2016年12月19日初版公開
ベンダ情報 | Exponent CMS : Top Page http://www.exponentcms.org/index.php |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Exponent CMS の framework/modules/core/controllers/expCommentController.php には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Exponent CMS Exponent CMS 2.4.0 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Exponent CMS の framework/modules/core/controllers/expCommentController.php における SQL インジェクションの脆弱性(JVNDB-2016-006046) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006046.html Vulnerability Summary for CVE-2016-9481 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9481 |
ベンダ情報 | Dell : Dell iDRAC team's response to Common Vulnerabilities and Exposures (CVE) ID CVE-2016-5685 [16 November 2016] http://en.community.dell.com/techcenter/extras/m/white_papers/20443326 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Dell iDRAC7 および iDRAC8 デバイスのファームウェアには、Bash のシェルアクセス権を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component (インジェクション) と識別されています。 https://cwe.mitre.org/data/definitions/74.html |
影響を受ける製品 | デル iDRAC7 HASH(0x93eba78) iDRAC7 ファームウェア 2.40.40.40 未満 iDRAC8 HASH(0x930b680) iDRAC8 ファームウェア 2.40.40.40 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Dell iDRAC7 および iDRAC8 デバイスのファームウェアにおける Bash のシェルアクセス権を取得される脆弱性(JVNDB-2016-006039) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006039.html Vulnerability Summary for CVE-2016-5685 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-5685 |
ベンダ情報 | nginx : Top Page https://nginx.org/en/ |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Debian および Ubuntu 上で稼動する nginx パッケージには、root 権限を取得される脆弱性が存在します。 |
影響を受ける製品 | Igor Sysoev nginx 1.10.0-0ubuntu0.16.04.3 未満 (Ubuntu 16.04 LTS) nginx 1.10.1-0ubuntu1.1 未満 (Ubuntu 16.10) nginx 1.4.6-1ubuntu3.6 未満 (Ubuntu 14.04 LTS) nginx 1.6.2-5+deb8u3 未満 (Debian jessie) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Debian および Ubuntu 上で稼動する nginx パッケージにおける root 権限を取得される脆弱性(JVNDB-2016-006037) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006037.html Vulnerability Summary for CVE-2016-1247 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-1247 |
ベンダ情報 | ChangeLog : ChangeLog-4.8.7 https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.7 GitHub : KEYS: Sort out big_key initialisation https://github.com/torvalds/linux/commit/7df3e59c3d1df4f87fe874c7956ef7a3d2f4d5fb Linux Kernel : Linux Kernel Archives http://www.kernel.org Linux kernel source tree : KEYS: Sort out big_key initialisation http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=7df3e59c3d1df4f87fe874c7956ef7a3d2f4d5fb |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel の security/keys/big_key.c は、鍵型登録の成功に関連した暗号登録の失敗を誤って処理するため、サービス運用妨害 (NULL ポインタデリファレンスおよびパニック) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-476: NULL Pointer Dereference (NULL ポインタデリファレンス) と識別されています。 https://cwe.mitre.org/data/definitions/476.html |
影響を受ける製品 | kernel.org Linux Kernel 4.8.7 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel の security/keys/big_key.c におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006033) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006033.html Vulnerability Summary for CVE-2016-9313 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9313 |
ベンダ情報 | Linux Kernel : Linux Kernel Archives http://www.kernel.org Linux Kernel : A discussion on stable kernel workflow issues https://lwn.net/Articles/705220/ |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel の arch/x86/include/asm/uaccess.h の __get_user_asm_ex マクロは、例外テーブルと互換性のない拡張された asm ステートメントを含むため、non-SMEP プラットフォーム上で root アクセス権を取得される脆弱性が存在します。 本脆弱性は、古いカーネルに対する CVE-2016-9178 のパッチの不完全なバックポートに起因する問題です。 |
影響を受ける製品 | kernel.org Linux Kernel 4.4.22 から 4.4.28 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel の arch/x86/include/asm/uaccess.h における non-SMEP プラットフォーム上で root アクセス権を取得される脆弱性(JVNDB-2016-006032) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006032.html Vulnerability Summary for CVE-2016-9644 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9644 |
ベンダ情報 | ChangeLog : ChangeLog-4.8.8 https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.8 GitHub : sctp: validate chunk len before actually using it https://github.com/torvalds/linux/commit/bf911e985d6bbaa328c20c3e05f4eb03de11fdd6 Google Groups : net/sctp: slab-out-of-bounds in sctp_sf_ootb https://groups.google.com/forum/#!topic/syzkaller/pAUcHsUJbjk Linux Kernel : Linux Kernel Archives http://www.kernel.org Linux kernel source tree : sctp: validate chunk len before actually using it http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=bf911e985d6bbaa328c20c3e05f4eb03de11fdd6 Red Hat Bugzilla : Bug 1397930 https://bugzilla.redhat.com/show_bug.cgi?id=1397930 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Linux Kernel の net/sctp/sm_statefuns.c の sctp_sf_ootb 関数は、最初のチャンクの長さの確認を欠いているため、サービス運用妨害 (境界外のスラブ (slab) アクセス) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-125: Out-of-bounds Read (境界外読み取り) と識別されています。 https://cwe.mitre.org/data/definitions/125.html |
影響を受ける製品 | kernel.org Linux Kernel 4.8.8 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel の net/sctp/sm_statefuns.c の sctp_sf_ootb 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006031) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006031.html Vulnerability Summary for CVE-2016-9555 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9555 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバには、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-31244612 および NVIDIA N-CVE-2016-6747 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006013) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006013.html Vulnerability Summary for CVE-2016-6747 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6747 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-31252388 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006012) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006012.html Vulnerability Summary for CVE-2016-6745 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6745 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30970485 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006011) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006011.html Vulnerability Summary for CVE-2016-6744 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6744 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30937462 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006010) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006010.html Vulnerability Summary for CVE-2016-6743 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6743 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Synaptics タッチスクリーンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30799828 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Synaptics タッチスクリーンドライバにおける権限昇格の脆弱性(JVNDB-2016-006009) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006009.html Vulnerability Summary for CVE-2016-6742 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6742 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm カメラドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30559423 および Qualcomm QC-CR#1060554 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(JVNDB-2016-006008) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006008.html Vulnerability Summary for CVE-2016-6741 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6741 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm カメラドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30143904 および Qualcomm QC-CR#1056307 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(JVNDB-2016-006007) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006007.html Vulnerability Summary for CVE-2016-6740 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6740 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm カメラドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30074605 および Qualcomm QC-CR#1049826 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm カメラドライバにおける権限昇格の脆弱性(JVNDB-2016-006006) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006006.html Vulnerability Summary for CVE-2016-6739 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6739 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm 暗号化エンジンドライバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30034511 および Qualcomm QC-CR#1050538 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm 暗号化エンジンドライバにおける権限昇格の脆弱性(JVNDB-2016-006005) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006005.html Vulnerability Summary for CVE-2016-6738 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6738 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の カーネル ION サブシステムには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30928456 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の カーネル ION サブシステムにおける権限昇格の脆弱性(JVNDB-2016-006004) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006004.html Vulnerability Summary for CVE-2016-6737 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6737 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Qualcomm ブートローダには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30977990 および Qualcomm QC-CR#977684 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm ブートローダにおける権限昇格の脆弱性(JVNDB-2016-006003) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006003.html Vulnerability Summary for CVE-2016-6729 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6729 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の カーネル ION サブシステムには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30400942 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の カーネル ION サブシステムにおける権限昇格の脆弱性(JVNDB-2016-006002) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006002.html Vulnerability Summary for CVE-2016-6728 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6728 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Android の Qualcomm 暗号化ドライバには、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、Android ID: A-30515053 および Qualcomm QC-CR#1050970 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Qualcomm 暗号化ドライバにおけるリモートでコードを実行される脆弱性(JVNDB-2016-006001) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006001.html Vulnerability Summary for CVE-2016-6725 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6725 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android の Input Manager Service には、サービス運用妨害 (連続的なリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-30568284 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Input Manager Service におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-006000) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-006000.html Vulnerability Summary for CVE-2016-6724 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6724 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Android のメディアサーバには、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-31350239 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバにおける権限昇格の脆弱性(JVNDB-2016-005996) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005996.html Vulnerability Summary for CVE-2016-6717 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6717 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバには、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-31092462 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005993) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005993.html Vulnerability Summary for CVE-2016-6714 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6714 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Android のメディアサーバには、サービス運用妨害 (デバイスハングまたはリブート) 状態にされる脆弱性が存在します。 本脆弱性は、Android ID: A-30822755 として公開されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android のメディアサーバにおけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2016-005992) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005992.html Vulnerability Summary for CVE-2016-6713 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6713 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の System Server には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-31350622 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の System Server における権限昇格の脆弱性(JVNDB-2016-005988) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005988.html Vulnerability Summary for CVE-2016-6707 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6707 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Mediaserver には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30907212 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Mediaserver における権限昇格の脆弱性(JVNDB-2016-005987) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005987.html Vulnerability Summary for CVE-2016-6705 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6705 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の Mediaserver には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30229821 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-01 より前の 6.x Android 2016-11-01 より前の 7.0 Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の Mediaserver における権限昇格の脆弱性(JVNDB-2016-005986) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005986.html Vulnerability Summary for CVE-2016-6704 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6704 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の libzipfile には、権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30916186 として公開されています。 |
影響を受ける製品 | Google Android 4.4.4 未満の 4.x Android 5.0.2 未満の 5.0.x Android 5.1.1 未満の 5.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の libzipfile における権限昇格の脆弱性(JVNDB-2016-005982) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005982.html Vulnerability Summary for CVE-2016-6700 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6700 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30953284 および NVIDIA N-CVE-2016-6736 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005975) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005975.html Vulnerability Summary for CVE-2016-6736 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6736 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30907701 および NVIDIA N-CVE-2016-6735 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005974) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005974.html Vulnerability Summary for CVE-2016-6735 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6735 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30907120 および NVIDIA N-CVE-2016-6734 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005973) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005973.html Vulnerability Summary for CVE-2016-6734 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6734 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30906694 および NVIDIA N-CVE-2016-6733 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005972) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005972.html Vulnerability Summary for CVE-2016-6733 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6733 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30906599 および NVIDIA N-CVE-2016-6732 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005971) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005971.html Vulnerability Summary for CVE-2016-6732 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6732 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30906023 および NVIDIA N-CVE-2016-6731 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005970) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005970.html Vulnerability Summary for CVE-2016-6731 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6731 |
ベンダ情報 | Android Open Source Project : Android Security Bulletin-November 2016 https://source.android.com/security/bulletin/2016-11-01.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Android の NVIDIA GPU ドライバには権限昇格の脆弱性が存在します。 本脆弱性は、Android ID: A-30904789 および NVIDIA N-CVE-2016-6730 として公開されています。 |
影響を受ける製品 | Google Android 2016-11-05 より前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の NVIDIA GPU ドライバにおける権限昇格の脆弱性(JVNDB-2016-005969) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005969.html Vulnerability Summary for CVE-2016-6730 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6730 |
ベンダ情報 | Security Advisory : PAN-SA-2016-0035 https://securityadvisories.paloaltonetworks.com/Home/Detail/68 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Palo Alto Networks PAN-OS の管理 Web インターフェースには、バッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Palo Alto Networks PAN-OS 5.0.20 未満 PAN-OS 5.1.13 未満の 5.1.x PAN-OS 6.0.15 未満の 6.0.x PAN-OS 6.1.15 未満の 6.1.x PAN-OS 7.0.11 未満の 7.0.x PAN-OS 7.1.6 未満の 7.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Palo Alto Networks PAN-OS の管理 Web インターフェースにおけるバッファオーバーフローの脆弱性(JVNDB-2016-005934) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005934.html Vulnerability Summary for CVE-2016-9150 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9150 |
ベンダ情報 | GitHub : * libtiff/tif_predic.c: fix memory leaks in error code paths added in previous commit (fix for MSVR 35105) https://github.com/vadz/libtiff/commit/6a984bf7905c6621281588431f384e79d11a2e33 GitHub : * libtiff/tif_predict.h, libtiff/tif_predict.c: https://github.com/vadz/libtiff/commit/3ca657a8793dd011bf869695d72ad31c779c3cc1 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | libtiff の tif_predict.h および tif_predict.c には、サブサンプリングを用いて YCbCr のような異常なタイルサイズを処理する場合、デバッグモードでのアサーションの失敗、またはリリースモードでのバッファオーバーフローを引き起こされる脆弱性が存在します。 本脆弱性は、MSVR 35105 として報告されました。 なお、本脆弱性は ""Predictor heap-buffer-overflow" と呼ばれています。 |
影響を受ける製品 | LibTIFF LibTIFF 4.0.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | libtiff の tif_predict.h および tif_predict.c におけるデバッグモードでのアサーションの失敗を引き起こされる脆弱性(JVNDB-2016-005927) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005927.html Vulnerability Summary for CVE-2016-9535 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9535 |
ベンダ情報 | WordPress Plugin Directory : NextGEN Gallery https://wordpress.org/plugins/nextgen-gallery/ |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Imagely が提供する WordPress 用プラグイン NextGEN Gallery には、PHP ファイルインクルージョンの脆弱性が存在します。 PHP リモートファイルインクルージョン (CWE-98) - CVE-2016-6565 Imagely が提供する WordPress 用プラグイン NextGEN Gallery は、HTTP POST リクエストのパラメータ cssfile への入力値を適切に検証しないため、当該製品のユーザが、サーバ上の任意のファイルを取得したり、サーバの設定次第では任意のコードを実行したりする可能性があります。 CWE-98: Improper Control of Filename for Include/Require Statement in PHP Program ('PHP Remote File Inclusion') http://cwe.mitre.org/data/definitions/98.html |
影響を受ける製品 | Imagely NextGen Gallery Version 2.1.57 より前のバージョン |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は本脆弱性への対策版として NextGEN Gallery Version 2.1.57 をリリースしています。 |
参考情報 | WordPress 用プラグイン NextGEN Gallery に PHP ファイルインクルージョンの脆弱性(JVNDB-2016-005898) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005898.html Vulnerability Summary for CVE-2016-6565 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6565 |
ベンダ情報 | |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Ragentek 製の Android ソフトウェアにおける Over-The-Air (OTA) アップデートは、暗号化せずに通信が行われるため、遠隔の攻撃者が root 権限で任意のコードを実行することが可能です。 完全性未確認のコードのダウンロード (CWE-494) - CVE-2016-6564 Ragentek 製のコードを使用した Android 端末には、Over-The-Air (OTA) アップデート機能を持つプログラムが存在します。また、このプログラムの実行を隠す複数の方法が使用されおり、この挙動はもはや rootkit であるといえます。 CWE-494: Download of Code Without Integrity Check http://cwe.mitre.org/data/definitions/494.html Rootkit https://en.wikipedia.org/wiki/Rootkit /system/bin/debugs に存在するこのプログラムは root 権限で動作し、暗号化されたチャネルでの通信を行いません。 このプログラムは、HTTP 経由で次の 3つのホストと通信を行います。 oyag[.]lhzbdvm[.]com oyag[.]prugskh[.]net oyag[.]prugskh[.]com このプログラムから送信されたリクエストに対するサーバのレスポンスは、root 権限で任意のコマンドを実行したり、アプリケーションをインストールしたり、設定情報を更新したりする機能を備えています。 当該プログラムから送信されるリクエストの例: POST /pagt/agent?data={"name":"c_regist","details":{...}} HTTP/1. 1 Host: 114.80.68.223 Connection: Close サーバからのレスポンスの例: HTTP/1.1 200 OK {"code": "01", "name": "push_commands", "details": {"server_id": "1" , "title": "Test Command", "comments": "Test", "commands": "touch /tmp/test"}} |
影響を受ける製品 | (複数のベンダ) (複数の製品) HASH(0x93bf7f8) |
対策 | [アップデートする] 報告者によれば、BLU シリーズには本脆弱性の修正アップデートが提供されているとのことです。詳細は、CERT/CC Vulnerability Note VU#624539 の Vendor Information をご確認ください。 VU#624539 の Vendor Information http://www.kb.cert.org/vuls/id/624539#vendors それ以外の端末は、開発者や配布元が提供するアップデートをご確認ください。 [ワークアラウンドを実施する] 対策アップデートを適用するまでの間、本脆弱性の影響を回避するため、次のワークアラウンドを実施してください。 ・ 信頼できないネットワークや Wi-Fi アクセスポイントに接続しない |
参考情報 | Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性(JVNDB-2016-005905) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005905.html Vulnerability Summary for CVE-2016-6564 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6564 |
ベンダ情報 | GitHub : fix sql injection issue in notfound controller; reported by pang0lin https://github.com/exponentcms/exponent-cms/commit/4327ea96b3de89440693e06d03038121aa1fdcea |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Exponent CMS の /framework/modules/notfound/controllers/notfoundController.php は、信頼性のない入力を getSearchResults に渡すため、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Exponent CMS Exponent CMS 2.4.0 patch1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Exponent CMS の /framework/modules/notfound/controllers/notfoundController.php における SQL インジェクションの脆弱性(JVNDB-2016-005879) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005879.html Vulnerability Summary for CVE-2016-9287 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9287 |
ベンダ情報 | GitHub : fix security vulnerability to reranking pages; reported by kyohpc https://github.com/exponentcms/exponent-cms/commit/2ddffb2e7eafe4830e3483a4b437873022c461ba |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Exponent CMS の framework/modules/navigation/controllers/navigationController.php の関数 "DragnDropReRank" は、フィルタリングなしで使用されるため、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Exponent CMS Exponent CMS 2.4.0 およびそれ以前 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Exponent CMS の framework/modules/navigation/controllers/navigationController.php における SQL インジェクションの脆弱性(JVNDB-2016-005876) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005876.html Vulnerability Summary for CVE-2016-9288 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9288 |
ベンダ情報 | Dotclear : Changeset 3395:445e9ff79a1f http://dev.dotclear.org/2.0/changeset/445e9ff79a1fa81033591761d6a340e219d159b2 Dotclear : Ticket #2214 (new defect) http://dev.dotclear.org/2.0/ticket/2214 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Dotclear の "Install or upgrade manually" モジュールのブログの外観 (Blog appearance) には、ファイルを無制限にアップロードされることにより、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-434: Unrestricted Upload of File with Dangerous Type (危険なタイプのファイルの無制限アップロード) と識別されています。 https://cwe.mitre.org/data/definitions/434.html |
影響を受ける製品 | Dotclear Dotclear 2.10.4 まで |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Dotclear の "Install or upgrade manually" モジュールのブログの外観における任意のコードを実行される脆弱性(JVNDB-2016-005867) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005867.html Vulnerability Summary for CVE-2016-9268 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-9268 |
ベンダ情報 | I-O DATA : Wi-Fiストレージ「WFS-SR01」セキュリティの脆弱性につきまして http://www.iodata.jp/wfssr01/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | 株式会社アイ・オー・データ機器が提供する WFS-SR01 は、無線 LAN ルータ機能を搭載したポータブルストレージ機器です。WFS-SR01 のポケットルーター機能にはアクセス制限不備の脆弱性が存在します。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 |
影響を受ける製品 | 株式会社アイ・オー・データ機器 WFS-SR01 ファームウェアバージョン 1.10 およびそれ以前 |
対策 | [アップデートする] 2016年11月15日、開発者から、本脆弱性の修正アップデートがリリースされました。 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。 |
参考情報 | WFS-SR01 におけるアクセス制限不備の脆弱性(JVNDB-2016-000215) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-000215.html Vulnerability Summary for CVE-2016-7807 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7807 |
ベンダ情報 | I-O DATA : Wi-Fiストレージ「WFS-SR01」セキュリティの脆弱性につきまして http://www.iodata.jp/wfssr01/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | 株式会社アイ・オー・データ機器が提供する WFS-SR01 は、無線 LAN ルータ機能を搭載したポータブルストレージ機器です。WFS-SR01 のポケットルーター機能には任意のコマンドを実行される脆弱性が存在します。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 |
影響を受ける製品 | 株式会社アイ・オー・データ機器 WFS-SR01 ファームウェアバージョン 1.10 およびそれ以前 |
対策 | [アップデートする] 2016年11月15日、開発者から、本脆弱性の修正アップデートがリリースされました。 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。 |
参考情報 | WFS-SR01 において任意のコマンドを実行される脆弱性(JVNDB-2016-000214) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-000214.html Vulnerability Summary for CVE-2016-7806 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7806 |
ベンダ情報 | Microsoft Security Bulletin : MS16-132 https://technet.microsoft.com/en-us/library/security/ms16-132.aspx マイクロソフト セキュリティ情報 : MS16-132 https://technet.microsoft.com/ja-jp/library/security/ms16-132.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93bacd8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93222e8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll における任意のコードを実行される脆弱性(JVNDB-2016-005850) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005850.html Vulnerability Summary for CVE-2016-7256 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7256 |
ベンダ情報 | Microsoft Security Bulletin : MS16-132 https://technet.microsoft.com/en-us/library/security/ms16-132.aspx マイクロソフト セキュリティ情報 : MS16-132 https://technet.microsoft.com/ja-jp/library/security/ms16-132.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のメディア ファンデーションには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メディア ファンデーションのメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93eb2d8) Microsoft Windows Server 2012 HASH(0x93bf3b8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のメディア ファンデーションにおける任意のコードを実行される脆弱性(JVNDB-2016-005849) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005849.html Vulnerability Summary for CVE-2016-7217 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7217 |
ベンダ情報 | Microsoft Security Bulletin : MS16-132 https://technet.microsoft.com/en-us/library/security/ms16-132.aspx マイクロソフト セキュリティ情報 : MS16-132 https://technet.microsoft.com/ja-jp/library/security/ms16-132.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のアニメーション マネージャーには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows アニメーション マネージャーのメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93c6328) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93c69b8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のアニメーション マネージャーにおける任意のコードを実行される脆弱性(JVNDB-2016-005847) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005847.html Vulnerability Summary for CVE-2016-7205 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7205 |
ベンダ情報 | Microsoft Security Bulletin : MS16-131 https://technet.microsoft.com/en-us/library/security/ms16-131.aspx マイクロソフト セキュリティ情報 : MS16-131 https://technet.microsoft.com/ja-jp/library/security/ms16-131.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Microsoft ビデオ コントロールには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ビデオ コントロールのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9325140) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Microsoft ビデオ コントロールにおける任意のコードを実行される脆弱性(JVNDB-2016-005845) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005845.html Vulnerability Summary for CVE-2016-7248 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7248 |
ベンダ情報 | Microsoft Security Bulletin : MS16-130 https://technet.microsoft.com/en-us/library/security/ms16-130.aspx マイクロソフト セキュリティ情報 : MS16-130 https://technet.microsoft.com/ja-jp/library/security/ms16-130.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows のリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x8ff9570) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93bb0c8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems(Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における任意のコードを実行される脆弱性(JVNDB-2016-005844) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005844.html Vulnerability Summary for CVE-2016-7212 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7212 |
ベンダ情報 | D-Link : Technical Support http://support.dlink.com/ D-Link : HNAP stack overflow :: DIR-8xx Routers Affected : All Models have Remote Admin Disabled as Default http://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10066 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | D-Link Systems, Inc. が提供する複数のルータ製品には、HNAP ログイン動作に関するスタックバッファオーバーフローの脆弱性が存在します。 スタックベースのバッファオーバーフロー (CWE-121) - CVE-2016-6563 HNAP ログイン動作において、SOAP メッセージ中の XML フィールド Action, Username, LoginPassword, Captcha の処理に問題があり、スタックバッファオーバーフローが発生する可能性があります。 報告者のレポートによれば、HNAP の通信は LAN 側インタフェースでのみ行われるとのことです。 CWE-121: Stack-based Buffer Overflow https://cwe.mitre.org/data/definitions/121.html |
影響を受ける製品 | D-Link Systems, Inc. DIR-822 HASH(0x93c65b8) DIR-859 HASH(0x937e668) DIR-868L HASH(0x93c46b8) DIR-869 HASH(0x937c4d8) DIR-879 HASH(0x930b050) DIR-880L HASH(0x93bf498) DIR-885L HASH(0x930e118) DIR-890L HASH(0x9321b28) DIR-895L HASH(0x934b698) |
対策 | [アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 対策版ファームウェアの提供状況は、D-Link Technical Support をご確認ください。 |
参考情報 | D-Link 製ルータの HNAP サービスにスタックバッファオーバーフローの脆弱性(JVNDB-2016-005757) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005757.html Vulnerability Summary for CVE-2016-6563 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6563 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office 2013 SP1 (32 ビット版) Microsoft Office 2013 SP1 (64 ビット版) Microsoft Office 2016 (32 ビット版) Microsoft Office 2016 (64 ビット版) Microsoft Office 2013 RT SP1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品における任意のコードを実行される脆弱性(JVNDB-2016-005834) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005834.html Vulnerability Summary for CVE-2016-7245 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7245 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel for Mac 2011 Microsoft Excel for Mac 2016 Microsoft SharePoint Server 2010 SP2 上の Excel Services |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005833) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005833.html Vulnerability Summary for CVE-2016-7236 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7236 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel for Mac 2011 Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office 互換機能パック SP3 Microsoft Word 2007 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word for Mac 2011 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005832) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005832.html Vulnerability Summary for CVE-2016-7235 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7235 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel for Mac 2011 Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office Web Apps 2010 SP2 Microsoft Office Web Apps Server 2013 SP1 Microsoft Office 互換機能パック SP3 Microsoft SharePoint Server 2010 SP2 上の Word Automation Services Microsoft SharePoint Server 2013 SP1 上の Word Automation Services Microsoft Word 2007 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32 ビット版) Microsoft Word 2013 SP1 (64 ビット版) Microsoft Word for Mac 2011 Microsoft Word for Mac 2016 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005831) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005831.html Vulnerability Summary for CVE-2016-7234 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7234 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32 ビット版) Microsoft Office 2010 SP2 (64 ビット版) Microsoft Office 互換機能パック SP3 Microsoft Word 2007 Microsoft Word 2010 SP2 (32 ビット版) Microsoft Word 2010 SP2 (64 ビット版) Microsoft Word for Mac 2011 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005830) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005830.html Vulnerability Summary for CVE-2016-7232 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7232 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Excel 2007、Excel for Mac 2011、Office 互換機能パック、および Excel Viewer には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel for Mac 2011 Microsoft Excel Viewer HASH(0x93847d0) Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005829) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005829.html Vulnerability Summary for CVE-2016-7231 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7231 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft PowerPoint 2010、PowerPoint Viewer、および Office Web Apps には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Office Web Apps 2010 SP2 Microsoft PowerPoint 2010 SP2 (32 ビット版) Microsoft PowerPoint 2010 SP2 (64 ビット版) Microsoft PowerPoint Viewer HASH(0x930dbb8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005828) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005828.html Vulnerability Summary for CVE-2016-7230 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7230 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel for Mac 2011 Microsoft Excel for Mac 2016 Microsoft Excel Viewer HASH(0x935c038) Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005827) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005827.html Vulnerability Summary for CVE-2016-7229 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7229 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel for Mac 2011 Microsoft Excel for Mac 2016 Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005826) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005826.html Vulnerability Summary for CVE-2016-7228 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7228 |
ベンダ情報 | Microsoft Security Bulletin : MS16-133 https://technet.microsoft.com/en-us/library/security/ms16-133.aspx マイクロソフト セキュリティ情報 : MS16-133 https://technet.microsoft.com/ja-jp/library/security/ms16-133.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2007 SP3 Microsoft Excel 2010 SP2 (32 ビット版) Microsoft Excel 2010 SP2 (64 ビット版) Microsoft Excel 2013 RT SP1 Microsoft Excel 2013 SP1 (32 ビット版) Microsoft Excel 2013 SP1 (64 ビット版) Microsoft Excel 2016 (32 ビット版) Microsoft Excel 2016 (64 ビット版) Microsoft Excel for Mac 2011 Microsoft Excel for Mac 2016 Microsoft Office 互換機能パック SP3 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品における任意のコードを実行される脆弱性(JVNDB-2016-005825) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005825.html Vulnerability Summary for CVE-2016-7213 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7213 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、および CVE-2016-3343 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x930b120) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x9346c60) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005824) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005824.html Vulnerability Summary for CVE-2016-7184 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7184 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9391c48) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x9454560) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005823) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005823.html Vulnerability Summary for CVE-2016-3343 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3343 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x930b600) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93251d0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005822) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005822.html Vulnerability Summary for CVE-2016-3342 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3342 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93e1bf8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93c2490) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005821) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005821.html Vulnerability Summary for CVE-2016-3340 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3340 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9313610) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93e1b88) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005820) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005820.html Vulnerability Summary for CVE-2016-3338 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3338 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x9313930) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x936f788) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005819) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005819.html Vulnerability Summary for CVE-2016-3335 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3335 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3333、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93c4d98) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x930d608) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005818) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005818.html Vulnerability Summary for CVE-2016-3334 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3334 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3332、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93c6408) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93c6898) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005817) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005817.html Vulnerability Summary for CVE-2016-3333 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3333 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0026、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x930d7d8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93c1a60) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005816) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005816.html Vulnerability Summary for CVE-2016-3332 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-3332 |
ベンダ情報 | Microsoft Security Bulletin : MS16-134 https://technet.microsoft.com/en-us/library/security/ms16-134.aspx マイクロソフト セキュリティ情報 : MS16-134 https://technet.microsoft.com/ja-jp/library/security/ms16-134.aspx |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の共通ログ ファイル システム (CLFS) ドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3332、CVE-2016-3333、CVE-2016-3334、CVE-2016-3335、CVE-2016-3338、CVE-2016-3340、CVE-2016-3342、CVE-2016-3343、および CVE-2016-7184 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93c47c8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93c1cf0) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の CLFS ドライバにおける権限昇格の脆弱性(JVNDB-2016-005815) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005815.html Vulnerability Summary for CVE-2016-0026 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-0026 |
ベンダ情報 | Microsoft Security Bulletin : MS16-135 https://technet.microsoft.com/en-us/library/security/ms16-135.aspx マイクロソフト セキュリティ情報 : MS16-135 https://technet.microsoft.com/ja-jp/library/security/ms16-135.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93725b8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x936b8f8) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-005814) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005814.html Vulnerability Summary for CVE-2016-7255 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7255 |
ベンダ情報 | Microsoft Security Bulletin : MS16-135 https://technet.microsoft.com/en-us/library/security/ms16-135.aspx マイクロソフト セキュリティ情報 : MS16-135 https://technet.microsoft.com/ja-jp/library/security/ms16-135.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93bacb8) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x948b180) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-005813) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005813.html Vulnerability Summary for CVE-2016-7246 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7246 |
ベンダ情報 | Microsoft Security Bulletin : MS16-135 https://technet.microsoft.com/en-us/library/security/ms16-135.aspx マイクロソフト セキュリティ情報 : MS16-135 https://technet.microsoft.com/ja-jp/library/security/ms16-135.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x948e8b0) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x930df18) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性(JVNDB-2016-005812) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005812.html Vulnerability Summary for CVE-2016-7215 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7215 |
ベンダ情報 | Microsoft Security Bulletin : MS16-137 https://technet.microsoft.com/en-us/library/security/ms16-137.aspx マイクロソフト セキュリティ情報 : MS16-137 https://technet.microsoft.com/ja-jp/library/security/ms16-137.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品は、NTLM パスワード変更要求のキャッシュを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows NTLM の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x93bb118) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における権限昇格の脆弱性(JVNDB-2016-005810) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005810.html Vulnerability Summary for CVE-2016-7238 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7238 |
ベンダ情報 | Microsoft Security Bulletin : MS16-130 https://technet.microsoft.com/en-us/library/security/ms16-130.aspx マイクロソフト セキュリティ情報 : MS16-130 https://technet.microsoft.com/ja-jp/library/security/ms16-130.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のタスク スケジューラには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「タスク スケジューラの特権の昇格の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 https://cwe.mitre.org/data/definitions/254.html |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のタスク スケジューラにおける権限昇格の脆弱性(JVNDB-2016-005803) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005803.html Vulnerability Summary for CVE-2016-7222 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7222 |
ベンダ情報 | Microsoft Security Bulletin : MS16-130 https://technet.microsoft.com/en-us/library/security/ms16-130.aspx マイクロソフト セキュリティ情報 : MS16-130 https://technet.microsoft.com/ja-jp/library/security/ms16-130.aspx |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Windows 入力方式エディター (IME) は、DLL 読み込みを適切に処理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows IME の特権の昇格の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit Systems Microsoft Windows 8.1 for x64-based Systems Microsoft Windows RT 8.1 HASH(0x93c42c8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 for Itanium-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール) Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール) Microsoft Windows Server 2012 HASH(0x948b010) Microsoft Windows Server 2012 (Server Core インストール) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core インストール) Microsoft Windows Server 2016 for x64-based Systems Microsoft Windows Server 2016 for x64-based Systems (Server Core インストール) Microsoft Windows Vista SP2 Microsoft Windows Vista x64 Edition SP2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows 入力方式エディターにおける権限昇格の脆弱性(JVNDB-2016-005802) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005802.html Vulnerability Summary for CVE-2016-7221 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7221 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx Microsoft Security Bulletin : MS16-142 https://technet.microsoft.com/en-us/library/security/ms16-142.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-142 https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリ破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x93c1a90) Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005801) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005801.html Vulnerability Summary for CVE-2016-7241 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7241 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx Microsoft Security Bulletin : MS16-142 https://technet.microsoft.com/en-us/library/security/ms16-142.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-142 https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7195 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x936be88) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005797) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005797.html Vulnerability Summary for CVE-2016-7198 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7198 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx Microsoft Security Bulletin : MS16-142 https://technet.microsoft.com/en-us/library/security/ms16-142.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-142 https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 10 および 11 ならびに Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x93c6738) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 10 および 11 ならびに Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005796) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005796.html Vulnerability Summary for CVE-2016-7196 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7196 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx Microsoft Security Bulletin : MS16-142 https://technet.microsoft.com/en-us/library/security/ms16-142.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-142 https://technet.microsoft.com/ja-jp/library/security/ms16-142.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーのメモリの破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7198 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x93c1ca0) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 11 (Windows 10) Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Internet Explorer 9 から 11 および Microsoft Edge における任意のコードを実行される脆弱性(JVNDB-2016-005795) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005795.html Vulnerability Summary for CVE-2016-7195 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7195 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、および CVE-2016-7242 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x937c528) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005794) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005794.html Vulnerability Summary for CVE-2016-7243 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7243 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x930ae30) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005793) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005793.html Vulnerability Summary for CVE-2016-7242 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7242 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x8ff9540) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005792) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005792.html Vulnerability Summary for CVE-2016-7240 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7240 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x93c3ff8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005790) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005790.html Vulnerability Summary for CVE-2016-7208 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7208 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7202、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x93c2290) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005788) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005788.html Vulnerability Summary for CVE-2016-7203 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7203 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7201、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x93c4ae8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005787) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005787.html Vulnerability Summary for CVE-2016-7202 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7202 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x938e258) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005786) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005786.html Vulnerability Summary for CVE-2016-7201 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7201 |
ベンダ情報 | Microsoft Security Bulletin : MS16-129 https://technet.microsoft.com/en-us/library/security/ms16-129.aspx マイクロソフト セキュリティ情報 : MS16-129 https://technet.microsoft.com/ja-jp/library/security/ms16-129.aspx |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x930e2b8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性(JVNDB-2016-005785) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005785.html Vulnerability Summary for CVE-2016-7200 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7200 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 https://cwe.mitre.org/data/definitions/843.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005767) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005767.html Vulnerability Summary for CVE-2016-7865 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7865 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005766) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005766.html Vulnerability Summary for CVE-2016-7864 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7864 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005765) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005765.html Vulnerability Summary for CVE-2016-7863 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7863 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005764) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005764.html Vulnerability Summary for CVE-2016-7862 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7862 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 https://cwe.mitre.org/data/definitions/843.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005763) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005763.html Vulnerability Summary for CVE-2016-7861 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7861 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-843:Access of Resource Using Incompatible Type (型の取り違え) と識別されています。 https://cwe.mitre.org/data/definitions/843.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005762) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005762.html Vulnerability Summary for CVE-2016-7860 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7860 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005761) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005761.html Vulnerability Summary for CVE-2016-7859 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7859 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005760) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005760.html Vulnerability Summary for CVE-2016-7858 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7858 |
ベンダ情報 | Adobe Security Bulletin : APSB16-37 https://helpx.adobe.com/security/products/flash-player/apsb16-37.html Adobe セキュリティ情報 : APSB16-37 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-37.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Microsoft Security Advisory : MS16-141 https://technet.microsoft.com/en-us/library/security/ms16-141.aspx マイクロソフト セキュリティ アドバイザリ : MS16-141 https://technet.microsoft.com/ja-jp/library/security/ms16-141.aspx 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20161110f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use After Free (解放済みメモリの使用) と識別されています。 https://cwe.mitre.org/data/definitions/416.html |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 11.2.202.644 未満 (Linux) Adobe Flash Player 23.0.0.207 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 23.0.0.207 未満 (Windows/Macintosh/Linux/ChromeOS 版の Chrome) Adobe Flash Player デスクトップランタイム 23.0.0.207 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2016-005759) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005759.html Vulnerability Summary for CVE-2016-7857 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7857 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20161102-cph https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cph |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Prime Home の Web ベースのグラフィカルユーザインターフェース (GUI) には、認証を回避される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb71732 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Prime Home 5.1.1.7 未満の 5.0 Cisco Prime Home 5.2.2.3 未満の 5.1.2 Cisco Prime Home 5.2.2.3 未満の 5.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Prime Home の Web ベースの GUI における認証を回避される脆弱性(JVNDB-2016-005734) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005734.html Vulnerability Summary for CVE-2016-6452 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6452 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20161102-cms1 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms1 |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Cisco Meeting Server の Session Description Protocol (SDP) パーサには、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva76004 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Meeting Server 1.8.17 未満の 1.8.x (Acano Server) Cisco Meeting Server 1.9.5 未満の 1.9.x (Acano Server) Cisco Meeting Server 2.0.3 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Meeting Server の Session Description Protocol パーサにおける任意のコードを実行される脆弱性(JVNDB-2016-005732) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005732.html Vulnerability Summary for CVE-2016-6448 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6448 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20161102-cms https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-cms |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Cisco Meeting Server および Meeting アプリには、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva75942 および CSCvb67878 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Meeting Server 1.8.16 未満 (Acano Server) Cisco Meeting Server 1.9.3 未満の 1.9.x (Acano Server) Cisco Meeting Server 2.0.1 未満 Cisco Meeting アプリケーション 1.8.35 未満 (Acano Apps) Cisco Meeting アプリケーション 1.9.8 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Meeting Server および Meeting アプリにおける任意のコードを実行される脆弱性(JVNDB-2016-005731) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005731.html Vulnerability Summary for CVE-2016-6447 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6447 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20161102-tl1 http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20161102-tl1 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco ASR 900 シリーズアグリゲーションサービスルータ ASR902、ASR903、および ASR907 の IOS XE のトランザクション言語 1 (TL1) コードには、リロードを引き起こされる、またはリモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuy15175 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco IOS XE 3.17.0S Cisco IOS XE 3.17.1S Cisco IOS XE 3.17.2S Cisco IOS XE 3.18.0S Cisco IOS XE 3.18.1S |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco ASR 900 シリーズルータの IOS XE の TL1 コードにおけるリロードを引き起こされる脆弱性(JVNDB-2016-005730) http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-005730.html Vulnerability Summary for CVE-2016-6441 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-6441 |
本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm
上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html
※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。
日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。