SECURITY NEWS (2014/05)

このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。

御意見御要望はhideaki@cc.uec.ac.jpまで。

新サーバ移行にともない過去のアーカイブとウイルスメールの統計情報はhttp://www.cc.uec.ac.jp/~hideaki/security/, http://www.cc.uec.ac.jp/~hideaki/security/virus/に移動しました。ご注意下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

2014/05/28
JPCERT/CC WEEKLY REPORT 2014-05-28
【1】Microsoft Internet Explorer 8 に解放済みメモリ使用の脆弱性
【2】Apple の Safari に複数の脆弱性
【3】複数の Cisco 製品に脆弱性
【4】Hanvon Face ID に認証欠如の問題
【今週のひとくちメモ】不正送金の被害にあわないために
2014/05/27
SB14-146: Vulnerability Summary for the Week of May 19, 2014
US-CERT発表のセキュリティ情報のサマリです( 5月19日の週)。
2014/05/21
JPCERT/CC WEEKLY REPORT 2014-05-21
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】Apple の OS X および iTunes に複数の脆弱性
【4】Juniper ScreenOS にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】「インターネットバンキングの不正送金にあわないためのガイドライン」公開
2014/05/20
SB14-139: Vulnerability Summary for the Week of May 12, 2014
US-CERT発表のセキュリティ情報のサマリです( 5月12日の週)。
2014/05/15
旧バージョンの Movable Type の利用に関する注意喚起
JPCERT/CC発表の古いバージョンの Movable Typeを用いているウェブサイトを標的とした改竄のインシデントに関する注意喚起です。
2014/05/14
JPCERT/CC WEEKLY REPORT 2014-05-14
【1】「Microsoft Internet Explorer に脆弱性」に関する追加情報
【2】Adobe Flash Player にバッファオーバーフローの脆弱性
【3】Mozilla 製品群に複数の脆弱性
【4】BIND 9.10.0 にサービス運用妨害 (DoS) の脆弱性
【5】サイボウズ ガルーンに複数の脆弱性
【6】Cisco の WebEx Player に複数の脆弱性
【7】intra-mart にオープンリダイレクトの脆弱性
【8】Fortinet Fortiweb にクロスサイトリクエストフォージェリの脆弱性
【9】Google 検索アプライアンスのダイナミック ナビゲーションにクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】APCERT Annual Report 2013 公開
Microsoft 製品の脆弱性対策について(2014年5月)
IPA発表のマイクロソフトの 5月の定例セキュリティ更新プログラムに関する緊急対策情報です。
Adobe Flash Player の脆弱性対策について(APSB14-14)(CVE-2014-0510等)
IPA発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
Adobe Reader および Acrobat の脆弱性対策について(APSB14-15)(CVE-2014-0511等)
IPA発表のAdobe Reader, Acrobatのセキュリティアップデートに関する注意喚起です。
2014年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起
JPCERT/CC発表の 5月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
Adobe Flash Player の脆弱性 (APSB14-14) に関する注意喚起
JPCERT/CC発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
Adobe Reader および Acrobat の脆弱性 (APSB14-15) に関する注意喚起
JPCERT/CC発表のAdobe Reader, Acrobatのセキュリティアップデートに関する注意喚起です。
2014/05/13
SB14-132: Vulnerability Summary for the Week of May 5, 2014
US-CERT発表のセキュリティ情報のサマリです( 5月 5日の週)。
2014/05/06
SB14-125: Vulnerability Summary for the Week of April 28, 2014
US-CERT発表のセキュリティ情報のサマリです( 4月28日の週)。
2014/05/02
更新:Internet Explorer の脆弱性対策について(CVE-2014-1776)
IPA発表の Microsoft Internet Explorer の脆弱性に関する緊急対策情報の更新です。
マイクロソフト セキュリティ情報(MS14-021)に関する注意喚起
JPCERT/CC発表の Microsoft Internet Explorer のセキュリティ更新プログラムに関する注意喚起です。
2014/05/01
JPCERT/CC WEEKLY REPORT 2014-05-01
【1】Microsoft Internet Explorer に脆弱性
【2】Apache Struts 2 に ClassLoader が操作可能な脆弱性
【3】複数の Apple 製品に脆弱性
【4】POCO C++ Libraries の NetSSL ライブラリにワイルドカード証明書を適切に検証しない脆弱性
【5】x86 Linux で稼働する IBM Notes および Domino のスタックが実行可能にされている問題
【今週のひとくちメモ】EMET 使ってますか?
更新:Internet Explorer の脆弱性対策について(CVE-2014-1776)
IPA発表の Microsoft Internet Explorer の未修正の脆弱性に関する緊急対策情報の更新です。
今月の呼びかけ「あなたのスマートフォン、のぞかれていませんか?」
IPA発表のセキュリティに関する広報です。
2014年 1月 2月 3月 4月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2012年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2011年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2010年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2009年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2008年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2007年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2006年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2005年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2004年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2003年 10月 11月 12月

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

2014/05/23
IE8に未修正のリモート脆弱性 (ZDI-14-140) (JVNVU#97953185) [緊急度: ]
影響を受ける製品
Internet Explorer 8.
詳細
CMarkupに任意のコードを実行可能な未修正のリモート脆弱性が存在します。
解決法
IE11へアップグレードする、EMETの利用を検討する、IE以外のブラウザを利用する等の自衛を行ってください。
2014/05/15
iTunes 11.2がリリース [緊急度: ]
影響を受ける製品
Windows 8, Windows 7, Vista, XP SP3上で動作するiTunes.
詳細
iTunesの認証情報を取得可能なリモート脆弱性をフィックスしています。
解決法
Apple Software Updateあるいは手動でアップデートしてください。
2014/05/14
マイクロソフトがセキュリティ更新プログラム MS14-022, MS14-023, MS14-024, MS14-025, MS14-026, MS14-027, MS14-028, MS14-029 をリリース (IPA. JPCERT-AT-2014-0021) [緊急度: ]
影響を受ける製品
Microsoft SharePoint Server 2007, 2010, 2013, Microsoft Office Web Apps 2010, 2013, SharePoint Server 2013 Client Components SDK, Microsoft SharePoint Designer 2007, 2010, 2013 (MS14-022). Microsoft Office 2007, 2010, 2013, 2013 RT (MS14-023, MS14-024). Windows Vista, 7, 8, 8.1 (MS14-024, MS14-025, MS14-026, MS14-027, MS14-029). Windows Server 2008, Server 2008 R2, Server 2012, Server 2012 R2 (MS14-024, MS14-025, MS14-026, MS14-027, MS14-028, MS14-029). Windows RT, RT 8.1, Server 2003 (MS14-026, MS14-027, MS14-029).
詳細
MS14-022は2件の任意のコードを実行可能なリモート脆弱性とXSSのリモート脆弱性を、MS14-023は中国語 (簡体字) 文章校正プログラムの任意のコードを実行可能なリモート脆弱性と情報漏洩のリモート脆弱性を、MS14-024はMicrosoftコモンコントロールのセキュリティ機能がバイパスされるリモート脆弱性を、MS14-025はActive Directoryの権限昇格が可能な脆弱性を、MS14-026はNET Frameworkの権限昇格が可能な脆弱性を、MS14-027はWindowsシェルハンドラーの権限昇格が可能なローカル脆弱性を、MS14-028はiSCSIのDoS攻撃が可能なリモート脆弱性を、MS14-029はIEの任意のコードが実行可能な2件のリモート脆弱性をそれぞれフィックスしています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。
マイクロソフトがセキュリティアドバイザリ2871997をリリース [緊急度: ]
影響を受ける製品
Windows 7, 8, RT, Server 2008 R2, Server 2012.
詳細
資格情報の保護とドメイン認証の制御を改善して資格情報の盗用を低減する更新プログラムが利用可能になっています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。
マイクロソフトがセキュリティアドバイザリ2962824をリリース [緊急度: ]
影響を受ける製品
Windows 8, 8.1, Server 2012, Server 2012 R2.
詳細
UEFIセキュアブート時に読み出される4個のの非公開のサードパーティ製UEFIモジュールのデジタル署名を失効させます。
解決法
影響を受けるUEFIモジュールをシステムで使用していないことを確認した後で、Microsoft Updateから更新プログラムをインストールしてください。
マイクロソフトがセキュリティアドバイザリ2960358をリリース [緊急度: ]
影響を受ける製品
Windows 7, 8, 8.1, RT, RT 8.1, Server 2008 R2, Server 2012, Server 2012 R2.
詳細
TLSでRC4を利用不可とするMicrosoft .NET Frameworkの更新プログラムが利用可能になっています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。
2014/05/09
マイクロソフトがセキュリティ事前通知をリリース [緊急度: ]
影響を受ける製品
Windows Vista, 7, 8, 8.1, Server 2003, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1. Microsoft Office 2007, 2010, 2013, 2013 RT. Microsoft SharePoint Server 2007, 2010, 2013. Microsoft Office Web Apps 2010, 2013. SharePoint Server 2013 Client Components SDK, Microsoft SharePoint Designer 2007, 2010, 2013.
詳細
8件のセキュリティ情報の公開が予告されています。
解決法
5月14日にセキュリティ情報が公開されセキュリティ更新プログラムがリリースされる予定です。注意していてください。
2014/05/08
マイクロソフトがセキュリティアドバイザリ2962393 Juniper Networks 製 Windows In-Box Junos Pulse クライアントの脆弱性に対処する更新プログラムをリリース [緊急度: ]
影響を受ける製品
Windows 8.1, RT 8.1.
詳細
Juniper Networks製Windows In-Box Junos PulseクライアントのOpenSSL由来のリモート脆弱性をフィックスします。
解決法
Windows Updateより更新プログラムをインストールしてください。
2014/05/02
マイクロソフトが定例外のInternet Explorerのセキュリティ更新プログラム MS14-021をリリース (IPA. JPCERT-AT-2014-0020. JVNVU#92280347) [緊急度: ]
影響を受ける製品
Windows XP, Vista, 7, 8, 8.1, RT, RT 8.1, Server 2003, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2.
詳細
IEの任意のコードを実行可能なリモート脆弱性をフィックスしています。
解決法
Windows Update, Microsoft Updateから更新プログラムをインストールしてください。今回は例外的にサポートが終了しているWindows XPにもセキュリティ更新プログラムがリリースされています。
2014年 1月 2月 3月 4月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2012年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2011年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2010年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2009年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2008年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2007年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2006年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2005年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2004年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2003年 10月 11月 12月

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, IRIX, FreeBSD, NetBSD, OpenBSD, Linux(Red Hat, Fedora Core, Turbo, Debian, Slackware, Mandriva)
 CISCO等ルータ・スイッチもここに掲載します。

2014/05/30
Red Hat OpenStackのpython-django-horizon, openstack-keystone, openstack-heat-templates, openstack-nova, openstack-foreman-installer, openstack-neutronのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat OpenStack 4.0.
詳細
python-django-horizonはXSSのリモート脆弱性を、openstack-keystoneは失効されたトークンでアクセスが可能な脆弱性を、openstack-heat-templatesは中間者攻撃が可能な3件のリモート脆弱性を、openstack-novaは任意のファイルにアクセス可能な脆弱性を、openstack-foreman-installerはQpidに認証なしにアクセス可能な脆弱性を、openstack-neutronは他のね単とのネットワークに不正アクセス可能な脆弱性と権限昇格が可能な脆弱性を、それぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/05/28
Red Hat Enterprise Linuxのcurl, libvirtとRed Hat Enterprise MRGのkernel-rtとRed Hat Enterprise Virtualizationのrhevm-dwh 3.3.3, rhevm-reports 3.3.3とJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.2.3 EL6, EL5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (curl, libvirt). Red Hat Enterprise Virtualization 3 (libvirt). Red Hat Enterprise MRG v2 for Red Hat Enterprise Linux (version 6) (kernel-rt). Red Hat Enterprise Virtualization 3.3 (rhevm-dwh 3.3.3, rhevm-reports 3.3.3). JBoss Enterprise Application Platform 6 EL6, JBoss Enterprise Application Platform 6.2 EL6, JBoss Enterprise Application Platform 6 EL5, JBoss Enterprise Application Platform 6.2 EL5 (Red Hat JBoss Enterprise Application Platform 6.2.3).
詳細
curlは接続の再利用により認証をバイパス可能な2件のリモート脆弱性を、libvirtはlibxml2由来のDoS攻撃が可能なリモート脆弱性を、kernel-rtは複数の脆弱性を、rhevm-dwh 3.3.3はreports databaseを操作可能なローカル脆弱性を、rhevm-reports 3.3.3はreports databaseを操作可能な2件のローカル脆弱性と情報漏洩のローカル脆弱性を、Red Hat JBoss Enterprise Application Platform 6.2.3は情報漏洩のローカル脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのmod-wsgiのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (squeeze), stable (wheezy), testing (jessie), unstable (sid).
詳細
権限昇格と情報漏洩の2件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Sambaに2件のリモート脆弱性 CVE-2014-0178, CVE-2014-0239 [緊急度: ]
影響を受ける製品
Samba 3.6.6 - 4.1.7 (CVE-2014-0178). Samba 4.0.0以降の全てのバージョン (CVE-2014-0239).
詳細
情報漏洩(CVE-2014-0178)とDNSパケットのDoS攻撃(CVE-2014-0239)が可能な2件の脆弱性が存在します。
解決法
Samba 4.0.17にパッチが用意されています。入手し再構築してください。脆弱性を解決したSamba 4.0.18, 4.1.8がリリースされる予定です。バイナリを利用している場合は各ベンダのアナウンスに注意してください。
2014/05/27
HPSBUX02960 SSRT101419 rev.3 - HP-UXのNTPにリモート脆弱性 [緊急度: ]
影響を受ける製品
HP-UX B.11.31上で動作するNTP v4.2.6, XNTP v3.5. HP-UX B.11.23上で動作するXNTP v3.5.
詳細
DoS攻撃が可能なリモート脆弱性が存在します。
解決法
ワークアラウンドが用意されています。指示に従って設定変更を行なってください。rev.2になりワークアラウンドに追記されています。rev.3になり影響を受ける製品とXNTPのワークアラウンドが追加されています。
2014/05/26
Debian GNU/Linuxのtorqueのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (squeeze), stable (wheezy), unstable (sid).
詳細
任意のコードを実行可能なリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
OpenBSDのlibXfont 5.5, 5.4のセキュリティフィックス [緊急度: ]
影響を受ける製品
OpenBSD 5.4, 5.5.
詳細
libXfontの3件の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。
2014/05/23
Cisco Wide Area Application Serviceにリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco Wide Area Application Services (WAAS) software versions 5.1.1-5.1.1d.
詳細
SharePoint accelerationを有効にしたとき任意のコードを実行可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したソフトウェア 5.1.1eが用意されています。入手しアップデートしてください。
Cisco NX-OSを利用した製品にリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco NX-OSを利用しているCisco Nexus, Cisco Unified Computing System (UCS), Cisco MDS 9000 Series Multilayer Switches, and Cisco 1000 Series Connected Grid Routers (CGR).
詳細
SSH処理部の権限昇格が2件のリモート脆弱性とSmart Call Home feature setの任意のコードを実行可能なリモート脆弱性とMessage Transfer ServiceのDoS攻撃が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したアップグレードが用意されています。入手しアップデートしてください。
Red Hat Enterprise Linuxのmysql55-mysqlとJBoss Enterprise Web ServerのRed Hat JBoss Web Server 2.0.1 tomcat7, Red Hat JBoss Web Server 2.0.1 tomcat6とRed Hat Software Collectionsのmysql55-mysqlとRed Hat OpenShift Enterpriseのrubygem-openshift-origin-node Red Hat OpenShift Enterprise 2.1, Red Hat OpenShift Enterprise 2.0のセキュリティフィックス [緊急度: ]
影響を受ける製品
RHEL Desktop Workstation (v. 5 client), Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client) (mysql55-mysql, Red Hat Software Collections 1 for RHEL 6). JBoss Enterprise Web Server v2 EL5, JBoss Enterprise Web Server v2 EL6 (Red Hat JBoss Web Server 2.0.1 tomcat7, Red Hat JBoss Web Server 2.0.1 tomcat6). Red Hat OpenShift Enterprise 2.1, 2.0 (rubygem-openshift-origin-node).
詳細
mysql55-mysqlは複数の脆弱性を、Red Hat JBoss Web Server 2.0.1 tomcat7はXSS, 情報漏洩、DoS攻撃が可能な3件のリモート脆弱性を、Red Hat JBoss Web Server 2.0.1 tomcat6はXSS, 情報漏洩、DoS攻撃、中間者攻撃が可能な4件のリモート脆弱性を、rubygem-openshift-origin-nodeは任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのlibgaduのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
DoS攻撃及び任意のコードを実行可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/21
Red Hat Enterprise Linuxのkernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server AUS (v. 6.2).
詳細
SCTP処理部のDoS攻撃が可能なリモート脆弱性とLDISC処理部のDoS攻撃及び権限昇格が可能なローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのpython-djangoのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (sqeeze), stable (wheezy), testing (jessie), unstable (sid).
詳細
任意のコードを実行可能、CSRF, 情報漏洩、キャッシュポインズニング等の5件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/20
Red Hat Enterprise Linuxのlibxml2, kernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (libxml2). Red Hat Enterprise Linux Server EUS (v. 6.3.z) (kernel).
詳細
libxml2は情報漏洩、DoS攻撃が可能な2件のリモート脆弱性を、kernelはDoS攻撃あるいは権限昇格が可能なローカル脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのqemu, qemu-kvmのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy) (qemu, qemu-kvm). testing (jessie), unstable (sid) (qemu).
詳細
両者とも権限昇格が可能なローカル脆弱性と影響が不明なバッファアンダフローとメモリ破壊のローカル脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/19
Mandriva Linuxのnagios MBS1, MES5, openssl, cups MBS1, MES5, couchdb, rxvt-unicode, struts MBS1, MES5, python-jinja2, libvirt, rawtherapee, dovecot MBS1, MES5, java-1.7.0-openjdk, owncloud, mariadb, wordpress, egroupwareのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0 (nagios, openssl, cups, couchdb, rxvt-unicode, struts, python-jinja2, libvirt, rawtherapee, dovecot, java-1.7.0-openjdk, owncloud, mariadb, wordpress, egroupware). Enterprise Server 5.0 (nagios, cups, struts, dovecot).
詳細
nagiosはcmd.cgiのDoS攻撃が可能なリモート脆弱性を、opensslは他のコネクションにデータを挿入あるいはDoS攻撃が可能なリモート脆弱性を、cupsはXSSのリモート脆弱性(MDVSA-2014:091, MDVSA-2014:092)とlppasswdの任意のファイルを読み込み可能なリモート脆弱性(MDVSA-2014:092)を、couchdbはDoS攻撃が可能なリモート脆弱性を、rxvt-unicodeはコマンド挿入が可能な脆弱性を、strutsは任意のコードを実行可能なリモート脆弱性を、python-jinja2は任意のコードを実行可能なローカル脆弱性を、libvirtはLXCドライバの複数の脆弱性とXMLファイル処理部の任意のファイルの読み出しとDoS攻撃が可能な脆弱性を、rawtherapeeは入力ファイル処理部の脆弱性を、dovecotはSSL/TLS接続処理部のDoS攻撃が可能なリモート脆弱性を、java-1.7.0-openjdk, owncloud, mariadbは複数の脆弱性を、wordpressは2件のリモート脆弱性を、egroupware権限昇格が可能なリモート脆弱性とCSRFのリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのruby-actionpack-3.2, chromium-browser, opensslのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy) (ruby-actionpack-3.2, chromium-browser, openssl). testing (jessie), unstable (sid) (chromium-browser, openssl).
詳細
ruby-actionpack-3.2はXSS, DoS攻撃、ディレクトリトラバーサルの3件のリモート脆弱性を、chromium-browserは3件の脆弱性を、opensslはDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/16
Red Hat Enterprise Linuxのjava-1.5.0-ibm, java-1.6.0-ibmとRed Hat Software Collectionsのruby193-rubygem-actionpackのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop Supplementary (v. 6), Red Hat Enterprise Linux HPC Node Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary AUS (v. 6.5), Red Hat Enterprise Linux Server Supplementary EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation Supplementary (v. 6), RHEL Desktop Supplementary (v. 5 client), RHEL Supplementary (v. 5 server) (java-1.5.0-ibm, java-1.6.0-ibm). Red Hat Software Collections 1 for RHEL 6 (ruby193-rubygem-actionpack).
詳細
java-1.5.0-ibm, java-1.6.0-ibmは複数の脆弱性を、ruby193-rubygem-actionpackはディレクトリトラバーサルのリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Mandriva Linuxのphp, python-lxml MBS1, MES5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0 (php, python-lxml). Enterprise Server 5.0 (python-lxml).
詳細
phpは任意のPHPスクリプトが実行可能なローカル脆弱性を、python-lxmlは任意のコードをウェブサイトに挿入可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlinux-2.6のセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (squeeze).
詳細
DoS攻撃、権限昇格、情報漏洩の3件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/15
Red Hat Enterprise Linuxのflash-pluginとRed Hat Network Satelliteのstrutsのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary AUS (v. 6.5), Red Hat Enterprise Linux Server Supplementary EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation Supplementary (v. 6), RHEL Desktop Supplementary (v. 5 client), RHEL Supplementary (v. 5 server) (flash-plugin). Red Hat Network Satellite (v. 5.4 for RHEL 6), Red Hat Network Satellite (v. 5.5 for RHEL 6), Red Hat Satellite (v. 5.6 for RHEL 6) (struts).
詳細
flash-pluginは任意のコードを実行可能な6件のリモート脆弱性を、strutsはActionForm objectの任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのlibxfontのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (squeeze), stable (wheeze), unstable (sid).
詳細
任意のコードを実行可能な3件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/14
Red Hat Enterprise Linuxのjava-1.7.0-ibmのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop Supplementary (v. 6), Red Hat Enterprise Linux HPC Node Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary AUS (v. 6.5), Red Hat Enterprise Linux Server Supplementary EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation Supplementary (v. 6), RHEL Desktop Supplementary (v. 5 client), RHEL Supplementary (v. 5 server).
詳細
複数の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
FreeBSDのopensslのセキュリティフィックス [緊急度: ]
影響を受ける製品
FreeBSD 10.x.
詳細
DoS攻撃が可能なリモート脆弱性をフィックスしています。
解決法
パッチあるいはCVSツリーを同期させシステムあるいは該当するバイナリをリビルドして下さい。あるいはバイナリパッチを用いてください。
2014/05/13
Red Hat CloudFormscfmeのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat CloudForms 3.0.
詳細
11件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
Mandriva Linuxのlibpng MBS1, MES5, ldns, libxml2 MBS1, MES5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0 (libpng, ldns, libxml2). Enterprise Server 5.0 (libpng, libxml2).
詳細
libpngはDoS攻撃あるいは任意のコードを実行可能な2件の脆弱性を、ldnsはldns-keygenの秘密鍵作成時の鍵ファイルが読み出し可能となるローカル脆弱性を、libxml2はDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlinuxのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheeze), unstable (sid).
詳細
5件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのseamonkeyのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.0, 14.1, current.
詳細
複数の脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2014/05/09
Mandriva Linuxのopenssl, apache-mod_security MBS1, MES5, python-imaging, mediawikiのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0 (openssl, apache-mod_security, python-imaging, mediawiki). Enterprise Server 5.0 (apache-mod_security).
詳細
opensslはDoS攻撃が可能な脆弱性を、apache-mod_securityはmod_securityの制限をバイパス可能なリモート脆弱性を、python-imagingはシンボリックリンク攻撃が可能な2件のローカル脆弱性を、mediawikiは複数の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのrxvt-unicodeのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (squeeze), stable (wheeze), unstable (sid), testing (jessie).
詳細
任意のコマンドが実行可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/08
Red Hat Enterprise Linuxのkernel v.6, v.5.9, v.5.9.z, strutsのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6), Red Hat Enterprise Linux EUS (v. 5.9.z server), Red Hat Enterprise Linux Long Life (v. 5.9 server) (kernel). RHEL Desktop Workstation (v. 5 client), Red Hat Enterprise Linux (v. 5 server) (struts).
詳細
kernelは3件(v.6)及び2件(v.5.9, v.5.9.z)の脆弱性を、strutsは任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/05/05
Debian GNU/Linuxのmysql-5.5, chromium-browser, xbuffy, strongswan, openjdk-7, icedoveのセキュリティフィックス [緊急度: ]
影響を受ける製品
oldstable (squeeze) (xbuffy, strongswan). stable (wheeze), unstable (sid) (mysql-5.5, chromium-browser, xbuffy, strongswan, openjdk-7, icedove). testing (jessie) (mysql-5.5, chromium-browser, xbuffy, strongswan, icedove).
詳細
mysql-5.5, chromium-browser, openjdk-7, icedoveは複数の脆弱性を、xbuffyはDos攻撃あるいは任意のコードを実行可能なリモート脆弱性を、strongswanはDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/05/03
Red Hat OpenShift Enterpriseのopenshift-origin-broker-util 2, 1のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat OpenShift Enterprise 2, 1.
詳細
情報漏洩のローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
OpenBSDのssl 5.5, 5.4のセキュリティフィックス [緊急度: ]
影響を受ける製品
OpenBSD 5.4, 5.5.
詳細
ヌルポインタ参照の脆弱性をフィックスしています。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。
2014/05/01
Cisco TelePresence System MXP Seriesに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco TelePresence System 1700 MXP. Cisco TelePresence System 1000 MXP. Cisco TelePresence System Edge 75 MXP. Cisco TelePresence System Edge 85 MXP. Cisco TelePresence System Edge 95 MXP. Cisco TelePresence System Codec 3000 MXP. Cisco TelePresence System Codec 6000 MXP. Tandberg 550 MXP. Tandberg 770 MXP. Tandberg 880 MXP. Tandberg 990 MXP. Tandberg 2000 MXP.
詳細
SIPプロトコル処理部のDoS攻撃が可能な3件のリモート脆弱性とH.225プロトコル処理部のDoS攻撃が可能な3件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したCisco TelePresence System MXP Series Software version F9.3.1及びそれ以降が用意されています。入手しアップデートしてください。
Cisco TelePresence TC and TE Softwareに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco TelePresence MX Series, Cisco TelePresence System EX Series, Cisco TelePresence Integrator C Series, Cisco TelePresence Profiles Series, Cisco TelePresence Quick Set Series, Cisco TelePresence System T Series, Cisco TelePresence VX Clinical Assistant上で動作するCisco TelePresence TC or TE Software.
詳細
8件のリモート脆弱性をフィックスしています。
解決法
脆弱性を解決したソフトウェアが用意されています。入手しアップデートしてください。
Red Hat OpenStackのDjangol 4.0, 3.0, openstack-glanceとJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.2.2のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat OpenStack 4.0 (Djangol, openstack-glance). Red Hat OpenStack 3.0 (Djangol). JBoss Enterprise Application Platform 6 EL5, JBoss Enterprise Application Platform 6 EL6, JBoss Enterprise Application Platform 6.2 EL5, JBoss Enterprise Application Platform 6.2 EL6 (Red Hat JBoss Enterprise Application Platform 6.2.2).
詳細
Djangolは3件のリモート脆弱性を、openstack-glanceは任意のコマンドを実行可能なリモート脆弱性を、Red Hat JBoss Enterprise Application Platform 6.2.2はXalan-Javaのセキュリティプロセスをバイパスし任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのiceweaselのセキュリティフィックスとdpkgのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
stable (wheeze), unstable (sid) (iceweasel, dpkg). oldstable (squeeze), testing (jessie) (dpkg).
詳細
iceweaselは複数の脆弱性をフィックスしています。dpkgはアップデートにより導入された脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのmozilla-firefox, mozilla-thunderbirdのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.1, current.
詳細
両者とも複数の脆弱性をそれぞれフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
FreeBSDのopensslのセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
FreeBSD 10.x.
詳細
異なる接続にデータ挿入が可能なリモート脆弱性フィックスしています。
解決法
パッチあるいはCVSツリーを同期させシステムあるいは該当するバイナリをリビルドして下さい。あるいはバイナリパッチを用いてください。v1.1になりパッチの適用方法の説明が追加されました。
2014年 1月 2月 3月 4月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2012年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2011年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2010年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2009年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2008年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2007年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2006年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2005年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2004年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2003年 10月 11月 12月

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。

2014/05/23
Safari 6.1.4, Safari 7.0.4がリリース (JVNVU#98457223) [緊急度: ]
影響を受ける製品
OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3.
詳細
複数の脆弱性をフィックスしています。
解決法
ソフトウェア・アップデートを用いてください。
OS X Server 3.1.2がリリース [緊急度: ]
影響を受ける製品
OS X Mavericks v10.9.3.
詳細
rubyのDoS攻撃及び任意のコードを実行可能なリモート脆弱性をフィックスしています。
解決法
App Storeあるいはソフトウェア・アップデートを用いてください。
2014/05/19
iTunes 11.2.1がリリース [緊急度: ]
影響を受ける製品
Mac OS X v10.6.8以降で動作するiTunes.
詳細
他のローカルアカウントのコンテンツを変更可能なローカル脆弱性をフィックスしています。
解決法
ソフトウェア・アップデートあるいはApp Storeでアップデートしてください。
2014/05/16
OS X Mavericks 10.9.3がリリース [緊急度: ]
影響を受ける製品
Mac OS X 10.9, 10.9.1, 10.9.2.
詳細
Security Update 2014-002を含んでいます。
解決法
ソフトウェア・アップデートを用いてください。
2014年 1月 2月 3月 4月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2012年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 2011年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2010年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2009年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2008年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2007年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2006年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2005年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2004年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2003年 10月 11月 12月

Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。

2014/05/28
HPSBGN03041 rev.1 - HP IceWall Configuration ManagerにApache Struts由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
Apache Struts 1が動作するHP IceWall Configuration Manager 3.0.
詳細
Apache Struts由来の任意のコードを実行可能なリモート脆弱性が存在します。
解決法
脆弱性を軽減する情報を用意しています。日本語の情報はhttp://www.hp.com/jp/icewall_patchaccessに用意されています。
2014/05/27
HPSBMU03009 rev.3 - HP CloudSystem Foundation and Enterprise Software v8.0にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP CloudSystem Foundation and Enterprise version 8.0, 8.01.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
v8.02にて脆弱性は解決されています。文書に従ってダウンロードしてください。rev.2にて8.01に未だに脆弱性が存在することと脆弱性を解決するのはv8.02であることが修正されました。
2014/05/26
HPSBMU02995 rev.8 - HP Software HP Service Manager, Asset Manager, UCMDB Browser, UCMDB Configuration Manager, Executive Scorecard, Server Automation, Diagnostics, LoadRunner, Performance CenterにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Service Manager v9.32, v9.33. HP Asset Manager v9.40, v9.40 CSC. HP UCMDB Browser v1.x, v2.x, v3.x.HP UCMDB Configuration Manager v9.1x, v9.2x, v9.3x, v10.01, v10.10.HP CIT (ConnectIT) v9.52, v9.53. HP Executive Scorecard v9.40, v9.41. HP Server Automation v10.00, v10.01. HP Diagnostics v9.23, v9.23 IP1. HP Business Process Monitor v.9.23, v.9.24. HP LoadRunner v11.52, v12.0. HP Performance Center v11.52, v12.0. HP Autonomy WorkSite Server v9.0 SP1 (on-premises software).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決するパッチあるいはリリースの準備中です。アナウンスをお待ち下さい。HP Service ManagerにはHPSBGN03008が、HP Asset ManagerにはHPSBMU03018が、HP UCMDB BrowserにはHPSBMU03019が、HP UCMDB Configuration ManagerにはHPSBMU03019が、HP CIT (ConnectIT)にはHPSBMU03017が、HP Server AutomationにはHPSBGN03010が、HP DiagnosticsにはHPSBMU03025が、HP Business Process MonitorにはHPSBMU03044が、HP LoadRunnerにはHPSBMU03040が、HP Performance CenterにはHPSBMU03040が、HP Autonomy WorkSite ServerにはHPSBMU02999がそれぞれ発行されています。HP rev.2になり影響がある製品にHP UCMDB Configuration Managerが追加されHP UCMDB Browserのバージョンが更新されています。rev.3になり影響のある製品にHP Software Autonomy WorkSite Serverが追加され、Service Manager, Server Automation and Worksite Serverにはセキュリティブレティンが発行されました。rev.4になり脆弱性の影響のあるUCMDB Browserのバージョンが修正されました。rev.5になりHP Asset Manager, HP UCMDB Browser, HP UCMDB Configuration Manager, HP CIT (ConnectIT)のセキュリティブレティンが追加されました。rev.6になりHP Diagnosticsにセキュリティブレティンが追加され影響のある製品にHP Business Process Monitorが追加されました。rev.7になりLoadRunnderとPerformance Centerのパッチが追加されました。rev.8になりBusiness Process Monitor 9.23, 9.24のセキュリティブレティンが発行されました。
HPSBMU03025 rev.2 - HP DiagnosticsにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Diagnostics 9.23, 9.23 IP1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
Diagnostics 9.23 IP #2 Patchをダウンロードし適用し、推奨されるアクションを実行してくださいs.rev.2になりDiagnostics 9.23 IP #2 Patchの情報が表に追加されました。
2014/05/23
HPSBMU03042 rev.1 - HP Operations Manager iに脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windowsで動作するHP Operations Manager i v9.2 v9.1.
詳細
認証済のOMiオペレータが任意のコードを実行可能な脆弱性が存在します。
解決法
パッチが用意されています。入手し適用してください。
HPSBMU03044 rev.1 - HP Business Process MonitorにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Business Process Monitor 9.23, 9.24.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決するアップデート用意されています。入手しアップデートし、文書のセキュリティガイドラインに従ってください。
2014/05/21
HPSBMU03022 rev.3 - HP Systems Insight Manager (SIM) Bundled SoftwareにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Smart Update Manager (SUM) 6.0.0-6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, WMI Mapper for HP Systems Insight Manager v7.2.1, v7.2.2, v7.3, v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, v7.3.1 for WindowsにバンドルされているHP Systems Insight Manager 7.2, 7.2.1, 7.2.2, 7.3, 7.3.1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP SIM 7.2, HP SIM 7.3にはHP SIM 7.2.x, 7.3.xにアップグレードするホットフィックスキットが用意されています。HP Smart Update Manager (SUM)はHPSBMU02997に、HP System Management Homepage (SMH)はHPSBMU02998に、WMI Mapper for HP Systems Insight ManagerはHPSBMU03013に、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020にそれぞれ従って対策を行ってください。rev.2になり詳細手順が追記されv7.2のホットフィックスが追加されました。rev.3にてv7.2, v7.3のホットフィックスキットの情報が追加されました。
HPSBGN03007 rev.1 - HP IceWall MCRP, HP IceWall SSOにリモート脆弱性 [緊急度: ]
影響を受ける製品
HP IceWall SSO Version 10.0 Dfw. HP IceWall MCRP Version 2.1,3.0.
詳細
DoS攻撃が可能なリモート脆弱性が存在します。
解決法
脆弱性を軽減するワークアラウンドが用意されています。文書に従って対策してください。
2014/05/20
HPSBHF02946 rev.2 - NVIDIA GPU Computing Driverが動作するHP Serversにローカル脆弱性 [緊急度: ]
影響を受ける製品
Quadro 4000が動作するDL360 G7. M2050, M2070, M2070Q, M2075, M2090が動作するSL390s G7. Quadro 4000が動作するDL160 Gen8. Quadro 4000, Quadro 6000が動作するML350p Gen8. Quadro 4000が動作するDL360e Gen8. Quadro 4000, Quadro 6000が動作するDL380e Gen8. M2070Q, M2075, M2090, K10, K20, K20Xが動作するSL250s Gen8. M2070Q, M2075, M2090, K10, K20, K20Xが動作するSL270s Gen8.
詳細
権限昇格が可能なローカル脆弱性が存在します。
解決法
NVIDIAファームウェアドライバのアップデートが用意されています。入手し適用してください。rev.2になりアップデートの入手法とソフトウェアの表のモデル名が追加されています。
2014/05/19
CA20140413-01: CA製品のOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
CA ARCserve D2D for Windows 16.5. CA ARCserve D2D for Linux 16.5, 16.5SP1. CA ARCserve High Availability 16.5, 16.5SP1, 16.5SP2 (SP2 build less than 3800). CA ARCserve Replication 16.5, 16.5SP1, 16.5SP2 (SP2 build less than 3800). CA ARCserve Unified Data Protection (Release Candidate). CA ecoMeter 3.1.1, 3.1.2, 4.0.00, 4.0.01, 4.0.02, 4.1.00, 4.1.01, 4.2.00. CA eHealth 6.3.0.05 thru 6.3.2.04 (all platforms affected). CA Layer 7 API Gateway 8.1 (installed but not used by default). CA Layer 7 API Portal 2.6. CA Layer 7 Mobile Access Gateway 8.1 (installed but not used by default). CA Mobile Device Management 2014 Q1. CA XCOM Data Transport - Only the Windows 64-bit XCOM application is affected.
詳細
OpenSSL由来の情報漏洩のリモート脆弱性が存在します。
解決法
脆弱性を解決するフィックスあるいはホットフィックスが用意されています。入手し適用してください。
2014/05/16
HPSBMU03040 rev.1 - HP LoadRunner, HP Performance CenterにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP LoadRunner 11.52, 12.00. HP Performance Center 11.52, 12.00.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決するアップデート用意されています。入手しアップデートし、文書のセキュリティガイドラインに従ってください。
HPSBMU02995 rev.7 - HP Software HP Service Manager, Asset Manager, UCMDB Browser, UCMDB Configuration Manager, Executive Scorecard, Server Automation, Diagnostics, LoadRunner, Performance CenterにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Service Manager v9.32, v9.33. HP Asset Manager v9.40, v9.40 CSC. HP UCMDB Browser v1.x, v2.x, v3.x.HP UCMDB Configuration Manager v9.1x, v9.2x, v9.3x, v10.01, v10.10.HP CIT (ConnectIT) v9.52, v9.53. HP Executive Scorecard v9.40, v9.41. HP Server Automation v10.00, v10.01. HP Diagnostics v9.23, v9.23 IP1. HP Business Process Monitor v.9.23, v.9.24. HP LoadRunner v11.52, v12.0. HP Performance Center v11.52, v12.0. HP Autonomy WorkSite Server v9.0 SP1 (on-premises software).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決するパッチあるいはリリースの準備中です。アナウンスをお待ち下さい。HP Service ManagerにはHPSBGN03008が、HP Asset ManagerにはHPSBMU03018が、HP UCMDB BrowserにはHPSBMU03019が、HP UCMDB Configuration ManagerにはHPSBMU03019が、HP CIT (ConnectIT)にはHPSBMU03017が、HP Server AutomationにはHPSBGN03010が、HP DiagnosticsにはHPSBMU03025が、HP LoadRunnerにはHPSBMU03040が、HP Performance CenterにはHPSBMU03040が、HP Autonomy WorkSite ServerにはHPSBMU02999がそれぞれ発行されています。HP rev.2になり影響がある製品にHP UCMDB Configuration Managerが追加されHP UCMDB Browserのバージョンが更新されています。rev.3になり影響のある製品にHP Software Autonomy WorkSite Serverが追加され、Service Manager, Server Automation and Worksite Serverにはセキュリティブレティンが発行されました。rev.4になり脆弱性の影響のあるUCMDB Browserのバージョンが修正されました。rev.5になりHP Asset Manager, HP UCMDB Browser, HP UCMDB Configuration Manager, HP CIT (ConnectIT)のセキュリティブレティンが追加されました。rev.6になりHP Diagnosticsにセキュリティブレティンが追加され影響のある製品にHP Business Process Monitorが追加されました。rev.7になりLoadRunnderとPerformance Centerのパッチが追加されました。
2014/05/14
HPSBPI03031 rev.2 - HP Officejet Pro X Printers, Officejet Pro PrintersにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Officejet Pro X451dn Printer, HP Officejet Pro X451dw Printer, HP Officejet Pro X551dw Printer, HP Officejet Pro X476dn Multifunction Printer, HP Officejet Pro X476dw Multifunction Printer, HP Officejet Pro X576dw Multifunction Printer, HP Officejet Pro 276dw Multifunction Printer, HP Officejet Pro 251dw Printer, HP Officejet Pro 8610 e-All-in-One Printer, HP Officejet Pro 8615 e-All-in-One Printer, HP Officejet Pro 8620 e-All-in-One Printer, HP Officejet Pro 8625 e-All-in-One Printer, HP Officejet Pro 8630 e-All-in-One Printer, HP Officejet Pro 8640 e-All-in-One Printer, HP Officejet Pro 8660 e-All-in-One Printer.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決したファームウェアが用意されています。入手しアップデートしてください。rev.2になり影響を受ける製品にHP Officejet Pro 86xx printersが追加されました。
HPSBMU02964 rev.2 - HP Service Managerに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Service Manager v9.30, v9.31, v9.32, v9.33.
詳細
XSS, CSRF, DoS攻撃、任意のコードを実行可能、不正アクセス、情報漏洩等の複数のリモート脆弱性が存在します。
解決法
アップデートが用意されています。入手しアップデートしてください。rev.2になりCVE-2013-2067の記述とWindows Client componentsの記述が削除されました。
HPSBMU02998 rev.4 - HP System Management Homepage (SMH)にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windowsで動作するHP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性とDoS攻撃が可能な3件のリモート脆弱性が存在します。
解決法
脆弱性を解決するアップデートが用意されています。入手し適用してください。rev.2になりSMH 7.2.3, 7.3.2がリリースされました。rev.3になりSMH 7.3.2.1(B)がリリースされました。rev.4になりアップデートインストール後の操作が追記されました。
HPSBMU03022 rev.2 - HP Systems Insight Manager (SIM) Bundled SoftwareにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Smart Update Manager (SUM) 6.0.0-6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, WMI Mapper for HP Systems Insight Manager v7.2.1, v7.2.2, v7.3, v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, v7.3.1 for WindowsにバンドルされているHP Systems Insight Manager 7.2, 7.2.1, 7.2.2, 7.3, 7.3.1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP Smart Update Manager (SUM)はHPSBMU02997に、HP System Management Homepage (SMH)はHPSBMU02998に、WMI Mapper for HP Systems Insight ManagerはHPSBMU03013に、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020にそれぞれ従って対策を行ってください。rev.2になり詳細手順が追記されv7.2のホットフィックスが追加されました。
Adobe Acrobat, Adobe Readerのセキュリティアップデートがリリース (IPA. JPCERT-AT-2014-0023. VUPEN) [緊急度: ]
影響を受ける製品
Adobe Reader XI (11.0.06) for Windows, Macintosh. Adobe Reader X (10.1.9) for Windows, Macintosh. Adobe Acrobat XI (11.0.06) for Windows, Macintosh. Adobe Acrobat X (10.1.9) for Windows, Macintosh.
詳細
DoS攻撃及びシステムを乗っ取り可能な複数の脆弱性が存在します。
解決法
Adobe Reader XI (11.0.07) for Windows, Macintosh. Adobe Reader X (10.1.10) for Windows, Macintosh. Adobe Acrobat XI (11.0.07) for Windows, Macintosh, Adobe Acrobat X (10.1.10) for Windows, Macintoshが用意されています。自動更新機能あるいは手動でアップデートしてください。
Adobe Flash Playerのセキュリティアップデートがリリース (IPA. JPCERT-AT-2014-0022) [緊急度: ]
影響を受ける製品
Windows, Macintosh向けのFlash Player 13.0.0.206, Linux向けのFlash Player 11.2.202.356, Google Chrome, IE10, IE11内蔵のFlash Player 13.0.0.206, Adobe AIR 13.0.0.83 SDK, Adobe AIR 13.0.0.83 SDK & Compiler 及びこれら以前のバージョン。
詳細
システムを乗っ取り可能を含む6件のリモート脆弱性が存在します。
解決法
Windows, Macintosh向けにはFlash Player 13.0.0.214が用意されています。Linux向けにはFlash Player 11.2.202.359が用意されています。自動あるいは手動でアップデートしてください。Google Chrome, IE10, IE11は自動アップデートを用いてください。Adobe AIR 13.0.0.111 SDK, Adobe AIR 13.0.0.111 SDK & Compilerが用意されています。入手しアップデートしてください。
Adobe Illustrator (CS6)のセキュリティホットフィックスがリリース [緊急度: ]
影響を受ける製品
Adobe Illustrator for CS6 version 16.2.0 Windows (subscription), Adobe Illustrator for CS6 version 16.2.1 for Macintosh (subscription), Adobe Illustrator for CS6 version 16.0.3 for Windows (non-subscription), Adobe Illustrator for CS6 version 16.0.4 for Macintosh (non-subscription)及びこれら以前のバージョン。
詳細
任意のコードを実行可能なリモート脆弱性が存在します。
解決法
文書に従ってホットフィックスを適用してください。
2014/05/13
HPSBST03015 rev.3 - HP 3PAR OSにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP 3PAR OS 3.1.2及びそれ以前のバージョン。
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
3.1.2向けのパッチが用意されています。入手し適用してください。rev.2になり3PAR OS Management Toolsの利用に関する推奨事項が追加されています。rev.3になりパッチが用意されました。
HPSBMU02931 rev.6 - HP Service Managerに複数の脆弱性 [緊急度: ]
影響を受ける製品
HP Service Manager v7.11, v9.20, v9.21, v9.30, v9.31, v9.32. HP ServiceCenter v6.2.8.
詳細
任意のコードの挿入、権限情報の漏洩、権限の不適切な管理、クロスサイトスクリプティングの4件の脆弱性が存在します。
解決法
パッチが用意されています。入手し適用してください。rev.2になり影響を受ける製品にService Manager v7.11が追加されました。rev.3になり影響を受ける製品にServiceCenter v6.2.8が追加されました。rev.4になり影響を受ける製品にHP Service Manager v9.20, v9.21が追加されました。rev.5になりクライアントとサーバの対の記述が明確になりました。rev.6になりresolution sectionに脆弱性のリストが追加されました。
2014/05/10
HPSBGN03008 rev.2 - HP Software Service ManagerにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Service Manager, 9.32 (パッチ適応済の全てを含む), 9.33 (GA,9.33 p1, 9.33-p1-rev1, 9.33.p2).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決するアップデートが用意されています。掲載されているセキュリティガイドラインに従って対策を行ってください。rev.2になりパッチへのリンクも含めてresolution sectionが更新されています。
HPSBMU03035 rev.1 - HP Network Node Manager I (NNMi)にリモート脆弱性 [緊急度: ]
影響を受ける製品
HP-UX, Linux, Solaris, Windowsで動作するHP Network Node Manager I (NNMi) v9.0, v9.10, v9.20.
詳細
XSSのリモート脆弱性が存在します。
解決法
ホットフィックスが用意されています。入手し適用してください。
HPSBST03038 rev.1 - HP H-series Fibre Channel Switchesにリモート脆弱性 [緊急度: ]
影響を受ける製品
HP H-series Fibre Channel Switchesでファームウェアがversion v8.0.14.08.00以前のもの。.
詳細
情報漏洩のリモート脆弱性が存在します。
解決法
ファームウェアのアップデートが用意されています。入手し適用してください。
HPSBHF02946 rev.1 - NVIDIA GPU Computing Driverが動作するHP Serversにローカル脆弱性 [緊急度: ]
影響を受ける製品
Q4000が動作するDL360 G7. M2050, M2070, M2070Q, M2075, M2090が動作するSL390s G7. Q4000が動作するDL160 Gen8. Q4000, Q6000が動作するML350p Gen8. Q4000が動作するDL360e Gen8. Q4000, Q6000が動作するDL380e Gen8. M2070Q, M2075, M2090, K10, K20, K20Xが動作するSL250s Gen8. M2070Q, M2075, M2090, K10, K20, K20Xが動作するSL270s Gen8.
詳細
権限昇格が可能なローカル脆弱性が存在します。
解決法
NVIDIAファームウェアドライバのアップデートが用意されています。入手し適用してください。
2014/05/09
ISC BIND 9.10.10にリモート脆弱性 (JPRS) [緊急度: ]
影響を受ける製品
ISC BIND 9.10.10.
詳細
キャッシュDNSサーバとして利用するときDoS攻撃が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したBIND 9.10.0-P1が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
HPSBMU02935 rev.3 - HP LoadRunner Virtual User Generatorに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP LoadRunner v11.52 Patch 1以前のバージョン。
詳細
任意のコードを実行可能及び情報漏洩の4件のリモート脆弱性が存在します。
解決法
脆弱性を解決したHP LoadRunner v11.52 Patch 1が用意されています。入手しアップデートしてください。rev.2では脆弱性の追加と v11.52 Patch 1以前のバージョンの対策法の明記とKM00731150へのリンクが追加されています。rev.3にてパッチへのリンクが変更されています。
Adobe Acrobat, Adobe Readerのセキュリティアップデートの事前予告 [緊急度: ]
影響を受ける製品
Adobe Reader XI (11.0.06) for Windows, Macintosh. Adobe Reader X (10.1.9) for Windows, Macintosh. Adobe Acrobat XI (11.0.06) for Windows, Macintosh. Adobe Acrobat X (10.1.9) for Windows, Macintosh.
詳細
クリティカルに分類される複数の脆弱性が存在します。
解決法
2014年 5月13日にアップデートがリリースされる予定です。ベンダーからの情報に注意してください。
2014/05/08
Cisco WebEx Recording Format及びAdvanced Recording Format Playersにリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco WebEx Business Suite (WBS29) client builds T29.2, Cisco WebEx Business Suite (WBS28) client builds T28.12, Cisco WebEx Business Suite (WBS27) client builds T27LDSP32EP16 (27.32.16), Cisco WebEx 11 versions 1.2.10 with client builds T28.12, Cisco WebEx Meetings Server client builds 2.0.0.1677以前の全てのバージョン。
詳細
DoS攻撃あるいは任意のコードを実行可能な複数のリモート脆弱性が存在します。
解決法
脆弱性を解決したアップグレードが用意されています。入手しアップデートしてください。
HPSBMU03018 rev.3 - HP Software Asset ManagerにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Asset Manager 9.40 (パッチ適応済の全てを含む). HP Cloud System Chargeback 9.40 (パッチ適応済の全てを含む).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱を解決したアップデートが用意されています。入手し適用し文書に従って脆弱性対策を行ってください。rev.2になりアップデートが用意されました。rev.3にて言語別のパッチが用意されました。
HPSBMU02994 rev.4 - HP BladeSystem c-Class Onboard Administrator (OA)にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP BladeSystem c-Class Onboard Administrator (OA) v4.11, 4.20.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したv4.12, v4.21が用意されています。入手し適用してください。アナウンスをお待ち下さい。rev.2にてv4.12がリリースされました。rev.3にてv4.21がリリースされました。rev.4ではHP CloudSystem Matrixの注意書が追加されました。
2014/05/07
HPSBMU03037 rev.1 - HP Multimedia Service Environment (MSE), (HP Network Interactive Voice Response (NIVR))にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Multimedia Service Environment (MSE) 2.1.1. HP Network Interactive Voice Response (NIVR) 2.1.0, Reactive Patches 001, 002, 003. HP Network Interactive Voice Response (NIVR) 2.0.7, Reactive Patch 003.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決に向けた作業が進行中です。アナウンスに注意していてください。
2014/05/05
HPSBMU03024 rev.2 - HP Insight Control Server DeploymentにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windows上で動作するHP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, v7.2.2.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決に向けた作業が進行中です。文書に従って脆弱性を解決してください。rev.2にて解決法の表が更新されています。
HPSBMU03033 rev.2 - HP Insight Control Software ComponentsにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Systems Insight Manager v7.2, v7.2.1, v7.2.2, v7.3, and v7.3.1 bundled with the following software: HP Smart Update Manager (SUM) v6.0.0 through v6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, WMI Mapper for HP Systems Insight Manager v7.2.1, v7.2.2, v7.3, and v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, and v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, HP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, and v7.2.2. HP Insight Control server migration v7.3 and v7.3.1
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP Systems Insight Manager (SIM)はHPSBMU03022を、HP Smart Update Manager (SUM)はHPSBMU02997, HP System Management Homepage (SMH)はHPSBMU02998, WMI Mapper for HP Systems Insight ManagerはHPSBMU03013を、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020を、HP Insight Control server deploymentはHPSBMU03024を、HP Insight Control server migrationは HPSBMU03029をご覧下さい。rev.2になりHP Insight Control server migrationが追加されました。
HPSBGN03010 rev.4 - HP Software Server AutomationにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Server Automation, 10.00, 10.01.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したアップデートが用意されています。掲載されているセキュリティガイドラインに従って対策を行ってください。rev.2になりパッチが用意されました。rev.3になりパッチへのリンクが削除されました。rev.4になりパッチがセルフサービスダウンロードに追加されました。
2014/05/03
HPSBMU03029 rev.1 - HP Insight Control Server MigrationにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Insight Control server migration v7.3, v7.3.1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決に向けた作業が進行中です。アナウンスをお待ち下さい。
HPSBMU03028 rev.1 - HP Matrix Operating Environment, CloudSystem Matrix Software ComponentsにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows. HP Onboard Administrator (OA) v4.11. HP Insight Control server migration v7.3, v7.3.1. HP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, v7.2.2. HP Virtual Connect Firmware Smart Components installer software including HP BladeSystem c-Class Virtual Connect Support Utility (VCSU) v1.9.0 for Linux and Windows. HP Systems Insight Manager v7.2, v7.2.1, v7.2.2, v7.3, and v7.3.1 bundled with the following software: HP Smart Update Manager (SUM) v6.0.0 through v6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, WMI Mapper for HP Systems Insight Manager v7.2.1, v7.2.2, v7.3, and v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, and v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP Systems Insight Manager (SIM)は< href="https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04263236">HPSBMU03022を、HP Smart Update Manager (SUM)はHPSBMU02997を、HP System Management Homepage (SMH)はHPSBMU02998を、WMI Mapper for HP Systems Insight ManagerはHPSBMU03013を、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020を、HP Insight Control server migration software componentsはHPSBMU03029を、HP Insight Control server deploymentはHPSBMU03024を、HP Onboard Administrator (OA)はHPSBMU02994を、HP Virtual Connect Firmware Smart Components Installer SoftwareはHPSBMU03032をご覧下さい。
HPSBMU03033 rev.1 - HP Insight Control Software ComponentsにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Systems Insight Manager v7.2, v7.2.1, v7.2.2, v7.3, and v7.3.1 bundled with the following software: HP Smart Update Manager (SUM) v6.0.0 through v6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, WMI Mapper for HP Systems Insight Manager v7.2.1, v7.2.2, v7.3, and v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, and v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, HP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, and v7.2.2.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP Systems Insight Manager (SIM)はHPSBMU03022を、HP Smart Update Manager (SUM)はHPSBMU02997, HP System Management Homepage (SMH)はHPSBMU02998, WMI Mapper for HP Systems Insight ManagerはHPSBMU03013を、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020を、HP Insight Control server deploymentはHPSBMU03024をご覧下さい。
HPSBMU03030 rev.1 - HP Service Pack for ProLiant (SPP) Bundled SoftwareにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Onboard Administrator (OA) v4.11 and v4.20. HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows. HP Integrated Lights-Out 2 (iLO 2) version v2.23 and earlier. HP BladeSystem c-Class Virtual Connect Firmware, Ethernet plus 4/8Gb 20-port and 8Gb 24-port FC Edition Component for Windows v4.10 and v4.20 Smart Components installer. HP Smart Update Manager (SUM) v6.0.0 through v6.3.0.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP Service Pack for ProLiant (SPP)はVersion:2014.02.0 (B)にて脆弱性が解決しています。HP Onboard Administrator (OA)はHPSBMU02994を、HP System Management Homepage (SMH)はHPSBMU02998を、HP Integrated Lights-Out 2 (iLO 2)はHPSBMU03006を、HP BladeSystem c-Class Virtual Connect Firmware, Ethernet plus 4/8Gb 20-port and 8Gb 24-port FC Edition Component for Windows v4.10 and v4.20 Smart Components installerはHPSBMU03032を、HP Smart Update Manager (SUM)はHPSBMU02997をご覧下さい。
HPSBMU03032 rev.1 - HP Virtual Connect Firmware Smart Components Installer SoftwareにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP BladeSystem c-Class Virtual Connect Firmware, Ethernet plus 4/8Gb 20-port and 8Gb 24-port FC Edition Component for Windows v4.10 and v4.20 Smart Components installer. HP BladeSystem c-Class Virtual Connect Support Utility (VCSU) 1.9.0 for Linux and Windows. HP Smart Update Manager (SUM) 6.0.0 through 6.3.0.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
HP BladeSystem c-Class Virtual Connect Firmware, Ethernet plus 4/8Gb 20-port and 8Gb 24-port FC Edition Component for Windows Smart Components installer v4.10B, HP BladeSystem c-Class Virtual Connect Firmware, Ethernet plus 4/8Gb 20-port and 8Gb 24-port FC Edition Component for Windows Smart Components installer v4.20Bにて脆弱性は解決されています。HP BladeSystem c-Class Virtual Connect Support Utility (VCSU)はHPSBMU03023を、HP Smart Update Manager (SUM)はHPSBMU02997をご覧下さい。
HPSBMU03009 rev.2 - HP CloudSystem Foundation and Enterprise Software v8.0にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP CloudSystem Foundation and Enterprise version 8.0.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
v8.1にて脆弱性は解決されています。文書に従ってダウンロードしてください。
HPSBMU02998 rev.3 - HP System Management Homepage (SMH)にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windowsで動作するHP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性とDoS攻撃が可能な3件のリモート脆弱性が存在します。
解決法
脆弱性を解決するアップデートが用意されています。入手し適用してください。rev.2になりSMH 7.2.3, 7.3.2がリリースされました。rev.3になりSMH 7.3.2.1(B)がリリースされました。
HPSBST03004 rev.1 - HP IBRIX X9320 StorageにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP IBRIX X9320 Storage systems running HP StoreAll OS v6.3.3, v6.5 and v6.5.1.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決に向けて作業中です。それまではセキュアで隔離されたプライベート管理ネットワークでご利用下さい。
HPSBGN03034 rev.1 - HP OneViewのリモート脆弱性 [緊急度: ]
影響を受ける製品
HP IBRIX X9320 Storage systems running HP StoreAll OS v6.3.3, v6.5 and v6.5.1.
詳細
権限昇格が可能なリモート脆弱性が存在します。
解決法
HP OneView v1.05及びそれ以降には脆弱性のフィックスが用意されています。1.0, 1.01はアップグレードしてください。
HPSBST03027 rev.1 - HP StoreVirtual 4000 Storage, HP P4000 G2 StorageのHP System Management Homepage (SMH)にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP LeftHand OS version 11.0 for HP StoreVirtual 4000 Storage and HP P4000 G2 Storage using HP System Management Homepage (SMH).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
パッチが用意されています。入手し適用してください。
HPSBMU03018 rev.2 - HP Software Asset ManagerにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Asset Manager 9.40 (パッチ適応済の全てを含む). HP Cloud System Chargeback 9.40 (パッチ適応済の全てを含む).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱を解決したアップデートが用意されています。入手し適用し文書に従って脆弱性対策を行ってください。rev.2になりアップデートが用意されました。
HPSBMU02987 rev.2 - HP Universal Configuration Management Database Integration Serviceにリモート脆弱性 [緊急度: ]
影響を受ける製品
>HP Universal Configuration Management Database Integration Service v10.01, v10.10.
詳細
任意のコードを実行可能なリモート脆弱性が存在します。
解決法
脆弱性を解決するパッチが用意されています。入手し適用してください。rev.2になりリンクがアップデートされています。
Seamonkey 2.26がリリース [緊急度: ]
影響を受ける製品
Seamonkey 2系列。
詳細
複数の脆弱性をフィックスするとともに機能向上や新機能の導入が行なわれています。
解決法
手動でアップデートしてください。
2014/05/01
HPSBGN03010 rev.3 - HP Software Server AutomationにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Server Automation, 10.00, 10.01.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したアップデートが用意されています。掲載されているセキュリティガイドラインに従って対策を行ってください。rev.2になりパッチが用意されました。rev.3になりパッチへのリンクが削除されました。
HPSBMU03024 rev.1 - HP Insight Control Server DeploymentにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windows上で動作するHP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, v7.2.2.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決に向けた作業が進行中です。文書に従って脆弱性を解決してください。
HPSBPI03031 rev.1 - HP Officejet Pro X Printers, Officejet Pro PrintersにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Officejet Pro X451dn Printer, HP Officejet Pro X451dw Printer, HP Officejet Pro X551dw Printer, HP Officejet Pro X476dn Multifunction Printer, HP Officejet Pro X476dw Multifunction Printer, HP Officejet Pro X576dw Multifunction Printer, HP Officejet Pro 276dw Multifunction Printer, HP Officejet Pro 251dw Printer.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決したファームウェアが用意されています。入手しアップデートしてください。
HPSBST03016 rev.2 - HP P2000 G3 MSA Array Systems, HP MSA 2040 Storage, HP MSA 1040 StorageにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP P2000 G3 MSA Array Systems (TS250 - all revisions, TS251R004). HP MSA 2040 Storage, HP MSA 1040 Storage (GL100, GL101 - all revisions,GL105R005).
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性の解決に向けた作業が進行中です。それまでは文書に従ってhttpsの利用を停止しSSHを利用してください。セキュアSMI-Sプロトコルを停止し必要ならばアンセキュアSMI-Sプロトコルを利用してください。そしてパスワードを変更してください。
2014年 1月 2月 3月 4月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2012年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2011年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2010年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2009年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2008年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2007年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2006年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2005年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2004年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
2003年 11月 12月