{
"title": "CISA Catalog of Known Exploited Vulnerabilities (ja)",
"catalogVersion": "2024.03.26",
"dateReleased": "2024-03-26T14:00:22.8396Z",
"count": 1093,
"vulnerabilities": [
{
"cveID": "CVE-2021-27104",
"vendorProject": "Accellion",
"product": "FTA",
"vulnerabilityName": "Accellion FTA OS Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Accellion FTA contains an OS command injection vulnerability exploited via a crafted POST request to various admin endpoints.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Accellion FTA OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Accellion FTA には、さまざまな管理エンドポイントへの細工された POST リクエストを介して悪用される OS コマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003680",
"vulnerabilityNameJvn": "Accellion FTA における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Accellion FTA には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27102",
"vendorProject": "Accellion",
"product": "FTA",
"vulnerabilityName": "Accellion FTA OS Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Accellion FTA contains an OS command injection vulnerability exploited via a local web service call.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Accellion FTA OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Accellion FTA には、ローカル Web サービス呼び出しを介して悪用される OS コマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003992",
"vulnerabilityNameJvn": "Accellion FTA における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Accellion FTA には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27101",
"vendorProject": "Accellion",
"product": "FTA",
"vulnerabilityName": "Accellion FTA SQL Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Accellion FTA contains a SQL injection vulnerability exploited via a crafted host header in a request to document_root.html.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Accellion FTA SQL インジェクションの脆弱性",
"shortDescriptionJa": "Accellion FTA には、document_root.html へのリクエスト内の細工されたホスト ヘッダーを介して悪用される SQL インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003747",
"vulnerabilityNameJvn": "Accellion における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "Accellion には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27103",
"vendorProject": "Accellion",
"product": "FTA",
"vulnerabilityName": "Accellion FTA Server-Side Request Forgery (SSRF) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Accellion FTA contains a server-side request forgery (SSRF) vulnerability exploited via a crafted POST request to wmProgressstat.html.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Accellion FTA サーバー側リクエスト フォージェリ (SSRF) の脆弱性",
"shortDescriptionJa": "Accellion FTA には、wmProgressstat.html への細工された POST リクエストを介して悪用されるサーバー側リクエスト フォージェリ (SSRF) の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003750",
"vulnerabilityNameJvn": "Accellion におけるサーバサイドのリクエストフォージェリの脆弱性",
"shortDescriptionJvn": "Accellion には、サーバサイドのリクエストフォージェリの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21017",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Heap-based Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Acrobat Acrobat and Reader contain a heap-based buffer overflow vulnerability that could allow an unauthenticated attacker to achieve code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader のヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Acrobat Acrobat および Reader には、ヒープベースのバッファ オーバーフローの脆弱性が存在し、認証されていない攻撃者が現在のユーザーのコンテキストでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002976",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "認証されていない攻撃者により、悪意のあるファイルを介して、現在のユーザのコンテキストで任意のコードを実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-28550",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Adobe Acrobat and Reader contains a use-after-free vulnerability that could allow an unauthenticated attacker to achieve code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader には use-after-free の脆弱性があり、認証されていない攻撃者が現在のユーザーのコンテキストでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002469",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "認証されていない攻撃者により、悪意のあるファイルを介して、現在のユーザのコンテキストで任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-4939",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Adobe ColdFusion contains a deserialization of untrusted data vulnerability that could allow for code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe ColdFusion の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、コード実行を可能にする信頼できないデータのデシリアライゼーションの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-005382",
"vulnerabilityNameJvn": "Adobe ColdFusion における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Adobe ColdFusion には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-15961",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Unrestricted File Upload Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Adobe ColdFusion contains an unrestricted file upload vulnerability that could allow for code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe ColdFusion の無制限のファイル アップロードの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、コードの実行を可能にする無制限のファイル アップロードの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-009467",
"vulnerabilityNameJvn": "Adobe ColdFusion における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Adobe ColdFusion には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-4878",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Adobe Flash Player contains a use-after-free vulnerability that could allow for code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、Use-After-Free の脆弱性があり、コードが実行される可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2018-001706",
"vulnerabilityNameJvn": "Adobe Flash Player における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2018 年 1 月および 2 月に観測されています。",
"impactJvn": "リスナーオブジェクト (listener object) を処理するメディアプレーヤーに関連する Primetime SDK の宙ぶらりんのポインタ (dangling pointer) を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5735",
"vendorProject": "Amcrest",
"product": "Cameras and Network Video Recorder (NVR)",
"vulnerabilityName": "Amcrest Cameras and NVR Stack-based Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Amcrest cameras and NVR contain a stack-based buffer overflow vulnerability through port 37777 that allows an unauthenticated, remote attacker to crash the device and possibly execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Amcrest カメラおよび NVR スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Amcrest カメラと NVR には、ポート 37777 を介したスタックベースのバッファ オーバーフローの脆弱性があり、認証されていないリモート攻撃者がデバイスをクラッシュさせ、コードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003897",
"vulnerabilityNameJvn": "複数の Amcrest カメラおよび NVR における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "複数の Amcrest カメラおよび NVR には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-2215",
"vendorProject": "Android",
"product": "Android Kernel",
"vulnerabilityName": "Android Kernel Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Android Kernel contains a use-after-free vulnerability in binder.c that allows for privilege escalation from an application to the Linux Kernel. This vulnerability was observed chained with CVE-2020-0041 and CVE-2020-0069 under exploit chain \"AbstractEmu.\"",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Android カーネル解放後使用の脆弱性",
"shortDescriptionJa": "Android カーネルには、binder.c に use-after-free の脆弱性があり、アプリケーションから Linux カーネルへの権限昇格が可能になります。この脆弱性は、エクスプロイト チェーン「AbstractEmu」の下で CVE-2020-0041 および CVE-2020-0069 と連鎖して観察されました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-010672",
"vulnerabilityNameJvn": "Android における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Android には、解放済みメモリの使用に関する脆弱性が存在します。 本脆弱性は、Android ID: A-141720095 として公開されています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0041",
"vendorProject": "Android",
"product": "Android Kernel",
"vulnerabilityName": "Android Kernel Out-of-Bounds Write Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Android Kernel binder_transaction of binder.c contains an out-of-bounds write vulnerability due to an incorrect bounds check that could allow for local privilege escalation. This vulnerability was observed chained with CVE-2019-2215 and CVE-2020-0069 under exploit chain \"AbstractEmu.\"",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Android カーネルの境界外書き込みの脆弱性",
"shortDescriptionJa": "Android カーネルの binder.c の bind_transaction には、境界チェックが正しくないため、境界外書き込みの脆弱性が含まれており、ローカル権限昇格が可能になる可能性があります。この脆弱性は、エクスプロイト チェーン「AbstractEmu」の下で CVE-2019-2215 および CVE-2020-0069 と連鎖していることが確認されました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002612",
"vulnerabilityNameJvn": "Android のカーネルにおける境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Android のカーネルには、境界外書き込みに関する脆弱性が存在します。 本脆弱性は、Android ID: A-145988638 として公開されています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0069",
"vendorProject": "MediaTek",
"product": "Multiple Chipsets",
"vulnerabilityName": "Mediatek Multiple Chipsets Insufficient Input Validation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Multiple MediaTek chipsets contain an insufficient input validation vulnerability and have missing SELinux restrictions in the Command Queue drivers ioctl handlers. This causes an out-of-bounds write leading to privilege escalation. This vulnerability was observed chained with CVE-2019-2215 and CVE-2020-0041 under exploit chain \"AbstractEmu.\"",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mediatek の複数のチップセットの不十分な入力検証の脆弱性",
"shortDescriptionJa": "複数の MediaTek チップセットには不十分な入力検証の脆弱性が含まれており、コマンド キュー ドライバーの ioctl ハンドラーに SELinux の制限がありません。これにより、権限昇格につながる境界外書き込みが発生します。この脆弱性は、エクスプロイト チェーン「AbstractEmu」の下で CVE-2019-2215 および CVE-2020-0041 と連鎖していることが確認されました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002589",
"vulnerabilityNameJvn": "Android のカーネルにおける境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Android のカーネルには、境界外書き込みに関する脆弱性が存在します。 本脆弱性は、Android ID: A-147882143 および References: M-ALPS04356754 として公開されています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-9805",
"vendorProject": "Apache",
"product": "Struts",
"vulnerabilityName": "Apache Struts Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache Struts REST Plugin uses an XStreamHandler with an instance of XStream for deserialization without any type filtering, which can lead to remote code execution when deserializing XML payloads.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Apache Struts REST プラグインは、型フィルタリングを行わずにデシリアライゼーションのために XStream のインスタンスを持つ XStreamHandler を使用します。これにより、XML ペイロードをデシリアライゼーションするときにリモート コードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-006931",
"vulnerabilityNameJvn": "Apache Struts2 に任意のコードが実行可能な脆弱性 (S2-052)",
"shortDescriptionJvn": "Apache Struts2 には、任意のコードが実行可能な脆弱性 (S2-052) が存在します。 Apache Struts2 には、Struts REST プラグインを使用している場合に XML ペイロードのデシリアライズ処理に起因する、任意のコードが実行可能となる脆弱性が存在します。",
"impactJvn": "遠隔の第三者によって細工されたリクエストを処理することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 本脆弱性が修正されたバージョン (Struts 2.5.13 および Struts 2.3.34) へアップデートする。 なお、上記のバージョンには S2-050、S2-051 に対する修正も含まれています。 [ワークアラウンドを実施する] 開発者のサイトにて、本脆弱性を回避するための方法を提示しています。 詳しくは開発者が提供する情報を参照してください。 開発者のサイト https://cwiki.apache.org/confluence/display/WW/S2-052"
},
{
"cveID": "CVE-2021-42013",
"vendorProject": "Apache",
"product": "HTTP Server",
"vulnerabilityName": "Apache HTTP Server Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache HTTP Server contains a path traversal vulnerability that allows an attacker to perform remote code execution if files outside directories configured by Alias-like directives are not under default �require all denied� or if CGI scripts are enabled. This CVE ID resolves an incomplete patch for CVE-2021-41773.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Apache HTTP サーバーのパス トラバーサルの脆弱性",
"shortDescriptionJa": "Apache HTTP サーバーにはパス トラバーサルの脆弱性が含まれており、Alias のようなディレクティブによって構成されたディレクトリ外のファイルがデフォルトの「すべて拒否する必要がある」状態でない場合、または CGI スクリプトが有効になっている場合に、攻撃者によるリモート コード実行が可能になります。この CVE ID は、CVE-2021-41773 の不完全なパッチを解決します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-000090",
"vulnerabilityNameJvn": "Apache HTTP Server におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "The Apache Software Foundation が提供する Apache HTTP Server には、ディレクトリトラバーサル (CWE-22) の脆弱性が存在します。 この脆弱性情報は、次の方が製品開発者に直接報告し、製品開発者との調整を経て、製品利用者への周知を目的に JVN での公表に至りました。 報告者: 株式会社インターネットイニシアティブ 熊坂駿吾 氏",
"impactJvn": "遠隔の第三者によって、ドキュメントルート外に置かれた「require all denied」で保護されていないファイルにアクセスされる可能性があります。 さらに、CGI スクリプトが有効な場合、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。"
},
{
"cveID": "CVE-2021-41773",
"vendorProject": "Apache",
"product": "HTTP Server",
"vulnerabilityName": "Apache HTTP Server Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache HTTP Server contains a path traversal vulnerability that allows an attacker to perform remote code execution if files outside directories configured by Alias-like directives are not under default �require all denied� or if CGI scripts are enabled. The original patch issued under this CVE ID is insufficient, please review remediation information under CVE-2021-42013.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Apache HTTP サーバーのパス トラバーサルの脆弱性",
"shortDescriptionJa": "Apache HTTP サーバーにはパス トラバーサルの脆弱性があり、Alias のようなディレクティブによって設定されたディレクトリ外のファイルがデフォルトの「すべて拒否する必要がある」状態でない場合、または CGI スクリプトが有効になっている場合に、攻撃者によるリモート コード実行が可能になります。この CVE ID で発行された元のパッチでは不十分です。CVE-2021-42013 で修正情報を確認してください。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002868",
"vulnerabilityNameJvn": "Apache HTTP Server 2.4 における複数の脆弱性に対するアップデート",
"shortDescriptionJvn": "The Apache Software Foundation から、Apache HTTP Server 2.4 系における次の複数の脆弱性に対応した Apache HTTP Server 2.4.50 が公開されました。 * HTTP/2 リクエストの処理における、NULL ポインタ参照の脆弱性 - CVE-2021-41524 * パスの正規化処理の欠陥による、パストラバーサルの脆弱性 - CVE-2021-41773",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * サービス運用妨害 (DoS) - CVE-2021-41524 * ドキュメントルート外に置かれた「require all denied」で保護されていないファイルにアクセスされる - CVE-2021-41773 ",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 "
},
{
"cveID": "CVE-2019-0211",
"vendorProject": "Apache",
"product": "HTTP Server",
"vulnerabilityName": "Apache HTTP Server Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache HTTP Server, with MPM event, worker or prefork, code executing in less-privileged child processes or threads (including scripts executed by an in-process scripting interpreter) could execute code with the privileges of the parent process (usually root) by manipulating the scoreboard.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache HTTP サーバーの権限昇格の脆弱性",
"shortDescriptionJa": "Apache HTTP サーバーは、MPM イベント、ワーカー、またはプリフォークを使用して、権限の低い子プロセスまたはスレッド (インプロセス スクリプト インタプリタによって実行されるスクリプトを含む) で実行されるコードを操作することで、親プロセス (通常は root) の権限でコードを実行できます。スコアボード。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-003357",
"vulnerabilityNameJvn": "Apache HTTP Server における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "Apache HTTP Server には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-4437",
"vendorProject": "Apache",
"product": "Shiro",
"vulnerabilityName": "Apache Shiro Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache Shiro contains a vulnerability which may allow remote attackers to execute code or bypass intended access restrictions via an unspecified request parameter when a cipher key has not been configured for the \"remember me\" feature.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apachehiroのコード実行の脆弱性",
"shortDescriptionJa": "Apachehiro には、暗号キーが「remember me」機能用に設定されていない場合に、リモート攻撃者がコードを実行したり、未指定のリクエスト パラメータを介して意図したアクセス制限をバイパスしたりする可能性がある脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-003042",
"vulnerabilityNameJvn": "Apache Shiro における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Apache Shiro は、暗号鍵が \"remember me\" 機能用に設定されていない場合、任意のコードを実行される、またはアクセス制限を回避される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html",
"impactJvn": "第三者により、不特定のリクエストパラメータを介して、任意のコードを実行される、またはアクセス制限を回避される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-17558",
"vendorProject": "Apache",
"product": "Solr",
"vulnerabilityName": "Apache Solr VelocityResponseWriter Plug-In Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "The Apache Solr VelocityResponseWriter plug-in contains an unspecified vulnerability which can allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Solr VelocityResponseWriter プラグインのリモート コード実行の脆弱性",
"shortDescriptionJa": "Apache Solr VelocityResponseWriter プラグインには、リモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013861",
"vulnerabilityNameJvn": "Apache Solr における入力確認に関する脆弱性",
"shortDescriptionJvn": "Apache Solr には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-17530",
"vendorProject": "Apache",
"product": "Struts",
"vulnerabilityName": "Apache Struts Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Forced Object-Graph Navigation Language (OGNL) evaluation in Apache Struts, when evaluated on raw user input in tag attributes, can lead to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts のリモート コード実行の脆弱性",
"shortDescriptionJa": "Apache Struts の Forced Object-Graph Navigation Language (OGNL) 評価は、タグ属性の生のユーザー入力に対して評価されると、リモート コード実行につながる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-000084",
"vulnerabilityNameJvn": "Apache Struts 2 において任意のコードが実行可能な脆弱性 (S2-061)",
"shortDescriptionJvn": "The Apache Software Foundation が提供する Apache Struts 2 には、不適切な入力確認 (CWE-20) に起因する任意のコードが実行可能な脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社エーアイセキュリティラボ 安西真人 氏",
"impactJvn": "遠隔の第三者によって、任意のコードが実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減できます。 ・信頼できない入力値を OGNL の評価に用いない また、開発者は回避策適用に関し、Security Guide を参照することを推奨しています。"
},
{
"cveID": "CVE-2017-5638",
"vendorProject": "Apache",
"product": "Struts",
"vulnerabilityName": "Apache Struts Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache Struts Jakarta Multipart parser allows for malicious file upload using the Content-Type value, leading to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Apache Struts のリモート コード実行の脆弱性",
"shortDescriptionJa": "Apache Struts Jakarta Multipart パーサーでは、Content-Type 値を使用した悪意のあるファイルのアップロードが許可され、リモート コード実行につながります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001621",
"vulnerabilityNameJvn": "Apache Struts2 に任意のコードが実行可能な脆弱性",
"shortDescriptionJvn": "Apache Struts2 には、任意のコードが実行可能な脆弱性が存在します。 Apache Struts2 には、Jakarta Multipart parser の処理に起因する、任意のコードが実行可能な脆弱性が存在します。 なお、本脆弱性の攻撃コードが公開されています。",
"impactJvn": "遠隔の第三者によって細工されたリクエストを処理することで、アプリケーションの権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 本脆弱性が修正されたバージョン (Struts 2.3.32 および Struts 2.5.10.1) へアップデートする。 [ワークアラウンドを実施する] 次のワークアラウンドを実施し、本脆弱性の影響を軽減する。 * サーブレットフィルタや Web Application Firewall などを使用して、Content-Type ヘッダを検証し、\"multipart/form-data\" が文字列として含まれる不正なリクエストを遮断する * File Upload Interceptor を無効化する (Struts 2.5.8 から Struts 2.5.10 に対してのみ有効) File Upload Interceptor https://struts.apache.org/docs/file-upload-interceptor.html JPCERT/CCからの補足情報【2017年3月17日追記】 開発者は、multipart/form-data を扱うパーサを、デフォルトの JakartaMultipartRequest から別の実装に変更する方法を、対策として記載しています。 JPCERT/CC による検証では、本脆弱性の影響を受けるバージョンにおいて JakartaStreamMultiPartRequest に変更しても本脆弱性の影響を受けることを確認したため、対策方法から削除しています。 別の実装 https://cwiki.apache.org/confluence/display/WW/File+Upload#FileUpload-AlternateLibraries "
},
{
"cveID": "CVE-2018-11776",
"vendorProject": "Apache",
"product": "Struts",
"vulnerabilityName": "Apache Struts Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apache Struts contains a vulnerability that allows for remote code execution under two circumstances. One, where the alwaysSelectFullNamespace option is true and the value isn't set for a result defined in underlying configurations and in same time, its upper package configuration have no or wildcard namespace. Or, using URL tag which doesn�t have value and action set and in same time, its upper package configuration have no or wildcard namespace.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts のリモート コード実行の脆弱性",
"shortDescriptionJa": "Apache Struts には、2 つの状況下でリモートでコードが実行される可能性がある脆弱性が含まれています。 1 つは、alwaysSelectFullNamespace オプションが true で、基になる構成で定義された結果に値が設定されておらず、同時にその上位パッケージ構成には名前空間がないか、ワイルドカード名前空間がない場合です。または、値とアクションが設定されていない URL タグを使用し、同時にその上位パッケージ構成には名前空間がないか、ワイルドカード名前空間がありません。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-006512",
"vulnerabilityNameJvn": "Apache Struts2 における任意のコードが実行可能な脆弱性",
"shortDescriptionJvn": "Apache Struts2 には、ユーザ入力の不十分な検証に起因する、任意のコードが実行可能な脆弱性が存在します。 詳細はベンダが提供する情報を参照してください。 なお、本脆弱性の攻撃コードが公開されています。",
"impactJvn": "遠隔の第三者によって細工されたリクエストを処理することで、アプリケーションの権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 本脆弱性の修正を行ったバージョンとして Struts 2.3.35 および Struts 2.5.17 が公開されています。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * Struts の設定で namespace の値を設定し、url タグの value および action 値を指定する ただし、Apache Software Foundation はワークアラウンドの実施よりもアップデートの実施を強く推奨しています。"
},
{
"cveID": "CVE-2021-30858",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, macOS Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and macOS WebKit contains a use-after-free vulnerability that may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、macOS の Use-After-Free 脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および macOS WebKit には、use-after-free の脆弱性が含まれており、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2019-6223",
"vendorProject": "Apple",
"product": "iOS and macOS",
"vulnerabilityName": "Apple iOS and macOS Group Facetime Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS and macOS Group FaceTime contains an unspecified vulnerability where the call initiator can cause the recipient's Apple device to answer unknowingly or without user interaction.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS および macOS グループの Facetime の脆弱性",
"shortDescriptionJa": "Apple iOS および macOS グループの FaceTime には、通話の開始者が知らないうちに、またはユーザーの操作なしで受信者の Apple デバイスが応答する可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002362",
"vulnerabilityNameJvn": "iOS および macOS Mojave の Group FaceTime コールにおけるロジックの脆弱性",
"shortDescriptionJvn": "iOS および macOS Mojave の Group FaceTime コールには、状態管理に関する処理に不備があるため、ロジックの脆弱性が存在します。",
"impactJvn": "Group FaceTime コールの発信者により、受信者を応答させられる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30860",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Integer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS CoreGraphics contain an integer overflow vulnerability which may allow code execution when processing a maliciously crafted PDF. The vulnerability is also known under the moniker of FORCEDENTRY.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数製品の整数オーバーフローの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および watchOS CoreGraphics には整数オーバーフローの脆弱性が存在し、悪意を持って作成された PDF を処理する際にコードが実行される可能性があります。この脆弱性は FORCEDENTRY という名前でも知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-27930",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS FontParser contain a memory corruption vulnerability which may allow for code execution when processing maliciously crafted front.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および watchOS FontParser には、悪意を持って作成されたフロントを処理する際にコードが実行される可能性があるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-014255",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、入力検証に不備があるため、メモリ破損の脆弱性が存在します。",
"impactJvn": "悪意を持って巧妙に細工されたフォントの処理を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30807",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS IOMobileFrameBuffer contain a memory corruption vulnerability which may allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および watchOS IOMobileFrameBuffer には、アプリケーションがカーネル権限でコードを実行できる可能性があるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013781",
"vulnerabilityNameJvn": "複数の Apple 製品における脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-27950",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Initialization Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS contain a memory initialization vulnerability that may allow a malicious application to disclose kernel memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数の製品のメモリ初期化の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および watchOS にはメモリ初期化の脆弱性が存在し、悪意のあるアプリケーションがカーネル メモリを漏洩する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-014223",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ初期化の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、メモリ初期化の脆弱性が存在します。",
"impactJvn": "悪意のあるアプリケーションを介して、カーネルメモリを公開される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-27932",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS contain a type confusion vulnerability that may allow a malicious application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple のGhostscriptの型の取り違えの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、watchOS には型の混乱の脆弱性が存在し、悪意のあるアプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-014222",
"vulnerabilityNameJvn": "複数の Apple 製品における型の取り違えの脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、ステート処理に不備があるため、型の取り違えの脆弱性が存在します。",
"impactJvn": "悪意のあるアプリケーションを介して、カーネル権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-9818",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and watchOS",
"vulnerabilityName": "Apple iOS, iPadOS, and watchOS Out-of-Bounds Write Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and watchOS Mail contains an out-of-bounds write vulnerability which may allow memory modification or application termination when processing a maliciously crafted mail message.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、watchOS の境界外書き込みの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および watchOS メールには範囲外書き込みの脆弱性が存在し、悪意を持って作成されたメール メッセージの処理時にメモリの変更やアプリケーションの終了が発生する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-006438",
"vulnerabilityNameJvn": "複数の Apple 製品における境界外書き込みの脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、境界チェックに関する処理に不備があるため、境界外書き込みの脆弱性が存在します。",
"impactJvn": "悪意を持って作成されたメールメッセージを処理することで、予期せずメモリを改変される、またはアプリケーションを終了される場合があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-9819",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and watchOS",
"vulnerabilityName": "Apple iOS, iPadOS, and watchOS Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and watchOS Mail contains a memory corruption vulnerability that may allow heap corruption when processing a maliciously crafted mail message.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、watchOS のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および watchOS メールには、悪意を持って作成されたメール メッセージを処理する際にヒープが破損する可能性があるメモリ破損の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-006292",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、メモリ処理に不備があるため、メモリ破損の脆弱性が存在します。",
"impactJvn": "悪意を持って作成されたメールメッセージを処理することで、ヒープ破損状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30762",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS WebKit contains a use-after-free vulnerability which may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS の解放後の使用の脆弱性",
"shortDescriptionJa": "Apple iOS WebKit には use-after-free の脆弱性が存在し、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013273",
"vulnerabilityNameJvn": "iOS における入力確認に関する脆弱性",
"shortDescriptionJvn": "iOS には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1782",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Race Condition Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOs, macOS, watchOS, and tvOS contain a race condition vulnerability that may allow a malicious application to elevate privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数製品の競合状態の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadO、macOS、watchOS、および tvOS には、悪意のあるアプリケーションが権限を昇格できる可能性がある競合状態の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013412",
"vulnerabilityNameJvn": "複数の Apple 製品における競合状態に関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、競合状態に関する脆弱性、および権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1870",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and macOS WebKit contain an unspecified logic issue which may allow a remote attacker to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および macOS WebKit には、リモート攻撃者がコードを実行できる可能性がある不特定のロジックの問題が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013407",
"vulnerabilityNameJvn": "複数の Apple 製品における脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1871",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and macOS WebKit contain an unspecified logic issue which may allow a remote attacker to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および macOS WebKit には、リモート攻撃者がコードを実行できる可能性がある不特定のロジックの問題が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013403",
"vulnerabilityNameJvn": "複数の Apple 製品における脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1879",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and watchOS",
"vulnerabilityName": "Apple iOS, iPadOS, and watchOS Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and watchOS WebKit contains a cross-site scripting (XSS) vulnerability when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、watchOS のクロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および watchOS WebKit には、悪意を持って作成された Web コンテンツを処理する際のクロスサイト スクリプティング (XSS) の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013399",
"vulnerabilityNameJvn": "複数の Apple 製品におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "iOS、iPadOS、watchOS には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30661",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, watchOS, tvOS, and Safari WebKit Storage contain a use-after-free vulnerability which may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数製品の解放後使用の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、watchOS、tvOS、および Safari WebKit Storage には、use-after-free の脆弱性が存在し、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013603",
"vulnerabilityNameJvn": "複数の Apple 製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30666",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS WebKit contains a buffer-overflow vulnerability which may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOSのバッファオーバーフローの脆弱性",
"shortDescriptionJa": "Apple iOS WebKit にはバッファ オーバーフローの脆弱性が存在し、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013502",
"vulnerabilityNameJvn": "iOS におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "iOS には、バッファエラーの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30713",
"vendorProject": "Apple",
"product": "macOS",
"vulnerabilityName": "Apple macOS Unspecified Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple macOS Transparency, Consent, and Control (TCC) contains an unspecified permissions issue which may allow a malicious application to bypass privacy preferences.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple macOS の不特定の脆弱性",
"shortDescriptionJa": "Apple macOS の透明性、同意、および制御 (TCC) には、悪意のあるアプリケーションがプライバシー設定をバイパスできる可能性がある不特定のアクセス許可の問題が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013483",
"vulnerabilityNameJvn": "macOS における脆弱性",
"shortDescriptionJvn": "macOS には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30657",
"vendorProject": "Apple",
"product": "macOS",
"vulnerabilityName": "Apple macOS Unspecified Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple macOS contains an unspecified logic issue in System Preferences that may allow a malicious application to bypass Gatekeeper checks.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple macOS の不特定の脆弱性",
"shortDescriptionJa": "Apple macOS には、システム環境設定に不特定のロジックの問題があり、悪意のあるアプリケーションがゲートキーパーのチェックをバイパスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-012302",
"vulnerabilityNameJvn": "macOS Big Sur における脆弱性",
"shortDescriptionJvn": "macOS Big Sur には、不特定の脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30665",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, watchOS, and tvOS WebKit contain a memory corruption vulnerability which may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、watchOS、tvOS WebKit にはメモリ破損の脆弱性が存在し、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013501",
"vulnerabilityNameJvn": "複数の Apple 製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30663",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Integer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and Safari WebKit contain an integer overflow vulnerability which may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数製品の整数オーバーフローの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、および Safari WebKit には整数オーバーフローの脆弱性が存在し、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013500",
"vulnerabilityNameJvn": "複数の Apple 製品における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、整数オーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30761",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS WebKit contains a memory corruption vulnerability which may allow for code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS WebKit にはメモリ破損の脆弱性が存在し、悪意を持って作成された Web コンテンツを処理する際にコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013343",
"vulnerabilityNameJvn": "iOS における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "iOS には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30869",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, and macOS contain a type confusion vulnerability in the XNU which may allow a malicious application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS の種類の混乱の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および macOS には、XNU に型混同の脆弱性が含まれており、悪意のあるアプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-9859",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Apple iOS, iPadOS, macOS, watchOS, and tvOS contain an unspecified vulnerability that may allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数の製品でコードが実行される脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、watchOS、および tvOS には、アプリケーションがカーネル権限でコードを実行できる可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-006180",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ消費の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、メモリ処理に不備があるため、メモリ消費の脆弱性が存在します。",
"impactJvn": "アプリケーションにより、カーネル権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-20090",
"vendorProject": "Arcadyan",
"product": "Buffalo Firmware",
"vulnerabilityName": "Arcadyan Buffalo Firmware Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Arcadyan Buffalo firmware contains a path traversal vulnerability that could allow unauthenticated, remote attackers to bypass authentication and access sensitive information. This vulnerability affects multiple routers across several different vendors.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Arcadyan Buffalo ファームウェアのパス トラバーサルの脆弱性",
"shortDescriptionJa": "Arcadyan Buffalo ファームウェアにはパス トラバーサルの脆弱性があり、認証されていないリモート攻撃者が認証をバイパスして機密情報にアクセスできる可能性があります。この脆弱性は、複数の異なるベンダーの複数のルーターに影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002008",
"vulnerabilityNameJvn": "Arcadyan 製ソフトウェアを使用するルーターにディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "Arcadyan 製ソフトウェアを使用する多数のルーターには、ディレクトリトラバーサルの脆弱性(CWE-22、CVE-2021-20090)が存在します。 ",
"impactJvn": "遠隔の第三者により認証を回避され、有効なアクセストークンを含む機微な情報を閲覧される可能性があります。結果として、ルーターの設定が改ざんされる可能性があります。 ",
"requiredActionJvn": "[アップデートする] 各開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * WAN 側の管理機能を無効にする * WAN 上の Web インターフェイスを無効にする"
},
{
"cveID": "CVE-2021-27562",
"vendorProject": "Arm",
"product": "Trusted Firmware",
"vulnerabilityName": "Arm Trusted Firmware Out-of-Bounds Write Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Arm Trusted Firmware contains an out-of-bounds write vulnerability allowing the non-secure (NS) world to trigger a system halt, overwrite secure data, or print out secure data when calling secure functions under the non-secure processing environment (NSPE) handler mode. This vulnerability affects Yealink Device Management servers.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Arm Trusted ファームウェアの境界外書き込みの脆弱性",
"shortDescriptionJa": "Arm Trusted Firmware には、境界外書き込みの脆弱性が含まれており、非セキュア処理環境 (NSPE) でセキュアな関数を呼び出すときに、非セキュア (NS) ワールドがシステムの停止をトリガーしたり、セキュアなデータを上書きしたり、セキュアなデータを出力したりする可能性があります。ハンドラーモード。この脆弱性は Yealink デバイス管理サーバーに影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007536",
"vulnerabilityNameJvn": "Arm Trusted Firmware M における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Arm Trusted Firmware M には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-28664",
"vendorProject": "Arm",
"product": "Mali Graphics Processing Unit (GPU)",
"vulnerabilityName": "Arm Mali Graphics Processing Unit (GPU) Unspecified Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Arm Mali Graphics Processing Unit (GPU) kernel driver contains an unspecified vulnerability that may allow a non-privileged user to gain write access to read-only memory, gain root privilege, corrupt memory, and modify the memory of other processes.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Arm Mali グラフィックス プロセッシング ユニット (GPU) の不特定の脆弱性",
"shortDescriptionJa": "Arm Mali グラフィックス プロセッシング ユニット (GPU) カーネル ドライバーには、特権のないユーザーが読み取り専用メモリへの書き込みアクセスを取得したり、root 権限を取得したり、メモリを破損したり、他のプロセスのメモリを変更したりできる可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007970",
"vulnerabilityNameJvn": "Arm Mali GPU kernel driver における権限管理に関する脆弱性",
"shortDescriptionJvn": "Arm Mali GPU kernel driver には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-28663",
"vendorProject": "Arm",
"product": "Mali Graphics Processing Unit (GPU)",
"vulnerabilityName": "Arm Mali Graphics Processing Unit (GPU) Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Arm Mali Graphics Processing Unit (GPU) kernel driver contains a use-after-free vulnerability that may allow a non-privileged user to make improper operations on GPU memory to gain root privilege, and/or disclose information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Arm Mali グラフィックス プロセッシング ユニット (GPU) の解放後の使用の脆弱性",
"shortDescriptionJa": "Arm Mali グラフィックス プロセッシング ユニット (GPU) カーネル ドライバーには、解放後の使用の脆弱性が含まれており、特権のないユーザーが GPU メモリ上で不適切な操作を行って root 権限を取得したり、情報を開示したりできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007969",
"vulnerabilityNameJvn": "Arm Mali GPU kernel driver における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Arm Mali GPU kernel driver には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-3398",
"vendorProject": "Atlassian",
"product": "Confluence Server and Data Center",
"vulnerabilityName": "Atlassian Confluence Server and Data Center Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Atlassian Confluence Server and Data Center contain a path traversal vulnerability in the downloadallattachments resource that may allow a privileged, remote attacker to write files. Exploitation can lead to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Atlassian Confluence サーバーおよびデータセンターのパス トラバーサルの脆弱性",
"shortDescriptionJa": "Atlassian Confluence Server および Data Center には、downloadallattachments リソースにパス トラバーサルの脆弱性があり、特権を持つリモート攻撃者がファイルに書き込むことができる可能性があります。悪用されると、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-003799",
"vulnerabilityNameJvn": "Confluence Server および Data Center におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Confluence Server および Data Center には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-26084",
"vendorProject": "Atlassian",
"product": "Confluence Server and Data Center",
"vulnerabilityName": "Atlassian Confluence Server and Data Center Object-Graph Navigation Language (OGNL) Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Atlassian Confluence Server and Data Server contain an Object-Graph Navigation Language (OGNL) injection vulnerability that may allow an unauthenticated attacker to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Atlassian Confluence サーバーおよびデータセンターのオブジェクト グラフ ナビゲーション言語 (OGNL) インジェクションの脆弱性",
"shortDescriptionJa": "Atlassian Confluence Server および Data Server には、Object-Graph Navigation Language (OGNL) インジェクションの脆弱性が存在し、認証されていない攻撃者がコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-011176",
"vulnerabilityNameJvn": "Confluence Server および Data Center におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "Confluence Server および Data Center には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11580",
"vendorProject": "Atlassian",
"product": "Crowd and Crowd Data Center",
"vulnerabilityName": "Atlassian Crowd and Crowd Data Center Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Atlassian Crowd and Crowd Data Center contain a remote code execution vulnerability resulting from a pdkinstall development plugin being incorrectly enabled in release builds.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Atlassian Crowd および Crowd Data Center のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Atlassian Crowd および Crowd Data Center には、リリース ビルドで pdkinstall 開発プラグインが誤って有効になっていることが原因で、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004981",
"vulnerabilityNameJvn": "Atlassian Crowd および Crowd Data Center における入力確認に関する脆弱性",
"shortDescriptionJvn": "Atlassian Crowd および Crowd Data Center には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-3396",
"vendorProject": "Atlassian",
"product": "Confluence Server and Data Server",
"vulnerabilityName": "Atlassian Confluence Server and Data Center Server-Side Template Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Atlassian Confluence Server and Data Center contain a server-side template injection vulnerability that may allow an attacker to achieve path traversal and remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Atlassian Confluence サーバーおよびデータセンターのサーバー側テンプレート インジェクションの脆弱性",
"shortDescriptionJa": "Atlassian Confluence Server および Data Center には、サーバー側のテンプレート インジェクションの脆弱性が存在し、攻撃者がパス トラバーサルやリモート コード実行を実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002816",
"vulnerabilityNameJvn": "Atlassian Confluence Server におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Atlassian Confluence Server には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-42258",
"vendorProject": "BQE",
"product": "BillQuick Web Suite",
"vulnerabilityName": "BQE BillQuick Web Suite SQL Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "BQE BillQuick Web Suite contains an SQL injection vulnerability when accessing the username parameter that may allow for unauthenticated, remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "BQE BillQuick Web スイートの SQL インジェクションの脆弱性",
"shortDescriptionJa": "BQE BillQuick Web Suite には、ユーザー名パラメータへのアクセス時に SQL インジェクションの脆弱性が存在し、認証されていないリモート コードの実行が可能になる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-014211",
"vulnerabilityNameJvn": "BQE BillQuick Web Suite における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "BQE BillQuick Web Suite には、 SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3452",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)",
"vulnerabilityName": "Cisco ASA and FTD Read-Only Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an improper input validation vulnerability when HTTP requests process URLs. An attacker could exploit this vulnerability by sending a crafted HTTP request containing directory traversal character sequences to an affected device. A successful exploit could allow the attacker to view arbitrary files within the web services file system on the targeted device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco ASA および FTD の読み取り専用パス トラバーサルの脆弱性",
"shortDescriptionJa": "Cisco 適応型セキュリティ アプライアンス(ASA)および Firepower Threat Defense(FTD)には、HTTP リクエストが URL を処理する際に不適切な入力検証の脆弱性が存在します。攻撃者は、ディレクトリ トラバーサル文字シーケンスを含む細工した HTTP リクエストを影響を受けるデバイスに送信することにより、この脆弱性を悪用する可能性があります。エクスプロイトが成功すると、攻撃者は標的のデバイス上の Web サービス ファイル システム内の任意のファイルを閲覧できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008187",
"vulnerabilityNameJvn": "Cisco Adaptive Security Appliance ソフトウェアおよび Firepower Threat Defense ソフトウェアにおける入力確認に関する脆弱性",
"shortDescriptionJvn": "Cisco Adaptive Security Appliance (ASA) ソフトウェアおよび Firepower Threat Defense (FTD) ソフトウェアには、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3580",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)",
"vulnerabilityName": "Cisco ASA and FTD Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an insufficient input validation vulnerability for user-supplied input by the web services interface. Successful exploitation could allow an attacker to perform cross-site scripting (XSS) in the context of the interface or access sensitive browser-based information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco ASA および FTD のクロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Cisco 適応型セキュリティ アプライアンス(ASA)および Firepower Threat Defense(FTD)には、Web サービス インターフェイスによるユーザ入力に対する入力検証が不十分な脆弱性が存在します。悪用に成功すると、攻撃者がインターフェイスのコンテキストでクロスサイト スクリプティング (XSS) を実行したり、ブラウザベースの機密情報にアクセスしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012620",
"vulnerabilityNameJvn": "Cisco Adaptive Security Appliance および Cisco Firepower Threat Defense ソフトウェアにおけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Cisco Adaptive Security Appliance (ASA) および Cisco Firepower Threat Defense (FTD) ソフトウェアには、クロスサイトスクリプティングの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1497",
"vendorProject": "Cisco",
"product": "HyperFlex HX",
"vulnerabilityName": "Cisco HyperFlex HX Installer Virtual Machine Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco HyperFlex HX Installer Virtual Machine contains an insufficient input validation vulnerability which could allow an attacker to execute commands on an affected device as the�root�user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco HyperFlex HX インストーラ仮想マシン コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Cisco HyperFlex HX インストーラ仮想マシンには入力検証が不十分な脆弱性があり、攻撃者が影響を受けるデバイス上で「root」ユーザとしてコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006608",
"vulnerabilityNameJvn": "Cisco HyperFlex HX における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Cisco HyperFlex HX には、OS コマンドインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-1498",
"vendorProject": "Cisco",
"product": "HyperFlex HX",
"vulnerabilityName": "Cisco HyperFlex HX Data Platform Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco HyperFlex HX Installer Virtual Machine contains an insufficient input validation vulnerability which could allow an attacker to execute commands on an affected device as the tomcat8 user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco HyperFlex HX データ プラットフォームのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "Cisco HyperFlex HX インストーラ仮想マシンには入力検証が不十分な脆弱性があり、攻撃者が tomcat8 ユーザとして影響を受けるデバイス上でコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006693",
"vulnerabilityNameJvn": "Cisco HyperFlex HX における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Cisco HyperFlex HX には、OS コマンドインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-0171",
"vendorProject": "Cisco",
"product": "IOS and IOS XE",
"vulnerabilityName": "Cisco IOS and IOS XE Software Smart Install Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco IOS and IOS XE Software improperly validates packet data, allowing an unauthenticated, remote attacker to trigger a reload of an affected device, cause a denial-of-service (DoS) condition, or perform code execution on the affected device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS および IOS XE ソフトウェア スマート インストールのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Cisco IOS および IOS XE ソフトウェアはパケット データを不適切に検証し、認証されていないリモート攻撃者が影響を受けるデバイスのリロードをトリガーしたり、サービス拒否(DoS)状態を引き起こしたり、影響を受けたデバイス上でコードを実行したりすることを可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-003296",
"vulnerabilityNameJvn": "Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアにおけるバッファエラーの脆弱性",
"shortDescriptionJvn": "Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアには、バッファエラーの脆弱性、および入力確認に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvg76186 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3118",
"vendorProject": "Cisco",
"product": "IOS XR",
"vulnerabilityName": "Cisco IOS XR Software Discovery Protocol Format String Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco IOS XR improperly validates string input from certain fields in Cisco Discovery Protocol messages. Exploitation could allow an unauthenticated, adjacent attacker to execute code with administrative privileges or cause a reload on an affected device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS XR ソフトウェア検出プロトコルのフォーマット文字列の脆弱性",
"shortDescriptionJa": "Cisco IOS XR は、Cisco Discovery Protocol メッセージの特定のフィールドからの文字列入力を不適切に検証します。悪用されると、認証されていない隣接する攻撃者が管理者権限でコードを実行したり、影響を受けるデバイスでリロードを引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001755",
"vulnerabilityNameJvn": "Cisco IOS XR ソフトウェアにおける書式文字列に関する脆弱性",
"shortDescriptionJvn": "Cisco IOS XR ソフトウェアには、書式文字列に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3566",
"vendorProject": "Cisco",
"product": "IOS XR",
"vulnerabilityName": "Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco IOS XR Distance Vector Multicast Routing Protocol (DVMRP) incorrectly handles Internet Group Management Protocol (IGMP) packets. Exploitation could allow an unauthenticated, remote attacker to immediately crash the IGMP process or make it consume available memory and eventually crash.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS XR ソフトウェアの DVMRP メモリ枯渇の脆弱性",
"shortDescriptionJa": "Cisco IOS XR ディスタンス ベクトル マルチキャスト ルーティング プロトコル(DVMRP)は、インターネット グループ管理プロトコル(IGMP)パケットを誤って処理します。悪用されると、認証されていないリモート攻撃者が IGMP プロセスを即座にクラッシュさせたり、利用可能なメモリを消費させて最終的にクラッシュさせたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-010523",
"vulnerabilityNameJvn": "Cisco IOS XR ソフトウェアにおけるリソースの枯渇に関する脆弱性",
"shortDescriptionJvn": "Cisco IOS XR ソフトウェアには、リソースの枯渇に関する脆弱性が存在します。 ",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3569",
"vendorProject": "Cisco",
"product": "IOS XR",
"vulnerabilityName": "Cisco IOS XR Software DVMRP Memory Exhaustion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco IOS XR Distance Vector Multicast Routing Protocol (DVMRP) incorrectly handles Internet Group Management Protocol (IGMP) packets. Exploitation could allow an unauthenticated, remote attacker to immediately crash the IGMP process or make it consume available memory and eventually crash.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS XR ソフトウェアの DVMRP メモリ枯渇の脆弱性",
"shortDescriptionJa": "Cisco IOS XR ディスタンス ベクトル マルチキャスト ルーティング プロトコル(DVMRP)は、インターネット グループ管理プロトコル(IGMP)パケットを誤って処理します。悪用されると、認証されていないリモート攻撃者が IGMP プロセスを即座にクラッシュさせたり、利用可能なメモリを消費させて最終的にクラッシュさせたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-011845",
"vulnerabilityNameJvn": "Cisco IOS XR ソフトウェアにおけるリソースの枯渇に関する脆弱性",
"shortDescriptionJvn": "Cisco IOS XR ソフトウェアには、リソースの枯渇に関する脆弱性が存在します。 ",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3161",
"vendorProject": "Cisco",
"product": "Cisco IP Phones",
"vulnerabilityName": "Cisco IP Phones Web Server Remote Code Execution and Denial-of-Service Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco IP Phones contain an improper input validation vulnerability for HTTP requests. Exploitation could allow an attacker to execute code remotely with�root�privileges or cause a denial-of-service (DoS) condition.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IP 電話 Web サーバーのリモート コード実行とサービス拒否の脆弱性",
"shortDescriptionJa": "Cisco IP Phone には、HTTP リクエストに対する不適切な入力検証の脆弱性が存在します。悪用されると、攻撃者が root 権限でリモートからコードを実行したり、サービス拒否 (DoS) 状態を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004772",
"vulnerabilityNameJvn": "Cisco IP Phones における入力確認に関する脆弱性",
"shortDescriptionJvn": "Cisco IP Phones には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1653",
"vendorProject": "Cisco",
"product": "Small Business RV320 and RV325 Routers",
"vulnerabilityName": "Cisco Small Business RV320 and RV325 Routers Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers contain improper access controls for URLs. Exploitation could allow an attacker to download the router configuration or detailed diagnostic information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco Small Business RV320 および RV325 ルータの情報漏えいの脆弱性",
"shortDescriptionJa": "Cisco Small Business RV320 および RV325 デュアル ギガビット WAN VPN ルータには、URL に対する不適切なアクセス制御が含まれています。悪用されると、攻撃者がルーターの設定や詳細な診断情報をダウンロードできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001420",
"vulnerabilityNameJvn": "Cisco Small Business RV320 および RV325 におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "Cisco Small Business RV320 および RV325 には、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-0296",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance (ASA)",
"vulnerabilityName": "Cisco Adaptive Security Appliance (ASA) Denial-of-Service Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Cisco Adaptive Security Appliance (ASA) contains an improper input validation vulnerability with HTTP URLs. Exploitation could allow an attacker to cause a denial-of-service (DoS) condition or information disclosure.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco 適応型セキュリティ アプライアンス (ASA) のサービス拒否の脆弱性",
"shortDescriptionJa": "Cisco 適応型セキュリティ アプライアンス(ASA)には、HTTP URL に関する不適切な入力検証の脆弱性が存在します。悪用されると、攻撃者がサービス拒否 (DoS) 状態や情報漏洩を引き起こす可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-006154",
"vulnerabilityNameJvn": "Cisco Adaptive Security Appliance および Firepower Threat Defense における入力確認に関する脆弱性",
"shortDescriptionJvn": "Cisco Adaptive Security Appliance (ASA) および Firepower Threat Defense (FTD) には、入力確認に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvi16029 として公開しています。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-13608",
"vendorProject": "Citrix",
"product": "StoreFront Server",
"vulnerabilityName": "Citrix StoreFront Server XML External Entity (XXE) Processing Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Citrix StoreFront Server contains an XML External Entity (XXE) processing vulnerability that may allow an unauthenticated attacker to retrieve potentially sensitive information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Citrix StoreFront サーバーの XML 外部エンティティ (XXE) 処理の脆弱性",
"shortDescriptionJa": "Citrix StoreFront Server には、XML 外部エンティティ (XXE) 処理の脆弱性があり、認証されていない攻撃者が潜在的に機密情報を取得できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-008794",
"vulnerabilityNameJvn": "Citrix StoreFront Server における XML 外部エンティティの脆弱性",
"shortDescriptionJvn": "Citrix StoreFront Server には、XML 外部エンティティの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8193",
"vendorProject": "Citrix",
"product": "Application Delivery Controller (ADC), Gateway, and SD-WAN WANOP Appliance",
"vulnerabilityName": "Citrix ADC, Gateway, and SD-WAN WANOP Appliance Authorization Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an authorization bypass vulnerability that may allow unauthenticated access to certain URL endpoints. The attacker must have access to the NetScaler IP (NSIP) in order to perform exploitation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Citrix ADC、ゲートウェイ、SD-WAN WANOP アプライアンスの認証バイパスの脆弱性",
"shortDescriptionJa": "Citrix ADC、Citrix Gateway、および複数のCitrix SD-WAN WANOPアプライアンスモデルには、特定のURLエンドポイントへの認証されていないアクセスを許可する可能性がある認証バイパスの脆弱性が含まれています。攻撃者が悪用を実行するには、NetScaler IP (NSIP) にアクセスできる必要があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007593",
"vulnerabilityNameJvn": "Citrix ADC および Gateway における認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Citrix ADC および Gateway には、認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8195",
"vendorProject": "Citrix",
"product": "Application Delivery Controller (ADC), Gateway, and SD-WAN WANOP Appliance",
"vulnerabilityName": "Citrix ADC, Gateway, and SD-WAN WANOP Appliance Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an information disclosure vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Citrix ADC、ゲートウェイ、および SD-WAN WANOP アプライアンスの情報漏えいの脆弱性",
"shortDescriptionJa": "Citrix ADC、Citrix Gateway、および複数の Citrix SD-WAN WANOP アプライアンス モデルには、情報漏えいの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007580",
"vulnerabilityNameJvn": "Citrix ADC および Gateway における入力確認に関する脆弱性",
"shortDescriptionJvn": "Citrix ADC および Gateway には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8196",
"vendorProject": "Citrix",
"product": "Application Delivery Controller (ADC), Gateway, and SD-WAN WANOP Appliance",
"vulnerabilityName": "Citrix ADC, Gateway, and SD-WAN WANOP Appliance Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an information disclosure vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Citrix ADC、ゲートウェイ、および SD-WAN WANOP アプライアンスの情報漏えいの脆弱性",
"shortDescriptionJa": "Citrix ADC、Citrix Gateway、および複数の Citrix SD-WAN WANOP アプライアンス モデルには、情報漏えいの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007581",
"vulnerabilityNameJvn": "Citrix ADC および Gateway における認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Citrix ADC および Gateway には、認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-19781",
"vendorProject": "Citrix",
"product": "Application Delivery Controller (ADC), Gateway, and SD-WAN WANOP Appliance",
"vulnerabilityName": "Citrix ADC, Gateway, and SD-WAN WANOP Appliance Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Citrix ADC, Citrix Gateway, and multiple Citrix SD-WAN WANOP appliance models contain an unspecified vulnerability that could allow an unauthenticated attacker to perform code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Citrix ADC、ゲートウェイ、SD-WAN WANOP アプライアンスのコード実行の脆弱性",
"shortDescriptionJa": "Citrix ADC、Citrix Gateway、および複数のCitrix SD-WAN WANOPアプライアンスモデルには、認証されていない攻撃者によるコード実行を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013490",
"vulnerabilityNameJvn": "Citrix Application Delivery Controller および Gateway におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Citrix Application Delivery Controller (ADC) および Gateway には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11634",
"vendorProject": "Citrix",
"product": "Workspace Application and Receiver for Windows",
"vulnerabilityName": "Citrix Workspace Application and Receiver for Windows Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Citrix Workspace Application and Receiver for Windows contains remote code execution vulnerability resulting from local drive access preferences not being enforced into the clients' local drives.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Citrix Workspace アプリケーションおよび Receiver for Windows のリモートコード実行の脆弱性",
"shortDescriptionJa": "Citrix Workspace Application and Receiver for Windowsには、ローカルドライブのアクセス設定がクライアントのローカルドライブに強制されていないことに起因するリモートコード実行の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004788",
"vulnerabilityNameJvn": "Windows 用 Citrix Workspace アプリケーションにおけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "Windows 用 Citrix Workspace アプリケーションには、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-29557",
"vendorProject": "D-Link",
"product": "DIR-825 R1 Devices",
"vulnerabilityName": "D-Link DIR-825 R1 Devices Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "D-Link DIR-825 R1 devices contain a buffer overflow vulnerability in the web interface that may allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link DIR-825 R1 デバイスのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "D-Link DIR-825 R1 デバイスには、Web インターフェイスにバッファ オーバーフローの脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-015972",
"vulnerabilityNameJvn": "D-Link DIR-825 R1 デバイスにおける古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "D-Link DIR-825 R1 デバイスには、古典的バッファオーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-25506",
"vendorProject": "D-Link",
"product": "DNS-320 Device",
"vulnerabilityName": "D-Link DNS-320 Device Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "D-Link DNS-320 device contains a command injection vulnerability in the sytem_mgr.cgi component that may allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link DNS-320 デバイス コマンド インジェクションの脆弱性",
"shortDescriptionJa": "D-Link DNS-320 デバイスには、sytem_mgr.cgi コンポーネントにコマンド インジェクションの脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-015749",
"vulnerabilityNameJvn": "D-Link DNS-320 FW における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "D-Link DNS-320 FW には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-15811",
"vendorProject": "DotNetNuke (DNN)",
"product": "DotNetNuke (DNN)",
"vulnerabilityName": "DotNetNuke (DNN) Inadequate Encryption Strength Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "DotNetNuke (DNN) contains an inadequate encryption strength vulnerability resulting from the use of a weak encryption algorithm to protect input parameters.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "DotNetNuke (DNN) の不十分な暗号化強度の脆弱性",
"shortDescriptionJa": "DotNetNuke (DNN) には、入力パラメータを保護するための弱い暗号化アルゴリズムの使用に起因する、暗号化強度が不十分な脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-015783",
"vulnerabilityNameJvn": "DNN における暗号に関する脆弱性",
"shortDescriptionJvn": "DNN (別名 DotNetNuke) には、暗号に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-18325",
"vendorProject": "DotNetNuke (DNN)",
"product": "DotNetNuke (DNN)",
"vulnerabilityName": "DotNetNuke (DNN) Inadequate Encryption Strength Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "DotNetNuke (DNN) contains an inadequate encryption strength vulnerability resulting from the use of a weak encryption algorithm to protect input parameters. This CVE ID resolves an incomplete patch for CVE-2018-15811.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "DotNetNuke (DNN) の不十分な暗号化強度の脆弱性",
"shortDescriptionJa": "DotNetNuke (DNN) には、入力パラメータを保護するための弱い暗号化アルゴリズムの使用に起因する、暗号化強度が不十分な脆弱性が存在します。この CVE ID は、CVE-2018-15811 の不完全なパッチを解決します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-015781",
"vulnerabilityNameJvn": "DNN における暗号強度に関する脆弱性",
"shortDescriptionJvn": "DNN (別名 DotNetNuke) には、暗号強度に関する脆弱性が存在します。 本脆弱性は、CVE-2018-15811 に対する修正が不完全だったことに起因する脆弱性です。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-9822",
"vendorProject": "DotNetNuke (DNN)",
"product": "DotNetNuke (DNN)",
"vulnerabilityName": "DotNetNuke (DNN) Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "DotNetNuke (DNN) contains a vulnerability that may allow for remote code execution via cookie deserialization.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "DotNetNuke (DNN) リモートコード実行の脆弱性",
"shortDescriptionJa": "DotNetNuke (DNN) には、Cookie のデシリアライゼーションを介してリモートでコードが実行される可能性がある脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-005948",
"vulnerabilityNameJvn": "DNN におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "DNN (別名 DotNetNuke) には、リモートでコードを実行される脆弱性が存在します。",
"impactJvn": "Cookie を介して、リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-15752",
"vendorProject": "Docker",
"product": "Desktop Community Edition",
"vulnerabilityName": "Docker Desktop Community Edition Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Docker Desktop Community Edition contains a vulnerability that may allow local users to escalate privileges by placing a trojan horse docker-credential-wincred.exe file in %PROGRAMDATA%\\DockerDesktop\\version-bin\\.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Docker Desktop Community Edition の権限昇格の脆弱性",
"shortDescriptionJa": "Docker Desktop Community Edition には、トロイの木馬 docker-credential-wincred.exe ファイルを %PROGRAMDATA%\\DockerDesktop\\version-bin\\ に配置することで、ローカル ユーザーが権限を昇格できる可能性がある脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-008847",
"vulnerabilityNameJvn": "Docker Desktop Community Edition における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "Docker Desktop Community Edition には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8515",
"vendorProject": "DrayTek",
"product": "Multiple Vigor Routers",
"vulnerabilityName": "Multiple DrayTek Vigor Routers Web Management Page Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "DrayTek Vigor3900, Vigor2960, and Vigor300B routers contain an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "複数の DrayTek Vigor ルーターの Web 管理ページの脆弱性",
"shortDescriptionJa": "DrayTek Vigor3900、Vigor2960、および Vigor300B ルーターには、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001735",
"vulnerabilityNameJvn": "複数の DrayTek 製品におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "複数の DrayTek 製品には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-7600",
"vendorProject": "Drupal",
"product": "Drupal Core",
"vulnerabilityName": "Drupal Core Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Drupal Core contains a remote code execution vulnerability that could allow an attacker to exploit multiple attack vectors on a Drupal site, resulting in complete site compromise.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Drupal コアのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Drupal Core には、リモートでコードが実行される脆弱性が含まれており、攻撃者が Drupal サイト上の複数の攻撃ベクトルを悪用して、サイトが完全に侵害される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-003541",
"vulnerabilityNameJvn": "Drupal における入力確認に関する脆弱性",
"shortDescriptionJvn": "Drupal には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22205",
"vendorProject": "GitLab",
"product": "Community and Enterprise Editions",
"vulnerabilityName": "GitLab Community and Enterprise Editions Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "GitHub Community and Enterprise Editions that utilize the ability to upload images through GitLab Workhorse are vulnerable to remote code execution. Workhorse passes image file extensions through ExifTool, which improperly validates the image files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "GitLab Community および Enterprise Edition のリモート コード実行の脆弱性",
"shortDescriptionJa": "GitLab Workhorse 経由で画像をアップロードする機能を利用する GitHub Community Edition および Enterprise Edition は、リモート コード実行に対して脆弱です。 Workhorse は画像ファイルの拡張子を ExifTool 経由で渡しますが、ExifTool は画像ファイルを不適切に検証します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006131",
"vulnerabilityNameJvn": "GitLab CE/EE における入力確認に関する脆弱性",
"shortDescriptionJvn": "GitLab CE/EE には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2018-6789",
"vendorProject": "Exim",
"product": "Exim",
"vulnerabilityName": "Exim Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Exim contains a buffer overflow vulnerability in the base64d function part of the SMTP listener that may allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Exim バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Exim には、SMTP リスナーの Base64d 関数部分にバッファ オーバーフローの脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-002161",
"vulnerabilityNameJvn": "Exim におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "Exim には、バッファエラーの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8657",
"vendorProject": "EyesOfNetwork",
"product": "EyesOfNetwork",
"vulnerabilityName": "EyesOfNetwork Use of Hard-Coded Credentials Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "EyesOfNetwork contains a use of hard-coded credentials vulnerability, as it uses the same API key by default. Exploitation allows an attacker to calculate or guess the admin access token.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "EyesOfNetwork におけるハードコードされた資格情報の使用の脆弱性",
"shortDescriptionJa": "EyesOfNetwork には、デフォルトで同じ API キーを使用するため、ハードコーディングされた認証情報の使用に関する脆弱性が含まれています。悪用により、攻撃者は管理者アクセス トークンを計算または推測することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001743",
"vulnerabilityNameJvn": "EyesOfNetwork における認証情報の不十分な保護に関する脆弱性",
"shortDescriptionJvn": "EyesOfNetwork には、認証情報の不十分な保護に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8655",
"vendorProject": "EyesOfNetwork",
"product": "EyesOfNetwork",
"vulnerabilityName": "EyesOfNetwork Improper Privilege Management Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "EyesOfNetwork contains an improper privilege management vulnerability that may allow a user to run commands as root via a crafted Nmap Scripting Engine (NSE) script to nmap7.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "EyesOfNetwork の不適切な権限管理の脆弱性",
"shortDescriptionJa": "EyesOfNetwork には不適切な権限管理の脆弱性が存在し、ユーザーが nmap7 への細工された Nmap Scripting Engine (NSE) スクリプトを介して root としてコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001875",
"vulnerabilityNameJvn": "EyesOfNetwork における権限管理に関する脆弱性",
"shortDescriptionJvn": "EyesOfNetwork には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5902",
"vendorProject": "F5",
"product": "BIG-IP",
"vulnerabilityName": "F5 BIG-IP Traffic Management User Interface (TMUI) Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "F5 BIG-IP Traffic Management User Interface (TMUI) contains a remote code execution vulnerability in undisclosed pages.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "F5 BIG-IP トラフィック管理ユーザー インターフェイス (TMUI) のリモート コード実行の脆弱性",
"shortDescriptionJa": "F5 BIG-IP トラフィック管理ユーザー インターフェイス (TMUI) には、非公開ページにリモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007318",
"vulnerabilityNameJvn": "複数の BIG-IP 製品におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "複数の BIG-IP 製品には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22986",
"vendorProject": "F5",
"product": "BIG-IP and BIG-IQ Centralized Management",
"vulnerabilityName": "F5 BIG-IP and BIG-IQ Centralized Management iControl REST Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "F5 BIG-IP and BIG-IQ Centralized Management contain a remote code execution vulnerability in the iControl REST interface that allows unauthenticated attackers with network access to execute system commands, create or delete files, and disable services.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "F5 BIG-IP および BIG-IQ 集中管理 iControl REST リモート コード実行の脆弱性",
"shortDescriptionJa": "F5 BIG-IP および BIG-IQ 集中管理には、iControl REST インターフェイスにリモート コード実行の脆弱性が含まれており、ネットワーク アクセスを持つ認証されていない攻撃者がシステム コマンドを実行したり、ファイルを作成または削除したり、サービスを無効にしたりできるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005030",
"vulnerabilityNameJvn": "BIG-IP における脆弱性",
"shortDescriptionJvn": "BIG-IP には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-35464",
"vendorProject": "ForgeRock",
"product": "Access Management (AM)",
"vulnerabilityName": "ForgeRock Access Management (AM) Core Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "ForgeRock Access Management (AM) Core Server allows an attacker who sends a specially crafted HTTP request to one of three endpoints (/ccversion/Version, /ccversion/Masthead, or /ccversion/ButtonFrame) to execute code in the context of the current user (unless ForgeRock AM is running as root user, which the vendor does not recommend).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "ForgeRock アクセス管理 (AM) コア サーバーのリモート コード実行の脆弱性",
"shortDescriptionJa": "ForgeRock Access Management (AM) コア サーバーを使用すると、攻撃者が特別に作成した HTTP リクエストを 3 つのエンドポイント (/ccversion/Version、/ccversion/Masthead、または /ccversion/ButtonFrame) のいずれかに送信して、現在のユーザーのコンテキストでコードを実行できるようになります。 (ForgeRock AM が root ユーザーとして実行されている場合を除きます。ベンダーは推奨しません)。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-010128",
"vulnerabilityNameJvn": "ForgeRock AM サーバにおける信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "ForgeRock AM サーバには、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-5591",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS Default Configuration Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Fortinet FortiOS contains a default configuration vulnerability that may allow an unauthenticated attacker on the same subnet to intercept sensitive information by impersonating the Lightweight Directory Access Protocol (LDAP) server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Fortinet FortiOS のデフォルト構成の脆弱性",
"shortDescriptionJa": "フォーティネット FortiOS にはデフォルト設定の脆弱性が存在し、同じサブネット上の認証されていない攻撃者がライトウェイト ディレクトリ アクセス プロトコル (LDAP) サーバーになりすまして機密情報を傍受できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-015828",
"vulnerabilityNameJvn": "FortiOS における情報漏えいに関する脆弱性",
"shortDescriptionJvn": "FortiOS には、情報漏えいに関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-12812",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS SSL VPN Improper Authentication Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Fortinet FortiOS SSL VPN contains an improper authentication vulnerability that may allow a user to login successfully without being prompted for the second factor of authentication (FortiToken) if they change the case in their username.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "フォーティネット FortiOS SSL VPN の不適切な認証の脆弱性",
"shortDescriptionJa": "フォーティネット FortiOS SSL VPN には不適切な認証の脆弱性が存在しており、ユーザー名の大文字と小文字を変更すると、認証の 2 番目の要素 (FortiToken) の入力を求められずに正常にログインできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008709",
"vulnerabilityNameJvn": "FortiOS における認証に関する脆弱性",
"shortDescriptionJvn": "FortiOS には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-13379",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS SSL VPN Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Fortinet FortiOS SSL VPN web portal contains a path traversal vulnerability that may allow an unauthenticated attacker to download FortiOS system files through specially crafted HTTP resource requests.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "フォーティネット FortiOS SSL VPN パス トラバーサルの脆弱性",
"shortDescriptionJa": "フォーティネットの FortiOS SSL VPN Web ポータルにはパス トラバーサルの脆弱性が存在し、認証されていない攻撃者が特別に作成された HTTP リソース リクエストを通じて FortiOS システム ファイルをダウンロードできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-015565",
"vulnerabilityNameJvn": "Fortinet FortiOS におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Fortinet FortiOS には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-16010",
"vendorProject": "Google",
"product": "Chrome for Android UI",
"vulnerabilityName": "Google Chrome for Android UI Heap Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chrome for Android UI contains a heap buffer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Android 版 Google Chrome UI ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Android 版 Google Chrome UI にはヒープ バッファ オーバーフローの脆弱性が存在し、レンダラー プロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012831",
"vulnerabilityNameJvn": "Android 上で稼働する Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Android 上で稼働する Google Chrome には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-15999",
"vendorProject": "Google",
"product": "Chrome FreeType",
"vulnerabilityName": "Google Chrome FreeType Heap Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chrome uses FreeType, an open-source software library to render fonts, which contains a heap buffer overflow vulnerability in the function Load_SBit_Png when processing PNG images embedded into fonts. This vulnerability is part of an exploit chain with CVE-2020-17087 on Windows and CVE-2020-16010 on Android.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chrome FreeType ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chrome は、フォントのレンダリングにオープンソース ソフトウェア ライブラリである FreeType を使用します。このライブラリには、フォントに埋め込まれた PNG 画像を処理する際の関数 Load_SBit_Png にヒープ バッファ オーバーフローの脆弱性が含まれています。この脆弱性は、Windows では CVE-2020-17087、Android では CVE-2020-16010 を伴うエクスプロイト チェーンの一部です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012825",
"vulnerabilityNameJvn": "Google Chrome の Freetype における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome の Freetype には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21166",
"vendorProject": "Google",
"product": "Chromium",
"vulnerabilityName": "Google Chromium Race Condition Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium contains a race condition vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium の競合状態の脆弱性",
"shortDescriptionJa": "Google Chromium には競合状態の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004019",
"vulnerabilityNameJvn": "Google Chrome のオーディオにおけるバッファエラーの脆弱性",
"shortDescriptionJvn": "Google Chrome のオーディオには、バッファエラーの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-16017",
"vendorProject": "Google",
"product": "Chrome",
"vulnerabilityName": "Google Chrome Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chrome contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. ",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chrome 解放後使用の脆弱性",
"shortDescriptionJa": "Google Chrome には use-after-free の脆弱性が存在し、レンダラー プロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-015341",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-37976",
"vendorProject": "Google",
"product": "Chromium",
"vulnerabilityName": "Google Chromium Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium contains an information disclosure vulnerability within the core memory component that allows a remote attacker to obtain potentially sensitive information from process memory via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium の情報漏えいの脆弱性",
"shortDescriptionJa": "Google Chromium にはコア メモリ コンポーネント内に情報漏えいの脆弱性があり、リモートの攻撃者が細工された HTML ページを介してプロセス メモリから機密情報を取得できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013121",
"vulnerabilityNameJvn": "Google Chrome における認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-16009",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012770",
"vulnerabilityNameJvn": "Google Chrome の V8 における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome の V8 には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30632",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Out-of-Bounds Write Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains an out-of-bounds write vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには範囲外書き込みの脆弱性があり、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-16013",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Incorrect Implementation Vulnerabililty",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains an inappropriate implementation vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の不適切な実装の脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine には不適切な実装の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-015350",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30633",
"vendorProject": "Google",
"product": "Chromium Indexed DB API",
"vulnerabilityName": "Google Chromium Indexed DB API Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium Indexed DB API contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium インデックス付き DB API の解放後の使用の脆弱性",
"shortDescriptionJa": "Google Chromium Indexed DB API には use-after-free の脆弱性が含まれており、レンダラー プロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2021-21148",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Heap Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a heap buffer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine にはヒープ バッファ オーバーフローの脆弱性があり、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003642",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-37973",
"vendorProject": "Google",
"product": "Chromium Portals",
"vulnerabilityName": "Google Chromium Portals Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium Portals contains a use-after-free vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability affects web browsers that utilize Chromium, including Google Chrome and Microsoft Edge.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium ポータルの Use-After-Free 脆弱性",
"shortDescriptionJa": "Google Chromium ポータルには use-after-free の脆弱性が含まれており、レンダラー プロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。この脆弱性は、Google Chrome や Microsoft Edge など、Chromium を利用する Web ブラウザに影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013123",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30551",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-008055",
"vulnerabilityNameJvn": "Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、型の取り違えに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-37975",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 Use-After-Free の脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013120",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-6418",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性があり、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002245",
"vulnerabilityNameJvn": "Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、型の取り違えに関する脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30554",
"vendorProject": "Google",
"product": "Chromium WebGL",
"vulnerabilityName": "Google Chromium WebGL Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium WebGL contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium WebGL の解放後の使用の脆弱性",
"shortDescriptionJa": "Google Chromium WebGL には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-008728",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21206",
"vendorProject": "Google",
"product": "Chromium Blink",
"vulnerabilityName": "Google Chromium Blink Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium Blink contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium Blink Use-After-Free の脆弱性",
"shortDescriptionJa": "Google Chromium Blink には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006223",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-38000",
"vendorProject": "Google",
"product": "Chromium Intents",
"vulnerabilityName": "Google Chromium Intents Improper Input Validation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium Intents contains an improper input validation vulnerability that allows a remote attacker to arbitrarily browser to a malicious URL via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium Intents の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Google Chromium Intents には不適切な入力検証の脆弱性が存在し、リモート攻撃者が細工された HTML ページを介して悪意のある URL を任意に閲覧できるようになります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-015366",
"vulnerabilityNameJvn": "Android 上で稼働する Google Chrome における入力確認に関する脆弱性",
"shortDescriptionJvn": "Android 上で稼働する Google Chrome には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-38003",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine has a bug in JSON.stringify, where the internal TheHole value can leak to script code, causing memory corruption. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 のメモリ破損の脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine には JSON.stringify にバグがあり、内部 TheHole 値がスクリプト コードにリークし、メモリ破損を引き起こす可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-015369",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21224",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to execute code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してサンドボックス内でコードを実行できるようになります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005947",
"vulnerabilityNameJvn": "Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、型の取り違えに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21193",
"vendorProject": "Google",
"product": "Chromium Blink",
"vulnerabilityName": "Google Chromium Blink Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium Blink contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium Blink Use-After-Free の脆弱性",
"shortDescriptionJa": "Google Chromium Blink には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004666",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21220",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Improper Input Validation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains an improper input validation vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには不適切な入力検証の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005857",
"vulnerabilityNameJvn": "Google Chrome におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "Google Chrome には、バッファエラーの脆弱性、および入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30563",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-012668",
"vulnerabilityNameJvn": "Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、型の取り違えに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-4430",
"vendorProject": "IBM",
"product": "Data Risk Manager",
"vulnerabilityName": "IBM Data Risk Manager Directory Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "IBM Data Risk Manager contains a directory traversal vulnerability that could allow a remote authenticated attacker to traverse directories and send a specially crafted URL request to download arbitrary files from the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "IBM Data Risk Manager のディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "IBM Data Risk Manager にはディレクトリ トラバーサルの脆弱性が含まれており、リモートの認証された攻撃者がディレクトリをトラバースし、特別に細工した URL 要求を送信してシステムから任意のファイルをダウンロードできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005017",
"vulnerabilityNameJvn": "IBM Data Risk Manager におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "IBM Data Risk Manager には、パストラバーサルの脆弱性が存在します。 ベンダは、本脆弱性を IBM X-Force ID: 180535 として公開しています。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-4427",
"vendorProject": "IBM",
"product": "Data Risk Manager",
"vulnerabilityName": "IBM Data Risk Manager Security Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "IBM Data Risk Manager contains a security bypass vulnerability that could allow a remote attacker to bypass security restrictions when configured with SAML authentication. By sending a specially crafted HTTP request, an attacker could exploit this vulnerability to bypass the authentication process and gain full administrative access to the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "IBM Data Risk Manager のセキュリティ バイパスの脆弱性",
"shortDescriptionJa": "IBM Data Risk Manager には、SAML 認証が構成されている場合にリモート攻撃者がセキュリティ制限を回避できるセキュリティ バイパスの脆弱性が含まれています。攻撃者は、特別に作成した HTTP リクエストを送信することでこの脆弱性を悪用し、認証プロセスをバイパスし、システムへの完全な管理アクセスを取得する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005014",
"vulnerabilityNameJvn": "IBM Data Risk Manager における認証に関する脆弱性",
"shortDescriptionJvn": "IBM Data Risk Manager には、認証に関する脆弱性が存在します。 ベンダは、本脆弱性を IBM X-Force ID: 180532 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-4428",
"vendorProject": "IBM",
"product": "Data Risk Manager",
"vulnerabilityName": "IBM Data Risk Manager Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "IBM Data Risk Manager contains an unspecified vulnerability which could allow a remote, authenticated attacker to execute commands on the system.�",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "IBM Data Risk Manager のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "IBM Data Risk Manager には、リモートの認証された攻撃者がシステム上でコマンドを実行できる可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005015",
"vulnerabilityNameJvn": "IBM Data Risk Manager における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "IBM Data Risk Manager には、OS コマンドインジェクションの脆弱性が存在します。 ベンダは、本脆弱性を IBM X-Force ID: 180533 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-4716",
"vendorProject": "IBM",
"product": "Planning Analytics",
"vulnerabilityName": "IBM Planning Analytics Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "IBM Planning Analytics is vulnerable to a configuration overwrite that allows an unauthenticated user to login as \"admin\", and then execute code as root or SYSTEM via TM1 scripting.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "IBM Planning Analytics のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "IBM Planning Analytics には、認証されていないユーザーが「admin」としてログインし、TM1 スクリプト経由で root または SYSTEM としてコードを実行できるようにする構成の上書きに対して脆弱です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013398",
"vulnerabilityNameJvn": "IBM Planning Analytics における不正な認証に関する脆弱性",
"shortDescriptionJvn": "IBM Planning Analytics には、不正な認証に関する脆弱性が存在します。 ベンダは、本脆弱性を IBM X-Force ID: 172094 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3715",
"vendorProject": "ImageMagick",
"product": "ImageMagick",
"vulnerabilityName": "ImageMagick Arbitrary File Deletion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "ImageMagick contains an unspecified vulnerability that could allow users to delete files by using ImageMagick's 'ephemeral' pseudo protocol, which deletes files after reading.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "ImageMagick の任意のファイル削除の脆弱性",
"shortDescriptionJa": "ImageMagick には、ファイルの読み取り後に削除する ImageMagick の「一時的な」擬似プロトコルを使用して、ユーザーがファイルを削除できる可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002466",
"vulnerabilityNameJvn": "ImageMagick の EPHEMERAL コーダにおける任意のファイルを削除される脆弱性",
"shortDescriptionJvn": "ImageMagick の EPHEMERAL コーダには、任意のファイルを削除される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html",
"impactJvn": "第三者により、巧妙に細工された画像を介して、任意のファイルを削除される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3718",
"vendorProject": "ImageMagick",
"product": "ImageMagick",
"vulnerabilityName": "ImageMagick Server-Side Request Forgery (SSRF) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "ImageMagick contains an unspecified vulnerability that allows attackers to perform server-side request forgery (SSRF) via a crafted image.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "ImageMagick サーバー側リクエスト フォージェリ (SSRF) の脆弱性",
"shortDescriptionJa": "ImageMagick には、攻撃者が細工されたイメージを介してサーバー側リクエスト フォージェリ (SSRF) を実行できる不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002469",
"vulnerabilityNameJvn": "ImageMagick の HTTP および FTP コーダにおけるサーバサイドのリクエストフォージェリの脆弱性",
"shortDescriptionJvn": "ImageMagick の (1) HTTP および (2) FTP コーダには、サーバサイドのリクエストフォージェリ攻撃を実行される脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された画像を介して、サーバサイドのリクエストフォージェリ攻撃を実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-15505",
"vendorProject": "Ivanti",
"product": "MobileIron Multiple Products",
"vulnerabilityName": "Ivanti MobileIron Multiple Products Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti MobileIron's Core & Connector, Sentry, and Monitor and Reporting Database (RDB) products contain an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Ivanti MobileIron の複数の製品にリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Ivanti MobileIron の Core & Connector、Sentry、Monitor and Reporting Database (RDB) 製品には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007560",
"vulnerabilityNameJvn": "MobileIron Core および Connector における脆弱性",
"shortDescriptionJvn": "MobileIron Core および Connector には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30116",
"vendorProject": "Kaseya",
"product": "Virtual System/Server Administrator (VSA)",
"vulnerabilityName": "Kaseya Virtual System/Server Administrator (VSA) Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Kaseya Virtual System/Server Administrator (VSA) contains an information disclosure vulnerability allowing an attacker to obtain the sessionId that can be used to execute further attacks against the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Kaseya Virtual System/Server Administrator (VSA) の情報漏洩の脆弱性",
"shortDescriptionJa": "Kaseya Virtual System/Server Administrator (VSA) には情報漏えいの脆弱性が存在し、攻撃者が sessionId を取得してシステムに対してさらなる攻撃を実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-008940",
"vulnerabilityNameJvn": "Kaseya VSA における認証情報の不十分な保護に関する脆弱性",
"shortDescriptionJvn": "Kaseya VSA には、認証情報の不十分な保護に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-7961",
"vendorProject": "Liferay",
"product": "Liferay Portal",
"vulnerabilityName": "Liferay Portal Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Liferay Portal contains a deserialization of untrusted data vulnerability that allows remote attackers to execute code via JSON web services.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Liferay ポータルの信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Liferay Portal には、リモート攻撃者が JSON Web サービス経由でコードを実行できるようにする、信頼できないデータのデシリアライゼーションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003135",
"vulnerabilityNameJvn": "Liferay Portal における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Liferay Portal には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-23874",
"vendorProject": "McAfee",
"product": "McAfee Total Protection (MTP)",
"vulnerabilityName": "McAfee Total Protection (MTP) Improper Privilege Management Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "McAfee Total Protection (MTP) contains an improper privilege management vulnerability that allows a local user to gain elevated privileges and execute code, bypassing MTP self-defense.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "McAfee Total Protection (MTP) の不適切な権限管理の脆弱性",
"shortDescriptionJa": "McAfee Total Protection (MTP) には、不適切な権限管理の脆弱性が存在し、ローカル ユーザーが MTP の自己防衛を回避して昇格された権限を取得してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003233",
"vulnerabilityNameJvn": "McAfee Total Protection における権限管理に関する脆弱性",
"shortDescriptionJvn": "McAfee Total Protection (MTP) には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22506",
"vendorProject": "Micro Focus",
"product": "Micro Focus Access Manager",
"vulnerabilityName": "Micro Focus Access Manager Information Leakage Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Micro Focus Access Manager contains an information leakage vulnerability resulting from a SAML service provider redirection issue when the Assertion Consumer Service URL is used.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Micro Focus Access Manager の情報漏洩の脆弱性",
"shortDescriptionJa": "Micro Focus Access Manager には、アサーション コンシューマ サービス URL が使用される場合の SAML サービス プロバイダーのリダイレクトの問題に起因する情報漏洩の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004939",
"vulnerabilityNameJvn": "Micro Focus Access Manager における情報漏えいに関する脆弱性",
"shortDescriptionJvn": "Micro Focus Access Manager には、情報漏えいに関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22502",
"vendorProject": "Micro Focus",
"product": "Operation Bridge Reporter (OBR)",
"vulnerabilityName": "Micro Focus Operation Bridge Report (OBR) Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Micro Focus Operation Bridge Report (OBR) contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Micro Focus Operation Bridge Report (OBR) のリモート コード実行の脆弱性",
"shortDescriptionJa": "Micro Focus Operation Bridge Report (OBR) には、リモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003430",
"vulnerabilityNameJvn": "Micro Focus Operation Bridge Reporter におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Micro Focus Operation Bridge Reporter (OBR) には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-1812",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Group Policy Preferences Password Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Active Directory contains a privilege escalation vulnerability due to the way it distributes passwords that are configured using Group Policy preferences. An authenticated attacker who successfully exploits the vulnerability could decrypt the passwords and use them to elevate privileges on the domain.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows のグループ ポリシー設定のパスワード権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Active Directory には、グループ ポリシー設定を使用して構成されたパスワードを配布する方法に起因する特権昇格の脆弱性が存在します。認証された攻撃者がこの脆弱性の悪用に成功すると、パスワードが復号化され、それを使用してドメイン上の権限が昇格される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-002468",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のグループポリシーの実装における重要な認証情報を取得される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のグループポリシーの実装は、パスワードの配布を適切に処理しないため、重要な認証情報を取得され、その結果、権限を取得される脆弱性が存在します。 本脆弱性への攻撃が 2014 年 5 月に観測されています。 マイクロソフトセキュリティ情報には、この脆弱性は「グループ ポリシー基本設定のパスワードの特権の昇格の脆弱性」と記載されています。",
"impactJvn": "リモート認証されたユーザにより、SYSVOL 共有へのアクセスを利用されることで、重要な認証情報を取得され、その結果、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-38647",
"vendorProject": "Microsoft",
"product": "Open Management Infrastructure (OMI)",
"vulnerabilityName": "Microsoft Open Management Infrastructure (OMI) Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulnerability allowing remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft オープン管理インフラストラクチャ (OMI) のリモート コード実行の脆弱性",
"shortDescriptionJa": "Azure VM Management Extensions 内の Microsoft Open Management Infrastructure (OMI) には、リモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002684",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、Open Management Infrastructure に不備があるため、リモートでコードを実行される脆弱性が存在します。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0167",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation via a crafted application",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、細工されたアプリケーションを介して権限昇格を可能にする不特定の脆弱性が含まれています",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002023",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0143 および CVE-2016-0165 とは異なる脆弱性です。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0878",
"vendorProject": "Microsoft",
"product": "Edge and Internet Explorer",
"vulnerabilityName": "Microsoft Edge and Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Edge and Internet Explorer contain a memory corruption vulnerability that allows attackers to execute code in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Edge および Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Edge および Internet Explorer にはメモリ破損の脆弱性が存在し、攻撃者が現在のユーザーのコンテキストでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009506",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、Microsoft ブラウザがメモリ内のオブジェクトにアクセスする方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft ブラウザーのメモリ破損の脆弱性」として公開しています。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-31955",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Kernel contains an unspecified vulnerability that allows for information disclosure. Successful exploitation allows attackers to read the contents of kernel memory from a user-mode process.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft Windows カーネルには、情報漏洩を引き起こす不特定の脆弱性が存在します。悪用に成功すると、攻撃者はユーザー モード プロセスからカーネル メモリの内容を読み取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001932",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Windows Server における情報を公開される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Windows Server には、Windows カーネルに不備があるため、情報を公開される脆弱性が存在します。 ",
"impactJvn": "情報を公開される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1647",
"vendorProject": "Microsoft",
"product": "Defender",
"vulnerabilityName": "Microsoft Defender Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Defender contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Defender のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Defender には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001059",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、Microsoft Defender に不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-33739",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Desktop Window Manager (DWM) Core Library Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Desktop Window Manager (DWM) Core Library contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft デスクトップ ウィンドウ マネージャー (DWM) コア ライブラリの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft デスクトップ ウィンドウ マネージャー (DWM) コア ライブラリには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001941",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Windows Server には、Microsoft DWM Core ライブラリに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0185",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Media Center Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Media Center contains a remote code execution vulnerability when Windows Media Center opens a specially crafted Media Center link (.mcl) file that references malicious code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Media Center のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows Media Center には、悪意のあるコードを参照する特別に作成された Media Center リンク (.mcl) ファイルを Windows Media Center が開くと、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002542",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Media Center における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Media Center には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Media Center のリモートでコードが実行される脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Media Center リンク (別名 .mcl) ファイルを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0683",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Installer Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Installer contains a privilege escalation vulnerability when MSI packages process symbolic links, which allows attackers to bypass access restrictions to add or remove files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows インストーラーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows インストーラには、MSI パッケージがシンボリック リンクを処理するときに権限昇格の脆弱性が存在し、攻撃者がアクセス制限を回避してファイルを追加または削除できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001804",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows の Windows インストーラには、MSI パッケージがシンボリックリンクを処理する場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows インストーラの特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2020-0686 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-17087",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows カーネルには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-010055",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「ローカルの Windows カーネルの特権の昇格に関する脆弱性」として公開しています。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-33742",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows MSHTML Platform Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows MSHTML プラットフォームのリモート コード実行の脆弱性",
"shortDescriptionJa": "Microsoft Windows MSHTML プラットフォームには、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001942",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows MSHTML Platform に不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-31199",
"vendorProject": "Microsoft",
"product": "Enhanced Cryptographic Provider",
"vulnerabilityName": "Microsoft Enhanced Cryptographic Provider Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Enhanced Cryptographic Provider contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft 拡張暗号化プロバイダーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Enhanced Cryptographic Provider には、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001948",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Microsoft Enhanced Cryptographic Provider に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-31201 とは異なる脆弱性です。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-33771",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows カーネルには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002057",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品 には、Windows カーネルに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-31979 および CVE-2021-34514 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-31956",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows NTFS Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows New Technology File System (NTFS) contains an unspecified vulnerability that allows attackers to escalate privileges via a specially crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows NTFS の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows New Technology File System (NTFS) には、攻撃者が特別に作成されたアプリケーションを介して権限を昇格できる不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001934",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows NTFS に不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-31201",
"vendorProject": "Microsoft",
"product": "Enhanced Cryptographic Provider",
"vulnerabilityName": "Microsoft Enhanced Cryptographic Provider Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Enhanced Cryptographic Provider contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft 拡張暗号化プロバイダーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Enhanced Cryptographic Provider には、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001923",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Microsoft Enhanced Cryptographic Provider に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-31199 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-31979",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows kernel contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows カーネルには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002113",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows カーネルに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-33771 および CVE-2021-34514 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0938",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Adobe Font Manager Library Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Adobe Font Manager Library contains an unspecified vulnerability when handling specially crafted multi-master fonts (Adobe Type 1 PostScript format) that allows for remote code execution for all systems except Windows 10. For systems running Windows 10, an attacker who successfully exploited the vulnerability could execute code in an AppContainer sandbox context with limited privileges and capabilities.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Adobe Font Manager ライブラリのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows Adobe Font Manager Library には、特別に作成されたマルチマスター フォント (Adobe Type 1 PostScript 形式) を処理する際に不特定の脆弱性が存在し、Windows 10 を除くすべてのシステムでリモート コードの実行が可能になります。Windows 10 を実行しているシステムの場合、攻撃者は、この脆弱性により、限られた権限と機能で AppContainer サンドボックス コンテキストでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004468",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows Adobe Type Manager ライブラリが巧妙別に細工されたマルチマスタフォントの Adobe Type 1 PostScript 形式を適切に処理しない場合、、リモートでコードを実行されるが存在します。 ベンダは、本脆弱性を「Adobe フォント ライブラリでコードがリモートで実行される脆弱性」として公開しています。 本脆弱性は、CVE-2020-1020 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-17144",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server improperly validates cmdlet arguments which allow an attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server はコマンドレット引数を不適切に検証し、攻撃者によるリモート コード実行を可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-010233",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2020-17117、CVE-2020-17132、CVE-2020-17141、CVE-2020-17142 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0986",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows kernel contains an unspecified vulnerability when handling objects in memory that allows attackers to escalate privileges and execute code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows カーネルには、メモリ内のオブジェクトを処理する際に不特定の脆弱性が存在し、攻撃者が特権を昇格してカーネル モードでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-006433",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗する場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows カーネルの特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2020-1237、CVE-2020-1246、CVE-2020-1262、CVE-2020-1264、CVE-2020-1266、CVE-2020-1269、CVE-2020-1273、CVE-2020-1274、CVE-2020-1275、CVE-2020-1276、CVE-2020-1307、CVE-2020-1316 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1020",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Adobe Font Manager Library Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Adobe Font Manager Library contains an unspecified vulnerability when handling specially crafted multi-master fonts (Adobe Type 1 PostScript format) that allows for remote code execution for all systems except Windows 10. For systems running Windows 10, an attacker who successfully exploited the vulnerability could execute code in an AppContainer sandbox context with limited privileges and capabilities.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Adobe Font Manager ライブラリのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows Adobe Font Manager Library には、特別に作成されたマルチマスター フォント (Adobe Type 1 PostScript 形式) を処理する際に不特定の脆弱性が存在し、Windows 10 を除くすべてのシステムでリモート コードの実行が可能になります。Windows 10 を実行しているシステムの場合、攻撃者は、この脆弱性により、限られた権限と機能で AppContainer サンドボックス コンテキストでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002746",
"vulnerabilityNameJvn": "Adobe Type Manager Library におけるリモートコード実行の脆弱性",
"shortDescriptionJvn": "Windows Adobe Type Manager Library には、Adobe Type 1 フォント形式を不適切に処理することによるリモートコード実行の脆弱性が存在します。マイクロソフトによると既に本脆弱性を悪用した攻撃を確認しているとのことです。",
"impactJvn": "攻撃者が、悪意のあるドキュメントをユーザに開かせたり、Windows エクスプローラーのプレビューウィンドウで表示させたりすることで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 2020年4月14日、開発者から本脆弱性に対処したアップデートが公開されました。開発者が提供する情報をもとにアップデートを実施してください。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * Windows エクスプローラーのプレビュー ウィンドウと詳細ウィンドウを無効にする * WebClient サービスを無効にする * ATMFD.DLL の名前を変更する "
},
{
"cveID": "CVE-2021-38645",
"vendorProject": "Microsoft",
"product": "Open Management Infrastructure (OMI)",
"vulnerabilityName": "Microsoft Open Management Infrastructure (OMI) Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft オープン管理インフラストラクチャ (OMI) の権限昇格の脆弱性",
"shortDescriptionJa": "Azure VM Management Extensions 内の Microsoft Open Management Infrastructure (OMI) には、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002725",
"vulnerabilityNameJvn": "複数の Microsoft 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、Open Management Infrastructure に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-38648 および CVE-2021-38649 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-34523",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Exchange Server の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002240",
"vulnerabilityNameJvn": "Microsoft Exchange Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-33768 および CVE-2021-34470 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-7269",
"vendorProject": "Microsoft",
"product": "Internet Information Services (IIS)",
"vulnerabilityName": "Microsoft Windows Server Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Server 2003 R2 contains a buffer overflow vulnerability in Internet Information Services (IIS) 6.0 which allows remote attackers to execute code via a long header beginning with \"If: Microsoftが公開している情報をもとに、最新版へアップデートしてください。 またMicrosoftは、アップデート実施後に以下の設定を実施することを推奨しています。 詳しくは、KB5005010 の内容を参照ください。 * グループポリシーを使用して、ポイント アンド プリントを無効にする * 非管理者アカウントがプリンタドライバをインストールできないよう制限する [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * Print Spooler サービスを停止し、無効にする * グループポリシーを使用して、インバウンドからのリモート印刷を無効にする"
},
{
"cveID": "CVE-2021-31207",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Security Feature Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for security feature bypass.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Exchange Server のセキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、セキュリティ機能のバイパスを可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001516",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0803",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability due to it failing to properly handle objects in memory causing privilege escalation. Successful exploitation allows an attacker to run code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、メモリ内のオブジェクトを適切に処理できないため、特権昇格を引き起こす不特定の脆弱性が存在します。悪用に成功すると、攻撃者がカーネル モードでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002695",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-0685、CVE-2019-0859 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1040",
"vendorProject": "Microsoft",
"product": "Hyper-V RemoteFX",
"vulnerabilityName": "Microsoft Hyper-V RemoteFX vGPU Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Hyper-V RemoteFX vGPU contains an improper input validation vulnerability due to the host server failing to properly validate input from an authenticated user on a guest operating system. Successful exploitation allows for remote code execution on the host operating system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Hyper-V RemoteFX vGPU のリモート コード実行の脆弱性",
"shortDescriptionJa": "Microsoft Hyper-V RemoteFX vGPU には、ホスト サーバーがゲスト オペレーティング システム上の認証されたユーザーからの入力を適切に検証できないために、不適切な入力検証の脆弱性が存在します。悪用に成功すると、ホスト オペレーティング システム上でリモート コードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008160",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Windows Server 2008、Windows Server 2012、Windows Server 2016 には、ホスト サーバー上の Hyper-V RemoteFX vGPU が、ゲスト オペレーティング システム上の認証されているユーザーからの入力を適切に検証しない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Hyper-V RemoteFX vGPU のリモートでコードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2020-1032、CVE-2020-1036、CVE-2020-1041、CVE-2020-1042、CVE-2020-1043 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-28310",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Win32k contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Win32k には、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001495",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Windows Server には、Windows Win32k に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-27072 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1350",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows DNS Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows DNS Servers fail to properly handle requests, allowing an attacker to perform remote code execution in the context of the Local System Account. The vulnerability is also known under the moniker of SIGRed.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2020-07-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 20-03 (https://www.cisa.gov/emergency-directive-20-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Windows DNS サーバーのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows DNS サーバーはリクエストを適切に処理できないため、攻撃者がローカル システム アカウントのコンテキストでリモート コードを実行する可能性があります。この脆弱性は SIGRed という名前でも知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007701",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows ドメインネームシステムサーバがリクエストを適切に処理できない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows DNS サーバーのリモートでコードが実行される脆弱性」として公開しています。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-26411",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains an unspecified vulnerability that allows for memory corruption.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、メモリ破損を引き起こす不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001268",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9、11、Microsoft Edge には、メモリ破損の脆弱性が存在します。 ",
"impactJvn": "メモリを破損される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0859",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Win32k fails to properly handle objects in memory causing privilege escalation. Successful exploitation allows an attacker to run code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k はメモリ内のオブジェクトを適切に処理できず、権限昇格が発生します。悪用に成功すると、攻撃者がカーネル モードでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002658",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-0685、CVE-2019-0803 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-40444",
"vendorProject": "Microsoft",
"product": "MSHTML",
"vulnerabilityName": "Microsoft MSHTML Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft MSHTML contains a unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft MSHTML リモート コード実行の脆弱性",
"shortDescriptionJa": "Microsoft MSHTML には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002681",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Microsoft MSHTML に不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-8759",
"vendorProject": "Microsoft",
"product": ".NET Framework",
"vulnerabilityName": "Microsoft .NET Framework Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft .NET Framework contains a remote code execution vulnerability when processing untrusted input that could allow an attacker to take control of an affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft .NET Framework のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft .NET Framework には、信頼できない入力を処理する際にリモートでコードが実行される脆弱性が存在し、攻撃者が影響を受けるシステムを制御できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-007366",
"vulnerabilityNameJvn": "Microsoft .NET Framework の WSDL 処理に任意コード実行の脆弱性",
"shortDescriptionJvn": "Microsoft .NET Framework では WSDL の解析処理が適切に行われていません。結果として、遠隔の第三者によって、任意のコードを実行される可能性があります。 Microsoft .NET framework の WSDL 解析コンポーネントに含まれる PrintClientProxy メソッドでは、改行コードの処理が適切に行われていません。細工された WSDL ファイルを .NET Framework が処理することで、任意のコードが実行される可能性があります。 現在確認されている攻撃手法は、SOAP Moniker オブジェクトが埋め込まれた RTF ファイルを使用して、外部サイトにある WSDL を取得および解析させるものです。別の攻撃手法も存在する可能性があります。",
"impactJvn": "細工された RTF ドキュメントの閲覧などを通じて、細工された WSDL ファイルを処理することで、遠隔の攻撃者によって任意のコードが実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。"
},
{
"cveID": "CVE-2018-8653",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability due to how the Scripting Engine handles objects in memory, leading to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、スクリプト エンジンがメモリ内のオブジェクトを処理する方法に起因するメモリ破損の脆弱性があり、リモートでコードが実行されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-010753",
"vulnerabilityNameJvn": "Internet Explorer の JScript スクリプトエンジンにおけるメモリ破損の脆弱性",
"shortDescriptionJvn": "Microsoft が提供する Internet Explorer の JScript スクリプトエンジンには、メモリ破損の脆弱性が存在します。 Microsoft が提供する Internet Explorer には、VBScript やJScript といったスクリプト言語を実行するスクリプトエンジンが実装されています。スクリプトエンジンの JScript を扱うコンポーネントにおいて、メモリ破損の脆弱性が見つかりました。Internet Explorer や Internet Explorer スクリプトエンジンの挿入をサポートするアプリケーションが本脆弱性の影響を受けます。 なお、本脆弱性を悪用する攻撃がすでに確認されています。",
"impactJvn": "特別に細工された HTML ファイル(ウェブページやメールの添付文書)、PDF ファイル、Microsoft Office 文書、または Internet Explorer のスクリプトエンジンで作成したコンテンツの挿入をサポートする文書を、ユーザが閲覧することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] Microsoft が提供する情報をもとに、最新版へアップデートしてください。 [ワークアラウンドを実施する] 開発者の情報によると、jscript.dll へのアクセスを制限することで、本脆弱性の影響を軽減することが可能です。 管理者権限でコマンドプロンプトを立ち上げ、次のコマンドを実行してください。 * 32bit システムの場合 cacls %windir%\\system32\\jscript.dll /E /P everyone:N * 64bit システムの場合 cacls %windir%\\syswow64\\jscript.dll /E /P everyone:N"
},
{
"cveID": "CVE-2019-0797",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Win32k contains a privilege escalation vulnerability when the Win32k component fails to properly handle objects in memory. Successful exploitation allows an attacker to execute code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、Win32k コンポーネントがメモリ内のオブジェクトを適切に処理できない場合に特権昇格の脆弱性が存在します。悪用に成功すると、攻撃者がカーネル モードでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002540",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-0808 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-36942",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Local Security Authority (LSA) Spoofing Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Local Security Authority (LSA) contains a spoofing vulnerability allowing an unauthenticated attacker to call a method on the LSARPC interface and coerce the domain controller to authenticate against another server using NTLM.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows ローカル セキュリティ機関 (LSA) のなりすましの脆弱性",
"shortDescriptionJa": "Microsoft Windows ローカル セキュリティ機関 (LSA) にはスプーフィングの脆弱性があり、認証されていない攻撃者が LSARPC インターフェイスでメソッドを呼び出し、ドメイン コントローラに NTLM を使用した別のサーバーに対する認証を強制することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002297",
"vulnerabilityNameJvn": "Microsoft Windows Server におけるなりすまされる脆弱性",
"shortDescriptionJvn": "Microsoft Windows Server には、Windows LSA に不備があるため、なりすまされる脆弱性が存在します。 ",
"impactJvn": "なりすまされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1215",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows contains an unspecified vulnerability due to the way ws2ifsl.sys (Winsock) handles objects in memory, allowing for privilege escalation. Successful exploitation allows an attacker to execute code with elevated privileges.�",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows には、ws2ifsl.sys (Winsock) がメモリ内のオブジェクトを処理する方法に起因する不特定の脆弱性が存在し、特権昇格が可能になります。悪用に成功すると、攻撃者は昇格された権限でコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-009237",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、ws2ifsl.sys (Winsock) がメモリ内のオブジェクトを処理する方法に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1253、CVE-2019-1278、CVE-2019-1303 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2018-0798",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office contains a memory corruption vulnerability due to the way objects are handled in memory. Successful exploitation allows for remote code execution in the context of the current user. This vulnerability is known to be chained with CVE-2018-0802.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Office には、メモリ内でのオブジェクトの処理方法に起因するメモリ破損の脆弱性が存在します。悪用に成功すると、現在のユーザーのコンテキストでリモート コードが実行されることが可能になります。この脆弱性は CVE-2018-0802 と連鎖していることが知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-001060",
"vulnerabilityNameJvn": "複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-0802",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office contains a memory corruption vulnerability due to the way objects are handled in memory. Successful exploitation allows for remote code execution in the context of the current user. This vulnerability is known to be chained with CVE-2018-0798.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Office には、メモリ内でのオブジェクトの処理方法に起因するメモリ破損の脆弱性が存在します。悪用に成功すると、現在のユーザーのコンテキストでリモート コードが実行されることが可能になります。この脆弱性は CVE-2018-0798 と連鎖していることが知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-001062",
"vulnerabilityNameJvn": "複数の Microsoft Office 製品の数式エディタにおけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Office 製品の数式エディタには、メモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Word のメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-0797 および CVE-2018-0812 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-0158",
"vendorProject": "Microsoft",
"product": "MSCOMCTL.OCX",
"vulnerabilityName": "Microsoft MSCOMCTL.OCX Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft MSCOMCTL.OCX contains an unspecified vulnerability that allows for remote code execution, allowing an attacker to take complete control of an affected system under the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft MSCOMCTL.OCX リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft MSCOMCTL.OCX には、リモートでコードが実行される不特定の脆弱性が含まれており、攻撃者が現在のユーザーのコンテキストで影響を受けるシステムを完全に制御できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-002031",
"vulnerabilityNameJvn": "複数の Microsoft 製品の MSCOMCTL.OCX の ActiveX における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品で利用されるコモンコントロール内の MSCOMCTL.OCX の (1) ListView、(2) ListView2、(3) TreeView、および (4) TreeView2 ActiveX コントロールには、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された (a) Web サイト、(b) Office ドキュメント、または (c) .rtf ファイルを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1641",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office contains a memory corruption vulnerability due to failure to properly handle rich text format files in memory. Successful exploitation allows for remote code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Office には、メモリ内でリッチ テキスト形式のファイルを適切に処理できないことによるメモリ破損の脆弱性が存在します。悪用に成功すると、現在のユーザーのコンテキストでリモート コードが実行されることが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002272",
"vulnerabilityNameJvn": "複数の Microsoft 製品における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office のメモリの破損の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された RTF ドキュメントを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27085",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004438",
"vulnerabilityNameJvn": "Internet Explorer 11 におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Internet Explorer 11 には、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0541",
"vendorProject": "Microsoft",
"product": "MSHTML",
"vulnerabilityName": "Microsoft MSHTML Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft MSHTML engine contains an improper input validation vulnerability that allows for remote code execution vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft MSHTML リモート コード実行の脆弱性",
"shortDescriptionJa": "Microsoft MSHTML エンジンには、不適切な入力検証の脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001010",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、MSHTML エンジンが入力を検証する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「MSHTML エンジンのリモートでコードが実行される脆弱性」として公開しています。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-11882",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office contains a memory corruption vulnerability that allows remote code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Office にはメモリ破損の脆弱性があり、現在のユーザーのコンテキストでリモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-009645",
"vulnerabilityNameJvn": "Microsoft Office 数式エディタにおけるスタックベースのバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Microsoft Office 数式エディタには、スタックベースのバッファオーバーフローの脆弱性が存在します。 Microsoft 数式エディタは Microsoft Office に付属するコンポーネントです。Microsoft Office 数式エディタにはスタックベースのバッファオーバーフローの脆弱性 (CWE-121) が存在します。 CWE-121 https://cwe.mitre.org/data/definitions/121.html 最近のソフトウェアでは、メモリ破損の脆弱性に対して DEP や ASLR などの保護、さらには CFG といった保護を組み込むことによって影響を緩和する対策を行っています。しかしこのコンポーネントには、最新の Microsoft Office 2016 のバージョンであっても、上記のような保護機構が組み込まれておらず、コード実行などの攻撃が容易になっています。 保護 https://msdn.microsoft.com/en-us/library/bb430720.aspx?f=255&MSPPError=-2147217396 CFG https://msdn.microsoft.com/en-us/library/windows/desktop/mt637065(v=vs.85).aspx Microsoft 数式エディタは eqnedt32.exe で提供される out-of-process COM サーバーであるため、MS Office アプリケーションに対する保護の範囲外にあります。例えば RTF 文書を使った攻撃が行われる場合、文書は Microsoft Word で開かれますが、eqnedt32.exe は Windows DCOM Server Process Launcher service によって呼び出されるため、Microsoft Office のプログラムに対する EMET や Windows Defender Exploit Guard などの保護機構は働きません。同様の理由で Windows Defender Exploit Guard Attack Surface Reduction (ASR) による保護も行われません。 COM サーバー https://msdn.microsoft.com/en-us/library/windows/desktop/ms683835(v=vs.85).aspx EMET https://www.microsoft.com/en-us/download/details.aspx?id=54264 Windows Defender Exploit Guard https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/attack-surface-reduction-exploit-guard Attack Surface Reduction (ASR) https://docs.microsoft.com/en-us/windows/threat-protection/windows-defender-exploit-guard/enable-attack-surface-reduction Windows 7 のユーザで、かつ システムレベルで EMET の ASLR を「常にオン」に設定している場合には、この脆弱性に対する攻撃から保護されます。一方 Windows 10 の場合、Windows 7 のようなシステムレベルでの ASLR 設定はできないため、この脆弱性に対する対策を行う必要があります。",
"impactJvn": "細工された Office 文書を閲覧した場合に、ユーザの権限で任意のコードが実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者が提供する情報 https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2017-11882 [数式エディタを無効化する] 以下のようにレジストリを設定することで、Microsoft Office において数式エディタを無効化することが可能です。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Office\\Common\\COM Compatibility\\{0002CE02-0000-0000-C000-000000000046}] \"Compatibility Flags\"=dword:00000400 [HKEY_LOCAL_MACHINE\\SOFTWARE\\Wow6432Node\\Microsoft\\Office\\Common\\COM Compatibility\\{0002CE02-0000-0000-C000-000000000046}] \"Compatibility Flags\"=dword:00000400 [EMET もしくは Windows Defender Exploit Guard を eqnedt32.exe に適用する] eqnedt32.exe に Windows が提供する保護機構を適用してください。 とくに、ASLR を有効にすることで発見者の提供する情報で説明されている攻撃を防ぐことが可能です。 保護機構 https://blogs.technet.microsoft.com/srd/2017/08/09/moving-beyond-emet-ii-windows-defender-exploit-guard/ 発見者が提供する情報 https://embedi.com/blog/skeleton-closet-ms-office-vulnerability-you-didnt-know-about"
},
{
"cveID": "CVE-2020-0674",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability due to the way the Scripting Engine handles objects in memory. Successful exploitation could allow remote code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、スクリプト エンジンがメモリ内のオブジェクトを処理する方法に起因するメモリ破損の脆弱性が存在します。悪用に成功すると、現在のユーザーのコンテキストでリモート コードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001025",
"vulnerabilityNameJvn": "Microsoft Internet Explorer の JScript スクリプトエンジンにおけるメモリ破損の脆弱性",
"shortDescriptionJvn": "Microsoft が提供する Internet Explorer の JScript スクリプトエンジンには、メモリ破損の脆弱性が存在します。 Microsoft が提供する Internet Explorer には VBScript や JScript といったスクリプト言語を実行するためのスクリプトエンジンが実装されています。スクリプトエンジンの JScript を扱うコンポーネントにおいて、メモリ破損の脆弱性が発見されました。Internet Explorer や JScript スクリプトエンジンを組み込んでいるアプリケーションが本脆弱性の影響を受けます。 なお、本脆弱性を悪用する攻撃が既に確認されています。",
"impactJvn": "特別に細工された HTML ファイル (ウェブページやメールの添付文書)、PDF ファイル、Microsoft Office 文書、または Internet Explorer のスクリプトエンジンで作成されたコンテンツの挿入をサポートする文書をユーザが閲覧することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "2020年1月20日現在、対策方法は不明です。 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 [jscript.dll へのアクセスを制限する] jscript.dll は古いバージョンの JScript をサポートするためのライブラリです。このライブラリへのアクセスを制限することで、本脆弱性の悪用を防止することが可能です。 管理者権限でコマンドプロンプトを起動し、以下のコマンドを実行してください。 32bit システムの場合 * takeown /f %windir%\\system32\\jscript.dll cacls %windir%\\system32\\jscript.dll /E /P everyone:N 64bit システムの場合 * takeown /f %windir%\\syswow64\\jscript.dll cacls %windir%\\syswow64\\jscript.dll /E /P everyone:N takeown /f %windir%\\system32\\jscript.dll cacls %windir%\\system32\\jscript.dll /E /P everyone:N 開発者が提供しているアドバイザリ (ADV200001) では、本緩和策を適用した場合の影響や上記の変更を元に戻す方法についても述べられています。あわせて参照してください。"
},
{
"cveID": "CVE-2021-27059",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Office には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001233",
"vulnerabilityNameJvn": "Microsoft Office におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Office には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2021-24108、CVE-2021-27057 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1367",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability in how the scripting engine handles objects in memory. Successful exploitation allows for remote code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、スクリプト エンジンがメモリ内のオブジェクトを処理する方法にメモリ破損の脆弱性が存在します。悪用に成功すると、現在のユーザーのコンテキストでリモート コードが実行されることが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-009644",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、スクリプトエンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1221 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2017-0199",
"vendorProject": "Microsoft",
"product": "Office and WordPad",
"vulnerabilityName": "Microsoft Office and WordPad Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office and WordPad contain an unspecified vulnerability due to the way the applications parse specially crafted files. Successful exploitation allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office および WordPad のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Office および WordPad には、アプリケーションが特別に細工されたファイルを解析する方法に起因する不特定の脆弱性が含まれています。悪用に成功すると、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-002402",
"vulnerabilityNameJvn": "Microsoft OLE URL Moniker における遠隔の HTA データに対する不適切な処理",
"shortDescriptionJvn": "Microsoft OLE は、不適切な方法で URL Moniker を使用して遠隔のデータを処理します。遠隔データは提示された MIME type に関連付けられたアプリケーションを使って処理されますが、MIME type のなかには任意コード実行につながる危険なものが含まれています。たとえば、MIME type application/hta には mshta.exe が関連付けられており、細工された HTA コンテンツを処理することで任意のコードが実行される可能性があります。 Microsoft URL Moniker https://msdn.microsoft.com/en-us/library/ms775149.aspx すでに次のような手法での攻撃活動が報告されています。 * Microsoft Word の DOC 形式に偽装された RTF (リッチテキスト) 形式の文書ファイルによって攻撃が開始される * この文書ファイルを開くと、リモートサーバに接続して HTA ファイルを取得し、HTA ファイルに含まれる VBScript がクライアント上で実行される 本脆弱性を使用した攻撃は、Microsoft Word 以外の Windows コンポーネントを標的として行われる可能性があります。なお、Microsoft Office の保護ビューが、ユーザ操作なしで攻撃が実行されることを防ぐのに役立つことも報告されています。 Microsoft Office の保護ビュー https://support.office.com/ja-jp/article/%E4%BF%9D%E8%AD%B7%E3%83%93%E3%83%A5%E3%83%BC%E3%81%A8%E3%81%AF-d6f09ac7-e6b9-4495-8e43-2bbcdbcb6653",
"impactJvn": "細工された文書ファイルをユーザが開くことで、遠隔の第三者によって任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 2017年4月11日、Microsoft から、本脆弱性に対するセキュリティアップデートが公開されました。 Microsoft が提供する情報をもとに、アップデートを適用してください。 なお、セキュリティアップデートの適用後であっても、保護ビューが有効でなければ、リンクされた OLE コンテンツが MIME type にしたがって取得され保存されるところまでは、ユーザへの確認なしで行われます。セキュリティアップデートは、このようにして保存された HTA コンテンツが実行されることを防ぐものです。 [application/hta 形式のファイルの処理を無効化する] 現在確認されている攻撃手法は、application/hta 形式のデータに対する処理を無効化することで防ぐことができると考えられます。次のようなレジストリ値を設定することで、application/hta 形式のデータをプレーンテキストとして処理するよう変更することが可能です。 Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\\PROTOCOLS\\Filter\\application/hta] \"CLSID\"=\"{5e941d80-bf96-11cd-b579-08002b30bfeb}\" [Microsoft Word で RTF ファイルをブロックする] 報告されている攻撃活動は、RTF ドキュメントファイルを使用したものです。 Microsoft Office Trust Center のファイル制限機能によって RTF ファイルを開かないようブロックすることが可能です。 また、たとえば Word 2016 では次のようにレジストリを設定することで RTF ファイルのブロックが可能です。 Windows Registry Editor Version 5.00 [HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\16.0\\Word\\Security\\FileBlock] \"OpenInProtectedView\"=dword:00000000 \"RtfFiles\"=dword:00000002 レジストリの設定内容は、Office 製品のバージョンによって異なります。 Microsoft Office Trust Center のファイル制限機能 https://support.office.com/ja-jp/article/%E3%83%95%E3%82%A1%E3%82%A4%E3%83%AB%E5%88%B6%E9%99%90%E6%A9%9F%E8%83%BD%E3%81%A8%E3%81%AF-10d0e0ab-fecf-4605-befd-1e6563e7686d"
},
{
"cveID": "CVE-2020-1380",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer にはメモリ破損の脆弱性があり、現在のユーザーのコンテキストでリモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008524",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 11 における情報を公開される脆弱性",
"shortDescriptionJvn": "Internet Explorer 11 には、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2020-1555 および CVE-2020-1570 とは異なる脆弱性です。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1429",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability which can allow for remote code execution in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer にはメモリ破損の脆弱性があり、現在のユーザーのコンテキストでリモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-011756",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、スクリプトエンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1426、CVE-2019-1427、CVE-2019-1428 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2017-11774",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Outlook Security Feature Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office Outlook contains a security feature bypass vulnerability due to improperly handling objects in memory. Successful exploitation allows an attacker to execute commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office Outlookのセキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Office Outlook には、メモリ内のオブジェクトの不適切な処理によるセキュリティ機能バイパスの脆弱性が存在します。悪用に成功すると、攻撃者がコマンドを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-009188",
"vulnerabilityNameJvn": "複数の Microsoft Outlook 製品における任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Outlook 製品には、Microsoft Office のメモリ内のオブジェクト処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Outlook Security Feature Bypass Vulnerability」として公開しています。",
"impactJvn": "攻撃者により、任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0968",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability due to how the Scripting Engine handles objects in memory, leading to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、スクリプト エンジンがメモリ内のオブジェクトを処理する方法に起因するメモリ破損の脆弱性があり、リモートでコードが実行されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004261",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 および 11 におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 および 11 には、スクリプトエンジンがメモリ内のオブジェクトを処理する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2020-0970 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1472",
"vendorProject": "Microsoft",
"product": "Netlogon",
"vulnerabilityName": "Microsoft Netlogon Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft's Netlogon Remote Protocol (MS-NRPC) contains a privilege escalation vulnerability when an attacker establishes a vulnerable Netlogon secure channel connection to a domain controller. An attacker who successfully exploits the vulnerability could run a specially crafted application on a device on the network. The vulnerability is also known under the moniker of Zerologon.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2020-09-21",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 20-03 (https://www.cisa.gov/emergency-directive-20-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Netlogon の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft の Netlogon リモート プロトコル (MS-NRPC) には、攻撃者がドメイン コントローラーへの脆弱な Netlogon セキュア チャネル接続を確立した場合に特権昇格の脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功すると、ネットワーク上のデバイス上で特別に細工されたアプリケーションを実行する可能性があります。この脆弱性は、Zerologon という名前でも知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008530",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Netlogon の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "攻撃者により、Netlogonリモートプロトコルを使用してドメインコントローラーへの脆弱な Netlogon セキュアチャネル接続を確立されることで、権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-26855",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the ProxyLogon exploit chain.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-16",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 21-02 (https://www.cisa.gov/emergency-directive-21-02) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。この脆弱性は、ProxyLogon エクスプロイト チェーンの一部です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001133",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2021-26412、CVE-2021-26854、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065、CVE-2021-27078 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-26858",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the ProxyLogon exploit chain.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-16",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 21-02 (https://www.cisa.gov/emergency-directive-21-02) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。この脆弱性は、ProxyLogon エクスプロイト チェーンの一部です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001170",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2021-26412、CVE-2021-26854、CVE-2021-26855、CVE-2021-26857、CVE-2021-27065、CVE-2021-27078 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27065",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the ProxyLogon exploit chain.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-16",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 21-02 (https://www.cisa.gov/emergency-directive-21-02) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。この脆弱性は、ProxyLogon エクスプロイト チェーンの一部です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001171",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2021-26412、CVE-2021-26854、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27078 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1054",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Win32k contains a privilege escalation vulnerability when the Windows kernel-mode driver fails to properly handle objects in memory. Successful exploitation allows an attacker to execute code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、Windows カーネル モード ドライバーがメモリ内のオブジェクトを適切に処理できない場合に特権昇格の脆弱性が存在します。悪用に成功すると、攻撃者がカーネル モードでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005819",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows カーネルモードドライバがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2020-1143 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1675",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Print Spooler Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Print Spooler contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows 印刷スプーラーのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows Print Spooler には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001920",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 印刷スプーラに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-34448",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Scripting Engine contains an unspecified vulnerability that allows for memory corruption.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows スクリプト エンジンのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Windows Scripting Engine には、メモリ破損を引き起こす不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002217",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、スクリプト エンジンに不備があるため、メモリ破損の脆弱性が存在します。 ",
"impactJvn": "メモリを破損される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0601",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows CryptoAPI Spoofing Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows CryptoAPI (Crypt32.dll) contains a spoofing vulnerability in the way it validates Elliptic Curve Cryptography (ECC) certificates. An attacker could exploit the vulnerability by using a spoofed code-signing certificate to sign a malicious executable, making it appear the file was from a trusted, legitimate source. A successful exploit could also allow the attacker to conduct man-in-the-middle attacks and decrypt confidential information on user connections to the affected software. The vulnerability is also known under the moniker of CurveBall.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2020-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 20-02 (https://www.cisa.gov/emergency-directive-20-02) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Windows CryptoAPI スプーフィングの脆弱性",
"shortDescriptionJa": "Microsoft Windows CryptoAPI (Crypt32.dll) には、楕円曲線暗号 (ECC) 証明書を検証する方法にスプーフィングの脆弱性が存在します。攻撃者は、なりすましのコード署名証明書を使用して悪意のある実行可能ファイルに署名し、そのファイルが信頼できる正当なソースからのものであるかのように見せかけることで、この脆弱性を悪用する可能性があります。エクスプロイトに成功すると、攻撃者が中間者攻撃を実行し、影響を受けるソフトウェアへのユーザー接続に関する機密情報を復号化できる可能性があります。この脆弱性は、CurveBall という名前でも知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001006",
"vulnerabilityNameJvn": "Microsoft Windows CryptoAPI における Elliptic Curve Cryptography (ECC) 証明書の検証不備の脆弱性",
"shortDescriptionJvn": "Microsoft の Crypt32.dll が提供する Windows CryptoAPI には、Elliptic Curve Cryptography (ECC) 証明書の検証不備の脆弱性が存在します。 CertGetCertificateChain() 関数により ECC キーを持つ証明書を信頼されたルート CA までトレースが可能か判断する場合、証明書チェーンの信頼性を適切に検証できないため、正当な証明書になりすませる可能性があります。 ",
"impactJvn": "中間者攻撃 (man-in-the-middle attack) により、HTTPS 通信の傍受や改ざんしたり、または悪意のあるプログラムの署名を詐称したりするなどの可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 "
},
{
"cveID": "CVE-2019-0604",
"vendorProject": "Microsoft",
"product": "SharePoint",
"vulnerabilityName": "Microsoft SharePoint Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft SharePoint fails to check the source markup of an application package. An attacker who successfully exploits the vulnerability could run remote code in the context of the SharePoint application pool and the SharePoint server farm account.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft SharePoint リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft SharePoint は、アプリケーション パッケージのソース マークアップのチェックに失敗します。攻撃者がこの脆弱性の悪用に成功すると、SharePoint アプリケーション プールおよび SharePoint サーバー ファーム アカウントのコンテキストでリモート コードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002318",
"vulnerabilityNameJvn": "Microsoft SharePoint におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft SharePoint には、アプリケーションパッケージのソースマークアップのチェックに失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft SharePoint のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2019-0594 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0646",
"vendorProject": "Microsoft",
"product": ".NET Framework",
"vulnerabilityName": "Microsoft .NET Framework Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft .NET Framework contains an improper input validation vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft .NET Framework のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft .NET Framework には、リモートでコードが実行される可能性がある不適切な入力検証の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001080",
"vulnerabilityNameJvn": "Microsoft .NET Framework におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft .NET Framework には、入力の適切な検証に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「.NET Framework のコード挿入の脆弱性」として公開しています。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-0808",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Win32k contains a privilege escalation vulnerability due to the component failing to properly handle objects in memory. Successful exploitation allows an attacker to run code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、コンポーネントがメモリ内のオブジェクトを適切に処理できないため、特権昇格の脆弱性が存在します。悪用に成功すると、攻撃者がカーネル モードでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002538",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-0797 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-26857",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the ProxyLogon exploit chain.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-16",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 21-02 (https://www.cisa.gov/emergency-directive-21-02) for further guidance and requirements.",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。この脆弱性は、ProxyLogon エクスプロイト チェーンの一部です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001169",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2021-26412、CVE-2021-26854、CVE-2021-26855、CVE-2021-26858、CVE-2021-27065、CVE-2021-27078 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1147",
"vendorProject": "Microsoft",
"product": ".NET Framework, SharePoint, Visual Studio",
"vulnerabilityName": "Microsoft .NET Framework, SharePoint, and Visual Studio Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft .NET Framework, Microsoft SharePoint, and Visual Studio contain a remote code execution vulnerability when the software fails to check the source markup of XML file input. Successful exploitation allows an attacker to execute code in the context of the process responsible for deserialization of the XML content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft .NET Framework、SharePoint、および Visual Studio のリモート コード実行の脆弱性",
"shortDescriptionJa": "Microsoft .NET Framework、Microsoft SharePoint、および Visual Studio には、ソフトウェアが XML ファイル入力のソース マークアップのチェックに失敗した場合に、リモートでコードが実行される脆弱性が存在します。悪用に成功すると、攻撃者は XML コンテンツのデシリアライゼーションを担当するプロセスのコンテキストでコードを実行することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008157",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、.NET Framework、Microsoft SharePoint および Visual Studio がXML ファイル入力のソース マークアップをチェックできない場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「NET Framework、SharePoint Server および Visual Studio のリモートでコードが実行される脆弱性」として公開しています。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1214",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Common Log File System (CLFS) Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Common Log File System (CLFS) driver improperly handles objects in memory which can allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の特権共通ログ ファイル システム (CLFS) 昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows 共通ログ ファイル システム (CLFS) ドライバーは、メモリ内のオブジェクトを不適切に処理するため、特権昇格が可能になる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-009236",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 共通ログ ファイル システム (CLFS) ドライバがメモリ内のオブジェクトを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」として公開しています。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2016-3235",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office OLE DLL Side Loading Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Office Object Linking & Embedding (OLE) dynamic link library (DLL) contains a side loading vulnerability due to it improperly validating input before loading libraries. Successful exploitation allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office OLE DLL のサイドローディングの脆弱性",
"shortDescriptionJa": "Microsoft Office Object Linking & Embedding (OLE) ダイナミック リンク ライブラリ (DLL) には、ライブラリをロードする前に入力を不適切に検証するため、サイド ローディングの脆弱性が存在します。悪用に成功すると、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-003189",
"vulnerabilityNameJvn": "複数の Microsoft Visio 製品における権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Visio 製品は、ライブラリのローディングを誤って処理するため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office OLE DLL のサイド ローディングの脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0863",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Error Reporting (WER) Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Error Reporting (WER) contains a privilege escalation vulnerability due to the way it handles files, allowing for code execution in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows エラー報告 (WER) の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows エラー報告 (WER) には、カーネル モードでのコード実行を可能にするファイルの処理方法に起因する権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-003849",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windowsエラー報告(WER)がファイルを処理する方法に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows エラー報告の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-36955",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Common Log File System (CLFS) Driver Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Windows Common Log File System (CLFS) driver contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Common Log File System (CLFS) ドライバーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Common Log File System (CLFS) ドライバーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002697",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 共通ログファイルシステムドライバに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-36963 および CVE-2021-38633 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-38648",
"vendorProject": "Microsoft",
"product": "Open Management Infrastructure (OMI)",
"vulnerabilityName": "Microsoft Open Management Infrastructure (OMI) Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Microsoft Open Management Infrastructure (OMI) within Azure VM Management Extensions contains an unspecified vulnerability allowing privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft オープン管理インフラストラクチャ (OMI) の権限昇格の脆弱性",
"shortDescriptionJa": "Azure VM Management Extensions 内の Microsoft Open Management Infrastructure (OMI) には、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002685",
"vulnerabilityNameJvn": "複数の Microsoft 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、Open Management Infrastructure に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-38645 および CVE-2021-38649 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-6819",
"vendorProject": "Mozilla",
"product": "Firefox and Thunderbird",
"vulnerabilityName": "Mozilla Firefox And Thunderbird Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Mozilla Firefox and Thunderbird contain a race condition vulnerability when running the nsDocShell destructor under certain conditions. The race condition creates a use-after-free vulnerability, causing unspecified impacts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox および Thunderbird の Use-After-Free 脆弱性",
"shortDescriptionJa": "Mozilla Firefox および Thunderbird には、特定の条件下で nsDocShell デストラクターを実行するときに競合状態の脆弱性が存在します。競合状態は解放後の使用の脆弱性を生み出し、不特定の影響を引き起こします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004938",
"vulnerabilityNameJvn": "Mozilla Firefox および Thunderbird における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Mozilla Firefox および Thunderbird には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-6820",
"vendorProject": "Mozilla",
"product": "Firefox and Thunderbird",
"vulnerabilityName": "Mozilla Firefox And Thunderbird Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Mozilla Firefox and Thunderbird contain a race condition vulnerability when handling a ReadableStream under certain conditions. The race condition creates a use-after-free vulnerability, causing unspecified impacts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox および Thunderbird の Use-After-Free 脆弱性",
"shortDescriptionJa": "Mozilla Firefox および Thunderbird には、特定の条件下で ReadableStream を処理する際の競合状態の脆弱性が含まれています。競合状態は解放後の使用の脆弱性を生み出し、不特定の影響を引き起こします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004939",
"vulnerabilityNameJvn": "Mozilla Firefox および Thunderbird における二重解放に関する脆弱性",
"shortDescriptionJvn": "Mozilla Firefox および Thunderbird には、二重解放に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-17026",
"vendorProject": "Mozilla",
"product": "Firefox and Thunderbird",
"vulnerabilityName": "Mozilla Firefox And Thunderbird Type Confusion Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Mozilla Firefox and Thunderbird contain a type confusion vulnerability due to incorrect alias information in the IonMonkey JIT compiler when setting array elements.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox と Thunderbird のタイプ混同の脆弱性",
"shortDescriptionJa": "Mozilla Firefox および Thunderbird には、配列要素を設定する際の IonMonkey JIT コンパイラの誤ったエイリアス情報による型混乱の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-014733",
"vulnerabilityNameJvn": "Firefox および Thunderbird における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Firefox および Thunderbird には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-15949",
"vendorProject": "Nagios",
"product": "Nagios XI",
"vulnerabilityName": "Nagios XI Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Nagios XI contains a remote code execution vulnerability in which a user can modify the check_plugin executable and insert malicious commands to execute as root.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Nagios XI のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Nagios XI にはリモート コード実行の脆弱性があり、ユーザーが check_plugin 実行可能ファイルを変更し、悪意のあるコマンドを挿入して root として実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-008969",
"vulnerabilityNameJvn": "Nagios XI におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Nagios XI には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-26919",
"vendorProject": "NETGEAR",
"product": "JGS516PE Devices",
"vulnerabilityName": "Netgear JGS516PE Devices Missing Function Level Access Control Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Netgear JGS516PE devices contain a missing function level access control vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Netgear JGS516PE デバイスに機能レベルのアクセス制御の脆弱性が存在しない",
"shortDescriptionJa": "Netgear JGS516PE デバイスには、欠落している機能レベルのアクセス制御の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012278",
"vulnerabilityNameJvn": "NETGEAR JGS516PE デバイスにおける脆弱性",
"shortDescriptionJvn": "NETGEAR JGS516PE デバイスには、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-19356",
"vendorProject": "Netis",
"product": "WF2419 Devices",
"vulnerabilityName": "Netis WF2419 Devices Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Netis WF2419 devices contains an unspecified vulnerability that allows an attacker to perform remote code execution as root through the router's web management page.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Netis WF2419 デバイスのリモート コード実行の脆弱性",
"shortDescriptionJa": "Netis WF2419 デバイスには、攻撃者がルータの Web 管理ページを通じて root としてリモート コードを実行できる不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-014562",
"vulnerabilityNameJvn": "Netis WF2419 における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Netis WF2419 には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-2555",
"vendorProject": "Oracle",
"product": "Multiple Products",
"vulnerabilityName": "Oracle Multiple Products Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Multiple Oracle products contain a remote code execution vulnerability that allows an unauthenticated attacker with network access via T3 or HTTP to takeover the affected system. Impacted Oracle products: Oracle Coherence in Fusion Middleware, Oracle Utilities Framework, Oracle Retail Assortment Planning, Oracle Commerce, Oracle Communications Diameter Signaling Router (DSR).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle の複数製品のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数の Oracle 製品には、リモートでコードが実行される脆弱性が存在し、認証されていない攻撃者が T3 または HTTP 経由でネットワークにアクセスし、影響を受けるシステムを乗っ取ることを可能にします。影響を受けるOracle製品: Fusion MiddlewareのOracle Coherence、Oracle Utilities Framework、Oracle Retail Assortment Planning、Oracle Commerce、Oracle Communications Diameter Signaling Router (DSR)。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001293",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle Coherence における Caching,CacheStore,Invocation に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle Coherence には、Caching,CacheStore,Invocation に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-3152",
"vendorProject": "Oracle",
"product": "Fusion Middleware",
"vulnerabilityName": "Oracle Fusion Middleware Unspecified Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Oracle Fusion Middleware Reports Developer contains an unspecified vulnerability that allows remote attackers to affect confidentiality and integrity of affected systems.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Fusion Middleware の特定されていない脆弱性",
"shortDescriptionJa": "Oracle Fusion Middleware Reports Developerには、リモート攻撃者が影響を受けるシステムの機密性と整合性に影響を及ぼす可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-005062",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle Fusion Middleware における Report Server Component の処理に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle Fusion Middleware には、Report Server Component に関する処理に不備があるため、機密性および完全性に影響のある脆弱性が存在します。",
"impactJvn": "第三者により、情報が漏えいする、あるいは情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-14871",
"vendorProject": "Oracle",
"product": "Solaris and Zettabyte File System (ZFS)",
"vulnerabilityName": "Oracle Solaris and Zettabyte File System (ZFS) Unspecified Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Oracle Solaris and Oracle ZFS Storage Appliance Kit contain an unspecified vulnerability causing high impacts to confidentiality, integrity, and availability of affected systems.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Solarisおよびゼタバイト・ファイル・システム(ZFS)の不特定の脆弱性",
"shortDescriptionJa": "Oracle Solaris および Oracle ZFS Storage Appliance Kit には、影響を受けるシステムの機密性、整合性、可用性に大きな影響を与える不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009787",
"vulnerabilityNameJvn": "Oracle Systems の Oracle Solaris における Pluggable authentication module に関する脆弱性",
"shortDescriptionJvn": "Oracle Systems の Oracle Solaris には、Pluggable authentication module に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-4852",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Oracle WebLogic Server contains a deserialization of untrusted data vulnerability within Apache Commons, which can allow for for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle WebLogic Server の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Oracle WebLogic Server には、Apache Commons 内の信頼できないデータのデシリアライゼーションの脆弱性が含まれており、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-005968",
"vulnerabilityNameJvn": "Oracle WebLogic Server の WLS Security コンポーネントにおける任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "Oracle WebLogic Server の WLS Security コンポーネントには、oracle_common/modules/com.bea.core.apache.commons.collections.jar に関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。 本脆弱性の範囲は WebLogic Server 製品に限定されています。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html",
"impactJvn": "第三者により、TCP ポート 7001 への T3 プロトコルトラフィックの巧妙に細工されたシリアル化された Java オブジェクトを介して、任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-14750",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Oracle WebLogic Server contains an unspecified vulnerability allowing an unauthenticated attacker to perform remote code execution. This vulnerability is related to CVE-2020-14882.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle WebLogic Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Oracle WebLogic Server には、認証されていない攻撃者がリモートでコードを実行できる不特定の脆弱性が存在します。この脆弱性は CVE-2020-14882 に関連しています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-013069",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における Console に関する脆弱性",
"shortDescriptionJvn": "\"Oracle Fusion Middleware の Oracle WebLogic Server には、Console に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-14882",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Oracle WebLogic Server contains an unspecified vulnerability, which is assessed to allow for remote code execution, based on this vulnerability being related to CVE-2020-14750.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle WebLogic Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Oracle WebLogic Server には不特定の脆弱性が含まれており、CVE-2020-14750 に関連するこの脆弱性に基づいて、リモートでコードが実行される可能性があると評価されています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009778",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における Console に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、Console に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-14883",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server Unspecified Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Oracle WebLogic Server contains an unspecified vulnerability in the Console component with high impacts to confidentilaity, integrity, and availability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle WebLogic Server の特定されていない脆弱性",
"shortDescriptionJa": "Oracle WebLogic Server には、機密性、整合性、可用性に大きな影響を与える不特定の脆弱性がコンソール コンポーネントに含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009779",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における Console に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、Console に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの管理者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8644",
"vendorProject": "PlaySMS",
"product": "PlaySMS",
"vulnerabilityName": "PlaySMS Server-Side Template Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "PlaySMS contains a server-side template injection vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "PlaySMS サーバー側テンプレート インジェクションの脆弱性",
"shortDescriptionJa": "PlaySMS には、リモートでコードが実行される可能性があるサーバー側のテンプレート インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001726",
"vulnerabilityNameJvn": "PlaySMS における入力確認に関する脆弱性",
"shortDescriptionJvn": "PlaySMS には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-18935",
"vendorProject": "Progress",
"product": "Telerik UI for ASP.NET AJAX",
"vulnerabilityName": "Progress Telerik UI for ASP.NET AJAX Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Progress Telerik UI for ASP.NET AJAX contains a deserialization of untrusted data vulnerability through RadAsyncUpload which leads to code execution on the server in the context of the w3wp.exe process.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Progress Telerik UI for ASP.NET AJAX の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "ASP.NET AJAX 用の Progress Telerik UI には、RadAsyncUpload を介した信頼できないデータの脆弱性のデシリアライゼーションが含まれており、これにより、w3wp.exe プロセスのコンテキストでサーバー上でコードが実行されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013320",
"vulnerabilityNameJvn": "Telerik UI for ASP.NET AJAX における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Telerik UI for ASP.NET AJAX には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22893",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure contains a use-after-free vulnerability that allow a remote, unauthenticated attacker to execute code via license services.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect Secure Use-After-Free の脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure には use-after-free の脆弱性があり、認証されていないリモートの攻撃者がライセンス サービスを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001375",
"vulnerabilityNameJvn": "Pulse Connect Secure に任意コード実行の脆弱性",
"shortDescriptionJvn": "Pulse Connect Secure には任意コード実行の脆弱性が存在します。 Pulse Connect Secure の持つ Windows File Share Browser および Pulse Secure Collaboration 機能に、認証を回避し任意のコード実行を可能とする脆弱性 (CVE-2021-22893) が発見されました。 FireEye が公開したレポートによると、2021年4月21日現在、本脆弱性や既知の脆弱性を悪用した攻撃がすでに確認されています。",
"impactJvn": "遠隔の第三者によって細工されたリクエストを Pulse Connect Secure が受信することにより、認証を回避され、当該機器上で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。 開発者は、本脆弱性を修正した次のバージョンをリリースしています。 * Pulse Connect Secure 9.1R11.4 [ワークアラウンドを適用する] 開発者は回避策として次のxmlファイルの適用を推奨しています。 * Workaround-2104.xml このファイルを適用することにより、Windows File Share Browser と Pulse Secure Collaboration が無効化されます。ただし、このXMLは version 9.0R1 から 9.0R4.1 および 9.1R1 から 9.1R2 では動作しません。これらのバージョンを使用している場合は、PCS をアップデートしてから適用する必要があります。 また、開発者は Pulse Secure Connect で不審なファイルの設置や改ざんが行われていないか確認するためのツール Pulse Connect Secure Integrity Tool を公開しています。詳細は開発者が提供する情報を参照してください。"
},
{
"cveID": "CVE-2020-8243",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure contains an unspecified vulnerability in the admin web interface that could allow an authenticated attacker to upload a custom template to perform code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect のセキュアなコード実行の脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure には、管理 Web インターフェイスに不特定の脆弱性が含まれており、認証された攻撃者がカスタム テンプレートをアップロードしてコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-011852",
"vulnerabilityNameJvn": "Pulse Connect Secure におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Pulse Connect Secure には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22900",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Unrestricted File Upload Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure contains an unrestricted file upload vulnerability that allows an authenticated administrator to perform a file write via a maliciously crafted archive upload in the administrator web interface.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect Secure 無制限のファイル アップロードの脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure には、無制限のファイル アップロードの脆弱性が存在し、認証された管理者が管理者の Web インターフェイスで悪意を持って作成されたアーカイブ アップロードを介してファイルの書き込みを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007382",
"vulnerabilityNameJvn": "Pulse Connect Secure におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Pulse Connect Secure には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22894",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Collaboration Suite Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure Collaboration Suite contains a buffer overflow vulnerabilities that allows a remote authenticated users to execute code as the root user via maliciously crafted meeting room.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect Secure Collaboration Suite のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure Collaboration Suite にはバッファ オーバーフローの脆弱性が含まれており、これによりリモートの認証済みユーザーが悪意を持って作成された会議室を介して root ユーザーとしてコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007384",
"vulnerabilityNameJvn": "Pulse Connect Secure における古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Pulse Connect Secure には、古典的バッファオーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8260",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Pulse Connect Secure contains an unspecified vulnerability that allows an authenticated attacker to perform code execution using uncontrolled gzip extraction.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect のセキュアなコード実行の脆弱性",
"shortDescriptionJa": "Pulse Connect Secure には、認証された攻撃者が制御されていない gzip 抽出を使用してコードを実行できる不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009660",
"vulnerabilityNameJvn": "Pulse Connect Secure における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Pulse Connect Secure には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22899",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure contains a command injection vulnerability that allows remote authenticated users to perform remote code execution via Windows File Resource Profiles.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect Secure コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure には、リモート認証されたユーザーが Windows ファイル リソース プロファイルを介してリモート コードを実行できるようにするコマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007383",
"vulnerabilityNameJvn": "Pulse Connect Secure におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Pulse Connect Secure には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11510",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure Arbitrary File Read Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure contains an arbitrary file read vulnerability that allows an unauthenticated remote attacker with network access via HTTPS to send a specially crafted URI.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-04-23",
"knownRansomwareCampaignUse": "Known",
"notes": "Reference CISA's ED 21-03 (https://www.cisa.gov/emergency-directive-21-03) for further guidance and requirements.",
"vulnerabilityNameJa": "Ivanti Pulse Connect Secure 任意ファイル読み取りの脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure には、任意のファイル読み取りの脆弱性が存在しており、これにより、認証されていないリモート攻撃者が HTTPS 経由でネットワークにアクセスし、特別に細工された URI を送信できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004411",
"vulnerabilityNameJvn": "Pulse Secure Pulse Connect Secure におけるパーミッションに関する脆弱性",
"shortDescriptionJvn": "Pulse Secure Pulse Connect Secure (PCS) には、パーミッションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11539",
"vendorProject": "Ivanti",
"product": "Pulse Connect Secure and Pulse Policy Secure",
"vulnerabilityName": "Ivanti Pulse Connect Secure and Policy Secure Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Ivanti Pulse Connect Secure and Policy Secure allows an authenticated attacker from the admin web interface to inject and execute commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Ivanti Pulse Connect Secure および Policy Secure コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Ivanti Pulse Connect Secure および Policy Secure を使用すると、認証された攻撃者が管理 Web インターフェイスからコマンドを挿入して実行することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004175",
"vulnerabilityNameJvn": "Pulse Secure Pulse Connect Secure および Pulse Policy Secure におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Pulse Secure Pulse Connect Secure および Pulse Policy Secure には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1906",
"vendorProject": "Qualcomm",
"product": "Multiple Chipsets",
"vulnerabilityName": "Qualcomm Multiple Chipsets Detection of Error Condition Without Action Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Multiple Qualcomm chipsets contain a detection of error condition without action vulnerability when improper handling of address deregistration on failure can lead to new GPU address allocation failure.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "クアルコムの複数のチップセットがアクションを行わずにエラー状態を検出する脆弱性",
"shortDescriptionJa": "複数の Qualcomm チップセットには、障害時のアドレス登録解除の不適切な処理により、新しい GPU アドレスの割り当て障害が発生する可能性がある場合に、アクションなしでエラー状態が検出される脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006486",
"vulnerabilityNameJvn": "複数の Qualcomm 製品における例外的な状態の処理に関する脆弱性",
"shortDescriptionJvn": "複数の Qualcomm 製品には、例外的な状態の処理に関する脆弱性が存在します。 ",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-1905",
"vendorProject": "Qualcomm",
"product": "Multiple Chipsets",
"vulnerabilityName": "Qualcomm Multiple Chipsets Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Multiple Qualcomm Chipsets contain a use after free vulnerability due to improper handling of memory mapping of multiple processes simultaneously.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "クアルコムの複数のチップセットの解放後の使用の脆弱性",
"shortDescriptionJa": "複数の Qualcomm チップセットには、複数プロセスのメモリ マッピングの同時処理が不適切なため、解放後の使用の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006485",
"vulnerabilityNameJvn": "複数の Qualcomm 製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "複数の Qualcomm 製品には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-10221",
"vendorProject": "rConfig",
"product": "rConfig",
"vulnerabilityName": "rConfig OS Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "rConfig lib/ajaxHandlers/ajaxAddTemplate.php contains an OS command injection vulnerability that allows remote attackers to execute OS commands via shell metacharacters in the fileName POST parameter.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "rConfig OS コマンドインジェクションの脆弱性",
"shortDescriptionJa": "rConfig lib/ajaxHandlers/ajaxAddTemplate.php には OS コマンド インジェクションの脆弱性が含まれており、リモート攻撃者が fileName POST パラメータのシェル メタキャラクタを介して OS コマンドを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002507",
"vulnerabilityNameJvn": "rConfig における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "rConfig には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-35395",
"vendorProject": "Realtek",
"product": "AP-Router SDK",
"vulnerabilityName": "Realtek AP-Router SDK Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Realtek AP-Router SDK HTTP web server �boa� contains a buffer overflow vulnerability due to unsafe copies of some overly long parameters submitted in the form that lead to denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Realtek AP-Router SDK のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Realtek AP-Router SDK HTTP Web サーバー「boa」には、サービス拒否 (DoS) を引き起こすフォームで送信された過度に長いパラメータの安全でないコピーが原因でバッファ オーバーフローの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-010966",
"vulnerabilityNameJvn": "Realtek Jungle SDK におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Realtek Jungle SDK には、コマンドインジェクションの脆弱性、および境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-16651",
"vendorProject": "Roundcube",
"product": "Roundcube Webmail",
"vulnerabilityName": "Roundcube Webmail File Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Roundcube Webmail contains a file disclosure vulnerability caused by insufficient input validation in conjunction with file-based attachment plugins, which are used by default.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Roundcube ウェブメールのファイル漏えいの脆弱性",
"shortDescriptionJa": "Roundcube Webmail には、デフォルトで使用されるファイルベースの添付プラグインと組み合わせた不十分な入力検証によって引き起こされるファイル漏洩の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-010059",
"vulnerabilityNameJvn": "Roundcube Webmail におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "Roundcube Webmail には、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-11652",
"vendorProject": "SaltStack",
"product": "Salt",
"vulnerabilityName": "SaltStack Salt Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SaltStack Salt contains a path traversal vulnerability in the salt-master process ClearFuncs which allows directory access to authenticated users. Salt users who follow fundamental internet security guidelines and best practices are not affected by this vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SaltStack ソルト パス トラバーサルの脆弱性",
"shortDescriptionJa": "SaltStack Salt には、認証されたユーザーにディレクトリ アクセスを許可するソルトマスター プロセス ClearFuncs にパス トラバーサルの脆弱性が含まれています。基本的なインターネット セキュリティ ガイドラインとベスト プラクティスに従っている Salt ユーザーは、この脆弱性の影響を受けません。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004838",
"vulnerabilityNameJvn": "SaltStack Salt における入力確認に関する脆弱性",
"shortDescriptionJvn": "SaltStack Salt には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-11651",
"vendorProject": "SaltStack",
"product": "Salt",
"vulnerabilityName": "SaltStack Salt Authentication Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SaltStack Salt contains an authentication bypass vulnerability in the salt-master process ClearFuncs due to improperly validating method calls. The vulnerability allows a remote user to access some methods without authentication, which can be used to retrieve user tokens from the salt master and/or run commands on salt minions. Salt users who follow fundamental internet security guidelines and best practices are not affected by this vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SaltStack Salt 認証バイパスの脆弱性",
"shortDescriptionJa": "SaltStack Salt には、メソッド呼び出しの不適切な検証が原因で、salt-master プロセス ClearFuncs に認証バイパスの脆弱性が含まれています。この脆弱性により、リモート ユーザーは認証なしで一部のメソッドにアクセスでき、これを使用してソルト マスターからユーザー トークンを取得したり、ソルト ミニオンでコマンドを実行したりできます。基本的なインターネット セキュリティ ガイドラインとベスト プラクティスに従っている Salt ユーザーは、この脆弱性の影響を受けません。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004837",
"vulnerabilityNameJvn": "SaltStack Salt における入力確認に関する脆弱性",
"shortDescriptionJvn": "SaltStack Salt には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-16846",
"vendorProject": "SaltStack",
"product": "Salt",
"vulnerabilityName": "SaltStack Salt Shell Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SaltStack Salt allows an unauthenticated user with network access to the Salt API to use shell injections to run code on the Salt API using the SSH client. This vulnerability affects any users running the Salt API.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SaltStack ソルト シェル インジェクションの脆弱性",
"shortDescriptionJa": "SaltStack Salt を使用すると、Salt API にネットワーク アクセスできる認証されていないユーザーが、シェル インジェクションを使用して、SSH クライアントを使用して Salt API でコードを実行できます。この脆弱性は、Salt API を実行しているすべてのユーザーに影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-013146",
"vulnerabilityNameJvn": "SaltStack Salt における脆弱性",
"shortDescriptionJvn": "SaltStack Salt には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-2380",
"vendorProject": "SAP",
"product": "Customer Relationship Management (CRM)",
"vulnerabilityName": "SAP Customer Relationship Management (CRM) Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SAP Customer Relationship Management (CRM) contains a path traversal vulnerability that allows an attacker to exploit insufficient validation of path information provided by users.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SAP Customer Relationship Management (CRM) のパス トラバーサルの脆弱性",
"shortDescriptionJa": "SAP Customer Relationship Management (CRM) には、ユーザーが提供したパス情報の不十分な検証を攻撃者が悪用できるパス トラバーサルの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-002510",
"vulnerabilityNameJvn": "SAP CRM におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "SAP CRM には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-5326",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SAP NetWeaver Application Server Java Platforms Invoker Servlet does not require authentication, allowing for remote code execution via a HTTP or HTTPS request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver のリモート コード実行の脆弱性",
"shortDescriptionJa": "SAP NetWeaver Application Server Java Platforms Invoker Servlet は認証を必要としないため、HTTP または HTTPS リクエストを介してリモート コードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002737",
"vulnerabilityNameJvn": "SAP NetWeaver Application Server Java プラットフォーム上で稼動する Invoker Servlet における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "SAP NetWeaver Application Server Java プラットフォーム上で稼動する Invoker Servlet は、認証を要求しないため、任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2013 から 2016年に観測されています。 本脆弱性は、\"Detour\" 攻撃と呼ばれています。 ベンダは、本脆弱性を SAP Security Note 1445998 として公開しています。",
"impactJvn": "第三者により、HTTP または HTTPS リクエストを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-9563",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver XML External Entity (XXE) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SAP NetWeaver Application Server Java Platforms contains an unspecified vulnerability in BC-BMT-BPM-DSK which allows remote, authenticated users to conduct XML External Entity (XXE) attacks.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver XML 外部エンティティ (XXE) の脆弱性",
"shortDescriptionJa": "SAP NetWeaver Application Server Java プラットフォームには、BC-BMT-BPM-DSK に不特定の脆弱性が存在し、リモートの認証されたユーザーが XML 外部エンティティ (XXE) 攻撃を実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-005937",
"vulnerabilityNameJvn": "SAP NetWeaver AS JAVA の BC-BMT-BPM-DSK における XML 外部エンティティ攻撃を実行される脆弱性",
"shortDescriptionJvn": "SAP NetWeaver AS JAVA の BC-BMT-BPM-DSK には、XML 外部エンティティ (XXE) 攻撃を実行される脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2296909 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html",
"impactJvn": "リモート認証されたユーザにより、sap.com~tc~bpem~him~uwlconn~provider~web/bpemuwlconn URI を介して、XML 外部エンティティ (XXE) 攻撃を実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-6287",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver Missing Authentication for Critical Function Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SAP NetWeaver Application Server Java Platforms contains a missing authentication for critical function vulnerability allowing unauthenticated access to execute configuration tasks and create administrative users.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver の重要な機能の脆弱性に対する認証の欠落",
"shortDescriptionJa": "SAP NetWeaver Application Server Java プラットフォームには、重要な機能の脆弱性に対する認証が欠落しており、認証されていないアクセスによる構成タスクの実行や管理ユーザーの作成が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007642",
"vulnerabilityNameJvn": "SAP NetWeaver AS JAVA における認証に関する脆弱性",
"shortDescriptionJvn": "SAP NetWeaver AS JAVA (LM Configuration Wizard) には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-6207",
"vendorProject": "SAP",
"product": "Solution Manager",
"vulnerabilityName": "SAP Solution Manager Missing Authentication for Critical Function Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SAP Solution Manager User Experience Monitoring contains a missing authentication for critical function vulnerability which results in complete compromise of all SMDAgents connected to the Solution Manager.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP Solution Manager の重要な機能の脆弱性に対する認証の欠落",
"shortDescriptionJa": "SAP Solution Manager のユーザー エクスペリエンス監視には、重要な機能の脆弱性に対する認証が欠落しており、その結果、Solution Manager に接続されているすべての SMDAgent が完全に侵害されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002733",
"vulnerabilityNameJvn": "SAP Solution Manager における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "SAP Solution Manager (User Experience Monitoring) には、重要な機能に対する認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3976",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver Directory Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SAP NetWeaver Application Server Java Platforms contains a directory traversal vulnerability via a ..\\ (dot dot backslash) in the fileName parameter to CrashFileDownloadServlet. This allows remote attackers to read files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver のディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "SAP NetWeaver Application Server Java プラットフォームには、CrashFileDownloadServlet の fileName パラメータの ..\\ (ドット、バックスラッシュ) を介したディレクトリ トラバーサルの脆弱性が存在します。これにより、リモート攻撃者がファイルを読み取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002003",
"vulnerabilityNameJvn": "SAP NetWeaver AS Java におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "SAP NetWeaver AS Java には、ディレクトリトラバーサルの脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2234971 として公開しています。",
"impactJvn": "第三者により、CrashFileDownloadServlet の fileName パラメータの ..\\ (ドットドットバックスラッシュ) を介して、任意のファイルを読まれる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-16256",
"vendorProject": "SIMalliance",
"product": "Toolbox Browser",
"vulnerabilityName": "SIMalliance Toolbox Browser Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SIMalliance Toolbox Browser contains an command injection vulnerability that could allow remote attackers to retrieve location and IMEI information or execute a range of other attacks by modifying the attack message.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SIMalliance ツールボックスのブラウザ コマンド インジェクションの脆弱性",
"shortDescriptionJa": "SIMalliance Toolbox Browser にはコマンド インジェクションの脆弱性が存在しており、リモートの攻撃者が位置情報や IMEI 情報を取得したり、攻撃メッセージを変更することでさまざまな攻撃を実行したりできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-009411",
"vulnerabilityNameJvn": "複数の Samsung デバイスにおける権限管理に関する脆弱性",
"shortDescriptionJvn": "複数の Samsung デバイスには、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-10148",
"vendorProject": "SolarWinds",
"product": "Orion",
"vulnerabilityName": "SolarWinds Orion Authentication Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SolarWinds Orion API contains an authentication bypass vulnerability that could allow a remote attacker to execute API commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SolarWinds Orion 認証バイパスの脆弱性",
"shortDescriptionJa": "SolarWinds Orion API には、リモート攻撃者が API コマンドを実行できる可能性がある認証バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-010253",
"vulnerabilityNameJvn": "SolarWinds Orion API に認証回避の脆弱性",
"shortDescriptionJvn": "SolarWinds Orion API には、認証回避の脆弱性が存在します。 SolarWinds Orion Platform は、インフラストラクチャの監視および管理のためのプラットフォームです。 SolarWinds Orion Platform 製品に実装されている API 処理機能には URL パラメタの処理に問題があり、細工されたリクエスト URL を受け取ると認証をスキップして処理してしまう可能性があります。",
"impactJvn": "細工されたリクエスト URL を処理することで、認証なしで任意の API コマンドを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、以下のバージョンにアップデートしてください。 * 2019.4 HF 6 * 2020.2.1 HF 2 * 2019.2 SUPERNOVA Patch * 2018.4 SUPERNOVA Patch * 2018.2 SUPERNOVA Patch [ワークアラウンドを実施する] アップデートを適用するまでの回避策として、当該製品が動作する IIS サーバの設定変更に関する情報が提供されています。 詳しくは Security Advisory を参照してください。"
},
{
"cveID": "CVE-2021-35211",
"vendorProject": "SolarWinds",
"product": "Serv-U",
"vulnerabilityName": "SolarWinds Serv-U Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SolarWinds Serv-U contains an unspecified memory escape vulnerability which can allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SolarWinds Serv-U のリモート コード実行の脆弱性",
"shortDescriptionJa": "SolarWinds Serv-U には、リモートでコードが実行される可能性がある不特定のメモリ エスケープの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-009706",
"vulnerabilityNameJvn": "SolarWinds Serv-U における誤った領域へのリソースの漏えいに関する脆弱性",
"shortDescriptionJvn": "SolarWinds Serv-U には、誤った領域へのリソースの漏えいに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2016-3643",
"vendorProject": "SolarWinds",
"product": "Virtualization Manager",
"vulnerabilityName": "SolarWinds Virtualization Manager Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SolarWinds Virtualization Manager allows for privilege escalation through leveraging a misconfiguration of sudo.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SolarWinds Virtualization Manager の権限昇格の脆弱性",
"shortDescriptionJa": "SolarWinds Virtualization Manager では、sudo の構成ミスを利用して権限を昇格できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-003287",
"vulnerabilityNameJvn": "SolarWinds Virtualization Manager における権限を取得される脆弱性",
"shortDescriptionJvn": "SolarWinds Virtualization Manager には、権限を取得される脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、sudo の設定ミスを利用されることで、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-10199",
"vendorProject": "Sonatype",
"product": "Nexus Repository",
"vulnerabilityName": "Sonatype Nexus Repository Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Sonatype Nexus Repository contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Sonatype Nexus リポジトリのリモート コード実行の脆弱性",
"shortDescriptionJa": "Sonatype Nexus リポジトリには、リモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003568",
"vulnerabilityNameJvn": "Sonatype Nexus Repository における認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Sonatype Nexus Repository には、認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-20021",
"vendorProject": "SonicWall",
"product": "SonicWall Email Security",
"vulnerabilityName": "SonicWall Email Security Improper Privilege Management Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SonicWall Email Security contains an improper privilege management vulnerability that allows an attacker to create an administrative account by sending a crafted HTTP request to the remote host. This vulnerability has known usage in a SonicWall Email Security exploit chain along with CVE-2021-20022 and CVE-2021-20023 to achieve privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall 電子メール セキュリティの不適切な権限管理の脆弱性",
"shortDescriptionJa": "SonicWall 電子メール セキュリティには、不適切な権限管理の脆弱性が存在し、攻撃者が細工した HTTP 要求をリモート ホストに送信することで管理者アカウントを作成できるようになります。この脆弱性は、CVE-2021-20022 および CVE-2021-20023 とともに SonicWall Email Security エクスプロイト チェーンで特権昇格を達成するために使用されることが知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005325",
"vulnerabilityNameJvn": "SonicWall Email Security における権限管理に関する脆弱性",
"shortDescriptionJvn": "SonicWall Email Security には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7481",
"vendorProject": "SonicWall",
"product": "SMA100",
"vulnerabilityName": "SonicWall SMA100 SQL Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SonicWall SMA100 contains a SQL injection vulnerability allowing an unauthenticated user to gain read-only access to unauthorized resources.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall SMA100 SQL インジェクションの脆弱性",
"shortDescriptionJa": "SonicWall SMA100 には SQL インジェクションの脆弱性があり、認証されていないユーザーが未承認のリソースへの読み取り専用アクセスを取得できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013300",
"vulnerabilityNameJvn": "SonicWall SMA100 における情報漏えいに関する脆弱性",
"shortDescriptionJvn": "SonicWall SMA100 には、情報漏えいに関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-20022",
"vendorProject": "SonicWall",
"product": "SonicWall Email Security",
"vulnerabilityName": "SonicWall Email Security Unrestricted Upload of File Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SonicWall Email Security contains an unrestricted upload of file with dangerous type vulnerability that allows a post-authenticated attacker to upload a file to the remote host. This vulnerability has known usage in a SonicWall Email Security exploit chain along with CVE-2021-20021 and CVE-2021-20023 to achieve privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall 電子メール セキュリティのファイルの無制限アップロードの脆弱性",
"shortDescriptionJa": "SonicWall 電子メール セキュリティには、認証後の攻撃者がファイルをリモート ホストにアップロードできる危険なタイプの脆弱性を持つファイルの無制限のアップロードが含まれています。この脆弱性は、CVE-2021-20021 および CVE-2021-20023 とともに SonicWall Email Security エクスプロイト チェーンで特権昇格を達成するために使用されることが知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005324",
"vulnerabilityNameJvn": "SonicWall Email Security における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "SonicWall Email Security には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-20023",
"vendorProject": "SonicWall",
"product": "SonicWall Email Security",
"vulnerabilityName": "SonicWall Email Security Path Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SonicWall Email Security contains a path traversal vulnerability that allows a post-authenticated attacker to read files on the remote host. This vulnerability has known usage in a SonicWall Email Security exploit chain along with CVE-2021-20021 and CVE-2021-20022 to achieve privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall 電子メール セキュリティのパス トラバーサルの脆弱性",
"shortDescriptionJa": "SonicWall 電子メール セキュリティには、認証後の攻撃者がリモート ホスト上のファイルを読み取ることを可能にするパス トラバーサルの脆弱性が含まれています。この脆弱性は、CVE-2021-20021 および CVE-2021-20022 とともに SonicWall Email Security エクスプロイト チェーンで特権昇格を達成するために使用されることが知られています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005829",
"vulnerabilityNameJvn": "SonicWall Email Security におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "SonicWall Email Security には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-20016",
"vendorProject": "SonicWall",
"product": "SSLVPN SMA100",
"vulnerabilityName": "SonicWall SSLVPN SMA100 SQL Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "SonicWall SSLVPN SMA100 contains a SQL injection vulnerability that allows remote exploitation for credential access by an unauthenticated attacker.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall SSLVPN SMA100 SQL インジェクションの脆弱性",
"shortDescriptionJa": "SonicWall SSLVPN SMA100 には、認証されていない攻撃者による資格情報アクセスのためのリモート悪用を可能にする SQL インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003143",
"vulnerabilityNameJvn": "SonicWall SSLVPN SMA100 製品における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "SonicWall SSLVPN SMA100 製品には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-12271",
"vendorProject": "Sophos",
"product": "SFOS",
"vulnerabilityName": "Sophos SFOS SQL Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Sophos Firewall operating system (SFOS) firmware contains a SQL injection vulnerability when configured with either the administration (HTTPS) service or the User Portal is exposed on the WAN zone. Successful exploitation may cause remote code execution to exfiltrate usernames and hashed passwords for the local device admin(s), portal admins, and user accounts used for remote access (but not external Active Directory or LDAP passwords).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "ソフォス SFOS SQL インジェクションの脆弱性",
"shortDescriptionJa": "Sophos Firewall オペレーティング システム (SFOS) ファームウェアには、管理 (HTTPS) サービスが設定されている場合、またはユーザー ポータルが WAN ゾーンで公開されている場合に、SQL インジェクションの脆弱性が含まれています。悪用に成功すると、リモート コードが実行され、ローカル デバイス管理者、ポータル管理者、およびリモート アクセスに使用されるユーザー アカウントのユーザー名とハッシュされたパスワードが流出する可能性があります (ただし、外部の Active Directory または LDAP パスワードは除く)。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004916",
"vulnerabilityNameJvn": "SFOS における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "SFOS には、SQL インジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-10181",
"vendorProject": "Sumavision",
"product": "Enhanced Multimedia Router (EMR)",
"vulnerabilityName": "Sumavision EMR Cross-Site Request Forgery (CSRF) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Sumavision Enhanced Multimedia Router (EMR) contains a cross-site request forgery (CSRF) vulnerability allowing the creation of users with elevated privileges as administrator on a device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Sumavision EMR クロスサイト リクエスト フォージェリ (CSRF) の脆弱性",
"shortDescriptionJa": "Sumavision Enhanced Multimedia Router (EMR) には、クロスサイト リクエスト フォージェリ (CSRF) の脆弱性があり、デバイス上で管理者として昇格された権限を持つユーザーの作成が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002598",
"vulnerabilityNameJvn": "Sumavision Enhanced Multimedia Router における権限管理に関する脆弱性",
"shortDescriptionJvn": "Sumavision Enhanced Multimedia Router (EMR) には、権限管理に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-6327",
"vendorProject": "Symantec",
"product": "Symantec Messaging Gateway",
"vulnerabilityName": "Symantec Messaging Gateway Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Symantec Messaging Gateway contains an unspecified vulnerability which can allow for remote code execution. With the ability to perform remote code execution, an attacker may also desire to perform privilege escalating actions.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Symantec Messaging Gateway のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Symantec Messaging Gateway には、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。攻撃者は、リモートでコードを実行できるため、権限を昇格させるアクションを実行する可能性もあります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-007188",
"vulnerabilityNameJvn": "Symantec Messaging Gateway における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "Symantec Messaging Gateway には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-18988",
"vendorProject": "TeamViewer",
"product": "Desktop",
"vulnerabilityName": "TeamViewer Desktop Bypass Remote Login Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "TeamViewer Desktop allows for bypass of remote-login access control because the same AES key is used for different customers' installations. If an attacker were to know this key, they could decrypt protected information stored in registry or configuration files or decryption of the Unattended Access password to the system (which allows for remote login to the system).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "TeamViewer デスクトップ バイパス リモート ログインの脆弱性",
"shortDescriptionJa": "TeamViewer Desktop では、異なる顧客のインストールに同じ AES キーが使用されるため、リモート ログイン アクセス制御のバイパスが可能です。攻撃者がこのキーを知った場合、レジストリまたは構成ファイルに保存されている保護された情報を復号したり、システムへの無人アクセス パスワードを復号したりできます (システムへのリモート ログインが可能になります)。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-014589",
"vulnerabilityNameJvn": "TeamViewer Desktop における認証に関する脆弱性",
"shortDescriptionJvn": "TeamViewer Desktop には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-9248",
"vendorProject": "Progress",
"product": "ASP.NET AJAX and Sitefinity",
"vulnerabilityName": "Progress Telerik UI for ASP.NET AJAX and Sitefinity Cryptographic Weakness Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Progress Telerik UI for ASP.NET AJAX and Sitefinity have a cryptographic weakness in Telerik.Web.UI.dll that can be exploited to disclose encryption keys (Telerik.Web.UI.DialogParametersEncryptionKey and/or the MachineKey), perform cross-site-scripting (XSS) attacks, compromise the ASP.NET ViewState, and/or upload and download files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Progress Telerik UI for ASP.NET AJAX および Sitefinity の暗号化の脆弱性",
"shortDescriptionJa": "Progress Telerik UI for ASP.NET AJAX および Sitefinity には、Telerik.Web.UI.dll に暗号化上の弱点があり、これを利用して暗号化キー (Telerik.Web.UI.DialogParametersEncryptionKey および/または MachineKey) を開示したり、クロスサイトの実行を行うことができます。スクリプティング (XSS) 攻撃、ASP.NET ViewState の侵害、および/またはファイルのアップロードとダウンロード。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-005410",
"vulnerabilityNameJvn": "Telerik Web UI に暗号強度が不十分な脆弱性",
"shortDescriptionJvn": "Telerik Web UI には暗号強度が不十分な脆弱性が存在し、暗号化鍵を取得される可能性があります。 暗号強度が不十分 (CWE-326) - CVE-2017-9248 Telerik.Web.UI.dll では暗号強度が不十分なため、Telerik.Web.UI.DialogParametersEncryptionKey や MachineKey を取得される可能性があります。また、当該コンポーネントを使用している製品も本脆弱性の影響を受ける可能性があります。",
"impactJvn": "遠隔の第三者により、ファイルのアップロードやダウンロードが行われたり、クロスサイトスクリプティング攻撃に使われたり、MachineKey が漏えいしたり、ASP.NET ViewState の内容が改ざんされたりする可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。"
},
{
"cveID": "CVE-2021-31755",
"vendorProject": "Tenda",
"product": "AC11 Router",
"vulnerabilityName": "Tenda AC11 Router Stack Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Tenda AC11 devices contain a stack buffer overflow vulnerability in /goform/setmac which allows attackers to execute code via a crafted post request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Tenda AC11ルータースタックバッファオーバーフローの脆弱性",
"shortDescriptionJa": "Tenda AC11 デバイスには、/goform/setmac にスタック バッファ オーバーフローの脆弱性があり、攻撃者が細工されたポスト リクエストを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006370",
"vulnerabilityNameJvn": "Tenda AC11 デバイスにおける境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Tenda AC11 デバイスには、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-10987",
"vendorProject": "Tenda",
"product": "AC1900 Router AC15 Model",
"vulnerabilityName": "Tenda AC1900 Router AC15 Model Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Tenda AC1900 Router AC15 Model contains an unspecified vulnerability that allows remote attackers to execute system commands via the deviceName POST parameter.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Tenda AC1900 ルーター AC15 モデルのリモート コード実行の脆弱性",
"shortDescriptionJa": "Tenda AC1900 ルーター AC15 モデルには、リモート攻撃者が deviceName POST パラメーターを介してシステム コマンドを実行できる不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007726",
"vulnerabilityNameJvn": "Tenda AC15 AC1900 におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "Tenda AC15 AC1900 には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-14558",
"vendorProject": "Tenda",
"product": "AC7, AC9, and AC10 Routers",
"vulnerabilityName": "Tenda AC7, AC9, and AC10 Routers Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Tenda AC7, AC9, and AC10 devices contain a command injection vulnerability due to the \"formsetUsbUnload\" function executes a dosystemCmd function with untrusted input. Successful exploitation allows an attacker to execute OS commands via a crafted goform/setUsbUnload request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Tenda AC7、AC9、および AC10 ルーターのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "Tenda AC7、AC9、および AC10 デバイスには、「formsetUsbUnload」関数が信頼できない入力で dosystemCmd 関数を実行するため、コマンド インジェクションの脆弱性が存在します。悪用に成功すると、攻撃者は細工された goform/setUsbUnload リクエストを介して OS コマンドを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-013995",
"vulnerabilityNameJvn": "複数の Tenda 製品のファームウェアにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Tenda AC7、AC9、および AC10 ファームウェアには、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-20062",
"vendorProject": "ThinkPHP",
"product": "noneCms",
"vulnerabilityName": "ThinkPHP \"noneCms\" Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "ThinkPHP \"noneCms\" contains an unspecified vulnerability that allows for remote code execution through crafted use of the filter parameter.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "ThinkPHP「noneCms」リモートコード実行の脆弱性",
"shortDescriptionJa": "ThinkPHP の「noneCms」には、フィルター パラメーターの巧妙な使用によりリモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-012013",
"vulnerabilityNameJvn": "NoneCms における入力確認に関する脆弱性",
"shortDescriptionJvn": "NoneCms には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-9082",
"vendorProject": "ThinkPHP",
"product": "ThinkPHP",
"vulnerabilityName": "ThinkPHP Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "ThinkPHP contains an unspecified vulnerability that allows for remote code execution via public//?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= followed by the command.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "ThinkPHP のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "ThinkPHP には、public//?s=index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]= に続くコマンドを介してリモートでコードが実行される不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001987",
"vulnerabilityNameJvn": "ThinkPHP および Open Source BMS における入力確認に関する脆弱性",
"shortDescriptionJvn": "ThinkPHP および Open Source BMS には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-18187",
"vendorProject": "Trend Micro",
"product": "OfficeScan",
"vulnerabilityName": "Trend Micro OfficeScan Directory Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro OfficeScan contains a directory traversal vulnerability by extracting files from a zip file to a specific folder on the OfficeScan server, leading to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "トレンドマイクロ ウイルスバスター Corp. のディレクトリトラバーサルの脆弱性",
"shortDescriptionJa": "トレンドマイクロ ウイルスバスター Corp. には、zip ファイルからウイルスバスター Corp. サーバ上の特定のフォルダにファイルを抽出することにより、リモートでコードが実行されるディレクトリトラバーサルの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-011088",
"vulnerabilityNameJvn": "ウイルスバスターコーポレートエディションにおけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "トレンドマイクロ株式会社が提供するウイルスバスターコーポレートエディションには、ディレクトリトラバーサル (CWE-22) の脆弱性が存在します。 ウイルスバスターコーポレートエディションの管理コンソールで認証されたユーザにより、任意の zip ファイルを特定のフォルダ配下にアップロードされた後、展開・実行される可能性があります。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。",
"impactJvn": "第三者によって、ウイルスバスターコーポレートエディション管理コンソールで使用している Web サービスアカウントの権限で、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとに、パッチを適用してください。 開発者は、本脆弱性の対策として次のパッチをリリースしています。 * ウイルスバスター コーポレートエディション XG Service Pack 1 Critical Patch (ビルド 5427) * ウイルスバスター コーポレートエディション XG Patch 1 Critical Patch (ビルド 1962) * ウイルスバスター コーポレートエディション 11.0 Service Pack 1 Critical Patch (ビルド 6638) "
},
{
"cveID": "CVE-2020-8467",
"vendorProject": "Trend Micro",
"product": "Apex One and OfficeScan",
"vulnerabilityName": "Trend Micro Apex One and OfficeScan Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro Apex One and OfficeScan contain an unspecified vulnerability within a migration tool component that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "トレンドマイクロ Apex One およびウイルスバスター Corp. のリモートコード実行の脆弱性",
"shortDescriptionJa": "Trend Micro Apex One およびウイルスバスター Corp. には、リモートでコードが実行される可能性がある移行ツールコンポーネント内に不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003061",
"vulnerabilityNameJvn": "Trend Micro Apex One および OfficeScan における脆弱性",
"shortDescriptionJvn": "Trend Micro Apex One および OfficeScan には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8468",
"vendorProject": "Trend Micro",
"product": "Apex One, OfficeScan and Worry-Free Business Security Agents",
"vulnerabilityName": "Trend Micro Multiple Products Content Validation Escape Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro Apex One, OfficeScan, and Worry-Free Business Security agents contain a content validation escape vulnerability that could allow an attacker to manipulate certain agent client components.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "トレンドマイクロの複数製品のコンテンツ検証エスケープの脆弱性",
"shortDescriptionJa": "Trend Micro Apex One、ウイルスバスター Corp.、および Worry-Free Business Security エージェントには、コンテンツ検証エスケープの脆弱性が存在し、攻撃者が特定のエージェント クライアント コンポーネントを操作できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003062",
"vulnerabilityNameJvn": "複数の Trend Micro 製品におけるダウンロードしたコードの完全性検証不備に関する脆弱性",
"shortDescriptionJvn": "Trend Micro Apex One、OfficeScan、Worry-Free Business Security エージェントには、ダウンロードしたコードの完全性検証不備に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-24557",
"vendorProject": "Trend Micro",
"product": "Apex One, OfficeScan, and Worry-Free Business Security",
"vulnerabilityName": "Trend Micro Multiple Products Improper Access Control Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro Apex One, OfficeScan, and Worry-Free Business Security on Microsoft Windows contain an improper access control vulnerability that may allow an attacker to manipulate a particular product folder to disable the security temporarily, abuse a specific Windows function, and attain privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "トレンドマイクロの複数製品の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Microsoft Windows 上の Trend Micro Apex One、ウイルスバスター Corp.、および Worry-Free Business Security には、不適切なアクセス制御の脆弱性が存在し、攻撃者が特定の製品フォルダを操作してセキュリティを一時的に無効化し、特定の Windows 機能を悪用し、特権昇格を達成する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-010554",
"vulnerabilityNameJvn": "Windows 上で稼働する Trend Micro Apex One における権限管理に関する脆弱性",
"shortDescriptionJvn": "Windows 上で稼働する Trend Micro Apex One には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8599",
"vendorProject": "Trend Micro",
"product": "Apex One and OfficeScan",
"vulnerabilityName": "Trend Micro Apex One and OfficeScan Authentication Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro Apex One and OfficeScan server contain a vulnerable EXE file that could allow a remote attacker to write data to a path on affected installations and bypass root login.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Trend Micro Apex One およびウイルスバスター Corp. の認証バイパスの脆弱性",
"shortDescriptionJa": "Trend Micro Apex One およびウイルスバスター Corp. サーバには脆弱な EXE ファイルが含まれており、リモート攻撃者が影響を受けるインストール上のパスにデータを書き込み、root ログインをバイパスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003065",
"vulnerabilityNameJvn": "Trend Micro Apex One および OfficeScan XG サーバにおける危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Trend Micro Apex One および OfficeScan XG サーバには、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-36742",
"vendorProject": "Trend Micro",
"product": "Apex One, Apex One as a Service, and Worry-Free Business Security",
"vulnerabilityName": "Trend Micro Multiple Products Improper Input Validation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro Apex One, Apex One as a Service, and Worry-Free Business Security contain an improper input validation vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://success.trendmicro.com/dcx/s/solution/000287819?language=en_US, https://success.trendmicro.com/dcx/s/solution/000287820?language=en_US",
"vulnerabilityNameJa": "トレンドマイクロの複数の製品の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Trend Micro Apex One、Apex One as a Service、および Worry-Free Business Security には、権限昇格を可能にする不適切な入力検証の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002077",
"vulnerabilityNameJvn": "複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性",
"shortDescriptionJvn": "トレンドマイクロ株式会社が提供する複数の企業向けエンドポイントセキュリティ製品には、次の複数の脆弱性が存在します。 * 不適切なパーミッションの割り当て (CWE-732) - CVE-2021-32464 * パーミッションの不適切な保持 (CWE-281) - CVE-2021-32465 * 不適切な入力確認 (CWE-20) - CVE-2021-36741 * 不適切な入力確認 (CWE-20) - CVE-2021-36742 なお、開発者によると、CVE-2021-36741 および CVE-2021-36742 は、本脆弱性を悪用した攻撃が確認されているとのことです。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * 当該製品が稼働している OS にログイン可能な第三者によって、SYSTEM 権限を取得され、特定のスクリプトを改ざんされる - CVE-2021-32464 * 当該製品が稼働しているOS にログイン可能な遠隔の第三者によって、認証を回避される - CVE-2021-32465 * 当該製品にログイン可能な遠隔の第三者によって、任意のファイルをアップロードされる - CVE-2021-36741 * 当該製品が稼働している OS にログイン可能な第三者によって、SYSTEM 権限を取得される - CVE-2021-36742 ",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 開発者は本脆弱性の対策として次のパッチをリリースしています。 * Apex One 2019 CP 9601 * ウイルスバスターコーポレートエディション XG SP1 CP 6058 * ウイルスバスタービジネスセキュリティ 10 SP1 Patch 2329 * ウイルスバスタービジネスセキュリティサービス 6.7.1538 / 14.2.1295 以降 開発者によると、Apex One SaaS は 2021年7月21日のメンテナンスで修正済みとのことです。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * 当該製品へのアクセスを、信頼できるネットワークからのみに制限する"
},
{
"cveID": "CVE-2021-36741",
"vendorProject": "Trend Micro",
"product": "Apex One, Apex One as a Service, and Worry-Free Business Security",
"vulnerabilityName": "Trend Micro Multiple Products Improper Input Validation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Trend Micro Apex One, Apex One as a Service, and Worry-Free Business Security contain an improper input validation vulnerability that allows a remote attacker to upload files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://success.trendmicro.com/dcx/s/solution/000287819?language=en_US, https://success.trendmicro.com/dcx/s/solution/000287820?language=en_US",
"vulnerabilityNameJa": "トレンドマイクロの複数の製品の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Trend Micro Apex One、Apex One as a Service、および Worry-Free Business Security には、リモート攻撃者によるファイルのアップロードを可能にする不適切な入力検証の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002077",
"vulnerabilityNameJvn": "複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における複数の脆弱性",
"shortDescriptionJvn": "トレンドマイクロ株式会社が提供する複数の企業向けエンドポイントセキュリティ製品には、次の複数の脆弱性が存在します。 * 不適切なパーミッションの割り当て (CWE-732) - CVE-2021-32464 * パーミッションの不適切な保持 (CWE-281) - CVE-2021-32465 * 不適切な入力確認 (CWE-20) - CVE-2021-36741 * 不適切な入力確認 (CWE-20) - CVE-2021-36742 なお、開発者によると、CVE-2021-36741 および CVE-2021-36742 は、本脆弱性を悪用した攻撃が確認されているとのことです。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * 当該製品が稼働している OS にログイン可能な第三者によって、SYSTEM 権限を取得され、特定のスクリプトを改ざんされる - CVE-2021-32464 * 当該製品が稼働しているOS にログイン可能な遠隔の第三者によって、認証を回避される - CVE-2021-32465 * 当該製品にログイン可能な遠隔の第三者によって、任意のファイルをアップロードされる - CVE-2021-36741 * 当該製品が稼働している OS にログイン可能な第三者によって、SYSTEM 権限を取得される - CVE-2021-36742 ",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 開発者は本脆弱性の対策として次のパッチをリリースしています。 * Apex One 2019 CP 9601 * ウイルスバスターコーポレートエディション XG SP1 CP 6058 * ウイルスバスタービジネスセキュリティ 10 SP1 Patch 2329 * ウイルスバスタービジネスセキュリティサービス 6.7.1538 / 14.2.1295 以降 開発者によると、Apex One SaaS は 2021年7月21日のメンテナンスで修正済みとのことです。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * 当該製品へのアクセスを、信頼できるネットワークからのみに制限する"
},
{
"cveID": "CVE-2019-20085",
"vendorProject": "TVT",
"product": "NVMS-1000",
"vulnerabilityName": "TVT NVMS-1000 Directory Traversal Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "TVT devices utilizing NVMS-1000 software contain a directory traversal vulnerability via GET /.. requests.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "TVT NVMS-1000 ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "NVMS-1000 ソフトウェアを利用する TVT デバイスには、GET /.. リクエストによるディレクトリ トラバーサルの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013849",
"vulnerabilityNameJvn": "TVT NVMS-1000 デバイスにおけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "TVT NVMS-1000 デバイスには、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5849",
"vendorProject": "Unraid",
"product": "Unraid",
"vulnerabilityName": "Unraid Authentication Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Unraid contains an authentication bypass vulnerability that allows attackers to gain access to the administrative interface. This CVE is chainable with CVE-2020-5847 for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Unraid 認証バイパスの脆弱性",
"shortDescriptionJa": "Unraid には、攻撃者が管理インターフェイスへのアクセスを取得できる認証バイパスの脆弱性が含まれています。この CVE は、リモート コード実行のために CVE-2020-5847 とチェーン可能です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003046",
"vulnerabilityNameJvn": "Unraid における認証に関する脆弱性",
"shortDescriptionJvn": "Unraid には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5847",
"vendorProject": "Unraid",
"product": "Unraid",
"vulnerabilityName": "Unraid Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Unraid contains a vulnerability due to the insecure use of the extract PHP function that can be abused to execute remote code as root. This CVE is chainable with CVE-2020-5849 for initial access.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Unraid リモートコード実行の脆弱性",
"shortDescriptionJa": "Unraid には、root としてリモート コードを実行するために悪用される可能性がある、extract PHP 関数の安全でない使用に起因する脆弱性が含まれています。この CVE は、初期アクセスのために CVE-2020-5849 とチェーン可能です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003045",
"vulnerabilityNameJvn": "Unraid におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Unraid には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-16759",
"vendorProject": "vBulletin",
"product": "vBulletin",
"vulnerabilityName": "vBulletin PHP Module Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "The PHP module within vBulletin contains an unspecified vulnerability that allows for remote code execution via the widgetConfig[code] parameter in an ajax/render/widget_php routestring request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "vBulletin PHP モジュールのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "vBulletin 内の PHP モジュールには、ajax/render/widget_php ルート文字列リクエストの widgetConfig[code] パラメータを介してリモート コードの実行を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-009667",
"vulnerabilityNameJvn": "vBulletin における入力確認に関する脆弱性",
"shortDescriptionJvn": "vBulletin には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-17496",
"vendorProject": "vBulletin",
"product": "vBulletin",
"vulnerabilityName": "vBulletin PHP Module Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "The PHP module within vBulletin contains an unspecified vulnerability that allows for remote code execution via crafted subWidgets data in an ajax/render/widget_tabbedcontainer_tab_panel request. This CVE ID resolves an incomplete patch for CVE-2019-16759.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "vBulletin PHP モジュールのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "vBulletin 内の PHP モジュールには、ajax/render/widget_tabbedcontainer_tab_panel リクエスト内の細工されたサブウィジェット データを介してリモート コードの実行を可能にする不特定の脆弱性が含まれています。この CVE ID は、CVE-2019-16759 の不完全なパッチを解決します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009207",
"vulnerabilityNameJvn": "vBulletin におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "vBulletin には、インジェクションに関する脆弱性が存在します。 本脆弱性は、CVE-2019-16759 に対する修正が不完全だったことに起因する脆弱性です。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-5544",
"vendorProject": "VMware",
"product": "VMware ESXi and Horizon DaaS",
"vulnerabilityName": "VMware ESXi and Horizon DaaS OpenSLP Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware ESXi and Horizon Desktop as a Service (DaaS) OpenSLP contains a heap-based buffer overflow vulnerability that allows an attacker with network access to port 427 to overwrite the heap of the OpenSLP service to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware ESXi および Horizon DaaS OpenSLP ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "VMware ESXi および Horizon Desktop as a Service (DaaS) OpenSLP には、ヒープベースのバッファ オーバーフローの脆弱性が含まれており、ポート 427 にネットワーク アクセスできる攻撃者が OpenSLP サービスのヒープを上書きしてリモート コードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013142",
"vulnerabilityNameJvn": "ESXi および Horizon DaaS における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "ESXi および Horizon DaaS には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3992",
"vendorProject": "VMware",
"product": "ESXi",
"vulnerabilityName": "VMware ESXi OpenSLP Use-After-Free Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware ESXi OpenSLP contains a use-after-free vulnerability that allows an attacker residing in the management network with access to port 427 to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware ESXi OpenSLP Use-After-Free の脆弱性",
"shortDescriptionJa": "VMware ESXi OpenSLP には use-after-free の脆弱性があり、管理ネットワーク内に存在する攻撃者がポート 427 にアクセスしてリモートでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012727",
"vulnerabilityNameJvn": "VMware ESXi における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "VMware ESXi には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3950",
"vendorProject": "VMware",
"product": "Multiple Products",
"vulnerabilityName": "VMware Multiple Products Privilege Escalation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware Fusion, Remote Console (VMRC) for Mac, and Horizon Client for Mac contain a privilege escalation vulnerability due to improper use of setuid binaries that allows attackers to escalate privileges to root.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware 複数製品の権限昇格の脆弱性",
"shortDescriptionJa": "VMware Fusion、Mac 用リモート コンソール (VMRC)、および Mac 用 Horizon Client には、setuid バイナリの不適切な使用により、攻撃者が権限を root に昇格できる権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003161",
"vulnerabilityNameJvn": "複数の VMware 製品における権限管理に関する脆弱性",
"shortDescriptionJvn": "VMware Fusion、Mac 用 Remote Console、Mac 用 Horizon Client には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22005",
"vendorProject": "VMware",
"product": "vCenter Server",
"vulnerabilityName": "VMware vCenter Server File Upload Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware vCenter Server contains a file upload vulnerability in the Analytics service that allows a user with network access to port 443 to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware vCenter Server ファイルアップロードの脆弱性",
"shortDescriptionJa": "VMware vCenter Server には、Analytics サービスにファイル アップロードの脆弱性があり、ポート 443 にネットワーク アクセスできるユーザーがコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-012015",
"vulnerabilityNameJvn": "vCenter Server における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "vCenter Server には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3952",
"vendorProject": "VMware",
"product": "vCenter Server",
"vulnerabilityName": "VMware vCenter Server Information Disclosure Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware vCenter Server contains an information disclosure vulnerability in the VMware Directory Service (vmdir) when the Platform Services Controller (PSC) does not correctly implement access controls. Successful exploitation allows an attacker with network access to port 389 to extract sensitive information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware vCenter Server の情報漏えいの脆弱性",
"shortDescriptionJa": "VMware vCenter Server には、Platform Services Controller (PSC) がアクセス制御を正しく実装していない場合、VMware Directory Service (vmdir) に情報漏えいの脆弱性が存在します。悪用に成功すると、攻撃者がポート 389 にネットワーク アクセスして機密情報を抽出できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003784",
"vulnerabilityNameJvn": "VMware vCenter Server における不正な認証に関する脆弱性",
"shortDescriptionJvn": "VMware vCenter Server には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21972",
"vendorProject": "VMware",
"product": "vCenter Server",
"vulnerabilityName": "VMware vCenter Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware vCenter Server vSphere Client contains a remote code execution vulnerability in a vCenter Server plugin which allows an attacker with network access to port 443 to execute commands with unrestricted privileges on the underlying operating system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware vCenter Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "VMware vCenter Server vSphere Client には、vCenter Server プラグインにリモート コード実行の脆弱性が含まれており、ポート 443 にネットワーク アクセスできる攻撃者が基盤となるオペレーティング システム上で無制限の権限でコマンドを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001341",
"vulnerabilityNameJvn": "VMware vCenter Server および Cloud Foundation における権限管理に関する脆弱性",
"shortDescriptionJvn": "VMware vCenter Server および Cloud Foundation には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21985",
"vendorProject": "VMware",
"product": "vCenter Server",
"vulnerabilityName": "VMware vCenter Server Improper Input Validation Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware vSphere Client contains an improper input validation vulnerability in the Virtual SAN Health Check plug-in, which is enabled by default in vCenter Server, which allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware vCenter Server の不適切な入力検証の脆弱性",
"shortDescriptionJa": "VMware vSphere Client には、vCenter Server でデフォルトで有効になっている Virtual SAN Health Check プラグインに不適切な入力検証の脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007371",
"vulnerabilityNameJvn": "vSphere Client における入力確認に関する脆弱性",
"shortDescriptionJvn": "vSphere Client には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-4006",
"vendorProject": "VMware",
"product": "Multiple Products",
"vulnerabilityName": "Multiple VMware Products Command Injection Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "VMware Workspace One Access, Access Connector, Identity Manager, and Identity Manager Connector contain a command injection vulnerability. An attacker with network access to the administrative configurator on port 8443 and a valid password for the configurator administrator account can execute commands with unrestricted privileges on the underlying operating system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "複数の VMware 製品のコマンド インジェクションの脆弱性",
"shortDescriptionJa": "VMware Workspace One Access、Access Connector、Identity Manager、および Identity Manager Connector にはコマンド インジェクションの脆弱性が存在します。ポート 8443 で管理コンフィギュレータにネットワーク アクセスし、コンフィギュレータ管理者アカウントの有効なパスワードを持つ攻撃者は、基盤となるオペレーティング システム上で無制限の権限でコマンドを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009649",
"vulnerabilityNameJvn": "複数の VMware 製品に OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "VMware が提供する複数の製品には、OS コマンドインジェクション (CWE-78) の脆弱性が存在します。",
"impactJvn": "管理者権限を取得し、8443/TCP ポートの管理用設定機能にアクセス可能な遠隔の第三者によって、当該製品が動作している OS 上で任意の OS コマンドを実行される可能性があります。",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとに対応するパッチを適用してください。 [ワークアラウンドを実施する] 次の製品には、開発者より回避策が公開されています。 * VMware Workspace One Access (Linux 版) * VMware Identity Manager (Linux 版) * VMware Identity Manager Connector (Linux 版) * VMware Identity Manager Connector (Windows 版) 回避策を適用することで、本脆弱性の影響を軽減することが可能です。 詳しくは、開発者が提供する情報をご確認ください。"
},
{
"cveID": "CVE-2020-25213",
"vendorProject": "WordPress",
"product": "File Manager Plugin",
"vulnerabilityName": "WordPress File Manager Plugin Remote Code Execution Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "WordPress File Manager plugin contains a remote code execution vulnerability that allows unauthenticated users to execute PHP code and upload malicious files on a target site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WordPress ファイルマネージャープラグインのリモートコード実行の脆弱性",
"shortDescriptionJa": "WordPress ファイル マネージャー プラグインには、リモート コード実行の脆弱性が含まれており、認証されていないユーザーが PHP コードを実行し、ターゲット サイトに悪意のあるファイルをアップロードできるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-010885",
"vulnerabilityNameJvn": "WordPress 用 File Manager プラグインにおける危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "WordPress 用 File Manager (wp-file-manager) プラグインには、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-11738",
"vendorProject": "WordPress",
"product": "Snap Creek Duplicator Plugin",
"vulnerabilityName": "WordPress Snap Creek Duplicator Plugin File Download Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "WordPress Snap Creek Duplicator plugin contains a file download vulnerability when an administrator creates a new copy of their site that allows an attacker to download the generated files from their Wordpress dashboard. This vulnerability affects Duplicator and Dulplicator Pro.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WordPress Snap Creek Duplicator プラグイン ファイルのダウンロードの脆弱性",
"shortDescriptionJa": "WordPress Snap Creek Duplicator プラグインには、管理者がサイトの新しいコピーを作成するときにファイルがダウンロードされる脆弱性が含まれており、攻撃者が生成されたファイルを Wordpress ダッシュボードからダウンロードできるようになります。この脆弱性は Duplicator および Dulplicator Pro に影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003999",
"vulnerabilityNameJvn": "WordPress 用 Snap Creek Duplicator プラグインにおけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "WordPress 用 Snap Creek Duplicator プラグインには、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-9978",
"vendorProject": "WordPress",
"product": "Social Warfare Plugin",
"vulnerabilityName": "WordPress Social Warfare Plugin Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "WordPress Social Warfare plugin contains a cross-site scripting (XSS) vulnerability that allows for remote code execution. This vulnerability affects Social Warfare and Social Warfare Pro.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WordPress Social Warfare プラグインのクロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "WordPress Social Warfare プラグインには、リモートでコードが実行される可能性があるクロスサイト スクリプティング (XSS) の脆弱性が含まれています。この脆弱性は Social Warfare と Social Warfare Pro に影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002813",
"vulnerabilityNameJvn": "WordPress 用 Social Warfare および Social Warfare Pro プラグインにおけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "WordPress 用 Social Warfare および Social Warfare Pro プラグインには、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27561",
"vendorProject": "Yealink",
"product": "Device Management",
"vulnerabilityName": "Yealink Device Management Server-Side Request Forgery (SSRF) Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Yealink Device Management contains a server-side request forgery (SSRF) vulnerability that allows for unauthenticated remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Yealink デバイス管理サーバー側のリクエスト フォージェリ (SSRF) の脆弱性",
"shortDescriptionJa": "Yealink デバイス管理には、認証されていないリモート コードの実行を可能にするサーバー側リクエスト フォージェリ (SSRF) の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013849",
"vulnerabilityNameJvn": "Yealink Device Management におけるサーバサイドのリクエストフォージェリの脆弱性",
"shortDescriptionJvn": "Yealink Device Management (DM) には、サーバサイドのリクエストフォージェリの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-40539",
"vendorProject": "Zoho",
"product": "ManageEngine",
"vulnerabilityName": "Zoho ManageEngine ADSelfService Plus Authentication Bypass Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Zoho ManageEngine ADSelfService Plus contains an authentication bypass vulnerability affecting the REST API URLs which allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-11-17",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Zoho ManageEngine ADSelfService Plusの認証バイパスの脆弱性",
"shortDescriptionJa": "Zoho ManageEngine ADSelfService Plusには、リモートコード実行を可能にするREST API URLに影響を与える認証バイパスの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-011478",
"vulnerabilityNameJvn": "Zoho ManageEngine ADSelfService Plus における認証に関する脆弱性",
"shortDescriptionJvn": "Zoho ManageEngine ADSelfService Plus には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-10189",
"vendorProject": "Zoho",
"product": "ManageEngine",
"vulnerabilityName": "Zoho ManageEngine Desktop Central File Upload Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Zoho ManageEngine Desktop Central contains a file upload vulnerability that allows for unauthenticated remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zoho ManageEngineデスクトップセントラルファイルアップロードの脆弱性",
"shortDescriptionJa": "Zoho ManageEngine Desktop Centralには、認証されていないリモートコードの実行を可能にするファイルアップロードの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002466",
"vulnerabilityNameJvn": "Zoho ManageEngine Desktop Central における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Zoho ManageEngine Desktop Central には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-8394",
"vendorProject": "Zoho",
"product": "ManageEngine",
"vulnerabilityName": "Zoho ManageEngine ServiceDesk Plus (SDP) File Upload Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Zoho ManageEngine ServiceDesk Plus (SDP) contains an unspecified vulnerability that allows remote users to upload files via login page customization.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zoho ManageEngine ServiceDesk Plus (SDP) ファイルアップロードの脆弱性",
"shortDescriptionJa": "Zoho ManageEngine ServiceDesk Plus (SDP) には、リモートユーザーがログインページのカスタマイズを通じてファイルをアップロードできる不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001990",
"vulnerabilityNameJvn": "Zoho ManageEngine ServiceDesk Plus における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Zoho ManageEngine ServiceDesk Plus (SDP) には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-29583",
"vendorProject": "Zyxel",
"product": "Multiple Products",
"vulnerabilityName": "Zyxel Multiple Products Use of Hard-Coded Credentials Vulnerability",
"dateAdded": "2021-11-03",
"shortDescription": "Zyxel firewalls (ATP, USG, VM) and AP Controllers (NXC2500 and NXC5500) contain a use of hard-coded credentials vulnerability in an undocumented account (\"zyfwp\") with an unchangeable password.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zyxel の複数の製品でハードコードされた認証情報が使用されている脆弱性",
"shortDescriptionJa": "Zyxel ファイアウォール (ATP、USG、VM) および AP コントローラー (NXC2500 および NXC5500) には、変更できないパスワードを持つ文書化されていないアカウント (「zyfwp」) でハードコードされた資格情報が使用される脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-014757",
"vulnerabilityNameJvn": "Zyxel USG デバイスにおける重要な情報の平文保存に関する脆弱性",
"shortDescriptionJvn": "Zyxel USG デバイスには、重要な情報の平文保存に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22204",
"vendorProject": "Perl",
"product": "Exiftool",
"vulnerabilityName": "ExifTool Remote Code Execution Vulnerability",
"dateAdded": "2021-11-17",
"shortDescription": "Improper neutralization of user data in the DjVu file format in Exiftool versions 7.44 and up allows arbitrary code execution when parsing the malicious image",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "ExifTool のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Exiftool バージョン 7.44 以降での DjVu ファイル形式のユーザー データの不適切な中和により、悪意のある画像の解析時に任意のコードが実行される",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006130",
"vulnerabilityNameJvn": "ExifTool におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "ExifTool には、インジェクションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-40449",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Win32k Privilege Escalation Vulnerability",
"dateAdded": "2021-11-17",
"shortDescription": "Unspecified vulnerability allows for an authenticated user to escalate privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-01",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "特定されていない脆弱性により、認証されたユーザーが権限をエスカレートできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003309",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-40450 および CVE-2021-41357 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-42321",
"vendorProject": "Microsoft",
"product": "Exchange",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2021-11-17",
"shortDescription": "An authenticated attacker could leverage improper validation in cmdlet arguments within Microsoft Exchange and perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-01",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "認証された攻撃者は、Microsoft Exchange 内のコマンドレット引数の不適切な検証を利用して、リモートでコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004121",
"vulnerabilityNameJvn": "Microsoft Exchange Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-42292",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Excel Security Feature Bypass",
"dateAdded": "2021-11-17",
"shortDescription": "A security feature bypass vulnerability in Microsoft Excel would allow a local user to perform arbitrary code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Excel セキュリティ機能のバイパス",
"shortDescriptionJa": "Microsoft Excel のセキュリティ機能バイパスの脆弱性により、ローカル ユーザーが任意のコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004120",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft 365 Apps、Excel、Office には、Microsoft Excel に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-11261",
"vendorProject": "Qualcomm",
"product": "Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables",
"vulnerabilityName": "Qualcomm Multiple Chipsets Improper Input Validation Vulnerability",
"dateAdded": "2021-12-01",
"shortDescription": "Memory corruption due to improper check to return error when user application requests memory allocation of a huge size in Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Voice & Music, Snapdragon Wearables",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Qualcomm の複数のチップセットの不適切な入力検証の脆弱性",
"shortDescriptionJa": "Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearables で、ユーザー アプリケーションが巨大なサイズのメモリ割り当てを要求したときにエラーを返す不適切なチェックによるメモリ破損",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007922",
"vulnerabilityNameJvn": "複数の Qualcomm 製品におけるオープンリダイレクト",
"shortDescriptionJvn": "複数の Qualcomm 製品には、オープンリダイレクトが存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-14847",
"vendorProject": "MikroTik",
"product": "RouterOS",
"vulnerabilityName": "MikroTik Router OS Directory Traversal Vulnerability",
"dateAdded": "2021-12-01",
"shortDescription": "MikroTik RouterOS through 6.42 allows unauthenticated remote attackers to read arbitrary files and remote authenticated attackers to write arbitrary files due to a directory traversal vulnerability in the WinBox interface.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "MikroTik ルーター OS ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "6.42 までの MikroTik RouterOS では、WinBox インターフェイスのディレクトリ トラバーサルの脆弱性により、認証されていないリモートの攻撃者が任意のファイルを読み取り、リモートの認証された攻撃者が任意のファイルを書き込むことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-008866",
"vulnerabilityNameJvn": "MikroTik RouterOS における認証に関する脆弱性",
"shortDescriptionJvn": "MikroTik RouterOS には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-37415",
"vendorProject": "Zoho",
"product": "ManageEngine ServiceDesk Plus (SDP)",
"vulnerabilityName": "Zoho ManageEngine ServiceDesk Authentication Bypass Vulnerability",
"dateAdded": "2021-12-01",
"shortDescription": "Zoho ManageEngine ServiceDesk Plus before 11302 is vulnerable to authentication bypass that allows a few REST-API URLs without authentication",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zoho ManageEngine ServiceDesk 認証バイパスの脆弱性",
"shortDescriptionJa": "11302 より前の Zoho ManageEngine ServiceDesk Plus は、認証なしでいくつかの REST-API URL を許可する認証バイパスに対して脆弱です",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-011381",
"vulnerabilityNameJvn": "Zoho ManageEngine ServiceDesk Plus における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Zoho ManageEngine ServiceDesk Plus には、重要な機能に対する認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-40438",
"vendorProject": "Apache",
"product": "Apache",
"vulnerabilityName": "Apache HTTP Server-Side Request Forgery (SSRF)",
"dateAdded": "2021-12-01",
"shortDescription": "A crafted request uri-path can cause mod_proxy to forward the request to an origin server choosen by the remote user. This issue affects Apache HTTP Server 2.4.48 and earlier.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache HTTP サーバー側リクエスト フォージェリ (SSRF)",
"shortDescriptionJa": "巧妙に細工されたリクエストの uri-path により、mod_proxy がリモート ユーザーが選択したオリジン サーバーにリクエストを転送する可能性があります。この問題は、Apache HTTP Server 2.4.48 以前に影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004150",
"vulnerabilityNameJvn": "Apache HTTP Server におけるリモートユーザが選択したオリジンサーバにリクエストを転送される脆弱性",
"shortDescriptionJvn": "Apache HTTP Server には、mod_proxy に関する処理に不備があるため、リモートユーザが選択したオリジンサーバにリクエストを転送される脆弱性が存在します。",
"impactJvn": "巧妙に細工されたリクエスト uri-path を介して、リモートユーザが選択したオリジンサーバにリクエストを転送される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-44077",
"vendorProject": "Zoho",
"product": "ManageEngine ServiceDesk Plus (SDP) / SupportCenter Plus",
"vulnerabilityName": "Zoho ManageEngine ServiceDesk Plus Remote Code Execution Vulnerability",
"dateAdded": "2021-12-01",
"shortDescription": "Zoho ManageEngine ServiceDesk Plus before 11306, ServiceDesk Plus MSP before 10530, and SupportCenter Plus before 11014 are vulnerable to unauthenticated remote code execution",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zoho ManageEngine ServiceDesk Plus リモートでコードが実行される脆弱性",
"shortDescriptionJa": "11306 より前の Zoho ManageEngine ServiceDesk Plus、10530 より前の ServiceDesk Plus MSP、および 11014 より前の SupportCenter Plus は、認証されていないリモート コード実行に対して脆弱です",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-015705",
"vulnerabilityNameJvn": "複数の Zoho ManageEngine 製品における脆弱性",
"shortDescriptionJvn": "ManageEngine ServiceDesk Plus、ManageEngine ServiceDesk Plus MSP、ManageEngine SupportCenter Plus には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-44515",
"vendorProject": "Zoho",
"product": "Desktop Central",
"vulnerabilityName": "Zoho Desktop Central Authentication Bypass Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "Zoho Desktop Central contains an authentication bypass vulnerability that could allow an attacker to execute arbitrary code in the Desktop Central MSP server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zoho Desktop Central 認証バイパスの脆弱性",
"shortDescriptionJa": "Zoho Desktop Central には認証バイパスの脆弱性があり、攻撃者が Desktop Central MSP サーバーで任意のコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-016440",
"vulnerabilityNameJvn": "Zoho ManageEngine Desktop Central における脆弱性",
"shortDescriptionJvn": "Zoho ManageEngine Desktop Central には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-13272",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Improper Privilege Management Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "Kernel/ptrace.c in Linux kernel mishandles contains an improper privilege management vulnerability that allows local users to obtain root access.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Linux カーネルの不適切な権限管理の脆弱性",
"shortDescriptionJa": "Linux カーネルの誤った処理の Kernel/ptrace.c には、ローカル ユーザーが root アクセスを取得できるようにする不適切な権限管理の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006727",
"vulnerabilityNameJvn": "Linux Kernel における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "Linux Kernel には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-35394",
"vendorProject": "Realtek",
"product": "Jungle Software Development Kit (SDK)",
"vulnerabilityName": "Realtek Jungle SDK Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "RealTek Jungle SDK contains multiple memory corruption vulnerabilities which can allow an attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Realtek Jungle SDK のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "RealTek Jungle SDK には複数のメモリ破損の脆弱性が含まれており、攻撃者がリモートでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-010965",
"vulnerabilityNameJvn": "Realtek Jungle SDK におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Realtek Jungle SDK には、コマンドインジェクションの脆弱性、および境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7238",
"vendorProject": "Sonatype",
"product": "Nexus Repository Manager",
"vulnerabilityName": "Sonatype Nexus Repository Manager Incorrect Access Control Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "Sonatype Nexus Repository Manager before 3.15.0 has an incorrect access control vulnerability. Exploitation allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Sonatype Nexus リポジトリ マネージャーの不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "3.15.0 より前の Sonatype Nexus Repository Manager には、不正なアクセス制御の脆弱性があります。悪用により、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002836",
"vulnerabilityNameJvn": "Sonatype Nexus Repository Manager におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "Sonatype Nexus Repository Manager には、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0193",
"vendorProject": "Apache",
"product": "Solr",
"vulnerabilityName": "Apache Solr DataImportHandler Code Injection Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "The optional Apache Solr module DataImportHandler contains a code injection vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Solr DataImportHandler コード インジェクションの脆弱性",
"shortDescriptionJa": "オプションの Apache Solr モジュール DataImportHandler には、コード インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-007421",
"vulnerabilityNameJvn": "Apache Solr における認証に関する脆弱性",
"shortDescriptionJvn": "Apache Solr には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-44168",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS Arbitrary File Download",
"dateAdded": "2021-12-10",
"shortDescription": "Fortinet FortiOS \"execute restore src-vis\" downloads code without integrity checking, allowing an attacker to arbitrarily download files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Fortinet FortiOS 任意ファイルのダウンロード",
"shortDescriptionJa": "Fortinet FortiOS の「execute restore src-vis」は、整合性チェックなしでコードをダウンロードするため、攻撃者が任意にファイルをダウンロードできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-018454",
"vulnerabilityNameJvn": "FortiOS におけるダウンロードしたコードの完全性検証不備に関する脆弱性",
"shortDescriptionJvn": "FortiOS には、ダウンロードしたコードの完全性検証不備に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-17562",
"vendorProject": "Embedthis",
"product": "GoAhead",
"vulnerabilityName": "Embedthis GoAhead Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "Embedthis GoAhead before 3.6.5 allows remote code execution if CGI is enabled and a CGI program is dynamically linked.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "この GoAhead のリモートでコードが実行される脆弱性を埋め込む",
"shortDescriptionJa": "CGI が有効で、CGI プログラムが動的にリンクされている場合、3.6.5 より前にこの GoAhead を埋め込むと、リモート コードの実行が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-011723",
"vulnerabilityNameJvn": "Embedthis GoAhead における入力確認に関する脆弱性",
"shortDescriptionJvn": "Embedthis GoAhead には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-12149",
"vendorProject": "Red Hat",
"product": "JBoss Application Server",
"vulnerabilityName": "Red Hat JBoss Application Server Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "The JBoss Application Server, shipped with Red Hat Enterprise Application Platform 5.2, allows an attacker to execute arbitrary code via crafted serialized data.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Red Hat JBoss Application Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Red Hat Enterprise Application Platform 5.2 に同梱されている JBoss Application Server を使用すると、攻撃者は細工されたシリアル化されたデータを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-008956",
"vulnerabilityNameJvn": "Red Hat Enterprise Application Platform に同梱されている Jboss Application Server における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Red Hat Enterprise Application Platform に同梱されている Jboss Application Server には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-1871",
"vendorProject": "Red Hat",
"product": "JBoss Seam 2",
"vulnerabilityName": "Red Hat Linux JBoss Seam 2 Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "JBoss Seam 2 (jboss-seam2), as used in JBoss Enterprise Application Platform 4.3.0 for Red Hat Linux, allows attackers to perform remote code execution. This vulnerability can only be exploited when the Java Security Manager is not properly configured.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Red Hat Linux JBoss Seam 2 リモートでコードが実行される脆弱性",
"shortDescriptionJa": "JBoss Seam 2 (jboss-seam2) は、Red Hat Linux の JBoss Enterprise Application Platform 4.3.0 で使用されているように、攻撃者がリモートでコードを実行できるようにします。この脆弱性は、Java Security Manager が適切に構成されていない場合にのみ悪用される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-005470",
"vulnerabilityNameJvn": "Red Hat Linux 用の JBoss Enterprise Application Platform で使用されている jboss-seam2 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Red Hat Linux 用の JBoss Enterprise Application Platform で使用されている JBoss Seam 2 (jboss-seam2) は、JBoss Expression Language (EL) 表記に対する入力を適切にサニタイズしないため、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された URL を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-17463",
"vendorProject": "Fuel CMS",
"product": "Fuel CMS",
"vulnerabilityName": "Fuel CMS SQL Injection Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "FUEL CMS 1.4.7 allows SQL Injection via the col parameter to /pages/items, /permissions/items, or /navigation/items.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Fuel CMS SQL インジェクションの脆弱性",
"shortDescriptionJa": "FUEL CMS 1.4.7 では、col パラメータを介して /pages/items、/permissions/items、または /navigation/items への SQL インジェクションが可能です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009248",
"vulnerabilityNameJvn": "FUEL CMS における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "FUEL CMS には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-8816",
"vendorProject": "Pi-hole",
"product": "AdminLTE",
"vulnerabilityName": "Pi-Hole AdminLTE Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "Pi-hole Web v4.3.2 (aka AdminLTE) allows Remote Code Execution by privileged dashboard users via a crafted DHCP static lease.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Pi-Hole AdminLTE リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Pi-hole Web v4.3.2 (別名 AdminLTE) は、巧妙に細工された DHCP 静的リースを介して、特権ダッシュボード ユーザーによるリモート コード実行を可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005870",
"vulnerabilityNameJvn": "Pi-hole Web における脆弱性",
"shortDescriptionJvn": "Pi-hole Web (別名 AdminLTE) には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-10758",
"vendorProject": "MongoDB",
"product": "mongo-express",
"vulnerabilityName": "MongoDB mongo-express Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "mongo-express before 0.54.0 is vulnerable to Remote Code Execution via endpoints that uses the `toBSON` method.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "MongoDB mongo-express リモートでコードが実行される脆弱性",
"shortDescriptionJa": "0.54.0 より前の mongo-express は、「toBSON」メソッドを使用するエンドポイントを介したリモート コード実行に対して脆弱です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013537",
"vulnerabilityNameJvn": "mongo-express における脆弱性",
"shortDescriptionJvn": "mongo-express には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-44228",
"vendorProject": "Apache",
"product": "Log4j2",
"vulnerabilityName": "Apache Log4j2 Remote Code Execution Vulnerability",
"dateAdded": "2021-12-10",
"shortDescription": "Apache Log4j2 contains a vulnerability where JNDI features do not protect against attacker-controlled JNDI-related endpoints, allowing for remote code execution.",
"requiredAction": "For all affected software assets for which updates exist, the only acceptable remediation actions are: 1) Apply updates; OR 2) remove affected assets from agency networks. Temporary mitigations using one of the measures provided at https://www.cisa.gov/uscert/ed-22-02-apache-log4j-recommended-mitigation-measures are only acceptable until updates are available.",
"dueDate": "2021-12-24",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Apache Log4j2 のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Apache Log4j2 には、JNDI 機能が攻撃者によって制御される JNDI 関連のエンドポイントから保護されず、リモートでコードが実行される脆弱性が含まれています。",
"requiredActionJa": "更新が存在する、影響を受けるすべてのソフトウェア資産について、許容される唯一の修復アクションは次のとおりです。1) 更新を適用します。または 2) 影響を受けるアセットを代理店ネットワークから削除します。 https://www.cisa.gov/uscert/ed-22-02-apache-log4j-recommended-mitigation-measures で提供される対策の 1 つを使用した一時的な緩和は、更新が利用可能になるまでのみ許容されます。",
"jvnVulnId": "JVNDB-2021-005429",
"vulnerabilityNameJvn": "Apache Log4j における任意のコードが実行可能な脆弱性",
"shortDescriptionJvn": "Log4j には JNDI Lookup 機能による外部入力値の検証不備に起因して任意の Java コードを実行可能な脆弱性が存在します。 The Apache Software Foundation が提供する Log4j は、Java ベースのロギングライブラリです。Log4j には、ログに記載された文字列から一部の値を変数として評価する Lookup 機能が実装されています。 その Lookup 機能の内、JNDI Lookup 機能を悪用することにより、ログに含まれる外部の URL もしくは内部パスから Java のクラス情報をデシリアライズして実行してしまう問題(CWE-20, CVE-2021-44228)が発見されました。 これにより、遠隔の攻撃者が細工した文字列を脆弱なシステムのログに記載させ、結果として任意の Java コードをシステムに実行させることが可能です。 ",
"impactJvn": "遠隔の攻撃者により細工された文字列を Log4j がログに記録することにより、システム上で任意の Java コードが実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者により、本脆弱性を修正した以下のバージョンが提供されています。 開発者が提供する情報をもとに、最新版にアップデートしてください。 なお、本アップデートでは、Log4j の Lookup 機能が削除されており、JNDI へのアクセスがデフォルトで無効化されています。 * Java 8のユーザ向け修正版 * Log4j 2.17.1 * Java 7のユーザ向け修正版 * Log4j 2.12.4 * Java 6のユーザ向け修正 * Log4j 2.3.2 開発者は当初、本脆弱性に対する修正版として 2.15.0 をリリースしていましたが、特定の構成において任意のコード実行が行われる可能性があることが判明し、Lookup 機能を削除した上で JNDI 機能そのものをデフォルトで無効化した 2.16.0 および 2.12.2 が改めてリリースされました。この問題に対しては CVE-2021-45046 が採番されています。 2021年12月18日、開発者は Log4j 2.0-alpha1 から 2.16.0 までのバージョンにおいて、再帰的(self-referential)なLookup を行う設定下において、サービス運用(DoS)が行われる脆弱性が新たに発見されたとして、バージョン 2.17.0 をリリースしました。この脆弱性に対しては CVE-2021-45105 が採番されています。 2021年12月21日、開発者は一連の脆弱性を修正したバージョンとして、Java 6 ユーザ向けに 2.3.1 を、Java 7 ユーザ向けに 2.12.3 をリリースしました。 2021年12月28日、開発者は Log4j2 2.0-beta7 から 2.17.0(2.3.2 および 2.12.4 を除く)において、攻撃者がログ出力設定を変更できる場合に限り任意のコード実行が行われる可能性があるとして、Log4j 2.17.1、2.12.4、2.3.2 をリリースしました。この修正では、JNDI のデータソースを Java プロトコルに制限する変更が行われました。この脆弱性に対しては CVE-2021-44832 が採番されています。 [ワークアラウンドを実施する] 以下の回避策を適用することにより、本脆弱性の悪用を防ぐことが可能です。 * JndiLookup クラスをクラスパスから除外する * 例: zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class * この回避策は CVE-2021-45046 に対しても有効です * Log4j を実行する Java 仮想マシンを起動する際に log4j2.formatMsgNoLookups を true に設定する(Log4j 2.10 およびそれ以降のバージョンが対象) * 例: -Dlog4j2.formatMsgNoLookups=true * この回避策は CVE-2021-45046 に対して有効ではありません * 環境変数 LOG4J_FORMAT_MSG_NO_LOOKUPS を true に設定する(Log4j 2.10 およびそれ以降のバージョンが対象) * この回避策は CVE-2021-45046 に対して有効ではありません また、本脆弱性の影響を軽減するため、システムから外部への接続を制限するアクセス制御を実施または強化することも有効です。"
},
{
"cveID": "CVE-2021-43890",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Installer Spoofing Vulnerability",
"dateAdded": "2021-12-15",
"shortDescription": "Microsoft Windows AppX Installer contains a spoofing vulnerability which has a high impacts to confidentiality, integrity, and availability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX インストーラーのなりすましの脆弱性",
"shortDescriptionJa": "Microsoft Windows AppX インストーラーには、機密性、整合性、および可用性に大きな影響を与えるスプーフィングの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006059",
"vulnerabilityNameJvn": "App Installer におけるなりすまされる脆弱性",
"shortDescriptionJvn": "App Installer には、なりすまされる脆弱性が存在します。 ",
"impactJvn": "なりすまされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-4102",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Use-After-Free Vulnerability",
"dateAdded": "2021-12-15",
"shortDescription": "Google Chromium V8 Engine contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2021-12-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 Use-After-Free の脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-018315",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-22017",
"vendorProject": "VMware",
"product": "vCenter Server",
"vulnerabilityName": "VMware vCenter Server Improper Access Control",
"dateAdded": "2022-01-10",
"shortDescription": "Rhttproxy as used in vCenter Server contains a vulnerability due to improper implementation of URI normalization.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-01-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware vCenter Server の不適切なアクセス制御",
"shortDescriptionJa": "vCenter Server で使用される Rhttproxy には、URI 正規化の不適切な実装による脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-012022",
"vulnerabilityNameJvn": "vCenter Server における脆弱性",
"shortDescriptionJvn": "vCenter Server には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-36260",
"vendorProject": "Hikvision",
"product": "Security cameras web server",
"vulnerabilityName": "Hikvision Improper Input Validation",
"dateAdded": "2022-01-10",
"shortDescription": "A command injection vulnerability in the web server of some Hikvision product. Due to the insufficient input validation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-01-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Hikvision の不適切な入力検証",
"shortDescriptionJa": "一部の Hikvision 製品の Web サーバーにおけるコマンド インジェクションの脆弱性。入力検証が不十分なためです。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013637",
"vulnerabilityNameJvn": "複数の Hikvision 製品における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "複数の Hikvision 製品には、 OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-6572",
"vendorProject": "Google",
"product": "Chrome Media",
"vulnerabilityName": "Google Chrome Media Prior to 81.0.4044.92 Use-After-Free Vulnerability",
"dateAdded": "2022-01-10",
"shortDescription": "Google Chrome Media contains a use-after-free vulnerability that allows a remote attacker to execute code via a crafted HTML page.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "81.0.4044.92 より前の Google Chrome メディアの解放後の使用の脆弱性",
"shortDescriptionJa": "Google Chrome Media には use-after-free の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-015477",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1458",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-01-10",
"shortDescription": "A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory, aka 'Win32k EoP.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Win32k コンポーネントがメモリ内のオブジェクト (別名「Win32k EoP.",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012796",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k Elevation of Privilege Vulnerability」として公開しています。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2013-3900",
"vendorProject": "Microsoft",
"product": "WinVerifyTrust function",
"vulnerabilityName": "Microsoft WinVerifyTrust function Remote Code Execution",
"dateAdded": "2022-01-10",
"shortDescription": "A remote code execution vulnerability exists in the way that the WinVerifyTrust function handles Windows Authenticode signature verification for PE files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft WinVerifyTrust 関数 リモート コード実行",
"shortDescriptionJa": "WinVerifyTrust 関数が PE ファイルの Windows Authenticode 署名検証を処理する方法に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-005456",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の WinVerifyTrust 機能における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の WinVerifyTrust 機能は、Authenticode Signature Verification 処理中に PE ファイルのダイジェストを適切に検証しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「WinVerifyTrust Signature Validation の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された PE ファイルを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-2725",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server, Injection",
"dateAdded": "2022-01-10",
"shortDescription": "Injection vulnerability in the Oracle WebLogic Server component of Oracle Fusion Middleware (subcomponent: Web Services).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Oracle WebLogic Server、インジェクション",
"shortDescriptionJa": "Oracle Fusion Middleware の Oracle WebLogic Server コンポーネント (サブコンポーネント: Web サービス) におけるインジェクションの脆弱性。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002989",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における Web Services に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、Web Services に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-9670",
"vendorProject": "Synacor",
"product": "Zimbra Collaboration (ZCS)",
"vulnerabilityName": "Synacor Zimbra Collaboration (ZCS) Improper Restriction of XML External Entity Reference",
"dateAdded": "2022-01-10",
"shortDescription": "Improper Restriction of XML External Entity Reference vulnerability affecting Synacor Zimbra Collaboration (ZCS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Synacor Zimbra Collaboration (ZCS) XML 外部エンティティ参照の不適切な制限",
"shortDescriptionJa": "Synacor Zimbra Collaboration (ZCS) に影響する XML 外部エンティティ参照の不適切な制限の脆弱性。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004926",
"vulnerabilityNameJvn": "Synacor Zimbra Collaboration Suite における XML 外部エンティティの脆弱性",
"shortDescriptionJvn": "Synacor Zimbra Collaboration Suite には、XML 外部エンティティの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-13382",
"vendorProject": "Fortinet",
"product": "FortiOS and FortiProxy",
"vulnerabilityName": "Fortinet FortiOS and FortiProxy Improper Authorization",
"dateAdded": "2022-01-10",
"shortDescription": "An Improper Authorization vulnerability in Fortinet FortiOS and FortiProxy under SSL VPN web portal allows an unauthenticated attacker to modify the password.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Fortinet FortiOS および FortiProxy の不適切な認証",
"shortDescriptionJa": "SSL VPN Web ポータルでの Fortinet FortiOS および FortiProxy の不適切な承認の脆弱性により、認証されていない攻撃者がパスワードを変更できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-015563",
"vulnerabilityNameJvn": "Fortinet FortiOS における認可に関する脆弱性",
"shortDescriptionJvn": "Fortinet FortiOS には、認可に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-13383",
"vendorProject": "Fortinet",
"product": "FortiOS and FortiProxy",
"vulnerabilityName": "Fortinet FortiOS and FortiProxy Out-of-bounds Write",
"dateAdded": "2022-01-10",
"shortDescription": "A heap buffer overflow in Fortinet FortiOS and FortiProxy may cause the SSL VPN web service termination for logged in users.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Fortinet FortiOS および FortiProxy 境界外書き込み",
"shortDescriptionJa": "Fortinet FortiOS および FortiProxy のヒープ バッファ オーバーフローにより、ログインしているユーザーの SSL VPN Web サービスが終了する場合があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-015559",
"vulnerabilityNameJvn": "Fortinet FortiOS におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "Fortinet FortiOS には、バッファエラーの脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1579",
"vendorProject": "Palo Alto Networks",
"product": "PAN-OS",
"vulnerabilityName": "Palo Alto Networks PAN-OS Remote Code Execution Vulnerability",
"dateAdded": "2022-01-10",
"shortDescription": "Remote Code Execution in PAN-OS with GlobalProtect Portal or GlobalProtect Gateway Interface enabled.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Palo Alto Networks PAN-OS リモート コード実行の脆弱性",
"shortDescriptionJa": "GlobalProtect ポータルまたは GlobalProtect ゲートウェイ インターフェイスが有効になっている PAN-OS でのリモート コード実行。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006592",
"vulnerabilityNameJvn": "PAN-OS における入力確認に関する脆弱性",
"shortDescriptionJvn": "PAN-OS には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-10149",
"vendorProject": "Exim",
"product": "Mail Transfer Agent (MTA)",
"vulnerabilityName": "Exim Mail Transfer Agent (MTA) Improper Input Validation",
"dateAdded": "2022-01-10",
"shortDescription": "Improper validation of recipient address in deliver_message() function in /src/deliver.c may lead to remote command execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Exim Mail Transfer Agent (MTA) の不適切な入力検証",
"shortDescriptionJa": "/src/deliver.c の deliver_message() 関数で受信者アドレスの検証が不適切な場合、リモート コマンドが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-005152",
"vulnerabilityNameJvn": "Exim における入力確認に関する脆弱性",
"shortDescriptionJvn": "Exim には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-7450",
"vendorProject": "IBM",
"product": "WebSphere Application Server and Server Hypervisor Edition",
"vulnerabilityName": "IBM WebSphere Application Server and Server Hypervisor Edition Code Injection.",
"dateAdded": "2022-01-10",
"shortDescription": "Serialized-object interfaces in certain IBM analytics, business solutions, cognitive, IT infrastructure, and mobile and social products allow remote attackers to execute arbitrary commands",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "IBM WebSphere Application Server および Server Hypervisor Edition のコード インジェクション。",
"shortDescriptionJa": "特定の IBM アナリティクス、ビジネス ソリューション、コグニティブ、IT インフラストラクチャ、モバイルおよびソーシャル製品のシリアル化されたオブジェクト インターフェイスにより、リモートの攻撃者が任意のコマンドを実行できる",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-006687",
"vulnerabilityNameJvn": "複数の特定の IBM 製品のシリアル化されたオブジェクトのインターフェースにおける任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "特定の IBM アナリティクス、ビジネスソリューション、コグニティブ、IT インフラストラクチャー、モバイル、およびソーシャル製品のシリアル化されたオブジェクトのインターフェースには、Apache Commons Collections ライブラリの InvokerTransformer クラスに関する処理に不備があるため、任意のコマンドを実行される脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工されたシリアル化された Java オブジェクトを介して、任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-1000486",
"vendorProject": "Primetek",
"product": "Primefaces Application",
"vulnerabilityName": "Primetek Primefaces Remote Code Execution Vulnerability",
"dateAdded": "2022-01-10",
"shortDescription": "Primetek Primefaces is vulnerable to a weak encryption flaw resulting in remote code execution",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Primetek Prime、リモートでコードが実行される脆弱性に直面",
"shortDescriptionJa": "Primetek Primefaces は、リモートでコードが実行される脆弱な暗号化の欠陥に対して脆弱です",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-011859",
"vulnerabilityNameJvn": "Primetek Primefaces における暗号強度に関する脆弱性",
"shortDescriptionJvn": "Primetek Primefaces には、暗号強度に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7609",
"vendorProject": "Elastic",
"product": "Kibana",
"vulnerabilityName": "Kibana Arbitrary Code Execution",
"dateAdded": "2022-01-10",
"shortDescription": "Kibana contain an arbitrary code execution flaw in the Timelion visualizer.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Kibana 任意コード実行",
"shortDescriptionJa": "Kibana には、Timelion ビジュアライザーに任意のコードが実行される欠陥があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002801",
"vulnerabilityNameJvn": "Kibana におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Kibana には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27860",
"vendorProject": "FatPipe",
"product": "WARP, IPVPN, and MPVPN software",
"vulnerabilityName": "FatPipe WARP, IPVPN, and MPVPN Configuration Upload exploit",
"dateAdded": "2022-01-10",
"shortDescription": "A vulnerability in the web management interface of FatPipe WARP, IPVPN, and MPVPN software allows a remote, unauthenticated attacker to upload a file to any location on the filesystem.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-01-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "FatPipe WARP、IPVPN、および MPVPN 構成アップロードのエクスプロイト",
"shortDescriptionJa": "FatPipe WARP、IPVPN、および MPVPN ソフトウェアの Web 管理インターフェイスの脆弱性により、リモートの認証されていない攻撃者が、ファイル システムの任意の場所にファイルをアップロードできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-016288",
"vulnerabilityNameJvn": "複数の FatPipe ソフトウェアにおける危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "FatPipe WARP、IPVPN、MPVPN ソフトウェアには、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-32648",
"vendorProject": "October CMS",
"product": "October CMS",
"vulnerabilityName": "October CMS Improper Authentication",
"dateAdded": "2022-01-18",
"shortDescription": "In affected versions of the october/system package an attacker can request an account password reset and then gain access to the account using a specially crafted request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "10 月 CMS の不適切な認証",
"shortDescriptionJa": "影響を受けるバージョンの october/system パッケージでは、攻撃者がアカウントのパスワードのリセットを要求し、特別に細工された要求を使用してアカウントへのアクセスを取得する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-010913",
"vulnerabilityNameJvn": "octobercms における脆弱性",
"shortDescriptionJvn": "octobercms には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25296",
"vendorProject": "Nagios",
"product": "Nagios XI",
"vulnerabilityName": "Nagios XI OS Command Injection",
"dateAdded": "2022-01-18",
"shortDescription": "Nagios XI contains a vulnerability which can lead to OS command injection on the Nagios XI server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Nagios XI OS コマンド インジェクション",
"shortDescriptionJa": "Nagios XI には、Nagios XI サーバーでの OS コマンド インジェクションにつながる脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003768",
"vulnerabilityNameJvn": "Nagios XI における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Nagios XI には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25297",
"vendorProject": "Nagios",
"product": "Nagios XI",
"vulnerabilityName": "Nagios XI OS Command Injection",
"dateAdded": "2022-01-18",
"shortDescription": "Nagios XI contains a vulnerability which can lead to OS command injection on the Nagios XI server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Nagios XI OS コマンド インジェクション",
"shortDescriptionJa": "Nagios XI には、Nagios XI サーバーでの OS コマンド インジェクションにつながる脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003769",
"vulnerabilityNameJvn": "Nagios XI における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Nagios XI には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25298",
"vendorProject": "Nagios",
"product": "Nagios XI",
"vulnerabilityName": "Nagios XI OS Command Injection",
"dateAdded": "2022-01-18",
"shortDescription": "Nagios XI contains a vulnerability which can lead to OS command injection on the Nagios XI server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Nagios XI OS コマンド インジェクション",
"shortDescriptionJa": "Nagios XI には、Nagios XI サーバーでの OS コマンド インジェクションにつながる脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003770",
"vulnerabilityNameJvn": "Nagios XI における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Nagios XI には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-40870",
"vendorProject": "Aviatrix",
"product": "Aviatrix Controller",
"vulnerabilityName": "Aviatrix Controller Unrestricted Upload of File",
"dateAdded": "2022-01-18",
"shortDescription": "Unrestricted upload of a file with a dangerous type is possible, which allows an unauthenticated user to execute arbitrary code via directory traversal.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Aviatrix コントローラ ファイルの無制限のアップロード",
"shortDescriptionJa": "危険なタイプのファイルを無制限にアップロードできるため、認証されていないユーザーがディレクトリ トラバーサルを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-011756",
"vulnerabilityNameJvn": "Aviatrix Controller における解釈の競合に関する脆弱性",
"shortDescriptionJvn": "Aviatrix Controller には、解釈の競合に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-33766",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Information Disclosure",
"dateAdded": "2022-01-18",
"shortDescription": "Microsoft Exchange Server contains an information disclosure vulnerability which can allow an unauthenticated attacker to steal email traffic from target.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Exchange Server の情報漏えい",
"shortDescriptionJa": "Microsoft Exchange Server には、認証されていない攻撃者がターゲットから電子メール トラフィックを盗むことを可能にする情報漏えいの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002101",
"vulnerabilityNameJvn": "Microsoft Exchange Server における情報を公開される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、情報を公開される脆弱性が存在します。 ",
"impactJvn": "情報を公開される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21975",
"vendorProject": "VMware",
"product": "vRealize Operations Manager API",
"vulnerabilityName": "VMware Server Side Request Forgery in vRealize Operations Manager API",
"dateAdded": "2022-01-18",
"shortDescription": "Server Side Request Forgery (SSRF) in vRealize Operations Manager API prior to 8.4 may allow a malicious actor with network access to the vRealize Operations Manager API to perform a SSRF attack to steal administrative credentials.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "vRealize Operations Manager API での VMware サーバ側のリクエスト フォージェリ",
"shortDescriptionJa": "8.4 より前の vRealize Operations Manager API のサーバー サイド リクエスト フォージェリ (SSRF) により、vRealize Operations Manager API へのネットワーク アクセスを持つ悪意のあるアクターが SSRF 攻撃を実行して、管理者の資格情報を盗む可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005037",
"vulnerabilityNameJvn": "vRealize Operations Manager におけるサーバサイドのリクエストフォージェリの脆弱性",
"shortDescriptionJvn": "vRealize Operations Manager には、サーバサイドのリクエストフォージェリの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21315",
"vendorProject": "Npm package",
"product": "System Information Library for Node.JS",
"vulnerabilityName": "System Information Library for Node.JS Command Injection",
"dateAdded": "2022-01-18",
"shortDescription": "In this vulnerability, an attacker can send a malicious payload that will exploit the name parameter. After successful exploitation, attackers can execute remote.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Node.JS コマンド インジェクション用のシステム情報ライブラリ",
"shortDescriptionJa": "この脆弱性では、攻撃者は name パラメーターを悪用する悪意のあるペイロードを送信できます。悪用に成功すると、攻撃者はリモートで実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003827",
"vulnerabilityNameJvn": "systeminformation における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "systeminformation には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22991",
"vendorProject": "F5",
"product": "BIG-IP Traffic Management Microkernel",
"vulnerabilityName": "F5 BIG-IP Traffic Management Microkernel Buffer Overflow",
"dateAdded": "2022-01-18",
"shortDescription": "The Traffic Management Microkernel of BIG-IP ASM Risk Engine has a buffer overflow vulnerability, leading to a bypassing of URL-based access controls.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "F5 BIG-IP トラフィック管理マイクロカーネル バッファ オーバーフロー",
"shortDescriptionJa": "BIG-IP ASM リスク エンジンのトラフィック管理マイクロカーネルには、URL ベースのアクセス制御のバイパスにつながるバッファ オーバーフローの脆弱性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005131",
"vulnerabilityNameJvn": "BIG-IP における古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "BIG-IP には、古典的バッファオーバーフローの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-14864",
"vendorProject": "Oracle",
"product": "Intelligence Enterprise Edition",
"vulnerabilityName": "Oracle Business Intelligence Enterprise Edition Path Transversal",
"dateAdded": "2022-01-18",
"shortDescription": "Path traversal vulnerability, where an attacker can target the preview FilePath parameter of the getPreviewImage function to get access to arbitrary system file.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Business Intelligence Enterprise Edition パス横断",
"shortDescriptionJa": "攻撃者が getPreviewImage 関数のプレビュー FilePath パラメーターを標的にして、任意のシステム ファイルにアクセスできるパス トラバーサルの脆弱性。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009806",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle Business Intelligence Enterprise Edition における Installation に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle Business Intelligence Enterprise Edition には、Installation に関する処理に不備があるため、機密性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-13671",
"vendorProject": "Drupal",
"product": "Drupal core",
"vulnerabilityName": "Drupal core Un-restricted Upload of File",
"dateAdded": "2022-01-18",
"shortDescription": "Improper sanitization in the extension file names is present in Drupal core.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Drupal コア ファイルの無制限アップロード",
"shortDescriptionJa": "Drupal コアには、拡張ファイル名の不適切なサニタイズが存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-013843",
"vulnerabilityNameJvn": "Drupal core における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Drupal core には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-11978",
"vendorProject": "Apache",
"product": "Airflow",
"vulnerabilityName": "Apache Airflow Command Injection",
"dateAdded": "2022-01-18",
"shortDescription": "A remote code/command injection vulnerability was discovered in one of the example DAGs shipped with Airflow.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Airflow コマンド インジェクション",
"shortDescriptionJa": "Airflow に同梱されているサンプル DAG の 1 つで、リモート コード/コマンド インジェクションの脆弱性が発見されました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-008301",
"vulnerabilityNameJvn": "Apache Airflow における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Apache Airflow には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-13927",
"vendorProject": "Apache",
"product": "Airflow's Experimental API",
"vulnerabilityName": "Apache Airflow's Experimental API Authentication Bypass",
"dateAdded": "2022-01-18",
"shortDescription": "The previous default setting for Airflow's Experimental API was to allow all API requests without authentication.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Airflow の実験的な API 認証バイパス",
"shortDescriptionJa": "Airflow の実験的 API の以前のデフォルト設定は、認証なしですべての API リクエストを許可することでした。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-013402",
"vulnerabilityNameJvn": "Airflow における脆弱性",
"shortDescriptionJvn": "Airflow には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2006-1547",
"vendorProject": "Apache",
"product": "Struts 1",
"vulnerabilityName": "Apache Struts 1 ActionForm Denial-of-Service Vulnerability",
"dateAdded": "2022-01-21",
"shortDescription": "ActionForm in Apache Struts versions before 1.2.9 with BeanUtils 1.7 contains a vulnerability that allows for denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts 1 ActionForm のサービス拒否の脆弱性",
"shortDescriptionJa": "BeanUtils 1.7 を使用する Apache Struts バージョン 1.2.9 より前の ActionForm には、サービス拒否 (DoS) を可能にする脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2006-000999",
"vulnerabilityNameJvn": "Apache Struts (with BeanUtils) の ActionForm におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Apache Struts (with BeanUtils) の ActionForm にはサービス運用妨害 (DoS) 状態となる脆弱性が存在します。",
"impactJvn": "CommonsMultipartRequestHandler および BeanUtils 内の要素へアクセスし、public 属性の getMultipartRequestHandler メソッドの参照を行うパラメータ名が指定されている multipart/form-data エンコードが施されたフォームを介して、第三者により、サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-0391",
"vendorProject": "Apache",
"product": "Struts 2",
"vulnerabilityName": "Apache Struts 2 Improper Input Validation Vulnerability",
"dateAdded": "2022-01-21",
"shortDescription": "The ExceptionDelegator component in Apache Struts 2 before 2.2.3.1 contains an improper input validation vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts 2 の不適切な入力検証の脆弱性",
"shortDescriptionJa": "2.2.3.1 より前の Apache Struts 2 の ExceptionDelegator コンポーネントには、リモート コードの実行を可能にする不適切な入力検証の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-001033",
"vulnerabilityNameJvn": "Apache Struts における任意の Java コードを実行される脆弱性",
"shortDescriptionJvn": "Apache Struts の ExceptionDelegator コンポーネントは、プロパティの異なるデータ型の例外処理の間、パラメータ値を OGNL 式として解釈するため、任意の Java コードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工されたパラメータを介して、任意の Java コードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8453",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-01-21",
"shortDescription": "Microsoft Windows Win32k contains a vulnerability that allows an attacker to escalate privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-21",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Win32k には、攻撃者が権限を昇格できる脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-010198",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-35247",
"vendorProject": "SolarWinds",
"product": "Serv-U",
"vulnerabilityName": "SolarWinds Serv-U Improper Input Validation Vulnerability",
"dateAdded": "2022-01-21",
"shortDescription": "SolarWinds Serv-U versions 15.2.5 and earlier contain an improper input validation vulnerability that allows attackers to build and send queries without sanitization.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SolarWinds Serv-U の不適切な入力検証の脆弱性",
"shortDescriptionJa": "SolarWinds Serv-U バージョン 15.2.5 以前には、不適切な入力検証の脆弱性が存在し、攻撃者がサニタイズせずにクエリを作成および送信できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-003116",
"vulnerabilityNameJvn": "Serv-U における入力確認に関する脆弱性",
"shortDescriptionJvn": "Serv-U には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22587",
"vendorProject": "Apple",
"product": "iOS and macOS",
"vulnerabilityName": "Apple Memory Corruption Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "Apple IOMobileFrameBuffer contains a memory corruption vulnerability which can allow a malicious application to execute arbitrary code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-11",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple メモリ破損の脆弱性",
"shortDescriptionJa": "Apple IOMobileFrameBuffer にはメモリ破損の脆弱性が含まれており、悪意のあるアプリケーションがカーネル権限で任意のコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008594",
"vulnerabilityNameJvn": "複数の Apple 製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-20038",
"vendorProject": "SonicWall",
"product": "SMA 100 Appliances",
"vulnerabilityName": "SonicWall SMA 100 Appliances Stack-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "SonicWall SMA 100 devies are vulnerable to an unauthenticated stack-based buffer overflow vulnerability where exploitation can result in code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-11",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall SMA 100 アプライアンスのスタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "SonicWall SMA 100 デバイスは、認証されていないスタックベースのバッファ オーバーフローの脆弱性に対して脆弱であり、悪用によりコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-016109",
"vulnerabilityNameJvn": "複数の SonicWALL アプライアンスにおける境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "複数の SonicWALL アプライアンスには、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5722",
"vendorProject": "Grandstream",
"product": "UCM6200",
"vulnerabilityName": "Grandstream Networks UCM6200 Series SQL Injection Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "Grandstream UCM6200 series is vulnerable to an unauthenticated remote SQL injection via crafted HTTP request. Exploitation can allow for code execution as root.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Grandstream Networks UCM6200 シリーズの SQL インジェクションの脆弱性",
"shortDescriptionJa": "Grandstream UCM6200 シリーズは、細工された HTTP リクエストを介した認証されていないリモート SQL インジェクションに対して脆弱です。エクスプロイトにより、ルートとしてコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-003190",
"vulnerabilityNameJvn": "Grandstream UCM6200 シリーズにおける SQL インジェクションの脆弱性",
"shortDescriptionJvn": "Grandstream UCM6200 シリーズには、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0787",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Background Intelligent Transfer Service (BITS) Improper Privilege Management Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "Microsoft Windows BITS is vulnerable to to a privilege elevation vulnerability if it improperly handles symbolic links. An actor can exploit this vulnerability to execute arbitrary code with system-level privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-28",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows バックグラウンド インテリジェント転送サービス (BITS) の不適切な権限管理の脆弱性",
"shortDescriptionJa": "Microsoft Windows BITS は、シンボリック リンクを不適切に処理する場合、特権昇格の脆弱性に対して脆弱です。攻撃者はこの脆弱性を悪用して、システム レベルの権限で任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002819",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows Background Intelligent Transfer Service (BITS) がシンボリックリンクを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Background Intelligent Transfer Service の特権の昇格の脆弱性」として公開しています。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-5689",
"vendorProject": "Intel",
"product": "Active Management Technology (AMT), Small Business Technology (SBT), and Standard Manageability",
"vulnerabilityName": "Intel Active Management Technology (AMT), Small Business Technology (SBT), and Standard Manageability Privilege Escalation Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "Intel products contain a vulnerability which can allow attackers to perform privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Intel Active Management Technology (AMT)、Small Business Technology (SBT)、および標準管理機能の権限昇格の脆弱性",
"shortDescriptionJa": "Intel 製品には、攻撃者が権限昇格を実行できる脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-002923",
"vulnerabilityNameJvn": "Intel Active Management Technology (AMT) にアクセス制限不備の脆弱性",
"shortDescriptionJvn": "Intel Active Management Technology (AMT) にはアクセス制限不備の脆弱性が存在します。 不適切なアクセス制御 (CWE-284) - CVE-2017-5689 Intel が提供するファームウェアは、コンピュータシステムのリモート管理機能として、Intel Active Management Technology (AMT)、Intel Small Business Technology (SBT)、Intel Standard Manageability などを提供しています。これらの機能では、複数のポートを使用して管理用コマンドを待ち受けています。Intel の文書によると、AMT に対するウェブインターフェースとしてポート 16992 および 16993 が使われています。また、他のポート 16994 と 16995 あるいは 623 と 664 が使われている場合もあります。 Intel の文書 https://software.intel.com/sites/default/files/article/393789/amt-9-start-here-guide.pdf ポート 16994 と 16995 https://www.symantec.com/connect/articles/why-must-intel-amt-be-configured-and-what-required これらのリモート管理機能に対応した Intel Management Engine には、遠隔の (認証されていない) 第三者によってリモート管理機能にアクセスされる脆弱性があります。 Intel はこの脆弱性に対してセキュリティアドバイザリ (INTEL-SA-00075) および軽減のためのガイド (INTEL-SA-00075 Mitigation Guide) を提供しています。 セキュリティアドバイザリ (INTEL-SA-00075) https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr 軽減のためのガイド (INTEL-SA-00075 Mitigation Guide) https://downloadcenter.intel.com/download/26754 また、OEM 製品においてもこのリモート管理機能が有効になっている可能性があります。",
"impactJvn": "遠隔の第三者によって、システムのリモート管理機能にアクセスされる可能性があります。",
"requiredActionJvn": "[ファームウェアをアップデートする] Intel から、本脆弱性の対策版ファームウェアがリリースされています。 セキュリティアドバイザリ INTEL-SA-00075 およびハードウェアベンダが提供する情報をもとに、ファームウェアをアップデートしてください。 セキュリティアドバイザリ INTEL-SA-00075 https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr また、Intel は、対策版ファームウェアが提供されていない OEM 製品のユーザ向けに軽減のためのガイドを提供しています。 軽減のためのガイド https://downloadcenter.intel.com/download/26754"
},
{
"cveID": "CVE-2014-1776",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code in the context of the current user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://learn.microsoft.com/en-us/security-updates/SecurityBulletins/2014/ms14-021?redirectedfrom=MSDN",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、リモートの攻撃者が現在のユーザーのコンテキストでコードを実行できるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-002260",
"vulnerabilityNameJvn": "Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性",
"shortDescriptionJvn": "Microsoft が提供する Internet Explorer には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します (CWE-416)。なお、本脆弱性を悪用した攻撃が観測されているとの情報が公開されています。 CWE-416: Use After Free (メモリ解放後の使用) http://cwe.mitre.org/data/definitions/416.html",
"impactJvn": "細工された HTML ドキュメントを閲覧することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 2014年5月2日、開発者から本脆弱性に対するアップデートが公開されました。 開発者が提供する情報をもとにアップデートを行ってください。"
},
{
"cveID": "CVE-2014-6271",
"vendorProject": "GNU",
"product": "Bourne-Again Shell (Bash)",
"vulnerabilityName": "GNU Bourne-Again Shell (Bash) Arbitrary Code Execution Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "GNU Bourne-Again シェル (Bash) で任意のコードが実行される脆弱性",
"shortDescriptionJa": "4.3 までの GNU Bash は、環境変数の値の関数定義の後に続く文字列を処理します。これにより、リモートの攻撃者がコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004410",
"vulnerabilityNameJvn": "GNU bash における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "GNU bash は、環境変数の値の関数定義の後で末尾の文字列を処理するため、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された環境を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-7169",
"vendorProject": "GNU",
"product": "Bourne-Again Shell (Bash)",
"vulnerabilityName": "GNU Bourne-Again Shell (Bash) Arbitrary Code Execution Vulnerability",
"dateAdded": "2022-01-28",
"shortDescription": "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute code. This CVE correctly remediates the vulnerability in CVE-2014-6271.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "GNU Bourne-Again シェル (Bash) で任意のコードが実行される脆弱性",
"shortDescriptionJa": "4.3 までの GNU Bash は、環境変数の値の関数定義の後に続く文字列を処理します。これにより、リモートの攻撃者がコードを実行できるようになります。この CVE は、CVE-2014-6271 の脆弱性を正しく修復します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004399",
"vulnerabilityNameJvn": "GNU bash におけるファイルに書き込まれる脆弱性",
"shortDescriptionJvn": "GNU bash は、環境変数の値内の特定の不正な形式の関数定義の後で末尾の文字列を処理するため、ファイルに書き込まれるなど、不特定の影響を受ける脆弱性が存在します。 本脆弱性は、CVE-2014-6271 に対する修正が不十分だったことによる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された環境を介して、ファイルに書き込まれるなど、不特定の影響を受ける可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-21882",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-02-04",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001057",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Win32k に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-21887 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-36934",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows SAM Local Privilege Escalation Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "If a Volume Shadow Copy (VSS) shadow copy of the system drive is available, users can read the SAM file which would allow any user to escalate privileges to SYSTEM level.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows SAM のローカル権限昇格の脆弱性",
"shortDescriptionJa": "システム ドライブのボリューム シャドウ コピー (VSS) シャドウ コピーが利用可能な場合、ユーザーは SAM ファイルを読み取ることができ、これにより、すべてのユーザーが権限をシステム レベルに昇格させることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002245",
"vulnerabilityNameJvn": "Microsoft Windows 10 におけるシステムフォルダの ACL 設定不備による権限昇格の脆弱性",
"shortDescriptionJvn": "Windows 10 の複数のバージョンにおいて、%windir%\\system32\\config フォルダに対する読出し・実行(RX)権限が非管理者アカウントの BUILTIN\\Users グループに付与されています。そのため、非特権ユーザによって、Security Accounts Manager (SAM) データベースを含む複数のシステムファイルが読み出されることで、結果として不十分な ACL を設定していることに起因する権限昇格の脆弱性が存在します。 また、バックアップ実行などの理由で生成された VSS シャドーコピーにも同様の脆弱性が存在します。",
"impactJvn": "ローカルの攻撃者によって、SYSTEM 権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "2021年7月29日現在、修正済みのバージョンは提供されていません。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * %windir%\\system32\\config フォルダの中身にアクセス制限を適用する。 * %windir%\\system32\\config フォルダの中身にアクセス制限を適用する前に作成されたシステムリストアポイントおよびシャドーコピーを削除する。 "
},
{
"cveID": "CVE-2020-0796",
"vendorProject": "Microsoft",
"product": "SMBv3",
"vulnerabilityName": "Microsoft SMBv3 Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests. An attacker who successfully exploited the vulnerability could gain the ability to execute code on the target server or client.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft SMBv3 リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Server Message Block 3.1.1 (SMBv3) プロトコルが特定のリクエストを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的のサーバーまたはクライアントでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002334",
"vulnerabilityNameJvn": "Microsoft SMBv3 の接続処理にリモートコード実行の脆弱性",
"shortDescriptionJvn": "Microsoft Server Message Block 3.1.1(SMBv3)プロトコルには、圧縮を用いた接続処理に脆弱性が存在します。細工したパケットをターゲットの SMBv3 サーバに送信したり、細工した SMBv3 サーバを構築して SMBv3 クライアントからアクセスさせたりすることで、リモートから任意のコードを実行できる可能性があります。 ",
"impactJvn": "遠隔の攻撃者が悪意のあるパケットを送信したり、悪意のある SMBv3 サーバにアクセスさせることにより、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * SMBv3 の圧縮処理を無効にする * 外部との SMB 接続をブロックする (ポート 445/tcp)"
},
{
"cveID": "CVE-2018-1000861",
"vendorProject": "Jenkins",
"product": "Jenkins Stapler Web Framework",
"vulnerabilityName": "Jenkins Stapler Web Framework Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "A code execution vulnerability exists in the Stapler web framework used by Jenkins",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Jenkins Stapler Web フレームワークの信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Jenkins が使用する Stapler Web フレームワークにコード実行の脆弱性が存在する",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-014154",
"vulnerabilityNameJvn": "Jenkins における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Jenkins には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-9791",
"vendorProject": "Apache",
"product": "Struts 1",
"vulnerabilityName": "Apache Struts 1 Improper Input Validation Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "The Struts 1 plugin in Apache Struts might allow remote code execution via a malicious field value passed in a raw message to the ActionMessage.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts 1 の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Apache Struts の Struts 1 プラグインは、生のメッセージで ActionMessage に渡された悪意のあるフィールド値を介して、リモートでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-004912",
"vulnerabilityNameJvn": "Apache Struts2 の Struts1 プラグインを使用するアプリケーションに任意のコードが実行可能な脆弱性",
"shortDescriptionJvn": "Apache Struts2 において、Struts1 プラグインを使用するアプリケーションには任意のコードが実行可能な脆弱性が存在します。 開発者が公開している S2-048 において、本脆弱性を含むアプリケーションとして Apache Struts2 に付属しているサンプルアプリケーション showcase が挙げられています。 showcase アプリケーションは Struts1 プラグインを使用して作られており、Struts1 由来のアクションを通じて HTTP リクエストから受け取った値がそのまま出力用のメッセージの一部として使用されてしまうことが問題であると説明されています。 S2-048 https://struts.apache.org/docs/s2-048.html",
"impactJvn": "遠隔の第三者によって細工されたリクエストを処理することで、アプリケーションの権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[ワークアラウンドを実施する] showcase アプリケーションの修正方法を参考に、ActionMessage クラス (のコンストラクタ) への入力処理を適切に行ってください。 詳しくは開発者の提供する情報を参照してください。"
},
{
"cveID": "CVE-2017-8464",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Shell (.lnk) Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "Windows Shell in multiple versions of Microsoft Windows allows local users or remote attackers to execute arbitrary code via a crafted .LNK file",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows シェル (.lnk) のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数のバージョンの Microsoft Windows の Windows シェルにより、ローカル ユーザーまたはリモートの攻撃者が、巧妙に細工された .LNK ファイルを介して任意のコードを実行できる",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-004360",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Windows Shell における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Windows Shell には、任意のコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「LNK のリモートでコードが実行される脆弱性」として公開しています。",
"impactJvn": "ローカルユーザまたはリモートの攻撃者により、ショートカットのアイコンを解析する Windows Explorer または他のアプリケーション上でアイコンの表示が適切に処理されない巧妙に細工された .LNK ファイルを介して、、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-10271",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle Corporation WebLogic Server Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "Oracle Corporation WebLogic Server contains a vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Oracle Corporation WebLogic Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "オラクル社の WebLogic Server には、リモートでコードを実行できる脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-008734",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における WLS Security に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、WLS Security に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0263",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "Microsoft Win32k contains a privilege escalation vulnerability due to the Windows kernel-mode driver failing to properly handle objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、Windows カーネルモード ドライバーがメモリ内のオブジェクトを適切に処理できないため、権限昇格の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-003282",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバにおける権限を取得される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0262",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "A remote code execution vulnerability exists in Microsoft Office.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Office にリモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-003281",
"vulnerabilityNameJvn": "複数の Microsoft Office 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Office 2010、Office 2013、および Office 2016 には、メモリ内のオブジェクトの処理に失敗した場合、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Office のリモート コードが実行される脆弱性」として公開しています。 本脆弱性は、CVE-2017-0261 および CVE-2017-0281 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0145",
"vendorProject": "Microsoft",
"product": "SMBv1",
"vulnerabilityName": "Microsoft SMBv1 Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "The SMBv1 server in multiple Microsoft Windows versions allows remote attackers to execute arbitrary code via crafted packets.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft SMBv1 リモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数の Microsoft Windows バージョンの SMBv1 サーバーでは、リモートの攻撃者が巧妙に細工されたパケットを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001844",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0144、CVE-2017-0146、および CVE-2017-0148 とは異なる脆弱性です。",
"impactJvn": "リモートの攻撃者により、巧妙に細工されたパケットを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0144",
"vendorProject": "Microsoft",
"product": "SMBv1",
"vulnerabilityName": "Microsoft SMBv1 Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "The SMBv1 server in multiple Microsoft Windows versions allows remote attackers to execute arbitrary code via crafted packets.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft SMBv1 リモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数の Microsoft Windows バージョンの SMBv1 サーバーでは、リモートの攻撃者が巧妙に細工されたパケットを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001843",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0145、CVE-2017-0146、および CVE-2017-0148 とは異なる脆弱性です。",
"impactJvn": "リモートの攻撃者により、巧妙に細工されたパケットを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3088",
"vendorProject": "Apache",
"product": "ActiveMQ",
"vulnerabilityName": "Apache ActiveMQ Improper Input Validation Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "The Fileserver web application in Apache ActiveMQ allows remote attackers to upload and execute arbitrary files via an HTTP PUT followed by an HTTP MOVE request",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache ActiveMQ の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Apache ActiveMQ の Fileserver Web アプリケーションにより、リモートの攻撃者は、HTTP PUT とそれに続く HTTP MOVE 要求を介して、任意のファイルをアップロードおよび実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002980",
"vulnerabilityNameJvn": "Apache ActiveMQ のファイルサーバ Web アプリケーションにおける任意のファイルをアップロードされる脆弱性",
"shortDescriptionJvn": "Apache ActiveMQ のファイルサーバ Web アプリケーションには、任意のファイルをアップロードされ、実行される脆弱性が存在します。",
"impactJvn": "第三者により、後に HTTP MOVE リクエストが続く HTTP PUT を介して、任意のファイルをアップロードされ、実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2051",
"vendorProject": "D-Link",
"product": "DIR-645 Router",
"vulnerabilityName": "D-Link DIR-645 Router Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "D-Link DIR-645 Wired/Wireless Router allows remote attackers to execute arbitrary commands via a GetDeviceSettings action to the HNAP interface.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link DIR-645 ルーターのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "D-Link DIR-645 有線/無線ルーターにより、リモートの攻撃者は、HNAP インターフェイスへの GetDeviceSettings アクションを介して任意のコマンドを実行できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-001591",
"vulnerabilityNameJvn": "D-Link DIR-645 Wired/Wireless ルータのファームウェアにおける任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "D-Link DIR-645 Wired/Wireless ルータ (Rev. Ax) のファームウェアには、任意のコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-77: Improper Neutralization of Special Elements used in a Command (コマンドインジェクション) と識別されています。 http://cwe.mitre.org/data/definitions/77.html",
"impactJvn": "第三者により、HNAP インターフェースの GetDeviceSettings アクションを介して、任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1635",
"vendorProject": "Microsoft",
"product": "HTTP.sys",
"vulnerabilityName": "Microsoft HTTP.sys Remote Code Execution Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "Microsoft HTTP protocol stack (HTTP.sys) contains a vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft HTTP.sys リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft HTTP プロトコル スタック (HTTP.sys) には、リモートでコードが実行される可能性がある脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002263",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の HTTP.sys における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の HTTP.sys には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「HTTP.sys のリモートでコードが実行される脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された HTTP リクエストを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1130",
"vendorProject": "Apple",
"product": "OS X",
"vulnerabilityName": "Apple OS X Authentication Bypass Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "The XPC implementation in Admin Framework in Apple OS X before 10.10.3 allows local users to bypass authentication and obtain admin privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple OS X 認証バイパスの脆弱性",
"shortDescriptionJa": "10.10.3 より前の Apple OS X の Admin Framework での XPC 実装により、ローカル ユーザーは認証をバイパスして管理者権限を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002163",
"vulnerabilityNameJvn": "Apple OS X の Admin Framework の XPC の実装における認証を回避される脆弱性",
"shortDescriptionJvn": "Apple OS X の Admin Framework の XPC の実装には、認証を回避される、および admin 権限を取得される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-254: Security Features (セキュリティ機能) と識別されています。 http://cwe.mitre.org/data/definitions/254.html",
"impactJvn": "ローカルユーザにより、認証を回避される、および admin 権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-4404",
"vendorProject": "Apple",
"product": "OS X",
"vulnerabilityName": "Apple OS X Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-02-10",
"shortDescription": "Heap-based buffer overflow in IOHIDFamily in Apple OS X, which affects, iOS before 8 and Apple TV before 7, allows attackers to execute arbitrary code in a privileged context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple OS X ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Apple OS X の IOHIDFamily のヒープベースのバッファ オーバーフローは、8 より前の iOS と 7 より前の Apple TV に影響を与え、攻撃者が特権コンテキストで任意のコードを実行することを可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004315",
"vulnerabilityNameJvn": "Apple iOS および Apple TV の IOHIDFamily におけるヒープベースのバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Apple iOS および Apple TV の IOHIDFamily には、ヒープベースのバッファオーバーフローの脆弱性が存在します。",
"impactJvn": "攻撃者により、巧妙に細工された key-mapping プロパティを与えるアプリケーションを介して、特権付きコンテキスト内で任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22620",
"vendorProject": "Apple",
"product": "Webkit",
"vulnerabilityName": "Apple Webkit Remote Code Execution Vulnerability",
"dateAdded": "2022-02-11",
"shortDescription": "Apple Webkit, which impacts iOS, iPadOS, and macOS, contains a vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-02-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple Webkit リモートでコードが実行される脆弱性",
"shortDescriptionJa": "iOS、iPadOS、macOS に影響を与える Apple Webkit には、リモートでコードが実行される可能性がある脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-024473",
"vulnerabilityNameJvn": "複数の Apple 製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-24086",
"vendorProject": "Adobe",
"product": "Commerce and Magento Open Source",
"vulnerabilityName": "Adobe Commerce and Magento Open Source Improper Input Validation Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "Adobe Commerce and Magento Open Source contain an improper input validation vulnerability which can allow for arbitrary code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-03-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Commerce および Magento オープン ソースの不適切な入力検証の脆弱性",
"shortDescriptionJa": "Adobe Commerce および Magento Open Source には、任意のコードの実行を可能にする不適切な入力検証の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-005134",
"vulnerabilityNameJvn": "Adobe Commerce における入力確認に関する脆弱性",
"shortDescriptionJvn": "Adobe Commerce には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-0609",
"vendorProject": "Google",
"product": "Chromium Animation",
"vulnerabilityName": "Google Chromium Animation Use-After-Free Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "Google Chromium Animation contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-03-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium アニメーションの解放後の使用の脆弱性",
"shortDescriptionJa": "Google Chromium アニメーションには use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-009311",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-0752",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Type Confusion Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorerの型の取り違えの脆弱性",
"shortDescriptionJa": "スクリプト エンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002671",
"vulnerabilityNameJvn": "Internet Explorer 10 および 11 におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Internet Explorer 10 および 11 には、スクリプトエンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2019-0739、CVE-2019-0753、CVE-2019-0862 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8174",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows VBScript Engine Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "A remote code execution vulnerability exists in the way that the VBScript engine handles objects in memory, aka \"Windows VBScript Engine Remote Code Execution\"",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows VBScript エンジンの境界外書き込みの脆弱性",
"shortDescriptionJa": "VBScript エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。別名「Windows VBScript エンジンのリモート コード実行」です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-004145",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、VBScript エンジンのメモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows VBScript エンジンのリモートでコードが実行される脆弱性」として公開しています。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-20250",
"vendorProject": "RARLAB",
"product": "WinRAR",
"vulnerabilityName": "WinRAR Absolute Path Traversal Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "WinRAR Absolute Path Traversal vulnerability leads to Remote Code Execution",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "WinRAR 絶対パス トラバーサルの脆弱性",
"shortDescriptionJa": "WinRAR Absolute Path Traversal の脆弱性により、リモートでコードが実行される",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-014617",
"vulnerabilityNameJvn": "WinRAR における入力確認に関する脆弱性",
"shortDescriptionJvn": "WinRAR には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-15982",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Use-After-Free Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "Adobe Flash Player com.adobe.tvsdk.mediacore.metadata Use After Free Vulnerability",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-08-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Flash Player com.adobe.tvsdk.mediacore.metadata Use After Free の脆弱性",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2018-010216",
"vulnerabilityNameJvn": "Adobe Flash Player および Flash Player Installer に脆弱性",
"shortDescriptionJvn": "Adobe が提供する Flash Player および Flash Player Installer には、次の脆弱性が存在します。 *Adobe Flash Player に解放済みメモリの使用 (Use-after-free) (CWE-416) - CVE-2018-15982 *Adobe Flash Player Installer に DLL 読み込みの脆弱性 (CWE-427) - CVE-2018-15983 ",
"impactJvn": "Adobe Flash Player や Flash Player Installer を実行するユーザの権限で、任意のコードを実行される可能性があります。 なお、Adobe によると、解放済みメモリの使用 (CVE-2018-15982) の脆弱性を悪用した攻撃コードが既に公開されているとのことです。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとに、各バージョンに対応したアップデートを適用してください。"
},
{
"cveID": "CVE-2017-9841",
"vendorProject": "PHPUnit",
"product": "PHPUnit",
"vulnerabilityName": "PHPUnit Command Injection Vulnerability",
"dateAdded": "2022-02-15",
"shortDescription": "PHPUnit allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a \"/cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行することが可能です。 また、当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上のような URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる可能性があります。 CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection') https://cwe.mitre.org/data/definitions/77.html CWE-306: Missing Authentication for Critical Function https://cwe.mitre.org/data/definitions/306.html CWE-352: Cross-Site Request Forgery (CSRF) https://cwe.mitre.org/data/definitions/352.html",
"impactJvn": "遠隔の第三者によって細工された URL にアクセスすることで、当該製品の管理者権限で任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 開発者が提供する情報 https://kb.netgear.com/000036386/ [ワークアラウンドを実施する] ファームウェアの対策が行われていない製品のユーザは、本脆弱性の影響を回避するため、次のワークアラウンドを実施してください。 * ウェブサーバを無効化する 本脆弱性を使用し、次のような URL にアクセスすることで、当該製品で動作し ているウェブサーバを停止することが可能です。 http:///cgi-bin/;killall$IFS'httpd' これにより、ルータの管理画面は使用できなくなります (機器を再起動すること で、元の脆弱な状態に戻ります)。 詳しくは Bas' Blog の投稿をご確認ください。 Bas' Blog http://www.sj-vs.net/a-temporary-fix-for-cert-vu582384-cwe-77-on-netgear-r7000-and-r6400-routers/ * リモート管理機能を無効にする リモート管理機能を有効にすると、WAN 側から攻撃を受ける可能性があります。 リモート管理機能は無効にしてください。 * 当該製品を使用しない この脆弱性を使用した攻撃は容易に実行可能です。対策済みファームウェアへの更 新を行うまで、当該製品の使用停止を検討してください。"
},
{
"cveID": "CVE-2013-0631",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Information Disclosure Vulnerability",
"dateAdded": "2022-03-07",
"shortDescription": "Adobe Coldfusion contains an unspecified vulnerability, which could result in information disclosure from a compromised server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe ColdFusion の情報漏えいの脆弱性",
"shortDescriptionJa": "Adobe Coldfusion には特定されていない脆弱性があり、侵害されたサーバーからの情報漏えいにつながる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-001013",
"vulnerabilityNameJvn": "Adobe ColdFusion における重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Adobe ColdFusion には、重要な情報を取得される脆弱性が存在します。",
"impactJvn": "攻撃者により、重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-0629",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Directory Traversal Vulnerability",
"dateAdded": "2022-03-07",
"shortDescription": "Adobe Coldfusion contains a directory traversal vulnerability, which could permit an unauthorized user access to restricted directories.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe ColdFusion ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Adobe Coldfusion にはディレクトリ トラバーサルの脆弱性があり、権限のないユーザーが制限されたディレクトリにアクセスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-001012",
"vulnerabilityNameJvn": "Adobe ColdFusion における制限されたディレクトリにアクセスされる脆弱性",
"shortDescriptionJvn": "Adobe ColdFusion には、パスワードが設定されていない場合、制限されたディレクトリにアクセスされる脆弱性が存在します。",
"impactJvn": "攻撃者により、制限されたディレクトリにアクセスされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-0625",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Authentication Bypass Vulnerability",
"dateAdded": "2022-03-07",
"shortDescription": "Adobe Coldfusion contains an authentication bypass vulnerability, which could result in an unauthorized user gaining administrative access.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe ColdFusion の認証バイパスの脆弱性",
"shortDescriptionJa": "Adobe Coldfusion には認証バイパスの脆弱性が含まれており、権限のないユーザーが管理アクセスを取得する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-001011",
"vulnerabilityNameJvn": "Adobe ColdFusion における認証を回避される脆弱性",
"shortDescriptionJvn": "Adobe ColdFusion には、パスワードが設定されていない場合、認証を回避される、および任意のコードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、認証を回避される、および任意のコードを実行される脆弱性が存在します。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2009-3960",
"vendorProject": "Adobe",
"product": "BlazeDS",
"vulnerabilityName": "Adobe BlazeDS Information Disclosure Vulnerability",
"dateAdded": "2022-03-07",
"shortDescription": "Adobe BlazeDS, which is utilized in LifeCycle and Coldfusion, contains a vulnerability that allows for information disclosure.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-07",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Adobe BlazeDS の情報漏えいの脆弱性",
"shortDescriptionJa": "LifeCycle および Coldfusion で利用されている Adobe BlazeDS には、情報漏洩を引き起こす脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-001121",
"vulnerabilityNameJvn": "Adobe BlazeDS における重要な情報を取得される脆弱性",
"shortDescriptionJvn": "複数の Adobe 製品で使用される Adobe BlazeDS には、重要な情報を取得される脆弱性が存在します。",
"impactJvn": "第三者により、リクエストまたは XML ドキュメントに挿入されたタグおよび外部エンティティの参照に関連した経路を介して、重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5135",
"vendorProject": "SonicWall",
"product": "SonicOS",
"vulnerabilityName": "SonicWall SonicOS Buffer Overflow Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A buffer overflow vulnerability in SonicOS allows a remote attacker to cause Denial of Service (DoS) and potentially execute arbitrary code by sending a malicious request to the firewall.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SonicWall SonicOS バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "SonicOS のバッファ オーバーフローの脆弱性により、リモートの攻撃者がサービス拒否 (DoS) を引き起こし、悪意のある要求をファイアウォールに送信して任意のコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012474",
"vulnerabilityNameJvn": "SonicOS における古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "SonicOS には、古典的バッファオーバーフローの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1405",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Universal Plug and Play (UPnP) Service Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when the Windows UPnP service improperly allows COM object creation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows ユニバーサル プラグ アンド プレイ (UPnP) サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Windows UPnP サービスが COM オブジェクトの作成を不適切に許可する場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-011777",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows ユニバーサルプラグアンドプレイ (UPnP) サービスが COM オブジェクト作成を不適切に許可した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows UPnP サービスの特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1322",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when Windows improperly handles authentication requests. An attacker who successfully exploited this vulnerability could run processes in an elevated context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の権限昇格の脆弱性",
"shortDescriptionJa": "Windows が認証要求を適切に処理しない場合に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-010433",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、認証要求を適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1320 および CVE-2019-1340 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1315",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Error Reporting Manager Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when Windows Error Reporting manager improperly handles hard links. An attacker who successfully exploited this vulnerability could overwrite a targeted file leading to an elevated status.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows エラー報告マネージャーの権限昇格の脆弱性",
"shortDescriptionJa": "Windows エラー報告マネージャーがハード リンクを適切に処理しない場合に、権限昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、標的のファイルが上書きされ、ステータスが昇格される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-010512",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows エラー報告マネージャがハードリンクを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows エラー報告マネージャーの特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1339、CVE-2019-1342 とは異なる脆弱性です。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1253",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Deployment Server Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when the Windows AppX Deployment Server improperly handles junctions.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX 展開サーバーの権限昇格の脆弱性",
"shortDescriptionJa": "Windows AppX Deployment Server がジャンクションを適切に処理しない場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-009201",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows AppX Deployment Server がジャンクションを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1215、CVE-2019-1278、CVE-2019-1303 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1132",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Win32k コンポーネントがメモリ内のオブジェクトを適切に処理できない場合に、Windows に権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006474",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1129",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX Deployment Service (AppXSVC) の権限昇格の脆弱性",
"shortDescriptionJa": "Windows AppXSVC がハード リンクを適切に処理しない場合に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006356",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows AppX Deployment Service (AppXSVC) がハードリンクを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1130 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1069",
"vendorProject": "Microsoft",
"product": "Task Scheduler",
"vulnerabilityName": "Microsoft Task Scheduler Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists in the way the Task Scheduler Service validates certain file operations.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft タスク スケジューラの権限昇格の脆弱性",
"shortDescriptionJa": "タスク スケジューラ サービスが特定のファイル操作を検証する方法に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004006",
"vulnerabilityNameJvn": "Microsoft Windows タスクスケジューラにおける権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Windows には、タスクスケジューラの SetJobFileSecurityByName() 関数に起因する権限昇格の脆弱性が存在します。 タスクスケジューラは、決められた時間にタスクを実行するための、Microsoft Windows が持つコンポーネントです。schtasks.exe がタスクスケジューラのフロントエンドを担い、SYSTEM 権限で動作する Windows サービスがバックエンドとして機能します。タスクスケジューラが用いる schedsvc.dll というライブラリの中に tsched::SetJobFileSecurityByName() と呼ばれる関数がありますが、この関数により各 .job ファイルのアクセス権限が設定されます。 タスクスケジューラは SetSecurityInfo() 関数が呼ばれた時点で NT Authority\\SYSTEM トークンを持ちます。そのため、タスクスケジューラは本来であれば SYSTEM あるいは他の高い権限を持つアカウントでなければコントロールできないはずのファイルに、フルアクセス権限を付与することができます。 Windows Vista より古い Windows では、%Windir%\\tasks ディレクトリの .job ファイルが使用されます。このような古いバージョンの Windows に由来する schtasks.exe を新しいバージョンの Windows で動作させた場合、これらの .job ファイルは %Windir%\\system32\\tasks ディレクトリに移動されますが、その際に NT Authority\\SYSTEM トークンを持つタスクスケジューラにより、すべてのアカウントに対するフルアクセス権限を持つハードリンクが作成されることになります。本脆弱性の発見者により公開された実証コードはこのようなタスクスケジューラの挙動を利用したものです。 本脆弱性について CERT/CC では公開された実証コードが、32 ビットおよび 64 ビットの Windows 10、Windows 2016 および Windows 2019 で動作することを確認しています。Windows 8 では、本実証コードは一般ユーザが書き込み権限をもつファイルに対してのみ有効であり、攻撃の有効性はごくわずかであると考えられます。Windows 7 においては本実証コードは有効ではありません。",
"impactJvn": "一般ユーザ権限を持つ攻撃者により、保護されたファイルに対するフルアクセス権限を取得され、結果としてシステムを改ざんされる可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版にアップデートしてください。"
},
{
"cveID": "CVE-2019-1064",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX Deployment Service (AppXSVC) の権限昇格の脆弱性",
"shortDescriptionJa": "Windows AppXSVC がハード リンクを適切に処理しない場合に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-005516",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows AppX Deployment Service (AppXSVC) がハードリンクを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0841",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Deployment Service (AppXSVC) Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when Windows AppXSVC improperly handles hard links. An attacker who successfully exploited this vulnerability could run processes in an elevated context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX Deployment Service (AppXSVC) の権限昇格の脆弱性",
"shortDescriptionJa": "Windows AppXSVC がハード リンクを適切に処理しない場合に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002647",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows AppX Deployment Service (AppXSVC) がハードリンクを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-0730、CVE-2019-0731、CVE-2019-0796、CVE-2019-0805、CVE-2019-0836 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0543",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when Windows improperly handles authentication requests. An attacker who successfully exploited this vulnerability could run processes in an elevated context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の権限昇格の脆弱性",
"shortDescriptionJa": "Windows が認証要求を適切に処理しない場合に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、昇格されたコンテキストでプロセスを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001009",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、認証リクエストを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft Windows の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8120",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Win32k コンポーネントがメモリ内のオブジェクトを適切に処理できない場合に、Windows に権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-004262",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Win32k コンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Win32k の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2018-8124、CVE-2018-8164、および CVE-2018-8166 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0101",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Transaction Manager Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when the Windows Transaction Manager improperly handles objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows トランザクション マネージャーの権限昇格の脆弱性",
"shortDescriptionJa": "Windows トランザクション マネージャーがメモリ内のオブジェクトを適切に処理しない場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001856",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のトランザクション マネージャのカーネルモードドライバにおける権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のトランザクション マネージャのカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の特権の昇格の脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3309",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "A privilege escalation vulnerability exists when the Windows kernel fails to properly handle objects in memory. An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Windows カーネルがメモリ内のオブジェクトを適切に処理できない場合に、権限昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、カーネル モードで任意のコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004292",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-3308、CVE-2016-3310、および CVE-2016-3311 とは異なる脆弱性です。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2546",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Memory Corruption Vulnerability",
"dateAdded": "2022-03-15",
"shortDescription": "The kernel-mode driver in Microsoft Windows OS and Server allows local users to gain privileges via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Windows OS および Server のカーネルモード ドライバーにより、ローカル ユーザーは巧妙に細工されたアプリケーションを介して特権を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-004654",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k メモリ破損の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2511、CVE-2015-2517、および CVE-2015-2518 とは異なる脆弱性です。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26318",
"vendorProject": "WatchGuard",
"product": "Firebox and XTM Appliances",
"vulnerabilityName": "WatchGuard Firebox and XTM Appliances Arbitrary Code Execution",
"dateAdded": "2022-03-25",
"shortDescription": "On WatchGuard Firebox and XTM appliances, an unauthenticated user can execute arbitrary code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WatchGuard Firebox および XTM アプライアンスの任意のコード実行",
"shortDescriptionJa": "WatchGuard Firebox および XTM アプライアンスでは、認証されていないユーザーが任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-006567",
"vulnerabilityNameJvn": "ウォッチガード・テクノロジーの WatchGuard Fireware における脆弱性",
"shortDescriptionJvn": "ウォッチガード・テクノロジーの WatchGuard Fireware には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26143",
"vendorProject": "Mitel",
"product": "MiCollab, MiVoice Business Express",
"vulnerabilityName": "MiCollab, MiVoice Business Express Access Control Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A vulnerability has been identified in MiCollab and MiVoice Business Express that may allow a malicious actor to gain unauthorized access to sensitive information and services, cause performance degradations or a denial of service condition on the affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "MiCollab、MiVoice Business Express のアクセス制御の脆弱性",
"shortDescriptionJa": "MiCollab および MiVoice Business Express に脆弱性が発見されました。この脆弱性により、悪意のあるアクターが機密情報やサービスに不正にアクセスし、影響を受けるシステムでパフォーマンスの低下やサービス拒否状態を引き起こす可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-006680",
"vulnerabilityNameJvn": "Mitel Networks Corporation の MiCollab および MiVoice Business Express における不正な認証に関する脆弱性",
"shortDescriptionJvn": "Mitel Networks Corporation の MiCollab および MiVoice Business Express には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-21999",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Print Spooler Privilege Escalation Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Microsoft Windows Print Spooler contains an unspecified vulnerability which can allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows 印刷スプーラーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows 印刷スプーラーには、権限のエスカレーションを可能にする、詳細不明の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001312",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 印刷スプーラに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-21997、CVE-2022-22717、CVE-2022-22718 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-42237",
"vendorProject": "Sitecore",
"product": "XP",
"vulnerabilityName": "Sitecore XP Remote Command Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Sitcore XP contains an insecure deserialization vulnerability which can allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Sitecore XP リモート コマンド実行の脆弱性",
"shortDescriptionJa": "Sitcore XP には、リモートでコードを実行できる安全でないデシリアライゼーションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-014724",
"vulnerabilityNameJvn": "Sitecore XP における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Sitecore XP には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-22941",
"vendorProject": "Citrix",
"product": "ShareFile",
"vulnerabilityName": "Citrix ShareFile Improper Access Control Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Improper Access Control in Citrix ShareFile storage zones controller may allow an unauthenticated attacker to remotely compromise the storage zones controller.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Citrix ShareFile の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Citrix ShareFile Storage Zone Controller の不適切なアクセス制御により、認証されていない攻撃者が Storage Zone Controller をリモートで侵害する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-9377",
"vendorProject": "D-Link",
"product": "DIR-610 Devices",
"vulnerabilityName": "D-Link DIR-610 Devices Remote Command Execution",
"dateAdded": "2022-03-25",
"shortDescription": "D-Link DIR-610 devices allow remote code execution via the cmd parameter to command.php.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link DIR-610 デバイス リモート コマンド実行",
"shortDescriptionJa": "D-Link DIR-610 デバイスでは、cmd パラメータを介して command.php へのリモート コード実行が可能です。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2020-007738",
"vulnerabilityNameJvn": "D-Link DIR-610 デバイスにおけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "** サポート外 ** 本件は、サポートされていないバージョンにおける脆弱性です。 D-Link DIR-610 デバイスには、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-9054",
"vendorProject": "Zyxel",
"product": "Multiple Network-Attached Storage (NAS) Devices",
"vulnerabilityName": "Zyxel Multiple NAS Devices OS Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Multiple Zyxel network-attached storage (NAS) devices contain a pre-authentication command injection vulnerability, which may allow a remote, unauthenticated attacker to execute arbitrary code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zyxel の複数の NAS デバイス OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "複数の Zyxel ネットワーク接続ストレージ (NAS) デバイスには、認証前のコマンド インジェクションの脆弱性が含まれており、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001758",
"vulnerabilityNameJvn": "複数の ZyXEL 製品に含まれる weblogin.cgi にコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "複数の ZyXEL 製品に含まれる weblogin.cgi には、任意のコマンドが実行可能な脆弱性が存在します。 OS コマンドインジェクション (CWE-78) - CVE-2020-9054 ZyXEL が提供している複数の製品では、CGI 実行ファイル weblogin.cgi を使用して認証が行われます。この weblogin.cgi では、渡された username パラメータの無害化処理が適切に行われません。username パラメータに特定の文字が含まれる場合、ZyXEL 機器で動作している web サーバの権限でコマンドインジェクションが可能になります。web サーバは root ユーザとして動作しませんが、ZyXEL 機器には setuid ユーティリティがあり、これを悪用すると root 権限で任意のコマンドを実行できます。 本脆弱性について、ZyXEL 製 NAS 製品を対象としたエクスプロイトコードがインターネット上で公開されています。CERT/CC は、影響を受ける ZyXEL 製の NAS 機器の電源を切ることができる概念実証Webサイト (PoC exploit)を提供しています。",
"impactJvn": "認証されていない遠隔の第三者が、本脆弱性のある ZyXEL 機器に特別に細工した HTTP POST または GET リクエストを送ることで、機器上で任意のコードを実行する可能性があります。",
"requiredActionJvn": "[アップデートする] 次の製品について、開発者はこの脆弱性に対処したファームウエアを提供しています。 開発者が提供する情報をもとに、最新版にアップデートしてください。 なお、当該製品のファームウェアは FTP でダウンロードされ、アップデートファイルの改ざん検知は電子署名ではなくチェックサムの検証により行われることに注意してください。 * NAS326、NAS520、NAS540、NAS542、ATP100、ATP200、ATP500、ATP800、USG20-VPN、USG20W-VPN、USG40、USG40W、USG60、USG60W、USG110、USG210、USG310、USG1100、USG1900、USG2200、VPN50、VPN100、VPN300、VPN1000、ZyWALL110、ZyWALL310 および ZyWALL1100 [ワークアラウンドを実施する] 次の製品についてはサポートが終了しており、修正プログラムが提供されません。 * NSA210、NSA220、NSA220+、NSA221、NSA310、NSA310S、NSA320、NSA320S、NSA325 および NSA325v2 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * 当該機器の web インターフェースへのアクセス (80/tcp または 443/tcp) をファイアウォールなどでブロックする * 当該機器へのアクセスを制限する。特に、当該機器をインターネットに直接接続しないようにする"
},
{
"cveID": "CVE-2020-7247",
"vendorProject": "OpenBSD",
"product": "OpenSMTPD",
"vulnerabilityName": "OpenSMTPD Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "smtp_mailaddr in smtp_session.c in OpenSMTPD, as used in OpenBSD and other products, allows remote attackers to execute arbitrary commands as root via a crafted SMTP session.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "OpenSMTPD リモートでコードが実行される脆弱性",
"shortDescriptionJa": "OpenBSD やその他の製品で使用されている OpenSMTPD の smtp_session.c の smtp_mailaddr により、リモートの攻撃者は、巧妙に細工された SMTP セッションを介して root として任意のコマンドを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001354",
"vulnerabilityNameJvn": "OpenSMTPD に権限昇格と任意コード実行の脆弱性",
"shortDescriptionJvn": "OpenSMTPD には、権限昇格や任意のコード実行が可能な脆弱性が存在します。 OpenSMTPD は、OpenBSD Project が提供するオープンソースの SMTP サーバです。OpenSMTPD は smtp_mailaddr() 関数により送信者と受信者のメールアドレスを検証します。メールアドレスのローカルパートが無効な文字列で、かつドメイン名の文字列が空白となるような、本来ならば無効なアドレスであった場合、smtp_mailaddr() 関数はこれにデフォルトのドメイン名を付け加えますが、エラーとして扱いません。このため、無効なアドレスであっても関数による検証が行われない状況が生じます。",
"impactJvn": "第三者が smtp_mailaddr() 関数による検証を回避して任意のコードを実行する不正な SMTP メッセージを送信した場合、ローカルの第三者が権限昇格を行ったり、ローカルもしくはリモートの第三者が root 権限で任意のコードを実行したりする可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者はこの問題に対処したパッチ OpenSMTPD version 6.6.2p1 (portable version) をリリースしています。 開発者が提供する情報をもとに、最新版にアップデートしてください。 "
},
{
"cveID": "CVE-2020-5410",
"vendorProject": "VMware Tanzu",
"product": "Spring Cloud Configuration (Config) Server",
"vulnerabilityName": "VMware Tanzu Spring Cloud Config Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Spring, by VMware Tanzu, Cloud Config contains a path traversal vulnerability that allows applications to serve arbitrary configuration files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware Tanzu Spring Cloud Config ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "VMware Tanzu の Spring の Cloud Config には、アプリケーションが任意の構成ファイルを提供できるようにするパス トラバーサルの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-006050",
"vulnerabilityNameJvn": "Spring Cloud Config におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Spring Cloud Config には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-25223",
"vendorProject": "Sophos",
"product": "SG UTM",
"vulnerabilityName": "Sophos SG UTM Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A remote code execution vulnerability exists in the WebAdmin of Sophos SG UTM.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Sophos SG UTM リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Sophos SG UTM の WebAdmin には、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-012003",
"vulnerabilityNameJvn": "Sophos SG UTM におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Sophos SG UTM には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-2506",
"vendorProject": "QNAP Systems",
"product": "Helpdesk",
"vulnerabilityName": "QNAP Helpdesk Improper Access Control Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "QNAP Helpdesk contains an improper access control vulnerability which could allow an attacker to gain privileges or to read sensitive information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "QNAP ヘルプデスクの不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "QNAP Helpdesk には、攻撃者が権限を取得したり、機密情報を読み取ったりする可能性のある不適切なアクセス制御の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-2021",
"vendorProject": "Palo Alto Networks",
"product": "PAN-OS",
"vulnerabilityName": "Palo Alto Networks PAN-OS Authentication Bypass Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Palo Alto Networks PAN-OS contains a vulnerability in SAML which allows an attacker to bypass authentication.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Palo Alto Networks PAN-OS 認証バイパスの脆弱性",
"shortDescriptionJa": "Palo Alto Networks PAN-OS には、攻撃者が認証をバイパスできる SAML の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-007341",
"vulnerabilityNameJvn": "PAN-OS におけるデジタル署名の検証に関する脆弱性",
"shortDescriptionJvn": "PAN-OS には、デジタル署名の検証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1956",
"vendorProject": "Apache",
"product": "Kylin",
"vulnerabilityName": "Apache Kylin OS Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Apache Kylin contains an OS command injection vulnerability which could permit an attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Kylin OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Apache Kylin には OS コマンド インジェクションの脆弱性が含まれており、攻撃者がリモートでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005849",
"vulnerabilityNameJvn": "Apache Kylin における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Apache Kylin には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-1631",
"vendorProject": "Juniper",
"product": "Junos OS",
"vulnerabilityName": "Juniper Junos OS Path Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A path traversal vulnerability in the HTTP/HTTPS service used by J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through with Web-Redirect, and Zero Touch Provisioning (ZTP) allows an unauthenticated attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Juniper Junos OS パス トラバーサルの脆弱性",
"shortDescriptionJa": "J-Web、Web 認証、ダイナミック VPN (DVPN)、Web リダイレクトによるファイアウォール認証パススルー、およびゼロ タッチ プロビジョニング (ZTP) で使用される HTTP/HTTPS サービスのパス トラバーサルの脆弱性により、認証されていない攻撃者がリモートでコードを実行することが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005081",
"vulnerabilityNameJvn": "Juniper Networks Junos OS におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Juniper Networks Junos OS には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-6340",
"vendorProject": "Drupal",
"product": "Core",
"vulnerabilityName": "Drupal Core Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "In Drupal Core, some field types do not properly sanitize data from non-form sources. This can lead to arbitrary PHP code execution in some cases.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Drupal コアのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Drupal Core では、一部のフィールド タイプは非フォーム ソースからのデータを適切にサニタイズしません。これにより、場合によっては任意の PHP コードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002068",
"vulnerabilityNameJvn": "Drupal における入力確認に関する脆弱性",
"shortDescriptionJvn": "Drupal には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-2616",
"vendorProject": "Oracle",
"product": "BI Publisher (Formerly XML Publisher)",
"vulnerabilityName": "Oracle BI Publisher Unauthorized Access Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Oracle BI Publisher, formerly XML Publisher, contains an unspecified vulnerability that allows for various unauthorized actions. Open-source reporting attributes this vulnerability to allowing for authentication bypass.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle BI Publisher の不正アクセスの脆弱性",
"shortDescriptionJa": "Oracle BI Publisher (旧 XML Publisher) には、さまざまな不正なアクションを可能にする不特定の脆弱性が存在します。オープンソースのレポートでは、この脆弱性は認証バイパスが可能であることが原因であるとされています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-003767",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の BI Publisher における BI Publisher Security に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の BI Publisher (旧 XML Publisher) には、BI Publisher Security に関する処理に不備があるため、機密性、および完全性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-16920",
"vendorProject": "D-Link",
"product": "Multiple Routers",
"vulnerabilityName": "D-Link Multiple Routers Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Multiple D-Link routers contain a command injection vulnerability which can allow attackers to achieve full system compromise.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link の複数のルーターに対するコマンド インジェクションの脆弱性",
"shortDescriptionJa": "複数の D-Link ルーターにはコマンド インジェクションの脆弱性が含まれており、攻撃者がシステム全体を侵害する可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2019-009977",
"vulnerabilityNameJvn": "複数の D-Link 製品における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "複数の D-Link 製品には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-15107",
"vendorProject": "Webmin",
"product": "Webmin",
"vulnerabilityName": "Webmin Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "An issue was discovered in Webmin. The parameter old in password_change.cgi contains a command injection vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Webmin コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Webmin に問題が発見されました。 password_change.cgi のパラメーター old には、コマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-008300",
"vulnerabilityNameJvn": "Webmin におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Webmin には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-12991",
"vendorProject": "Citrix",
"product": "SD-WAN and NetScaler",
"vulnerabilityName": "Citrix SD-WAN and NetScaler Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Authenticated Command Injection in Citrix SD-WAN Appliance and NetScaler SD-WAN Appliance.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Citrix SD-WAN および NetScaler コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Citrix SD-WAN アプライアンスおよび NetScaler SD-WAN アプライアンスでの認証済みコマンド インジェクション。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006394",
"vulnerabilityNameJvn": "Citrix SD-WAN および NetScaler SD-WAN におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Citrix SD-WAN および NetScaler SD-WAN には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-12989",
"vendorProject": "Citrix",
"product": "SD-WAN and NetScaler",
"vulnerabilityName": "Citrix SD-WAN and NetScaler SQL Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Citrix SD-WAN and NetScaler SD-WAN allow SQL Injection.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Citrix SD-WAN および NetScaler の SQL インジェクションの脆弱性",
"shortDescriptionJa": "Citrix SD-WAN および NetScaler SD-WAN は、SQL インジェクションを許可します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006400",
"vulnerabilityNameJvn": "Citrix SD-WAN および NetScaler SD-WAN における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "Citrix SD-WAN および NetScaler SD-WAN には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11043",
"vendorProject": "PHP",
"product": "FastCGI Process Manager (FPM)",
"vulnerabilityName": "PHP FastCGI Process Manager (FPM) Buffer Overflow Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "In some versions of PHP in certain configurations of FPM setup, it is possible to cause FPM module to write past allocated buffers allowing the possibility of remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "PHP FastCGI プロセス マネージャー (FPM) のバッファー オーバーフローの脆弱性",
"shortDescriptionJa": "FPM セットアップの特定の構成での PHP の一部のバージョンでは、FPM モジュールが過去に割り当てられたバッファーを書き込む可能性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-011337",
"vulnerabilityNameJvn": "PHP における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "PHP には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-10068",
"vendorProject": "Kentico",
"product": "Xperience",
"vulnerabilityName": "Kentico Xperience Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Kentico contains a failure to validate security headers. This deserialization can led to unauthenticated remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Kentico Xperience の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Kentico には、セキュリティ ヘッダーの検証の失敗が含まれています。このデシリアライゼーションにより、認証されていないリモート コードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002984",
"vulnerabilityNameJvn": "Kentico における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Kentico には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1003030",
"vendorProject": "Jenkins",
"product": "Matrix Project Plugin",
"vulnerabilityName": "Jenkins Matrix Project Plugin Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Jenkins Matrix Project plugin contains a vulnerability which can allow users to escape the sandbox, opening opportunity to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Jenkins Matrix Project プラグインのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Jenkins Matrix Project プラグインには、ユーザーがサンドボックスを回避できる脆弱性が含まれており、リモートでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002423",
"vulnerabilityNameJvn": "Groovy プラグインにおけるセキュリティ機能に関する脆弱性",
"shortDescriptionJvn": "Groovy プラグインには、セキュリティ機能に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0903",
"vendorProject": "Microsoft",
"product": "Graphics Device Interface (GDI)",
"vulnerabilityName": "Microsoft GDI Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A remote code execution vulnerability exists in the way that the Windows Graphics Device Interface (GDI) handles objects in the memory. An attacker who successfully exploited this vulnerability could take control of the affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft GDI リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを制御する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-003548",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「GDI+ のリモート コードが実行される脆弱性」として公開しています。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8414",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Shell Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A remote code execution vulnerability exists when the Windows Shell does not properly validate file paths.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows シェルのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows シェルがファイル パスを適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-008317",
"vulnerabilityNameJvn": "Windows 10 Servers および Windows 10 におけるリモートでコードが実行される脆弱性",
"shortDescriptionJvn": "Windows 10 Servers および Windows 10 には、Windows Shell がファイルのパスを適切に検証しない場合に、リモートでコードが実行される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Shell のリモートでコードが実行される脆弱性」として公開しています。",
"impactJvn": "リモートでコードが実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8373",
"vendorProject": "Microsoft",
"product": "Internet Explorer Scripting Engine",
"vulnerabilityName": "Microsoft Scripting Engine Memory Corruption Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Scripting Engine のメモリ破損の脆弱性",
"shortDescriptionJa": "スクリプト エンジンが Internet Explorer のメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-008304",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、スクリプトエンジンのメモリ内のオブジェクト処理に不備があるため、リモートでコードを実行される脆弱性が存在します。 ベンダは、本脆弱性を「スクリプト エンジンのメモリ破損の脆弱性」として公開しています。 本脆弱性は、CVE-2018-8353、CVE-2018-8355、CVE-2018-8359、CVE-2018-8371、CVE-2018-8372、CVE-2018-8385、CVE-2018-8389、および CVE-2018-8390 とは異なる脆弱性です。",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-6961",
"vendorProject": "VMware",
"product": "SD-WAN Edge",
"vulnerabilityName": "VMware SD-WAN Edge by VeloCloud Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "VMware SD-WAN Edge by VeloCloud contains a command injection vulnerability in the local web UI component. Successful exploitation of this issue could result in remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware SD-WAN Edge by VeloCloud コマンド インジェクションの脆弱性",
"shortDescriptionJa": "VMware SD-WAN Edge by VeloCloud には、ローカル Web UI コンポーネントにコマンド インジェクションの脆弱性が含まれています。この問題の悪用に成功すると、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-006479",
"vulnerabilityNameJvn": "VMware NSX SD-WAN Edge by VeloCloud におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "VMware NSX SD-WAN Edge by VeloCloud には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-14839",
"vendorProject": "LG",
"product": "N1A1 NAS",
"vulnerabilityName": "LG N1A1 NAS Remote Command Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "LG N1A1 NAS 3718.510 is affected by a remote code execution vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "LG N1A1 NAS リモート コマンド実行の脆弱性",
"shortDescriptionJa": "LG N1A1 NAS 3718.510 は、リモートでコードが実行される脆弱性の影響を受けます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-015437",
"vulnerabilityNameJvn": "LG N1A1 NAS におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "LG N1A1 NAS には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-1273",
"vendorProject": "VMware Tanzu",
"product": "Spring Data Commons",
"vulnerabilityName": "VMware Tanzu Spring Data Commons Property Binder Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Spring Data Commons contains a property binder vulnerability which can allow an attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware Tanzu Spring Data Commons プロパティ バインダーの脆弱性",
"shortDescriptionJa": "Spring Data Commons には、攻撃者がリモートでコードを実行できるプロパティ バインダーの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-004363",
"vulnerabilityNameJvn": "Spring Data Commons における入力確認に関する脆弱性",
"shortDescriptionJvn": "Spring Data Commons には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-11138",
"vendorProject": "Quest",
"product": "KACE System Management Appliance",
"vulnerabilityName": "Quest KACE System Management Appliance Remote Command Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The '/common/download_agent_installer.php' script in the Quest KACE System Management Appliance is accessible by anonymous users and can be abused to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Quest KACE システム管理アプライアンスのリモート コマンド実行の脆弱性",
"shortDescriptionJa": "Quest KACE システム管理アプライアンスの「/common/download_agent_installer.php」スクリプトは、匿名ユーザーがアクセスでき、悪用されてリモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-005411",
"vulnerabilityNameJvn": "Quest KACE Systems Management Appliance におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Quest KACE Systems Management Appliance には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-0147",
"vendorProject": "Cisco",
"product": "Secure Access Control System (ACS)",
"vulnerabilityName": "Cisco Secure Access Control System Java Deserialization Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A vulnerability in Java deserialization used by Cisco Secure Access Control System (ACS) could allow an unauthenticated, remote attacker to execute arbitrary commands on an affected device. The vulnerability is due to insecure deserialization of user-supplied content by the affected software.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco Secure Access Control System の Java デシリアライゼーションの脆弱性",
"shortDescriptionJa": "Cisco Secure Access Control System(ACS)で使用される Java デシリアライゼーションの脆弱性により、認証されていないリモートの攻撃者が該当デバイスで任意のコマンドを実行できる可能性があります。この脆弱性は、影響を受けるソフトウェアによるユーザー提供コンテンツの安全でないデシリアライゼーションが原因です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-002725",
"vulnerabilityNameJvn": "Cisco Secure Access Control System における入力確認に関する脆弱性",
"shortDescriptionJvn": "Cisco Secure Access Control System (ACS) には、入力確認に関する脆弱性、および信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvh25988 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-0125",
"vendorProject": "Cisco",
"product": "VPN Routers",
"vulnerabilityName": "Cisco VPN Routers Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A vulnerability in the web interface of the Cisco VPN Routers could allow an unauthenticated, remote attacker to execute arbitrary code as root and gain full control of an affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco VPN ルータのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Cisco VPN Router の Web インターフェイスの脆弱性により、認証されていないリモートの攻撃者が root として任意のコードを実行し、影響を受けるシステムを完全に制御できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-002222",
"vulnerabilityNameJvn": "Cisco RV132W ADSL2+ Wireless-N VPN および RV134W VDSL2 Wireless-AC VPN ルータにおける入力確認に関する脆弱性",
"shortDescriptionJvn": "Cisco RV132W ADSL2+ Wireless-N VPN および RV134W VDSL2 Wireless-AC VPN ルータには、入力確認に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvg92737 および CSCvh60170 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-6334",
"vendorProject": "NETGEAR",
"product": "DGN2200 Devices",
"vulnerabilityName": "NETGEAR DGN2200 Devices OS Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "dnslookup.cgi on NETGEAR DGN2200 devices with firmware through 10.0.0.50 allows remote authenticated users to execute arbitrary OS commands",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "NETGEAR DGN2200 デバイスの OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "ファームウェアが 10.0.0.50 までの NETGEAR DGN2200 デバイスの dnslookup.cgi により、リモートの認証済みユーザーが任意の OS コマンドを実行できる",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2017-002116",
"vulnerabilityNameJvn": "NETGEAR DGN2200 デバイスのファームウェアの dnslookup.cgi における任意の OS コマンドを実行される脆弱性",
"shortDescriptionJvn": "NETGEAR DGN2200 デバイスのファームウェアの dnslookup.cgi には、任意の OS コマンドを実行される脆弱性が存在します。 本脆弱性は、CVE-2017-6077 とは異なる脆弱性です。 ",
"impactJvn": "リモート認証されたユーザにより、HTTP POST リクエストの host_name フィールドのシェルのメタ文字を介して、任意の OS コマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-6316",
"vendorProject": "Citrix",
"product": "NetScaler SD-WAN Enterprise, CloudBridge Virtual WAN, and XenMobile Server",
"vulnerabilityName": "Citrix Multiple Products Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A vulnerability has been identified in the management interface of Citrix NetScaler SD-WAN Enterprise and Standard Edition and Citrix CloudBridge Virtual WAN Edition that could result in an unauthenticated, remote attacker being able to execute arbitrary code as a root user. This vulnerability also affects XenMobile Server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Citrix の複数製品のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Citrix NetScaler SD-WAN Enterprise and Standard Edition および Citrix CloudBridge Virtual WAN Edition の管理インターフェイスに、認証されていないリモートの攻撃者が root ユーザーとして任意のコードを実行できる脆弱性が確認されました。この脆弱性は XenMobile Server にも影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-005962",
"vulnerabilityNameJvn": "Citrix NetScaler SD-WAN デバイスにおける root で任意のシェルコマンドを実行される脆弱性",
"shortDescriptionJvn": "Citrix NetScaler SD-WAN には、root で任意のシェルコマンドを実行される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、CGISESSID Cookie を介して、root で任意のシェルコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-3881",
"vendorProject": "Cisco",
"product": "IOS and IOS XE",
"vulnerabilityName": "Cisco IOS and IOS XE Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a reload of an affected device or remotely execute code with elevated privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS および IOS XE のリモート コード実行の脆弱性",
"shortDescriptionJa": "Cisco IOS および Cisco IOS XE ソフトウェアの Cisco Cluster Management Protocol (CMP) 処理コードの脆弱性により、認証されていないリモートの攻撃者が、影響を受けるデバイスのリロードを引き起こしたり、昇格された権限でコードをリモートで実行したりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-002736",
"vulnerabilityNameJvn": "Cisco IOS および Cisco IOS XE の Cisco Cluster Management Protocol 処理コードにおける入力確認に関する脆弱性",
"shortDescriptionJvn": "Cisco IOS および Cisco IOS XE の Cisco Cluster Management Protocol (CMP) 処理コードには、入力確認に関する脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvd48893 として公開しています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-12617",
"vendorProject": "Apache",
"product": "Tomcat",
"vulnerabilityName": "Apache Tomcat Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "When running Apache Tomcat, it is possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Tomcat のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Apache Tomcat を実行している場合、特別に細工されたリクエストを介して JSP ファイルをサーバーにアップロードすることができます。次に、この JSP が要求され、そこに含まれるすべてのコードがサーバーによって実行されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-008974",
"vulnerabilityNameJvn": "Apache Tomcat における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Apache Tomcat には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-12615",
"vendorProject": "Apache",
"product": "Tomcat",
"vulnerabilityName": "Apache Tomcat on Windows Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "When running Apache Tomcat on Windows with HTTP PUTs enabled, it is possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Windows 上の Apache Tomcat にリモートでコードが実行される脆弱性",
"shortDescriptionJa": "HTTP PUT を有効にして Windows で Apache Tomcat を実行している場合、特別に細工されたリクエストを介して JSP ファイルをサーバーにアップロードすることができます。次に、この JSP が要求され、そこに含まれるすべてのコードがサーバーによって実行されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-008358",
"vulnerabilityNameJvn": "Apache Tomcat における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Apache Tomcat には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0146",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows SMB Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The SMBv1 server in Microsoft Windows allows remote attackers to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows SMB リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows の SMBv1 サーバーにより、リモートの攻撃者がリモートでコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001845",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、および CVE-2017-0148 とは異なる脆弱性です。",
"impactJvn": "リモートの攻撃者により、巧妙に細工されたパケットを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-7892",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Use-After-Free Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Adobe Flash Player has an exploitable use-after-free vulnerability in the TextField class.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、TextField クラスにエクスプロイト可能な解放後の使用の脆弱性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2016-006232",
"vulnerabilityNameJvn": "Adobe Flash Player における解放済みメモリ使用 (use-after-free) の脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 JPCERT/CC では本脆弱性が攻撃に使用されていることを確認しています。 また Adobe が提供する情報 (Adobe Security Bulletin) によると、本脆弱性は Internet Explorer (32-bit 版) を利用するユーザを対象とした攻撃活動において悪用されているとのことです: \"Adobe is aware of a report that an exploit for CVE-2016-7892 exists in the wild, and is being used in limited, targeted attacks against users running Internet Explorer (32-bit) on Windows.\" Adobe が提供する情報 (Adobe Security Bulletin) https://helpx.adobe.com/security/products/flash-player/apsb16-39.html",
"impactJvn": "遠隔の第三者によって、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとに、最新版へアップデートしてください。 また今回のアップデートでは、他の脆弱性も修正されています。詳しくは、Adobe が提供する情報をご確認ください。"
},
{
"cveID": "CVE-2016-4171",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Unspecified vulnerability in Adobe Flash Player allows for remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Adobe Flash Player の特定されていない脆弱性により、リモートでコードが実行される可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2016-003167",
"vulnerabilityNameJvn": "Adobe Flash Player にメモリ破損の脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、遠隔の第三者が任意のコードを実行可能な脆弱性が存在します。なお、本脆弱性を使用した攻撃活動が確認されています。 詳しくは、APSA16-03 および APSB16-18 をご確認ください。 APSA16-03 https://helpx.adobe.com/jp/security/products/flash-player/apsa16-03.html APSB16-18 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-18.html",
"impactJvn": "細工された SWF コンテンツを含むウェブページや HTML ドキュメント、PDF ファイル、Microsoft Office ドキュメントなどを開くことで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 本脆弱性は次のバージョンで修正されています。 * Adobe Flash Player 22.0.0.192 (Windows 版、Macintosh 版、Chrome OS 版) * Adobe Flash Player Extended Support Release 18.0.0.360 (Windows 版、Macintosh 版) * Adobe Flash Player 11.2.202.626 (Linux 版) 詳しくは、APSB16-18 をご確認ください。 APSB16-18 https://helpx.adobe.com/jp/security/products/flash-player/apsb16-18.html [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * ウェブブラウザの Flash を無効にする 開発者は様々なウェブブラウザにおける Flash の設定方法を解説しています。ウェブブラウザの設定により、Flash を無効にしたり、クリックした場合のみ実行されるよう設定することが可能です。 様々なウェブブラウザにおける Flash の設定方法 https://helpx.adobe.com/jp/flash-player.html クリックした場合のみ実行されるよう設定する http://www.howtogeek.com/188059/how-to-enable-click-to-play-plugins-in-every-web-browser/ * Flash Player をアンインストールする 開発者は Windows 版および Macintosh 版で Flash Player をアンインストールする方法を解説しています。 Windows 版 https://helpx.adobe.com/jp/flash-player/kb/uninstall-flash-player-windows.html Macintosh 版 https://helpx.adobe.com/jp/flash-player/kb/uninstall-flash-player-mac-os.html "
},
{
"cveID": "CVE-2016-1555",
"vendorProject": "NETGEAR",
"product": "Wireless Access Point (WAP) Devices",
"vulnerabilityName": "NETGEAR Multiple WAP Devices Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Multiple NETGEAR Wireless Access Point devices allows unauthenticated web pages to pass form input directly to the command-line interface. Exploitation allows for arbitrary code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "NETGEAR の複数の WAP デバイスにおけるコマンド インジェクションの脆弱性",
"shortDescriptionJa": "複数の NETGEAR ワイヤレス アクセス ポイント デバイスを使用すると、認証されていない Web ページがフォーム入力を直接コマンドライン インターフェイスに渡すことができます。悪用により、任意のコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-008523",
"vulnerabilityNameJvn": "複数の Netgear 製品における任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "複数の Netgear 製品の (1) boardData102.php、(2) boardData103.php、(3) boardDataJP.php、(4) boardDataNA.php、および (5) boardDataWW.php には、任意のコマンドを実行される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-11021",
"vendorProject": "D-Link",
"product": "DCS-930L Devices",
"vulnerabilityName": "D-Link DCS-930L Devices OS Command Injection Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "setSystemCommand on D-Link DCS-930L devices allows a remote attacker to execute code via an OS command.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link DCS-930L デバイスの OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "D-Link DCS-930L デバイスの setSystemCommand により、リモートの攻撃者が OS コマンドを介してコードを実行できるようになります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2016-009629",
"vulnerabilityNameJvn": "D-Link DCS-930L デバイスにおける OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "D-Link DCS-930L デバイスには、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-10174",
"vendorProject": "NETGEAR",
"product": "WNR2000v5 Router",
"vulnerabilityName": "NETGEAR WNR2000v5 Router Buffer Overflow Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The NETGEAR WNR2000v5 router contains a buffer overflow which can be exploited to achieve remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "NETGEAR WNR2000v5 ルーターのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "NETGEAR WNR2000v5 ルーターには、リモートでコードを実行するために悪用できるバッファ オーバーフローが含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-007707",
"vulnerabilityNameJvn": "NETGEAR WNR2000v5 ルータにおけるバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "NETGEAR WNR2000v5 ルータには、URL /apply.cgi?/lang_check.html の呼び出しの際に、バッファオーバーフローの脆弱性が存在します。",
"impactJvn": "攻撃者により、hidden_lang_avi パラメータを介して、リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0752",
"vendorProject": "Rails",
"product": "Ruby on Rails",
"vulnerabilityName": "Ruby on Rails Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Directory traversal vulnerability in Action View in Ruby on Rails allows remote attackers to read arbitrary files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Ruby on Rails のディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Ruby on Rails のアクション ビューにディレクトリ トラバーサルの脆弱性があるため、リモートの攻撃者が任意のファイルを読み取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-001581",
"vulnerabilityNameJvn": "Ruby on Rails の Action View におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "Ruby on Rails の Action View には、ディレクトリトラバーサルの脆弱性が存在します。",
"impactJvn": "第三者により、レンダリングメソッドを無制限に使用するアプリケーションを利用され、.. (ドットドット) を含むパス名を提供されることで、任意のファイルを読まれる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-4068",
"vendorProject": "Arcserve",
"product": "Unified Data Protection (UDP)",
"vulnerabilityName": "Arcserve Unified Data Protection (UDP) Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Directory traversal vulnerability in Arcserve UDP allows remote attackers to obtain sensitive information or cause a denial of service.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Arcserve Unified Data Protection (UDP) ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Arcserve UDP のディレクトリ トラバーサルの脆弱性により、リモートの攻撃者が機密情報を取得したり、サービス拒否を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002878",
"vulnerabilityNameJvn": "Arcserve UDP におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "Arcserve UDP には、ディレクトリトラバーサルの脆弱性が存在します。",
"impactJvn": "第三者により、(1) reportFileServlet または (2) exportServlet サーブレットの巧妙に細工されたファイルパスを介して、重要な情報を取得される、またはサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-3035",
"vendorProject": "TP-Link",
"product": "Multiple Archer Devices",
"vulnerabilityName": "TP-Link Multiple Archer Devices Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Directory traversal vulnerability in multiple TP-Link Archer devices allows remote attackers to read arbitrary files via a .. (dot dot) in the PATH_INFO to login/.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "TP-Link の複数の Archer デバイスのディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "複数の TP-Link Archer デバイスのディレクトリ トラバーサルの脆弱性により、リモートの攻撃者が PATH_INFO の .. (ドット ドット) を介して login/.",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002479",
"vulnerabilityNameJvn": "複数の TP-LINK 製品におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "複数の TP-LINK 製品には、ディレクトリトラバーサルの脆弱性が存在します。 ",
"impactJvn": "第三者により、.. (ドットドット) を含む login/. の PATH_INFO を介して、任意のファイルを読まれる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1427",
"vendorProject": "Elastic",
"product": "Elasticsearch",
"vulnerabilityName": "Elasticsearch Groovy Scripting Engine Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The Groovy scripting engine in Elasticsearch allows remote attackers to bypass the sandbox protection mechanism and execute arbitrary shell commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Elasticsearch Groovy スクリプト エンジンのリモート コード実行の脆弱性",
"shortDescriptionJa": "Elasticsearch の Groovy スクリプト エンジンにより、リモートの攻撃者はサンドボックス保護メカニズムをバイパスし、任意のシェル コマンドを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-001538",
"vulnerabilityNameJvn": "Elasticsearch の Groovy スクリプトエンジンにおけるサンドボックス保護メカニズムを回避される脆弱性",
"shortDescriptionJvn": "Elasticsearch の Groovy スクリプトエンジンには、サンドボックス保護メカニズムを回避される、および任意のシェルコマンドを実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html ",
"impactJvn": "第三者により、巧妙に細工されたスクリプトを介して、サンドボックス保護メカニズムを回避される、および任意のシェルコマンドを実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1187",
"vendorProject": "D-Link and TRENDnet",
"product": "Multiple Devices",
"vulnerabilityName": "D-Link and TRENDnet Multiple Devices Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The ping tool in multiple D-Link and TRENDnet devices allow remote attackers to perform remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link および TRENDnet の複数のデバイスでリモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数の D-Link および TRENDnet デバイスの ping ツールにより、リモートの攻撃者がリモートでコードを実行できるようになります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-007962",
"vulnerabilityNameJvn": "D-Link および TRENDnet デバイスにおける認証に関する脆弱性",
"shortDescriptionJvn": "D-Link および TRENDnet デバイスには、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-0666",
"vendorProject": "Cisco",
"product": "Prime Data Center Network Manager (DCNM)",
"vulnerabilityName": "Cisco Prime Data Center Network Manager (DCNM) Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Directory traversal vulnerability in the fmserver servlet in Cisco Prime Data Center Network Manager (DCNM) allows remote attackers to read arbitrary files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco Prime Data Center Network Manager (DCNM) のディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Cisco Prime Data Center Network Manager (DCNM) の fmserver サーブレットのディレクトリ トラバーサルの脆弱性により、リモートの攻撃者が任意のファイルを読み取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002075",
"vulnerabilityNameJvn": "Cisco Prime Data Center Network Manager の fmserver サーブレットにおけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "Cisco Prime Data Center Network Manager (DCNM) の fmserver サーブレットには、ディレクトリトラバーサルの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCus00241 として公開しています。",
"impactJvn": "第三者により、巧妙に細工されたパス名を介して、任意のファイルを読まれる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-6332",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Object Linking & Embedding (OLE) Automation Array Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "OleAut32.dll in OLE in Microsoft Windows allows remote attackers to remotely execute code via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Object Linking & Embedding (OLE) Automation Array リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows の OLE に含まれる OleAut32.dll により、リモートの攻撃者は、巧妙に細工された Web サイトを介してコードをリモートで実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-005401",
"vulnerabilityNameJvn": "複数の Microsoft 製品の OLE における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品の OLE には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows OLE オートメーション配列リモート コード実行の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-6324",
"vendorProject": "Microsoft",
"product": "Kerberos Key Distribution Center (KDC)",
"vulnerabilityName": "Microsoft Kerberos Key Distribution Center (KDC) Privilege Escalation Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The Kerberos Key Distribution Center (KDC) in Microsoft allows remote authenticated domain users to obtain domain administrator privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Kerberos Key Distribution Center (KDC) の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft の Kerberos Key Distribution Center (KDC) を使用すると、リモートの認証済みドメイン ユーザーがドメイン管理者特権を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-005523",
"vulnerabilityNameJvn": "Microsoft Windows の Kerberos Key Distribution Center (KDC) に Privilege Attribute Certificate (PAC) 署名検証不備の脆弱性",
"shortDescriptionJvn": "Microsoft Windows の Kerberos Key Distribution Center (KDC) には、Privilege Attribute Certificate (PAC) 署名検証不備の脆弱性が存在します。 Microsoft Windows の Kerberos Key Distribution Center (KDC) には、Kerberos チケットリクエストに含まれる Privilege Attribute Certificate (PAC) 署名を適切に検証しない問題があります (CWE-347)。PAC に含まれる情報を細工されることで、ドメインの資格情報を持つユーザに、より高い権限を取得される可能性があります。 CWE-347: Improper Verification of Cryptographic Signature https://cwe.mitre.org/data/definitions/347.html 開発者によると、本脆弱性を使用した攻撃活動を確認しているとのことです。 脆弱性に関するより詳しい情報は、Microsoft Security Research and Defense Blog に記載されています。 Microsoft Security Research and Defense Blog: Additional information about CVE-2014-6324 http://blogs.technet.com/b/srd/archive/2014/11/18/additional-information-about-cve-2014-6324.aspx",
"impactJvn": "ドメインの資格情報を持つユーザによって、ドメインの管理者権限を取得され、ドメインコントローラを含むドメイン内の全てのコンピュータを乗っ取られる可能性があります。",
"requiredActionJvn": "[アップデートする] Microsoft が提供する情報 (マイクロソフト セキュリティ情報 MS14-068) をもとにアップデートしてください。 マイクロソフト セキュリティ情報 MS14-068 https://technet.microsoft.com/ja-jp/library/security/ms14-068.aspx なお、Windows Vista, Windows 7, Windows 8 および Windows 8.1 についても、多層防御強化のために更新プログラムが提供されています。"
},
{
"cveID": "CVE-2014-6287",
"vendorProject": "Rejetto",
"product": "HTTP File Server (HFS)",
"vulnerabilityName": "Rejetto HTTP File Server (HFS) Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "The findMacroMarker function in parserLib.pas in Rejetto HTTP File Server (HFS or HttpFileServer) allows remote attackers to execute arbitrary programs.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Rejetto HTTP ファイル サーバー (HFS) のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Rejetto HTTP ファイル サーバー (HFS または HttpFileServer) の parserLib.pas の findMacroMarker 関数により、リモートの攻撃者は任意のプログラムを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004545",
"vulnerabilityNameJvn": "Rejetto HFS (HTTP File Server) に null バイトの取扱いに関する脆弱性",
"shortDescriptionJvn": "Rejetto が提供する HFS (HTTP File Server) には、null バイトの取扱いに関する脆弱性が存在します。 Rejetto が提供する HFS (HTTP File Server) には、parserLib.pas の正規表現に null バイトを処理しない問題 (CWE-158) が存在します。検索文字列に null バイトが含まれている場合、その null バイトの後にくる文字列がコマンドの場合、そのコマンドが実行されてしまいます。 CWE-158:Improper Neutralization of Null Byte or NUL Character http://cwe.mitre.org/data/definitions/158.html なお、本脆弱性を使用した攻撃コードが公開されており、攻撃活動が観測されているとのことです。",
"impactJvn": "遠隔の第三者によって、サーバ上で任意の OS コマンドを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 "
},
{
"cveID": "CVE-2014-3120",
"vendorProject": "Elastic",
"product": "Elasticsearch",
"vulnerabilityName": "Elasticsearch Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Elasticsearch enables dynamic scripting, which allows remote attackers to execute arbitrary MVEL expressions and Java code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Elasticsearch リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Elasticsearch は、リモートの攻撃者が任意の MVEL 式と Java コードを実行できるようにする動的スクリプトを有効にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-003609",
"vulnerabilityNameJvn": "Elasticsearch のデフォルト設定における任意の MVEL 式および Java コードをを実行される脆弱性",
"shortDescriptionJvn": "Elasticsearch のデフォルト設定は、動的スクリプトを有効にするため、任意の MVEL 式および Java コードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、_search の source パラメータを介して、任意の MVEL 式および Java コードを実行される脆弱性が存在します。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-0130",
"vendorProject": "Rails",
"product": "Ruby on Rails",
"vulnerabilityName": "Ruby on Rails Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Directory traversal vulnerability in actionpack/lib/abstract_controller/base.rb in the implicit-render implementation in Ruby on Rails allows remote attackers to read arbitrary files via a crafted request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Ruby on Rails のディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Ruby on Rails の暗黙的レンダリング実装の actionpack/lib/abstract_controller/base.rb のディレクトリ トラバーサルの脆弱性により、リモートの攻撃者が巧妙に細工されたリクエストを介して任意のファイルを読み取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-002400",
"vulnerabilityNameJvn": "Ruby on Rails の implicit-render の実装におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "Ruby on Rails の implicit-render の実装の actionpack/lib/abstract_controller/base.rb には、特定の route globbing の設定が有効な場合、ディレクトリトラバーサルの脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工されたリクエストを介して、任意のファイルを読まれる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-5223",
"vendorProject": "D-Link",
"product": "DSL-2760U",
"vulnerabilityName": "D-Link DSL-2760U Gateway Cross-Site Scripting Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A cross-site scripting (XSS) vulnerability exists in the D-Link DSL-2760U gateway, allowing remote authenticated users to inject arbitrary web script or HTML.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link DSL-2760U ゲートウェイのクロスサイト スクリプティングの脆弱性",
"shortDescriptionJa": "D-Link DSL-2760U ゲートウェイにはクロスサイト スクリプティング (XSS) の脆弱性が存在し、リモート認証されたユーザーが任意の Web スクリプトまたは HTML を挿入できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-005171",
"vulnerabilityNameJvn": "D-Link DSL-2760U ゲートウェイにおけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "D-Link DSL-2760U ゲートウェイには、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "リモート認証されたユーザにより、以下のパラメータを介して、任意の Web スクリプトまたは HTML を挿入される可能性があります。 (1) sntpcfg.cgi の ntpServer1 パラメータ (2) ddnsmngr.cmd の username パラメータ (3) todmngr.tod の username パラメータ (4) urlfilter.cmd の TodUrlAdd パラメータ (5) scprttrg.cmd の appName パラメータ (6) scoutflt.cmd の add アクションの fltName パラメータ (7) scoutflt.cmd の remove アクションの rmLst パラメータ (8) portmapcfg.cmd の groupName パラメータ (9) snmpconfig.cgi の snmpRoCommunity パラメータ (10) scinflt.cmd の fltName パラメータ (11) prmngr.cmd の add アクションの PolicyName パラメータ (12) prmngr.cmd の remove アクションの rmLst パラメータ (13) ippcfg.cmd の ippName パラメータ (14) samba.cgi の smbNetBiosName パラメータ (15) samba.cgi の smbDirName パラメータ (16) wlcfg.wl の wlSsid パラメータ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-4810",
"vendorProject": "Hewlett Packard (HP)",
"product": "ProCurve Manager (PCM), PCM+, Identity Driven Manager (IDM), and Application Lifecycle Management",
"vulnerabilityName": "HP Multiple Products Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "HP ProCurve Manager (PCM), PCM+, Identity Driven Manager (IDM), and Application Lifecycle Management allow remote attackers to execute arbitrary code via a marshalled object to (1) EJBInvokerServlet or (2) JMXInvokerServlet.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "HP 複数製品のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "HP ProCurve Manager (PCM)、PCM+、Identity Driven Manager (IDM)、およびアプリケーション ライフサイクル管理により、リモートの攻撃者は、(1) EJBInvokerServlet または (2) JMXInvokerServlet にマーシャリングされたオブジェクトを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-004144",
"vulnerabilityNameJvn": "複数の HP 製品における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "HP ProCurve Manager (PCM)、PCM+、Identity Driven Manager (IDM)、および Application Lifecycle Management には、任意のコードを実行される脆弱性が存在します。 Zero Day Initiative は、本脆弱性に ZDI-CAN-1760 を採番していました。",
"impactJvn": "第三者により、(1) EJBInvokerServlet または (2) JMXInvokerServlet の整列化されたオブジェクト (marshalled object) を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2251",
"vendorProject": "Apache",
"product": "Struts",
"vulnerabilityName": "Apache Struts Improper Input Validation Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Apache Struts allows remote attackers to execute arbitrary Object-Graph Navigation Language (OGNL) expressions.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apache Struts の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Apache Struts では、リモートの攻撃者が任意の Object-Graph Navigation Language (OGNL) 式を実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-003469",
"vulnerabilityNameJvn": "Apache Struts において任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "Apache Struts には、任意のコマンドを実行される脆弱性が存在します。 Apache Software Foundation が提供する Apache Struts は、Java のウェブアプリケーションを作成するためのソフトウェアフレームワークです。Apache Struts には、任意のコマンドを実行される脆弱性が存在します。 本件は、7月16日に開発者が公開した S2-016 の脆弱性と同じものです。 なお、本脆弱性を使用した攻撃活動が確認されています。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏",
"impactJvn": "Apache Struts が設置されているサーバ上で任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。"
},
{
"cveID": "CVE-2012-1823",
"vendorProject": "PHP",
"product": "PHP",
"vulnerabilityName": "PHP-CGI Query String Parameter Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "sapi/cgi/cgi_main.c in PHP, when configured as a CGI script, does not properly handle query strings, which allows remote attackers to execute arbitrary code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "PHP-CGI クエリ文字列パラメータの脆弱性",
"shortDescriptionJa": "PHP の sapi/cgi/cgi_main.c は、CGI スクリプトとして構成されている場合、クエリ文字列を適切に処理しないため、リモートの攻撃者が任意のコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-002235",
"vulnerabilityNameJvn": "PHP-CGI の query string の処理に脆弱性",
"shortDescriptionJvn": "PHP には、CGI として使用される設定において query string をコマンドラインオプションとして認識してしまう脆弱性が存在します。",
"impactJvn": "遠隔の第三者によって、php スクリプトの内容を取得されたり、サービス運用妨害 (DoS) 攻撃を受けたり、ウェブサーバの権限で任意のコードを実行されたりする可能性があります。",
"requiredActionJvn": "[アップデートする] The PHP Group が提供する情報 (http://www.php.net/archive/2012.php#id2012-05-03-1) をもとに、最新版へアップデートしてください。 開発者によると (http://www.php.net/archive/2012.php#id2012-05-06-1)、\"2012年5月8日に追加のアップデートを公開する予定\" とのことです。 [ワークアラウンドを実施する] 対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * mod_rewrite による書き換えルールを設定する 詳しくは、The PHP Group が提供する情報 (http://www.php.net/archive/2012.php#id2012-05-06-1) をご確認ください。"
},
{
"cveID": "CVE-2010-4345",
"vendorProject": "Exim",
"product": "Exim",
"vulnerabilityName": "Exim Privilege Escalation Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Exim allows local users to gain privileges by leveraging the ability of the exim user account to specify an alternate configuration file with a directive that contains arbitrary commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Exim 権限昇格の脆弱性",
"shortDescriptionJa": "Exim を使用すると、exim ユーザー アカウントの機能を利用して、任意のコマンドを含むディレクティブで別の構成ファイルを指定することにより、ローカル ユーザーが特権を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-002654",
"vulnerabilityNameJvn": "Exim における権限昇格の脆弱性",
"shortDescriptionJvn": "Exim には、設定ファイルの処理に起因する権限昇格の脆弱性が存在します。 Exim は、Cambridge 大学で開発された Unix システム向けのメール転送エージェントです。 Exim を設定オプション ALT_CONFIG_ROOT_ONLY を指定しないでビルドすると、ユーザは任意の設定ファイルを使用することが可能になります。結果として、指定された設定ファイル内に存在する ${run…} はすべて root 権限で実行されます。 なお、本脆弱性を使用した攻撃活動が確認されています。",
"impactJvn": "Exim を実行できる一般ユーザによって、root 権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "2010年12月14日現在、対策方法はありません。 [ワークアラウンドを実施する] 対策版が公開されるまでの間、以下の回避策を適用することで本脆弱性の影響を軽減することが可能です。 ・ 設定オプション ALT_CONFIG_ROOT_ONLY を指定してビルドする"
},
{
"cveID": "CVE-2010-4344",
"vendorProject": "Exim",
"product": "Exim",
"vulnerabilityName": "Exim Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Heap-based buffer overflow in the string_vformat function in string.c in Exim before 4.70 allows remote attackers to execute arbitrary code via an SMTP session.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Exim ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "4.70 より前の Exim の string.c の string_vformat 関数におけるヒープベースのバッファ オーバーフローにより、リモートの攻撃者が SMTP セッションを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-002580",
"vulnerabilityNameJvn": "Exim の string_format 関数にバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Exim の string_format 関数には、バッファオーバーフローの脆弱性が存在します。 Exim は、Cambridge 大学で開発された Unix システム向けのメール転送エージェントです。Exim の string_format 関数には、バッファオーバーフローの脆弱性が存在します。攻撃者は、メッセージヘッダを細工することで本脆弱性を使用した攻撃が可能になります。 なお、本脆弱性を使用した攻撃活動が確認されています。",
"impactJvn": "遠隔の第三者によって、Exim の実行権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョンに更新することで解決します。詳細については、ベンダや配布元が提供する情報を参照してください。"
},
{
"cveID": "CVE-2010-3035",
"vendorProject": "Cisco",
"product": "IOS XR",
"vulnerabilityName": "Cisco IOS XR Border Gateway Protocol (BGP) Denial-of-Service Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Cisco IOS XR, when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS XR ボーダー ゲートウェイ プロトコル (BGP) のサービス妨害の脆弱性",
"shortDescriptionJa": "Cisco IOS XR では、BGP がルーティング機能として設定されている場合、リモート攻撃者がサービス拒否(DoS)を引き起こすことが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-004263",
"vulnerabilityNameJvn": "Cisco IOS XR におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Cisco IOS XR は、BGP が有効になっている際、認識しない遷移属性を適切に処理しないため、サービス運用妨害 (ピアリングリセット) 状態となる脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工されたプレフィックスアナウンスメントを介して、サービス運用妨害 (ピアリングリセット) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-2861",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Directory Traversal Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "A directory traversal vulnerability exists in the administrator console in Adobe ColdFusion which allows remote attackers to read arbitrary files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Adobe ColdFusion ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion の管理コンソールにディレクトリ トラバーサルの脆弱性が存在し、リモートの攻撃者が任意のファイルを読み取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-001900",
"vulnerabilityNameJvn": "Adobe ColdFusion の administrator コンソールにおけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "Adobe ColdFusion の administrator コンソールには、CFIDE/administrator/ 内にあるCFIDE/administrator/settings/mappings.cfm、logging/settings.cfm、 datasources/index.cfm、j2eepackaging/editarchive.cfm および enter.cfm のローカルパラメーターに関する処理に不備があるため、ディレクトリトラバーサルの脆弱性が存在します。",
"impactJvn": "第三者により、ローカルパラメーターを介して、任意のファイルを読まれる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2009-2055",
"vendorProject": "Cisco",
"product": "IOS XR",
"vulnerabilityName": "Cisco IOS XR Border Gateway Protocol (BGP) Denial-of-Service Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Cisco IOS XR,when BGP is the configured routing feature, allows remote attackers to cause a denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS XR ボーダー ゲートウェイ プロトコル (BGP) のサービス妨害の脆弱性",
"shortDescriptionJa": "Cisco IOS XR では、BGP がルーティング機能として設定されている場合、リモート攻撃者がサービス拒否(DoS)を引き起こすことが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2009-002678",
"vulnerabilityNameJvn": "Cisco IOS XR におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Cisco IOS XR には、 サービス運用妨害 (DoS) 状態となる脆弱性が存在します。",
"impactJvn": "第三者により、無効な属性を伴う BGP UPDATE メッセージを介して、サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2009-1151",
"vendorProject": "phpMyAdmin",
"product": "phpMyAdmin",
"vulnerabilityName": "phpMyAdmin Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Setup script used to generate configuration can be fooled using a crafted POST request to include arbitrary PHP code in generated configuration file.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "phpMyAdmin リモートでコードが実行される脆弱性",
"shortDescriptionJa": "構成の生成に使用されるセットアップ スクリプトは、巧妙に細工された POST 要求を使用してだまされ、生成された構成ファイルに任意の PHP コードを含めることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2009-001443",
"vulnerabilityNameJvn": "phpMyAdmin の setup.php における任意の PHP コードを挿入される脆弱性",
"shortDescriptionJvn": "phpMyAdmin の setup.php には、任意の PHP コードを挿入される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、 save アクションを介して、設定ファイルの中に任意の PHP コードを挿入される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2009-0927",
"vendorProject": "Adobe",
"product": "Reader and Acrobat",
"vulnerabilityName": "Adobe Reader and Adobe Acrobat Stack-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "Stack-based buffer overflow in Adobe Reader and Adobe Acrobat allows remote attackers to execute arbitrary code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Reader および Adobe Acrobat スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Reader および Adobe Acrobat のスタックベースのバッファ オーバーフローにより、リモートの攻撃者が任意のコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2009-001131",
"vulnerabilityNameJvn": "Adobe Reader および Adobe Acrobat における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Reader および Adobe Acrobat には、getIcon メソッドの引数処理に不備があるため、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2005-2773",
"vendorProject": "Hewlett Packard (HP)",
"product": "OpenView Network Node Manager",
"vulnerabilityName": "HP OpenView Network Node Manager Remote Code Execution Vulnerability",
"dateAdded": "2022-03-25",
"shortDescription": "HP OpenView Network Node Manager could allow a remote attacker to execute arbitrary commands on the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "HP OpenView ネットワーク ノード マネージャーのリモート コード実行の脆弱性",
"shortDescriptionJa": "HP OpenView Network Node Manager では、リモートの攻撃者がシステム上で任意のコマンドを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2022-1096",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002159",
"vulnerabilityNameJvn": "複数の Rockwell Automation 製品における型の取り違えの脆弱性",
"shortDescriptionJvn": "Rockwell Automation が提供する複数の製品には、次の脆弱性が存在します。 * 型の取り違え (CWE-843) - CVE-2022-1096",
"impactJvn": "脆弱性を悪用された場合、次のような影響を受ける可能性があります。 * ローカルの第三者によって、Chromium Web ブラウザの脆弱性を利用され、サービス運用妨害(DoS)状態にされる - CVE-2022-1096 ",
"requiredActionJvn": "2022 年 7 月 29 日現在、修正済みのバージョンは提供されていません。 修正済みのバージョンが利用可能になった場合、開発者が提供するアドバイザリが更新されます。 [アップデートまたはワークアラウンドを実施する] FactoryTalk View Site Edition Web ブラウザを使用しているユーザは、WebView2 の更新バージョンを適用できます。 開発者は、アップデートが適用できない場合、ワークアラウンドの適用を推奨しています。 詳細は、開発者が提供する情報をご確認ください。 "
},
{
"cveID": "CVE-2022-0543",
"vendorProject": "Redis",
"product": "Debian-specific Redis Servers",
"vulnerabilityName": "Debian-specific Redis Server Lua Sandbox Escape Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Redis is prone to a (Debian-specific) Lua sandbox escape, which could result in remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Debian 固有の Redis サーバー Lua サンドボックス エスケープの脆弱性",
"shortDescriptionJa": "Redis は (Debian 固有の) Lua サンドボックス エスケープを起こしやすく、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-007116",
"vulnerabilityNameJvn": "redis における脆弱性",
"shortDescriptionJvn": "redis には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-38646",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Access Connectivity Engine Remote Code Execution Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Office Access Connectivity Engine contains an unspecified vulnerability which can allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Office Access Connectivity Engine には、リモートでコードが実行される可能性のある特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002726",
"vulnerabilityNameJvn": "Microsoft 365 Apps および Office におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft 365 Apps および Office には、Microsoft Office Access Connectivity Engine に不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-34486",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Event Tracing Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Windows Event Tracing contains an unspecified vulnerability which can allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows イベント トレースの特権エスカレーションの脆弱性",
"shortDescriptionJa": "Microsoft Windows Event Tracing には、権限のエスカレーションを可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002320",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Windows Server には、Windows Event Tracing に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-26425 および CVE-2021-34487 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-26085",
"vendorProject": "Atlassian",
"product": "Confluence Server",
"vulnerabilityName": "Atlassian Confluence Server Pre-Authorization Arbitrary File Read Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Affected versions of Atlassian Confluence Server allow remote attackers to view restricted resources via a pre-authorization arbitrary file read vulnerability in the /s/ endpoint.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Atlassian Confluence Server の事前承認による任意のファイル読み取りの脆弱性",
"shortDescriptionJa": "影響を受けるバージョンの Atlassian Confluence Server では、リモートの攻撃者が、/s/ エンドポイントの事前承認による任意のファイル読み取りの脆弱性を介して、制限されたリソースを表示することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-009399",
"vulnerabilityNameJvn": "Atlassian Confluence Server における認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Atlassian Confluence Server には、認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-20028",
"vendorProject": "SonicWall",
"product": "Secure Remote Access (SRA)",
"vulnerabilityName": "SonicWall Secure Remote Access (SRA) SQL Injection Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "SonicWall Secure Remote Access (SRA) products contain an improper neutralization of a SQL Command leading to SQL injection.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "SonicWall セキュア リモート アクセス (SRA) SQL インジェクションの脆弱性",
"shortDescriptionJa": "SonicWall セキュア リモート アクセス (SRA) 製品には、SQL インジェクションにつながる SQL コマンドの不適切な無効化が含まれています。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2021-009194",
"vulnerabilityNameJvn": "Secure Remote Access における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "** サポート外 ** 本件は、サポートされていない製品における脆弱性です。 Secure Remote Access (SRA) には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7483",
"vendorProject": "SonicWall",
"product": "SMA100",
"vulnerabilityName": "SonicWall SMA100 Directory Traversal Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "In SonicWall SMA100, an unauthenticated Directory Traversal vulnerability in the handleWAFRedirect CGI allows the user to test for the presence of a file on the server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SonicWall SMA100 ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "SonicWall SMA100 では、handleWAFRedirect CGI の認証されていないディレクトリ トラバーサルの脆弱性により、ユーザはサーバ上のファイルの存在をテストできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-013654",
"vulnerabilityNameJvn": "SonicWall SMA100 におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "SonicWall SMA100 には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8440",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "An elevation of privilege vulnerability exists when Windows improperly handles calls to Advanced Local Procedure Call (ALPC).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の権限昇格の脆弱性",
"shortDescriptionJa": "Windows が高度なローカル プロシージャ コール (ALPC) の呼び出しを適切に処理しない場合に、特権の昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-006728",
"vulnerabilityNameJvn": "Microsoft Windows タスクスケジューラの ALPC インターフェースにおけるローカル権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Windows タスクスケジューラの ALPC インターフェースには、ローカル権限昇格が可能になる脆弱性が存在します。ローカルユーザによって、SYSTEM 権限が取得される可能性があります。 Microsoft Windows タスクスケジューラの SchRpcSetSecurity API には、Advanced Local Procedure Call (ALPC) の処理に脆弱性が存在します。認証されたユーザによって、ACL (Access Control List、アクセス制御リスト) で保護されているファイルを上書きされ、SYSTEM 権限を取得される可能性があります。 CERT/CC では、公開されたエクスプロイトコードが 64-bit Windows 10 および Windows Server 2016 Server で動作すること、さらに若干の変更により 32-bit Windows 10 で動作することを確認しています。他のバージョンの Windows でも動作する可能性があります。 なお、本脆弱性を悪用したマルウェアが確認されています。",
"impactJvn": "当該製品のローカルユーザによって、SYSTEM 権限を取得される可能性があります。",
"requiredActionJvn": "[アップデートする] Microsoft が提供する情報をもとに、Windows アップデートを適用してください。 Microsoft は本脆弱性への対応として CVE-2018-8440 | Windows ALPC の特権の昇格の脆弱性 を提供しています。 [ワークアラウンドを実施する] Microsoft Sysmon を使用して攻撃コードの実行を検知する Kevin Beaumont 氏は、本脆弱性を悪用する攻撃コードの実行を Microsoft Sysmon を使用して検出する方法を解説しています (DoublePulsar)。 ディレクトリ C:\\Windows\\Tasks にアクセス制御リストを設定する Karsten Nilsen 氏は、本脆弱性に対する以下のようなワークアラウンドを提案しています。 管理者権限で起動したプロンプトから次のコマンドを実行します。 icacls c:\\windows\\tasks /remove:g \"Authenticated Users\" icacls c:\\windows\\tasks /deny system:(OI)(CI)(WD,WDAC) また、Microsoft から提供された本脆弱性の修正をシステムに適用する際には、想定外の副作用を防ぐためにこれらの変更を元に戻しておいたほうが良いでしょう。変更を元に戻す場合には次のコマンドを実行します。 icacls c:\\windows\\tasks /remove:d system icacls c:\\windows\\tasks /grant:r \"Authenticated Users\":(RX,WD) 注意: このワークアラウンドは、Microsoft から承認された方法ではありません。 このアクセス制御リストの設定を行う際には、システムの通常の利用に影響が出ないことを十分確認してから実施してください。 CERT/CC で行ったテストでは、これらのアクセス制御リストを設定することにより攻撃コードの実行はブロックされました。また、既存のタスクの実行や新たなタスクの登録への悪影響は見つかりませんでした。 ただし、レガシーなタスクスケジューラインタフェース経由でのタスク登録、SCCM (System Center Configuration Manager) や SCEP (System Center Endpoint Protection) に関連するタスクなどに副作用を及ぼす可能性があります。本ワークアラウンドを実施する際には、事前に十分な検証を行ってください。"
},
{
"cveID": "CVE-2018-8406",
"vendorProject": "Microsoft",
"product": "DirectX Graphics Kernel (DXGKRNL)",
"vulnerabilityName": "Microsoft DirectX Graphics Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "An elevation of privilege vulnerability exists when the DirectX Graphics Kernel (DXGKRNL) driver improperly handles objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft DirectX Graphics カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "DirectX Graphics Kernel (DXGKRNL) ドライバーがメモリ内のオブジェクトを適切に処理しない場合に、特権の昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-008316",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品 における権限を昇格される脆弱性",
"shortDescriptionJvn": "Windows Server 2016、Windows 10、および Windows 10 Servers には、DirectX グラフィックカーネル (DXGKRNL) ドライバがメモリ内のオブジェクトの不適切に処理した場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「DirectX グラフィック カーネルの特権の昇格の脆弱性」として公開しています。 本脆弱性は、 CVE-2018-8400、CVE-2018-8401、および CVE-2018-8405 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8405",
"vendorProject": "Microsoft",
"product": "DirectX Graphics Kernel (DXGKRNL)",
"vulnerabilityName": "Microsoft DirectX Graphics Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "An elevation of privilege vulnerability exists when the DirectX Graphics Kernel (DXGKRNL) driver improperly handles objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft DirectX Graphics カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "DirectX Graphics Kernel (DXGKRNL) ドライバーがメモリ内のオブジェクトを適切に処理しない場合に、特権の昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-008315",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、DirectX グラフィックカーネル (DXGKRNL) ドライバがメモリ内のオブジェクトの適切な処理に失敗した場合に、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「DirectX グラフィック カーネルの特権の昇格の脆弱性」として公開しています。 本脆弱性は、 CVE-2018-8400、CVE-2018-8401、および CVE-2018-8406 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0213",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Windows COM Aggregate Marshaler allows for privilege escalation when an attacker runs a specially crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows COM Aggregate Marshaler は、攻撃者が特別に細工されたアプリケーションを実行すると、特権昇格を可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-003331",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Windows COM Aggregate Marshaler における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Windows COM Aggregate Marshaler には、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows COM の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2017-0214 とは異なる脆弱性です。 ",
"impactJvn": "攻撃者により、巧妙に細工されたアプリケーションを介して、権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0059",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Information Disclosure Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Internet Explorer allow remote attackers to obtain sensitive information from process memory via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer では、リモートの攻撃者が、巧妙に細工された Web サイトを介してプロセス メモリから機密情報を取得する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001808",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 におけるプロセスメモリから重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、プロセスメモリから重要な情報を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer の情報漏えいの脆弱性」と記載されています。 本脆弱性は、CVE-2017-0008 および CVE-2017-0009 とは異なる脆弱性です。",
"impactJvn": "リモートの攻撃者により、巧妙に細工された Web サイトを介して、プロセスメモリから重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0037",
"vendorProject": "Microsoft",
"product": "Edge and Internet Explorer",
"vulnerabilityName": "Microsoft Edge and Internet Explorer Type Confusion Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Edge and Internet Explorer have a type confusion vulnerability in mshtml.dll, which allows remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Edge と Internet Explorerの型の取り違えの脆弱性",
"shortDescriptionJa": "Microsoft Edge と Internet Explorer には、mshtml.dll に型の取り違えの脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001716",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 10 から 11 および Microsoft Edge の mshtml.dll における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 10 から 11 および Microsoft Edge の mshtml.dll の Layout::MultiColumnBoxBuilder::HandleColumnBreakOnColumnSpanningElement 関数には、型の取り違え (type confusion) により、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、巧妙に細工された Cascading Style Sheets (CSS) トークンシーケンスおよび巧妙に細工された JavaScript コードに関する問題によって、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-7201",
"vendorProject": "Microsoft",
"product": "Edge",
"vulnerabilityName": "Microsoft Edge Memory Corruption Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Edge のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Edge の Chakra JavaScript スクリプト エンジンを使用すると、リモートの攻撃者がリモート コードを実行したり、細工された Web サイトを介してサービス拒否 (メモリ破損) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-005786",
"vulnerabilityNameJvn": "Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7200、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-7200",
"vendorProject": "Microsoft",
"product": "Edge",
"vulnerabilityName": "Microsoft Edge Memory Corruption Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The Chakra JavaScript scripting engine in Microsoft Edge allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Edge のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Edge の Chakra JavaScript スクリプト エンジンを使用すると、リモートの攻撃者がリモート コードを実行したり、細工された Web サイトを介してサービス拒否 (メモリ破損) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-005785",
"vulnerabilityNameJvn": "Microsoft Edge の Chakra JavaScript スクリプトエンジンにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Edge の Chakra JavaScript スクリプトエンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-7201、CVE-2016-7202、CVE-2016-7203、CVE-2016-7208、CVE-2016-7240、CVE-2016-7242、および CVE-2016-7243 とは異なる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0189",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The Microsoft JScript nd VBScript engines, as used in Internet Explorer and other products, allow attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Internet Explorer やその他の製品で使用されている Microsoft JScript および VBScript エンジンを使用すると、攻撃者はリモート コードを実行したり、巧妙に細工された Web サイトを介してサービス拒否 (メモリ破損) を引き起こすことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002564",
"vulnerabilityNameJvn": "Internet Explorer 9 から 11 などの製品で使用される Microsoft JScript および VBScript エンジンにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Internet Explorer 9 から 11 およびその他の製品で使用される Microsoft (1) JScript および (2) VBScript エンジンには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「スクリプト エンジンのメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0187 とは異なる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0151",
"vendorProject": "Microsoft",
"product": "Client-Server Run-time Subsystem (CSRSS)",
"vulnerabilityName": "Microsoft Windows CSRSS Security Feature Bypass Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The Client-Server Run-time Subsystem (CSRSS) in Microsoft mismanages process tokens, which allows local users to gain privileges via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows CSRSS セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft のクライアント サーバー ランタイム サブシステム (CSRSS) はプロセス トークンを不適切に管理し、ローカル ユーザーが細工されたアプリケーションを介して特権を取得できるようにします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002046",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステムにおける権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のクライアント/サーバー ランタイム サブシステム (CSRSS) は、プロセストークンを適切に管理しないため、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows CSRSS のセキュリティ機能のバイパスの脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0040",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The kernel in Microsoft Windows allows local users to gain privileges via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows のカーネルにより、ローカル ユーザーは巧妙に細工されたアプリケーションを介して特権を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-001394",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルにおける権限を取得される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows の特権の昇格の脆弱性」と記載されています。 ",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2426",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Adobe Type Manager Library Remote Code Execution Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "A remote code execution vulnerability exists in Microsoft Windows when the Windows Adobe Type Manager Library improperly handles specially crafted OpenType fonts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Adobe Type Manager ライブラリのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows の Adobe Type Manager ライブラリが特別に細工された OpenType フォントを適切に処理しない場合に、Microsoft Windows にリモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-003795",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Windows Adobe Type Manager Library の atmfd.dll におけるバッファアンダーフローの脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Windows Adobe Type Manager Library の atmfd.dll には、バッファアンダーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォント ドライバーの脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された OpenType フォントを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2419",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "JScript in Microsoft Internet Explorer allows remote attackers to execute remote code or cause a denial of service (memory corruption) via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer の JScript を使用すると、リモートの攻撃者がリモート コードを実行したり、巧妙に細工された Web サイトを介してサービス拒否 (メモリ破損) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-003613",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 10 および 11 の JScript 9 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 10 および 11 の JScript 9 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Jscript9 のメモリ破損の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1770",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Uninitialized Memory Use Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Office allows remote attackers to execute arbitrary code via a crafted Office document.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office の初期化されていないメモリ使用の脆弱性",
"shortDescriptionJa": "Microsoft Office は、リモートの攻撃者が、巧妙に細工された Office ドキュメントを介して任意のコードを実行することを可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002995",
"vulnerabilityNameJvn": "Microsoft Office 2013 および 2013 RT における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Office 2013 および 2013 RT には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft Office の初期化されていないメモリ使用の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html",
"impactJvn": "第三者により、巧妙に細工された Office ドキュメントを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-3660",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The EPATHOBJ::pprFlattenRec function in win32k.sys in the kernel-mode drivers in Microsoft does not properly initialize a pointer for the next object in a certain list, which allows local users to gain privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft のカーネル モード ドライバの win32k.sys の EPATHOBJ::pprFlattenRec 関数は、特定のリスト内の次のオブジェクトのポインタを正しく初期化しません。これにより、ローカル ユーザが権限を取得できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-002839",
"vulnerabilityNameJvn": "Microsoft Windows のカーネルモードドライバの win32k.sys の EPATHOBJ::pprFlattenRec 関数における権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Windows のカーネルモードドライバの win32k.sys の EPATHOBJ::pprFlattenRec 関数は、特定のリスト内の次のオブジェクトへのポインタを適切に初期化しないため、PATHRECORD チェーンへの書き込み権限を取得され、その結果、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の読み取り AV の脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、過大なページメモリの消費を誘発され、多くの FlattenPath 関数が呼び出されることで、PATHRECORD チェーンへの書き込み権限を取得され、その結果、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2729",
"vendorProject": "Adobe",
"product": "Reader and Acrobat",
"vulnerabilityName": "Adobe Reader and Acrobat Arbitrary Integer Overflow Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Integer overflow vulnerability in Adobe Reader and Acrobat allows attackers to execute remote code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Reader および Acrobat の任意整数オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Reader および Acrobat の整数オーバーフローの脆弱性により、攻撃者はリモート コードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-002713",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2013-2727 とは異なる脆弱性です。",
"impactJvn": "攻撃者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2551",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Use-After-Free Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Use-after-free vulnerability in Microsoft Internet Explorer allows remote attackers to execute remote code via a crafted web site that triggers access to a deleted object.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer 解放後使用の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer の解放後使用の脆弱性により、リモートの攻撃者は、削除されたオブジェクトへのアクセスをトリガーする細工された Web サイトを介してリモート コードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-001821",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 6 から 10 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 6 から 10 は、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CanSecWest 2013 の Pwn2Own コンペティションにおいて実証されました。 本脆弱性は、CVE-2013-1308 および CVE-2013-1309 とは異なる脆弱性です。",
"impactJvn": "第三者により、削除されたオブジェクトへのアクセスを誘発する巧妙に細工された Web サイトを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2465",
"vendorProject": "Oracle",
"product": "Java SE",
"vulnerabilityName": "Oracle Java SE Unspecified Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors related to 2D",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Oracle Java SE の特定されていない脆弱性",
"shortDescriptionJa": "Oracle Java SE の Java ランタイム環境 (JRE) コンポーネントに不特定の脆弱性があるため、リモート攻撃者が 2D に関連する未知のベクトルを介して機密性、整合性、可用性に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-003062",
"vulnerabilityNameJvn": "Oracle Java SE の Java Runtime Environment における 2D に関する脆弱性",
"shortDescriptionJvn": "Oracle Java SE の Java Runtime Environment (JRE) には、2D に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。 本脆弱性は、CVE-2013-2463、CVE-2013-2464、CVE-2013-2469、CVE-2013-2470、CVE-2013-2471、CVE-2013-2472、および CVE-2013-2473 とは異なる脆弱性です。",
"impactJvn": "第三者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-1690",
"vendorProject": "Mozilla",
"product": "Firefox and Thunderbird",
"vulnerabilityName": "Mozilla Firefox and Thunderbird Denial-of-Service Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Mozilla Firefox and Thunderbird do not properly handle onreadystatechange events in conjunction with page reloading, which allows remote attackers to cause a denial-of-service (DoS) or possibly execute malicious code via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox および Thunderbird のサービス拒否の脆弱性",
"shortDescriptionJa": "Mozilla Firefox および Thunderbird は、ページのリロードと連動した onreadystatechange イベントを適切に処理しないため、リモート攻撃者がサービス拒否 (DoS) を引き起こしたり、細工された Web サイトを介して悪意のあるコードを実行したりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-003127",
"vulnerabilityNameJvn": "Mozilla Firefox および Thunderbird におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Mozilla Firefox および Thunderbird は、ページの再読み込みに関連した onreadystatechange イベントを適切に処理しないため、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される脆弱性が存在します。",
"impactJvn": "第三者により、マッピングされていないメモリロケーションでのデータの実行を誘発する巧妙に細工された Web サイトを介して、サービス運用妨害 (アプリケーションクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-5076",
"vendorProject": "Oracle",
"product": "Java SE",
"vulnerabilityName": "Oracle Java SE Sandbox Bypass Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "The default Java security properties configuration did not restrict access to the com.sun.org.glassfish.external and com.sun.org.glassfish.gmbal packages. An untrusted Java application or applet could use these flaws to bypass Java sandbox restrictions.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Java SE サンドボックス バイパスの脆弱性",
"shortDescriptionJa": "デフォルトの Java セキュリティ プロパティの構成では、com.sun.org.glassfish.external および com.sun.org.glassfish.gmbal パッケージへのアクセスが制限されませんでした。信頼されていない Java アプリケーションまたはアプレットは、これらの欠陥を利用して Java サンドボックスの制限を回避する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-004970",
"vulnerabilityNameJvn": "Oracle Java SE の Java Runtime Environment における JAX-WS の処理に関する脆弱性",
"shortDescriptionJvn": "Oracle Java SE の Java Runtime Environment (JRE) には、JAX-WS に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。",
"impactJvn": "第三者により、情報が漏えいする、あるいは情報を改ざんされたり、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-2539",
"vendorProject": "Microsoft",
"product": "Word",
"vulnerabilityName": "Microsoft Word Remote Code Execution Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Microsoft Word allows attackers to execute remote code or cause a denial-of-service (DoS) via crafted RTF data.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Word のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Word を使用すると、攻撃者はリモート コードを実行したり、細工された RTF データを介してサービス拒否 (DoS) を引き起こすことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-005692",
"vulnerabilityNameJvn": "複数の Microsoft 製品における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Word RTF 'listoverridecount' のリモートでコードが実行される脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された RTF データを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-2034",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Memory Corruption Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Adobe Flash Player contains a memory corruption vulnerability that allows for remote code execution or denial-of-service (DoS).",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player のメモリ破損の脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、リモートでコードが実行されたり、サービス拒否 (DoS) が行われる可能性があるメモリ破損の脆弱性が存在します。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2012-002663",
"vulnerabilityNameJvn": "Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2012-2037 とは異なる脆弱性です。",
"impactJvn": "攻撃者により、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-0518",
"vendorProject": "Oracle",
"product": "Fusion Middleware",
"vulnerabilityName": "Oracle Fusion Middleware Unspecified Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Unspecified vulnerability in the Oracle Application Server Single Sign-On component in Oracle Fusion Middleware allows remote attackers to affect integrity via Unknown vectors",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Fusion Middleware の特定されていない脆弱性",
"shortDescriptionJa": "Oracle Fusion MiddlewareのOracle Application Server Single Sign-Onコンポーネントに不特定の脆弱性があるため、リモート攻撃者が未知のベクトルを介して整合性に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-005060",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle Application Server Single Sign-On における Redirects の処理に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle Application Server Single Sign-On には、Redirects に関する処理に不備があるため、完全性に影響のある脆弱性が存在します。",
"impactJvn": "第三者により、情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2011-2005",
"vendorProject": "Microsoft",
"product": "Ancillary Function Driver (afd.sys)",
"vulnerabilityName": "Microsoft Ancillary Function Driver (afd.sys) Improper Input Validation Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "afd.sys in the Ancillary Function Driver in Microsoft Windows does not properly validate user-mode input passed to kernel mode, which allows local users to gain privileges via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Ancillary Function ドライバー (afd.sys) の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Microsoft Windows の Ancillary Function Driver の afd.sys は、カーネル モードに渡されたユーザー モード入力を適切に検証しないため、ローカル ユーザーは、細工されたアプリケーションを介して権限を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2011-002445",
"vulnerabilityNameJvn": "Microsoft Windows XP および Windows Server 2003 の afd.sys における権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Windows XP および Windows Server 2003 の Ancillary Function Driver 内にある afd.sys は、カーネルモードへ渡されるユーザモードの入力値を適切に検証しないため、権限を取得される脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-4398",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Stack-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-03-28",
"shortDescription": "Stack-based buffer overflow in the RtlQueryRegistryValues function in win32k.sys in Microsoft Windows allows local users to gain privileges, and bypass the User Account Control (UAC) feature.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネル スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Microsoft Windows の win32k.sys の RtlQueryRegistryValues 関数のスタックベースのバッファ オーバーフローにより、ローカル ユーザーが特権を取得し、ユーザー アカウント制御 (UAC) 機能をバイパスできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-002533",
"vulnerabilityNameJvn": "Microsoft Windows の RtlQueryRegistryValues() 関数におけるレジストリデータ検証不備の脆弱性",
"shortDescriptionJvn": "Microsoft Windows の RtlQueryRegistryValues() 関数には、読み込んだレジストリデータを正しく検証しない脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されています。 Microsoft Windows は、ユーザ定義の Unicode 文字 (外字) を使用するための end-user defined characters (EUDC) をサポートしています。Windows カーネル (win32k.sys) の graphics device interface (GDI) は、 EUDC レジストリキーに含まれるフォント情報を読み込みます。具体的には、GreEnableEudc() が RtlQueryRegistryValues() を使用して、レジストリキー HKCU\\EUDC\\(codepage)\\SystemDefaultEUDCFont の値を読み込みます。RtlQueryRegistryValues() は、REG_SZ (ストリング) の値を想定しており、レジストリキー SystemDefaultEUDCFont が指定するバッファに書き込みます。 デフォルト設定において、権限のないユーザが EUDC レジストリキーを変更することが可能です。また、RtlQueryRegistryValues() は SystemDefaultEUDCFont から読み込まれたデータの検証を行いません。 SystemDefaultEUDCFont のデータを変更することで、攻撃者はカーネルメモリを上書きすることが可能です。",
"impactJvn": "権限のないユーザによって SYSTEM の権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 2011年2月9日にセキュリティ更新プログラムが公開されました。マイクロソフトが提供する情報 (MS11-011) をもとにアップデートしてください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * EUDC レジストリキーへのアクセスを制限する"
},
{
"cveID": "CVE-2022-26871",
"vendorProject": "Trend Micro",
"product": "Apex Central",
"vulnerabilityName": "Trend Micro Apex Central Arbitrary File Upload Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "An arbitrary file upload vulnerability in Trend Micro Apex Central could allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Trend Micro Apex Central の任意のファイル アップロードの脆弱性",
"shortDescriptionJa": "Trend Micro Apex Central の任意のファイル アップロードの脆弱性により、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001494",
"vulnerabilityNameJvn": "Trend Micro Apex Central および Trend Micro Apex Central as a Service におけるファイルコンテンツの検証不備の脆弱性",
"shortDescriptionJvn": "トレンドマイクロ株式会社が提供する Trend Micro Apex Central および Trend Micro Apex Central as a Service には、ファイルコンテンツの検証不備(CWE-345, CVE-2022-26871)の脆弱性が存在します。 なお開発者によると、本脆弱性を悪用した攻撃が確認されているとのことです。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。",
"impactJvn": "遠隔の第三者によって、任意のファイルがアップロードされる可能性があります。結果として、任意のコードを実行される可能性があります。 ",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 開発者は本脆弱性の対策として次のパッチをリリースしています。 * Trend Micro Apex Central 2019 Patch3(Build 6016) 開発者によると、Trend Micro Apex Central as a Service は2022年3月のメンテナンスで修正済みとのことです。 "
},
{
"cveID": "CVE-2022-1040",
"vendorProject": "Sophos",
"product": "Firewall",
"vulnerabilityName": "Sophos Firewall Authentication Bypass Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "An authentication bypass vulnerability in User Portal and Webadmin of Sophos Firewall allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Sophos Firewall の認証バイパスの脆弱性",
"shortDescriptionJa": "Sophos Firewall のユーザー ポータルと Webadmin の認証バイパスの脆弱性により、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-007355",
"vulnerabilityNameJvn": "ソフォスの SFOS における認証に関する脆弱性",
"shortDescriptionJvn": "ソフォスの SFOS には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-34484",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows User Profile Service Privilege Escalation Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "Microsoft Windows User Profile Service contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows ユーザー プロファイル サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows User Profile Service には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-002319",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品 における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品 には、Windows User Profile Service に不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-28799",
"vendorProject": "QNAP",
"product": "Network Attached Storage (NAS)",
"vulnerabilityName": "QNAP NAS Improper Authorization Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "QNAP NAS running HBS 3 contains an improper authorization vulnerability which can allow remote attackers to log in to a device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP NAS の不適切な認証の脆弱性",
"shortDescriptionJa": "HBS 3 を実行している QNAP NAS には、リモートの攻撃者がデバイスにログインできる不適切な認証の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007313",
"vulnerabilityNameJvn": "QNAP NAS で稼働している HBS 3 における不正な認証に関する脆弱性",
"shortDescriptionJvn": "QNAP NAS で稼働している HBS 3 (Hybrid Backup Sync. ) には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-21551",
"vendorProject": "Dell",
"product": "dbutil Driver",
"vulnerabilityName": "Dell dbutil Driver Insufficient Access Control Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "Dell dbutil driver contains an insufficient access control vulnerability which may lead to escalation of privileges, denial-of-service (DoS), or information disclosure.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Dell dbutil ドライバの不十分なアクセス制御の脆弱性",
"shortDescriptionJa": "Dell dbutil ドライバには、権限の昇格、サービス拒否 (DoS)、または情報漏洩につながる可能性がある不十分なアクセス制御の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-006336",
"vulnerabilityNameJvn": "Dell dbutil_2_3.sys ドライバにおける不正な認証に関する脆弱性",
"shortDescriptionJvn": "Dell dbutil_2_3.sys ドライバには、不正な認証に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2018-10562",
"vendorProject": "Dasan",
"product": "Gigabit Passive Optical Network (GPON) Routers",
"vulnerabilityName": "Dasan GPON Routers Command Injection Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10561, exploitation can allow an attacker to perform remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Dasan GPON ルーターのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "Dasan GPON ルーターには、認証バイパスの脆弱性が含まれています。 CVE-2018-10561 と組み合わせると、攻撃者はリモートでコードを実行できるようになります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2018-004886",
"vulnerabilityNameJvn": "Dasan GPON home routers におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Dasan GPON home routers には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-10561",
"vendorProject": "Dasan",
"product": "Gigabit Passive Optical Network (GPON) Routers",
"vulnerabilityName": "Dasan GPON Routers Authentication Bypass Vulnerability",
"dateAdded": "2022-03-31",
"shortDescription": "Dasan GPON Routers contain an authentication bypass vulnerability. When combined with CVE-2018-10562, exploitation can allow an attacker to perform remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Dasan GPON ルーターの認証バイパスの脆弱性",
"shortDescriptionJa": "Dasan GPON ルーターには、認証バイパスの脆弱性が含まれています。 CVE-2018-10562 と組み合わせると、攻撃者はリモートでコードを実行できるようになります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2018-004885",
"vulnerabilityNameJvn": "Dasan GPON home router における認証に関する脆弱性",
"shortDescriptionJvn": "Dasan GPON home router には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22965",
"vendorProject": "VMware",
"product": "Spring Framework",
"vulnerabilityName": "Spring Framework JDK 9+ Remote Code Execution Vulnerability",
"dateAdded": "2022-04-04",
"shortDescription": "Spring MVC or Spring WebFlux application running on JDK 9+ may be vulnerable to remote code execution (RCE) via data binding.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Spring Framework JDK 9+ のリモート コード実行の脆弱性",
"shortDescriptionJa": "JDK 9 以降で実行されている Spring MVC または Spring WebFlux アプリケーションは、データ バインディングを介したリモート コード実行 (RCE) に対して脆弱である可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001498",
"vulnerabilityNameJvn": "Spring Framework における不適切なデータバインディング処理による任意コード実行の脆弱性",
"shortDescriptionJvn": "Spring Framework は、Java 言語で Web アプリケーションなどを作成するために用いられるフレームワークです。Spring Framework には、データバインディングで使用する、CachedIntrospectionResults クラス内の PropertyDescriptor オブジェクトを安全に処理しない脆弱性(CVE-2022-22965)があります。その結果、攻撃者により class.classLoader を呼び出され、システム内で任意の Java コードが実行される可能性があります。 2010年に同種の脆弱性が CVE-2010-1622 として報告され、Spring Framework 2.5.6.SEC02 において修正されました。今回報告された CVE-2022-22965 はこの修正を回避する新たな攻撃手法を提供するものです。 なお、VMWare によると本脆弱性を悪用する攻撃を成功させるためには複数の条件が必要であることが示唆されています。2022年4月1日現在、同社が報告を受けた攻撃シナリオにおいては、以下の条件が必要であったとのことです。 * JDK 9 以上を使用している * Apache Tomcat をサーブレットコンテナとして使用している * WAR 形式でデプロイされている * プログラムが spring-webmvc あるいは spring-webflux に依存している ただし、上記以外にも攻撃が成功するための条件が存在する可能性があります。今後公開される情報を注視してください。",
"impactJvn": "攻撃者により細工されたデータを Spring Framework で作成されたアプリケーションが処理することにより、アプリケーションの権限で任意のコードを実行される可能性があります。アプリケーションの構成によっては、攻撃者によって遠隔から認証なしで悪用される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、対策済みバージョンとして、Spring Framework 5.3.18(5.3.x 系)および 5.2.20(5.2.x 系)をリリースしています。 "
},
{
"cveID": "CVE-2022-22675",
"vendorProject": "Apple",
"product": "macOS",
"vulnerabilityName": "Apple macOS Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-04-04",
"shortDescription": "macOS Monterey contains an out-of-bounds write vulnerability that could allow an application to execute arbitrary code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple macOS の境界外書き込みの脆弱性",
"shortDescriptionJa": "macOS Monterey には、アプリケーションがカーネル権限で任意のコードを実行できる可能性のある境界外書き込みの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-011796",
"vulnerabilityNameJvn": "複数の Apple 製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22674",
"vendorProject": "Apple",
"product": "macOS",
"vulnerabilityName": "Apple macOS Out-of-Bounds Read Vulnerability",
"dateAdded": "2022-04-04",
"shortDescription": "macOS Monterey contains an out-of-bounds read vulnerability that could allow an application to read kernel memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple macOS の境界外読み取りの脆弱性",
"shortDescriptionJa": "macOS Monterey には、アプリケーションがカーネル メモリを読み取ることができる範囲外読み取りの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-011802",
"vulnerabilityNameJvn": "macOS における境界外読み取りに関する脆弱性",
"shortDescriptionJvn": "macOS には、境界外読み取りに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-45382",
"vendorProject": "D-Link",
"product": "Multiple Routers",
"vulnerabilityName": "D-Link Multiple Routers Remote Code Execution Vulnerability",
"dateAdded": "2022-04-04",
"shortDescription": "A remote code execution vulnerability exists in all series H/W revisions routers via the DDNS function in ncc2 binary file.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-04-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "D-Link の複数のルーターでリモートでコードが実行される脆弱性",
"shortDescriptionJa": "ncc2 バイナリ ファイルの DDNS 機能を介して、すべてのシリーズ H/W リビジョン ルーターにリモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2021-018599",
"vulnerabilityNameJvn": "複数のディーリンクジャパン株式会社製品におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "dir-820l ファームウェア、dir-820lw ファームウェア、dir-826l ファームウェア等複数のディーリンクジャパン株式会社製品には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-3156",
"vendorProject": "Sudo",
"product": "Sudo",
"vulnerabilityName": "Sudo Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-04-06",
"shortDescription": "Sudo contains an off-by-one error that can result in a heap-based buffer overflow, which allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Sudo ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Sudo には、権限昇格を可能にするヒープベースのバッファ オーバーフローを引き起こす可能性のある off-by-one エラーが含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001020",
"vulnerabilityNameJvn": "sudo にヒープベースのバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "sudo にはコマンドの引数に設定された特殊文字のエスケープ処理の実装に起因した、ヒープベースのバッファオーバーフロー (CWE-122) の脆弱性が存在します。 2021年2月5日時点において、macOS、AIX、Solaris においても影響を受ける可能性があるとの報告がされていますが、発見者による確認は実施されていません。 なお、2021年2月9日に Apple から本件に対応するセキュリティアップデートが公開されました。",
"impactJvn": "ローカルの第三者によって、権限昇格され管理者権限でコマンドを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へとアップデートしてください。 なお、本脆弱性の影響が確認されていない OS やディストリビューションにおいても影響を受ける可能性があるため、本件に関する続報を注視してください。"
},
{
"cveID": "CVE-2021-31166",
"vendorProject": "Microsoft",
"product": "HTTP Protocol Stack",
"vulnerabilityName": "Microsoft HTTP Protocol Stack Remote Code Execution Vulnerability",
"dateAdded": "2022-04-06",
"shortDescription": "Microsoft HTTP Protocol Stack contains a vulnerability in http.sys that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft HTTP プロトコル スタックのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft HTTP プロトコル スタックには、リモートでコードが実行される可能性がある http.sys の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-001508",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Windows Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Windows Server には、HTTP プロトコルスタックに不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0148",
"vendorProject": "Microsoft",
"product": "SMBv1 server",
"vulnerabilityName": "Microsoft SMBv1 Server Remote Code Execution Vulnerability",
"dateAdded": "2022-04-06",
"shortDescription": "The SMBv1 server in Microsoft allows remote attackers to execute arbitrary code via crafted packets.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-04-27",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft SMBv1 サーバーのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft の SMBv1 サーバーでは、リモートの攻撃者が巧妙に細工されたパケットを介して任意のコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001847",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の SMBv1 サーバにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の SMBv1 サーバには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB のリモートでコードが実行される脆弱性」と記載されています。 本脆弱性は、CVE-2017-0143、CVE-2017-0144、CVE-2017-0145、および CVE-2017-0146 とは異なる脆弱性です。",
"impactJvn": "リモートの攻撃者により、巧妙に細工されたパケットを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-23176",
"vendorProject": "WatchGuard",
"product": "Firebox and XTM",
"vulnerabilityName": "WatchGuard Firebox and XTM Privilege Escalation Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "WatchGuard Firebox and XTM appliances allow a remote attacker with unprivileged credentials to access the system with a privileged management session via exposed management access.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WatchGuard Firebox および XTM の権限昇格の脆弱性",
"shortDescriptionJa": "WatchGuard Firebox および XTM アプライアンスでは、特権のない資格情報を持つリモートの攻撃者が、公開された管理アクセスを介して特権管理セッションでシステムにアクセスできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-006072",
"vulnerabilityNameJvn": "WatchGuard Firebox および XTM アプライアンスにおける権限管理に関する脆弱性",
"shortDescriptionJvn": "WatchGuard Firebox および XTM アプライアンスには、権限管理に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-42287",
"vendorProject": "Microsoft",
"product": "Active Directory",
"vulnerabilityName": "Microsoft Active Directory Domain Services Privilege Escalation Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "Microsoft Active Directory Domain Services contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Active Directory ドメイン サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Active Directory ドメイン サービスには、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004135",
"vulnerabilityNameJvn": "Microsoft Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows Server には、Active Directory Domain Services に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-42278、CVE-2021-42282、CVE-2021-42291 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-42278",
"vendorProject": "Microsoft",
"product": "Active Directory",
"vulnerabilityName": "Microsoft Active Directory Domain Services Privilege Escalation Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "Microsoft Active Directory Domain Services contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Active Directory ドメイン サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Active Directory ドメイン サービスには、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004143",
"vulnerabilityNameJvn": "Microsoft Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows Server には、Active Directory Domain Services に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-42282、CVE-2021-42287、CVE-2021-42291 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-39793",
"vendorProject": "Google",
"product": "Pixel",
"vulnerabilityName": "Google Pixel Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "Google Pixel contains a possible out-of-bounds write due to a logic error in the code that could lead to local escalation of privilege.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Pixel の境界外書き込みの脆弱性",
"shortDescriptionJa": "Google Pixel には、ローカルでの権限昇格につながる可能性のあるコード内の論理エラーが原因で、範囲外書き込みが含まれている可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-018902",
"vulnerabilityNameJvn": "Google の Android における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google の Android には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27852",
"vendorProject": "Checkbox",
"product": "Checkbox Survey",
"vulnerabilityName": "Checkbox Survey Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "Deserialization of Untrusted Data vulnerability in CheckboxWeb.dll of Checkbox Survey allows an unauthenticated remote attacker to execute arbitrary code.",
"requiredAction": "Versions 6 and earlier for this product are end-of-life and must be removed from agency networks. Versions 7 and later are not considered vulnerable.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "信頼できないデータのデシリアライゼーションに関するチェックボックス調査の脆弱性",
"shortDescriptionJa": "Checkbox Survey の CheckboxWeb.dll における信頼できないデータのデシリアライゼーションの脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行する可能性があります。",
"requiredActionJa": "この製品のバージョン 6 以前はサポートが終了しているため、代理店のネットワークから削除する必要があります。バージョン 7 以降は脆弱であるとは見なされません。",
"jvnVulnId": "JVNDB-2021-001559",
"vulnerabilityNameJvn": "Checkbox Survey に安全でないデシリアライゼーションの脆弱性",
"shortDescriptionJvn": "Checkbox 社が提供する Checkbox Survey は、Webサイトに調査機能を追加できる ASP.NET アプリケーションです。当該製品は安全でないデシリアライゼーションの脆弱性 (CWE-502、CVE-2021-27852) が存在します。当該製品は、ビューステート機能への引数の検証を独自の処理で実装しているため、Message Authentication Code による検証が行われません。その結果、任意のデータをデシリアライズできる可能性があります。",
"impactJvn": "遠隔の第三者によって、細工されたリクエストを受信し、サーバ上で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 なお本脆弱性は、Checkbox Survey 7.0 以降で修正されています。 また開発者は上記バージョン以降のアップグレードができない場合、利用を停止することを推奨しています。"
},
{
"cveID": "CVE-2021-22600",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "Linux Kernel contains a flaw in the packet socket (AF_PACKET) implementation which could lead to incorrectly freeing memory. A local user could exploit this for denial-of-service (DoS) or possibly for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Linux カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Linux カーネルには、パケット ソケット (AF_PACKET) の実装に欠陥があり、メモリが不正に解放される可能性があります。ローカル ユーザーはこれをサービス拒否 (DoS) や権限昇格に悪用する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-018247",
"vulnerabilityNameJvn": "Linux Kernel における二重解放に関する脆弱性",
"shortDescriptionJvn": "Linux Kernel には、二重解放に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-2509",
"vendorProject": "QNAP",
"product": "QNAP Network-Attached Storage (NAS)",
"vulnerabilityName": "QNAP Network-Attached Storage (NAS) Command Injection Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "QNAP NAS devices contain a command injection vulnerability which could allow attackers to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "QNAP Network-Attached Storage (NAS) コマンド インジェクションの脆弱性",
"shortDescriptionJa": "QNAP NAS デバイスには、攻撃者がリモートでコードを実行できるコマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005900",
"vulnerabilityNameJvn": "QTS および QuTS hero におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "QTS および QuTS hero には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-11317",
"vendorProject": "Telerik",
"product": "User Interface (UI) for ASP.NET AJAX",
"vulnerabilityName": "Telerik UI for ASP.NET AJAX Unrestricted File Upload Vulnerability",
"dateAdded": "2022-04-11",
"shortDescription": "Telerik.Web.UI in Progress Telerik UI for ASP.NET AJAX allows remote attackers to perform arbitrary file uploads or execute arbitrary code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Telerik UI for ASP.NET AJAX の無制限のファイル アップロードの脆弱性",
"shortDescriptionJa": "Telerik.Web.UI の進行中 ASP.NET AJAX 用の Telerik UI を使用すると、リモートの攻撃者が任意のファイルのアップロードや任意のコードの実行を行うことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-007400",
"vulnerabilityNameJvn": "Telerik UI for ASP.NET AJAX における暗号強度に関する脆弱性",
"shortDescriptionJvn": "Telerik UI for ASP.NET AJAX には、暗号強度に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-24521",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows CLFS Driver Privilege Escalation Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Microsoft Windows Common Log File System (CLFS) Driver contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows CLFS ドライバーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Common Log File System (CLFS) ドライバーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001640",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 共通ログファイルシステムドライバに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-24481 とは異なる脆弱性です。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-7602",
"vendorProject": "Drupal",
"product": "Core",
"vulnerabilityName": "Drupal Core Remote Code Execution Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "A remote code execution vulnerability exists within multiple subsystems of Drupal that can allow attackers to exploit multiple attack vectors on a Drupal site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Drupal コアのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Drupal の複数のサブシステム内にリモートでコードが実行される脆弱性が存在し、攻撃者が Drupal サイトで複数の攻撃ベクトルを悪用できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-008253",
"vulnerabilityNameJvn": "Drupal における脆弱性",
"shortDescriptionJvn": "Drupal には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-20753",
"vendorProject": "Kaseya",
"product": "Virtual System/Server Administrator (VSA)",
"vulnerabilityName": "Kaseya VSA Remote Code Execution Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Kaseya VSA RMM allows unprivileged remote attackers to execute PowerShell payloads on all managed devices.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Kaseya VSA リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Kaseya VSA RMM を使用すると、権限のないリモート攻撃者がすべての管理対象デバイスで PowerShell ペイロードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-014596",
"vulnerabilityNameJvn": "Kaseya VSA RMM における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "Kaseya VSA RMM には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-5123",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Use-After-Free Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Use-after-free vulnerability in the BitmapData class in the ActionScript 3 (AS3) implementation in Adobe Flash Player allows remote attackers to execute code or cause a denial-of-service (DoS).",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Flash Player の ActionScript 3 (AS3) 実装の BitmapData クラスにある Use-after-free の脆弱性により、リモートの攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりすることが可能になります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-003534",
"vulnerabilityNameJvn": "Adobe Flash Player (BitmapData) に解放済みメモリ使用 (use-after-free) の脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 Adobe Flash Player には、ActionScript 3 の BitmapData の処理に起因する解放済みメモリ使用 (use-after-free) の脆弱性が存在します。本脆弱性を悪用することでメモリ破壊を行うことが可能です。なお、本脆弱性の Proof-of-Concept コードが公開されています。 BitmapData http://help.adobe.com/en_US/FlashPlatform/reference/actionscript/3/flash/display/BitmapData.html なお、National Vulnerability Database (NVD) では、CWE-416 として公開されています。 CWE-416: Use After Free http://cwe.mitre.org/data/definitions/416.html",
"impactJvn": "当該製品を使用するユーザが、細工された Flash コンテンツを含むウェブサイトにアクセスしたり、細工された Microsoft Office ドキュメントを開いたりすることで、ユーザのウェブブラウザ上で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 [信頼できない Flash コンテンツを表示しない] ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。 [Microsoft Enhanced Mitigation Experience Toolkit (EMET) を適用する] EMET の Attack Surface Reduction (ASR) 機能を設定することで、Microsoft Office や Internet Explorer における Flash ActiveX コントロールの読込みを制限することが可能です。"
},
{
"cveID": "CVE-2015-5122",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Use-After-Free Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Use-after-free vulnerability in the DisplayObject class in the ActionScript 3 (AS3) implementation in Adobe Flash Player allows remote attackers to execute code or cause a denial-of-service (DoS).",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Flash Player の ActionScript 3 (AS3) 実装の DisplayObject クラスにある Use-after-free の脆弱性により、リモートの攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりすることが可能になります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-003533",
"vulnerabilityNameJvn": "Adobe Flash Player (opaqueBackground) に解放済みメモリ使用 (use-after-free) の脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 Adobe Flash Player には、ActionScript 3 の opaqueBackground の処理に起因する解放済みメモリ使用 (use-after-free) の脆弱性が存在します。本脆弱性を悪用することでメモリ破壊を行うことが可能です。なお、本脆弱性の Proof-of-Concept コードが公開されています。 opaqueBackground http://help.adobe.com/en_US/FlashPlatform/reference/actionscript/3/flash/display/DisplayObject.html#opaqueBackground なお、National Vulnerability Database (NVD) では、CWE-416 として公開されています。 CWE-416: Use After Free http://cwe.mitre.org/data/definitions/416.html",
"impactJvn": "当該製品を使用するユーザが、細工された Flash コンテンツを含むウェブサイトにアクセスしたり、細工された Microsoft Office ドキュメントを開いたりすることで、ユーザのウェブブラウザ上で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 [信頼できない Flash コンテンツを表示しない] ブラウザ上で Flash を無効にしてください。または Click-to-Play 機能を有効にしてください。 [Microsoft Enhanced Mitigation Experience Toolkit (EMET) を適用する] EMET の Attack Surface Reduction (ASR) 機能を設定することで、Microsoft Office や Internet Explorer における Flash ActiveX コントロールの読込みを制限することが可能です。"
},
{
"cveID": "CVE-2015-3113",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Heap-based buffer overflow vulnerability in Adobe Flash Player allows remote attackers to execute code.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player のヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Flash Player のヒープベースのバッファ オーバーフローの脆弱性により、リモートの攻撃者がコードを実行できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-003252",
"vulnerabilityNameJvn": "Adobe Flash Player におけるヒープベースのバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、ヒープベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性への攻撃が 2015 年 6 月に観測されています。",
"impactJvn": "第三者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2502",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability that allows an attacker to execute code or cause a denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer にはメモリ破損の脆弱性があり、攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-004188",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 7 から 11 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 7 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「メモリ破損の脆弱性」と記載されています。 なお、本脆弱性への攻撃が 2015 年 8 月に観測されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-0313",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Use-After-Free Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Use-after-free vulnerability in Adobe Flash Player allows remote attackers to execute code.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Flash Player の解放後使用の脆弱性により、リモートの攻撃者がコードを実行できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-001418",
"vulnerabilityNameJvn": "Adobe Flash Player における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2015 年 2 月に観測されています。",
"impactJvn": "第三者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-0311",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Remote Code Execution Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Unspecified vulnerability in Adobe Flash Player allows remote attackers to execute code.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Adobe Flash Player の特定されていない脆弱性により、リモートの攻撃者がコードを実行できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-001221",
"vulnerabilityNameJvn": "Adobe Flash Player における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2015 年 1 月に観測されています。",
"impactJvn": "第三者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-9163",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Stack-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-04-13",
"shortDescription": "Stack-based buffer overflow in Adobe Flash Player allows attackers to execute code remotely.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Flash Player のスタックベースのバッファ オーバーフローにより、攻撃者はコードをリモートで実行できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2014-005912",
"vulnerabilityNameJvn": "Adobe Flash Player におけるスタックベースのバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、スタックベースのバッファオーバーフローの脆弱性が存在します。 本脆弱性への攻撃が 2014 年 12 月に観測されています。",
"impactJvn": "攻撃者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22954",
"vendorProject": "VMware",
"product": "Workspace ONE Access and Identity Manager",
"vulnerabilityName": "VMware Workspace ONE Access and Identity Manager Server-Side Template Injection Vulnerability",
"dateAdded": "2022-04-14",
"shortDescription": "VMware Workspace ONE Access and Identity Manager allow for remote code execution due to server-side template injection.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-05",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "VMware Workspace ONE Access および Identity Manager のサーバー側テンプレート インジェクションの脆弱性",
"shortDescriptionJa": "VMware Workspace ONE Access と Identity Manager では、サーバー側のテンプレート インジェクションにより、リモートでコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-009543",
"vulnerabilityNameJvn": "VMware Workspace ONE Access および Identity Manager におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "VMware Workspace ONE Access および Identity Manager には、コードインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-22960",
"vendorProject": "VMware",
"product": "Multiple Products",
"vulnerabilityName": "VMware Multiple Products Privilege Escalation Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "VMware Workspace ONE Access, Identity Manager and vRealize Automation contain a privilege escalation vulnerability due to improper permissions in support scripts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware 複数製品の権限昇格の脆弱性",
"shortDescriptionJa": "VMware Workspace ONE Access、Identity Manager、および vRealize Automation には、サポート スクリプトの不適切な権限による権限昇格の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-009534",
"vulnerabilityNameJvn": "複数の VMware 製品における権限管理に関する脆弱性",
"shortDescriptionJvn": "VMware Workspace ONE Access、Identity Manager、vRealize Automation には、権限管理に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-1364",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-015665",
"vulnerabilityNameJvn": "Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-3929",
"vendorProject": "Crestron",
"product": "Multiple Products",
"vulnerabilityName": "Crestron Multiple Products Command Injection Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "Multiple Crestron products are vulnerable to command injection via the file_transfer.cgi HTTP endpoint. A remote, unauthenticated attacker can use this vulnerability to execute operating system commands as root.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Crestron の複数製品のコマンド インジェクションの脆弱性",
"shortDescriptionJa": "複数の Crestron 製品が、file_transfer.cgi HTTP エンドポイントを介したコマンド インジェクションに対して脆弱です。リモートの認証されていない攻撃者は、この脆弱性を利用してオペレーティング システム コマンドを root として実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004073",
"vulnerabilityNameJvn": "Crestron AM-100 ファームウェアなどの製品におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Crestron AM-100 ファームウェアなどの製品には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-16057",
"vendorProject": "D-Link",
"product": "DNS-320 Storage Device",
"vulnerabilityName": "D-Link DNS-320 Remote Code Execution Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "The login_mgr.cgi script in D-Link DNS-320 is vulnerable to remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "D-Link DNS-320 リモートでコードが実行される脆弱性",
"shortDescriptionJa": "D-Link DNS-320 の login_mgr.cgi スクリプトは、リモートでコードが実行される脆弱性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2019-009283",
"vulnerabilityNameJvn": "D-Link DNS-320 における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "D-Link DNS-320 には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-7841",
"vendorProject": "Schneider Electric",
"product": "U.motion Builder",
"vulnerabilityName": "Schneider Electric U.motion Builder SQL Injection Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "A SQL Injection vulnerability exists in U.motion Builder software which could cause unwanted code execution when an improper set of characters is entered.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Schneider Electric U.motion Builder SQL インジェクションの脆弱性",
"shortDescriptionJa": "U.motion Builder ソフトウェアに SQL インジェクションの脆弱性が存在し、不適切な文字セットが入力されると不要なコードが実行される可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2018-015483",
"vulnerabilityNameJvn": "U.motion Builder ソフトウェアにおける SQL インジェクションの脆弱性",
"shortDescriptionJvn": "U.motion Builder ソフトウェアには、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-4523",
"vendorProject": "Trihedral",
"product": "VTScada (formerly VTS)",
"vulnerabilityName": "Trihedral VTScada (formerly VTS) Denial-of-Service Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "The WAP interface in Trihedral VTScada (formerly VTS) allows remote attackers to cause a denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Trihedral VTScada (以前の VTS) サービス拒否の脆弱性",
"shortDescriptionJa": "Trihedral VTScada (旧名 VTS) の WAP インターフェイスを使用すると、リモート攻撃者がサービス拒否 (DoS) を引き起こすことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-003066",
"vulnerabilityNameJvn": "Trihedral VTScada の WAP インターフェースにおけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Trihedral VTScada (旧 VTS) の WAP インターフェースには、サービス運用妨害 (境界外読み取りおよびアプリケーションクラッシュ) 状態にされる脆弱性が存在します。",
"impactJvn": "第三者により、サービス運用妨害 (境界外読み取りおよびアプリケーションクラッシュ) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-0780",
"vendorProject": "InduSoft",
"product": "Web Studio",
"vulnerabilityName": "InduSoft Web Studio NTWebServer Directory Traversal Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "InduSoft Web Studio NTWebServer contains a directory traversal vulnerability that allows remote attackers to read administrative passwords in APP files, allowing for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "InduSoft Web Studio NTWebServer ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "InduSoft Web Studio NTWebServer にはディレクトリ トラバーサルの脆弱性があり、リモートの攻撃者が APP ファイル内の管理パスワードを読み取り、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-002261",
"vulnerabilityNameJvn": "InduSoft Web Studio の NTWebServer におけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "InduSoft Web Studio の NTWebServer には、ディレクトリトラバーサルの脆弱性が存在します。",
"impactJvn": "第三者により、不特定の Web リクエストを介して、APP ファイルの管理パスワードを読まれ、その結果、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-5330",
"vendorProject": "Ubiquiti",
"product": "AirOS",
"vulnerabilityName": "Ubiquiti AirOS Command Injection Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "Certain Ubiquiti devices contain a command injection vulnerability via a GET request to stainfo.cgi.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Ubiquiti AirOS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "特定の Ubiquiti デバイスには、stainfo.cgi への GET リクエストを介したコマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-005716",
"vulnerabilityNameJvn": "Ubiquiti デバイスにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Ubiquiti デバイスには、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2007-3010",
"vendorProject": "Alcatel",
"product": "OmniPCX Enterprise",
"vulnerabilityName": "Alcatel OmniPCX Enterprise Remote Code Execution Vulnerability",
"dateAdded": "2022-04-15",
"shortDescription": "masterCGI in the Unified Maintenance Tool in Alcatel OmniPCX Enterprise Communication Server allows remote attackers to execute arbitrary commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Alcatel OmniPCX Enterprise リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Alcatel OmniPCX Enterprise Communication Server の統合メンテナンス ツールの masterCGI により、リモートの攻撃者が任意のコマンドを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2007-002128",
"vulnerabilityNameJvn": "Unified Maintenance Tool in Alcatel OmniPCX Enterprise Communication Server の masterCGI における任意のコマンドを実行される脆弱性",
"shortDescriptionJvn": "Unified Maintenance Tool in Alcatel OmniPCX Enterprise Communication Server の masterCGI には、任意のコマンドを実行される脆弱性が存在します。",
"impactJvn": "第三者により、ping アクションの間 user パラメータのシェルメタキャラクタを介して、任意のコマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-6882",
"vendorProject": "Zimbra",
"product": "Collaboration Suite (ZCS)",
"vulnerabilityName": "Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2022-04-19",
"shortDescription": "Zimbra Collaboration Suite (ZCS) contains a cross-site scripting vulnerability that might allow remote attackers to inject arbitrary web script or HTML.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-10",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Zimbra Collaboration Suite (ZCS) のクロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Zimbra Collaboration Suite (ZCS) には、リモートの攻撃者が任意の Web スクリプトまたは HTML を挿入できる可能性があるクロスサイト スクリプティングの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-003494",
"vulnerabilityNameJvn": "Zimbra Collaboration Suite におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Zimbra Collaboration Suite (ZCS) には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-3568",
"vendorProject": "Meta Platforms",
"product": "WhatsApp",
"vulnerabilityName": "WhatsApp VOIP Stack Buffer Overflow Vulnerability",
"dateAdded": "2022-04-19",
"shortDescription": "A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of RTCP packets sent to a target phone number.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WhatsApp VOIP スタック バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "WhatsApp VOIP スタックのバッファ オーバーフローの脆弱性により、標的の電話番号に送信される特別に細工された一連の RTCP パケットを介して、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-004552",
"vulnerabilityNameJvn": "WhatsApp におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "WhatsApp には、バッファエラーの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22718",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Print Spooler Privilege Escalation Vulnerability",
"dateAdded": "2022-04-19",
"shortDescription": "Microsoft Windows Print Spooler contains an unspecified vulnerability which allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows 印刷スプーラーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows 印刷スプーラーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001336",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 印刷スプーラに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-21997、CVE-2022-21999、CVE-2022-22717 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-29464",
"vendorProject": "WSO2",
"product": "Multiple Products",
"vulnerabilityName": "WSO2 Multiple Products Unrestrictive Upload of File Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Multiple WSO2 products allow for unrestricted file upload, resulting in remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "WSO2 複数の製品で無制限にファイルをアップロードできる脆弱性",
"shortDescriptionJa": "複数の WSO2 製品で無制限のファイル アップロードが許可されているため、リモートでコードが実行されます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008352",
"vulnerabilityNameJvn": "複数の WSO2 製品における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "WSO2 API Manager、WSO2 Enterprise Integrator、WSO2 Identity Server 等複数の WSO2 製品には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26904",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows User Profile Service Privilege Escalation Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Microsoft Windows User Profile Service contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows ユーザー プロファイル サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows User Profile Service には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001717",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows User Profile Service に不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-21919",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows User Profile Service Privilege Escalation Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Microsoft Windows User Profile Service contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows ユーザー プロファイル サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows User Profile Service には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001050",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows User Profile Service に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-21895 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-0847",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Linux kernel contains an improper initialization vulnerability where an unprivileged local user could escalate their privileges on the system. This vulnerability has the moniker of \"Dirty Pipe.\"",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Linux カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Linux カーネルには、特権を持たないローカル ユーザーがシステム上で特権をエスカレートできる不適切な初期化の脆弱性が含まれています。この脆弱性には、「ダーティ パイプ」という名前が付いています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-007117",
"vulnerabilityNameJvn": "Linux Kernel における初期化に関する脆弱性",
"shortDescriptionJvn": "Linux Kernel には、初期化に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-41357",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003281",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Win32k に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-40449 および CVE-2021-40450 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-40450",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-003310",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Win32k に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2021-40449 および CVE-2021-41357 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1003029",
"vendorProject": "Jenkins",
"product": "Script Security Plugin",
"vulnerabilityName": "Jenkins Script Security Plugin Sandbox Bypass Vulnerability",
"dateAdded": "2022-04-25",
"shortDescription": "Jenkins Script Security Plugin contains a protection mechanism failure, allowing an attacker to bypass the sandbox.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Jenkins スクリプト セキュリティ プラグインのサンドボックス バイパスの脆弱性",
"shortDescriptionJa": "Jenkins Script Security Plugin には保護メカニズムの障害が含まれており、攻撃者がサンドボックスをバイパスできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002374",
"vulnerabilityNameJvn": "Script Security プラグインにおけるセキュリティ機能に関する脆弱性",
"shortDescriptionJvn": "Script Security プラグインには、セキュリティ機能に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-1789",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Type Confusion Vulnerability",
"dateAdded": "2022-05-04",
"shortDescription": "A type confusion issue affecting multiple Apple products allows processing of maliciously crafted web content, leading to arbitrary code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple のGhostscriptの型の取り違えの脆弱性",
"shortDescriptionJa": "複数の Apple 製品に影響する型の取り違えの問題により、悪意を持って作成された Web コンテンツの処理が可能になり、任意のコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-013404",
"vulnerabilityNameJvn": "複数の Apple 製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、型の取り違えに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-8506",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Type Confusion Vulnerability",
"dateAdded": "2022-05-04",
"shortDescription": "A type confusion issue affecting multiple Apple products allows processing of maliciously crafted web content, leading to arbitrary code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple のGhostscriptの型の取り違えの脆弱性",
"shortDescriptionJa": "複数の Apple 製品に影響する型の取り違えの問題により、悪意を持って作成された Web コンテンツの処理が可能になり、任意のコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2014-4113",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-05-04",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004779",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバの win32k.sys における権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバの win32k.sys には、権限を取得される脆弱性が存在します。 本脆弱性への攻撃が 2014 年 10 月に観測されています。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k.sys の特権の昇格の脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-0322",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Use-After-Free Vulnerability",
"dateAdded": "2022-05-04",
"shortDescription": "Use-after-free vulnerability in Microsoft Internet Explorer allows remote attackers to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer 解放後使用の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer の解放後使用の脆弱性により、リモートの攻撃者がコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-001409",
"vulnerabilityNameJvn": "Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性",
"shortDescriptionJvn": "Microsoft が提供する Internet Explorer には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 Microsoft が提供する Internet Explorer には、CMarkup コンポーネントの処理に問題があり、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 Enhanced Mitigation Experience Toolkit (EMET) が適用されていない環境の Internet Explorer 10 を対象とした攻撃が観測されています。また、本脆弱性を使用した攻撃コードも公開されています。 Enhanced Mitigation Experience Toolkit (EMET) https://support.microsoft.com/kb/2458544",
"impactJvn": "細工された HTML ドキュメントを閲覧することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 2014年3月12日、本脆弱性は 2014 年 3 月のセキュリティ情報 に含まれる MS14-012 で修正されました。 開発者が提供する情報をもとに、アップデートしてください。 2014 年 3 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms14-mar MS14-012 http://technet.microsoft.com/ja-jp/security/bulletin/MS14-012 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 * Internet Explorer 11 以降へアップデートする * Enhanced Mitigation Experience Toolkit (EMET) を適用する http://support.microsoft.com/kb/2458544 * Fix it 51007 を適用する https://support.microsoft.com/kb/2934088"
},
{
"cveID": "CVE-2014-0160",
"vendorProject": "OpenSSL",
"product": "OpenSSL",
"vulnerabilityName": "OpenSSL Information Disclosure Vulnerability",
"dateAdded": "2022-05-04",
"shortDescription": "The TLS and DTLS implementations in OpenSSL do not properly handle Heartbeat Extension packets, which allows remote attackers to obtain sensitive information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "OpenSSL 情報漏えいの脆弱性",
"shortDescriptionJa": "OpenSSL の TLS および DTLS 実装は、ハートビート拡張パケットを適切に処理しないため、リモートの攻撃者が機密情報を取得する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-001920",
"vulnerabilityNameJvn": "OpenSSL の heartbeat 拡張に情報漏えいの脆弱性",
"shortDescriptionJvn": "OpenSSL の heartbeat 拡張の実装には、情報漏えいの脆弱性が存在します。TLS や DTLS 通信において OpenSSL のコードを実行しているプロセスのメモリ内容が通信相手に漏えいする可能性があります。",
"impactJvn": "遠隔の第三者によって、秘密鍵などの重要な情報を取得される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。"
},
{
"cveID": "CVE-2022-1388",
"vendorProject": "F5",
"product": "BIG-IP",
"vulnerabilityName": "F5 BIG-IP Missing Authentication Vulnerability",
"dateAdded": "2022-05-10",
"shortDescription": "F5 BIG-IP contains a missing authentication in critical function vulnerability which can allow for remote code execution, creation or deletion of files, or disabling services.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-05-31",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "F5 BIG-IP 欠落認証の脆弱性",
"shortDescriptionJa": "F5 BIG-IP には、リモート コードの実行、ファイルの作成または削除、またはサービスの無効化を可能にする重要な機能の脆弱性で認証が欠落しています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-010066",
"vulnerabilityNameJvn": "F5 BIG-IP における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "F5 BIG-IP には、重要な機能に対する認証の欠如に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-30525",
"vendorProject": "Zyxel",
"product": "Multiple Firewalls",
"vulnerabilityName": "Zyxel Multiple Firewalls OS Command Injection Vulnerability",
"dateAdded": "2022-05-16",
"shortDescription": "A command injection vulnerability in the CGI program of some Zyxel firewall versions could allow an attacker to modify specific files and then execute some OS commands on a vulnerable device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Zyxel の複数のファイアウォール OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "一部の Zyxel ファイアウォール バージョンの CGI プログラムにコマンド インジェクションの脆弱性があるため、攻撃者が特定のファイルを変更し、脆弱なデバイスで一部の OS コマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-009578",
"vulnerabilityNameJvn": "複数の ZyXEL 製品における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "usg flex 100w ファームウェア、usg flex 200 ファームウェア、usg flex 500 ファームウェア等複数の ZyXEL 製品には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22947",
"vendorProject": "VMware",
"product": "Spring Cloud Gateway",
"vulnerabilityName": "VMware Spring Cloud Gateway Code Injection Vulnerability",
"dateAdded": "2022-05-16",
"shortDescription": "Spring Cloud Gateway applications are vulnerable to a code injection attack when the Gateway Actuator endpoint is enabled, exposed and unsecured.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "VMware Spring Cloud Gateway コード インジェクションの脆弱性",
"shortDescriptionJa": "Spring Cloud Gateway アプリケーションは、Gateway Actuator エンドポイントが有効化され、公開され、保護されていない場合、コード インジェクション攻撃に対して脆弱です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-007709",
"vulnerabilityNameJvn": "spring cloud gateway におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "spring cloud gateway には、コードインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-20821",
"vendorProject": "Cisco",
"product": "IOS XR",
"vulnerabilityName": "Cisco IOS XR Open Port Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Cisco IOS XR software health check opens TCP port 6379 by default on activation. An attacker can connect to the Redis instance on the open port and allow access to the Redis instance that is running within the NOSi container.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco IOS XR オープン ポートの脆弱性",
"shortDescriptionJa": "Cisco IOS XR ソフトウェア ヘルス チェックは、アクティベーション時にデフォルトで TCP ポート 6379 を開きます。攻撃者は、開いているポートで Redis インスタンスに接続し、NOSi コンテナー内で実行されている Redis インスタンスへのアクセスを許可できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-011231",
"vulnerabilityNameJvn": "Cisco IOS XR ソフトウェアにおける情報漏えいに関する脆弱性",
"shortDescriptionJvn": "Cisco IOS XR ソフトウェア には、情報漏えいに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-1048",
"vendorProject": "Android",
"product": "Kernel",
"vulnerabilityName": "Android Kernel Use-After-Free Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Android kernel contains a use-after-free vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Android カーネル解放後使用の脆弱性",
"shortDescriptionJa": "Android カーネルには、権限昇格を可能にする解放後の使用の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-016978",
"vulnerabilityNameJvn": "Android のカーネルにおける解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Android のカーネルには、解放済みメモリの使用に関する脆弱性が存在します。 本脆弱性は、Android ID: A-204573007 として公開されています。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-0920",
"vendorProject": "Android",
"product": "Kernel",
"vulnerabilityName": "Android Kernel Race Condition Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Android kernel contains a race condition, which allows for a use-after-free vulnerability. Exploitation can allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Android カーネルの競合状態の脆弱性",
"shortDescriptionJa": "Android カーネルには、use-after-free 脆弱性を可能にする競合状態が含まれています。悪用により、権限昇格が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-016658",
"vulnerabilityNameJvn": "Android における競合状態に関する脆弱性",
"shortDescriptionJvn": "Android には、競合状態に関する脆弱性が存在します。 本脆弱性は、Android ID: A-196926917 として公開されています。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30883",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Apple iOS, macOS, watchOS, and tvOS contain a memory corruption vulnerability that could allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、macOS、watchOS、および tvOS には、リモートでコードが実行される可能性のあるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-1027",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "An elevation of privilege vulnerability exists in the way that the Windows Kernel handles objects in memory. An attacker who successfully exploited the vulnerability could execute code with elevated permissions.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Windows カーネルがメモリ内のオブジェクトを処理する方法に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、昇格された権限でコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004417",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows カーネルがメモリ内のオブジェクトを処理する方法に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows カーネルの特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2020-0913、CVE-2020-1000、CVE-2020-1003 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-0638",
"vendorProject": "Microsoft",
"product": "Update Notification Manager",
"vulnerabilityName": "Microsoft Update Notification Manager Privilege Escalation Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Microsoft Update Notification Manager contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Update 通知マネージャーの特権エスカレーションの脆弱性",
"shortDescriptionJa": "Microsoft Update 通知マネージャーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-001090",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Microsoft Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Microsoft Windows Server には、Update Notification Manager がファイルを処理する方法に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Update Notification Manager の特権の昇格の脆弱性」として公開しています。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-7286",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Apple iOS, macOS, watchOS, and tvOS contain a memory corruption vulnerability that could allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、macOS、watchOS、および tvOS には、権限昇格を可能にする可能性のあるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2019-7287",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Memory Corruption Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Apple iOS contains a memory corruption vulnerability which could allow an attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS にはメモリ破損の脆弱性が含まれており、攻撃者がリモートでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2019-0676",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Information Disclosure Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "An information disclosure vulnerability exists when Internet Explorer improperly handles objects in memory. An attacker who successfully exploited this vulnerability could test for the presence of files on disk.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の情報漏えいの脆弱性",
"shortDescriptionJa": "Internet Explorer がメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、ディスク上のファイルの存在をテストする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002329",
"vulnerabilityNameJvn": "Internet Explorer における情報を公開される脆弱性",
"shortDescriptionJvn": "Internet Explorer には、メモリ内のオブジェクト処理に不備があるため、情報を公開される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer の情報漏えいの脆弱性」として公開しています。",
"impactJvn": "攻撃者により、ディスク上のファイルの存在有無をテストされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-5786",
"vendorProject": "Google",
"product": "Chrome Blink",
"vulnerabilityName": "Google Chrome Blink Use-After-Free Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Google Chrome Blink contains a heap use-after-free vulnerability that allows an attacker to potentially perform out of bounds memory access via a crafted HTML page.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chrome Blink Use-After-Free の脆弱性",
"shortDescriptionJa": "Google Chrome Blink にはヒープ解放後の使用の脆弱性が含まれており、攻撃者が細工された HTML ページを介して境界外のメモリ アクセスを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-005852",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0703",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows SMB Information Disclosure Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "An information disclosure vulnerability exists in the way that the Windows SMB Server handles certain requests, which could lead to information disclosure from the server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows SMB の情報漏えいの脆弱性",
"shortDescriptionJa": "Windows SMB サーバーが特定の要求を処理する方法に情報漏えいの脆弱性が存在し、サーバーからの情報漏えいにつながる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-002568",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における情報を公開される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows SMB Server が特定のリクエストを処理する方法に不備があるため、情報を公開される脆弱性が存在します。 ベンダは、本脆弱性を「Windows SMB の情報漏えいの脆弱性」として公開しています。 本脆弱性は、CVE-2019-0704 および CVE-2019-0821 とは異なる脆弱性です。",
"impactJvn": "情報を公開される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-0880",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Privilege Escalation Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "A local elevation of privilege vulnerability exists in how splwow64.exe handles certain calls. An attacker who successfully exploited the vulnerability could elevate privileges on an affected system from low-integrity to medium-integrity.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows の権限昇格の脆弱性",
"shortDescriptionJa": "splwow64.exe が特定の呼び出しを処理する方法に、ローカルでの特権昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムの権限を低整合性から中整合性に昇格させる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006388",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、splwow64.exe が特定の呼び出しを処理する方法に不備があるため、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Microsoft splwow64 の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-13720",
"vendorProject": "Google",
"product": "Chrome WebAudio",
"vulnerabilityName": "Google Chrome WebAudio Use-After-Free Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Google Chrome WebAudio contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chrome WebAudio の解放後の使用の脆弱性",
"shortDescriptionJa": "Google Chrome WebAudio には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012313",
"vulnerabilityNameJvn": "Google Chrome における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11707",
"vendorProject": "Mozilla",
"product": "Firefox and Thunderbird",
"vulnerabilityName": "Mozilla Firefox and Thunderbird Type Confusion Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Mozilla Firefox and Thunderbird contain a type confusion vulnerability that can occur when manipulating JavaScript objects due to issues in Array.pop, allowing for an exploitable crash.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox と Thunderbirdの型の取り違えの脆弱性",
"shortDescriptionJa": "Mozilla Firefox および Thunderbird には、Array.pop の問題が原因で JavaScript オブジェクトを操作するときに発生する型の取り違えの脆弱性が含まれており、エクスプロイト可能なクラッシュが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006899",
"vulnerabilityNameJvn": "Firefox および Thunderbird における不正な型変換に関する脆弱性",
"shortDescriptionJvn": "Firefox および Thunderbird には、不正な型変換に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-11708",
"vendorProject": "Mozilla",
"product": "Firefox and Thunderbird",
"vulnerabilityName": "Mozilla Firefox and Thunderbird Sandbox Escape Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Mozilla Firefox and Thunderbird contain a sandbox escape vulnerability that could result in remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox および Thunderbird サンドボックス エスケープの脆弱性",
"shortDescriptionJa": "Mozilla Firefox および Thunderbird には、リモートでコードが実行される可能性があるサンドボックス エスケープの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-007005",
"vulnerabilityNameJvn": "Firefox および Thunderbird における入力確認に関する脆弱性",
"shortDescriptionJvn": "Firefox および Thunderbird には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-8720",
"vendorProject": "WebKitGTK",
"product": "WebKitGTK",
"vulnerabilityName": "WebKitGTK Memory Corruption Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "WebKitGTK contains a memory corruption vulnerability which can allow an attacker to perform remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WebKitGTK のメモリ破損の脆弱性",
"shortDescriptionJa": "WebKitGTK にはメモリ破損の脆弱性が含まれており、攻撃者がリモートでコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-016823",
"vulnerabilityNameJvn": "The WebKitGTK+ Team の WebKitGTK 他複数ベンダの製品におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "The WebKitGTK+ Team の WebKitGTK 他複数ベンダの製品には、バッファエラーの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-18426",
"vendorProject": "Meta Platforms",
"product": "WhatsApp",
"vulnerabilityName": "WhatsApp Cross-Site Scripting Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "A vulnerability in WhatsApp Desktop when paired with WhatsApp for iPhone allows cross-site scripting and local file reading.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "WhatsApp クロスサイト スクリプティングの脆弱性",
"shortDescriptionJa": "WhatsApp for iPhone と組み合わせた WhatsApp Desktop の脆弱性により、クロスサイト スクリプティングとローカル ファイルの読み取りが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-014337",
"vulnerabilityNameJvn": "WhatsApp Desktop および iPhone 用 WhatsApp におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "WhatsApp Desktop および iPhone 用 WhatsApp には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1385",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Deployment Extensions Privilege Escalation Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "A privilege escalation vulnerability exists when the Windows AppX Deployment Extensions improperly performs privilege management, resulting in access to system files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX 展開拡張機能の権限昇格の脆弱性",
"shortDescriptionJa": "Windows AppX Deployment Extensions が権限管理を不適切に実行し、結果としてシステム ファイルにアクセスする場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-011750",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows AppX エクステンションが権限管理を適切に実行しない場合に、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows AppX エクステンションの特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2019-1130",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows AppX Deployment Service Privilege Escalation Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "A privilege escalation vulnerability exists when Windows AppX Deployment Service (AppXSVC) improperly handles hard links.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows AppX 展開サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Windows AppX Deployment Service (AppXSVC) がハード リンクを適切に処理しない場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-006357",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows AppX Deployment Service (AppXSVC) がハードリンクを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows の特権の昇格の脆弱性」として公開しています。 本脆弱性は、CVE-2019-1129 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2018-5002",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Stack-based Buffer Overflow Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "Adobe Flash Player have a stack-based buffer overflow vulnerability that could lead to remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Flash Player にはスタックベースのバッファ オーバーフローの脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2018-007766",
"vulnerabilityNameJvn": "Adobe Flash Player におけるスタックベースのバッファオーバーフローの脆弱性が存在します。",
"shortDescriptionJvn": "Adobe Flash Player には、スタックベースのバッファオーバーフローの脆弱性が存在します。 ",
"impactJvn": "現在のユーザのコンテキストで任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8589",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-05-23",
"shortDescription": "A privilege escalation vulnerability exists when Windows improperly handles calls to Win32k.sys. An attacker who successfully exploited this vulnerability could run remote code in the security context of the local system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Windows が Win32k.sys への呼び出しを適切に処理しない場合に、特権昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、ローカル システムのセキュリティ コンテキストでリモート コードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-010663",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows Server 2008、Windows 7、Windows Server 2008 R2 には、Win32k.sys に対する呼び出しを適切に処理しない場合、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Win32k の特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-8611",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A privilege escalation vulnerability exists when the Windows kernel fails to properly handle objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Windows カーネルがメモリ内のオブジェクトを適切に処理できない場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001001",
"vulnerabilityNameJvn": "Windows Kernel Transaction Manager (KTM) における競合状態に関する脆弱性",
"shortDescriptionJvn": "Microsoft が提供する Windows Kernel Transaction Manager (KTM) には、競合状態に関する脆弱性が存在します。 Windows カーネルには、メモリ内のオブジェクトを正常に処理できない問題が存在します。本脆弱性を悪用することで、攻撃者はカーネルモードで任意のコードを実行し、プログラムのインストールや、データの閲覧、編集、削除、またはフルコントロールのユーザ権限をもつアカウントの新規作成を行うことが可能です。",
"impactJvn": "Windows システムにログイン済みの攻撃者によって、悪意を持って細工されたアプリケーションを実行され、権限昇格やユーザアカウントの作成、プログラムのインストール、データの閲覧、編集、削除が行われる可能性があります。 カスペルスキー社の研究チームによると、本脆弱性を悪用することで、Chrome や Edge を含む Web ブラウザのサンドボックス機能を回避することも可能とのことです。",
"requiredActionJvn": "[アップデートする] Microsoft が提供する情報をもとに、最新版へアップデートしてください。 Microsoft は、2018年12月のセキュリティ更新プログラムにおいて、本脆弱性の修正を行っています。"
},
{
"cveID": "CVE-2018-19953",
"vendorProject": "QNAP",
"product": "Network Attached Storage (NAS)",
"vulnerabilityName": "QNAP NAS File Station Cross-Site Scripting Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP NAS ファイル ステーションのクロスサイト スクリプティングの脆弱性",
"shortDescriptionJa": "QNAP NAS File Station に影響するクロスサイト スクリプティングの脆弱性により、リモートの攻撃者が悪意のあるコードを挿入できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-016518",
"vulnerabilityNameJvn": "QTS におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "QTS には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-19949",
"vendorProject": "QNAP",
"product": "Network Attached Storage (NAS)",
"vulnerabilityName": "QNAP NAS File Station Command Injection Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A command injection vulnerability affecting QNAP NAS File Station could allow remote attackers to run commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP NAS File Station コマンド インジェクションの脆弱性",
"shortDescriptionJa": "QNAP NAS File Station に影響するコマンド インジェクションの脆弱性により、リモートの攻撃者がコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-016517",
"vulnerabilityNameJvn": "QTS におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "QTS には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-19943",
"vendorProject": "QNAP",
"product": "Network Attached Storage (NAS)",
"vulnerabilityName": "QNAP NAS File Station Cross-Site Scripting Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A cross-site scripting vulnerability affecting QNAP NAS File Station could allow remote attackers to inject malicious code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP NAS ファイル ステーションのクロスサイト スクリプティングの脆弱性",
"shortDescriptionJa": "QNAP NAS File Station に影響するクロスサイト スクリプティングの脆弱性により、リモートの攻撃者が悪意のあるコードを挿入できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-016516",
"vulnerabilityNameJvn": "QTS におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "QTS には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0147",
"vendorProject": "Microsoft",
"product": "SMBv1 server",
"vulnerabilityName": "Microsoft Windows SMBv1 Information Disclosure Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "The SMBv1 server in Microsoft Windows allows remote attackers to obtain sensitive information from process memory via a crafted packet.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows SMBv1 の情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft Windows の SMBv1 サーバーでは、リモートの攻撃者が巧妙に細工されたパケットを介してプロセス メモリから機密情報を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001846",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の SMBv1 サーバにおけるプロセスメモリから重要な情報を取得される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の SMBv1 サーバには、プロセスメモリから重要な情報を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows SMB の情報漏えいの脆弱性」と記載されています。",
"impactJvn": "リモートの攻撃者により、巧妙に細工されたパケットを介して、プロセスメモリから重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0022",
"vendorProject": "Microsoft",
"product": "XML Core Services",
"vulnerabilityName": "Microsoft XML Core Services Information Disclosure Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "Microsoft XML Core Services (MSXML) improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft XML コア サービスの情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft XML Core Services (MSXML) はメモリ内のオブジェクトを不適切に処理するため、攻撃者は細工された Web サイトを介してディスク上のファイルをテストできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001978",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Microsoft XML Core Services におけるディスク上のファイルをテストされる脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Microsoft XML Core Services (MSXML) は、メモリ内のオブジェクトを適切に処理しないため、ディスク上のファイルをテストされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft XML Core Services の情報漏えいの脆弱性」と記載されています。",
"impactJvn": "攻撃者により、巧妙に細工された Web サイトを介して、ディスク上のファイルをテストされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0005",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Graphics Device Interface (GDI) Privilege Escalation Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "The Graphics Device Interface (GDI) in Microsoft Windows allows local users to gain privileges via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Graphics Device Interface (GDI) の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows の Graphics Device Interface (GDI) により、ローカル ユーザーは細工されたアプリケーションを介して権限を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001988",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Graphics Device Interface における権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Graphics Device Interface (GDI) には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows GDI の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0001、CVE-2017-0025、および CVE-2017-0047 とは異なる脆弱性です。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0149",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause a denial-of-service (DoS) via a crafted website.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer にはメモリ破損の脆弱性があり、リモート攻撃者がコードを実行したり、細工された Web サイトを介してサービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-001810",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2017-0018 および CVE-2017-0037 とは異なる脆弱性です。",
"impactJvn": "リモートの攻撃者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-0210",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Privilege Escalation Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A privilege escalation vulnerability exists when Internet Explorer does not properly enforce cross-domain policies, which could allow an attacker to access information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の権限昇格の脆弱性",
"shortDescriptionJa": "Internet Explorer がクロスドメイン ポリシーを適切に適用しない場合に、権限昇格の脆弱性が存在し、攻撃者が情報にアクセスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-002651",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 10 および 11 における特権の昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 10 および 11 には、適切にクロスドメインポリシーを適用しない場合、特権を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Internet Explorer 特権の昇格の脆弱性」として公開しています。",
"impactJvn": "攻撃者により、1 つのドメインからアクセスした情報を別のドメインに挿入される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-8291",
"vendorProject": "Artifex",
"product": "Ghostscript",
"vulnerabilityName": "Artifex Ghostscript Type Confusion Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "Artifex Ghostscript allows -dSAFER bypass and remote command execution via .rsdparams type confusion with a \"/OutputFile.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Artifex Ghostscriptの型の取り違えの脆弱性",
"shortDescriptionJa": "Artifex Ghostscriptでは、\"/OutputFile\"でのrsdparamsの型の取り違えにより、-dSAFERの回避とリモートでのコマンド実行が可能です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-002808",
"vulnerabilityNameJvn": "Ghostscript に任意のコードが実行可能な脆弱性",
"shortDescriptionJvn": "Ghostscript には、任意のコードが実行可能な脆弱性が存在します。 Ghostscript に含まれる .rsdparams には、type confusion の問題があります。細工された .eps ファイルを処理することで -dSAFER オプションが回避され、結果として任意のコードを実行される可能性があります。 なお、本脆弱性を使用した攻撃活動が確認されているとのことです。",
"impactJvn": "細工された .eps ファイルを処理することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとに、パッチを適用してください。 2017年4月28日現在、Ghostscript を提供している各 OS の配布元は、本脆弱性に関する調査を行っている状況です。 各 OS のアップデートに関する情報は、各配布元が提供する情報をご確認ください。"
},
{
"cveID": "CVE-2017-8543",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Search Remote Code Execution Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "Microsoft Windows allows an attacker to take control of the affected system when Windows Search fails to handle objects in memory.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Search のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows では、Windows Search がメモリ内のオブジェクトの処理に失敗した場合、攻撃者が影響を受けるシステムを制御する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-004487",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるシステムを制御される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows Search がメモリ内のオブジェクトの処理に失敗する場合、システムを制御される脆弱性が存在します。 ベンダは、本脆弱性を「Windows Search のリモートでコードが実行される脆弱性」として公開しています。",
"impactJvn": "攻撃者により、システムを制御される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-18362",
"vendorProject": "Kaseya",
"product": "Virtual System/Server Administrator (VSA)",
"vulnerabilityName": "Kaseya VSA SQL Injection Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "ConnectWise ManagedITSync integration for Kaseya VSA is vulnerable to unauthenticated remote commands that allow full direct access to the Kaseya VSA database.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Kaseya VSA SQL インジェクションの脆弱性",
"shortDescriptionJa": "Kaseya VSA の ConnectWise ManagedITSync 統合は、Kaseya VSA データベースへの完全な直接アクセスを可能にする認証されていないリモート コマンドに対して脆弱です。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2017-014395",
"vulnerabilityNameJvn": "ConnectWise ManagedITSync における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "ConnectWise ManagedITSync には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0162",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Information Disclosure Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "An information disclosure vulnerability exists when Internet Explorer does not properly handle JavaScript. The vulnerability could allow an attacker to detect specific files on the user's computer.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の情報漏えいの脆弱性",
"shortDescriptionJa": "Internet Explorer が JavaScript を適切に処理しない場合に、情報漏えいの脆弱性が存在します。この脆弱性により、攻撃者はユーザーのコンピューター上の特定のファイルを検出する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002038",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 におけるファイルの存在を特定される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、ファイルの存在を特定される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer の情報漏えいの脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された JavaScript コードを介して、ファイルの存在を特定される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3351",
"vendorProject": "Microsoft",
"product": "Internet Explorer and Edge",
"vulnerabilityName": "Microsoft Internet Explorer and Edge Information Disclosure Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "An information disclosure vulnerability exists in the way that certain functions in Internet Explorer and Edge handle objects in memory. The vulnerability could allow an attacker to detect specific files on the user's computer.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer および Edge の情報漏えいの脆弱性",
"shortDescriptionJa": "Internet Explorer および Edge の特定の機能がメモリ内のオブジェクトを処理する方法に、情報漏えいの脆弱性が存在します。この脆弱性により、攻撃者はユーザーのコンピューター上の特定のファイルを検出する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004702",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 および Microsoft Edge における重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 および Microsoft Edge には、重要な情報を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Microsoft ブラウザーの情報漏えいの脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-4655",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Information Disclosure Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "The Apple iOS kernel allows attackers to obtain sensitive information from memory via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS 情報漏えいの脆弱性",
"shortDescriptionJa": "Apple iOS カーネルにより、攻撃者は細工されたアプリケーションを介してメモリから機密情報を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004455",
"vulnerabilityNameJvn": "Apple iOS のカーネルにおけるメモリから重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Apple iOS のカーネルには、メモリから重要な情報を取得される脆弱性が存在します。",
"impactJvn": "攻撃者により、巧妙に細工されたアプリケーションを介して、メモリから重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-4656",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Memory Corruption Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A memory corruption vulnerability in Apple iOS kernel allows attackers to execute code in a privileged context or cause a denial-of-service (DoS) via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS カーネルのメモリ破損の脆弱性により、攻撃者は特権コンテキストでコードを実行したり、細工されたアプリケーションを介してサービス拒否 (DoS) を引き起こしたりすることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004456",
"vulnerabilityNameJvn": "Apple iOS のカーネルにおける特権付きコンテキスト内で任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Apple iOS のカーネルには、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。",
"impactJvn": "攻撃者により、巧妙に細工されたアプリケーションを介して、特権付きコンテキスト内で任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-4657",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Webkit Memory Corruption Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "WebKit in Apple iOS contains a memory corruption vulnerability that allows attackers to execute remote code or cause a denial-of-service (DoS) via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS Webkit のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS の WebKit にはメモリ破損の脆弱性があり、攻撃者がリモート コードを実行したり、細工された Web サイトを介してサービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004457",
"vulnerabilityNameJvn": "Apple iOS などで使用される WebKit における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Apple iOS などで使用される WebKit には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-6366",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance (ASA)",
"vulnerabilityName": "Cisco Adaptive Security Appliance (ASA) SNMP Buffer Overflow Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A buffer overflow vulnerability in the Simple Network Management Protocol (SNMP) code of Cisco ASA software could allow an attacker to cause a reload of the affected system or to remotely execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco 適応型セキュリティ アプライアンス(ASA)の SNMP バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Cisco ASA ソフトウェアの Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)コードにバッファ オーバーフローの脆弱性があるため、攻撃者が該当システムのリロードを引き起こしたり、コードをリモートで実行したりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004414",
"vulnerabilityNameJvn": "複数の Cisco Adaptive Security Appliance デバイス上で稼動する ASA ソフトウェアにおけるバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Cisco Adaptive Security Appliance (ASA) 5500、ASA 5500-X、ASA Services Module、ASA 1000V、ASAv、Firepower 9300 ASA Security Module などのデバイス上で稼動する ASA ソフトウェアには、バッファオーバーフローの脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCva92151 または EXTRABACON として公開しています。 ",
"impactJvn": "リモート認証されたユーザにより、巧妙に細工された IPv4 SNMP パケットを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-6367",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance (ASA)",
"vulnerabilityName": "Cisco Adaptive Security Appliance (ASA) CLI Remote Code Execution Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "A vulnerability in the command-line interface (CLI) parser of Cisco ASA software could allow an authenticated, local attacker to create a denial-of-service (DoS) condition or potentially execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco 適応型セキュリティ アプライアンス (ASA) CLI リモート コード実行の脆弱性",
"shortDescriptionJa": "Cisco ASA ソフトウェアのコマンドライン インターフェイス(CLI)パーサーの脆弱性により、認証されたローカル攻撃者がサービス拒否(DoS)状態を引き起こしたり、コードを実行したりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004415",
"vulnerabilityNameJvn": "複数の Cisco Adaptive Security Appliance デバイス上で稼動する ASA ソフトウェアにおける権限を取得される脆弱性",
"shortDescriptionJvn": "Cisco Adaptive Security Appliance (ASA) 5500、ASA 5500-X などのデバイス上で稼動する ASA ソフトウェアには、権限を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCtu74257 または EPICBANANA として公開しています。",
"impactJvn": "ローカルユーザにより、不正な CLI コマンドを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3298",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Messaging API Information Disclosure Vulnerability",
"dateAdded": "2022-05-24",
"shortDescription": "An information disclosure vulnerability exists when the Microsoft Internet Messaging API improperly handles objects in memory. An attacker who successfully exploited this vulnerability could allow the attacker to test for the presence of files on disk.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer Messaging API の情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft Internet Messaging API がメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、攻撃者はディスク上のファイルの存在をテストできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-005349",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 および複数の Windows 製品の Internet Messaging API における任意のファイルの存在を特定される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11、および Windows Vista、Windows Server 2008、および Windows 7 の Internet Messaging API には、任意のファイルの存在を特定される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer の情報漏えいの脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のファイルの存在を特定される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-3010",
"vendorProject": "Oracle",
"product": "Solaris",
"vulnerabilityName": "Oracle Solaris Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Oracle Solaris component: XScreenSaver contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Solaris の権限昇格の脆弱性",
"shortDescriptionJa": "Oracle Solaris コンポーネント: XScreenSaver には、権限昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-010927",
"vulnerabilityNameJvn": "Oracle Systems の Oracle Solaris における XScreenSaver に関する脆弱性",
"shortDescriptionJvn": "Oracle Systems の Oracle Solaris には、XScreenSaver に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3393",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Graphics Device Interface (GDI) Remote Code Execution Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "A remote code execution vulnerability exists due to the way the Windows GDI component handles objects in the memory. An attacker who successfully exploits this vulnerability could take control of the affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Graphics Device Interface (GDI) のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows GDI コンポーネントがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを制御する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-005369",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Graphics Device Interface における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Graphics Device Interface (別名 GDI または GDI+) には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows Graphics コンポーネントの RCE の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-7256",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Open Type Font Remote Code Execution Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "A remote code execution vulnerability exists when the Windows font library improperly handles specially crafted embedded fonts. An attacker who successfully exploits this vulnerability could take control of the affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Open Type フォントのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows フォント ライブラリが特別に細工された埋め込みフォントを不適切に処理する場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、影響を受けるシステムを制御する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-005850",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Windows フォント ライブラリの atmfd.dll には、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「OpenType フォントのリモートでコードが実行される脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 https://cwe.mitre.org/data/definitions/284.html",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-1010",
"vendorProject": "Adobe",
"product": "Flash Player and AIR",
"vulnerabilityName": "Adobe Flash Player and AIR Integer Overflow Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Integer overflow vulnerability in Adobe Flash Player and AIR allows attackers to execute code.",
"requiredAction": "The impacted products are end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player および AIR 整数オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Flash Player および AIR の整数オーバーフローの脆弱性により、攻撃者がコードを実行できます。",
"requiredActionJa": "影響を受ける製品は生産が終了しているため、まだ使用している場合は切断する必要があります。",
"jvnVulnId": "JVNDB-2016-001743",
"vulnerabilityNameJvn": "Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。 本脆弱性は、CVE-2016-0963 および CVE-2016-0993 とは異なる脆弱性です。",
"impactJvn": "攻撃者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0984",
"vendorProject": "Adobe",
"product": "Flash Player and AIR",
"vulnerabilityName": "Adobe Flash Player and AIR Use-After-Free Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Use-after-free vulnerability in Adobe Flash Player and Adobe AIR allows attackers to execute code.",
"requiredAction": "The impacted products are end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player および AIR Use-After-Free の脆弱性",
"shortDescriptionJa": "Adobe Flash Player および Adobe AIR の解放後使用の脆弱性により、攻撃者がコードを実行できます。",
"requiredActionJa": "影響を受ける製品は生産が終了しているため、まだ使用している場合は切断する必要があります。",
"jvnVulnId": "JVNDB-2016-001437",
"vulnerabilityNameJvn": "Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player および Adobe AIR には、解放済みメモリの使用 (Use-after-free) により、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2016-0973、CVE-2016-0974、CVE-2016-0975、CVE-2016-0982、および CVE-2016-0983 とは異なる脆弱性です。 補足情報 : CWE による脆弱性タイプは、CWE-416: Use-after-free (解放済みメモリの使用) と識別されています。 http://cwe.mitre.org/data/definitions/416.html",
"impactJvn": "攻撃者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-0034",
"vendorProject": "Microsoft",
"product": "Silverlight",
"vulnerabilityName": "Microsoft Silverlight Runtime Remote Code Execution Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Silverlight mishandles negative offsets during decoding, which allows attackers to execute remote code or cause a denial-of-service (DoS).",
"requiredAction": "The impacted products are end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Silverlight ランタイムのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Silverlight はデコード中に負のオフセットを誤って処理するため、攻撃者がリモート コードを実行したり、サービス妨害 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "影響を受ける製品は生産が終了しているため、まだ使用している場合は切断する必要があります。",
"jvnVulnId": "JVNDB-2016-001020",
"vulnerabilityNameJvn": "Microsoft Silverlight における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Silverlight は、デコードの際に負のオフセットを誤って処理するため、任意のコードを実行される、またはサービス運用妨害 (オブジェクトヘッダの破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Silverlight ランタイムのリモートでコードが実行される脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (オブジェクトヘッダの破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-0310",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player ASLR Bypass Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Adobe Flash Player does not properly restrict discovery of memory addresses, which allows attackers to bypass the address space layout randomization (ASLR) protection mechanism.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player ASLR バイパスの脆弱性",
"shortDescriptionJa": "Adobe Flash Player はメモリ アドレスの検出を適切に制限しないため、攻撃者はアドレス空間レイアウトのランダム化 (ASLR) 保護メカニズムを回避できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-001220",
"vulnerabilityNameJvn": "Adobe Flash Player における ASLR 保護メカニズムを回避される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player は、メモリアドレスの検出を適切に制限しないため、Windows 上で ASLR 保護メカニズムを回避される、およびその他のプラットフォーム上で不特定の影響を受ける脆弱性が存在します。 本脆弱性への攻撃が 2015 年 1 月に観測されています。",
"impactJvn": "攻撃者により、Windows 上で ASLR 保護メカニズムを回避される、およびその他のプラットフォーム上で不特定の影響を受ける可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-0016",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows TS WebProxy Directory Traversal Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Directory traversal vulnerability in the TS WebProxy (TSWbPrxy) component in Microsoft Windows allows remote attackers to escalate privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows TS WebProxy ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Microsoft Windows の TS WebProxy (TSWbPrxy) コンポーネントにディレクトリ トラバーサルの脆弱性があるため、リモートの攻撃者が権限を昇格できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-001037",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品の TS WebProxy コンポーネントにおけるディレクトリトラバーサルの脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の TS WebProxy (別名 TSWbPrxy) コンポーネントには、ディレクトリトラバーサルの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「ディレクトリ トラバーサルの特権の昇格の脆弱性」と記載されています。",
"impactJvn": "第三者により、実行ファイルの巧妙に細工されたパス名を介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-0071",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer ASLR Bypass Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Internet Explorer allows remote attackers to bypass the address space layout randomization (ASLR) protection mechanism via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer ASLR バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer では、リモートの攻撃者が、巧妙に細工された Web サイトを介して、アドレス空間レイアウトのランダム化 (ASLR) 保護メカニズムをバイパスできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-001356",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 9 から 11 における ASLR 保護メカニズムを回避される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 9 から 11 には、ASLR 保護メカニズムを回避される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer ASLR のバイパスの脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、ASLR 保護メカニズムを回避される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2360",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Win32k.sys in the kernel-mode drivers in Microsoft Windows allows local users to gain privileges or cause denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows のカーネル モード ドライバーにある Win32k.sys により、ローカル ユーザーが特権を取得したり、サービス拒否 (DoS) を引き起こしたりすることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-003004",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバの win32k.sys における権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバの win32k.sys には、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-2425",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer にはメモリ破損の脆弱性があり、リモート攻撃者がコードを実行したり、サービス妨害 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-003616",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 11 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 11 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2015-2383 および CVE-2015-2384 とは異なる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1769",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Mount Manager Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "A privilege escalation vulnerability exists when the Windows Mount Manager component improperly processes symbolic links.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows マウント マネージャーの権限昇格の脆弱性",
"shortDescriptionJa": "Windows マウント マネージャー コンポーネントがシンボリック リンクを不適切に処理する場合に、権限昇格の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-004121",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のマウント マネージャーにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のマウント マネージャーには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「マウント マネージャーの特権の昇格の脆弱性」と記載されています。",
"impactJvn": "物理的に端末の操作が可能な攻撃者により、巧妙に細工された USB デバイスを接続されることで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-4495",
"vendorProject": "Mozilla",
"product": "Firefox",
"vulnerabilityName": "Mozilla Firefox Security Feature Bypass Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Moxilla Firefox allows remote attackers to bypass the Same Origin Policy to read arbitrary files or gain privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Mozilla Firefox のセキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Moxilla Firefox では、リモートの攻撃者が同一生成元ポリシーをバイパスして、任意のファイルを読み取ったり、権限を取得したりすることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-004026",
"vulnerabilityNameJvn": "Mozilla Firefox および Firefox OS の PDF リーダーにおける同一生成元ポリシーを回避される脆弱性",
"shortDescriptionJvn": "Mozilla Firefox および Firefox OS の PDF リーダーには、同一生成元ポリシーを回避され、任意のファイルを読まれる、または権限を取得される脆弱性が存在します。 本脆弱性への攻撃が 2015 年 8 月に観測されています。",
"impactJvn": "第三者により、巧妙に細工された JavaScript コードおよびネイティブセッター (native setter) に関する問題によって、同一生成元ポリシーを回避され、任意のファイルを読まれる、または権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-8651",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Integer Overflow Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Integer overflow in Adobe Flash Player allows attackers to execute code.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 整数オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Flash Player の整数オーバーフローにより、攻撃者はコードを実行できます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2015-006549",
"vulnerabilityNameJvn": "Adobe Flash Player および Adobe AIR における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Flash Player および Adobe AIR には、整数オーバーフローの脆弱性が存在します。",
"impactJvn": "攻撃者により、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-6175",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "The kernel in Microsoft Windows contains a vulnerability that allows local users to gain privileges via a crafted application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows のカーネルには、細工されたアプリケーションを介してローカル ユーザーが権限を取得できる脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-006147",
"vulnerabilityNameJvn": "Microsoft Windows 10 Gold のカーネルにおける権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 Gold のカーネルには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Windows カーネル メモリの特権の昇格の脆弱性」と記載されています。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2015-1671",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Remote Code Execution Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "A remote code execution vulnerability exists when components of Windows, .NET Framework, Office, Lync, and Silverlight fail to properly handle TrueType fonts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows、.NET Framework、Office、Lync、および Silverlight のコンポーネントが TrueType フォントを適切に処理できない場合に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-002675",
"vulnerabilityNameJvn": "Microsoft .NET Framework などの Microsoft 製品で使用される Windows DirectWrite ライブラリにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft .NET Framework およびその他の Microsoft 製品で使用される Windows DirectWrite ライブラリには、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「TrueType フォントの解析の脆弱性」と記載されています。 補足情報 : CWE による脆弱性タイプは、CWE-19: Data Handling (データ処理) と識別されています。 http://cwe.mitre.org/data/definitions/19.html",
"impactJvn": "第三者により、巧妙に細工された TrueType フォントを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-4148",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Remote Code Execution Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "A remote code execution vulnerability exists when the Windows kernel-mode driver improperly handles TrueType fonts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Windows カーネルモード ドライバーが TrueType フォントを適切に処理しない場合に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004861",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバの win32k.sys における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバの win32k.sys には、任意のコードを実行される脆弱性が存在します。 本脆弱性への攻撃が 2014 年 10 月に観測されています。 マイクロソフトセキュリティ情報には、この脆弱性は「TrueType フォント解析のリモートでコードが実行される脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された TrueType フォントを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-8439",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Dereferenced Pointer Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Adobe Flash Player has a vulnerability in the way it handles a dereferenced memory pointer which could lead to code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 逆参照ポインターの脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、逆参照されたメモリ ポインタを処理する方法に脆弱性があり、コードが実行される可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2014-005633",
"vulnerabilityNameJvn": "Adobe Flash Player および Adobe AIR における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player および Adobe AIR には、任意のコードを実行される、またはサービス運用妨害 (不正なポインタデリファレンス) 状態にされる脆弱性が存在します。",
"impactJvn": "攻撃者により、任意のコードを実行される、またはサービス運用妨害 (不正なポインタデリファレンス) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-4123",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Internet Explorer contains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、リモートの攻撃者が巧妙に細工された Web サイトを介して権限を取得できる、特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-004762",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 7 から 11 における権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 7 から 11 には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer 特権の昇格の脆弱性」と記載されています。 本脆弱性への攻撃が 2014 年 10 月に観測されています。 本脆弱性は、CVE-2014-4124 とは異なる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-0546",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Sandbox Bypass Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Adobe Acrobat and Reader on Windows allow attackers to bypass a sandbox protection mechanism, and consequently execute native code in a privileged context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader サンドボックス バイパスの脆弱性",
"shortDescriptionJa": "Windows 上の Adobe Acrobat および Reader では、攻撃者がサンドボックス保護メカニズムをバイパスし、その結果、特権コンテキストでネイティブ コードを実行することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-003780",
"vulnerabilityNameJvn": "Windows 上で稼働する Adobe Reader および Acrobat におけるサンドボックス保護メカニズムを回避される脆弱性",
"shortDescriptionJvn": "Windows 上で稼働する Adobe Reader および Acrobat には、サンドボックス保護メカニズムを回避され、その結果、特権付きコンテキストでネイティブコードを実行される脆弱性が存在します。",
"impactJvn": "攻撃者により、サンドボックス保護メカニズムを回避され、その結果、特権付きコンテキストでネイティブコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-2817",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Internet Explorer cotains an unspecified vulnerability that allows remote attackers to gain privileges via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、リモートの攻撃者が巧妙に細工された Web サイトを介して権限を取得できる、特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-003747",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 6 から 11 における権限昇格の脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 6 から 11 には、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer 特権の昇格の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-4077",
"vendorProject": "Microsoft",
"product": "Input Method Editor (IME) Japanese",
"vulnerabilityName": "Microsoft IME Japanese Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Input Method Editor (IME) Japanese is a keyboard with Japanese characters that can be enabled on Windows systems as it is included by default (with the default set as disabled). IME Japanese contains an unspecified vulnerability when IMJPDCT.EXE (IME for Japanese) is installed which allows attackers to bypass a sandbox and perform privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft IME 日本語の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Input Method Editor (IME) 日本語は、デフォルトで含まれている (デフォルトでは無効に設定されている) Windows システムで有効にできる日本語文字のキーボードです。 IME Japanese には、IMJPDCT.EXE (日本語用 IME) がインストールされている場合に特定されていない脆弱性が含まれており、攻撃者がサンドボックスをバイパスして権限昇格を行うことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-005400",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるサンドボックス保護メカニズムを回避される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、IMJPDCT.EXE (別名日本語版 IME) がインストールされている場合、サンドボックス保護メカニズムを回避される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「 Microsoft IME (日本語版) 特権の昇格の脆弱性」と記載されています。 本脆弱性への攻撃が 2014 年に観測されています。",
"impactJvn": "第三者により、巧妙に細工された PDF 文書を介して、サンドボックス保護メカニズムを回避される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-3153",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "The futex_requeue function in kernel/futex.c in Linux kernel does not ensure that calls have two different futex addresses, which allows local users to gain privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Linux カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Linux カーネルの kernel/futex.c の futex_requeue 関数は、呼び出しに 2 つの異なる futex アドレスが含まれていることを保証しないため、ローカル ユーザーが特権を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-002785",
"vulnerabilityNameJvn": "Linux Kernel の kernel/futex.c の futex_requeue 関数における権限を取得される脆弱性",
"shortDescriptionJvn": "Linux Kernel の kernel/futex.c の futex_requeue 関数は、コールが二つの異なる futex のアドレスを持つことを確認しないため、権限を取得される脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、危険な待ちプロセス (waiter) の変更を促す巧妙に細工された FUTEX_REQUEUE コマンドを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-7331",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Information Disclosure Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "An information disclosure vulnerability exists in Internet Explorer which allows resources loaded into memory to be queried. This vulnerability could allow an attacker to detect anti-malware applications.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer の情報漏えいの脆弱性",
"shortDescriptionJa": "Internet Explorer に情報漏えいの脆弱性が存在し、メモリに読み込まれたリソースを照会できるようになります。この脆弱性により、攻撃者はマルウェア対策アプリケーションを検出できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2014-001421",
"vulnerabilityNameJvn": "Microsoft XML DOM ActiveX コントロールに情報漏えいの脆弱性",
"shortDescriptionJvn": "Microsoft が提供する XML DOM ActiveX コントロールには、情報漏えいの脆弱性が存在します。 Microsoft が提供する XML DOM ActiveX コントロールには、エラーコードからユーザの PC に関する情報が漏えいする脆弱性が存在します。 JVNVU#96727848 を使用した攻撃コードにおいて、本脆弱性が使用されています。 JVNVU#96727848 http://jvn.jp/vu/JVNVU96727848//index.html",
"impactJvn": "細工された HTML ドキュメントを閲覧することで、ユーザの PC に関する情報 (特定のファイルの存在など) が漏えいする可能性があります。",
"requiredActionJvn": "2014年2月18日現在、対策方法は不明です。"
},
{
"cveID": "CVE-2013-3993",
"vendorProject": "IBM",
"product": "InfoSphere BigInsights",
"vulnerabilityName": "IBM InfoSphere BigInsights Invalid Input Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Certain APIs within BigInsights can take invalid input that might allow attackers unauthorized access to read, write, modify, or delete data.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "IBM InfoSphere BigInsights の無効な入力の脆弱性",
"shortDescriptionJa": "BigInsights 内の特定の API は、攻撃者がデータの読み取り、書き込み、変更、または削除を許可されていないアクセスを許可する可能性のある無効な入力を受け取る可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2013-006609",
"vulnerabilityNameJvn": "IBM InfoSphere BigInsights におけるファイルおよびディレクトリ制限を回避される脆弱性",
"shortDescriptionJvn": "IBM InfoSphere BigInsights には、ファイルおよびディレクトリ制限を回避され、信頼できないデータまたはコードにアクセスされる脆弱性が存在します。",
"impactJvn": "リモート認証されたユーザにより、不特定の API コールの巧妙に細工されたパラメータを介して、ファイルおよびディレクトリ制限を回避され、信頼できないデータまたはコードにアクセスされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-3896",
"vendorProject": "Microsoft",
"product": "Silverlight",
"vulnerabilityName": "Microsoft Silverlight Information Disclosure Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Silverlight does not properly validate pointers during access to Silverlight elements, which allows remote attackers to obtain sensitive information via a crafted Silverlight application.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Silverlight の情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft Silverlight は、Silverlight 要素へのアクセス中にポインターを適切に検証しないため、リモートの攻撃者が巧妙に細工された Silverlight アプリケーションを介して機密情報を取得する可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2013-004562",
"vulnerabilityNameJvn": "Microsoft Silverlight における重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Microsoft Silverlight は、Silverlight 要素にアクセスしている間、ポインタを適切に検証しないため、重要な情報を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Silverlight の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Silverlight アプリケーションを介して、重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2423",
"vendorProject": "Oracle",
"product": "Java Runtime Environment (JRE)",
"vulnerabilityName": "Oracle JRE Unspecified Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Unspecified vulnerability in hotspot for Java Runtime Environment (JRE) allows remote attackers to affect integrity.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle JRE の特定されていない脆弱性",
"shortDescriptionJa": "Java ランタイム環境 (JRE) のホットスポットに特定されていない脆弱性があるため、リモートの攻撃者が整合性に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-002377",
"vulnerabilityNameJvn": "Oracle Java SE の Java Runtime Environment における HotSpot の処理に関する脆弱性",
"shortDescriptionJvn": "Oracle Java SE の Java Runtime Environment (JRE) および OpenJDK には、HotSpot に関する処理に不備があるため、完全性に影響のある脆弱性が存在します。 本情報は、April 2013 Critical Patch Update (CPU) に基づく脆弱性情報です。 当初、研究者が、整数フィールドと double 型実数フィールドを使用してセキュリティマネージャを無効化するデモンストレーションによって、MethodHandles メソッドによってパーミッションの確認を回避される、およびリフレクションと type confusion を使用して任意の public final フィールドを変更される可能性があると主張していますが、オラクル社はコメントしていません。",
"impactJvn": "第三者により、情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-0431",
"vendorProject": "Oracle",
"product": "Java Runtime Environment (JRE)",
"vulnerabilityName": "Oracle JRE Sandbox Bypass Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle allows remote attackers to bypass the Java security sandbox.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Oracle JRE サンドボックス バイパスの脆弱性",
"shortDescriptionJa": "Oracle の Java ランタイム環境 (JRE) コンポーネントの特定されていない脆弱性により、リモートの攻撃者が Java セキュリティ サンドボックスをバイパスできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-001345",
"vulnerabilityNameJvn": "Oracle Java SE の Java Runtime Environment における JMX の処理に関する脆弱性",
"shortDescriptionJvn": "Oracle Java SE の Java Runtime Environment (JRE) には、JMX に関する処理に不備があるため、Java セキュリティサンドボックスを回避される脆弱性が存在します。 本脆弱性は、CVE-2013-1490 とは異なる脆弱性です。",
"impactJvn": "攻撃者により、Java セキュリティサンドボックスを回避される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-0422",
"vendorProject": "Oracle",
"product": "Java Runtime Environment (JRE)",
"vulnerabilityName": "Oracle JRE Remote Code Execution Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "A vulnerability in the way Java restricts the permissions of Java applets could allow an attacker to execute commands on a vulnerable system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle JRE のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Java が Java アプレットの権限を制限する方法に脆弱性があるため、脆弱なシステムで攻撃者がコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-001027",
"vulnerabilityNameJvn": "Oracle Java 7 に脆弱性",
"shortDescriptionJvn": "Oracle が提供する Java 7 には、任意のコードが実行可能な脆弱性が存在します。 Oracle が提供する Java 7 には、Java のサンドボックスを回避され、任意のコードが実行可能な脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されており、攻撃も観測されています。",
"impactJvn": "細工された Java アプレットが埋め込まれたウェブページや、Java Network Launching Protocol (JNLP) ファイルを開くことで、任意のコードが実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者が公表している Oracle Security Alert CVE-2013-0422 (※1) には、Java 7 Update 11 (7u11) において、本脆弱性 (CVE-2013-0422) および脅威の高い別の脆弱性 (CVE-2012-3174) が修正されている、と記載されています。 ※1:http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html 一方、Immunity 社は、2013年1月14日のブログ記事 Confirmed: Java only fixed one of the two bugs. (※2) で、Java 7 Update 11 は CVE-2013-0422 のうち、Reflection API に関する脆弱性のみを修正し、JmxMBeanServer Class に関する脆弱性の修正は不完全である、と述べています。 ※2:http://immunityproducts.blogspot.ca/2013/01/confirmed-java-only-fixed-one-of-two.html ウェブブラウザ上で Java を実行する必要がないユーザは、最新版へアップデートした上で以下の回避策をとることが推奨されます。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 また、本ワークアラウンドは、今後新たに Java の脆弱性が発見された場合においても、脆弱性の影響を軽減できる可能性があります。 * ウェブブラウザの Java プラグインを無効にする"
},
{
"cveID": "CVE-2013-0074",
"vendorProject": "Microsoft",
"product": "Silverlight",
"vulnerabilityName": "Microsoft Silverlight Double Dereference Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Microsoft Silverlight does not properly validate pointers during HTML object rendering, which allows remote attackers to execute code via a crafted Silverlight application.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Microsoft Silverlight の二重逆参照の脆弱性",
"shortDescriptionJa": "Microsoft Silverlight は、HTML オブジェクトのレンダリング中にポインターを適切に検証しないため、リモートの攻撃者が巧妙に細工された Silverlight アプリケーションを介してコードを実行する可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2013-001803",
"vulnerabilityNameJvn": "Microsoft Silverlight 5 および Silverlight 5 Developer Runtime における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Silverlight 5 および Silverlight 5 Developer Runtime は、HTML オブジェクトのレンダリング中にポインタを適切に検証しないため、任意のコードを実行される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Silverlight の二重逆参照の脆弱性」と記載されています。",
"impactJvn": "第三者により、巧妙に細工された Silverlight アプリケーションを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-1710",
"vendorProject": "Oracle",
"product": "Fusion Middleware",
"vulnerabilityName": "Oracle Fusion Middleware Unspecified Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Unspecified vulnerability in the Oracle WebCenter Forms Recognition component in Oracle Fusion Middleware allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors related to Designer.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle Fusion Middleware の特定されていない脆弱性",
"shortDescriptionJa": "Oracle Fusion MiddlewareのOracle WebCenter Forms Recognitionコンポーネントに不特定の脆弱性があるため、リモートの攻撃者がDesignerに関連する未知のベクトルを介して機密性、完全性、可用性に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-002300",
"vulnerabilityNameJvn": "Oracle WebCenter Forms Recognition における Designer の処理に関する脆弱性",
"shortDescriptionJvn": "Oracle WebCenter Forms Recognition には、Designer に関する処理に不備があるため、機密性、完全性、可用性に影響のある脆弱性が存在します。",
"impactJvn": "第三者により、情報が漏えいする、あるいは情報を改ざんされたり、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-1428",
"vendorProject": "Red Hat",
"product": "JBoss",
"vulnerabilityName": "Red Hat JBoss Information Disclosure Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Unauthenticated access to the JBoss Application Server Web Console (/web-console) is blocked by default. However, it was found that this block was incomplete, and only blocked GET and POST HTTP verbs. A remote attacker could use this flaw to gain access to sensitive information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Red Hat JBoss の情報漏えいの脆弱性",
"shortDescriptionJa": "JBoss Application Server Web コンソール (/web-console) への非認証アクセスは、デフォルトでブロックされます。ただし、このブロックは不完全であり、GET および POST HTTP 動詞のみをブロックすることが判明しました。リモートの攻撃者は、この欠陥を利用して機密情報にアクセスする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-005400",
"vulnerabilityNameJvn": "Red Hat JBoss Enterprise Application Platform の JBossAs における重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Red Hat JBoss Enterprise Application Platform の JBossAs の Web Console は、GET および POST メソッドのみに対してアクセスコントロールを実行するため、重要な情報を取得される脆弱性が存在します。",
"impactJvn": "第三者により、異なるメソッドを使用する不特定のリクエストを介して、重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-0840",
"vendorProject": "Oracle",
"product": "Java Runtime Environment (JRE)",
"vulnerabilityName": "Oracle JRE Unspecified Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "Unspecified vulnerability in the Java Runtime Environment (JRE) in Java SE component allows remote attackers to affect confidentiality, integrity, and availability via Unknown vectors.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Oracle JRE の特定されていない脆弱性",
"shortDescriptionJa": "Java SE コンポーネントの Java ランタイム環境 (JRE) に不特定の脆弱性があるため、リモートの攻撃者が未知のベクトルを介して機密性、完全性、可用性に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-001332",
"vulnerabilityNameJvn": "複数の Oracle 製品の Java Runtime Environment コンポーネントにおける脆弱性",
"shortDescriptionJvn": "複数の Oracle 製品の Java Runtime Environment コンポーネントには、機密性、完全性、可用性に影響のある脆弱性が存在します。",
"impactJvn": "第三者により、情報が漏えいする、あるいは情報を改ざんされたり、サービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-0738",
"vendorProject": "Red Hat",
"product": "JBoss",
"vulnerabilityName": "Red Hat JBoss Authentication Bypass Vulnerability",
"dateAdded": "2022-05-25",
"shortDescription": "The JMX-Console web application in JBossAs in Red Hat JBoss Enterprise Application Platform performs access control only for the GET and POST methods, which allows remote attackers to send requests to this application's GET handler by using a different method.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-15",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Red Hat JBoss 認証バイパスの脆弱性",
"shortDescriptionJa": "Red Hat JBoss Enterprise Application Platform の JBossAs の JMX-Console Web アプリケーションは、GET および POST メソッドに対してのみアクセス制御を実行します。これにより、リモートの攻撃者が別の方法を使用してこのアプリケーションの GET ハンドラーにリクエストを送信できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-005288",
"vulnerabilityNameJvn": "Red Hat JBoss Enterprise Application Platform の JBossAs におけるリクエストを送信される脆弱性",
"shortDescriptionJvn": "Red Hat JBoss Enterprise Application Platform の JBossAs の JMX-Console Web アプリケーションは、GET および POST メソッド対してのみアクセスコントロールを実行するため、JMX-Console Web アプリケーションの GET ハンドラへのリクエストを送信される脆弱性が存在します。",
"impactJvn": "第三者により、異なるメソッドを使用されることで、JMX-Console Web アプリケーションの GET ハンドラへのリクエストを送信される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26134",
"vendorProject": "Atlassian",
"product": "Confluence Server/Data Center",
"vulnerabilityName": "Atlassian Confluence Server and Data Center Remote Code Execution Vulnerability",
"dateAdded": "2022-06-02",
"shortDescription": "Atlassian Confluence Server and Data Center contain a remote code execution vulnerability that allows for an unauthenticated attacker to perform remote code execution.",
"requiredAction": "Immediately block all internet traffic to and from affected products AND apply the update per vendor instructions [https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html] OR remove the affected products by the due date on the right. Note: Once the update is successfully deployed, agencies can reassess the internet blocking rules.",
"dueDate": "2022-06-06",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Atlassian Confluence Server および Data Center のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Atlassian Confluence Server および Data Center には、認証されていない攻撃者がリモートでコードを実行できる脆弱性が含まれています。",
"requiredActionJa": "影響を受ける製品との間のすべてのインターネット トラフィックを直ちにブロックし、ベンダーの指示に従って更新を適用する [https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html] または影響を受ける製品を削除する右の期日までに商品を発送してください。注: アップデートが正常に展開されると、機関はインターネット ブロック ルールを再評価できます。",
"jvnVulnId": "JVNDB-2022-011115",
"vulnerabilityNameJvn": "Atlassian の Confluence Data Center および Confluence Server における言語構文の表現に使用される特殊な要素の不適切な無効化に関する脆弱性",
"shortDescriptionJvn": "Atlassian の Confluence Data Center および Confluence Server には、言語構文の表現に使用される特殊な要素の不適切な無効化に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7195",
"vendorProject": "QNAP",
"product": "Photo Station",
"vulnerabilityName": "QNAP Photo Station Path Traversal Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP Photo Station パス トラバーサルの脆弱性",
"shortDescriptionJa": "Photo Station を実行している QNAP デバイスには、ファイル名またはパスの脆弱性の外部制御が含まれており、リモートの攻撃者がシステム ファイルにアクセスしたり変更したりできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012670",
"vulnerabilityNameJvn": "QNAP Photo Station における別領域リソースに対する外部からの制御可能な参照に関する脆弱性",
"shortDescriptionJvn": "QNAP Photo Station には、別領域リソースに対する外部からの制御可能な参照に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7194",
"vendorProject": "QNAP",
"product": "Photo Station",
"vulnerabilityName": "QNAP Photo Station Path Traversal Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "QNAP devices running Photo Station contain an external control of file name or path vulnerability allowing remote attackers to access or modify system files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP Photo Station パス トラバーサルの脆弱性",
"shortDescriptionJa": "Photo Station を実行している QNAP デバイスには、ファイル名またはパスの脆弱性の外部制御が含まれており、リモートの攻撃者がシステム ファイルにアクセスしたり変更したりできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012669",
"vulnerabilityNameJvn": "QNAP Photo Station における別領域リソースに対する外部からの制御可能な参照に関する脆弱性",
"shortDescriptionJvn": "QNAP Photo Station には、別領域リソースに対する外部からの制御可能な参照に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7193",
"vendorProject": "QNAP",
"product": "QTS",
"vulnerabilityName": "QNAP QTS Improper Input Validation Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "QNAP QTS contains an improper input validation vulnerability allowing remote attackers to inject code on the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP QTS の不適切な入力検証の脆弱性",
"shortDescriptionJa": "QNAP QTS には、リモートの攻撃者がシステムにコードを挿入できる不適切な入力検証の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012713",
"vulnerabilityNameJvn": "QNAP QTS における入力確認に関する脆弱性",
"shortDescriptionJvn": "QNAP QTS には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7192",
"vendorProject": "QNAP",
"product": "Photo Station",
"vulnerabilityName": "QNAP Photo Station Improper Access Control Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "QNAP NAS devices running Photo Station contain an improper access control vulnerability allowing remote attackers to gain unauthorized access to the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "QNAP Photo Station の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Photo Station を実行している QNAP NAS デバイスには、不適切なアクセス制御の脆弱性が含まれており、リモートの攻撃者がシステムへの不正アクセスを取得する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012681",
"vulnerabilityNameJvn": "QNAP Photo Station における権限管理に関する脆弱性",
"shortDescriptionJvn": "QNAP Photo Station には、権限管理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-5825",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains an out-of-bounds write vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには範囲外書き込みの脆弱性があり、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012514",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性、および解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-15271",
"vendorProject": "Cisco",
"product": "RV Series Routers",
"vulnerabilityName": "Cisco RV Series Routers Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "A deserialization of untrusted data vulnerability in the web-based management interface of certain Cisco Small Business RV Series Routers could allow an attacker to execute code with root privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Cisco RV シリーズ ルータの信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "特定の Cisco スモール ビジネス RV シリーズ ルータの Web ベースの管理インターフェイスにおける信頼できないデータのデシリアライゼーションの脆弱性により、攻撃者がルート権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-012823",
"vulnerabilityNameJvn": "Cisco Small Business RV シリーズルータにおける信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Cisco Small Business RV シリーズルータには、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-6065",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Integer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains an integer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 整数オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには整数オーバーフローの脆弱性が存在し、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-012577",
"vulnerabilityNameJvn": "Google Chrome における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Google Chrome には、整数オーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-4990",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Double Free Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Acrobat and Reader have a double free vulnerability that could lead to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat と Reader のダブルフリー脆弱性",
"shortDescriptionJa": "Adobe Acrobat と Reader には、リモートでコードが実行される可能性のあるダブル フリーの脆弱性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-006471",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における二重解放の脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、二重解放の脆弱性が存在します。",
"impactJvn": "現在のユーザのコンテキストで任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-17480",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains out-of-bounds write vulnerability that allows a remote attacker to execute code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには範囲外書き込みの脆弱性が存在し、リモート攻撃者が細工された HTML ページを介してサンドボックス内でコードを実行できるようになります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-012266",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-17463",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Remote Code Execution Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains an unspecified vulnerability that allows a remote attacker to execute code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには、リモート攻撃者が細工された HTML ページを介してサンドボックス内でコードを実行できる不特定の脆弱性が存在します。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-012193",
"vulnerabilityNameJvn": "Google Chrome における入力確認に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-6862",
"vendorProject": "NETGEAR",
"product": "Multiple Devices",
"vulnerabilityName": "NETGEAR Multiple Devices Buffer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Multiple NETGEAR devices contain a buffer overflow vulnerability that allows for authentication bypass and remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "NETGEAR の複数デバイスのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "複数の NETGEAR デバイスには、認証バイパスとリモート コード実行を可能にするバッファ オーバーフローの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-004544",
"vulnerabilityNameJvn": "複数の NETGEAR 製品における認証を回避される脆弱性",
"shortDescriptionJvn": "複数の NETGEAR 製品には、認証を回避され、リモートコードを実行される脆弱性が存在します。",
"impactJvn": "管理 webapp のパラメータを使用するバッファオーバーフローを介して、認証を回避され、リモートコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-5070",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to execute code inside a sandbox via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してサンドボックス内でコードを実行できるようになります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-009549",
"vulnerabilityNameJvn": "Google Chrome における不正な型変換に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、不正な型変換に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-5030",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Memory Corruption Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains a memory corruption vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 のメモリ破損の脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンにはメモリ破損の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してコードを実行することができます。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-002818",
"vulnerabilityNameJvn": "複数の OS 上で稼動する Google Chrome の V8 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の OS 上で稼動する Google Chrome の V8 には、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、巧妙に細工された HTML ページを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-5198",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Out-of-Bounds Memory Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains an out-of-bounds memory access vulnerability that allows a remote attacker to perform read/write operations, leading to code execution, via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の境界外メモリの脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine には境界外メモリ アクセスの脆弱性が存在し、リモート攻撃者が細工された HTML ページを介して読み取り/書き込み操作を実行し、コードが実行される可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-006820",
"vulnerabilityNameJvn": "Google Chrome の V8 における任意の読み取り/書き込み操作をされる脆弱性",
"shortDescriptionJvn": "Google Chrome の V8 は、不正な最適化の前提を含むため、任意の読み取り/書き込み操作をされ、コードを実行される脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、巧妙に細工された HTML ページを介して、任意の読み取り/書き込み操作をされ、コードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-1646",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Out-of-Bounds Read Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Google Chromium V8 Engine contains an out-of-bounds read vulnerability that allows a remote attacker to cause a denial of service or possibly have another unspecified impact via crafted JavaScript code. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium V8 の範囲外読み取りの脆弱性",
"shortDescriptionJa": "Google Chromium V8 Engine には境界外読み取りの脆弱性があり、リモート攻撃者が細工された JavaScript コードを介してサービス拒否を引き起こしたり、不特定の影響を与えたりする可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-001919",
"vulnerabilityNameJvn": "Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Google Chrome で使用される Google V8 の builtins.cc の Array.prototype.concat の実装は、要素のデータ型を適切に考慮しないため、サービス運用妨害 (境界外読み取り) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された JavaScript コードを介して、サービス運用妨害 (境界外読み取り) 状態にされるなど、不特定の影響を受ける可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-1331",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Buffer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft Office contains a buffer overflow vulnerability that allows remote attackers to execute code via crafted PNG data in an Office document.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Microsoft Office にはバッファ オーバーフローの脆弱性が存在し、リモートの攻撃者が Office ドキュメント内の細工された PNG データを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-002973",
"vulnerabilityNameJvn": "Microsoft Office 2003 および Office 2011 for Mac におけるバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Microsoft Office 2003 および Office 2011 for Mac には、バッファオーバーフローの脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Office のバッファー オーバーフローの脆弱性」と記載されています。",
"impactJvn": "第三者により、Office ドキュメント内の巧妙に細工された PNG データを介して、不適切なメモリ割り当てを引き起こされることで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-5054",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Integer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Flash Player contains an integer overflow vulnerability that allows remote attackers to execute code via malformed arguments.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player 整数オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、リモート攻撃者が不正な引数を介してコードを実行できる整数オーバーフローの脆弱性が存在します。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2012-004570",
"vulnerabilityNameJvn": "Adobe Flash Player の Matrix3D クラスにおける整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Flash Player の Matrix3D クラス内の copyRawDataTo メソッドには、整数オーバーフローの脆弱性が存在します。",
"impactJvn": "第三者により、不正な形式の引数を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-4969",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Use-After-Free Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft Internet Explorer contains a use-after-free vulnerability that allows remote attackers to execute code via a crafted web site.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Internet Explorer 解放後使用の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer には、リモート攻撃者が細工された Web サイト経由でコードを実行できる、use-after-free の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-004397",
"vulnerabilityNameJvn": "Internet Explorer に任意のコードが実行される脆弱性",
"shortDescriptionJvn": "Internet Explorer には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されており、攻撃も観測されています。",
"impactJvn": "細工された HTML ドキュメントを閲覧することで、任意のコードが実行される可能性があります。",
"requiredActionJvn": "2012年9月22日、本脆弱性の修正を含む マイクロソフト セキュリティ情報 MS12-063 が公開されました。 (http://technet.microsoft.com/ja-jp/security/Bulletin/MS12-063) [アップデートする] Microsoft が提供する情報をもとにアップデートを行ってください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * Fix it 50939 を適用する (http://support.microsoft.com/kb/2757760#FixItForMe) * Enhanced Mitigation Experience Toolkit (EMET) を適用する (http://support.microsoft.com/kb/2458544/ja) * Data Execution Prevention (DEP) を有効にする (http://blogs.technet.com/b/srd/archive/2010/12/08/on-the-effectiveness-of-dep-and-aslr.aspx) 詳しくは、Microsoft が提供する情報をご確認ください。"
},
{
"cveID": "CVE-2012-1889",
"vendorProject": "Microsoft",
"product": "XML Core Services",
"vulnerabilityName": "Microsoft XML Core Services Memory Corruption Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft XML Core Services contains a memory corruption vulnerability which could allow for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft XML コア サービスのメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft XML コア サービスには、リモートでコードが実行される可能性のあるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-002694",
"vulnerabilityNameJvn": "Microsoft XML コアサービスにおける任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft XML コアサービスには、初期化されていないメモリへのアクセスにより、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-0767",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Flash Player contains a XSS vulnerability that allows remote attackers to inject web script or HTML.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player クロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、リモート攻撃者が Web スクリプトまたは HTML を挿入できる XSS 脆弱性が含まれています。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2012-001504",
"vulnerabilityNameJvn": "Adobe Flash Player におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "第三者により、任意の Web スクリプトまたは HTML を挿入される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-0754",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Memory Corruption Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Flash Player contains a memory corruption vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player のメモリ破損の脆弱性",
"shortDescriptionJa": "Adobe Flash Player にはメモリ破損の脆弱性があり、リモート攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2012-001501",
"vulnerabilityNameJvn": "Adobe Flash Player における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Flash Player には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。",
"impactJvn": "攻撃者により、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2012-0151",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Authenticode Signature Verification Remote Code Execution Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "The Authenticode Signature Verification function in Microsoft Windows (WinVerifyTrust) does not properly validate the digest of a signed portable executable (PE) file, which allows user-assisted remote attackers to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows Authenticode 署名検証のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows の Authenticode 署名検証機能 (WinVerifyTrust) は、署名付きのポータブル実行可能 (PE) ファイルのダイジェストを適切に検証しないため、ユーザー支援によるリモート攻撃者がコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2012-002030",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品の Windows Authenticode Signature Verification 機能は、署名されたポータブルの実行可能 (PE) ファイルのダイジェストを適切に検証しないため、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "攻撃者により、追加コンテンツを用いて変更されたファイルを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2011-2462",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Universal 3D Memory Corruption Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "The Universal 3D (U3D) component in Adobe Acrobat and Reader contains a memory corruption vulnerability which could allow remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader のユニバーサル 3D メモリ破損の脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader の Universal 3D (U3D) コンポーネントにはメモリ破損の脆弱性があり、リモートの攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2011-003287",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat の U3D コンポーネントには、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態となる脆弱性が存在します。",
"impactJvn": "第三者により、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2011-0609",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Unspecified Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Flash Player contains an unspecified vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player の特定されていない脆弱性",
"shortDescriptionJa": "Adobe Flash Player には、リモート攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりする可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2011-001385",
"vulnerabilityNameJvn": "Adobe Flash に脆弱性",
"shortDescriptionJvn": "Adobe Flash には、任意のコード実行が可能な脆弱性が存在します。 Adobe Flash には、メモリ破損の脆弱性が存在し、任意のコードが実行される可能性があります。 なお、本脆弱性を使用した攻撃活動が確認されています。",
"impactJvn": "細工された Flash コンテンツの埋め込まれたドキュメントを閲覧することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとにアップデートを行ってください。 なお、Windows 版の Adobe Reader X のアップデートは、2011年6月14日に公開予定とのことです。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * ウェブブラウザで Flash を無効にする。 * Adobe Reader および Acrobat で Flash と 3D & Multimedia サポートを無効にする。 * ウェブブラウザ上での PDF ファイルの自動表示を無効にする。 PDF の自動表示を無効にする設定方法は、ウェブブラウザにより異なります。 * Adobe Reader および Acrobat で JavaScript を無効にする * 不審な PDF ファイルを開かない。 不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに掲載されている PDF ファイルを開いたりしないようにする。"
},
{
"cveID": "CVE-2010-2883",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Stack-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Acrobat and Reader contain a stack-based buffer overflow vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader にはスタックベースのバッファ オーバーフローの脆弱性が存在し、リモートの攻撃者がコードを実行したり、サービス妨害 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-002088",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat にバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、バッファオーバーフローの脆弱性が存在します。 Adobe Reader および Acrobat には、CoolType.dll のフォント解析コードに起因するバッファオーバーフローの脆弱性が存在します。 なお、本脆弱性を使用した攻撃活動が確認されています。",
"impactJvn": "細工された PDF ドキュメントをユーザが閲覧した場合に、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとに最新版へアップデートしてください。 [ワークアラウンドを実施する] 対策版を適用するまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * Microsoft が提供する Enhanced Mitigation Experience Toolkit を使用する 詳しくは、Microsoft が提供する情報をご確認してください。 * Adobe Reader および Acrobat で JavaScript を無効にする * ウェブブラウザ上での PDF ファイルの表示を無効にする PDF 表示を無効にする設定方法は、ウェブブラウザにより異なります。 * 不審な PDF ファイルを開かない 不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに 掲載されている PDF ファイルを開かないようにする。"
},
{
"cveID": "CVE-2010-2572",
"vendorProject": "Microsoft",
"product": "PowerPoint",
"vulnerabilityName": "Microsoft PowerPoint Buffer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft PowerPoint contains a buffer overflow vulnerability that alllows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft PowerPoint のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Microsoft PowerPoint には、リモート コード実行を可能にするバッファ オーバーフローの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-002448",
"vulnerabilityNameJvn": "Microsoft PowerPoint におけるバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Microsoft PowerPoint には、バッファオーバーフローの脆弱性が存在します。",
"impactJvn": "第三者により、巧妙に細工された PowerPoint 95 のドキュメントを介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-1297",
"vendorProject": "Adobe",
"product": "Flash Player",
"vulnerabilityName": "Adobe Flash Player Memory Corruption Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Flash Player contains a memory corruption vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Flash Player のメモリ破損の脆弱性",
"shortDescriptionJa": "Adobe Flash Player にはメモリ破損の脆弱性があり、リモート攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2010-001537",
"vulnerabilityNameJvn": "Adobe Flash ActionScript AVM2 newfunction 命令に脆弱性",
"shortDescriptionJvn": "Adobe Flash には、ActionScript newfunction 命令の処理に脆弱性が存在します。 Adobe Flash 9 およびそれ以降では ActionScript 3 をサポートしており、そのバイトコードは ActionScript Virtual Machine 2 (AVM2) によって実行されます。細工された AVM2 newfunction 命令によって、任意のコードが実行される可能性があります。 なお、本脆弱性を使用した攻撃活動が確認されています。",
"impactJvn": "SWF コンテンツを埋め込んだ細工されたファイルを閲覧することで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとに Flash Player、Adobe AIR、Adobe Reader および Acrobat を最新版へアップデートしてください。 [ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * ウェブブラウザで Flash を無効にする * Adobe Reader 9 で Flash と 3D & Multimedia サポートを無効にする * ウェブブラウザ上での PDF ファイルの自動表示を無効にする PDF の自動表示を無効にする設定方法は、ウェブブラウザにより異なります。 * Adobe Reader および Acrobat で JavaScript を無効にする * 不審な PDF ファイルを開かない 不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。"
},
{
"cveID": "CVE-2009-4324",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Use-After-Free Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Use-after-free vulnerability in Adobe Acrobat and Reader allows remote attackers to execute code via a crafted PDF file.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader の解放後使用の脆弱性により、リモートの攻撃者が巧妙に細工された PDF ファイルを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2009-002451",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における解放済みメモリを使用する脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat の Doc.media.newPlayer メソッドには、解放済みメモリを使用する (use-after-free) 脆弱性が存在します。 Adobe Reader および Acrobat は、JavaScript をサポートしています。Doc.media オブジェクトの newplayer() メソッドには、解放済みメモリを使用する (use-after-free) 脆弱性が存在します。 2009年12月16日現在、本脆弱性を使用した攻撃活動が観測されています。",
"impactJvn": "細工された PDF ドキュメントを閲覧した場合に、アプリケーションがクラッシュしたり、任意のコードを実行されたりする可能性があります。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとに最新版へアップデートしてください。 [ワークアラウンドを実施する] 対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 ・Adobe Reader および Acrobat で JavaScript を無効にする ・ウェブブラウザ上での PDF ファイルの表示を無効にする PDF 表示を無効にする設定方法は、ウェブブラウザにより異なります。 ・不審な PDF ファイルを開かない 不審なメールに添付されている PDF ファイルを開いたり、不審なウェブサイトに掲載されている PDF ファイルを開かないようにする。"
},
{
"cveID": "CVE-2009-3953",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Universal 3D Remote Code Execution Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Acrobat and Reader contains an array boundary issue in Universal 3D (U3D) support that could lead to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader Universal 3D リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader には、ユニバーサル 3D (U3D) サポートにおける配列境界の問題が含まれており、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-001014",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat の U3D 実装における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Windows および Apple Mac OS X 上で稼動する Adobe Reader および Acrobat の U3D 実装には、任意のコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2009-2994 とは異なる脆弱性です。",
"impactJvn": "攻撃者により、'配列境界問題' に関連した経路を介して、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2009-1862",
"vendorProject": "Adobe",
"product": "Acrobat and Reader, Flash Player",
"vulnerabilityName": "Adobe Acrobat and Reader, Flash Player Unspecified Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Acrobat and Reader and Adobe Flash Player allows remote attackers to execute code or cause denial-of-service (DoS).",
"requiredAction": "For Adobe Acrobat and Reader, apply updates per vendor instructions. For Adobe Flash Player, the impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader、Flash Player の未特定の脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader および Adobe Flash Player を使用すると、リモート攻撃者がコードを実行したり、サービス拒否 (DoS) を引き起こしたりする可能性があります。",
"requiredActionJa": "Adobe Acrobat および Reader の場合、ベンダーの指示に従ってアップデートを適用します。 Adobe Flash Player の場合、影響を受ける製品はサポートが終了しているため、まだ使用している場合は切断する必要があります。",
"jvnVulnId": "JVNDB-2009-001941",
"vulnerabilityNameJvn": "Adobe Flash に脆弱性",
"shortDescriptionJvn": "Adobe Flash には任意のコードが実行可能な脆弱性が存在します。 Adobe Flash Player およびその他 Flash をサポートしている Adobe 製品には、細工された Flash (SWF) ファイルを閲覧することで任意のコードを実行される脆弱性があります。この SWF ファイルはウェブページ内に埋め込まれていたり、Portable Document Format (PDF) ファイル内に存在することもあります。 また、Adobe によると Flash サポートが搭載されている他の Adobe 製品も影響を受ける可能性があります。詳しくは Adobe が提供する情報をご確認ください。",
"impactJvn": "細工された HTML ドキュメントまたは PDF ファイルをユーザが閲覧した場合、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] Adobe が提供する情報をもとに Adobe Flash Player を最新版にアップデートしてください。 Adobe Reader および Acrobat の対策版 v.9.1.3 が 2009年7月31日 (米国時間) に公開されました。 詳しくは、VU#259425 および Adobe が提供する情報をご確認ください。"
},
{
"cveID": "CVE-2009-0563",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Buffer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft Office contains a buffer overflow vulnerability that allows remote attackers to execute code via a Word document with a crafted tag containing an invalid length field.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Microsoft Office にはバッファ オーバーフローの脆弱性が含まれており、無効な長さフィールドを含む巧妙に細工されたタグを使用して、リモートの攻撃者が Word 文書を介してコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2009-001798",
"vulnerabilityNameJvn": "Microsoft Office Word におけるタグの処理に関するバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Microsoft Office Word には、不正な長さフィールドを含むタグの処理に不備があるため、スタックベースのバッファオーバーフローの脆弱性が存在します。",
"impactJvn": "不正な長さフィールドを含む巧妙に細工されたタグにより、第三者に任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2009-0557",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Object Record Corruption Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft Office contains an object record corruption vulnerability that allows remote attackers to execute code via a crafted Excel file with a malformed record object.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Office オブジェクト レコード破損の脆弱性",
"shortDescriptionJa": "Microsoft Office にはオブジェクト レコード破損の脆弱性が存在し、リモート攻撃者が不正な形式のレコード オブジェクトを含む細工された Excel ファイルを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2009-001792",
"vulnerabilityNameJvn": "Microsoft Office Excel における Excel ファイルの処理に関する任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Office Excel には、Excel ファイルの処理に不備があるため、任意のコードを実行される脆弱性が存在します。",
"impactJvn": "第三者による巧妙に細工されたレコードオブジェクトを持つ Excel ファイルにより、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2008-0655",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Unspecified Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Acrobat and Reader contains an unespecified vulnerability described as a design flaw which could allow a specially crafted file to be printed silently an arbitrary number of times.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader の特定されていない脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader には、特別に細工されたファイルをサイレント モードで何度でも印刷できる設計上の欠陥として説明されている詳細不明の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2008-001090",
"vulnerabilityNameJvn": "Adobe Reader/Acrobat における複数の脆弱性",
"shortDescriptionJvn": "Adobe Reader/Acrobat には複数の詳細不明の脆弱性が存在します。",
"impactJvn": "本脆弱性による影響は不明です。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2007-5659",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Buffer Overflow Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Adobe Acrobat and Reader contain a buffer overflow vulnerability that allows remote attackers to execute code via a PDF file with long arguments to unspecified JavaScript methods.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Adobe Acrobat および Reader のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader にはバッファ オーバーフローの脆弱性が存在し、リモートの攻撃者が不特定の JavaScript メソッドへの長い引数を含む PDF ファイル経由でコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2008-001095",
"vulnerabilityNameJvn": "Adobe Reader および Adobe Acrobat の JavaScript メソッドにおけるバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "Adobe Reader および Adobe Acrobat は、Portable Document Format (PDF) ドキュメントを閲覧したりするためのソフトウェアです。Adobe Reader および Adobe Acrobat にはバッファオーバーフローの脆弱性が存在します。 Adobe Reader および Adobe Acrobat は、Portable Document Format (PDF) ドキュメントを閲覧したりするためのソフトウェアです。Adobe Reader や Adobe Acrobat のいくつかの JavaScript メソッドには、入力値を適切に処理できないためバッファオーバーフローの脆弱性が存在します。 また、本脆弱性をついた活動に関する情報も公開されています。",
"impactJvn": "遠隔の第三者によって細工されたウェブページコンテンツや E-mail に添付されたファイルを閲覧することによって任意のコードを実行される可能性があります。 また、Adobe Acrobat プラグインなどを使用している場合も影響を受ける可能性があります。",
"requiredActionJvn": "アップデートする Adobe が提供する本件への対応を含めたセキュリティアップデート APSA08-01 を確認の上最新版を適用してください。 また、Adobe Reader や Adobe Acrobat の 7.0.9 およびそれ以前を利用しているユーザは対策版が公開されるまで以下の回避策を行うことをで想定される影響を軽減することができます。 ・ウェブブラウザ上での PDF ドキュメントの表示を無効にする ・JavaScript を無効にする ・信頼できない PDF ファイルを開かない"
},
{
"cveID": "CVE-2006-2492",
"vendorProject": "Microsoft",
"product": "Word",
"vulnerabilityName": "Microsoft Word Malformed Object Pointer Vulnerability",
"dateAdded": "2022-06-08",
"shortDescription": "Microsoft Word and Microsoft Works Suites contain a malformed object pointer which allows attackers to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Word の不正なオブジェクト ポインターの脆弱性",
"shortDescriptionJa": "Microsoft Word および Microsoft Works スイートには、攻撃者がコードを実行できるようにする不正なオブジェクト ポインタが含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2006-000296",
"vulnerabilityNameJvn": "Microsoft Word における不正なオブジェクトポインタによるメモリ破壊の脆弱性",
"shortDescriptionJvn": "Microsoft Word には、不正な形式のオブジェクトポインタを処理した場合、メモリ領域が破壊される脆弱性が存在します。",
"impactJvn": "Microsoft Word を実行するユーザの権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-38163",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver Unrestricted File Upload Vulnerability",
"dateAdded": "2022-06-09",
"shortDescription": "SAP NetWeaver contains a vulnerability that allows unrestricted file upload.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver の無制限のファイル アップロードの脆弱性",
"shortDescriptionJa": "SAP NetWeaver には、無制限のファイル アップロードを可能にする脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-011902",
"vulnerabilityNameJvn": "SAP NetWeaver における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "SAP NetWeaver には、 OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-2386",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver SQL Injection Vulnerability",
"dateAdded": "2022-06-09",
"shortDescription": "SQL injection vulnerability in the UDDI server in SAP NetWeaver J2EE Engine 7.40 allows remote attackers to execute arbitrary SQL commands via unspecified vectors.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver SQL インジェクションの脆弱性",
"shortDescriptionJa": "SAP NetWeaver J2EE Engine 7.40 の UDDI サーバーに SQL インジェクションの脆弱性があるため、リモートの攻撃者が不特定のベクトルを介して任意の SQL コマンドを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-001461",
"vulnerabilityNameJvn": "SAP NetWeaver J2EE Engine の UDDI サーバにおける SQL インジェクションの脆弱性",
"shortDescriptionJvn": "SAP NetWeaver J2EE Engine の UDDI サーバには、SQL インジェクションの脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2101079 として公開しています。",
"impactJvn": "第三者により、任意の SQL コマンドを実行される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-2388",
"vendorProject": "SAP",
"product": "NetWeaver",
"vulnerabilityName": "SAP NetWeaver Information Disclosure Vulnerability",
"dateAdded": "2022-06-09",
"shortDescription": "The Universal Worklist Configuration in SAP NetWeaver AS JAVA 7.4 allows remote attackers to obtain sensitive user information via a crafted HTTP request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-06-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "SAP NetWeaver の情報漏えいの脆弱性",
"shortDescriptionJa": "SAP NetWeaver AS JAVA 7.4 の Universal Worklist Configuration により、リモートの攻撃者は巧妙に細工された HTTP リクエストを介して機密性の高いユーザー情報を取得できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-001526",
"vulnerabilityNameJvn": "SAP NetWeaver の Universal Worklist Configuration における重要なユーザ情報を取得される脆弱性",
"shortDescriptionJvn": "SAP NetWeaver の Universal Worklist Configuration には、重要なユーザ情報を取得される脆弱性が存在します。 ベンダは、本脆弱性を SAP Security Note 2256846 として公開しています。 補足情報 : CWE による脆弱性タイプは、CWE-284: Improper Access Control (不適切なアクセス制御) と識別されています。 http://cwe.mitre.org/data/definitions/284.html",
"impactJvn": "第三者により、巧妙に細工された HTTP リクエストを介して、重要なユーザ情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-30190",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability",
"dateAdded": "2022-06-14",
"shortDescription": "A remote code execution vulnerability exists when MSDT is called using the URL protocol from a calling application such as Word. An attacker who successfully exploits this vulnerability can run code with the privileges of the calling application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Microsoft Windows サポート診断ツール (MSDT) のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Word などの呼び出し元アプリケーションから URL プロトコルを使用して MSDT が呼び出された場合に、リモートでコードが実行される脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、呼び出し元のアプリケーションの権限でコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-003352",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Microsoft Windows Support Diagnostic Tool (MSDT) に不備があるため、リモートでコードを実行される脆弱性があります。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-29499",
"vendorProject": "Mitel",
"product": "MiVoice Connect",
"vulnerabilityName": "Mitel MiVoice Connect Data Validation Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "The Service Appliance component in Mitel MiVoice Connect allows remote code execution due to incorrect data validation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Known",
"notes": "",
"vulnerabilityNameJa": "Mitel MiVoice Connect データ検証の脆弱性",
"shortDescriptionJa": "Mitel MiVoice Connect のサービス アプライアンス コンポーネントでは、データ検証が正しくないため、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008620",
"vulnerabilityNameJvn": "Mitel Networks Corporation の MiVoice Connect における入力確認に関する脆弱性",
"shortDescriptionJvn": "Mitel Networks Corporation の MiVoice Connect には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30533",
"vendorProject": "Google",
"product": "Chromium PopupBlocker",
"vulnerabilityName": "Google Chromium PopupBlocker Security Bypass Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "Google Chromium PopupBlocker contains an insufficient policy enforcement vulnerability that allows a remote attacker to bypass navigation restrictions via a crafted iframe. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Google Chromium PopupBlocker のセキュリティ バイパスの脆弱性",
"shortDescriptionJa": "Google Chromium PopupBlocker にはポリシー適用が不十分な脆弱性があり、リモート攻撃者が細工された iframe を介してナビゲーション制限をバイパスできるようになります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-007700",
"vulnerabilityNameJvn": "Google Chrome における不正な認証に関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-4034",
"vendorProject": "Red Hat",
"product": "Polkit",
"vulnerabilityName": "Red Hat Polkit Out-of-Bounds Read and Write Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "The Red Hat polkit pkexec utility contains an out-of-bounds read and write vulnerability that allows for privilege escalation with administrative rights.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Red Hat Polkit の境界外読み取りおよび書き込みの脆弱性",
"shortDescriptionJa": "Red Hat polkit pkexec ユーティリティには、管理者権限による特権昇格を可能にする境界外の読み取りおよび書き込みの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-018119",
"vulnerabilityNameJvn": "polkit における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "polkit には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-30983",
"vendorProject": "Apple",
"product": "iOS and iPadOS",
"vulnerabilityName": "Apple iOS and iPadOS Buffer Overflow Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "Apple iOS and iPadOS contain a buffer overflow vulnerability that could allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple iOS および iPadOS のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Apple iOS および iPadOS には、アプリケーションがカーネル権限でコードを実行できるバッファ オーバーフローの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-3837",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and watchOS contain a memory corruption vulnerability that could allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS にはメモリ破損の脆弱性があり、アプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002283",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、メモリ処理に不備があるため、メモリ破損の脆弱性が存在します。",
"impactJvn": "アプリケーションにカーネル権限を取得されることで、任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-9907",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "Apple iOS, iPadOS, and tvOS contain a memory corruption vulnerability that could allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、tvOS にはメモリ破損の脆弱性があり、アプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009905",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、メモリ破損の脆弱性が存在します。",
"impactJvn": "アプリケーションにより、カーネル権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-8605",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Use-After-Free Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "A use-after-free vulnerability in Apple iOS, macOS, tvOS, and watchOS could allow a malicious application to execute code with system privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple の複数製品の解放後使用の脆弱性",
"shortDescriptionJa": "Apple iOS、macOS、tvOS、および watchOS の解放後使用の脆弱性により、悪意のあるアプリケーションがシステム権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-008170",
"vulnerabilityNameJvn": "複数の Apple 製品における脆弱性に対するアップデート",
"shortDescriptionJvn": "Apple から各製品向けのアップデートが公開されました。 ",
"impactJvn": "細工されたアプリケーションによって、システム権限で任意のコードを実行される可能性があります。 ",
"requiredActionJvn": "[アップデートする] Apple が提供する情報をもとに最新版へアップデートしてください。 "
},
{
"cveID": "CVE-2018-4344",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2022-06-27",
"shortDescription": "Apple iOS, macOS, tvOS, and watchOS contain a memory corruption vulnerability which can allow for code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-07-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、macOS、tvOS、および watchOS には、コードの実行を可能にするメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-014994",
"vulnerabilityNameJvn": "複数の Apple 製品におけるメモリ破損の脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、メモリ処理に不備があるため、メモリ破損の脆弱性が存在します。",
"impactJvn": "メモリ破損される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26925",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows LSA Spoofing Vulnerability",
"dateAdded": "2022-07-01",
"shortDescription": "Microsoft Windows Local Security Authority (LSA) contains a spoofing vulnerability where an attacker can coerce the domain controller to authenticate to the attacker using NTLM.",
"requiredAction": "Apply remediation actions outlined in CISA guidance [https://www.cisa.gov/guidance-applying-june-microsoft-patch].",
"dueDate": "2022-07-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "WARNING: This update is required on all Microsoft Windows endpoints but if deployed to domain controllers without additional configuration changes the update breaks PIV/CAC authentication. Read CISA implementation guidance carefully before deploying to domain controllers.",
"vulnerabilityNameJa": "Microsoft Windows LSA スプーフィングの脆弱性",
"shortDescriptionJa": "Microsoft Windows ローカル セキュリティ機関 (LSA) には、攻撃者が NTLM を使用してドメイン コントローラーに認証を強制できるスプーフィングの脆弱性が含まれています。",
"requiredActionJa": "CISA ガイダンス [https://www.cisa.gov/guidance-applying-june-microsoft-patch] に記載されている修復アクションを適用します。",
"jvnVulnId": "JVNDB-2022-001857",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるなりすまされる脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows LSA に不備があるため、なりすまされる脆弱性が存在します。 ",
"impactJvn": "なりすまされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22047",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Client Server Runtime Subsystem (CSRSS) Privilege Escalation Vulnerability",
"dateAdded": "2022-07-12",
"shortDescription": "Microsoft Windows CSRSS contains an unspecified vulnerability that allows for privilege escalation to SYSTEM privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22047",
"vulnerabilityNameJa": "Microsoft Windows クライアント サーバー ランタイム サブシステム (CSRSS) の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows CSRSS には、SYSTEM 権限への権限昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002043",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows CSRSS に不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-22026 および CVE-2022-22049 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26138",
"vendorProject": "Atlassian",
"product": "Confluence",
"vulnerabilityName": "Atlassian Questions For Confluence App Hard-coded Credentials Vulnerability",
"dateAdded": "2022-07-29",
"shortDescription": "Atlassian Questions For Confluence App has hard-coded credentials, exposing the username and password in plaintext. A remote unauthenticated attacker can use these credentials to log into Confluence and access all content accessible to users in the confluence-users group.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-19",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://confluence.atlassian.com/doc/questions-for-confluence-security-advisory-2022-07-20-1142446709.html",
"vulnerabilityNameJa": "Confluence アプリのハードコードされた資格情報の脆弱性に関するアトラシアンの質問",
"shortDescriptionJa": "Atlassian Questions For Confluence アプリには資格情報がハードコーディングされており、ユーザー名とパスワードがプレーンテキストで公開されています。認証されていないリモートの攻撃者は、これらの資格情報を使用して Confluence にログインし、confluence-users グループ内のユーザーがアクセスできるすべてのコンテンツにアクセスできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-013999",
"vulnerabilityNameJvn": "Atlassian の questions for confluence におけるハードコードされた認証情報の使用に関する脆弱性",
"shortDescriptionJvn": "Atlassian の questions for confluence には、ハードコードされた認証情報の使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-27924",
"vendorProject": "Zimbra",
"product": "Collaboration (ZCS)",
"vulnerabilityName": "Zimbra Collaboration (ZCS) Command Injection Vulnerability",
"dateAdded": "2022-08-04",
"shortDescription": "Zimbra Collaboration (ZCS) allows an attacker to inject memcache commands into a targeted instance which causes an overwrite of arbitrary cached entries.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://wiki.zimbra.com/wiki/Zimbra_Releases/9.0.0/P24.1#Security_Fixes",
"vulnerabilityNameJa": "Zimbra Collaboration (ZCS) コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Zimbra Collaboration (ZCS) により、攻撃者は memcache コマンドを標的のインスタンスに挿入し、キャッシュされた任意のエントリを上書きすることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008787",
"vulnerabilityNameJvn": "Zimbra の collaboration におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "Zimbra の collaboration には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-34713",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability",
"dateAdded": "2022-08-09",
"shortDescription": "A remote code execution vulnerability exists when Microsoft Windows MSDT is called using the URL protocol from a calling application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-34713",
"vulnerabilityNameJa": "Microsoft Windows サポート診断ツール (MSDT) のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "呼び出し元のアプリケーションから URL プロトコルを使用して Microsoft Windows MSDT が呼び出された場合に、リモートでコードが実行される脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002234",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Microsoft Windows Support Diagnostic Tool (MSDT)に不備があるため、リモートでコードを実行される脆弱性があります。 本脆弱性は、CVE-2022-35743 とは異なる脆弱性です。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-30333",
"vendorProject": "RARLAB",
"product": "UnRAR",
"vulnerabilityName": "RARLAB UnRAR Directory Traversal Vulnerability",
"dateAdded": "2022-08-09",
"shortDescription": "RARLAB UnRAR on Linux and UNIX contains a directory traversal vulnerability, allowing an attacker to write to files during an extract (unpack) operation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-08-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Vulnerability updated with version 6.12. Accessing link will download update information: https://www.rarlab.com/rar/rarlinux-x32-612.tar.gz",
"vulnerabilityNameJa": "RARLAB UnRAR ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "Linux および UNIX 上の RARLAB UnRAR にはディレクトリ トラバーサルの脆弱性があり、攻撃者が抽出 (アンパック) 操作中にファイルに書き込むことができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-009182",
"vulnerabilityNameJvn": "RARLAB の UnRAR におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "RARLAB の UnRAR には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-27925",
"vendorProject": "Zimbra",
"product": "Collaboration (ZCS)",
"vulnerabilityName": "Zimbra Collaboration (ZCS) Arbitrary File Upload Vulnerability",
"dateAdded": "2022-08-11",
"shortDescription": "Zimbra Collaboration (ZCS) contains flaw in the mboximport functionality, allowing an authenticated attacker to upload arbitrary files to perform remote code execution. This vulnerability was chained with CVE-2022-37042 which allows for unauthenticated remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/",
"vulnerabilityNameJa": "Zimbra Collaboration (ZCS) の任意のファイル アップロードの脆弱性",
"shortDescriptionJa": "Zimbra Collaboration (ZCS) には mboximport 機能に欠陥があり、認証された攻撃者が任意のファイルをアップロードしてリモートでコードを実行することができます。この脆弱性は、認証されていないリモート コード実行を可能にする CVE-2022-37042 と連鎖していました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008786",
"vulnerabilityNameJvn": "Zimbra の collaboration における危険なタイプのファイルの無制限アップロードに関する脆弱性",
"shortDescriptionJvn": "Zimbra の collaboration には、危険なタイプのファイルの無制限アップロードに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-37042",
"vendorProject": "Zimbra",
"product": "Collaboration (ZCS)",
"vulnerabilityName": "Zimbra Collaboration (ZCS) Authentication Bypass Vulnerability",
"dateAdded": "2022-08-11",
"shortDescription": "Zimbra Collaboration (ZCS) contains an authentication bypass vulnerability in MailboxImportServlet. This vulnerability was chained with CVE-2022-27925 which allows for unauthenticated remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://blog.zimbra.com/2022/08/authentication-bypass-in-mailboximportservlet-vulnerability/",
"vulnerabilityNameJa": "Zimbra Collaboration (ZCS) 認証バイパスの脆弱性",
"shortDescriptionJa": "Zimbra Collaboration (ZCS) には、MailboxImportServlet に認証バイパスの脆弱性が含まれています。この脆弱性は、認証されていないリモート コード実行を可能にする CVE-2022-27925 と連鎖していました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-014726",
"vulnerabilityNameJvn": "Zimbra の collaboration におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Zimbra の collaboration には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22536",
"vendorProject": "SAP",
"product": "Multiple Products",
"vulnerabilityName": "SAP Multiple Products HTTP Request Smuggling Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server and SAP Web Dispatcher allow HTTP request smuggling. An unauthenticated attacker can prepend a victim's request with arbitrary data, allowing for function execution impersonating the victim or poisoning intermediary Web caches.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "SAP users must have an account in order to login and access the patch. https://accounts.sap.com/saml2/idp/sso",
"vulnerabilityNameJa": "SAP 複数製品の HTTP リクエスト スマグリングの脆弱性",
"shortDescriptionJa": "SAP NetWeaver Application Server ABAP、SAP NetWeaver Application Server Java、ABAP Platform、SAP Content Server、および SAP Web Dispatcher では、HTTP 要求の密輸が可能です。認証されていない攻撃者は、被害者のリクエストの前に任意のデータを追加して、被害者になりすまして関数を実行したり、中間の Web キャッシュをポイズニングしたりできます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-004818",
"vulnerabilityNameJvn": "複数の SAP 製品における HTTP リクエストスマグリングに関する脆弱性",
"shortDescriptionJvn": "複数の SAP 製品には、HTTP リクエストスマグリングに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-32894",
"vendorProject": "Apple",
"product": "iOS and macOS",
"vulnerabilityName": "Apple iOS and macOS Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-gb/HT213412, https://support.apple.com/en-gb/HT213413",
"vulnerabilityNameJa": "Apple iOS および macOS の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Apple iOS および macOS には、アプリケーションがカーネル権限でコードを実行できる可能性のある境界外書き込みの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-017314",
"vulnerabilityNameJvn": "複数のアップル製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-32893",
"vendorProject": "Apple",
"product": "iOS and macOS",
"vulnerabilityName": "Apple iOS and macOS Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow for remote code execution when processing malicious crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-gb/HT213412, https://support.apple.com/en-gb/HT213413",
"vulnerabilityNameJa": "Apple iOS および macOS の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Apple iOS および macOS には境界外書き込みの脆弱性が含まれており、悪意を持って細工された Web コンテンツを処理する際に、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-017329",
"vulnerabilityNameJvn": "アップルの Safari 他複数ベンダの製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "アップルの Safari 他複数ベンダの製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-2856",
"vendorProject": "Google",
"product": "Chromium Intents",
"vulnerabilityName": "Google Chromium Intents Insufficient Input Validation Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "Google Chromium Intents contains an insufficient validation of untrusted input vulnerability that allows a remote attacker to browse to a malicious website via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html",
"vulnerabilityNameJa": "Google Chromium Intents の不十分な入力検証の脆弱性",
"shortDescriptionJa": "Google Chromium Intents には、信頼できない入力の脆弱性の検証が不十分なため、リモートの攻撃者が細工された HTML ページを介して悪意のある Web サイトを閲覧できるようになります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-018461",
"vulnerabilityNameJvn": "Google の Google Chrome 他複数ベンダの製品における入力確認に関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 他複数ベンダの製品には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-26923",
"vendorProject": "Microsoft",
"product": "Active Directory",
"vulnerabilityName": "Microsoft Active Directory Domain Services Privilege Escalation Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "An authenticated user could manipulate attributes on computer accounts they own or manage, and acquire a certificate from Active Directory Certificate Services that would allow for privilege escalation to SYSTEM.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26923",
"vulnerabilityNameJa": "Microsoft Active Directory ドメイン サービスの権限昇格の脆弱性",
"shortDescriptionJa": "認証されたユーザーは、自分が所有または管理するコンピューター アカウントの属性を操作し、Active Directory 証明書サービスから証明書を取得して、SYSTEM への特権エスカレーションを可能にすることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001871",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Active Directory Domain Services に不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-21971",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Runtime Remote Code Execution Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "Microsoft Windows Runtime contains an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21971",
"vulnerabilityNameJa": "Microsoft Windows ランタイムのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows ランタイムには、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001370",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows ランタイムに不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-15944",
"vendorProject": "Palo Alto Networks",
"product": "PAN-OS",
"vulnerabilityName": "Palo Alto Networks PAN-OS Remote Code Execution Vulnerability",
"dateAdded": "2022-08-18",
"shortDescription": "Palo Alto Networks PAN-OS contains multiple, unspecified vulnerabilities which can allow for remote code execution when chained.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.paloaltonetworks.com/CVE-2017-15944",
"vulnerabilityNameJa": "Palo Alto Networks PAN-OS リモート コード実行の脆弱性",
"shortDescriptionJa": "Palo Alto Networks PAN-OS には複数の不特定の脆弱性が含まれており、連鎖するとリモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-011248",
"vulnerabilityNameJvn": "Palo Alto Networks PAN-OS における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "Palo Alto Networks PAN-OS には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-0028",
"vendorProject": "Palo Alto Networks",
"product": "PAN-OS",
"vulnerabilityName": "Palo Alto Networks PAN-OS Reflected Amplification Denial-of-Service Vulnerability",
"dateAdded": "2022-08-22",
"shortDescription": "A Palo Alto Networks PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.paloaltonetworks.com/CVE-2022-0028",
"vulnerabilityNameJa": "Palo Alto Networks PAN-OS 反射型増幅サービス拒否の脆弱性",
"shortDescriptionJa": "Palo Alto Networks PAN-OS URL フィルタリング ポリシーの構成ミスにより、ネットワークベースの攻撃者が反射および増幅された TCP サービス拒否 (RDoS) 攻撃を実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-014672",
"vulnerabilityNameJvn": "Palo Alto Networks の PAN-OS における脆弱性",
"shortDescriptionJvn": "Palo Alto Networks の PAN-OS には、不特定の脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26352",
"vendorProject": "dotCMS",
"product": "dotCMS",
"vulnerabilityName": "dotCMS Unrestricted Upload of File Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "dotCMS ContentResource API contains an unrestricted upload of file with a dangerous type vulnerability that allows for directory traversal, in which the file is saved outside of the intended storage location. Exploitation allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.dotcms.com/security/SI-62",
"vulnerabilityNameJa": "dotCMS ファイルの無制限アップロードの脆弱性",
"shortDescriptionJa": "dotCMS ContentResource API には、ディレクトリ トラバーサルを可能にする危険なタイプの脆弱性を持つ無制限のファイル アップロードが含まれており、ファイルは意図した保存場所の外に保存されます。悪用により、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-013438",
"vulnerabilityNameJvn": "dotCMS における脆弱性",
"shortDescriptionJvn": "dotCMS には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-24706",
"vendorProject": "Apache",
"product": "CouchDB",
"vulnerabilityName": "Apache CouchDB Insecure Default Initialization of Resource Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "Apache CouchDB contains an insecure default initialization of resource vulnerability which can allow an attacker to escalate to administrative privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lists.apache.org/thread/w24wo0h8nlctfps65txvk0oc5hdcnv00",
"vulnerabilityNameJa": "Apache CouchDB の安全でないデフォルトのリソースの初期化の脆弱性",
"shortDescriptionJa": "Apache CouchDB には、攻撃者が管理者特権にエスカレートする可能性があるリソース脆弱性の安全でないデフォルトの初期化が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008817",
"vulnerabilityNameJvn": "Apache Software Foundation の Apache CouchDB におけるリソースの安全ではないデフォルト値への初期化に関する脆弱性",
"shortDescriptionJvn": "Apache Software Foundation の Apache CouchDB には、リソースの安全ではないデフォルト値への初期化に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-24112",
"vendorProject": "Apache",
"product": "APISIX",
"vulnerabilityName": "Apache APISIX Authentication Bypass Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "Apache APISIX contains an authentication bypass vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94",
"vulnerabilityNameJa": "Apache APISIX 認証バイパスの脆弱性",
"shortDescriptionJa": "Apache APISIX には、リモート コード実行を可能にする認証バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-005565",
"vulnerabilityNameJvn": "Apache APISIX におけるスプーフィングによる認証回避に関する脆弱性",
"shortDescriptionJvn": "Apache APISIX には、スプーフィングによる認証回避に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-22963",
"vendorProject": "VMware Tanzu",
"product": "Spring Cloud",
"vulnerabilityName": "VMware Tanzu Spring Cloud Function Remote Code Execution Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "When using routing functionality in VMware Tanzu's Spring Cloud Function, it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://tanzu.vmware.com/security/cve-2022-22963",
"vulnerabilityNameJa": "VMware Tanzu Spring Cloud Function リモートでコードが実行される脆弱性",
"shortDescriptionJa": "VMware Tanzu の Spring Cloud Function でルーティング機能を使用する場合、ユーザーが特別に細工された SpEL をルーティング式として提供する可能性があります。これにより、リモート コードが実行され、ローカル リソースにアクセスされる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-011452",
"vulnerabilityNameJvn": "Spring Cloud Function における言語構文の表現に使用される特殊な要素の不適切な無効化に関する脆弱性",
"shortDescriptionJvn": "Spring Cloud Function には、言語構文の表現に使用される特殊な要素の不適切な無効化に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-2294",
"vendorProject": "WebRTC",
"product": "WebRTC",
"vulnerabilityName": "WebRTC Heap Buffer Overflow Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability that allows an attacker to perform shellcode execution. This vulnerability impacts web browsers using WebRTC including but not limited to Google Chrome.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://groups.google.com/g/discuss-webrtc/c/5KBtZx2gvcQ",
"vulnerabilityNameJa": "WebRTC ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Web ブラウザにリアルタイム通信を提供するオープンソース プロジェクトである WebRTC には、攻撃者によるシェルコードの実行を可能にするヒープ バッファ オーバーフローの脆弱性が存在します。この脆弱性は、WebRTC を使用する Web ブラウザ (Google Chrome など) に影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-016029",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-39226",
"vendorProject": "Grafana Labs",
"product": "Grafana",
"vulnerabilityName": "Grafana Authentication Bypass Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "Grafana contains an authentication bypass vulnerability that allows authenticated and unauthenticated users to view and delete all snapshot data, potentially resulting in complete snapshot data loss.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://grafana.com/blog/2021/10/05/grafana-7.5.11-and-8.1.6-released-with-critical-security-fix/",
"vulnerabilityNameJa": "Grafana 認証バイパスの脆弱性",
"shortDescriptionJa": "Grafana には、認証されたユーザーと認証されていないユーザーがすべてのスナップショット データを表示および削除できる認証バイパスの脆弱性が含まれており、スナップショット データが完全に失われる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2021-38406",
"vendorProject": "Delta Electronics",
"product": "DOPSoft 2",
"vulnerabilityName": "Delta Electronics DOPSoft 2 Improper Input Validation Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "Delta Electronics DOPSoft 2 lacks proper validation of user-supplied data when parsing specific project files (improper input validation) resulting in an out-of-bounds write that allows for code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.cisa.gov/uscert/ics/advisories/icsa-21-252-02",
"vulnerabilityNameJa": "Delta Electronics DOPSoft 2 の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Delta Electronics DOPSoft 2 は、特定のプロジェクト ファイルを解析するときにユーザーが提供したデータの適切な検証を欠いており (不適切な入力検証)、コード実行を可能にする境界外書き込みを引き起こします。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2021-002380",
"vulnerabilityNameJvn": "Delta Electronics 製 DOPSoft 2 に複数の脆弱性",
"shortDescriptionJvn": "Delta Electronics 社が提供する DOPSoft 2 には、次の複数の脆弱性が存在します。 * スタックベースのバッファオーバーフロー(CWE-121) - CVE-2021-38402 * 境界外書き込み(CWE-787) - CVE-2021-38406 * ヒープベースのバッファオーバーフロー(CWE-122) - CVE-2021-38404 ",
"impactJvn": "細工されたプロジェクトファイルを読み込んだ際に、製品が動作するプロセスの権限で不正なコードが実行される。",
"requiredActionJvn": "[後継製品に移行する] DOPSoft 2は、サポートが終了した製品(EOL)のためアップデートが提供されません。 開発者は、HMIデバイスを DOP-100 シリーズに切り替えた後、DIAStudio v1.1.2 およびそれ以降のバージョンに含まれる DIAScreen への移行を推奨しています。 詳細は、開発者が提供する情報(要ログイン)をご確認ください。"
},
{
"cveID": "CVE-2021-31010",
"vendorProject": "Apple",
"product": "iOS, macOS, watchOS",
"vulnerabilityName": "Apple iOS, macOS, watchOS Sandbox Bypass Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "In affected versions of Apple iOS, macOS, and watchOS, a sandboxed process may be able to circumvent sandbox restrictions.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT212804, https://support.apple.com/en-us/HT212805, https://support.apple.com/en-us/HT212806, https://support.apple.com/en-us/HT212807, https://support.apple.com/en-us/HT212824",
"vulnerabilityNameJa": "Apple iOS、macOS、watchOS のサンドボックス バイパスの脆弱性",
"shortDescriptionJa": "影響を受けるバージョンの Apple iOS、macOS、および watchOS では、サンドボックス化されたプロセスがサンドボックスの制限を回避できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2020-36193",
"vendorProject": "PEAR",
"product": "Archive_Tar",
"vulnerabilityName": "PEAR Archive_Tar Improper Link Resolution Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "PEAR Archive_Tar Tar.php allows write operations with directory traversal due to inadequate checking of symbolic links. PEAR stands for PHP Extension and Application Repository and it is an open-source framework and distribution system for reusable PHP components with known usage in third-party products such as Drupal Core and Red Hat Linux.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://github.com/pear/Archive_Tar/commit/cde460582ff389404b5b3ccb59374e9b389de916, https://www.drupal.org/sa-core-2021-001, https://access.redhat.com/security/cve/cve-2020-36193",
"vulnerabilityNameJa": "PEAR Archive_Tar の不適切なリンク解決の脆弱性",
"shortDescriptionJa": "PEAR Archive_Tar Tar.php では、シンボリック リンクのチェックが不十分なため、ディレクトリ トラバーサルによる書き込み操作が可能です。 PEAR は PHP Extension and Application Repository の略で、Drupal Core や Red Hat Linux などのサードパーティ製品での使用が知られている、再利用可能な PHP コンポーネントのオープンソース フレームワークおよび配布システムです。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-015503",
"vulnerabilityNameJvn": "Archive_Tar におけるリンク解釈に関する脆弱性",
"shortDescriptionJvn": "Archive_Tar には、リンク解釈に関する脆弱性、およびパストラバーサルの脆弱性が存在します。 本脆弱性は、CVE-2020-28948 と関連する脆弱性です。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-28949",
"vendorProject": "PEAR",
"product": "Archive_Tar",
"vulnerabilityName": "PEAR Archive_Tar Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2022-08-25",
"shortDescription": "PEAR Archive_Tar allows an unserialization attack because phar: is blocked but PHAR: is not blocked. PEAR stands for PHP Extension and Application Repository and it is an open-source framework and distribution system for reusable PHP components with known usage in third-party products such as Drupal Core and Red Hat Linux.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://pear.php.net/bugs/bug.php?id=27002, https://www.drupal.org/sa-core-2020-013, https://access.redhat.com/security/cve/cve-2020-28949",
"vulnerabilityNameJa": "PEAR Archive_Tar の信頼できないデータのデシリアライズの脆弱性",
"shortDescriptionJa": "phar: はブロックされていますが、PHAR: はブロックされていないため、PEAR Archive_Tar は非シリアル化攻撃を許可します。 PEAR は PHP Extension and Application Repository の略で、Drupal Core や Red Hat Linux などのサードパーティ製品での使用が知られている、再利用可能な PHP コンポーネントのオープンソース フレームワークおよび配布システムです。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-013772",
"vulnerabilityNameJvn": "Archive_Tar におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "Archive_Tar には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-3075",
"vendorProject": "Google",
"product": "Chromium Mojo",
"vulnerabilityName": "Google Chromium Mojo Insufficient Data Validation Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Google Chromium Mojo contains an insufficient data validation vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2022/09/stable-channel-update-for-desktop.html, https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-3075",
"vulnerabilityNameJa": "Google Chromium Mojo の不十分なデータ検証の脆弱性",
"shortDescriptionJa": "Google Chromium Mojo にはデータ検証が不十分な脆弱性があり、レンダラー プロセスに侵入したリモート攻撃者が細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-019902",
"vulnerabilityNameJvn": "Google の Google Chrome 他複数ベンダの製品における入力確認に関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 他複数ベンダの製品には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-27593",
"vendorProject": "QNAP",
"product": "Photo Station",
"vulnerabilityName": "QNAP Photo Station Externally Controlled Reference Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Certain QNAP NAS running Photo Station with internet exposure contain an externally controlled reference to a resource vulnerability which can allow an attacker to modify system files. This vulnerability was observed being utilized in a Deadbolt ransomware campaign.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.qnap.com/en/security-advisory/qsa-22-24",
"vulnerabilityNameJa": "QNAP Photo Station の外部制御参照の脆弱性",
"shortDescriptionJa": "インターネットに公開されている Photo Station を実行している特定の QNAP NAS には、攻撃者がシステム ファイルを変更することを可能にするリソースの脆弱性への外部から制御された参照が含まれています。この脆弱性は、Deadbolt ランサムウェア キャンペーンで利用されていることが確認されました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-016665",
"vulnerabilityNameJvn": "QNAP Systems の photo station における別領域リソースに対する外部からの制御可能な参照に関する脆弱性",
"shortDescriptionJvn": "QNAP Systems の photo station には、別領域リソースに対する外部からの制御可能な参照に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26258",
"vendorProject": "D-Link",
"product": "DIR-820L",
"vulnerabilityName": "D-Link DIR-820L Remote Code Execution Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "D-Link DIR-820L contains an unspecified vulnerability in Device Name parameter in /lan.asp which allows for remote code execution.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10295",
"vulnerabilityNameJa": "D-Link DIR-820L リモートでコードが実行される脆弱性",
"shortDescriptionJa": "D-Link DIR-820L には、リモート コード実行を可能にする /lan.asp のデバイス名パラメーターに未特定の脆弱性が含まれています。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2022-007445",
"vulnerabilityNameJvn": "ディーリンクジャパン株式会社の dir-820l ファームウェアにおける脆弱性",
"shortDescriptionJvn": "ディーリンクジャパン株式会社の dir-820l ファームウェアには、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-9934",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS Input Validation Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Apple iOS, iPadOS, and macOS contain an unspecified vulnerability involving input validation which can allow a local attacker to view sensitive user information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT211288, https://support.apple.com/en-us/HT211289",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS の入力検証の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および macOS には、ローカルの攻撃者がユーザーの機密情報を表示できる可能性がある、入力の検証に関連する特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009681",
"vulnerabilityNameJvn": "複数の Apple 製品における脆弱性",
"shortDescriptionJvn": "複数の Apple 製品には、検証に不備があるため、不特定の脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、重要なユーザ情報が閲覧される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-7445",
"vendorProject": "MikroTik",
"product": "RouterOS",
"vulnerabilityName": "MikroTik RouterOS Stack-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "In MikroTik RouterOS, a stack-based buffer overflow occurs when processing NetBIOS session request messages. Remote attackers with access to the service can exploit this vulnerability and gain code execution on the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.coresecurity.com/core-labs/advisories/mikrotik-routeros-smb-buffer-overflow#vendor_update, https://mikrotik.com/download",
"vulnerabilityNameJa": "MikroTik RouterOS スタックベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "MikroTik RouterOS では、NetBIOS セッション要求メッセージの処理時にスタックベースのバッファ オーバーフローが発生します。サービスにアクセスできるリモートの攻撃者は、この脆弱性を悪用して、システム上でコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-003373",
"vulnerabilityNameJvn": "MikroTik RouterOS におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "MikroTik RouterOS には、バッファエラーの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-6530",
"vendorProject": "D-Link",
"product": "Multiple Routers",
"vulnerabilityName": "D-Link Multiple Routers OS Command Injection Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Multiple D-Link routers contain an unspecified vulnerability that allows for execution of OS commands.",
"requiredAction": "The vendor D-Link published an advisory stating the fix under CVE-2018-20114 properly patches KEV entry CVE-2018-6530. If the device is still supported, apply updates per vendor instructions. If the affected device has since entered its end-of-life, it should be disconnected if still in use.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Known",
"notes": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10105",
"vulnerabilityNameJa": "D-Link の複数ルーター OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "複数の D-Link ルーターには、OS コマンドの実行を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの D-Link は、CVE-2018-20114 に基づく修正が KEV エントリ CVE-2018-6530 に適切にパッチを適用することを示すアドバイザリを公開しました。デバイスがまだサポートされている場合は、ベンダーの指示に従って更新を適用してください。影響を受けたデバイスが寿命を迎えた場合、まだ使用されている場合は切断する必要があります。",
"jvnVulnId": "JVNDB-2018-002681",
"vulnerabilityNameJvn": "複数の D-Link 製品における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "複数の D-Link 製品には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-2628",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server Unspecified Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Oracle WebLogic Server contains an unspecified vulnerability which can allow an unauthenticated attacker with T3 network access to compromise the server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.oracle.com/security-alerts/cpuapr2018.html",
"vulnerabilityNameJa": "Oracle WebLogic Server の特定されていない脆弱性",
"shortDescriptionJa": "Oracle WebLogic Server には、T3 ネットワーク アクセスを持つ認証されていない攻撃者がサーバーを危険にさらす可能性がある特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-002962",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における WLS Core Components に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、WLS Core Components に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-13374",
"vendorProject": "Fortinet",
"product": "FortiOS and FortiADC",
"vulnerabilityName": "Fortinet FortiOS and FortiADC Improper Access Control Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Fortinet FortiOS and FortiADC contain an improper access control vulnerability that allows attackers to obtain the LDAP server login credentials configured in FortiGate by pointing a LDAP server connectivity test request to a rogue LDAP server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.fortiguard.com/psirt/FG-IR-18-157",
"vulnerabilityNameJa": "Fortinet FortiOS および FortiADC の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "フォーティネットの FortiOS および FortiADC には、不正な LDAP サーバーに LDAP サーバー接続テスト リクエストを指定することで、攻撃者が FortiGate に設定された LDAP サーバーのログイン認証情報を取得できる不適切なアクセス制御の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-013156",
"vulnerabilityNameJvn": "Fortinet FortiOS におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "Fortinet FortiOS には、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-5521",
"vendorProject": "NETGEAR",
"product": "Multiple Devices",
"vulnerabilityName": "NETGEAR Multiple Devices Exposure of Sensitive Information Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "Multiple NETGEAR devices are prone to admin password disclosure via simple crafted requests to the web management server.",
"requiredAction": "Apply updates per vendor instructions. If the affected device has since entered end-of-life, it should be disconnected if still in use.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://kb.netgear.com/30632/Web-GUI-Password-Recovery-and-Exposure-Security-Vulnerability",
"vulnerabilityNameJa": "NETGEAR の複数のデバイスで機密情報が公開される脆弱性",
"shortDescriptionJa": "複数の NETGEAR デバイスは、Web 管理サーバーへの単純な細工された要求を介して管理者パスワードを開示する傾向があります。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用します。影響を受けたデバイスが寿命を迎えた場合、まだ使用されている場合は切断する必要があります。",
"jvnVulnId": "JVNDB-2017-001263",
"vulnerabilityNameJvn": "複数の NETGEAR デバイス製品におけるパスワードを公開される脆弱性",
"shortDescriptionJvn": "複数の NETGEAR デバイス製品には、パスワードを公開される脆弱性が存在します。",
"impactJvn": "巧妙に細工された Web 管理サーバへのリクエストを介して、パスワードを公開される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2011-4723",
"vendorProject": "D-Link",
"product": "DIR-300 Router",
"vulnerabilityName": "D-Link DIR-300 Router Cleartext Storage of a Password Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "The D-Link DIR-300 router stores cleartext passwords, which allows context-dependent attackers to obtain sensitive information.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.dlink.ru/mn/products/2/728.html",
"vulnerabilityNameJa": "D-Link DIR-300 ルーターのパスワードのクリアテキスト ストレージの脆弱性",
"shortDescriptionJa": "D-Link DIR-300 ルーターには平文のパスワードが保存されているため、コンテキスト依存型の攻撃者が機密情報を入手することができます。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2011-003481",
"vulnerabilityNameJvn": "D-Link DIR-300 ルータにおける重要な情報を取得される脆弱性",
"shortDescriptionJvn": "D-Link DIR-300 ルータは、パスワードを平文で保存するため、重要な情報を取得される脆弱性が存在します。",
"impactJvn": "攻撃者により、重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2011-1823",
"vendorProject": "Android",
"product": "Android OS",
"vulnerabilityName": "Android OS Privilege Escalation Vulnerability",
"dateAdded": "2022-09-08",
"shortDescription": "The vold volume manager daemon in Android kernel trusts messages from a PF_NETLINK socket, which allows an attacker to execute code and gain root privileges. This vulnerability is associated with GingerBreak and Exploit.AndroidOS.Lotoor.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-09-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://android.googlesource.com/platform/system/vold/+/c51920c82463b240e2be0430849837d6fdc5352e",
"vulnerabilityNameJa": "Android OS の権限昇格の脆弱性",
"shortDescriptionJa": "Android カーネルの vold ボリューム マネージャー デーモンは、PF_NETLINK ソケットからのメッセージを信頼します。これにより、攻撃者はコードを実行して root 権限を取得できます。この脆弱性は、GingerBreak と Exploit.AndroidOS.Lotoor に関連しています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2011-001720",
"vulnerabilityNameJvn": "Android のボリューム管理デーモンにおける root 権限を取得される脆弱性",
"shortDescriptionJvn": "Android のボリューム管理デーモンは、PF_NETLINK ソケットからのメッセージであれば信頼してしまうため、任意のコードを実行され、root 権限を取得される脆弱性が存在します。 ",
"impactJvn": "ローカルユーザにより、DirectVolume::handlePartitionAdded メソッド内の最大幅指定符号付き整数のチェックを回避する負のインデックスを介して、メモリの破損を誘発し、任意のコードを実行され、root 権限を取得される可能性があります。 ",
"requiredActionJvn": "ベンダ情報及び参考情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-37969",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Common Log File System (CLFS) Driver Privilege Escalation Vulnerability",
"dateAdded": "2022-09-14",
"shortDescription": "Microsoft Windows Common Log File System (CLFS) driver contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37969",
"vulnerabilityNameJa": "Microsoft Windows Common Log File System (CLFS) ドライバーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Common Log File System (CLFS) ドライバーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002387",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 共通ログ ファイル システム ドライバに不備があるため、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-35803 とは異なる脆弱性です。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-32917",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS Remote Code Execution Vulnerability",
"dateAdded": "2022-09-14",
"shortDescription": "Apple kernel, which is included in iOS, iPadOS, and macOS, contains an unspecified vulnerability where an application may be able to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213445, https://support.apple.com/en-us/HT213444",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "iOS、iPadOS、および macOS に含まれる Apple カーネルには、アプリケーションがカーネル権限でコードを実行できる可能性がある未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-018922",
"vulnerabilityNameJvn": "複数のアップル製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "アップルの iPadOS、iOS、macOS には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-40139",
"vendorProject": "Trend Micro",
"product": "Apex One and Apex One as a Service",
"vulnerabilityName": "Trend Micro Apex One and Apex One as a Service Improper Validation Vulnerability",
"dateAdded": "2022-09-15",
"shortDescription": "Trend Micro Apex One and Apex One as a Service contain an improper validation of rollback mechanism components that could lead to remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://success.trendmicro.com/dcx/s/solution/000291528?language=en_US",
"vulnerabilityNameJa": "Trend Micro Apex One および Apex One as a Service の不適切な検証の脆弱性",
"shortDescriptionJa": "Trend Micro Apex One および Apex One as a Service には、ロールバック メカニズム コンポーネントの不適切な検証が含まれており、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-000071",
"vulnerabilityNameJvn": "Trend Micro Apex One および Trend Micro Apex One SaaS における複数の脆弱性",
"shortDescriptionJvn": "トレンドマイクロ株式会社が提供する Trend Micro Apex One および Trend Micro Apex One SaaS には、次の複数の脆弱性が存在します。 - ロールバック機能のコンポーネントにおける検証不備 (CWE-20) - CVE-2022-40139
- 送信元検証エラー (CWE-284) - CVE-2022-40140
- 情報漏えい (CWE-200) - CVE-2022-40141
- ファイルアクセス時のリンク解釈が不適切 (CWE-59) - CVE-2022-40142
- ファイルアクセス時のリンク解釈が不適切 (CWE-59) - CVE-2022-40143
- 不適切な認証 (CWE-287) - CVE-2022-40144
なお、開発者によると、CVE-2022-40139 については、本脆弱性を悪用する攻撃が既に確認されているとのことです。 CVE-2022-40139, CVE-2022-40140, CVE-2022-40141, CVE-2022-40142, CVE-2022-40143 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。 CVE-2022-40144 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社サイバーディフェンス研究所 竹内 亮斤 氏",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。- 当該製品の管理コンソールにログイン可能な第三者によって、任意のコードを実行される - CVE-2022-40139
- 当該製品がインストールされたシステムにログイン可能な第三者によって、サービス運用妨害 (DoS) 攻撃を受ける - CVE-2022-40140
- 遠隔の第三者が特定の通信を傍受・復号することによって、当該製品のサーバに関する情報の一部を窃取される - CVE-2022-40141
- 当該製品がインストールされたシステムにログイン可能な第三者によって、管理者権限を取得される - CVE-2022-40142, CVE-2022-40143
- 細工されたリクエストを送信されることによって、ログイン時の認証を回避される - CVE-2022-40144
",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 開発者は本脆弱性の対策として次のパッチをリリースしています。- Trend Micro Apex One 2019 Service Pack 1 b11092
開発者によると、Trend Micro Apex One SaaS は 2022年 8月のメンテナンスで修正済みとのことです。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。- 当該製品へのアクセスを、信頼できるネットワークからのみに制限する
"
},
{
"cveID": "CVE-2013-6282",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Improper Input Validation Vulnerability",
"dateAdded": "2022-09-15",
"shortDescription": "The get_user and put_user API functions of the Linux kernel fail to validate the target address when being used on ARM v6k/v7 platforms. This allows an application to read and write kernel memory which could lead to privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8404663f81d212918ff85f493649a7991209fa04",
"vulnerabilityNameJa": "Linux カーネルの不適切な入力検証の脆弱性",
"shortDescriptionJa": "Linux カーネルの get_user および put_user API 関数は、ARM v6k/v7 プラットフォームで使用されている場合、ターゲット アドレスの検証に失敗します。これにより、アプリケーションがカーネル メモリを読み書きできるようになり、権限昇格につながる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-005189",
"vulnerabilityNameJvn": "v6k および v7 ARM プラットフォーム上で稼働する Linux Kernel の API 関数における任意のカーネルメモリ領域のコンテンツを読まれる脆弱性",
"shortDescriptionJvn": "v6k および v7 ARM プラットフォーム上で稼働する Linux Kernel の (1) get_user および (2) put_user API 関数は、特定のアドレスを検証しないため、任意のカーネルメモリ領域のコンテンツを読まれる、または変更される脆弱性が存在します。 Android デバイスに対する攻撃が 2013 年 10 月および 11 月に観測されています。",
"impactJvn": "攻撃者により、巧妙に細工されたアプリケーションを介して、任意のカーネルメモリ領域のコンテンツを読まれる、または変更される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2597",
"vendorProject": "Code Aurora",
"product": "ACDB Audio Driver",
"vulnerabilityName": "Code Aurora ACDB Audio Driver Stack-based Buffer Overflow Vulnerability",
"dateAdded": "2022-09-15",
"shortDescription": "The Code Aurora audio calibration database (acdb) audio driver contains a stack-based buffer overflow vulnerability that allows for privilege escalation. Code Aurora is used in third-party products such as Qualcomm and Android.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://web.archive.org/web/20161226013354/https:/www.codeaurora.org/news/security-advisories/stack-based-buffer-overflow-acdb-audio-driver-cve-2013-2597",
"vulnerabilityNameJa": "コード Aurora ACDB オーディオ ドライバー スタックベースのバッファー オーバーフローの脆弱性",
"shortDescriptionJa": "Code Aurora オーディオ キャリブレーション データベース (acdb) オーディオ ドライバーには、権限昇格を可能にするスタックベースのバッファ オーバーフローの脆弱性が含まれています。 Code Aurora は、Qualcomm や Android などのサードパーティ製品で使用されています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-006639",
"vulnerabilityNameJvn": "MSM デバイス用 Qualcomm Innovation Center Android コントリビューションなどで使用される Linux Kernel 用 acdb オーディオドライバにおけるスタックベースのバッファオーバーフローの脆弱性",
"shortDescriptionJvn": "MSM デバイス用 Qualcomm Innovation Center (QuIC) Android コントリビューションなどで使用される Linux Kernel 用 acdb オーディオドライバの audio_acdb.c の acdb_ioctl 関数には、スタックベースのバッファオーバーフローの脆弱性が存在します。",
"impactJvn": "攻撃者により、/dev/msm_acdb のアクセスを利用し、ioctl の引数に過度に大きな size 値を送るアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2596",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Integer Overflow Vulnerability",
"dateAdded": "2022-09-15",
"shortDescription": "Linux kernel fb_mmap function in drivers/video/fbmem.c contains an integer overflow vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fc9bbca8f650e5f738af8806317c0a041a48ae4a",
"vulnerabilityNameJa": "Linux カーネルの整数オーバーフローの脆弱性",
"shortDescriptionJa": "drivers/video/fbmem.c の Linux カーネル fb_mmap 関数には、特権昇格を可能にする整数オーバーフローの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-002238",
"vulnerabilityNameJvn": "特定の Motorola 製 Android などで使用される Linux Kernel の drivers/video/fbmem.c における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "特定の Motorola 製 Android およびその他の製品で使用される Linux Kernel の drivers/video/fbmem.c 内の fb_mmap 関数には、整数オーバーフローの脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、巧妙に細工された /dev/graphics/fb0 mmap2 システムコールを介して、カーネルメモリ全体に対して読み書き可能なメモリマッピングを作成され、その結果、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2013-2094",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-09-15",
"shortDescription": "Linux kernel fails to check all 64 bits of attr.config passed by user space, resulting to out-of-bounds access of the perf_swevent_enabled array in sw_perf_event_destroy(). Explotation allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8176cced706b5e5d15887584150764894e94e02f",
"vulnerabilityNameJa": "Linux カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Linux カーネルは、ユーザー空間から渡された attr.config の 64 ビットすべてをチェックできず、sw_perf_event_destroy() で perf_swevent_enabled 配列の範囲外のアクセスが発生します。搾取により、特権昇格が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2013-002656",
"vulnerabilityNameJvn": "Linux Kernel の kernel/events/core.c における権限を取得される脆弱性",
"shortDescriptionJvn": "Linux Kernel の kernel/events/core.c 内の perf_swevent_init 関数は、不適切な整数データ型を使用するため、権限を取得される脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、巧妙に細工された perf_event_open システムコールを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-2568",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Remote Code Execution Vulnerability",
"dateAdded": "2022-09-15",
"shortDescription": "Microsoft Windows incorrectly parses shortcuts in such a way that malicious code may be executed when the operating system displays the icon of a malicious shortcut file. An attacker who successfully exploited this vulnerability could execute code as the logged-on user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-046",
"vulnerabilityNameJa": "Microsoft Windows のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows は、オペレーティング システムが悪意のあるショートカット ファイルのアイコンを表示すると、悪意のあるコードが実行される可能性があるという方法で、ショートカットを誤って解析します。攻撃者がこの脆弱性を悪用した場合、ログオン ユーザーとしてコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2010-001811",
"vulnerabilityNameJvn": "Microsoft Windows のショートカットファイルの処理に脆弱性",
"shortDescriptionJvn": "Microsoft Windows には、ショートカットファイルを表示することで任意のコードを自動的に実行してしまう脆弱性が存在します。 Microsoft Windows は、ショートカットファイル (LNK) を適切に処理しない脆弱性が存在します。細工された LNK ファイルを Windows Explorer 上などで表示した場合に、任意のコードを自動的に実行してしまう可能性があります。 なお、本脆弱性を使用した攻撃活動が確認されています。",
"impactJvn": "細工された LNK ファイルを Windows Explorer 上などで表示させることで、ユーザの権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 2010年8月3日にセキュリティ更新プログラムが公開されました。マイクロソフトが提供する情報 (MS10-046) をもとにアップデートしてください。 [ワークアラウンドを実施する] 2010年7月17日にマイクロソフト セキュリティ アドバイザリ (2286198) が公開されました。以下の回避策に関する情報が提供されています。 * ショートカットのアイコン表示を無効にする * WebClient サービスを無効にする 詳しくは Microsoft が提供する情報をご確認ください。 "
},
{
"cveID": "CVE-2022-35405",
"vendorProject": "Zoho",
"product": "ManageEngine",
"vulnerabilityName": "Zoho ManageEngine Multiple Products Remote Code Execution Vulnerability",
"dateAdded": "2022-09-22",
"shortDescription": "Zoho ManageEngine PAM360, Password Manager Pro, and Access Manager Plus contain an unspecified vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.manageengine.com/products/passwordmanagerpro/advisory/cve-2022-35405.html",
"vulnerabilityNameJa": "Zoho ManageEngine の複数の製品でリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Zoho ManageEngine PAM360、Password Manager Pro、およびAccess Manager Plusには、リモートでコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-013644",
"vulnerabilityNameJvn": "複数の Zoho Corporation 製品における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Zoho Corporation の ManageEngine Access Manager Plus、ManageEngine PAM360、ManageEngine Password Manager Pro には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-3236",
"vendorProject": "Sophos",
"product": "Firewall",
"vulnerabilityName": "Sophos Firewall Code Injection Vulnerability",
"dateAdded": "2022-09-23",
"shortDescription": "A code injection vulnerability in the User Portal and Webadmin of Sophos Firewall allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce",
"vulnerabilityNameJa": "ソフォス ファイアウォールのコード インジェクションの脆弱性",
"shortDescriptionJa": "Sophos Firewall のユーザー ポータルおよび Webadmin のコード インジェクションの脆弱性により、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-017940",
"vulnerabilityNameJvn": "ソフォスの firewall におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "ソフォスの firewall には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-41082",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Remote Code Execution Vulnerability",
"dateAdded": "2022-09-30",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for authenticated remote code execution. Dubbed \"ProxyNotShell,\" this vulnerability is chainable with CVE-2022-41040 which allows for the remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-21",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/",
"vulnerabilityNameJa": "Microsoft Exchange Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、認証されたリモート コードの実行を可能にする不特定の脆弱性が存在します。 「ProxyNotShell」と呼ばれるこの脆弱性は、CVE-2022-41040 と連鎖する可能性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002438",
"vulnerabilityNameJvn": "Microsoft Exchange Server における脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-41040",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Server-Side Request Forgery Vulnerability",
"dateAdded": "2022-09-30",
"shortDescription": "Microsoft Exchange Server allows for server-side request forgery. Dubbed \"ProxyNotShell,\" this vulnerability is chainable with CVE-2022-41082 which allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-21",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/",
"vulnerabilityNameJa": "Microsoft Exchange Server のサーバー側のリクエスト フォージェリの脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server では、サーバー側のリクエスト フォージェリが許可されています。 「ProxyNotShell」と呼ばれるこの脆弱性は、リモート コード実行を可能にする CVE-2022-41082 と連鎖可能です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002439",
"vulnerabilityNameJvn": "Microsoft Exchange Server における権限管理に関する脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、権限管理に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-36804",
"vendorProject": "Atlassian",
"product": "Bitbucket Server and Data Center",
"vulnerabilityName": "Atlassian Bitbucket Server and Data Center Command Injection Vulnerability",
"dateAdded": "2022-09-30",
"shortDescription": "Multiple API endpoints of Atlassian Bitbucket Server and Data Center contain a command injection vulnerability where an attacker with access to a public Bitbucket repository, or with read permissions to a private one, can execute code by sending a malicious HTTP request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-10-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://jira.atlassian.com/browse/BSERV-13438",
"vulnerabilityNameJa": "Atlassian Bitbucket Server および Data Center コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Atlassian Bitbucket Server および Data Center の複数の API エンドポイントにはコマンド インジェクションの脆弱性が含まれており、パブリック Bitbucket リポジトリへのアクセス権またはプライベート リポジトリへの読み取り権限を持つ攻撃者が悪意のある HTTP リクエストを送信してコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-015746",
"vulnerabilityNameJvn": "Atlassian の Bitbucket における脆弱性",
"shortDescriptionJvn": "Atlassian の Bitbucket には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-40684",
"vendorProject": "Fortinet",
"product": "Multiple Products",
"vulnerabilityName": "Fortinet Multiple Products Authentication Bypass Vulnerability",
"dateAdded": "2022-10-11",
"shortDescription": "Fortinet FortiOS, FortiProxy, and FortiSwitchManager contain an authentication bypass vulnerability that could allow an unauthenticated attacker to perform operations on the administrative interface via specially crafted HTTP or HTTPS requests.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-01",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.fortiguard.com/psirt/FG-IR-22-377",
"vulnerabilityNameJa": "フォーティネットの複数製品認証バイパスの脆弱性",
"shortDescriptionJa": "Fortinet FortiOS、FortiProxy、および FortiSwitchManager には認証バイパスの脆弱性が含まれており、認証されていない攻撃者が特別に細工された HTTP または HTTPS リクエストを介して管理インターフェイスで操作を実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-019256",
"vulnerabilityNameJvn": "複数のフォーティネット製品における認証に関する脆弱性",
"shortDescriptionJvn": "フォーティネットの FortiProxy、FortiSwitch Manager、FortiOS には、認証に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41033",
"vendorProject": "Microsoft",
"product": "Windows COM+ Event System Service",
"vulnerabilityName": "Microsoft Windows COM+ Event System Service Privilege Escalation Vulnerability",
"dateAdded": "2022-10-11",
"shortDescription": "Microsoft Windows COM+ Event System Service contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41033",
"vulnerabilityNameJa": "Microsoft Windows COM+ イベント システム サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows COM+ イベント システム サービスには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002497",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows COM + イベントシステムサービスに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41352",
"vendorProject": "Zimbra",
"product": "Collaboration (ZCS)",
"vulnerabilityName": "Zimbra Collaboration (ZCS) Arbitrary File Upload Vulnerability",
"dateAdded": "2022-10-20",
"shortDescription": "Zimbra Collaboration (ZCS) allows an attacker to upload arbitrary files using cpio package to gain incorrect access to any other user accounts.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://wiki.zimbra.com/wiki/Security_Center",
"vulnerabilityNameJa": "Zimbra Collaboration (ZCS) の任意のファイル アップロードの脆弱性",
"shortDescriptionJa": "Zimbra Collaboration (ZCS) では、攻撃者が cpio パッケージを使用して任意のファイルをアップロードし、他のユーザー アカウントへの不正なアクセスを取得することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-017859",
"vulnerabilityNameJvn": "Zimbra の collaboration におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Zimbra の collaboration には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-3493",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Privilege Escalation Vulnerability",
"dateAdded": "2022-10-20",
"shortDescription": "The overlayfs stacking file system in Linux kernel does not properly validate the application of file capabilities against user namespaces, which could lead to privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52",
"vulnerabilityNameJa": "Linux カーネルの権限昇格の脆弱性",
"shortDescriptionJa": "Linux カーネルの overlayfs スタッキング ファイル システムは、ユーザーの名前空間に対してファイル機能のアプリケーションを適切に検証しないため、権限昇格につながる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005708",
"vulnerabilityNameJvn": "Ubuntu Kernel における権限管理に関する脆弱性",
"shortDescriptionJvn": "Ubuntu Kernel には、権限管理に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-3433",
"vendorProject": "Cisco",
"product": "AnyConnect Secure",
"vulnerabilityName": "Cisco AnyConnect Secure Mobility Client for Windows DLL Hijacking Vulnerability",
"dateAdded": "2022-10-24",
"shortDescription": "Cisco AnyConnect Secure Mobility Client for Windows interprocess communication (IPC) channel allows for insufficient validation of resources that are loaded by the application at run time. An attacker with valid credentials on Windows could execute code on the affected machine with SYSTEM privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-F26WwJW",
"vulnerabilityNameJa": "Cisco AnyConnect Secure Mobility Client for Windows DLL ハイジャックの脆弱性",
"shortDescriptionJa": "Cisco AnyConnect Secure Mobility Client for Windows プロセス間通信 (IPC) チャネルでは、実行時にアプリケーションによってロードされるリソースの検証が不十分です。 Windows で有効な資格情報を持つ攻撃者は、影響を受けるマシンで SYSTEM 権限を使用してコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-009565",
"vulnerabilityNameJvn": "Windows 用 Cisco AnyConnect Secure Mobility Client における制御されていない検索パスの要素に関する脆弱性",
"shortDescriptionJvn": "Windows 用 Cisco AnyConnect Secure Mobility Client には、制御されていない検索パスの要素に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-3153",
"vendorProject": "Cisco",
"product": "AnyConnect Secure",
"vulnerabilityName": "Cisco AnyConnect Secure Mobility Client for Windows Uncontrolled Search Path Vulnerability",
"dateAdded": "2022-10-24",
"shortDescription": "Cisco AnyConnect Secure Mobility Client for Windows allows for incorrect handling of directory paths. An attacker with valid credentials on Windows would be able to copy malicious files to arbitrary locations with system level privileges. This could include DLL pre-loading, DLL hijacking, and other related attacks.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-win-path-traverse-qO4HWBsj",
"vulnerabilityNameJa": "Cisco AnyConnect Secure Mobility Client for Windows の制御されていない検索パスの脆弱性",
"shortDescriptionJa": "Cisco AnyConnect Secure Mobility Client for Windows では、ディレクトリ パスの誤った処理が可能です。 Windows で有効な資格情報を持つ攻撃者は、システム レベルの権限で悪意のあるファイルを任意の場所にコピーできます。これには、DLL のプリロード、DLL ハイジャック、およびその他の関連する攻撃が含まれる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-002132",
"vulnerabilityNameJvn": "Windows 用 Cisco AnyConnect Secure Mobility Client における制御されていない検索パスの要素に関する脆弱性",
"shortDescriptionJvn": "Windows 用 Cisco AnyConnect Secure Mobility Client には、制御されていない検索パスの要素に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-19323",
"vendorProject": "GIGABYTE",
"product": "Multiple Products",
"vulnerabilityName": "GIGABYTE Multiple Products Privilege Escalation Vulnerability",
"dateAdded": "2022-10-24",
"shortDescription": "The GPCIDrv and GDrv low-level drivers in GIGABYTE App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU expose functionality to read and write arbitrary physical memory. This could be leveraged by a local attacker to elevate privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.gigabyte.com/Support/Security/1801",
"vulnerabilityNameJa": "GIGABYTE 複数製品の権限昇格の脆弱性",
"shortDescriptionJa": "GIGABYTE App Center、AORUS Graphics Engine、XTREME Gaming Engine、および OC GURU の GPCIDrv および GDrv 低レベル ドライバーは、任意の物理メモリを読み書きする機能を公開します。これは、ローカルの攻撃者が権限を昇格するために利用する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-014534",
"vulnerabilityNameJvn": "複数の GIGABYTE 製品における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "複数の GIGABYTE 製品には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-19322",
"vendorProject": "GIGABYTE",
"product": "Multiple Products",
"vulnerabilityName": "GIGABYTE Multiple Products Code Execution Vulnerability",
"dateAdded": "2022-10-24",
"shortDescription": "The GPCIDrv and GDrv low-level drivers in GIGABYTE App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU II expose functionality to read/write data from/to IO ports. This could be leveraged in a number of ways to ultimately run code with elevated privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.gigabyte.com/Support/Security/1801",
"vulnerabilityNameJa": "GIGABYTE の複数製品のコード実行の脆弱性",
"shortDescriptionJa": "GIGABYTE App Center、AORUS Graphics Engine、XTREME Gaming Engine、および OC GURU II の GPCIDrv および GDrv 低レベル ドライバーは、IO ポートとの間でデータを読み書きする機能を公開します。これは、昇格された特権で最終的にコードを実行するために、さまざまな方法で利用できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-013423",
"vulnerabilityNameJvn": "複数の GIGABYTE 製品における危険なメソッドや機能の公開に関する脆弱性",
"shortDescriptionJvn": "複数の GIGABYTE 製品には、危険なメソッドや機能の公開に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-19321",
"vendorProject": "GIGABYTE",
"product": "Multiple Products",
"vulnerabilityName": "GIGABYTE Multiple Products Privilege Escalation Vulnerability",
"dateAdded": "2022-10-24",
"shortDescription": "The GPCIDrv and GDrv low-level drivers in GIGABYTE App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU II expose functionality to read and write arbitrary physical memory. This could be leveraged by a local attacker to elevate privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.gigabyte.com/Support/Security/1801",
"vulnerabilityNameJa": "GIGABYTE 複数製品の権限昇格の脆弱性",
"shortDescriptionJa": "GIGABYTE App Center、AORUS Graphics Engine、XTREME Gaming Engine、および OC GURU II の GPCIDrv および GDrv 低レベル ドライバーは、任意の物理メモリを読み書きする機能を公開します。これは、ローカルの攻撃者が権限を昇格するために利用する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-013422",
"vulnerabilityNameJvn": "複数の GIGABYTE 製品における認可・権限・アクセス制御に関する脆弱性",
"shortDescriptionJvn": "複数の GIGABYTE 製品には、認可・権限・アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-19320",
"vendorProject": "GIGABYTE",
"product": "Multiple Products",
"vulnerabilityName": "GIGABYTE Multiple Products Unspecified Vulnerability",
"dateAdded": "2022-10-24",
"shortDescription": "The GDrv low-level driver in GIGABYTE App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU II exposes ring0 memcpy-like functionality that could allow a local attacker to take complete control of the affected system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.gigabyte.com/Support/Security/1801",
"vulnerabilityNameJa": "GIGABYTE の複数の製品の特定されていない脆弱性",
"shortDescriptionJa": "GIGABYTE App Center、AORUS Graphics Engine、XTREME Gaming Engine、および OC GURU II の GDrv 低レベル ドライバーは、ローカルの攻撃者が影響を受けるシステムを完全に制御できるようにする可能性のある ring0 memcpy のような機能を公開します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-013421",
"vulnerabilityNameJvn": "複数の GIGABYTE 製品におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "複数の GIGABYTE 製品には、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-42827",
"vendorProject": "Apple",
"product": "iOS and iPadOS",
"vulnerabilityName": "Apple iOS and iPadOS Out-of-Bounds Write Vulnerability",
"dateAdded": "2022-10-25",
"shortDescription": "Apple iOS and iPadOS kernel contain an out-of-bounds write vulnerability which can allow an application to perform code execution with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213489",
"vulnerabilityNameJa": "Apple iOS および iPadOS の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Apple iOS および iPadOS カーネルには、境界外書き込みの脆弱性が含まれており、アプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-022670",
"vulnerabilityNameJvn": "複数のアップル製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-3723",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2022-10-28",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-022665",
"vulnerabilityNameJvn": "Google の Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41091",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Mark of the Web (MOTW) Security Feature Bypass Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Microsoft Windows Mark of the Web (MOTW) contains a security feature bypass vulnerability resulting in a limited loss of integrity and availability of security features.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41091",
"vulnerabilityNameJa": "Microsoft Windows Mark of the Web (MOTW) セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows Mark of the Web (MOTW) には、セキュリティ機能のバイパスの脆弱性が含まれており、その結果、整合性とセキュリティ機能の可用性が限定的に失われます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002728",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品 におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows Mark of the Web に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 本脆弱性は、CVE-2022-41049 とは異なる脆弱性です。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41073",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Print Spooler Privilege Escalation Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Microsoft Windows Print Spooler contains an unspecified vulnerability that allows an attacker to gain SYSTEM-level privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-09",
"knownRansomwareCampaignUse": "Known",
"notes": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41073",
"vulnerabilityNameJa": "Microsoft Windows 印刷スプーラーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Print Spooler には、攻撃者が SYSTEM レベルの権限を取得できる不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002741",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 印刷スプーラに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41125",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows CNG Key Isolation Service Privilege Escalation Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Microsoft Windows Cryptographic Next Generation (CNG) Key Isolation Service contains an unspecified vulnerability that allows an attacker to gain SYSTEM-level privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-41125",
"vulnerabilityNameJa": "Microsoft Windows CNG Key Isolation Service の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows CNG (Cryptographic Next Generation) キー分離サービスには、攻撃者が SYSTEM レベルの権限を取得できる不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002700",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows CNG キー分離サービスに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41128",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Scripting Languages Remote Code Execution Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Microsoft Windows contains an unspecified vulnerability in the JScript9 scripting language which allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41128",
"vulnerabilityNameJa": "Microsoft Windows スクリプト言語のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows には、JScript9 スクリプト言語に原因不明の脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002699",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows スクリプト言語に不備があるため、リモートでコードを実行される脆弱性が存在します。 本脆弱性は、CVE-2022-41118 とは異なる脆弱性です。 ",
"impactJvn": "リモートでコードを実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-25337",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Improper Access Control Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Samsung mobile devices contain an improper access control vulnerability in clipboard service which allows untrusted applications to read or write arbitrary files. This vulnerability was chained with CVE-2021-25369 and CVE-2021-25370.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb",
"vulnerabilityNameJa": "Samsung モバイル デバイスの不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、クリップボード サービスに不適切なアクセス制御の脆弱性が含まれており、信頼されていないアプリケーションが任意のファイルを読み書きできるようになっています。この脆弱性は、CVE-2021-25369 および CVE-2021-25370 と連鎖していました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004202",
"vulnerabilityNameJvn": "Samsung モバイルデバイスにおける不正な認証に関する脆弱性",
"shortDescriptionJvn": "Samsung モバイルデバイスには、不正な認証に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25369",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Improper Access Control Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Samsung mobile devices using Mali GPU contains an improper access control vulnerability in sec_log file. Exploitation of the vulnerability exposes sensitive kernel information to the userspace. This vulnerability was chained with CVE-2021-25337 and CVE-2021-25370.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb",
"vulnerabilityNameJa": "Samsung モバイル デバイスの不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Mali GPU を使用する Samsung モバイル デバイスには、sec_log ファイルに不適切なアクセス制御の脆弱性が含まれています。この脆弱性の悪用により、重要なカーネル情報がユーザー空間に公開されます。この脆弱性は、CVE-2021-25337 および CVE-2021-25370 と連鎖していました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004869",
"vulnerabilityNameJvn": "Samsung モバイルデバイスにおける不正な認証に関する脆弱性",
"shortDescriptionJvn": "Samsung モバイルデバイスには、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25370",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Memory Corruption Vulnerability",
"dateAdded": "2022-11-08",
"shortDescription": "Samsung mobile devices using Mali GPU contain an incorrect implementation handling file descriptor in dpu driver. This incorrect implementation results in memory corruption, leading to kernel panic. This vulnerability was chained with CVE-2021-25337 and CVE-2021-25369.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-11-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb",
"vulnerabilityNameJa": "Samsung モバイル デバイスのメモリ破損の脆弱性",
"shortDescriptionJa": "Mali GPU を使用する Samsung モバイル デバイスには、dpu ドライバーのファイル記述子を処理する不適切な実装が含まれています。この不適切な実装により、メモリが破損し、カーネル パニックが発生します。この脆弱性は、CVE-2021-25337 および CVE-2021-25369 と連鎖していました。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004870",
"vulnerabilityNameJvn": "Samsung モバイルデバイスにおける脆弱性",
"shortDescriptionJvn": "Samsung モバイルデバイスには、不特定の脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-41049",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Mark of the Web (MOTW) Security Feature Bypass Vulnerability",
"dateAdded": "2022-11-14",
"shortDescription": "Microsoft Windows Mark of the Web (MOTW) contains a security feature bypass vulnerability resulting in a limited loss of integrity and availability of security features.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41049",
"vulnerabilityNameJa": "Microsoft Windows Mark of the Web (MOTW) セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows Mark of the Web (MOTW) には、セキュリティ機能のバイパスの脆弱性が含まれており、その結果、整合性とセキュリティ機能の可用性が限定的に失われます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002702",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows Mark Of The Web に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 本脆弱性は、CVE-2022-41091 とは異なる脆弱性です。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2021-35587",
"vendorProject": "Oracle",
"product": "Fusion Middleware",
"vulnerabilityName": "Oracle Fusion Middleware Unspecified Vulnerability",
"dateAdded": "2022-11-28",
"shortDescription": "Oracle Fusion Middleware Access Manager allows an unauthenticated attacker with network access via HTTP to takeover the Access Manager product.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-19",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.oracle.com/security-alerts/cpujan2022.html",
"vulnerabilityNameJa": "Oracle Fusion Middleware の特定されていない脆弱性",
"shortDescriptionJa": "Oracle Fusion Middleware Access Managerを使用すると、認証されていない攻撃者がHTTP経由でネットワークにアクセスしてAccess Manager製品を乗っ取ることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-001132",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle Access Manager における OpenSSO Agent に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle Access Manager には、OpenSSO Agent に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-4135",
"vendorProject": "Google",
"product": "Chromium GPU",
"vulnerabilityName": "Google Chromium GPU Heap Buffer Overflow Vulnerability",
"dateAdded": "2022-11-28",
"shortDescription": "Google Chromium GPU contains a heap buffer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-19",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2022/11/stable-channel-update-for-desktop_24.html",
"vulnerabilityNameJa": "Google Chromium GPU ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium GPU にはヒープ バッファ オーバーフローの脆弱性があり、レンダラー プロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-023129",
"vulnerabilityNameJvn": "Google の Google Chrome 他複数ベンダの製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 他複数ベンダの製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-4262",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2022-12-05",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2022-12-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-023040",
"vulnerabilityNameJvn": "Google の Google Chrome における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-42475",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2022-12-13",
"shortDescription": "Multiple versions of Fortinet FortiOS SSL-VPN contain a heap-based buffer overflow vulnerability which can allow an unauthenticated, remote attacker to execute arbitrary code or commands via specifically crafted requests.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.fortiguard.com/psirt/FG-IR-22-398",
"vulnerabilityNameJa": "Fortinet FortiOS ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Fortinet FortiOS SSL-VPN の複数のバージョンには、ヒープベースのバッファ オーバーフローの脆弱性が含まれており、認証されていないリモートの攻撃者が特別に細工されたリクエストを介して任意のコードまたはコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-004202",
"vulnerabilityNameJvn": "FortiOS および FortiProxy における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "FortiOS および FortiProxy には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-44698",
"vendorProject": "Microsoft",
"product": "Defender",
"vulnerabilityName": "Microsoft Defender SmartScreen Security Feature Bypass Vulnerability",
"dateAdded": "2022-12-13",
"shortDescription": "Microsoft Defender SmartScreen contains a security feature bypass vulnerability that could allow an attacker to evade Mark of the Web (MOTW) defenses via a specially crafted malicious file.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-03",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-44698",
"vulnerabilityNameJa": "Microsoft Defender SmartScreen セキュリティ機能のバイパスの脆弱性",
"shortDescriptionJa": "Microsoft Defender SmartScreen には、攻撃者が特別に細工された悪意のあるファイルを介して Mark of the Web (MOTW) 防御を回避できるセキュリティ機能バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002830",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品 におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows SmartScreen に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-27518",
"vendorProject": "Citrix",
"product": "Application Delivery Controller (ADC) and Gateway",
"vulnerabilityName": "Citrix Application Delivery Controller (ADC) and Gateway Authentication Bypass Vulnerability",
"dateAdded": "2022-12-13",
"shortDescription": "Citrix Application Delivery Controller (ADC) and Gateway, when configured with SAML SP or IdP configuration, contain an authentication bypass vulnerability that allows an attacker to execute code as administrator.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.citrix.com/blogs/2022/12/13/critical-security-update-now-available-for-citrix-adc-citrix-gateway/",
"vulnerabilityNameJa": "Citrix Application Delivery Controller (ADC) およびGateway認証バイパスの脆弱性",
"shortDescriptionJa": "Citrix Application Delivery Controller(ADC)およびゲートウェイには、SAML SP または IdP 構成で構成されている場合、攻撃者が管理者としてコードを実行できる認証バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-023238",
"vulnerabilityNameJvn": "シトリックス・システムズの Citrix Application Delivery Controller ファームウェアおよび Citrix Gateway ファームウェアにおける脆弱性",
"shortDescriptionJvn": "シトリックス・システムズの Citrix Application Delivery Controller ファームウェアおよび Citrix Gateway ファームウェアには、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26500",
"vendorProject": "Veeam",
"product": "Backup & Replication",
"vulnerabilityName": "Veeam Backup & Replication Remote Code Execution Vulnerability",
"dateAdded": "2022-12-13",
"shortDescription": "The Veeam Distribution Service in the Backup & Replication application allows unauthenticated users to access internal API functions. A remote attacker can send input to the internal API which may lead to uploading and executing of malicious code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-03",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.veeam.com/kb4288",
"vulnerabilityNameJa": "Veeam Backup & Replication のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Backup & Replication アプリケーションの Veeam Distribution Service では、認証されていないユーザーが内部 API 機能にアクセスできます。リモートの攻撃者は、悪意のあるコードのアップロードと実行につながる可能性がある内部 API に入力を送信できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-007011",
"vulnerabilityNameJvn": "Veeam の backup & replication におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Veeam の backup & replication には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-26501",
"vendorProject": "Veeam",
"product": "Backup & Replication",
"vulnerabilityName": "Veeam Backup & Replication Remote Code Execution Vulnerability",
"dateAdded": "2022-12-13",
"shortDescription": "The Veeam Distribution Service in the Backup & Replication application allows unauthenticated users to access internal API functions. A remote attacker can send input to the internal API which may lead to uploading and executing of malicious code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-03",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.veeam.com/kb4288",
"vulnerabilityNameJa": "Veeam Backup & Replication のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Backup & Replication アプリケーションの Veeam Distribution Service では、認証されていないユーザーが内部 API 機能にアクセスできます。リモートの攻撃者は、悪意のあるコードのアップロードと実行につながる可能性がある内部 API に入力を送信できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-007010",
"vulnerabilityNameJvn": "Veeam の backup & replication における不正な認証に関する脆弱性",
"shortDescriptionJvn": "Veeam の backup & replication には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-42856",
"vendorProject": "Apple",
"product": "iOS",
"vulnerabilityName": "Apple iOS Type Confusion Vulnerability",
"dateAdded": "2022-12-14",
"shortDescription": "Apple iOS contains a type confusion vulnerability when processing maliciously crafted web content leading to code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213516",
"vulnerabilityNameJa": "Apple iOSの型の取り違えの脆弱性",
"shortDescriptionJa": "Apple iOSには、悪意を持って作成されたWebコンテンツを処理する際のコード実行につながる型の取り違えの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-023819",
"vulnerabilityNameJvn": "複数のアップル製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-5430",
"vendorProject": "TIBCO",
"product": "JasperReports",
"vulnerabilityName": "TIBCO JasperReports Server Information Disclosure Vulnerability",
"dateAdded": "2022-12-29",
"shortDescription": "TIBCO JasperReports Server contain a vulnerability which may allow any authenticated user read-only access to the contents of the web application, including key configuration files.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-19",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.tibco.com/support/advisories/2018/04/tibco-security-advisory-april-17-2018-tibco-jasperreports-2018-5430",
"vulnerabilityNameJa": "TIBCO JasperReports Serverの情報漏えいの脆弱性",
"shortDescriptionJa": "TIBCO JasperReports Server には脆弱性が含まれており、認証されたユーザーが主要な構成ファイルを含む Web アプリケーションのコンテンツに読み取り専用アクセスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-004406",
"vulnerabilityNameJvn": "複数の TIBCO JasperReports および Jaspersoft 製品におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "複数の TIBCO JasperReports および Jaspersoft 製品には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-18809",
"vendorProject": "TIBCO",
"product": "JasperReports",
"vulnerabilityName": "TIBCO JasperReports Library Directory Traversal Vulnerability",
"dateAdded": "2022-12-29",
"shortDescription": "TIBCO JasperReports Library contains a directory-traversal vulnerability that may allow web server users to access contents of the host system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-19",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.tibco.com/support/advisories/2019/03/tibco-security-advisory-march-6-2019-tibco-jasperreports-library-2018-18809",
"vulnerabilityNameJa": "TIBCO JasperReports ライブラリ ディレクトリ トラバーサルの脆弱性",
"shortDescriptionJa": "TIBCO JasperReports ライブラリには、Web サーバー ユーザーがホスト システムのコンテンツにアクセスできる可能性があるディレクトリ トラバーサルの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2018-014728",
"vulnerabilityNameJvn": "複数の TIBCO JasperReports および Jaspersoft 製品におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "複数の TIBCO JasperReports および Jaspersoft 製品には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-41080",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Privilege Escalation Vulnerability",
"dateAdded": "2023-01-10",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for privilege escalation. This vulnerability is chainable with CVE-2022-41082, which allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-31",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41080",
"vulnerabilityNameJa": "Microsoft Exchange Server の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、権限昇格を可能にする不特定の脆弱性が含まれています。この脆弱性は CVE-2022-41082 と連鎖可能であり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002733",
"vulnerabilityNameJvn": "Microsoft Exchange Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Exchange Server には、権限を昇格される脆弱性が存在します。 本脆弱性は、CVE-2022-41123 とは異なる脆弱性です。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-21674",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Advanced Local Procedure Call (ALPC) Privilege Escalation Vulnerability",
"dateAdded": "2023-01-10",
"shortDescription": "Microsoft Windows Advanced Local Procedure Call (ALPC) contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-01-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21674",
"vulnerabilityNameJa": "Microsoft Windows Advanced Local Procedure Call (ALPC) の特権昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Advanced Local Procedure Call (ALPC) には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001106",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows Advanced Local Procedure Call (ALPC) に不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-44877",
"vendorProject": "CWP",
"product": "Control Web Panel",
"vulnerabilityName": "CWP Control Web Panel OS Command Injection Vulnerability",
"dateAdded": "2023-01-17",
"shortDescription": "CWP Control Web Panel (formerly CentOS Web Panel) contains an OS command injection vulnerability that allows remote attackers to execute commands via shell metacharacters in the login parameter.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-02-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://control-webpanel.com/changelog#1669855527714-450fb335-6194",
"vulnerabilityNameJa": "CWP Control Web Panel OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "CWP Control Web Panel (以前の CentOS Web Panel) には、リモートの攻撃者がログイン パラメータのシェル メタキャラクタを介してコマンドを実行できる OS コマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001496",
"vulnerabilityNameJvn": "CWP における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "CWP (別名 Control Web Panel または CentOS Web Panel) には、OS コマンドインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-47966",
"vendorProject": "Zoho",
"product": "ManageEngine",
"vulnerabilityName": "Zoho ManageEngine Multiple Products Remote Code Execution Vulnerability",
"dateAdded": "2023-01-23",
"shortDescription": "Multiple Zoho ManageEngine products contain an unauthenticated remote code execution vulnerability due to the usage of an outdated third-party dependency, Apache Santuario.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-02-13",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.manageengine.com/security/advisory/CVE/cve-2022-47966.html",
"vulnerabilityNameJa": "Zoho ManageEngine の複数の製品でリモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数の Zoho ManageEngine 製品には、古いサードパーティの依存関係である Apache Santuario の使用による、認証されていないリモート コード実行の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-002114",
"vulnerabilityNameJvn": "複数の Zoho ManageEngine オンプレミス製品における脆弱性",
"shortDescriptionJvn": "複数の Zoho ManageEngine オンプレミス製品には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2017-11357",
"vendorProject": "Telerik",
"product": "User Interface (UI) for ASP.NET AJAX",
"vulnerabilityName": "Telerik UI for ASP.NET AJAX Insecure Direct Object Reference Vulnerability",
"dateAdded": "2023-01-26",
"shortDescription": "Telerik UI for ASP.NET AJAX contains an insecure direct object reference vulnerability in RadAsyncUpload that can result in file uploads in a limited location and/or remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-02-16",
"knownRansomwareCampaignUse": "Known",
"notes": "https://docs.telerik.com/devtools/aspnet-ajax/knowledge-base/asyncupload-insecure-direct-object-reference",
"vulnerabilityNameJa": "Telerik UI for ASP.NET AJAX の安全でない直接オブジェクト参照の脆弱性",
"shortDescriptionJa": "Telerik UI for ASP.NET AJAX には、RadAsyncUpload に安全でない直接オブジェクト参照の脆弱性が含まれており、制限された場所でのファイルのアップロードやリモート コードの実行を引き起こす可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-007518",
"vulnerabilityNameJvn": "Telerik UI for ASP.NET AJAX における入力確認に関する脆弱性",
"shortDescriptionJvn": "Telerik UI for ASP.NET AJAX には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-21587",
"vendorProject": "Oracle",
"product": "E-Business Suite",
"vulnerabilityName": "Oracle E-Business Suite Unspecified Vulnerability",
"dateAdded": "2023-02-02",
"shortDescription": "Oracle E-Business Suite contains an unspecified vulnerability that allows an unauthenticated attacker with network access via HTTP to compromise Oracle Web Applications Desktop Integrator.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-02-23",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.oracle.com/security-alerts/cpuoct2022.html",
"vulnerabilityNameJa": "Oracle E-Business Suite の特定されていない脆弱性",
"shortDescriptionJa": "Oracle E-Business Suite には特定されていない脆弱性が含まれており、認証されていない攻撃者が HTTP を介してネットワーク アクセスを行い、Oracle Web Applications Desktop Integrator を侵害する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-002613",
"vulnerabilityNameJvn": "Oracle E-Business Suite の Oracle Web Applications Desktop Integrator における Upload に関する脆弱性",
"shortDescriptionJvn": "Oracle E-Business Suite の Oracle Web Applications Desktop Integrator には、Upload に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-22952",
"vendorProject": "SugarCRM",
"product": "Multiple Products",
"vulnerabilityName": "Multiple SugarCRM Products Remote Code Execution Vulnerability",
"dateAdded": "2023-02-02",
"shortDescription": "Multiple SugarCRM products contain a remote code execution vulnerability in the EmailTemplates. Using a specially crafted request, custom PHP code can be injected through the EmailTemplates.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-02-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2023-001/",
"vulnerabilityNameJa": "複数の SugarCRM 製品でリモートでコードが実行される脆弱性",
"shortDescriptionJa": "複数の SugarCRM 製品には、EmailTemplates にリモートでコードが実行される脆弱性が含まれています。特別に細工されたリクエストを使用して、EmailTemplates を介してカスタム PHP コードを挿入できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001922",
"vulnerabilityNameJvn": "SugarCRM における入力確認に関する脆弱性",
"shortDescriptionJvn": "SugarCRM には、入力確認に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2015-2291",
"vendorProject": "Intel",
"product": "Ethernet Diagnostics Driver for Windows",
"vulnerabilityName": "Intel Ethernet Diagnostics Driver for Windows Denial-of-Service Vulnerability",
"dateAdded": "2023-02-10",
"shortDescription": "Intel ethernet diagnostics driver for Windows IQVW32.sys and IQVW64.sys contain an unspecified vulnerability that allows for a denial-of-service (DoS).",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00051.html",
"vulnerabilityNameJa": "Windows 用 Intel イーサネット診断ドライバーにおけるサービス拒否の脆弱性",
"shortDescriptionJa": "Windows 用インテル イーサネット診断ドライバー IQVW32.sys および IQVW64.sys には、サービス拒否 (DoS) を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-007752",
"vulnerabilityNameJvn": "Windows 用 Intel Ethernet 診断ドライバの IQVW32.sys および IQVW64.sys における入力確認に関する脆弱性",
"shortDescriptionJvn": "Windows 用 Intel Ethernet 診断ドライバの IQVW32.sys および IQVW64.sys には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-24990",
"vendorProject": "TerraMaster",
"product": "TerraMaster OS",
"vulnerabilityName": "TerraMaster OS Remote Command Execution Vulnerability",
"dateAdded": "2023-02-10",
"shortDescription": "TerraMaster OS contains a remote command execution vulnerability that allows an unauthenticated user to execute commands on the target endpoint.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-03",
"knownRansomwareCampaignUse": "Known",
"notes": "https://forum.terra-master.com/en/viewtopic.php?t=3030",
"vulnerabilityNameJa": "TerraMaster OS のリモート コマンド実行の脆弱性",
"shortDescriptionJa": "TerraMaster OS には、認証されていないユーザーがターゲット エンドポイントでコマンドを実行できるリモート コマンド実行の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-013470",
"vulnerabilityNameJvn": "TerraMaster NAS における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "TerraMaster NAS には、重要な機能に対する認証の欠如に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-0669",
"vendorProject": "Fortra",
"product": "GoAnywhere MFT",
"vulnerabilityName": "Fortra GoAnywhere MFT Remote Code Execution Vulnerability",
"dateAdded": "2023-02-10",
"shortDescription": "Fortra (formerly, HelpSystems) GoAnywhere MFT contains a pre-authentication remote code execution vulnerability in the License Response Servlet due to deserializing an attacker-controlled object.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-03",
"knownRansomwareCampaignUse": "Known",
"notes": "This CVE has a CISA AA located here: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-158a. Please see the AA for associated IOCs. Additional information is available at: https://my.goanywhere.com/webclient/DownloadProductFiles.xhtml. Fortra users must have an account in order to login and access the patch.",
"vulnerabilityNameJa": "Fortra GoAnywhere MFT リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Fortra (以前の HelpSystems) GoAnywhere MFT には、攻撃者が制御するオブジェクトをデシリアライズするため、License Response Servlet に認証前のリモート コード実行の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-003381",
"vulnerabilityNameJvn": "Fortra GoAnywhere MFT における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Fortra (旧 HelpSystems) GoAnywhere MFT には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-21715",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Publisher Security Feature Bypass Vulnerability",
"dateAdded": "2023-02-14",
"shortDescription": "Microsoft Office Publisher contains a security feature bypass vulnerability that allows for a local, authenticated attack on a targeted system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21715",
"vulnerabilityNameJa": "Microsoft Office Publisher のセキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Office Publisher には、ターゲット システムに対するローカルの認証された攻撃を可能にするセキュリティ機能バイパスの脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001272",
"vulnerabilityNameJvn": "Microsoft 365 Apps におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft 365 Apps には、Microsoft Publisher に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-23376",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Common Log File System (CLFS) Driver Privilege Escalation Vulnerability",
"dateAdded": "2023-02-14",
"shortDescription": "Microsoft Windows Common Log File System (CLFS) driver contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23376",
"vulnerabilityNameJa": "Microsoft Windows Common Log File System (CLFS) ドライバーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Common Log File System (CLFS) ドライバーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001280",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows 共通ログファイルシステムドライバに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-23529",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Type Confusion Vulnerability",
"dateAdded": "2023-02-14",
"shortDescription": "WebKit in Apple iOS, MacOS, Safari and iPadOS contains a type confusion vulnerability that may lead to code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213635, https://support.apple.com/en-us/HT213633, https://support.apple.com/en-us/HT213638",
"vulnerabilityNameJa": "Apple 複数製品 WebKit タイプの混乱の脆弱性",
"shortDescriptionJa": "Apple iOS、MacOS、Safari、および iPadOS の WebKit には、コードの実行につながる可能性のあるタイプの混乱の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-004737",
"vulnerabilityNameJvn": "複数のアップル製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-21823",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Graphic Component Privilege Escalation Vulnerability",
"dateAdded": "2023-02-14",
"shortDescription": "Microsoft Windows Graphic Component contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21823",
"vulnerabilityNameJa": "Microsoft Windows グラフィック コンポーネントの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows グラフィック コンポーネントには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001252",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、Windows グラフィックスコンポーネントに不備があるため、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-46169",
"vendorProject": "Cacti",
"product": "Cacti",
"vulnerabilityName": "Cacti Command Injection Vulnerability",
"dateAdded": "2023-02-16",
"shortDescription": "Cacti contains a command injection vulnerability that allows an unauthenticated user to execute code.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://github.com/Cacti/cacti/security/advisories/GHSA-6p93-p743-35gf",
"vulnerabilityNameJa": "Cacti コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Cacti には、認証されていないユーザーがコードを実行できるコマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-022114",
"vulnerabilityNameJvn": "The Cacti Group の Cacti における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "The Cacti Group の Cacti には、OS コマンドインジェクションの脆弱性、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-47986",
"vendorProject": "IBM",
"product": "Aspera Faspex",
"vulnerabilityName": "IBM Aspera Faspex Code Execution Vulnerability",
"dateAdded": "2023-02-21",
"shortDescription": "IBM Aspera Faspex could allow a remote attacker to execute code on the system, caused by a YAML deserialization flaw.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://exchange.xforce.ibmcloud.com/vulnerabilities/243512?_ga=2.189195179.1800390251.1676559338-700333034.1676325890",
"vulnerabilityNameJa": "IBM Aspera Faspex コード実行の脆弱性",
"shortDescriptionJa": "IBM Aspera Faspex では、YAML デシリアライゼーションの欠陥が原因で、リモートの攻撃者がシステム上でコードを実行する可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-019898",
"vulnerabilityNameJvn": "IBM の IBM Aspera Faspex における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "IBM の IBM Aspera Faspex には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41223",
"vendorProject": "Mitel",
"product": "MiVoice Connect",
"vulnerabilityName": "Mitel MiVoice Connect Code Injection Vulnerability",
"dateAdded": "2023-02-21",
"shortDescription": "The Director component in Mitel MiVoice Connect allows an authenticated attacker with internal network access to execute code within the context of the application.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-22-0008",
"vulnerabilityNameJa": "Mitel MiVoice Connect コード インジェクションの脆弱性",
"shortDescriptionJa": "Mitel MiVoice Connect の Director コンポーネントを使用すると、内部ネットワーク アクセスを持つ認証済みの攻撃者が、アプリケーションのコンテキスト内でコードを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-021502",
"vulnerabilityNameJvn": "Mitel Networks Corporation の MiVoice Connect におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Mitel Networks Corporation の MiVoice Connect には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-40765",
"vendorProject": "Mitel",
"product": "MiVoice Connect",
"vulnerabilityName": "Mitel MiVoice Connect Command Injection Vulnerability",
"dateAdded": "2023-02-21",
"shortDescription": "The Mitel Edge Gateway component of MiVoice Connect allows an authenticated attacker with internal network access to execute commands within the context of the system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.mitel.com/support/security-advisories/mitel-product-security-advisory-22-0007",
"vulnerabilityNameJa": "Mitel MiVoice Connect コマンド インジェクションの脆弱性",
"shortDescriptionJa": "MiVoice Connect の Mitel Edge Gateway コンポーネントを使用すると、内部ネットワーク アクセスを持つ認証済みの攻撃者が、システムのコンテキスト内でコマンドを実行できます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-021510",
"vulnerabilityNameJvn": "Mitel Networks Corporation の MiVoice Connect におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Mitel Networks Corporation の MiVoice Connect には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-36537",
"vendorProject": "ZK Framework",
"product": "AuUploader",
"vulnerabilityName": "ZK Framework AuUploader Unspecified Vulnerability",
"dateAdded": "2023-02-27",
"shortDescription": "ZK Framework AuUploader servlets contain an unspecified vulnerability that could allow an attacker to retrieve the content of a file located in the web context. The ZK Framework is an open-source Java framework. This vulnerability can impact multiple products, including but not limited to ConnectWise R1Soft Server Backup Manager.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-20",
"knownRansomwareCampaignUse": "Known",
"notes": "https://tracker.zkoss.org/browse/ZK-5150",
"vulnerabilityNameJa": "ZK フレームワーク AuUploader の特定されていない脆弱性",
"shortDescriptionJa": "ZK フレームワークの AuUploader サーブレットには、攻撃者が Web コンテキストにあるファイルのコンテンツを取得する可能性がある特定されていない脆弱性が含まれています。 ZK フレームワークは、オープンソースの Java フレームワークです。この脆弱性は、ConnectWise R1Soft Server Backup Manager を含むがこれに限定されない複数の製品に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-015965",
"vulnerabilityNameJvn": "Potix Corporation の ZK Framework における脆弱性",
"shortDescriptionJvn": "Potix Corporation の ZK Framework には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-28810",
"vendorProject": "Zoho",
"product": "ManageEngine",
"vulnerabilityName": "Zoho ManageEngine ADSelfService Plus Remote Code Execution Vulnerability",
"dateAdded": "2023-03-07",
"shortDescription": "Zoho ManageEngine ADSelfService Plus contains an unspecified vulnerability allowing for remote code execution when performing a password change or reset.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.manageengine.com/products/self-service-password/advisory/CVE-2022-28810.html",
"vulnerabilityNameJa": "Zoho ManageEngine ADSelfService Plus リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Zoho ManageEngine ADSelfService Plusには、パスワードの変更またはリセットの実行時にリモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008467",
"vulnerabilityNameJvn": "Zoho Corporation の ManageEngine ADSelfService Plus における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Zoho Corporation の ManageEngine ADSelfService Plus には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-33891",
"vendorProject": "Apache",
"product": "Spark",
"vulnerabilityName": "Apache Spark Command Injection Vulnerability",
"dateAdded": "2023-03-07",
"shortDescription": "Apache Spark contains a command injection vulnerability via Spark User Interface (UI) when Access Control Lists (ACLs) are enabled.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lists.apache.org/thread/p847l3kopoo5bjtmxrcwk21xp6tjxqlc",
"vulnerabilityNameJa": "Apache Spark コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Apache Spark には、アクセス制御リスト (ACL) が有効になっている場合、Spark ユーザー インターフェイス (UI) を介したコマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-013358",
"vulnerabilityNameJvn": "Apache Software Foundation の Apache Spark における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Apache Software Foundation の Apache Spark には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-35914",
"vendorProject": "Teclib",
"product": "GLPI",
"vulnerabilityName": "Teclib GLPI Remote Code Execution Vulnerability",
"dateAdded": "2023-03-07",
"shortDescription": "Teclib GLPI contains a remote code execution vulnerability in the third-party library, htmlawed.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://glpi-project.org/fr/glpi-10-0-3-disponible/, http://www.bioinformatics.org/phplabware/sourceer/sourceer.php?&Sfs=htmLawedTest.php&Sl=.%2Finternal_utilities%2FhtmLawed.",
"vulnerabilityNameJa": "Teclib GLPI リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Teclib GLPI には、サードパーティのライブラリである htmlawed にリモートでコードが実行される脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-017428",
"vulnerabilityNameJvn": "GLPI-PROJECT.ORG の GLPI におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "GLPI-PROJECT.ORG の GLPI には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-39144",
"vendorProject": "XStream",
"product": "XStream",
"vulnerabilityName": "XStream Remote Code Execution Vulnerability",
"dateAdded": "2023-03-10",
"shortDescription": "XStream contains a remote code execution vulnerability that allows an attacker to manipulate the processed input stream and replace or inject objects that result in the execution of a local command on the server. This vulnerability can affect multiple products, including but not limited to VMware Cloud Foundation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.vmware.com/security/advisories/VMSA-2022-0027.html, https://x-stream.github.io/CVE-2021-39144.html",
"vulnerabilityNameJa": "XStream リモート コード実行の脆弱性",
"shortDescriptionJa": "XStream には、リモートでコードが実行される脆弱性が含まれており、攻撃者が処理された入力ストリームを操作し、オブジェクトを置換または挿入して、サーバー上でローカル コマンドを実行することができます。この脆弱性は、VMware Cloud Foundation を含むがこれに限定されない複数の製品に影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-010607",
"vulnerabilityNameJvn": "XStream における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "XStream には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-5741",
"vendorProject": "Plex",
"product": "Media Server",
"vulnerabilityName": "Plex Media Server Remote Code Execution Vulnerability",
"dateAdded": "2023-03-10",
"shortDescription": "Plex Media Server contains a remote code execution vulnerability that allows an attacker with access to the server administrator's Plex account to upload a malicious file via the Camera Upload feature and have the media server execute it.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-03-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://forums.plex.tv/t/security-regarding-cve-2020-5741/586819",
"vulnerabilityNameJa": "Plex Media Server のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Plex メディア サーバーには、サーバー管理者の Plex アカウントにアクセスできる攻撃者が、カメラ アップロード機能を介して悪意のあるファイルをアップロードし、メディア サーバーに実行させることができるリモート コード実行の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-005301",
"vulnerabilityNameJvn": "Plex Media Server における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Plex Media Server には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-23397",
"vendorProject": "Microsoft",
"product": "Office",
"vulnerabilityName": "Microsoft Office Outlook Privilege Escalation Vulnerability",
"dateAdded": "2023-03-14",
"shortDescription": "Microsoft Office Outlook contains a privilege escalation vulnerability that allows for a NTLM Relay attack against another service to authenticate as the user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397, https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/,",
"vulnerabilityNameJa": "Microsoft Office Outlook の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Office Outlook には、別のサービスに対する NTLM リレー攻撃がユーザーとして認証されることを可能にする権限昇格の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001363",
"vulnerabilityNameJvn": "複数の Microsoft 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft 365 Apps、Office、Outlook には、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-24880",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows SmartScreen Security Feature Bypass Vulnerability",
"dateAdded": "2023-03-14",
"shortDescription": "Microsoft Windows SmartScreen contains a security feature bypass vulnerability that could allow an attacker to evade Mark of the Web (MOTW) defenses via a specially crafted malicious file.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-04",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-24880",
"vulnerabilityNameJa": "Microsoft Windows SmartScreen セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows SmartScreen には、攻撃者が特別に細工された悪意のあるファイルを介して Mark of the Web (MOTW) 防御を回避できるセキュリティ機能バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001360",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows SmartScreen に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-41328",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS Path Traversal Vulnerability",
"dateAdded": "2023-03-14",
"shortDescription": "Fortinet FortiOS contains a path traversal vulnerability that may allow a local privileged attacker to read and write files via crafted CLI commands.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.fortiguard.com/psirt/FG-IR-22-369",
"vulnerabilityNameJa": "Fortinet FortiOS パス トラバーサルの脆弱性",
"shortDescriptionJa": "Fortinet FortiOS にはパス トラバーサルの脆弱性が含まれており、ローカルの特権攻撃者が巧妙に細工された CLI コマンドを介してファイルを読み書きできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-020656",
"vulnerabilityNameJvn": "フォーティネットの FortiOS におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "フォーティネットの FortiOS には、パストラバーサルの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-26360",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2023-03-15",
"shortDescription": "Adobe ColdFusion contains a deserialization of untrusted data vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/coldfusion/apsb23-25.html",
"vulnerabilityNameJa": "Adobe ColdFusion の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、信頼されていないデータのデシリアライズの脆弱性が含まれており、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-005462",
"vulnerabilityNameJvn": "アドビの Adobe ColdFusion におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "アドビの Adobe ColdFusion には、アクセス制御に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2013-3163",
"vendorProject": "Microsoft",
"product": "Internet Explorer",
"vulnerabilityName": "Microsoft Internet Explorer Memory Corruption Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause a denial of service via a crafted website.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://learn.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-055",
"vulnerabilityNameJa": "Microsoft Internet Explorer のメモリ破損の脆弱性",
"shortDescriptionJa": "Microsoft Internet Explorer にはメモリ破損の脆弱性があり、リモートの攻撃者がコードを実行したり、巧妙に細工された Web サイトを介してサービス拒否を引き起こしたりする可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2013-003281",
"vulnerabilityNameJvn": "Microsoft Internet Explorer 8 から 10 における任意のコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft Internet Explorer 8 から 10 には、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Internet Explorer のメモリ破損の脆弱性」と記載されています。 本脆弱性は、CVE-2013-3144 および CVE-2013-3151 とは異なる脆弱性です。",
"impactJvn": "第三者により、巧妙に細工された Web サイトを介して、任意のコードを実行される、またはサービス運用妨害 (メモリ破損) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-7494",
"vendorProject": "Samba",
"product": "Samba",
"vulnerabilityName": "Samba Remote Code Execution Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Samba contains a remote code execution vulnerability, allowing a malicious client to upload a shared library to a writable share and then cause the server to load and execute it.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.samba.org/samba/security/CVE-2017-7494.html",
"vulnerabilityNameJa": "Samba リモートでコードが実行される脆弱性",
"shortDescriptionJa": "Samba には、リモートでコードが実行される脆弱性が含まれており、悪意のあるクライアントが共有ライブラリを書き込み可能な共有にアップロードし、サーバーにそれをロードして実行させることができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-004616",
"vulnerabilityNameJvn": "Samba におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Samba には、リモートでコードを実行される脆弱性が存在します。",
"impactJvn": "悪意のあるクライアントにより、書き込み可能な共有フォルダに共有ライブラリをアップロードされ、その結果、サーバ上でロードされ、実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-42948",
"vendorProject": "Fortra",
"product": "Cobalt Strike",
"vulnerabilityName": "Fortra Cobalt Strike User Interface Remote Code Execution Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Fortra Cobalt Strike User Interface contains an unspecified vulnerability rooted in Java Swing that may allow remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-2/",
"vulnerabilityNameJa": "Fortra Cobalt Strike ユーザー インターフェイスのリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Fortra Cobalt Strike ユーザー インターフェイスには、Java Swing に根ざした未特定の脆弱性が含まれており、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-021557",
"vulnerabilityNameJvn": "HelpSystems の Cobalt Strike におけるエンコードおよびエスケープに関する脆弱性",
"shortDescriptionJvn": "HelpSystems の Cobalt Strike には、エンコードおよびエスケープに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-39197",
"vendorProject": "Fortra",
"product": "Cobalt Strike",
"vulnerabilityName": "Fortra Cobalt Strike Teamserver Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Fortra Cobalt Strike contains a cross-site scripting (XSS) vulnerability in Teamserver that would allow an attacker to set a malformed username in the Beacon configuration, allowing them to execute code remotely.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.cobaltstrike.com/blog/out-of-band-update-cobalt-strike-4-7-1/",
"vulnerabilityNameJa": "Fortra Cobalt Strike Teamserver のクロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Fortra Cobalt Strike には、Teamserver にクロスサイト スクリプティング (XSS) の脆弱性が含まれており、攻撃者が Beacon 構成に不正な形式のユーザー名を設定して、コードをリモートで実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-017582",
"vulnerabilityNameJvn": "HelpSystems の Cobalt Strike におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "HelpSystems の Cobalt Strike には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-30900",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS Out-of-Bounds Write Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Apple GPU drivers, included in iOS, iPadOS, and macOS, contain an out-of-bounds write vulnerability that may allow a malicious application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT21286, https://support.apple.com/en-us/HT212868, https://support.apple.com/kb/HT212872",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS の境界外書き込みの脆弱性",
"shortDescriptionJa": "iOS、iPadOS、および macOS に含まれる Apple GPU ドライバーには、境界外書き込みの脆弱性が含まれており、悪意のあるアプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2022-38181",
"vendorProject": "Arm",
"product": "Mali Graphics Processing Unit (GPU)",
"vulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Arm Mali GPU Kernel Driver contains a use-after-free vulnerability that may allow a non-privileged user to gain root privilege and/or disclose information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"vulnerabilityNameJa": "Arm Mali GPU カーネル ドライバーの Use-After-Free 脆弱性",
"shortDescriptionJa": "Arm Mali GPU カーネル ドライバーには解放後の使用の脆弱性が含まれており、権限のないユーザーが root 権限を取得したり、情報を開示したりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-019069",
"vulnerabilityNameJvn": "複数の ARM Ltd. 製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "ARM Ltd. の Bifrost GPU Kernel Driver、Midgard GPU Kernel Driver、Valhall GPU Kernel Driver には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-0266",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Use-After-Free Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Linux kernel contains a use-after-free vulnerability that allows for privilege escalation to gain ring0 access from the system user.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://git.kernel.org/pub/scm/linux/kernel/git/stable/stable-queue.git/tree/queue-5.10/alsa-pcm-move-rwsem-lock-inside-snd_ctl_elem_read-to-prevent-uaf.patch?id=72783cf35e6c55bca84c4bb7b776c58152856fd4",
"vulnerabilityNameJa": "Linux カーネル解放後使用の脆弱性",
"shortDescriptionJa": "Linux カーネルには解放後使用の脆弱性が含まれており、権限昇格によってシステム ユーザーから ring0 アクセスが取得される可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2022-3038",
"vendorProject": "Google",
"product": "Chromium Network Service",
"vulnerabilityName": "Google Chromium Network Service Use-After-Free Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Google Chromium Network Service contains a use-after-free vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_30.html",
"vulnerabilityNameJa": "Google Chromium ネットワーク サービスの無料使用後の脆弱性",
"shortDescriptionJa": "Google Chromium Network Service には use-after-free の脆弱性があり、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-018177",
"vulnerabilityNameJvn": "Google の Google Chrome 他複数ベンダの製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 他複数ベンダの製品には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-22706",
"vendorProject": "Arm",
"product": "Mali Graphics Processing Unit (GPU)",
"vulnerabilityName": "Arm Mali GPU Kernel Driver Unspecified Vulnerability",
"dateAdded": "2023-03-30",
"shortDescription": "Arm Mali GPU Kernel Driver contains an unspecified vulnerability that allows a non-privileged user to achieve write access to read-only memory pages.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"vulnerabilityNameJa": "Arm Mali GPU カーネル ドライバーの未特定の脆弱性",
"shortDescriptionJa": "Arm Mali GPU カーネル ドライバーには、権限のないユーザーが読み取り専用メモリ ページへの書き込みアクセスを実行できる、特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-006631",
"vulnerabilityNameJvn": "複数の ARM Ltd. 製品における脆弱性",
"shortDescriptionJvn": "ARM Ltd. の Bifrost、Midgard、Valhall には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-27926",
"vendorProject": "Zimbra",
"product": "Collaboration (ZCS)",
"vulnerabilityName": "Zimbra Collaboration (ZCS) Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2023-04-03",
"shortDescription": "Zimbra Collaboration Suite (ZCS) contains a cross-site scripting vulnerability by allowing an endpoint URL to accept parameters without sanitizing.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://wiki.zimbra.com/wiki/Security_Center",
"vulnerabilityNameJa": "Zimbra Collaboration (ZCS) クロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Zimbra Collaboration Suite (ZCS) には、エンドポイント URL がサニタイズなしでパラメーターを受け入れることを許可することにより、クロスサイト スクリプティングの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2022-008513",
"vulnerabilityNameJvn": "Zimbra の collaboration におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Zimbra の collaboration には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27876",
"vendorProject": "Veritas",
"product": "Backup Exec Agent",
"vulnerabilityName": "Veritas Backup Exec Agent File Access Vulnerability",
"dateAdded": "2023-04-07",
"shortDescription": "Veritas Backup Exec (BE) Agent contains a file access vulnerability that could allow an attacker to specially craft input parameters on a data management protocol command to access files on the BE Agent machine.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.veritas.com/support/en_US/security/VTS21-001",
"vulnerabilityNameJa": "Veritas Backup Exec エージェントのファイル アクセスの脆弱性",
"shortDescriptionJa": "Veritas Backup Exec (BE) Agent にはファイル アクセスの脆弱性があり、攻撃者がデータ管理プロトコル コマンドの入力パラメータを特別に細工して、BE Agent マシン上のファイルにアクセスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004274",
"vulnerabilityNameJvn": "Veritas Backup Exec における認証に関する脆弱性",
"shortDescriptionJvn": "Veritas Backup Exec には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27877",
"vendorProject": "Veritas",
"product": "Backup Exec Agent",
"vulnerabilityName": "Veritas Backup Exec Agent Improper Authentication Vulnerability",
"dateAdded": "2023-04-07",
"shortDescription": "Veritas Backup Exec (BE) Agent contains an improper authentication vulnerability that could allow an attacker unauthorized access to the BE Agent via SHA authentication scheme.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.veritas.com/support/en_US/security/VTS21-001",
"vulnerabilityNameJa": "Veritas Backup Exec Agent の不適切な認証の脆弱性",
"shortDescriptionJa": "Veritas Backup Exec (BE) Agent には不適切な認証の脆弱性が含まれており、攻撃者が SHA 認証方式を介して BE Agent に無許可でアクセスできる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004403",
"vulnerabilityNameJvn": "Veritas Backup Exec における認証に関する脆弱性",
"shortDescriptionJvn": "Veritas Backup Exec には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-27878",
"vendorProject": "Veritas",
"product": "Backup Exec Agent",
"vulnerabilityName": "Veritas Backup Exec Agent Command Execution Vulnerability",
"dateAdded": "2023-04-07",
"shortDescription": "Veritas Backup Exec (BE) Agent contains a command execution vulnerability that could allow an attacker to use a data management protocol command to execute a command on the BE Agent machine.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.veritas.com/support/en_US/security/VTS21-001",
"vulnerabilityNameJa": "Veritas Backup Exec Agent コマンド実行の脆弱性",
"shortDescriptionJa": "Veritas Backup Exec (BE) Agent にはコマンド実行の脆弱性があり、攻撃者がデータ管理プロトコル コマンドを使用して BE Agent マシンでコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-004275",
"vulnerabilityNameJvn": "Veritas Backup Exec における認証に関する脆弱性",
"shortDescriptionJvn": "Veritas Backup Exec には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-1388",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Certificate Dialog Privilege Escalation Vulnerability",
"dateAdded": "2023-04-07",
"shortDescription": "Microsoft Windows Certificate Dialog contains a privilege escalation vulnerability, allowing attackers to run processes in an elevated context.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1388",
"vulnerabilityNameJa": "Microsoft Windows 証明書ダイアログの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows 証明書ダイアログには権限昇格の脆弱性があり、攻撃者が昇格したコンテキストでプロセスを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-011751",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品には、Windows 証明書ダイアログでユーザーの権限が適切に適用されない場合に、権限を昇格される脆弱性が存在します。 ベンダは、本脆弱性を「Windows 証明書ダイアログの特権の昇格の脆弱性」として公開しています。",
"impactJvn": "権限を昇格される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-26083",
"vendorProject": "Arm",
"product": "Mali Graphics Processing Unit (GPU)",
"vulnerabilityName": "Arm Mali GPU Kernel Driver Information Disclosure Vulnerability",
"dateAdded": "2023-04-07",
"shortDescription": "Arm Mali GPU Kernel Driver contains an information disclosure vulnerability that allows a non-privileged user to make valid GPU processing operations that expose sensitive kernel metadata.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-04-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"vulnerabilityNameJa": "Arm Mali GPU カーネル ドライバの情報漏えいの脆弱性",
"shortDescriptionJa": "Arm Mali GPU カーネル ドライバーには、機密性の高いカーネル メタデータを公開する有効な GPU 処理操作を非特権ユーザーが実行できるようにする情報漏えいの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-006567",
"vulnerabilityNameJvn": "複数の ARM Ltd. 製品における有効期限後のメモリの解放の欠如に関する脆弱性",
"shortDescriptionJvn": "avalon gpu kernel driver、Bifrost GPU Kernel Driver、Midgard 等複数の ARM Ltd. 製品には、有効期限後のメモリの解放の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-28205",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Use-After-Free Vulnerability",
"dateAdded": "2023-04-10",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213720,https://support.apple.com/en-us/HT213721,https://support.apple.com/en-us/HT213722,https://support.apple.com/en-us/HT213723",
"vulnerabilityNameJa": "Apple 複数製品の WebKit Use-After-Free 脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、悪意を持って作成された Web コンテンツを処理する際にコードが実行される解放後の使用の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-006693",
"vulnerabilityNameJvn": "複数のアップル製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-28206",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS IOSurfaceAccelerator Out-of-Bounds Write Vulnerability",
"dateAdded": "2023-04-10",
"shortDescription": "Apple iOS, iPadOS, and macOS IOSurfaceAccelerator contain an out-of-bounds write vulnerability that allows an app to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213720, https://support.apple.com/en-us/HT213721",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS IOSurfaceAccelerator の境界外書き込みの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、および macOS IOSurfaceAccelerator には、アプリがカーネル権限でコードを実行できる範囲外書き込みの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-006692",
"vulnerabilityNameJvn": "複数のアップル製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "アップルの iPadOS、iOS、macOS には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-28252",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Common Log File System (CLFS) Driver Privilege Escalation Vulnerability",
"dateAdded": "2023-04-11",
"shortDescription": "Microsoft Windows Common Log File System (CLFS) driver contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-02",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252",
"vulnerabilityNameJa": "Microsoft Windows Common Log File System (CLFS) ドライバーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Common Log File System (CLFS) ドライバーには、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001598",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows 共通ログファイルシステムドライバに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-20963",
"vendorProject": "Android",
"product": "Framework",
"vulnerabilityName": "Android Framework Privilege Escalation Vulnerability",
"dateAdded": "2023-04-13",
"shortDescription": "Android Framework contains an unspecified vulnerability that allows for privilege escalation after updating an app to a higher Target SDK with no additional execution privileges needed.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://source.android.com/docs/security/bulletin/2023-03-01",
"vulnerabilityNameJa": "Android フレームワークの権限昇格の脆弱性",
"shortDescriptionJa": "Android フレームワークには、追加の実行権限を必要とせずにアプリをより高い Target SDK に更新した後に権限昇格を可能にする、特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-005802",
"vulnerabilityNameJvn": "Google の Android における証明書検証に関する脆弱性",
"shortDescriptionJvn": "Google の Android には、証明書検証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-29492",
"vendorProject": "Novi Survey",
"product": "Novi Survey",
"vulnerabilityName": "Novi Survey Insecure Deserialization Vulnerability",
"dateAdded": "2023-04-13",
"shortDescription": "Novi Survey contains an insecure deserialization vulnerability that allows remote attackers to execute code on the server in the context of the service account.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://novisurvey.net/blog/novi-survey-security-advisory-apr-2023.aspx",
"vulnerabilityNameJa": "Novi Survey の安全でないデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Novi Survey には、リモートの攻撃者がサービス アカウントのコンテキストでサーバー上でコードを実行できる、安全でないデシリアライゼーションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-007091",
"vulnerabilityNameJvn": "novisurvey の novi survey におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "novisurvey の novi survey には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-8526",
"vendorProject": "Apple",
"product": "macOS",
"vulnerabilityName": "Apple macOS Use-After-Free Vulnerability",
"dateAdded": "2023-04-17",
"shortDescription": "Apple macOS contains a use-after-free vulnerability that could allow for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT209600",
"vulnerabilityNameJa": "Apple macOS の Use-After-Free 脆弱性",
"shortDescriptionJa": "Apple macOS には解放後使用の脆弱性があり、権限昇格が可能になる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2019-001923",
"vulnerabilityNameJvn": "複数の Apple 製品における脆弱性に対するアップデート",
"shortDescriptionJvn": "Apple から各製品向けのアップデートが公開されました。 ",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 *アクセス制限不備 *クロスサイトスクリプティング *権限昇格 *サービス運用妨害 (DoS) *サンドボックス回避 *情報改ざん *情報漏えい *任意のコード実行 *任意のコマンド実行 *メモリ破損",
"requiredActionJvn": "[アップデートする] Apple が提供する情報をもとに最新版へアップデートしてください。 "
},
{
"cveID": "CVE-2023-2033",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2023-04-17",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-08",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-007133",
"vulnerabilityNameJvn": "Google の Google Chrome 他複数ベンダの製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 他複数ベンダの製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2017-6742",
"vendorProject": "Cisco",
"product": "IOS and IOS XE Software",
"vulnerabilityName": "Cisco IOS and IOS XE Software SNMP Remote Code Execution Vulnerability",
"dateAdded": "2023-04-19",
"shortDescription": "The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE contains a vulnerability that could allow an authenticated, remote attacker to remotely execute code on an affected system or cause an affected system to reload.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp",
"vulnerabilityNameJa": "Cisco IOS および IOS XE ソフトウェア SNMP リモート コード実行の脆弱性",
"shortDescriptionJa": "Cisco IOS および IOS XE の簡易ネットワーク管理プロトコル (SNMP) サブシステムには脆弱性が含まれており、認証されたリモートの攻撃者が影響を受けるシステムでコードをリモートで実行したり、影響を受けたシステムをリロードしたりする可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2017-005873",
"vulnerabilityNameJvn": "Cisco IOS および IOS XE の SNMP サブシステムにおける影響を受けるシステム上でリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Cisco IOS および IOS XE の Simple Network Management Protocol (SNMP) サブシステムには、影響を受けるシステム上でリモートでコードを実行される、または影響を受けるシステムをリロードされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCve54313 として公開しています。",
"impactJvn": "認証されたリモートの攻撃者により、影響を受けるシステム上でリモートでコードを実行される、または影響を受けるシステムをリロードされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-28432",
"vendorProject": "MinIO",
"product": "MinIO",
"vulnerabilityName": "MinIO Information Disclosure Vulnerability",
"dateAdded": "2023-04-21",
"shortDescription": "MinIO contains a vulnerability in a cluster deployment where MinIO returns all environment variables, which allows for information disclosure.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://github.com/minio/minio/security/advisories/GHSA-6xvq-wj2x-3h3q",
"vulnerabilityNameJa": "MinIO 情報漏えいの脆弱性",
"shortDescriptionJa": "MinIO には、MinIO がすべての環境変数を返すクラスター展開の脆弱性が含まれており、これにより情報漏えいが可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-005841",
"vulnerabilityNameJvn": "Minio Inc. の Minio における脆弱性",
"shortDescriptionJvn": "Minio Inc. の Minio には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-27350",
"vendorProject": "PaperCut",
"product": "MF/NG",
"vulnerabilityName": "PaperCut MF/NG Improper Access Control Vulnerability",
"dateAdded": "2023-04-21",
"shortDescription": "PaperCut MF/NG contains an improper access control vulnerability within the SetupCompleted class that allows authentication bypass and code execution in the context of system.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-12",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.papercut.com/kb/Main/PO-1216-and-PO-1219",
"vulnerabilityNameJa": "PaperCut MF/NG の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "PaperCut MF/NG には、SetupCompleted クラス内に不適切なアクセス制御の脆弱性が含まれており、システムのコンテキストで認証のバイパスとコードの実行が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-009531",
"vulnerabilityNameJvn": "PaperCut Software International Pty の PaperCut MF および PaperCut NG におけるアクセス制御に関する脆弱性",
"shortDescriptionJvn": "PaperCut Software International Pty の PaperCut MF および PaperCut NG には、アクセス制御に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-2136",
"vendorProject": "Google",
"product": "Chromium Skia",
"vulnerabilityName": "Google Chrome Skia Integer Overflow Vulnerability",
"dateAdded": "2023-04-21",
"shortDescription": "Google Chromium Skia contains an integer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a crafted HTML page. This vulnerability affects Google Chrome and ChromeOS, Android, Flutter, and possibly other products.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html",
"vulnerabilityNameJa": "Google Chrome Skia 整数オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium Skia には整数オーバーフローの脆弱性があり、これにより、レンダラー プロセスを侵害したリモート攻撃者が、細工された HTML ページを介してサンドボックス エスケープを実行できる可能性があります。この脆弱性は、Google Chrome と ChromeOS、Android、Flutter、およびおそらくその他の製品に影響します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-008749",
"vulnerabilityNameJvn": "Google の Google Chrome 等複数ベンダの製品における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 等複数ベンダの製品には、整数オーバーフローの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-1389",
"vendorProject": "TP-Link",
"product": "Archer AX21",
"vulnerabilityName": "TP-Link Archer AX-21 Command Injection Vulnerability",
"dateAdded": "2023-05-01",
"shortDescription": "TP-Link Archer AX-21 contains a command injection vulnerability that allows for remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.tp-link.com/us/support/download/archer-ax21/v3/#Firmware",
"vulnerabilityNameJa": "TP-Link Archer AX-21 コマンド インジェクションの脆弱性",
"shortDescriptionJa": "TP-Link Archer AX-21 には、リモート コード実行を可能にするコマンド インジェクションの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-005522",
"vulnerabilityNameJvn": "TP-LINK Technologies の archer ax21 ファームウェアにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "TP-LINK Technologies の archer ax21 ファームウェアには、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-45046",
"vendorProject": "Apache",
"product": "Log4j2",
"vulnerabilityName": "Apache Log4j2 Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2023-05-01",
"shortDescription": "Apache Log4j2 contains a deserialization of untrusted data vulnerability due to the incomplete fix of CVE-2021-44228, where the Thread Context Lookup Pattern is vulnerable to remote code execution in certain non-default configurations.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-22",
"knownRansomwareCampaignUse": "Known",
"notes": "https://logging.apache.org/log4j/2.x/security.html",
"vulnerabilityNameJa": "Apache Log4j2 の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Apache Log4j2 には、CVE-2021-44228 の不完全な修正による、信頼できないデータのデシリアライゼーションの脆弱性が含まれています。スレッド コンテキスト ルックアップ パターンは、デフォルト以外の特定の構成でのリモート コード実行に対して脆弱です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-005429",
"vulnerabilityNameJvn": "Apache Log4j における任意のコードが実行可能な脆弱性",
"shortDescriptionJvn": "Log4j には JNDI Lookup 機能による外部入力値の検証不備に起因して任意の Java コードを実行可能な脆弱性が存在します。 The Apache Software Foundation が提供する Log4j は、Java ベースのロギングライブラリです。Log4j には、ログに記載された文字列から一部の値を変数として評価する Lookup 機能が実装されています。 その Lookup 機能の内、JNDI Lookup 機能を悪用することにより、ログに含まれる外部の URL もしくは内部パスから Java のクラス情報をデシリアライズして実行してしまう問題(CWE-20, CVE-2021-44228)が発見されました。 これにより、遠隔の攻撃者が細工した文字列を脆弱なシステムのログに記載させ、結果として任意の Java コードをシステムに実行させることが可能です。 ",
"impactJvn": "遠隔の攻撃者により細工された文字列を Log4j がログに記録することにより、システム上で任意の Java コードが実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者により、本脆弱性を修正した以下のバージョンが提供されています。 開発者が提供する情報をもとに、最新版にアップデートしてください。 なお、本アップデートでは、Log4j の Lookup 機能が削除されており、JNDI へのアクセスがデフォルトで無効化されています。 * Java 8のユーザ向け修正版 * Log4j 2.17.1 * Java 7のユーザ向け修正版 * Log4j 2.12.4 * Java 6のユーザ向け修正 * Log4j 2.3.2 開発者は当初、本脆弱性に対する修正版として 2.15.0 をリリースしていましたが、特定の構成において任意のコード実行が行われる可能性があることが判明し、Lookup 機能を削除した上で JNDI 機能そのものをデフォルトで無効化した 2.16.0 および 2.12.2 が改めてリリースされました。この問題に対しては CVE-2021-45046 が採番されています。 2021年12月18日、開発者は Log4j 2.0-alpha1 から 2.16.0 までのバージョンにおいて、再帰的(self-referential)なLookup を行う設定下において、サービス運用(DoS)が行われる脆弱性が新たに発見されたとして、バージョン 2.17.0 をリリースしました。この脆弱性に対しては CVE-2021-45105 が採番されています。 2021年12月21日、開発者は一連の脆弱性を修正したバージョンとして、Java 6 ユーザ向けに 2.3.1 を、Java 7 ユーザ向けに 2.12.3 をリリースしました。 2021年12月28日、開発者は Log4j2 2.0-beta7 から 2.17.0(2.3.2 および 2.12.4 を除く)において、攻撃者がログ出力設定を変更できる場合に限り任意のコード実行が行われる可能性があるとして、Log4j 2.17.1、2.12.4、2.3.2 をリリースしました。この修正では、JNDI のデータソースを Java プロトコルに制限する変更が行われました。この脆弱性に対しては CVE-2021-44832 が採番されています。 [ワークアラウンドを実施する] 以下の回避策を適用することにより、本脆弱性の悪用を防ぐことが可能です。 * JndiLookup クラスをクラスパスから除外する * 例: zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class * この回避策は CVE-2021-45046 に対しても有効です * Log4j を実行する Java 仮想マシンを起動する際に log4j2.formatMsgNoLookups を true に設定する(Log4j 2.10 およびそれ以降のバージョンが対象) * 例: -Dlog4j2.formatMsgNoLookups=true * この回避策は CVE-2021-45046 に対して有効ではありません * 環境変数 LOG4J_FORMAT_MSG_NO_LOOKUPS を true に設定する(Log4j 2.10 およびそれ以降のバージョンが対象) * この回避策は CVE-2021-45046 に対して有効ではありません また、本脆弱性の影響を軽減するため、システムから外部への接続を制限するアクセス制御を実施または強化することも有効です。"
},
{
"cveID": "CVE-2023-21839",
"vendorProject": "Oracle",
"product": "WebLogic Server",
"vulnerabilityName": "Oracle WebLogic Server Unspecified Vulnerability",
"dateAdded": "2023-05-01",
"shortDescription": "Oracle WebLogic Server contains an unspecified vulnerability that allows an unauthenticated attacker with network access via T3, IIOP, to compromise Oracle WebLogic Server.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.oracle.com/security-alerts/cpujan2023.html",
"vulnerabilityNameJa": "Oracle WebLogic Server の特定されていない脆弱性",
"shortDescriptionJa": "Oracle WebLogic Server には、T3、IIOP を介したネットワーク アクセスを持つ認証されていない攻撃者が Oracle WebLogic Server を危険にさらすことを可能にする、特定されていない脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001138",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における Core に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、Core に関する処理に不備があるため、機密性に影響のある脆弱性が存在します。 ",
"impactJvn": "リモートの攻撃者により、情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-29336",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32K Privilege Escalation Vulnerability",
"dateAdded": "2023-05-09",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation up to SYSTEM privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-05-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-29336",
"vulnerabilityNameJa": "Microsoft Win32K の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、SYSTEM 権限までの権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-001848",
"vulnerabilityNameJvn": "Microsoft Windows 10 および Windows Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10 および Windows Server には、Win32k に不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-25717",
"vendorProject": "Ruckus Wireless",
"product": "Multiple Products",
"vulnerabilityName": "Multiple Ruckus Wireless Products CSRF and RCE Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Ruckus Wireless Access Point (AP) software contains an unspecified vulnerability in the web services component. If the web services component is enabled on the AP, an attacker can perform cross-site request forgery (CSRF) or remote code execution (RCE). This vulnerability impacts Ruckus ZoneDirector, SmartZone, and Solo APs.",
"requiredAction": "Apply updates per vendor instructions or disconnect product if it is end-of-life.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.ruckuswireless.com/security_bulletins/315",
"vulnerabilityNameJa": "複数の Ruckus Wireless 製品の CSRF および RCE の脆弱性",
"shortDescriptionJa": "Ruckus ワイヤレス アクセス ポイント (AP) ソフトウェアには、Web サービス コンポーネントに不特定の脆弱性が含まれています。 Web サービス コンポーネントが AP で有効になっている場合、攻撃者はクロスサイト リクエスト フォージェリ (CSRF) またはリモート コード実行 (RCE) を実行する可能性があります。この脆弱性は、Ruckus ZoneDirector、SmartZone、および Solo AP に影響します。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、サポートが終了している場合は製品を切断します。",
"jvnVulnId": "JVNDB-2023-004133",
"vulnerabilityNameJvn": "複数の Ruckus Networks (旧 Ruckus Wireless, Inc.) 製品におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "ruckus wireless admin、smartzone ap、ruckus wireless admin 等複数の Ruckus Networks (旧 Ruckus Wireless, Inc.) 製品には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-3560",
"vendorProject": "Red Hat",
"product": "Polkit",
"vulnerabilityName": "Red Hat Polkit Incorrect Authorization Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Red Hat Polkit contains an incorrect authorization vulnerability through the bypassing of credential checks for D-Bus requests, allowing for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://bugzilla.redhat.com/show_bug.cgi?id=1961710",
"vulnerabilityNameJa": "Red Hat Polkit の不正な認証の脆弱性",
"shortDescriptionJa": "Red Hat Polkit には、D-Bus リクエストの認証情報チェックのバイパスによる不正な認証の脆弱性が存在し、権限昇格が可能になります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-018540",
"vulnerabilityNameJvn": "polkit における例外的な状態のチェックに関する脆弱性",
"shortDescriptionJvn": "polkit には、例外的な状態のチェックに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2014-0196",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Race Condition Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Linux Kernel contains a race condition vulnerability within the n_tty_write function that allows local users to cause a denial-of-service (DoS) or gain privileges via read and write operations with long strings.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lkml.iu.edu/hypermail/linux/kernel/1609.1/02103.html",
"vulnerabilityNameJa": "Linux カーネルの競合状態の脆弱性",
"shortDescriptionJa": "Linux カーネルには、n_tty_write 関数内に競合状態の脆弱性があり、ローカル ユーザーがサービス拒否 (DoS) を引き起こしたり、長い文字列による読み取りおよび書き込み操作を介して特権を取得したりする可能性があります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2014-002401",
"vulnerabilityNameJvn": "Linux Kernel の drivers/tty/n_tty.c の n_tty_write 関数におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Linux Kernel の drivers/tty/n_tty.c の n_tty_write 関数は、\"LECHO & !OPOST\" の場合における tty ドライバアクセスを適切に管理しないため、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。",
"impactJvn": "ローカルユーザにより、過度に長い文字列を伴う読み込みおよび書き込み操作を含む競合状態を誘発されることで、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされる、または権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2010-3904",
"vendorProject": "Linux",
"product": "Kernel",
"vulnerabilityName": "Linux Kernel Improper Input Validation Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Linux Kernel contains an improper input validation vulnerability in the Reliable Datagram Sockets (RDS) protocol implementation that allows local users to gain privileges via crafted use of the sendmsg and recvmsg system calls.",
"requiredAction": "The impacted product is end-of-life and should be disconnected if still in use.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lkml.iu.edu/hypermail/linux/kernel/1601.3/06474.html",
"vulnerabilityNameJa": "Linux カーネルの不適切な入力検証の脆弱性",
"shortDescriptionJa": "Linux カーネルには、Reliable Datagram Sockets (RDS) プロトコルの実装に不適切な入力検証の脆弱性があり、ローカル ユーザーが sendmsg および recvmsg システム コールを巧妙に使用して権限を取得できるようになります。",
"requiredActionJa": "影響を受ける製品はサポート終了(end-of-life)しており、もしもまだ使用中なのであれば速やかに切り離すべきです。",
"jvnVulnId": "JVNDB-2010-002301",
"vulnerabilityNameJvn": "Linux カーネルにおける RDS プロトコルの実装に脆弱性",
"shortDescriptionJvn": "Linux カーネルの RDS プロトコル実装には、権限昇格の脆弱性が存在します。 Linux カーネルには、ユーザが指定したメモリアドレスを正しく検証しないことに起因する権限昇格の脆弱性が存在します。",
"impactJvn": "ローカルユーザによって Root 権限を取得される可能性があります。",
"requiredActionJvn": "[アップデートする] それぞれの Distribution が提供する情報をもとに最新版へアップデートしてください。 なお、以下のコマンドを Root で実行することで、RDS プロトコルを無効にすることが可能です。 echo \"alias net-pf-21 off\" > /etc/modprobe.d/disable-rds"
},
{
"cveID": "CVE-2015-5317",
"vendorProject": "Jenkins",
"product": "Jenkins User Interface (UI)",
"vulnerabilityName": "Jenkins User Interface (UI) Information Disclosure Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Jenkins User Interface (UI) contains an information disclosure vulnerability that allows users to see the names of jobs and builds otherwise inaccessible to them on the \"Fingerprints\" pages.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.jenkins.io/security/advisory/2015-11-11/",
"vulnerabilityNameJa": "Jenkins ユーザー インターフェイス (UI) の情報漏えいの脆弱性",
"shortDescriptionJa": "Jenkins ユーザー インターフェイス (UI) には、ユーザーが「フィンガープリント」ページでアクセスできないジョブやビルドの名前を表示できる情報漏洩の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2015-006039",
"vulnerabilityNameJvn": "CloudBees Jenkins の Fingerprints ページにおける重要なジョブを取得される脆弱性",
"shortDescriptionJvn": "CloudBees Jenkins の Fingerprints ページには、重要なジョブを取得され、名前情報をビルドされる脆弱性が存在します。",
"impactJvn": "第三者により、直接のリクエストを介して、重要なジョブを取得され、名前情報をビルドされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-3427",
"vendorProject": "Oracle",
"product": "Java SE and JRockit",
"vulnerabilityName": "Oracle Java SE and JRockit Unspecified Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Oracle Java SE and JRockit contains an unspecified vulnerability that allows remote attackers to affect confidentiality, integrity, and availability via vectors related to Java Management Extensions (JMX). This vulnerability can be exploited through sandboxed Java Web Start applications and sandboxed Java applets. It can also be exploited by supplying data to APIs in the specified component without using sandboxed Java Web Start applications or sandboxed Java applets, such as through a web service.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.oracle.com/security-alerts/cpuapr2016v3.html",
"vulnerabilityNameJa": "Oracle Java SEおよびJRockitの不特定の脆弱性",
"shortDescriptionJa": "Oracle Java SE および JRockit には、リモート攻撃者が Java Management Extensions (JMX) に関連するベクトルを介して機密性、完全性、および可用性に影響を与えることを可能にする不特定の脆弱性が含まれています。この脆弱性は、サンドボックス化された Java Web Start アプリケーションおよびサンドボックス化された Java アプレットを通じて悪用される可能性があります。また、サンドボックス化された Java Web Start アプリケーションやサンドボックス化された Java アプレットを使用せずに、Web サービスなどを通じて、指定されたコンポーネントの API にデータを供給することによって悪用されることもあります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002184",
"vulnerabilityNameJvn": "複数の Oracle Java 製品における JMX に関する脆弱性",
"shortDescriptionJvn": "Oracle Java SE、Java SE Embedded および JRockit には、JMX に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "第三者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-8735",
"vendorProject": "Apache",
"product": "Tomcat",
"vulnerabilityName": "Apache Tomcat Remote Code Execution Vulnerability",
"dateAdded": "2023-05-12",
"shortDescription": "Apache Tomcat contains an unspecified vulnerability that allows for remote code execution if JmxRemoteLifecycleListener is used and an attacker can reach Java Management Extension (JMX) ports. This CVE exists because this listener wasn't updated for consistency with the Oracle patched issues for CVE-2016-3427 which affected credential types.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://tomcat.apache.org/security-9.html",
"vulnerabilityNameJa": "Apache Tomcat のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Apache Tomcat には、JmxRemoteLifecycleListener が使用され、攻撃者が Java Management Extension (JMX) ポートにアクセスできる場合に、リモートでコードが実行される可能性がある不特定の脆弱性が含まれています。この CVE が存在するのは、資格情報の種類に影響を与える Oracle のパッチ適用済みの問題である CVE-2016-3427 との整合性を保つためにこのリスナーが更新されていないためです。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-007656",
"vulnerabilityNameJvn": "Apache Tomcat の複数の脆弱性に対するアップデート",
"shortDescriptionJvn": "The Apache Software Foundation から、Apache Tomcat に関する次の複数の脆弱性に対するアップデートが公開されました。 * HTTP レスポンスの改ざん (CVE-2016-6816) * サービス運用妨害 (DoS) (CVE-2016-6817) * 任意のコード実行 (CVE-2016-8735)",
"impactJvn": "想定される影響は各脆弱性により異なりますが、情報漏えい、サービス運用妨害 (DoS)、任意のコード実行などの影響を受ける可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者はこれらの脆弱性の対策版として、次のバージョンをリリースしています。 * Apache Tomcat 9.0.0.M13 * Apache Tomcat 8.5.8 * Apache Tomcat 8.0.39 * Apache Tomcat 7.0.73 * Apache Tomcat 6.0.48 "
},
{
"cveID": "CVE-2004-1464",
"vendorProject": "Cisco",
"product": "IOS",
"vulnerabilityName": "Cisco IOS Denial-of-Service Vulnerability",
"dateAdded": "2023-05-19",
"shortDescription": "Cisco IOS contains an unspecified vulnerability that may block further telnet, reverse telnet, Remote Shell (RSH), Secure Shell (SSH), and in some cases, Hypertext Transport Protocol (HTTP) access to the Cisco device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20040827-telnet",
"vulnerabilityNameJa": "Cisco IOS のサービス拒否の脆弱性",
"shortDescriptionJa": "Cisco IOS には、Cisco デバイスへの Telnet、リバース Telnet、リモート シェル (RSH)、セキュア シェル (SSH)、および場合によってはハイパーテキスト トランスポート プロトコル (HTTP) アクセスをブロックする可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2004-000346",
"vulnerabilityNameJvn": "Cisco IOS の Telnet および Reverse Telnet におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": "Cisco IOS には、Telnet あるいは Reverse Telnet の特定のポートにおいて、意図的に作成されたパケットを受信した際に、それ以降の VTY 接続が受け付けられなくなる脆弱性が存在します。",
"impactJvn": "VTY がサービス運用妨害 (DoS) 状態となる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-6415",
"vendorProject": "Cisco",
"product": "IOS, IOS XR, and IOS XE",
"vulnerabilityName": "Cisco IOS, IOS XR, and IOS XE IKEv1 Information Disclosure Vulnerability",
"dateAdded": "2023-05-19",
"shortDescription": "Cisco IOS, IOS XR, and IOS XE contain insufficient condition checks in the part of the code that handles Internet Key Exchange version 1 (IKEv1) security negotiation requests. contains an information disclosure vulnerability in the Internet Key Exchange version 1 (IKEv1) that could allow an attacker to retrieve memory contents. Successful exploitation could allow the attacker to retrieve memory contents, which can lead to information disclosure.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160916-ikev1",
"vulnerabilityNameJa": "Cisco IOS、IOS XR、および IOS XE IKEv1 の情報漏えいの脆弱性",
"shortDescriptionJa": "Cisco IOS、IOS XR、および IOS XE には、インターネット キー交換バージョン 1(IKEv1)セキュリティ ネゴシエーション要求を処理するコードの部分に不十分な条件チェックが含まれています。 Internet Key Exchange バージョン 1 (IKEv1) には情報漏えいの脆弱性があり、攻撃者がメモリの内容を取得できる可能性があります。悪用に成功すると、攻撃者がメモリの内容を取得できるようになり、情報漏洩につながる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-004798",
"vulnerabilityNameJvn": "複数の Cisco 製品のサーバの IKEv1 の実装におけるデバイスメモリから重要な情報を取得される脆弱性",
"shortDescriptionJvn": "Cisco IOS、IOS XE、IOS XR および PIX のサーバの IKEv1 の実装には、デバイスメモリから重要な情報を取得される脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCvb29204、CSCvb36055、または BENIGNCERTAIN として公開しています。",
"impactJvn": "第三者により、Security Association (SA) のネゴシエーションリクエストを介して、デバイスメモリから重要な情報を取得される可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-21492",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Insertion of Sensitive Information Into Log File Vulnerability",
"dateAdded": "2023-05-19",
"shortDescription": "Samsung mobile devices running Android 11, 12, and 13 contain an insertion of sensitive information into log file vulnerability that allows a privileged, local attacker to conduct an address space layout randomization (ASLR) bypass.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb",
"vulnerabilityNameJa": "Samsung モバイル デバイスのログ ファイルへの機密情報の挿入の脆弱性",
"shortDescriptionJa": "Android 11、12、および 13 を実行している Samsung モバイル デバイスには、ログ ファイルに機密情報が挿入される脆弱性があり、特権を持つローカル攻撃者がアドレス空間レイアウト ランダム化 (ASLR) バイパスを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-009744",
"vulnerabilityNameJvn": "サムスンの Android におけるログファイルからの情報漏えいに関する脆弱性",
"shortDescriptionJvn": "サムスンの Android には、ログファイルからの情報漏えいに関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-32409",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Sandbox Escape Vulnerability",
"dateAdded": "2023-05-22",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an unspecified vulnerability that can allow a remote attacker to break out of the Web Content sandbox.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/HT213757, https://support.apple.com/HT213758, https://support.apple.com/HT213761, https://support.apple.com/HT213762, https://support.apple.com/HT213764, https://support.apple.com/HT213765",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit サンドボックス エスケープの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS、および Safari WebKit には、リモート攻撃者が Web コンテンツ サンドボックスから侵入できる可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-023422",
"vulnerabilityNameJvn": "複数のアップル製品における脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-28204",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Out-of-Bounds Read Vulnerability",
"dateAdded": "2023-05-22",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain an out-of-bounds read vulnerability that may disclose sensitive information.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/HT213757, https://support.apple.com/HT213758, https://support.apple.com/HT213761, https://support.apple.com/HT213762, https://support.apple.com/HT213764, https://support.apple.com/HT213765",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit の境界外読み取りの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS、および Safari WebKit には、機密情報が漏洩する可能性がある境界外読み取りの脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-023718",
"vulnerabilityNameJvn": "複数のアップル製品における境界外読み取りに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、境界外読み取りに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-32373",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Use-After-Free Vulnerability",
"dateAdded": "2023-05-22",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, watchOS, and Safari WebKit contain a use-after-free vulnerability that leads to code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/HT213757, https://support.apple.com/HT213758, https://support.apple.com/HT213761, https://support.apple.com/HT213762, https://support.apple.com/HT213764, https://support.apple.com/HT213765",
"vulnerabilityNameJa": "Apple 複数製品の WebKit Use-After-Free 脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS、および Safari WebKit には、コードの実行につながる use-after-free の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-023141",
"vulnerabilityNameJvn": "アップルの Safari 等複数ベンダの製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "アップルの Safari 等複数ベンダの製品には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-2868",
"vendorProject": "Barracuda Networks",
"product": "Email Security Gateway (ESG) Appliance",
"vulnerabilityName": "Barracuda Networks ESG Appliance Improper Input Validation Vulnerability",
"dateAdded": "2023-05-26",
"shortDescription": "Barracuda Email Security Gateway (ESG) appliance contains an improper input validation vulnerability of a user-supplied .tar file, leading to remote command injection.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://status.barracuda.com/incidents/34kx82j5n4q9",
"vulnerabilityNameJa": "Barracuda Networks ESG アプライアンスの不適切な入力検証の脆弱性",
"shortDescriptionJa": "Barracuda Email Security Gateway (ESG) アプライアンスには、ユーザーが指定した .tar ファイルの不適切な入力検証の脆弱性があり、リモート コマンド インジェクションが発生します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-007372",
"vulnerabilityNameJvn": "複数のバラクーダネットワークス製品におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "email security gateway 300 ファームウェア、email security gateway 400 ファームウェア、email security gateway 600 ファームウェア等複数のバラクーダネットワークス製品には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-28771",
"vendorProject": "Zyxel",
"product": "Multiple Firewalls",
"vulnerabilityName": "Zyxel Multiple Firewalls OS Command Injection Vulnerability",
"dateAdded": "2023-05-31",
"shortDescription": "Zyxel ATP, USG FLEX, VPN, and ZyWALL/USG firewalls allow for improper error message handling which could allow an unauthenticated attacker to execute OS commands remotely by sending crafted packets to an affected device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-remote-command-injection-vulnerability-of-firewalls",
"vulnerabilityNameJa": "Zyxel の複数のファイアウォール OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Zyxel ATP、USG FLEX、VPN、および ZyWALL/USG ファイアウォールでは、不適切なエラー メッセージ処理が許可され、認証されていない攻撃者が、影響を受けるデバイスに細工されたパケットを送信することにより、OS コマンドをリモートで実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-009227",
"vulnerabilityNameJvn": "複数の ZyXEL 製品における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "ATP100 ファームウェア、ATP100W ファームウェア、ATP200 ファームウェア等複数の ZyXEL 製品には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-34362",
"vendorProject": "Progress",
"product": "MOVEit Transfer",
"vulnerabilityName": "Progress MOVEit Transfer SQL Injection Vulnerability",
"dateAdded": "2023-06-02",
"shortDescription": "Progress MOVEit Transfer contains a SQL injection vulnerability that could allow an unauthenticated attacker to gain unauthorized access to MOVEit Transfer's database. Depending on the database engine being used (MySQL, Microsoft SQL Server, or Azure SQL), an attacker may be able to infer information about the structure and contents of the database in addition to executing SQL statements that alter or delete database elements.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-23",
"knownRansomwareCampaignUse": "Known",
"notes": "This CVE has a CISA AA located here: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-158a. Please see the AA for associated IOCs. Additional information is available at: https://community.progress.com/s/article/MOVEit-Transfer-Critical-Vulnerability-31May2023.",
"vulnerabilityNameJa": "進捗状況 MOVEit 転送 SQL インジェクションの脆弱性",
"shortDescriptionJa": "Progress MOVEit Transfer には SQL インジェクションの脆弱性が存在しており、認証されていない攻撃者が MOVEit Transfer のデータベースに不正アクセスできる可能性があります。使用されているデータベース エンジン (MySQL、Microsoft SQL Server、または Azure SQL) によっては、攻撃者は、データベース要素を変更または削除する SQL ステートメントの実行に加えて、データベースの構造と内容に関する情報を推測できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-003777",
"vulnerabilityNameJvn": "Progress Software Corporation の MOVEit Cloud および MOVEit Transfer における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "Progress Software Corporation の MOVEit Cloud および MOVEit Transfer には、SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-33009",
"vendorProject": "Zyxel",
"product": "Multiple Firewalls",
"vulnerabilityName": "Zyxel Multiple Firewalls Buffer Overflow Vulnerability",
"dateAdded": "2023-06-05",
"shortDescription": "Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN, VPN, and ZyWALL/USG firewalls contain a buffer overflow vulnerability in the notification function that could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and remote code execution on an affected device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls",
"vulnerabilityNameJa": "Zyxel 複数のファイアウォールのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Zyxel ATP、USG FLEX、USG FLEX 50(W)、USG20(W)-VPN、VPN、および ZyWALL/USG ファイアウォールには、通知機能にバッファ オーバーフローの脆弱性があり、認証されていない攻撃者がサービス妨害 ( DoS) 状態と、影響を受けるデバイスでのリモート コード実行。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-007635",
"vulnerabilityNameJvn": "複数の ZyXEL 製品における古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "ATP100 ファームウェア、ATP200 ファームウェア、ATP500 ファームウェア等複数の ZyXEL 製品には、古典的バッファオーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-33010",
"vendorProject": "Zyxel",
"product": "Multiple Firewalls",
"vulnerabilityName": "Zyxel Multiple Firewalls Buffer Overflow Vulnerability",
"dateAdded": "2023-06-05",
"shortDescription": "Zyxel ATP, USG FLEX, USG FLEX 50(W), USG20(W)-VPN, VPN, and ZyWALL/USG firewalls contain a buffer overflow vulnerability in the ID processing function that could allow an unauthenticated attacker to cause denial-of-service (DoS) conditions and remote code execution on an affected device.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls",
"vulnerabilityNameJa": "Zyxel 複数のファイアウォールのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Zyxel ATP、USG FLEX、USG FLEX 50(W)、USG20(W)-VPN、VPN、および ZyWALL/USG ファイアウォールには、ID 処理機能にバッファ オーバーフローの脆弱性があり、認証されていない攻撃者がサービス妨害を引き起こす可能性があります。 (DoS) 状態と影響を受けるデバイスでのリモート コード実行。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-007634",
"vulnerabilityNameJvn": "複数の ZyXEL 製品における古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "ATP100 ファームウェア、ATP200 ファームウェア、ATP500 ファームウェア等複数の ZyXEL 製品には、古典的バッファオーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-3079",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2023-06-07",
"shortDescription": "Google Chromium V8 Engine contains a type confusion vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-06-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop.html",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには型の混乱の脆弱性が存在し、リモートの攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-020381",
"vulnerabilityNameJvn": "Google の Google Chrome 等複数ベンダの製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 等複数ベンダの製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-27997",
"vendorProject": "Fortinet",
"product": "FortiOS and FortiProxy SSL-VPN",
"vulnerabilityName": "Fortinet FortiOS and FortiProxy SSL-VPN Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2023-06-13",
"shortDescription": "Fortinet FortiOS and FortiProxy SSL-VPN contain a heap-based buffer overflow vulnerability which can allow an unauthenticated, remote attacker to execute code or commands via specifically crafted requests.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.fortiguard.com/psirt/FG-IR-23-097",
"vulnerabilityNameJa": "フォーティネット FortiOS および FortiProxy SSL-VPN ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "フォーティネットの FortiOS および FortiProxy SSL-VPN には、ヒープベースのバッファ オーバーフローの脆弱性が存在し、認証されていないリモート攻撃者が特別に作成されたリクエストを介してコードやコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-002225",
"vulnerabilityNameJvn": "FortiOS および FortiProxy における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "FortiOS および FortiProxy には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-20887",
"vendorProject": "VMware",
"product": "Aria Operations for Networks",
"vulnerabilityName": "Vmware Aria Operations for Networks Command Injection Vulnerability",
"dateAdded": "2023-06-22",
"shortDescription": "VMware Aria Operations for Networks (formerly vRealize Network Insight) contains a command injection vulnerability that allows a malicious actor with network access to perform an attack resulting in remote code execution.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.vmware.com/security/advisories/VMSA-2023-0012.html",
"vulnerabilityNameJa": "Vmware Aria Operations for Networks コマンド インジェクションの脆弱性",
"shortDescriptionJa": "VMware Aria Operations for Networks (旧称 vRealize Network Insight) にはコマンド インジェクションの脆弱性が存在し、ネットワーク アクセスを持つ悪意のある攻撃者が攻撃を実行してリモート コードが実行されることを可能にします。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-022753",
"vulnerabilityNameJvn": "VMware の VMware vRealize Network Insight におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "VMware の VMware vRealize Network Insight には、コマンドインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-35730",
"vendorProject": "Roundcube",
"product": "Roundcube Webmail",
"vulnerabilityName": "Roundcube Webmail Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2023-06-22",
"shortDescription": "Roundcube Webmail contains a cross-site scripting (XSS) vulnerability that allows an attacker to send a plain text e-mail message with Javascript in a link reference element that is mishandled by linkref_addinindex in rcube_string_replacer.php.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://roundcube.net/news/2020/12/27/security-updates-1.4.10-1.3.16-and-1.2.13",
"vulnerabilityNameJa": "Roundcube Web メールのクロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Roundcube Webmail には、クロスサイト スクリプティング (XSS) の脆弱性が含まれており、攻撃者は、rcube_string_replacer.php の linkref_addinindex によって誤って処理される、リンク参照要素内の Javascript を含むプレーン テキストの電子メール メッセージを送信することができます。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-014962",
"vulnerabilityNameJvn": "Roundcube Webmail におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Roundcube Webmail には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-12641",
"vendorProject": "Roundcube",
"product": "Roundcube Webmail",
"vulnerabilityName": "Roundcube Webmail Remote Code Execution Vulnerability",
"dateAdded": "2023-06-22",
"shortDescription": "Roundcube Webmail contains an remote code execution vulnerability that allows attackers to execute code via shell metacharacters in a configuration setting for im_convert_path or im_identify_path.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://roundcube.net/news/2020/04/29/security-updates-1.4.4-1.3.11-and-1.2.10",
"vulnerabilityNameJa": "Roundcube Webメールのリモートコード実行の脆弱性",
"shortDescriptionJa": "Roundcube Webmail には、リモート コード実行の脆弱性が存在し、攻撃者が im_convert_path または im_identify_path の構成設定でシェル メタキャラクターを介してコードを実行できるようになります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2020-004985",
"vulnerabilityNameJvn": "Roundcube Webmail における引数の挿入または変更に関する脆弱性",
"shortDescriptionJvn": "Roundcube Webmail には、引数の挿入または変更に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-44026",
"vendorProject": "Roundcube",
"product": "Roundcube Webmail",
"vulnerabilityName": "Roundcube Webmail SQL Injection Vulnerability",
"dateAdded": "2023-06-22",
"shortDescription": "Roundcube Webmail is vulnerable to SQL injection via search or search_params.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://roundcube.net/news/2021/11/12/security-updates-1.4.12-and-1.3.17-released",
"vulnerabilityNameJa": "Roundcube WebメールのSQLインジェクションの脆弱性",
"shortDescriptionJa": "Roundcube Webmail は、検索または search_params による SQL インジェクションに対して脆弱です。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2021-015306",
"vulnerabilityNameJvn": "Roundcube における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "Roundcube には、 SQL インジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-9079",
"vendorProject": "Mozilla",
"product": "Firefox, Firefox ESR, and Thunderbird",
"vulnerabilityName": "Mozilla Firefox, Firefox ESR, and Thunderbird Use-After-Free Vulnerability",
"dateAdded": "2023-06-22",
"shortDescription": "Mozilla Firefox, Firefox ESR, and Thunderbird contain a use-after-free vulnerability in SVG Animation, targeting Firefox and Tor browser users on Windows.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.mozilla.org/en-US/security/advisories/mfsa2016-92/#CVE-2016-9079",
"vulnerabilityNameJa": "Mozilla Firefox、Firefox ESR、および Thunderbird の Use-After-Free 脆弱性",
"shortDescriptionJa": "Mozilla Firefox、Firefox ESR、および Thunderbird には、SVG アニメーションに use-after-free の脆弱性が含まれており、Windows 上の Firefox および Tor ブラウザ ユーザーがターゲットとなります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-006096",
"vulnerabilityNameJvn": "Mozilla Firefox における解放済みメモリ使用 (use-after-free) の脆弱性",
"shortDescriptionJvn": "Mozilla Firefox には、解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 Mozilla Firefox は SMIL (Synchronized Multimedia Integration Language) による SVG アニメーション機能をサポートしています。 この機能に関連する nsSMILTimeContainer オブジェクトには解放済みメモリ使用 (use-after-free) の脆弱性が存在します (CWE-416)。 なお、Firefox を使用した製品である Tor Browser をターゲットとしたエクスプロイトコードが公開されているとのことです。 SMIL https://developer.mozilla.org/en-US/docs/Web/SVG/SVG_animation_with_SMIL CWE-416 https://cwe.mitre.org/data/definitions/416.html",
"impactJvn": "細工されたウェブページを閲覧することで、遠隔の第三者によって任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 *JavaScript を無効化する (Firefox アドオン NoScript を使用するなど) *Microsoft Enhanced Mitigation Experience Toolkit (EMET) を利用する NoScript https://addons.mozilla.org/firefox/addon/noscript/ Microsoft Enhanced Mitigation Experience Toolkit (EMET) https://support.microsoft.com/ja-jp/kb/2458544"
},
{
"cveID": "CVE-2016-0165",
"vendorProject": "Microsoft",
"product": "Win32k",
"vulnerabilityName": "Microsoft Win32k Privilege Escalation Vulnerability",
"dateAdded": "2023-06-22",
"shortDescription": "Microsoft Win32k contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://learn.microsoft.com/en-us/security-updates/securitybulletins/2016/ms16-039",
"vulnerabilityNameJa": "Microsoft Win32k の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Win32k には、権限昇格を可能にする未特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2016-002022",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品のカーネルモードドライバにおける権限昇格の脆弱性",
"shortDescriptionJvn": "複数の Microsoft Windows 製品のカーネルモードドライバには、権限を取得される脆弱性が存在します。 マイクロソフトセキュリティ情報には、この脆弱性は「Win32k の特権の昇格の脆弱性」と記載されています。 本脆弱性は、CVE-2016-0143 および CVE-2016-0167 とは異なる脆弱性です。",
"impactJvn": "ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-32434",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Integer Overflow Vulnerability",
"dateAdded": "2023-06-23",
"shortDescription": "Apple iOS. iPadOS, macOS, and watchOS contain an integer overflow vulnerability that could allow an application to execute code with kernel privileges.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213808, https://support.apple.com/en-us/HT213812, https://support.apple.com/en-us/HT213809, https://support.apple.com/en-us/HT213810, https://support.apple.com/en-us/HT213813, https://support.apple.com/en-us/HT213811, https://support.apple.com/en-us/HT213814",
"vulnerabilityNameJa": "Apple の複数製品の整数オーバーフローの脆弱性",
"shortDescriptionJa": "アップルのiOS。 iPadOS、macOS、watchOS には整数オーバーフローの脆弱性が存在し、アプリケーションがカーネル権限でコードを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-023467",
"vulnerabilityNameJvn": "複数のアップル製品における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、整数オーバーフローの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-32435",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Memory Corruption Vulnerability",
"dateAdded": "2023-06-23",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain a memory corruption vulnerability that leads to code execution when processing web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213670, https://support.apple.com/en-us/HT213671, https://support.apple.com/en-us/HT213676, https://support.apple.com/en-us/HT213811",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、Web コンテンツの処理時にコードが実行されるメモリ破損の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-023454",
"vulnerabilityNameJvn": "複数のアップル製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-32439",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Type Confusion Vulnerability",
"dateAdded": "2023-06-23",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain a type confusion vulnerability that leads to code execution when processing maliciously crafted web content.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213813, https://support.apple.com/en-us/HT213811, https://support.apple.com/en-us/HT213814, https://support.apple.com/en-us/HT213816",
"vulnerabilityNameJa": "Apple 複数製品 WebKit タイプの混乱の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、悪意を持って作成された Web コンテンツを処理する際にコードが実行される、型の混乱の脆弱性が存在します。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-023455",
"vulnerabilityNameJvn": "複数のアップル製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-20867",
"vendorProject": "VMware",
"product": "Tools",
"vulnerabilityName": "VMware Tools Authentication Bypass Vulnerability",
"dateAdded": "2023-06-23",
"shortDescription": "VMware Tools contains an authentication bypass vulnerability in the vgauth module. A fully compromised ESXi host can force VMware Tools to fail to authenticate host-to-guest operations, impacting the confidentiality and integrity of the guest virtual machine. An attacker must have root access over ESXi to exploit this vulnerability.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.vmware.com/security/advisories/VMSA-2023-0013.html",
"vulnerabilityNameJa": "VMware Tools の認証バイパスの脆弱性",
"shortDescriptionJa": "VMware Tools には、vgauth モジュールに認証バイパスの脆弱性が含まれています。 ESXi ホストが完全に侵害されると、VMware Tools がホストからゲストへの操作の認証に失敗し、ゲスト仮想マシンの機密性と整合性に影響を与える可能性があります。この脆弱性を悪用するには、攻撃者が ESXi 経由で root アクセス権を持っている必要があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-022755",
"vulnerabilityNameJvn": "VMware の VMware Tools における認証に関する脆弱性",
"shortDescriptionJvn": "VMware の VMware Tools には、認証に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-27992",
"vendorProject": "Zyxel",
"product": "Multiple Network-Attached Storage (NAS) Devices",
"vulnerabilityName": "Zyxel Multiple NAS Devices Command Injection Vulnerability",
"dateAdded": "2023-06-23",
"shortDescription": "Multiple Zyxel network-attached storage (NAS) devices contain a pre-authentication command injection vulnerability that could allow an unauthenticated attacker to execute commands remotely via a crafted HTTP request.",
"requiredAction": "Apply updates per vendor instructions.",
"dueDate": "2023-07-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-pre-authentication-command-injection-vulnerability-in-nas-products",
"vulnerabilityNameJa": "Zyxel の複数の NAS デバイスのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "複数の Zyxel ネットワーク接続ストレージ (NAS) デバイスには、認証前コマンド インジェクションの脆弱性が存在し、認証されていない攻撃者が、細工された HTTP リクエストを介してリモートからコマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダの指示に従ってアップデートを適用してください。",
"jvnVulnId": "JVNDB-2023-010595",
"vulnerabilityNameJvn": "複数の ZyXEL 製品における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "ZyXEL の NAS 326 ファームウェア、NAS 540 ファームウェア、NAS 542 ファームウェアには、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-17621",
"vendorProject": "D-Link",
"product": "DIR-859 Router",
"vulnerabilityName": "D-Link DIR-859 Router Command Execution Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "D-Link DIR-859 router contains a command execution vulnerability in the UPnP endpoint URL, /gena.cgi. Exploitation allows an unauthenticated remote attacker to execute system commands as root by sending a specially crafted HTTP SUBSCRIBE request to the UPnP service when connecting to the local network.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10147",
"vulnerabilityNameJa": "D-Link DIR-859 ルーターのコマンド実行の脆弱性",
"shortDescriptionJa": "D-Link DIR-859 ルーターには、UPnP エンドポイント URL、/gena.cgi にコマンド実行の脆弱性が存在します。この悪用により、認証されていないリモート攻撃者は、ローカル ネットワークへの接続時に特別に作成した HTTP SUBSCRIBE リクエストを UPnP サービスに送信することにより、root としてシステム コマンドを実行することができます。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2019-013893",
"vulnerabilityNameJvn": "D-Link DIR-859 Wi-Fi ルータにおける OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "D-Link DIR-859 Wi-Fi ルータには、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-20500",
"vendorProject": "D-Link",
"product": "DWL-2600AP Access Point",
"vulnerabilityName": "D-Link DWL-2600AP Access Point Command Injection Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "D-Link DWL-2600AP access point contains an authenticated command injection vulnerability via the Save Configuration functionality in the Web interface, using shell metacharacters in the admin.cgi?action=config_save configBackup or downloadServerip parameter.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10113",
"vulnerabilityNameJa": "D-Link DWL-2600AP アクセス ポイントのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "D-Link DWL-2600AP アクセス ポイントには、admin.cgi?action=config_save configBackup または downloadServerip パラメータでシェル メタキャラクタを使用する、Web インターフェイスの設定保存機能を介した認証済みコマンド インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2019-014770",
"vulnerabilityNameJvn": "D-Link DWL-2600AP における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "D-Link DWL-2600AP には、OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25487",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Out-of-Bounds Read Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "Samsung mobile devices contain an out-of-bounds read vulnerability within the modem interface driver due to a lack of boundary checking of a buffer in set_skb_priv(), leading to remote code execution by dereference of an invalid function pointer.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=10",
"vulnerabilityNameJa": "Samsung モバイル デバイスの境界外読み取りの脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、set_skb_priv() でのバッファの境界チェックの欠如により、モデム インターフェイス ドライバ内に境界外読み取りの脆弱性が存在し、無効な関数ポインタの逆参照によってリモート コードが実行されます。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-013074",
"vulnerabilityNameJvn": "modem interface ドライバーにおける境界外読み取りに関する脆弱性",
"shortDescriptionJvn": "modem interface ドライバーには、境界外読み取りに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25489",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Improper Input Validation Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "Samsung mobile devices contain an improper input validation vulnerability within the modem interface driver that results in a format string bug leading to kernel panic.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=10",
"vulnerabilityNameJa": "Samsung モバイル デバイスの不適切な入力検証の脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、モデム インターフェイス ドライバー内に不適切な入力検証の脆弱性があり、その結果、カーネル パニックにつながる形式文字列のバグが発生します。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-013070",
"vulnerabilityNameJvn": "modem interface driver における入力確認に関する脆弱性",
"shortDescriptionJvn": "modem interface driver には、入力確認に関する脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25394",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Race Condition Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write given a radio privilege is compromised.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=5",
"vulnerabilityNameJa": "Samsung モバイル デバイスの競合状態の脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、MFC 充電器ドライバ内に競合状態の脆弱性があり、無線権限が侵害された場合に書き込みが許可される解放後の使用につながります。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-007870",
"vulnerabilityNameJvn": "Android における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Android には、解放済みメモリの使用に関する脆弱性、および競合状態に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25395",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Race Condition Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "Samsung mobile devices contain a race condition vulnerability within the MFC charger driver that leads to a use-after-free allowing for a write given a radio privilege is compromised.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=5",
"vulnerabilityNameJa": "Samsung モバイル デバイスの競合状態の脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、MFC 充電器ドライバ内に競合状態の脆弱性があり、無線権限が侵害された場合に書き込みが許可される解放後の使用につながります。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-007871",
"vulnerabilityNameJvn": "Android における競合状態に関する脆弱性",
"shortDescriptionJvn": "Android には、競合状態に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25371",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Unspecified Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "Samsung mobile devices contain an unspecified vulnerability within DSP driver that allows attackers to load ELF libraries inside DSP.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=3",
"vulnerabilityNameJa": "Samsung モバイル デバイスの不特定の脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、DSP ドライバー内に不特定の脆弱性が存在し、攻撃者が DSP 内に ELF ライブラリをロードできるようになります。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-001998",
"vulnerabilityNameJvn": "DSP driver における脆弱性",
"shortDescriptionJvn": "DSP driver には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-25372",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Improper Boundary Check Vulnerability",
"dateAdded": "2023-06-29",
"shortDescription": "Samsung mobile devices contain an improper boundary check vulnerability within DSP driver that allows for out-of-bounds memory access.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable",
"dueDate": "2023-07-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2021&month=3",
"vulnerabilityNameJa": "Samsung モバイル デバイスの不適切な境界チェックの脆弱性",
"shortDescriptionJa": "Samsung モバイル デバイスには、DSP ドライバー内に不適切な境界チェックの脆弱性があり、境界外のメモリ アクセスが可能になります。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-001999",
"vulnerabilityNameJvn": "DSP driver における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "DSP driver には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-29256",
"vendorProject": "Arm",
"product": "Mali Graphics Processing Unit (GPU)",
"vulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability",
"dateAdded": "2023-07-07",
"shortDescription": "Arm Mali GPU Kernel Driver contains a use-after-free vulnerability that may allow a non-privileged user to gain root privilege and/or disclose information.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-07-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"vulnerabilityNameJa": "Arm Mali GPU カーネル ドライバーの Use-After-Free 脆弱性",
"shortDescriptionJa": "Arm Mali GPU カーネル ドライバーには解放後の使用の脆弱性が含まれており、権限のないユーザーが root 権限を取得したり、情報を開示したりする可能性があります。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-007535",
"vulnerabilityNameJvn": "複数の Arm 製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Bifrost、Valhall、Midgard には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-32046",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows MSHTML Platform Privilege Escalation Vulnerability",
"dateAdded": "2023-07-11",
"shortDescription": "Microsoft Windows MSHTML Platform contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32046",
"vulnerabilityNameJa": "Microsoft Windows MSHTML プラットフォームの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows MSHTML プラットフォームには、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002499",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows MSHTML プラットフォームに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-32049",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Defender SmartScreen Security Feature Bypass Vulnerability",
"dateAdded": "2023-07-11",
"shortDescription": "Microsoft Windows Defender SmartScreen contains a security feature bypass vulnerability that allows an attacker to bypass the Open File - Security Warning prompt.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-32049",
"vulnerabilityNameJa": "Microsoft Windows Defender SmartScreen セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows Defender SmartScreen には、攻撃者が「ファイルを開く - セキュリティ警告」プロンプトをバイパスできるセキュリティ機能バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002497",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows SmartScreen に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-35311",
"vendorProject": "Microsoft",
"product": "Outlook",
"vulnerabilityName": "Microsoft Outlook Security Feature Bypass Vulnerability",
"dateAdded": "2023-07-11",
"shortDescription": "Microsoft Outlook contains a security feature bypass vulnerability that allows an attacker to bypass the Microsoft Outlook Security Notice prompt.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-35311",
"vulnerabilityNameJa": "Microsoft Outlook のセキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Outlook には、攻撃者が Microsoft Outlook セキュリティ通知プロンプトをバイパスできるセキュリティ機能バイパスの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002547",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "Microsoft 365 Apps、Office、Outlook には、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-36874",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Error Reporting Service Privilege Escalation Vulnerability",
"dateAdded": "2023-07-11",
"shortDescription": "Microsoft Windows Error Reporting Service contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-01",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36874",
"vulnerabilityNameJa": "Microsoft Windows エラー報告サービスの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows エラー報告サービスには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002525",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows エラー報告サービスに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2022-31199",
"vendorProject": "Netwrix",
"product": "Auditor",
"vulnerabilityName": "Netwrix Auditor Insecure Object Deserialization Vulnerability",
"dateAdded": "2023-07-11",
"shortDescription": "Netwrix Auditor User Activity Video Recording component contains an insecure objection deserialization vulnerability that allows an unauthenticated, remote attacker to execute code as the NT AUTHORITY\\SYSTEM user. Successful exploitation requires that the attacker is able to reach port 9004/TCP, which is commonly blocked by standard enterprise firewalling.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-01",
"knownRansomwareCampaignUse": "Known",
"notes": "Patch application requires login to customer portal: https://security.netwrix.com/Account/SignIn?ReturnUrl=%2FAdvisories%2FADV-2022-003",
"vulnerabilityNameJa": "Netwrix Auditor の安全でないオブジェクトのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Netwrix Auditor ユーザー アクティビティ ビデオ録画コンポーネントには、安全でないオブジェクト デシリアライゼーションの脆弱性が含まれており、認証されていないリモート攻撃者が NT AUTHORITY\\SYSTEM ユーザーとしてコードを実行できるようになります。悪用に成功するには、攻撃者がポート 9004/TCP にアクセスできる必要がありますが、通常、このポートは標準の企業ファイアウォールによってブロックされています。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2022-020601",
"vulnerabilityNameJvn": "Netwrix Corporation の Netwrix Auditor における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Netwrix Corporation の Netwrix Auditor には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-29303",
"vendorProject": "SolarView",
"product": "Compact",
"vulnerabilityName": "SolarView Compact Command Injection Vulnerability",
"dateAdded": "2023-07-13",
"shortDescription": "SolarView Compact contains a command injection vulnerability due to improper validation of input values on the send test mail console of the product's web server.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://jvn.jp/en/vu/JVNVU92327282/",
"vulnerabilityNameJa": "SolarView Compact コマンドインジェクションの脆弱性",
"shortDescriptionJa": "SolarView Compact には、製品の Web サーバーのテスト メール送信コンソールでの入力値の不適切な検証によるコマンド インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2022-001923",
"vulnerabilityNameJvn": "コンテック製 SolarView Compact における複数の脆弱性",
"shortDescriptionJvn": "株式会社コンテックが提供する SolarView Compact は、太陽光発電計測監視装置です。 SolarView Compact には、次の複数の脆弱性が存在します。 OS コマンドインジェクション (CWE-78) - CVE-2022-29303 SolarView Compact で提供される Web サーバーのテストメール送信画面において、入力した値が適切に検証されないことにより、OS コマンドが実行される ディレクトリトラバーサル (CWE-23) - CVE-2022-29298 SolarView Compact で提供される Web サーバーのダウンロード画面において、URL が適切に検証されないことにより、意図しないファイルが参照される 情報漏えい (CWE-200) - CVE-2022-29302 SolarView Compact で提供される Web サーバーには、Web サーバーのコンテンツを編集可能な非公開の画面が存在し、それを経由して Web サーバー内のファイルを読み書きされる OS コマンドインジェクション (CWE-78) - CVE-2022-40881 SolarView Compact で 提供される Web サーバーのネットワーク導通チェック画面において、入力した値が適切に検証されないことにより、OS コマンドが実行される OS コマンドインジェクション (CWE-78) - CVE-2023-23333 SolarView Compact で提供される Web サーバーのダウンロード画面において、入力した値が適切に検証されないことにより、OS コマンドが実行される",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 * 設定画面にアクセス可能なユーザーによって、任意の OS コマンドを実行される - CVE-2022-29303、CVE-2022-40881、CVE-2023-23333 * 遠隔の第三者によって、任意のファイルを窃取される - CVE-2022-29298 * 遠隔の第三者によって、Web サーバー内のファイルを閲覧されたり、改ざんされたりする - CVE-2022-29302",
"requiredActionJvn": "[アップデートする] 開発者が提供する情報をもとに、ファームウェアを最新版にアップデートしてください。 開発者によると、本脆弱性は次のファームウェアバージョンで修正されているとのことです。 - SolarView Compact
- SV-CPT-MC310 Ver.7.21 およびそれ以降のバージョン
- SV-CPT-MC310F Ver.7.21 およびそれ以降のバージョン
[ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * 本製品をスタンドアロンで運用している場合は、本製品をネットワーク接続しない * 本製品のネットワークの上流側にファイアウォールを設置する * 本製品のネットワークアクセスを信頼できる閉域網で構成する * 本製品の「ユーザー設定」にて「ユーザー認証範囲の設定」を「全画面を認証対象にする」で設定する * 本製品に初期設定されている認証情報を変更する "
},
{
"cveID": "CVE-2023-37450",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Code Execution Vulnerability",
"dateAdded": "2023-07-13",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain an unspecified vulnerability that can allow an attacker to execute code when processing web content.",
"requiredAction": "Apply updates per vendor instructions or discontinue use of the product if updates are unavailable.",
"dueDate": "2023-08-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213826, https://support.apple.com/en-us/HT213841, https://support.apple.com/en-us/HT213843, https://support.apple.com/en-us/HT213846, https://support.apple.com/en-us/HT213848",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit コード実行の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、Web コンテンツの処理時に攻撃者によるコードの実行を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従ってアップデートを適用するか、アップデートが入手できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-020898",
"vulnerabilityNameJvn": "複数のアップル製品における脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36884",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Search Remote Code Execution Vulnerability",
"dateAdded": "2023-07-17",
"shortDescription": "Microsoft Windows Search contains an unspecified vulnerability that could allow an attacker to evade Mark of the Web (MOTW) defenses via a specially crafted malicious file, leading to remote code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-29",
"knownRansomwareCampaignUse": "Known",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884",
"vulnerabilityNameJa": "Microsoft Windows Search のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Microsoft Windows Search には、攻撃者が特別に作成された悪意のあるファイルを介して Mark of the Web (MOTW) 防御を回避し、リモートでコードが実行される可能性がある不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002456",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "複数の Microsoft 製品には、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "攻撃者により、特別に細工された Microsoft Office 文書を介して、被害者のコンテキストでリモートでコードを実行される可能性があります。 ",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-3519",
"vendorProject": "Citrix",
"product": "NetScaler ADC and NetScaler Gateway",
"vulnerabilityName": "Citrix NetScaler ADC and NetScaler Gateway Code Injection Vulnerability",
"dateAdded": "2023-07-19",
"shortDescription": "Citrix NetScaler ADC and NetScaler Gateway contains a code injection vulnerability that allows for unauthenticated remote code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-09",
"knownRansomwareCampaignUse": "Known",
"notes": "https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467",
"vulnerabilityNameJa": "Citrix NetScaler ADC および NetScaler Gateway のコード インジェクションの脆弱性",
"shortDescriptionJa": "Citrix NetScaler ADC および NetScaler Gateway には、認証されていないリモート コードの実行を可能にするコード インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-021788",
"vulnerabilityNameJvn": "シトリックス・システムズの netscaler application delivery controller および netscaler gateway におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "シトリックス・システムズの netscaler application delivery controller および netscaler gateway には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-29298",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Improper Access Control Vulnerability",
"dateAdded": "2023-07-20",
"shortDescription": "Adobe ColdFusion contains an improper access control vulnerability that allows for a security feature bypass.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html",
"vulnerabilityNameJa": "Adobe ColdFusion の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、セキュリティ機能のバイパスを可能にする不適切なアクセス制御の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-024448",
"vulnerabilityNameJvn": "アドビの Adobe ColdFusion における脆弱性",
"shortDescriptionJvn": "アドビの Adobe ColdFusion には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-38205",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Improper Access Control Vulnerability",
"dateAdded": "2023-07-20",
"shortDescription": "Adobe ColdFusion contains an improper access control vulnerability that allows for a security feature bypass.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/coldfusion/apsb23-47.html",
"vulnerabilityNameJa": "Adobe ColdFusion の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、セキュリティ機能のバイパスを可能にする不適切なアクセス制御の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-013055",
"vulnerabilityNameJvn": "アドビの Adobe ColdFusion における脆弱性",
"shortDescriptionJvn": "アドビの Adobe ColdFusion には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-35078",
"vendorProject": "Ivanti",
"product": "Endpoint Manager Mobile (EPMM)",
"vulnerabilityName": "Ivanti Endpoint Manager Mobile Authentication Bypass Vulnerability",
"dateAdded": "2023-07-25",
"shortDescription": "Ivanti Endpoint Manager Mobile (EPMM, previously branded MobileIron Core) contains an authentication bypass vulnerability that allows unauthenticated access to specific API paths. An attacker with access to these API paths can access personally identifiable information (PII) such as names, phone numbers, and other mobile device details for users on a vulnerable system. An attacker can also make other configuration changes including installing software and modifying security profiles on registered devices.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-15",
"knownRansomwareCampaignUse": "Known",
"notes": "https://forums.ivanti.com/s/article/CVE-2023-35078-Remote-unauthenticated-API-access-vulnerability?language=en_US",
"vulnerabilityNameJa": "Ivanti Endpoint Manager モバイル認証バイパスの脆弱性",
"shortDescriptionJa": "Ivanti Endpoint Manager Mobile (EPMM、以前は MobileIron Core というブランド名でした) には、特定の API パスへの認証されていないアクセスを許可する認証バイパスの脆弱性が存在します。これらの API パスにアクセスできる攻撃者は、脆弱なシステム上のユーザーの名前、電話番号、その他のモバイル デバイスの詳細などの個人識別情報 (PII) にアクセスする可能性があります。攻撃者は、登録されたデバイス上でソフトウェアのインストールやセキュリティ プロファイルの変更など、他の構成変更を行うこともできます。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-020957",
"vulnerabilityNameJvn": "Ivanti の endpoint manager mobile における認証に関する脆弱性",
"shortDescriptionJvn": "Ivanti の endpoint manager mobile には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-38606",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Kernel Unspecified Vulnerability",
"dateAdded": "2023-07-26",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability allowing an app to modify a sensitive kernel state.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213841, https://support.apple.com/en-us/HT213842, https://support.apple.com/en-us/HT213843,https://support.apple.com/en-us/HT213844,https://support.apple.com/en-us/HT213845,https://support.apple.com/en-us/HT213846,https://support.apple.com/en-us/HT213848",
"vulnerabilityNameJa": "Apple の複数の製品カーネルの不特定の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS には、アプリが機密性の高いカーネル状態を変更できる不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-020887",
"vulnerabilityNameJvn": "複数のアップル製品における脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-37580",
"vendorProject": "Zimbra",
"product": "Collaboration (ZCS)",
"vulnerabilityName": "Zimbra Collaboration (ZCS) Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2023-07-27",
"shortDescription": "Zimbra Collaboration Suite (ZCS) contains a cross-site scripting vulnerability impacting the confidentiality and integrity of data.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://wiki.zimbra.com/wiki/Security_Center",
"vulnerabilityNameJa": "Zimbra Collaboration (ZCS) クロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Zimbra Collaboration Suite (ZCS) には、データの機密性と整合性に影響を与えるクロスサイト スクリプティングの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-021092",
"vulnerabilityNameJvn": "Zimbra の Zimbra Web Client におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Zimbra の Zimbra Web Client には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-35081",
"vendorProject": "Ivanti",
"product": "Endpoint Manager Mobile (EPMM)",
"vulnerabilityName": "Ivanti Endpoint Manager Mobile (EPMM) Path Traversal Vulnerability",
"dateAdded": "2023-07-31",
"shortDescription": "Ivanti Endpoint Manager Mobile (EPMM) contains a path traversal vulnerability that enables an authenticated administrator to perform malicious file writes to the EPMM server. This vulnerability can be used in conjunction with CVE-2023-35078 to bypass authentication and ACLs restrictions (if applicable).",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://forums.ivanti.com/s/article/CVE-2023-35081-Arbitrary-File-Write?language=en_US",
"vulnerabilityNameJa": "Ivanti Endpoint Manager Mobile (EPMM) のパス トラバーサルの脆弱性",
"shortDescriptionJa": "Ivanti Endpoint Manager Mobile (EPMM) には、認証された管理者が EPMM サーバーへの悪意のあるファイルの書き込みを実行できるパス トラバーサルの脆弱性が含まれています。この脆弱性を CVE-2023-35078 と組み合わせて使用すると、認証と ACL の制限 (該当する場合) をバイパスできます。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-020972",
"vulnerabilityNameJvn": "Ivanti の endpoint manager mobile におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Ivanti の endpoint manager mobile には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2017-18368",
"vendorProject": "Zyxel",
"product": "P660HN-T1A Routers",
"vulnerabilityName": "Zyxel P660HN-T1A Routers Command Injection Vulnerability",
"dateAdded": "2023-08-07",
"shortDescription": "Zyxel P660HN-T1A routers contain a command injection vulnerability in the Remote System Log forwarding function, which is accessible by an unauthenticated user and exploited via the remote_host parameter of the ViewLog.asp page.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-a-new-variant-of-gafgyt-malware; https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-vulnerability-in-p660hn-t1a-dsl-cpe",
"vulnerabilityNameJa": "Zyxel P660HN-T1A ルーターのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "Zyxel P660HN-T1A ルーターには、リモート システム ログ転送機能にコマンド インジェクションの脆弱性があり、認証されていないユーザーがアクセスでき、ViewLog.asp ページのremote_host パラメータ経由で悪用されます。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2017-014439",
"vulnerabilityNameJvn": "ZyXEL P660HN-T1A v1 ルータにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "ZyXEL P660HN-T1A v1 ルータには、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-38180",
"vendorProject": "Microsoft",
"product": ".NET Core and Visual Studio",
"vulnerabilityName": "Microsoft .NET Core and Visual Studio Denial-of-Service Vulnerability",
"dateAdded": "2023-08-09",
"shortDescription": "Microsoft .NET Core and Visual Studio contain an unspecified vulnerability that allows for denial-of-service (DoS).",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-08-30",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-38180",
"vulnerabilityNameJa": "Microsoft .NET Core および Visual Studio のサービス拒否の脆弱性",
"shortDescriptionJa": "Microsoft .NET Core および Visual Studio には、サービス拒否 (DoS) を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002799",
"vulnerabilityNameJvn": "複数の Microsoft 製品におけるサービス運用妨害 (DoS) の脆弱性",
"shortDescriptionJvn": ".NET、ASP.NET Core、Microsoft Visual Studio には、サービス運用妨害 (DoS) の脆弱性が存在します。 ",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-24489",
"vendorProject": "Citrix",
"product": "Content Collaboration",
"vulnerabilityName": "Citrix Content Collaboration ShareFile Improper Access Control Vulnerability",
"dateAdded": "2023-08-16",
"shortDescription": "Citrix Content Collaboration contains an improper access control vulnerability that could allow an unauthenticated attacker to remotely compromise customer-managed ShareFile storage zones controllers.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.citrix.com/article/CTX559517/sharefile-storagezones-controller-security-update-for-cve202324489",
"vulnerabilityNameJa": "Citrix Content Collaboration ShareFile の不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "Citrix Content Collaboration には不適切なアクセス制御の脆弱性が存在し、認証されていない攻撃者が顧客管理の ShareFile ストレージ ゾーン コントローラーをリモートから侵害する可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-021892",
"vulnerabilityNameJvn": "シトリックス・システムズの sharefile storage zones controller における脆弱性",
"shortDescriptionJvn": "シトリックス・システムズの sharefile storage zones controller には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-26359",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2023-08-21",
"shortDescription": "Adobe ColdFusion contains a deserialization of untrusted data vulnerability that could result in code execution in the context of the current user.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-11",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/coldfusion/apsb23-25.html",
"vulnerabilityNameJa": "Adobe ColdFusion の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、信頼できないデータのデシリアライゼーションの脆弱性が含まれており、現在のユーザーのコンテキストでコードが実行される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-005464",
"vulnerabilityNameJvn": "アドビの Adobe ColdFusion における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "アドビの Adobe ColdFusion には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-38035",
"vendorProject": "Ivanti",
"product": "Sentry",
"vulnerabilityName": "Ivanti Sentry Authentication Bypass Vulnerability",
"dateAdded": "2023-08-22",
"shortDescription": "Ivanti Sentry, formerly known as MobileIron Sentry, contains an authentication bypass vulnerability that may allow an attacker to bypass authentication controls on the administrative interface due to an insufficiently restrictive Apache HTTPD configuration.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://forums.ivanti.com/s/article/CVE-2023-38035-API-Authentication-Bypass-on-Sentry-Administrator-Interface?language=en_US",
"vulnerabilityNameJa": "Ivanti Sentry 認証バイパスの脆弱性",
"shortDescriptionJa": "以前は MobileIron Sentry として知られていた Ivanti Sentry には、制限が不十分な Apache HTTPD 構成が原因で、攻撃者が管理インターフェイス上の認証制御をバイパスできる可能性がある認証バイパスの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022358",
"vulnerabilityNameJvn": "Ivanti の mobileiron sentry における不正な認証に関する脆弱性",
"shortDescriptionJvn": "Ivanti の mobileiron sentry には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-27532",
"vendorProject": "Veeam",
"product": "Backup & Replication",
"vulnerabilityName": "Veeam Backup & Replication Cloud Connect Missing Authentication for Critical Function Vulnerability",
"dateAdded": "2023-08-22",
"shortDescription": "Veeam Backup & Replication Cloud Connect component contains a missing authentication for critical function vulnerability that allows an unauthenticated user operating within the backup infrastructure network perimeter to obtain encrypted credentials stored in the configuration database. This may lead to an attacker gaining access to the backup infrastructure hosts.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-12",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.veeam.com/kb4424",
"vulnerabilityNameJa": "Veeam Backup & Replication Cloud Connect で重要な機能の脆弱性に対する認証が欠落している",
"shortDescriptionJa": "Veeam Backup & Replication Cloud Connect コンポーネントには、重要な機能の脆弱性に対する認証が欠落しており、バックアップ インフラストラクチャのネットワーク境界内で操作している未認証ユーザーが、構成データベースに保存されている暗号化された認証情報を取得できる可能性があります。これにより、攻撃者がバックアップ インフラストラクチャ ホストにアクセスできるようになる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-005328",
"vulnerabilityNameJvn": "Veeam の backup & replication における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "Veeam の backup & replication には、重要な機能に対する認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-38831",
"vendorProject": "RARLAB",
"product": "WinRAR",
"vulnerabilityName": "RARLAB WinRAR Code Execution Vulnerability",
"dateAdded": "2023-08-24",
"shortDescription": "RARLAB WinRAR contains an unspecified vulnerability that allows an attacker to execute code when a user attempts to view a benign file within a ZIP archive.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-14",
"knownRansomwareCampaignUse": "Known",
"notes": "http://www.win-rar.com/singlenewsview.html?&L=0&tx_ttnews%5Btt_news%5D=232&cHash=c5bf79590657e32554c6683296a8e8aa",
"vulnerabilityNameJa": "RARLAB WinRAR コード実行の脆弱性",
"shortDescriptionJa": "RARLAB WinRAR には、ユーザーが ZIP アーカイブ内の無害なファイルを表示しようとすると、攻撃者によるコードの実行を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022788",
"vulnerabilityNameJvn": "RARLAB の WinRAR における脆弱性",
"shortDescriptionJvn": "RARLAB の WinRAR には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-32315",
"vendorProject": "Ignite Realtime",
"product": "Openfire",
"vulnerabilityName": "Ignite Realtime Openfire Path Traversal Vulnerability",
"dateAdded": "2023-08-24",
"shortDescription": "Ignite Realtime Openfire contains a path traversal vulnerability that allows an unauthenticated attacker to access restricted pages in the Openfire Admin Console reserved for administrative users.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-14",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.igniterealtime.org/downloads/#openfire",
"vulnerabilityNameJa": "リアルタイム Openfire パス トラバーサルの脆弱性を発火させる",
"shortDescriptionJa": "Ignite Realtime Openfire には、認証されていない攻撃者が管理ユーザー用に予約された Openfire 管理コンソールの制限されたページにアクセスできるパス トラバーサルの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-007338",
"vulnerabilityNameJvn": "Ignite Realtime の Openfire におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "Ignite Realtime の Openfire には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-33246",
"vendorProject": "Apache",
"product": "RocketMQ",
"vulnerabilityName": "Apache RocketMQ Command Execution Vulnerability",
"dateAdded": "2023-09-06",
"shortDescription": "Several components of Apache RocketMQ, including NameServer, Broker, and Controller, are exposed to the extranet and lack permission verification. An attacker can exploit this vulnerability by using the update configuration function to execute commands as the system users that RocketMQ is running as or achieve the same effect by forging the RocketMQ protocol content.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-09-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lists.apache.org/thread/1s8j2c8kogthtpv3060yddk03zq0pxyp",
"vulnerabilityNameJa": "Apache RocketMQ コマンド実行の脆弱性",
"shortDescriptionJa": "NameServer、Broker、Controller など、Apache RocketMQ のいくつかのコンポーネントはエクストラネットに公開されており、権限の検証が行われていません。攻撃者は、構成更新機能を使用して、RocketMQ が実行されているシステム ユーザーとしてコマンドを実行することによってこの脆弱性を悪用するか、RocketMQ プロトコルの内容を偽造することによって同じ効果を達成する可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-007177",
"vulnerabilityNameJvn": "Apache Software Foundation の Apache RocketMQ におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Apache Software Foundation の Apache RocketMQ には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41064",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and macOS",
"vulnerabilityName": "Apple iOS, iPadOS, and macOS ImageIO Buffer Overflow Vulnerability",
"dateAdded": "2023-09-11",
"shortDescription": "Apple iOS, iPadOS, and macOS contain a buffer overflow vulnerability in ImageIO when processing a maliciously crafted image, which may lead to code execution. This vulnerability was chained with CVE-2023-41061.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213905, https://support.apple.com/en-us/HT213906",
"vulnerabilityNameJa": "Apple iOS、iPadOS、および macOS ImageIO バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS には、悪意を持って作成された画像を処理する際に ImageIO にバッファ オーバーフローの脆弱性が存在し、コードが実行される可能性があります。この脆弱性は CVE-2023-41061 と連鎖していました。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012696",
"vulnerabilityNameJvn": "複数のアップル製品における古典的バッファオーバーフローの脆弱性",
"shortDescriptionJvn": "アップルの iPadOS、iOS、macOS には、古典的バッファオーバーフローの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41061",
"vendorProject": "Apple",
"product": "iOS, iPadOS, and watchOS",
"vulnerabilityName": "Apple iOS, iPadOS, and watchOS Wallet Code Execution Vulnerability",
"dateAdded": "2023-09-11",
"shortDescription": "Apple iOS, iPadOS, and watchOS contain an unspecified vulnerability due to a validation issue affecting Wallet in which a maliciously crafted attachment may result in code execution. This vulnerability was chained with CVE-2023-41064.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213905, https://support.apple.com/kb/HT213907",
"vulnerabilityNameJa": "Apple iOS、iPadOS、watchOS のウォレット コード実行の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、watchOS には、ウォレットに影響を与える検証の問題により、悪意を持って作成された添付ファイルによってコードが実行される可能性がある不特定の脆弱性が存在します。この脆弱性は CVE-2023-41064 と連鎖していました。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012697",
"vulnerabilityNameJvn": "複数のアップル製品における脆弱性",
"shortDescriptionJvn": "アップルの iPadOS、iOS、watchOS には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36761",
"vendorProject": "Microsoft",
"product": "Word",
"vulnerabilityName": "Microsoft Word Information Disclosure Vulnerability",
"dateAdded": "2023-09-12",
"shortDescription": "Microsoft Word contains an unspecified vulnerability that allows for information disclosure.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36761",
"vulnerabilityNameJa": "Microsoft Word の情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft Word には、情報漏洩を引き起こす不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003733",
"vulnerabilityNameJvn": "複数の Microsoft 製品における情報を公開される脆弱性",
"shortDescriptionJvn": "Microsoft 365 Apps、Office、Word には、Microsoft Word に不備があるため、情報を公開される脆弱性が存在します。 ",
"impactJvn": "情報を公開される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-36802",
"vendorProject": "Microsoft",
"product": "Streaming Service Proxy",
"vulnerabilityName": "Microsoft Streaming Service Proxy Privilege Escalation Vulnerability",
"dateAdded": "2023-09-12",
"shortDescription": "Microsoft Streaming Service Proxy contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-03",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802",
"vulnerabilityNameJa": "Microsoft ストリーミング サービス プロキシの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft ストリーミング サービス プロキシには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003705",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Microsoft Stream サービスのプロキシに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-35674",
"vendorProject": "Android",
"product": "Framework",
"vulnerabilityName": "Android Framework Privilege Escalation Vulnerability",
"dateAdded": "2023-09-13",
"shortDescription": "Android Framework contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://source.android.com/docs/security/bulletin/2023-09-01",
"vulnerabilityNameJa": "Android フレームワークの権限昇格の脆弱性",
"shortDescriptionJa": "Android フレームワークには、権限昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012116",
"vulnerabilityNameJvn": "Google の Android における脆弱性",
"shortDescriptionJvn": "Google の Android には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-20269",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance and Firepower Threat Defense",
"vulnerabilityName": "Cisco Adaptive Security Appliance and Firepower Threat Defense Unauthorized Access Vulnerability",
"dateAdded": "2023-09-13",
"shortDescription": "Cisco Adaptive Security Appliance and Firepower Threat Defense contain an unauthorized access vulnerability that could allow an unauthenticated, remote attacker to conduct a brute force attack in an attempt to identify valid username and password combinations or establish a clientless SSL VPN session with an unauthorized user.",
"requiredAction": "Apply mitigations per vendor instructions for group-lock and vpn-simultaneous-logins or discontinue use of the product for unsupported devices.",
"dueDate": "2023-10-04",
"knownRansomwareCampaignUse": "Known",
"notes": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ravpn-auth-8LyfCkeC",
"vulnerabilityNameJa": "Cisco 適応型セキュリティ アプライアンスおよび Firepower Threat Defense の不正アクセスの脆弱性",
"shortDescriptionJa": "Cisco 適応型セキュリティ アプライアンスと Firepower Threat Defense には不正アクセスの脆弱性があり、認証されていないリモート攻撃者が、有効なユーザ名とパスワードの組み合わせを特定したり、不正なユーザとのクライアントレス SSL VPN セッションを確立したりするためにブルート フォース攻撃を実行できる可能性があります。",
"requiredActionJa": "グループ ロックと vpn 同時ログインに対してベンダーの指示に従って緩和策を適用するか、サポートされていないデバイスに対する製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012529",
"vulnerabilityNameJvn": "シスコシステムズの Cisco Adaptive Security Appliance ソフトウェアおよび Cisco Firepower Threat Defense ソフトウェアにおける不正な認証に関する脆弱性",
"shortDescriptionJvn": "シスコシステムズの Cisco Adaptive Security Appliance ソフトウェアおよび Cisco Firepower Threat Defense ソフトウェアには、不正な認証に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-4863",
"vendorProject": "Google",
"product": "Chromium WebP",
"vulnerabilityName": "Google Chromium WebP Heap-Based Buffer Overflow Vulnerability",
"dateAdded": "2023-09-13",
"shortDescription": "Google Chromium WebP contains a heap-based buffer overflow vulnerability that allows a remote attacker to perform an out-of-bounds memory write via a crafted HTML page. This vulnerability can affect applications that use the WebP Codec.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_11.html?m=1",
"vulnerabilityNameJa": "Google Chromium WebP ヒープベースのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium WebP にはヒープベースのバッファ オーバーフローの脆弱性があり、リモートの攻撃者が細工された HTML ページを介して境界外のメモリ書き込みを実行できるようになります。この脆弱性は、WebP コーデックを使用するアプリケーションに影響を与える可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003763",
"vulnerabilityNameJvn": "Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google Chrome には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-26369",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Out-of-Bounds Write Vulnerability",
"dateAdded": "2023-09-14",
"shortDescription": "Adobe Acrobat and Reader contains an out-of-bounds write vulnerability that allows for code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/acrobat/apsb23-34.html",
"vulnerabilityNameJa": "Adobe Acrobat および Reader の範囲外書き込みの脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader には、コードの実行を可能にする範囲外書き込みの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003737",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "悪意のあるファイルを介して、現在のユーザのコンテキストで任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22265",
"vendorProject": "Samsung",
"product": "Mobile Devices",
"vulnerabilityName": "Samsung Mobile Devices Use-After-Free Vulnerability",
"dateAdded": "2023-09-18",
"shortDescription": "Samsung devices with selected Exynos chipsets contain a use-after-free vulnerability that allows malicious memory write and code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://security.samsungmobile.com/securityUpdate.smsb?year=2022&month=1",
"vulnerabilityNameJa": "Samsung モバイル デバイスの Use-After-Free 脆弱性",
"shortDescriptionJa": "一部の Exynos チップセットを搭載した Samsung デバイスには、悪意のあるメモリ書き込みやコード実行を可能にする use-after-free の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2022-002961",
"vulnerabilityNameJvn": "Android における例外的な状態の処理に関する脆弱性",
"shortDescriptionJvn": "Android には、例外的な状態の処理に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2014-8361",
"vendorProject": "Realtek",
"product": "SDK",
"vulnerabilityName": "Realtek SDK Improper Input Validation Vulnerability",
"dateAdded": "2023-09-18",
"shortDescription": "Realtek SDK contains an improper input validation vulnerability in the miniigd SOAP service that allows remote attackers to execute malicious code via a crafted NewInternalClient request.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://web.archive.org/web/20150831100501/http://securityadvisories.dlink.com/security/publication.aspx?name=SAP10055",
"vulnerabilityNameJa": "Realtek SDK の不適切な入力検証の脆弱性",
"shortDescriptionJa": "Realtek SDK には、miniigd SOAP サービスに不適切な入力検証の脆弱性が含まれており、リモート攻撃者が細工された NewInternalClient リクエストを介して悪意のあるコードを実行できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-000028",
"vulnerabilityNameJvn": "複数の Aterm 製品における複数の脆弱性",
"shortDescriptionJvn": "日本電気株式会社が提供する複数の Aterm 製品には、複数の脆弱性が存在します。 ・クロスサイトスクリプティング (CWE-79) - CVE-2021-20680 ・UPnP 経由での OS コマンドインジェクション (CWE-78) - CVE-2014-8361 CVE-2021-20680 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 米山 俊嗣 氏 CVE-2014-8361 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏、株式会社ゼロゼロワン 嘉代 稜 氏、佐藤 勝彦(goroh_kun)氏、日本電信電話株式会社 藤田 倫太朗 氏",
"impactJvn": "想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 ・当該製品にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2021-20680 ・当該製品で UPnP が有効な場合、当該製品にアクセス可能な第三者により任意の OS コマンドが実行される - CVE-2014-8361",
"requiredActionJvn": "[アップデートする] 以下の機種は開発者が提供する情報をもとにファームウェアを最新版へアップデートしてください。 WG1900HP2、WG1900HP、WG1800HP4、WG1200HS3、WG1200HS2、WG1200HP3、WG1200HP2、W1200EX、W1200EX-MS なお、開発者によると、WG1800HP3 のファームウェアアップデートは後日提供予定とのことです。提供まではワークアラウンドを実施してください。 [ワークアラウンドを実施する] 開発者によると、以下の機種はファームウェアの提供は予定していないとのことです。 WG1200HS、WG1200HP、WF800HP、WF300HP2、WR8165N、W500P、W300P 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。 ・クイック設定Web の管理者パスワードと Wi-Fi(無線)の暗号化キーを堅牢なものに変更する ・CVE-2021-20680 - ウェブサイトにアクセスする場合には、信頼できる情報源から URL を取得してアク セスしたあと、お気に入りに登録し、2 回目以降のアクセスは、登録済みのお気に入 りから行う - クイック設定Web を開いた場合は、設定終了後にブラウザをすべて閉じる - クイック設定Web の認証情報がブラウザに保存されている場合、認証情報を削除する ・CVE-2014-8361 - UPnP 機能を無効にする"
},
{
"cveID": "CVE-2017-6884",
"vendorProject": "Zyxel",
"product": "EMG2926 Routers",
"vulnerabilityName": "Zyxel EMG2926 Routers Command Injection Vulnerability",
"dateAdded": "2023-09-18",
"shortDescription": "Zyxel EMG2926 routers contain a command injection vulnerability located in the diagnostic tools, specifically the nslookup function. A malicious user may exploit numerous vectors to execute malicious commands on the router, such as the ping_ip parameter to the expert/maintenance/diagnostic/nslookup URI.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-command-injection-vulnerability-in-emg2926-q10a-ethernet-cpe, https://www.zyxelguard.com/Zyxel-EOL.asp",
"vulnerabilityNameJa": "Zyxel EMG2926 ルーターのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "Zyxel EMG2926 ルーターには、診断ツール、特に nslookup 機能にコマンド インジェクションの脆弱性が存在します。悪意のあるユーザーは、数多くのベクトルを悪用して、expert/maintenance/diagnostic/nslookup URI への ping_ip パラメータなど、ルーター上で悪意のあるコマンドを実行する可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2017-002996",
"vulnerabilityNameJvn": "ZyXEL EMG2926 ホームルータのファームウェアにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "ZyXEL EMG2926 ホームルータのファームウェアには、コマンドインジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-3129",
"vendorProject": "Laravel",
"product": "Ignition",
"vulnerabilityName": "Laravel Ignition File Upload Vulnerability",
"dateAdded": "2023-09-18",
"shortDescription": "Laravel Ignition contains a file upload vulnerability that allows unauthenticated remote attackers to execute malicious code due to insecure usage of file_get_contents() and file_put_contents().",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-09",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://github.com/facade/ignition/releases/tag/2.5.2",
"vulnerabilityNameJa": "Laravel Ignition ファイルアップロードの脆弱性",
"shortDescriptionJa": "Laravel Ignition には、file_get_contents() および file_put_contents() の安全でない使用により、認証されていないリモート攻撃者が悪意のあるコードを実行することを可能にするファイル アップロードの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-002557",
"vulnerabilityNameJvn": "Ignition における脆弱性",
"shortDescriptionJvn": "Ignition には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-28434",
"vendorProject": "MinIO",
"product": "MinIO",
"vulnerabilityName": "MinIO Security Feature Bypass Vulnerability",
"dateAdded": "2023-09-19",
"shortDescription": "MinIO contains a security feature bypass vulnerability that allows an attacker to use crafted requests to bypass metadata bucket name checking and put an object into any bucket while processing `PostPolicyBucket` to conduct privilege escalation. To carry out this attack, the attacker requires credentials with `arn:aws:s3:::*` permission, as well as enabled Console API access.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-10",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://github.com/minio/minio/security/advisories/GHSA-2pxw-r47w-4p8c",
"vulnerabilityNameJa": "MinIO セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "MinIO にはセキュリティ機能バイパスの脆弱性が含まれており、攻撃者が巧妙に作成されたリクエストを使用して、「PostPolicyBucket」の処理中にメタデータ バケット名のチェックをバイパスし、任意のバケットにオブジェクトを配置して特権昇格を実行できるようになります。この攻撃を実行するには、攻撃者は「arn:aws:s3:::*」権限を持つ認証情報と、有効なコンソール API アクセスを必要とします。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-005843",
"vulnerabilityNameJvn": "Minio Inc. の Minio における脆弱性",
"shortDescriptionJvn": "Minio Inc. の Minio には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41179",
"vendorProject": "Trend Micro",
"product": "Apex One and Worry-Free Business Security",
"vulnerabilityName": "Trend Micro Apex One and Worry-Free Business Security Remote Code Execution Vulnerability",
"dateAdded": "2023-09-21",
"shortDescription": "Trend Micro Apex One and Worry-Free Business Security contain an unspecified vulnerability in the third-party anti-virus uninstaller that could allow an attacker to manipulate the module to conduct remote code execution. An attacker must first obtain administrative console access on the target system in order to exploit this vulnerability.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://success.trendmicro.com/dcx/s/solution/000294994?language=en_US",
"vulnerabilityNameJa": "Trend Micro Apex One および Worry-Free Business Security のリモートでコードが実行される脆弱性",
"shortDescriptionJa": "Trend Micro Apex One および Worry-Free Business Security には、サードパーティのウイルス対策アンインストーラーに不特定の脆弱性が含まれており、攻撃者がモジュールを操作してリモートでコードを実行できる可能性があります。この脆弱性を悪用するには、攻撃者はまずターゲット システム上の管理コンソール アクセスを取得する必要があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003721",
"vulnerabilityNameJvn": "複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品において任意のコードを実行される脆弱性",
"shortDescriptionJvn": "トレンドマイクロ株式会社が提供する複数の企業向けエンドポイントセキュリティ製品には、サードパーティ製セキュリティ製品をアンインストールする機能において任意のコードが実行可能な脆弱性(CWE-94、CVE-2023-41179)が存在します。 なお、開発者により本脆弱性を悪用した攻撃が確認されています。 この脆弱性情報は、製品利用者への周知を目的に、開発者が JPCERT/CC に報告し、JPCERT/CC が開発者との調整を行いました。",
"impactJvn": "当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。",
"requiredActionJvn": "[パッチを適用する] 開発者が提供する情報をもとにパッチを適用してください。 開発者は本脆弱性の対策として次のパッチをリリースしています。 * Apex One 2019 Patch1(b12380) * ウイルスバスタービジネスセキュリティ 10.0 SP1 Patch 2495 なお、Apex One SaaSは2023年7月のメンテナンスで修正済み(エージェント:14.0.12637)、ウイルスバスタービジネスセキュリティサービスは2023年7月31日のアップデートで修正済みです。 [ワークアラウンドを実施する] 次の回避策を適用することで、本脆弱性の影響を軽減することが可能です。 * 当該製品の管理コンソールへのアクセスを、信頼できるネットワークからのみに制限する"
},
{
"cveID": "CVE-2023-41991",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Improper Certificate Validation Vulnerability",
"dateAdded": "2023-09-25",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS contain an improper certificate validation vulnerability that can allow a malicious app to bypass signature validation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213926, https://support.apple.com/en-us/HT213927, https://support.apple.com/en-us/HT213928, https://support.apple.com/en-us/HT213929, https://support.apple.com/en-us/HT213931",
"vulnerabilityNameJa": "Apple の複数の製品の不適切な証明書検証の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および watchOS には、不適切な証明書検証の脆弱性が存在し、悪意のあるアプリが署名検証をバイパスできる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012966",
"vulnerabilityNameJvn": "複数のアップル製品における証明書検証に関する脆弱性",
"shortDescriptionJvn": "アップルの iPadOS、iOS、macOS には、証明書検証に関する脆弱性が存在します。 ",
"impactJvn": "情報を改ざんされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41992",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Kernel Privilege Escalation Vulnerability",
"dateAdded": "2023-09-25",
"shortDescription": "Apple iOS, iPadOS, macOS, and watchOS contain an unspecified vulnerability that allows for local privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213926, https://support.apple.com/en-us/HT213927, https://support.apple.com/en-us/HT213928, https://support.apple.com/en-us/HT213929, https://support.apple.com/en-us/HT213931, https://support.apple.com/en-us/HT213932",
"vulnerabilityNameJa": "Apple の複数製品のカーネル権限昇格の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および watchOS には、ローカル権限昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012965",
"vulnerabilityNameJvn": "複数のアップル製品における例外的な状態のチェックに関する脆弱性",
"shortDescriptionJvn": "アップルの iPadOS、iOS、macOS には、例外的な状態のチェックに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41993",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Code Execution Vulnerability",
"dateAdded": "2023-09-25",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain an unspecified vulnerability that can allow an attacker to execute code when processing web content.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213926, https://support.apple.com/en-us/HT213927, https://support.apple.com/en-us/HT213930",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit コード実行の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、Web コンテンツの処理時に攻撃者によるコードの実行を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012964",
"vulnerabilityNameJvn": "アップルの Safari 等複数ベンダの製品における例外的な状態のチェックに関する脆弱性",
"shortDescriptionJvn": "アップルの Safari 等複数ベンダの製品には、例外的な状態のチェックに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-14667",
"vendorProject": "Red Hat",
"product": "JBoss RichFaces Framework",
"vulnerabilityName": "Red Hat JBoss RichFaces Framework Expression Language Injection Vulnerability",
"dateAdded": "2023-09-28",
"shortDescription": "Red Hat JBoss RichFaces Framework contains an expression language injection vulnerability via the UserResource resource. A remote, unauthenticated attacker could exploit this vulnerability to execute malicious code using a chain of Java serialized objects via org.ajax4jsf.resource.UserResource$UriData.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-19",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2018-14667",
"vulnerabilityNameJa": "Red Hat JBoss RichFaces フレームワークの式言語インジェクションの脆弱性",
"shortDescriptionJa": "Red Hat JBoss RichFaces Framework には、UserResource リソースを介した式言語インジェクションの脆弱性が含まれています。リモートの認証されていない攻撃者がこの脆弱性を悪用し、org.ajax4jsf.resource.UserResource$UriData 経由で Java シリアル化オブジェクトのチェーンを使用して悪意のあるコードを実行する可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2018-014059",
"vulnerabilityNameJvn": "RichFaces Framework におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "RichFaces Framework には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-5217",
"vendorProject": "Google",
"product": "Chromium libvpx",
"vulnerabilityName": "Google Chromium libvpx Heap Buffer Overflow Vulnerability",
"dateAdded": "2023-10-02",
"shortDescription": "Google Chromium libvpx contains a heap buffer overflow vulnerability in vp8 encoding that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could impact web browsers using libvpx, including but not limited to Google Chrome.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_27.html",
"vulnerabilityNameJa": "Google Chromium libvpx ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium libvpx には、vp8 エンコーディングにヒープ バッファ オーバーフローの脆弱性が含まれており、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、libvpx を使用する Web ブラウザ (Google Chrome など) に影響を与える可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003786",
"vulnerabilityNameJvn": "WebM Project の libvpx における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "WebM Project の libvpx には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-4211",
"vendorProject": "Arm",
"product": "Mali GPU Kernel Driver",
"vulnerabilityName": "Arm Mali GPU Kernel Driver Use-After-Free Vulnerability",
"dateAdded": "2023-10-03",
"shortDescription": "Arm Mali GPU Kernel Driver contains a use-after-free vulnerability that allows a local, non-privileged user to make improper GPU memory processing operations to gain access to already freed memory.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.arm.com/Arm%20Security%20Center/Mali%20GPU%20Driver%20Vulnerabilities",
"vulnerabilityNameJa": "Arm Mali GPU カーネル ドライバーの Use-After-Free 脆弱性",
"shortDescriptionJa": "Arm Mali GPU カーネル ドライバーには、解放後の使用の脆弱性が含まれており、ローカルの非特権ユーザーが不適切な GPU メモリ処理操作を実行して、既に解放されたメモリにアクセスできるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-013784",
"vulnerabilityNameJvn": "複数の ARM Ltd. 製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "5th gen gpu architecture kernel driver、Bifrost、Midgard 等複数の ARM Ltd. 製品には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-42793",
"vendorProject": "JetBrains",
"product": "TeamCity",
"vulnerabilityName": "JetBrains TeamCity Authentication Bypass Vulnerability",
"dateAdded": "2023-10-04",
"shortDescription": "JetBrains TeamCity contains an authentication bypass vulnerability that allows for remote code execution on TeamCity Server.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-25",
"knownRansomwareCampaignUse": "Known",
"notes": "https://blog.jetbrains.com/teamcity/2023/09/critical-security-issue-affecting-teamcity-on-premises-update-to-2023-05-4-now/",
"vulnerabilityNameJa": "JetBrains TeamCity 認証バイパスの脆弱性",
"shortDescriptionJa": "JetBrains TeamCity には、TeamCity Server 上でリモート コードの実行を可能にする認証バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012701",
"vulnerabilityNameJvn": "JetBrains の TeamCity における代替パスまたはチャネルを使用した認証回避に関する脆弱性",
"shortDescriptionJvn": "JetBrains の TeamCity には、代替パスまたはチャネルを使用した認証回避に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-28229",
"vendorProject": "Microsoft",
"product": "Windows CNG Key Isolation Service",
"vulnerabilityName": "Microsoft Windows CNG Key Isolation Service Privilege Escalation Vulnerability",
"dateAdded": "2023-10-04",
"shortDescription": "Microsoft Windows Cryptographic Next Generation (CNG) Key Isolation Service contains an unspecified vulnerability that allows an attacker to gain specific limited SYSTEM privileges.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28229",
"vulnerabilityNameJa": "Microsoft Windows CNG Key Isolation Service の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows CNG (Cryptographic Next Generation) キー分離サービスには、攻撃者が特定の限定された SYSTEM 権限を取得できる不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-001636",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows CNG キー分離サービスに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-22515",
"vendorProject": "Atlassian",
"product": "Confluence Data Center and Server",
"vulnerabilityName": "Atlassian Confluence Data Center and Server Broken Access Control Vulnerability",
"dateAdded": "2023-10-05",
"shortDescription": "Atlassian Confluence Data Center and Server contains a broken access control vulnerability that allows an attacker to create unauthorized Confluence administrator accounts and access Confluence.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable. Check all affected Confluence instances for evidence of compromise per vendor instructions and report any positive findings to CISA.",
"dueDate": "2023-10-13",
"knownRansomwareCampaignUse": "Known",
"notes": "https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html",
"vulnerabilityNameJa": "Atlassian Confluence データセンターおよびサーバーのアクセス制御の脆弱性",
"shortDescriptionJa": "Atlassian Confluence データ センターおよびサーバーにはアクセス制御の脆弱性が存在し、攻撃者が無許可の Confluence 管理者アカウントを作成して Confluence にアクセスできるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。ベンダーの指示に従って、影響を受けるすべての Confluence インスタンスに侵害の証拠がないか確認し、肯定的な結果があれば CISA に報告します。",
"jvnVulnId": "JVNDB-2023-014006",
"vulnerabilityNameJvn": "Atlassian の Confluence Data Center および Confluence Server における脆弱性",
"shortDescriptionJvn": "Atlassian の Confluence Data Center および Confluence Server には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-40044",
"vendorProject": "Progress",
"product": "WS_FTP Server",
"vulnerabilityName": "Progress WS_FTP Server Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2023-10-05",
"shortDescription": "Progress WS_FTP Server contains a deserialization of untrusted data vulnerability in the Ad Hoc Transfer module that allows an authenticated attacker to execute remote commands on the underlying operating system.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-26",
"knownRansomwareCampaignUse": "Known",
"notes": "https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023",
"vulnerabilityNameJa": "Progress WS_FTP Serverの信頼できないデータのデシリアライゼーション脆弱性",
"shortDescriptionJa": "Progress WS_FTP Serverには、アドホック転送モジュールに信頼できないデータのデシリアライゼーションの脆弱性が含まれており、認証された攻撃者が基盤となるオペレーティング システム上でリモート コマンドを実行できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-013713",
"vulnerabilityNameJvn": "Progress Software Corporation の WS_FTP Server における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Progress Software Corporation の WS_FTP Server には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-42824",
"vendorProject": "Apple",
"product": "iOS and iPadOS",
"vulnerabilityName": "Apple iOS and iPadOS Kernel Privilege Escalation Vulnerability",
"dateAdded": "2023-10-05",
"shortDescription": "Apple iOS and iPadOS contain an unspecified vulnerability that allows for local privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213961",
"vulnerabilityNameJa": "Apple iOS および iPadOS のカーネル権限昇格の脆弱性",
"shortDescriptionJa": "Apple iOS および iPadOS には、ローカル権限昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-014581",
"vulnerabilityNameJvn": "アップルの iPadOS および iOS における脆弱性",
"shortDescriptionJvn": "アップルの iPadOS および iOS には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-21608",
"vendorProject": "Adobe",
"product": "Acrobat and Reader",
"vulnerabilityName": "Adobe Acrobat and Reader Use-After-Free Vulnerability",
"dateAdded": "2023-10-10",
"shortDescription": "Adobe Acrobat and Reader contains a use-after-free vulnerability that allows for code execution in the context of the current user.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/acrobat/apsb23-01.html",
"vulnerabilityNameJa": "Adobe Acrobat および Reader 解放後の使用の脆弱性",
"shortDescriptionJa": "Adobe Acrobat および Reader には、現在のユーザーのコンテキストでコードが実行される可能性がある use-after-free の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-001120",
"vulnerabilityNameJvn": "Adobe Reader および Acrobat における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "Adobe Reader および Acrobat には、解放済みメモリの使用に関する脆弱性が存在します。 ",
"impactJvn": "悪意のあるファイルを介して、現在のユーザのコンテキストで任意のコードを実行される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-20109",
"vendorProject": "Cisco",
"product": "IOS and IOS XE",
"vulnerabilityName": "Cisco IOS and IOS XE Group Encrypted Transport VPN Out-of-Bounds Write Vulnerability",
"dateAdded": "2023-10-10",
"shortDescription": "Cisco IOS and IOS XE contain an out-of-bounds write vulnerability in the Group Encrypted Transport VPN (GET VPN) feature that could allow an authenticated, remote attacker who has administrative control of either a group member or a key server to execute malicious code or cause a device to crash.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-getvpn-rce-g8qR68sx",
"vulnerabilityNameJa": "Cisco IOS および IOS XE グループの暗号化トランスポート VPN の境界外書き込みの脆弱性",
"shortDescriptionJa": "Cisco IOS および IOS XE には、Group Encrypted Transport VPN(GET VPN)機能に範囲外書き込みの脆弱性があり、グループ メンバーまたはキー サーバの管理制御を持つ認証済みのリモート攻撃者が悪意のあるコードを実行できる可能性があります。またはデバイスのクラッシュを引き起こします。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-014122",
"vulnerabilityNameJvn": "シスコシステムズの Cisco IOS および Cisco IOS XE における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "シスコシステムズの Cisco IOS および Cisco IOS XE には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-41763",
"vendorProject": "Microsoft",
"product": "Skype for Business",
"vulnerabilityName": "Microsoft Skype for Business Privilege Escalation Vulnerability",
"dateAdded": "2023-10-10",
"shortDescription": "Microsoft Skype for Business contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-41763",
"vulnerabilityNameJa": "Microsoft Skype for Business の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Skype for Business には、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003819",
"vulnerabilityNameJvn": "マイクロソフトの Skype for Business Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Skype for Business Server には、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-36563",
"vendorProject": "Microsoft",
"product": "WordPad",
"vulnerabilityName": "Microsoft WordPad Information Disclosure Vulnerability",
"dateAdded": "2023-10-10",
"shortDescription": "Microsoft WordPad contains an unspecified vulnerability that allows for information disclosure.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36563",
"vulnerabilityNameJa": "Microsoft ワードパッドの情報漏えいの脆弱性",
"shortDescriptionJa": "Microsoft WordPad には、情報漏洩を引き起こす不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003916",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品における情報を公開される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Microsoft ワードパッドに不備があるため、情報を公開される脆弱性が存在します。 ",
"impactJvn": "情報を公開される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-44487",
"vendorProject": "IETF",
"product": "HTTP/2",
"vulnerabilityName": "HTTP/2 Rapid Reset Attack Vulnerability",
"dateAdded": "2023-10-10",
"shortDescription": "HTTP/2 contains a rapid reset vulnerability that allows for a distributed denial-of-service attack (DDoS).",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-10-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/",
"vulnerabilityNameJa": "HTTP/2 ラピッド リセット攻撃の脆弱性",
"shortDescriptionJa": "HTTP/2 には、分散型サービス拒否攻撃 (DDoS) を可能にする急速リセットの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-015462",
"vulnerabilityNameJvn": "インターネット技術タスクフォース (IETF) の http 等複数ベンダの製品におけるリソースの枯渇に関する脆弱性",
"shortDescriptionJvn": "インターネット技術タスクフォース (IETF) の http 等複数ベンダの製品には、リソースの枯渇に関する脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-20198",
"vendorProject": "Cisco",
"product": "IOS XE Web UI",
"vulnerabilityName": "Cisco IOS XE Web UI Privilege Escalation Vulnerability",
"dateAdded": "2023-10-16",
"shortDescription": "Cisco IOS XE Web UI contains a privilege escalation vulnerability in the web user interface that could allow a remote, unauthenticated attacker to create an account with privilege level 15 access. The attacker can then use that account to gain control of the affected device.",
"requiredAction": "Verify that instances of Cisco IOS XE Web UI are in compliance with BOD 23-02 and apply mitigations per vendor instructions. For affected products (Cisco IOS XE Web UI exposed to the internet or to untrusted networks), follow vendor instructions to determine if a system may have been compromised and immediately report positive findings to CISA.",
"dueDate": "2023-10-20",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-dublin-17121/221128-software-fix-availability-for-cisco-ios.html",
"vulnerabilityNameJa": "Cisco IOS XE Web UI の権限昇格の脆弱性",
"shortDescriptionJa": "Cisco IOS XE Web UI には、Web ユーザ インターフェイスに権限昇格の脆弱性があり、リモートの認証されていない攻撃者が権限レベル 15 のアクセス権を持つアカウントを作成できる可能性があります。攻撃者はそのアカウントを使用して、影響を受けるデバイスを制御することができます。",
"requiredActionJa": "Cisco IOS XE Web UI のインスタンスが BOD 23-02 に準拠していることを確認し、ベンダーの指示に従って緩和策を適用します。影響を受ける製品(インターネットまたは信頼できないネットワークに公開されている Cisco IOS XE Web UI)については、ベンダーの指示に従ってシステムが侵害された可能性があるかどうかを判断し、肯定的な結果を直ちに CISA に報告してください。",
"jvnVulnId": "JVNDB-2023-004217",
"vulnerabilityNameJvn": "Rockwell Automation 製 Stratix 5800 および Stratix 5200 における権限昇格の問題緊急",
"shortDescriptionJvn": "Rockwell Automation が提供する Stratix 5800 および Stratix 5200には、製品が利用する Cisco IOS XE Software に存在する下記の脆弱性に起因して、権限を昇格される問題が存在します。 * 保護されていない代替チャネルの問題 (CWE-420) - CVE-2023-20198 なお、開発者によると、本脆弱性を悪用した攻撃が既に確認されているとのことです。 ",
"impactJvn": "脆弱性を悪用された場合、次のような影響を受ける可能性があります。 * 遠隔の第三者によって、特権レベル 15 のアクセス権を持つアカウントを作成され、当該製品を制御される ",
"requiredActionJvn": "[Stratix HTTPサーバを無効にする] 開発者は、インターネットに接続されているシステムにおいて Stratix HTTP サーバを無効化することを推奨しています。 詳細は開発者が提供する情報を確認してください。 また、Cisco Talos により、IoC情報および不正侵入検知システムSnortの検知ルールが提供されています。 "
},
{
"cveID": "CVE-2023-4966",
"vendorProject": "Citrix",
"product": "NetScaler ADC and NetScaler Gateway",
"vulnerabilityName": "Citrix NetScaler ADC and NetScaler Gateway Buffer Overflow Vulnerability",
"dateAdded": "2023-10-18",
"shortDescription": "Citrix NetScaler ADC and NetScaler Gateway contain a buffer overflow vulnerability that allows for sensitive information disclosure when configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server.",
"requiredAction": "Apply mitigations and kill all active and persistent sessions per vendor instructions [https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/] OR discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-08",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and-netscaler-gateway/, https://support.citrix.com/article/CTX579459/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20234966-and-cve20234967",
"vulnerabilityNameJa": "Citrix NetScaler ADC および NetScaler Gateway のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Citrix NetScaler ADC および NetScaler Gateway には、ゲートウェイ (VPN 仮想サーバー、ICA プロキシ、CVPN、RDP プロキシ) または AAA 仮想サーバーとして構成されている場合に機密情報の漏洩を可能にするバッファ オーバーフローの脆弱性が含まれています。",
"requiredActionJa": "緩和策を適用し、ベンダーの指示に従ってすべてのアクティブなセッションと永続的なセッションを強制終了します [https://www.netscaler.com/blog/news/cve-2023-4966-critical-security-update-now-available-for-netscaler-adc-and -netscaler-gateway/] または、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-014804",
"vulnerabilityNameJvn": "シトリックス・システムズの netscaler application delivery controller および netscaler gateway における脆弱性",
"shortDescriptionJvn": "シトリックス・システムズの netscaler application delivery controller および netscaler gateway には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-20273",
"vendorProject": "Cisco",
"product": "Cisco IOS XE Web UI",
"vulnerabilityName": "Cisco IOS XE Web UI Command Injection Vulnerability",
"dateAdded": "2023-10-23",
"shortDescription": "Cisco IOS XE contains a command injection vulnerability in the web user interface. When chained with CVE-2023-20198, the attacker can leverage the new local user to elevate privilege to root and write the implant to the file system. Cisco identified CVE-2023-20273 as the vulnerability exploited to deploy the implant. CVE-2021-1435, previously associated with the exploitation events, is no longer believed to be related to this activity.",
"requiredAction": "Verify that instances of Cisco IOS XE Web UI are in compliance with BOD 23-02 and apply mitigations per vendor instructions. For affected products (Cisco IOS XE Web UI exposed to the internet or to untrusted networks), follow vendor instructions to determine if a system may have been compromised and immediately report positive findings to CISA.",
"dueDate": "2023-10-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z",
"vulnerabilityNameJa": "Cisco IOS XE Web UI コマンドインジェクションの脆弱性",
"shortDescriptionJa": "Cisco IOS XE には、Web ユーザ インターフェイスにコマンド インジェクションの脆弱性が含まれています。 CVE-2023-20198 と連鎖すると、攻撃者は新しいローカル ユーザーを利用して権限を root に昇格させ、インプラントをファイル システムに書き込むことができます。シスコは、インプラントの導入に悪用された脆弱性として CVE-2023-20273 を特定しました。以前は悪用イベントに関連付けられていた CVE-2021-1435 は、このアクティビティには関連していないと考えられています。",
"requiredActionJa": "Cisco IOS XE Web UI のインスタンスが BOD 23-02 に準拠していることを確認し、ベンダーの指示に従って緩和策を適用します。影響を受ける製品(インターネットまたは信頼できないネットワークに公開されている Cisco IOS XE Web UI)については、ベンダーの指示に従ってシステムが侵害された可能性があるかどうかを判断し、肯定的な結果を直ちに CISA に報告してください。",
"jvnVulnId": "JVNDB-2023-004217",
"vulnerabilityNameJvn": "Rockwell Automation 製 Stratix 5800 および Stratix 5200 における複数の脆弱性 緊急",
"shortDescriptionJvn": "Rockwell Automation が提供する Stratix 5800 および Stratix 5200 には、製品が利用する Cisco IOS XE Software に存在する下記の脆弱性に起因する問題が存在します。 * 保護されていない代替チャネルの問題 (CWE-420) - CVE-2023-20198 * OSコマンドインジェクション (CWE-78) - CVE-2023-20273 なお、開発者によると、本脆弱性を悪用した攻撃が既に確認されているとのことです。",
"impactJvn": "脆弱性を悪用された場合、次のような影響を受ける可能性があります。 * 遠隔の第三者によって、特権レベル 15 のアクセス権を持つアカウントを作成され、当該製品を制御される - CVE-2023-20198 * 高権限ユーザによって、root権限でコマンドを挿入される - CVE-2023-20273",
"requiredActionJvn": "[Stratix HTTP サーバを無効にする] 開発者は、インターネットに接続されているシステムにおいて Stratix HTTP サーバを無効化することを推奨しています。 詳細は開発者が提供する情報を確認してください。 また、Cisco Talos により、IoC 情報および不正侵入検知システム Snort の検知ルールが提供されています。 "
},
{
"cveID": "CVE-2023-5631",
"vendorProject": "Roundcube",
"product": "Webmail",
"vulnerabilityName": "Roundcube Webmail Persistent Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2023-10-26",
"shortDescription": "Roundcube Webmail contains a persistent cross-site scripting (XSS) vulnerability that allows a remote attacker to run malicious JavaScript code.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://roundcube.net/news/2023/10/16/security-update-1.6.4-released, https://roundcube.net/news/2023/10/16/security-updates-1.5.5-and-1.4.15",
"vulnerabilityNameJa": "Roundcube Web メールの永続的クロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Roundcube Webmail には、リモート攻撃者が悪意のある JavaScript コードを実行できる永続的なクロスサイト スクリプティング (XSS) の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-015120",
"vulnerabilityNameJvn": "Roundcube.net の Webmail 等複数ベンダの製品におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Roundcube.net の Webmail 等複数ベンダの製品には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-46748",
"vendorProject": "F5",
"product": "BIG-IP Configuration Utility",
"vulnerabilityName": "F5 BIG-IP Configuration Utility SQL Injection Vulnerability",
"dateAdded": "2023-10-31",
"shortDescription": "F5 BIG-IP Configuration utility contains an SQL injection vulnerability that may allow an authenticated attacker with network access through the BIG-IP management port and/or self IP addresses to execute system commands. This vulnerability can be used in conjunction with CVE-2023-46747.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://my.f5.com/manage/s/article/K000137365",
"vulnerabilityNameJa": "F5 BIG-IP 構成ユーティリティの SQL インジェクションの脆弱性",
"shortDescriptionJa": "F5 BIG-IP 構成ユーティリティには SQL インジェクションの脆弱性が含まれており、認証された攻撃者が BIG-IP 管理ポートや自己 IP アドレスを介してネットワーク アクセスしてシステム コマンドを実行できる可能性があります。この脆弱性は CVE-2023-46747 と組み合わせて使用される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-015873",
"vulnerabilityNameJvn": "複数の F5 Networks 製品における SQL インジェクションの脆弱性",
"shortDescriptionJvn": "BIG-IP Access Policy Manager (APM)、BIG-IP Advanced Firewall Manager (AFM)、BIG-IP Carrier-Grade Network Address Translation (CGNAT) 等複数の F5 Networks 製品には、SQL インジェクションの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-46747",
"vendorProject": "F5",
"product": "BIG-IP Configuration Utility",
"vulnerabilityName": "F5 BIG-IP Configuration Utility Authentication Bypass Vulnerability",
"dateAdded": "2023-10-31",
"shortDescription": "F5 BIG-IP Configuration utility contains an authentication bypass using an alternate path or channel vulnerability due to undisclosed requests that may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute system commands. This vulnerability can be used in conjunction with CVE-2023-46748.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://my.f5.com/manage/s/article/K000137353",
"vulnerabilityNameJa": "F5 BIG-IP 構成ユーティリティの認証バイパスの脆弱性",
"shortDescriptionJa": "F5 BIG-IP 構成ユーティリティには、未公開のリクエストによる代替パスまたはチャネルの脆弱性を使用した認証バイパスが含まれており、認証されていない攻撃者が管理ポートや自己 IP アドレスを介して BIG-IP システムにネットワーク アクセスしてシステム コマンドを実行できる可能性があります。 。この脆弱性は CVE-2023-46748 と組み合わせて使用される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-015874",
"vulnerabilityNameJvn": "複数の F5 Networks 製品における代替パスまたはチャネルを使用した認証回避に関する脆弱性",
"shortDescriptionJvn": "BIG-IP Access Policy Manager (APM)、BIG-IP Advanced Firewall Manager (AFM)、BIG-IP Advanced Web Application Firewall (WAF) 等複数の F5 Networks 製品には、代替パスまたはチャネルを使用した認証回避に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-46604",
"vendorProject": "Apache",
"product": "ActiveMQ",
"vulnerabilityName": "Apache ActiveMQ Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2023-11-02",
"shortDescription": "Apache ActiveMQ contains a deserialization of untrusted data vulnerability that may allow a remote attacker with network access to a broker to run shell commands by manipulating serialized class types in the OpenWire protocol to cause the broker to instantiate any class on the classpath.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-23",
"knownRansomwareCampaignUse": "Known",
"notes": "https://activemq.apache.org/security-advisories.data/CVE-2023-46604-announcement.txt",
"vulnerabilityNameJa": "Apache ActiveMQ の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Apache ActiveMQ には、信頼できないデータのシリアル化解除の脆弱性が含まれており、ブローカーにネットワーク アクセスできるリモート攻撃者が OpenWire プロトコルでシリアル化されたクラス タイプを操作してシェル コマンドを実行し、ブローカーがクラスパス上の任意のクラスをインスタンス化できる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-007044",
"vulnerabilityNameJvn": "Apache ActiveMQ にリモートコード実行の脆弱性",
"shortDescriptionJvn": "Apache ActiveMQ および Apache ActiveMQ Legacy OpenWire Module にはリモートコード実行が可能となる脆弱性があります。 ActiveMQ の OpenWire ブローカーまたはクライアントは、細工されたシリアライズデータを受信した場合、クラスパス上の任意のクラスをインスタンス化する可能性があります。",
"impactJvn": "細工されたシリアライズデータを、OpenWire ブローカーまたはクライアントが処理すると、任意のコードを実行される可能性があります。",
"requiredActionJvn": "[アップデートする] 開発者により、本脆弱性を修正した以下のバージョンが提供されています。開発者が提供する情報をもとに、最新版にアップデートしてください。 * Apache ActiveMQ 5.18.3 * Apache ActiveMQ 5.17.6 * Apache ActiveMQ 5.16.7 * Apache ActiveMQ 5.15.16 * Apache ActiveMQ Artemis 2.31.2 * Apache ActiveMQ Legacy OpenWire Module 5.18.3 * Apache ActiveMQ Legacy OpenWire Module 5.17.6 * Apache ActiveMQ Legacy OpenWire Module 5.16.7 * Apache ActiveMQ Legacy OpenWire Module 5.15.16"
},
{
"cveID": "CVE-2023-22518",
"vendorProject": "Atlassian",
"product": "Confluence Data Center and Server",
"vulnerabilityName": "Atlassian Confluence Data Center and Server Improper Authorization Vulnerability",
"dateAdded": "2023-11-07",
"shortDescription": "Atlassian Confluence Data Center and Server contain an improper authorization vulnerability that can result in significant data loss when exploited by an unauthenticated attacker. There is no impact on confidentiality since the attacker cannot exfiltrate any data.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://confluence.atlassian.com/security/cve-2023-22518-improper-authorization-vulnerability-in-confluence-data-center-and-server-1311473907.html",
"vulnerabilityNameJa": "Atlassian Confluence データセンターおよびサーバーの不適切な認証の脆弱性",
"shortDescriptionJa": "Atlassian Confluence データ センターおよびサーバーには、認証されていない攻撃者が悪用すると重大なデータ損失を引き起こす可能性がある不適切な認証の脆弱性が存在します。攻撃者はデータを抜き出すことができないため、機密性への影響はありません。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-015883",
"vulnerabilityNameJvn": "Atlassian の Confluence Data Center および Confluence Server における不正な認証に関する脆弱性",
"shortDescriptionJvn": "Atlassian の Confluence Data Center および Confluence Server には、不正な認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-29552",
"vendorProject": "IETF",
"product": "Service Location Protocol (SLP)",
"vulnerabilityName": "Service Location Protocol (SLP) Denial-of-Service Vulnerability",
"dateAdded": "2023-11-08",
"shortDescription": "The Service Location Protocol (SLP) contains a denial-of-service (DoS) vulnerability that could allow an unauthenticated, remote attacker to register services and use spoofed UDP traffic to conduct a denial-of-service (DoS) attack with a significant amplification factor.",
"requiredAction": "Apply mitigations per vendor instructions or disable SLP service or port 427/UDP on all systems running on untrusted networks, including those directly connected to the Internet.",
"dueDate": "2023-11-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on the patching status. For more information please see https://www.bitsight.com/blog/new-high-severity-vulnerability-cve-2023-29552-discovered-service-location-protocol-slp and https://www.cisa.gov/news-events/alerts/2023/04/25/abuse-service-location-protocol-may-lead-dos-attacks.",
"vulnerabilityNameJa": "Service Location Protocol (SLP) のサービス拒否の脆弱性",
"shortDescriptionJa": "Service Location Protocol (SLP) には、サービス拒否 (DoS) の脆弱性が含まれており、認証されていないリモート攻撃者がサービスを登録し、なりすましの UDP トラフィックを使用して、大幅な増幅を伴うサービス拒否 (DoS) 攻撃を実行できる可能性があります。要素。",
"requiredActionJa": "インターネットに直接接続されているネットワークを含む、信頼できないネットワーク上で実行されているすべてのシステムで、ベンダーの指示に従って緩和策を適用するか、SLP サービスまたはポート 427/UDP を無効にします。",
"jvnVulnId": "JVNDB-2023-001760",
"vulnerabilityNameJvn": "Service Location Protocol 実装機器がサービス運用妨害 (DoS) 攻撃に悪用される可能性(CVE-2023-29552)",
"shortDescriptionJvn": "Service Location Protocol (SLP) を実装した機器が、大幅な増幅率によるサービス運用妨害 (DoS) 攻撃に悪用される可能性があることが報告されています(CVE-2023-29552)。 ",
"impactJvn": "当該機器に SLP リクエストを送信可能な第三者によって、サービス運用妨害 (DoS) 攻撃に悪用される可能性があります。 ",
"requiredActionJvn": "[ワークアラウンドを実施する] CISA は、SLP サーバ管理者に対し、サーバへのネットワークアクセスを無効にするか制限することを推奨しています。 "
},
{
"cveID": "CVE-2023-47246",
"vendorProject": "SysAid",
"product": "SysAid Server",
"vulnerabilityName": "SysAid Server Path Traversal Vulnerability",
"dateAdded": "2023-11-13",
"shortDescription": "SysAid Server (on-premises version) contains a path traversal vulnerability that leads to code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.sysaid.com/blog/service-desk/on-premise-software-security-vulnerability-notification",
"vulnerabilityNameJa": "SysAid サーバーのパス トラバーサルの脆弱性",
"shortDescriptionJa": "SysAid サーバー (オンプレミス バージョン) には、コードの実行につながるパス トラバーサルの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-016103",
"vulnerabilityNameJvn": "SysAid Technologies Ltd. の sysaid on-premises におけるパストラバーサルの脆弱性",
"shortDescriptionJvn": "SysAid Technologies Ltd. の sysaid on-premises には、パストラバーサルの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36844",
"vendorProject": "Juniper",
"product": "Junos OS",
"vulnerabilityName": "Juniper Junos OS EX Series PHP External Variable Modification Vulnerability",
"dateAdded": "2023-11-13",
"shortDescription": "Juniper Junos OS on EX Series contains a PHP external variable modification vulnerability that allows an unauthenticated, network-based attacker to control certain, important environment variables. Using a crafted request an attacker is able to modify certain PHP environment variables, leading to partial loss of integrity, which may allow chaining to other vulnerabilities.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US",
"vulnerabilityNameJa": "Juniper Junos OS EX シリーズ PHP 外部変数変更の脆弱性",
"shortDescriptionJa": "EX シリーズの Juniper Junos OS には、PHP 外部変数変更の脆弱性が存在し、認証されていないネットワーク ベースの攻撃者が特定の重要な環境変数を制御できるようになります。攻撃者は、細工されたリクエストを使用して特定の PHP 環境変数を変更し、完全性の部分的な損失を引き起こし、他の脆弱性に連鎖する可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022733",
"vulnerabilityNameJvn": "ジュニパーネットワークスの Junos OS における PHP 外部変数の変更に関する脆弱性",
"shortDescriptionJvn": "ジュニパーネットワークスの Junos OS には、PHP 外部変数の変更に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36845",
"vendorProject": "Juniper",
"product": "Junos OS",
"vulnerabilityName": "Juniper Junos OS EX Series and SRX Series PHP External Variable Modification Vulnerability",
"dateAdded": "2023-11-13",
"shortDescription": "Juniper Junos OS on EX Series and SRX Series contains a PHP external variable modification vulnerability that allows an unauthenticated, network-based attacker to control an important environment variable. Using a crafted request, which sets the variable PHPRC, an attacker is able to modify the PHP execution environment allowing the injection und execution of code.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US",
"vulnerabilityNameJa": "Juniper Junos OS EX シリーズおよび SRX シリーズ PHP 外部変数変更の脆弱性",
"shortDescriptionJa": "EX シリーズおよび SRX シリーズ上の Juniper Junos OS には、認証されていないネットワーク ベースの攻撃者が重要な環境変数を制御できるようになる、PHP 外部変数変更の脆弱性が含まれています。攻撃者は、変数 PHPRC を設定する細工されたリクエストを使用して、PHP 実行環境を変更し、コードの挿入と実行を可能にすることができます。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022734",
"vulnerabilityNameJvn": "ジュニパーネットワークスの Junos OS における PHP 外部変数の変更に関する脆弱性",
"shortDescriptionJvn": "ジュニパーネットワークスの Junos OS には、PHP 外部変数の変更に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36846",
"vendorProject": "Juniper",
"product": "Junos OS",
"vulnerabilityName": "Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability",
"dateAdded": "2023-11-13",
"shortDescription": "Juniper Junos OS on SRX Series contains a missing authentication for critical function vulnerability that allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to user.php that doesn't require authentication, an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US",
"vulnerabilityNameJa": "Juniper Junos OS SRX シリーズの重要な機能の脆弱性に対する認証の欠如",
"shortDescriptionJa": "SRX シリーズ上の Juniper Junos OS には、重要な機能の認証が欠落している脆弱性があり、認証されていないネットワークベースの攻撃者がファイル システムの整合性に限定的な影響を与える可能性があります。認証を必要としない user.php への特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができ、ファイル システムの特定の部分の整合性が失われ、他の脆弱性に連鎖する可能性があります。 。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022489",
"vulnerabilityNameJvn": "ジュニパーネットワークスの Junos OS における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "ジュニパーネットワークスの Junos OS には、重要な機能に対する認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36847",
"vendorProject": "Juniper",
"product": "Junos OS",
"vulnerabilityName": "Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability",
"dateAdded": "2023-11-13",
"shortDescription": "Juniper Junos OS on EX Series contains a missing authentication for critical function vulnerability that allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to installAppPackage.php that doesn't require authentication, an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US",
"vulnerabilityNameJa": "Juniper Junos OS EX シリーズの重要な機能の脆弱性に対する認証の欠如",
"shortDescriptionJa": "EX シリーズの Juniper Junos OS には、重要な機能の認証が欠落している脆弱性があり、認証されていないネットワークベースの攻撃者がファイル システムの整合性に限定的な影響を与える可能性があります。認証を必要としない installAppPackage.php への特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができ、ファイル システムの特定の部分の整合性が失われ、他の脆弱性に連鎖する可能性があります。 。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022493",
"vulnerabilityNameJvn": "ジュニパーネットワークスの Junos OS における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "ジュニパーネットワークスの Junos OS には、重要な機能に対する認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36851",
"vendorProject": "Juniper",
"product": "Junos OS",
"vulnerabilityName": "Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability",
"dateAdded": "2023-11-13",
"shortDescription": "Juniper Junos OS on SRX Series contains a missing authentication for critical function vulnerability that allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to webauth_operation.php that doesn't require authentication, an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-11-17",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US",
"vulnerabilityNameJa": "Juniper Junos OS SRX シリーズの重要な機能の脆弱性に対する認証の欠如",
"shortDescriptionJa": "SRX シリーズ上の Juniper Junos OS には、重要な機能の認証が欠落している脆弱性があり、認証されていないネットワークベースの攻撃者がファイル システムの整合性に限定的な影響を与える可能性があります。認証を必要としない webauth_operation.php への特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができ、ファイル システムの特定の部分の整合性が失われ、他の脆弱性に連鎖する可能性があります。 。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-013125",
"vulnerabilityNameJvn": "ジュニパーネットワークスの Junos OS における重要な機能に対する認証の欠如に関する脆弱性",
"shortDescriptionJvn": "ジュニパーネットワークスの Junos OS には、重要な機能に対する認証の欠如に関する脆弱性が存在します。",
"impactJvn": "情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-36033",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Desktop Window Manager (DWM) Core Library Privilege Escalation Vulnerability",
"dateAdded": "2023-11-14",
"shortDescription": "Microsoft Windows Desktop Window Manager (DWM) Core Library contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36033",
"vulnerabilityNameJa": "Microsoft Windows デスクトップ ウィンドウ マネージャー (DWM) コア ライブラリの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows デスクトップ ウィンドウ マネージャー (DWM) コア ライブラリには、特権昇格を可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-007419",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Windows DWM Core ライブラリに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-36025",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows SmartScreen Security Feature Bypass Vulnerability",
"dateAdded": "2023-11-14",
"shortDescription": "Microsoft Windows SmartScreen contains a security feature bypass vulnerability that could allow an attacker to bypass Windows Defender SmartScreen checks and their associated prompts.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36025",
"vulnerabilityNameJa": "Microsoft Windows SmartScreen セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows SmartScreen には、セキュリティ機能バイパスの脆弱性が含まれており、攻撃者が Windows Defender SmartScreen チェックとそれに関連するプロンプトをバイパスできる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-007575",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Windows SmartScreen に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-36036",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Cloud Files Mini Filter Driver Privilege Escalation Vulnerability",
"dateAdded": "2023-11-14",
"shortDescription": "Microsoft Windows Cloud Files Mini Filter Driver contains a privilege escalation vulnerability that could allow an attacker to gain SYSTEM privileges.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-36036",
"vulnerabilityNameJa": "Microsoft Windows クラウド ファイル ミニ フィルター ドライバーの権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Windows Cloud Files Mini Filter Driver には権限昇格の脆弱性があり、攻撃者が SYSTEM 権限を取得できる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-007423",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Windows Cloud Files Mini Filter ドライバに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-36584",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Mark of the Web (MOTW) Security Feature Bypass Vulnerability",
"dateAdded": "2023-11-16",
"shortDescription": "Microsoft Windows Mark of the Web (MOTW) contains a security feature bypass vulnerability resulting in a limited loss of integrity and availability of security features.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36584",
"vulnerabilityNameJa": "Microsoft Windows Mark of the Web (MOTW) セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows Mark of the Web (MOTW) には、セキュリティ機能のバイパスの脆弱性が含まれており、その結果、整合性とセキュリティ機能の可用性が限定的に失われます。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-003861",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Windows Mark Of The Web に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-1671",
"vendorProject": "Sophos",
"product": "Web Appliance",
"vulnerabilityName": "Sophos Web Appliance Command Injection Vulnerability",
"dateAdded": "2023-11-16",
"shortDescription": "Sophos Web Appliance contains a command injection vulnerability in the warn-proceed handler that allows for remote code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.sophos.com/en-us/security-advisories/sophos-sa-20230404-swa-rce",
"vulnerabilityNameJa": "Sophos Web Appliance コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Sophos Web Appliance には、warn-proceed ハンドラーにコマンド インジェクションの脆弱性があり、リモートでコードが実行される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-006660",
"vulnerabilityNameJvn": "ソフォスの web appliance におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "ソフォスの web appliance には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2020-2551",
"vendorProject": "Oracle",
"product": "Fusion Middleware",
"vulnerabilityName": "Oracle Fusion Middleware Unspecified Vulnerability",
"dateAdded": "2023-11-16",
"shortDescription": "Oracle Fusion Middleware contains an unspecified vulnerability in the WLS Core Components that allows an unauthenticated attacker with network access via IIOP to compromise the WebLogic Server.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.oracle.com/security-alerts/cpujan2020.html",
"vulnerabilityNameJa": "Oracle Fusion Middleware の特定されていない脆弱性",
"shortDescriptionJa": "Oracle Fusion Middlewareには、WLSコア・コンポーネントに不特定の脆弱性が含まれており、認証されていない攻撃者がIIOP経由でネットワークにアクセスし、WebLogic Serverを侵害することを可能にします。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2020-001131",
"vulnerabilityNameJvn": "Oracle Fusion Middleware の Oracle WebLogic Server における WLS Core Components に関する脆弱性",
"shortDescriptionJvn": "Oracle Fusion Middleware の Oracle WebLogic Server には、WLS Core Components に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性が存在します。",
"impactJvn": "リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-4911",
"vendorProject": "GNU",
"product": "GNU C Library",
"vulnerabilityName": "GNU C Library Buffer Overflow Vulnerability",
"dateAdded": "2023-11-21",
"shortDescription": "GNU C Library's dynamic loader ld.so contains a buffer overflow vulnerability when processing the GLIBC_TUNABLES environment variable, allowing a local attacker to execute code with elevated privileges.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://sourceware.org/git/?p=glibc.git;a=commitdiff;h=1056e5b4c3f2d90ed2b4a55f96add28da2f4c8fa, https://access.redhat.com/security/cve/cve-2023-4911, https://www.debian.org/security/2023/dsa-5514",
"vulnerabilityNameJa": "GNU C ライブラリのバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "GNU C ライブラリのダイナミック ローダー ld.so には、GLIBC_TUNABLES 環境変数の処理時にバッファ オーバーフローの脆弱性が含まれており、ローカルの攻撃者が昇格された特権でコードを実行できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-013913",
"vulnerabilityNameJvn": "GNU Project の GNU C Library 等複数ベンダの製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "GNU Project の GNU C Library 等複数ベンダの製品には、境界外書き込みに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-6345",
"vendorProject": "Google",
"product": "Chromium Skia",
"vulnerabilityName": "Google Skia Integer Overflow Vulnerability",
"dateAdded": "2023-11-30",
"shortDescription": "Google Chromium Skia contains an integer overflow vulnerability that allows a remote attacker, who has compromised the renderer process, to potentially perform a sandbox escape via a malicious file. This vulnerability affects Google Chrome and ChromeOS, Android, Flutter, and possibly other products.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html",
"vulnerabilityNameJa": "Google Skia 整数オーバーフローの脆弱性",
"shortDescriptionJa": "Google Chromium Skia には整数オーバーフローの脆弱性があり、レンダラー プロセスを侵害したリモート攻撃者が悪意のあるファイルを介してサンドボックス エスケープを実行できる可能性があります。この脆弱性は、Google Chrome と ChromeOS、Android、Flutter、およびおそらくその他の製品に影響します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-018854",
"vulnerabilityNameJvn": "Google の Google Chrome 等複数ベンダの製品における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 等複数ベンダの製品には、整数オーバーフローの脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-49103",
"vendorProject": "ownCloud",
"product": "ownCloud graphapi",
"vulnerabilityName": "ownCloud graphapi Information Disclosure Vulnerability",
"dateAdded": "2023-11-30",
"shortDescription": "ownCloud graphapi contains an information disclosure vulnerability that can reveal sensitive data stored in phpinfo() via GetPhpInfo.php, including administrative credentials.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/",
"vulnerabilityNameJa": "ownCloudgraphapi の情報漏えいの脆弱性",
"shortDescriptionJa": "ownCloudgraphapi には、GetPhpInfo.php を介して phpinfo() に保存されている管理者の資格情報を含む機密データが漏洩する可能性がある情報漏洩の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-018457",
"vulnerabilityNameJvn": "ownCloud の graph api における脆弱性",
"shortDescriptionJvn": "ownCloud の graph api には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-42917",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Memory Corruption Vulnerability",
"dateAdded": "2023-12-04",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain a memory corruption vulnerability that leads to code execution when processing web content.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT214031, https://support.apple.com/en-us/HT214032, https://support.apple.com/en-us/HT214033",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、Web コンテンツの処理時にコードが実行されるメモリ破損の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-019006",
"vulnerabilityNameJvn": "複数のアップル製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-42916",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products WebKit Out-of-Bounds Read Vulnerability",
"dateAdded": "2023-12-04",
"shortDescription": "Apple iOS, iPadOS, macOS, and Safari WebKit contain an out-of-bounds read vulnerability that may disclose sensitive information when processing web content.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT214031, https://support.apple.com/en-us/HT214032, https://support.apple.com/en-us/HT214033",
"vulnerabilityNameJa": "Apple の複数の製品 WebKit の境界外読み取りの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、および Safari WebKit には、Web コンテンツの処理時に機密情報が漏洩する可能性がある境界外読み取りの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-019007",
"vulnerabilityNameJvn": "複数のアップル製品における境界外読み取りに関する脆弱性",
"shortDescriptionJvn": "Safari、iPadOS、iOS 等複数のアップル製品には、境界外読み取りに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-33107",
"vendorProject": "Qualcomm",
"product": "Multiple Chipsets",
"vulnerabilityName": "Qualcomm Multiple Chipsets Integer Overflow Vulnerability",
"dateAdded": "2023-12-05",
"shortDescription": "Multiple Qualcomm chipsets contain an integer overflow vulnerability due to memory corruption in Graphics Linux while assigning shared virtual memory region during IOCTL call.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://git.codelinaro.org/clo/la/kernel/msm-4.19/-/commit/d66b799c804083ea5226cfffac6d6c4e7ad4968b",
"vulnerabilityNameJa": "クアルコムの複数のチップセットの整数オーバーフローの脆弱性",
"shortDescriptionJa": "複数の Qualcomm チップセットには、IOCTL 呼び出し中に共有仮想メモリ領域を割り当てる際の Graphics Linux のメモリ破損による整数オーバーフローの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-018980",
"vulnerabilityNameJvn": "複数のクアルコム製品における整数オーバーフローの脆弱性",
"shortDescriptionJvn": "315 5g iot modem ファームウェア、APQ8017 ファームウェア、APQ8064AU ファームウェア等複数のクアルコム製品には、整数オーバーフローの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-33106",
"vendorProject": "Qualcomm",
"product": "Multiple Chipsets",
"vulnerabilityName": "Qualcomm Multiple Chipsets Use of Out-of-Range Pointer Offset Vulnerability",
"dateAdded": "2023-12-05",
"shortDescription": "Multiple Qualcomm chipsets contain a use of out-of-range pointer offset vulnerability due to memory corruption in Graphics while submitting a large list of sync points in an AUX command to the IOCTL_KGSL_GPU_AUX_COMMAND.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://git.codelinaro.org/clo/la/kernel/msm-4.19/-/commit/1e46e81dbeb69aafd5842ce779f07e617680fd58",
"vulnerabilityNameJa": "クアルコムの複数のチップセットの使用による範囲外ポインター オフセットの脆弱性",
"shortDescriptionJa": "複数の Qualcomm チップセットには、AUX コマンド内の同期ポイントの大規模なリストを IOCTL_KGSL_GPU_AUX_COMMAND に送信する際に、グラフィックスのメモリ破損が原因で、範囲外のポインター オフセットが使用される脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-018981",
"vulnerabilityNameJvn": "複数のクアルコム製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "AR8035 ファームウェア、CSRA6620 ファームウェア、CSRA6640 ファームウェア等複数のクアルコム製品には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-33063",
"vendorProject": "Qualcomm",
"product": "Multiple Chipsets",
"vulnerabilityName": "Qualcomm Multiple Chipsets Use-After-Free Vulnerability",
"dateAdded": "2023-12-05",
"shortDescription": "Multiple Qualcomm chipsets contain a use-after-free vulnerability due to memory corruption in DSP Services during a remote call from HLOS to DSP.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://git.codelinaro.org/clo/la/kernel/msm-5.15/-/commit/2643808ddbedfaabbb334741873fb2857f78188a, https://git.codelinaro.org/clo/la/kernel/msm-4.14/-/commit/d43222efda5a01c9804d74a541e3c1be9b7fe110",
"vulnerabilityNameJa": "クアルコムの複数のチップセットの解放後の使用の脆弱性",
"shortDescriptionJa": "複数の Qualcomm チップセットには、HLOS から DSP へのリモート呼び出し中の DSP サービスのメモリ破損による use-after-free の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-018984",
"vulnerabilityNameJvn": "複数のクアルコム製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "315 5g iot modem ファームウェア、APQ8017 ファームウェア、AQT1000 ファームウェア等複数のクアルコム製品には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-22071",
"vendorProject": "Qualcomm",
"product": "Multiple Chipsets",
"vulnerabilityName": "Qualcomm Multiple Chipsets Use-After-Free Vulnerability",
"dateAdded": "2023-12-05",
"shortDescription": "Multiple Qualcomm chipsets contain a use-after-free vulnerability when process shell memory is freed using IOCTL munmap call and process initialization is in progress.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://git.codelinaro.org/clo/la/kernel/msm-5.4/-/commit/586840fde350d7b8563df9889c8ce397e2c20dda",
"vulnerabilityNameJa": "クアルコムの複数のチップセットの解放後の使用の脆弱性",
"shortDescriptionJa": "複数の Qualcomm チップセットには、IOCTL munmap 呼び出しを使用してプロセス シェル メモリが解放され、プロセスの初期化が進行中の場合、解放後の使用の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2022-011558",
"vulnerabilityNameJvn": "複数のクアルコム製品における解放済みメモリの使用に関する脆弱性",
"shortDescriptionJvn": "APQ8053 ファームウェア、AR8031 ファームウェア、AR8035 ファームウェア等複数のクアルコム製品には、解放済みメモリの使用に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41266",
"vendorProject": "Qlik",
"product": "Sense",
"vulnerabilityName": "Qlik Sense Path Traversal Vulnerability",
"dateAdded": "2023-12-07",
"shortDescription": "Qlik Sense contains a path traversal vulnerability that allows a remote, unauthenticated attacker to create an anonymous session by sending maliciously crafted HTTP requests. This anonymous session could allow the attacker to send further requests to unauthorized endpoints.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fixes-for-Qlik-Sense-Enterprise-for-Windows/ta-p/2110801",
"vulnerabilityNameJa": "Qlik Sense パス トラバーサルの脆弱性",
"shortDescriptionJa": "Qlik Sense にはパス トラバーサルの脆弱性があり、認証されていないリモートの攻撃者が悪意を持って作成された HTTP リクエストを送信して匿名セッションを作成できるようになります。この匿名セッションにより、攻撃者は未承認のエンドポイントにさらなるリクエストを送信できる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-011742",
"vulnerabilityNameJvn": "QlikTech International AB の Windows 用 Qlik Sense における入力確認に関する脆弱性",
"shortDescriptionJvn": "QlikTech International AB の Windows 用 Qlik Sense には、入力確認に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41265",
"vendorProject": "Qlik",
"product": "Sense",
"vulnerabilityName": "Qlik Sense HTTP Tunneling Vulnerability",
"dateAdded": "2023-12-07",
"shortDescription": "Qlik Sense contains an HTTP tunneling vulnerability that allows an attacker to escalate privileges and execute HTTP requests on the backend server hosting the software.",
"requiredAction": "Apply remediations or mitigations per vendor instructions or discontinue use of the product if remediation or mitigations are unavailable.",
"dueDate": "2023-12-28",
"knownRansomwareCampaignUse": "Known",
"notes": "https://community.qlik.com/t5/Official-Support-Articles/Critical-Security-fixes-for-Qlik-Sense-Enterprise-for-Windows/ta-p/2110801",
"vulnerabilityNameJa": "Qlik Sense HTTP トンネリングの脆弱性",
"shortDescriptionJa": "Qlik Sense には HTTP トンネリングの脆弱性が含まれており、これにより攻撃者は権限を昇格し、ソフトウェアをホストしているバックエンド サーバー上で HTTP リクエストを実行できます。",
"requiredActionJa": "ベンダーの指示に従って修復または緩和策を適用するか、修復または緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-011741",
"vulnerabilityNameJvn": "QlikTech International AB の Windows 用 Qlik Sense における HTTP リクエストスマグリングに関する脆弱性",
"shortDescriptionJvn": "QlikTech International AB の Windows 用 Qlik Sense には、HTTP リクエストスマグリングに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-6448",
"vendorProject": "Unitronics",
"product": "Vision PLC and HMI",
"vulnerabilityName": "Unitronics Vision PLC and HMI Insecure Default Password Vulnerability",
"dateAdded": "2023-12-11",
"shortDescription": "Unitronics Vision Series PLCs and HMIs ship with an insecure default password, which if left unchanged, can allow attackers to execute remote commands.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2023-12-18",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Note that while it is possible to change the default password, implementors are encouraged to remove affected controllers from public networks and update the affected firmware: https://downloads.unitronicsplc.com/Sites/plc/Technical_Library/Unitronics-Cybersecurity-Advisory-2023-001-CVE-2023-6448.pdf",
"vulnerabilityNameJa": "Unitronics Vision PLC および HMI の安全でないデフォルト パスワードの脆弱性",
"shortDescriptionJa": "Unitronics Vision シリーズ PLC および HMI には安全でないデフォルト パスワードが付属しており、変更しないままにすると攻撃者がリモート コマンドを実行できる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012571",
"vulnerabilityNameJvn": "Unitronics 製 VisiLogic におけるデフォルトの管理パスワード利用の脆弱性",
"shortDescriptionJvn": "Unitronics が提供する VisiLogic には、次の脆弱性が存在します。 * デフォルトの管理パスワード利用 (CWE-1188) - CVE-2023-6448",
"impactJvn": "脆弱性を悪用された場合、次のような影響を受ける可能性があります。 * 遠隔の第三者によって、当該システムを管理者権限で制御される",
"requiredActionJvn": "[アップデートする] 開発者は、アップデートを提供しています。 詳細は、開発者が提供する情報をご確認ください。 "
},
{
"cveID": "CVE-2023-49897",
"vendorProject": "FXC",
"product": "AE1021, AE1021PE",
"vulnerabilityName": "FXC AE1021, AE1021PE OS Command Injection Vulnerability",
"dateAdded": "2023-12-21",
"shortDescription": "FXC AE1021 and AE1021PE contain an OS command injection vulnerability that allows authenticated users to execute commands via a network.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-11",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.fxc.jp/news/20231206",
"vulnerabilityNameJa": "FXC AE1021、AE1021PE OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "FXC AE1021 および AE1021PE には、認証されたユーザーがネットワーク経由でコマンドを実行できるようになる OS コマンド インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-009966",
"vulnerabilityNameJvn": "FXC 製無線 LAN ルータ 「AE1021PE」 および 「AE1021」 における OS コマンドインジェクションの脆弱性 緊急",
"shortDescriptionJvn": "FXC 株式会社が提供する 「AE1021PE」 および 「AE1021」 は、情報コンセント対応型無線 LAN ルータです。 「AE1021PE」 および「AE1021」 には、OS コマンドインジェクション (CWE-78) の脆弱性が存在します。 なお、JPCERT/CCでは本脆弱性を悪用した通信を確認しています。 この脆弱性情報は、次の方が JPCERT/CC に報告し、 JPCERT/CC が開発者との調整を行いました。 報告者: 横浜国立大学 九鬼琉 氏、佐々木貴之 氏、吉岡克成 氏 また、この脆弱性情報は、ほぼ同時期に次の方が CISA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: The Akamai SIRT",
"impactJvn": "当該製品にログイン可能な攻撃者によって、任意の OS コマンドを実行される可能性があります。 ",
"requiredActionJvn": "[ファームウェアをアップデートし、適切な設定を行う] 開発者から本脆弱性の対策を行ったファームウェア 2.0.10 がリリースされています。 ファームウェアを 2.0.10 にアップデートした上で、次の設定を行ってください。 * 「工場出荷時設定」をリセットし、管理画面ログイン用のパスワードを初期設定から変更する 詳細は、開発者が提供する情報を確認してください。 "
},
{
"cveID": "CVE-2023-47565",
"vendorProject": "QNAP",
"product": "VioStor NVR",
"vulnerabilityName": "QNAP VioStor NVR OS Command Injection Vulnerability",
"dateAdded": "2023-12-21",
"shortDescription": "QNAP VioStar NVR contains an OS command injection vulnerability that allows authenticated users to execute commands via a network.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-11",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.qnap.com/en/security-advisory/qsa-23-48",
"vulnerabilityNameJa": "QNAP VioStor NVR OS コマンドインジェクションの脆弱性",
"shortDescriptionJa": "QNAP VioStar NVR には、認証されたユーザーがネットワーク経由でコマンドを実行できるようにする OS コマンド インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-014789",
"vulnerabilityNameJvn": "QNAP 製 VioStor NVR における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "QNAP が提供する VioStor NVR には、次の脆弱性が存在します。 * OS コマンドインジェクション (CWE-78) - CVE-2023-47565 なお、本件の報告者により本脆弱性を悪用した攻撃が確認されており、また JPCERT/CC においても同様の通信を確認しています。 ",
"impactJvn": "脆弱性を悪用された場合、次のような影響を受ける可能性があります。 * 認証されたユーザによって、コマンドが実行される ",
"requiredActionJvn": "[アップデートする] 開発者は、アップデートを提供しています。 また開発者によると、QVR ファームウェア 5.x 系および 4.x 系はすでにサポートが終了しているとのことです。 [ワークアラウンドを実施する] 開発者は、ワークアラウンドの適用も推奨しています。 詳細は、開発者が提供する情報をご確認ください。 "
},
{
"cveID": "CVE-2023-7101",
"vendorProject": "Spreadsheet::ParseExcel",
"product": "Spreadsheet::ParseExcel",
"vulnerabilityName": "Spreadsheet::ParseExcel Remote Code Execution Vulnerability",
"dateAdded": "2024-01-02",
"shortDescription": "Spreadsheet::ParseExcel contains a remote code execution vulnerability due to passing unvalidated input from a file into a string-type “eval”. Specifically, the issue stems from the evaluation of Number format strings within the Excel parsing logic.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://metacpan.org/dist/Spreadsheet-ParseExcel and Barracuda's specific implementation and fix for their downstream issue CVE-2023-7102 at https://www.barracuda.com/company/legal/esg-vulnerability",
"vulnerabilityNameJa": "スプレッドシート::ParseExcel のリモート コード実行の脆弱性",
"shortDescriptionJa": "Spreadsheet::ParseExcel には、ファイルからの未検証の入力を文字列型の「eval」に渡すことにより、リモートでコードが実行される脆弱性が存在します。具体的には、この問題は Excel 解析ロジック内の数値形式文字列の評価に起因します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-024847",
"vulnerabilityNameJvn": "jmcnamara の spreadsheet::parseexcel 等複数ベンダの製品におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "jmcnamara の spreadsheet::parseexcel 等複数ベンダの製品には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-7024",
"vendorProject": "Google",
"product": "Chromium WebRTC",
"vulnerabilityName": "Google Chromium WebRTC Heap Buffer Overflow Vulnerability",
"dateAdded": "2024-01-02",
"shortDescription": "Google Chromium WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could impact web browsers using WebRTC, including but not limited to Google Chrome.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-23",
"knownRansomwareCampaignUse": "Unknown",
"notes": "This vulnerability affects a common open-source component, third-party library, or a protocol used by different products. Please check with specific vendors for information on patching status. For more information, please see: https://chromereleases.googleblog.com/2023/12/stable-channel-update-for-desktop_20.html",
"vulnerabilityNameJa": "Google Chromium WebRTC ヒープ バッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Web ブラウザにリアルタイム通信を提供するオープンソース プロジェクトである Google Chromium WebRTC には、ヒープ バッファ オーバーフローの脆弱性が存在し、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、WebRTC を使用する Web ブラウザ (Google Chrome など) に影響を与える可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-023743",
"vulnerabilityNameJvn": "Google の Google Chrome 等複数ベンダの製品における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 等複数ベンダの製品には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-23752",
"vendorProject": "Joomla!",
"product": "Joomla!",
"vulnerabilityName": "Joomla! Improper Access Control Vulnerability",
"dateAdded": "2024-01-08",
"shortDescription": "Joomla! contains an improper access control vulnerability that allows unauthorized access to webservice endpoints.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://developer.joomla.org/security-centre/894-20230201-core-improper-access-check-in-webservice-endpoints.html",
"vulnerabilityNameJa": "ジョームラ!不適切なアクセス制御の脆弱性",
"shortDescriptionJa": "ジョームラ!には、Web サービス エンドポイントへの不正アクセスを可能にする不適切なアクセス制御の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-004365",
"vulnerabilityNameJvn": "Joomla! における Web サービスエンドポイントへの不正アクセスを許可される脆弱性",
"shortDescriptionJvn": "Joomla! には、アクセスチェックに不備があるため、Web サービスエンドポイントへの不正アクセスを許可される脆弱性が存在します。 ",
"impactJvn": "Web サービスエンドポイントへの不正アクセスを許可される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2016-20017",
"vendorProject": "D-Link",
"product": "DSL-2750B Devices",
"vulnerabilityName": "D-Link DSL-2750B Devices Command Injection Vulnerability",
"dateAdded": "2024-01-08",
"shortDescription": "D-Link DSL-2750B devices contain a command injection vulnerability that allows remote, unauthenticated command injection via the login.cgi cli parameter.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10088",
"vulnerabilityNameJa": "D-Link DSL-2750B デバイスのコマンド インジェクションの脆弱性",
"shortDescriptionJa": "D-Link DSL-2750B デバイスには、login.cgi cli パラメータを介したリモートの未認証コマンド インジェクションを可能にするコマンド インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2022-019711",
"vulnerabilityNameJvn": "D-Link Systems, Inc. の dsl-2750b ファームウェアにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "D-Link Systems, Inc. の dsl-2750b ファームウェアには、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-41990",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Code Execution Vulnerability",
"dateAdded": "2024-01-08",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and watchOS contain an unspecified vulnerability that allows for code execution when processing a font file.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213599, https://support.apple.com/en-us/HT213601, https://support.apple.com/en-us/HT213605, https://support.apple.com/en-us/HT213606, https://support.apple.com/en-us/HT213842, https://support.apple.com/en-us/HT213844, https://support.apple.com/en-us/HT213845",
"vulnerabilityNameJa": "Apple の複数の製品でコードが実行される脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS には、フォント ファイルの処理時にコードが実行される可能性がある不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-012437",
"vulnerabilityNameJvn": "複数のアップル製品における脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、不特定の脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-27524",
"vendorProject": "Apache",
"product": "Superset",
"vulnerabilityName": "Apache Superset Insecure Default Initialization of Resource Vulnerability",
"dateAdded": "2024-01-08",
"shortDescription": "Apache Superset contains an insecure default initialization of a resource vulnerability that allows an attacker to authenticate and access unauthorized resources on installations that have not altered the default configured SECRET_KEY according to installation instructions.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://lists.apache.org/thread/n0ftx60sllf527j7g11kmt24wvof8xyk",
"vulnerabilityNameJa": "Apache スーパーセットのリソースの安全でないデフォルト初期化の脆弱性",
"shortDescriptionJa": "Apache スーパーセットには、リソースの安全でないデフォルト初期化の脆弱性が含まれており、インストール手順に従ってデフォルト設定された SECRET_KEY を変更していないインストール上で、攻撃者が認証されて未承認のリソースにアクセスできるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-009444",
"vulnerabilityNameJvn": "Apache Software Foundation の Apache Superset におけるリソースの安全ではないデフォルト値への初期化に関する脆弱性",
"shortDescriptionJvn": "Apache Software Foundation の Apache Superset には、リソースの安全ではないデフォルト値への初期化に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-29300",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2024-01-08",
"shortDescription": "Adobe ColdFusion contains a deserialization of untrusted data vulnerability that allows for code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html",
"vulnerabilityNameJa": "Adobe ColdFusion の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、コードの実行を可能にする信頼できないデータの逆シリアル化の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-023068",
"vulnerabilityNameJvn": "アドビの Adobe ColdFusion における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "アドビの Adobe ColdFusion には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-38203",
"vendorProject": "Adobe",
"product": "ColdFusion",
"vulnerabilityName": "Adobe ColdFusion Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2024-01-08",
"shortDescription": "Adobe ColdFusion contains a deserialization of untrusted data vulnerability that allows for code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-29",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://helpx.adobe.com/security/products/coldfusion/apsb23-41.html",
"vulnerabilityNameJa": "Adobe ColdFusion の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Adobe ColdFusion には、コードの実行を可能にする信頼できないデータの逆シリアル化の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-024873",
"vulnerabilityNameJvn": "アドビの Adobe ColdFusion における信頼できないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "アドビの Adobe ColdFusion には、信頼できないデータのデシリアライゼーションに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-29357",
"vendorProject": "Microsoft",
"product": "SharePoint Server",
"vulnerabilityName": "Microsoft SharePoint Server Privilege Escalation Vulnerability",
"dateAdded": "2024-01-10",
"shortDescription": "Microsoft SharePoint Server contains an unspecified vulnerability that allows an unauthenticated attacker, who has gained access to spoofed JWT authentication tokens, to use them for executing a network attack. This attack bypasses authentication, enabling the attacker to gain administrator privileges.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-31",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29357",
"vulnerabilityNameJa": "Microsoft SharePoint Server の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft SharePoint Server には、未認証の攻撃者がスプーフィングされた JWT 認証トークンにアクセスし、ネットワーク攻撃の実行に使用することを可能にする不特定の脆弱性が存在します。この攻撃は認証をバイパスし、攻撃者が管理者権限を取得できるようにします。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002152",
"vulnerabilityNameJvn": "Microsoft SharePoint Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft SharePoint Server には、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-46805",
"vendorProject": "Ivanti",
"product": "Connect Secure and Policy Secure",
"vulnerabilityName": "Ivanti Connect Secure and Policy Secure Authentication Bypass Vulnerability",
"dateAdded": "2024-01-10",
"shortDescription": "Ivanti Connect Secure (ICS, formerly known as Pulse Connect Secure) and Ivanti Policy Secure gateways contain an authentication bypass vulnerability in the web component that allows an attacker to access restricted resources by bypassing control checks. This vulnerability can be leveraged in conjunction with CVE-2024-21887, a command injection vulnerability.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Please apply mitigations per vendor instructions. For more information, please see: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US",
"vulnerabilityNameJa": "Ivanti Connect Secure および Policy Secure 認証バイパスの脆弱性",
"shortDescriptionJa": "Ivanti Connect Secure (ICS、旧名 Pulse Connect Secure) および Ivanti Policy Secure ゲートウェイには、Web コンポーネントに認証バイパスの脆弱性があり、攻撃者が制御チェックをバイパスして制限されたリソースにアクセスできるようになります。この脆弱性は、コマンド インジェクションの脆弱性である CVE-2024-21887 と組み合わせて悪用される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-024820",
"vulnerabilityNameJvn": "Ivanti の connect secure および policy secure における認証に関する脆弱性",
"shortDescriptionJvn": "Ivanti の connect secure および policy secure には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-21887",
"vendorProject": "Ivanti",
"product": "Connect Secure and Policy Secure",
"vulnerabilityName": "Ivanti Connect Secure and Policy Secure Command Injection Vulnerability",
"dateAdded": "2024-01-10",
"shortDescription": "Ivanti Connect Secure (ICS, formerly known as Pulse Connect Secure) and Ivanti Policy Secure contain a command injection vulnerability in the web components of these products, which can allow an authenticated administrator to send crafted requests to execute code on affected appliances. This vulnerability can be leveraged in conjunction with CVE-2023-46805, an authenticated bypass issue.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-22",
"knownRansomwareCampaignUse": "Unknown",
"notes": "Please apply mitigations per vendor instructions. For more information, please see: https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US",
"vulnerabilityNameJa": "Ivanti Connect Secure および Policy Secure コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Ivanti Connect Secure (ICS、旧名 Pulse Connect Secure) および Ivanti Policy Secure には、これらの製品の Web コンポーネントにコマンド インジェクションの脆弱性が含まれており、認証された管理者が細工されたリクエストを送信して影響を受けるアプライアンスでコードを実行できる可能性があります。この脆弱性は、認証バイパスの問題である CVE-2023-46805 と組み合わせて悪用される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-001246",
"vulnerabilityNameJvn": "Ivanti の connect secure および policy secure におけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Ivanti の connect secure および policy secure には、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2018-15133",
"vendorProject": "Laravel",
"product": "Laravel Framework",
"vulnerabilityName": "Laravel Deserialization of Untrusted Data Vulnerability",
"dateAdded": "2024-01-16",
"shortDescription": "Laravel Framework contains a deserialization of untrusted data vulnerability, allowing for remote command execution. This vulnerability may only be exploited if a malicious user has accessed the application encryption key (APP_KEY environment variable).",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-06",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://laravel.com/docs/5.6/upgrade#upgrade-5.6.30",
"vulnerabilityNameJa": "Laravel の信頼できないデータのデシリアライゼーションの脆弱性",
"shortDescriptionJa": "Laravel Framework には信頼できないデータのデシリアライゼーションの脆弱性が含まれており、リモート コマンドの実行が可能になります。この脆弱性は、悪意のあるユーザーがアプリケーション暗号化キー (APP_KEY 環境変数) にアクセスした場合にのみ悪用される可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2018-009032",
"vulnerabilityNameJvn": "Laravel Framework における信頼性のないデータのデシリアライゼーションに関する脆弱性",
"shortDescriptionJvn": "Laravel Framework には、信頼性のないデータのデシリアライゼーションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-0519",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Out-of-Bounds Memory Access Vulnerability",
"dateAdded": "2024-01-17",
"shortDescription": "Google Chromium V8 Engine contains an out-of-bounds memory access vulnerability that allows a remote attacker to potentially exploit heap corruption via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html",
"vulnerabilityNameJa": "Google Chromium V8 の境界外メモリ アクセスの脆弱性",
"shortDescriptionJa": "Google Chromium V8 エンジンには境界外メモリ アクセスの脆弱性があり、リモート攻撃者が細工された HTML ページを介してヒープ破損を悪用できる可能性があります。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-001564",
"vulnerabilityNameJvn": "Google の Google Chrome における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-6549",
"vendorProject": "Citrix",
"product": "NetScaler ADC and NetScaler Gateway",
"vulnerabilityName": "Citrix NetScaler ADC and NetScaler Gateway Buffer Overflow Vulnerability",
"dateAdded": "2024-01-17",
"shortDescription": "Citrix NetScaler ADC and NetScaler Gateway contain a buffer overflow vulnerability that allows for a denial-of-service when configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA virtual server.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549",
"vulnerabilityNameJa": "Citrix NetScaler ADC および NetScaler Gateway のバッファ オーバーフローの脆弱性",
"shortDescriptionJa": "Citrix NetScaler ADC および NetScaler Gateway には、ゲートウェイ (VPN 仮想サーバー、ICA プロキシ、CVPN、RDP プロキシ) または AAA 仮想サーバーとして構成されている場合にサービス拒否を可能にするバッファ オーバーフローの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-025480",
"vulnerabilityNameJvn": "シトリックス・システムズの netscaler application delivery controller および netscaler gateway におけるバッファエラーの脆弱性",
"shortDescriptionJvn": "シトリックス・システムズの netscaler application delivery controller および netscaler gateway には、バッファエラーの脆弱性が存在します。",
"impactJvn": "サービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-6548",
"vendorProject": "Citrix",
"product": "NetScaler ADC and NetScaler Gateway",
"vulnerabilityName": "Citrix NetScaler ADC and NetScaler Gateway Code Injection Vulnerability",
"dateAdded": "2024-01-17",
"shortDescription": "Citrix NetScaler ADC and NetScaler Gateway contain a code injection vulnerability that allows for authenticated remote code execution on the management interface with access to NSIP, CLIP, or SNIP.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-01-24",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549",
"vulnerabilityNameJa": "Citrix NetScaler ADC および NetScaler Gateway のコード インジェクションの脆弱性",
"shortDescriptionJa": "Citrix NetScaler ADC および NetScaler Gateway には、NSIP、CLIP、または SNIP へのアクセスを持つ管理インターフェイス上で認証されたリモートコードの実行を可能にするコードインジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-025514",
"vulnerabilityNameJvn": "シトリックス・システムズの NetScaler Application Delivery Controller ファームウェアおよび NetScaler Gateway ファームウェアにおけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "シトリックス・システムズの NetScaler Application Delivery Controller ファームウェアおよび NetScaler Gateway ファームウェアには、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-35082",
"vendorProject": "Ivanti",
"product": "Endpoint Manager Mobile (EPMM) and MobileIron Core",
"vulnerabilityName": "Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core Authentication Bypass Vulnerability",
"dateAdded": "2024-01-18",
"shortDescription": "Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core contain an authentication bypass vulnerability that allows unauthorized users to access restricted functionality or resources of the application.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-08",
"knownRansomwareCampaignUse": "Known",
"notes": "https://forums.ivanti.com/s/article/CVE-2023-35082-Remote-Unauthenticated-API-Access-Vulnerability-in-MobileIron-Core-11-2-and-older",
"vulnerabilityNameJa": "Ivanti Endpoint Manager Mobile (EPMM) および MobileIron Core の認証バイパスの脆弱性",
"shortDescriptionJa": "Ivanti Endpoint Manager Mobile (EPMM) および MobileIron Core には認証バイパスの脆弱性が存在し、権限のないユーザーがアプリケーションの制限された機能やリソースにアクセスできるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-022149",
"vulnerabilityNameJvn": "Ivanti の endpoint manager mobile における認証に関する脆弱性",
"shortDescriptionJvn": "Ivanti の endpoint manager mobile には、認証に関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-34048",
"vendorProject": "VMware",
"product": "vCenter Server",
"vulnerabilityName": "VMware vCenter Server Out-of-Bounds Write Vulnerability",
"dateAdded": "2024-01-22",
"shortDescription": "VMware vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol that allows an attacker to conduct remote code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-12",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.vmware.com/security/advisories/VMSA-2023-0023.html",
"vulnerabilityNameJa": "VMware vCenter Server の境界外書き込みの脆弱性",
"shortDescriptionJa": "VMware vCenter Server には、DCERPC プロトコルの実装に境界外書き込みの脆弱性が存在し、攻撃者がリモートでコードを実行できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-016662",
"vulnerabilityNameJvn": "VMware の VMware vCenter Server における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "VMware の VMware vCenter Server には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2024-23222",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Type Confusion Vulnerability",
"dateAdded": "2024-01-23",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and Safari WebKit contain a type confusion vulnerability that leads to code execution when processing maliciously crafted web content.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-13",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT214055,\r\nhttps://support.apple.com/en-us/HT214056, https://support.apple.com/en-us/HT214057, https://support.apple.com/en-us/HT214058, https://support.apple.com/en-us/HT214059, https://support.apple.com/en-us/HT214061, https://support.apple.com/en-us/HT214063",
"vulnerabilityNameJa": "Apple のGhostscriptの型の取り違えの脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、および Safari WebKit には、悪意を持って作成された Web コンテンツを処理する際にコードが実行されるタイプの混乱の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-001832",
"vulnerabilityNameJvn": "複数のアップル製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-22527",
"vendorProject": "Atlassian",
"product": "Confluence Data Center and Server",
"vulnerabilityName": "Atlassian Confluence Data Center and Server Template Injection Vulnerability",
"dateAdded": "2024-01-24",
"shortDescription": "Atlassian Confluence Data Center and Server contain an unauthenticated OGNL template injection vulnerability that can lead to remote code execution.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-14",
"knownRansomwareCampaignUse": "Known",
"notes": "https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html",
"vulnerabilityNameJa": "Atlassian Confluence データセンターおよびサーバー テンプレート インジェクションの脆弱性",
"shortDescriptionJa": "Atlassian Confluence データ センターおよびサーバーには、リモートでコードが実行される可能性がある、認証されていない OGNL テンプレート インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-025484",
"vulnerabilityNameJvn": "Atlassian の Confluence Data Center および Confluence Server におけるインジェクションに関する脆弱性",
"shortDescriptionJvn": "Atlassian の Confluence Data Center および Confluence Server には、インジェクションに関する脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2022-48618",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2024-01-31",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and watchOS contain a time-of-check/time-of-use (TOCTOU) memory corruption vulnerability that allows an attacker with read and write capabilities to bypass Pointer Authentication.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT213530, https://support.apple.com/en-us/HT213532, https://support.apple.com/en-us/HT213535, https://support.apple.com/en-us/HT213536",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS には、TOCTOU (time-of-check/time-of-use) メモリ破損の脆弱性が存在し、読み取りおよび書き込み機能を持つ攻撃者がポインタ認証をバイパスできるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2022-025019",
"vulnerabilityNameJvn": "複数のアップル製品における認証に関する脆弱性",
"shortDescriptionJvn": "iPadOS、iOS、macOS 等複数のアップル製品には、認証に関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-21893",
"vendorProject": "Ivanti",
"product": "Connect Secure, Policy Secure, and Neurons",
"vulnerabilityName": "Ivanti Connect Secure, Policy Secure, and Neurons Server-Side Request Forgery (SSRF) Vulnerability",
"dateAdded": "2024-01-31",
"shortDescription": "Ivanti Connect Secure (ICS, formerly known as Pulse Connect Secure), Ivanti Policy Secure, and Ivanti Neurons contain a server-side request forgery (SSRF) vulnerability in the SAML component that allows an attacker to access certain restricted resources without authentication.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-02",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US",
"vulnerabilityNameJa": "Ivanti Connect Secure、Policy Secure、および Neurons のサーバー側リクエスト フォージェリ (SSRF) の脆弱性",
"shortDescriptionJa": "Ivanti Connect Secure (ICS、旧名 Pulse Connect Secure)、Ivanti Policy Secure、および Ivanti Neurons には、SAML コンポーネントにサーバー側リクエスト フォージェリ (SSRF) の脆弱性が含まれており、攻撃者が認証なしで特定の制限されたリソースにアクセスできるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-001924",
"vulnerabilityNameJvn": "Ivanti の connect secure におけるサーバサイドのリクエストフォージェリの脆弱性",
"shortDescriptionJvn": "Ivanti の connect secure には、サーバサイドのリクエストフォージェリの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-4762",
"vendorProject": "Google",
"product": "Chromium V8",
"vulnerabilityName": "Google Chromium V8 Type Confusion Vulnerability",
"dateAdded": "2024-02-06",
"shortDescription": "Google Chromium V8 contains a type confusion vulnerability that allows a remote attacker to execute code via a crafted HTML page. This vulnerability could affect multiple web browsers that utilize Chromium, including, but not limited to, Google Chrome, Microsoft Edge, and Opera.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop.html",
"vulnerabilityNameJa": "Google Chromium V8の型の取り違えの脆弱性",
"shortDescriptionJa": "Google Chromium V8 には、リモート攻撃者が細工された HTML ページを介してコードを実行できる型の混乱の脆弱性が存在します。この脆弱性は、Google Chrome、Microsoft Edge、Opera など、Chromium を利用する複数の Web ブラウザに影響を与える可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-011811",
"vulnerabilityNameJvn": "Google の Google Chrome 等複数ベンダの製品における型の取り違えに関する脆弱性",
"shortDescriptionJvn": "Google の Google Chrome 等複数ベンダの製品には、型の取り違えに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2024-21762",
"vendorProject": "Fortinet",
"product": "FortiOS",
"vulnerabilityName": "Fortinet FortiOS Out-of-Bound Write Vulnerability",
"dateAdded": "2024-02-09",
"shortDescription": "Fortinet FortiOS contains an out-of-bound write vulnerability that allows a remote unauthenticated attacker to execute code or commands via specially crafted HTTP requests.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://fortiguard.fortinet.com/psirt/FG-IR-24-015",
"vulnerabilityNameJa": "フォーティネット FortiOS の範囲外書き込みの脆弱性",
"shortDescriptionJa": "フォーティネット FortiOS には、リモートの認証されていない攻撃者が特別に作成された HTTP リクエストを介してコードまたはコマンドを実行できるようにする境界外書き込みの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002614",
"vulnerabilityNameJvn": "フォーティネットの FortiProxy および FortiOS における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "フォーティネットの FortiProxy および FortiOS には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-43770",
"vendorProject": "Roundcube",
"product": "Webmail",
"vulnerabilityName": "Roundcube Webmail Persistent Cross-Site Scripting (XSS) Vulnerability",
"dateAdded": "2024-02-12",
"shortDescription": "Roundcube Webmail contains a persistent cross-site scripting (XSS) vulnerability that can lead to information disclosure via malicious link references in plain/text messages.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-04",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://roundcube.net/news/2023/09/15/security-update-1.6.3-released",
"vulnerabilityNameJa": "Roundcube Web メールの永続的クロスサイト スクリプティング (XSS) の脆弱性",
"shortDescriptionJa": "Roundcube Webmail には永続的なクロスサイト スクリプティング (XSS) の脆弱性が存在し、プレーン/テキスト メッセージ内の悪意のあるリンク参照を介して情報漏洩につながる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-013220",
"vulnerabilityNameJvn": "Roundcube.net の Webmail 等複数ベンダの製品におけるクロスサイトスクリプティングの脆弱性",
"shortDescriptionJvn": "Roundcube.net の Webmail 等複数ベンダの製品には、クロスサイトスクリプティングの脆弱性が存在します。",
"impactJvn": "情報を取得される、および情報を改ざんされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-21412",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Internet Shortcut Files Security Feature Bypass Vulnerability",
"dateAdded": "2024-02-13",
"shortDescription": "Microsoft Windows Internet Shortcut Files contains an unspecified vulnerability that allows for a security feature bypass.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21412",
"vulnerabilityNameJa": "Microsoft Windows インターネット ショートカット ファイルのセキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows インターネット ショートカット ファイルには、セキュリティ機能のバイパスを可能にする不特定の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002954",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、インターネットショートカットファイルに関連した不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2024-21351",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows SmartScreen Security Feature Bypass Vulnerability",
"dateAdded": "2024-02-13",
"shortDescription": "Microsoft Windows SmartScreen contains a security feature bypass vulnerability that allows an attacker to bypass the SmartScreen user experience and inject code to potentially gain code execution, which could lead to some data exposure, lack of system availability, or both.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-05",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21351",
"vulnerabilityNameJa": "Microsoft Windows SmartScreen セキュリティ機能バイパスの脆弱性",
"shortDescriptionJa": "Microsoft Windows SmartScreen には、セキュリティ機能バイパスの脆弱性が含まれており、攻撃者が SmartScreen ユーザー エクスペリエンスをバイパスし、コードを挿入してコードを実行できる可能性があり、これにより、データの漏洩、システムの可用性の欠如、またはその両方が引き起こされる可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002955",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品におけるセキュリティ機能を回避される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Windows SmartScreen に不備があるため、セキュリティ機能を回避される脆弱性が存在します。 ",
"impactJvn": "セキュリティ機能を回避される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2020-3259",
"vendorProject": "Cisco",
"product": "Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD)",
"vulnerabilityName": "Cisco ASA and FTD Information Disclosure Vulnerability",
"dateAdded": "2024-02-15",
"shortDescription": "Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) contain an information disclosure vulnerability. An attacker could retrieve memory contents on an affected device, which could lead to the disclosure of confidential information due to a buffer tracking issue when the software parses invalid URLs that are requested from the web services interface. This vulnerability affects only specific AnyConnect and WebVPN configurations.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-07",
"knownRansomwareCampaignUse": "Known",
"notes": "https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-info-disclose-9eJtycMB",
"vulnerabilityNameJa": "Cisco ASA および FTD の情報漏えいの脆弱性",
"shortDescriptionJa": "Cisco 適応型セキュリティ アプライアンス (ASA) および Firepower Threat Defense (FTD) には、情報漏えいの脆弱性が存在します。攻撃者は影響を受けるデバイス上のメモリ内容を取得する可能性があり、Web サービス インターフェイスから要求された無効な URL をソフトウェアが解析する際のバッファ追跡の問題により、機密情報の漏洩につながる可能性があります。この脆弱性は、特定の AnyConnect および WebVPN 設定にのみ影響します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2020-005198",
"vulnerabilityNameJvn": "Cisco Adaptive Security Appliance および Cisco Firepower Threat Defense ソフトウェアにおける情報漏えいに関する脆弱性",
"shortDescriptionJvn": "Cisco Adaptive Security Appliance (ASA) および Cisco Firepower Threat Defense (FTD) ソフトウェアには、情報漏えいに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-21410",
"vendorProject": "Microsoft",
"product": "Exchange Server",
"vulnerabilityName": "Microsoft Exchange Server Privilege Escalation Vulnerability",
"dateAdded": "2024-02-15",
"shortDescription": "Microsoft Exchange Server contains an unspecified vulnerability that allows for privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-07",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410",
"vulnerabilityNameJa": "Microsoft Exchange Server の権限昇格の脆弱性",
"shortDescriptionJa": "Microsoft Exchange Server には、特権昇格を可能にする不特定の脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002861",
"vulnerabilityNameJvn": "マイクロソフトの Microsoft Exchange Server における権限を昇格される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Exchange Server には、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2024-1709",
"vendorProject": "ConnectWise",
"product": "ScreenConnect",
"vulnerabilityName": "ConnectWise ScreenConnect Authentication Bypass Vulnerability",
"dateAdded": "2024-02-22",
"shortDescription": "ConnectWise ScreenConnect contains an authentication bypass vulnerability that allows an attacker with network access to the management interface to create a new, administrator-level account on affected devices.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-02-29",
"knownRansomwareCampaignUse": "Known",
"notes": "https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8",
"vulnerabilityNameJa": "ConnectWise ScreenConnect 認証バイパスの脆弱性",
"shortDescriptionJa": "ConnectWise ScreenConnect には認証バイパスの脆弱性が含まれており、これにより、攻撃者が管理インターフェイスにネットワーク アクセスして、影響を受けるデバイス上に新しい管理者レベルのアカウントを作成できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002841",
"vulnerabilityNameJvn": "ConnectWise, Inc. の screenconnect における脆弱性",
"shortDescriptionJvn": "ConnectWise, Inc. の screenconnect には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-29360",
"vendorProject": "Microsoft",
"product": "Streaming Service",
"vulnerabilityName": "Microsoft Streaming Service Untrusted Pointer Dereference Vulnerability",
"dateAdded": "2024-02-29",
"shortDescription": "Microsoft Streaming Service contains an untrusted pointer dereference vulnerability that allows for privilege escalation, enabling a local attacker to gain SYSTEM privileges.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-21",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29360",
"vulnerabilityNameJa": "Microsoft ストリーミング サービスの信頼できないポインタ逆参照の脆弱性",
"shortDescriptionJa": "Microsoft Streaming Service には、権限昇格を可能にする信頼できないポインタ逆参照の脆弱性が存在し、ローカルの攻撃者が SYSTEM 権限を取得できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-002149",
"vulnerabilityNameJvn": "複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "Microsoft Windows 10、Windows 11、Windows Server には、Windows TPM デバイスドライバに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2024-21338",
"vendorProject": "Microsoft",
"product": "Windows",
"vulnerabilityName": "Microsoft Windows Kernel Exposed IOCTL with Insufficient Access Control Vulnerability",
"dateAdded": "2024-03-04",
"shortDescription": "Microsoft Windows Kernel contains an exposed IOCTL with insufficient access control vulnerability within the IOCTL (input and output control) dispatcher in appid.sys that allows a local attacker to achieve privilege escalation.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-25",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338",
"vulnerabilityNameJa": "Microsoft Windows カーネルでアクセス制御が不十分な IOCTL が公開される",
"shortDescriptionJa": "Microsoft Windows カーネルには、appid.sys の IOCTL (入出力制御) ディスパッチャ内にアクセス制御が不十分な IOCTL の脆弱性が公開されており、ローカルの攻撃者が特権昇格を行うことができます。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002837",
"vulnerabilityNameJvn": "マイクロソフトの複数の Microsoft Windows 製品における権限を昇格される脆弱性",
"shortDescriptionJvn": "マイクロソフトの Microsoft Windows 10、Windows 11、Windows Server には、Windows カーネルに不備があるため、権限を昇格される脆弱性が存在します。 ",
"impactJvn": "権限を昇格される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
},
{
"cveID": "CVE-2023-21237",
"vendorProject": "Android",
"product": "Pixel",
"vulnerabilityName": "Android Pixel Information Disclosure Vulnerability ",
"dateAdded": "2024-03-05",
"shortDescription": "Android Pixel contains a vulnerability in the Framework component, where the UI may be misleading or insufficient, providing a means to hide a foreground service notification. This could enable a local attacker to disclose sensitive information.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://source.android.com/docs/security/bulletin/pixel/2023-06-01",
"vulnerabilityNameJa": "Android Pixel の情報漏洩の脆弱性",
"shortDescriptionJa": "Android Pixel にはフレームワーク コンポーネントに脆弱性があり、UI が誤解を招くか不十分である可能性があり、フォアグラウンド サービスの通知を非表示にする手段が提供されます。これにより、ローカルの攻撃者が機密情報を漏洩する可能性があります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-014331",
"vulnerabilityNameJvn": "Google の Android における脆弱性",
"shortDescriptionJvn": "Google の Android には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-36380",
"vendorProject": "Sunhillo",
"product": "SureLine",
"vulnerabilityName": "Sunhillo SureLine OS Command Injection Vulnerablity",
"dateAdded": "2024-03-05",
"shortDescription": "Sunhillo SureLine contains an OS command injection vulnerability that allows an attacker to cause a denial-of-service or utilize the device for persistence on the network via shell metacharacters in ipAddr or dnsAddr in /cgi/networkDiag.cgi.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-26",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.sunhillo.com/fb011/",
"vulnerabilityNameJa": "Sunhillo SureLine OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Sunhillo SureLine には OS コマンド インジェクションの脆弱性が含まれており、攻撃者が /cgi/networkDiag.cgi の ipAddr または dnsAddr のシェル メタキャラクタを介してサービス拒否を引き起こしたり、ネットワーク上でデバイスを永続化するためにデバイスを利用したりすることが可能になります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-011031",
"vulnerabilityNameJvn": "Sunhillo SureLine における OS コマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Sunhillo SureLine には、 OS コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-23225",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2024-03-06",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, watchOS, and visionOS kernel contain a memory corruption vulnerability that allows an attacker with arbitrary kernel read and write capability to bypass kernel memory protections.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT214081, https://support.apple.com/en-us/HT214082, https://support.apple.com/en-us/HT214083, https://support.apple.com/en-us/HT214084, https://support.apple.com/en-us/HT214085, https://support.apple.com/en-us/HT214086, https://support.apple.com/en-us/HT214087, https://support.apple.com/en-us/HT214088",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、watchOS、visionOS カーネルには、任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネル メモリ保護をバイパスできるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002944",
"vulnerabilityNameJvn": "アップルの iPadOS および iOS における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "アップルの iPadOS および iOS には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-23296",
"vendorProject": "Apple",
"product": "Multiple Products",
"vulnerabilityName": "Apple Multiple Products Memory Corruption Vulnerability",
"dateAdded": "2024-03-06",
"shortDescription": "Apple iOS, iPadOS, macOS, tvOS, and watchOS RTKit contain a memory corruption vulnerability that allows an attacker with arbitrary kernel read and write capability to bypass kernel memory protections.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-27",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://support.apple.com/en-us/HT214081, https://support.apple.com/en-us/HT214082, https://support.apple.com/en-us/HT214084, https://support.apple.com/en-us/HT214086, https://support.apple.com/en-us/HT214088 ",
"vulnerabilityNameJa": "Apple 複数製品のメモリ破損の脆弱性",
"shortDescriptionJa": "Apple iOS、iPadOS、macOS、tvOS、および watchOS RTKit には、任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネル メモリ保護をバイパスできるメモリ破損の脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002946",
"vulnerabilityNameJvn": "アップルの iPadOS および iOS における境界外書き込みに関する脆弱性",
"shortDescriptionJvn": "アップルの iPadOS および iOS には、境界外書き込みに関する脆弱性が存在します。 ",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2024-27198",
"vendorProject": "JetBrains",
"product": "TeamCity",
"vulnerabilityName": "JetBrains TeamCity Authentication Bypass Vulnerability",
"dateAdded": "2024-03-07",
"shortDescription": "JetBrains TeamCity contains an authentication bypass vulnerability that allows an attacker to perform admin actions.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-03-28",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.jetbrains.com/help/teamcity/teamcity-2023-11-4-release-notes.html",
"vulnerabilityNameJa": "JetBrains TeamCity 認証バイパスの脆弱性",
"shortDescriptionJa": "JetBrains TeamCity には、攻撃者が管理アクションを実行できる認証バイパスの脆弱性が含まれています。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2024-002919",
"vulnerabilityNameJvn": "JetBrains の TeamCity における脆弱性",
"shortDescriptionJvn": "JetBrains の TeamCity には、不特定の脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダアドバイザリまたはパッチ情報が公開されています。参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2019-7256",
"vendorProject": "Nice",
"product": "Linear eMerge E3-Series",
"vulnerabilityName": "Nice Linear eMerge E3-Series OS Command Injection Vulnerability",
"dateAdded": "2024-03-25",
"shortDescription": "Nice Linear eMerge E3-Series contains an OS command injection vulnerability that allows an attacker to conduct remote code execution.",
"requiredAction": "Contact the vendor for guidance on remediating firmware, per their advisory.",
"dueDate": "2024-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://linear-solutions.com/wp-content/uploads/E3-Bulletin-06-27-2023.pdf, https://www.cisa.gov/news-events/ics-advisories/icsa-24-065-01",
"vulnerabilityNameJa": "Nice Linear eMerge E3 シリーズ OS コマンド インジェクションの脆弱性",
"shortDescriptionJa": "Nice Linear eMerge E3 シリーズには、攻撃者によるリモート コード実行を可能にする OS コマンド インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーのアドバイザリーに従って、ファームウェアの修復に関するガイダンスについてはベンダーにお問い合わせください。",
"jvnVulnId": "JVNDB-2019-005909",
"vulnerabilityNameJvn": "Linear eMerge E3 シリーズのデバイスにおけるコマンドインジェクションの脆弱性",
"shortDescriptionJvn": "Linear eMerge E3 シリーズのデバイスには、コマンドインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダ情報および参考情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2021-44529",
"vendorProject": "Ivanti",
"product": "Endpoint Manager Cloud Service Appliance (EPM CSA)",
"vulnerabilityName": "Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) Code Injection Vulnerability ",
"dateAdded": "2024-03-25",
"shortDescription": "Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) contains a code injection vulnerability that allows an unauthenticated user to execute malicious code with limited permissions (nobody).",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://forums.ivanti.com/s/article/SA-2021-12-02?language=en_US",
"vulnerabilityNameJa": "Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) コード インジェクションの脆弱性",
"shortDescriptionJa": "Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA) にはコード インジェクションの脆弱性があり、認証されていないユーザーが制限されたアクセス許可 (誰も) で悪意のあるコードを実行できるようになります。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2021-015931",
"vulnerabilityNameJvn": "Ivanti EPM Cloud Services Appliance におけるコードインジェクションの脆弱性",
"shortDescriptionJvn": "Ivanti EPM Cloud Services Appliance (CSA) には、コードインジェクションの脆弱性が存在します。",
"impactJvn": "情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 状態にされる可能性があります。",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。"
},
{
"cveID": "CVE-2023-48788",
"vendorProject": "Fortinet",
"product": "FortiClient EMS",
"vulnerabilityName": "Fortinet FortiClient EMS SQL Injection Vulnerability",
"dateAdded": "2024-03-25",
"shortDescription": "Fortinet FortiClient EMS contains a SQL injection vulnerability that allows an unauthenticated attacker to execute commands as SYSTEM via specifically crafted requests.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-04-15",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://www.fortiguard.com/psirt/FG-IR-24-007",
"vulnerabilityNameJa": "フォーティネット FortiClient EMS SQL インジェクションの脆弱性",
"shortDescriptionJa": "Fortinet FortiClient EMS には、認証されていない攻撃者が特別に作成されたリクエストを介して SYSTEM としてコマンドを実行できる SQL インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "",
"vulnerabilityNameJvn": "",
"shortDescriptionJvn": "",
"impactJvn": "",
"requiredActionJvn": ""
},
{
"cveID": "CVE-2023-24955",
"vendorProject": "Microsoft",
"product": "SharePoint Server",
"vulnerabilityName": "Microsoft SharePoint Server Code Injection Vulnerability",
"dateAdded": "2024-03-26",
"shortDescription": "Microsoft SharePoint Server contains a code injection vulnerability that allows an authenticated attacker with Site Owner privileges to execute code remotely.",
"requiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"dueDate": "2024-04-16",
"knownRansomwareCampaignUse": "Unknown",
"notes": "https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24955",
"vulnerabilityNameJa": "Microsoft SharePoint Serverのコードインジェクションの脆弱性",
"shortDescriptionJa": "Microsoft SharePoint Server には、サイト所有者権限を持つ認証された攻撃者がコードをリモートで実行できるコード インジェクションの脆弱性が存在します。",
"requiredActionJa": "ベンダーの指示に従って緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。",
"jvnVulnId": "JVNDB-2023-001862",
"vulnerabilityNameJvn": "Microsoft SharePoint Enterprise Server および SharePoint Server におけるリモートでコードを実行される脆弱性",
"shortDescriptionJvn": "Microsoft SharePoint Enterprise Server および SharePoint Server には、リモートでコードを実行される脆弱性が存在します。 ",
"impactJvn": "リモートでコードを実行される可能性があります。 ",
"requiredActionJvn": "ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 "
}
]
}