2016年10月18日初版公開
ベンダ情報 | Android Open Source Project : Android Security Bulletin-October 2016 http://source.android.com/security/bulletin/2016-10-01.html Code Aurora Forum : drivers: soc: Add buffer overflow check for svc send request https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=6927e2e0af4dcac357be86ba563c9ae12354bb08 Code Aurora Forum : Multiple memory corruption issues in write operation in QDSP6v2 Voice Service driver (CVE-2016-5343) https://www.codeaurora.org/multiple-memory-corruption-issues-write-operation-qdsp6v2-voice-service-driver-cve-2016-5343 Linux Kernel : Linux Kernel Archives http://www.kernel.org |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | MSM デバイスおよびその他の製品用 Qualcomm Innovation Center (QuIC) Android コントリビューションで使用される Linux Kernel の QDSP6v2 Voice Service ドライバの drivers/soc/qcom/qdsp6v2/voice_svc.c には、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | kernel.org Linux Kernel 3.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | MSM デバイスなどの製品用 Qualcomm Innovation Center Android コントリビューションで使用される Linux Kernel におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005185) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005185.html Vulnerability Summary for CVE-2016-5343 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5343 |
ベンダ情報 | Fedora Update Notification : FEDORA-2016-80f4f71eff https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZMRWVISG7VUCYRMF23A2UHMYD72VQWAK/ Fedora Update Notification : FEDORA-2016-08533fc59c https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/B3IU2FRXQNU6UJIQT4NGLWWTP2GJQXO7/ Fedora Update Notification : FEDORA-2016-7a2ed52d41 https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LTH54DFOS4TSYPG5XKJDGAG4XPAR4T7M/ Security Advisory : curl escape and unescape integer overflows https://curl.haxx.se/docs/adv_20160914.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | libcurl の (1) curl_escape、(2) curl_easy_escape、(3) curl_unescape、および (4) curl_easy_unescape 関数には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.html |
影響を受ける製品 | Fedora Project Fedora 23 Fedora 24 Fedora 25 Haxx libcurl 7.50.3 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | libcurl の複数の関数における整数オーバーフローの脆弱性(JVNDB-2016-005179) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005179.html Vulnerability Summary for CVE-2016-7167 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7167 |
ベンダ情報 | Security Advisory : SOL64743453: NAT64 vulnerability CVE-2016-5745 https://support.f5.com/kb/en-us/solutions/public/k/64/sol64743453.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | F5 BIG-IP LTM システムには、システム設定ファイルを変更される、または抽出 (extract) される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | F5 Networks BIG-IP Local Traffic Manager (LTM) 11.0.0 から 11.2.1 HF15 BIG-IP Local Traffic Manager (LTM) 11.3.0 から 11.4.1 HF10 BIG-IP Local Traffic Manager (LTM) 11.5.0 から 11.5.1 HF10 BIG-IP Local Traffic Manager (LTM) 11.5.2 から 11.5.4 HF1 BIG-IP Local Traffic Manager (LTM) 11.6.0 から 11.6.0 HF7 BIG-IP Local Traffic Manager (LTM) 11.6.1 BIG-IP Local Traffic Manager (LTM) 12.0.0 から 12.0.0 HF3 BIG-IP Local Traffic Manager (LTM) 12.1.0 から 12.1.0 HF1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | F5 BIG-IP LTM システムにおけるシステム設定ファイルを変更される脆弱性(JVNDB-2016-005175) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005175.html Vulnerability Summary for CVE-2016-5745 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5745 |
ベンダ情報 | FortiGuard Security Advisories : FortiWLC Undocumented Hardcoded Rsync Account http://fortiguard.com/advisory/FG-IR-16-029 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Fortinet FortiWLC の rsyncd サーバは、ハードコードされた rsync アカウントを持っているため、任意のファイルを読み書きされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-798: Use of Hard-coded Credentials (ハードコードされた認証情報の使用) と識別されています。 http://cwe.mitre.org/data/definitions/798.html |
影響を受ける製品 | フォーティネット FortiWLC 6.1-2-29 およびそれ以前 FortiWLC 7.0-10-0 FortiWLC 7.0-9-1 FortiWLC 8.0-5-0 FortiWLC 8.1-2-0 FortiWLC 8.2-4-0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Fortinet FortiWLC の rsyncd サーバにおける任意のファイルを読み書きされる脆弱性(JVNDB-2016-005173) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005173.html Vulnerability Summary for CVE-2016-7560 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7560 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-aaados https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-aaados |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE の AAA サービスには、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy87667 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.0 から 12.4 Cisco IOS 15.0 から 15.6 Cisco IOS XE 16.2 Cisco IOS XE 2.1 から 3.18 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE の AAA サービスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005157) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005157.html Vulnerability Summary for CVE-2016-6393 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6393 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-msdp https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-msdp |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE には、サービス運用妨害 (デバイスの再起動) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCud36767 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.2 Cisco IOS 15.0 から 15.3 Cisco IOS XE 3.1 から 3.9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005156) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005156.html Vulnerability Summary for CVE-2016-6392 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6392 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-cip https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-cip |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS には、サービス運用妨害 (トラフィック処理の停止) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCur69036 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.2 Cisco IOS 15.0 から 15.3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005155) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005155.html Vulnerability Summary for CVE-2016-6391 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6391 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-frag https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-frag |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | 64-bit プラットフォーム上で稼動する Cisco IOS XE には、サービス運用妨害 (データ構造破損およびデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux66005 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS XE 16.1 Cisco IOS XE 3.1 から 3.17 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 64-bit プラットフォーム上で稼動する Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005154) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005154.html Vulnerability Summary for CVE-2016-6386 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6386 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-smi https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-smi |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE の Smart Install クライアントの実装には、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy82367 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.2 Cisco IOS 15.0 から 15.2 Cisco IOS XE 3.2 から 3.8 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE の Smart Install クライアントの実装におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005153) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005153.html Vulnerability Summary for CVE-2016-6385 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6385 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-h323 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-h323 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux04257 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.2 から 12.4 Cisco IOS 15.0 から 15.6 Cisco IOS XE 16.2 Cisco IOS XE 3.1 から 3.17 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005152) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005152.html Vulnerability Summary for CVE-2016-6384 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6384 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-msdp http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-msdp |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE には、サービス運用妨害 (デバイスの再起動) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy16399 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.2 から 15.6 Cisco IOS XE 16.1 Cisco IOS XE 3.6 から 3.17 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005151) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005151.html Vulnerability Summary for CVE-2016-6382 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6382 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-ios-ikev1 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-ios-ikev1 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE には、サービス運用妨害 (メモリ消費またはデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy47382 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.4 Cisco IOS 15.0 から 15.6 Cisco IOS XE 16.1 Cisco IOS XE 3.1 から 3.18 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005150) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005150.html Vulnerability Summary for CVE-2016-6381 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6381 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-dns https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-dns |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE の DNS フォワーダには、プロセスメモリから重要な情報を取得される、またはサービス運用妨害 (データ破損またはデバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCup90532 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.0 から 12.4 Cisco IOS 15.0 から 15.6 Cisco IOS XE 3.1 から 3.15 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE の DNS フォワーダにおけるプロセスメモリから重要な情報を取得される脆弱性(JVNDB-2016-005149) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005149.html Vulnerability Summary for CVE-2016-6380 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6380 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-ipdr https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-ipdr |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuu35089 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 12.2 Cisco IOS XE 16.1 Cisco IOS XE 3.14 から 3.16 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005148) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005148.html Vulnerability Summary for CVE-2016-6379 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6379 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160928-esp-nat https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160928-esp-nat |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco IOS XE には、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuw85853 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS XE 16.1 から 16.2 Cisco IOS XE 3.1 から 3.17 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005147) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005147.html Vulnerability Summary for CVE-2016-6378 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6378 |
ベンダ情報 | Katie Seaborn : Zotpress http://katieseaborn.com/plugins/ WordPress Plugin Directory : 6.1.3 https://wordpress.org/plugins/zotpress/changelog/ WordPress Support : [Resolved] SQL injection in api_user_id usage (?) https://wordpress.org/support/topic/sql-injection-in-api_user_id/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Wordpress 用 Zotpress プラグインの zp_get_account() には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Katie Seaborn Zotpress 6.1.3 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wordpress 用 Zotpress プラグインの zp_get_account() における SQL インジェクションの脆弱性(JVNDB-2016-005131) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005131.html Vulnerability Summary for CVE-2016-1000217 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000217 |
ベンダ情報 | Huge-IT : Huge-IT Product Catalog http://huge-it.com/joomla-catalog/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Joomla 用 Huge-IT Catalog には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Huge-IT Huge-IT Catalog 1.0.7 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Joomla 用 Huge-IT Catalog における SQL インジェクションの脆弱性(JVNDB-2016-005128) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005128.html Vulnerability Summary for CVE-2016-1000125 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000125 |
ベンダ情報 | Huge-IT : Huge-IT Portfolio Gallery extension http://huge-it.com/joomla-portfolio-gallery/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Huge-IT Portfolio Gallery には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Huge-IT Huge-IT Portfolio Gallery 1.0.6 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Huge-IT Portfolio Gallery における SQL インジェクションの脆弱性(JVNDB-2016-005127) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005127.html Vulnerability Summary for CVE-2016-1000124 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000124 |
ベンダ情報 | Huge-IT : Joomla Video Gallery Plugin http://huge-it.com/joomla-video-gallery/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Joomla 用 Huge-IT Video Gallery には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Huge-IT Huge-IT Video Gallery 1.0.6 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Joomla 用 Huge-IT Video Gallery における SQL インジェクションの脆弱性(JVNDB-2016-005126) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005126.html Vulnerability Summary for CVE-2016-1000123 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1000123 |
ベンダ情報 | GitHub : Fix bug #72860: wddx_deserialize use-after-free https://github.com/php/php-src/commit/b88393f08a558eec14964a55d3c680fe67407712?w=1 PHP Bugs : Sec Bug #72860 https://bugs.php.net/bug.php?id=72860 The PHP Group : PHP 5 ChangeLog http://www.php.net/ChangeLog-5.php The PHP Group : PHP 7 ChangeLog http://www.php.net/ChangeLog-7.php Turbolinux Security Advisory : TLSA-2016-26 http://www.turbolinux.co.jp/security/2016/TLSA-2016-26j.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | PHP の ext/wddx/wddx.c の wddx_stack_destroy 関数には、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | The PHP Group PHP 5.6.26 未満 PHP 7.0.11 未満の 7.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP の ext/wddx/wddx.c の wddx_stack_destroy 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004785) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004785.html Vulnerability Summary for CVE-2016-7413 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7413 |
ベンダ情報 | 横河セキュリティ対策情報 : YSAR-16-0002:STARDOM コントローラに任意のコマンドを実行される脆弱性 http://www.yokogawa.co.jp/dcs/security/ysar/YSAR-16-0002-J.pdf 横河電機株式会社 : 中小規模向けPLC計装システム STARDOM(スターダム) http://www.yokogawa.co.jp/stardom/stardom-index.htm?ms=jp 横河電機株式会社 : 横河セキュリティ対策情報 http://www.yokogawa.co.jp/dcs/security/ysar/dcs-ysar-index-ja.htm |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | 横河電機株式会社が提供する STARDOM コントローラには、任意のコマンドを実行される脆弱性が存在します。 横河電機株式会社が提供する STARDOM は、中小規模工場向け PLC 計装システムです。STARDOM コントローラには、ロジックデザイナからの接続時に、認証が行われない問題 (CWE-306) があります。そのため、STARDOM コントローラにアクセス可能な第三者によって任意のコマンドを実行される可能性があります。 CWE-306: Missing Authentication for Critical Function https://cwe.mitre.org/data/definitions/306.html |
影響を受ける製品 | 横河電機株式会社 STARDOM FCN/FCJ R1.01 から R4.01 まで |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性を STARDOM FCN/FCJ R4.02 で修正しています。 アップデート方法や本件に関する質問等は、開発者が提供するウェブサイトのサポートページからお問い合わせください。 開発者が提供するウェブサイト http://stardom.jp/ |
参考情報 | STARDOM コントローラに任意のコマンドを実行される脆弱性(JVNDB-2016-004705) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004705.html Vulnerability Summary for CVE-2016-4860 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4860 |
ベンダ情報 | American Auto-Matrix : Aspect 3.0 - What's New! http://www.aamatrix.com/aspect-new-features |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | American Auto-Matrix Aspect-Nexus および Aspect-Matrix Building Automation Front-End Solutions アプリケーションは、パスワードを平文で保存するため、重要な情報を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-312: Cleartext Storage of Sensitive Information (重要な情報の平文保存) と識別されています。 http://cwe.mitre.org/data/definitions/312.html |
影響を受ける製品 | American Auto-Matrix Aspect-Matrix Building Automation Front-End Solutions アプリケーション HASH(0x98af038) Aspect-Nexus Building Automation Front-End Solutions アプリケーション 3.0.0 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | American Auto-Matrix Aspect-Nexus および Aspect-Matrix Building Automation Front-End Solutions アプリケーションにおける重要な情報を取得される脆弱性(JVNDB-2016-005105) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005105.html Vulnerability Summary for CVE-2016-2308 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2308 |
ベンダ情報 | Security Advisory : huawei-sa-20160921-02-firewall http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160921-02-firewall-en |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Huawei USG9520、USG9560、および USG9580 のソフトウェアには、サービス運用妨害 (デバイスの再起動) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | Huawei USG9520 HASH(0x98f6178) USG9520 ファームウェア V300R001C01SPCa00 未満 USG9560 HASH(0x9998428) USG9560 ファームウェア V300R001C01SPCa00 未満 USG9580 HASH(0x98ff188) USG9580 ファームウェア V300R001C01SPCa00 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Huawei USG 製品のソフトウェアにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005102) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005102.html Vulnerability Summary for CVE-2016-8278 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8278 |
ベンダ情報 | Security Advisory : huawei-sa-20160914-01-usg http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160914-01-usg-en |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Huawei USG2100、USG2200、USG5100、および USG5500 のソフトウェアの PPPoE (Point-to-Point Protocol over Ethernet) モジュールには、サーバ上で CHAP 認証が設定されている場合、バッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Huawei USG2100 HASH(0x98f3f58) USG2100 ファームウェア V300R001C10SPC600 未満 USG2200 HASH(0x99df548) USG2200 ファームウェア V300R001C10SPC600 未満 USG5100 HASH(0x98af468) USG5100 ファームウェア V300R001C10SPC600 未満 USG5500 HASH(0x98f5f58) USG5500 ファームウェア V300R001C10SPC600 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Huawei USG 製品のソフトウェアの PPPoE モジュールにおけるバッファオーバーフローの脆弱性(JVNDB-2016-005100) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005100.html Vulnerability Summary for CVE-2016-8276 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8276 |
ベンダ情報 | Debian Bug report logs : 838248 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=838248 Debian Security Advisory : DSA-3676 https://www.debian.org/security/2016/dsa-3676 unADF project : 0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel http://tmp.tjjr.fi/0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel.patch |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | unADF の extractTree 関数には、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | unADF project unADF HASH(0x99cf898) Debian Debian GNU/Linux 7.0 Debian GNU/Linux 8.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | unADF の extractTree 関数における任意のコードを実行される脆弱性(JVNDB-2016-005092) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005092.html Vulnerability Summary for CVE-2016-1244 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1244 |
ベンダ情報 | Debian Bug report logs : 838248 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=838248 Debian Security Advisory : DSA-3676 https://www.debian.org/security/2016/dsa-3676 unADF project : 0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel http://tmp.tjjr.fi/0001-Fix-unsafe-extraction-by-using-mkdir-instead-of-shel.patch |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | unADF の extractTree 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | unADF project unADF HASH(0x9902e90) Debian Debian GNU/Linux 7.0 Debian GNU/Linux 8.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | unADF の extractTree 関数におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-005091) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005091.html Vulnerability Summary for CVE-2016-1243 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1243 |
ベンダ情報 | Security Advisory : SOL35520031: BIG-IP virtual server with HTTP Explicit Proxy and/or SOCKS vulnerability CVE-2016-5700 https://support.f5.com/kb/en-us/solutions/public/k/35/sol35520031.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | F5 BIG-IP システムのバーチャルサーバには、HTTP Explicit Proxy 機能、または SOCKS プロファイルが設定されている場合、システム設定を変更される、システムファイルを読まれる、および任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | F5 Networks BIG-IP Access Policy Manager (APM) 11.5.0 から 11.5.1 HF10 BIG-IP Access Policy Manager (APM) 11.5.2 から 11.5.4 HF1 BIG-IP Access Policy Manager (APM) 11.6.0 から 11.6.0 HF7 BIG-IP Access Policy Manager (APM) 11.6.1 BIG-IP Access Policy Manager (APM) 12.0.0 から 12.0.0 HF3 BIG-IP Access Policy Manager (APM) 12.1.0 から 12.1.0 HF1 BIG-IP Advanced Firewall Manager (AFM) 11.5.0 から 11.5.1 HF10 BIG-IP Advanced Firewall Manager (AFM) 11.5.2 から 11.5.4 HF1 BIG-IP Advanced Firewall Manager (AFM) 11.6.0 から 11.6.0 HF7 BIG-IP Advanced Firewall Manager (AFM) 11.6.1 BIG-IP Advanced Firewall Manager (AFM) 12.0.0 から 12.0.0 HF3 BIG-IP Advanced Firewall Manager (AFM) 12.1.0 から 12.1.0 HF1 BIG-IP Application Acceleration Manager (AAM) 11.5.0 から 11.5.1 HF10 BIG-IP Application Acceleration Manager (AAM) 11.5.2 から 11.5.4 HF1 BIG-IP Application Acceleration Manager (AAM) 11.6.0 から 11.6.0 HF7 BIG-IP Application Acceleration Manager (AAM) 11.6.1 BIG-IP Application Acceleration Manager (AAM) 12.0.0 から 12.0.0 HF3 BIG-IP Application Acceleration Manager (AAM) 12.1.0 から 12.1.0 HF1 BIG-IP Application Security Manager (ASM) 11.5.0 から 11.5.1 HF10 BIG-IP Application Security Manager (ASM) 11.5.2 から 11.5.4 HF1 BIG-IP Application Security Manager (ASM) 11.6.0 から 11.6.0 HF7 BIG-IP Application Security Manager (ASM) 11.6.1 BIG-IP Application Security Manager (ASM) 12.0.0 から 12.0.0 HF3 BIG-IP Application Security Manager (ASM) 12.1.0 から 12.1.0 HF1 BIG-IP Link Controller 11.5.0 から 11.5.1 HF10 BIG-IP Link Controller 11.5.2 から 11.5.4 HF1 BIG-IP Link Controller 11.6.0 から 11.6.0 HF7 BIG-IP Link Controller 11.6.1 BIG-IP Link Controller 12.0.0 から 12.0.0 HF3 BIG-IP Link Controller 12.1.0 から 12.1.0 HF1 BIG-IP Local Traffic Manager (LTM) 11.5.0 から 11.5.1 HF10 BIG-IP Local Traffic Manager (LTM) 11.5.2 から 11.5.4 HF1 BIG-IP Local Traffic Manager (LTM) 11.6.0 から 11.6.0 HF7 BIG-IP Local Traffic Manager (LTM) 11.6.1 BIG-IP Local Traffic Manager (LTM) 12.0.0 から 12.0.0 HF3 BIG-IP Local Traffic Manager (LTM) 12.1.0 から 12.1.0 HF1 BIG-IP Policy Enforcement Manager (PEM) 11.5.0 から 11.5.1 HF10 BIG-IP Policy Enforcement Manager (PEM) 11.5.2 から 11.5.4 HF1 BIG-IP Policy Enforcement Manager (PEM) 11.6.0 から 11.6.0 HF7 BIG-IP Policy Enforcement Manager (PEM) 11.6.1 BIG-IP Policy Enforcement Manager (PEM) 12.0.0 から 12.0.0 HF3 BIG-IP Policy Enforcement Manager (PEM) 12.1.0 から 12.1.0 HF1 BIG-IP WebSafe 11.6.0 から 11.6.0 HF7 BIG-IP WebSafe 11.6.1 BIG-IP WebSafe 12.0.0 から 12.0.0 HF3 BIG-IP WebSafe 12.1.0 から 12.1.0 HF1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | F5 BIG-IP システムのバーチャルサーバにおけるシステム設定を変更される脆弱性(JVNDB-2016-005087) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005087.html Vulnerability Summary for CVE-2016-5700 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5700 |
ベンダ情報 | Fedora Update Notification : FEDORA-2016-c5ec2c17e6 https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/LT3WU77BRUJREZUYQ3ZQBMUIVIVIND4Y/ GitHub : PDO: fix incorrect quoting allowing SQL injection https://github.com/ADOdb/ADOdb/commit/bd9eca9f40220f9918ec3cc7ae9ef422b3e448b8 GitHub : ADOdb Changelog - v5.x https://github.com/ADOdb/ADOdb/blob/v5.20.7/docs/changelog.md GitHub : CVE-2016-7405: ADOdb qstr() method does not quote properly with PDO #226 https://github.com/ADOdb/ADOdb/issues/226 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | PHP 用 ADOdb ライブラリの PDO ドライバの qstr メソッドには、SQL インジェクション攻撃を実行される脆弱性が存在します。 |
影響を受ける製品 | The ADOdb Community ADOdb 5.20.7 未満の 5.x Fedora Project Fedora 25 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP 用 ADOdb ライブラリの PDO ドライバの qstr メソッドにおける SQL インジェクション攻撃を実行される脆弱性(JVNDB-2016-005086) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005086.html Vulnerability Summary for CVE-2016-7405 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7405 |
ベンダ情報 | Red Hat Bugzilla : Bug 1376646 https://bugzilla.redhat.com/show_bug.cgi?id=1376646 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Red Hat JBoss Enterprise Application Platform (EAP) には、デフォルトのバッファサイズでリバースプロキシとして動作する場合、サービス運用妨害 (CPU およびディスクの消費) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | レッドハット JBoss Enterprise Application Platform 7 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Red Hat JBoss Enterprise Application Platform におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005082) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005082.html Vulnerability Summary for CVE-2016-7046 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7046 |
ベンダ情報 | Apache : [TRINIDAD-2542] CVE-2016-5019: MyFaces Trinidad view state deserialization security vulnerability https://issues.apache.org/jira/browse/TRINIDAD-2542 Mailing list archives : Re: CVE-2016-5019: MyFaces Trinidad view state deserialization security vulnerability http://mail-archives.apache.org/mod_mbox/myfaces-users/201609.mbox/%3CCAM1yOjYM%2BEW3mLUfX0pNAVLfUFRAw-Bhvkp3UE5%3DEQzR8Yxsfw%40mail.gmail.com%3E |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Apache MyFaces Trinidad の CoreResponseStateManager には、デシリアライゼーション攻撃を実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-502: Deserialization of Untrusted Data (信頼性のないデータのデシリアライゼーション) と識別されています。 http://cwe.mitre.org/data/definitions/502.html |
影響を受ける製品 | Apache Software Foundation MyFaces Trinidad 1.0.0 から 1.0.13 MyFaces Trinidad 1.2.15 未満の 1.2.x MyFaces Trinidad 2.0.2 未満の 2.0.x MyFaces Trinidad 2.1.2 未満の 2.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apache MyFaces Trinidad の CoreResponseStateManager におけるデシリアライゼーション攻撃を実行される脆弱性(JVNDB-2016-005079) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005079.html Vulnerability Summary for CVE-2016-5019 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5019 |
ベンダ情報 | Apache Struts 2 Documentation : S2-035 https://struts.apache.org/docs/s2-035.html IBM Support Document : S1009282 http://www-01.ibm.com/support/docview.wss?uid=ssg1S1009282 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Apache Struts 2 には、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Struts 2.3.29 未満 Apache Struts 2.5.1 未満の 2.5.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apache Struts 2 における脆弱性(JVNDB-2016-005078) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005078.html Vulnerability Summary for CVE-2016-4436 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4436 |
ベンダ情報 | c-ares : CVE-2016-5180.patch https://c-ares.haxx.se/CVE-2016-5180.patch Debian Security Advisory : DSA-3682 https://www.debian.org/security/2016/dsa-3682 Google : Stable Channel Update for Chrome OS https://googlechromereleases.blogspot.in/2016/09/stable-channel-updates-for-chrome-os.html Security Advisory : CVE-2016-5180 https://c-ares.haxx.se/adv_20160929.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | c-ares の ares_create_query 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-787: Out-of-bounds Write (境界外書き込み) と識別されています。 http://cwe.mitre.org/data/definitions/787.html |
影響を受ける製品 | Debian Debian GNU/Linux 8.0 Haxx c-ares 1.12.0 未満の 1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | c-ares の ares_create_query 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-005074) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005074.html Vulnerability Summary for CVE-2016-5180 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5180 |
ベンダ情報 | Apache Tomcat : Top Page http://tomcat.apache.org/ Debian Security Advisory : DSA-3669 https://www.debian.org/security/2016/dsa-3669 Debian Security Advisory : DSA-3670 https://www.debian.org/security/2016/dsa-3670 Ubuntu Security Notice : USN-3081-1 http://www.ubuntu.com/usn/USN-3081-1/ |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Debian jessie および Ubuntu 上で稼動する tomcat パッケージにおける Tomcat init スクリプトには、root 権限を取得される脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Tomcat の libtomcat6-java パッケージ 6.0.35-1ubuntu3.8 未満 (Ubuntu 12.04 LTS) Apache Tomcat の libtomcat7-java パッケージ 7.0.52-1ubuntu0.7 未満 (Ubuntu 14.04 LTS) Apache Tomcat の libtomcat8-java パッケージ 8.0.32-1ubuntu1.2 未満 (Ubuntu 16.04 LTS) Apache Tomcat の tomcat6 パッケージ 6.0.35-1ubuntu3.8 未満 (Ubuntu 12.04 LTS) Apache Tomcat の tomcat7 パッケージ 7.0.52-1ubuntu0.7 未満 (Ubuntu 14.04 LTS) Apache Tomcat の tomcat7 パッケージ 7.0.56-3+deb8u4 未満 (Debian jessie) Apache Tomcat の tomcat8 パッケージ 8.0.14-1+deb8u3 未満 (Debian jessie) Apache Tomcat の tomcat8 パッケージ 8.0.32-1ubuntu1.2 未満 (Ubuntu 16.04 LTS) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Debian jessie および Ubuntu 上で稼動する tomcat パッケージの Tomcat init スクリプトにおける root 権限を取得される脆弱性(JVNDB-2016-005058) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005058.html Vulnerability Summary for CVE-2016-1240 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1240 |
ベンダ情報 | Aternity : Top Page http://www.aternity.com/ |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Aternity の Web サーバは、Java の MBean をロードする getMBeansFromURL の認証を要求しないため、任意の Java コードを実行される脆弱性が存在します。 なお、National Vulnerability Database (NVD) では、CWE-669、JVNVU#90976810 では、CWE-829 として公開されています。 CWE-669: Incorrect Resource Transfer Between Spheres https://cwe.mitre.org/data/definitions/669.html CWE-829: Inclusion of Functionality from Untrusted Control Sphere https://cwe.mitre.org/data/definitions/829.html |
影響を受ける製品 | Aternity, Inc. Aternity 9 およびそれ以前 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Aternity の Web サーバにおける任意の Java コードを実行される脆弱性(JVNDB-2016-005055) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005055.html Vulnerability Summary for CVE-2016-5062 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5062 |
ベンダ情報 | App Store : U by BB&T https://itunes.apple.com/us/app/u-by-bb-t/id995112030?mt=8 |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | iOS 版「U by BB&T」は、HTTPS 接続において SSL サーバ証明書を正しく検証しないため、中間者 (man-in-the-middle) 攻撃を受ける可能性があります。 証明書の検証不備 (CWE-295) - CVE-2016-6550 「U by BB&T」はバンキングアプリです。iOS 版「U by BB&T」は、HTTPS 接続において SSL サーバ証明書を正しく検証しないため、中間者 (man-in-the-middle) 攻撃によって、ログイン認証情報を含むアカウントの機微な情報を取得される可能性があります。 CWE-295: Improper Certificate Validation http://cwe.mitre.org/data/definitions/295.html |
影響を受ける製品 | BB&T U by BB&T (iOS 版) version 1.5.4 およびそれ以前 |
対策 | 2016年10月3日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 影響を受ける「U by BB&T」を使用しない * 信頼できないネットワークを使用しない |
参考情報 | iOS 版「U by BB&T」に SSL サーバ証明書の検証不備の脆弱性(JVNDB-2016-005050) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005050.html Vulnerability Summary for CVE-2016-6550 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6550 |
ベンダ情報 | GitHub : CVE-2016-7568 Integer Overflow in gdImageWebpCtx https://github.com/libgd/libgd/issues/308 GitHub : Merge branch 'PHP-5.6' into PHP-7.0 https://github.com/php/php-src/commit/c18263e0e0769faee96a5d0ee04b750c442783c6 GitHub : Merge branch 'pull-request/296' https://github.com/libgd/libgd/commit/40bec0f38f50e8510f5bb71a82f516d46facde03 PHP Bugs : Sec Bug #73003 https://bugs.php.net/bug.php?id=73003 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | PHP で使用される GD Graphics Library (別名 libgd) の gd_webp.c の gdImageWebpCtx 関数には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.html |
影響を受ける製品 | LibGD project LibGD 2.2.3 まで |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP で使用される GD Graphics Library の gd_webp.c の gdImageWebpCtx 関数における整数オーバーフローの脆弱性(JVNDB-2016-005049) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005049.html Vulnerability Summary for CVE-2016-7568 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7568 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03649 https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05279098 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | HP Network Automation Software には、Apache Commons Collections (ACC) ライブラリに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-502: Deserialization of Untrusted Data (信頼性のないデータのデシリアライゼーション) と識別されています。 http://cwe.mitre.org/data/definitions/502.html |
影響を受ける製品 | ヒューレット・パッカード HP Network Automation 10.00.02.01 未満の 10.0x HP Network Automation 10.11.00.01 未満の 10.1x HP Network Automation 9.1x HP Network Automation 9.2x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HP Network Automation Software における任意のコマンドを実行される脆弱性(JVNDB-2016-005047) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005047.html Vulnerability Summary for CVE-2016-4385 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4385 |
ベンダ情報 | Security Advisory : huawei-sa-20160921-01-smartphone http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160921-01-smartphone-en |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Huawei Mate S、P8、および Honor 6、Honor 6 Plus スマートフォンのソフトウェアのビデオドライバには、サービス運用妨害 (デバイスのリブート) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Huawei Honor 6 HASH(0x98f7fb0) Honor 6 Plus HASH(0x98af2a8) Honor 6 ファームウェア 6.9.16 未満 Mate S HASH(0x98f23a8) Mate S ファームウェア CRR-CL00C92B362 未満の CRR-CL00 Mate S ファームウェア CRR-CL20C92B362 未満の CRR-CL20 Mate S ファームウェア CRR-TL00C01B362 未満の CRR-TL00 Mate S ファームウェア CRR-UL20C00B362 未満の CRR-UL20 P8 HASH(0x98aeb78) P8 ファームウェア GRA-CL00C92B366 未満の GRA-CL00 P8 ファームウェア GRA-TL00C01B366 未満の GRA-TL00 P8 ファームウェア GRA-UL00C00B366 未満の GRA-UL00 P8 ファームウェア GRA-UL10C00B366 未満の GRA-UL10 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Huawei スマートフォンのソフトウェアのビデオドライバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005046) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005046.html Vulnerability Summary for CVE-2016-8279 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-8279 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4263 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-005037) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005037.html Vulnerability Summary for CVE-2016-6980 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6980 |
ベンダ情報 | Citrix Knowledge Center : CTX216628 http://support.citrix.com/article/CTX216628 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Citrix Linux Virtual Delivery Agent (別名 VDA、旧 Linux Virtual Desktop) には、root 権限を取得される脆弱性が存在します。 |
影響を受ける製品 | シトリックス・システムズ Linux Virtual Delivery Agent 1.4.0 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Citrix Linux Virtual Delivery Agent における root 権限を取得される脆弱性(JVNDB-2015-007259) http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-007259.html Vulnerability Summary for CVE-2016-6276 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6276 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160927-openssl https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl News : OpenSSL 1.1.0 Series Release Notes https://www.openssl.org/news/openssl-1.1.0-notes.html OpenSSL Project : Fix Use After Free for large message sizes https://git.openssl.org/?p=openssl.git;a=commit;h=acacbfa7565c78d2273c0b2a2e5e803f44afefeb OpenSSL Security Advisory : Fix Use After Free for large message sizes (CVE-2016-6309) https://www.openssl.org/news/secadv/20160926.txt |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | OpenSSL の statem/statem.c は、realloc コール後にメモリブロックの移動を考慮しないため、サービス運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされる、または任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | OpenSSL Project OpenSSL 1.1.0a |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の statem/statem.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004995) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004995.html Vulnerability Summary for CVE-2016-6309 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6309 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160927-openssl https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl News : OpenSSL 1.1.0 Series Release Notes https://www.openssl.org/news/openssl-1.1.0-notes.html OpenSSL Project : Excessive allocation of memory in dtls1_preprocess_fragment() https://git.openssl.org/?p=openssl.git;a=commit;h=df6b5e29ffea2d5a3e08de92fb765fdb21c7a21e OpenSSL Security Advisory : Excessive allocation of memory in dtls1_preprocess_fragment() (CVE-2016-6308) https://www.openssl.org/news/secadv/20160922.txt |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | OpenSSL の DTLS の実装の statem/statem_dtls.c には、過剰な長さをチェックする前にメモリを割り当てるため、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | OpenSSL Project OpenSSL 1.1.0a 未満の 1.1.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の DTLS の実装の statem/statem_dtls.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004994) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004994.html Vulnerability Summary for CVE-2016-6308 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6308 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160927-openssl https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl News : OpenSSL 1.1.0 Series Release Notes https://www.openssl.org/news/openssl-1.1.0-notes.html News : OpenSSL 1.0.2 Series Release Notes https://www.openssl.org/news/openssl-1.0.2-notes.html News : OpenSSL 1.0.1 Series Release Notes https://www.openssl.org/news/openssl-1.0.1-notes.html OpenSSL Project : Fix OCSP Status Request extension unbounded memory growth https://git.openssl.org/?p=openssl.git;a=commit;h=2c0d295e26306e15a92eb23a84a1802005c1c137 OpenSSL Security Advisory : OCSP Status Request extension unbounded memory growth (CVE-2016-6304) https://www.openssl.org/news/secadv/20160922.txt |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | OpenSSL の t1_lib.c には、メモリリークにより、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | OpenSSL Project OpenSSL 1.0.1u 未満 OpenSSL 1.0.2i 未満の 1.0.2 OpenSSL 1.1.0a 未満の 1.1.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | OpenSSL の t1_lib.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004990) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004990.html Vulnerability Summary for CVE-2016-6304 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6304 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および OS X の S2 カメラには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および OS X の S2 カメラにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004988) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004988.html Vulnerability Summary for CVE-2016-4750 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4750 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および OS X の IOAcceleratorFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および OS X の IOAcceleratorFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004987) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004987.html Vulnerability Summary for CVE-2016-4724 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4724 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および OS X の AppleMobileFileIntegrity は、タスクポートの継承ポリシーのプロセスのエンタイトルメントおよび Team ID の値を誤って処理するため、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および OS X の AppleMobileFileIntegrity における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004983) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004983.html Vulnerability Summary for CVE-2016-4698 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4698 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の libarchive には、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の libarchive におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004975) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004975.html Vulnerability Summary for CVE-2016-4736 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4736 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の IOThunderboltFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の IOThunderboltFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004974) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004974.html Vulnerability Summary for CVE-2016-4727 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4727 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の Intel Graphics Driver には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の Intel Graphics Driver における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004973) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004973.html Vulnerability Summary for CVE-2016-4723 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4723 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple OS X の DiskArbitration の diskutil には、権限を取得される脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の DiskArbitration の diskutil における権限を取得される脆弱性(JVNDB-2016-004971) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004971.html Vulnerability Summary for CVE-2016-4716 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4716 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple OS X の WindowServer には、root アクセス権を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-4709 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-704: Incorrect Type Conversion or Cast (不正な型変換またはキャスト) と識別されています。 http://cwe.mitre.org/data/definitions/704.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の WindowServer における root アクセス権を取得される脆弱性(JVNDB-2016-004968) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004968.html Vulnerability Summary for CVE-2016-4710 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4710 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple OS X の WindowServer には、root アクセス権を取得される脆弱性が存在します。 本脆弱性は、CVE-2016-4710 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-704: Incorrect Type Conversion or Cast (不正な型変換またはキャスト) と識別されています。 http://cwe.mitre.org/data/definitions/704.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の WindowServer における root アクセス権を取得される脆弱性(JVNDB-2016-004967) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004967.html Vulnerability Summary for CVE-2016-4709 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4709 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の Bluetooth には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の Bluetooth における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004965) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004965.html Vulnerability Summary for CVE-2016-4703 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4703 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の AppleUUC には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4699 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の AppleUUC における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004963) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004963.html Vulnerability Summary for CVE-2016-4700 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4700 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の AppleUUC には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4700 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の AppleUUC における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004962) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004962.html Vulnerability Summary for CVE-2016-4699 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4699 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の Apple HSSPI サポートには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の Apple HSSPI サポートにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004961) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004961.html Vulnerability Summary for CVE-2016-4697 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4697 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple OS X の AppleEFIRuntime には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (NULL ポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X の AppleEFIRuntime における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004960) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004960.html Vulnerability Summary for CVE-2016-4696 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4696 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple OS X、tvOS、および watchOS のカーネルには、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける権限を取得される脆弱性(JVNDB-2016-004959) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004959.html Vulnerability Summary for CVE-2016-4775 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4775 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-4 macOS Server 5.2 http://lists.apple.com/archives/security-announce/2016/Sep/msg00009.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple Security Updates : HT207171 https://support.apple.com/en-us/HT207171 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 Apple セキュリティアップデート : HT207171 https://support.apple.com/ja-jp/HT207171 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Apple OS X および OS X Server の Apache HTTP Server は、RFC 3875 セクション 4.1.18 に準拠する結果、HTTP_PROXY 環境変数の信頼できない CGI クライアントデータの存在からアプリケーションを保護しないため、アプリケーションのアウトバウンド HTTP トラフィックを任意のプロキシサーバへリダイレクトされる脆弱性が存在します。 本脆弱性は、"httpoxy" の問題と呼ばれています。 本脆弱性は、CVE-2016-5387 と関連する問題です。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 macOS Server (旧 OS X Server) 5.2 未満 (macOS Sierra 10.12) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple OS X および OS X Server の Apache HTTP Server におけるアプリケーションのアウトバウンド HTTP トラフィックを任意のプロキシサーバへリダイレクトされる脆弱性(JVNDB-2016-004955) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004955.html Vulnerability Summary for CVE-2016-4694 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4694 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4730、CVE-2016-4733、および CVE-2016-4734 とは異なる脆弱性です。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) tvOS 10 未満 (Apple TV 第 4 世代) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004954) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004954.html Vulnerability Summary for CVE-2016-4735 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4735 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4730、CVE-2016-4733、および CVE-2016-4735 とは異なる脆弱性です。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) tvOS 10 未満 (Apple TV 第 4 世代) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004953) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004953.html Vulnerability Summary for CVE-2016-4734 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4734 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4730、CVE-2016-4734、および CVE-2016-4735 とは異なる脆弱性です。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) tvOS 10 未満 (Apple TV 第 4 世代) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004952) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004952.html Vulnerability Summary for CVE-2016-4733 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4733 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS、Safari、および tvOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4611、CVE-2016-4733、CVE-2016-4734、および CVE-2016-4735 とは異なる脆弱性です。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) tvOS 10 未満 (Apple TV 第 4 世代) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004951) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004951.html Vulnerability Summary for CVE-2016-4730 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4730 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品などで使用される Webkit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004949) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004949.html Vulnerability Summary for CVE-2016-4737 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4737 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および Safari などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4729 とは異なる脆弱性です。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004948) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004948.html Vulnerability Summary for CVE-2016-4731 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4731 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-2 Safari 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00007.html Apple Security Updates : HT207157 https://support.apple.com/en-us/HT207157 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207157 https://support.apple.com/ja-jp/HT207157 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Apple iOS および Safari などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4731 とは異なる脆弱性です。 |
影響を受ける製品 | アップル iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) Safari 10 未満 (macOS Sierra 10.12) Safari 10 未満 (OS X El Capitan v10.11.6) Safari 10 未満 (OS X Yosemite v10.10.5) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple iOS および Safari などで使用される WebKit における任意のコードを実行される脆弱性(JVNDB-2016-004947) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004947.html Vulnerability Summary for CVE-2016-4729 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4729 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004942) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004942.html Vulnerability Summary for CVE-2016-4778 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4778 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (不正なポインタデリファレンス) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 http://cwe.mitre.org/data/definitions/476.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004941) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004941.html Vulnerability Summary for CVE-2016-4777 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4777 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のカーネルは、署名済みのディスクイメージを誤って処理するため、特権付きコンテキスト内で任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004936) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004936.html Vulnerability Summary for CVE-2016-4753 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4753 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の libxslt には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の libxslt における任意のコードを実行される脆弱性(JVNDB-2016-004935) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004935.html Vulnerability Summary for CVE-2016-4738 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4738 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の IOAcceleratorFamily には、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の IOAcceleratorFamily における特権付きコンテキスト内で任意のコードを実行される脆弱性(JVNDB-2016-004934) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004934.html Vulnerability Summary for CVE-2016-4726 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4726 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の CoreCrypto には、任意のコードを実行される、またはサービス運用妨害 (境界外書き込み) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-787: Out-of-bounds Write (境界外書き込み) と識別されています。 http://cwe.mitre.org/data/definitions/787.html |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の CoreCrypto における任意のコードを実行される脆弱性(JVNDB-2016-004931) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004931.html Vulnerability Summary for CVE-2016-4712 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4712 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品のオーディオには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品のオーディオにおける任意のコードを実行される脆弱性(JVNDB-2016-004929) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004929.html Vulnerability Summary for CVE-2016-4702 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4702 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-20 macOS Sierra 10.12 http://lists.apple.com/archives/security-announce/2016/Sep/msg00006.html Apple Mailing Lists : APPLE-SA-2016-09-20-3 iOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00008.html Apple Mailing Lists : APPLE-SA-2016-09-20-5 watchOS 3 http://lists.apple.com/archives/security-announce/2016/Sep/msg00010.html Apple Mailing Lists : APPLE-SA-2016-09-20-6 tvOS 10 http://lists.apple.com/archives/security-announce/2016/Sep/msg00011.html Apple Security Updates : HT207141 https://support.apple.com/en-us/HT207141 Apple Security Updates : HT207142 https://support.apple.com/en-us/HT207142 Apple Security Updates : HT207143 https://support.apple.com/en-us/HT207143 Apple Security Updates : HT207170 https://support.apple.com/en-us/HT207170 Apple セキュリティアップデート : HT207143 https://support.apple.com/ja-jp/HT207143 Apple セキュリティアップデート : HT207170 https://support.apple.com/ja-jp/HT207170 Apple セキュリティアップデート : HT207141 https://support.apple.com/ja-jp/HT207141 Apple セキュリティアップデート : HT207142 https://support.apple.com/ja-jp/HT207142 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | 複数の Apple 製品の libxml2 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | アップル Apple Mac OS X 10.11.6 iOS 10 未満 (iPad 第 4 世代以降) iOS 10 未満 (iPhone 5 以降) iOS 10 未満 (iPod touch 第 6 世代以降) tvOS 10 未満 (Apple TV 第 4 世代) watchOS 3 未満 (Apple Watch の全モデル) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Apple 製品の libxml2 における任意のコードを実行される脆弱性(JVNDB-2016-004928) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004928.html Vulnerability Summary for CVE-2016-4658 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4658 |
ベンダ情報 | Knowledge Base : CVE-2016-2776: Assertion Failure in buffer.c While Building Responses to a Specifically Constructed Request https://kb.isc.org/article/AA-01419/74/CVE-2016-2776%3A-Assertion-Failure-in-buffer.c-While-Building-Responses-to-a-Specifically-Constructed-Request.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | ISC BIND 9 には、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC BIND 9 には、レスポンスパケットの生成処理に起因するサービス運用妨害 (DoS) の脆弱性が存在します。 特定の条件に一致するクエリに対するレスポンスパケットの生成処理に問題があり、buffer.c で例外が発生し、named が異常終了します。 この問題は、クエリの送信元アドレスが許可されていなくても発生します。 |
影響を受ける製品 | ISC, Inc. BIND 9.0.0 から 9.8 系まで BIND 9.10.0 から 9.10.4-P2 まで BIND 9.11.0a1 から 9.11.0rc1 まで BIND 9.9.0 から 9.9.9-P2 まで BIND 9.9.3-S1 から 9.9.9-S3 まで |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性の対策版として次のバージョンをリリースしています。 * BIND 9.9.9-P3 * BIND 9.9.9-S5 * BIND 9.10.4-P3 * BIND 9.11.0rc3 |
参考情報 | ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004926) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004926.html Vulnerability Summary for CVE-2016-2776 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-2776 |
ベンダ情報 | Moxa Inc. : Active OPC Server http://www.moxa.com/product/automation_software_html.htm |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Moxa Active OPC Server には、引用符で囲まれていない Windows 検索パスにより、権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-428: Unquoted Search Path or Element (引用されない検索パスまたは要素) と識別されています。 http://cwe.mitre.org/data/definitions/428.html |
影響を受ける製品 | Moxa Inc. Active OPC Server 2.4.19 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Moxa Active OPC Server における権限を取得される脆弱性(JVNDB-2016-004902) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004902.html Vulnerability Summary for CVE-2016-5793 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5793 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160921-iox https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-iox |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Cisco IOS および IOS XE の iox には、ゲスト OS 上で任意の IOx Linux コマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuz59223 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS 15.6 およびそれ以前 Cisco IOS XE 3.18 およびそれ以前 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco IOS および IOS XE の iox におけるゲスト OS 上で任意の IOx Linux コマンドを実行される脆弱性(JVNDB-2016-004898) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004898.html Vulnerability Summary for CVE-2016-6414 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6414 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160922-esa https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160922-esa |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco E メール セキュリティ アプライアンス (ESA) デバイス上で稼動する IronPort AsyncOS には、Enrollment Client 1.0.2-065 未満がインストールされている場合、root アクセス権を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb26017 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco AsyncOS 10.0.0-124 Cisco AsyncOS 10.0.0-125 Cisco AsyncOS 9.1.2-023 Cisco AsyncOS 9.1.2-028 Cisco AsyncOS 9.1.2-036 Cisco AsyncOS 9.7.2-046 Cisco AsyncOS 9.7.2-047 Cisco AsyncOS 9.7.2-054 Cisco E メール セキュリティ アプライアンス HASH(0x98b7aa0) Cisco E メール セキュリティ仮想アプライアンス HASH(0x98b77e0) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco E メール セキュリティ アプライアンスデバイス上で稼動する IronPort AsyncOS における root アクセス権を取得される脆弱性(JVNDB-2016-004894) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004894.html Vulnerability Summary for CVE-2016-6406 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6406 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160921-csp2100-2 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-2 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Cisco Cloud Services Platform (CSP) 2100 には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuz89093 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Cloud Services Platform 2100 2.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Cloud Services Platform 2100 における任意のコードを実行される脆弱性(JVNDB-2016-004893) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004893.html Vulnerability Summary for CVE-2016-6374 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6374 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160921-csp2100-1 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160921-csp2100-1 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Cisco Cloud Services Platform (CSP) 2100 の Web ベースの GUI には、root 権限で任意の OS コマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva00541 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Cloud Services Platform 2100 2.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Cloud Services Platform 2100 の Web ベースの GUI における root 権限で任意の OS コマンドを実行される脆弱性(JVNDB-2016-004892) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004892.html Vulnerability Summary for CVE-2016-6373 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6373 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/ Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の DOMSVGLength クラスには、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の DOMSVGLength クラスにおける任意のコードを実行される脆弱性(JVNDB-2016-004887) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004887.html Vulnerability Summary for CVE-2016-5281 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5281 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/ Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の mozilla::nsTextNodeDirectionalityMap::RemoveElementFromMap 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の mozilla::nsTextNodeDirectionalityMap::RemoveElementFromMap 関数における任意のコードを実行される脆弱性(JVNDB-2016-004886) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004886.html Vulnerability Summary for CVE-2016-5280 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5280 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 http://www.mozilla.org/security/announce/2016/mfsa2016-85.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の nsRefreshDriver::Tick 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の nsRefreshDriver::Tick 関数における任意のコードを実行される脆弱性(JVNDB-2016-004883) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004883.html Vulnerability Summary for CVE-2016-5277 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5277 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 http://www.mozilla.org/security/announce/2016/mfsa2016-85.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の mozilla::a11y::DocAccessible::ProcessInvalidationList 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の mozilla::a11y::DocAccessible::ProcessInvalidationList 関数における任意のコードを実行される脆弱性(JVNDB-2016-004882) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004882.html Vulnerability Summary for CVE-2016-5276 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5276 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 http://www.mozilla.org/security/announce/2016/mfsa2016-85.html Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の nsFrameManager::CaptureFrameState 関数には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の nsFrameManager::CaptureFrameState 関数における任意のコードを実行される脆弱性(JVNDB-2016-004880) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004880.html Vulnerability Summary for CVE-2016-5274 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5274 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/ Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox の nsCaseTransformTextRunFactory::TransformString 関数には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-787: Out-of-bounds Write (境界外書き込み) と識別されています。 http://cwe.mitre.org/data/definitions/787.html |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox の nsCaseTransformTextRunFactory::TransformString 関数におけるヒープベースのバッファオーバーフローの脆弱性(JVNDB-2016-004876) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004876.html Vulnerability Summary for CVE-2016-5270 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5270 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/ Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 Mozilla Firefox ESR 45.4 未満の 45.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004875) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004875.html Vulnerability Summary for CVE-2016-5257 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5257 |
ベンダ情報 | Mozilla Foundation Security Advisory : MFSA2016-85 https://www.mozilla.org/en-US/security/advisories/mfsa2016-85/ Mozilla Foundation セキュリティアドバイザリ : MFSA2016-85 http://www.mozilla-japan.org/security/announce/2016/mfsa2016-85.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Mozilla Firefox のブラウザエンジンには、サービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Mozilla Foundation Mozilla Firefox 49.0 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mozilla Firefox のブラウザエンジンにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004874) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004874.html Vulnerability Summary for CVE-2016-5256 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5256 |
ベンダ情報 | FortiGuard Security Advisories : FortiWAN Multiple Vulnerabilities http://fortiguard.com/advisory/fortiwan-multiple-vulnerabilities Fortinet : FortiWAN - Release Notes http://docs.fortinet.com/uploaded/files/3236/fortiwan-v4.2.5-release-notes.pdf |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Fortinet FortiWan (旧 AscenLink) には、任意のコマンドを実行される脆弱性が存在します。 |
影響を受ける製品 | フォーティネット FortiWan 4.2.5 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Fortinet FortiWan における任意のコマンドを実行される脆弱性(JVNDB-2016-004868) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004868.html Vulnerability Summary for CVE-2016-4965 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4965 |
ベンダ情報 | EMC Corporation : Avamar http://japan.emc.com/data-protection/avamar.htm |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | EMC Avamar Server の Avamar Data Store (ADS) および Avamar Virtual Edition (AVE) には、root アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html |
影響を受ける製品 | DELL EMC (旧 EMC Corporation) EMC Avamar Server 7.3.0-233 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | EMC Avamar Server の Avamar Data Store および Avamar Virtual Edition における root アクセス権を取得される脆弱性(JVNDB-2016-004865) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004865.html Vulnerability Summary for CVE-2016-0920 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0920 |
ベンダ情報 | EMC Corporation : EMC VNXファミリー https://www.emc.com/ja-jp/storage/vnx.htm |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | EMC VNXe、VNX1 File OE、および VNX2 File OE の SMB サービスは、NTLM チャレンジレスポンスのナンスの重複を阻止しないため、任意のコードを実行される、またはファイルを読み書きされる脆弱性が存在します。 本脆弱性は、CVE-2010-0231 に関連する問題です。 |
影響を受ける製品 | DELL EMC (旧 EMC Corporation) EMC Celerra ソフトウェア すべてのサポートバージョン EMC VNX1 File OE ソフトウェア 7.1.80.3 未満 EMC VNX2 File OE ソフトウェア 8.1.9.155 未満 EMC VNX5200 HASH(0x98bc170) EMC VNX5400 HASH(0x98bc8b0) EMC VNX5600 HASH(0x98b7940) EMC VNX5800 HASH(0x98bc5f0) EMC VNXe ソフトウェア すべてのサポートバージョン EMC VNXe1600 HASH(0x98b3050) EMC VNXe3100 HASH(0x98bc9b0) EMC VNXe3150 HASH(0x9995c88) EMC VNXe3200 HASH(0x98bc410) EMC VNXe3200 ハイブリッド HASH(0x98f4888) EMC VNXe3300 HASH(0x98aec68) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の EMC VNX 製品の SMB サービスにおける任意のコードを実行される脆弱性(JVNDB-2016-004864) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004864.html Vulnerability Summary for CVE-2016-0917 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0917 |
ベンダ情報 | EMC Corporation : Avamar http://japan.emc.com/data-protection/avamar.htm |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | EMC Avamar Server の Avamar Data Store (ADS) および Avamar Virtual Edition (AVE) には、root 権限を取得される脆弱性が存在します。 |
影響を受ける製品 | DELL EMC (旧 EMC Corporation) EMC Avamar Server 7.3.0-233 未満 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | EMC Avamar Server の Avamar Data Store および Avamar Virtual Edition における root 権限を取得される脆弱性(JVNDB-2016-004863) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004863.html Vulnerability Summary for CVE-2016-0905 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0905 |
ベンダ情報 | HPE Security Bulletin : HPSBGN03648 https://h20566.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05278882 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | HPE Performance Center および LoadRunner には、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ HPE LoadRunner 12.50 未満 HPE Performance Center 12.50 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | HPE Performance Center および LoadRunner におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004860) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004860.html Vulnerability Summary for CVE-2016-4384 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4384 |
ベンダ情報 | Security Advisory : huawei-sa-20160907-01-ws331a http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20160907-01-ws331a-en |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Huawei WS331a ルータのソフトウェアには、クロスサイトリクエストフォージェリの脆弱性が存在します。 |
影響を受ける製品 | Huawei WS331a HASH(0x98f6418) WS331a ファームウェア WS331a-10 V100R001C01B112 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Huawei WS331a ルータのソフトウェアにおけるクロスサイトリクエストフォージェリの脆弱性(JVNDB-2016-004833) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004833.html Vulnerability Summary for CVE-2016-6158 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6158 |
ベンダ情報 | Citrix Knowledge Center : CTX216071 http://support.citrix.com/article/CTX216071 Oracle Technology Network : Oracle VM Server for x86 Bulletin - July 2016 http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html Xen Security Advisory : XSA-188 http://xenbits.xen.org/xsa/advisory-188.html Xen プロジェクト : xsa188.patch http://xenbits.xen.org/xsa/xsa188.patch |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Xen の FIFO イベントチャネルコードには、解放済みメモリの使用 (Use-after-free) により、サービス運用妨害 (ホストクラッシュ) 状態にされる、および任意のコードを実行される、または重要な情報を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | Xen プロジェクト Xen 4.4.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Xen の FIFO イベントチャネルコードにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004831) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004831.html Vulnerability Summary for CVE-2016-7154 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7154 |
ベンダ情報 | Citrix Knowledge Center : CTX216071 http://support.citrix.com/article/CTX216071 Xen Security Advisory : XSA-186 http://xenbits.xen.org/xsa/advisory-186.html Xen プロジェクト : Correct-boundary-interactions-of-emulate.patch http://xenbits.xen.org/xsa/xsa186-0001-x86-emulate-Correct-boundary-interactions-of-emulate.patch |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Xen には、ハイパーバイザのメモリを上書きされ、その結果、ホスト OS の権限を取得される脆弱性が存在します。 |
影響を受ける製品 | Xen プロジェクト Xen 4.5.3 Xen 4.6.3 Xen 4.7.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Xen におけるハイパーバイザのメモリを上書きされる脆弱性(JVNDB-2016-004829) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004829.html Vulnerability Summary for CVE-2016-7093 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7093 |
ベンダ情報 | Rockwell Automation : Top Page http://www.rockwellautomation.com/ja_JP/overview.page |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Rockwell Automation RSLogix 製品には、バッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Rockwell Automation RSLogix 500 Professional Edition HASH(0x98f75d0) RSLogix 500 Standard Edition HASH(0x98b8470) RSLogix 500 Starter Edition HASH(0x98b3030) RSLogix Micro Developer HASH(0x98bc550) RSLogix Micro Starter Lite HASH(0x98b2cc0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Rockwell Automation RSLogix 製品におけるバッファオーバーフローの脆弱性(JVNDB-2016-004818) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004818.html Vulnerability Summary for CVE-2016-5814 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5814 |
ベンダ情報 | AVer Information Inc. : EH6108H Series - NVRs and Surveillance Software http://surveillance.aver.com/model/embedded-hybrid-DVR-EH6108H-plus/ |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | AVer Information EH6108H+ デバイスのファームウェアの /setup URI には、ページのアクセス制限を回避される、またはパスワードを変更される脆弱性が存在します。 なお、JVNVU#95660277 では、CWE-302 として公開されています。 CWE-302: Authentication Bypass by Assumed-Immutable Data http://cwe.mitre.org/data/definitions/302.html |
影響を受ける製品 | AVer Information Inc. EH6108H+ HASH(0x98bc900) EH6108H+ ファームウェア X9.03.24.00.07l |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | AVer Information EH6108H+ デバイスのファームウェアの /setup URI におけるページのアクセス制限を回避される脆弱性(JVNDB-2016-004816) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004816.html Vulnerability Summary for CVE-2016-6536 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6536 |
ベンダ情報 | AVer Information Inc. : EH6108H Series - NVRs and Surveillance Software http://surveillance.aver.com/model/embedded-hybrid-DVR-EH6108H-plus/ |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | AVer Information EH6108H+ デバイスのファームウェアは、ハードコードされたアカウントを持っているため、root アクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-798: Use of Hard-coded Credentials (ハードコードされた認証情報の使用) と識別されています。 http://cwe.mitre.org/data/definitions/798.html |
影響を受ける製品 | AVer Information Inc. EH6108H+ HASH(0x99961a8) EH6108H+ ファームウェア X9.03.24.00.07l |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | AVer Information EH6108H+ デバイスのファームウェアにおける root アクセス権を取得される脆弱性(JVNDB-2016-004815) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004815.html Vulnerability Summary for CVE-2016-6535 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6535 |
ベンダ情報 | ICU project : ICU-TC Home Page http://site.icu-project.org/ PHP Bugs : Sec Bug #73007 https://bugs.php.net/bug.php?id=73007 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | International Components for Unicode (ICU) の common/locid.cpp の Locale クラスには、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | ICU project ICU C/C++ 版 57.1 まで |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | International Components for Unicode の common/locid.cpp の Locale クラスにおけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2016-004810) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004810.html Vulnerability Summary for CVE-2016-7415 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7415 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160914-wms https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wms |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco WebEx Meetings Server には、サービス運用妨害 (CPU 資源の消費) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy92704 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco WebEx Meetings Server 2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco WebEx Meetings Server におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004793) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004793.html Vulnerability Summary for CVE-2016-1483 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1483 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160914-wem https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-wem |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Cisco WebEx Meetings Server には、任意のコマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy83130 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco WebEx Meetings Server 2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco WebEx Meetings Server における任意のコマンドを実行される脆弱性(JVNDB-2016-004792) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004792.html Vulnerability Summary for CVE-2016-1482 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1482 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160914-ucs https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160914-ucs |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Cisco Unified Computing System (UCS) の UCS Manager および UCS 6200 Fabric Interconnects には、OS の root アクセスを取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuz91263 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Unified Computing System ソフトウェア 3.0(2d) まで |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Unified Computing System の UCS Manager および UCS 6200 Fabric Interconnects における OS の root アクセスを取得される脆弱性(JVNDB-2016-004790) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004790.html Vulnerability Summary for CVE-2016-6402 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6402 |
ベンダ情報 | GitHub : Fix bug #73029 - Missing type check when unserializing SplArray https://github.com/php/php-src/commit/ecb7f58a069be0dec4a6131b6351a761f808f22e?w=1 PHP Bugs : Sec Bug #73029 https://bugs.php.net/bug.php?id=73029 The PHP Group : PHP 5 ChangeLog http://www.php.net/ChangeLog-5.php The PHP Group : PHP 7 ChangeLog http://www.php.net/ChangeLog-7.php |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | PHP の ext/spl/spl_array.c は、戻り値およびデータ型の検証なしで SplArray のアンシリアライズを続行するため、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | The PHP Group PHP 5.6.26 未満 PHP 7.0.11 未満の 7.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP の ext/spl/spl_array.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004788) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004788.html Vulnerability Summary for CVE-2016-7417 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7417 |
ベンダ情報 | GitHub : Fix bug #72928 - Out of bound when verify signature of zip phar in phar_parse_zipfile https://github.com/php/php-src/commit/0bfb970f43acd1e81d11be1154805f86655f15d5?w=1 PHP Bugs : Sec Bug #72928 https://bugs.php.net/bug.php?id=72928 The PHP Group : PHP 5 ChangeLog http://www.php.net/ChangeLog-5.php The PHP Group : PHP 7 ChangeLog http://www.php.net/ChangeLog-7.php |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | PHP の ZIP の署名検証機能は、uncompressed_filesize フィールドが十分な大きさであることを確認しないため、サービス運用妨害 (メモリの境界外アクセス) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | The PHP Group PHP 5.6.26 未満 PHP 7.0.11 未満の 7.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP の ZIP の署名検証機能におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004786) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004786.html Vulnerability Summary for CVE-2016-7414 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7414 |
ベンダ情報 | GitHub : Fix bug #73052 - Memory Corruption in During Deserialized-object Destruction https://github.com/php/php-src/commit/6a7cc8ff85827fa9ac715b3a83c2d9147f33cd43?w=1 PHP Bugs : Sec Bug #73052 https://bugs.php.net/bug.php?id=73052 The PHP Group : PHP 5 ChangeLog http://www.php.net/ChangeLog-5.php |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | PHP の ext/standard/var_unserializer.re は、オブジェクトのデシリアライゼーションの失敗を誤って処理するため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | The PHP Group PHP 5.6.26 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | PHP の ext/standard/var_unserializer.re におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004783) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004783.html Vulnerability Summary for CVE-2016-7411 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7411 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004777) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004777.html Vulnerability Summary for CVE-2016-4263 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4263 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-13-2 Xcode 8 http://lists.apple.com/archives/security-announce/2016/Sep/msg00003.html Apple Security Updates : HT207140 https://support.apple.com/en-us/HT207140 Apple セキュリティアップデート : HT207140 https://support.apple.com/ja-jp/HT207140 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple Xcode の otool には、権限を取得される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4704 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Xcode 8 未満 (OS X El Capitan v10.11.5 以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple Xcode の otool における権限を取得される脆弱性(JVNDB-2016-004770) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004770.html Vulnerability Summary for CVE-2016-4705 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4705 |
ベンダ情報 | Apple : Apple security updates https://support.apple.com/en-us/HT201222 Apple Mailing Lists : APPLE-SA-2016-09-13-2 Xcode 8 http://lists.apple.com/archives/security-announce/2016/Sep/msg00003.html Apple Security Updates : HT207140 https://support.apple.com/en-us/HT207140 Apple セキュリティアップデート : HT207140 https://support.apple.com/ja-jp/HT207140 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Apple Xcode の otool には、権限を取得される、またはサービス運用妨害 (メモリ破損およびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4705 とは異なる脆弱性です。 |
影響を受ける製品 | アップル Xcode 8 未満 (OS X El Capitan v10.11.5 以降) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apple Xcode の otool における権限を取得される脆弱性(JVNDB-2016-004769) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004769.html Vulnerability Summary for CVE-2016-4704 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4704 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、および CVE-2016-4261 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004765) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004765.html Vulnerability Summary for CVE-2016-4262 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4262 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、および CVE-2016-4262 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004764) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004764.html Vulnerability Summary for CVE-2016-4261 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4261 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004763) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004763.html Vulnerability Summary for CVE-2016-4260 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4260 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4258、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004762) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004762.html Vulnerability Summary for CVE-2016-4259 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4259 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4257、CVE-2016-4259、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004761) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004761.html Vulnerability Summary for CVE-2016-4258 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4258 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4256、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004760) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004760.html Vulnerability Summary for CVE-2016-4257 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4257 |
ベンダ情報 | Adobe Security Bulletin : APSB16-28 https://helpx.adobe.com/security/products/Digital-Editions/apsb16-28.html Adobe セキュリティ情報 : APSB16-28 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb16-28.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4257、CVE-2016-4258、CVE-2016-4259、CVE-2016-4260、CVE-2016-4261、および CVE-2016-4262 とは異なる脆弱性です。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.2 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における任意のコードを実行される脆弱性(JVNDB-2016-004759) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004759.html Vulnerability Summary for CVE-2016-4256 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4256 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、および CVE-2016-6931 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98bcd10) Microsoft Windows Server 2012 HASH(0x98b7e60) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98b8340) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004757) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004757.html Vulnerability Summary for CVE-2016-6932 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6932 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b7bb0) Microsoft Windows Server 2012 HASH(0x98f2d00) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98af488) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004756) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004756.html Vulnerability Summary for CVE-2016-6931 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6931 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9a03630) Microsoft Windows Server 2012 HASH(0x98b2e20) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x9985518) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004755) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004755.html Vulnerability Summary for CVE-2016-6930 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6930 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x99f5680) Microsoft Windows Server 2012 HASH(0x995dfe0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98feac8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004754) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004754.html Vulnerability Summary for CVE-2016-6929 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6929 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b3190) Microsoft Windows Server 2012 HASH(0x99a3558) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98af0c8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004753) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004753.html Vulnerability Summary for CVE-2016-6927 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6927 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b2a60) Microsoft Windows Server 2012 HASH(0x98feaf8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98feb28) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004752) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004752.html Vulnerability Summary for CVE-2016-6926 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6926 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98bce90) Microsoft Windows Server 2012 HASH(0x99c92c0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98f26b8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004751) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004751.html Vulnerability Summary for CVE-2016-6925 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6925 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、および CVE-2016-6922 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98f5d88) Microsoft Windows Server 2012 HASH(0x98b7570) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98fe5f8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004750) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004750.html Vulnerability Summary for CVE-2016-6924 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6924 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6921、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x99c5a20) Microsoft Windows Server 2012 HASH(0x98af178) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x93b13d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004749) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004749.html Vulnerability Summary for CVE-2016-6923 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6923 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x99c2cf0) Microsoft Windows Server 2012 HASH(0x98f2558) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98b2cb0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004748) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004748.html Vulnerability Summary for CVE-2016-6922 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6922 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-4279、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98af448) Microsoft Windows Server 2012 HASH(0x98b81e0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x99ebb20) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004747) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004747.html Vulnerability Summary for CVE-2016-6921 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6921 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、整数オーバーフローの脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-190: Integer Overflow or Wraparound (整数オーバーフローまたはラップアラウンド) と識別されています。 http://cwe.mitre.org/data/definitions/190.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9a18160) Microsoft Windows Server 2012 HASH(0x98b3700) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98b7a10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における整数オーバーフローの脆弱性(JVNDB-2016-004746) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004746.html Vulnerability Summary for CVE-2016-4287 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4287 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b2be0) Microsoft Windows Server 2012 HASH(0x98aecd8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98fae40) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004745) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004745.html Vulnerability Summary for CVE-2016-4285 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4285 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9998948) Microsoft Windows Server 2012 HASH(0x9966638) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x99cf8e8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004744) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004744.html Vulnerability Summary for CVE-2016-4284 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4284 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98f3e48) Microsoft Windows Server 2012 HASH(0x98b8250) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98f4358) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004743) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004743.html Vulnerability Summary for CVE-2016-4283 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4283 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98bc9b0) Microsoft Windows Server 2012 HASH(0x98aeab8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98f26b8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004742) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004742.html Vulnerability Summary for CVE-2016-4282 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4282 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x99bc240) Microsoft Windows Server 2012 HASH(0x98bc9a0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x96fe1b0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004741) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004741.html Vulnerability Summary for CVE-2016-4281 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4281 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4276、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98bc250) Microsoft Windows Server 2012 HASH(0x99a2f08) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x93b13d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004740) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004740.html Vulnerability Summary for CVE-2016-4280 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4280 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4272、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98f2318) Microsoft Windows Server 2012 HASH(0x98f43d8) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98f2b90) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004739) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004739.html Vulnerability Summary for CVE-2016-4279 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4279 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4275、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b29b0) Microsoft Windows Server 2012 HASH(0x98bc970) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98af208) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004736) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004736.html Vulnerability Summary for CVE-2016-4276 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4276 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4274、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98aee68) Microsoft Windows Server 2012 HASH(0x98b2c50) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98f7540) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004735) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004735.html Vulnerability Summary for CVE-2016-4275 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4275 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 本脆弱性は、CVE-2016-4275、CVE-2016-4276、CVE-2016-4280、CVE-2016-4281、CVE-2016-4282、CVE-2016-4283、CVE-2016-4284、CVE-2016-4285、CVE-2016-6922、および CVE-2016-6924 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b3610) Microsoft Windows Server 2012 HASH(0x98b30e0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98ae8c8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004734) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004734.html Vulnerability Summary for CVE-2016-4274 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4274 |
ベンダ情報 | Adobe Security Bulletin : APSB16-29 https://helpx.adobe.com/security/products/flash-player/apsb16-29.html Adobe セキュリティ情報 : APSB16-29 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-29.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-117 https://technet.microsoft.com/en-us/library/security/ms16-117.aspx マイクロソフト セキュリティ アドバイザリ : MS16-117 https://technet.microsoft.com/ja-jp/library/security/MS16-117.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20160915f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-4279、CVE-2016-6921、CVE-2016-6923、CVE-2016-6925、CVE-2016-6926、CVE-2016-6927、CVE-2016-6929、CVE-2016-6930、CVE-2016-6931、および CVE-2016-6932 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9902fb0) Microsoft Windows Server 2012 HASH(0x99dbaa0) Microsoft Windows Server 2012 R2 アドビシステムズ Adobe Flash Player 11.2.202.635 未満 (Linux) Adobe Flash Player 23.0.0.162 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.162 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.162 未満 (Windows/Macintosh) Adobe Flash Player 継続サポートリリース 18.0.0.375 未満 (Windows/Macintosh) Google Chrome HASH(0x98bc460) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-004733) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004733.html Vulnerability Summary for CVE-2016-4272 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-4272 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3362 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel Viewer HASH(0x9a03c90) Microsoft Office Online Server HASH(0x98bc070) Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版) Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版) Microsoft SharePoint Server 2010 SP2 上の Excel Services Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004724) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004724.html Vulnerability Summary for CVE-2016-3365 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3365 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3365 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel Viewer HASH(0x98f7fe0) Microsoft Office Online Server HASH(0x98f7f70) Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版) Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版) Microsoft SharePoint Server 2010 SP2 上の Excel Services Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004723) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004723.html Vulnerability Summary for CVE-2016-3362 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3362 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office Web Apps 2010 SP2 Microsoft Office Web Apps Server 2013 SP1 Microsoft Office 互換機能パック SP3 Microsoft PowerPoint 2007 SP3 Microsoft PowerPoint 2010 SP2 (32 ビット版) Microsoft PowerPoint 2010 SP2 (64 ビット版) Microsoft PowerPoint 2013 RT SP1 Microsoft PowerPoint 2013 SP1 (32 ビット版) Microsoft PowerPoint 2013 SP1 (64 ビット版) Microsoft PowerPoint 2016 for Mac Microsoft PowerPoint Viewer HASH(0x9996228) Microsoft SharePoint Server 2013 SP1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004722) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004722.html Vulnerability Summary for CVE-2016-3360 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3360 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel 2016 for Mac Microsoft Excel Viewer HASH(0x98b8250) Microsoft Office Online Server HASH(0x98fe348) Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2007 SP3 上の Excel Services (32 ビット版) Microsoft SharePoint Server 2007 SP3 上の Excel Services (64 ビット版) Microsoft SharePoint Server 2010 SP2 上の Excel Services Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004721) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004721.html Vulnerability Summary for CVE-2016-3358 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3358 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office 2013 RT SP1 Microsoft Office 2013 SP1 (32 ビット版) Microsoft Office 2013 SP1 (64 ビット版) Microsoft Office 2016 (32 ビット版) Microsoft Office 2016 (64 ビット版) Microsoft Office Web Apps 2010 SP2 Microsoft Office Web Apps Server 2013 SP1 Microsoft SharePoint Server 2010 SP2 上の Word Automation Services Microsoft SharePoint Server 2013 SP1 Microsoft SharePoint Server 2013 SP1 上の Excel Automation Services Microsoft SharePoint Server 2013 SP1 上の Word Automation Services Microsoft Word 2016 for Mac Microsoft Word for Mac 2011 Microsoft Word Viewer HASH(0x9997d68) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-004720) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004720.html Vulnerability Summary for CVE-2016-3357 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3357 |
ベンダ情報 | Microsoft Security Bulletin : MS16-109 https://technet.microsoft.com/en-us/library/security/ms16-109.aspx マイクロソフト セキュリティ情報 : MS16-109 https://technet.microsoft.com/ja-jp/library/security/ms16-109.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Silverlight の StringBuilder は、文字列の挿入、および追加操作の際、適切にメモリを割り当てないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Silverlight のメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Silverlight 5 Microsoft Silverlight 5 Developer Runtime |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Silverlight の StringBuilder における任意のコードを実行される脆弱性(JVNDB-2016-004719) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004719.html Vulnerability Summary for CVE-2016-3367 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3367 |
ベンダ情報 | Microsoft Security Bulletin : MS16-114 https://technet.microsoft.com/en-us/library/security/ms16-114.aspx マイクロソフト セキュリティ情報 : MS16-114 https://technet.microsoft.com/ja-jp/library/security/ms16-114.aspx |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の SMB 認証のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x9995f48) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性(JVNDB-2016-004718) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004718.html Vulnerability Summary for CVE-2016-3345 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3345 |
ベンダ情報 | Microsoft Security Bulletin : MS16-104 https://technet.microsoft.com/en-us/library/security/ms16-104.aspx Microsoft Security Bulletin : MS16-116 https://technet.microsoft.com/en-us/library/security/ms16-116.aspx マイクロソフト セキュリティ情報 : MS16-104 https://technet.microsoft.com/ja-jp/library/security/ms16-104.aspx マイクロソフト セキュリティ情報 : MS16-116 https://technet.microsoft.com/ja-jp/library/security/ms16-116.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品の OLE オートメーションのメカニズムおよび VBScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 x64 based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98aeb28) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x98aed88) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品の OLE オートメーションのメカニズムおよび VBScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-004714) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004714.html Vulnerability Summary for CVE-2016-3375 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3375 |
ベンダ情報 | Open Dental Software : Open Source Practice Management http://www.opendental.com/ Open Dental Software : Middle Tier http://www.opendental.com/manual/middletier.html Open Dental Software : Computer System Security Issues http://www.opendental.com/manual/securityoverview.html Open Dental Software : Encryption of Data 'at rest' and 'in transit' http://www.opendental.com/manual/encryption.html Open Dental Software : Network and Computer Setup http://www.opendental.com/manual/computernetworksetup.html Open Dental Software : Manual - MySQL Security http://www.opendental.com/manual/securitymysql.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Open Dental は、歯科記録の管理ソフトウェアです。Open Dental はインストール時にデータベース (MySQL) のデフォルトパスワードとしてブランクを設定します。Open Dental の MySQL データベースにアクセス可能な攻撃者は、データベース上の情報を読み取ったり、改ざんしたり、削除したりすることが可能です。 認証情報の管理 (CWE-255) - CVE-2016-6531 Open Dental はインストール時にデフォルトの認証情報を設定します。この認証情報を変更していない場合、デフォルトの認証情報を知る遠隔の攻撃者は、管理者権限で患者情報データベースにアクセスすることが可能です。 CWE-255: Credentials Management http://cwe.mitre.org/data/definitions/255.html JPCERT/CCからの補足情報 [2016年9月8日 追記] CERT/CC Vulnerability Note VU#619767 の公表当初、CERT/CC は本脆弱性情報を "Open Dental contains hard-coded credentials" としており、本アドバイザリ (Japan Vulnerability Notes JVNVU#94993132) においても 2016年9月7日に "Open Dental に認証情報がハードコードされている問題" として公表しました。 しかし、CERT/CC Vulnerability Note VU#619767 の公表後、開発者から異論があったため、CERT/CC は VU#619767 を修正しました。これを受け、本アドバイザリも "Open Dental がインストール時にデフォルトの認証情報を設定する問題" として情報を修正しています。 開発者からの異論は次の通りです: "This vulnerability note by [CERT/CC] that Open Dental hard-codes credentials in its software is factually false. Open Dental feels that it is detrimental to our reputation to state this. In fact, there is indeed a default blank password, but it can be changed, and is not hard-coded. http://www.opendental.com/manual/securitymysql.html . (CERT/CC が述べている Open Dental に認証情報がハードコードされているという脆弱性情報は事実と異なります。Open Dental として、この記述はソフトウェアの評価に影響を及ぼすと考えています。実際には、デフォルトでパスワードはブランクですが、変更することができ、ハードコードされてはいません。) We recommend that users change it, each customer receives direction with a link to http://www.opendental.com/manual/computernetworksetup.html see the step linking to http://www.opendental.com/manual/securitymysql.html . (Open Dental は、このパスワードを変更するよう推奨します。ユーザは、 http://www.opendental.com/manual/computernetworksetup.html および http://www.opendental.com/manual/securitymysql.html をご確認ください。) NOTE: setting a MySQL password does not mean that a bad actor who has access to the data on your server cannot access the data. If I have a copy of your MySQL database, all I have to do is replace the grant tables and I have access to your database. You must encrypt your database to prevent this http://www.opendental.com/manual/encryption.html , and securing your network is always the first step http://www.opendental.com/manual/securityoverview.html . (注意:MySQL のパスワードを変更することは、攻撃者がデータベースの内容を取得することができないということと同義ではありません。仮に MySQL データベースのコピーを取得されれば、コピーしたデータベースの権限設定を変更することでデータベースの内容を取得されてしまいます。この問題を防ぐため、データベースは http://www.opendental.com/manual/encryption.html を参考に暗号化し、 http://www.opendental.com/manual/securityoverview.html を参考にネットワーク環境を安全に保ってください。)" [2016年9月9日 追記] CERT/CC Vulnerability Note VU#619767 の修正更新を受け、開発者は次の通り追加の見解を述べています: "Open Dental would like to respond to the revised VU#619767. While it is true that Open Dental does not force clients to use MySQL passwords, it is important to give more context for what would be needed to exploit this. It is not true that an unauthenticated remote attacker can gain access just because an Open Dental user does not have a root password on a database. It would be true if an administrator of the database host network edge router also had added a specific port forwarding rule to forward traffic from a designated port to the database host server on the same port MySQL was set to send traffic from, which is a terrible idea. Users do not need to take action in this case, they need to continue to not intentionally expose Open Dental MySQL databases directly to the internet without our Middle Tier product (http://www.opendental.com/manual/middletier.html). If a bad actor has sufficient access to your network set up a port forwarding rule without you knowing, you are already completely compromised and a MySQL password is not helpful. (VU#619767 が更新されたため、それについて見解を述べます。Open Dental はユーザに MySQL のパスワードを使用するよう強制しませんが、それを突いた攻撃を成立させるためにはさらにいくつかの条件が必要です。Open Dental のデータベースの root パスワードが設定されていなかったからといって、遠隔の攻撃者がただちにデータベースにアクセスできるわけではありません。確かに、外部からの通信を MySQL にポートフォワードするような不適切な設定をしているなら、そのようなことが起こらないわけではありません。本件の場合、ユーザは何らかのアクションを起こす必要はありません。Open Dental の MySQL データベースを、Middle Tier 製品を介さず、意図的に直接インターネットに晒すことのないよう気をつけてください。仮にネットワークに侵入した攻撃者がユーザに気付かれることなくポートフォワーディングの設定を変更できる状況であれば、その時点でユーザ環境は完全に攻撃者の手中にあり、MySQL のパスワードによる保護は意味をなしません。)" Middle Tier http://www.opendental.com/manual/middletier.html [2016年9月13日 追記] 2016年9月8日の更新で、本アドバイザリのタイトルを "Open Dental がインストール時にデフォルトの認証情報を設定する問題" と変更しましたが、2016年9月9日分の開発者見解を受け、CERT/CC Vulnerability Note VU#619767 が更新され、タイトルも "Open Dental installs with default database credentials" から "Open Dental uses blank database password by default" に変更されました。これを受け、本アドバイザリのタイトルも "Open Dental がデータベースのデフォルトパスワードとしてブランクを設定する問題" に変更しています。 |
影響を受ける製品 | Open Dental Software Open Dental HASH(0x98f6008) |
対策 | [MySQL データベースの認証情報を更新し、さらなる防護策を検討する] Open Dental は、バックエンドに MySQL データベースを使用しています。この認証情報は変更することが可能です。認証情報の変更方法は、開発者が提供する情報をご確認ください。また、より安全に当該製品を使用するため、Network and Computer Setup や MySQL Security もご確認ください。 開発者が提供する情報 http://www.opendental.com/manual/mysql.html Network and Computer Setup http://www.opendental.com/manual/computernetworksetup.html MySQL Security http://www.opendental.com/manual/securitymysql.html |
参考情報 | Open Dental がデータベースのデフォルトパスワードとしてブランクを設定する問題(JVNDB-2016-004541) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004541.html Vulnerability Summary for CVE-2016-6531 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6531 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Excel 製品および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3363 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel Viewer HASH(0x98b8190) Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2016-004713) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004713.html Vulnerability Summary for CVE-2016-3381 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3381 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Visio 2016 には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Visio 2016 (32 ビット版) Microsoft Visio 2016 (64 ビット版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Visio 2016 における任意のコードを実行される脆弱性(JVNDB-2016-004711) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004711.html Vulnerability Summary for CVE-2016-3364 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3364 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Excel 製品および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3381 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel Viewer HASH(0x98b3530) Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2016-004710) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004710.html Vulnerability Summary for CVE-2016-3363 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3363 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Excel 2010 には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Excel 2010 における任意のコードを実行される脆弱性(JVNDB-2016-004709) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004709.html Vulnerability Summary for CVE-2016-3361 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3361 |
ベンダ情報 | Microsoft Security Bulletin : MS16-107 https://technet.microsoft.com/en-us/library/security/ms16-107.aspx マイクロソフト セキュリティ情報 : MS16-107 https://technet.microsoft.com/ja-jp/library/security/ms16-107.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Excel 2007、2010、Viewer、および Office 互換機能パックには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel Viewer HASH(0x99f5200) Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Excel 製品および Office 互換機能パックにおける任意のコードを実行される脆弱性(JVNDB-2016-004708) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004708.html Vulnerability Summary for CVE-2016-3359 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3359 |
ベンダ情報 | Microsoft Security Bulletin : MS16-110 https://technet.microsoft.com/en-us/library/security/ms16-110.aspx マイクロソフト セキュリティ情報 : MS16-110 https://technet.microsoft.com/ja-jp/library/security/ms16-110.aspx |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 には、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のサービス拒否の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004696) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004696.html Vulnerability Summary for CVE-2016-3369 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3369 |
ベンダ情報 | Microsoft Security Bulletin : MS16-110 https://technet.microsoft.com/en-us/library/security/ms16-110.aspx マイクロソフト セキュリティ情報 : MS16-110 https://technet.microsoft.com/ja-jp/library/security/ms16-110.aspx |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性 」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 (x64 ベースのシステム) SP1 Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x98b7790) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x99d00b8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-004695) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004695.html Vulnerability Summary for CVE-2016-3368 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3368 |
ベンダ情報 | Microsoft Security Bulletin : MS16-110 https://technet.microsoft.com/en-us/library/security/ms16-110.aspx マイクロソフト セキュリティ情報 : MS16-110 https://technet.microsoft.com/ja-jp/library/security/ms16-110.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 は、権限を適切に処理しないため、管理者のアクセス権を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のアクセス許可を施行する特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 における管理者のアクセス権を取得される脆弱性(JVNDB-2016-004693) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004693.html Vulnerability Summary for CVE-2016-3346 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3346 |
ベンダ情報 | Microsoft Security Bulletin : MS16-106 https://technet.microsoft.com/en-us/library/security/ms16-106.aspx マイクロソフト セキュリティ情報 : MS16-106 https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 の Graphics Device Interface (GDI) には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「GDI のリモートでコードが実行される脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 の Graphics Device Interface における任意のコードを実行される脆弱性(JVNDB-2016-004692) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004692.html Vulnerability Summary for CVE-2016-3356 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3356 |
ベンダ情報 | Microsoft Security Bulletin : MS16-106 https://technet.microsoft.com/en-us/library/security/ms16-106.aspx マイクロソフト セキュリティ情報 : MS16-106 https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Graphics Device Interface (GDI) には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「GDI の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x98b2f00) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性(JVNDB-2016-004691) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004691.html Vulnerability Summary for CVE-2016-3355 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3355 |
ベンダ情報 | Microsoft Security Bulletin : MS16-106 https://technet.microsoft.com/en-us/library/security/ms16-106.aspx マイクロソフト セキュリティ情報 : MS16-106 https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2012 HASH(0x99df568) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-004689) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004689.html Vulnerability Summary for CVE-2016-3349 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3349 |
ベンダ情報 | Microsoft Security Bulletin : MS16-106 https://technet.microsoft.com/en-us/library/security/ms16-106.aspx マイクロソフト セキュリティ情報 : MS16-106 https://technet.microsoft.com/ja-jp/library/security/ms16-106.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x99665d8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-004688) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004688.html Vulnerability Summary for CVE-2016-3348 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3348 |
ベンダ情報 | Microsoft Security Bulletin : MS16-105 https://technet.microsoft.com/en-us/library/security/ms16-105.aspx マイクロソフト セキュリティ情報 : MS16-105 https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript エンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3350 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x98f7300) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript エンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-004687) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004687.html Vulnerability Summary for CVE-2016-3377 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3377 |
ベンダ情報 | Microsoft Security Bulletin : MS16-105 https://technet.microsoft.com/en-us/library/security/ms16-105.aspx マイクロソフト セキュリティ情報 : MS16-105 https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript エンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3377 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x98f2b40) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript エンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-004686) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004686.html Vulnerability Summary for CVE-2016-3350 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3350 |
ベンダ情報 | Microsoft Security Bulletin : MS16-105 https://technet.microsoft.com/en-us/library/security/ms16-105.aspx マイクロソフト セキュリティ情報 : MS16-105 https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3294 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x99964f8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-004685) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004685.html Vulnerability Summary for CVE-2016-3330 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3330 |
ベンダ情報 | Microsoft Security Bulletin : MS16-105 https://technet.microsoft.com/en-us/library/security/ms16-105.aspx マイクロソフト セキュリティ情報 : MS16-105 https://technet.microsoft.com/ja-jp/library/security/ms16-105.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Edge のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3330 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9966638) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-004684) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004684.html Vulnerability Summary for CVE-2016-3294 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3294 |
ベンダ情報 | Android : adb: switch the socket list mutex to a recursive_mutex. https://android.googlesource.com/platform/system/core/+/268068f25673242d1d5130d96202d3288c91b700 Android : adb: use asocket's close function when closing. https://android.googlesource.com/platform/system/core/+/014b01706cc64dc9c2ad94a96f62e07c058d0b5d Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Android の adb/sockets.cpp の Java Debug Wire Protocol (JDWP) の実装は、ソケットのクローズ操作を誤って処理するため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 28347842 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の adb/sockets.cpp の Java Debug Wire Protocol の実装における権限を取得される脆弱性(JVNDB-2016-004671) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004671.html Vulnerability Summary for CVE-2016-3890 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3890 |
ベンダ情報 | Android : debuggerd: verify that traced threads belong to the right process. https://android.googlesource.com/platform/system/core/+/d7603583f90c2bc6074a4ee2886bd28082d7c65b Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Debuggerd の debuggerd/debuggerd.cpp は、PTRACE_ATTACH 操作とスレッドの終了との相互作用を誤って処理するため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29555636 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Debuggerd の debuggerd/debuggerd.cpp における権限を取得される脆弱性(JVNDB-2016-004670) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004670.html Vulnerability Summary for CVE-2016-3885 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3885 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm のパワードライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28967028 および Qualcomm internal bug CR1032875 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm のパワードライバにおける権限を取得される脆弱性(JVNDB-2016-004668) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004668.html Vulnerability Summary for CVE-2016-3868 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3868 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5、5X、6、および 6P デバイス上で稼動する Android の Qualcomm カメラドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28815326 および Qualcomm internal bug CR1034641 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Nexus デバイス上で稼動する Android の Qualcomm カメラドライバにおける権限を取得される脆弱性(JVNDB-2016-004666) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004666.html Vulnerability Summary for CVE-2016-3859 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3859 |
ベンダ情報 | Android : OMXCodec: check IMemory::pointer() before using allocation https://android.googlesource.com/platform/frameworks/av/+/97837bb6cbac21ea679843a0037779d3834bed64 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の OMXCodec.cpp は、特定のポインタを検証しないため、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29421811 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の OMXCodec.cpp におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004665) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004665.html Vulnerability Summary for CVE-2016-3899 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3899 |
ベンダ情報 | Android : Pre-setup restrictions (e206f02) https://android.googlesource.com/platform/frameworks/base/+/e206f02d46ae5e38c74d138b51f6e1637e261abe Android : Pre-setup restrictions (bd5d517) https://android.googlesource.com/platform/packages/apps/Settings/+/bd5d5176c74021e8cf4970f93f273ba3023c3d72 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android には、Factory Reset Protection 保護メカニズムを回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29194585 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android における Factory Reset Protection 保護メカニズムを回避される脆弱性(JVNDB-2016-004664) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004664.html Vulnerability Summary for CVE-2016-3889 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3889 |
ベンダ情報 | Android : Don't allow enable/disable of tuner on lockscreen https://android.googlesource.com/platform/frameworks/base/+/6ca6cd5a50311d58a1b7bf8fbef3f9aa29eadcd5 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の System UI Tuner の systemui/statusbar/phone/QuickStatusBarHeader.java は、ロックスクリーンでのチューナーの変更を制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 30107438 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 7.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の System UI Tuner の systemui/statusbar/phone/QuickStatusBarHeader.java における権限を取得される脆弱性(JVNDB-2016-004661) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004661.html Vulnerability Summary for CVE-2016-3886 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3886 |
ベンダ情報 | Android : DO NOT MERGE | libvpx: cherry-pick aa1c813 from upstream https://android.googlesource.com/platform/external/libvpx/+/4974dcbd0289a2530df2ee2a25b5f92775df80da Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libvpx の vp9/vp9_dx_iface.c の decoder_peek_si_internal 関数には、サービス運用妨害 (バッファオーバーリード、およびデバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 30013856 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libvpx の vp9/vp9_dx_iface.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004659) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004659.html Vulnerability Summary for CVE-2016-3881 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3881 |
ベンダ情報 | Android : Fix corruption via buffer overflow in mediaserver https://android.googlesource.com/platform/frameworks/av/+/68f67ef6cf1f41e77337be3bc4bff91f3a3c6324 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の rtsp/ASessionDescription.cpp には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 25747670 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の rtsp/ASessionDescription.cpp におけるバッファオーバーフローの脆弱性(JVNDB-2016-004658) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004658.html Vulnerability Summary for CVE-2016-3880 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3880 |
ベンダ情報 | Android : Fix NULL pointer dereference https://android.googlesource.com/platform/external/sonivox/+/cadfb7a3c96d4fef06656cf37143e1b3e62cae86 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの arm-wt-22k/lib_src/eas_mdls.c には、サービス運用妨害 (NULL ポインタデリファレンス、およびデバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29770686 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの arm-wt-22k/lib_src/eas_mdls.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004657) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004657.html Vulnerability Summary for CVE-2016-3879 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3879 |
ベンダ情報 | Android : Fixed error concealment when no MBs are decoded in the current pic https://android.googlesource.com/platform/external/libavc/+/7109ce3f8f90a28ca9f0ee6e14f6ac5e414c62cf Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの decoder/ih264d_api.c は、MB がデコードされないケースを誤って処理するため、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29493002 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの decoder/ih264d_api.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004656) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004656.html Vulnerability Summary for CVE-2016-3878 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3878 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android には、不特定の影響を受ける脆弱性が存在します。 |
影響を受ける製品 | Google Android 2016-09-01 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android における脆弱性(JVNDB-2016-004655) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004655.html Vulnerability Summary for CVE-2016-3877 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3877 |
ベンダ情報 | Android : Block user from setting safe boot setting via adb https://android.googlesource.com/platform/frameworks/base/+/91fc934bb2e5ea59929bb2f574de6db9b5100745 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の providers/settings/SettingsProvider.java には、SAFE_BOOT_DISALLOWED 保護メカニズムを回避され、セーフモードで起動される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29900345 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の providers/settings/SettingsProvider.java における SAFE_BOOT_DISALLOWED 保護メカニズムを回避される脆弱性(JVNDB-2016-004654) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004654.html Vulnerability Summary for CVE-2016-3876 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3876 |
ベンダ情報 | Android : DO NOT MERGE Block the user from entering safe boot mode https://android.googlesource.com/platform/frameworks/base/+/69729fa8b13cadbf3173fe1f389fe4f3b7bd0f9c Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Android の server/wm/WindowManagerService.java は、DISALLOW_SAFE_BOOT 設定を適用しないため、アクセス制限を回避され、セーフモードで起動される脆弱性が存在します。 ベンダは、本脆弱性を Bug 26251884 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の server/wm/WindowManagerService.java におけるアクセス制限を回避される脆弱性(JVNDB-2016-004653) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004653.html Vulnerability Summary for CVE-2016-3875 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3875 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html Code Aurora Forum : qcacld-2.0: Fix buffer over read in iwpriv WE_UNIT_TEST_CMD command (50e8f26) https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=50e8f265b3f7926aeb4e49c33f7301ace89faa77 Code Aurora Forum : qcacld-2.0: Fix buffer over read in iwpriv WE_UNIT_TEST_CMD command (a3974e6) https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-2.0/commit/?id=a3974e61c960aadcc147c3c5704a67309171642d |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5X デバイス上で稼動する Android の Qualcomm Wi-Fi ドライバの CORE/HDD/src/wlan_hdd_wext.c は、引数の配列を適切に検証しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 29944562 および Qualcomm internal bug CR997797 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Nexus 5X デバイス上で稼動する Android の Qualcomm Wi-Fi ドライバの CORE/HDD/src/wlan_hdd_wext.c における権限を取得される脆弱性(JVNDB-2016-004652) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004652.html Vulnerability Summary for CVE-2016-3874 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3874 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 9 デバイス上で稼動する Android の NVIDIA カーネルには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29518457 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Nexus 9 デバイス上で稼動する Android の NVIDIA カーネルにおける権限を取得される脆弱性(JVNDB-2016-004651) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004651.html Vulnerability Summary for CVE-2016-3873 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3873 |
ベンダ情報 | Android : SoftVPX: fix nFilledLen overflow https://android.googlesource.com/platform/frameworks/av/+/630ed150f7201ddadb00b8b8ce0c55c4cc6e8742 Android : fix build https://android.googlesource.com/platform/frameworks/av/+/9f9ba255a0c59544f3555c9c45512c3a2fac5fad Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の codecs/on2/dec/SoftVPX.cpp には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 29421675 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の codecs/on2/dec/SoftVPX.cpp におけるバッファオーバーフローの脆弱性(JVNDB-2016-004650) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004650.html Vulnerability Summary for CVE-2016-3872 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3872 |
ベンダ情報 | Android : Fix build (c17ad2f) https://android.googlesource.com/platform/frameworks/av/+/c17ad2f0c7e00fd1bbf01d0dfed41f72d78267ad Android : Fix build (3c4edac) https://android.googlesource.com/platform/frameworks/av/+/3c4edac2a5b00dec6c8579a0ee658cfb3bb16d94 Android : SoftMP3: memset safely https://android.googlesource.com/platform/frameworks/av/+/c2639afac631f5c1ffddf70ee8a6fe943d0bedf9 Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の codecs/mp3dec/SoftMP3.cpp には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug 29422022 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の codecs/mp3dec/SoftMP3.cpp におけるバッファオーバーフローの脆弱性(JVNDB-2016-004649) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004649.html Vulnerability Summary for CVE-2016-3871 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3871 |
ベンダ情報 | Android : omx: prevent input port enable/disable for software codecs https://android.googlesource.com/platform/frameworks/av/+/1e9801783770917728b7edbdeff3d0ec09c621ac Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの libstagefright の omx/SimpleSoftOMXComponent.cpp は、入力ポートの変更を制限しないため、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 29421804 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの libstagefright の omx/SimpleSoftOMXComponent.cpp における権限を取得される脆弱性(JVNDB-2016-004648) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004648.html Vulnerability Summary for CVE-2016-3870 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3870 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5、6、6P、9、Player、および Pixel C デバイス上で稼動する Android の Broadcom Wi-Fi ドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 29009982 および Broadcom internal bug RB#96070 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Nexus および Pixel C デバイス上で稼動する Android の Broadcom Wi-Fi ドライバにおける権限を取得される脆弱性(JVNDB-2016-004647) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004647.html Vulnerability Summary for CVE-2016-3869 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3869 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm IPA ドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28919863 および Qualcomm internal bug CR1037897 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm IPA ドライバにおける権限を取得される脆弱性(JVNDB-2016-004646) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004646.html Vulnerability Summary for CVE-2016-3867 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3867 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5X、6、および 6P デバイス上で稼動する Android の Qualcomm サウンドドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28868303 および Qualcomm internal bug CR1032820 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Nexus デバイス上で稼動する Android の Qualcomm サウンドドライバにおける権限を取得される脆弱性(JVNDB-2016-004645) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004645.html Vulnerability Summary for CVE-2016-3866 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3866 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5X および 9 デバイス上で稼動する Android の Synaptics タッチスクリーンドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug 28799389 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Nexus 5X および 9 デバイス上で稼動する Android の Synaptics タッチスクリーンドライバにおける権限を取得される脆弱性(JVNDB-2016-004644) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004644.html Vulnerability Summary for CVE-2016-3865 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3865 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5、5X、6、6P、および Android One デバイス上で稼動する Android の Qualcomm ラジオインターフェースレイヤには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28823714 および Qualcomm internal bug CR913117 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Nexus および Android One デバイス上で稼動する Android の Qualcomm ラジオインターフェースレイヤにおける権限を取得される脆弱性(JVNDB-2016-004643) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004643.html Vulnerability Summary for CVE-2016-3864 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3864 |
ベンダ情報 | Android : DO NOT MERGE: Remove the use of JHEAD in ExifInterface https://android.googlesource.com/platform/frameworks/base/+/e739d9ca5469ed30129d0fa228e3d0f2878671ac Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android のメディアサーバの media/ExifInterface.java は、libjhead_jni の静的変数を使用した対話処理を適切に行わないため、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29270469 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバの media/ExifInterface.java における任意のコードを実行される脆弱性(JVNDB-2016-004642) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004642.html Vulnerability Summary for CVE-2016-3862 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3862 |
ベンダ情報 | Android : libutils/Unicode.cpp: Correct length computation and add checks for utf16->utf8 https://android.googlesource.com/platform/system/core/+/ecf5fd58a8f50362ce9e8d4245a33d56f29f142b Android : Add bound checks to utf16_to_utf8 (3944c65) https://android.googlesource.com/platform/frameworks/av/+/3944c65637dfed14a5a895685edfa4bacaf9f76e Android : Add bound checks to utf16_to_utf8 (866dc26) https://android.googlesource.com/platform/frameworks/base/+/866dc26ad4a98cc835d075b627326e7d7e52ffa1 Android : Add bound checks to utf16_to_utf8 (1f4b49e) https://android.googlesource.com/platform/frameworks/native/+/1f4b49e64adf4623eefda503bca61e253597b9bf Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の LibUtils は、異なるエンコーディンクの範囲で Unicode 文字のエンコード間の変換を誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (ヒープベースのバッファオーバーフロー) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug 29250543 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-01 より前の 6.x Android 2016-09-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の LibUtils における任意のコードを実行される脆弱性(JVNDB-2016-004641) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004641.html Vulnerability Summary for CVE-2016-3861 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3861 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-September 2016 http://source.android.com/security/bulletin/2016-09-01.html Code Aurora Forum : qcom: ssr: Fix possible overflow when copying firmware name https://source.codeaurora.org/quic/la/kernel/msm-3.10/commit/?id=0c148b9a9028c566eac680f19e5d664b483cdee3 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm システムドライバの drivers/soc/qcom/subsystem_restart.c には、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Android internal bug 28675151 および Qualcomm internal bug CR1022641 として公開しています。 |
影響を受ける製品 | Google Android 2016-09-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Nexus 5X および 6P デバイス上で稼動する Android の Qualcomm システムドライバにおけるバッファオーバーフローの脆弱性(JVNDB-2016-004640) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004640.html Vulnerability Summary for CVE-2016-3858 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3858 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20160908-ace https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160908-ace |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco ACE30 Application Control Engine モジュールおよび ACE 4700 Application Control Engine アプライアンスには、サービス運用妨害 (デバイスリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb16317 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco ACE 4700 シリーズ Application Control Engine アプライアンス ソフトウェア A5 3.3 まで Cisco Application Control Engine (ACE) モジュール ACE30 A5 3.3 まで |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco ACE30 Application Control Engine モジュールおよび ACE 4700 Application Control Engine アプライアンスにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004639) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004639.html Vulnerability Summary for CVE-2016-6399 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6399 |
ベンダ情報 | Sirona Dental : CDR DICOM 5 https://www.schickbysirona.com/items.php?catid=714 Sirona Dental : CDR Dicom Security Issue https://www.schickbysirona.com/items.php?itemid=19189 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Dentsply Sirona (旧名 Shick Technologies) が提供する CDR DICOM は、歯科記録の管理ソフトウェアです。CDR DICOM には複数の認証情報がハードコードされているため、管理者または root 権限でアクセスされる可能性があります。 認証情報がハードコードされている問題 (CWE-798) - CVE-2016-6530 CDR DICOM 5 およびそれ以前には、データベースの複数の認証情報がハードコードされているため、管理者または root 権限でアクセスされる可能性があります。 CWE-798: Use of Hard-coded Credentials http://cwe.mitre.org/data/definitions/798.html |
影響を受ける製品 | Sirona CDR DICOM HASH(0x98b32e0) |
対策 | [認証情報を更新する] 開発者は、この問題による影響を軽減するためにデータベースの認証情報を更新したいユーザに向けて次の通り述べています。詳細は、開発者にご確認ください。 CDR Dicom uses default passwords to optimize its installation and to expedite the setup and configuration of the software. A potential risk exists where unauthorized individuals with knowledge of the default passwords, and internal access to CDR's SQL database, could retrieve the patient information stored by CDR exams. (CDR DICOM は、セットアップおよび設定にかかる時間を短縮し、最適化するためにデフォルトのパスワードを使用しています。CDR DICOM のデフォルトパスワードを知っており SQL データベースに内部アクセス可能な攻撃者によって、CDR DICOM に保存された患者情報を取得される潜在的なリスクが存在します。) Mitigation of this issue can be achieved in several ways. Ensuring network access to patient information is protected from improper use is one approach. Another would be to replace the default passwords with user-selected ones. This can be accomplished during a custom installation of SQL Server or by modifying the default credentials after installation. (この問題の影響を軽減するにはいくつかの方法があります。不正に使用されないよう患者情報へのアクセスを制限するのがひとつの方法です。もうひとつは、デフォルトのパスワードをユーザの指定するものに置き換える方法です。SQL サーバのカスタムインストール時、またはインストール後に認証情報を変更することが可能です。) Additional Information about the default passwords used by CDR, the options for mitigation, and general recommendation on keeping patient data safe, can be found on the company website at the following link: https://www.schickbysirona.com/items.php?itemid=19189 (CDR DICOM のデフォルトパスワードや緩和策、患者情報の安全な保持に関する一般的な推奨事項については、https://www.schickbysirona.com/items.php?itemid=19189 に掲載しています。) |
参考情報 | Dentsply Sirona CDR DICOM に認証情報がハードコードされている問題(JVNDB-2016-004540) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004540.html Vulnerability Summary for CVE-2016-6530 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6530 |
ベンダ情報 | DEXIS : DEXIS Digital Radiography & Dental Imaging http://www.dexis.com/system |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | DEXIS が提供する DEXIS Imaging Suite 10 は、歯科向けの X 線画像処理ソフトウェアです。DEXIS Imaging Suite 10 には複数の認証情報がハードコードされているため、管理者または root 権限で患者情報データベースにアクセスされる可能性があります。 認証情報がハードコードされている問題 (CWE-798) - CVE-2016-6532 DEXIS Imaging Suite 10 にはデータベースの複数の認証情報がハードコードされているため、管理者または root 権限で患者情報データベースにアクセスされる可能性があります。 CWE-798: Use of Hard-coded Credentials http://cwe.mitre.org/data/definitions/798.html |
影響を受ける製品 | DEXIS DEXIS Imaging Suite 10 |
対策 | [データベースの認証情報を更新する] 開発者はデータベースの認証情報を変更するよう推奨しており、変更方法について次のように述べています。より詳しい情報は DEXIS Customer Support へお問い合わせください。 Changing the DEXIS database password This procedure targets installations of DEXIS Imaging Suite (version 10). It will not work for older versions (9 and earlier) or DEXIS 11 and newer. The DEXIS Imaging Suite database installation uses a well-known database instance name and password, allowing others to access your database, which contains sensitive patient information. Ideally, these should be changed to increase the security of your database. During installation During installation of the server, it is recommended that the instance name be changed from the default, "DEXIS_DATA". Using the default name allows anyone to search for your database with a well-known name. Note that you cannot change the instance name once the database in installed. You are unable to specify a different password during the installation process. After installation After DEXIS is installed, you can change your database password using the following procedure. Note that this procedure will work if you installed a new instance of the database using the supplied installation media. On the installation media, browse to the following directory: "D:\Common\Software\ssmse2005\x86", where D: is the drive letter on which the installation media is mounted. Run SQLServer2005_SSMSEE.mis to install SQL Server Management Studio Express on your server. Use the default options in the installation dialogs. Start the SQL Server Management Studio (Start → All Programs → Microsoft SQL Server 2005 → SQL Server Management Studio Express). On the "Connect to Server" dialog, change the Authentication setting to "SQL Server Authentication". The Login name is "sa", and the password is in the user manual. It is recommended that you do not use the default (well-known) password, and to use a strong password for your database. There are web-sites which will generate a strong password for you (such as: https://identitysafe.norton.com/password-generator) or will indicate how strong your password is (such as http://www.passwordmeter.com/). On the left side panel, select "Security" → "Logins". Double-click the "sa" user, and enter a new password on the General page. You will need to enter the same password twice to confirm. Updating DEXIS to use the new password Run DEXIS Imaging Suite (double-click the icon on the desktop). DEXIS will display an error (The following configuration errors were detected). Click "OK". Click on the setting button ( ). Select the Data panel in preferences. Check the "Edit Advanced settings" option. Click "OK" on the displayed warning dialog. Enter your new password in the dialog. Press the "Verify" button to test the settings. When successful, select "OK" and restart DEXIS. You are now using the new password. [アップデートする] 開発者によると、DEXIS Eleven ではハードコードされた認証情報は使用していないとのことです。開発者が提供する情報をもとに DEXIS Eleven へアップデートしてください。 |
参考情報 | DEXIS Imaging Suite 10 に認証情報がハードコードされている問題 概要(JVNDB-2016-004546) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004546.html Vulnerability Summary for CVE-2016-6532 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6532 |
ベンダ情報 | Siemens Security Advisory : SSA-630413 http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-630413.pdf |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールには、認証を回避され、管理アクセス権を取得される脆弱性が存在します。 |
影響を受ける製品 | シーメンス EN100 モジュール HASH(0x98b2b60) EN100 モジュール ファームウェア 4.29 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおける認証を回避される脆弱性(JVNDB-2016-004539) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004539.html Vulnerability Summary for CVE-2016-7114 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7114 |
ベンダ情報 | Siemens Security Advisory : SSA-630413 http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-630413.pdf |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールには、サービス運用妨害 (欠陥モードへの移行 (defect-mode transition)) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | シーメンス EN100 モジュール HASH(0x98bc660) EN100 モジュール ファームウェア 4.29 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-004538) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004538.html Vulnerability Summary for CVE-2016-7113 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7113 |
ベンダ情報 | Siemens Security Advisory : SSA-630413 http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-630413.pdf |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールには、認証を回避され、管理アクセス権を取得される脆弱性が存在します。 |
影響を受ける製品 | シーメンス EN100 モジュール HASH(0x99e1cc0) EN100 モジュール ファームウェア 4.29 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Siemens SIPROTEC 4 および SIPROTEC Compact デバイス用 EN100 Ethernet モジュールにおける認証を回避される脆弱性(JVNDB-2016-004537) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-004537.html Vulnerability Summary for CVE-2016-7112 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7112 |
本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm
上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html
※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。
日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。