2016年4月7日初版公開
ベンダ情報 | Autodesk : Autodesk Knowledge Network - About Autodesk Backburner https://knowledge.autodesk.com/support/3ds-max/troubleshooting/caas/CloudHelp/cloudhelp/2016/ENU/Installation-3DSMax/files/GUID-F6732A30-821C-4547-9FAA-E46BCA13392A-htm.html Autodesk : Autodesk Backburner の概要 https://knowledge.autodesk.com/ja/support/3ds-max/troubleshooting/caas/CloudHelp/cloudhelp/2016/JPN/Installation-3DSMax/files/GUID-F6732A30-821C-4547-9FAA-E46BCA13392A-htm.html Autodesk : Backburner ネットワークポートの環境設定 https://knowledge.autodesk.com/ja/support/3ds-max/troubleshooting/caas/sfdcarticles/sfdcarticles/JPN/Backburner-Network-Port-Configuration.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Autodesk が提供する Backburner は、入力されたコマンド長を正しく検証しないため、サービス運用妨害 (DoS) 攻撃を受けたり、任意のコードを実行されたりする可能性があります。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2016-2344 Autodesk Knowledge Network によれば、Backburner は、Autodesk 製品をサポートする「ネットワークレンダリング管理ソフトウェア」です。Backburner Manager は、デフォルトで TCP ポートおよび UDP ポート 3234 で通信を待ち受けていますが、ユーザは他のポートを使用するよう設定を変更することもできます。また、他のポートでの待ち受けも行っており、ポート 3234 と同様に本脆弱性の影響を受ける可能性があります。Backburner Manager には認証機能が存在せず、入力されたコマンド長も確認していません。攻撃者は、細工したコマンドを Backburner Manager に直接送信することでスタックバッファをオーバーフローさせ、結果としてサービスをクラッシュさせたり、サービスを開始したユーザの権限で任意のコマンドを実行したりすることが可能です。遠隔の第三者が cmdjob コマンドを使用して任意のコマンドを実行できる問題は CVE-2007-4749 で扱われているため、本件の CVSS ではサービス運用妨害 (DoS) のみ評価しています。 CWE-121: Stack-based Buffer Overflow http://cwe.mitre.org/data/definitions/121.html Autodesk Knowledge Network https://knowledge.autodesk.com/support/3ds-max/troubleshooting/caas/CloudHelp/cloudhelp/2016/ENU/Installation-3DSMax/files/GUID-F6732A30-821C-4547-9FAA-E46BCA13392A-htm.html CVE-2007-4749 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-4749 なお、CVE-2007-4749 に関して Symantec が公開したドキュメントでは、ベンダは脆弱性の影響を懸念するユーザに対し、ワークアラウンドとして "(使っているシステムから) cmdjob コマンドを削除してください" と伝えています。しかし、1台のサーバで cmdjob コマンドを削除したとしても、攻撃者が別のシステム上で cmdjob コマンドを実行したり、cmdjob コマンドが生成するものと同じ通信内容を作成して攻撃することが考えられるため、このワークアラウンドは適切ではありません。 Symantec が公開したドキュメント http://www.symantec.com/content/en/us/enterprise/research/SYMSA-2007-008.txt |
影響を受ける製品 | オートデスク株式会社 Backburner 2016 version 2016.0.0.2150 およびそれ以前 |
対策 | 2016年3月30日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * Backburner 2016 の manager.exe サービスへのアクセスを制限する |
参考情報 | Autodesk Backburner にスタックバッファオーバーフローの脆弱性(JVNDB-2016-001934) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001934.html Vulnerability Summary for CVE-2016-2344 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2344 |
ベンダ情報 | Eaglesoft : Dental Software - Eaglesoft - Dental Practice Management and Imaging Software http://patterson.eaglesoft.net/ |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Patterson Dental Supply, Inc. が提供する Eaglesoft (Patterson Dental) は、歯科医向けの情報管理ソフトウェアです。Eaglesoft には、データベースのパスワードがハードコードされています。 認証情報がハードコードされている問題 (CWE-798) - CVE-2016-2343 研究者によると、Eaglesoft にはバックエンドのデータベースの認証情報がハードコードされています。この認証情報はすべての Eaglesoft で共通です。Eaglesoft のデータベースには、患者に関する機微な情報が保存されています。この認証情報を変更すると、データベースへアクセスできなくなります。 研究者はさらに詳しい情報をブログポストで公開しています。 CWE-798: Use of Hard-coded Credentials http://cwe.mitre.org/data/definitions/798.html ブログポスト http://justinshafer.blogspot.com/2016/02/moving-onto-eaglesoft-aka-patterson.html |
影響を受ける製品 | Patterson Dental Supply, Inc. Eaglesoft HASH(0x96a6560) |
対策 | 2016年3月31日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * アクセスを制限する |
参考情報 | Eaglesoft (Patterson Dental) でパスワードがハードコードされている問題(JVNDB-2016-001930) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001930.html Vulnerability Summary for CVE-2016-2343 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2343 |
ベンダ情報 | PHP Bugs : Sec Bug #71587 https://bugs.php.net/bug.php?id=71587 The PHP Group : PHP 5 ChangeLog https://secure.php.net/ChangeLog-5.php The PHP Group : Fixed bug #71587 - Use-After-Free / Double-Free in WDDX Deserialize http://git.php.net/?p=php-src.git;a=commit;h=b1bd4119bcafab6f9a8f84d92cd65eec3afeface |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | PHP の WDDX エクステンションの wddx.c には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | The PHP Group PHP 5.5.33 未満 PHP 5.6.19 未満の 5.6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP の WDDX エクステンションの wddx.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001928) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001928.html Vulnerability Summary for CVE-2016-3141 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3141 |
ベンダ情報 | Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される V8 には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.108 未満 V8 JavaScript Engine 4.9.385.33 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される V8 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001927) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001927.html Vulnerability Summary for CVE-2016-3679 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3679 |
ベンダ情報 | Microsoft Security Bulletin : MS16-033 https://technet.microsoft.com/en-us/library/security/ms16-033.aspx マイクロソフト セキュリティ情報 : MS16-033 https://technet.microsoft.com/ja-jp/library/security/ms16-033.aspx 日立ストレージソリューションセキュリティ情報 : 日立ディスクアレイシステムにおけるSVP セキュリティホール(MS16-023・36)対策についてュ http://www.hitachi.co.jp/products/it/storage-solutions/techsupport/sec_info/sec_20160328.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の USB 大容量記憶域クラスドライバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「USB 大容量記憶域の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x97c0148) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 日立 Hitachi Unified Storage VM (HUS VM) Hitachi Virtual Storage Platform HASH(0x9763f30) Hitachi Virtual Storage Platform G1000 Hitachi Virtual Storage Platform VP9500 Hitachi Virtual Storage Platform VX7 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の USB 大容量記憶域クラスドライバにおける任意のコードを実行される脆弱性(JVNDB-2016-001720) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001720.html Vulnerability Summary for CVE-2016-0133 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0133 |
ベンダ情報 | Chromium Blog : Issue 597518 https://bugs.chromium.org/p/chromium/issues/detail?id=597518 Chromium Code Reviews : Issue 1761303003 https://codereview.chromium.org/1761303003/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome の browser/extensions/api/page_capture/page_capture_api.cc の PageCaptureSaveAsMHTMLFunction::ReturnFailure 関数には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.108 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の browser/extensions/api/page_capture/page_capture_api.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001923) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001923.html Vulnerability Summary for CVE-2016-1650 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1650 |
ベンダ情報 | Chromium : Change 334448 https://chromium-review.googlesource.com/#/c/334448/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される libANGLE の Program.cpp 内の Program::getUniformInternal 関数は、特定のデータ型の不一致を適切に処理しないため、サービス運用妨害 (バッファオーバーフロー) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.108 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される libANGLE の Program.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001922) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001922.html Vulnerability Summary for CVE-2016-1649 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1649 |
ベンダ情報 | Chromium Code Reviews : Issue 1751553002 https://codereview.chromium.org/1751553002/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome の拡張機能の実装の renderer/loadtimes_extension_bindings.cc 内の GetLoadTimes 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.108 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の拡張機能の実装の renderer/loadtimes_extension_bindings.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001921) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001921.html Vulnerability Summary for CVE-2016-1648 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1648 |
ベンダ情報 | Chromium Code Reviews : Issue 1811783002 https://codereview.chromium.org/1811783002/ Chromium Code Reviews : Issue 1747183002 https://codereview.chromium.org/1747183002/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome のナビゲーションの実装の content/browser/renderer_host/render_widget_host_impl.cc 内の RenderWidgetHostImpl::Destroy 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.108 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome のナビゲーションの実装の content/browser/renderer_host/render_widget_host_impl.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001920) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001920.html Vulnerability Summary for CVE-2016-1647 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1647 |
ベンダ情報 | Chromium Code Reviews : Issue 1804963002 https://codereview.chromium.org/1804963002/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_24.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装は、要素のデータ型を適切に考慮しないため、サービス運用妨害 (境界外読み取り) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.108 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001919) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001919.html Vulnerability Summary for CVE-2016-1646 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1646 |
ベンダ情報 | Cogent DataHub : Release Notes http://cogentdatahub.com/ReleaseNotes.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Cogent DataHub には、権限を取得される脆弱性が存在します。 |
影響を受ける製品 | Cogent Real-Time Systems Inc. Cogent DataHub 7.3.10 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cogent DataHub における権限を取得される脆弱性(JVNDB-2016-001917) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001917.html Vulnerability Summary for CVE-2016-2288 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2288 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160323-lisp http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-lisp シスコ セキュリティアドバイザリ : cisco-sa-20160323-lisp http://www.cisco.com/cisco/web/support/JP/113/1136/1136606_cisco-sa-20160323-lisp-j.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および NX-OS の Locator/ID Separation Protocol (LISP) の実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu64279 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.1 Cisco IOS 15.2 Cisco NX-OS 4.1 から 6.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および NX-OS の Locator/ID Separation Protocol の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001912) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001912.html Vulnerability Summary for CVE-2016-1351 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1351 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160323-sip http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-sip シスコ セキュリティアドバイザリ : cisco-sa-20160323-sip http://www.cisco.com/cisco/web/support/JP/113/1136/1136603_cisco-sa-20160323-sip-j.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS、IOS XE および Unified Communications Manager には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuj23293 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.3 Cisco IOS 15.4 Cisco IOS XE 3.8 から 3.11 Cisco Unified Communications Manager 10.5(2)su3 未満の 10.x Cisco Unified Communications Manager 11.0(1)su1 未満の 11.x Cisco Unified Communications Manager 8.x Cisco Unified Communications Manager 9.1(2)su4 未満の 9.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および Unified Communications Manager におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001911) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001911.html Vulnerability Summary for CVE-2016-1350 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1350 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160323-smi http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-smi シスコ セキュリティアドバイザリ : cisco-sa-20160323-smi http://www.cisco.com/cisco/web/support/JP/113/1136/1136608_cisco-sa-20160323-smi-j.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE の Smart Install クライアントの実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv45410 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.2 Cisco IOS 15.0 Cisco IOS 15.2 Cisco IOS XE 3.2 から 3.7 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE の Smart Install クライアントの実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001910) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001910.html Vulnerability Summary for CVE-2016-1349 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1349 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160323-dhcpv6 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-dhcpv6 シスコ セキュリティアドバイザリ : cisco-sa-20160323-dhcpv6 http://www.cisco.com/cisco/web/support/JP/113/1136/1136605_cisco-sa-20160323-dhcpv6-j.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus55821 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.0 から 15.5 Cisco IOS XE 3.3 から 3.16 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001909) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001909.html Vulnerability Summary for CVE-2016-1348 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1348 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160323-ios-ikev2 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-ios-ikev2 シスコ セキュリティアドバイザリ : cisco-sa-20160323-ios-ikev2 http://www.cisco.com/cisco/web/support/JP/113/1136/1136604_cisco-sa-20160323-ios-ikev2-j.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE の IKEv2 の実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux38417 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.0 から 15.6 Cisco IOS XE 3.3 から 3.17 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE の IKEv2 の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001908) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001908.html Vulnerability Summary for CVE-2016-1344 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1344 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160323-l4f https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160323-l4f シスコ セキュリティアドバイザリ : cisco-sa-20160323-l4f http://www.cisco.com/cisco/web/support/JP/113/1136/1136609_cisco-sa-20160323-l4f-j.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS の Wide Area Application Services (WAAS) Express の実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuq59708 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.1 から 15.5 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS の Wide Area Application Services Express の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001905) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001905.html Vulnerability Summary for CVE-2016-1347 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1347 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple iOS および OS X の AppleUSBNetworking には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および OS X の AppleUSBNetworking における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001899) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001899.html Vulnerability Summary for CVE-2016-1734 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1734 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.10.5 Apple Mac OS X 10.11 から 10.11.3 Apple Mac OS X 10.9.5 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001892) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001892.html Vulnerability Summary for CVE-2016-1759 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1759 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の IOUSBFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の IOUSBFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001891) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001891.html Vulnerability Summary for CVE-2016-1749 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1749 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の IOGraphics には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1746 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の IOGraphics における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001890) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001890.html Vulnerability Summary for CVE-2016-1747 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1747 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の IOGraphics には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1747 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の IOGraphics における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001889) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001889.html Vulnerability Summary for CVE-2016-1746 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1746 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X のグラフィックスドライバサブシステムの Intel ドライバには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1743 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X のグラフィックスドライバサブシステムの Intel ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001887) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001887.html Vulnerability Summary for CVE-2016-1744 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1744 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X のグラフィックスドライバサブシステムの Intel ドライバには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1744 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X のグラフィックスドライバサブシステムの Intel ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001886) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001886.html Vulnerability Summary for CVE-2016-1743 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1743 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Apple OS X のグラフィックスドライバサブシステムの NVIDIA ドライバには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X のグラフィックスドライバサブシステムの NVIDIA ドライバにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001885) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001885.html Vulnerability Summary for CVE-2016-1741 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1741 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の Bluetooth には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1735 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001883) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001883.html Vulnerability Summary for CVE-2016-1736 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1736 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の Bluetooth には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1736 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001882) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001882.html Vulnerability Summary for CVE-2016-1735 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1735 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-6 Safari 9.1 http://lists.apple.com/archives/security-announce/2016/Mar/msg00005.html Apple Security Updates : HT206171 https://support.apple.com/en-us/HT206171 Apple セキュリティアップデート : HT206171 https://support.apple.com/ja-jp/HT206171 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Apple Safari のダウンロード機能は、ファイルの展開を誤って処理するため、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.htm |
影響を受ける製品 | アップル Safari 9.1 未満 (OS X El Capitan v10.11 から v10.11.3) Safari 9.1 未満 (OS X Mavericks v10.9.5) Safari 9.1 未満 (OS X Yosemite v10.10.5) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple Safari のダウンロード機能におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001879) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001879.html Vulnerability Summary for CVE-2016-1771 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1771 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および Apple OS X のカーネルには、競合状態により、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001877) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001877.html Vulnerability Summary for CVE-2016-1757 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1757 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および Apple OS X のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および Apple OS X のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001876) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001876.html Vulnerability Summary for CVE-2016-1756 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1756 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の TrueTypeScaler には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の TrueTypeScaler における任意のコードを実行される脆弱性(JVNDB-2016-001871) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001871.html Vulnerability Summary for CVE-2016-1775 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1775 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、整数オーバーフローの脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける整数オーバーフローの脆弱性(JVNDB-2016-001870) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001870.html Vulnerability Summary for CVE-2016-1753 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1753 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の FontParser には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の FontParser における任意のコードを実行される脆弱性(JVNDB-2016-001869) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001869.html Vulnerability Summary for CVE-2016-1740 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1740 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-6 Safari 9.1 http://lists.apple.com/archives/security-announce/2016/Mar/msg00005.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206171 https://support.apple.com/en-us/HT206171 Apple セキュリティアップデート : HT206171 https://support.apple.com/ja-jp/HT206171 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および Safari などで使用される Webkit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) Safari 9.1 未満 (OS X El Capitan v10.11 から v10.11.3) Safari 9.1 未満 (OS X Mavericks v10.9.5) Safari 9.1 未満 (OS X Yosemite v10.10.5) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-001862) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001862.html Vulnerability Summary for CVE-2016-1778 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1778 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Mailing Lists : APPLE-SA-2016-03-21-6 Safari 9.1 http://lists.apple.com/archives/security-announce/2016/Mar/msg00005.html Apple Security Updates : HT206171 https://support.apple.com/en-us/HT206171 Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 Apple セキュリティアップデート : HT206171 https://support.apple.com/ja-jp/HT206171 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) Safari 9.1 未満 (OS X El Capitan v10.11 から v10.11.3) Safari 9.1 未満 (OS X Mavericks v10.9.5) Safari 9.1 未満 (OS X Yosemite v10.10.5) tvOS 9.2 未満 (Apple TV 第 4 世代) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-001860) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001860.html Vulnerability Summary for CVE-2016-1783 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1783 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の libxml2 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.10.5 Apple Mac OS X 10.11 から 10.11.3 Apple Mac OS X 10.9.5 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(JVNDB-2016-001858) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001858.html Vulnerability Summary for CVE-2016-1762 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1762 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の libxml2 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.10.5 Apple Mac OS X 10.11 から 10.11.3 Apple Mac OS X 10.9.5 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(JVNDB-2016-001857) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001857.html Vulnerability Summary for CVE-2016-1761 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1761 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1754 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.10.5 Apple Mac OS X 10.11 から 10.11.3 Apple Mac OS X 10.9.5 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001856) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001856.html Vulnerability Summary for CVE-2016-1755 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1755 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1755 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.10.5 Apple Mac OS X 10.11 から 10.11.3 Apple Mac OS X 10.9.5 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001855) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001855.html Vulnerability Summary for CVE-2016-1754 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1754 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001854) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001854.html Vulnerability Summary for CVE-2016-1752 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1752 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS、tvOS および watchOS のカーネルは、実行許可を適切に制限しないため、コード署名保護メカニズムを回避される脆弱性が存在します。 |
影響を受ける製品 | アップル iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおけるコード署名保護メカニズムを回避される脆弱性(JVNDB-2016-001853) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001853.html Vulnerability Summary for CVE-2016-1751 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1751 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-1 iOS 9.3 http://lists.apple.com/archives/security-announce/2016/Mar/msg00000.html Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Mailing Lists : APPLE-SA-2016-03-21-2 watchOS 2.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00001.html Apple Mailing Lists : APPLE-SA-2016-03-21-3 tvOS 9.2 http://lists.apple.com/archives/security-announce/2016/Mar/msg00002.html Apple Security Updates : HT206166 https://support.apple.com/en-us/HT206166 Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple Security Updates : HT206168 https://support.apple.com/en-us/HT206168 Apple Security Updates : HT206169 https://support.apple.com/en-us/HT206169 Apple セキュリティアップデート : HT206166 https://support.apple.com/ja-jp/HT206166 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 Apple セキュリティアップデート : HT206168 https://support.apple.com/ja-jp/HT206168 Apple セキュリティアップデート : HT206169 https://support.apple.com/ja-jp/HT206169 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、解放済みメモリの使用 (Use-after-free) により、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 iOS 9.3 未満 (iPad 2 以降) iOS 9.3 未満 (iPhone 4s 以降) iOS 9.3 未満 (iPod touch 第 5 世代以降) tvOS 9.2 未満 (Apple TV 第 4 世代) watchOS 2.2 未満 (Apple Watch Edition) watchOS 2.2 未満 (Apple Watch Hermes) watchOS 2.2 未満 (Apple Watch Sport) watchOS 2.2 未満 (Apple Watch) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001852) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001852.html Vulnerability Summary for CVE-2016-1750 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1750 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple OS X の dyld には、コード署名の保護メカニズムを回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の dyld におけるコード署名の保護メカニズムを回避される脆弱性(JVNDB-2016-001851) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001851.html Vulnerability Summary for CVE-2016-1738 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1738 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-03-21-5 OS X El Capitan 10.11.4 and Security Update 2016-002 http://lists.apple.com/archives/security-announce/2016/Mar/msg00004.html Apple Security Updates : HT206167 https://support.apple.com/en-us/HT206167 Apple セキュリティアップデート : HT206167 https://support.apple.com/ja-jp/HT206167 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の AppleRAID には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11 から 10.11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の AppleRAID における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-001850) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001850.html Vulnerability Summary for CVE-2016-1733 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1733 |
ベンダ情報 | Oracle Security Alert : Oracle Security Alert for CVE-2016-0636 http://www.oracle.com/technetwork/topics/security/alert-cve-2016-0636-2949497.html 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160324.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Oracle Java SE には、Hotspot に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル JDK 7 Update 97 JDK 8 Update 73 JDK 8 Update 74 JRE 7 Update 97 JRE 8 Update 73 JRE 8 Update 74 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Java SE における Hotspot に関する脆弱性(JVNDB-2016-001847) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001847.html Vulnerability Summary for CVE-2016-0636 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0636 |
ベンダ情報 | Knowledge Base : A Basic Guide to Configuring DHCP Failover https://kb.isc.org/article/AA-00502/31/A-Basic-Guide-to-Configuring-DHCP-Failover.html Knowledge Base : What is DHCP Failover? https://kb.isc.org/article/AA-01356/56/What-is-DHCP-Failover.html Knowledge Base : Securing dhcpd against unauthorised OMAPI control connections https://kb.isc.org/article/AA-01355/56/Securing-dhcpd-against-unauthorised-OMAPI-control-connections.html Knowledge Base : CVE-2016-2774: An attacker who is allowed to connect to DHCP inter-server communications and control channels can exhaust server resources https://kb.isc.org/article/AA-01354 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | ISC DHCP には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC DHCP サーバは、プロセス間通信や制御を行うために使用する TCP ポートへの同時接続数を適切に制限しません。そのため、攻撃者は大量の TCP 接続を確立することで、DHCP サーバの処理を妨げることが可能です。 |
影響を受ける製品 | ISC, Inc. ISC DHCP 4.1.0 から 4.1-ESV-R12-P1 まで ISC DHCP 4.2.0 から 4.2.8 まで ISC DHCP 4.3.0 から 4.3.3-P1 まで |
対策 | 2016年3月に、本脆弱性への攻撃を難しくする対策コードが追加された DHCP 4.1-ESV-R13 および DHCP 4.3.4 がリリースされる予定です。 開発者は、以下の対策の実施を推奨しています。 [通信を制限する] 信頼できるホスト以外からの通信を遮断してください。 [機能を無効化する] OMAPI やフェイルオーバー機能を使用していない場合、これらの機能を無効化することが可能です。詳しくは次の情報を参照してください。 * Securing dhcpd against unauthorised OMAPI control connections https://kb.isc.org/article/AA-01355/56/Securing-dhcpd-against-unauthorised-OMAPI-control-connections.html * What is DHCP Failover? https://kb.isc.org/article/AA-01356/56/What-is-DHCP-Failover.html * A Basic Guide to Configuring DHCP Failover https://kb.isc.org/article/AA-00502/31/A-Basic-Guide-to-Configuring-DHCP-Failover.html [ファイルディスクリプタ数を制限することによってプロセスの同時接続数を制限する] dhcpd を起動するシェルで ulimit を設定することで、プロセスの同時接続数を制限することが可能です。これにより INSIST failure によるサーバの停止を防ぐことが可能です。ただし、これだけではプロセス間通信ポートへの干渉は防げないことに注意してください。 |
参考情報 | ISC DHCP にサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001636) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001636.html Vulnerability Summary for CVE-2016-2774 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2774 |
ベンダ情報 | HP Security Bulletin : HPSBGN03438 https://h20565.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c05031674 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HP Support Assistant には、認証を回避される脆弱性が存在します。 |
影響を受ける製品 | ヒューレット・パッカード HP Support Assistant 8.1.52.1 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HP Support Assistant における認証を回避される脆弱性(JVNDB-2016-001838) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001838.html Vulnerability Summary for CVE-2016-2245 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2245 |
ベンダ情報 | HPE Security Bulletin : HPSBMU03562 https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05054565 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Service Manager (SM) には、Apache Commons Collections ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Service Manager 9.35 P4 未満の 9.3x HPE Service Manager 9.41.P2 未満の 9.4x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Service Manager における任意のコマンドを実行される脆弱性(JVNDB-2016-001837) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001837.html Vulnerability Summary for CVE-2016-1998 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1998 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03560 https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05050545 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Operations Orchestration および Operations Orchestration コンテンツには、Apache Commons Collections ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ Operations Orchestration 10.51 未満の 10.x Operations Orchestration コンテンツ 1.7.0 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Operations Orchestration および Operations Orchestration コンテンツにおける任意のコマンドを実行される脆弱性(JVNDB-2016-001836) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001836.html Vulnerability Summary for CVE-2016-1997 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1997 |
ベンダ情報 | GNU Savannah : quagga-1.0.20160309.changelog http://download.savannah.gnu.org/releases/quagga/quagga-1.0.20160309.changelog.txt Quagga : bgpd: Fix VU#270232, VPNv4 NLRI parser memcpys to stack on unchecked length http://git.savannah.gnu.org/cgit/quagga.git/commit/?id=a3bc7e9400b214a0f078fdb19596ba54214a1442 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Quagga バージョン 0.99.24.1 およびそれ以前のバージョンには、VPNv4 を有効にした、BGP ピアを設定した bgpd にバッファオーバーフローの脆弱性が存在し、任意のコードを実行される可能性があります。 スタックバッファオーバーフロー (CWE-121) - CVE-2016-2342 Quagga は様々なルーティングプロトコルを実装した UNIX プラットフォーム向けのルーティングソフトウェアです。bgp_mplsvpn.c の VPNv4 NLRI パーサ中の memcpy は、Labeled-VPN の SAFI ルートデータを受信した際、データ長の上限を適切に確認しておらず、結果としてスタック上で任意のコードを実行される可能性があります。なお、bgpd が VPNv4 用の BGP ピアを設定している場合にのみ本脆弱性の影響を受け、bgpd のデフォルト設定は脆弱性の影響を受けません。詳細は、開発者が提供する changelog および commit notes を参照してください。 CWE-121: Stack-based Buffer Overflow http://cwe.mitre.org/data/definitions/121.html Quagga http://www.nongnu.org/quagga/ changelog http://nongnu.askapache.com//quagga/quagga-1.0.20160309.changelog.txt commit notes http://git.savannah.gnu.org/cgit/quagga.git/commit/?id=a3bc7e9400b214a0f078fdb19596ba54214a1442 |
影響を受ける製品 | Quagga Quagga 0.99.24.1 およびそれ以前 |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者はこの問題を修正した Quagga 1.0.20160309 をリリースしています。 |
参考情報 | Quagga にバッファオーバーフローの脆弱性(JVNDB-2016-001691) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001691.html Vulnerability Summary for CVE-2016-2342 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2342 |
ベンダ情報 | HPE Security Bulletin : HPSBMU03546 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05045763 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE System Management Homepage には、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ System Management Homepage Software 7.5.4 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE System Management Homepage における任意のコードを実行される脆弱性(JVNDB-2016-001828) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001828.html Vulnerability Summary for CVE-2016-1995 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1995 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03444 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05030906 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Network Automation には、任意のコードを実行される、または重要な情報を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-1988 とは異なる脆弱性です。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Network Automation 10.00.02 未満の 10.x HPE Network Automation 9.22.02 までの 9.22 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Network Automation における任意のコードを実行される脆弱性(JVNDB-2016-001822) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001822.html Vulnerability Summary for CVE-2016-1989 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1989 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03444 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05030906 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Network Automation には、任意のコードを実行される、または重要な情報を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-1989 とは異なる脆弱性です。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Network Automation 10.00.02 未満の 10.x HPE Network Automation 9.22.02 までの 9.22 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Network Automation における任意のコードを実行される脆弱性(JVNDB-2016-001821) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001821.html Vulnerability Summary for CVE-2016-1988 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1988 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160309-vcs http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-vcs |
CVSS による深刻度 | 8 (危険) [ NVD値 ] |
概要 | Cisco TelePresence Video Communication Server (VCS) には、サービス運用妨害 (VoIP 停止) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu43026 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco TelePresence Video Communication Server ソフトウェア X8.5.1 Cisco TelePresence Video Communication Server ソフトウェア X8.5.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco TelePresence Video Communication Server におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001818) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001818.html Vulnerability Summary for CVE-2016-1338 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1338 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160302-n3k http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Nexus 3000 および Nexus 3500 デバイス上で稼動する Cisco NX-OS は、ハードコードされた認証情報を使用するため、root 権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy25800 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco NX-OS 6.0(2)A6(1) から 6.0(2)A6(5) (Nexus 3500) Cisco NX-OS 6.0(2)A7(1) (Nexus 3500) Cisco NX-OS 6.0(2)U6(1) から 6.0(2)U6(5) (Nexus 3000) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Nexus 3000 および Nexus 3500 デバイス上で稼動する Cisco NX-OS における root 権限を取得される脆弱性(JVNDB-2016-001817) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001817.html Vulnerability Summary for CVE-2016-1329 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1329 |
ベンダ情報 | SolarWinds : DameWare Mini Remote Control http://www.dameware.com/products/mini-remote-control/product-overview.aspx |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | SolarWinds が提供する DameWare Mini Remote Control には、スタックベースのバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2016-2345 DameWare Mini Remote Control は、ヘルプデスクのリモートデスクトップ接続などによるサポート作業を補助するソフトウェアです。発見者によると、DameWare Mini Remote Control の dwrcs.exe には、スタックベースのバッファオーバーフローの脆弱性が存在するとのことです。遠隔の攻撃者は細工したデータを送りつけることで、機密情報を取得したり、任意のコードを実行したりすることが可能です。発見者はさらに詳しい情報を含むアドバイザリを公開しています。 CWE-121: Stack-based Buffer Overflow http://cwe.mitre.org/data/definitions/121.html アドバイザリ https://www.securifera.com/advisories/CVE-2016-2345/ CERT/CC ではこの情報が正しいかどうか、開発者の見解を得られていません。 |
影響を受ける製品 | SolarWinds DameWare Mini Remote Control 12.0 |
対策 | 2016年3月18日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * アクセスを信頼できるホストやネットワークに制限する |
参考情報 | DameWare Mini Remote Control にスタックバッファオーバーフローの脆弱性(JVNDB-2016-001812) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001812.html Vulnerability Summary for CVE-2016-2345 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2345 |
ベンダ情報 | Android : Merge Conflict Fix CL to lmp-mr1-release for ag/849478 https://android.googlesource.com/platform/external/libvpx/+/5a9753fca56f0eeb9f61e342b2fccffc364f9426 Android : DO NOT MERGE - Remove deprecated image defines https://android.googlesource.com/platform/frameworks/av/+/5a6788730acfc6fd8f4a6ef89d2c376572a26b55 Android : libwebm: Pull from upstream https://android.googlesource.com/platform/external/libvpx/+/04839626ed859623901ebd3a5fd483982186b59d Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libvpx には、libwebm/mkvparser.cpp およびその他のファイルに関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 23452792 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49H 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libvpx における任意のコードを実行される脆弱性(JVNDB-2016-001810) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001810.html Vulnerability Summary for CVE-2016-1621 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1621 |
ベンダ情報 | Android : fix possible overflow in effect wrappers. https://android.googlesource.com/platform/frameworks/av/+/9e29523b9537983b4c4b205ff868d0b3bca0383b Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libeffects には、EffectBundle.cpp および EffectReverb.cpp に関する処理に不備があるため、整数オーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 26347509 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49H 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libeffects における整数オーバーフローの脆弱性(JVNDB-2016-001804) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001804.html Vulnerability Summary for CVE-2016-0827 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0827 |
ベンダ情報 | Android : resolve merge conflicts of 88b736a198 to lmp-dev. https://android.googlesource.com/platform/frameworks/av/+/899823966e78552bb6dfd7772403a4f91471d2b0 Android : Camera: Disallow dumping clients directly https://android.googlesource.com/platform/frameworks/av/+/c9ab2b0bb05a7e19fb057e79b36e232809d70122 Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libcameraservice は、カメラサービスのダンプに ICameraService::dump メソッドの使用を要求しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26265403 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49H 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libcameraservice における権限を取得される脆弱性(JVNDB-2016-001803) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001803.html Vulnerability Summary for CVE-2016-0826 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0826 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Android の MediaTek 接続カーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25873324 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.0.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の MediaTek 接続カーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-001799) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001799.html Vulnerability Summary for CVE-2016-0822 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0822 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の MediaTek Wi-Fi カーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26267358 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.0.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の MediaTek Wi-Fi カーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-001797) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001797.html Vulnerability Summary for CVE-2016-0820 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0820 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm パフォーマンスコンポーネントには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25364034 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49H 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm パフォーマンスコンポーネントにおける権限を取得される脆弱性(JVNDB-2016-001796) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001796.html Vulnerability Summary for CVE-2016-0819 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0819 |
ベンダ情報 | Android : Decoder Update mb count after mb map is set. https://android.googlesource.com/platform/external/libavc/+/4a524d3a8ae9aa20c36430008e6bd429443f8f1d Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバには、decoder/ih264d_parse_islice.c および decoder/ih264d_parse_pslice.c に関する処理に不備があるため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25928803 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバにおける任意のコードを実行される脆弱性(JVNDB-2016-001794) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001794.html Vulnerability Summary for CVE-2016-0816 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0816 |
ベンダ情報 | Android : Fix out-of-bounds write https://android.googlesource.com/platform%2Fframeworks%2Fav/+/5403587a74aee2fb57076528c3927851531c8afb Android Open Source Project : Nexus Security Bulletin - March 2016 http://source.android.com/security/bulletin/2016-03-01.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の MPEG4Extractor.cpp の MPEG4Source::fragmentedRead 関数には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26365349 として公開しています。 |
影響を受ける製品 | Google Android 2016-03-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.1.1 LMY49H 未満の 5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の MPEG4Extractor.cpp における任意のコードを実行される脆弱性(JVNDB-2016-001793) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001793.html Vulnerability Summary for CVE-2016-0815 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0815 |
ベンダ情報 | Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_8.html PDFium : openjpeg: Prevent bad cast in opj_j2k_update_image_data https://pdfium.googlesource.com/pdfium/+/c145aeb2bf13ac408fc3e8233acca43d4251bbdc |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome の PDFium で使用される OpenJPEG の j2k.c の opj_j2k_update_image_data 関数には、整数符号エラーの脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.87 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の PDFium で使用される OpenJPEG の j2k.c の opj_j2k_update_image_data 関数における整数符号エラーの脆弱性(JVNDB-2016-001791) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001791.html Vulnerability Summary for CVE-2016-1645 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1645 |
ベンダ情報 | Chromium Code Reviews : Issue 1755543002 https://codereview.chromium.org/1755543002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_8.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutObject.cpp は、再レイアウトのスケジュールを適切に制限しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.87 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutObject.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001790) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001790.html Vulnerability Summary for CVE-2016-1644 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1644 |
ベンダ情報 | Chromium Code Reviews : Issue 1732753004 https://codereview.chromium.org/1732753004 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update_8.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Blink の WebKit/Source/core/html/forms/ImageInputType.cpp の ImageInputType::ensurePrimaryContent 関数は、user agent shadow DOM を適切に維持しないため、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-361: Time and State (時間とステータス) と識別されています。 https://cwe.mitre.org/data/definitions/361.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.87 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Blink の WebKit/Source/core/html/forms/ImageInputType.cpp の ImageInputType::ensurePrimaryContent 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001789) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001789.html Vulnerability Summary for CVE-2016-1643 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1643 |
ベンダ情報 | Graphite : Top Page http://scripts.sil.org/cms/scripts/page.php?site_id=projects&item_id=graphite_home Mozilla Foundation Security Advisory : MFSA2016-37 http://www.mozilla.org/security/announce/2016/mfsa2016-37.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-37 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-37.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Mozilla Firefox で使用される Graphite2 の graphite2::Slot::setAttr 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 45.0 未満 Mozilla Firefox ESR 38.7 未満の 38.x SIL International Graphite2 1.3.6 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox で使用される Graphite2 の graphite2::Slot::setAttr 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001776) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001776.html Vulnerability Summary for CVE-2016-2799 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2799 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-25 http://www.mozilla.org/security/announce/2016/mfsa2016-25.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-25 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-25.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の mozilla::DataChannelConnection::Close 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 45.0 未満 Mozilla Firefox ESR 38.7 未満の 38.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の mozilla::DataChannelConnection::Close 関数における任意のコードを実行される脆弱性(JVNDB-2016-001756) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001756.html Vulnerability Summary for CVE-2016-1962 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1962 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-19 http://www.mozilla.org/security/announce/2016/mfsa2016-19.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-19 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-19.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Linux 上で稼動する Mozilla Firefox には、Intel のビデオドライバが使用されている場合、サービス運用妨害 (メモリ消費またはスタックメモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 45.0 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux 上で稼動する Mozilla Firefox におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001750) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001750.html Vulnerability Summary for CVE-2016-1956 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1956 |
ベンダ情報 | OpenSSL : OpenSSL 1.0.1 Series Release Notes https://www.openssl.org/news/openssl-1.0.1-notes.html OpenSSL : OpenSSL 1.0.2 Series Release Notes https://www.openssl.org/news/openssl-1.0.2-notes.html OpenSSL Project : Fix memory issues in BIO_*printf functions https://git.openssl.org/?p=openssl.git;a=commit;h=578b956fe741bf8e84055547b1e83c28dd902c73 OpenSSL Security Advisory : Fix memory issues in BIO_*printf functions (CVE-2016-0799) https://openssl.org/news/secadv/20160301.txt Turbolinux Security Advisory : TLSA-2016-8 http://www.turbolinux.co.jp/security/2016/TLSA-2016-8j.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | OpenSSL の crypto/bio/b_print.c の fmtstr 関数は、文字列の長さを適切に計算しないため、サービス運用妨害 (オーバーフローおよび out-of-bounds read) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 本脆弱性は、CVE-2016-2842 とは異なる脆弱性です。 |
影響を受ける製品 | OpenSSL Project OpenSSL 1.0.1s 未満の 1.0.1 OpenSSL 1.0.2g 未満の 1.0.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の crypto/bio/b_print.c の fmtstr 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001616) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001616.html Vulnerability Summary for CVE-2016-0799 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0799 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160309-csc https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-csc |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco ASA 5500 デバイス用コンテンツ セキュリティ & コントロール セキュリティ サービス モジュール (CSC-SSM) の HTTPS 検査エンジンには、サービス運用妨害 (メモリ消費またはデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCue76147 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco ASA 5500 シリーズ CSC-SSM ファームウェア 6.6.1164.0 未満の 6.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco ASA 5500 デバイス用コンテンツ セキュリティ & コントロール セキュリティ サービス モジュールの HTTPS 検査エンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001745) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001745.html Vulnerability Summary for CVE-2016-1312 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1312 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0963 および CVE-2016-0993 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9747e28) Microsoft Windows Server 2012 HASH(0x976b788) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96aadd0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2016-001743) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001743.html Vulnerability Summary for CVE-2016-1010 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1010 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (未初期化ポインタデリファレンスおよびメモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、および CVE-2016-1002 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x975aca8) Microsoft Windows Server 2012 HASH(0x96aacb0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x9763ff0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001742) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001742.html Vulnerability Summary for CVE-2016-1005 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1005 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9736208) Microsoft Windows Server 2012 HASH(0x96b3eb8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96b0600) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001741) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001741.html Vulnerability Summary for CVE-2016-1002 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1002 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a6780) Microsoft Windows Server 2012 HASH(0x96ab100) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x966e9f8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001740) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001740.html Vulnerability Summary for CVE-2016-1001 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1001 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、および CVE-2016-0999 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x975ad78) Microsoft Windows Server 2012 HASH(0x96b8a30) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96a24d0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001739) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001739.html Vulnerability Summary for CVE-2016-1000 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a6690) Microsoft Windows Server 2012 HASH(0x96a6590) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96a1b50) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001738) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001738.html Vulnerability Summary for CVE-2016-0999 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0999 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9698a70) Microsoft Windows Server 2012 HASH(0x9747c38) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96a70d0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001737) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001737.html Vulnerability Summary for CVE-2016-0998 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0998 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x975e8c0) Microsoft Windows Server 2012 HASH(0x979a640) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x97b83c0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001736) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001736.html Vulnerability Summary for CVE-2016-0997 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0997 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR の setInterval メソッドには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96aac80) Microsoft Windows Server 2012 HASH(0x9764550) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x966f2e8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR の setInterval メソッドにおける任意のコードを実行される脆弱性(JVNDB-2016-001735) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001735.html Vulnerability Summary for CVE-2016-0996 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0996 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x979a7e0) Microsoft Windows Server 2012 HASH(0x96b00c0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96a6e80) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001734) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001734.html Vulnerability Summary for CVE-2016-0995 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0995 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x966ea38) Microsoft Windows Server 2012 HASH(0x9712168) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x97bfc68) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001733) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001733.html Vulnerability Summary for CVE-2016-0994 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0994 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0963 および CVE-2016-1010 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x966ede8) Microsoft Windows Server 2012 HASH(0x96a6b50) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x963d580) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2016-001732) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001732.html Vulnerability Summary for CVE-2016-0993 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0993 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96b3fc8) Microsoft Windows Server 2012 HASH(0x92502e0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96ab230) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001731) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001731.html Vulnerability Summary for CVE-2016-0992 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0992 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0990、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9698d80) Microsoft Windows Server 2012 HASH(0x970efc0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96a6c20) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001730) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001730.html Vulnerability Summary for CVE-2016-0991 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0991 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0988、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9698a90) Microsoft Windows Server 2012 HASH(0x9709e88) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96af7f0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001729) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001729.html Vulnerability Summary for CVE-2016-0990 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0990 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x97b84d0) Microsoft Windows Server 2012 HASH(0x97bf060) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x9768b10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001728) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001728.html Vulnerability Summary for CVE-2016-0989 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0989 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0987、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9698d00) Microsoft Windows Server 2012 HASH(0x96f8af0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x977a488) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001727) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001727.html Vulnerability Summary for CVE-2016-0988 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0988 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0988、CVE-2016-0990、CVE-2016-0991、CVE-2016-0994、CVE-2016-0995、CVE-2016-0996、CVE-2016-0997、CVE-2016-0998、CVE-2016-0999、および CVE-2016-1000 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a24f0) Microsoft Windows Server 2012 HASH(0x97b8940) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96ab220) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001726) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001726.html Vulnerability Summary for CVE-2016-0987 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0987 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0962、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93c8a10) Microsoft Windows Server 2012 HASH(0x96a1ee0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96af850) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001725) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001725.html Vulnerability Summary for CVE-2016-0986 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0986 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0993 および CVE-2016-1010 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x966e4f8) Microsoft Windows Server 2012 HASH(0x96a6cf0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96aacd0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性(JVNDB-2016-001724) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001724.html Vulnerability Summary for CVE-2016-0963 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0963 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0961、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9764580) Microsoft Windows Server 2012 HASH(0x96ab480) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96f4a80) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001723) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001723.html Vulnerability Summary for CVE-2016-0962 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0962 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0960、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a2600) Microsoft Windows Server 2012 HASH(0x96a65e0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x96b4418) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001722) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001722.html Vulnerability Summary for CVE-2016-0961 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0961 |
ベンダ情報 | Adobe Security Bulletin : APSB16-08 http://helpx.adobe.com/security/products/flash-player/apsb16-08.html Adobe セキュリティ情報 : APSB16-08 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-08.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : Security Update for Adobe Flash Player (3144756) https://technet.microsoft.com/en-us/library/security/MS16-036.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3144756) https://technet.microsoft.com/ja-jp/library/security/MS16-036.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160314f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-0961、CVE-2016-0962、CVE-2016-0986、CVE-2016-0989、CVE-2016-0992、CVE-2016-1002、および CVE-2016-1005 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x966c968) Microsoft Windows Server 2012 HASH(0x9698960) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe AIR 21.0.0.176 未満 (Android) Adobe AIR デスクトップランタイム 21.0.0.176 未満 (Windows/Macintosh) Adobe AIR SDK 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe AIR SDK & Compiler 21.0.0.176 未満 (Windows/Macintosh/Android/iOS) Adobe Flash Player 11.2.202.577 未満 (Linux) Adobe Flash Player 21.0.0.182 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.182 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.182 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.333 未満 (Windows/Macintosh) Google Chrome HASH(0x97410d0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性(JVNDB-2016-001721) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001721.html Vulnerability Summary for CVE-2016-0960 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0960 |
ベンダ情報 | Microsoft Security Bulletin : MS16-025 https://technet.microsoft.com/en-us/library/security/ms16-025.aspx マイクロソフト セキュリティ情報 : MS16-025 https://technet.microsoft.com/ja-jp/library/security/ms16-025.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Microsoft Windows Vista および Windows Server 2008 は、ライブラリの読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「ライブラリ読み込みの入力検証のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows Vista および Windows Server 2008 における権限昇格の脆弱性(JVNDB-2016-001718) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001718.html Vulnerability Summary for CVE-2016-0100 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0100 |
ベンダ情報 | Microsoft Security Bulletin : MS16-031 https://technet.microsoft.com/en-us/library/security/ms16-031.aspx マイクロソフト セキュリティ情報 : MS16-031 https://technet.microsoft.com/ja-jp/library/security/ms16-031.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品は、ハンドルを適切に検証しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2016-001717) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001717.html Vulnerability Summary for CVE-2016-0087 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0087 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160309-cmre https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-cmre |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco DPC2203 および EPC2203 デバイスのファームウェア上で稼働する Web サーバには、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv05935 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco DPC2203 Cable Modem ファームウェア r1_customer_image Cisco EPC2203 Cable Modem ファームウェア r1_customer_image |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco DPC2203 および EPC2203 デバイスのファームウェア上で稼働する Web サーバにおけるバッファオーバーフローの脆弱性(JVNDB-2016-001715) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001715.html Vulnerability Summary for CVE-2016-1327 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1327 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160309-cmdos http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-cmdos |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco DPQ3925 デバイスの管理インターフェースには、サービス運用妨害 (デバイス再起動) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCup48105 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA ファームウェア r1 Base |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco DPQ3925 デバイスの管理インターフェースにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001714) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001714.html Vulnerability Summary for CVE-2016-1326 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1326 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160309-rgid http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160309-rgid |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco DPC3939B および DPC3941 デバイスの管理インターフェースには、重要な情報を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus49506 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco DPC3939 Wireless Residential Voice Gateway ファームウェア (XB3) Cisco DPC3941 Wireless Residential Gateway with Digital Voice ファームウェア HASH(0x97643f0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco DPC3939B および DPC3941 デバイスの管理インターフェースにおける重要な情報を取得される脆弱性(JVNDB-2016-001713) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001713.html Vulnerability Summary for CVE-2016-1325 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1325 |
ベンダ情報 | Adobe Security Bulletin : APSB16-09 https://helpx.adobe.com/security/products/acrobat/apsb16-09.html Adobe セキュリティ情報 : APSB16-09 https://helpx.adobe.com/jp/security/products/acrobat/apsb16-09.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1007 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Acrobat XI デスクトップ 11.0.15 未満 (Windows/Macintosh) Adobe Acrobat DC クラシック 15.006.30121 未満 (Windows/Macintosh) Adobe Acrobat DC 連続トラック 15.010.20060 未満 (Windows/Macintosh) Adobe Acrobat Reader DC クラシック 15.006.30121 未満 (Windows/Macintosh) Adobe Acrobat Reader DC 連続トラック 15.010.20060 未満 (Windows/Macintosh) Adobe Reader XI デスクトップ 11.0.15 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における任意のコードを実行される脆弱性(JVNDB-2016-001700) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001700.html Vulnerability Summary for CVE-2016-1009 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1009 |
ベンダ情報 | Adobe Security Bulletin : APSB16-09 https://helpx.adobe.com/security/products/acrobat/apsb16-09.html Adobe セキュリティ情報 : APSB16-09 https://helpx.adobe.com/jp/security/products/acrobat/apsb16-09.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Acrobat XI デスクトップ 11.0.15 未満 (Windows/Macintosh) Adobe Acrobat DC クラシック 15.006.30121 未満 (Windows/Macintosh) Adobe Acrobat DC 連続トラック 15.010.20060 未満 (Windows/Macintosh) Adobe Acrobat Reader DC クラシック 15.006.30121 未満 (Windows/Macintosh) Adobe Acrobat Reader DC 連続トラック 15.010.20060 未満 (Windows/Macintosh) Adobe Reader XI デスクトップ 11.0.15 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における権限を取得される脆弱性(JVNDB-2016-001699) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001699.html Vulnerability Summary for CVE-2016-1008 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1008 |
ベンダ情報 | Adobe Security Bulletin : APSB16-09 https://helpx.adobe.com/security/products/acrobat/apsb16-09.html Adobe セキュリティ情報 : APSB16-09 https://helpx.adobe.com/jp/security/products/acrobat/apsb16-09.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1009 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Acrobat XI デスクトップ 11.0.15 未満 (Windows/Macintosh) Adobe Acrobat DC クラシック 15.006.30121 未満 (Windows/Macintosh) Adobe Acrobat DC 連続トラック 15.010.20060 未満 (Windows/Macintosh) Adobe Acrobat Reader DC クラシック 15.006.30121 未満 (Windows/Macintosh) Adobe Acrobat Reader DC 連続トラック 15.010.20060 未満 (Windows/Macintosh) Adobe Reader XI デスクトップ 11.0.15 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Windows および Mac OS X 上で稼働する Adobe Reader および Acrobat における任意のコードを実行される脆弱性(JVNDB-2016-001698) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001698.html Vulnerability Summary for CVE-2016-1007 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1007 |
ベンダ情報 | Adobe Security Bulletin : APSB16-06 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-06.html Adobe セキュリティ情報 : APSB16-06 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-06.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.1 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-001697) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001697.html Vulnerability Summary for CVE-2016-0954 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0954 |
ベンダ情報 | Microsoft Security Bulletin : MS16-035 https://technet.microsoft.com/en-us/library/security/ms16-035.aspx マイクロソフト セキュリティ情報 : MS16-035 https://technet.microsoft.com/ja-jp/library/security/ms16-035.aspx |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Microsoft .NET Framework は、XML ドキュメントの特定の要素に対する署名の検証を誤って処理するため、署名を偽造される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「.NET XML 検証のセキュリティ機能のバイパス」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft .NET Framework 2.0 SP2 Microsoft .NET Framework 3.0 SP2 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5.1 Microsoft .NET Framework 4.5.2 Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft .NET Framework における XML ドキュメントの署名を偽造される脆弱性(JVNDB-2016-001683) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001683.html Vulnerability Summary for CVE-2016-0132 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0132 |
ベンダ情報 | Microsoft Security Bulletin : MS16-028 https://technet.microsoft.com/en-us/library/security/ms16-028.aspx マイクロソフト セキュリティ情報 : MS16-028 https://technet.microsoft.com/ja-jp/library/security/ms16-028.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の PDF ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2012 HASH(0x979a900) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の PDF ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-001682) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001682.html Vulnerability Summary for CVE-2016-0117 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0117 |
ベンダ情報 | Microsoft Security Bulletin : MS16-029 https://technet.microsoft.com/en-us/library/security/ms16-029.aspx マイクロソフト セキュリティ情報 : MS16-029 https://technet.microsoft.com/ja-jp/library/security/ms16-029.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office 互換機能パック SP3 Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word 2016 (32 ビット版) Microsoft Word 2016 (64 ビット版) Microsoft Word 2016 for Mac Microsoft Word for Mac 2011 Microsoft Word Viewer |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-001681) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001681.html Vulnerability Summary for CVE-2016-0134 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0134 |
ベンダ情報 | Microsoft Security Bulletin : MS16-029 https://technet.microsoft.com/en-us/library/security/ms16-029.aspx マイクロソフト セキュリティ情報 : MS16-029 https://technet.microsoft.com/ja-jp/library/security/ms16-029.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品は、不特定のバイナリファイルに適切に署名しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のセキュリティ機能のバイパスの脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2013 SP1 (32 ビット版) Microsoft Office 2016 (32 ビット版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における権限昇格の脆弱性(JVNDB-2016-001680) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001680.html Vulnerability Summary for CVE-2016-0057 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0057 |
ベンダ情報 | Microsoft Security Bulletin : MS16-029 https://technet.microsoft.com/en-us/library/security/ms16-029.aspx マイクロソフト セキュリティ情報 : MS16-029 https://technet.microsoft.com/ja-jp/library/security/ms16-029.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft InfoPath には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft InfoPath 2007 SP3 Microsoft InfoPath 2010 SP2 (32 ビット版) Microsoft InfoPath 2010 SP2 (64 ビット版) Microsoft InfoPath 2013 SP1 (32 ビット版) Microsoft InfoPath 2013 SP1 (64 ビット版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft InfoPath における任意のコードを実行される脆弱性(JVNDB-2016-001679) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001679.html Vulnerability Summary for CVE-2016-0021 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0021 |
ベンダ情報 | Microsoft Security Bulletin : MS16-028 https://technet.microsoft.com/en-us/library/security/ms16-028.aspx マイクロソフト セキュリティ情報 : MS16-028 https://technet.microsoft.com/ja-jp/library/security/ms16-028.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 の PDF ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 の PDF ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-001670) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001670.html Vulnerability Summary for CVE-2016-0118 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0118 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0106、CVE-2016-0108、および CVE-2016-0109 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001669) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001669.html Vulnerability Summary for CVE-2016-0114 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0114 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0107、CVE-2016-0111、および CVE-2016-0112 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001668) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001668.html Vulnerability Summary for CVE-2016-0113 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0113 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0107、CVE-2016-0111、および CVE-2016-0113 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001667) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001667.html Vulnerability Summary for CVE-2016-0112 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0112 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0107、CVE-2016-0112、および CVE-2016-0113 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x97b66e0) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001666) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001666.html Vulnerability Summary for CVE-2016-0111 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0111 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 10 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x92501b0) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 10 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001665) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001665.html Vulnerability Summary for CVE-2016-0110 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0110 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0106、CVE-2016-0108、および CVE-2016-0114 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x966c968) Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001664) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001664.html Vulnerability Summary for CVE-2016-0109 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0109 |
ベンダ情報 | Microsoft Security Bulletin : MS16-026 https://technet.microsoft.com/en-us/library/security/ms16-026.aspx マイクロソフト セキュリティ情報 : MS16-026 https://technet.microsoft.com/ja-jp/library/security/ms16-026.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントの解析の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9764780) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x9763f70) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-001663) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001663.html Vulnerability Summary for CVE-2016-0121 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0121 |
ベンダ情報 | Microsoft Security Bulletin : MS16-026 https://technet.microsoft.com/en-us/library/security/ms16-026.aspx マイクロソフト セキュリティ情報 : MS16-026 https://technet.microsoft.com/ja-jp/library/security/ms16-026.aspx |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリには、サービス運用妨害 (システムハング) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントの解析の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a25e0) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x96e83b0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Adobe Type Manager ライブラリにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001662) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001662.html Vulnerability Summary for CVE-2016-0120 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0120 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0123、CVE-2016-0124、および CVE-2016-0129 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x96afe70) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001661) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001661.html Vulnerability Summary for CVE-2016-0130 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0130 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0123、CVE-2016-0124、および CVE-2016-0130 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x96b4168) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001660) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001660.html Vulnerability Summary for CVE-2016-0129 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0129 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0123、CVE-2016-0129、および CVE-2016-0130 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x96b4428) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001658) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001658.html Vulnerability Summary for CVE-2016-0124 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0124 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0116、CVE-2016-0124、CVE-2016-0129、および CVE-2016-0130 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x96a2730) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001657) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001657.html Vulnerability Summary for CVE-2016-0123 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0123 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0123、CVE-2016-0124、CVE-2016-0129、および CVE-2016-0130 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x969cb40) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001656) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001656.html Vulnerability Summary for CVE-2016-0116 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0116 |
ベンダ情報 | Microsoft Security Bulletin : MS16-030 https://technet.microsoft.com/en-us/library/security/ms16-030.aspx マイクロソフト セキュリティ情報 : MS16-030 https://technet.microsoft.com/ja-jp/library/security/ms16-030.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の OLE には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows OLE メモリのリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2016-0091 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x979b140) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の OLE における任意のコードを実行される脆弱性(JVNDB-2016-001654) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001654.html Vulnerability Summary for CVE-2016-0092 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0092 |
ベンダ情報 | Microsoft Security Bulletin : MS16-034 https://technet.microsoft.com/en-us/library/security/ms16-034.aspx マイクロソフト セキュリティ情報 : MS16-034 https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0093、CVE-2016-0094、および CVE-2016-0095 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96b3e88) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x96ab0b0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001652) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001652.html Vulnerability Summary for CVE-2016-0096 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0096 |
ベンダ情報 | Microsoft Security Bulletin : MS16-034 https://technet.microsoft.com/en-us/library/security/ms16-034.aspx マイクロソフト セキュリティ情報 : MS16-034 https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0093、CVE-2016-0094、および CVE-2016-0096 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a6d10) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x96b0030) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001651) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001651.html Vulnerability Summary for CVE-2016-0095 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0095 |
ベンダ情報 | Microsoft Security Bulletin : MS16-034 https://technet.microsoft.com/en-us/library/security/ms16-034.aspx マイクロソフト セキュリティ情報 : MS16-034 https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0093、CVE-2016-0095、および CVE-2016-0096 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x97bfd28) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x96b0210) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001650) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001650.html Vulnerability Summary for CVE-2016-0094 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0094 |
ベンダ情報 | Microsoft Security Bulletin : MS16-034 https://technet.microsoft.com/en-us/library/security/ms16-034.aspx マイクロソフト セキュリティ情報 : MS16-034 https://technet.microsoft.com/ja-jp/library/security/ms16-034.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性 」と記載されています。 本脆弱性は、CVE-2016-0094、CVE-2016-0095、および CVE-2016-0096 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96afc70) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x96a6750) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-001649) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001649.html Vulnerability Summary for CVE-2016-0093 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0093 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0106、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001648) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001648.html Vulnerability Summary for CVE-2016-0108 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0108 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0105、CVE-2016-0111、CVE-2016-0112、および CVE-2016-0113 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性(JVNDB-2016-001647) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001647.html Vulnerability Summary for CVE-2016-0107 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0107 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0103、CVE-2016-0108、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001646) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001646.html Vulnerability Summary for CVE-2016-0106 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0106 |
ベンダ情報 | Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0107、CVE-2016-0111、CVE-2016-0112、および CVE-2016-0113 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x96ab870) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001645) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001645.html Vulnerability Summary for CVE-2016-0105 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0105 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 10 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 10 における任意のコードを実行される脆弱性(JVNDB-2016-001644) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001644.html Vulnerability Summary for CVE-2016-0104 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0104 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0102、CVE-2016-0106、CVE-2016-0108、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-001643) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001643.html Vulnerability Summary for CVE-2016-0103 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0103 |
ベンダ情報 | Microsoft Security Bulletin : MS16-023 https://technet.microsoft.com/en-us/library/security/ms16-023.aspx Microsoft Security Bulletin : MS16-024 https://technet.microsoft.com/en-us/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-024 https://technet.microsoft.com/ja-jp/library/security/ms16-024.aspx マイクロソフト セキュリティ情報 : MS16-023 https://technet.microsoft.com/ja-jp/library/security/ms16-023.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0103、CVE-2016-0106、CVE-2016-0108、CVE-2016-0109、および CVE-2016-0114 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x96e82f0) Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-001642) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001642.html Vulnerability Summary for CVE-2016-0102 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0102 |
ベンダ情報 | Microsoft Security Bulletin : MS16-027 https://technet.microsoft.com/en-us/library/security/ms16-027.aspx マイクロソフト セキュリティ情報 : MS16-027 https://technet.microsoft.com/ja-jp/library/security/ms16-027.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media による解析のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9250190) Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2012 HASH(0x96b3c28) Microsoft Windows Server 2012 R2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-001641) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001641.html Vulnerability Summary for CVE-2016-0101 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0101 |
ベンダ情報 | Microsoft Security Bulletin : MS16-027 https://technet.microsoft.com/en-us/library/security/ms16-027.aspx マイクロソフト セキュリティ情報 : MS16-027 https://technet.microsoft.com/ja-jp/library/security/ms16-027.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media による解析のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2012 HASH(0x96a6260) Microsoft Windows Server 2012 R2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-001640) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001640.html Vulnerability Summary for CVE-2016-0098 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0098 |
ベンダ情報 | Microsoft Security Bulletin : MS16-032 https://technet.microsoft.com/en-us/library/security/ms16-032.aspx マイクロソフト セキュリティ情報 : MS16-032 https://technet.microsoft.com/ja-jp/library/security/ms16-032.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のセカンダリログオンサービスは、要求ハンドルを適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「セカンダリ ログオンの特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x96a2750) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x96a65e0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のセカンダリログオンサービスにおける権限昇格の脆弱性(JVNDB-2016-001639) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001639.html Vulnerability Summary for CVE-2016-0099 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0099 |
ベンダ情報 | Chromium : Issue 546849 https://bugs.chromium.org/p/chromium/issues/detail?id=546849 Chromium : Issue 591402 https://bugs.chromium.org/p/chromium/issues/detail?id=591402 Chromium Code Reviews : Issue 1423573002 https://codereview.chromium.org/1423573002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutBlock.cpp は、匿名のブロックラッパーが存在するタイミングを適切に判定しないため、サービス運用妨害 (不正なキャストおよび表明違反) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Blink の WebKit/Source/core/layout/LayoutBlock.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001634) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001634.html Vulnerability Summary for CVE-2016-2844 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2844 |
ベンダ情報 | Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Google V8 には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 V8 JavaScript Engine 4.9.385.26 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Google V8 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001633) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001633.html Vulnerability Summary for CVE-2016-2843 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2843 |
ベンダ情報 | Chromium : Issue 591402 https://bugs.chromium.org/p/chromium/issues/detail?id=591402 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001632) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001632.html Vulnerability Summary for CVE-2016-1642 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1642 |
ベンダ情報 | Chromium Code Reviews : Issue 1730363003 https://codereview.chromium.org/1730363003 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome の content/browser/web_contents/web_contents_impl.cc には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の content/browser/web_contents/web_contents_impl.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001631) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001631.html Vulnerability Summary for CVE-2016-1641 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1641 |
ベンダ情報 | Chromium Code Reviews : Issue 1703733002 https://codereview.chromium.org/1703733002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome の WebRTC Audio Private API の実装の browser/extensions/api/webrtc_audio_private/webrtc_audio_private_api.cc には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の WebRTC Audio Private API の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001627) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001627.html Vulnerability Summary for CVE-2016-1639 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1639 |
ベンダ情報 | Chromium Code Reviews : Issue 1713093002 https://codereview.chromium.org/1713093002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Google Chrome の WebKit/Source/core/dom/PendingScript.cpp の PendingScript::notifyFinished 関数は、インテグリティチェックの成功ではなくインテグリティチェックの発生に関するメモリキャッシュ情報に依存するため、Subresource Integrity (別名 SRI) 保護メカニズムを回避される脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の WebKit/Source/core/dom/PendingScript.cpp における Subresource Integrity 保護メカニズムを回避される脆弱性(JVNDB-2016-001624) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001624.html Vulnerability Summary for CVE-2016-1636 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1636 |
ベンダ情報 | Chromium Code Reviews : Issue 1684953002 https://codereview.chromium.org/1684953002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome の extensions/renderer/render_frame_observer_natives.cc は、OnDocumentElementCreated の処理中に、オブジェクトライフタイムおよび再入力の問題を適切に考慮しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の extensions/renderer/render_frame_observer_natives.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001623) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001623.html Vulnerability Summary for CVE-2016-1635 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1635 |
ベンダ情報 | Chromium Code Reviews : Issue 1556963002 https://codereview.chromium.org/1556963002 Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Blink の WebKit/Source/core/css/resolver/StyleResolver.cpp の StyleResolver::appendCSSStyleSheet 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Blink の WebKit/Source/core/css/resolver/StyleResolver.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001622) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001622.html Vulnerability Summary for CVE-2016-1634 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1634 |
ベンダ情報 | Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/03/stable-channel-update.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Blink には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 49.0.2623.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Blink におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001621) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001621.html Vulnerability Summary for CVE-2016-1633 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1633 |
ベンダ情報 | OpenSSL : OpenSSL 1.0.2 Series Release Notes https://www.openssl.org/news/openssl-1.0.2-notes.html OpenSSL : OpenSSL 1.0.1 Series Release Notes https://www.openssl.org/news/openssl-1.0.1-notes.html OpenSSL Project : Fix memory issues in BIO_*printf functions https://git.openssl.org/?p=openssl.git;a=commit;h=578b956fe741bf8e84055547b1e83c28dd902c73 OpenSSL Security Advisory : Fix memory issues in BIO_*printf functions (CVE-2016-0799) https://openssl.org/news/secadv/20160301.txt |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | OpenSSL の crypto/bio/b_print.c の doapr_outch 関数は、特定のメモリ割り当ての成功を検証しないため、サービス運用妨害 (out-of-bounds write またはメモリ消費) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 本脆弱性は、CVE-2016-0799 とは異なる脆弱性です。 |
影響を受ける製品 | OpenSSL Project OpenSSL 1.0.1s 未満の 1.0.1 OpenSSL 1.0.2g 未満の 1.0.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の crypto/bio/b_print.c の doapr_outch 関数における整数オーバーフローの脆弱性(JVNDB-2016-001617) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001617.html Vulnerability Summary for CVE-2016-2842 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2842 |
ベンダ情報 | OpenSSL : OpenSSL 1.0.2 Series Release Notes https://www.openssl.org/news/openssl-1.0.2-notes.html OpenSSL : OpenSSL 1.0.1 Series Release Notes https://www.openssl.org/news/openssl-1.0.1-notes.html OpenSSL Project : CVE-2016-0798: avoid memory leak in SRP https://git.openssl.org/?p=openssl.git;a=commit;h=259b664f950c2ba66fbf4b0fe5281327904ead21 OpenSSL Security Advisory : Memory leak in SRP database lookups (CVE-2016-0798) https://openssl.org/news/secadv/20160301.txt |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | OpenSSL の SRP_VBASE_get_by_user の実装には、apps/s_server.c および crypto/srp/srp_vfy.c に関する処理に不備があるため、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | OpenSSL Project OpenSSL 1.0.1s 未満の 1.0.1 OpenSSL 1.0.2g 未満の 1.0.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の SRP_VBASE_get_by_user の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001615) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001615.html Vulnerability Summary for CVE-2016-0798 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0798 |
ベンダ情報 | OpenSSL : OpenSSL 1.0.2 Series Release Notes https://www.openssl.org/news/openssl-1.0.2-notes.html OpenSSL : OpenSSL 1.0.1 Series Release Notes https://www.openssl.org/news/openssl-1.0.1-notes.html OpenSSL Project : Fix double free in DSA private key parsing. https://git.openssl.org/?p=openssl.git;a=commit;h=6c88c71b4e4825c7bc0489306d062d017634eb88 OpenSSL Security Advisory : Double-free in DSA code (CVE-2016-0705) https://openssl.org/news/secadv/20160301.txt |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | OpenSSL の crypto/dsa/dsa_ameth.c の sa_priv_decode 関数には、メモリ二重解放の脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-415: Double Free (二重解放) と識別されています。 http://cwe.mitre.org/data/definitions/415.html |
影響を受ける製品 | OpenSSL Project OpenSSL 1.0.1s 未満の 1.0.1 OpenSSL 1.0.2g 未満の 1.0.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の crypto/dsa/dsa_ameth.c の sa_priv_decode 関数におけるメモリ二重解放の脆弱性(JVNDB-2016-001613) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001613.html Vulnerability Summary for CVE-2016-0705 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0705 |
本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm
上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html
※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。
日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。