2016年3月11日初版公開
ベンダ情報 | Flexera Software : Product and License Center https://flexerasoftware.flexnetoperations.com/control/inst/login?nextURL=%2Fcontrol%2Finst%2Findex Flexera Software : Trusted by customers like these http://www.flexerasoftware.com/producer/products/software-monetization/flexnet-licensing/ Flexera Software : FlexNet Publisher http://learn.flexerasoftware.com/content/ECM-EVAL-FlexNet-Publisher |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Flexera Software が提供する FlexNet Publisher 11.12.1.2 およびそれ以前に含まれる lmgrd およびベンダ固有のサーバプログラムにはバッファオーバーフローの脆弱性が存在し、任意のコードを実行される可能性があります。 Flexera Software の FlexNet Publisher は、ソフトウェアにライセンス管理機能を提供するための製品です。FlexNet Publisher に含まれる lmgrd およびベンダ固有のサーバプログラムで使われている文字列コピー機能には、バッファオーバーフローの脆弱性が存在します。遠隔の攻撃者はサーバ上で任意のコードを実行することが可能です。 FlexNet Publisher http://learn.flexerasoftware.com/content/ECM-EVAL-FlexNet-Publisher 詳しくは、本脆弱性の調査を行った研究者たちのブログポストやアドバイザリをご確認ください。 ブログポスト http://securitymumblings.blogspot.jp/2016/02/cve-2015-8277.html アドバイザリ https://www.securifera.com/advisories/cve-2015-8277/ |
影響を受ける製品 | Flexera Software FlexNet Publisher 11.12.1.2 およびそれ以前に含まれる lmgrd (複数のベンダ) (複数の製品) ライセンス管理のため lmgrd と通信するベンダ固有のサーバプログラム |
対策 | [アップデートする] FlexNet Publisher を使用してライセンス管理を行うソフトウェアを配布しているソフトウェアベンダは、FlexNet Publisher 2015 (11.13.1.2) Security Update 1 以降を Product and License Center から入手して修正を行ってください。ソフトウェアユーザは、対策方法についてソフトウェアベンダに問い合わせてください。 Product and License Center https://flexerasoftware.flexnetoperations.com/control/inst/login?nextURL=%2Fcontrol%2Finst%2Findex |
参考情報 | FlexNet Publisher の lmgrd にバッファオーバーフローの脆弱性(JVNDB-2016-001479) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001479.html Vulnerability Summary for CVE-2015-8277 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8277 |
ベンダ情報 | FITELnet : IKEv1/IKEv2 を利用した分散型サービス妨害攻撃(DDoS)の脆弱性 http://www.furukawa.co.jp/fitelnet/topic/vulnera_20160301.html RTシリーズのセキュリティに関するFAQ : 「IKE/IKEv2プロトコルがDOS攻撃に悪用される脆弱性」について http://www.rtpro.yamaha.co.jp/RT/FAQ/Security/JVN91475438.html SEIL シリーズ セキュリティ&脆弱性情報 : IKEのパケット再送処理を利用することで、転送量を増幅しDoS攻撃の踏み台として利用される脆弱性について https://www.seil.jp/support/security/a01665.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Internet Key Exchange version 1 および 2 (IKEv1, IKEv2) には、DoS 攻撃の踏み台として使用される問題が存在します。 ネットワーク転送量の不十分な制限 (通信量の増幅) (CWE-406) IKE/IKEv2 や、UDP を基にした他のプロトコルは、転送量の増幅によるサービス運用妨害 (DoS) 攻撃の踏み台となる可能性があります。研究者の調査では、増幅率が 500% から 900% になった IKEv2 サーバも幾つかあったとのことです。 CWE-406: Insufficient Control of Network Message Volume (Network Amplification) http://cwe.mitre.org/data/definitions/406.html 詳細は、研究者のホワイトペーパーを参照してください。 White Paper_IKE_IKEv2 - ripe for DDoS abuse http://community.akamai.com/docs/DOC-5289 |
影響を受ける製品 | (複数のベンダ) (複数の製品) HASH(0x9023060) |
対策 | 2016年2月29日現在、完全な対策方法は不明です。 研究者によると DDOS 攻撃の踏み台にされないようにするには、IKE サーバのレスポンスの再送制限を行うことと、ルータやファイアウォールによるパケットフィルタリングについて言及されています。詳細は、研究者のホワイトペーパーを参照してください。 White Paper_IKE_IKEv2 - ripe for DDoS abuse http://community.akamai.com/docs/DOC-5289 |
参考情報 | Internet Key Exchange (IKEv1, IKEv2) が DoS 攻撃の踏み台として使用される問題(JVNDB-2016-001529) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001529.html Vulnerability Summary for (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId= |
ベンダ情報 | Debian Security Advisory : DSA-3476 https://www.debian.org/security/2016/dsa-3476 PostgreSQL NEWS : 2016-02-11 Security Update Release http://www.postgresql.org/about/news/1644/ PostgreSQL Release Notes : E.38. Release 9.1.20 http://www.postgresql.org/docs/current/static/release-9-1-20.html PostgreSQL Release Notes : E.22. Release 9.2.15 http://www.postgresql.org/docs/current/static/release-9-2-15.html PostgreSQL Release Notes : E.10. Release 9.3.11 http://www.postgresql.org/docs/current/static/release-9-3-11.html PostgreSQL Release Notes : E.3. Release 9.4.6 http://www.postgresql.org/docs/current/static/release-9-4-6.html PostgreSQL Release Notes : E.1. Release 9.5.1 http://www.postgresql.org/docs/current/static/release-9-5-1.html Ubuntu Security Notice : USN-2894-1 http://www.ubuntu.com/usn/USN-2894-1/ |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | PostgreSQL は、PL/Java 用の不特定のカスタム構成設定 (GUCS) へのアクセスを適切に制限しないため、権限を取得される脆弱性が存在します。 |
影響を受ける製品 | PostgreSQL.org PostgreSQL 9.1.20 未満 PostgreSQL 9.2.15 未満の 9.2.x PostgreSQL 9.3.11 未満の 9.3.x PostgreSQL 9.4.6 未満の 9.4.x PostgreSQL 9.5.1 未満の 9.5.x Debian Debian GNU/Linux 7.0 Debian GNU/Linux 8.0 Ubuntu Ubuntu 12.04 LTS Ubuntu 14.04 LTS Ubuntu 15.10 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PostgreSQL における権限を取得される脆弱性(JVNDB-2016-001655) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001655.html Vulnerability Summary for CVE-2016-0766 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0766 |
ベンダ情報 | Zhuhai RaySharp : Homepage http://raysharp.manufacturer.globalsources.com/si/6008826226857/Homepage.htm |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Zhuhai RaySharp のファームウェアは、ハードコードされた root パスワードを使用するため、アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html |
影響を受ける製品 | Zhuhai RaySharp Technology Co., Ltd. Zhuhai RaySharp ファームウェア HASH(0x8b63230) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Zhuhai RaySharp のファームウェアにおけるアクセス権を取得される脆弱性(JVNDB-2016-001610) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001610.html Vulnerability Summary for CVE-2015-8286 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8286 |
ベンダ情報 | Graphite : Top Page http://scripts.sil.org/cms/scripts/page.php?site_id=projects&item_id=graphite_home Mozilla Foundation Security Advisory : MFSA2016-14 http://www.mozilla.org/security/announce/2016/mfsa2016-14.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-14 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-14.html Talos Vulnerability Spotlight : Libgraphite Font Processing Vulnerabilities http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Mozilla Firefox で使用される Graphite の Libgraphite の Code.cpp は、サイズチェック中に再帰的な load コールを考慮しないため、サービス運用妨害 (ヒープベースのバッファオーバーフロー) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox ESR 38.6.1 未満の 38.x Mozilla Thunderbird 38.6 SIL International Graphite2 1.2.4 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox で使用される Graphite の Libgraphite の Code.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001582) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001582.html Vulnerability Summary for CVE-2016-1522 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1522 |
ベンダ情報 | Graphite : Top Page http://scripts.sil.org/cms/scripts/page.php?site_id=projects&item_id=graphite_home Mozilla Foundation Security Advisory : MFSA2016-14 http://www.mozilla.org/security/announce/2016/mfsa2016-14.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-14 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-14.html Talos Vulnerability Spotlight : Libgraphite Font Processing Vulnerabilities http://blog.talosintel.com/2016/02/vulnerability-spotlight-libgraphite.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Mozilla Firefox で使用される Graphite の Libgraphite の directmachine.cpp の directrun 関数は、特定のスキップ操作を検証しないため、任意のコードを実行される、重要な情報を取得される、またはサービス運用妨害 (out-of-bounds read およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox ESR 38.6.1 未満の 38.x Mozilla Thunderbird 38.6 SIL International Graphite2 1.2.4 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox で使用される Graphite の Libgraphite の directmachine.cpp における任意のコードを実行される脆弱性(JVNDB-2016-001609) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001609.html Vulnerability Summary for CVE-2016-1521 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1521 |
ベンダ情報 | Acknowledgments to Security Researchers : SAP Security Note 2230978 http://scn.sap.com/docs/DOC-55451 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | SAP NetWeaver の Manufacturing Integration および Intelligence (xMII) コンポーネントには、ディレクトリトラバーサルの脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2230978 として公開しています。 |
影響を受ける製品 | SAP SAP NetWeaver 7.4 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | SAP NetWeaver におけるディレクトリトラバーサルの脆弱性(JVNDB-2016-001579) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001579.html Vulnerability Summary for CVE-2016-2389 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2389 |
ベンダ情報 | IBM Product Security Incident Response Blog : Multiple Security Vulnerabilities in IBM Tivoli Storage Manager FastBack (CVE-2016-0212, CVE-2016-0213, CVE-2016-0216) http://www.ibm.com/connections/blogs/PSIRT/entry/ibm_security_bulletin_multiple_security_vulnerabilities_in_ibm_tivoli_storage_manager_fastback_cve_2016_0212_cve_2016_0213_cve_2016_0216 IBM Support Document : 1975358 http://www-01.ibm.com/support/docview.wss?uid=swg21975358 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | IBM Tivoli Storage Manager FastBack には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0212 および CVE-2016-0213 とは異なる脆弱性です。 |
影響を受ける製品 | IBM Tivoli Storage Manager FastBack 5.5 Tivoli Storage Manager FastBack 6.1.11.1 までの 6.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001563) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001563.html Vulnerability Summary for CVE-2016-0216 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0216 |
ベンダ情報 | IBM Product Security Incident Response Blog : Multiple Security Vulnerabilities in IBM Tivoli Storage Manager FastBack (CVE-2016-0212, CVE-2016-0213, CVE-2016-0216) http://www.ibm.com/connections/blogs/PSIRT/entry/ibm_security_bulletin_multiple_security_vulnerabilities_in_ibm_tivoli_storage_manager_fastback_cve_2016_0212_cve_2016_0213_cve_2016_0216 IBM Support Document : 1975358 http://www-01.ibm.com/support/docview.wss?uid=swg21975358 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | IBM Tivoli Storage Manager FastBack には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0212 および CVE-2016-0216 とは異なる脆弱性です。 |
影響を受ける製品 | IBM Tivoli Storage Manager FastBack 5.5 Tivoli Storage Manager FastBack 6.1.11.1 までの 6.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001562) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001562.html Vulnerability Summary for CVE-2016-0213 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0213 |
ベンダ情報 | IBM Product Security Incident Response Blog : Multiple Security Vulnerabilities in IBM Tivoli Storage Manager FastBack (CVE-2016-0212, CVE-2016-0213, CVE-2016-0216) http://www.ibm.com/connections/blogs/PSIRT/entry/ibm_security_bulletin_multiple_security_vulnerabilities_in_ibm_tivoli_storage_manager_fastback_cve_2016_0212_cve_2016_0213_cve_2016_0216 IBM Support Document : 1975358 http://www-01.ibm.com/support/docview.wss?uid=swg21975358 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | IBM Tivoli Storage Manager FastBack には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0213 および CVE-2016-0216 とは異なる脆弱性です。 |
影響を受ける製品 | IBM Tivoli Storage Manager FastBack 5.5 Tivoli Storage Manager FastBack 6.1.11.1 までの 6.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | IBM Tivoli Storage Manager FastBack におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001561) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001561.html Vulnerability Summary for CVE-2016-0212 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0212 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160203-prsm http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160203-prsm |
CVSS による深刻度 | 8.5 (危険) [ NVD値 ] |
概要 | Cisco ASA-CX Content-Aware Security および Prime Security Manager (PRSM) ソフトウェアの RBAC の実装には、任意のパスワードを変更される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuo94842 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | シスコシステムズ Cisco ASA-CX Content-Aware Security 9.3.1.1(112) 未満 Cisco Prime Security Manager 9.3.1.1(112) 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco ASA-CX Content-Aware Security および Prime Security Manager ソフトウェアにおける任意のパスワードを変更される脆弱性(JVNDB-2016-001560) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001560.html Vulnerability Summary for CVE-2016-1301 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1301 |
ベンダ情報 | 株式会社クオーレ : 株式会社クオーレの告知ページ http://www.ec-cube.net/products/detail.php?product_id=279 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | 株式会社クオーレが提供する EC-CUBE 用プラグイン「ヘルプ機能プラグイン」には、SQL インジェクション (CWE-89) の脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社トレードワークス セキュリティ事業部 佐藤 元 氏 |
影響を受ける製品 | 株式会社クオーレ ヘルプ機能プラグイン Ver_1.3.5 およびそれ以前 |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 |
参考情報 | EC-CUBE 用プラグイン「ヘルプ機能プラグイン」における SQL インジェクションの脆弱性(JVNDB-2016-000027) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-000027.html Vulnerability Summary for CVE-2016-1154 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1154 |
ベンダ情報 | Notification : SonicWALL Analyzer Product Notification https://support.software.dell.com/product-notification/185943 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Dell SonicWALL GMS、Analyzer、および UMA EM5000 の GMS ViewPoint (GMSVP) Web アプリケーションには、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html |
影響を受ける製品 | デル Dell SonicWALL Analyzer 7.2 Dell SonicWALL Analyzer 8.0 Dell SonicWALL Analyzer 8.1 Dell SonicWALL Global Management System 7.2 Dell SonicWALL Global Management System 8.0 Dell SonicWALL Global Management System 8.1 SonicWALL E-Class Universal Management Appliance EM5000 HASH(0x8ffb788) SonicWALL E-Class Universal Management Appliance EM5000 ファームウェア 7.2 SonicWALL E-Class Universal Management Appliance EM5000 ファームウェア 8.0 SonicWALL E-Class Universal Management Appliance EM5000 ファームウェア 8.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Dell SonicWALL 製品の GMS ViewPoint Web アプリケーションにおける任意のコマンドを実行される脆弱性(JVNDB-2016-001558) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001558.html Vulnerability Summary for CVE-2016-2396 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2396 |
ベンダ情報 | Code Review : Prevent infinite loop in DNP3 dissector. https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=260afe11feb796d1fde992d8f8c133ebd950b573 Wireshark Bug Database : Bug 11938 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=11938 Wireshark Security Advisories : wnpa-sec-2016-03 http://www.wireshark.org/security/wnpa-sec-2016-03.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Wireshark の DNP3 ディセクタ (解析機能) の epan/dissectors/packet-dnp.c 内の dnp3_al_process_object 関数には、サービス運用妨害 (無限ループ) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 1.12.10 未満の 1.12.x Wireshark 2.0.2 未満の 2.0.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wireshark の DNP3 ディセクタの epan/dissectors/packet-dnp.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001542) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001542.html Vulnerability Summary for CVE-2016-2523 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2523 |
ベンダ情報 | Code Review : Switch from QLibrary to ws_load_library. https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=4a79cf2e1ab056faaddd252aa56520435b318a56 Wireshark Security Advisories : wnpa-sec-2016-01 https://www.wireshark.org/security/wnpa-sec-2016-01.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Windows 上で稼動する Wireshark の ui/qt/wireshark_application.cpp の WiresharkApplication クラスには、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 1.12.10 未満の 1.12.x Wireshark 2.0.2 未満の 2.0.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Windows 上で稼動する Wireshark の ui/qt/wireshark_application.cpp の WiresharkApplication クラスにおける権限を取得される脆弱性(JVNDB-2016-001540) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001540.html Vulnerability Summary for CVE-2016-2521 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2521 |
ベンダ情報 | Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/02/stable-channel-update_18.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome には、Blink の同一生成元ポリシーおよびサンドボックス保護メカニズムを回避される脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 48.0.2564.116 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome における Blink の同一生成元ポリシーおよびサンドボックス保護メカニズムを回避される脆弱性(JVNDB-2016-001535) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001535.html Vulnerability Summary for CVE-2016-1629 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1629 |
ベンダ情報 | GitHub : SSH insecure by default #453 https://github.com/RasPlex/RasPlex/issues/453 OpenELEC WIKI : Config connect ssh wo password http://wiki.openelec.tv/index.php?title=Config_connect_ssh_wo_password OpenELEC WIKI : OpenELEC FAQ - How do I change the SSH password? http://wiki.openelec.tv/index.php?title=OpenELEC_FAQ#SSH_Password_change OpenELEC WIKI : Compile from source http://wiki.openelec.tv/index.php?title=Compile_from_source |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | OpenELEC およびその派生製品では、ハードコードされた root 権限のパスワードを使用しており、デフォルトの設定で root による SSH 接続が有効になっています。 認証情報 (パスワード) がハードコードされている問題 (CWE-259) CWE-259: Use of Hard-coded Password http://cwe.mitre.org/data/definitions/259.html OpenELEC は、ハードコードされた root 権限のパスワードを使用しています。ファイルシステムの root パーティションは読込み専用 (read-only) のため、一度インストールしてしまうと、その後、ユーザはパスワードを変更することができません。さらに、機器への SSH 接続がデフォルトで有効になっています。 RasPlex は OpenELEC をベースにした製品のため、OpenELEC と同様の問題を抱えています。 RasPlex は次のように述べています。 "The root filesystem is read only (squashfs). This prevents the ability to change the root password, but also prevents an attacker from modifying the filesystem. root ファイルシステムは読込み専用 (SquashFS) です。そのため、root パスワードを変更することはできませんが、それと同時に、攻撃者がファイルシステムを改変することもできません。" |
影響を受ける製品 | OpenELEC OpenELEC HASH(0x9027c08) RasPlex RasPlex HASH(0x903e8e0) |
対策 | 2016年2月3日現在、CERT/CC ではこの問題を完全に解決できる方法を把握していません。 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 [パスワード認証による SSH 接続を無効にする] SSH 接続におけるパスワード認証を無効にし、鍵認証を有効にしてください。 鍵認証 http://wiki.openelec.tv/index.php?title=Config_connect_ssh_wo_password RasPlex は次のように述べています。 "users can simply disable SSH via the dialog if they are worried about being compromised. 機器への侵害を懸念するユーザは、単純に SSH を無効にすることができます。" [異なるパスワードを使用してビルドする] 製品開発者は、ソースコードから OpenELEC または RasPlex のディストリビューションをビルドすることができ、その際に root パスワードを変更可能です。それでも、パスワードがハードコードされていることに変わりはなく、ユーザはさらに攻撃を受ける可能性があります。また、パスワードの変更のためには再度ビルドし、機器に適用する必要があります。 [ネットワークアクセスを制限する] ファイアウォールなどを使用して、信頼できるホスト、ネットワーク、サービスのみが機器にアクセスできるよう設定してください。 |
参考情報 | OpenELEC と RasPlex に root の SSH パスワードがハードコードされている問題(JVNDB-2016-001345) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001345.html Vulnerability Summary for CVE-2016-2230 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2230 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03434 https://h20564.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c04958567 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | HP Continuous Delivery Automation (CDA) には、任意のコマンドを実行される脆弱性が存在します。 本件は、Apache Commons Collections ライブラリの問題に関する脆弱性です。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HP Continuous Delivery Automation 1.30 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | HP Continuous Delivery Automation における任意のコマンドを実行される脆弱性(JVNDB-2016-001527) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001527.html Vulnerability Summary for CVE-2016-1986 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1986 |
ベンダ情報 | NETGEAR : NETGEAR Download Center - NMS300 http://downloadcenter.netgear.com/en/product/NMS300#searchResults |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | NETGEAR Management System NMS300 の data/config/image.do には、ディレクトリトラバーサルの脆弱性が存在します。 |
影響を受ける製品 | ネットギア ProSAFE Network Management System NMS300 1.5.0.11 およびそれ以前 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | NETGEAR Management System NMS300 の data/config/image.do におけるディレクトリトラバーサルの脆弱性(JVNDB-2016-001517) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001517.html Vulnerability Summary for CVE-2016-1525 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1525 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Security Alert for CVE-2016-0603 http://www.oracle.com/technetwork/topics/security/alert-cve-2016-0603-2874360.html SECURITY BLOG : Security Alert CVE-2016-0603 Released https://blogs.oracle.com/security/entry/security_alert_cve_2016_0603 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160208.html |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Oracle Java SE には、Windows 上で稼動する場合、Install に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 なお、上記の情報は、ベンダ情報 Oracle Security Alert for CVE-2016-0603 に基づくものです。ベンダは、サードパーティの、「本脆弱性は信頼性のない検索パスの問題であり、ローカルユーザにより、アプリケーションディレクトリ内にあるトロイの木馬の DLL ファイルを介して、権限を取得される脆弱性が存在する」とする主張に対して、コメントしていません。 |
影響を受ける製品 | オラクル JDK 6 Update 111 JDK 7 Update 95 JDK 8 Update 71 JDK 8 Update 72 JRE 6 Update 111 JRE 7 Update 95 JRE 8 Update 71 JRE 8 Update 72 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Java SE における Install に関する脆弱性(JVNDB-2016-001482) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001482.html Vulnerability Summary for CVE-2016-0603 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0603 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9022e70) Microsoft Windows Server 2012 HASH(0x8f90200) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9020dc0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001480) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001480.html Vulnerability Summary for CVE-2016-0982 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0982 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin - February 2016 http://source.android.com/security/bulletin/2016-02-01.html |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | Android のカーネルの Broadcom Wi-Fi ドライバには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25306181 として公開しています。 |
影響を受ける製品 | Google Android 2016-02-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49G 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のカーネルの Broadcom Wi-Fi ドライバにおける任意のコードを実行される脆弱性(JVNDB-2016-001478) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001478.html Vulnerability Summary for CVE-2016-0802 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0802 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin - February 2016 http://source.android.com/security/bulletin/2016-02-01.html |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | Android のカーネルの Broadcom Wi-Fi ドライバには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25662029 として公開しています。 |
影響を受ける製品 | Google Android 2016-02-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49G 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のカーネルの Broadcom Wi-Fi ドライバにおける任意のコードを実行される脆弱性(JVNDB-2016-001477) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001477.html Vulnerability Summary for CVE-2016-0801 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0801 |
ベンダ情報 | LibreOffice : CVE-2016-0795 https://www.libreoffice.org/about-us/security/advisories/cve-2016-0795/ |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | LibreOffice には、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | The Document Foundation LibreOffice 5.0.5 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | LibreOffice におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001476) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001476.html Vulnerability Summary for CVE-2016-0795 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0795 |
ベンダ情報 | LibreOffice : CVE-2016-0794 https://www.libreoffice.org/about-us/security/advisories/cve-2016-0794/ |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | LibreOffice の lwp フィルタには、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | The Document Foundation LibreOffice 5.0.4 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | LibreOffice の lwp フィルタにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001475) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001475.html Vulnerability Summary for CVE-2016-0794 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0794 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x902bc10) Microsoft Windows Server 2012 HASH(0x90040b8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x90281c8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001473) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001473.html Vulnerability Summary for CVE-2016-0980 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0980 |
ベンダ情報 | Hitachi Software Vulnerability Information : HS16-006 http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS16-006/index.html ソフトウェア製品セキュリティ情報 : HS16-006 http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS16-006/index.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Hitachi Command Suite製品には、意図しない外部のファイルをブラウザにロードできる脆弱性が存在します。 |
影響を受ける製品 | 日立 Hitachi Compute Systems Manager (海外版) Hitachi Compute Systems Manager (国内版) Hitachi Compute Systems Manager Software (海外版) Hitachi Compute Systems Manager Software (国内版) Hitachi Device Manager HASH(0x8fdfdc8) Hitachi Device Manager Software (海外版) Hitachi Device Manager Software (国内版) Hitachi Tiered Storage Manager HASH(0x902b530) Hitachi Tiered Storage Manager Software (海外版) Hitachi Tiered Storage Manager Software (国内版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Hitachi Command Suite製品における外部のファイルをブラウザにロードできる脆弱性(JVNDB-2016-001472) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001472.html Vulnerability Summary for (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId= |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、同一生成元ポリシーを回避される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer 特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0069 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における同一生成元ポリシーを回避される脆弱性(JVNDB-2016-001469) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001469.html Vulnerability Summary for CVE-2016-0068 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0068 |
ベンダ情報 | Adobe Security Bulletin : APSB16-05 http://helpx.adobe.com/security/products/experience-manager/apsb16-05.html Adobe セキュリティ情報 : APSB16-05 http://helpx.adobe.com/jp/security/products/experience-manager/apsb16-05.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Adobe Experience Manager の Dispatcher は、URL フィルタを適切に実装していないため、ディスパッチャのルールを回避される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Experience Manager 5.6.1 (Windows/Unix/Linux/OS X) Adobe Experience Manager 6.0.0 (Windows/Unix/Linux/OS X) Adobe Experience Manager 6.1.0 (Windows/Unix/Linux/OS X) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Experience Manager の Dispatcher におけるディスパッチャのルールを回避される脆弱性(JVNDB-2016-001468) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001468.html Vulnerability Summary for CVE-2016-0957 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0957 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9022fd0) Microsoft Windows Server 2012 HASH(0x9028218) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x901d4e0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001467) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001467.html Vulnerability Summary for CVE-2016-0983 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0983 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9020e40) Microsoft Windows Server 2012 HASH(0x902dff8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x8fc96a0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001466) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001466.html Vulnerability Summary for CVE-2016-0979 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0979 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8ffbee8) Microsoft Windows Server 2012 HASH(0x8fca0b0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x8f81f08) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001465) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001465.html Vulnerability Summary for CVE-2016-0978 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0978 |
ベンダ情報 | SAP : SAP Security Notes February 2016 - Review (2101079) http://scn.sap.com/community/security/blog/2016/02/11/sap-security-notes-february-2016--review?TB_iframe=true&width=921.6&height=921.6 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | SAP NetWeaver J2EE Engine の UDDI サーバには、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2101079 として公開しています。 |
影響を受ける製品 | SAP SAP NetWeaver J2EE Engine 7.40 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | SAP NetWeaver J2EE Engine の UDDI サーバにおける SQL インジェクションの脆弱性(JVNDB-2016-001461) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001461.html Vulnerability Summary for CVE-2016-2386 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2386 |
ベンダ情報 | Microsoft Security Bulletin : MS16-016 https://technet.microsoft.com/en-us/library/security/ms16-016.aspx マイクロソフト セキュリティ情報 : MS16-016 https://technet.microsoft.com/ja-jp/library/security/ms16-016.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の WebDAV クライアントには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「WebDAV の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2012 HASH(0x901abf8) Microsoft Windows Server 2012 R2 Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の WebDAV クライアントにおける権限昇格の脆弱性(JVNDB-2016-001378) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001378.html Vulnerability Summary for CVE-2016-0051 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0051 |
ベンダ情報 | Microsoft Security Bulletin : MS16-012 https://technet.microsoft.com/en-us/library/security/ms16-012.aspx マイクロソフト セキュリティ情報 : MS16-012 https://technet.microsoft.com/ja-jp/library/security/ms16-012.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Windows 8.1、Windows Server 2012 Gold および R2、および Windows 10 の Windows Reader には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Windows Reader の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows Server 2012 HASH(0x9027e38) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows Reader における任意のコードを実行される脆弱性(JVNDB-2016-001377) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001377.html Vulnerability Summary for CVE-2016-0046 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0046 |
ベンダ情報 | Tollgrade : Smart Grid http://www.tollgrade.com/smartgrid/smart-grid-products/predictivegrid-analytics-software/ |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Tollgrade SmartGrid LightHouse Sensor Management System (SMS) Software EMS には、任意のパスワードを変更される脆弱性が存在します。 |
影響を受ける製品 | Tollgrade Communications, Inc. SmartGrid LightHouse Sensor Management System 4.1.0 Build 16 SmartGrid LightHouse Sensor Management System 5.1 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Tollgrade SmartGrid LightHouse Sensor Management System Software EMS における任意のパスワードを変更される脆弱性(JVNDB-2016-001457) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001457.html Vulnerability Summary for CVE-2016-0865 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0865 |
ベンダ情報 | Tollgrade : Smart Grid http://www.tollgrade.com/smartgrid/smart-grid-products/predictivegrid-analytics-software/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Tollgrade SmartGrid LightHouse Sensor Management System (SMS) Software EMS には、クロスサイトリクエストフォージェリの脆弱性が存在します。 |
影響を受ける製品 | Tollgrade Communications, Inc. SmartGrid LightHouse Sensor Management System 4.1.0 Build 16 SmartGrid LightHouse Sensor Management System 5.1 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Tollgrade SmartGrid LightHouse Sensor Management System Software EMS におけるクロスサイトリクエストフォージェリの脆弱性(JVNDB-2016-001455) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001455.html Vulnerability Summary for CVE-2016-0863 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0863 |
ベンダ情報 | Siemens Security Advisory : SSA-253230 http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-253230.pdf |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Siemens SIMATIC S7-1500 CPU デバイスには、サービス運用妨害 (STOP モードの遷移) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | シーメンス SIMATIC S7-1500 CPU ファームウェア 1.8.3 未満 SIMATIC S7-1511-1 PN CPU HASH(0x902c080) SIMATIC S7-1511C-1 PN CPU HASH(0x9022cb0) SIMATIC S7-1511F-1 PN CPU HASH(0x901cfc0) SIMATIC S7-1512C-1 PN CPU HASH(0x9023260) SIMATIC S7-1513-1 PN CPU HASH(0x8fd5208) SIMATIC S7-1513F-1 PN CPU HASH(0x901ce80) SIMATIC S7-1515-2 PN CPU HASH(0x901a558) SIMATIC S7-1515F-2 PN CPU HASH(0x902dce8) SIMATIC S7-1516-3 PN/DP CPU HASH(0x8ff9420) SIMATIC S7-1516F-3 PN/DP CPU HASH(0x902b6e0) SIMATIC S7-1517-3 PN/DP CPU HASH(0x9060600) SIMATIC S7-1517F-3 PN/DP CPU HASH(0x902bde0) SIMATIC S7-1518-4 PN/DP CPU HASH(0x8f902e0) SIMATIC S7-1518F-4 PN/DP CPU HASH(0x90203a0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Siemens SIMATIC S7-1500 CPU デバイスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001452) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001452.html Vulnerability Summary for CVE-2016-2200 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2200 |
ベンダ情報 | Adobe Security Bulletin : APSB16-05 http://helpx.adobe.com/security/products/experience-manager/apsb16-05.html Adobe セキュリティ情報 : APSB16-05 http://helpx.adobe.com/jp/security/products/experience-manager/apsb16-05.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Adobe Experience Manager には、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Experience Manager 5.6.1 (Windows/Unix/Linux/OS X) Adobe Experience Manager 6.0.0 (Windows/Unix/Linux/OS X) Adobe Experience Manager 6.1.0 (Windows/Unix/Linux/OS X) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Experience Manager における脆弱性(JVNDB-2016-001450) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001450.html Vulnerability Summary for CVE-2016-0958 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0958 |
ベンダ情報 | Adobe Security Bulletin : APSB16-05 http://helpx.adobe.com/security/products/experience-manager/apsb16-05.html Adobe セキュリティ情報 : APSB16-05 http://helpx.adobe.com/jp/security/products/experience-manager/apsb16-05.html Apache Software Foundation : Downloads https://sling.apache.org/downloads.cgi |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Adobe Experience Manager で使用される Apache Sling の Servlets Post コンポーネントには、重要な情報を取得される脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Sling Servlets Post 2.3.6 アドビシステムズ Adobe Experience Manager 5.6.1 (Windows/Unix/Linux/OS X) Adobe Experience Manager 6.0.0 (Windows/Unix/Linux/OS X) Adobe Experience Manager 6.1.0 (Windows/Unix/Linux/OS X) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Experience Manager で使用される Apache Sling の Servlets Post コンポーネントにおける重要な情報を取得される脆弱性(JVNDB-2016-001449) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001449.html Vulnerability Summary for CVE-2016-0956 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0956 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、および CVE-2016-0980 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f88a58) Microsoft Windows Server 2012 HASH(0x901da90) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9017160) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001447) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001447.html Vulnerability Summary for CVE-2016-0981 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0981 |
ベンダ情報 | Adobe Security Bulletin : APSB16-03 http://helpx.adobe.com/security/products/photoshop/apsb16-03.html Adobe セキュリティ情報 : APSB16-03 http://helpx.adobe.com/jp/security/products/photoshop/apsb16-03.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Photoshop CC および Bridge CC には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0951 および CVE-2016-0952 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Bridge CC 6.2 未満 (Windows/Macintosh) Adobe Photoshop CC 2014 15.2.4 (2014.2.4) 未満 (Windows/Macintosh) Adobe Photoshop CC 2015 16.1.2 (2015.1.2) 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(JVNDB-2016-001446) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001446.html Vulnerability Summary for CVE-2016-0953 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0953 |
ベンダ情報 | Adobe Security Bulletin : APSB16-03 http://helpx.adobe.com/security/products/photoshop/apsb16-03.html Adobe セキュリティ情報 : APSB16-03 http://helpx.adobe.com/jp/security/products/photoshop/apsb16-03.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Photoshop CC および Bridge CC には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0951 および CVE-2016-0953 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Bridge CC 6.2 未満 (Windows/Macintosh) Adobe Photoshop CC 2014 15.2.4 (2014.2.4) 未満 (Windows/Macintosh) Adobe Photoshop CC 2015 16.1.2 (2015.1.2) 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(JVNDB-2016-001445) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001445.html Vulnerability Summary for CVE-2016-0952 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0952 |
ベンダ情報 | Adobe Security Bulletin : APSB16-03 http://helpx.adobe.com/security/products/photoshop/apsb16-03.html Adobe セキュリティ情報 : APSB16-03 http://helpx.adobe.com/jp/security/products/photoshop/apsb16-03.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Photoshop CC および Bridge CC には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0952 および CVE-2016-0953 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Bridge CC 6.2 未満 (Windows/Macintosh) Adobe Photoshop CC 2014 15.2.4 (2014.2.4) 未満 (Windows/Macintosh) Adobe Photoshop CC 2015 16.1.2 (2015.1.2) 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Photoshop CC および Bridge CC における任意のコードを実行される脆弱性(JVNDB-2016-001444) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001444.html Vulnerability Summary for CVE-2016-0951 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0951 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 http://cwe.mitre.org/data/definitions/843.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x90231b0) Microsoft Windows Server 2012 HASH(0x902b7f0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9017a60) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001438) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001438.html Vulnerability Summary for CVE-2016-0985 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0985 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、および CVE-2016-0983 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9027f88) Microsoft Windows Server 2012 HASH(0x8fc2bb8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x902d9a8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001437) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001437.html Vulnerability Summary for CVE-2016-0984 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0984 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0982、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x902dfb8) Microsoft Windows Server 2012 HASH(0x8fd54d8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x902bcf0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001436) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001436.html Vulnerability Summary for CVE-2016-0975 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0975 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0975、CVE-2016-0982、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8ffc088) Microsoft Windows Server 2012 HASH(0x8ffbf48) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x901a598) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001435) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001435.html Vulnerability Summary for CVE-2016-0974 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0974 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、CVE-2016-0983、および CVE-2016-0984 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9023710) Microsoft Windows Server 2012 HASH(0x9017b80) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9028488) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001434) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001434.html Vulnerability Summary for CVE-2016-0973 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0973 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9016c30) Microsoft Windows Server 2012 HASH(0x8fc9840) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x90040b8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001433) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001433.html Vulnerability Summary for CVE-2016-0977 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0977 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8fc96b0) Microsoft Windows Server 2012 HASH(0x90231d0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9014b70) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001432) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001432.html Vulnerability Summary for CVE-2016-0976 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0976 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x903e990) Microsoft Windows Server 2012 HASH(0x9017b90) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9027ed8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001431) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001431.html Vulnerability Summary for CVE-2016-0972 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0972 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8cc30e0) Microsoft Windows Server 2012 HASH(0x9017360) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x901d430) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001430) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001430.html Vulnerability Summary for CVE-2016-0971 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0971 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x902bb40) Microsoft Windows Server 2012 HASH(0x8ff9940) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x902bf80) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001429) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001429.html Vulnerability Summary for CVE-2016-0970 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0970 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8fc96d0) Microsoft Windows Server 2012 HASH(0x8ff68c0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9022c10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001428) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001428.html Vulnerability Summary for CVE-2016-0969 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0969 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8ff6a00) Microsoft Windows Server 2012 HASH(0x903bbf0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x8fab3f0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001427) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001427.html Vulnerability Summary for CVE-2016-0968 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0968 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0966、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x902bb30) Microsoft Windows Server 2012 HASH(0x8ff7260) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x8f903f0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001426) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001426.html Vulnerability Summary for CVE-2016-0967 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0967 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0965、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f84090) Microsoft Windows Server 2012 HASH(0x9003d28) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x8ff66b0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001425) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001425.html Vulnerability Summary for CVE-2016-0966 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0966 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0964、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x90229f0) Microsoft Windows Server 2012 HASH(0x9028af8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x9049660) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001424) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001424.html Vulnerability Summary for CVE-2016-0965 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0965 |
ベンダ情報 | Adobe Security Bulletin : APSB16-04 http://helpx.adobe.com/security/products/flash-player/apsb16-04.html Adobe セキュリティ情報 : APSB16-04 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-04.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3135782) https://technet.microsoft.com/en-us/library/security/MS16-022.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3135782) https://technet.microsoft.com/ja-jp/library/security/MS16-022.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160212f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0965、CVE-2016-0966、CVE-2016-0967、CVE-2016-0968、CVE-2016-0969、CVE-2016-0970、CVE-2016-0972、CVE-2016-0976、CVE-2016-0977、CVE-2016-0978、CVE-2016-0979、CVE-2016-0980、および CVE-2016-0981 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x902da18) Microsoft Windows Server 2012 HASH(0x8ff6c40) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR デスクトップランタイム 20.0.0.260 未満 (Windows/Macintosh) Adobe AIR SDK 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 20.0.0.260 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.569 未満 (Linux) Adobe Flash Player 20.0.0.306 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 20.0.0.306 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 20.0.0.306 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.329 未満 (Windows/Macintosh) Google Chrome HASH(0x902dbc8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001423) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001423.html Vulnerability Summary for CVE-2016-0964 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0964 |
ベンダ情報 | Adobe Security Bulletin : APSB16-07 http://helpx.adobe.com/security/products/connect/apsb16-07.html Adobe セキュリティ情報 : APSB16-07 http://helpx.adobe.com/jp/security/products/connect/apsb16-07.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Connect には、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Connect 9.5.2 未満 (Windows) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Connect における脆弱性(JVNDB-2016-001421) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001421.html Vulnerability Summary for CVE-2016-0949 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0949 |
ベンダ情報 | Microsoft Security Bulletin : MS16-015 https://technet.microsoft.com/en-us/library/security/ms16-015.aspx マイクロソフト セキュリティ情報 : MS16-015 https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel 2016 for Mac Microsoft Excel for Mac 2011 Microsoft Excel Viewer HASH(0x9003d08) Microsoft Office Web Apps 2010 SP2 Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (32 ビット版) Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (64 ビット版) Microsoft SharePoint Server 2010 SP2 上の Excel Services Microsoft SharePoint Server 2013 SP1 上の Excel Services |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001418) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001418.html Vulnerability Summary for CVE-2016-0054 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0054 |
ベンダ情報 | Microsoft Security Bulletin : MS16-014 https://technet.microsoft.com/en-us/library/security/ms16-014.aspx マイクロソフト セキュリティ情報 : MS16-014 https://technet.microsoft.com/ja-jp/library/security/ms16-014.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品は、Windows DLL 読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows DLL 読み込みのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x901a6a8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x9028128) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2016-001396) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001396.html Vulnerability Summary for CVE-2016-0042 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0042 |
ベンダ情報 | Microsoft Security Bulletin : MS16-013 https://technet.microsoft.com/en-us/library/security/ms16-013.aspx マイクロソフト セキュリティ情報 : MS16-013 https://technet.microsoft.com/ja-jp/library/security/ms16-013.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Windows Journal には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Journal のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP 1 Microsoft Windows 7 for x64-based Systems SP 1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows Server 2008 for 32-bit Systems SP 2 Microsoft Windows Server 2008 for x64-based Systems SP 2 Microsoft Windows Server 2008 R2 for x64-based Systems SP 1 Microsoft Windows Server 2012 HASH(0x8ff7320) Microsoft Windows Server 2012 R2 Microsoft Windows Vista SP 2 Microsoft Windows Vista x64 Edition SP 2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows Journal における任意のコードを実行される脆弱性(JVNDB-2016-001395) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001395.html Vulnerability Summary for CVE-2016-0038 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0038 |
ベンダ情報 | Microsoft Security Bulletin : MS16-014 https://technet.microsoft.com/en-us/library/security/ms16-014.aspx マイクロソフト セキュリティ情報 : MS16-014 https://technet.microsoft.com/ja-jp/library/security/ms16-014.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルにおける権限を取得される脆弱性(JVNDB-2016-001394) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001394.html Vulnerability Summary for CVE-2016-0040 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0040 |
ベンダ情報 | Microsoft Security Bulletin : MS16-018 https://technet.microsoft.com/en-us/library/security/ms16-018.aspx マイクロソフト セキュリティ情報 : MS16-018 https://technet.microsoft.com/ja-jp/library/security/ms16-018.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x8ff9250) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001393) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001393.html Vulnerability Summary for CVE-2016-0048 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0048 |
ベンダ情報 | Microsoft Security Bulletin : MS16-017 https://technet.microsoft.com/en-us/library/security/ms16-017.aspx マイクロソフト セキュリティ情報 : MS16-017 https://technet.microsoft.com/ja-jp/library/security/ms16-017.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のリモートデスクトッププロトコル (RDP) の実装には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「リモート デスクトップ プロトコル (RDP) の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows Server 2012 HASH(0x8fc9660) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のリモートデスクトッププロトコルの実装における任意のコードを実行される脆弱性(JVNDB-2016-001392) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001392.html Vulnerability Summary for CVE-2016-0036 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0036 |
ベンダ情報 | Microsoft Security Bulletin : MS16-015 https://technet.microsoft.com/en-us/library/security/ms16-015.aspx マイクロソフト セキュリティ情報 : MS16-015 https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、クロスサイトスクリプティングの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0052 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office Web Apps Server 2013 SP1 Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2013 SP1 Microsoft SharePoint Server 2013 SP1 上の Word Automation Services Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word 2016 (32 ビット版) Microsoft Word 2016 (64 ビット版) Microsoft Word 2016 for Mac Microsoft Word for Mac 2011 Microsoft Word Viewer |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品におけるクロスサイトスクリプティングの脆弱性(JVNDB-2016-001389) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001389.html Vulnerability Summary for CVE-2016-0022 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0022 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx Microsoft Security Bulletin : MS16-014 https://technet.microsoft.com/en-us/library/security/ms16-014.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-014 https://technet.microsoft.com/ja-jp/library/security/ms16-014.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品は、DLL のロードを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「DLL 読み込みのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9016fb0) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x901ab88) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における権限昇格の脆弱性(JVNDB-2016-001388) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001388.html Vulnerability Summary for CVE-2016-0041 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0041 |
ベンダ情報 | Microsoft Security Bulletin : MS16-012 https://technet.microsoft.com/en-us/library/security/ms16-012.aspx マイクロソフト セキュリティ情報 : MS16-012 https://technet.microsoft.com/ja-jp/library/security/ms16-012.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Windows 8.1、Windows Server 2012 Gold および R2、および Windows 10 の PDF ライブラリには、バッファオーバーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft PDF ライブラリのバッファー オーバーフローの脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows Server 2012 HASH(0x901ac78) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の PDF ライブラリにおけるバッファオーバーフローの脆弱性(JVNDB-2016-001384) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001384.html Vulnerability Summary for CVE-2016-0058 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0058 |
ベンダ情報 | Microsoft Security Bulletin : MS16-015 https://technet.microsoft.com/en-us/library/security/ms16-015.aspx マイクロソフト セキュリティ情報 : MS16-015 https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office Web Apps Server 2013 SP1 Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2013 SP1 Microsoft SharePoint Server 2013 SP1 上の Word Automation Services Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word 2016 (32 ビット版) Microsoft Word 2016 (64 ビット版) Microsoft Word Viewer |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001383) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001383.html Vulnerability Summary for CVE-2016-0053 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0053 |
ベンダ情報 | Cisco Security Advisory : Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability (cisco-sa-20160210-asa-ike) https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike シスコ セキュリティアドバイザリ : cisco-sa-20160210-asa-ike http://www.cisco.com/cisco/web/support/JP/113/1136/1136396_cisco-sa-20160210-asa-ike-j.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Adaptive Security Appliance (ASA) の Internet Key Exchange version 1 および 2 (IKEv1, IKEv2) にはバッファオーバーフローの脆弱性が存在します。脆弱性を悪用することで、攻撃者は遠隔からコードを実行することが可能です。 バッファオーバーフロー (CWE-119) - CVE-2016-1287 Exodus Intelligence のアドバイザリには次のように記載されています: "The algorithm for re-assembling IKE payloads fragmented with the Cisco fragmentation protocol contains a bounds-checking flaw that allows a heap buffer to be overflowed with attacker-controlled data. A sequence of payloads with carefully chosen parameters causes a buffer of insufficient size to be allocated in the heap which is then overflowed when fragment payloads are copied into the buffer. Attackers can use this vulnerability to execute arbitrary code on affected devices. (Cisco fragmentation protocol によって分割された IKE ペイロードを再結合するアルゴリズムには、境界チェックの処理に欠陥があり、ヒープ上のバッファを攻撃者が制御可能なデータでオーバーフローさせることが可能です。パラメータが細工されたペイロード列が与えられると、ヒープメモリ上に想定より小さいバッファが確保され、ペイロードがバッファにコピーされる際にオーバーフローが発生します。攻撃者はこの脆弱性を悪用することで、影響を受ける機器上で任意のコードを実行することができます。)" CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer http://cwe.mitre.org/data/definitions/119.html IKEv1 および IKEv2 を使って VPN を終端するよう設定されているシステムは、本脆弱性の影響を受けます。 Cisco Security Advisory には、システムが脆弱性の影響を受ける設定であるかどうか (crypto map を設定しているかどうか) を確認する方法について記載されています。 Cisco Security Advisory https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike |
影響を受ける製品 | シスコシステムズ Cisco Adaptive Security Appliance HASH(0x9017210) |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は ASA のいくつかのバージョン向けに本脆弱性の修正版をリリースしています。 なお、Cisco ASA 7.2, 8.2, 8.3, 8.6 も本脆弱性の影響を受けますが、サポートが終了しています。これらのバージョンを使用しているユーザには、サポート対象への移行を強く推奨します。 [細工されたパケットを検知して破棄する] Exodus Intelligence のアドバイザリには次のように記載されています: "Looking for the value of the length field of a Fragment Payload (type 132) IKEv2 or IKEv1 packet allows detecting an exploitation attempt. Any length field with a value < 8 must be considered as an attempt to exploit the vulnerability. The detection also has to deal with the fact that the multiple payloads can be chained inside an IKEv2 packet, and that the Fragment Payload may not be the only/first payload of the packet. (IKEv1 または IKEv2 の Fragment Payload (type 132) の length フィールドの値を確認することで、攻撃を検知することが可能です。length の値が 8 より小さいものは本脆弱性を対象とした攻撃であると考えられます。攻撃を検知する際には、IKEv2 パケットの内部で複数のペイロードを連鎖させることが可能であること、Fragment Payload が、パケットの唯一あるいは最初のペイロードであるとは限らないことを考慮する必要があります。)" ネットワーク管理者は、攻撃の検知や防御に関するルールの実装を検討してください。 |
参考情報 | Cisco Adaptive Security Appliance (ASA) の IKEv1 と IKEv2 の処理にバッファオーバーフローの脆弱性(JVNDB-2016-001382) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001382.html Vulnerability Summary for CVE-2016-1287 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1287 |
ベンダ情報 | Microsoft Security Bulletin : MS16-015 https://technet.microsoft.com/en-us/library/security/ms16-015.aspx マイクロソフト セキュリティ情報 : MS16-015 https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office 互換機能パック SP3 Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word 2016 (32 ビット版) Microsoft Word 2016 (64 ビット版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001381) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001381.html Vulnerability Summary for CVE-2016-0056 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0056 |
ベンダ情報 | Microsoft Security Bulletin : MS16-015 https://technet.microsoft.com/en-us/library/security/ms16-015.aspx マイクロソフト セキュリティ情報 : MS16-015 https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Office 2007 には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Office 2007 における任意のコードを実行される脆弱性(JVNDB-2016-001380) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001380.html Vulnerability Summary for CVE-2016-0055 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0055 |
ベンダ情報 | Microsoft Security Bulletin : MS16-015 https://technet.microsoft.com/en-us/library/security/ms16-015.aspx マイクロソフト セキュリティ情報 : MS16-015 https://technet.microsoft.com/ja-jp/library/security/ms16-015.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0022 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office Web Apps Server 2013 SP1 Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2013 SP1 Microsoft SharePoint Server 2013 SP1 上の Word Automation Services Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word 2016 (32 ビット版) Microsoft Word 2016 (64 ビット版) Microsoft Word 2016 for Mac Microsoft Word for Mac 2011 Microsoft Word Viewer |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001379) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001379.html Vulnerability Summary for CVE-2016-0052 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0052 |
ベンダ情報 | Microsoft Security Bulletin : MS16-011 https://technet.microsoft.com/en-us/library/security/ms16-011.aspx マイクロソフト セキュリティ情報 : MS16-011 https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Edge (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001376) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001376.html Vulnerability Summary for CVE-2016-0084 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0084 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0061、CVE-2016-0063、および CVE-2016-0067 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001373) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001373.html Vulnerability Summary for CVE-2016-0072 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0072 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(JVNDB-2016-001372) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001372.html Vulnerability Summary for CVE-2016-0071 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0071 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0061、CVE-2016-0063、および CVE-2016-0072 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001371) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001371.html Vulnerability Summary for CVE-2016-0067 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0067 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 10 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 10 における任意のコードを実行される脆弱性(JVNDB-2016-001370) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001370.html Vulnerability Summary for CVE-2016-0064 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0064 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0061、CVE-2016-0067、および CVE-2016-0072 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001369) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001369.html Vulnerability Summary for CVE-2016-0063 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0063 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx Microsoft Security Bulletin : MS16-011 https://technet.microsoft.com/en-us/library/security/ms16-011.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-011 https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Edge (Windows 10) Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001368) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001368.html Vulnerability Summary for CVE-2016-0062 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0062 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx Microsoft Security Bulletin : MS16-011 https://technet.microsoft.com/en-us/library/security/ms16-011.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-011 https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0060、CVE-2016-0063、CVE-2016-0067、および CVE-2016-0072 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge (Windows 10) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001367) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001367.html Vulnerability Summary for CVE-2016-0061 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0061 |
ベンダ情報 | Microsoft Security Bulletin : MS16-009 https://technet.microsoft.com/en-us/library/security/ms16-009.aspx Microsoft Security Bulletin : MS16-011 https://technet.microsoft.com/en-us/library/security/ms16-011.aspx マイクロソフト セキュリティ情報 : MS16-009 https://technet.microsoft.com/ja-jp/library/security/ms16-009.aspx マイクロソフト セキュリティ情報 : MS16-011 https://technet.microsoft.com/ja-jp/library/security/ms16-011.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0061、CVE-2016-0063、CVE-2016-0067、および CVE-2016-0072 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge (Windows 10) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001366) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001366.html Vulnerability Summary for CVE-2016-0060 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0060 |
本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm
上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html
※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。
日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。