2017年7月11日初版公開
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-esc2 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc2 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Cisco Elastic Services Controller の esc_listener.py には、OS コマンドインジェクションの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76642 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Elastic Services Controller 2.2(9.76) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Elastic Services Controller の esc_listener.py における OS コマンドインジェクションの脆弱性(JVNDB-2017-004889) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004889.html Vulnerability Summary for CVE-2017-6683 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6683 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-ccs https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ccs |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Context Service software development kit (SDK) の 動的 JAR ファイルのアップデート処理には、Web サーバの権限を持つデバイス上で任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb66730 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Context Service SDK 2.0 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Context Service software development kit の 動的 JAR ファイルのアップデート処理における任意のコードを実行される脆弱性(JVNDB-2017-004883) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004883.html Vulnerability Summary for CVE-2017-6667 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6667 |
ベンダ情報 | nuevoMailer : Top Page https://www.nuevomailer.com/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | nuevoMailer の rdr.php には、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | DesignerFreeSolutions nuevoMailer 6.0 およびそれ以前 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | nuevoMailer の rdr.php における SQL インジェクションの脆弱性(JVNDB-2017-004882) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004882.html Vulnerability Summary for CVE-2017-9730 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9730 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Android の MediaTek コマンドキュードライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-35310230 および MediaTek M-ALPS03162263 として公開されています。 |
影響を受ける製品 | Google Android HASH(0x9d0db70) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の MediaTek コマンドキュードライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004881) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004881.html Vulnerability Summary for CVE-2017-0636 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0636 |
ベンダ情報 | Debian Bug report logs : 864466 https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=864466 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Debiann および Ubuntu の cron パッケージには、リンク解釈に関する脆弱性が存在します。 |
影響を受ける製品 | cron project cron 3.0pl1-128 まで (Debian) cron 3.0pl1-128ubuntu2 まで (Ubuntu) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Debiann および Ubuntu の cron パッケージにおけるリンク解釈に関する脆弱性(JVNDB-2017-004873) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004873.html Vulnerability Summary for CVE-2017-9525 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9525 |
ベンダ情報 | EFS Software : Easy Chat Server http://www.echatserver.com/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | EFS Software Easy Chat Server には、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | EFS Software Easy Chat Server 2.0 から 3.1 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | EFS Software Easy Chat Server におけるバッファエラーの脆弱性(JVNDB-2017-004871) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004871.html Vulnerability Summary for CVE-2017-9544 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9544 |
ベンダ情報 | D-Link : DIR-615 http://www.dlink.com/uk/en/support/product/dir-615-wireless-n-300-router |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | D-Link DIR-615 ワイヤレス N 300 ルータには、認証に関する脆弱性が存在します。 |
影響を受ける製品 | D-Link Systems, Inc. DIR-615 ファームウェア HASH(0x9d447d0) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | D-Link DIR-615 ワイヤレス N 300 ルータにおける認証に関する脆弱性(JVNDB-2017-004856) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004856.html Vulnerability Summary for CVE-2017-9542 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9542 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-esc3 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc3 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Cisco Elastic Services Controller には、Linux の管理者ユーザとして影響を受けるシステムにログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76651 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Elastic Services Controller HASH(0x9d83848) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Elastic Services Controller における Linux の管理者ユーザとして影響を受けるシステムにログインされる脆弱性(JVNDB-2017-004847) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004847.html Vulnerability Summary for CVE-2017-6684 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6684 |
ベンダ情報 | VMware Security Advisories : VMSA-2017-0011 https://www.vmware.com/security/advisories/VMSA-2017-0011.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | VMware Horizon View Client のサービススタートアップスクリプトには、コマンドインジェクションの脆弱性が存在します。 |
影響を受ける製品 | VMware VMware Horizon View Client 2.x VMware Horizon View Client 3.x VMware Horizon View Client 4.5.0 未満の 4.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | VMware Horizon View Client のサービススタートアップスクリプトにおけるコマンドインジェクションの脆弱性(JVNDB-2017-004844) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004844.html Vulnerability Summary for CVE-2017-4918 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-4918 |
ベンダ情報 | uClibc : Top Page https://www.uclibc.org/products.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | uClibc の misc/regex/regexec.c の get_subexp 関数には、境界外読み取りに関する脆弱性が存在します。 |
影響を受ける製品 | Erik Andersen uClibc 0.9.33.2 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | uClibc の misc/regex/regexec.c の get_subexp 関数における境界外読み取りに関する脆弱性(JVNDB-2017-004840) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004840.html Vulnerability Summary for CVE-2017-9728 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9728 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、アクセス制御に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c1b1a8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(JVNDB-2017-004835) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004835.html Vulnerability Summary for CVE-2017-8234 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8234 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android のカメラドライバ機能には、境界外書き込みに関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d2eb78) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android のカメラドライバ機能における境界外書き込みに関する脆弱性(JVNDB-2017-004834) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004834.html Vulnerability Summary for CVE-2017-8233 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8233 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Android の MediaTek サウンドドライバには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-34468195 および MediaTek M-ALPS03162283 として公開されています。 |
影響を受ける製品 | Google Android HASH(0x9d80cf8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Android の MediaTek サウンドドライバにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004833) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004833.html Vulnerability Summary for CVE-2017-0649 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0649 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 Linux Kernel : Linux Kernel Archives http://www.kernel.org/ |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | カーネル FIQ デバッガには、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-36101220 として公開されています。 |
影響を受ける製品 | kernel.org Linux Kernel 3.10 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | カーネル FIQ デバッガにおける認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004832) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004832.html Vulnerability Summary for CVE-2017-0648 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0648 |
ベンダ情報 | Android : Correct Tiles rows and cols check https://android.googlesource.com/platform/external/libhevc/+/ebaa71da6362c497310377df509651974401d258 Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Mediaserver には、バッファエラーの脆弱性が存在します。 本脆弱性は、Android ID: A-34064500 として公開されています。 |
影響を受ける製品 | Google Android 5.0.2 Android 5.1.1 Android 6.0 Android 6.0.1 Android 7.0 Android 7.1.1 Android 7.1.2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mediaserver におけるバッファエラーの脆弱性(JVNDB-2017-004827) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004827.html Vulnerability Summary for CVE-2017-0637 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0637 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-usf6 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf6 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Cisco Ultra Services Framework Element Manager には、root ユーザの権限でデバイスにログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd85710 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Ultra Services Framework Element Manager HASH(0x9c1b8d8) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Ultra Services Framework Element Manager における root ユーザの権限でデバイスにログインされる脆弱性(JVNDB-2017-004816) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004816.html Vulnerability Summary for CVE-2017-6692 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6692 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-esc4 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc4 |
CVSS による深刻度 | 9 (危険) [ NVD値 ] |
概要 | Cisco Elastic Services Controller には、Linux root ユーザとしてログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc76631 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Elastic Services Controller 2.2(9.76) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Elastic Services Controller における Linux root ユーザとしてログインされる脆弱性(JVNDB-2017-004804) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004804.html Vulnerability Summary for CVE-2017-6688 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6688 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、二重解放に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c1aa88) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における二重解放に関する脆弱性(JVNDB-2017-004803) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004803.html Vulnerability Summary for CVE-2017-7373 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7373 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、解放済みメモリの使用に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d80c68) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における解放済みメモリの使用に関する脆弱性(JVNDB-2017-004802) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004802.html Vulnerability Summary for CVE-2017-7371 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7371 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、解放済みメモリの使用に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c1ece8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における解放済みメモリの使用に関する脆弱性(JVNDB-2017-004801) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004801.html Vulnerability Summary for CVE-2017-7370 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7370 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d16778) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004800) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004800.html Vulnerability Summary for CVE-2017-7369 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7369 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、競合状態に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d887d0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(JVNDB-2017-004799) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004799.html Vulnerability Summary for CVE-2017-7368 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7368 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、整数アンダーフローの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d0d410) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における整数アンダーフローの脆弱性(JVNDB-2017-004798) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004798.html Vulnerability Summary for CVE-2017-7367 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7367 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、認可・権限・アクセス制御に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9cedb28) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004796) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004796.html Vulnerability Summary for CVE-2016-10341 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10341 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x97ff850) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004794) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004794.html Vulnerability Summary for CVE-2016-10338 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10338 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d83b78) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004787) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004787.html Vulnerability Summary for CVE-2015-9033 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9033 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、重要な機能に対する認証の欠如に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d8b8f8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における重要な機能に対する認証の欠如に関する脆弱性(JVNDB-2017-004784) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004784.html Vulnerability Summary for CVE-2015-9030 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9030 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、アクセス制御に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x995c118) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(JVNDB-2017-004783) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004783.html Vulnerability Summary for CVE-2015-9029 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9029 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d29f98) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004782) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004782.html Vulnerability Summary for CVE-2015-9027 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9027 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d0d390) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004781) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004781.html Vulnerability Summary for CVE-2015-9026 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9026 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、競合状態に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d11308) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(JVNDB-2017-004779) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004779.html Vulnerability Summary for CVE-2015-9022 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9022 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d11748) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004777) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004777.html Vulnerability Summary for CVE-2015-9020 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9020 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、NULL ポインタデリファレンスに関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c92648) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における NULL ポインタデリファレンスに関する脆弱性(JVNDB-2017-004776) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004776.html Vulnerability Summary for CVE-2014-9967 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9967 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、競合状態に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d838d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における競合状態に関する脆弱性(JVNDB-2017-004775) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004775.html Vulnerability Summary for CVE-2014-9966 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9966 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d44630) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004774) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004774.html Vulnerability Summary for CVE-2014-9965 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9965 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、整数オーバーフローの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9cc4170) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における整数オーバーフローの脆弱性(JVNDB-2017-004773) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004773.html Vulnerability Summary for CVE-2014-9964 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9964 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d88d50) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(JVNDB-2017-004772) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004772.html Vulnerability Summary for CVE-2014-9963 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9963 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、入力確認に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d893f0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android における入力確認に関する脆弱性(JVNDB-2017-004771) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004771.html Vulnerability Summary for CVE-2014-9962 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9962 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Mediaserver には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-35472997 として公開されています。 |
影響を受ける製品 | Google Android 4.4.4 Android 5.0.2 Android 5.1.1 Android 6.0 Android 6.0.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mediaserver における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004768) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004768.html Vulnerability Summary for CVE-2017-0644 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0644 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Mediaserver には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-35645051 として公開されています。 |
影響を受ける製品 | Google Android 5.0.2 Android 5.1.1 Android 6.0 Android 6.0.1 Android 7.0 Android 7.1.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mediaserver における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004767) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004767.html Vulnerability Summary for CVE-2017-0643 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0643 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | Mediaserver には、認可・権限・アクセス制御に関する脆弱性が存在します。 本脆弱性は、Android ID: A-33129467 として公開されています。 |
影響を受ける製品 | Google Android 6.0 Android 6.0.1 Android 7.0 Android 7.1.1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Mediaserver における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004764) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004764.html Vulnerability Summary for CVE-2017-0640 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0640 |
ベンダ情報 | Ranger : Fixed in Ranger 0.7.1 https://cwiki.apache.org/confluence/display/RANGER/Vulnerabilities+found+in+Ranger |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Apache Ranger の Policy resource matcher には、入力確認に関する脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Ranger 0.7.1 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apache Ranger の Policy resource matcher における入力確認に関する脆弱性(JVNDB-2017-004758) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004758.html Vulnerability Summary for CVE-2017-7676 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7676 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android の WLAN 機能には、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d88900) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android の WLAN 機能におけるバッファエラーの脆弱性(JVNDB-2017-004746) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004746.html Vulnerability Summary for CVE-2017-8241 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8241 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android のカーネルドライバには、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d83788) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android のカーネルドライバにおけるバッファエラーの脆弱性(JVNDB-2017-004745) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004745.html Vulnerability Summary for CVE-2017-8240 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8240 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android のカメラ機能には、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d83aa8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android のカメラ機能におけるバッファエラーの脆弱性(JVNDB-2017-004744) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004744.html Vulnerability Summary for CVE-2017-8238 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8238 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、ファームウェアイメージのロード中に、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c1b758) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(JVNDB-2017-004743) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004743.html Vulnerability Summary for CVE-2017-8237 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8237 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android の IPA ドライバには、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9cf8320) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android の IPA ドライバにおけるバッファエラーの脆弱性(JVNDB-2017-004742) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004742.html Vulnerability Summary for CVE-2017-8236 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8236 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android のビデオドライバには、バッファエラーの脆弱性、および競合状態に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c1b898) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android のビデオドライバにおけるバッファエラーの脆弱性(JVNDB-2017-004741) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004741.html Vulnerability Summary for CVE-2017-7372 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7372 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux Kernel を使用している CAF リリースの Android には、特定の文字列が NULL 文字で終端しない場合、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d83678) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux Kernel を使用している CAF リリースの Android におけるバッファエラーの脆弱性(JVNDB-2017-004740) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004740.html Vulnerability Summary for CVE-2017-7365 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7365 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラには、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d11fb8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラにおけるバッファエラーの脆弱性(JVNDB-2017-004739) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004739.html Vulnerability Summary for CVE-2016-10342 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10342 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラには、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9ce0a58) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android のシステムコールのハンドラにおけるバッファエラーの脆弱性(JVNDB-2017-004738) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004738.html Vulnerability Summary for CVE-2016-10340 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-10340 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android の暗号化ルーチンには、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d808c8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android の暗号化ルーチンにおけるバッファエラーの脆弱性(JVNDB-2017-004737) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004737.html Vulnerability Summary for CVE-2015-9028 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9028 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android の QTEE アプリケーションには、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9d112b8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android の QTEE アプリケーションにおけるバッファエラーの脆弱性(JVNDB-2017-004736) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004736.html Vulnerability Summary for CVE-2015-9025 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9025 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android の PlayReady API には、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9cb4c58) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android の PlayReady API におけるバッファエラーの脆弱性(JVNDB-2017-004735) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004735.html Vulnerability Summary for CVE-2015-9023 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-9023 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android には、アクセス制御に関する脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9ca5df0) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android におけるアクセス制御に関する脆弱性(JVNDB-2017-004734) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004734.html Vulnerability Summary for CVE-2014-9961 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9961 |
ベンダ情報 | Android Open Source Project : Android のセキュリティに関する公開情報 - 2017 年 6 月 https://source.android.com/security/bulletin/2017-06-01 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Linux kernel を使用している CAF リリースの Android の PlayReady API には、バッファエラーの脆弱性が存在します。 |
影響を受ける製品 | Google Android HASH(0x9c1ed88) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Linux kernel を使用している CAF リリースの Android の PlayReady API におけるバッファエラーの脆弱性(JVNDB-2017-004733) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004733.html Vulnerability Summary for CVE-2014-9960 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-9960 |
ベンダ情報 | Microsoft Support : CVE-2017-0176 | Remote desktop protocol remote code execution vulnerability https://support.microsoft.com/en-us/help/4022747/security-update-for-windows-xp-and-windows-server-2003 Microsoft サポート : CVE-2017-0176 | リモート デスクトップ プロトコル接続のリモートでコードが実行される脆弱性 https://support.microsoft.com/ja-jp/help/4022747/security-update-for-windows-xp-and-windows-server-2003 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Windows XP および Server 2003 の gpkcsp.dll の Smart Card 認証コードには、バッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | マイクロソフト Microsoft Windows Server 2003 HASH(0x9d8c5b8) Microsoft Windows XP HASH(0x9d8be58) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows XP および Server 2003 の gpkcsp.dll の Smart Card 認証コードにおけるバッファオーバーフローの脆弱性(JVNDB-2017-004730) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004730.html Vulnerability Summary for CVE-2017-0176 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0176 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-tele https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Cisco TelePresence Codec (TC) および Collaboration Endpoint (CE) ソフトウェアの Session Initiation Protocol (SIP) には、TelePresence エンドポイントを予期せずにリロードされ、その結果、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCux94002 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco TelePresence CE ソフトウェア 8.3.0 未満 Cisco TelePresence TC ソフトウェア 7.3.8 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco TelePresence Codec および Collaboration Endpoint ソフトウェアにおける TelePresence エンドポイントを予期せずにリロードされる脆弱性(JVNDB-2017-004720) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004720.html Vulnerability Summary for CVE-2017-6648 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6648 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-dcnm2 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Prime Data Center Network Manager (DCNM) ソフトウェアには、DCNM サーバの管理コンソールにログインされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd95346 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Prime Data Center Network Manager 10.2(1) 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Prime Data Center Network Manager ソフトウェアにおける DCNM サーバの管理コンソールにログインされる脆弱性(JVNDB-2017-004719) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004719.html Vulnerability Summary for CVE-2017-6640 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6640 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-dcnm1 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Cisco Prime Data Center Network Manager (DCNM) のロールベースアクセス制御 (RBAC) 機能には、影響を受けるシステム上で重要な情報にアクセスされる、または root 権限で任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd09961 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco Prime Data Center Network Manager 10.1(1) Cisco Prime Data Center Network Manager 10.1(2) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Cisco Prime Data Center Network Manager のロールベースアクセス制御機能における重要な情報にアクセスされる脆弱性(JVNDB-2017-004718) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004718.html Vulnerability Summary for CVE-2017-6639 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6639 |
ベンダ情報 | Cisco Security Advisory : cisco-sa-20170607-anyconnect https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | Windows 用 Cisco AnyConnect Secure Mobility Client には、認可・権限・アクセス制御に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvc97928 として公開しています。 |
影響を受ける製品 | シスコシステムズ Cisco AnyConnect Secure Mobility Client 4.4.02034 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Windows 用 Cisco AnyConnect Secure Mobility Client における認可・権限・アクセス制御に関する脆弱性(JVNDB-2017-004717) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004717.html Vulnerability Summary for CVE-2017-6638 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-6638 |
ベンダ情報 | SourceForge : Libquicktime https://sourceforge.net/projects/libquicktime/ |
CVSS による深刻度 | 7.1 (危険) [ NVD値 ] |
概要 | libquicktime の moov.c の quicktime_read_moov 関数には、サービス運用妨害 (無限ループおよび CPU 資源の消費) 状態にされる脆弱性が存在します。 |
影響を受ける製品 | libquicktime libquicktime 1.2.4 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | libquicktime の moov.c の quicktime_read_moov 関数におけるサービス運用妨害 (DoS) の脆弱性(JVNDB-2017-004705) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004705.html Vulnerability Summary for CVE-2017-9122 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9122 |
ベンダ情報 | MavEtJu.org : dnstracer http://www.mavetju.org/unix/dnstracer.php |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | dnstracer には、スタックベースのバッファオーバーフローの脆弱性が存在します。 |
影響を受ける製品 | MavEtJu.org dnstracer 1.9 まで |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | dnstracer におけるスタックベースのバッファオーバーフローの脆弱性(JVNDB-2017-004697) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004697.html Vulnerability Summary for CVE-2017-9430 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9430 |
ベンダ情報 | CompuLab : Top Page http://www.compulab.com/ |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | BIOS 2017-05-21 未満搭載の CompuLab Intense PC および MintBox 2 デバイスは、フラッシュメモリ領域の書き込み保護に CloseMnf 保護メカニズムを使用しないため、ファームウェアルートキットをインストールされる脆弱性が存在します。 |
影響を受ける製品 | CompuLab Intense PC ファームウェア HASH(0x9d88a20) MintBox 2 ファームウェア HASH(0x9d16588) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | BIOS 2017-05-21 未満搭載の CompuLab Intense PC および MintBox 2 デバイスにおけるファームウェアルートキットをインストールされる脆弱性(JVNDB-2017-004688) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004688.html Vulnerability Summary for CVE-2017-8083 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8083 |
ベンダ情報 | Personify Inc. : PERSONIFY360 eBusiness https://personifycorp.com/constituent-management/products/personify360-ebusiness/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Personify360 eBusiness には、アクセス制御に関する脆弱性が存在します。 |
影響を受ける製品 | Personify Inc. Personify360 eBusiness 7.5.2 から 7.6.1 |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Personify360 eBusiness におけるアクセス制御に関する脆弱性(JVNDB-2017-004677) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004677.html Vulnerability Summary for CVE-2017-7312 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7312 |
ベンダ情報 | VMware Security Advisories : VMSA-2017-0010 http://www.vmware.com/security/advisories/VMSA-2017-0010.html |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | VMware vSphere Data Protection (VDP) には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。 |
影響を受ける製品 | VMware VMware vSphere Data Protection 5.5.x VMware vSphere Data Protection 5.8.x VMware vSphere Data Protection 6.0.x VMware vSphere Data Protection 6.1.x |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | VMware vSphere Data Protection における信頼性のないデータのデシリアライゼーションに関する脆弱性(JVNDB-2017-004675) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004675.html Vulnerability Summary for CVE-2017-4914 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-4914 |
ベンダ情報 | Security TechCenter : CVE-2017-8558 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8558 セキュリティテックセンター : CVE-2017-8558 | Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8558 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の 32 ビットバージョンの Microsoft Forefront および Microsoft Defender 上で稼働する Microsoft Malware Protection Engine には、巧妙に細工されたファイルを適切にスキャンしないため、メモリ破損の脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Endpoint Protection HASH(0x9c85ee8) Microsoft Forefront Endpoint Protection HASH(0x9d88a40) Microsoft Forefront Endpoint Protection 2010 HASH(0x9d8c598) Microsoft Security Essentials HASH(0x9c1f1c8) Microsoft Windows Defender HASH(0x9d2e988) Microsoft Windows Intune Endpoint Protection HASH(0x9c1f168) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品上で稼働する Microsoft Malware Protection Engine におけるメモリ破損の脆弱性(JVNDB-2017-004667) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004667.html Vulnerability Summary for CVE-2017-8558 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8558 |
ベンダ情報 | Broadcom : Top Page https://www.broadcom.com/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Broadcom BCM43xx Wi-Fi チップには、任意のコードを実行される脆弱性が存在します。 本脆弱性は、"Broadpwn" と呼ばれています。 |
影響を受ける製品 | Broadcom BCM43xx Wi-Fi チップセットファームウェア HASH(0x9c1ee98) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | Broadcom BCM43xx Wi-Fi チップにおける任意のコードを実行される脆弱性(JVNDB-2017-004617) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004617.html Vulnerability Summary for CVE-2017-9417 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9417 |
ベンダ情報 | HPE Security Bulletin : HPESBNS03755 https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbns03755en_us HPE Security Bulletin : HPESBUX03759 https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03759en_us Samba Security Announcement : Malicious clients can upload and cause the smbd server to execute a shared library from a writable share. https://www.samba.org/samba/security/CVE-2017-7494.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Samba には、リモートでコードを実行される脆弱性が存在します。 |
影響を受ける製品 | Samba Project Samba 3.5.0 以降 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Samba におけるリモートでコードを実行される脆弱性(JVNDB-2017-004616) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004616.html Vulnerability Summary for CVE-2017-7494 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7494 |
ベンダ情報 | Peplink : Peplink Balance https://www.peplink.com/products/balance/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | 複数の Peplink Balance デバイス製品のファームウェアには、パストラバーサルの脆弱性が存在します。 |
影響を受ける製品 | Peplink Balance 1350 ファームウェア HASH(0x9c1eee8) Balance 2500 ファームウェア HASH(0x9d80c68) Balance 305 ファームウェア HASH(0x9d88740) Balance 380 ファームウェア HASH(0x9d83798) Balance 580 ファームウェア HASH(0x9d12008) Balance 710 ファームウェア HASH(0x9c236e0) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Peplink Balance デバイス製品のファームウェアにおけるパストラバーサルの脆弱性(JVNDB-2017-004612) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004612.html Vulnerability Summary for CVE-2017-8841 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8841 |
ベンダ情報 | Peplink : Peplink Balance https://www.peplink.com/products/balance/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | 複数の Peplink Balance デバイス製品のファームウェアには、SQL インジェクションの脆弱性が存在します。 |
影響を受ける製品 | Peplink Balance 1350 ファームウェア HASH(0x9d80808) Balance 2500 ファームウェア HASH(0x9d112b8) Balance 305 ファームウェア HASH(0x9c1b2e8) Balance 380 ファームウェア HASH(0x9c1b4a8) Balance 580 ファームウェア HASH(0x9cf14b8) Balance 710 ファームウェア HASH(0x9d44630) |
対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Peplink Balance デバイス製品のファームウェアにおける SQL インジェクションの脆弱性(JVNDB-2017-004608) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004608.html Vulnerability Summary for CVE-2017-8835 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8835 |
ベンダ情報 | Microsoft Support : CVE-2017-8487 | Windows olecnv32.dll remote code execution vulnerability https://support.microsoft.com/en-us/help/4025218/security-update-for-windows-xp-and-windows-server-2003 Microsoft サポート : CVE-2017-8487 | Windows olecnv32.dll のリモートでコードが実行される脆弱性 https://support.microsoft.com/ja-jp/help/4025218/security-update-for-windows-xp-and-windows-server-2003 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Windows XP および Windows Server 2003 の Windows OLE には、コードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows olecnv32.dll のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows Server 2003 HASH(0x97ff5d0) Microsoft Windows XP HASH(0x9d2ec18) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Windows XP および Windows Server 2003 の Windows OLE におけるコードを実行される脆弱性(JVNDB-2017-004597) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004597.html Vulnerability Summary for CVE-2017-8487 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8487 |
ベンダ情報 | Soffid : Security Advisory Update http://www.soffid.com/security-advisory1-update/ |
CVSS による深刻度 | 7.5 (危険) [ NVD値 ] |
概要 | Soffid IAM コンソールには、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。 |
影響を受ける製品 | Soffid Soffid IAM コンソール 1.7.5 未満 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Soffid IAM コンソールにおける信頼性のないデータのデシリアライゼーションに関する脆弱性(JVNDB-2017-004588) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004588.html Vulnerability Summary for CVE-2017-9363 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9363 |
ベンダ情報 | Mailing list archives : CVE-2017-7669: Apache Hadoop privilege escalation https://mail-archives.apache.org/mod_mbox/hadoop-user/201706.mbox/%3C4A2FDA56-491B-4C2A-915F-C9D4A4BDB92A%40apache.org%3E |
CVSS による深刻度 | 8.5 (危険) [ NVD値 ] |
概要 | Apache Hadoop の LinuxContainerExecutor には、docker 機能が有効な場合、十分な入力の確認を行わずに root 権限で docker コマンドを実行される脆弱性が存在します。 |
影響を受ける製品 | Apache Software Foundation Apache Hadoop 2.8.0 Apache Hadoop 3.0.0-alpha1 Apache Hadoop 3.0.0-alpha2 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Apache Hadoop の LinuxContainerExecutor における root 権限で docker コマンドを実行される脆弱性(JVNDB-2017-004586) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004586.html Vulnerability Summary for CVE-2017-7669 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-7669 |
ベンダ情報 | Security TechCenter : CVE-2017-8464 | LNK Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8464 セキュリティテックセンター : CVE-2017-8464 | LNK のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8464 日立ストレージソリューションセキュリティ情報 : hitachi-sec-2017-306 http://www.hitachi.co.jp/products/it/storage-solutions/techsupport/sec_info/sec_201706.html |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Windows Shell には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「LNK のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d11528) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9d83de8) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9d89000) Microsoft Windows Server 2016 (Server Core installation) 日立 Hitachi Unified Storage VM (HUS VM) Hitachi Virtual Storage Platform HASH(0x9cc8040) Hitachi Virtual Storage Platform F1500 Hitachi Virtual Storage Platform G1000 Hitachi Virtual Storage Platform G1500 Hitachi Virtual Storage Platform VP9500 Hitachi Virtual Storage Platform VX7 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows Shell における任意のコードを実行される脆弱性(JVNDB-2017-004360) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004360.html Vulnerability Summary for CVE-2017-8464 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8464 |
ベンダ情報 | Adobe Security Bulletin : APSB17-18 https://helpx.adobe.com/security/products/shockwave/apsb17-18.html Adobe セキュリティ情報 : APSB17-18 https://helpx.adobe.com/jp/security/products/shockwave/apsb17-18.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Shockwave Player には、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Shockwave Player 12.2.9.199 未満 (Windows) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Shockwave Player におけるメモリを破損される脆弱性(JVNDB-2017-004524) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004524.html Vulnerability Summary for CVE-2017-3086 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3086 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions のインストーラプラグインには、安全でないライブラリを読み込まれる脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions のインストーラプラグインにおける安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-004523) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004523.html Vulnerability Summary for CVE-2017-3097 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3097 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions の文字コードマッピングモジュールには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions の文字コードマッピングモジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004522) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004522.html Vulnerability Summary for CVE-2017-3096 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3096 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions の PDF 構文解析エンジンには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions の PDF 構文解析エンジンにおけるメモリを破損される脆弱性(JVNDB-2017-004521) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004521.html Vulnerability Summary for CVE-2017-3095 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3095 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions の PDF プロセスエンジンには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions の PDF プロセスエンジンにおけるメモリを破損される脆弱性(JVNDB-2017-004520) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004520.html Vulnerability Summary for CVE-2017-3094 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3094 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions のビットマップ表現のモジュールには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions のビットマップ表現のモジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004519) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004519.html Vulnerability Summary for CVE-2017-3093 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3093 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions のインストーラプラグインのエディタコントロールライブラリ機能には、安全でないライブラリを読み込まれる脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.4 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions のインストーラプラグインのエディタコントロールライブラリ機能における安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-004518) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004518.html Vulnerability Summary for CVE-2017-3092 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3092 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions には、インストーラプラグインのライブラリ拡張機能に関連するブラウザで、安全でないライブラリを読み込まれる脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.4 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions における安全でないライブラリを読み込まれる脆弱性(JVNDB-2017-004517) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004517.html Vulnerability Summary for CVE-2017-3090 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3090 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions の PDF イメージングモデルには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions の PDF イメージングモデルにおけるメモリを破損される脆弱性(JVNDB-2017-004516) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004516.html Vulnerability Summary for CVE-2017-3089 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3089 |
ベンダ情報 | Adobe Security Bulletin : APSB17-20 https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html Adobe セキュリティ情報 : APSB17-20 https://helpx.adobe.com/jp/security/products/Digital-Editions/apsb17-20.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Digital Editions の PDF ランタイムエンジンには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Digital Editions 4.5.5 未満 (Windows/Macintosh/iOS/Android) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Digital Editions の PDF ランタイムエンジンにおけるメモリを破損される脆弱性(JVNDB-2017-004515) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004515.html Vulnerability Summary for CVE-2017-3088 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3088 |
ベンダ情報 | Adobe Security Bulletin : APSB17-19 https://helpx.adobe.com/security/products/captivate/apsb17-19.html Adobe セキュリティ情報 : APSB17-19 https://helpx.adobe.com/jp/security/products/captivate/apsb17-19.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Captivate のクイズの報告機能には、リモートでコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Captivate 9 およびそれ以前 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Captivate のクイズの報告機能におけるリモートでコードを実行される脆弱性(JVNDB-2017-004514) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004514.html Vulnerability Summary for CVE-2017-3098 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3098 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の広告のメタデータ機能には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の広告のメタデータ機能における任意のコードを実行される脆弱性(JVNDB-2017-004512) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004512.html Vulnerability Summary for CVE-2017-3084 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3084 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player のメディアストリームのプロファイルメタデータに関連する Primetime SDK 機能には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の Primetime SDK 機能における任意のコードを実行される脆弱性(JVNDB-2017-004511) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004511.html Vulnerability Summary for CVE-2017-3083 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3083 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の LocaleID クラスには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の LocaleID クラスにおけるメモリを破損される脆弱性(JVNDB-2017-004510) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004510.html Vulnerability Summary for CVE-2017-3082 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3082 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、複数の表示オブジェクトのマスク操作に起因する内部計算中に、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-004509) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004509.html Vulnerability Summary for CVE-2017-3081 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3081 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player のラスタデータの内部表現には、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player のラスタデータの内部表現におけるメモリを破損される脆弱性(JVNDB-2017-004508) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004508.html Vulnerability Summary for CVE-2017-3079 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3079 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の Adobe Texture Format (ATF) モジュールには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の Adobe Texture Format モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004507) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004507.html Vulnerability Summary for CVE-2017-3078 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3078 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の PNG 画像パーサには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の PNG 画像パーサにおけるメモリを破損される脆弱性(JVNDB-2017-004506) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004506.html Vulnerability Summary for CVE-2017-3077 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3077 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player の MPEG-4 AVC モジュールには、メモリを破損される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player の MPEG-4 AVC モジュールにおけるメモリを破損される脆弱性(JVNDB-2017-004505) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004505.html Vulnerability Summary for CVE-2017-3076 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3076 |
ベンダ情報 | Adobe Security Bulletin : APSB17-17 https://helpx.adobe.com/security/products/flash-player/apsb17-17.html Adobe セキュリティ情報 : APSB17-17 https://helpx.adobe.com/jp/security/products/flash-player/apsb17-17.html Google : Google Chrome https://www.google.com/intl/ja/chrome/browser/features.html Google : Chrome Releases http://googlechromereleases.blogspot.jp/ Google : Google Chrome を更新する https://support.google.com/chrome/answer/95414?hl=ja Security TechCenter : ADV170007 | June Flash Security Update https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV170007 セキュリティテックセンター : ADV170007 | 6 月の Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV170007 富士通 セキュリティ情報 : アドビ システムズ社 Adobe Flash Player の脆弱性に関するお知らせ http://www.fmworld.net/biz/common/adobe/20170615f.html |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | Adobe Flash Player には、ActionsScript 2 の XML クラスを操作する際、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 |
影響を受ける製品 | アドビシステムズ Adobe Flash Player 26.0.0.120 未満 (Windows 10/8.1 版の Microsoft Edge/Internet Explorer 11) Adobe Flash Player 26.0.0.126 未満 (Windows/Macintosh/Linux/Chrome OS 版の Chrome) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Linux) Adobe Flash Player デスクトップランタイム 26.0.0.126 未満 (Windows/Macintosh) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Adobe Flash Player における任意のコードを実行される脆弱性(JVNDB-2017-004504) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004504.html Vulnerability Summary for CVE-2017-3075 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3075 |
ベンダ情報 | Security TechCenter : CVE-2017-8550 | Skype for Business Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8550 セキュリティテックセンター : CVE-2017-8550 | Skype for Business のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8550 |
CVSS による深刻度 | 8.5 (危険) [ NVD値 ] |
概要 | Skype for Business には、巧妙に細工されたコンテンツを適切にサニタイズできない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Skype for Business のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Skype for Business におけるリモートでコードを実行される脆弱性(JVNDB-2017-004502) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004502.html Vulnerability Summary for CVE-2017-8550 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8550 |
ベンダ情報 | Security TechCenter : CVE-2017-8552 | Win32k Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8552 セキュリティテックセンター : CVE-2017-8552 | Win32k の特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8552 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のカーネルモードドライバには、メモリ内のオブジェクトを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0263 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のカーネルモードドライバにおける権限を昇格される脆弱性(JVNDB-2017-004490) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004490.html Vulnerability Summary for CVE-2017-8552 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8552 |
ベンダ情報 | Security TechCenter : CVE-2017-8547 | Internet Explorer Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8547 セキュリティテックセンター : CVE-2017-8547 | Internet Explorer のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8547 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Internet Explorer には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8519 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004489) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004489.html Vulnerability Summary for CVE-2017-8547 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8547 |
ベンダ情報 | Security TechCenter : CVE-2017-8543 | Windows Search Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8543 セキュリティテックセンター : CVE-2017-8543 | Windows Search のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8543 |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、Windows Search がメモリ内のオブジェクトの処理に失敗する場合、システムを制御される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Search のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d16748) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9d83ad8) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9cb4558) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品におけるシステムを制御される脆弱性(JVNDB-2017-004487) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004487.html Vulnerability Summary for CVE-2017-8543 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8543 |
ベンダ情報 | Security TechCenter : CVE-2017-8517 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8517 セキュリティテックセンター : CVE-2017-8517 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8517 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のブラウザには、JavaScript エンジンがブラウザのメモリ内のオブジェクトを処理する際にレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8522 および CVE-2017-8524 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9cca7b0) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004469) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004469.html Vulnerability Summary for CVE-2017-8517 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8517 |
ベンダ情報 | Security TechCenter : CVE-2017-0260 | Microsoft Office Remote Code Execution https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0260 セキュリティテックセンター : CVE-2017-0260 | Microsoft Office のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0260 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8511、CVE-2017-8512、および CVE-2017-8506 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2013 SP1 (32-bit editions) Microsoft Office 2013 SP1 (64-bit editions) Microsoft Office 2016 Click-to-Run (C2R) for 32-bit editions Microsoft Office 2016 Click-to-Run (C2R) for 64-bit editions Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004468) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004468.html Vulnerability Summary for CVE-2017-0260 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0260 |
ベンダ情報 | Security TechCenter : CVE-2017-8524 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8524 セキュリティテックセンター : CVE-2017-8524 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8524 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のブラウザには、JavaScript エンジンがブラウザのメモリ内のオブジェクトを処理する際にレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8517 および CVE-2017-8522 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9d0d510) Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004464) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004464.html Vulnerability Summary for CVE-2017-8524 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8524 |
ベンダ情報 | Security TechCenter : CVE-2017-8522 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8522 セキュリティテックセンター : CVE-2017-8522 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8522 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品のブラウザには、JavaScript エンジンがブラウザのメモリ内のオブジェクトを処理する際にレンダリングに失敗する場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8517 および CVE-2017-8524 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9c1eb68) Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品のブラウザにおける現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004463) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004463.html Vulnerability Summary for CVE-2017-8522 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8522 |
ベンダ情報 | Security TechCenter : CVE-2017-8519 | Internet Explorer Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8519 セキュリティテックセンター : CVE-2017-8519 | Internet Explorer のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8519 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Internet Explorer には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8547 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Internet Explorer 9 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Internet Explorer における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004462) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004462.html Vulnerability Summary for CVE-2017-8519 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8519 |
ベンダ情報 | Security TechCenter : CVE-2017-8528 | Windows Uniscribe Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8528 セキュリティテックセンター : CVE-2017-8528 | Windows Uniscribe のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8528 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows および Office 製品の Uniscribe には、メモリ内でオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Uniscribe のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0283 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9c1f0b8) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9c23bd0) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows および Office 製品の Uniscribe におけるリモートでコードが実行される脆弱性(JVNDB-2017-004461) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004461.html Vulnerability Summary for CVE-2017-8528 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8528 |
ベンダ情報 | Security TechCenter : CVE-2017-8527 | Windows Graphics Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8527 セキュリティテックセンター : CVE-2017-8527 | Windows Graphics のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8527 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品の Windows Graphics には、メモリ内でオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Graphics のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Lync 2013 SP1 (32-bit) Microsoft Lync 2013 SP1 (64-bit) Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (32-bit) Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (x64-based) Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (32-bit) Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (x64-based) Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d0dd70) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9c1f218) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9cdd090) Microsoft Windows Server 2016 (Server Core installation) Skype for Business 2016 (32-bit) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品の Windows Graphics におけるリモートでコードが実行される脆弱性(JVNDB-2017-004460) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004460.html Vulnerability Summary for CVE-2017-8527 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8527 |
ベンダ情報 | Security TechCenter : CVE-2017-8507 | Microsoft Office Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8507 セキュリティテックセンター : CVE-2017-8507 | Microsoft Office のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8507 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Outlook 製品には、巧妙に細工された電子メールメッセージを解析する方法に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のメモリ破損の脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Outlook 2007 SP3 Microsoft Outlook 2010 SP2 (32-bit editions) Microsoft Outlook 2010 SP2 (64-bit editions) Microsoft Outlook 2013 RT SP1 Microsoft Outlook 2013 SP1 (32-bit editions) Microsoft Outlook 2013 SP1 (64-bit editions) Microsoft Outlook 2016 (32-bit edition) Microsoft Outlook 2016 (64-bit edition) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004458) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004458.html Vulnerability Summary for CVE-2017-8507 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8507 |
ベンダ情報 | Security TechCenter : CVE-2017-8506 | Microsoft Office Remote Code Execution https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8506 セキュリティテックセンター : CVE-2017-8506 | Microsoft Office のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8506 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Outlook 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8511、CVE-2017-8512、および CVE-2017-0260 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Outlook 2010 SP2 (32-bit editions) Microsoft Outlook 2010 SP2 (64-bit editions) Microsoft Outlook 2013 RT SP1 Microsoft Outlook 2013 SP1 (32-bit editions) Microsoft Outlook 2013 SP1 (64-bit editions) Microsoft Outlook 2016 (32-bit edition) Microsoft Outlook 2016 (64-bit edition) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Outlook 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004457) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004457.html Vulnerability Summary for CVE-2017-8506 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8506 |
ベンダ情報 | 東芝ライテック : 東芝ホームゲートウェイの脆弱性について http://www.tlt.co.jp/tlt/information/seihin/notice/defect/20170626/20170626.htm |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | 東芝ライテック株式会社が提供するホームゲートウェイには、認証情報がハードコードされている問題が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 国分 裕 氏 |
影響を受ける製品 | 東芝ライテック 東芝ホームゲートウェイ HEM-GW16A ファームウェア HEM-GW16A-FW-V1.2.0 およびそれ以前 東芝ホームゲートウェイ HEM-GW26A ファームウェア HEM-GW26A-FW-V1.2.0 およびそれ以前 |
対策 | [アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版へアップデートしてください。 |
参考情報 | 東芝ライテック製ホームゲートウェイにおける認証情報がハードコードされている問題(JVNDB-2017-000149) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-000149.html Vulnerability Summary for CVE-2017-2236 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-2236 |
ベンダ情報 | Security TechCenter : CVE-2017-0294 | Windows Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0294 セキュリティテックセンター : CVE-2017-0294 | Windows のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0294 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、キャビネットファイルの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9cf3c38) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9c29248) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9ce14c8) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004456) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004456.html Vulnerability Summary for CVE-2017-0294 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0294 |
ベンダ情報 | Security TechCenter : CVE-2017-0292 | Windows PDF Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0292 セキュリティテックセンター : CVE-2017-0292 | Windows PDF のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0292 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows および Word 製品の Windows PDF には、ユーザが巧妙に細工された PDF ファイルを開いた場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows PDF のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0291 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d446c0) Microsoft Windows Server 2012 HASH(0x9cac150) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9c1b878) Microsoft Windows Server 2016 (Server Core installation) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32-bit editions) Microsoft Word 2013 SP1 (64-bit editions) Microsoft Word 2016 (32-bit edition) Microsoft Word 2016 (64-bit edition) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows および Word 製品の Windows PDF におけるリモートでコードを実行される脆弱性(JVNDB-2017-004455) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004455.html Vulnerability Summary for CVE-2017-0292 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0292 |
ベンダ情報 | Security TechCenter : CVE-2017-0291 | Windows PDF Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0291 セキュリティテックセンター : CVE-2017-0291 | Windows PDF のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0291 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Windows PDF には、ユーザが巧妙に細工された PDF ファイルを開いた場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows PDF のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0292 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x97ff7a0) Microsoft Windows Server 2012 HASH(0x9ce0b08) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9d2b3e0) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows PDF におけるリモートでコードを実行される脆弱性(JVNDB-2017-004454) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004454.html Vulnerability Summary for CVE-2017-0291 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0291 |
ベンダ情報 | Security TechCenter : CVE-2017-8511 | Microsoft Office Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8511 セキュリティテックセンター : CVE-2017-8511 | Microsoft Office のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8511 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft Office には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8512、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Office 2013 SP1 (32-bit editions) Microsoft Office 2013 SP1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition) Microsoft Office Online Server 2016 Microsoft Office Web Apps Server 2010 SP2 Microsoft Office Web Apps Server 2013 SP1 Microsoft PowerPoint 2013 RT SP1 Microsoft PowerPoint 2016 for Mac Microsoft PowerPoint for Mac 2011 Microsoft SharePoint Enterprise Server 2013 SP1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2013 SP1 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Office におけるリモートでコードを実行される脆弱性(JVNDB-2017-004422) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004422.html Vulnerability Summary for CVE-2017-8511 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8511 |
ベンダ情報 | Code Review : packet-bzr.c: Prevent infinite loop https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=8c5e0cee278ff0678b0ebf4b9c2a614974b4029a Wireshark Bug Database : Bug 13599 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13599 Wireshark Security Advisories : wnpa-sec-2017-22 https://www.wireshark.org/security/wnpa-sec-2017-22.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Wireshark には、リソース管理に関する脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 2.0.0 から 2.0.12 Wireshark 2.2.0 から 2.2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004395) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004395.html Vulnerability Summary for CVE-2017-9352 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9352 |
ベンダ情報 | Code Review : [OpenSafety] Bugfix invalid length calculation. https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=dbc7cb0bbdd501fa96e0cb98668f6d6bf17ac4e6 Wireshark Bug Database : Bug 13649 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13649 Wireshark Security Advisories : wnpa-sec-2017-28 https://www.wireshark.org/security/wnpa-sec-2017-28.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Wireshark には、リソース管理に関する脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 2.0.0 から 2.0.12 Wireshark 2.2.0 から 2.2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004393) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004393.html Vulnerability Summary for CVE-2017-9350 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9350 |
ベンダ情報 | Code Review : packet-dcm.c: Fix infinite loop https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=cb1b6494c44c9e939d9e2554de6b812de395e3f9 Wireshark Bug Database : Bug 13685 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13685 Wireshark Security Advisories : wnpa-sec-2017-27 https://www.wireshark.org/security/wnpa-sec-2017-27.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Wireshark には、リソース管理に関する脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 2.0.0 から 2.0.12 Wireshark 2.2.0 から 2.2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004392) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004392.html Vulnerability Summary for CVE-2017-9349 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9349 |
ベンダ情報 | Code Review : slsk: fix infinite loop https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=6c0bd15bd46a95c5b7dce02fe23c594429bb6c7e Wireshark Bug Database : Bug 13631 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13631 Wireshark Security Advisories : wnpa-sec-2017-25 https://www.wireshark.org/security/wnpa-sec-2017-25.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Wireshark には、リソース管理に関する脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 2.0.0 から 2.0.12 Wireshark 2.2.0 から 2.2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004389) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004389.html Vulnerability Summary for CVE-2017-9346 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9346 |
ベンダ情報 | Code Review : dns: improve loop detection in label decompression https://code.wireshark.org/review/gitweb?p=wireshark.git;a=commit;h=e280c9b637327a65d132bfe72d917b87e6844eb5 Wireshark Bug Database : Bug 13633 https://bugs.wireshark.org/bugzilla/show_bug.cgi?id=13633 Wireshark Security Advisories : wnpa-sec-2017-26 https://www.wireshark.org/security/wnpa-sec-2017-26.html |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | Wireshark には、リソース管理に関する脆弱性が存在します。 |
影響を受ける製品 | Wireshark Wireshark 2.0.0 から 2.0.12 Wireshark 2.2.0 から 2.2.6 |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Wireshark におけるリソース管理に関する脆弱性(JVNDB-2017-004388) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004388.html Vulnerability Summary for CVE-2017-9345 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-9345 |
ベンダ情報 | Security TechCenter : CVE-2017-8466 | Windows Cursor Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8466 セキュリティテックセンター : CVE-2017-8466 | Windows カーソルの特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8466 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品の Windows カーソルには、不適切に権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows カーソルの特権の昇格の脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9c29218) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9c24290) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品の Windows カーソルにおける不適切に権限を昇格される脆弱性(JVNDB-2017-004361) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004361.html Vulnerability Summary for CVE-2017-8466 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8466 |
ベンダ情報 | Security TechCenter : CVE-2017-0283 | Windows Uniscribe Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0283 セキュリティテックセンター : CVE-2017-0283 | Windows Uniscribe のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0283 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品の Uniscribe には、Microsoft Windows にインストールされる場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Uniscribe のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8528 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Live Meeting 2007 Add-in Microsoft Live Meeting 2007 Console Microsoft Lync 2010 (32-bit) Microsoft Lync 2010 (64-bit) Microsoft Lync 2010 Attendee (admin level install) Microsoft Lync 2010 Attendee (user level install) Microsoft Lync 2013 SP1 (32-bit) Microsoft Lync 2013 SP1 (64-bit) Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Office Word Viewer Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (32-bit) Microsoft Silverlight 5 Developer Runtime when installed on Microsoft Microsoft Windows (x64-based) Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (32-bit) Microsoft Silverlight 5 when installed on Microsoft Microsoft Windows (x64-based) Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d11b08) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9c23eb0) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9c23830) Microsoft Windows Server 2016 (Server Core installation) Skype for Business 2016 (32-bit) Skype for Business 2016 (64-bit) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品の Uniscribe におけるリモートでコードを実行される脆弱性(JVNDB-2017-004359) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004359.html Vulnerability Summary for CVE-2017-0283 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0283 |
ベンダ情報 | Security TechCenter : CVE-2017-8548 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8548 セキュリティテックセンター : CVE-2017-8548 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8548 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトを適切に処理しない場合、情報を取得され、ユーザのシステムを侵害される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8520、CVE-2017-8521、および CVE-2017-8549 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9c1b6a8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における情報を取得される脆弱性(JVNDB-2017-004358) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004358.html Vulnerability Summary for CVE-2017-8548 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8548 |
ベンダ情報 | Security TechCenter : CVE-2017-8468 | Win32k Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8468 セキュリティテックセンター : CVE-2017-8468 | Win32k の特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8468 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品は、Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合、昇格されたコンテキストでプロセスを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8465 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d25170) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9ce2f18) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における昇格されたコンテキストでプロセスを実行される脆弱性(JVNDB-2017-004357) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004357.html Vulnerability Summary for CVE-2017-8468 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8468 |
ベンダ情報 | Security TechCenter : CVE-2017-8465 | Win32k Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8465 セキュリティテックセンター : CVE-2017-8465 | Win32k の特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8465 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品は、Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合、昇格されたコンテキストでプロセスを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8468 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9c244f0) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9d1b540) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における昇格されたコンテキストでプロセスを実行される脆弱性(JVNDB-2017-004356) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004356.html Vulnerability Summary for CVE-2017-8465 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8465 |
ベンダ情報 | Security TechCenter : CVE-2017-0296 | Windows TDX Elevation of Privilege Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0296 セキュリティテックセンター : CVE-2017-0296 | Windows TDX の特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-0296 |
CVSS による深刻度 | 7.2 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Windows 製品には、tdx.sys がメモリをコピーする前にバッファ長の確認に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows TDX の特権の昇格の脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft Windows 10 for 32-bit Systems Microsoft Windows 10 for x64-based Systems Microsoft Windows 10 Version 1511 for 32-bit Systems Microsoft Windows 10 Version 1511 for x64-based Systems Microsoft Windows 10 Version 1607 for 32-bit Systems Microsoft Windows 10 Version 1607 for x64-based Systems Microsoft Windows 10 Version 1703 for 32-bit Systems Microsoft Windows 10 Version 1703 for x64-based Systems Microsoft Windows 7 for 32-bit Systems SP1 Microsoft Windows 7 for x64-based Systems SP1 Microsoft Windows 8.1 for 32-bit systems Microsoft Windows 8.1 for x64-based systems Microsoft Windows RT 8.1 HASH(0x9d12168) Microsoft Windows Server 2008 for 32-bit Systems SP2 Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core installation) Microsoft Windows Server 2008 for Itanium-Based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core installation) Microsoft Windows Server 2008 R2 for Itanium-Based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core installation) Microsoft Windows Server 2012 HASH(0x9cce448) Microsoft Windows Server 2012 (Server Core installation) Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 (Server Core installation) Microsoft Windows Server 2016 HASH(0x9c056d0) Microsoft Windows Server 2016 (Server Core installation) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Windows 製品における権限を昇格される脆弱性(JVNDB-2017-004353) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004353.html Vulnerability Summary for CVE-2017-0296 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-0296 |
ベンダ情報 | Security TechCenter : CVE-2017-8549 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8549 セキュリティテックセンター : CVE-2017-8549 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8549 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 Gold、1511、1607、1703、および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトを適切に処理しない場合、情報を取得され、ユーザのシステムを侵害される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8520、CVE-2017-8521、および CVE-2017-8548 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9c23a00) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における情報を取得される脆弱性(JVNDB-2017-004334) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004334.html Vulnerability Summary for CVE-2017-8549 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8549 |
ベンダ情報 | Security TechCenter : CVE-2017-8521 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8521 セキュリティテックセンター : CVE-2017-8521 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8521 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 1703 の Microsoft Edge には、Edge JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8520、CVE-2017-8548、および CVE-2017-8549 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9c1a9d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004331) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004331.html Vulnerability Summary for CVE-2017-8521 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8521 |
ベンダ情報 | Security TechCenter : CVE-2017-8520 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8520 セキュリティテックセンター : CVE-2017-8520 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8520 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 1703 の Microsoft Edge には、Edge JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8499、CVE-2017-8521、CVE-2017-8548、および CVE-2017-8549 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9ce1588) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004330) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004330.html Vulnerability Summary for CVE-2017-8520 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8520 |
ベンダ情報 | Security TechCenter : CVE-2017-8499 | Scripting Engine Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8499 セキュリティテックセンター : CVE-2017-8499 | スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8499 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 1703 の Microsoft Edge には、Edge JavaScript スクリプトエンジンがメモリ内のオブジェクトを適切に処理しない場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8520、CVE-2017-8521、CVE-2017-8548、および CVE-2017-8549 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9a561d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004328) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004328.html Vulnerability Summary for CVE-2017-8499 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8499 |
ベンダ情報 | Security TechCenter : CVE-2017-8497 | Microsoft Edge Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8497 セキュリティテックセンター : CVE-2017-8497 | Microsoft Edge のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8497 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 1607 および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8496 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9d88840) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004326) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004326.html Vulnerability Summary for CVE-2017-8497 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8497 |
ベンダ情報 | Security TechCenter : CVE-2017-8496 | Microsoft Edge Memory Corruption Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8496 セキュリティテックセンター : CVE-2017-8496 | Microsoft Edge のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8496 |
CVSS による深刻度 | 7.6 (危険) [ NVD値 ] |
概要 | Microsoft Windows 10 1607 および Windows Server 2016 の Microsoft Edge には、メモリ内のオブジェクトに不適切にアクセスする場合、現在のユーザのコンテキストで任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Edge のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2017-8497 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Edge HASH(0x9cca570) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft Windows 10 および Windows Server 2016 の Microsoft Edge における現在のユーザのコンテキストで任意のコードを実行される脆弱性(JVNDB-2017-004325) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004325.html Vulnerability Summary for CVE-2017-8496 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8496 |
ベンダ情報 | Security TechCenter : CVE-2017-8513 | Microsoft PowerPoint Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8513 セキュリティテックセンター : CVE-2017-8513 | Microsoft PowerPoint のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8513 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | Microsoft PowerPoint 2007 および SharePoint Server 2007 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft PowerPoint のリモートでコードが実行される脆弱性」として公開しています。 |
影響を受ける製品 | マイクロソフト Microsoft PowerPoint 2007 SP3 Microsoft SharePoint Server 2007 SP3 (32-bit editions) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | Microsoft PowerPoint 2007 および SharePoint Server 2007 におけるリモートでコードを実行される脆弱性(JVNDB-2017-004322) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004322.html Vulnerability Summary for CVE-2017-8513 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8513 |
ベンダ情報 | Security TechCenter : CVE-2017-8512 | Microsoft Office Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8512 セキュリティテックセンター : CVE-2017-8512 | Microsoft Office のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8512 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8510、CVE-2017-8511、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Office 2013 RT SP1 Microsoft Office 2013 SP1 (32-bit editions) Microsoft Office 2013 SP1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition) Microsoft Office Online Server 2016 Microsoft Office Web Apps 2010 SP2 Microsoft Office Web Apps Server 2013 SP1 Microsoft SharePoint Enterprise Server 2013 SP1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2013 SP1 Microsoft Word Automation Services HASH(0x9d2a1d8) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004321) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004321.html Vulnerability Summary for CVE-2017-8512 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8512 |
ベンダ情報 | Security TechCenter : CVE-2017-8510 | Microsoft Office Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8510 セキュリティテックセンター : CVE-2017-8510 | Microsoft Office のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8510 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft Office 製品および Excel 2013 には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8509、CVE-2017-8511、CVE-2017-8512、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Excel 2013 RT SP1 Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Office 2013 SP1 (32-bit editions) Microsoft Office 2013 SP1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft Office 製品および Excel 2013 におけるリモートでコードを実行される脆弱性(JVNDB-2017-004320) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004320.html Vulnerability Summary for CVE-2017-8510 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8510 |
ベンダ情報 | Security TechCenter : CVE-2017-8509 | Microsoft Office Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8509 セキュリティテックセンター : CVE-2017-8509 | Microsoft Office のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-8509 |
CVSS による深刻度 | 9.3 (危険) [ NVD値 ] |
概要 | 複数の Microsoft 製品には、メモリ内のオブジェクトの適切な処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-8510、CVE-2017-8511、CVE-2017-8512、CVE-2017-0260、および CVE-2017-8506 とは異なる脆弱性です。 |
影響を受ける製品 | マイクロソフト Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 (32-bit editions) Microsoft Office 2010 SP2 (64-bit editions) Microsoft Office 2013 SP1 (32-bit editions) Microsoft Office 2013 SP1 (64-bit editions) Microsoft Office 2016 (32-bit edition) Microsoft Office 2016 (64-bit edition) Microsoft Office Compatibility Pack SP3 Microsoft Office Online Server 2016 Microsoft Office Web Apps 2010 Microsoft Office Web Apps 2013 SP1 Microsoft Office Web Apps Server 2013 SP1 Microsoft SharePoint Enterprise Server 2013 SP1 Microsoft SharePoint Enterprise Server 2016 Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 (32-bit editions) Microsoft Word 2010 SP2 (64-bit editions) Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 (32-bit editions) Microsoft Word 2013 SP1 (64-bit editions) Microsoft Word 2016 (32-bit edition) Microsoft Word 2016 (64-bit edition) Microsoft Word 2016 for Mac Microsoft Word for Mac 2011 Microsoft Word Automation Services HASH(0x9c1ee98) |
対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
参考情報 | 複数の Microsoft 製品におけるリモートでコードを実行される脆弱性(JVNDB-2017-004319) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004319.html Vulnerability Summary for CVE-2017-8509 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-8509 |
ベンダ情報 | Hewlett Packard Enterprise Development LP : SiteScope https://saas.hpe.com/en-us/software/sitescope |
CVSS による深刻度 | 7.8 (危険) [ NVD値 ] |
概要 | HPE SiteScope には複数の脆弱性が存在します。 重要な機能に対する認証欠如の問題 (CWE-306) HPE SiteScope には、ファイルアクセス処理において認証不備の脆弱性が存在します。遠隔の第三者によってシステム上の任意のファイルを取得されるなどの可能性があります。報告者は、2012年に公開された Metasploit モジュール hp_sitescope_getfileinternal_access が、SiteScope 11.31.461 に対して使用可能であることを確認しているとのことです。 暗号化鍵がハードコードされている問題 (CWE-321) SiteScope に含まれている ss_pu.jar ライブラリには暗号化鍵がハードコードされており、SiteScope の設定ファイルに含まれている認証情報を復号されるなどの可能性があります。 不完全または危険な暗号化アルゴリズムの使用 (CWE-327) SiteScope は、設定ファイルに含まれる認証情報の保護などのため、独自にカスタマイズした暗号化関数 (例: ss_pu.jar に含まれる OldEncryptionHandler) を使用していることがあります。 報告者が調査したシステムでは、master.config 内に存在する _httpSecureKeyPassword や _httpSecureKeystorePassword などの項目が OldEncryptionHandler で暗号化されていたとのことです。 認証情報の不十分な保護 (CWE-522) SiteScope の設定管理ページでは、認証情報を平文の形で HTTP 経由で送信しています。 報告者はこれらの問題についてブログで公開しています。 * ブログ http://bytesdarkly.com/disclosures/2017/06/exploiting-hp-sitescope-from-zero-to-compromise.html * 重要な機能に対する認証欠如の問題 (CWE-306) https://cwe.mitre.org/data/definitions/306.html * 暗号化鍵がハードコードされている問題 (CWE-321) https://cwe.mitre.org/data/definitions/321.html * 不完全または危険な暗号化アルゴリズムの使用 (CWE-327) https://cwe.mitre.org/data/definitions/327.html * 認証情報の不十分な保護 (CWE-522) https://cwe.mitre.org/data/definitions/522.html |
影響を受ける製品 | ヒューレット・パッカード・エンタープライズ SiteScope 11.31.461 |
対策 | [古い API を無効にする] 開発者によると、当該製品の 11.24 IP7 およびそれ以降のバージョンでは、設定ファイル groups/master.config に _disableOldAPIs=true という設定を追加することで、認証なしでのサービス実行を無効にできるとのことです。 [キーマネージメント機能を有効にする] 開発者によると、 * ss_pu.jar にハードコードされている鍵は後方互換性および難読化のために使用されているもの * 暗号化のためにはキーマネージメント機能が提供されている * 暗号化に使われる鍵はキーマネージメント機能を有効にした際に生成される とのことです。 キーマネージメント機能の詳細については、SiteScope Deployment Guide の Chapter 20: Configuring SiteScope to Use a Custom Key for Data Encryption を参照してください。 開発者によると、CWE-522 の脆弱性への対応は、2017年第3四半期リリース予定のアップデートで行われるとのことです。 CWE-522 https://cwe.mitre.org/data/definitions/522.html [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 当該製品へのアクセスは全て TLS/SSL 経由で行われるようにする * 当該製品へのアクセスは信頼できるホストやネットワークからのみに制限する |
参考情報 | HPE SiteScope に複数の脆弱性(JVNDB-2017-004101) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004101.html Vulnerability Summary for (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId= |
ベンダ情報 | Acronis : Knowledge Base 18353: Acronis ソフトウェアのインストールファイルをダウンロードするには https://kb.acronis.com/ja/content/18353 |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | Acronis True Image は更新の確認や更新データの取得がセキュアに行われていません。結果として管理者権限で任意のコードが実行される可能性があります。 Acronis True Image は Windows および Mac システム用の ディスクバックアップユーティリティです。Acronis True Image 2017 (ビルド番号 8053) およびそれ以前のバージョンでは、更新の確認や更新データの取得を HTTP 経由で行っています。ダウンロードされたアップデートファイルは、サーバから提供される MD5 ハッシュ値による検証が行われますが、それ以上の検証は行われません。 |
影響を受ける製品 | Acronis International GmbH True Image 2017 (ビルド番号 8053) およびそれ以前 |
対策 | 2017年6月20日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 当該製品のアップデート機能を使わずに、手動で更新データを取得してアップデートを行う |
参考情報 | Acronis True Image に更新がセキュアに行われない脆弱性(JVNDB-2017-004256) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004256.html Vulnerability Summary for CVE-2017-3219 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3219 |
ベンダ情報 | SAMSUNG : Download - Tools & Software https://www.samsung.com/semiconductor/minisite/ssd/download/tools.html SAMSUNG : Samsung Magician Software https://www.samsung.com/semiconductor/minisite/ssd/product/consumer/magician.html |
CVSS による深刻度 | 8.3 (危険) [ NVD値 ] |
概要 | Samsung Magician は更新の確認や更新データの取得がセキュアに行われていません。結果として管理者権限で任意のコードが実行される可能性があります。 Samsung Magician は Samsung SSD の管理ユーティリティです。version 5.0 より前のバージョンでは更新の確認や更新データの取得を HTTP 経由で行っています。また、version 5.1 より前のバージョンでは、HTTPS 経由で通信しますがサーバ証明書の検証を行っていません。 Samsung Magician https://www.samsung.com/semiconductor/minisite/ssd/product/consumer/magician.html |
影響を受ける製品 | サムスン Samsung Magician version 5.1 より前のバージョン |
対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は Samsung Magician version 5.1 で対策されています。 なお、アップデートを行う場合は、当該製品のセルフアップデートの仕組みを使わずに、手動で更新データを取得してアップデートを行ってください。 |
参考情報 | Samsung Magician に更新がセキュアに行われない脆弱性(JVNDB-2017-004150) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-004150.html Vulnerability Summary for CVE-2017-3218 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3218 |
ベンダ情報 | |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | CalAmp LMU-3030 デバイスを含む構成で販売されているシステムに、SMS インターフェースにパスワードを設定していない例が複数発見されました。発見された事例についてはすでに、パスワードの設定や SMS インターフェースの無効化といった対応が行われています。 CalAmp LMU-3030 デバイスを使用する場合には、SMS インターフェースにパスワードを設定するか、SMS インターフェースを無効にしておく必要があります。 重要な機能に対する認証の欠如 (CWE-306) - CVE-2017-3217 CalAmp LMU 3030 シリーズは、車両管理のためのテレマティクス情報を提供する OBD-II デバイスの一つです。このデバイスには CDMA バージョン、GSM バージョンどちらにも SMS (テキストメッセージ) インターフェースが設けられており、管理用のコマンドを送信することによって IP アドレス、ファイアーウォールのルール、パスワードなどを設定可能です。 SMS インターフェースにパスワードを設定していない場合、IMSI Catcher などによりデバイスの電話番号を取得した遠隔の第三者から攻撃される可能性があります。 |
影響を受ける製品 | CalAmp LMU-3030 シリーズ HASH(0x9c1ecf8) |
対策 | [SMS パスワードを設定する] SMS インターフェースにパスワードを設定して保護する、もしくは SMS インターフェースを無効化してください。 また、ファームウェアのバージョンが古い場合には、最新版にアップデートしてください。 |
参考情報 | CalAmp LMU-3030 デバイスの SMS インターフェースに認証設定が行われていない脆弱性(JVNDB-2017-003932) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003932.html Vulnerability Summary for CVE-2017-3217 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3217 |
ベンダ情報 | |
CVSS による深刻度 | 10 (危険) [ NVD値 ] |
概要 | libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性が存在します。遠隔の第三者により認証を回避され、デバイスの管理者パスワードを変更される可能性があります。 重要な機能に対する認証欠如の問題 (CWE-306) - CVE-2017-3216 MediaTek SDK のライブラリ libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータには認証回避の脆弱性があり、遠隔の第三者によりデバイスの管理者パスワードを変更される可能性があります。具体的には commit2.cgi に対して ADMIN_PASSWD パラメタを設定した POST リクエストを送ることにより、管理者パスワードの変更が可能です。 報告者によると、調査した製品のなかには初期状態でリモート管理機能が有効になっている製品もあるとのことです。この場合、インターネット側からの攻撃を受ける可能性があります。 MediaTek 社によれば、本脆弱性のあるファイルは MediaTek SDK 自体には含まれておらず、SDK を使用してファームウェアを開発した開発者によって提供されたと推測しているとのことです。 詳しくは報告者の blog 記事を参照してください。 blog 記事 http://blog.sec-consult.com/2017/06/ghosts-from-past-authentication-bypass.html |
影響を受ける製品 | (複数のベンダ) (複数の製品) HASH(0x9d80c68) |
対策 | 2017年6月8日現在、対策方法は不明です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * ルータのウェブインターフェースへのアクセスを、信頼できるクライアントからのアクセスのみに制限する * リモート管理機能を無効にし、インターネット側からウェブインターフェースにアクセスできないようにする |
参考情報 | libmtk 向けの httpd プラグインを使用する複数の WiMAX ルータに認証回避の脆弱性(JVNDB-2017-003883) http://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-003883.html Vulnerability Summary for CVE-2017-3216 (NVD) http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3216 |
本レポートにて設定されている値は、共通脆弱性評価システムである CVSS を用いて評価されております。
CVSS による深刻度(JVN iPedia)
http://jvndb.jvn.jp/nav/jvndbhelp.html#jvndb3
CVSS でぜい弱性を評価してみよう(ITpro)
http://itpro.nikkeibp.co.jp/article/COLUMN/20070808/279327/
National Vulnerability Database(NVD)
http://nvd.nist.gov/home.cfm
上記脆弱性を悪用した攻撃やその他マルウェアに感染してしまうと、お使いの PC を乗っ取られたり金銭を要求する詐欺行為の被害に遭う恐れがあります。 また、昨今のサイバー攻撃の被害は企業レベルに及ぶ場合もあり、その被害金額や対処に必要な工数が膨大になったり、訴訟問題になる事例も確認されております。 業務やご家庭で PC をご利用されている以上、最低限のレベルでのセキュリティ対策は必須と言っても過言ではありません。 まずはご使用の PC のセキュリティ状況をチェックし、各ベンダ提供のセキュリティパッチの適用、ウイルス対策ソフトのインストール等ご対応をお願い致します。
更なるサイバー犯罪の脅威の対策をお望みの方は、弊社がご提供させていただいているセキュリティソリューション「SHIELD」や、弊社も推奨させていただいている、 最新ウイルスの駆除に特化した従来のパターンファイルでの駆除に依存しない次世代セキュリティソリューション「yarai」をお勧め致します。
http://www.hitachi-systems.com/solution/t01/shield/
http://www.hitachi-systems.com/solution/s105/yarai/index.html
※ ウイルス対策製品は企業ごと多種多様の性能を備えております。詳しくは各ベンダのサイト等をご参照下さい。
※ 各会社名、団体名、商品名は各社、各団体の商品名称、または登録商標です。
日立システムズは、システムのコンサルティングから構築、導入、運用、そして保守まで、ITライフサイクルの全領域をカバーした真のワンストップサービスを提供します。