms-center.com/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Simple Web Content Management System には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 Simple Web Content Management System
Simple Web Content Management System 1.1
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Simple Web Content Management System における SQL インジェクションの脆弱性(JVNDB-2012-002851)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002851.html
Vulnerability Summary for CVE-2012-3791 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3791

(26)OpenOffice.org で使用される libwpd における任意のコードを実行される脆弱性(CVE-2012-2149)

ベンダ情報 OpenOffice.org : CVE-2012-2149
http://www.openoffice.org/security/cves/CVE-2012-2149.html
SourceForge : File Release Notes and Changelog - libwpd-0.8.9
http://sourceforge.net/project/shownotes.php?release_id=494122
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 OpenOffice.org (OOo) で使用される libwpd の WPXContentListener.cpp 内の WPXContentListener::_closeTableRow 関数には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 OpenOffice.org
OpenOffice.org 3.4 未満
Fridrich Strba
libwpd 0.8.8
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenOffice.org で使用される libwpd における任意のコードを実行される脆弱性(JVNDB-2012-002846)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002846.html
Vulnerability Summary for CVE-2012-2149 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2149

(27)Argyll CMS およびその他のプログラムで使用される icclib におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-1616)

ベンダ情報 argyllcms.com : Download icclib or cgatslib Source Code
http://www.argyllcms.com/icclibsrc.html
Gentoo Linux Security Advisory : GLSA 201206-04
http://www.gentoo.org/security/en/glsa/glsa-201206-04.xml
ICC : Top Page
http://www.color.org/index.xalter
Red Hat Bugzilla : Bug 809697
https://bugzilla.redhat.com/show_bug.cgi?id=809697
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Argyll CMS およびその他のプログラムで使用される icclib には、サービス運用妨害 (クラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Argyll CMS
Argyll CMS 1.4 未満
International Color Consortium (ICC)
icclib 2.13 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Argyll CMS およびその他のプログラムで使用される icclib におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002844)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002844.html
Vulnerability Summary for CVE-2012-1616 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1616

(28)ICU の common/uloc.c 内の _canonicalize 関数におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2011-4599)

ベンダ情報 Debian Security Advisory : DSA-2397
http://www.debian.org/security/2012/dsa-2397
International Components for Unicode : チケット #8984
http://bugs.icu-project.org/trac/ticket/8984
opensuse-security-announce : openSUSE-SU-2012:0100-1
http://lists.opensuse.org/opensuse-updates/2012-01/msg00035.html
Red Hat Bugzilla : RHSA-2011-1815
http://rhn.redhat.com/errata/RHSA-2011-1815.html
Security Advisories : MDVSA-2011:194
http://www.mandriva.com/en/support/security/advisories/?name=MDVSA-2011:194
Ubuntu Security Notice : USN-1348-1
http://www.ubuntu.com/usn/usn-1348-1/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 International Components for Unicode (ICU) の common/uloc.c 内の _canonicalize 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ICU project
ICU 49.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ICU の common/uloc.c 内の _canonicalize 関数におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2012-002842)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002842.html
Vulnerability Summary for CVE-2011-4599 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4599

(29)Linux Kernel の robust futex の実装におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-0028)

ベンダ情報 ChangeLog : ChangeLog-2.6.28
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.28
GitHub : Move "exit_robust_list" into mm_release()
https://github.com/torvalds/linux/commit/8141c7f3e7aee618312fa1c15109e1219de784a7
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : linux/kernel/git/torvalds/linux-2.6.git / commit
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=8141c7f3e7aee618312fa1c15109e1219de784a7
Red Hat Bugzilla : Bug 771764
https://bugzilla.redhat.com/show_bug.cgi?id=771764
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Linux Kernel の robust futex の実装は、exec システムコールを行うプロセスを適切に処理しないため、サービス運用妨害 (DoS) 状態となる、または権限を取得される脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 2.6.28 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の robust futex の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002838)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002838.html
Vulnerability Summary for CVE-2012-0028 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0028

(30)Linux Kernel の rose_parse_ccitt 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2011-4913)

ベンダ情報 ChangeLog : ChangeLog-2.6.39
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39
GitHub : ROSE: prevent heap corruption with bad facilities
https://github.com/torvalds/linux/commit/be20250c13f88375345ad99950190685eda51eb8
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : linux/kernel/git/torvalds/linux-2.6.git / commit
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=be20250c13f88375345ad99950190685eda51eb8
Red Hat Bugzilla : Bug 770777
https://bugzilla.redhat.com/show_bug.cgi?id=770777
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Linux Kernel の net/rose/rose_subr.c 内の rose_parse_ccitt 関数は、FAC_CCITT_DEST_NSAP および FAC_CCITT_SRC_NSAP フィールドを検証しないため、サービス運用妨害 (整数アンダーフロー、ヒープメモリ破損、およびパニック) 状態となる、またはスタックベースのバッファオーバーフロー攻撃を実行される脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 2.6.39 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の rose_parse_ccitt 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002836)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002836.html
Vulnerability Summary for CVE-2011-4913 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4913

(31)Linux Kernel の rose_parse_national 関数におけるサービス運用妨害 (ヒープメモリ破損) の脆弱性(CVE-2011-1493)

ベンダ情報 ChangeLog : ChangeLog-2.6.39
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39
GitHub : ROSE: prevent heap corruption with bad facilities
https://github.com/torvalds/linux/commit/be20250c13f88375345ad99950190685eda51eb8
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : linux/kernel/git/torvalds/linux-2.6.git / commit
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=be20250c13f88375345ad99950190685eda51eb8
Red Hat Bugzilla : Bug 770777
https://bugzilla.redhat.com/show_bug.cgi?id=770777
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Linux Kernel の net/rose/rose_subr.c 内の rose_parse_national 関数には、配列のインデックスエラーにより、サービス運用妨害 (ヒープメモリ破損) 状態となる、またはその他の不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 2.6.39 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の rose_parse_national 関数におけるサービス運用妨害 (ヒープメモリ破損) の脆弱性(JVNDB-2012-002834)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002834.html
Vulnerability Summary for CVE-2011-1493 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1493

(32)qemu-kvm の virtio サブシステムにおけるバッファオーバーフローの脆弱性(CVE-2011-2212)

ベンダ情報 Debian Security Advisory : DSA-2282
http://www.debian.org/security/2011/dsa-2282
opensuse-security-announce : openSUSE-SU-2011:0803
http://lists.opensuse.org/opensuse-security-announce/2011-07/msg00007.html
opensuse-security-announce : SUSE-SU-2011:0806
http://lists.opensuse.org/opensuse-security-announce/2011-07/msg00008.html
QEMU : Top Page
http://wiki.qemu.org/Main_Page
Red Hat Bugzilla : Bug 713589
https://bugzilla.redhat.com/show_bug.cgi?id=713589
Red Hat Security Advisory : RHSA-2011:0919
http://rhn.redhat.com/errata/RHSA-2011-0919.html
Ubuntu Security Notice : USN-1165-1
http://www.ubuntu.com/usn/usn-1165-1/
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 qemu-kvm の virtio サブシステムには、"virtqueue のリクエスト" に関する処理に不備があるため、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Fabrice Bellard
QEMU HASH(0x93cb4a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 qemu-kvm の virtio サブシステムにおけるバッファオーバーフローの脆弱性(JVNDB-2012-002819)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002819.html
Vulnerability Summary for CVE-2011-2212 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-2212

(33)qemu-kvm の pciej_write 関数におけるサービス運用妨害 (ゲストクラッシュ) の脆弱性(CVE-2011-1751)

ベンダ情報 kernel.org : Ignore pci unplug requests for unpluggable devices (CVE-2011-1751)
http://git.kernel.org/?p=virt/kvm/qemu-kvm.git;a=commit;h=505597e4476a6bc219d0ec1362b760d71cb4fdca
opensuse-security-announce : openSUSE-SU-2011:0510
http://lists.opensuse.org/opensuse-updates/2011-05/msg00043.html
QEMU : Top Page
http://wiki.qemu.org/Main_Page
Red Hat Bugzilla : Bug 699773
https://bugzilla.redhat.com/show_bug.cgi?id=699773
Red Hat Security Advisory : RHSA-2011:0534
http://rhn.redhat.com/errata/RHSA-2011-0534.html
Ubuntu Security Notice : USN-1145-1
http://www.ubuntu.com/usn/usn-1145-1/
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 qemu-kvm の PIIX4 Power Management エミュレーションにおける hw/acpi_piix4.c 内の pciej_write 関数は、PCI-ISA ブリッジが取り外される前に、デバイスに対するホットプラグの対応の有無を確認しないため、サービス運用妨害 (ゲストクラッシュ) 状態となる、および任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Fabrice Bellard
QEMU HASH(0x93c6b20)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 qemu-kvm の pciej_write 関数におけるサービス運用妨害 (ゲストクラッシュ) の脆弱性(JVNDB-2012-002818)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002818.html
Vulnerability Summary for CVE-2011-1751 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1751

(34)qemu-kvm の virtio-blk ドライバにおけるヒープベースのバッファオーバーフローの脆弱性(CVE-2011-1750)

ベンダ情報 Debian Security Advisory : DSA-2230
http://www.debian.org/security/2011/dsa-2230
Fedora Update Notification : FEDORA-2012-8604
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/081972.html
kernel.org : virt/kvm/qemu-kvm.git / commitdiff
http://git.kernel.org/?p=virt/kvm/qemu-kvm.git;a=commitdiff;h=52c050236eaa4f0b5e1d160cd66dc18106445c4d
opensuse-security-announce : openSUSE-SU-2011:0510
http://lists.opensuse.org/opensuse-updates/2011-05/msg00043.html
QEMU : Top Page
http://wiki.qemu.org/Main_Page
Red Hat Security Advisory : RHSA-2011:0534
http://rhn.redhat.com/errata/RHSA-2011-0534.html
Ubuntu Security Notice : USN-1145-1
http://www.ubuntu.com/usn/usn-1145-1/
CVSS による深刻度 7.4 (危険) [ NVD値 ]
概要 qemu-kvm の virtio-blk ドライバ (hw/virtio-blk.c) には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Fabrice Bellard
QEMU HASH(0x93cbf40)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 qemu-kvm の virtio-blk ドライバにおけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2012-002817)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002817.html
Vulnerability Summary for CVE-2011-1750 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-1750

(35)Cisco Application Control Engine (ACE) におけるアクセス制限を回避される脆弱性(CVE-2012-3063)

ベンダ情報 Cisco Security Advisory : cisco-sa-20120620-ace
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ace
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Cisco Application Control Engine (ACE) は、マルチコンテキストモードが有効である場合、複数のコンテキスト内で管理 IP アドレスを適切に共有しないため、アクセス権限を回避され、構成設定を読まれる、または変更される脆弱性が存在します。 本問題は、Bug ID CSCts30631 の問題です。 本脆弱性は、CVE-2012-3058 とは異なる脆弱性です。
影響を受ける製品 シスコシステムズ
Cisco Application Control Engine ソフトウェア A4(2.3) 未満
Cisco Application Control Engine ソフトウェア A5(1.1) 未満の A5
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco Application Control Engine (ACE) におけるアクセス制限を回避される脆弱性(JVNDB-2012-002815)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002815.html
Vulnerability Summary for CVE-2012-3063 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3063

(36)Cisco ASA 5500 シリーズおよび Catalyst 6500 シリーズデバイスにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-3058)

ベンダ情報 Cisco Security Advisory : cisco-sa-20120620-asaipv6
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-asaipv6
Cisco Systems Inc : 26180
http://tools.cisco.com/security/center/viewAlert.x?alertId=26180
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Cisco Adaptive Security Appliances (ASA) 5500 シリーズデバイス、および Cisco Catalyst 6500 シリーズデバイスの ASA Services Module (ASASM) のソフトウェアには、サービス運用妨害 (デバイスリロード) 状態となる脆弱性が存在します。 本問題は、Bug ID CSCua27134 の問題です。
影響を受ける製品 シスコシステムズ
Cisco Adaptive Security Appliance 5500 シリーズ HASH(0x939dfb0)
Cisco ASA ソフトウェア 8.4(4.1) 未満の 8.4
Cisco ASA ソフトウェア 8.5(1.11) 未満の 8.5
Cisco ASA ソフトウェア 8.6(1.3) 未満の 8.6
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.4(4.1) 未満の 8.4
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.5(1.11) 未満の 8.5
Cisco Catalyst 6500 シリーズ デバイスソフトウェア 8.6(1.3) 未満の 8.6
Cisco Catalyst 6503-E スイッチ HASH(0x939dc20)
Cisco Catalyst 6504-E スイッチ HASH(0x93b8370)
Cisco Catalyst 6506-E スイッチ HASH(0x924f6b8)
Cisco Catalyst 6509-E スイッチ HASH(0x93c17d8)
Cisco Catalyst 6509-NEB-A スイッチ HASH(0x93cf8b0)
Cisco Catalyst 6509-V-E スイッチ HASH(0x8f88858)
Cisco Catalyst 6513 スイッチ HASH(0x9250478)
Cisco Catalyst 6513-E スイッチ HASH(0x924f888)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco ASA 5500 シリーズおよび Catalyst 6500 シリーズデバイスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002814)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002814.html
Vulnerability Summary for CVE-2012-3058 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3058

(37)Cisco AnyConnect Secure Mobility Client における任意のコードを実行される脆弱性(CVE-2012-2493)

ベンダ情報 Cisco Security Advisory : cisco-sa-20120620-ac
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120620-ac
Cisco Systems Inc : 26196
http://tools.cisco.com/security/center/viewAlert.x?alertId=26196
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Windows、Mac OS X、および Linux 上の Cisco AnyConnect Secure Mobility Client 内の WebLaunch 機能の VPN ダウンローダは、ダウンローダのプロセスにより受信されたバイナリを適切に検証しないため、任意のコードを実行される脆弱性が存在します。 本問題は、Bug ID CSCtw47523 の問題です。
影響を受ける製品 シスコシステムズ
Cisco AnyConnect Secure Mobility Client 2.5 MR6 未満の 2.x (Windows、Mac OS X、Linux)
Cisco AnyConnect Secure Mobility Client 3.0 MR8 未満の 3.x (Mac OS X、Linux)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco AnyConnect Secure Mobility Client における任意のコードを実行される脆弱性(JVNDB-2012-002810)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002810.html
Vulnerability Summary for CVE-2012-2493 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2493

(38)複数の Innominate Security Technologies 社の製品における HTTPS または SSH サーバになりすまされる脆弱性(CVE-2012-3006)

ベンダ情報 Innominate Security Technologies AG : Top Page
http://www.innominate.com/en
Security Advisory : ICS-VU-873212
http://www.innominate.com/data/downloads/software/innominate_security_advisory_20120614_001.pdf
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 複数の Innominate Security Technologies 社の製品は、秘密鍵に対して十分なエントロピーを使用していないため、(1) HTTPS または (2) SSH サーバになりすまされる脆弱性が存在します。
影響を受ける製品 Innominate Security Technologies AG
EAGLE mGuard HW-201000、BD-301010
Innominate mGuard blade HW-104020、HW-104050
Innominate mGuard delta HW-103050、BD-201000
Innominate mGuard industrial RS HW-105000、BD-501000、BD-501010、BD-501020
Innominate mGuard PCI HW-102020、HW-102050、BD-111010、BD-111020
Innominate mGuard Smart HW-101020、HW-101050、BD-101010、BD-101020
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Innominate Security Technologies 社の製品における HTTPS または SSH サーバになりすまされる脆弱性(JVNDB-2012-002806)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002806.html
Vulnerability Summary for CVE-2012-3006 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3006

(39)Spamdyke におけるバッファオーバーフローの脆弱性(CVE-2012-0802)

ベンダ情報 Gentoo Linux Security Advisory : GLSA 201203-01
http://www.gentoo.org/security/en/glsa/glsa-201203-01.xml
Spamdyke : Changelog
http://www.spamdyke.org/documentation/Changelog.txt
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Spamdyke は、戻り値がバッファのサイズよりも大きくなる "snprintf()/vsnprintf() の使用による重大なエラー" が発生するため、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Spamdyke
Spamdyke 4.3.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Spamdyke におけるバッファオーバーフローの脆弱性(JVNDB-2012-002802)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002802.html
Vulnerability Summary for CVE-2012-0802 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0802

(40)Wyse Device Manager の hagent.exe における管理アクセス権を取得される脆弱性(CVE-2009-0695)

ベンダ情報 Wyse Technology : Wyse Device Manager
http://www.wyse.com/products/software/management/WDM
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Wyse Device Manager (WDM) の hagent.exe は、コマンドの認証を必要としないため、管理アクセス権を取得される脆弱性が存在します。
影響を受ける製品 ワイズテクノロジー
Wyse Device Manager 4.7.x
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Wyse Device Manager の hagent.exe における管理アクセス権を取得される脆弱性(JVNDB-2012-002801)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002801.html
Vulnerability Summary for CVE-2009-0695 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-0695

(41)Wyse Device Manager におけるバッファオーバーフローの脆弱性(CVE-2009-0693)

ベンダ情報 Wyse Technology : Wyse Device Manager
http://www.wyse.co.jp/products/software/devicemanager/index.asp
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Wyse Device Manager (WDM) には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ワイズテクノロジー
Wyse Device Manager 4.7.x
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Wyse Device Manager におけるバッファオーバーフローの脆弱性(JVNDB-2012-002800)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002800.html
Vulnerability Summary for CVE-2009-0693 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-0693

(42)IBM Lotus Notes の URL ハンドラにおける任意のコードを実行される脆弱性(CVE-2012-2174)

ベンダ情報 IBM Support Document : 1598348
http://www-01.ibm.com/support/docview.wss?uid=swg21598348
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 IBM Lotus Notes の URL ハンドラには、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 IBM
IBM Lotus Notes 8.5.3 FP2 未満の 8.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM Lotus Notes の URL ハンドラにおける任意のコードを実行される脆弱性(JVNDB-2012-002796)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002796.html
Vulnerability Summary for CVE-2012-2174 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2174

(43)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1876)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Col 要素のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10 Consumer Preview
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002677)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002677.html
Vulnerability Summary for CVE-2012-1876 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1876

(44)複数の Mozilla 製品の nsHTMLSelectElement 関数における任意のコードを実行される脆弱性(CVE-2011-3671)

ベンダ情報 Mozilla Bugzilla : Bug 739343
https://bugzilla.mozilla.org/show_bug.cgi?id=739343
Mozilla Foundation Security Advisory : MFSA2012-41
http://www.mozilla.org/security/announce/2012/mfsa2012-41.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 複数の Mozilla 製品の nsHTMLSelectElement.cpp 内の nsHTMLSelectElement 関数には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 8.0
Mozilla SeaMonkey 2.6 未満
Mozilla Thunderbird 5.0 から 8.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品の nsHTMLSelectElement 関数における任意のコードを実行される脆弱性(JVNDB-2012-002784)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002784.html
Vulnerability Summary for CVE-2011-3671 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3671

(45)MantisBT の mc_issue_note_update 関数における任意の bugnote を編集される脆弱性(CVE-2012-2691)

ベンダ情報 GitHub : Fix #14340: Reporters can use SOAP to update bugnotes without permission
https://github.com/mantisbt/mantisbt/commit/edc8142bb8ac0ac0df1a3824d78c15f4015d959e
GitHub : mc_issue_note_update passing wrong param to access check function
https://github.com/mantisbt/mantisbt/commit/175d973105fe9f03a37ced537b742611631067e0
MantisBT : 0014340
http://www.mantisbt.org/bugs/view.php?id=14340
MantisBT : Change Log - 1.2.11
http://www.mantisbt.org/bugs/changelog_page.php?version_id=148
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 MantisBT の SOAP API 内の mc_issue_note_update 関数は、権限を適切にチェックしないため、任意の bugnote を編集される脆弱性が存在します。
影響を受ける製品 MantisBT Group
MantisBT 1.2.11 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 MantisBT の mc_issue_note_update 関数における任意の bugnote を編集される脆弱性(JVNDB-2012-002781)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002781.html
Vulnerability Summary for CVE-2012-2691 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2691

(46)Cobbler の action_power.py における任意のコマンドを実行される脆弱性(CVE-2012-2395)

ベンダ情報 GitHub : Issue #141: command injection on the host via the xmlrpc api
https://github.com/cobbler/cobbler/issues/141
GitHub : Merge pull request #164 from jimi1283/powerpipe
https://github.com/cobbler/cobbler/commit/6d9167e5da44eca56bdf42b5776097a6779aaadf
opensuse-security-announce : openSUSE-SU-2012:0655
http://lists.opensuse.org/opensuse-security-announce/2012-05/msg00016.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Cobbler の action_power.py には、任意のコマンドを実行される脆弱性が存在します。
影響を受ける製品 michael dehaan
cobbler 2.2.0
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Cobbler の action_power.py における任意のコマンドを実行される脆弱性(JVNDB-2012-002776)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002776.html
Vulnerability Summary for CVE-2012-2395 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2395

(47)PyPam の PAMmodule.c 内の PyPAM_conv におけるメモリ二重解放の脆弱性(CVE-2012-1502)

ベンダ情報 Debian Security Advisory : DSA-2430
http://www.debian.org/security/2012/dsa-2430
opensuse-security-announce : openSUSE-SU-2012:0487
http://lists.opensuse.org/opensuse-updates/2012-04/msg00027.html
Ubuntu Security Notice : USN-1395-1
http://www.ubuntu.com/usn/usn-1395-1/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 PyPam の PAMmodule.c 内の PyPAM_conv には、メモリ二重解放の脆弱性が存在します。
影響を受ける製品 PyPam
PyPam 0.5.0 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 PyPam の PAMmodule.c 内の PyPAM_conv におけるメモリ二重解放の脆弱性(JVNDB-2012-002775)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002775.html
Vulnerability Summary for CVE-2012-1502 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1502

(48)Rack::Cache rubygem における重要なクッキー情報を取得される脆弱性(CVE-2012-2671)

ベンダ情報 Bugzilla : Bug 763650
https://bugzilla.novell.com/show_bug.cgi?id=763650
Fedora Update Notification : FEDORA-2012-8439
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/081812.html
GitHub : Rack::Cache caches Set-Cookie response headers yielding potential security holes in apps
https://github.com/rtomayko/rack-cache/pull/52
GitHub : Merge pull request #52 from rmm5t/strip_set_cookie
https://github.com/rtomayko/rack-cache/commit/2e3a64d07daac4c757cc57620f2288e865a09b90
GitHub : rack-cache / CHANGES
https://github.com/rtomayko/rack-cache/blob/master/CHANGES
Red Hat Bugzilla : Bug 824520
https://bugzilla.redhat.com/show_bug.cgi?id=824520
RubyGems.org : rack-cache 1.2
http://rubygems.org/gems/rack-cache
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Rack::Cache rubygem は、Set-Cookie およびその他の慎重に扱うべきヘッダをキャッシュするため、重要なクッキー情報を取得される、Web セッションをハイジャックされる、またはその他の不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Ryan Tomayko
Rack::Cache 0.3.0 から 1.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Rack::Cache rubygem における重要なクッキー情報を取得される脆弱性(JVNDB-2012-002771)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002771.html
Vulnerability Summary for CVE-2012-2671 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2671

(49)WordPress 用 Nmedia Member Conversation プラグインにおける任意のコードを実行される脆弱性(CVE-2012-3577)

ベンダ情報 nmedia : NMedia WordPress Member Conversation
http://www.najeebmedia.com/
WordPress Plugin Directory : NMedia WordPress Member Conversation/Changelog
http://wordpress.org/extend/plugins/wordpress-member-private-conversation/changelog/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 Nmedia Member Conversation プラグインの doupload.php には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 nmedia
Nmedia Member Conversation 1.4 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 Nmedia Member Conversation プラグインにおける任意のコードを実行される脆弱性(JVNDB-2012-002768)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002768.html
Vulnerability Summary for CVE-2012-3577 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3577

(50)FlightGear および SimGear におけるバッファオーバーフローの脆弱性(CVE-2012-2091)

ベンダ情報 Fedora Update Notification : FEDORA-2012-8615
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/082017.html
Fedora Update Notification : FEDORA-2012-8650
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/082002.html
Fedora Update Notification : FEDORA-2012-8647
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/081997.html
FlightGear : Top Page
http://www.flightgear.org/
Red Hat Bugzilla : Bug 811630
https://bugzilla.redhat.com/show_bug.cgi?id=811630
Red Hat Bugzilla : Bug 811634
https://bugzilla.redhat.com/show_bug.cgi?id=811634
SimGear : Top Page
http://simgear.sourceforge.net/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 FlightGear および SimGear には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 SimGear
SimGear 2.6 およびそれ以前

FlightGear
FlightGear 2.6 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 FlightGear および SimGear におけるバッファオーバーフローの脆弱性(JVNDB-2012-002767)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002767.html
Vulnerability Summary for CVE-2012-2091 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2091

(51)FlightGear および SimGear におけるフォーマットストリングの脆弱性(CVE-2012-2090)

ベンダ情報 Fedora Update Notification : FEDORA-2012-8615
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/082017.html
Fedora Update Notification : FEDORA-2012-8650
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/082002.html
Fedora Update Notification : FEDORA-2012-8647
http://lists.fedoraproject.org/pipermail/package-announce/2012-June/081997.html
FlightGear : Top Page
http://www.flightgear.org/
Red Hat Bugzilla : Bug 811617
https://bugzilla.redhat.com/show_bug.cgi?id=811617
Red Hat Bugzilla : Bug 811634
https://bugzilla.redhat.com/show_bug.cgi?id=811634
Red Hat Bugzilla : Bug 811636
https://bugzilla.redhat.com/show_bug.cgi?id=811636
SimGear : Top Page
http://simgear.sourceforge.net/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 FlightGear および SimGear には、フォーマットストリングの脆弱性が存在します。
影響を受ける製品 SimGear
SimGear 2.6 およびそれ以前

FlightGear
FlightGear 2.6 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 FlightGear および SimGear におけるフォーマットストリングの脆弱性(JVNDB-2012-002766)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002766.html
Vulnerability Summary for CVE-2012-2090 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2090

(52)WordPress 用 wpStoreCart プラグインの php/upload.php における任意のコードを実行される脆弱性(CVE-2012-3576)

ベンダ情報 WordPress Plugin Directory : Changeset 555124 for wpstorecart
http://plugins.trac.wordpress.org/changeset?old_path=%2Fwpstorecart&old=555124&new_path=%2Fwpstorecart&new=555124
WordPress Plugin Directory : wpStoreCart/Changelog
http://wordpress.org/extend/plugins/wpstorecart/changelog/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 WordPress 用 wpStoreCart プラグインの php/upload.php には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 jquindlen
wpStoreCart 2.5.30 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 wpStoreCart プラグインの php/upload.php における任意のコードを実行される脆弱性(JVNDB-2012-002765)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002765.html
Vulnerability Summary for CVE-2012-3576 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3576

(53)WordPress 用 RBX Gallery プラグインの uploader.php における任意のコードを実行される脆弱性(CVE-2012-3575)

ベンダ情報
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 WordPress 用 RBX Gallery プラグインの uploader.php には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 RBX Gallery
RBX Gallery 2.1
対策 参考情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 RBX Gallery プラグインの uploader.php における任意のコードを実行される脆弱性(JVNDB-2012-002764)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002764.html
Vulnerability Summary for CVE-2012-3575 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3575

(54)WordPress 用 MM Forms Community プラグインにおける任意のコードを実行される脆弱性(CVE-2012-3574)

ベンダ情報 WordPress : MM Forms
http://wordpress.org/extend/plugins/mm-forms/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 WordPress 用 MM Forms Community プラグインの includes/doajaxfileupload.php には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 MM Forms
MM Forms Community 2.2.5
MM Forms Community 2.2.6
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 WordPress 用 MM Forms Community プラグインにおける任意のコードを実行される脆弱性(JVNDB-2012-002763)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002763.html
Vulnerability Summary for CVE-2012-3574 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3574

(55)devscripts の debdiff.pl における任意のコードを実行される脆弱性(CVE-2012-0212)

ベンダ情報 Debian : Packages overview for Devscripts Devel Team
http://qa.debian.org/developer.php?login=pkg-devscripts@teams.debian.net
Debian : debdiff: fix CVE-2012-2012 (and possibly remnants of CVE-2012-2011)
http://anonscm.debian.org/gitweb/?p=devscripts/devscripts.git;a=commitdiff;h=9cbe605d3eab4f9e67525f69b676c55b273b7a03
Debian Security Advisory : DSA-2409
http://www.debian.org/security/2012/dsa-2409
Ubuntu Security Notice : USN-1366-1
http://www.ubuntu.com/usn/usn-1366-1
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 devscripts の debdiff.pl には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Devscripts Devel Team
devscripts 2.10.69 未満の 2.10.x
devscripts 2.11.4 未満の 2.11.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 devscripts の debdiff.pl における任意のコードを実行される脆弱性(JVNDB-2012-002762)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002762.html
Vulnerability Summary for CVE-2012-0212 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0212

(56)devscripts の debdiff.pl における任意のコードを実行される脆弱性(CVE-2012-0211)

ベンダ情報 Debian : Packages overview for Devscripts Devel Team
http://qa.debian.org/developer.php?login=pkg-devscripts@teams.debian.net
Debian : debdiff: Handle paths with special characters.
http://anonscm.debian.org/gitweb/?p=devscripts/devscripts.git;a=commitdiff;h=87f88232eb643f0c118c6ba38db8e966915b450f
Debian : debdiff: fix CVE-2012-2012 (and possibly remnants of CVE-2012-2011)
http://anonscm.debian.org/gitweb/?p=devscripts/devscripts.git;a=commitdiff;h=9cbe605d3eab4f9e67525f69b676c55b273b7a03
Debian Security Advisory : DSA-2409
http://www.debian.org/security/2012/dsa-2409
Ubuntu Security Notice : USN-1366-1
http://www.ubuntu.com/usn/usn-1366-1
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 devscripts の debdiff.pl には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Devscripts Devel Team
devscripts 2.10.69 未満の 2.10.x
devscripts 2.11.4 未満の 2.11.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 devscripts の debdiff.pl における任意のコードを実行される脆弱性(JVNDB-2012-002761)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002761.html
Vulnerability Summary for CVE-2012-0211 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0211

(57)Ubuntu の Ubuntu One クライアントにおけるサーバになりすまされる脆弱性(CVE-2011-4409)

ベンダ情報 Ubuntu Security Notice : USN-1465-1
http://www.ubuntu.com/usn/usn-1465-1
Ubuntu Security Notice : USN-1465-2
http://www.ubuntu.com/usn/usn-1465-2
Ubuntu Security Notice : USN-1465-3
http://www.ubuntu.com/usn/usn-1465-3
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Ubuntu の Ubuntu One クライアントには、SSL 証明書を適切に検証しないため、サーバになりすまされる、および重要な情報を改ざんされる、または読まれる脆弱性が存在します。
影響を受ける製品 Ubuntu
Ubuntu 10.04 LTS
Ubuntu 11.04
Ubuntu 11.10
Ubuntu 12.04 LTS
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Ubuntu の Ubuntu One クライアントにおけるサーバになりすまされる脆弱性(JVNDB-2012-002759)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002759.html
Vulnerability Summary for CVE-2011-4409 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-4409

(58)Qt の gui/image/qtiffhandler.cpp 内の TIFF リーダーにおけるバッファオーバーフローの脆弱性(CVE-2011-3194)

ベンダ情報 Fedora Update Notification : FEDORA-2011-12145
http://lists.fedoraproject.org/pipermail/package-announce/2011-September/066209.html
Gentoo Linux Security Advisory : QtGui: User-assisted execution of arbitrary code
http://www.gentoo.org/security/en/glsa/glsa-201206-02.xml
opensuse-security-announce : openSUSE-SU-2011:1120
http://lists.opensuse.org/opensuse-updates/2011-10/msg00008.html
opensuse-security-announce : openSUSE-SU-2011:1119
http://lists.opensuse.org/opensuse-updates/2011-10/msg00007.html
Qt : Commit cb6380beb81ab9571c547270c144988781fed465
https://qt.gitorious.org/qt/qt/commit/cb6380beb81ab9571c547270c144988781fed465
Red Hat Security Advisory : RHSA-2011:1323
http://rhn.redhat.com/errata/RHSA-2011-1323.html
Red Hat Security Advisory : RHSA-2011:1328
http://rhn.redhat.com/errata/RHSA-2011-1328.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Qt の gui/image/qtiffhandler.cpp 内の TIFF リーダーには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ノキア
Qt 4.7.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qt の gui/image/qtiffhandler.cpp 内の TIFF リーダーにおけるバッファオーバーフローの脆弱性(JVNDB-2012-002757)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002757.html
Vulnerability Summary for CVE-2011-3194 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3194

(59)Qt および Pango で使用される HarfBuzz モジュールにおけるヒープベースのバッファオーバーフローの脆弱性(CVE-2011-3193)

ベンダ情報 freedesktop.org : Old HarfBuzz text shaping engine (derived from Qt and Pango)
http://cgit.freedesktop.org/harfbuzz.old/commit/?id=81c8ef785b079980ad5b46be4fe7c7bf156dbf65
opensuse-security-announce : openSUSE-SU-2011:1119
http://lists.opensuse.org/opensuse-updates/2011-10/msg00007.html
opensuse-security-announce : openSUSE-SU-2011:1120
http://lists.opensuse.org/opensuse-updates/2011-10/msg00008.html
Pango : Top Page
http://www.pango.org
Qt : Commit 9ae6f2f9a57f0c3096d5785913e437953fa6775c
https://qt.gitorious.org/qt/qt/commit/9ae6f2f9a57f0c3096d5785913e437953fa6775c
Red Hat Security Advisory : RHSA-2011:1328
http://rhn.redhat.com/errata/RHSA-2011-1328.html
Red Hat Security Advisory : RHSA-2011:1327
http://rhn.redhat.com/errata/RHSA-2011-1327.html
Red Hat Security Advisory : RHSA-2011:1326
http://rhn.redhat.com/errata/RHSA-2011-1326.html
Red Hat Security Advisory : RHSA-2011:1325
http://rhn.redhat.com/errata/RHSA-2011-1325.html
Red Hat Security Advisory : RHSA-2011:1324
http://rhn.redhat.com/errata/RHSA-2011-1324.html
Red Hat Security Advisory : RHSA-2011:1323
http://rhn.redhat.com/errata/RHSA-2011-1323.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Qt および Pango で使用される HarfBuzz モジュール (harfbuzz-gpos.c) 内の Lookup_MarkMarkPos 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Qt Development Frameworks
Qt 4.7.4 未満

Pango.org
Pango HASH(0x93c1898)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Qt および Pango で使用される HarfBuzz モジュールにおけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2012-002756)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002756.html
Vulnerability Summary for CVE-2011-3193 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3193

(60)Oracle Java SE の Java Runtime Environment (JRE) における Hotspot の処理に関する脆弱性(CVE-2012-1725)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Hitachi Software Vulnerability Information : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS12-015/index.html
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
ソフトウェア製品セキュリティ情報 : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-015/index.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、Hotspot に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。
影響を受ける製品 サン・マイクロシステムズ
JDK 5 update 35 およびそれ以前
JDK 6 update 32 およびそれ以前
JDK 7 update 4 およびそれ以前
JRE 5 update 35 およびそれ以前
JRE 6 update 32 およびそれ以前
JRE 7 update 4 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4

日立
Cosminexus Application Server Enterprise Version 6
Cosminexus Application Server Standard Version 6
Cosminexus Application Server Version 5
Cosminexus Client Version 6
Cosminexus Developer Light Version 6
Cosminexus Developer Professional Version 6
Cosminexus Developer Standard Version 6
Cosminexus Developer Version 5
Cosminexus Developer's Kit for Java(TM) HASH(0x93daad0)
Cosminexus Primary Server Base
Cosminexus Server - Standard Edition Version 4
Cosminexus Server - Web Edition Version 4
Cosminexus Studio - Standard Edition Version 4
Cosminexus Studio - Web Edition Version 4
Cosminexus Studio Version 5
HiRDB for Java(TM)/XML HASH(0x93d47a8)
Hitachi Developer's Kit for Java(TM) HASH(0x9252230)
Processing Kit for XML HASH(0x937e820)
uCosminexus Application Server Enterprise
uCosminexus Application Server Express
uCosminexus Application Server Light
uCosminexus Application Server Smart Edition
uCosminexus Application Server Standard
uCosminexus Application Server Standard-R
uCosminexus Client HASH(0x93d4928)
uCosminexus Client for Plug-in
uCosminexus Developer 01
uCosminexus Developer Light
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Standard
uCosminexus Operator HASH(0x93cf730)
uCosminexus Portal Framework エントリセット
uCosminexus Primary Server Base
uCosminexus Service Architect
uCosminexus Service Platform
uCosminexus Service Platform - Messaging
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における Hotspot の処理に関する脆弱性(JVNDB-2012-002754)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002754.html
Vulnerability Summary for CVE-2012-1725 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1725

(61)Oracle Java SE の Java Runtime Environment (JRE) における Hotspot の処理に関する脆弱性(CVE-2012-1723)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Hitachi Software Vulnerability Information : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS12-015/index.html
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
ソフトウェア製品セキュリティ情報 : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-015/index.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、Hotspot に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。
影響を受ける製品 サン・マイクロシステムズ
JDK 5 update 35 およびそれ以前
JDK 6 update 32 およびそれ以前
JDK 7 update 4 およびそれ以前
JRE 1.4.2_37 およびそれ以前
JRE 5 update 35 およびそれ以前
JRE 6 update 32 およびそれ以前
JRE 7 update 4 およびそれ以前
SDK 1.4.2_37 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4

日立
Cosminexus Application Server Enterprise Version 6
Cosminexus Application Server Standard Version 6
Cosminexus Application Server Version 5
Cosminexus Client Version 6
Cosminexus Developer Light Version 6
Cosminexus Developer Professional Version 6
Cosminexus Developer Standard Version 6
Cosminexus Developer Version 5
Cosminexus Developer's Kit for Java(TM) HASH(0x93b3f20)
Cosminexus Primary Server Base
Cosminexus Server - Standard Edition Version 4
Cosminexus Server - Web Edition Version 4
Cosminexus Studio - Standard Edition Version 4
Cosminexus Studio - Web Edition Version 4
Cosminexus Studio Version 5
HiRDB for Java(TM)/XML HASH(0x93d0600)
Hitachi Developer's Kit for Java(TM) HASH(0x924f978)
Processing Kit for XML HASH(0x93dd5d8)
uCosminexus Application Server Enterprise
uCosminexus Application Server Express
uCosminexus Application Server Light
uCosminexus Application Server Smart Edition
uCosminexus Application Server Standard
uCosminexus Application Server Standard-R
uCosminexus Client HASH(0x924cc38)
uCosminexus Client for Plug-in
uCosminexus Developer 01
uCosminexus Developer Light
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Standard
uCosminexus Operator HASH(0x93da920)
uCosminexus Portal Framework エントリセット
uCosminexus Primary Server Base
uCosminexus Service Architect
uCosminexus Service Platform
uCosminexus Service Platform - Messaging
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における Hotspot の処理に関する脆弱性(JVNDB-2012-002752)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002752.html
Vulnerability Summary for CVE-2012-1723 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1723

(62)Oracle Java SE の Java Runtime Environment (JRE) における Deployment の処理に関する脆弱性(CVE-2012-1722)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、Deployment に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。 本脆弱性は、CVE-2012-1721 とは異なる脆弱性です。
影響を受ける製品 サン・マイクロシステムズ
JDK 6 update 32 およびそれ以前
JDK 7 update 4 およびそれ以前
JRE 6 update 32 およびそれ以前
JRE 7 update 4 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における Deployment の処理に関する脆弱性(JVNDB-2012-002751)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002751.html
Vulnerability Summary for CVE-2012-1722 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1722

(63)Oracle Java SE の Java Runtime Environment (JRE) における Deployment の処理に関する脆弱性(CVE-2012-1721)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、Deployment に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。 本脆弱性は、CVE-2012-1722 とは異なる脆弱性です。
影響を受ける製品 サン・マイクロシステムズ
JDK 6 update 32 およびそれ以前
JDK 7 update 4 およびそれ以前
JRE 6 update 32 およびそれ以前
JRE 7 update 4 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における Deployment の処理に関する脆弱性(JVNDB-2012-002750)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002750.html
Vulnerability Summary for CVE-2012-1721 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1721

(64)Oracle Java SE の Java Runtime Environment (JRE) における Swing の処理に関する脆弱性(CVE-2012-1716)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Hitachi Software Vulnerability Information : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS12-015/index.html
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
ソフトウェア製品セキュリティ情報 : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-015/index.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、Swing に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。
影響を受ける製品 サン・マイクロシステムズ
JDK 5.0 Update 35 およびそれ以前
JDK 6 Update 32 およびそれ以前
JDK 7 Update 4 およびそれ以前
JRE 5.0 Update 35 およびそれ以前
JRE 6 Update 32 およびそれ以前
JRE 7 Update 4 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4

日立
Cosminexus Application Server Enterprise Version 6
Cosminexus Application Server Standard Version 6
Cosminexus Application Server Version 5
Cosminexus Client Version 6
Cosminexus Developer Light Version 6
Cosminexus Developer Professional Version 6
Cosminexus Developer Standard Version 6
Cosminexus Developer Version 5
Cosminexus Developer's Kit for Java(TM) HASH(0x93d4ea8)
Cosminexus Primary Server Base
Cosminexus Server - Standard Edition Version 4
Cosminexus Server - Web Edition Version 4
Cosminexus Studio - Standard Edition Version 4
Cosminexus Studio - Web Edition Version 4
Cosminexus Studio Version 5
HiRDB for Java(TM)/XML HASH(0x9080628)
Hitachi Developer's Kit for Java(TM) HASH(0x92a9888)
Processing Kit for XML HASH(0x9252080)
uCosminexus Application Server Enterprise
uCosminexus Application Server Express
uCosminexus Application Server Light
uCosminexus Application Server Smart Edition
uCosminexus Application Server Standard
uCosminexus Application Server Standard-R
uCosminexus Client HASH(0x92a9d28)
uCosminexus Client for Plug-in
uCosminexus Developer 01
uCosminexus Developer Light
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Standard
uCosminexus Operator HASH(0x92aa388)
uCosminexus Portal Framework エントリセット
uCosminexus Primary Server Base
uCosminexus Service Architect
uCosminexus Service Platform
uCosminexus Service Platform - Messaging
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における Swing の処理に関する脆弱性(JVNDB-2012-002745)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002745.html
Vulnerability Summary for CVE-2012-1716 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1716

(65)Oracle Java SE の Java Runtime Environment (JRE) における 2D の処理に関する脆弱性(CVE-2012-1713)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Hitachi Software Vulnerability Information : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS12-015/index.html
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
ソフトウェア製品セキュリティ情報 : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-015/index.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、2D に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。
影響を受ける製品 サン・マイクロシステムズ
JDK 5.0 Update 35 およびそれ以前
JDK 6 Update 32 およびそれ以前
JDK 7 Update 4 およびそれ以前
JRE 1.4.2_37 およびそれ以前
JRE 5.0 Update 35 およびそれ以前
JRE 6 Update 32 およびそれ以前
JRE 7 Update 4 およびそれ以前
SDK 1.4.2_37 およびそれ以前

オラクル
JavaFX 2.1 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4

日立
Cosminexus Application Server Enterprise Version 6
Cosminexus Application Server Standard Version 6
Cosminexus Application Server Version 5
Cosminexus Client Version 6
Cosminexus Developer Light Version 6
Cosminexus Developer Professional Version 6
Cosminexus Developer Standard Version 6
Cosminexus Developer Version 5
Cosminexus Developer's Kit for Java(TM) HASH(0x924cab8)
Cosminexus Primary Server Base
Cosminexus Server - Standard Edition Version 4
Cosminexus Server - Web Edition Version 4
Cosminexus Studio - Standard Edition Version 4
Cosminexus Studio - Web Edition Version 4
Cosminexus Studio Version 5
HiRDB for Java(TM)/XML HASH(0x914cb70)
Hitachi Developer's Kit for Java(TM) HASH(0x9399fd0)
Processing Kit for XML HASH(0x93929c0)
uCosminexus Application Server Enterprise
uCosminexus Application Server Express
uCosminexus Application Server Light
uCosminexus Application Server Smart Edition
uCosminexus Application Server Standard
uCosminexus Application Server Standard-R
uCosminexus Client HASH(0x93c7150)
uCosminexus Client for Plug-in
uCosminexus Developer 01
uCosminexus Developer Light
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Standard
uCosminexus Operator HASH(0x92ad808)
uCosminexus Portal Framework エントリセット
uCosminexus Primary Server Base
uCosminexus Service Architect
uCosminexus Service Platform
uCosminexus Service Platform - Messaging
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における 2D の処理に関する脆弱性(JVNDB-2012-002744)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002744.html
Vulnerability Summary for CVE-2012-1713 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1713

(66)Oracle Java SE の Java Runtime Environment (JRE) における CORBA の処理に関する脆弱性(CVE-2012-1711)

ベンダ情報 Apple security updates : HT5319
http://support.apple.com/kb/HT5319
Hitachi Software Vulnerability Information : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS12-015/index.html
Oracle Critical Patch Update : Oracle Java SE Critical Patch Update Advisory - June 2012
http://www.oracle.com/technetwork/topics/security/javacpujun2012-1515912.html
Oracle Critical Patch Update : Text Form of Oracle Java SE Critical Patch Update - June 2012 Risk Matrices
http://www.oracle.com/technetwork/topics/security/javacpujun2012verbose-1515971.html
SECURITY BLOG : June 2012 Critical Patch Update for Java SE Released
https://blogs.oracle.com/security/entry/june_2012_critical_patch_update
ソフトウェア製品セキュリティ情報 : HS12-015
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS12-015/index.html
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20120614.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Oracle Java SE の Java Runtime Environment (JRE) には、CORBA に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。
影響を受ける製品 サン・マイクロシステムズ
JDK 5.0 Update 35 およびそれ以前
JDK 6 Update 32 およびそれ以前
JDK 7 Update 4 およびそれ以前
JRE 1.4.2_37 およびそれ以前
JRE 5.0 Update 35 およびそれ以前
JRE 6 Update 32 およびそれ以前
JRE 7 Update 4 およびそれ以前
SDK 1.4.2_37 およびそれ以前

アップル
Apple Mac OS X v10.6.8
Apple Mac OS X v10.7.4
Apple Mac OS X Server v10.6.8
Apple Mac OS X Server v10.7.4

日立
Cosminexus Application Server Enterprise Version 6
Cosminexus Application Server Standard Version 6
Cosminexus Application Server Version 5
Cosminexus Client Version 6
Cosminexus Developer Light Version 6
Cosminexus Developer Professional Version 6
Cosminexus Developer Standard Version 6
Cosminexus Developer Version 5
Cosminexus Developer's Kit for Java(TM) HASH(0x93d4468)
Cosminexus Primary Server Base
Cosminexus Server - Standard Edition Version 4
Cosminexus Server - Web Edition Version 4
Cosminexus Studio - Standard Edition Version 4
Cosminexus Studio - Web Edition Version 4
Cosminexus Studio Version 5
HiRDB for Java(TM)/XML HASH(0x939dff0)
Hitachi Developer's Kit for Java(TM) HASH(0x924fea8)
Processing Kit for XML HASH(0x92b4ce8)
uCosminexus Application Server Enterprise
uCosminexus Application Server Express
uCosminexus Application Server Light
uCosminexus Application Server Smart Edition
uCosminexus Application Server Standard
uCosminexus Application Server Standard-R
uCosminexus Client HASH(0x9255568)
uCosminexus Client for Plug-in
uCosminexus Developer 01
uCosminexus Developer Light
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Standard
uCosminexus Operator HASH(0x9063bc0)
uCosminexus Portal Framework エントリセット
uCosminexus Primary Server Base
uCosminexus Service Architect
uCosminexus Service Platform
uCosminexus Service Platform - Messaging
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE の Java Runtime Environment (JRE) における CORBA の処理に関する脆弱性(JVNDB-2012-002743)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002743.html
Vulnerability Summary for CVE-2012-1711 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1711

(67)複数の VMware 製品におけるサービス運用妨害 (ゲスト OS クラッシュ) の脆弱性(CVE-2012-3289)

ベンダ情報 VMware Security Advisories : VMSA-2012-0011
http://www.vmware.com/security/advisories/VMSA-2012-0011.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 複数の VMware 製品には、サービス運用妨害 (ゲスト OS クラッシュ) 状態となる脆弱性が存在します。
影響を受ける製品 VMware
VMware ESX 3.5 から 4.1
VMware ESXi 3.5 から 5.0
VMware Player 4.0.4 未満の 4.x
VMware Workstation 8.0.4 未満の 8.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の VMware 製品におけるサービス運用妨害 (ゲスト OS クラッシュ) の脆弱性(JVNDB-2012-002742)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002742.html
Vulnerability Summary for CVE-2012-3289 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3289

(68)複数の VMware 製品におけるホスト OS 上で任意のコードを実行される脆弱性(CVE-2012-3288)

ベンダ情報 VMware Security Advisories : VMSA-2012-0011
http://www.vmware.com/security/advisories/VMSA-2012-0011.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の VMware 製品には、ホスト OS 上で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。
影響を受ける製品 VMware
VMware ESX 3.5 から 4.1
VMware ESXi 3.5 から 5.0
VMware Fusion 4.1.3 未満の 4.x (Mac OS/X)
VMware Player 3.1.6 未満の 3.x
VMware Player 4.0.4 未満の 4.x
VMware Workstation 7.1.6 未満の 7.x
VMware Workstation 8.0.4 未満の 8.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の VMware 製品におけるホスト OS 上で任意のコードを実行される脆弱性(JVNDB-2012-002741)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002741.html
Vulnerability Summary for CVE-2012-3288 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3288

(69)Opera における任意のコードを実行される脆弱性(CVE-2012-3561)

ベンダ情報 Opera : Advisory: Certain URL constructs can allow arbitrary code execution
http://www.opera.com/support/kb/view/1016/
Opera : Opera 11.64 for Windows changelog
http://www.opera.com/docs/changelogs/windows/1164/
Opera : Opera 11.64 for UNIX changelog
http://www.opera.com/docs/changelogs/unix/1164/
Opera : Opera 11.64 for Mac changelog
http://www.opera.com/docs/changelogs/mac/1164/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Opera は、URL 文字列に対するメモリを割り当てを適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる脆弱性が存在します。
影響を受ける製品 Opera Software ASA
Opera 11.64 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Opera における任意のコードを実行される脆弱性(JVNDB-2012-002733)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002733.html
Vulnerability Summary for CVE-2012-3561 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3561

(70)Mac OS X 上で稼働する Opera における脆弱性(CVE-2012-3559)

ベンダ情報 Opera : Opera 12.00 for Mac Changelog
http://www.opera.com/docs/changelogs/mac/1200/
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Mac OS X 上で稼働する Opera は、"moderate severity issue" に関する処理に不備があるため、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 Opera Software ASA
Opera 12.00 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mac OS X 上で稼働する Opera における脆弱性(JVNDB-2012-002731)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002731.html
Vulnerability Summary for CVE-2012-3559 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3559

(71)Opera におけるクロスサイトスクリプティングの脆弱性(CVE-2012-3556)

ベンダ情報 Opera : Advisory: A combination of clicks and key presses can lead to cross site scripting or code execution
http://www.opera.com/support/kb/view/1020/
Opera : Opera 12.00 for Windows Changelog
http://www.opera.com/docs/changelogs/windows/1200/
Opera : Opera 12.00 for UNIX Changelog
http://www.opera.com/docs/changelogs/unix/1200/
Opera : Opera 12.00 for Mac Changelog
http://www.opera.com/docs/changelogs/mac/1200/
Opera : Opera 11.65 for Mac Changelog
http://www.opera.com/docs/changelogs/mac/1165/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Opera は、ダブルクリックアクションの最初のクリックに反応してポップアップウィンドウが開くことを適切に制限しないため、クロスサイトスクリプティング攻撃を実行される、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Opera Software ASA
Opera 11.65 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Opera におけるクロスサイトスクリプティングの脆弱性(JVNDB-2012-002728)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002728.html
Vulnerability Summary for CVE-2012-3556 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3556

(72)Opera におけるクロスサイトスクリプティング攻撃を実行される脆弱性(CVE-2012-3555)

ベンダ情報 Opera : Advisory: Hidden keyboard navigation can allow cross site scripting or code execution
http://www.opera.com/support/kb/view/1021/
Opera : Opera 12.00 for Windows Changelog
http://www.opera.com/docs/changelogs/windows/1200/
Opera : Opera 12.00 for UNIX Changelog
http://www.opera.com/docs/changelogs/unix/1200/
Opera : Opera 12.00 for Mac Changelog
http://www.opera.com/docs/changelogs/mac/1200/
Opera : Opera 11.65 for Mac Changelog
http://www.opera.com/docs/changelogs/mac/1165/
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Opera は、キーボード配列が表示ウィンドウに関連付けられていることを保証しないため、クロスサイトスクリプティング攻撃を実行される、または任意のコードを実行される脆弱性が存在します。 この脆弱性は、"hidden keyboard navigation" の問題に関連しています。
影響を受ける製品 Opera Software ASA
Opera 11.65 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Opera におけるクロスサイトスクリプティング攻撃を実行される脆弱性(JVNDB-2012-002727)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002727.html
Vulnerability Summary for CVE-2012-3555 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3555

(73)Microsoft XML コアサービスにおける任意のコードを実行される脆弱性(CVE-2012-1889)

ベンダ情報 Microsoft Knowledge Base (日本語版) : 2719615
http://support.microsoft.com/kb/2719615/ja
Microsoft Security Advisory : Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution (2719615)
http://technet.microsoft.com/en-us/security/advisory/2719615
マイクロソフト セキュリティ アドバイザリ : XML コアサービスの脆弱性により、リモートでコードが実行される (2719615)
http://technet.microsoft.com/ja-jp/security/advisory/2719615
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft XML コアサービスには、初期化されていないメモリへのアクセスにより、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Office 2003 SP3
Microsoft Office 2007 SP2
Microsoft Office 2007 SP3
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
Microsoft XML コアサービス 3.0
Microsoft XML コアサービス 4.0
Microsoft XML コアサービス 5.0
Microsoft XML コアサービス 6.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft XML コアサービスにおける任意のコードを実行される脆弱性(JVNDB-2012-002694)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002694.html
Vulnerability Summary for CVE-2012-1889 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1889

(74)Microsoft Windows のリモートデスクトッププロトコル (RDP) における任意のコードを実行される脆弱性(CVE-2012-0173)

ベンダ情報 Microsoft Security Bulletin : MS12-036
http://technet.microsoft.com/en-us/security/bulletin/ms12-036
マイクロソフト セキュリティ情報 : MS12-036
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-036
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows のリモートデスクトッププロトコル (RDP) の実装は、メモリ内のパケットを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「リモートデスクトッププロトコルの脆弱性」と記載されています。 本脆弱性は、CVE-2012-0002 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows のリモートデスクトッププロトコル (RDP) における任意のコードを実行される脆弱性(JVNDB-2012-002671)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002671.html
Vulnerability Summary for CVE-2012-0173 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0173

(75)Intel CPU で動作する 64bit OS や仮想化環境に権限昇格の脆弱性(CVE-2012-0217)

ベンダ情報 FreeBSD Security Advisory : FreeBSD-SA-12:04.sysret: Privilege escalation when returning from kernel
http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc
Microsoft Security Bulletin : MS12-042 - Important
http://technet.microsoft.com/en-us/security/bulletin/MS12-042
Novell : CVE-2012-0217
http://support.novell.com/security/cve/CVE-2012-0217.html
Red Hat Security Advisory : RHSA-2012:0721
https://rhn.redhat.com/errata/RHSA-2012-0721.html
Red Hat Security Advisory : RHSA-2012:0720
https://rhn.redhat.com/errata/RHSA-2012-0720.html
Xen : [Xen-announce] Xen Security Advisory 7 (CVE-2012-0217) - PV privilege escalation
http://lists.xen.org/archives/html/xen-announce/2012-06/msg00001.html
マイクロソフト セキュリティ情報 : MS12-042 - 重要
http://technet.microsoft.com/ja-jp/security/bulletin/MS12-042
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Intel CPU で動作する複数の 64bit OS や仮想化環境には、権限昇格の脆弱性が存在します。 Intel CPU で動作する環境において、ring3 で実行されるプロセスは、細工されたスタックフレームを用意して、一般保護違反の発生時に ring0 で実行される (カーネル) プロセスに使用させることが可能です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
複数ベンダ
複数ベンダ Intel CPU で動作する 64bit OS や仮想化環境
対策 [アップデートする] 各開発者が提供する情報をもとに、適切な対策を行ってください。
参考情報 Intel CPU で動作する 64bit OS や仮想化環境に権限昇格の脆弱性(JVNDB-2012-002693)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002693.html
Vulnerability Summary for CVE-2012-0217 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0217

(76)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1523)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Center 要素のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002672)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002672.html
Vulnerability Summary for CVE-2012-1523 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1523

(77)Microsoft Lync における権限昇格の脆弱性(CVE-2012-1849)

ベンダ情報 Microsoft Security Bulletin : MS12-039
http://technet.microsoft.com/en-us/security/bulletin/ms12-039
マイクロソフト セキュリティ情報 : MS12-039
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-039
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Lync には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Lync の安全でないライブラリのロードの脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 マイクロソフト
Microsoft Lync 2010 (32-bit)
Microsoft Lync 2010 (64-bit)
Microsoft Lync 2010 Attendant (32-bit)
Microsoft Lync 2010 Attendant (64-bit)
Microsoft Lync 2010 Attendee
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Lync における権限昇格の脆弱性(JVNDB-2012-002685)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002685.html
Vulnerability Summary for CVE-2012-1849 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1849

(78)Microsoft .NET Framework における任意のコードを実行される脆弱性(CVE-2012-1855)

ベンダ情報 Microsoft Security Bulletin : MS12-038
http://technet.microsoft.com/en-us/security/bulletin/ms12-038
マイクロソフト セキュリティ情報 : MS12-038
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-038
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft .NET Framework は、関数ポインタを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「.NET Framework のメモリ アクセスの脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft .NET Framework における任意のコードを実行される脆弱性(JVNDB-2012-002684)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002684.html
Vulnerability Summary for CVE-2012-1855 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1855

(79)Microsoft Windows のカーネルモードドライバ内の win32k.sys における権限昇格の脆弱性(CVE-2012-1864)

ベンダ情報 Microsoft Security Bulletin : MS12-041
http://technet.microsoft.com/en-us/security/bulletin/ms12-041
マイクロソフト セキュリティ情報 : MS12-041
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-041
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows のカーネルモードドライバ内の win32k.sys は、ドライバオブジェクト用にユーザモードからカーネルモードに渡される入力を適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「文字列アトム クラス名の処理の脆弱性」と記載されています。 本脆弱性は、CVE-2012-1865 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows のカーネルモードドライバ内の win32k.sys における権限昇格の脆弱性(JVNDB-2012-002688)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002688.html
Vulnerability Summary for CVE-2012-1864 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1864

(80)Microsoft Windows のカーネルモードドライバ内の win32k.sys における権限昇格の脆弱性(CVE-2012-1865)

ベンダ情報 Microsoft Security Bulletin : MS12-041
http://technet.microsoft.com/en-us/security/bulletin/ms12-041
マイクロソフト セキュリティ情報 : MS12-041
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-041
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows のカーネルモードドライバ内の win32k.sys は、ドライバオブジェクト用にユーザモードからカーネルモードに渡される入力を適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「文字列アトム クラス名の処理の脆弱性」と記載されています。 本脆弱性は、CVE-2012-1864 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows のカーネルモードドライバ内の win32k.sys における権限昇格の脆弱性(JVNDB-2012-002689)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002689.html
Vulnerability Summary for CVE-2012-1865 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1865

(81)Microsoft Windows のカーネルモードドライバ内の win32k.sys における権限昇格の脆弱性(CVE-2012-1866)

ベンダ情報 Microsoft Security Bulletin : MS12-041
http://technet.microsoft.com/en-us/security/bulletin/ms12-041
マイクロソフト セキュリティ情報 : MS12-041
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-041
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows のカーネルモードドライバ内の win32k.sys は、ドライバオブジェクト用にユーザモードからカーネルモードに渡される入力を適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「クリップボード形式アトム名の処理の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows のカーネルモードドライバ内の win32k.sys における権限昇格の脆弱性(JVNDB-2012-002690)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002690.html
Vulnerability Summary for CVE-2012-1866 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1866

(82)Microsoft Windows のカーネルモードドライバ内の win32k.sys における整数オーバーフローの脆弱性(CVE-2012-1867)

ベンダ情報 Microsoft Security Bulletin : MS12-041
http://technet.microsoft.com/en-us/security/bulletin/ms12-041
マイクロソフト セキュリティ情報 : MS12-041
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-041
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Microsoft Windows のカーネルモードドライバ内の win32k.sys には、整数オーバーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「フォント リソース参照カウントの整数オーバーフローの脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Windows のカーネルモードドライバ内の win32k.sys における整数オーバーフローの脆弱性(JVNDB-2012-002691)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002691.html
Vulnerability Summary for CVE-2012-1867 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1867

(83)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1874)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「開発者ツール バーのリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002675)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002675.html
Vulnerability Summary for CVE-2012-1874 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1874

(84)Microsoft Internet Explorer 8 における任意のコードを実行される脆弱性(CVE-2012-1875)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 8 は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Same ID プロパティのリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 8
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 8 における任意のコードを実行される脆弱性(JVNDB-2012-002676)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002676.html
Vulnerability Summary for CVE-2012-1875 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1875

(85)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1877)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Title 要素変更のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002678)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002678.html
Vulnerability Summary for CVE-2012-1877 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1877

(86)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1878)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002679)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002679.html
Vulnerability Summary for CVE-2012-1878 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1878

(87)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1879)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「insertAdjacentText のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002680)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002680.html
Vulnerability Summary for CVE-2012-1879 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1879

(88)Microsoft Internet Explorer における任意のコードを実行される脆弱性(CVE-2012-1880)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「insertRow のリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 for Itanium-based Systems SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer における任意のコードを実行される脆弱性(JVNDB-2012-002681)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002681.html
Vulnerability Summary for CVE-2012-1880 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1880

(89)Microsoft Internet Explorer 8 および 9 における任意のコードを実行される脆弱性(CVE-2012-1881)

ベンダ情報 Microsoft Security Bulletin : MS12-037
http://technet.microsoft.com/en-us/security/bulletin/ms12-037
マイクロソフト セキュリティ情報 : MS12-037
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-037
富士通 セキュリティ情報 : TA12-164A
http://software.fujitsu.com/jp/security/vulnerabilities/ta12-164a.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 8 および 9 は、メモリ内のオブジェクトを適切に処理しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OnRowsInserted イベントのリモートでコードが実行される脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 8 および 9 における任意のコードを実行される脆弱性(JVNDB-2012-002682)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002682.html
Vulnerability Summary for CVE-2012-1881 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1881

(90)Linux Kernel の mm/mremap.c 内の vma_to_resize 関数における整数オーバーフローの脆弱性(CVE-2011-2496)

ベンダ情報 ChangeLog : ChangeLog-2.6.39
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39
GitHub : mm: avoid wrapping vm_pgoff in mremap()
https://github.com/torvalds/linux/commit/982134ba62618c2d69fbbbd166d0a11ee3b7e3d8
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : linux/kernel/git/torvalds/linux-2.6.git / commit
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=982134ba62618c2d69fbbbd166d0a11ee3b7e3d8
Red Hat Bugzilla : Bug 716538
https://bugzilla.redhat.com/show_bug.cgi?id=716538
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Linux Kernel の mm/mremap.c 内の vma_to_resize 関数には、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 2.6.39 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の mm/mremap.c 内の vma_to_resize 関数における整数オーバーフローの脆弱性(JVNDB-2012-002713)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002713.html
Vulnerability Summary for CVE-2011-2496 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-2496

(91)Alpha プラットフォーム上の Linux Kernel の osf_wait4 関数における権限を取得される脆弱性(CVE-2011-2211)

ベンダ情報 ChangeLog : ChangeLog-2.6.39.4
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.4
GitHub : alpha: fix several security issues
https://github.com/torvalds/linux/commit/21c5977a836e399fc710ff2c5367845ed5c2527f
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : linux/kernel/git/torvalds/linux-2.6.git / commit
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=21c5977a836e399fc710ff2c5367845ed5c2527f
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Alpha プラットフォーム上で稼働する Linux Kernel の arch/alpha/kernel/osf_sys.c 内の osf_wait4 関数は、不正なポインタを使用するため、権限を取得される脆弱性が存在します。
影響を受ける製品 kernel.org
Linux Kernel 2.6.39.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Alpha プラットフォーム上の Linux Kernel の osf_wait4 関数における権限を取得される脆弱性(JVNDB-2012-002709)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002709.html
Vulnerability Summary for CVE-2011-2211 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-2211

(92)Linux Kernel の ldm_frag_add 関数におけるバッファオーバーフロー攻撃を実行される脆弱性(CVE-2011-2182)

ベンダ情報 ChangeLog : ChangeLog-2.6.39.1
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.39.1
GitHub : Fix for buffer overflow in ldm_frag_add not sufficient
https://github.com/torvalds/linux/commit/cae13fe4cc3f24820ffb990c09110626837e85d4
Linux Kernel : Linux Kernel Archives
http://www.kernel.org
Linux Kernel : linux/kernel/git/torvalds/linux-2.6.git / commit
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commit;h=cae13fe4cc3f24820ffb990c09110626837e85d4
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Linux Kernel の fs/partitions/ldm.c 内の ldm_frag_add 関数は、非初期フラグメントへのメモリの割り当てを適切に処理しないため、バッファオーバーフロー攻撃を実行され、権限を取得される、または重要な情報を取得される脆弱性が存在します。 本脆弱性は、CVE-2011-1017 に対する修正が不十分だったことによる脆弱性です。
影響を受ける製品 kernel.org
Linux Kernel 2.6.39.1 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Linux Kernel の ldm_frag_add 関数におけるバッファオーバーフロー攻撃を実行される脆弱性(JVNDB-2012-002704)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002704.html
Vulnerability Summary for CVE-2011-2182 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-2182

(93)Apple iTunes におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2012-0677)

ベンダ情報 Apple security updates : HT5318
http://support.apple.com/kb/HT5318
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Apple iTunes には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 アップル
iTunes 10.6.3 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Apple iTunes におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2012-002670)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002670.html
Vulnerability Summary for CVE-2012-0677 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0677

(94)Adobe Flash Player および Adobe AIR のインストーラにおける権限を取得される脆弱性(CVE-2012-2040)

ベンダ情報 Adobe Security bulletin : APSB12-14
http://www.adobe.com/support/security/bulletins/apsb12-14.html
Adobe セキュリティ情報 : APSB12-14 (cpsid_93754)
http://kb2.adobe.com/jp/cps/937/cpsid_93754.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20120612f.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR のインストーラには、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe AIR 3.3.0.3610 未満 (Windows、Macintosh および Android)
Adobe Flash Player 10.3.183.20 未満 (Linux)
Adobe Flash Player 10.3.183.20 未満 (Windows および Macintosh)
Adobe Flash Player 11.1.111.10 未満 (Android 2.x および 3.x)
Adobe Flash Player 11.1.115.9 未満 (Android 4.x)
Adobe Flash Player 11.2.202.236 未満の 11.x (Linux)
Adobe Flash Player 11.3.300.257 未満の 11.x (Windows および Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR のインストーラにおける権限を取得される脆弱性(JVNDB-2012-002668)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002668.html
Vulnerability Summary for CVE-2012-2040 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2040

(95)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2012-2039)

ベンダ情報 Adobe Security bulletin : APSB12-14
http://www.adobe.com/support/security/bulletins/apsb12-14.html
Adobe セキュリティ情報 : APSB12-14 (cpsid_93754)
http://kb2.adobe.com/jp/cps/937/cpsid_93754.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20120612f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (Null ポインタデリファレンス) 状態となる脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe AIR 3.3.0.3610 未満 (Windows、Macintosh および Android)
Adobe Flash Player 10.3.183.20 未満 (Linux)
Adobe Flash Player 10.3.183.20 未満 (Windows および Macintosh)
Adobe Flash Player 11.1.111.10 未満 (Android 2.x および 3.x)
Adobe Flash Player 11.1.115.9 未満 (Android 4.x)
Adobe Flash Player 11.2.202.236 未満の 11.x (Linux)
Adobe Flash Player 11.3.300.257 未満の 11.x (Windows および Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2012-002667)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002667.html
Vulnerability Summary for CVE-2012-2039 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2039

(96)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2012-2037)

ベンダ情報 Adobe Security bulletin : APSB12-14
http://www.adobe.com/support/security/bulletins/apsb12-14.html
Adobe セキュリティ情報 : APSB12-14 (cpsid_93754)
http://kb2.adobe.com/jp/cps/937/cpsid_93754.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20120612f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2012-2034 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe AIR 3.3.0.3610 未満 (Windows、Macintosh および Android)
Adobe Flash Player 10.3.183.20 未満 (Linux)
Adobe Flash Player 10.3.183.20 未満 (Windows および Macintosh)
Adobe Flash Player 11.1.111.10 未満 (Android 2.x および 3.x)
Adobe Flash Player 11.1.115.9 未満 (Android 4.x)
Adobe Flash Player 11.2.202.236 未満の 11.x (Linux)
Adobe Flash Player 11.3.300.257 未満の 11.x (Windows および Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2012-002666)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002666.html
Vulnerability Summary for CVE-2012-2037 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2037

(97)Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(CVE-2012-2036)

ベンダ情報 Adobe Security bulletin : APSB12-14
http://www.adobe.com/support/security/bulletins/apsb12-14.html
Adobe セキュリティ情報 : APSB12-14 (cpsid_93754)
http://kb2.adobe.com/jp/cps/937/cpsid_93754.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20120612f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe AIR 3.3.0.3610 未満 (Windows、Macintosh および Android)
Adobe Flash Player 10.3.183.20 未満 (Linux)
Adobe Flash Player 10.3.183.20 未満 (Windows および Macintosh)
Adobe Flash Player 11.1.111.10 未満 (Android 2.x および 3.x)
Adobe Flash Player 11.1.115.9 未満 (Android 4.x)
Adobe Flash Player 11.2.202.236 未満の 11.x (Linux)
Adobe Flash Player 11.3.300.257 未満の 11.x (Windows および Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2012-002665)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002665.html
Vulnerability Summary for CVE-2012-2036 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2036

(98)Adobe Flash Player および Adobe AIR におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2012-2035)

ベンダ情報 Adobe Security bulletin : APSB12-14
http://www.adobe.com/support/security/bulletins/apsb12-14.html
Adobe セキュリティ情報 : APSB12-14 (cpsid_93754)
http://kb2.adobe.com/jp/cps/937/cpsid_93754.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20120612f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、スタックベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe AIR 3.3.0.3610 未満 (Windows、Macintosh および Android)
Adobe Flash Player 10.3.183.20 未満 (Linux)
Adobe Flash Player 10.3.183.20 未満 (Windows および Macintosh)
Adobe Flash Player 11.1.111.10 未満 (Android 2.x および 3.x)
Adobe Flash Player 11.1.115.9 未満 (Android 4.x)
Adobe Flash Player 11.2.202.236 未満の 11.x (Linux)
Adobe Flash Player 11.3.300.257 未満の 11.x (Windows および Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2012-002664)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002664.html
Vulnerability Summary for CVE-2012-2035 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2035

(99)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2012-2034)

ベンダ情報 Adobe Security bulletin : APSB12-14
http://www.adobe.com/support/security/bulletins/apsb12-14.html
Adobe セキュリティ情報 : APSB12-14 (cpsid_93754)
http://kb2.adobe.com/jp/cps/937/cpsid_93754.html
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20120612f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2012-2037 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe AIR 3.3.0.3610 未満 (Windows、Macintosh および Android)
Adobe Flash Player 10.3.183.20 未満 (Linux)
Adobe Flash Player 10.3.183.20 未満 (Windows および Macintosh)
Adobe Flash Player 11.1.111.10 未満 (Android 2.x および 3.x)
Adobe Flash Player 11.1.115.9 未満 (Android 4.x)
Adobe Flash Player 11.2.202.236 未満の 11.x (Linux)
Adobe Flash Player 11.3.300.257 未満の 11.x (Windows および Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2012-002663)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002663.html
Vulnerability Summary for CVE-2012-2034 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2034

(100)OpenConnect におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2012-3291)

ベンダ情報 Fedora Update Notification : FEDORA-2012-6758
http://lists.fedoraproject.org/pipermail/package-announce/2012-May/079747.html
GitHub : Fix potential buffer overflow in banner handling
http://git.infradead.org/users/dwmw2/openconnect.git/commitdiff/14cae65318d3ef1f7d449e463b72b6934e82f1c2
infradead : Changelog
http://www.infradead.org/openconnect/changelog.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 OpenConnect には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 infradead
OpenConnect 3.18 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 OpenConnect におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2012-002648)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002648.html
Vulnerability Summary for CVE-2012-3291 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3291

(101)複数の製品の Chromebook プラットフォーム上で稼働する Google Chrome における脆弱性(CVE-2012-3290)

ベンダ情報 Acer : AC700 Home
http://us.acer.com/ac/en/US/content/ac700-home
Google : Chromebook
http://www.google.com/intl/en/chrome/devices/
Google : Beta Channel Update for Chromebooks
http://googlechromereleases.blogspot.jp/2012/06/beta-channel-update-for-chromebooks.html
Google : Chromebook に関するサポート
http://support.google.com/chromeos/bin/answer.py?hl=ja&answer=1280301
SAMSUNG : Samsung Chromebook
http://www.samsung.com/us/computer/chrome-os-devices/all-products
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 複数の製品の Chromebook プラットフォーム上で稼働する Google Chrome には、不特定の脆弱性が存在します。
影響を受ける製品 日本サムスン
Series 3 Chromebox HASH(0x924f888)
Series 5 HASH(0x93b79c0)
Series 5 550 HASH(0x92ad8d8)

日本エイサー
AC700 HASH(0x92aa2a8)

Google
Chrome OS 20.0.1132.22 未満
Cr-48 HASH(0x92a6f60)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の製品の Chromebook プラットフォーム上で稼働する Google Chrome における脆弱性(JVNDB-2012-002647)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002647.html
Vulnerability Summary for CVE-2012-3290 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3290

(102)Serendipity の include/functions_trackbacks.inc.php における SQL インジェクションの脆弱性(CVE-2012-2762)

ベンダ情報 GitHub : Fix SQL injection for comment.php used in read-context.
https://github.com/s9y/Serendipity/commit/87153991d06bc18fe4af05f97810487c4a340a92#diff-1
s9y : Top Page
http://www.s9y.org/
s9y : Serendipity 1.6.2 released
http://blog.s9y.org/archives/241-Serendipity-1.6.2-released.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Serendipity の include/functions_trackbacks.inc.php には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 s9y
serendipity 1.6.2 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Serendipity の include/functions_trackbacks.inc.php における SQL インジェクションの脆弱性(JVNDB-2012-002646)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002646.html
Vulnerability Summary for CVE-2012-2762 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-2762

(103)複数の Sony 製品の Wireless Manager ActiveX コントロールにおけるバッファオーバーフローの脆弱性(CVE-2012-0985)

ベンダ情報 Sony eSupport : Security Update Program for VAIO Personal Computers
http://esupport.sony.com/US/perl/support-info.pl?template_id=1&info_id=946
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Sony 製品の WifiMan.dll 内の Wireless Manager ActiveX コントロールには、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 ソニー
SmartWi Connection Utility 4.7、4.7.4、4.8、4.9、4.10、および 4.11
VAIO Easy Connect ソフトウェア 1.0.0 および 1.1.0
VAIO PC Wireless LAN Wizard 1.0
VAIO Wireless Wizard 1.00、1.00_64、1.0.1、2.0、および 3.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Sony 製品の Wireless Manager ActiveX コントロールにおけるバッファオーバーフローの脆弱性(JVNDB-2012-002641)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002641.html
Vulnerability Summary for CVE-2012-0985 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0985

(104)ImageMagick の magick/profile.c または magick/property.c における整数オーバーフローの脆弱性(CVE-2012-1185)

ベンダ情報 Debian Security Advisory : DSA-2462-2
http://www.debian.org/security/2012/dsa-2462
ImageMagick : Changeset 6998 for ImageMagick/branches/ImageMagick-6.7.5/magick/profile.c
http://trac.imagemagick.org/changeset/6998/ImageMagick/branches/ImageMagick-6.7.5/magick/profile.c
ImageMagick : Changeset 6998 for ImageMagick/branches/ImageMagick-6.7.5/magick/property.c
http://trac.imagemagick.org/changeset/6998/ImageMagick/branches/ImageMagick-6.7.5/magick/property.c
opensuse-security-announce : openSUSE-SU-2012:0692
http://lists.opensuse.org/opensuse-updates/2012-06/msg00001.html
Red Hat Bugzilla : Bug 804588
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2012-1185
Ubuntu Security Notice : USN-1435-1
http://www.ubuntu.com/usn/usn-1435-1/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 ImageMagick の (1) magick/profile.c または (2) magick/property.c には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2012-0247 に対する修正が不十分だったことによる脆弱性です。
影響を受ける製品 ImageMagick
ImageMagick 6.7.5 およびそれ以前
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 ImageMagick の magick/profile.c または magick/property.c における整数オーバーフローの脆弱性(JVNDB-2012-002627)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002627.html
Vulnerability Summary for CVE-2012-1185 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1185

(105)ISC BIND にサービス運用妨害 (DoS) の脆弱性(CVE-2012-1667)

ベンダ情報 Internet Systems Consortium Inc. : Handling of zero length rdata can cause named to terminate unexpectedly
http://www.isc.org/software/bind/advisories/cve-2012-1667
Internet Systems Consortium Inc. : 長さ0のrdataによってnamedが異常停止する
https://www.isc.org/advisories/cve-2012-1667-jp
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 ISC BIND には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC BIND には、レコードの取り扱いに問題があり、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC が公開している情報では、次のように記載されています。 "本問題は試験的なDNSのレコード型のテスト中に発見されました。BINDにはヌル(つまり長さが0の)RDATAを持つレコードを追加することが可能です。 このようなレコードを処理することで、想定外の結果が生じる可能性があります。キャッシュ(recursive)サーバの場合、サーバがクラッシュしたり、サーバメモリ内の情報がクライアントに開示されたりする可能性があります。セカンダリサーバの場合、このようなレコードを含むゾーンの転送後の再起動時にクラッシュする可能性があります。プライマリ(マスタ)サーバの場合、auto-dnssecオプションの値が"maintain"となるようなゾーンについて、ゾーンデータを破損する可能性があります。"
影響を受ける製品 ISC, Inc.
BIND 9
対策 [アップデートする] ISC や配布元が提供する情報をもとに、対策済みのバージョンへアップデートしてください。
参考情報 ISC BIND にサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002592)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002592.html
Vulnerability Summary for CVE-2012-1667 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1667

(106)Dropbear SSH server における任意のコードを実行される脆弱性(CVE-2012-0920)

ベンダ情報 Debian セキュリティ勧告 : DSA-2456
http://www.debian.org/security/2012/dsa-2456
Matt Johnston : changeset 654:818108bf7749
https://secure.ucc.asn.au/hg/dropbear/rev/818108bf7749
Matt Johnston : CHANGES
http://matt.ucc.asn.au/dropbear/CHANGES
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Dropbear SSH server には、コマンド制限と公開鍵認証が有効な場合、任意のコードを実行される、およびコマンド制限が回避される脆弱性が存在します。
影響を受ける製品 Matt Johnston
Dropbear SSH server 0.52 から 2012.54
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Dropbear SSH server における任意のコードを実行される脆弱性(JVNDB-2012-002622)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002622.html
Vulnerability Summary for CVE-2012-0920 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0920

(107)Keystone で使用される SQLAlchemy における SQL インジェクションの脆弱性(CVE-2012-0805)

ベンダ情報 Debian セキュリティ勧告 : DSA-2449
http://www.debian.org/security/2012/dsa-2449
Launchpad : OpenStack Identity (Keystone) - SQL injection through limit parameter
https://bugs.launchpad.net/keystone/+bug/918608
Red Hat Security Advisory : RHSA-2012:0369
http://rhn.redhat.com/errata/RHSA-2012-0369.html
SQLAlchemy : Changeset 7504:852b6a1a87e7
http://www.sqlalchemy.org/trac/changeset/852b6a1a87e7/
SQLAlchemy : CHANGES 0.7.0
http://www.sqlalchemy.org/changelog/CHANGES_0_7_0
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Keystone で使用される SQLAlchemy には、SQL インジェクションの脆弱性が存在します。
影響を受ける製品 SQLAlchemy
SQLAlchemy 0.7.0b4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Keystone で使用される SQLAlchemy における SQL インジェクションの脆弱性(JVNDB-2012-002621)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002621.html
Vulnerability Summary for CVE-2012-0805 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0805

(108)複数の Mozilla 製品の glBufferData 関数におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-3105)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-34
http://www.mozilla.org/security/announce/2012/mfsa2012-34.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-34
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-34.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品の WebGL の実装内の glBufferData 関数は、NVIDIA ドライバで発生する不特定の不備を適切に軽減しないため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。 本脆弱性は CVE-2011-3101 と関連する問題です。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 12.0
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 5.0 から 12.0
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品の glBufferData 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002620)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002620.html
Vulnerability Summary for CVE-2012-3105 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-3105

(109)複数の Mozilla 製品の utf16_to_isolatin1 関数におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2012-1947)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-40
http://www.mozilla.org/security/announce/2012/mfsa2012-40.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-40
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-40.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品の utf16_to_isolatin1 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 12.0
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 5.0 から 12.0
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品の utf16_to_isolatin1 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2012-002619)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002619.html
Vulnerability Summary for CVE-2012-1947 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1947

(110)複数の Mozilla 製品の nsINode::ReplaceOrInsertBefore 関数における任意のコードを実行される脆弱性(CVE-2012-1946)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-38
http://www.mozilla.org/security/announce/2012/mfsa2012-38.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-38
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-38.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品の nsINode::ReplaceOrInsertBefore 関数には、任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 12.0
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 5.0 から 12.0
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品の nsINode::ReplaceOrInsertBefore 関数における任意のコードを実行される脆弱性(JVNDB-2012-002618)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002618.html
Vulnerability Summary for CVE-2012-1946 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1946

(111)Windows 上で稼働する複数の Mozilla 製品における権限を取得される脆弱性(CVE-2012-1942)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-35
http://www.mozilla.org/security/announce/2012/mfsa2012-35.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-35
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-35.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Windows 上で稼働する複数の Mozilla 製品の Mozilla Updater および Mozilla Maintenance Service (Windows Updater Service) には、権限を取得される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 12.0
Mozilla SeaMonkey 2.9
Mozilla Thunderbird 12.0
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼働する複数の Mozilla 製品における権限を取得される脆弱性(JVNDB-2012-002614)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002614.html
Vulnerability Summary for CVE-2012-1942 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1942

(112)複数の Mozilla 製品におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2012-1941)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-40
http://www.mozilla.org/security/announce/2012/mfsa2012-40.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-40
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-40.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品の nsHTMLReflowState::CalculateHypotheticalBox 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 12.0
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 5.0 から 12.0
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2012-002613)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002613.html
Vulnerability Summary for CVE-2012-1941 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1941

(113)複数の Mozilla 製品の nsFrameList::FirstChild 関数における任意のコードを実行される脆弱性(CVE-2012-1940)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-40
http://www.mozilla.org/security/announce/2012/mfsa2012-40.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-40
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-40.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品の nsFrameList::FirstChild 関数には、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損およびアプリケーションクラッシュ) 状態となる脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 12.0
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 5.0 から 12.0
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品の nsFrameList::FirstChild 関数における任意のコードを実行される脆弱性(JVNDB-2012-002612)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002612.html
Vulnerability Summary for CVE-2012-1940 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1940

(114)Mozilla Firefox ESR および Thunderbird ESR におけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-1939)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-34
http://www.mozilla.org/security/announce/2012/mfsa2012-34.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-34
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-34.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Mozilla Firefox ESR および Thunderbird ESR の jsinfer.cpp は、データ型を適切に特定しないため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox ESR および Thunderbird ESR におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002611)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002611.html
Vulnerability Summary for CVE-2012-1939 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1939

(115)複数の Mozilla 製品のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-1938)

ベンダ情報 Mozilla Bugzilla : Bug 730415
https://bugzilla.mozilla.org/show_bug.cgi?id=730415
Mozilla Bugzilla : Bug 718852
https://bugzilla.mozilla.org/show_bug.cgi?id=718852
Mozilla Foundation Security Advisory : MFSA2012-34
http://www.mozilla.org/security/announce/2012/mfsa2012-34.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-34
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-34.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品のブラウザエンジンには、(1) methodjit/ImmutableSync.cpp、(2) js/src/jsarray.cpp 内の JSObject::makeDenseArraySlow 関数、およびその他の不特定のコンポーネントに関する処理に不備があるため、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 13.0 未満
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 13.0 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002610)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002610.html
Vulnerability Summary for CVE-2012-1938 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1938

(116)複数の Mozilla 製品のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2012-1937)

ベンダ情報 Mozilla Foundation Security Advisory : MFSA2012-34
http://www.mozilla.org/security/announce/2012/mfsa2012-34.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2012-34
http://www.mozilla-japan.org/security/announce/2012/mfsa2012-34.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Mozilla 製品のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態となる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox 4.x から 12.0
Mozilla Firefox ESR 10.0.5 未満の 10.x
Mozilla SeaMonkey 2.10 未満
Mozilla Thunderbird 5.0 から 12.0
Mozilla Thunderbird ESR 10.0.5 未満の 10.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Mozilla 製品のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2012-002609)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002609.html
Vulnerability Summary for CVE-2012-1937 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1937

(117)Best Practical Solutions RT における任意のコードを実行される脆弱性(CVE-2011-5092)

ベンダ情報 Best Practical Solutions : [rt-announce] RT 4.0.6 Released - Security Release
http://lists.bestpractical.com/pipermail/rt-announce/2012-May/000204.html
Best Practical Solutions : [rt-announce] RT 3.8.12 Released - Security Release
http://lists.bestpractical.com/pipermail/rt-announce/2012-May/000203.html
Best Practical Solutions : [rt-announce] Security vulnerabilities in RT
http://lists.bestpractical.com/pipermail/rt-announce/2012-May/000202.html
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Best Practical Solutions RT には、任意のコードを実行される、および権限を取得される脆弱性が存在します。 本脆弱性は、CVE-2011-4458 および CVE-2011-5093 とは異なる脆弱性です。
影響を受ける製品 Best Practical Solutions
RT 3.8.12 未満の 3.8.x
RT 4.0.6 未満の 4.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Best Practical Solutions RT における任意のコードを実行される脆弱性(JVNDB-2012-002600)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002600.html
Vulnerability Summary for CVE-2011-5092 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-5092

(118)EMC AutoStart におけるバッファオーバーフローの脆弱性(CVE-2012-0409)

ベンダ情報 EMC Corporation : Top Page
http://japan.emc.com/index.htm
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 EMC AutoStart には、バッファオーバーフローの脆弱性が存在します。
影響を受ける製品 EMC Corporation
EMC AutoStart 5.3.x
EMC AutoStart 5.4.3 未満の 5.4.x
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 EMC AutoStart におけるバッファオーバーフローの脆弱性(JVNDB-2012-002587)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-002587.html
Vulnerability Summary for CVE-2012-0409 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-0409

(119)Segue における SQL インジェクションの脆弱性(CVE-2012-1255)

ベンダ情報 Segue Project : Segue Project Page
https://segue.middlebury.edu/view/html/site/segue
Segue Project : Migrate from Segue
http://mediawiki.middlebury.edu/wiki/LIS/Migrate_From_Segue
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Segue には、SQL インジェクションの脆弱性が存在します。 Segue は、オープンソースのコンテンツ管理システムです。Segue には、SQL インジェクションの脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社 サイバーディフェンス研究所 福森 大喜 氏
影響を受ける製品 Segue Project
Segue HASH(0x9396f20)
対策 [Segue を使用しない] Segue は、2012年8月31日をもってサービスを終了します。 詳細は開発者が提供する情報をご確認ください。
参考情報 Segue における SQL インジェクションの脆弱性(JVNDB-2012-000053)
http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-000053.html
Vulnerability Summary for CVE-2012-1255 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-1255

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3

CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/

National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachijoho.com/solution/shield/index.html
http://www.hitachijoho.com/solution/shield/yarai/index.html

  • * ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

  • * 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。

日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。