このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。
御意見御要望はhideaki@cc.uec.ac.jpまで。
新サーバ移行にともない過去のアーカイブとウイルスメールの統計情報はhttp://www.cc.uec.ac.jp/~hideaki/security/, http://www.cc.uec.ac.jp/~hideaki/security/virus/に移動しました。ご注意下さい。
総合
CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。
- 2014/06/25
-
- JPCERT/CC WEEKLY REPORT 2014-06-25
-
【1】Microsoft Malware Protection Engine にサービス運用妨害 (DoS) の脆弱性
【2】Symantec Web Gateway に 複数の脆弱性
【3】Android 版アプリ「050 plus」に情報管理不備の脆弱性
【4】Webmin にクロスサイトスクリプティングの脆弱性
【5】Usermin に複数の脆弱性
【6】TERASOLUNA Server Framework for Java(Web) に ClassLoader が操作可能な脆弱性
【7】F5 ARX Data Manager に SQL インジェクションの脆弱性
【今週のひとくちメモ】セキュアライフ2020
- 2014/06/24
-
- SB14-174: Vulnerability Summary for the Week of June 16, 2014
- US-CERT発表のセキュリティ情報のサマリです( 6月16日の週)。
- 2014/06/19
- 管理できていないウェブサイトは閉鎖の検討を
- IPA発表のウェブサイトの管理に関する注意喚起です。
- JPCERT/CC WEEKLY REPORT 2014-06-18
-
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】ジャストシステムのオンラインアップデートプログラムに任意のコードが実行される脆弱性
【4】Mozilla 製品群に複数の脆弱性
【5】ISC BIND 9.10.0 にサービス運用妨害 (DoS) の脆弱性
【6】Cisco の AsyncOS にクロスサイトスクリプティングの脆弱性
【7】SEIL シリーズにサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】IT製品の調達におけるセキュリティ要件リスト
- SB14-167: Vulnerability Summary for the Week of June 9, 2014
- US-CERT発表のセキュリティ情報のサマリです( 6月 9日の週)。
- JPCERT/CC WEEKLY REPORT 2014-06-11
-
【1】OpenSSL に複数の脆弱性
【2】SOY CMS におけるクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】名前衝突問題 (Name Collision) - 2014年6月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起
- JPCERT/CC発表の 6月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- Adobe Flash Player の脆弱性 (APSB14-16) に関する注意喚起
- JPCERT/CC発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
- Microsoft 製品の脆弱性対策について(2014年6月)
- IPA発表のマイクロソフトの 6月の定例セキュリティ更新プログラムに関する緊急対策情報です。
- Adobe Flash Player の脆弱性対策について(APSB14-16)(CVE-2014-0531等)
- IPA発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
- SB14-160: Vulnerability Summary for the Week of June 2, 2014
- US-CERT発表のセキュリティ情報のサマリです( 6月 2日の週)。
- 「OpenSSL」における Change Cipher Spec メッセージ処理の脆弱性対策について(JVN#61247051)
- IPA発表のOpenSSLの中間者攻撃が可能な脆弱性に関する注意喚起です。
- ウェブ閲覧やファームウェア更新でのウイルス感染に注意
- IPA発表のウェブサイトの改竄により被害が拡大したウイルス感染に関する注意喚起です。
- JPCERT/CC WEEKLY REPORT 2014-06-04
-
【1】Dell ML6000 および Quantum Scalar i500 に OS コマンドインジェクションの脆弱性
【2】Alfresco Enterprise に複数のクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】J-CSIP 2013年度活動レポートの公開
- TA14-150A: GameOver Zeus P2P Malware
- US-CERT発表のボットの一種のGameOver Zeus P2P Malwareに関する緊急技術情報です。
- 更新:Adobe Flash Player の脆弱性対策について(APSB14-13)(CVE-2014-0515)
- IPA発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起の更新です。この脆弱性を悪用したウイルスによる攻撃が観測されています。
- 今月の呼びかけ:「 登録完了画面が現れても、あわてないで!」〜 スマートフォンでのワンクリック請求に注意! 〜
- IPA発表のセキュリティに関する広報です。
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
Windows
WindowsおよびWindows上で動作するアプリケーションに関する情報。
- 2014/06/18
-
- マイクロソフトがセキュリティアドバイザリ2974294をリリース [緊急度: 低]
-
- 影響を受ける製品
- Microsoft Forefront Client Security. Microsoft Forefront Endpoint Protection 2010. Microsoft Forefront Security for SharePoint Service Pack 3. Microsoft System Center 2012 Endpoint Protection. Microsoft System Center 2012 Endpoint Protection Service Pack 1. Microsoft Malicious Software Removal Tool. Microsoft Security Essentials. Microsoft Security Essentials Prerelease. Windows Defender for Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2. Windows Defender for Windows RT and Windows RT 8.1. Windows Defender for Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2. Windows Defender Offline. Windows Intune Endpoint Protection.
- 詳細
- マイクロソフトのアンチウイルスエンジンにDoS攻撃が可能なリモート脆弱性が存在します。
- 解決法
- 脆弱性は自動更新されます。
- 2014/06/12
-
- ジャストシステム製品の自動アップデート機能にリモート脆弱性 (IPA. JVN#50129191) [緊急度: 低]
-
- 影響を受ける製品
- ジャストシステム製品付属のJUSTオンラインアップデート、及び、JUSTオンラインアップデート for J-License、およびその管理ツール。
- 詳細
- 不正な電子署名を持つアップデートモジュールでもインストールしてしまうリモート脆弱性が存在します。
- 解決法
- 「JUSTオンラインアップデート」および「JUSTオンラインアップデート for J-License、およびその管理ツール」を更新してください。
- 2014/06/11
-
- マイクロソフトがセキュリティ更新プログラム MS14-030, MS14-031, MS14-032, MS14-033, MS14-034, MS14-035, MS14-036 をリリース (JPCERT-AT-2014-0025. IPA) [緊急度: 高]
-
- 影響を受ける製品
- Windows Vista, Server 2008, Server 2008 R2, RT, RT 8.1 (MS14-031, MS14-033, MS14-035, MS14-036). Windows Server 2003 (MS14-033, MS14-035, MS14-036). Windows 7, 8, 8.1, Server 2012, Server 2012 R2 (MS14-030, MS14-031, MS14-033, MS14-035, MS14-036). Microsoft Lync Server 2010, 2013 (MS14-032). Microsoft Office 2007, Microsoft Office 互換機能パック Service Pack 3 (MS14-034)
- 詳細
- MS14-030はRDPの改竄が可能なリモート脆弱性を、MS14-031はTCP処理部のDoS攻撃が可能なリモート脆弱性を、MS14-032は情報漏洩のリモート脆弱性を、MS14-033はMicrosoft XML Coreサービス処理部の情報漏洩のリモート脆弱性を、MS14-034はWordの任意のコードを実行可能なリモート脆弱性を、MS14-035はIEの累積的な脆弱性を、MS14-036はMicrosoft Graphics コンポーネントの任意のコードを実行可能な2件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- Microsoft Updateから更新プログラムをインストールしてください。
- 2014/06/06
-
- マイクロソフトがセキュリティ事前通知をリリース [緊急度: 中]
-
- 影響を受ける製品
- Windows Vista, 7, 8, 8.1, Server 2003, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1. Microsoft Office 2007, 2010. Microsoft Office 互換機能パック Service Pack 3. Microsoft Live Meeting 2007 Console. Microsoft Lync 2010, 2013.
- 詳細
- 7件のセキュリティ情報の公開が予告されています。
- 解決法
- 6月11日にセキュリティ情報が公開されセキュリティ更新プログラムがリリースされる予定です。注意していてください。
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: HP-UX, IRIX, FreeBSD, NetBSD, OpenBSD, Linux(Red Hat, Fedora Core, Turbo, Debian, Slackware, Mandriva)
CISCO等ルータ・スイッチもここに掲載します。
- 2014/06/30
-
- Debian GNU/Linuxのcactiのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (jessie).
- 詳細
- 6件のリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/28
-
- Debian GNU/Linuxのgnupg2, libemail-address-perlのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (jessie).
- 詳細
- 両者ともDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/27
-
- Red Hat Enterprise Linuxのkernel v6.2, v5.6, JBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.2.4のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Server AUS (v. 6.2), Red Hat Enterprise Linux Long Life (v. 5.6 server) (kernel). JBoss Enterprise Application Platform 6 EL6, JBoss Enterprise Application Platform 6.2 EL6 (Red Hat JBoss Enterprise Application Platform 6.2.4).
- 詳細
- kernelはfutexサブシステムの権限昇格が可能なローカル脆弱性(RHSA-2014-0800)とフロッピードライバのカーネルメモリを解放可能なローカル脆弱性(RHSA-2014-0800, RHSA-2014-0801)とフロッピードライバのカーネルヒープメモリを閲覧可能なローカル脆弱性(RHSA-2014-0800, RHSA-2014-0801)を、Red Hat JBoss Enterprise Application Platform 6.2.4は5件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- 2014/06/26
-
- HPSBMU03053 rev.1 - HP Software Database and Middleware AutomationにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Software Database and Middleware Automation (DMA) version 10.00, 10.01, 10.10, 10.20.
- 詳細
- OpenSSL由来の不正アクセス、情報漏洩のリモート脆弱性が存在します。
- 解決法
- 文書の指示に従ってOpenSSLの脆弱性を解決してください。
- Red Hat Enterprise Linuxのdovecot, mod_wsgiとJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 5.2.0とRed Hat Software Collectionsのpython27-mod_wsgi, python33-mod_wsgiのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (dovecot, mod_wsgi). Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6) (mod_wsgi). JBoss Enterprise Application Platform 5 EL4, JBoss Enterprise Application Platform 5 EL5, JBoss Enterprise Application Platform 5 EL6 (Red Hat JBoss Enterprise Application Platform 5.2.0). Red Hat Software Collections 1 for RHEL 6 (python27-mod_wsgi, python33-mod_wsgi).
- 詳細
- dovecotはDoS攻撃が可能なリモート脆弱性を、mod_wsgiは権限昇格が可能なローカル脆弱性と情報漏洩のリモート脆弱性を、Red Hat JBoss Enterprise Application Platform 5.2.0は任意のコードを実行可能なリモート脆弱性を、python27-mod_wsgi, python33-mod_wsgiは権限昇格が可能なローカル脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Debian GNU/Linuxのgnupgのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid).
- 詳細
- DoS攻撃が可能なリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/25
-
- Red Hat Enterprise Linuxのkernelのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Enterprise Linux for IBM System z 7, Red Hat Enterprise Linux for IBM POWER 7, Red Hat Enterprise Linux for Scientific Computing 7.
- 詳細
- 8件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Slackware Linuxのbind, gnupg, gnupg2, samba, seamonkeyのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- 13.0, 13.1 (bind, gnupg). 13.37 (bind, gnupg, gnupg2). 14.0, 14.1, -current (bind, gnupg, gnupg2, samba, seamonkey).
- 詳細
- bindはWinodwsにてACLをバイパス可能なリモート脆弱性とDoS攻撃が可能なリモート脆弱性を、gnupg, gnupg2はDoS攻撃が可能なリモート脆弱性を、sambaは情報漏洩とDoS攻撃が可能な4件のリモート脆弱性を、seamonkeyは2.26.1へのアップグレードに伴い6件の脆弱性をそれぞれフィックスしています。
- 解決法
- 手動あるいは自動更新エージェントでアップデートしてください。
- FreeBSDのiconv, fileのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- FreeBSD 8, 8.4, 9, 9.1, 9.2, 9.3 (file). FreeBSD 10, 10.0 (iconv, file).
- 詳細
- iconvはDoS攻撃が可能な脆弱性を、fileはDoS攻撃が可能な4件の脆弱性をそれぞれフィックスしています。
- 解決法
- パッチあるいはCVSツリーを同期させシステムあるいは該当するバイナリをリビルドして下さい。あるいはバイナリパッチを用いてください。
- 2014/06/24
-
- Red Hat JBoss Web ServerのRed Hat JBoss Web Server 2.0.1 httpdのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- JBoss Enterprise Web Server v2 EL5, JBoss Enterprise Web Server v2 EL6.
- 詳細
- DoS攻撃あるいは任意のコードを実行可能な2件のリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Debian GNU/Linuxのsambaのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (sid).
- 詳細
- 情報漏洩と2件のDoS攻撃が可能なリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Sambaに2件のリモート脆弱性 CVE-2014-0244, CVE-2014-3493 [緊急度: 低]
-
- 影響を受ける製品
- Samba 3.6.0 - 4.1.8.
- 詳細
- DoS攻撃が可能な2件のリモート脆弱性が存在します。
- 解決法
- Samba 4.1.8, 4.0.18, 3.6.23にパッチが用意されています。入手し再構築してください。脆弱性を解決したSamba 4.1.9, 4.0.19, 3.6.24がリリースされました。バイナリを利用している場合は各ベンダのアナウンスに注意してください。
- 2014/06/23
-
- Debian GNU/Linuxのtiffのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (sid).
- 詳細
- gif2tiffに任意のコードを実行可能な脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/22
-
- Debian GNU/Linuxのiodineのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (sid).
- 詳細
- 認証をバイパス可能なリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/20
-
- HPSBOV03047 rev.1 - HP OpenVMSのOpenSSLにリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP SSL Version 1.4-471 for OpenVMS及びこれ以前のバージョン。
- 詳細
- DoS攻撃、任意のコードを実行可能、セキュリティ制限のバイパス、情報漏洩、不正アクセスの5件のリモート脆弱性が存在します。
- 解決法
- HP SSL Version 1.4-476 for OpenVMSが用意されています。入手し適用してください。
- Red Hat Enterprise Linuxのkernel v.6, EUS (v.5.9.z), Long Life (v.5.9)とRed Hat OpenStackのforeman-proxyのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6), Red Hat Enterprise Linux EUS (v. 5.9.z server), Red Hat Enterprise Linux Long Life (v. 5.9 server) (kernel). Red Hat OpenStack 3.0, Red Hat OpenStack 4.0 (foreman-proxy).
- 詳細
- kernelは7件の脆弱性(RHSA-2014-0771)及び3件の脆弱性(RHSA-2014-0772)を、foreman-proxyは任意のシェルコマンドを実行可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- 2014/06/19
-
- HPSBUX03046 SSRT101590 rev.2 - HP-UXのOpenSSLにリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- OpenSSL 0.9.8za以前が動作するHP-UX B.11.11, B.11.23, B.11.31.
- 詳細
- DoS攻撃、任意のコードを実行可能、セキュリティ制限のバイパス、情報漏洩、不正アクセスの5件のリモート脆弱性が存在します。
- 解決法
- アップデートが用意されています。入手し適用してください。あるいはHP-UX Software Assistantを用いてください。rev.2になりアップデートのURLが更新されています。
- Red Hat OpenShift Enterpriseのrubygem-openshift-origin-node 2.1.1, 2.0.6, 1.2.8のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat OpenShift Enterprise 2, Red Hat OpenShift Enterprise 1.
- 詳細
- コマンド挿入のリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Debian GNU/Linuxのlucene-solrのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (sid).
- 詳細
- 情報漏洩あるいは任意のコードを実行可能な3件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/18
- 2014/06/17
-
- Red Hat Enterprise Linuxのmariadbのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Enterprise Linux for IBM System z 7, Red Hat Enterprise Linux for IBM POWER 7, Red Hat Enterprise Linux for Scientific Computing 7.
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Mandriva Linuxのnspr MBS1, MES5のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Business Server 1.0, Enterprise Server 5.0.
- 詳細
- 任意のコードを実行可能あるいはDoS攻撃が可能なリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのicedove, php5のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy) (icedove, php5). unstable (sid), testing (jessie) (php5).
- 詳細
- icedoeveは4件の脆弱性を、php5は任意のphpコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/16
-
- HPSBUX03046 SSRT101590 rev.1 - HP-UXのOpenSSLにリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- OpenSSL 0.9.8za以前が動作するHP-UX B.11.11, B.11.23, B.11.31.
- 詳細
- DoS攻撃、任意のコードを実行可能、セキュリティ制限のバイパス、情報漏洩、不正アクセスの5件のリモート脆弱性が存在します。
- 解決法
- アップデートが用意されています。入手し適用してください。あるいはHP-UX Software Assistantを用いてください。
- Red Hat Enterprise Linuxのgnutls, java-1.6.0-openjdk, tomcat, libtasn1, kernel, openssl, qemu-kvm, java-1.7.1-ibmのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Enterprise Linux for IBM System z 7, Red Hat Enterprise Linux for IBM POWER 7, Red Hat Enterprise Linux for Scientific Computing 7.
- 詳細
- gnutlsはDoS攻撃あるいは任意のコードを実行可能な2件のリモート脆弱性を、java-1.6.0-openjdk, java-1.7.1-ibmは複数の脆弱性を、tomcatは3件のリモート脆弱性を、libtasn1はDoS攻撃あるいは任意のコードを実行可能な3件のリモート脆弱性を、kernelはDoS攻撃あるいは権限昇格が可能なローカル脆弱性を、opensslは6件のリモート脆弱性を、qemu-kvmは任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Mandriva Linuxのkernelのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Business Server 1.0.
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのchromium-browserのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid).
- 詳細
- 4件の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/13
-
- Cisco IOS XRにリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- Trident-based line cardsがインストールされたCisco ASR 9000 Series RoutersでIPv6が有効になっているもの全て。
- 詳細
- IPv6処理部にDoS攻撃が可能なリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決するSMUが用意されています。入手し適用してください。
- Debian GNU/Linuxのiceweasel, icinga, mediawiki, aptのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid) (iceweasel, icinga, mediawiki). testing (jessie) (icinga).
- 詳細
- iceweaselは4件の脆弱性を、icingaは任意のコードを実行可能、DoS攻撃、セッションハイジャックが可能な5件のリモート脆弱性を、mediawikiはJavaScript挿入あるいはXSSが可能なリモート脆弱性を、aptはソースパッケージのダウンロードで適切な認証を行わないリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Mandriva Linuxのchkrootkit, torのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Business Server 1.0.
- 詳細
- chkrootkitは権限昇格が可能なローカル脆弱性を、torはOpenSSLのハードウェアアクセラレータが適切な乱数を生成しないリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Slackware Linuxのmozilla-thunderbirdのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- 14.1, -current.
- 詳細
- 24.6.0のアップデートに伴い複数の脆弱性をフィックスしています。
- 解決法
- 手動あるいは自動更新エージェントでアップデートしてください。
- 2014/06/12
-
- Red Hat Enterprise Linuxのpython-jinja2, flash-pluginとRed Hat Software Collectionsのpython33-python-jinja2, python27-python-jinja2のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6),Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (python-jinja2). Red Hat Enterprise Linux Desktop Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary AUS (v. 6.5), Red Hat Enterprise Linux Server Supplementary EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation Supplementary (v. 6), RHEL Desktop Supplementary (v. 5 client), RHEL Supplementary (v. 5 server) (flash-plugin). Red Hat Software Collections 1 for RHEL 6 (python33-python-jinja2, python27-python-jinja2).
- 詳細
- python-jinja2, python33-python-jinja2, python27-python-jinja2は任意のコードを実行可能なローカル脆弱性を、flash-pluginはDoS攻撃及び任意のコードを実行可能な3件のリモート脆弱性とXSSが可能な3件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Mandriva Linuxのpython-django, squid, php, file, libcap-ng, emacs MBS1, MES5, mediawiki, miniupnpc, libgaduのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Business Server 1.0 (python-django, squid, php, file, libcap-ng, emacs, mediawiki, miniupnpc, libgadu). Enterprise Server 5.0 (emacs).
- 詳細
- python-djangoは5件の脆弱性を、squidはDoS攻撃が可能なリモート脆弱性を、php, fileはCDFファイル処理部のDoS攻撃が可能な2件の脆弱性を、libcap-ngは権限昇格の危険性のある脆弱性を、emacsは危険な一時ファイル作成の3件のローカル脆弱性を、mediawikiはXSSのリモート脆弱性を、miniupnpcはDoS攻撃が可能なリモート脆弱性を、libgaduはDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- 2014/06/11
-
- Red Hat Enterprise Linuxのopenssl098e, java-1.7.0-openjdk, json-c, kernel v.7, v.5, openssl, qemu-kvm, firefox, thunderbirdのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Enterprise Linux for IBM System z 7, Red Hat Enterprise Linux for IBM POWER 7, Red Hat Enterprise Linux for Scientific Computing 7 (openssl098e, java-1.7.0-openjdk, json-c, kernel, openssl). Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (qemu-kvm, firefox, thunderbird). Red Hat Enterprise Linux HPC Node (v. 6) (qemu-kvm, firefox). Red Hat Enterprise Linux (v. 5 server) (firefox, kernel). Red Hat Enterprise Linux Desktop (v. 5 client) (firefox, thunderbird, kernel). RHEL Optional Productivity Applications (v. 5 server) (thunderbird).
- 詳細
- openssl098eは中間者攻撃が可能なリモート脆弱性を、java-1.7.0-openjdkは複数の脆弱性を、json-cはDoS攻撃が可能な2件の脆弱性を、kernelはLDISC処理部のDoS攻撃あるいは権限昇格が可能なローカル脆弱性(v.7)及び3件の脆弱性(v.5)を、opensslは6件のリモート脆弱性を、qemu-kvmは10件の脆弱性を、firefox, thunderbirdは3件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Mandriva Linuxのopenssl MES5, MBS1, libtasn1 MBS1, MES5, MES5, gnutls MBS1, MES5, curl MBS1, MES5, otrs, python-djangoのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Business Server 1.0 (openssl, libtasn1, gnutls, curl, otrs). Enterprise Server 5.0 (openssl, libtasn1, gnutls, curl, python-django).
- 詳細
- opensslはDoS攻撃、中間者攻撃が可能な3件(MDVSA-2014:105)及び4件(MDVSA-2014:106)のリモート脆弱性を、libtasn1はDoS攻撃と情報漏洩の3件のリモート脆弱性を、gnutlsはDoS攻撃及び任意のコードを実行可能なリモート脆弱性(MDVSA-2014:108, 109)とX.509認証処理部のNULLポインタを参照しない脆弱性(MDVSA-2014:108)を、curlは接続の再利用により認証をバイパス可能な2件のリモート脆弱性を、otrsはJavaScript挿入が可能なリモート脆弱性を、python-djangoは4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- 2014/06/10
-
- Debian GNU/Linuxのdovecotのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid), testing (jessie).
- 詳細
- DoS攻撃が可能なリモート脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのphpのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- 13.0, 13.1, 13.37, 14.0, 14.1, -current.
- 詳細
- 3件の脆弱性をフィックスしています。
- 解決法
- 手動あるいは自動更新エージェントでアップデートしてください。
- NetBSDのopensslのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- NetBSD current, 6.1-6.1.4, 6.0-6.0.5, 5.1-5.1.4, 5.2 - 5.2.2.
- 詳細
- 合計7件のリモート脆弱性をフィックスしています。
- 解決法
- パッチあるいはCVSを用いてソースツリーをアップデートしてリビルドするか、バイナリをアップデートしてください。
- 2014/06/09
-
- Cisco製品のOpenSSLの脆弱性について [緊急度: 低]
-
- 影響を受ける製品
- 複数のCisco製品。
- 詳細
- 6月5日に発表されたOpenSSLの複数の脆弱性について現在OpenSSLを利用しているCISCO製品で調査が行われています。
- 解決法
- ワークアラウンドとして情報提供が行われています。一部の製品ではセキュリティフィックスが予定されています。調査が終了次第詳細が公開されますのでアナウンスをお待ち下さい。
- Debian GNU/Linuxのkfreebsd-9, dpkgのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- oldstble (squeeze) (dpkg). stable (wheezy), unstable (sid), testing (jessie) (kfreebsd-9, dpkg).
- 詳細
- kfreebsd-9はDoS攻撃、情報漏洩の3件の脆弱性を、dpkgはパストラバーサルの2件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのgnutls, libtasn1, openssl, sendmail, mozilla-firefoxのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- 3.0, 13.1, 13.37 (gnutls, openssl, sendmail). 14.0, -current (gnutls, libtasn1, openssl, sendmail). 14.1 (gnutls, libtasn1, openssl, sendmail, mozilla-firefox).
- 詳細
- gnutlsは5件の脆弱性を、libtasn1はDoS攻撃あるいは任意のコードを実行可能な3件の脆弱性を、opensslは6件の脆弱性を、sendmailはオープンしているSMTP接続を操作可能なローカル脆弱性を、mozilla-firefoxは8件の脆弱性をそれぞれフィックスしています。
- 解決法
- 手動あるいは自動更新エージェントでアップデートしてください。
- OpenBSDのopenssl 5.5, 5.4, sendmail 5.5, 5.4のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- OpenBSD 5.4, 5.5.
- 詳細
- opensslはSSLライブラリの複数の脆弱性を、sendmailはオープンしているSMTP接続を操作可能なローカル脆弱性をそれぞれフィックスしています。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。
- 2014/06/06
-
- Red Hat Enterprise Linuxのopenssl097a, openssl098e, openssl v.6, ELS, EUS, Long Life, AUS, EUS, v.5とRed Hat Storage Serverのopensslのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (openssl098e, openssl). Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client) (openssl097a, openssl). RHEL Desktop Workstation (v. 5 client), Red Hat Enterprise Linux Server AUS (v. 6.2), Red Hat Enterprise Linux Server AUS (v. 6.4), Red Hat Enterprise Linux Server EUS (v. 6.3.z), Red Hat Enterprise Linux Server EUS (v. 6.4.z), Red Hat Enterprise Linux EUS (v. 5.9.z server), Red Hat Enterprise Linux Long Life (v. 5.6 server), Red Hat Enterprise Linux Long Life (v. 5.9 server), Red Hat Enterprise Linux ELS (v. 4), Red Hat Storage Server 2.1 (openssl).
- 詳細
- openssl097a, openssl098e, openssl (RHSA-2014-0624, RHSA-2014-0627)は中間者攻撃が可能なリモート脆弱性を、openssl (RHSA-2014-0625, RHSA-2014-0628)は6件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Debian GNU/Linuxのpython-gnupg, libav, python-bottle, linux, openssl, mupdfのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid) (python-gnupg, livav, python-bottle, linux, openssl, mupdf). testing (jessie) (python-gnupg, livav, python-bottle, mupdf).
- 詳細
- python-gnupgは4件の脆弱性を、libavは複数の脆弱性を、python-bottleはセキュリティ機構をバイパス可能な脆弱性を、linuxは2件のDoS攻撃が可能なローカル脆弱性と1件のDoS攻撃あるいは権限昇格が可能なローカル脆弱性を、opensslは2件のDoS攻撃が可能なリモート脆弱性と1件のDoS攻撃及び任意のコードを実行可能なリモート脆弱性と1件の中間者攻撃が可能なリモート脆弱性を、mupdfは任意のコードを実行可能な脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- FreeBSDのopensslのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- FreeBSD 8, 8.4, 9, 9.1, 9.2, 9.3, 10, 10.0.
- 詳細
- 2件のDoS攻撃が可能なリモート脆弱性と1件のDoS攻撃及び任意のコードを実行可能なリモート脆弱性と1件の中間者攻撃が可能なリモート脆弱性をフィックスしています。
- 解決法
- パッチあるいはCVSツリーを同期させシステムあるいは該当するバイナリをリビルドして下さい。あるいはバイナリパッチを用いてください。
- 2014/06/05
-
- Red Hat Enterprise Linuxのkernelのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Server AUS (v. 6.4), Red Hat Enterprise Linux Server EUS (v. 6.4.z).
- 詳細
- DCCP処理部のDoS攻撃あるいは権限昇格が可能なリモート脆弱性とaacraid処理部のアクセス制限を回避可能なローカル脆弱性とQEMM処理部のDoS攻撃あるいは任意のコードを実行可能な脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- 2014/06/04
-
- Red Hat Enterprise Linuxのsquid, libtasn1, gnutls v.6, v.5, kernelとJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 5.2.0のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (squid, libtasn1, gnutls). Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6) (libtasn1, gnutls). RHEL Desktop Workstation (v. 5 client), Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client) (gnutls). Red Hat Enterprise Linux Server EUS (v. 6.3.z) (kernel). JBoss Enterprise Application Platform 5 EL4, JBoss Enterprise Application Platform 5 EL5, JBoss Enterprise Application Platform 5 EL6 (Red Hat JBoss Enterprise Application Platform 5.2.0).
- 詳細
- squidはDoS攻撃が可能なリモート脆弱性を、libtasn1はDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性とDoS攻撃が可能な2件のリモート脆弱性を、gnutlsはDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性(v.6)及びDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性とDoS攻撃が可能な2件のリモート脆弱性(v.5)を、kernelはDCCP処理部のDoS攻撃あるいは権限昇格が可能なリモート脆弱性とQEMM処理部のDoS攻撃あるいは任意のコードを実行可能な脆弱性を、Red Hat JBoss Enterprise Application Platform 5.2.0はXSLT処理部の任意のコードを実行可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを利用してください。
- Debian GNU/Linuxのchkrootkitのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid).
- 詳細
- 権限昇格が可能なローカル脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- FreeBSDのsendmail, ktrace, pamのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- FreeBSD 8.4, FreeBSD 9.1 (sendmail, ktrace), FreeBSD 9.2 (sendmail, ktrace, pam) FreeBSD 10.x (sendmail, pam).
- 詳細
- sendmailはオープンしているSMTP接続を操作可能なローカル脆弱性を、ktraceはカーネルメモリの情報漏洩のローカル脆弱性を、pamは`AMモジュールの設定が正しく行われず不正な認証が行われる可能性があるリモート脆弱性をそれぞれフィックスしています。
- 解決法
- パッチあるいはCVSツリーを同期させシステムあるいは該当するバイナリをリビルドして下さい。あるいはバイナリパッチを用いてください。
- Sambaに2件のリモート脆弱性 CVE-2014-0178, CVE-2014-0239 [緊急度: 低]
-
- 影響を受ける製品
- Samba 3.6.6 - 4.1.7 (CVE-2014-0178). Samba 4.0.0以降の全てのバージョン (CVE-2014-0239).
- 詳細
- 情報漏洩(CVE-2014-0178)とDNSパケットのDoS攻撃(CVE-2014-0239)が可能な2件の脆弱性が存在します。
- 解決法
- Samba 4.0.17, 4.1.7にパッチが用意されています。入手し再構築してください。脆弱性を解決したSamba 4.0.18, 4.1.8がリリースされました。バイナリを利用している場合は各ベンダのアナウンスに注意してください。
- 2014/06/03
-
- Debian GNU/Linuxのlxml, typo3-src, php5, gnutls26のセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), unstable (sid) (lxml, typo3-src, php5, gnutls26). testing (jessie) (lxml, typo3-src, php5).
- 詳細
- lxmlはXSSのリモート脆弱性を、typo3-srcは複数の脆弱性を、php5は任意のphpコードを実行可能な脆弱性と3件のDoS攻撃が可能な脆弱性を、gnutls26は任意のコードを実行可能あるいはDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- 2014/06/02
-
- Debian GNU/Linuxのchromium-browserのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- stable (wheezy), testing (jessie), unstable (sid).
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのmariadbのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- 14.1, current.
- 詳細
- 複数の脆弱性をフィックスしています。
- 解決法
- 手動あるいは自動更新エージェントでアップデートしてください。
- NetBSDのlibXfontのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- NetBSD current, 6.1-6.1.4, 6.0-6.0.5, 5.1-5.1.4, 5.2 - 5.2.2.
- 詳細
- 権限昇格が可能な3件のローカル脆弱性をフィックスしています。
- 解決法
- パッチあるいはCVSを用いてソースツリーをアップデートしてリビルドするか、バイナリをアップデートしてください。
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
Mac
MacおよびMac上で動作するアプリケーションに関する情報。
2014年 1月 2月 3月 4月 5月2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月
Applications
プラットホームに依存しない各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。
- 2014/06/28
-
- HPSBMU03058 rev.1 - HP BladeSystem c-Class Onboard Administrator (OA)にOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP BladeSystem c-Class Onboard Administrator (OA) 4.21及びそれ以前のバージョン。
- 詳細
- OpenSSL由来の情報漏洩のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したHP BladeSystem c-Class Onboard Administrator (OA) 4.22が用意されています。入手しアップグレードしてください。
- HPSBMU03061 rev.1 - HP Release Controlに複数のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Release Control, v9.1, v9.11, v9.12, v9.13 on Windows. HP Release Control, v9.20, v9.21 on Windows and Linux.
- 詳細
- 情報漏洩と権限昇格の2件のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決するアップデートが用意されています。入手し適用してください。
- HPSBMU03057 rev.1 - HP Version Control Agent (HP VCA)にOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Version Control Agent (VCA) version 7.3.2 for Linux and Windows.及びこれら以前のバージョン。
- 詳細
- OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の7件のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したHP Version Control Agent 7.3.3.0が用意されています。入手しアップグレードしてください。
- HPSBMU03056 rev.1 - HP Version Control Repository Manager (HP VCRM)にOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Version Control Repository Manager (VCRM) version 7.3.3 for Linux and Windows.及びこれら以前のバージョン。
- 詳細
- OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の7件のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したHP Version Control Repository Manager 7.3.4.0が用意されています。入手しアップグレードしてください。
- 2014/06/26
-
- HPSBMU03051 rev.1 - HP System Management HomepageにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP System Management Homepage versions 7.3.2 for Linux and Windows及びこれら以前のバージョン。
- 詳細
- OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の7件のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したHP System Management Homepage v7.3.3.1, v7.2.4.1が用意されています。入手しアップグレードしてください。
- VMSA-2014-0007 VMware vCenter Operations Management SuiteのApache Struts libraryのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- VMware vCenter Operations Management Suite 5.8.2以前のバージョン。
- 詳細
- Apache Struts libraryに複数のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したVMware vCenter Operations Management Suite 5.8.2が用意されています。入手しアップグレードしてください。
- 2014/06/24
-
- HPSBHF03052 rev.1 - HP Intelligent Management Center (iMC)及びH3C, 3COMのルータやスイッチを含むHPのネットワーク機器にOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- 複数のHP Intelligent Management Center (iMC)及びH3C, 3COMのルータやスイッチを含むHPのネットワーク機器製品。
- 詳細
- OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩の3件のリモート脆弱性が存在します。
- 解決法
- 脆弱性をフィックスしたファームウェアやワークアラウンドが用意されています。文書を確認し指示に従ってください。
- 2014/06/19
-
- HPSBMU03048 rev.1 - HP Software Executive Scorecardにリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Executive Scorecard v9.40, v9.41.
- 詳細
- 任意のコードを実行可能及びディレクトリトラバーサルが可能な3件のリモート脆弱性が存在します。
- 解決法
- パッチが用意されています。入手し適用してください。
- 2014/06/17
-
- Seamonkey 2.26.1がリリース [緊急度: 低]
-
- 影響を受ける製品
- Seamonkey 2系列。
- 詳細
- 複数の脆弱性とバグをフィックスしています。
- 解決法
- 手動でアップデートしてください。
- 2014/06/16
-
- HPSBST03016 rev.4 - HP P2000 G3 MSA Array Systems, HP MSA 2040 Storage, HP MSA 1040 StorageにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP P2000 G3 MSA Array Systems (TS250 - all revisions, TS251R004). HP MSA 2040 Storage, HP MSA 1040 Storage (GL100, GL101 - all revisions,GL105R005).
- 詳細
- OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
- 解決法
- ファームウェアのアップデートが用意されています。入手し適用してください。アップデート後にパスワードの変更が推奨されています。rev.2にSMI-Sプロトコルの停止とパスワード変更が追記されました。rev.3でパッチが追加されました。rev.4でHP P2000 G3 MSA Array Systemのファームウェアが追加されました。
- 2014/06/12
-
- HPSBMU03045 rev.1 - AutoPass License Serverが動作するHP Service Virtualizationにリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- AutoPass License ServerとインストールされたHP Service Virtualization version 3.0及びそれ以降のバージョン。
- 詳細
- 任意のコードを実行可能なリモート脆弱性存在します。
- 解決法
- 脆弱性を解決したversion 3.50.1が用意されています。入手し適用してください。
- ISC BIND 9.10.xにリモート脆弱性 (JPRS. JPCERT-AT-2014-0027) [緊急度: 低]
-
- 影響を受ける製品
- ISC BIND 9.10.0, 9.10.0-P1.
- 詳細
- DoS攻撃が可能なリモート脆弱性が存在します。権威DNSサーバ、キャッシュDNSサーバの双方が対象です。
- 解決法
- 脆弱性を解決したBIND 9.10.0-P2が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- GCC 4.9.0以降でコンパイルしたISC BIND 9.8, 9.9に脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- GCC 4.9.0以降でコンパイルしたISC BIND 9.8, 9.9.
- 詳細
- GCC 4.9.0以降でデフォルトで有効の-fno-delete-null-pointer-checksオプション付でBINDをコンパイルした場合、本来必要となるチェック部分がGCCで削除されてしまうため、サーバが異常終了する脆弱性が発生します。
- 解決法
- 脆弱性を解決したBIND 9.9.5-P1, 9.8.7-P1が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 2014/06/11
-
- Adobe Flash Player, Adobe AIRのセキュリティアップデートがリリース (JPCERT-AT-2014-0026. IPA) [緊急度: 高]
-
- 影響を受ける製品
- Windows, Macintosh向けのFlash Player 13.0.0.214, Linux向けのFlash Player 11.2.202.359, Google Chrome, IE10, IE11内蔵のFlash Player 13.0.0.214, Windows, Macintosh, Android向けAdobe AIR 13.0.0.111, Adobe AIR 13.0.0.111 SDK, Adobe AIR 13.0.0.111 SDK & Compiler 及びこれら以前のバージョン。
- 詳細
- システムを乗っ取り可能を含む6件のリモート脆弱性が存在します。
- 解決法
- Windows, Macintosh向けにはFlash Player 14.0.0.125, 13.0.0.223が用意されています。Linux向けにはFlash Player 11.2.202.378が用意されています。自動あるいは手動でアップデートしてください。Google Chrome, IE10, IE11は自動アップデートを用いてください。AIR 14.0.0.110, Adobe AIR 14.0.0.111 SDK, Adobe AIR 14.0.0.111 SDK & Compilerが用意されています。入手しアップデートしてください。
- Firefox 30.0, Firefox 24.6.0 ESR, Thunderbird 24.6.0がリリース [緊急度: 中]
-
- 影響を受ける製品
- Firefox 29系列、Firefox 24 ESR系列。Thunderbird 24系列、Thunderbird 24 ESR系列。
- 詳細
- 複数の脆弱性をそれぞれフィックスしています。Firefox 30.0では同時に機能向上や新機能の導入が行なわれています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- VMSA-2014-0006 VMware製品のOpenSSLのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- VMwareの複数の製品。
- 詳細
- opensslに複数のリモート脆弱性が存在します。
- 解決法
- ESXi 5.5にはパッチ及びリリースが用意されています。入手しアップデートしてください。他の製品のパッチはまだ用意されていません。注意して利用してください。
- 2014/06/09
-
- HPSBMU03024 rev.3 - HP Insight Control Server DeploymentにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- Linux, Windows上で動作するHP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, v7.2.2.
- 詳細
- OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したv7.3.1が用意されています。バージョンアップグレードが不可能な場合に手動でアップデートする方法が用意されています。文書に従って脆弱性を解決してください。rev.2にてresolution節の表が更新されています。rev.3ではv7.3.1へのアップグレードが追加されました。
- 2014/06/06
-
- OpenSSLに複数の脆弱性 (JVN#61247051. IPA) [緊急度: 低]
-
- 影響を受ける製品
- OpenSSL 0.9.8, 1.0.0, 1.0.1系列。
- 詳細
- OpenSSL 0.9.8には4件の、OpenSSL 1.0.0, 1.0.1には6件のリモート脆弱性が存在します。
- 解決法
- 脆弱性を解決したOpenSSL 0.9.8za., 1.0.0m, 1.0.1hを入手し再構築してください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- HPSBMU03033 rev.3 - HP Insight Control Software ComponentsにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Insight Control 7.2.x 7.3.x. HP Systems Insight Manager v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 bundled with the following software: HP Smart Update Manager (SUM) v6.0.0 through v6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux Windows, WMI Mapper for HP Systems Insight Manager v7.2.0, v7.2.1, v7.2.2, v7.3, v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, v7.3.1 for Windows, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux, Windows, HP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, v7.2.2, HP Insight Control server migration v7.3, v7.3.1.
- 詳細
- OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
- 解決法
- HP Insight Control 7.2.xはHP Systems Insight Manager 7.2 hotfixを適用してください。 HP Insight Control Control 7.3.and 7.3u1はHP Insight Management 7.3.0aを適用してください。また、HP Systems Insight Manager (SIM)はHPSBMU03022を、HP Smart Update Manager (SUM)はHPSBMU02997, HP System Management Homepage (SMH)はHPSBMU02998, WMI Mapper for HP Systems Insight ManagerはHPSBMU03013を、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020を、HP Insight Control server deploymentはHPSBMU03024を、HP Insight Control server migrationは HPSBMU03029もご覧下さい。rev.2になりHP Insight Control server migrationが追加されました。rev.3になりsolution節が更新されました。
- HPSBMU03028 rev.2 - HP Matrix Operating Environment, CloudSystem Matrix Software ComponentsにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP CloudSystem Matrix 7.2.x and 7.3.x. HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows. HP Onboard Administrator (OA) v4.11. HP Insight Control server migration v7.3, v7.3.1. HP Insight Control server deployment v7.1.2, v7.2.0, v7.2.1, v7.2.2. HP Virtual Connect Firmware Smart Components installer software including HP BladeSystem c-Class Virtual Connect Support Utility (VCSU) v1.9.0 for Linux and Windows. HP Systems Insight Manager v7.2, v7.2.1, v7.2.2, v7.3, and v7.3.1 bundled with the following software: HP Smart Update Manager (SUM) v6.0.0 through v6.3.0, HP System Management Homepage (SMH) v7.1.2, v7.2, v7.2.1, v7.2.2, v7.3, v7.3.1 for Linux and Windows, WMI Mapper for HP Systems Insight Manager v7.2.1, v7.2.2, v7.3, and v7.3.1, HP Version Control Agent (VCA) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows, HP Version Control Agent (VCA) v7.2.2, v7.3.0, and v7.3.1 for Linux, HP Version Control Repository Manager (VCRM) v7.2.0, v7.2.1, v7.2.2, v7.3.0, and v7.3.1 for Windows.
- 詳細
- OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
- 解決法
- HP CloudSystem Matrix 7.2.xにはHP Systems Insight Manager 7.2 hotfixが用意されています。HP CloudSystem Matrix 7.3 (v7.3.0.1) and 7.3 Update 1 (v7.3.1.0)にはHP Insight Management 7.3.0aが用意されています。また、HP Systems Insight Manager (SIM)は< href="https://h20564.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04263236">HPSBMU03022を、HP Smart Update Manager (SUM)はHPSBMU02997を、HP System Management Homepage (SMH)はHPSBMU02998を、WMI Mapper for HP Systems Insight ManagerはHPSBMU03013を、HP Version Control Agent (VCA) and Version Control Repository Manager (VCRM) on Linux and WindowsはHPSBMU03020を、HP Insight Control server migration software componentsはHPSBMU03029を、HP Insight Control server deploymentはHPSBMU03024を、HP Onboard Administrator (OA)はHPSBMU02994を、HP Virtual Connect Firmware Smart Components Installer SoftwareはHPSBMU03032をご覧下さい。rev.2になり解決方法が更新され HP Service Pack for ProLiant (SPP)が追加されています。
- HPSBMU03029 rev.2 - HP Insight Control Server MigrationにOpenSSL由来のリモート脆弱性 [緊急度: 低]
-
- 影響を受ける製品
- HP Insight Control server migration v7.3, v7.3.1.
- 詳細
- OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
- 解決法
- HP Insight Management 7.3.0aが用意されています。入手し適用してください。rev.2になり解決方法が更新されています。
- 2014/06/02
-
- VMSA-2014-0005 VMware Workstation, Player, Fusion, ESXiのセキュリティフィックス [緊急度: 低]
-
- 影響を受ける製品
- VMware Workstation 10.x. VMware Player 6.x. VMware Fusion 6.x. ESXi 5.5, 5.1, 5.0..
- 詳細
- vmware toolsのゲストOS上で権限昇格が可能なローカル脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決するパッチ及びリリースが用意されています。入手しアップデートしてください。
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月