ページの本文へ

Hitachi

日立システムズ SHIELD Security Research Center

2016年3月11日初版公開

1.2016年2月に公開された危険度の高い脆弱性情報

掲載範囲:CVSS により深刻度が危険と指定され、一般的に影響が大きいとされるものを抜粋

(1)FlexNet Publisher の lmgrd にバッファオーバーフローの脆弱性(CVE-2015-8277)

ベンダ情報 Flexera Software : Product and License Center
https://flexerasoftware.flexnetoperations.com/control/inst/login?nextURL=%2Fcontrol%2Finst%2Findex
Flexera Software : Trusted by customers like these
http://www.flexerasoftware.com/producer/products/software-monetization/flexnet-licensing/
Flexera Software : FlexNet Publisher
http://learn.flexerasoftware.com/content/ECM-EVAL-FlexNet-Publisher
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Flexera Software が提供する FlexNet Publisher 11.12.1.2 およびそれ以前に含まれる lmgrd およびベンダ固有のサーバプログラムにはバッファオーバーフローの脆弱性が存在し、任意のコードを実行される可能性があります。 Flexera Software の FlexNet Publisher は、ソフトウェアにライセンス管理機能を提供するための製品です。FlexNet Publisher に含まれる lmgrd およびベンダ固有のサーバプログラムで使われている文字列コピー機能には、バッファオーバーフローの脆弱性が存在します。遠隔の攻撃者はサーバ上で任意のコードを実行することが可能です。 FlexNet Publisher http://learn.flexerasoftware.com/content/ECM-EVAL-FlexNet-Publisher 詳しくは、本脆弱性の調査を行った研究者たちのブログポストやアドバイザリをご確認ください。 ブログポスト http://securitymumblings.blogspot.jp/2016/02/cve-2015-8277.html アドバイザリ https://www.securifera.com/advisories/cve-2015-8277/
影響を受ける製品 Flexera Software
FlexNet Publisher 11.12.1.2 およびそれ以前に含まれる lmgrd
(複数のベンダ)
(複数の製品) ライセンス管理のため lmgrd と通信するベンダ固有のサーバプログラム
対策 [アップデートする] FlexNet Publisher を使用してライセンス管理を行うソフトウェアを配布しているソフトウェアベンダは、FlexNet Publisher 2015 (11.13.1.2) Security Update 1 以降を Product and License Center から入手して修正を行ってください。ソフトウェアユーザは、対策方法についてソフトウェアベンダに問い合わせてください。 Product and License Center https://flexerasoftware.flexnetoperations.com/control/inst/login?nextURL=%2Fcontrol%2Finst%2Findex
参考情報 FlexNet Publisher の lmgrd にバッファオーバーフローの脆弱性(JVNDB-2016-001479)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001479.html
Vulnerability Summary for CVE-2015-8277 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8277

(2)Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題()

ベンダ情報 FITELnet : IKEv1/IKEv2 を利用した分散型サービス妨害攻撃(DDoS)の脆弱性
http://www.furukawa.co.jp/fitelnet/topic/vulnera_20160301.html
RTシリーズのセキュリティに関するFAQ : 「IKE/IKEv2プロトコルがDOS攻撃に悪用される脆弱性」について
http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN91475438.html
SEIL シリーズ セキュリティ&脆弱性情報 : IKEのパケット再送処理を利用することで、転送量を増幅しDoS攻撃の踏み台として利用される脆弱性について
https://www.seil.jp/support/security/a01665.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Internet Key Exchange version 1 および 2 (IKEv1, IKEv2) には、DoS 攻撃の踏み台として使用される問題が存在します。 ネットワーク転送量の不十分な制限 (通信量の増幅) (CWE-406) IKE/IKEv2 や、UDP を基にした他のプロトコルは、転送量の増幅によるサービス運用妨害 (DoS) 攻撃の踏み台となる可能性があります。研究者の調査では、増幅率が 500% から 900% になった IKEv2 サーバも幾つかあったとのことです。 CWE-406: Insufficient Control of Network Message Volume (Network Amplification) http://cwe.mitre.org/data/definitions/406.html 詳細は、研究者のホワイトペーパーを参照してください。 White Paper_IKE_IKEv2 - ripe for DDoS abuse http://community.akamai.com/docs/DOC-5289
影響を受ける製品 (複数のベンダ)
(複数の製品) HASH(0x9023060)
対策 2016年2月29日現在、完全な対策方法は不明です。 研究者によると DDOS 攻撃の踏み台にされないようにするには、IKE サーバのレスポンスの再送制限を行うことと、ルータやファイアウォールによるパケットフィルタリングについて言及されています。詳細は、研究者のホワイトペーパーを参照してください。 White Paper_IKE_IKEv2 - ripe for DDoS abuse http://community.akamai.com/docs/DOC-5289
参考情報 Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題(JVNDB-2016-001529)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001529.html
Vulnerability Summary for (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=

(3)PostgreSQL における権限を取得される脆弱性(CVE-2016-0766)

ベンダ情報 Debian Security Advisory : DSA-3476
https://www.debian.org/security/2016/dsa-3476
PostgreSQL NEWS : 2016-02-11 Security Update Release
http://www.postgresql.org/about/news/1644/
PostgreSQL Release Notes : E.38. Release 9.1.20
http://www.postgresql.org/docs/current/static/release-9-1-20.html
PostgreSQL Release Notes : E.22. Release 9.2.15
http://www.postgresql.org/docs/current/static/release-9-2-15.html
PostgreSQL Release Notes : E.10. Release 9.3.11
http://www.postgresql.org/docs/current/static/release-9-3-11.html
PostgreSQL Release Notes : E.3. Release 9.4.6
http://www.postgresql.org/docs/current/static/release-9-4-6.html
PostgreSQL Release Notes : E.1. Release 9.5.1
http://www.postgresql.org/docs/current/static/release-9-5-1.html
Ubuntu Security Notice : USN-2894-1
http://www.ubuntu.com/usn/USN-2894-1/
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 PostgreSQL は、PL/Java 用の不特定のカスタム構成設定 (GUCS) へのアクセスを適切に制限しないため、権限を取得される脆弱性が存在します。
影響を受ける製品 PostgreSQL.org
PostgreSQL 9.1.20 未満
PostgreSQL 9.2.15 未満の 9.2.x
PostgreSQL 9.3.11 未満の 9.3.x
PostgreSQL 9.4.6 未満の 9.4.x
PostgreSQL 9.5.1 未満の 9.5.x
Debian
Debian GNU/Linux 7.0
Debian GNU/Linux 8.0
Ubuntu
Ubuntu 12.04 LTS
Ubuntu 14.04 LTS
Ubuntu 15.10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 PostgreSQL における権限を取得される脆弱性(JVNDB-2016-001655)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001655.html
Vulnerability Summary for CVE-2016-0766 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0766

(4)Zhuhai RaySharp のファームウェアにおけるアクセス権を取得される脆弱性(CVE-2015-8286)

ベンダ情報 Zhuhai RaySharp : Homepage
http://raysharp.manufacturer.globalsources.com/si/6008826226857/Homepage.htm
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Zhuhai RaySharp のファームウェアは、ハードコードされた root パスワードを使用するため、アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html
影響を受ける製品 Zhuhai RaySharp Technology Co., Ltd.
Zhuhai RaySharp ファームウェア HASH(0x8b63230)
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Zhuhai RaySharp のファームウェアにおけるアクセス権を取得される脆弱性(JVNDB-2016-001610)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001610.html
Vulnerability Summary for CVE-2015-8286 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8286

(5)Mozilla Firefox で使用される Graphite の Libgraphite の Code.cpp におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-1522)

ベンダ情報 Graphite : Top Page
http://scripts.sil.org/cms/scripts/page.php?site_id=projects&item_id=graphite_home
Mozilla Foundation Security Advisory : MFSA2016-14
http://www.mozilla.org/security/announce/2016/mfsa2016-14.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-14
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-14.html
Talos Vulnerability Spotlight : Libgraphite Font Processing Vulnerabilities
http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Mozilla Firefox で使用される Graphite の Libgraphite の Code.cpp は、サイズチェック中に再帰的な load コールを考慮しないため、サービス運用妨害 (ヒープベースのバッファオーバーフロー) 状態にされる、または任意のコードを実行される脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox ESR 38.6.1 未満の 38.x
Mozilla Thunderbird 38.6
SIL International
Graphite2 1.2.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox で使用される Graphite の Libgraphite の Code.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001582)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001582.html
Vulnerability Summary for CVE-2016-1522 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1522

(6)Mozilla Firefox で使用される Graphite の Libgraphite の directmachine.cpp における任意のコードを実行される脆弱性(CVE-2016-1521)

ベンダ情報 Graphite : Top Page
http://scripts.sil.org/cms/scripts/page.php?site_id=projects&item_id=graphite_home
Mozilla Foundation Security Advisory : MFSA2016-14
http://www.mozilla.org/security/announce/2016/mfsa2016-14.html
Mozilla Foundation セキュリティアドバイザリ : MFSA2016-14
http://www.mozilla-japan.org/security/announce/2016/mfsa2016-14.html
Talos Vulnerability Spotlight : Libgraphite Font Processing Vulnerabilities
http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Mozilla Firefox で使用される Graphite の Libgraphite の directmachine.cpp の directrun 関数は、特定のスキップ操作を検証しないため、任意のコードを実行される、重要な情報を取得される、またはサービス運用妨害 (out-of-bounds read およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。
影響を受ける製品 Mozilla Foundation
Mozilla Firefox ESR 38.6.1 未満の 38.x
Mozilla Thunderbird 38.6
SIL International
Graphite2 1.2.4
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Mozilla Firefox で使用される Graphite の Libgraphite の directmachine.cpp における任意のコードを実行される脆弱性(JVNDB-2016-001609)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001609.html
Vulnerability Summary for CVE-2016-1521 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1521

(7)SAP NetWeaver におけるディレクトリトラバーサルの脆弱性(CVE-2016-2389)

ベンダ情報 Acknowledgments to Security Researchers : SAP Security Note 2230978
http://scn.sap.com/docs/DOC-55451
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 SAP NetWeaver の Manufacturing Integration および Intelligence (xMII) コンポーネントには、ディレクトリトラバーサルの脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2230978 として公開しています。
影響を受ける製品 SAP
SAP NetWeaver 7.4
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SAP NetWeaver におけるディレクトリトラバーサルの脆弱性(JVNDB-2016-001579)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001579.html
Vulnerability Summary for CVE-2016-2389 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2389

(8)IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-0216)

ベンダ情報 IBM Product Security Incident Response Blog : Multiple Security Vulnerabilities in IBM Tivoli Storage Manager FastBack (CVE-2016-0212, CVE-2016-0213, CVE-2016-0216)
http://www.ibm.com/connections/blogs/PSIRT/entry/ibm_security_bulletin_multiple_security_vulnerabilities_in_ibm_tivoli_storage_manager_fastback_cve_2016_0212_cve_2016_0213_cve_2016_0216
IBM Support Document : 1975358
http://www-01.ibm.com/support/docview.wss?uid=swg21975358
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 IBM Tivoli Storage Manager FastBack には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0212 および CVE-2016-0213 とは異なる脆弱性です。
影響を受ける製品 IBM
Tivoli Storage Manager FastBack 5.5
Tivoli Storage Manager FastBack 6.1.11.1 までの 6.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001563)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001563.html
Vulnerability Summary for CVE-2016-0216 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0216

(9)IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-0213)

ベンダ情報 IBM Product Security Incident Response Blog : Multiple Security Vulnerabilities in IBM Tivoli Storage Manager FastBack (CVE-2016-0212, CVE-2016-0213, CVE-2016-0216)
http://www.ibm.com/connections/blogs/PSIRT/entry/ibm_security_bulletin_multiple_security_vulnerabilities_in_ibm_tivoli_storage_manager_fastback_cve_2016_0212_cve_2016_0213_cve_2016_0216
IBM Support Document : 1975358
http://www-01.ibm.com/support/docview.wss?uid=swg21975358
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 IBM Tivoli Storage Manager FastBack には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0212 および CVE-2016-0216 とは異なる脆弱性です。
影響を受ける製品 IBM
Tivoli Storage Manager FastBack 5.5
Tivoli Storage Manager FastBack 6.1.11.1 までの 6.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001562)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001562.html
Vulnerability Summary for CVE-2016-0213 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0213

(10)IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(CVE-2016-0212)

ベンダ情報 IBM Product Security Incident Response Blog : Multiple Security Vulnerabilities in IBM Tivoli Storage Manager FastBack (CVE-2016-0212, CVE-2016-0213, CVE-2016-0216)
http://www.ibm.com/connections/blogs/PSIRT/entry/ibm_security_bulletin_multiple_security_vulnerabilities_in_ibm_tivoli_storage_manager_fastback_cve_2016_0212_cve_2016_0213_cve_2016_0216
IBM Support Document : 1975358
http://www-01.ibm.com/support/docview.wss?uid=swg21975358
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 IBM Tivoli Storage Manager FastBack には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0213 および CVE-2016-0216 とは異なる脆弱性です。
影響を受ける製品 IBM
Tivoli Storage Manager FastBack 5.5
Tivoli Storage Manager FastBack 6.1.11.1 までの 6.1.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001561)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001561.html
Vulnerability Summary for CVE-2016-0212 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0212

(11)Cisco ASA-CX Content-Aware Security および Prime Security Manager ソフトウェアにおける任意のパスワードを変更される脆弱性(CVE-2016-1301)

ベンダ情報 Cisco Security Advisory : cisco-sa-20160203-prsm
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160203-prsm
CVSS による深刻度 8.5 (危険) [ NVD値 ]
概要 Cisco ASA-CX Content-Aware Security および Prime Security Manager (PRSM) ソフトウェアの RBAC の実装には、任意のパスワードを変更される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuo94842 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html
影響を受ける製品 シスコシステムズ
Cisco ASA-CX Content-Aware Security 9.3.1.1(112) 未満
Cisco Prime Security Manager 9.3.1.1(112) 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Cisco ASA-CX Content-Aware Security および Prime Security Manager ソフトウェアにおける任意のパスワードを変更される脆弱性(JVNDB-2016-001560)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001560.html
Vulnerability Summary for CVE-2016-1301 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1301

(12)EC-CUBE 用プラグイン「ヘルプ機能プラグイン」における SQL インジェクションの脆弱性(CVE-2016-1154)

ベンダ情報 株式会社クオーレ : 株式会社クオーレの告知ページ
http://www.ec-cube.net/products/detail.php?product_id=279
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 株式会社クオーレが提供する EC-CUBE 用プラグイン「ヘルプ機能プラグイン」には、SQL インジェクション (CWE-89) の脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社トレードワークス セキュリティ事業部 佐藤 元 氏
影響を受ける製品 株式会社クオーレ
ヘルプ機能プラグイン Ver_1.3.5 およびそれ以前
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。
参考情報 EC-CUBE 用プラグイン「ヘルプ機能プラグイン」における SQL インジェクションの脆弱性(JVNDB-2016-000027)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-000027.html
Vulnerability Summary for CVE-2016-1154 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1154

(13)複数の Dell SonicWALL 製品の GMS ViewPoint Web アプリケーションにおける任意のコマンドを実行される脆弱性(CVE-2016-2396)

ベンダ情報 Notification : SonicWALL Analyzer Product Notification
https://support.software.dell.com/product-notification/185943
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Dell SonicWALL GMS、Analyzer、および UMA EM5000 の GMS ViewPoint (GMSVP) Web アプリケーションには、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html
影響を受ける製品 デル
Dell SonicWALL Analyzer 7.2
Dell SonicWALL Analyzer 8.0
Dell SonicWALL Analyzer 8.1
Dell SonicWALL Global Management System 7.2
Dell SonicWALL Global Management System 8.0
Dell SonicWALL Global Management System 8.1
SonicWALL E-Class Universal Management Appliance EM5000 HASH(0x8ffb788)
SonicWALL E-Class Universal Management Appliance EM5000 ファームウェア 7.2
SonicWALL E-Class Universal Management Appliance EM5000 ファームウェア 8.0
SonicWALL E-Class Universal Management Appliance EM5000 ファームウェア 8.1
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Dell SonicWALL 製品の GMS ViewPoint Web アプリケーションにおける任意のコマンドを実行される脆弱性(JVNDB-2016-001558)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001558.html
Vulnerability Summary for CVE-2016-2396 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2396

(14)Wireshark の DNP3 ディセクタの epan/dissectors/packet-dnp.c におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2523)

ベンダ情報 Code Review : Prevent infinite loop in DNP3 dissector.
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=260afe11feb796d1fde992d8f8c133ebd950b573
Wireshark Bug Database : Bug 11938
https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=11938
Wireshark Security Advisories : wnpa-sec-2016-03
http://www.wireshark.org/security/wnpa-sec-2016-03.html
CVSS による深刻度 7.1 (危険) [ NVD値 ]
概要 Wireshark の DNP3 ディセクタ (解析機能) の epan/dissectors/packet-dnp.c 内の dnp3_al_process_object 関数には、サービス運用妨害 (無限ループ) 状態にされる脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 1.12.10 未満の 1.12.x
Wireshark 2.0.2 未満の 2.0.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Wireshark の DNP3 ディセクタの epan/dissectors/packet-dnp.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001542)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001542.html
Vulnerability Summary for CVE-2016-2523 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2523

(15)Windows 上で稼動する Wireshark の ui/qt/wireshark_application.cpp の WiresharkApplication クラスにおける権限を取得される脆弱性(CVE-2016-2521)

ベンダ情報 Code Review : Switch from QLibrary to ws_load_library.
https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=4a79cf2e1ab056faaddd252aa56520435b318a56
Wireshark Security Advisories : wnpa-sec-2016-01
https://www.wireshark.org/security/wnpa-sec-2016-01.html
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 Windows 上で稼動する Wireshark の ui/qt/wireshark_application.cpp の WiresharkApplication クラスには、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
影響を受ける製品 Wireshark
Wireshark 1.12.10 未満の 1.12.x
Wireshark 2.0.2 未満の 2.0.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Windows 上で稼動する Wireshark の ui/qt/wireshark_application.cpp の WiresharkApplication クラスにおける権限を取得される脆弱性(JVNDB-2016-001540)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001540.html
Vulnerability Summary for CVE-2016-2521 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2521

(16)Google Chrome における Blink の同一生成元ポリシーおよびサンドボックス保護メカニズムを回避される脆弱性(CVE-2016-1629)

ベンダ情報 Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Stable Channel Update
http://googlechromereleases.blogspot.jp/2016/02/stable-channel-update_18.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Google Chrome には、Blink の同一生成元ポリシーおよびサンドボックス保護メカニズムを回避される脆弱性が存在します。
影響を受ける製品 Google
Google Chrome 48.0.2564.116 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Google Chrome における Blink の同一生成元ポリシーおよびサンドボックス保護メカニズムを回避される脆弱性(JVNDB-2016-001535)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001535.html
Vulnerability Summary for CVE-2016-1629 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1629

(17)OpenELEC と RasPlex に root の SSH パスワードがハードコードされている問題(CVE-2016-2230)

ベンダ情報 GitHub : SSH insecure by default #453
https://github.com/RasPlex/RasPlex/issues/453
OpenELEC WIKI : Config connect ssh wo password
http://wiki.openelec.tv/index.php?title=Config_connect_ssh_wo_password
OpenELEC WIKI : OpenELEC FAQ - How do I change the SSH password?
http://wiki.openelec.tv/index.php?title=OpenELEC_FAQ#SSH_Password_change
OpenELEC WIKI : Compile from source
http://wiki.openelec.tv/index.php?title=Compile_from_source
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 OpenELEC およびその派生製品では、ハードコードされた root 権限のパスワードを使用しており、デフォルトの設定で root による SSH 接続が有効になっています。 認証情報 (パスワード) がハードコードされている問題 (CWE-259) CWE-259: Use of Hard-coded Password http://cwe.mitre.org/data/definitions/259.html OpenELEC は、ハードコードされた root 権限のパスワードを使用しています。ファイルシステムの root パーティションは読込み専用 (read-only) のため、一度インストールしてしまうと、その後、ユーザはパスワードを変更することができません。さらに、機器への SSH 接続がデフォルトで有効になっています。 RasPlex は OpenELEC をベースにした製品のため、OpenELEC と同様の問題を抱えています。 RasPlex は次のように述べています。  "The root filesystem is read only (squashfs). This prevents the ability to change the root password, but also prevents an attacker from modifying the filesystem. root ファイルシステムは読込み専用 (SquashFS) です。そのため、root パスワードを変更することはできませんが、それと同時に、攻撃者がファイルシステムを改変することもできません。"
影響を受ける製品 OpenELEC
OpenELEC HASH(0x9027c08)
RasPlex
RasPlex HASH(0x903e8e0)
対策 2016年2月3日現在、CERT/CC ではこの問題を完全に解決できる方法を把握していません。 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 [パスワード認証による SSH 接続を無効にする] SSH 接続におけるパスワード認証を無効にし、鍵認証を有効にしてください。 鍵認証 http://wiki.openelec.tv/index.php?title=Config_connect_ssh_wo_password RasPlex は次のように述べています。 "users can simply disable SSH via the dialog if they are worried about being compromised. 機器への侵害を懸念するユーザは、単純に SSH を無効にすることができます。" [異なるパスワードを使用してビルドする] 製品開発者は、ソースコードから OpenELEC または RasPlex のディストリビューションをビルドすることができ、その際に root パスワードを変更可能です。それでも、パスワードがハードコードされていることに変わりはなく、ユーザはさらに攻撃を受ける可能性があります。また、パスワードの変更のためには再度ビルドし、機器に適用する必要があります。 [ネットワークアクセスを制限する] ファイアウォールなどを使用して、信頼できるホスト、ネットワーク、サービスのみが機器にアクセスできるよう設定してください。
参考情報 OpenELEC と RasPlex に root の SSH パスワードがハードコードされている問題(JVNDB-2016-001345)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001345.html
Vulnerability Summary for CVE-2016-2230 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2230

(18)HP Continuous Delivery Automation における任意のコマンドを実行される脆弱性(CVE-2016-1986)

ベンダ情報 HPE Security Bulletin : HPSBGN03434
https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04958567
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 HP Continuous Delivery Automation (CDA) には、任意のコマンドを実行される脆弱性が存在します。 本件は、Apache Commons Collections ライブラリの問題に関する脆弱性です。
影響を受ける製品 ヒューレット・パッカード・エンタープライズ
HP Continuous Delivery Automation 1.30
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 HP Continuous Delivery Automation における任意のコマンドを実行される脆弱性(JVNDB-2016-001527)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001527.html
Vulnerability Summary for CVE-2016-1986 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1986

(19)NETGEAR Management System NMS300 の data/config/image.do におけるディレクトリトラバーサルの脆弱性(CVE-2016-1525)

ベンダ情報 NETGEAR : NETGEAR Download Center - NMS300
http://downloadcenter.netgear.com/en/product/NMS300#searchResults
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 NETGEAR Management System NMS300 の data/config/image.do には、ディレクトリトラバーサルの脆弱性が存在します。
影響を受ける製品 ネットギア
ProSAFE Network Management System NMS300 1.5.0.11 およびそれ以前
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 NETGEAR Management System NMS300 の data/config/image.do におけるディレクトリトラバーサルの脆弱性(JVNDB-2016-001517)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001517.html
Vulnerability Summary for CVE-2016-1525 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1525

(20)Oracle Java SE における Install に関する脆弱性(CVE-2016-0603)

ベンダ情報 Oracle Critical Patch Update : Oracle Security Alert for CVE-2016-0603
http://www.oracle.com/technetwork/topics/security/alert-cve-2016-0603-2874360.html
SECURITY BLOG : Security Alert CVE-2016-0603 Released
https://blogs.oracle.com/security/entry/security_alert_cve_2016_0603
富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/oracle/20160208.html
CVSS による深刻度 7.6 (危険) [ NVD値 ]
概要 Oracle Java SE には、Windows 上で稼動する場合、Install に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 なお、上記の情報は、ベンダ情報 Oracle Security Alert for CVE-2016-0603 に基づくものです。ベンダは、サードパーティの、「本脆弱性は信頼性のない検索パスの問題であり、ローカルユーザにより、アプリケーションディレクトリ内にあるトロイの木馬の DLL ファイルを介して、権限を取得される脆弱性が存在する」とする主張に対して、コメントしていません。
影響を受ける製品 オラクル
JDK 6 Update 111
JDK 7 Update 95
JDK 8 Update 71
JDK 8 Update 72
JRE 6 Update 111
JRE 7 Update 95
JRE 8 Update 71
JRE 8 Update 72
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Oracle Java SE における Install に関する脆弱性(JVNDB-2016-001482)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001482.html
Vulnerability Summary for CVE-2016-0603 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0603

(21)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0982)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9022e70)
Microsoft Windows Server 2012 HASH(0x8f90200)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9020dc0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001480)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001480.html
Vulnerability Summary for CVE-2016-0982 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0982

(22)Android のカーネルの Broadcom Wi-Fi ドライバにおける任意のコードを実行される脆弱性(CVE-2016-0802)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin - February 2016
http://source.android.com/security/bulletin/2016-02-01.html
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Android のカーネルの Broadcom Wi-Fi ドライバには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25306181 として公開しています。
影響を受ける製品 Google
Android 2016-02-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49G 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のカーネルの Broadcom Wi-Fi ドライバにおける任意のコードを実行される脆弱性(JVNDB-2016-001478)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001478.html
Vulnerability Summary for CVE-2016-0802 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0802

(23)Android のカーネルの Broadcom Wi-Fi ドライバにおける任意のコードを実行される脆弱性(CVE-2016-0801)

ベンダ情報 Android Open Source Project : Nexus Security Bulletin - February 2016
http://source.android.com/security/bulletin/2016-02-01.html
CVSS による深刻度 8.3 (危険) [ NVD値 ]
概要 Android のカーネルの Broadcom Wi-Fi ドライバには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25662029 として公開しています。
影響を受ける製品 Google
Android 2016-02-01 より前の 6.x
Android 4.4.4 未満の 4.x
Android 5.1.1 LMY49G 未満の 5.x
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Android のカーネルの Broadcom Wi-Fi ドライバにおける任意のコードを実行される脆弱性(JVNDB-2016-001477)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001477.html
Vulnerability Summary for CVE-2016-0801 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0801

(24)LibreOffice におけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-0795)

ベンダ情報 LibreOffice : CVE-2016-0795
https://www.libreoffice.org/about-us/security/advisories/cve-2016-0795/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 LibreOffice には、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 The Document Foundation
LibreOffice 5.0.5 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 LibreOffice におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001476)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001476.html
Vulnerability Summary for CVE-2016-0795 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0795

(25)LibreOffice の lwp フィルタにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-0794)

ベンダ情報 LibreOffice : CVE-2016-0794
https://www.libreoffice.org/about-us/security/advisories/cve-2016-0794/
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 LibreOffice の lwp フィルタには、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 The Document Foundation
LibreOffice 5.0.4 未満
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 LibreOffice の lwp フィルタにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001475)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001475.html
Vulnerability Summary for CVE-2016-0794 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0794

(26)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0980)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x902bc10)
Microsoft Windows Server 2012 HASH(0x90040b8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x90281c8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001473)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001473.html
Vulnerability Summary for CVE-2016-0980 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0980

(27)Hitachi Command Suite製品における外部のファイルをブラウザにロードできる脆弱性()

ベンダ情報 Hitachi Software Vulnerability Information : HS16-006
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS16-006/index.html
ソフトウェア製品セキュリティ情報 : HS16-006
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS16-006/index.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Hitachi Command Suite製品には、意図しない外部のファイルをブラウザにロードできる脆弱性が存在します。
影響を受ける製品 日立
Hitachi Compute Systems Manager (海外版)
Hitachi Compute Systems Manager (国内版)
Hitachi Compute Systems Manager Software (海外版)
Hitachi Compute Systems Manager Software (国内版)
Hitachi Device Manager HASH(0x8fdfdc8)
Hitachi Device Manager Software (海外版)
Hitachi Device Manager Software (国内版)
Hitachi Tiered Storage Manager HASH(0x902b530)
Hitachi Tiered Storage Manager Software (海外版)
Hitachi Tiered Storage Manager Software (国内版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Hitachi Command Suite製品における外部のファイルをブラウザにロードできる脆弱性(JVNDB-2016-001472)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001472.html
Vulnerability Summary for (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=

(28)Microsoft Internet Explorer 9 から 11 における同一生成元ポリシーを回避される脆弱性(CVE-2016-0068)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、同一生成元ポリシーを回避される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer 特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0069 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における同一生成元ポリシーを回避される脆弱性(JVNDB-2016-001469)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001469.html
Vulnerability Summary for CVE-2016-0068 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0068

(29)Adobe Experience Manager の Dispatcher におけるディスパッチャのルールを回避される脆弱性(CVE-2016-0957)

ベンダ情報 Adobe Security Bulletin : APSB16-05
http://helpx.adobe.com/security/products/experience-manager/apsb16-05.html
Adobe セキュリティ情報 : APSB16-05
http://helpx.adobe.com/jp/security/products/experience-manager/apsb16-05.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Adobe Experience Manager の Dispatcher は、URL フィルタを適切に実装していないため、ディスパッチャのルールを回避される脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Experience Manager 5.6.1 (Windows/Unix/Linux/OS X)
Adobe Experience Manager 6.0.0 (Windows/Unix/Linux/OS X)
Adobe Experience Manager 6.1.0 (Windows/Unix/Linux/OS X)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Experience Manager の Dispatcher におけるディスパッチャのルールを回避される脆弱性(JVNDB-2016-001468)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001468.html
Vulnerability Summary for CVE-2016-0957 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0957

(30)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0983)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9022fd0)
Microsoft Windows Server 2012 HASH(0x9028218)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x901d4e0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001467)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001467.html
Vulnerability Summary for CVE-2016-0983 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0983

(31)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0979)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9020e40)
Microsoft Windows Server 2012 HASH(0x902dff8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8fc96a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001466)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001466.html
Vulnerability Summary for CVE-2016-0979 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0979

(32)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0978)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8ffbee8)
Microsoft Windows Server 2012 HASH(0x8fca0b0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f81f08)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001465)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001465.html
Vulnerability Summary for CVE-2016-0978 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0978

(33)SAP NetWeaver J2EE Engine の UDDI サーバにおける SQL インジェクションの脆弱性(CVE-2016-2386)

ベンダ情報 SAP : SAP Security Notes February 2016 - Review (2101079)
http://scn.sap.com/community/security/blog/2016/02/11/sap-security-notes-february-2016--review?TB_iframe=true&width=921.6&height=921.6
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 SAP NetWeaver J2EE Engine の UDDI サーバには、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2101079 として公開しています。
影響を受ける製品 SAP
SAP NetWeaver J2EE Engine 7.40
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 SAP NetWeaver J2EE Engine の UDDI サーバにおける SQL インジェクションの脆弱性(JVNDB-2016-001461)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001461.html
Vulnerability Summary for CVE-2016-2386 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2386

(34)複数の Microsoft Windows 製品の WebDAV クライアントにおける権限昇格の脆弱性(CVE-2016-0051)

ベンダ情報 Microsoft Security Bulletin : MS16-016
https://technet.microsoft.com/en-us/library/security/ms16-016.aspx
マイクロソフト セキュリティ情報 : MS16-016
https://technet.microsoft.com/ja-jp/library/security/ms16-016.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の WebDAV クライアントには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「WebDAV の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2012 HASH(0x901abf8)
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の WebDAV クライアントにおける権限昇格の脆弱性(JVNDB-2016-001378)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001378.html
Vulnerability Summary for CVE-2016-0051 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0051

(35)複数の Microsoft Windows 製品の Windows Reader における任意のコードを実行される脆弱性(CVE-2016-0046)

ベンダ情報 Microsoft Security Bulletin : MS16-012
https://technet.microsoft.com/en-us/library/security/ms16-012.aspx
マイクロソフト セキュリティ情報 : MS16-012
https://technet.microsoft.com/ja-jp/library/security/ms16-012.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows 8.1、Windows Server 2012 Gold および R2、および Windows 10 の Windows Reader には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Windows Reader の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2012 HASH(0x9027e38)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Reader における任意のコードを実行される脆弱性(JVNDB-2016-001377)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001377.html
Vulnerability Summary for CVE-2016-0046 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0046

(36)Tollgrade SmartGrid LightHouse Sensor Management System Software EMS における任意のパスワードを変更される脆弱性(CVE-2016-0865)

ベンダ情報 Tollgrade : Smart Grid
http://www.tollgrade.com/smartgrid/smart-grid-products/predictivegrid-analytics-software/
CVSS による深刻度 9 (危険) [ NVD値 ]
概要 Tollgrade SmartGrid LightHouse Sensor Management System (SMS) Software EMS には、任意のパスワードを変更される脆弱性が存在します。
影響を受ける製品 Tollgrade Communications, Inc.
SmartGrid LightHouse Sensor Management System 4.1.0 Build 16
SmartGrid LightHouse Sensor Management System 5.1 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Tollgrade SmartGrid LightHouse Sensor Management System Software EMS における任意のパスワードを変更される脆弱性(JVNDB-2016-001457)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001457.html
Vulnerability Summary for CVE-2016-0865 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0865

(37)Tollgrade SmartGrid LightHouse Sensor Management System Software EMS におけるクロスサイトリクエストフォージェリの脆弱性(CVE-2016-0863)

ベンダ情報 Tollgrade : Smart Grid
http://www.tollgrade.com/smartgrid/smart-grid-products/predictivegrid-analytics-software/
CVSS による深刻度 7.5 (危険) [ NVD値 ]
概要 Tollgrade SmartGrid LightHouse Sensor Management System (SMS) Software EMS には、クロスサイトリクエストフォージェリの脆弱性が存在します。
影響を受ける製品 Tollgrade Communications, Inc.
SmartGrid LightHouse Sensor Management System 4.1.0 Build 16
SmartGrid LightHouse Sensor Management System 5.1 未満
対策 ベンダ情報および参考情報を参照して適切な対策を実施してください。
参考情報 Tollgrade SmartGrid LightHouse Sensor Management System Software EMS におけるクロスサイトリクエストフォージェリの脆弱性(JVNDB-2016-001455)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001455.html
Vulnerability Summary for CVE-2016-0863 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0863

(38)Siemens SIMATIC S7-1500 CPU デバイスにおけるサービス運用妨害 (DoS) の脆弱性(CVE-2016-2200)

ベンダ情報 Siemens Security Advisory : SSA-253230
http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-253230.pdf
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Siemens SIMATIC S7-1500 CPU デバイスには、サービス運用妨害 (STOP モードの遷移) 状態にされる脆弱性が存在します。
影響を受ける製品 シーメンス
SIMATIC S7-1500 CPU ファームウェア 1.8.3 未満
SIMATIC S7-1511-1 PN CPU HASH(0x902c080)
SIMATIC S7-1511C-1 PN CPU HASH(0x9022cb0)
SIMATIC S7-1511F-1 PN CPU HASH(0x901cfc0)
SIMATIC S7-1512C-1 PN CPU HASH(0x9023260)
SIMATIC S7-1513-1 PN CPU HASH(0x8fd5208)
SIMATIC S7-1513F-1 PN CPU HASH(0x901ce80)
SIMATIC S7-1515-2 PN CPU HASH(0x901a558)
SIMATIC S7-1515F-2 PN CPU HASH(0x902dce8)
SIMATIC S7-1516-3 PN/DP CPU HASH(0x8ff9420)
SIMATIC S7-1516F-3 PN/DP CPU HASH(0x902b6e0)
SIMATIC S7-1517-3 PN/DP CPU HASH(0x9060600)
SIMATIC S7-1517F-3 PN/DP CPU HASH(0x902bde0)
SIMATIC S7-1518-4 PN/DP CPU HASH(0x8f902e0)
SIMATIC S7-1518F-4 PN/DP CPU HASH(0x90203a0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Siemens SIMATIC S7-1500 CPU デバイスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001452)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001452.html
Vulnerability Summary for CVE-2016-2200 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2200

(39)Adobe Experience Manager における脆弱性(CVE-2016-0958)

ベンダ情報 Adobe Security Bulletin : APSB16-05
http://helpx.adobe.com/security/products/experience-manager/apsb16-05.html
Adobe セキュリティ情報 : APSB16-05
http://helpx.adobe.com/jp/security/products/experience-manager/apsb16-05.html
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Adobe Experience Manager には、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Experience Manager 5.6.1 (Windows/Unix/Linux/OS X)
Adobe Experience Manager 6.0.0 (Windows/Unix/Linux/OS X)
Adobe Experience Manager 6.1.0 (Windows/Unix/Linux/OS X)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Experience Manager における脆弱性(JVNDB-2016-001450)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001450.html
Vulnerability Summary for CVE-2016-0958 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0958

(40)Adobe Experience Manager で使用される Apache Sling の Servlets Post コンポーネントにおける重要な情報を取得される脆弱性(CVE-2016-0956)

ベンダ情報 Adobe Security Bulletin : APSB16-05
http://helpx.adobe.com/security/products/experience-manager/apsb16-05.html
Adobe セキュリティ情報 : APSB16-05
http://helpx.adobe.com/jp/security/products/experience-manager/apsb16-05.html
Apache Software Foundation : Downloads
https://sling.apache.org/downloads.cgi
CVSS による深刻度 7.8 (危険) [ NVD値 ]
概要 Adobe Experience Manager で使用される Apache Sling の Servlets Post コンポーネントには、重要な情報を取得される脆弱性が存在します。
影響を受ける製品 Apache Software Foundation
Apache Sling Servlets Post 2.3.6
アドビシステムズ
Adobe Experience Manager 5.6.1 (Windows/Unix/Linux/OS X)
Adobe Experience Manager 6.0.0 (Windows/Unix/Linux/OS X)
Adobe Experience Manager 6.1.0 (Windows/Unix/Linux/OS X)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Experience Manager で使用される Apache Sling の Servlets Post コンポーネントにおける重要な情報を取得される脆弱性(JVNDB-2016-001449)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001449.html
Vulnerability Summary for CVE-2016-0956 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0956

(41)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0981)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、および CVE-2016-0980 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f88a58)
Microsoft Windows Server 2012 HASH(0x901da90)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9017160)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001447)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001447.html
Vulnerability Summary for CVE-2016-0981 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0981

(42)Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(CVE-2016-0953)

ベンダ情報 Adobe Security Bulletin : APSB16-03
http://helpx.adobe.com/security/products/photoshop/apsb16-03.html
Adobe セキュリティ情報 : APSB16-03
http://helpx.adobe.com/jp/security/products/photoshop/apsb16-03.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Photoshop CC および Bridge CC には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0951 および CVE-2016-0952 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Bridge CC 6.2 未満 (Windows/Macintosh)
Adobe Photoshop CC 2014 15.2.4 (2014.2.4) 未満 (Windows/Macintosh)
Adobe Photoshop CC 2015 16.1.2 (2015.1.2) 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(JVNDB-2016-001446)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001446.html
Vulnerability Summary for CVE-2016-0953 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0953

(43)Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(CVE-2016-0952)

ベンダ情報 Adobe Security Bulletin : APSB16-03
http://helpx.adobe.com/security/products/photoshop/apsb16-03.html
Adobe セキュリティ情報 : APSB16-03
http://helpx.adobe.com/jp/security/products/photoshop/apsb16-03.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Photoshop CC および Bridge CC には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0951 および CVE-2016-0953 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Bridge CC 6.2 未満 (Windows/Macintosh)
Adobe Photoshop CC 2014 15.2.4 (2014.2.4) 未満 (Windows/Macintosh)
Adobe Photoshop CC 2015 16.1.2 (2015.1.2) 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(JVNDB-2016-001445)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001445.html
Vulnerability Summary for CVE-2016-0952 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0952

(44)Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(CVE-2016-0951)

ベンダ情報 Adobe Security Bulletin : APSB16-03
http://helpx.adobe.com/security/products/photoshop/apsb16-03.html
Adobe セキュリティ情報 : APSB16-03
http://helpx.adobe.com/jp/security/products/photoshop/apsb16-03.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Photoshop CC および Bridge CC には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0952 および CVE-2016-0953 とは異なる脆弱性です。
影響を受ける製品 アドビシステムズ
Adobe Bridge CC 6.2 未満 (Windows/Macintosh)
Adobe Photoshop CC 2014 15.2.4 (2014.2.4) 未満 (Windows/Macintosh)
Adobe Photoshop CC 2015 16.1.2 (2015.1.2) 未満 (Windows/Macintosh)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(JVNDB-2016-001444)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001444.html
Vulnerability Summary for CVE-2016-0951 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0951

(45)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0985)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 http://cwe.mitre.org/data/definitions/843.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90231b0)
Microsoft Windows Server 2012 HASH(0x902b7f0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9017a60)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001438)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001438.html
Vulnerability Summary for CVE-2016-0985 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0985

(46)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0984)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、および CVE-2016-0983 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9027f88)
Microsoft Windows Server 2012 HASH(0x8fc2bb8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x902d9a8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001437)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001437.html
Vulnerability Summary for CVE-2016-0984 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0984

(47)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0975)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0982、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x902dfb8)
Microsoft Windows Server 2012 HASH(0x8fd54d8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x902bcf0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001436)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001436.html
Vulnerability Summary for CVE-2016-0975 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0975

(48)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0974)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0975、CVE-2016-0982、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8ffc088)
Microsoft Windows Server 2012 HASH(0x8ffbf48)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x901a598)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001435)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001435.html
Vulnerability Summary for CVE-2016-0974 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0974

(49)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0973)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9023710)
Microsoft Windows Server 2012 HASH(0x9017b80)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9028488)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001434)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001434.html
Vulnerability Summary for CVE-2016-0973 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0973

(50)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0977)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9016c30)
Microsoft Windows Server 2012 HASH(0x8fc9840)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x90040b8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001433)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001433.html
Vulnerability Summary for CVE-2016-0977 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0977

(51)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0976)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8fc96b0)
Microsoft Windows Server 2012 HASH(0x90231d0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9014b70)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001432)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001432.html
Vulnerability Summary for CVE-2016-0976 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0976

(52)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0972)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x903e990)
Microsoft Windows Server 2012 HASH(0x9017b90)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9027ed8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001431)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001431.html
Vulnerability Summary for CVE-2016-0972 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0972

(53)Adobe Flash Player および Adobe AIR におけるヒープベースのバッファオーバーフローの脆弱性(CVE-2016-0971)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、ヒープベースのバッファオーバーフローの脆弱性が存在します。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8cc30e0)
Microsoft Windows Server 2012 HASH(0x9017360)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x901d430)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001430)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001430.html
Vulnerability Summary for CVE-2016-0971 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0971

(54)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0970)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x902bb40)
Microsoft Windows Server 2012 HASH(0x8ff9940)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x902bf80)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001429)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001429.html
Vulnerability Summary for CVE-2016-0970 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0970

(55)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0969)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8fc96d0)
Microsoft Windows Server 2012 HASH(0x8ff68c0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9022c10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001428)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001428.html
Vulnerability Summary for CVE-2016-0969 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0969

(56)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0968)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8ff6a00)
Microsoft Windows Server 2012 HASH(0x903bbf0)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8fab3f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001427)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001427.html
Vulnerability Summary for CVE-2016-0968 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0968

(57)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0967)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x902bb30)
Microsoft Windows Server 2012 HASH(0x8ff7260)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8f903f0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001426)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001426.html
Vulnerability Summary for CVE-2016-0967 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0967

(58)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0966)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x8f84090)
Microsoft Windows Server 2012 HASH(0x9003d28)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x8ff66b0)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001425)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001425.html
Vulnerability Summary for CVE-2016-0966 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0966

(59)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0965)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x90229f0)
Microsoft Windows Server 2012 HASH(0x9028af8)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x9049660)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001424)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001424.html
Vulnerability Summary for CVE-2016-0965 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0965

(60)Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(CVE-2016-0964)

ベンダ情報 Adobe Security Bulletin : APSB16-04
http://helpx.adobe.com/security/products/flash-player/apsb16-04.html
Adobe セキュリティ情報 : APSB16-04
http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html
Google : Chrome Releases
http://googlechromereleases.blogspot.jp/
Google : Google Chrome を更新する
https://support.google.com/chrome/answer/95414?hl=ja
Google : Google Chrome
https://www.google.com/intl/ja/chrome/browser/features.html
Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782)
https://technet.microsoft.com/en-us/library/security/MS16-022.aspx
マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782)
https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx
富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ
http://www.fmworld.net/biz/common/adobe/20160212f.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x902da18)
Microsoft Windows Server 2012 HASH(0x8ff6c40)
Microsoft Windows Server 2012 R2
アドビシステムズ
Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh)
Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS)
Adobe Flash Player 11.2.202.569 未満 (Linux)
Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11)
Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome)
Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh)
Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh)
Google
Google Chrome HASH(0x902dbc8)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001423)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001423.html
Vulnerability Summary for CVE-2016-0964 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0964

(61)Adobe Connect における脆弱性(CVE-2016-0949)

ベンダ情報 Adobe Security Bulletin : APSB16-07
http://helpx.adobe.com/security/products/connect/apsb16-07.html
Adobe セキュリティ情報 : APSB16-07
http://helpx.adobe.com/jp/security/products/connect/apsb16-07.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Adobe Connect には、不特定の影響を受ける脆弱性が存在します。
影響を受ける製品 アドビシステムズ
Adobe Connect 9.5.2 未満 (Windows)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Adobe Connect における脆弱性(JVNDB-2016-001421)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001421.html
Vulnerability Summary for CVE-2016-0949 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0949

(62)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2016-0054)

ベンダ情報 Microsoft Security Bulletin : MS16-015
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx
マイクロソフト セキュリティ情報 : MS16-015
https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 (32 ビット版)
Microsoft Excel 2010 SP2 (64 ビット版)
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 (32 ビット版)
Microsoft Excel 2013 SP1 (64 ビット版)
Microsoft Excel 2016 (32 ビット版)
Microsoft Excel 2016 (64 ビット版)
Microsoft Excel 2016 for Mac
Microsoft Excel for Mac 2011
Microsoft Excel Viewer HASH(0x9003d08)
Microsoft Office Web Apps 2010 SP2
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (32 ビット版)
Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (64 ビット版)
Microsoft SharePoint Server 2010 SP2 上の Excel Services
Microsoft SharePoint Server 2013 SP1 上の Excel Services
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001418)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001418.html
Vulnerability Summary for CVE-2016-0054 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0054

(63)複数の Microsoft Windows 製品における権限昇格の脆弱性(CVE-2016-0042)

ベンダ情報 Microsoft Security Bulletin : MS16-014
https://technet.microsoft.com/en-us/library/security/ms16-014.aspx
マイクロソフト セキュリティ情報 : MS16-014
https://technet.microsoft.com/ja-jp/library/security/ms16-014.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品は、Windows DLL 読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows DLL 読み込みのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x901a6a8)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x9028128)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2016-001396)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001396.html
Vulnerability Summary for CVE-2016-0042 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0042

(64)複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(CVE-2016-0038)

ベンダ情報 Microsoft Security Bulletin : MS16-013
https://technet.microsoft.com/en-us/library/security/ms16-013.aspx
マイクロソフト セキュリティ情報 : MS16-013
https://technet.microsoft.com/ja-jp/library/security/ms16-013.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品の Windows Journal には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Journal のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP 1
Microsoft Windows 7 for x64-based Systems SP 1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2008 for 32-bit Systems SP 2
Microsoft Windows Server 2008 for x64-based Systems SP 2
Microsoft Windows Server 2008 R2 for x64-based Systems SP 1
Microsoft Windows Server 2012 HASH(0x8ff7320)
Microsoft Windows Server 2012 R2
Microsoft Windows Vista SP 2
Microsoft Windows Vista x64 Edition SP 2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(JVNDB-2016-001395)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001395.html
Vulnerability Summary for CVE-2016-0038 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0038

(65)複数の Microsoft Windows 製品のカーネルにおける権限を取得される脆弱性(CVE-2016-0040)

ベンダ情報 Microsoft Security Bulletin : MS16-014
https://technet.microsoft.com/en-us/library/security/ms16-014.aspx
マイクロソフト セキュリティ情報 : MS16-014
https://technet.microsoft.com/ja-jp/library/security/ms16-014.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルにおける権限を取得される脆弱性(JVNDB-2016-001394)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001394.html
Vulnerability Summary for CVE-2016-0040 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0040

(66)複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(CVE-2016-0048)

ベンダ情報 Microsoft Security Bulletin : MS16-018
https://technet.microsoft.com/en-us/library/security/ms16-018.aspx
マイクロソフト セキュリティ情報 : MS16-018
https://technet.microsoft.com/ja-jp/library/security/ms16-018.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x8ff9250)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001393)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001393.html
Vulnerability Summary for CVE-2016-0048 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0048

(67)複数の Microsoft Windows 製品のリモートデスクトッププロトコルの実装における任意のコードを実行される脆弱性(CVE-2016-0036)

ベンダ情報 Microsoft Security Bulletin : MS16-017
https://technet.microsoft.com/en-us/library/security/ms16-017.aspx
マイクロソフト セキュリティ情報 : MS16-017
https://technet.microsoft.com/ja-jp/library/security/ms16-017.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft Windows 製品のリモートデスクトッププロトコル (RDP) の実装には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「リモート デスクトップ プロトコル (RDP) の特権の昇格の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2012 HASH(0x8fc9660)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品のリモートデスクトッププロトコルの実装における任意のコードを実行される脆弱性(JVNDB-2016-001392)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001392.html
Vulnerability Summary for CVE-2016-0036 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0036

(68)複数の Microsoft Office 製品におけるクロスサイトスクリプティングの脆弱性(CVE-2016-0022)

ベンダ情報 Microsoft Security Bulletin : MS16-015
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx
マイクロソフト セキュリティ情報 : MS16-015
https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、クロスサイトスクリプティングの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0052 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2013 SP1
Microsoft SharePoint Server 2013 SP1 上の Word Automation Services
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
Microsoft Word 2016 for Mac
Microsoft Word for Mac 2011
Microsoft Word Viewer
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品におけるクロスサイトスクリプティングの脆弱性(JVNDB-2016-001389)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001389.html
Vulnerability Summary for CVE-2016-0022 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0022

(69)複数の Microsoft 製品における権限昇格の脆弱性(CVE-2016-0041)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
Microsoft Security Bulletin : MS16-014
https://technet.microsoft.com/en-us/library/security/ms16-014.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-014
https://technet.microsoft.com/ja-jp/library/security/ms16-014.aspx
CVSS による深刻度 7.2 (危険) [ NVD値 ]
概要 複数の Microsoft 製品は、DLL のロードを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「DLL 読み込みのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 10 Version 1511 for 32-bit Systems
Microsoft Windows 10 Version 1511 for x64-based Systems
Microsoft Windows 7 for 32-bit Systems SP1
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows RT 8.1 HASH(0x9016fb0)
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
Microsoft Windows Server 2012 HASH(0x901ab88)
Microsoft Windows Server 2012 (Server Core インストール)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
Microsoft Windows Vista SP2
Microsoft Windows Vista x64 Edition SP2
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft 製品における権限昇格の脆弱性(JVNDB-2016-001388)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001388.html
Vulnerability Summary for CVE-2016-0041 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0041

(70)複数の Microsoft Windows 製品の PDF ライブラリにおけるバッファオーバーフローの脆弱性(CVE-2016-0058)

ベンダ情報 Microsoft Security Bulletin : MS16-012
https://technet.microsoft.com/en-us/library/security/ms16-012.aspx
マイクロソフト セキュリティ情報 : MS16-012
https://technet.microsoft.com/ja-jp/library/security/ms16-012.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Windows 8.1、Windows Server 2012 Gold および R2、および Windows 10 の PDF ライブラリには、バッファオーバーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft PDF ライブラリのバッファー オーバーフローの脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Windows 10 for 32-bit Systems
Microsoft Windows 10 for x64-based Systems
Microsoft Windows 8.1 for 32-bit Systems
Microsoft Windows 8.1 for x64-based Systems
Microsoft Windows Server 2012 HASH(0x901ac78)
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 (Server Core インストール)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Windows 製品の PDF ライブラリにおけるバッファオーバーフローの脆弱性(JVNDB-2016-001384)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001384.html
Vulnerability Summary for CVE-2016-0058 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0058

(71)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2016-0053)

ベンダ情報 Microsoft Security Bulletin : MS16-015
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx
マイクロソフト セキュリティ情報 : MS16-015
https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2013 SP1
Microsoft SharePoint Server 2013 SP1 上の Word Automation Services
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
Microsoft Word Viewer
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001383)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001383.html
Vulnerability Summary for CVE-2016-0053 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0053

(72)Cisco Adaptive Security Appliance (ASA) の IKEv1 と IKEv2 の処理にバッファオーバーフローの脆弱性(CVE-2016-1287)

ベンダ情報 Cisco Security Advisory : Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability (cisco-sa-20160210-asa-ike)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike
シスコ セキュリティアドバイザリ : cisco-sa-20160210-asa-ike
http://www.cisco.com/cisco/web/support/JP/113/1136/1136396_cisco-sa-20160210-asa-ike-j.html
CVSS による深刻度 10 (危険) [ NVD値 ]
概要 Cisco Adaptive Security Appliance (ASA) の Internet Key Exchange version 1 および 2 (IKEv1, IKEv2) にはバッファオーバーフローの脆弱性が存在します。脆弱性を悪用することで、攻撃者は遠隔からコードを実行することが可能です。 バッファオーバーフロー (CWE-119) - CVE-2016-1287 Exodus Intelligence のアドバイザリには次のように記載されています:  "The algorithm for re-assembling IKE payloads fragmented with the Cisco fragmentation protocol contains a bounds-checking flaw that allows a heap buffer to be overflowed with attacker-controlled data. A sequence of payloads with carefully chosen parameters causes a buffer of insufficient size to be allocated in the heap which is then overflowed when fragment payloads are copied into the buffer. Attackers can use this vulnerability to execute arbitrary code on affected devices. (Cisco fragmentation protocol によって分割された IKE ペイロードを再結合するアルゴリズムには、境界チェックの処理に欠陥があり、ヒープ上のバッファを攻撃者が制御可能なデータでオーバーフローさせることが可能です。パラメータが細工されたペイロード列が与えられると、ヒープメモリ上に想定より小さいバッファが確保され、ペイロードがバッファにコピーされる際にオーバーフローが発生します。攻撃者はこの脆弱性を悪用することで、影響を受ける機器上で任意のコードを実行することができます。)" CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer http://cwe.mitre.org/data/definitions/119.html IKEv1 および IKEv2 を使って VPN を終端するよう設定されているシステムは、本脆弱性の影響を受けます。 Cisco Security Advisory には、システムが脆弱性の影響を受ける設定であるかどうか (crypto map を設定しているかどうか) を確認する方法について記載されています。 Cisco Security Advisory https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike
影響を受ける製品 シスコシステムズ
Cisco Adaptive Security Appliance HASH(0x9017210)
対策 [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は ASA のいくつかのバージョン向けに本脆弱性の修正版をリリースしています。 なお、Cisco ASA 7.2, 8.2, 8.3, 8.6 も本脆弱性の影響を受けますが、サポートが終了しています。これらのバージョンを使用しているユーザには、サポート対象への移行を強く推奨します。 [細工されたパケットを検知して破棄する] Exodus Intelligence のアドバイザリには次のように記載されています:  "Looking for the value of the length field of a Fragment Payload (type 132) IKEv2 or IKEv1 packet allows detecting an exploitation attempt. Any length field with a value < 8 must be considered as an attempt to exploit the vulnerability. The detection also has to deal with the fact that the multiple payloads can be chained inside an IKEv2 packet, and that the Fragment Payload may not be the only/first payload of the packet. (IKEv1 または IKEv2 の Fragment Payload (type 132) の length フィールドの値を確認することで、攻撃を検知することが可能です。length の値が 8 より小さいものは本脆弱性を対象とした攻撃であると考えられます。攻撃を検知する際には、IKEv2 パケットの内部で複数のペイロードを連鎖させることが可能であること、Fragment Payload が、パケットの唯一あるいは最初のペイロードであるとは限らないことを考慮する必要があります。)" ネットワーク管理者は、攻撃の検知や防御に関するルールの実装を検討してください。
参考情報 Cisco Adaptive Security Appliance (ASA) の IKEv1 と IKEv2 の処理にバッファオーバーフローの脆弱性(JVNDB-2016-001382)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001382.html
Vulnerability Summary for CVE-2016-1287 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1287

(73)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2016-0056)

ベンダ情報 Microsoft Security Bulletin : MS16-015
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx
マイクロソフト セキュリティ情報 : MS16-015
https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office 互換機能パック SP3
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001381)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001381.html
Vulnerability Summary for CVE-2016-0056 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0056

(74)Microsoft Office 2007 における任意のコードを実行される脆弱性(CVE-2016-0055)

ベンダ情報 Microsoft Security Bulletin : MS16-015
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx
マイクロソフト セキュリティ情報 : MS16-015
https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Office 2007 には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Office 2007 SP3
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Office 2007 における任意のコードを実行される脆弱性(JVNDB-2016-001380)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001380.html
Vulnerability Summary for CVE-2016-0055 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0055

(75)複数の Microsoft Office 製品における任意のコードを実行される脆弱性(CVE-2016-0052)

ベンダ情報 Microsoft Security Bulletin : MS16-015
https://technet.microsoft.com/en-us/library/security/ms16-015.aspx
マイクロソフト セキュリティ情報 : MS16-015
https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0022 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Office 2010 SP2 (32 ビット版)
Microsoft Office 2010 SP2 (64 ビット版)
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office 互換機能パック SP3
Microsoft SharePoint Server 2013 SP1
Microsoft SharePoint Server 2013 SP1 上の Word Automation Services
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 (32 ビット版)
Microsoft Word 2010 SP2 (64 ビット版)
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 (32 ビット版)
Microsoft Word 2013 SP1 (64 ビット版)
Microsoft Word 2016 (32 ビット版)
Microsoft Word 2016 (64 ビット版)
Microsoft Word 2016 for Mac
Microsoft Word for Mac 2011
Microsoft Word Viewer
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001379)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001379.html
Vulnerability Summary for CVE-2016-0052 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0052

(76)Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0084)

ベンダ情報 Microsoft Security Bulletin : MS16-011
https://technet.microsoft.com/en-us/library/security/ms16-011.aspx
マイクロソフト セキュリティ情報 : MS16-011
https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001376)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001376.html
Vulnerability Summary for CVE-2016-0084 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0084

(77)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2016-0072)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0061、CVE-2016-0063、および CVE-2016-0067 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001373)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001373.html
Vulnerability Summary for CVE-2016-0072 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0072

(78)Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(CVE-2016-0071)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(JVNDB-2016-001372)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001372.html
Vulnerability Summary for CVE-2016-0071 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0071

(79)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2016-0067)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0061、CVE-2016-0063、および CVE-2016-0072 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001371)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001371.html
Vulnerability Summary for CVE-2016-0067 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0067

(80)Microsoft Internet Explorer 10 における任意のコードを実行される脆弱性(CVE-2016-0064)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 10 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 10 における任意のコードを実行される脆弱性(JVNDB-2016-001370)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001370.html
Vulnerability Summary for CVE-2016-0064 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0064

(81)Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(CVE-2016-0063)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0061、CVE-2016-0067、および CVE-2016-0072 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001369)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001369.html
Vulnerability Summary for CVE-2016-0063 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0063

(82)Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0062)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
Microsoft Security Bulletin : MS16-011
https://technet.microsoft.com/en-us/library/security/ms16-011.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-011
https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001368)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001368.html
Vulnerability Summary for CVE-2016-0062 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0062

(83)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0061)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
Microsoft Security Bulletin : MS16-011
https://technet.microsoft.com/en-us/library/security/ms16-011.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-011
https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0063、CVE-2016-0067、および CVE-2016-0072 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001367)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001367.html
Vulnerability Summary for CVE-2016-0061 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0061

(84)Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(CVE-2016-0060)

ベンダ情報 Microsoft Security Bulletin : MS16-009
https://technet.microsoft.com/en-us/library/security/ms16-009.aspx
Microsoft Security Bulletin : MS16-011
https://technet.microsoft.com/en-us/library/security/ms16-011.aspx
マイクロソフト セキュリティ情報 : MS16-009
https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx
マイクロソフト セキュリティ情報 : MS16-011
https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx
CVSS による深刻度 9.3 (危険) [ NVD値 ]
概要 Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0061、CVE-2016-0063、CVE-2016-0067、および CVE-2016-0072 とは異なる脆弱性です。
影響を受ける製品 マイクロソフト
Microsoft Edge (Windows 10)
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Internet Explorer 11 (Windows 10)
Microsoft Internet Explorer 9
対策 ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
参考情報 Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001366)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001366.html
Vulnerability Summary for CVE-2016-0060 (NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0060

2.CVSSによる深刻度とは

本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3

CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/

National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm

3. 脆弱性を悪用した攻撃に犯されてしまうと・・

上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html

※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。

※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。



日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。