2016年5月25日初版公開
ベンダ情報 | Launchpad : Bug #1576699 https://bugs.launchpad.net/ubuntu/+source/ubuntu-core-launcher/+bug/1576699 Ubuntu Security Notice : USN-2956-1 http://www.ubuntu.com/usn/USN-2956-1/ |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | ubuntu-core-launcher パッケージの setup_snappy_os_mounts 関数は、スナップを使用する際、バインドマウントのマウントポイントを適切に決定しないため、重要な情報を取得される、または権限を取得される脆弱性が存在します。 |
影響を受ける製品 | Ubuntu Ubuntu 16.04 LTS ubuntu-core-launcher 1.0.27.1 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | ubuntu-core-launcher パッケージの setup_snappy_os_mounts 関数における重要な情報を取得される脆弱性(JVNDB-2016-002768) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002768.html Vulnerability Summary for CVE-2016-1580 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1580 |
ベンダ情報 | Oxide project : Oxide https://launchpad.net/oxide Ubuntu Security Notice : USN-2955-1 http://www.ubuntu.com/usn/USN-2955-1/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Oxide には、パーミッションリクエストへの同期した応答に関する処理に不備があるため、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Oxide project Oxide HASH(0x8fe9ae0) Ubuntu Ubuntu 14.04 LTS Ubuntu 15.10 Ubuntu 16.04 LTS |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oxide におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002766) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002766.html Vulnerability Summary for CVE-2016-1578 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1578 |
ベンダ情報 | Chromium : Issue 607652 https://bugs.chromium.org/p/chromium/issues/detail?id=607652 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_28.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 50.0.2661.94 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002758) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002758.html Vulnerability Summary for CVE-2016-1666 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1666 |
ベンダ情報 | Chromium Code Reviews : Issue 1887423002 https://codereview.chromium.org/1887423002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome の extensions/renderer/gc_callback.cc は、Garbage Collection コールバックがスタートした時点でフォールバックの実行を制限しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 50.0.2661.94 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome の extensions/renderer/gc_callback.cc におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002754) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002754.html Vulnerability Summary for CVE-2016-1662 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1662 |
ベンダ情報 | Chromium Code Reviews : Issue 1887553002 https://codereview.chromium.org/1887553002/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_28.html |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Blink は、フレームが、同一生成元ポリシーの確認に加えて同一のレンダラプロセスの確認が十分であることを確認しないため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 50.0.2661.94 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Blink におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002753) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002753.html Vulnerability Summary for CVE-2016-1661 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1661 |
ベンダ情報 | GitHub : Stack exhaustion parsing a JSON file #1136 https://github.com/stedolan/jq/issues/1136 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | jq の jv_dump_term 関数には、サービス運用妨害 (スタックの消費およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | jq project jq 1.5 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | jq の jv_dump_term 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002707) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002707.html Vulnerability Summary for CVE-2016-4074 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4074 |
ベンダ情報 | Bugzilla : Bug 974220 https://bugzilla.suse.com/show_bug.cgi?id=974220 openSUSE Build Service : Request 388020 https://build.opensuse.org/request/show/388020 opensuse-security-announce : SUSE-SU-2016:1138 https://lists.opensuse.org/opensuse-security-announce/2016-04/msg00051.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | SUSE Linux Enterprise で使用される yast2-users は、プロファイルが inst-sys ユーザを含まない場合、AutoYaST のインストール時に /etc/shadow の空のパスワードフィールドを適切に設定しないため、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | SUSE YaST2 (yast2-users 3.1.47 未満) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | SUSE Linux Enterprise で使用される yast2-users における脆弱性(JVNDB-2016-002702) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002702.html Vulnerability Summary for CVE-2016-1601 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1601 |
ベンダ情報 | TrendMicro Solution : Solution ID: 1114060 https://esupport.trendmicro.com/solution/en-US/1114060.aspx |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Trend Micro Email Encryption Gateway (TMEEG) の認証機能には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | トレンドマイクロ Email Encryption Gateway 5.5 build 1107 未満の 5.5 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Trend Micro Email Encryption Gateway の認証機能における SQL インジェクションの脆弱性(JVNDB-2016-002695) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002695.html Vulnerability Summary for CVE-2016-4351 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4351 |
ベンダ情報 | Code Aurora Forum : Buffer overflow in Adreno GPU MSM Driver (CVE-2016-2062) https://www.codeaurora.org/buffer-overflow-adreno-gpu-msm-driver-cve-2016-2062 Code Aurora Forum : msm: kgsl: Cast perfcounter query count to an unsigned int https://codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=27c95b64b2e4b5ff1288cbaa6e353dd803d71576 Linux Kernel : Linux Kernel Archives http://www.kernel.org |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | MSM デバイス用 Qualcomm Innovation Center (QuIC) Android コントリビューション、およびその他の製品で使用される Linux Kernel 用 Adreno GPU ドライバの drivers/gpu/msm/adreno_perfcounter.c の adreno_perfcounter_query_group 関数は、不正な整数データ型を使用するため、サービス運用妨害 (整数オーバーフロー、ヒープベースのバッファオーバーフロー、および不適切なメモリ割り当て) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | kernel.org Linux Kernel 3.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | MSM デバイス用 QuIC Android コントリビューションなどで使用される Linux Kernel 用 Adreno GPU ドライバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002520) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002520.html Vulnerability Summary for CVE-2016-2062 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2062 |
ベンダ情報 | Code Aurora Forum : net: ipc_router: Bind only a client port as control port https://us.codeaurora.org/cgit/quic/la/kernel/msm-3.18/commit/?id=9e8bdd63f7011dff5523ea435433834b3702398d Code Aurora Forum : Linux IPC router binding any port as a control port (CVE-2016-2059) https://www.codeaurora.org/projects/security-advisories/linux-ipc-router-binding-any-port-control-port-cve-2016-2059 Linux Kernel : Linux Kernel Archives http://www.kernel.org |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | MSM デバイス用 Qualcomm Innovation Center (QuIC) Android コントリビューション、およびその他の製品で使用される Linux Kernel 用 IPC ルータカーネルモジュールの net/ipc_router/ipc_router_core.c の msm_ipc_router_bind_control_port 関数は、ポートがクライアントのポートであることを検証しないため、権限を取得される、またはサービス運用妨害 (競合状態およびリスト破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | kernel.org Linux Kernel 3.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | MSM デバイス用 QuIC Android コントリビューションなどで使用される Linux Kernel 用 IPC ルータカーネルモジュールにおける権限を取得される脆弱性(JVNDB-2016-002519) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002519.html Vulnerability Summary for CVE-2016-2059 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2059 |
ベンダ情報 | Accellion : Top Page https://www.accellion.com/ |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Accellion File Transfer Appliance (FTA) には、任意のグループに対して SSH 鍵を登録され、その結果、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-276: Incorrect Default Permissions (不適切なデフォルトパーミッション) と識別されています。 http://cwe.mitre.org/data/definitions/276.html |
影響を受ける製品 | Accellion Accellion File Transfer Appliance FTA_9_12_40 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Accellion File Transfer Appliance における任意のグループに対して SSH 鍵を登録される脆弱性(JVNDB-2016-002501) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002501.html Vulnerability Summary for CVE-2016-2353 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2353 |
ベンダ情報 | Accellion : Top Page https://www.accellion.com/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Accellion File Transfer Appliance (FTA) 上で稼動する home/seos/courier/security_key2.api には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Accellion Accellion File Transfer Appliance FTA_9_12_40 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Accellion File Transfer Appliance 上で稼動する home/seos/courier/security_key2.api における SQL インジェクションの脆弱性(JVNDB-2016-002499) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002499.html Vulnerability Summary for CVE-2016-2351 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2351 |
ベンダ情報 | Debian Security Advisory : DSA-3556 http://www.debian.org/security/2016/dsa-3556 GitHub : gd2: handle corrupt images better (CVE-2016-3074) https://github.com/libgd/libgd/commit/2bb97f407c1145c850416a3bfbcc8cf124e68a19 LibGD : Top Page http://libgd.github.io/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | GD Graphics Library (別名 libgd または libgd2) には、整数符号エラーの脆弱性が存在します。 |
影響を受ける製品 | GD library LibGD 2.1.1 Debian Debian GNU/Linux 7.0 Debian GNU/Linux 8.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | GD Graphics Library における整数符号エラーの脆弱性(JVNDB-2016-002463) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002463.html Vulnerability Summary for CVE-2016-3074 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3074 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03555 https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085303 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Vertica の Analytics 管理コンソールの validateAdminConfig ハンドラには、任意のコマンドを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3417 を採番していました。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ Vertica 7.0.2.12 未満の 7.0.x Vertica 7.1.2-12 未満の 7.1.x Vertica 7.2.2-1 未満の 7.2.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Vertica の Analytics 管理コンソールの validateAdminConfig ハンドラにおける任意のコマンドを実行される脆弱性(JVNDB-2016-002434) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002434.html Vulnerability Summary for CVE-2016-2002 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2002 |
ベンダ情報 | ハネウェル : 操業情報蓄積/監視システム Uniformance PHD http://hps-honeywell.co.jp/Flyer/Uniformance.pdf |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Honeywell Uniformance Process History Database (PHD) の RDISERVER には、バッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Honeywell International Inc. Uniformance PHD R310 Uniformance PHD R320 Uniformance PHD R321 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Honeywell Uniformance Process History Database の RDISERVER におけるバッファオーバーフローの脆弱性(JVNDB-2016-002433) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002433.html Vulnerability Summary for CVE-2016-2280 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2280 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-39 http://www.mozilla.org/security/announce/2016/mfsa2016-39.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 46.0 未満 Mozilla Firefox ESR 38.8 未満の 38.x Mozilla Firefox ESR 45.1 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002422) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002422.html Vulnerability Summary for CVE-2016-2807 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2807 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-39 http://www.mozilla.org/security/announce/2016/mfsa2016-39.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 46.0 未満 Mozilla Firefox ESR 45.1 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002421) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002421.html Vulnerability Summary for CVE-2016-2806 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2806 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-39 http://www.mozilla.org/security/announce/2016/mfsa2016-39.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox ESR 38.8 未満の 38.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002420) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002420.html Vulnerability Summary for CVE-2016-2805 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2805 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-39 http://www.mozilla.org/security/announce/2016/mfsa2016-39.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-39 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-39.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 46.0 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002419) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002419.html Vulnerability Summary for CVE-2016-2804 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2804 |
ベンダ情報 | Cisco : Cisco WebEx https://www.webex.com/ |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Cisco WebEx Productivity Tools には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy56140 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html |
影響を受ける製品 | シスコシステムズ Cisco WebEx Productivity Tools 2.40.5001.10012 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco WebEx Productivity Tools における権限を取得される脆弱性(JVNDB-2016-002414) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002414.html Vulnerability Summary for CVE-2016-4349 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4349 |
ベンダ情報 | Systech Corporation : SysLINK M2M Gateway http://www.systech.com/syslink-m2m-modular-gateway |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | SysLINK SL-1000 Machine-to-Machine (M2M) Modular Gateway デバイスのファームウェアの Web インターフェースの flu.cgi には、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html |
影響を受ける製品 | Systech Corporation SysLINK SL-1000 M2M Modular Gateway HASH(0x8aa3790) SysLINK SL-1000 M2M Modular Gateway ファームウェア 01A.8 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | SysLINK SL-1000 M2M Modular Gateway デバイスのファームウェアの Web インターフェースにおける任意のコマンドを実行される脆弱性(JVNDB-2016-002409) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002409.html Vulnerability Summary for CVE-2016-2332 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2332 |
ベンダ情報 | Systech Corporation : SysLINK M2M Gateway http://www.systech.com/syslink-m2m-modular-gateway |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | SysLINK SL-1000 Machine-to-Machine (M2M) Modular Gateway デバイスのファームウェアの Web インターフェースは、デフォルトのパスワードを使用するため、アクセス権を取得される脆弱性が存在します。 なお、JVNVU#98139587 では、CWE-259 として公開されています。 CWE-259: Use of Hard-coded Password http://cwe.mitre.org/data/definitions/259.html |
影響を受ける製品 | Systech Corporation SysLINK SL-1000 M2M Modular Gateway HASH(0x90330b8) SysLINK SL-1000 M2M Modular Gateway ファームウェア 01A.8 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | SysLINK SL-1000 M2M Modular Gateway デバイスのファームウェアの Web インターフェースにおけるアクセス権を取得される脆弱性(JVNDB-2016-002408) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002408.html Vulnerability Summary for CVE-2016-2331 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2331 |
ベンダ情報 | Apache Struts 2 Documentation : S2-031 http://struts.apache.org/docs/s2-031.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Apache Struts の XSLTResult には、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Struts 2.3.20.2 未満の 2.x Apache Struts 2.3.24.2 未満の 2.3.24.x Apache Struts 2.3.28.1 未満の 2.3.28.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apache Struts の XSLTResult における任意のコードを実行される脆弱性(JVNDB-2016-002406) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002406.html Vulnerability Summary for CVE-2016-3082 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3082 |
ベンダ情報 | アイデアマンズ株式会社 : [重要] ケータイキット for Movable Type 1.65 の提供を開始 https://www.ideamans.com/release/20160423/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | ケータイキット for Movable Type には、OS コマンドインジェクションの脆弱性が存在します。 アイデアマンズ株式会社が提供するケータイキット for Movable Type には、OS コマンドインジェクション (CWE-78) の脆弱性が存在します。 CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') http://cwe.mitre.org/data/definitions/78.html なお、本脆弱性を使用した攻撃活動が確認されています。 |
影響を受ける製品 | アイデアマンズ株式会社 ケータイキット for Movable Type 1.35 から 1.641 まで |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者によると、ケータイキット for Movable Type 1.35 から 1.63 までのユーザは、アップデート後にウェブサイトとブログの全体再構築を実施する必要があるとのことです。 [パッチを適用する] 最新版にアップデートするまでの間、開発者が提供する情報をもとに、対応するパッチを適用してください。 |
参考情報 | ケータイキット for Movable Type に OS コマンドインジェクションの脆弱性(JVNDB-2016-002298) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002298.html Vulnerability Summary for CVE-2016-1204 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1204 |
ベンダ情報 | Accuenergy : Top Page https://www.accuenergy.com/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Accuenergy Acuvim II および Acuvim IIR の NET ファームウェアの AXM-NET モジュールには、設定を取得される脆弱性が存在します。 |
影響を受ける製品 | Accuenergy Acuvim II HASH(0x8fb8070) Acuvim II NET ファームウェア 3.08 Acuvim IIR HASH(0x8f097c0) Acuvim IIR NET ファームウェア 3.08 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Accuenergy Acuvim II および Acuvim IIR の NET ファームウェアの AXM-NET モジュールにおける設定を取得される脆弱性(JVNDB-2016-002359) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002359.html Vulnerability Summary for CVE-2016-2293 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2293 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160420-wlc https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-wlc |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco Wireless LAN Controller (WLC) デバイス上で稼働する AireOS には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCun86747 として公開しています。 |
影響を受ける製品 | シスコシステムズ AireOS 4.1 から 7.4.120.0 AireOS 7.5.x AireOS 7.6.100.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Wireless LAN Controller デバイス上で稼働する AireOS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002358) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002358.html Vulnerability Summary for CVE-2016-1362 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1362 |
ベンダ情報 | integraxor.com : Top Page http://www.integraxor.com/ |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Ecava IntegraXor の HMI Web サーバには、重要な平文情報を取得される脆弱性が存在します。 |
影響を受ける製品 | Ecava IntegraXor 5.0 build 4522 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Ecava IntegraXor の HMI Web サーバにおける重要な平文情報を取得される脆弱性(JVNDB-2016-002350) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002350.html Vulnerability Summary for CVE-2016-2306 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2306 |
ベンダ情報 | integraxor.com : Top Page http://www.integraxor.com |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Ecava IntegraXor には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Ecava IntegraXor 5.0 build 4522 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Ecava IntegraXor における SQL インジェクションの脆弱性(JVNDB-2016-002344) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002344.html Vulnerability Summary for CVE-2016-2299 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2299 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160420-asa-dhcpv6 ttp://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-asa-dhcpv6 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco Adaptive Security Appliance (ASA) ソフトウェアの DHCPv6 リレーの実装には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus23248 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Adaptive Security Appliance ソフトウェア 9.4.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Adaptive Security Appliance ソフトウェアの DHCPv6 リレーの実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002342) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002342.html Vulnerability Summary for CVE-2016-1367 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1367 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160420-bdos https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-bdos |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco Wireless LAN Controller (WLC) ソフトウェアには、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCur66908 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Wireless LAN Controller ソフトウェア 7.4.130.0(MD) 未満の 7.4 Cisco Wireless LAN Controller ソフトウェア 8.0.110.0(ED) 未満の 8.0 Cisco Wireless LAN Controller ソフトウェア すべての 7.5 リリース Cisco Wireless LAN Controller ソフトウェア すべての 7.6 リリース |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Wireless LAN Controller ソフトウェアにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002341) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002341.html Vulnerability Summary for CVE-2016-1364 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1364 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160420-htrd https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160420-htrd |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Wireless LAN Controller (WLC) ソフトウェアのリダイレクト機能には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus25617 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Wireless LAN Controller ソフトウェア 7.4.140.0(MD) 未満の 7.4 Cisco Wireless LAN Controller ソフトウェア 8.0.115.0(ED) 未満の 8.0 Cisco Wireless LAN Controller ソフトウェア すべての 7.2 リリース Cisco Wireless LAN Controller ソフトウェア すべての 7.3 リリース Cisco Wireless LAN Controller ソフトウェア すべての 7.5 リリース Cisco Wireless LAN Controller ソフトウェア すべての 7.6 リリース |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Wireless LAN Controller ソフトウェアのリダイレクト機能におけるバッファオーバーフローの脆弱性(JVNDB-2016-002340) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002340.html Vulnerability Summary for CVE-2016-1363 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1363 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03580 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Data Protector 7.03_108 未満 HPE Data Protector 8.15 未満の 8.x HPE Data Protector 9.06 未満の 9.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002339) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002339.html Vulnerability Summary for CVE-2016-2008 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2008 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03580 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3354 を採番していました。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Data Protector 7.03_108 未満 HPE Data Protector 8.15 未満の 8.x HPE Data Protector 9.06 未満の 9.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002338) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002338.html Vulnerability Summary for CVE-2016-2007 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2007 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03580 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3353 を採番していました。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Data Protector 7.03_108 未満 HPE Data Protector 8.15 未満の 8.x HPE Data Protector 9.06 未満の 9.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002337) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002337.html Vulnerability Summary for CVE-2016-2006 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2006 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03580 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-3352 を採番していました。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Data Protector 7.03_108 未満 HPE Data Protector 8.15 未満の 8.x HPE Data Protector 9.06 未満の 9.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002336) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002336.html Vulnerability Summary for CVE-2016-2005 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2005 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03580 http://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05085988 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | HPE Data Protector には、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-306: Missing Authentication for Critical Function (重要な機能に対する認証の欠如) と識別されています。 http://cwe.mitre.org/data/definitions/306.html |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE Data Protector 7.03_108 未満 HPE Data Protector 8.15 未満の 8.x HPE Data Protector 9.06 未満の 9.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Data Protector における任意のコードを実行される脆弱性(JVNDB-2016-002335) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002335.html Vulnerability Summary for CVE-2016-2004 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2004 |
ベンダ情報 | Apache Struts 2 Documentation : S2-032: Remote Code Execution can be performed via method: prefix when Dynamic Method Invocation is enabled. http://struts.apache.org/docs/s2-032.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Apache Struts2 には、任意のコードを実行可能な脆弱性が存在します。 Apache Struts2 には、Dynamic Method Invocation を有効にしている場合、任意のコードを実行可能な脆弱性が存在します。 なお、本脆弱性を使用した proof-of-concept コードが公開されています。 |
影響を受ける製品 | Apache Software Foundation Apache Struts 2.3.20 から 2.3.28 まで (Struts 2.3.20.3 および Struts 2.3.24.3 を除く) |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は Apache Struts 2.3.20.3、2.3.24.3、2.3.28.1 で修正されています。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * Dynamic Method Invocation (DMI) を無効にする、または最新版の Apache Strust2 のソースコードをもとに独自に ActionMapper を実装する |
参考情報 | Apache Struts2 に任意のコード実行の脆弱性(JVNDB-2016-002326) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002326.html Vulnerability Summary for CVE-2016-3081 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3081 |
ベンダ情報 | Android : NPE fix for SyncStorageEngine read authority am: a962d9eba7 am: 339c4f2b05 https://android.googlesource.com/platform/frameworks/base/+/d3383d5bfab296ba3adbc121ff8a7b542bde4afb Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android の SyncStorageEngine の server/content/SyncStorageEngine.java は、特定の認証データを誤って処理するため、サービス運用妨害 (リブートループ) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26513719 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の SyncStorageEngine の server/content/SyncStorageEngine.java におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002319) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002319.html Vulnerability Summary for CVE-2016-2424 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2424 |
ベンダ情報 | Android : Trust CA certificates added for the whole OS only https://android.googlesource.com/platform/packages/apps/CertInstaller/+/70dde9870e9450e10418a32206ac1bb30f036b2c Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Wi-Fi は、関係のない CA のロールの Wi-Fi 用 CA 証明書の使用を制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26324357 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Wi-Fi における権限を取得される脆弱性(JVNDB-2016-002317) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002317.html Vulnerability Summary for CVE-2016-2422 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2422 |
ベンダ情報 | Android : Fix info leak vulnerability of IDrm https://android.googlesource.com/platform/frameworks/av/+/5a856f2092f7086aa0fea9ae06b9255befcdcd34 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの media/libmedia/IDrm.cpp は、特定のキーリクエストのデータ構造を初期化しないため、プロセスメモリから重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26323455 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの media/libmedia/IDrm.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-002315) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002315.html Vulnerability Summary for CVE-2016-2419 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2419 |
ベンダ情報 | Android : Clear allocation to avoid info leak https://android.googlesource.com/platform/frameworks/av/+/1171e7c047bf79e7c93342bb6a812c9edd86aa84 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの media/libmedia/IOMX.cpp は、パラメータのデータ構造を初期化しないため、プロセスメモリから重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26914474 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの media/libmedia/IOMX.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-002314) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002314.html Vulnerability Summary for CVE-2016-2417 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2417 |
ベンダ情報 | Android : Add SN logging https://android.googlesource.com/platform/frameworks/native/+/a40b30f5c43726120bfe69d41ff5aeb31fe1d02a Android : BQ: Add permission check to BufferQueueConsumer::dump https://android.googlesource.com/platform/frameworks/native/+/85d253fab5e2c01bd90990667c6de25c282fc5cd Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libs/gui/BufferQueueConsumer.cpp は、android.permission.DUMP パーミッションをチェックしないため、重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 27046057 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libs/gui/BufferQueueConsumer.cpp における重要な情報を取得される脆弱性(JVNDB-2016-002313) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002313.html Vulnerability Summary for CVE-2016-2416 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2416 |
ベンダ情報 | Android : Don't create tombstone directory. https://android.googlesource.com/platform/system/core/+/81df1cc77722000f8d0025c1ab00ced123aa573c Android : ensure /data/tombstones exists on all Android devices https://android.googlesource.com/platform/system/core/+/669ecc2f5e80ff924fa20ce7445354a7c5bcfd98 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の rootdir/init.rc は、/data/tombstones ディレクトリが Debuggerd コンポーネント用に存在することを確認しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26403620 として公開しています。 |
影響を受ける製品 | Google Android 4.4.4 未満の 4.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の rootdir/init.rc における権限を取得される脆弱性(JVNDB-2016-002310) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002310.html Vulnerability Summary for CVE-2016-2420 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2420 |
ベンダ情報 | Android : Update SK_CRASH to default to abort(). DO NOT MERGE https://android.googlesource.com/platform/external/skia/+/b36c23b3e6b0b316075cc43e466d44c62508fcac Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の System_server で使用される Skia の include/core/SkPostConfig.h は、特定のクラッシュを誤って処理するため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26593930 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の System_server で使用される Skia の include/core/SkPostConfig.h における権限を取得される脆弱性(JVNDB-2016-002309) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002309.html Vulnerability Summary for CVE-2016-2412 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2412 |
ベンダ情報 | Xen Security Advisory : XSA-173 http://xenbits.xen.org/xsa/advisory-173.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Xen の x86 シャドウページテーブルコードには、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html |
影響を受ける製品 | Xen プロジェクト Xen HASH(0x8f795d0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Xen の x86 シャドウページテーブルコードにおける整数オーバーフローの脆弱性(JVNDB-2016-002300) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002300.html Vulnerability Summary for CVE-2016-3960 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3960 |
ベンダ情報 | Android : Patch Exchange Autodiscover Code for Security Issue https://android.googlesource.com/platform/packages/apps/Exchange/+/0d1a38b1755efe7ed4e8d7302a24186616bba9b2 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android の Exchange ActiveSync の Autodiscover の実装の exchange/eas/EasAutoDiscover.java には、重要な情報を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26488455 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Exchange ActiveSync の Autodiscover の実装における重要な情報を取得される脆弱性(JVNDB-2016-002297) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002297.html Vulnerability Summary for CVE-2016-2415 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2415 |
ベンダ情報 | Android : IOMX.cpp uninitialized pointer in BnOMX::onTransact https://android.googlesource.com/platform/frameworks/av/+/25be9ac20db51044e1b09ca67906355e4f328d48 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの media/libmedia/IOMX.cpp は、ハンドルのポインタを適切に初期化しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26403627 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの media/libmedia/IOMX.cpp における権限を取得される脆弱性(JVNDB-2016-002295) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002295.html Vulnerability Summary for CVE-2016-2413 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2413 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Texas Instruments (TI) ハプティクスカーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25981545 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Texas Instruments ハプティクスカーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-002294) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002294.html Vulnerability Summary for CVE-2016-2409 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2409 |
ベンダ情報 | Android : Improve length checks in DHCP Options parsing of dhcpcd. https://android.googlesource.com/platform/external/dhcpcd/+/1390ace71179f04a09c300ee8d0300aa69d9db09 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html Roy Marples : dhcpcd: Check-in [76a1609352] http://roy.marples.name/projects/dhcpcd/info/76a1609352263bd9def1300d7ba990679571fa30 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android およびその他の製品で使用される dhcpcd は、オプションの長さを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (ヒープベースのバッファオーバーフロー) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26461634 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x dhcpcd project dhcpcd 6.10.0 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android などの製品で使用される dhcpcd における任意のコードを実行される脆弱性(JVNDB-2016-002293) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002293.html Vulnerability Summary for CVE-2016-1503 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1503 |
ベンダ情報 | Android : DO NOT MERGE Check PAH in addNewIncomingCall https://android.googlesource.com/platform/packages/services/Telecomm/+/2750faaa1ec819eed9acffea7bd3daf867fda444 Android : Fixes creation of incorrect SIP PhoneAccountHandle https://android.googlesource.com/platform/packages/services/Telephony/+/a294ae5342410431a568126183efe86261668b5d Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の Telecom Component には、呼び出し発信用の電話番号を偽造される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26864502 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Telecom Component における呼び出し発信用の電話番号を偽造される脆弱性(JVNDB-2016-002291) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002291.html Vulnerability Summary for CVE-2016-0847 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0847 |
ベンダ情報 | Chromium : Issue 602697 https://bugs.chromium.org/p/chromium/issues/detail?id=602697 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_13.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Google Chrome には、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 50.0.2661.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002290) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002290.html Vulnerability Summary for CVE-2016-1659 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1659 |
ベンダ情報 | Chromium Code Reviews : Issue 1642283002 https://codereview.chromium.org/1642283002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_13.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Google Chrome は、コールバック実行中に発生する可能性のあるフレームの除去を適切に考慮しないため、サービス運用妨害 (解放済みメモリの使用 (Use-after-free)) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Google Google Chrome 50.0.2661.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002287) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002287.html Vulnerability Summary for CVE-2016-1655 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1655 |
ベンダ情報 | Chromium Code Reviews : Issue 1740123002 https://codereview.chromium.org/1740123002 Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Stable Channel Update http://googlechromereleases.blogspot.jp/2016/04/stable-channel-update_13.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Google Chrome で使用される Google V8 の LoadBuffer の実装は、データ型を誤って処理するため、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Google Chrome 50.0.2661.75 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Google Chrome で使用される Google V8 の LoadBuffer の実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002285) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002285.html Vulnerability Summary for CVE-2016-1653 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1653 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Oracle Fusion Middleware の Oracle Outside In Technology には、Outside In Filters に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle Fusion Middleware の Oracle Outside In Technology 8.5.0 Oracle Fusion Middleware の Oracle Outside In Technology 8.5.1 Oracle Fusion Middleware の Oracle Outside In Technology 8.5.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Fusion Middleware の Oracle Outside In Technology における Outside In Filters に関する脆弱性(JVNDB-2016-002278) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002278.html Vulnerability Summary for CVE-2016-3455 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3455 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Oracle Fusion Middleware の Oracle WebLogic Server には、Java Messaging Service に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle WebLogic Server 10.3.6 Oracle WebLogic Server 12.1.2 Oracle WebLogic Server 12.1.3 Oracle WebLogic Server 12.2.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Fusion Middleware の Oracle WebLogic Server における Java Messaging Service に関する脆弱性(JVNDB-2016-002271) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002271.html Vulnerability Summary for CVE-2016-0638 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0638 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 8.5 (危険) [ NVD値 ] |
概要 | Oracle Enterprise Manager Grid Control の Oracle Application Testing Suite には、Install に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle Application Testing Suite 12.4.0.2 Oracle Application Testing Suite 12.5.0.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Enterprise Manager Grid Control の Oracle Application Testing Suite における Install に関する脆弱性(JVNDB-2016-002268) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002268.html Vulnerability Summary for CVE-2015-7501 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-7501 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Oracle MySQL の MySQL Server には、Server: Pluggable Authentication に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル MySQL 5.6.29 およびそれ以前 MySQL 5.7.11 およびそれ以前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle MySQL の MySQL Server における Server: Pluggable Authentication に関する脆弱性(JVNDB-2016-002209) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002209.html Vulnerability Summary for CVE-2016-0639 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0639 |
ベンダ情報 | Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 9.4 (危険) [ NVD値 ] |
概要 | Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking には、Login に関する処理に不備があるため、機密性、および完全性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking 12.0.2 Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking 12.0.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Financial Services Software の Oracle FLEXCUBE Direct Banking における Login に関する脆弱性(JVNDB-2016-002206) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002206.html Vulnerability Summary for CVE-2016-0699 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0699 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Oracle Sun Solaris には、Filesystem に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle Solaris 10 Oracle Solaris 11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Sun Solaris における Filesystem に関する脆弱性(JVNDB-2016-002202) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002202.html Vulnerability Summary for CVE-2016-3441 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3441 |
ベンダ情報 | Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Oracle Sun Solaris には、PAM LDAP module に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle Solaris 10 Oracle Solaris 11.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Sun Solaris における PAM LDAP module に関する脆弱性(JVNDB-2016-002200) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002200.html Vulnerability Summary for CVE-2016-0693 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0693 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Oracle Database Server の Java VM には、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル Oracle Database Server 11.2.0.4 Oracle Database Server 12.1.0.1 Oracle Database Server 12.1.0.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Database Server の Java VM における脆弱性(JVNDB-2016-002196) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002196.html Vulnerability Summary for CVE-2016-3454 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3454 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160420.html |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Oracle Java SE には、Deployment に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル JDK 6 Update 113 JDK 7 Update 99 JDK 8 Update 77 JRE 6 Update 113 JRE 7 Update 99 JRE 8 Update 77 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Java SE における Deployment に関する脆弱性(JVNDB-2016-002186) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002186.html Vulnerability Summary for CVE-2016-3449 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3449 |
ベンダ情報 | Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160420.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Oracle Java SE には、2D に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル JDK 6 Update 113 JDK 7 Update 99 JDK 8 Update 77 JRE 6 Update 113 JRE 7 Update 99 JRE 8 Update 77 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Java SE における 2D に関する脆弱性(JVNDB-2016-002185) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002185.html Vulnerability Summary for CVE-2016-3443 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3443 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160420.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Oracle Java SE、Java SE Embedded および JRockit には、JMX に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル JDK 6 Update 113 JDK 7 Update 99 JDK 8 Update 77 JRE 6 Update 113 JRE 7 Update 99 JRE 8 Update 77 Oracle Java SE Embedded 8 Update 77 Oracle JRockit R28.3.9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Oracle Java 製品における JMX に関する脆弱性(JVNDB-2016-002184) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002184.html Vulnerability Summary for CVE-2016-3427 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3427 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160420.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Oracle Java SE および Java SE Embedded には、Hotspot に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル JDK 6 Update 113 JDK 7 Update 99 JDK 8 Update 77 JRE 6 Update 113 JRE 7 Update 99 JRE 8 Update 77 Oracle Java SE Embedded 8 Update 77 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Java SE および Java SE Embedded における Hotspot に関する脆弱性(JVNDB-2016-002179) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002179.html Vulnerability Summary for CVE-2016-0687 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0687 |
ベンダ情報 | Oracle Critical Patch Update : Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016 http://www.oracle.com/technetwork/topics/security/cpuapr2016-2881694.html Oracle Critical Patch Update : Oracle Critical Patch Update Advisory - April 2016 http://www.oracle.com/technetwork/security-advisory/cpuapr2016v3-2985753.html Oracle Critical Patch Update : Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices http://www.oracle.com/technetwork/topics/security/cpuapr2016verbose-2881709.html SECURITY BLOG : April 2016 Critical Patch Update Released https://blogs.oracle.com/security/entry/april_2016_critical_patch_update 富士通 セキュリティ情報 : Oracle Corporation Javaプラグインの脆弱性に関するお知らせ http://www.fmworld.net/biz/common/oracle/20160420.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Oracle Java SE および Java SE Embedded には、Serialization に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 |
影響を受ける製品 | オラクル JDK 6 Update 113 JDK 7 Update 99 JDK 8 Update 77 JRE 6 Update 113 JRE 7 Update 99 JRE 8 Update 77 Oracle Java SE Embedded 8 Update 77 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Oracle Java SE および Java SE Embedded における Serialization に関する脆弱性(JVNDB-2016-002178) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002178.html Vulnerability Summary for CVE-2016-0686 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0686 |
ベンダ情報 | Panda Security : Top Page http://www.pandasecurity.com/ |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Windows 用 Panda Security for Business 製品で使用される Panda Endpoint Administration Agent は、Panda Security/WaAgent ディレクトリおよびサブディレクトリに脆弱な ACL を使用するため、システム権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html |
影響を受ける製品 | Panda Security Panda Endpoint Administration Agent 7.50.00 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Windows 用 Panda Security for Business 製品で使用される Panda Endpoint Administration Agent におけるシステム権限を取得される脆弱性(JVNDB-2016-002171) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002171.html Vulnerability Summary for CVE-2016-3943 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3943 |
ベンダ情報 | SAP : SAP Security Notes April 2016 - DoS vulnerabilities on the rise (2254389) https://scn.sap.com/community/security/blog/2016/04/14/sap-security-notes-april-2016--dos-vulnerabilities-on-the-rise |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | SAP NetWeaver JAVA AS の UDDI コンポーネントには、XML 外部エンティティ (XXE) の脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2254389 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-611: Improper Restriction of XML External Entity Reference ('XXE') (XML 外部エンティティ参照の不適切な制限) と識別されています。 http://cwe.mitre.org/data/definitions/611.html |
影響を受ける製品 | SAP SAP NetWeaver 7.4 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | SAP NetWeaver JAVA AS の UDDI コンポーネントにおける XML 外部エンティティの脆弱性(JVNDB-2016-002168) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002168.html Vulnerability Summary for CVE-2016-4014 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4014 |
ベンダ情報 | Android : 3 uninitialized variables in IOMX.cpp https://android.googlesource.com/platform/frameworks/av/+/8d87321b704cb3f88e8cae668937d001fd63d5e3 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの media/libmedia/IOMX.cpp は、特定のメタデータのバッファポインタを初期化しないため、プロセスメモリから重要な情報を取得され、その結果、不特定の保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26324358 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの media/libmedia/IOMX.cpp におけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-002167) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002167.html Vulnerability Summary for CVE-2016-2418 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2418 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm Power Management カーネルドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26866053 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm Power Management カーネルドライバにおける権限を取得される脆弱性(JVNDB-2016-002166) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002166.html Vulnerability Summary for CVE-2016-2411 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2411 |
ベンダ情報 | Android : Fix integer overflows in recovery procedure. https://android.googlesource.com/platform/bootable/recovery/+/28a566f7731b4cb76d2a9ba16d997ac5aeb07dad Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の Recovery Procedure の minzip/SysUtil.c には、整数オーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 26960931 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Recovery Procedure の minzip/SysUtil.c における整数オーバーフローの脆弱性(JVNDB-2016-002164) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002164.html Vulnerability Summary for CVE-2016-0849 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0849 |
ベンダ情報 | Android : Use resolved path for both checking and opening. https://android.googlesource.com/platform/packages/providers/DownloadProvider/+/bdc831357e7a116bc561d51bf2ddc85ff11c01a9 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の Download Manager には、競合状態により、プライベートストレージのファイルアクセス制限を回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26211054 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Download Manager におけるプライベートストレージのファイルアクセス制限を回避される脆弱性(JVNDB-2016-002163) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002163.html Vulnerability Summary for CVE-2016-0848 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0848 |
ベンダ情報 | Android : Sanity check IMemory access versus underlying mmap https://android.googlesource.com/platform/frameworks/native/+/f3199c228aced7858b75a8070b8358c155ae0149 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の IMemory Native Interface の libs/binder/IMemory.cpp は、ヒープサイズを適切に考慮しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26877992 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の IMemory Native Interface の libs/binder/IMemory.cpp における権限を取得される脆弱性(JVNDB-2016-002162) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002162.html Vulnerability Summary for CVE-2016-0846 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0846 |
ベンダ情報 | Android : DO NOT MERGE: Further restrict access to socket ioctl commands https://android.googlesource.com/platform/external/sepolicy/+/57531cacb40682be4b1189c721fd1e7f25bf3786 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の Qualcomm RF ドライバは、ソケットの ioctl コールへのアクセスを適切に制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26324307 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm RF ドライバにおける権限を取得される脆弱性(JVNDB-2016-002161) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002161.html Vulnerability Summary for CVE-2016-0844 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0844 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の Qualcomm ARM プロセッサのパフォーマンスイベントマネージャには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 25801197 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm ARM プロセッサのパフォーマンスイベントマネージャにおける権限を取得される脆弱性(JVNDB-2016-002160) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002160.html Vulnerability Summary for CVE-2016-0843 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0843 |
ベンダ情報 | Android : Return error when there are more mmco params than allocated size https://android.googlesource.com/platform/external/libavc/+/943323f1d9d3dd5c2634deb26cbe72343ca6b3db Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android の libstagefright の H.264 デコーダは、Memory Management Control Operation (MMCO) データを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25818142 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の libstagefright の H.264 デコーダにおける任意のコードを実行される脆弱性(JVNDB-2016-002159) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002159.html Vulnerability Summary for CVE-2016-0842 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0842 |
ベンダ情報 | Android : Get service by value instead of reference https://android.googlesource.com/platform/frameworks/av/+/3097f364237fb552871f7639d37a7afa4563e252 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの media/libmedia/mediametadataretriever.cpp は、消去されたサービスバインダを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26040840 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの media/libmedia/mediametadataretriever.cpp における任意のコードを実行される脆弱性(JVNDB-2016-002158) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002158.html Vulnerability Summary for CVE-2016-0841 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0841 |
ベンダ情報 | Android : Decoder: Fix stack underflow in CAVLC 4x4 parse functions https://android.googlesource.com/platform/external/libavc/+/c57fc3703ae2e0d41b1f6580c50015937f2d23c1 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの decoder/ih264d_parse_cavlc.c には、スタックベースのバッファアンダーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 26399350 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの decoder/ih264d_parse_cavlc.c におけるスタックベースのバッファアンダーフローの脆弱性(JVNDB-2016-002157) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002157.html Vulnerability Summary for CVE-2016-0840 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0840 |
ベンダ情報 | Android : post proc : volume listener : fix effect release crash https://android.googlesource.com/platform/hardware/qcom/audio/+/ebbb82365172337c6c250c6cac4e326970a9e351 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの post_proc/volume_listener.c は、削除されたエフェクトコンテキストを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 25753245 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの post_proc/volume_listener.c における任意のコードを実行される脆弱性(JVNDB-2016-002156) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002156.html Vulnerability Summary for CVE-2016-0839 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0839 |
ベンダ情報 | Android : Sonivox: sanity check numSamples. https://android.googlesource.com/platform/external/sonivox/+/3ac044334c3ff6a61cb4238ff3ddaf17c7efcf49 Android : Sonivox: add SafetyNet log. https://android.googlesource.com/platform/external/sonivox/+/24d7c408c52143bce7b49de82f3913fd8d1219cf Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの Sonivox は、サンプルの負の数をチェックしないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26366256 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの Sonivox における任意のコードを実行される脆弱性(JVNDB-2016-002155) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002155.html Vulnerability Summary for CVE-2016-0838 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0838 |
ベンダ情報 | Android : Also fix out of bounds access for normal read https://android.googlesource.com/platform/frameworks/av/+/7a282fb64fef25349e9d341f102d9cea3bf75baf Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の MPEG4Extractor.cpp には、任意のコードを実行される、またはサービス運用妨害 (境界外読み取りおよびメモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 27208621 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の MPEG4Extractor.cpp における任意のコードを実行される脆弱性(JVNDB-2016-002154) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002154.html Vulnerability Summary for CVE-2016-0837 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0837 |
ベンダ情報 | Android : Fixed stack buffer overflow https://android.googlesource.com/platform/external/libmpeg2/+/8b4ed5a23175b7ffa56eea4678db7287f825e985 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの decoder/impeg2d_vld.c には、スタックベースのバッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 25812590 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの decoder/impeg2d_vld.c におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-002153) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002153.html Vulnerability Summary for CVE-2016-0836 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0836 |
ベンダ情報 | Android : Return error for wrong mb_type https://android.googlesource.com/platform/external/libmpeg2/+/58a6822d7140137ce957c6d2fc20bae1374186c1 Android : Fix for handling streams which resulted in negative num_mbs_left https://android.googlesource.com/platform/external/libmpeg2/+/ba604d336b40fd4bde1622f64d67135bdbd61301 Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの decoder/impeg2d_dec_hdr.c には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26070014 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの decoder/impeg2d_dec_hdr.c における任意のコードを実行される脆弱性(JVNDB-2016-002152) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002152.html Vulnerability Summary for CVE-2016-0835 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0835 |
ベンダ情報 | Android Open Source Project : Nexus Security Bulletin-April 2016 http://source.android.com/security/bulletin/2016-04-02.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの不特定のメディアコーデックには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 26220548 として公開しています。 |
影響を受ける製品 | Google Android 2016-04-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの不特定のメディアコーデックにおける任意のコードを実行される脆弱性(JVNDB-2016-002151) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002151.html Vulnerability Summary for CVE-2016-0834 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0834 |
ベンダ情報 | Security Bulletin : JSA10747 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10747 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Juniper QFX シリーズスイッチ上で稼動する Junos OS には、サービス運用妨害 (PFE パニック) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html |
影響を受ける製品 | ジュニパーネットワークス Junos OS 14.1X53-D30 未満の 14.1X53 QFX10000 HASH(0x9027790) QFX3500 HASH(0x8f056d0) QFX3600 HASH(0x8f20a40) QFX5100 HASH(0x8fffab0) QFX5200 HASH(0x8f1b1f0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Juniper QFX シリーズスイッチ上で稼動する Junos OS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002150) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002150.html Vulnerability Summary for CVE-2016-1274 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1274 |
ベンダ情報 | Security Bulletin : JSA10739 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10739 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Juniper Junos OS には、権限を取得される脆弱性が存在します 本脆弱性は、CVE-2015-3003、CVE-2014-3816、および CVE-2014-0615 とは異なる脆弱性です。 |
影響を受ける製品 | ジュニパーネットワークス Junos OS 12.1X46-D45 未満 Junos OS 12.1X47-D30 未満の 12.1X47 Junos OS 12.3R11 未満の 12.3 Junos OS 12.3X48-D25 未満の 12.3X48 Junos OS 13.2R8 未満の 13.2 Junos OS 13.3R7 未満の 13.3 Junos OS 14.1R6 未満の 14.1 Junos OS 14.2R4 未満の 14.2 Junos OS 15.1F2 未満の 15.1 Junos OS 15.1R1 未満の 15.1 Junos OS 15.1X49-D15 未満の 15.1X49 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Juniper Junos OS における権限を取得される脆弱性(JVNDB-2016-002148) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002148.html Vulnerability Summary for CVE-2016-1271 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1271 |
ベンダ情報 | Security Bulletin : JSA10736 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10736 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Juniper Junos OS には、サービス運用妨害 (ソケット消費) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | ジュニパーネットワークス Junos OS 12.1X44-D60 未満 Junos OS 12.1X46-D40 未満の 12.1X46 Junos OS 12.1X47-D30 未満の 12.1X47 Junos OS 12.3R11 未満の 12.3 Junos OS 12.3X48-D20 未満の 12.3X48 Junos OS 13.2R9 未満の 13.2 Junos OS 13.2X51-D39 未満の 13.2X51 Junos OS 13.3R8 未満の 13.3 Junos OS 14.1R6 未満の 14.1 Junos OS 14.1X53-D30 未満の 14.1X53 Junos OS 14.2R4-S1 未満の 14.2 Junos OS 15.1R2 未満の 15.1 Junos OS 15.1X49-D30 未満の 15.1X49 Junos OS 16.1R1 未満の 16.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Juniper Junos OS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002146) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002146.html Vulnerability Summary for CVE-2016-1269 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1269 |
ベンダ情報 | EMC Corporation : VMAX向けのEMC Unisphere http://japan.emc.com/storage/symmetrix-vmax/management.htm |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | VMAX 仮想アプライアンス用 EMC Unisphere の vApp Manager の HTTP サーブレットには、任意のファイルに書き込まれる脆弱性が存在します。 |
影響を受ける製品 | EMC Corporation Unisphere 8.2.0 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | VMAX 仮想アプライアンス用 EMC Unisphere の vApp Manager の HTTP サーブレットにおける任意のファイルに書き込まれる脆弱性(JVNDB-2016-002142) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002142.html Vulnerability Summary for CVE-2016-0889 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0889 |
ベンダ情報 | SAP : SAP Security Notes April 2016 - DoS vulnerabilities on the rise (2262742) https://scn.sap.com/community/security/blog/2016/04/14/sap-security-notes-april-2016--dos-vulnerabilities-on-the-rise |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | SAP HANA の Data Provisioning Agent (別名 DP Agent) は、サービス機能へのアクセスを適切に制限しないため、重要な情報を取得される、権限を取得される、および不特定の他の攻撃を実行される脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2262742 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | SAP SAP HANA HASH(0x9035638) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | SAP HANA の Data Provisioning Agent における重要な情報を取得される脆弱性(JVNDB-2016-002141) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002141.html Vulnerability Summary for CVE-2016-4018 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4018 |
ベンダ情報 | Debian Security Advisory : DSA-3546 https://www.debian.org/security/2016/dsa-3546 SourceForge : 56 optipng <= 0.7.5 heap buffer overflow pngxrbmp.c bmp_read_rows https://sourceforge.net/p/optipng/bugs/56/ |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | OptiPNG の pngxrbmp.c の bmp_read_rows 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Debian Debian GNU/Linux 7.0 Debian GNU/Linux 8.0 OptiPNG OptiPNG 0.7.6 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OptiPNG の pngxrbmp.c の bmp_read_rows 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-002135) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002135.html Vulnerability Summary for CVE-2016-3981 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3981 |
ベンダ情報 | Adobe Security Bulletin : APSB16-11 https://helpx.adobe.com/security/products/creative-cloud/apsb16-11.html Adobe セキュリティ情報 : APSB16-11 http://helpx.adobe.com/jp/security/products/creative-cloud/apsb16-11.html |
CVSS による深刻度 | 9.4 (危険) [ NVD値 ] |
概要 | Adobe Creative Cloud デスクトップアプリケーションの Creative Cloud Libraries 用 JavaScript API の同期プロセスには、任意のファイルを読み書きされる脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Creative Cloud 3.6.0.244 未満のデスクトップアプリケーション (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Creative Cloud デスクトップアプリケーションにおける任意のファイルを読み書きされる脆弱性(JVNDB-2016-002127) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002127.html Vulnerability Summary for CVE-2016-1034 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1034 |
ベンダ情報 | Security Bulletin : JSA10732 http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10732&actp=search |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Juniper ScreenOS の 管理 Web サービスインターフェースには、サービス運用妨害 (リブート) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | ジュニパーネットワークス ScreenOS 6.3.0r21 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Juniper ScreenOS の 管理 Web サービスインターフェースにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002109) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002109.html Vulnerability Summary for CVE-2016-1268 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1268 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160413-ucs https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160413-ucs |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Cisco Unified Computing System (UCS) Central ソフトウェアには、任意の OS コマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuv33856 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Unified Computing System Central ソフトウェア 1.3(1b) およびそれ以前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Unified Computing System Central ソフトウェアにおける任意の OS コマンドを実行される脆弱性(JVNDB-2016-002105) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002105.html Vulnerability Summary for CVE-2016-1352 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1352 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160414-ucspe2 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160414-ucspe2 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Cisco Unified Computing System (UCS) Platform Emulator には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux68837 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Unified Computing System Platform Emulator 2.5(2)TS4 Cisco Unified Computing System Platform Emulator 3.0(2c)A Cisco Unified Computing System Platform Emulator 3.0(2c)TS9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Unified Computing System Platform Emulator におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-002104) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002104.html Vulnerability Summary for CVE-2016-1340 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1340 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160414-ucspe1 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160414-ucspe1 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Cisco Unified Computing System (UCS) Platform Emulator には、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux68832 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Unified Computing System Platform Emulator 2.5(2)TS4 Cisco Unified Computing System Platform Emulator 3.0(2c)A Cisco Unified Computing System Platform Emulator 3.0(2c)TS9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Unified Computing System Platform Emulator における権限を取得される脆弱性(JVNDB-2016-002103) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002103.html Vulnerability Summary for CVE-2016-1339 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1339 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1019 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8fb7cf0) Microsoft Windows Server 2012 HASH(0x8f7f740) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f1b630) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-002087) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002087.html Vulnerability Summary for CVE-2016-1015 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1015 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、ASLR 保護メカニズムを回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f09910) Microsoft Windows Server 2012 HASH(0x8aa36b0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8fa55b0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における ASLR 保護メカニズムを回避される脆弱性(JVNDB-2016-002086) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002086.html Vulnerability Summary for CVE-2016-1006 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1006 |
ベンダ情報 | Apache OFBiz : The infamous Java serialization vulnerability https://cwiki.apache.org/confluence/display/OFBIZ/The+infamous+Java+serialization+vulnerability Apache OFBiz : Security Vulnerabilities http://ofbiz.apache.org/download.html#vulnerabilities ASF JIRA : [OFBIZ-6726] Update commons collections to 3.2.2 because of known possible exploit [CVE-2016-2170] https://issues.apache.org/jira/browse/OFBIZ-6726 The Apache Software Foundation Blog : [ANNOUNCE] Apache OFBiz 13.07.03 Released https://blogs.apache.org/ofbiz/entry/announce_apache_ofbiz_13_07 The Apache Software Foundation Blog : [ANNOUNCE} Apache OFBiz 12.04.06 Released https://blogs.apache.org/ofbiz/entry/announce_apache_ofbiz_12_04 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Apache OFBiz には、Apache Commons Collections ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Open For Business Project 12.04.06 未満の 12.04.x Apache Open For Business Project 13.07.03 未満の 13.07.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apache OFBiz における任意のコマンドを実行される脆弱性(JVNDB-2016-002080) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002080.html Vulnerability Summary for CVE-2016-2170 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2170 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f05260) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001964) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001964.html Vulnerability Summary for CVE-2016-1021 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1021 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f1bbc0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001963) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001963.html Vulnerability Summary for CVE-2016-1020 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1020 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8aa3590) Microsoft Windows Server 2012 HASH(0x9030cb8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8e9fc90) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-001962) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001962.html Vulnerability Summary for CVE-2016-1018 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1018 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の LoadVars.decode 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x90338e8) Microsoft Windows Server 2012 HASH(0x8fffa30) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f20a90) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の LoadVars.decode 関数における任意のコードを実行される脆弱性(JVNDB-2016-001961) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001961.html Vulnerability Summary for CVE-2016-1017 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1017 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の Transform オブジェクトの実装には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1013、CVE-2016-1017、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8aa3760) Microsoft Windows Server 2012 HASH(0x8fbf428) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8aa3530) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の Transform オブジェクトの実装における任意のコードを実行される脆弱性(JVNDB-2016-001960) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001960.html Vulnerability Summary for CVE-2016-1016 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1016 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f25890) Microsoft Windows Server 2012 HASH(0x8f211b0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f21460) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における権限を取得される脆弱性(JVNDB-2016-001959) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001959.html Vulnerability Summary for CVE-2016-1014 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1014 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1016、CVE-2016-1017、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f79410) Microsoft Windows Server 2012 HASH(0x8f1bb90) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f57ef0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001958) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001958.html Vulnerability Summary for CVE-2016-1013 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1013 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f7bf18) Microsoft Windows Server 2012 HASH(0x8f8abc0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f25e30) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001957) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001957.html Vulnerability Summary for CVE-2016-1012 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1012 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1013、CVE-2016-1016、CVE-2016-1017、および CVE-2016-1031 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x90336b8) Microsoft Windows Server 2012 HASH(0x8f04ad0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x90360d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001956) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001956.html Vulnerability Summary for CVE-2016-1011 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1011 |
ベンダ情報 | Adobe Blogs : UPDATED: Security Advisory posted for Adobe Flash Player (APSA16-01) http://blogs.adobe.com/psirt/?p=1330 Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe Security Bulletin : APSA16-01 https://helpx.adobe.com/security/products/flash-player/apsa16-01.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSA16-01 https://helpx.adobe.com/jp/security/products/flash-player/apsa16-01.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : Security Update for Adobe Flash Player (3154132) https://technet.microsoft.com/en-us/library/security/MS16-050.aspx マイクロソフト セキュリティ アドバイザリ : Adobe Flash Player のセキュリティ更新プログラム (3154132) https://technet.microsoft.com/ja-jp/library/security/MS16-050.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2016 年 4 月に観測されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f1b220) Microsoft Windows Server 2012 HASH(0x8f25790) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x90364a8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001954) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001954.html Vulnerability Summary for CVE-2016-1019 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1019 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、および CVE-2016-1032 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f1bd50) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001975) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001975.html Vulnerability Summary for CVE-2016-1033 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1033 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f20e60) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001974) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001974.html Vulnerability Summary for CVE-2016-1032 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1032 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-1011、CVE-2016-1013、CVE-2016-1016、および CVE-2016-1017 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8fe98a0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001973) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001973.html Vulnerability Summary for CVE-2016-1031 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1031 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f1b0e0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001972) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001972.html Vulnerability Summary for CVE-2016-1029 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1029 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x9035628) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001971) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001971.html Vulnerability Summary for CVE-2016-1028 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1028 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f26180) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001970) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001970.html Vulnerability Summary for CVE-2016-1027 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1027 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f1b060) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001969) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001969.html Vulnerability Summary for CVE-2016-1026 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1026 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f204e0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001968) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001968.html Vulnerability Summary for CVE-2016-1025 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1025 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f1b6d0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001967) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001967.html Vulnerability Summary for CVE-2016-1024 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1024 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8ffeec0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001966) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001966.html Vulnerability Summary for CVE-2016-1023 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1023 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-1012、CVE-2016-1020、CVE-2016-1021、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1032、および CVE-2016-1033 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8f052b0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-001965) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001965.html Vulnerability Summary for CVE-2016-1022 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1022 |
ベンダ情報 | Adobe Security Bulletin : APSB16-10 http://helpx.adobe.com/security/products/flash-player/apsb16-10.html Adobe セキュリティ情報 : APSB16-10 http://helpx.adobe.com/jp/security/products/flash-player/apsb16-10.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160411f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、アクセス制限を回避される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.616 未満 (Linux) Adobe Flash Player 21.0.0.213 未満 (Windows 10 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows 8.1 版の Internet Explorer 11) Adobe Flash Player 21.0.0.213 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 21.0.0.213 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.343 未満 (Windows/Macintosh) Google Chrome HASH(0x8facdb8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player におけるアクセス制限を回避される脆弱性(JVNDB-2016-002051) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002051.html Vulnerability Summary for CVE-2016-1030 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1030 |
ベンダ情報 | Microsoft Security Bulletin : MS16-044 https://technet.microsoft.com/en-us/library/security/ms16-044.aspx マイクロソフト セキュリティ情報 : MS16-044 https://technet.microsoft.com/ja-jp/library/security/ms16-044.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の OLE には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows OLE のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x8aa3480) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の OLE における任意のコードを実行される脆弱性(JVNDB-2016-002047) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002047.html Vulnerability Summary for CVE-2016-0153 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0153 |
ベンダ情報 | Microsoft Security Bulletin : MS16-048 https://technet.microsoft.com/en-us/library/security/ms16-048.aspx マイクロソフト セキュリティ情報 : MS16-048 https://technet.microsoft.com/ja-jp/library/security/ms16-048.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステム (CSRSS) は、プロセストークンを適切に管理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows CSRSS のセキュリティ機能のバイパスの脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2012 HASH(0x8f1bc90) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステムにおける権限昇格の脆弱性(JVNDB-2016-002046) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002046.html Vulnerability Summary for CVE-2016-0151 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0151 |
ベンダ情報 | Microsoft Security Bulletin : MS16-049 https://technet.microsoft.com/en-us/library/security/ms16-049.aspx マイクロソフト セキュリティ情報 : MS16-049 https://technet.microsoft.com/ja-jp/library/security/ms16-049.aspx |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 の HTTP.sys には、サービス運用妨害 (システムハング) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「HTTP.sys のサービス拒否の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 の HTTP.sys におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-002045) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002045.html Vulnerability Summary for CVE-2016-0150 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0150 |
ベンダ情報 | Microsoft Security Bulletin : MS16-046 https://technet.microsoft.com/en-us/library/security/ms16-046.aspx マイクロソフト セキュリティ情報 : MS16-046 https://technet.microsoft.com/ja-jp/library/security/ms16-046.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 のセカンダリ ログオン サービスには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「セカンダリ ログオンの特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 のセカンダリ ログオン サービスにおける権限昇格の脆弱性(JVNDB-2016-002044) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002044.html Vulnerability Summary for CVE-2016-0135 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0135 |
ベンダ情報 | Microsoft Security Bulletin : MS16-045 https://technet.microsoft.com/en-us/library/security/ms16-045.aspx マイクロソフト セキュリティ情報 : MS16-045 https://technet.microsoft.com/ja-jp/library/security/ms16-045.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Hyper-V には、ホスト OS 上で任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Hyper-V のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for x64-based Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows Server 2012 HASH(0x8f92cc0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Hyper-V におけるホスト OS 上で任意のコードを実行される脆弱性(JVNDB-2016-002041) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002041.html Vulnerability Summary for CVE-2016-0088 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0088 |
ベンダ情報 | Microsoft Security Bulletin : MS16-037 https://technet.microsoft.com/en-us/library/security/ms16-037.aspx マイクロソフト セキュリティ情報 : MS16-037 https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性(JVNDB-2016-002040) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002040.html Vulnerability Summary for CVE-2016-0166 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0166 |
ベンダ情報 | Microsoft Security Bulletin : MS16-037 https://technet.microsoft.com/en-us/library/security/ms16-037.aspx マイクロソフト セキュリティ情報 : MS16-037 https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 10 および 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 10 および 11 における任意のコードを実行される脆弱性(JVNDB-2016-002039) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002039.html Vulnerability Summary for CVE-2016-0164 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0164 |
ベンダ情報 | Microsoft Security Bulletin : MS16-037 https://technet.microsoft.com/en-us/library/security/ms16-037.aspx マイクロソフト セキュリティ情報 : MS16-037 https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 は、DLL のローディングを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「DLL 読み込みのリモート コード実行の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。 http://cwe.mitre.org/data/definitions/426.html |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 における権限昇格の脆弱性(JVNDB-2016-002037) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002037.html Vulnerability Summary for CVE-2016-0160 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0160 |
ベンダ情報 | Microsoft Security Bulletin : MS16-037 https://technet.microsoft.com/en-us/library/security/ms16-037.aspx マイクロソフト セキュリティ情報 : MS16-037 https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 における任意のコードを実行される脆弱性(JVNDB-2016-002036) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002036.html Vulnerability Summary for CVE-2016-0159 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0159 |
ベンダ情報 | Microsoft Security Bulletin : MS16-038 https://technet.microsoft.com/en-us/library/security/ms16-038.aspx マイクロソフト セキュリティ情報 : MS16-038 https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0155 および CVE-2016-0156 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x8f21450) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002033) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002033.html Vulnerability Summary for CVE-2016-0157 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0157 |
ベンダ情報 | Microsoft Security Bulletin : MS16-038 https://technet.microsoft.com/en-us/library/security/ms16-038.aspx マイクロソフト セキュリティ情報 : MS16-038 https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0155 および CVE-2016-0157 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x8faff48) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002032) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002032.html Vulnerability Summary for CVE-2016-0156 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0156 |
ベンダ情報 | Microsoft Security Bulletin : MS16-038 https://technet.microsoft.com/en-us/library/security/ms16-038.aspx マイクロソフト セキュリティ情報 : MS16-038 https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0156 および CVE-2016-0157 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x8fff360) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002031) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002031.html Vulnerability Summary for CVE-2016-0155 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0155 |
ベンダ情報 | Microsoft Security Bulletin : MS16-037 https://technet.microsoft.com/en-us/library/security/ms16-037.aspx Microsoft Security Bulletin : MS16-038 https://technet.microsoft.com/en-us/library/security/ms16-038.aspx マイクロソフト セキュリティ情報 : MS16-037 https://technet.microsoft.com/ja-jp/library/security/ms16-037.aspx マイクロソフト セキュリティ情報 : MS16-038 https://technet.microsoft.com/ja-jp/library/security/ms16-038.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x8fe9100) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-002030) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002030.html Vulnerability Summary for CVE-2016-0154 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0154 |
ベンダ情報 | Microsoft Security Bulletin : MS16-041 https://technet.microsoft.com/en-us/library/security/ms16-041.aspx マイクロソフト セキュリティ情報 : MS16-041 https://technet.microsoft.com/ja-jp/library/security/ms16-041.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Microsoft .NET Framework は、ライブラリの読み込みを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「.NET Framework のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft .NET Framework 4.6 Microsoft .NET Framework 4.6.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft .NET Framework における権限昇格の脆弱性(JVNDB-2016-002029) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002029.html Vulnerability Summary for CVE-2016-0148 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0148 |
ベンダ情報 | Microsoft Security Bulletin : MS16-040 https://technet.microsoft.com/en-us/library/security/ms16-040.aspx マイクロソフト セキュリティ情報 : MS16-040 https://technet.microsoft.com/ja-jp/library/security/ms16-040.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft XML コアサービスには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「MSXML 3.0 のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft XML コアサービス 3.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft XML コアサービスにおける任意のコードを実行される脆弱性(JVNDB-2016-002028) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002028.html Vulnerability Summary for CVE-2016-0147 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0147 |
ベンダ情報 | Microsoft Security Bulletin : MS16-042 https://technet.microsoft.com/en-us/library/security/ms16-042.aspx マイクロソフト セキュリティ情報 : MS16-042 https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Excel 2010、Word for Mac 2011、および Excel Viewer には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel Viewer HASH(0x8fbfa28) Microsoft Word for Mac 2011 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002027) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002027.html Vulnerability Summary for CVE-2016-0139 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0139 |
ベンダ情報 | Microsoft Security Bulletin : MS16-042 https://technet.microsoft.com/en-us/library/security/ms16-042.aspx マイクロソフト セキュリティ情報 : MS16-042 https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (32 ビット版) Microsoft SharePoint Server 2007 SP3 上の Microsoft Excel Services (64 ビット版) Microsoft SharePoint Server 2010 SP2 上の Excel Services |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002026) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002026.html Vulnerability Summary for CVE-2016-0136 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0136 |
ベンダ情報 | Microsoft Security Bulletin : MS16-042 https://technet.microsoft.com/en-us/library/security/ms16-042.aspx マイクロソフト セキュリティ情報 : MS16-042 https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office Web Apps 2010 SP2 Microsoft Office Web Apps Server 2013 SP1 Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2010 SP2 上の Word Automation Services Microsoft SharePoint Server 2013 SP1 上の Word Automation Services Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word Viewer HASH(0x8f213c0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002025) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002025.html Vulnerability Summary for CVE-2016-0127 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0127 |
ベンダ情報 | Microsoft Security Bulletin : MS16-042 https://technet.microsoft.com/en-us/library/security/ms16-042.aspx マイクロソフト セキュリティ情報 : MS16-042 https://technet.microsoft.com/ja-jp/library/security/ms16-042.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel Viewer HASH(0x8f1b7f0) Microsoft Office 互換機能パック SP3 Microsoft Word 2016 for Mac |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-002024) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002024.html Vulnerability Summary for CVE-2016-0122 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0122 |
ベンダ情報 | Microsoft Security Bulletin : MS16-039 https://technet.microsoft.com/en-us/library/security/ms16-039.aspx マイクロソフト セキュリティ情報 : MS16-039 https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0143 および CVE-2016-0165 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9031528) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x8f1bde0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-002023) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002023.html Vulnerability Summary for CVE-2016-0167 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0167 |
ベンダ情報 | Microsoft Security Bulletin : MS16-039 https://technet.microsoft.com/en-us/library/security/ms16-039.aspx マイクロソフト セキュリティ情報 : MS16-039 https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0143 および CVE-2016-0167 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f051e0) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x8fd0f98) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-002022) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002022.html Vulnerability Summary for CVE-2016-0165 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0165 |
ベンダ情報 | Microsoft Security Bulletin : MS16-039 https://technet.microsoft.com/en-us/library/security/ms16-039.aspx マイクロソフト セキュリティ情報 : MS16-039 https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品のフォントライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「グラフィックス メモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft .NET Framework 3.0 SP2 Microsoft .NET Framework 3.5 Microsoft .NET Framework 3.5.1 Microsoft Live Meeting 2007 Console Microsoft Lync 2010 (32 ビット) Microsoft Lync 2010 (64 ビット) Microsoft Lync 2010 Attendee (ユーザー レベル インストール) Microsoft Lync 2010 Attendee (管理レベル インストール) Microsoft Lync 2013 SP1 (32 ビット) (Skype for Business) Microsoft Lync 2013 SP1 (64 ビット) (Skype for Business) Microsoft Lync Basic 2013 SP1 (32 ビット) (Skype for Business Basic) Microsoft Lync Basic 2013 SP1 (64 ビット) (Skype for Business Basic) Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8fb1a90) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x8f296a0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 Microsoft Word Viewer HASH(0x8f097b0) Skype for Business 2016 (32 ビット版) Skype for Business 2016 (64 ビット版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品のフォントライブラリにおける任意のコードを実行される脆弱性(JVNDB-2016-002021) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002021.html Vulnerability Summary for CVE-2016-0145 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0145 |
ベンダ情報 | Microsoft Security Bulletin : MS16-039 https://technet.microsoft.com/en-us/library/security/ms16-039.aspx マイクロソフト セキュリティ情報 : MS16-039 https://technet.microsoft.com/ja-jp/library/security/ms16-039.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0165 および CVE-2016-0167 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8f29a30) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x9033608) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-002020) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-002020.html Vulnerability Summary for CVE-2016-0143 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0143 |
ベンダ情報 | Lemur Vehicle Monitors : BlueDriver - OBD2 Bluetooth Scan Tool for Apple and Android Smartphones and Tablets http://www.lemurmonitors.com/ |
CVSS による深刻度 | 8 (危険) [ NVD値 ] |
概要 | Lemur Vehicle Monitors の BlueDriver LSB2 は、OBD2 ポートに接続して車両の性能に関する情報を提供するデバイスです。BlueDriver LSB2 は Bluetooth によるアクセスに PIN を必要としないため、Bluetooth の無線範囲内にいる誰もが車両の CAN (Controller Area Network) バスに任意のコマンドを送信することが可能です。 重要な機能に対する認証の欠如 (CWE-306) - CVE-2016-2354 CERT/CC は、BlueDriver LSB2 へ Bluetooth でアクセスする際に PIN が必要ないことを確認しました。この問題により、Bluetooth の無線範囲内にいる誰もが、当該車両の標準的な OBD2 診断情報である燃費やトラブルコード、速度、排気量の情報などを取得することが可能です。また、攻撃者は CAN (Controller Area Network) バスに対して、任意のコマンドを送信することが可能です。車両によっては、攻撃者がステアリングやブレーキなどに影響を与える可能性があります。 CWE-306: Missing Authentication for Critical Function http://cwe.mitre.org/data/definitions/306.html |
影響を受ける製品 | Lemur Vehicle Monitors BlueDriver LSB2 HASH(0x8f097d0) |
対策 | 2016年4月8日現在、有効な対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * BlueDriver LSB2 を接続したまま運転しない |
参考情報 | BlueDriver LSB2 に認証なしで Bluetooth アクセスが可能な問題(JVNDB-2016-001955) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001955.html Vulnerability Summary for CVE-2016-2354 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2354 |
ベンダ情報 | Squid Proxy Cache Security Update Advisory : SQUID-2016:3 http://www.squid-cache.org/Advisories/SQUID-2016_3.txt Squid-cache.org : squid-3.4-13232.patch http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13232.patch Squid-cache.org : squid-3.5-14015.patch http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-14015.patch Squid-cache.org : squid-3.1-10495.patch http://www.squid-cache.org/Versions/v3/3.1/changesets/squid-3.1-10495.patch Squid-cache.org : squid-3.2-11839.patch http://www.squid-cache.org/Versions/v3/3.2/changesets/squid-3.2-11839.patch Squid-cache.org : squid-3.3-12694.patch http://www.squid-cache.org/Versions/v3/3.3/changesets/squid-3.3-12694.patch |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Squid の pinger の icmp/Icmp6.cc 内の Icmp6::Recv 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Squid-cache.org Squid 3.5.16 未満 Squid 4.0.8 未満の 4.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Squid の pinger の icmp/Icmp6.cc 内の Icmp6::Recv 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-001976) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001976.html Vulnerability Summary for CVE-2016-3947 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3947 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160406-ucs http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-ucs |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco UCS Invicta C3124SA アプライアンスおよびその他の製品は、デフォルトの SSH 秘密鍵を適切に保存しないため、root のアクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCun71294 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco UCS Invicta C3124SA アプライアンス 4.3.1 から 5.0.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco UCS Invicta C3124SA アプライアンスなどの製品における root のアクセス権を取得される脆弱性(JVNDB-2016-001951) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001951.html Vulnerability Summary for CVE-2016-1313 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1313 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160406-remcode http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-remcode |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Cisco Prime Infrastructure および Evolved Programmable Network Manager (EPNM) には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuw03192 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Evolved Programmable Network Manager 1.2 Cisco Prime Infrastructure 1.2.0 から 2.2(2) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Prime Infrastructure および Evolved Programmable Network Manager における任意のコードを実行される脆弱性(JVNDB-2016-001950) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001950.html Vulnerability Summary for CVE-2016-1291 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1291 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160406-cts http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160406-cts |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Cisco Mobility Services Engine (MSE) 8710 デバイス上で稼動する TelePresence Server のカーネルには、サービス運用妨害 (パニックおよびリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu46673 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco TelePresence Server ソフトウェア 3.0 から 4.2(4.18) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Mobility Services Engine 8710 デバイス上で稼動する TelePresence Server のカーネルにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-001948) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001948.html Vulnerability Summary for CVE-2016-1346 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1346 |
ベンダ情報 | EMC Corporation : Documentum D2 http://japan.emc.com/enterprise-content-management/documentum-d2.htm |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | EMC Documentum D2 は、設定オブジェクトを対象とした ACL が欠落しているため、オブジェクトを変更される脆弱性が存在します。 |
影響を受ける製品 | EMC Corporation EMC Documentum D2 4.6 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | EMC Documentum D2 におけるオブジェクトを変更される脆弱性(JVNDB-2016-001942) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001942.html Vulnerability Summary for CVE-2016-0888 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0888 |
本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm
上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html
※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。
日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。