SECURITY NEWS (2014/07)

このページにて緊急対応が必要なセキュリティ情報を提供します。
提供する情報は、Windows, UNIX, Macおよび主要なアプリケーションに関するものです。

御意見御要望はhideaki@cc.uec.ac.jpまで。

新サーバ移行にともない過去のアーカイブとウイルスメールの統計情報はhttp://www.cc.uec.ac.jp/~hideaki/security/, http://www.cc.uec.ac.jp/~hideaki/security/virus/に移動しました。ご注意下さい。


総合

 CERT/CC, US-CERT, JPCERT/CC, IPAからの勧告やSecurityFocusのニュースレターなど。

2014/07/30
JPCERT/CC WEEKLY REPORT 2014-07-30
【1】Mozilla 製品群に複数の脆弱性
【2】Resin Pro に Unicode 文字を適切に変換しない脆弱性
【3】TestRail にクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】オープンリゾルバを悪用した攻撃活動について
2014/07/29
SB14-209: Vulnerability Summary for the Week of July 21, 2014
US-CERT発表のセキュリティ情報のサマリです( 7月21日の週)。
2014/07/16
JPCERT/CC WEEKLY REPORT 2014-07-24
【1】2014年7月 Oracle Critical Patch Update について
【2】Cisco の Wireless Residential Gateway に脆弱性
【3】サイボウズ ガルーンに複数の脆弱性
【4】Kaseya エージェントドライバーに NULL ポインタ参照の脆弱性
【5】S2Struts に ClassLoader が操作可能な脆弱性
【6】FuelPHP に任意のコードが実行される脆弱性
【今週のひとくちメモ】フィッシング対策協議会の公開ドキュメント
2014/07/22
SB14-202: Vulnerability Summary for the Week of July 14, 2014
US-CERT発表のセキュリティ情報のサマリです( 7月14日の週)。
2014/07/16
JPCERT/CC WEEKLY REPORT 2014-07-16
【1】複数の Microsoft 製品に脆弱性
【2】複数の Adobe 製品に脆弱性
【3】複数の Cisco 製品に OS コマンドが実行される脆弱性
【4】Becky! Internet Mail にバッファオーバーフローの脆弱性
【5】CENTUM を含む複数の YOKOGAWA 製品にバッファオーバーフローの脆弱性
【6】Liferay Portal PCE に複数のクロスサイトスクリプティングの脆弱性
【7】Raritan PX Power Distribution ソフトウエアに認証回避の脆弱性
【今週のひとくちメモ】JNSA セキュリティ被害調査WG 2012年報告書公開
2014年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起
JPCERT/CC発表の 7月のOracle Critical Patch UpdateのJava SEに関する注意喚起です。
Oracle Java の脆弱性対策について(CVE-2014-4227等)
IPA発表のOracle Javaのアップデートに関する緊急対策情報です。
2014/07/15
SB14-195: Vulnerability Summary for the Week of July 7, 2014
US-CERT発表のセキュリティ情報のサマリです( 7月 7日の週)。
2014/07/11
組織の内部関係者の不正行為による情報漏えいを防止するため、セキュリティ対策の見直しを!
IPA発表の組織内部の不正行為に関する注意喚起です。
2014/07/09
JPCERT/CC WEEKLY REPORT 2014-07-09
【1】複数の Apple 製品に脆弱性
【2】Cisco の Unified Communications Domain Manager に複数の脆弱性
【3】Autodesk の VRED に OS コマンドインジェクションの脆弱性
【4】SX-2000WG にサービス運用妨害 (DoS) の脆弱性
【今週のひとくちメモ】DNS Summer Days 2014
Microsoft 製品の脆弱性対策について(2014年7月)
IPA発表のマイクロソフトの 7月の定例セキュリティ更新プログラムに関する緊急対策情報です。
Adobe Flash Player の脆弱性対策について(APSB14-16)(CVE-2014-0531等)
IPA発表のAdobe Flash Player, Adobe AIRのセキュリティアップデートに関する注意喚起です。
2014年7月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起
JPCERT/CC発表の 7月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
Adobe Flash Player の脆弱性 (APSB14-17) に関する注意喚起
JPCERT/CC発表のAdobe Flash Playerのセキュリティアップデートに関する注意喚起です。
2014/07/08
SB14-188: Vulnerability Summary for the Week of June 30, 2014
US-CERT発表のセキュリティ情報のサマリです( 6月30日の週)。
2014/07/02
JPCERT/CC WEEKLY REPORT 2014-07-02
【1】SpamTitan にクロスサイトスクリプティングの脆弱性
【2】WordPress 用プラグイン Login rebuilder にクロスサイトリクエストフォージェリの脆弱性
【3】Sophos Disk Encryption に認証不備の脆弱性
【4】Web給金帳に複数の脆弱性
【今週のひとくちメモ】PHP のアップデートを確認しましょう
2014/07/01
SB14-181: Vulnerability Summary for the Week of June 23, 2014
US-CERT発表のセキュリティ情報のサマリです( 6月23日の週)。
今月の呼びかけ:「 オンラインバンキングの正しい画面を知って、金銭被害から身を守りましょう! 」
IPA発表のオンラインバンキングに関する注意喚起です。
2014年 1月 2月 3月 4月 5月 6月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月

Windows

 WindowsおよびWindows上で動作するアプリケーションに関する情報。

2014/07/20
マイクロソフトがセキュリティアドバイザリ2982792を更新 [緊急度: ]
影響を受ける製品
全てのWindows製品。
詳細
コンテンツのなりすまし、フィッシング攻撃、中間者攻撃に利用可能なSSL証明書がインド国立情報工学センター(NIC)より不適切に発行されているのが確認されました。不適切なSSL証明書を失効させるために証明書信頼リスト(CTL)を更新します。
解決法
Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2は自動的に更新されます。Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2 を実行しており、失効した証明書の自動更新ツールを使用しているシステムは自動的に更新されます。Windows Server 2003は手動で更新プログラムをダウンロードするかMicrosoft Updateを利用して更新プログラムをインストールする必要があります。バージョン2.0になりWindows Server 2003の更新プログラムが用意されました。。
2014/04/17
HPSBMU03072 SSRT101644 rev.1 - HP Data Protectorにリモート脆弱性 [緊急度: ]
影響を受ける製品
Windows 2003/2008/7/8上で動作するHP Storage Data Protector v8.X.
詳細
任意のコードを実行可能なリモート脆弱性が存在します。
解決法
脆弱性を解決する手順が紹介されています。指示に従ってください。
2014/07/14
マイクロソフトがセキュリティアドバイザリ2982792をリリース [緊急度: ]
影響を受ける製品
全てのWindows製品。
詳細
コンテンツのなりすまし、フィッシング攻撃、中間者攻撃に利用可能なSSL証明書がインド国立情報工学センター(NIC)より不適切に発行されているのが確認されました。不適切なSSL証明書を失効させるために証明書信頼リスト(CTL)を更新します。
解決法
Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2は自動的に更新されます。Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2 を実行しており、失効した証明書の自動更新ツールを使用しているシステムは自動的に更新されます。Windows Server 2003は現時点では更新プログラムは用意されていません。
2014/07/09
マイクロソフトがセキュリティ更新プログラム MS14-037 (VUPEN), MS14-038, MS14-039, MS14-040, MS14-041 (VUPEN), MS14-042 をリリース (IPA. JPCERT-AT-2014-0028) [緊急度: ]
影響を受ける製品
Windows Vista, 7, 8, 8.1, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2 (MS14-037, MS14-038, MS14-039, MS14-040, MS14-041). Windows Server 2003 (MS14-037, MS14-040). Windows RT, RT 8.1 (MS14-037, MS14-038, MS14-039, MS14-040). Microsoft Service Bus 1.1 (MS14-042).
詳細
MS14-037はIEの累積的な脆弱性を、MS14-038はジャーナルファイル処理部の任意のコードを実行可能なリモート脆弱性を、MS14-039はスクリーンキーボードの権限昇格が可能な脆弱性を、MS14-040はAncillary Functionドライバーの権限昇格が可能なローカル脆弱性を、MS14-041はDirectShowの権限昇格が可能なローカル脆弱性を、MS14-042はDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
解決法
Microsoft Updateから更新プログラムをインストールしてください。MS14-042はマイクロソフトダウンロードセンターより更新プログラムを入手して適用してください。
2014/07/04
マイクロソフトがセキュリティ事前通知をリリース [緊急度: ]
影響を受ける製品
Windows Vista, 7, 8, 8.1, Server 2003, Server 2008, Server 2008 R2, Server 2012, Server 2012 R2, RT, RT 8.1. Windows Server 用の Microsoft Service Bus.
詳細
6件のセキュリティ情報の公開が予告されています。
解決法
7月 9日にセキュリティ情報が公開されセキュリティ更新プログラムがリリースされる予定です。注意していてください。
2014年 1月 2月 3月 4月 5月 6月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月

UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: HP-UX, IRIX, FreeBSD, NetBSD, OpenBSD, Linux(Red Hat, Fedora Core, Turbo, Debian, Slackware, Mandriva)
 CISCO等ルータ・スイッチもここに掲載します。

2014/07/30
Red Hat Enterprise LinuxのkernelとRed Hat Network Satellite, Red Hat SatelliteのRed Hat Network Satellite server IBM Java Runtimeのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (kernel). Red Hat Network Satellite (v. 5.4 for RHEL 5), Red Hat Network Satellite (v. 5.4 for RHEL 6), Red Hat Network Satellite (v. 5.5 for RHEL 5), Red Hat Network Satellite (v. 5.5 for RHEL 6), Red Hat Satellite (v. 5.6 for RHEL 5), Red Hat Satellite (v. 5.6 for RHEL 6) (Red Hat Network Satellite server IBM Java Runtime).
詳細
kernelは8件の脆弱性を、Red Hat Network Satellite server IBM Java Runtimeは複数の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Mandriva Linuxのnss, owncloud, java-1.7.0-openjdkのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0.
詳細
nssは任意のコードを実行可能なリモート脆弱性を、owncloudは未公開の脆弱性を、java-1.7.0-openjdkは複数の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlinuxのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
ptrace処理部のカーネルメモリが読み書き可能なローカル脆弱性とSCTP処理部のDoS攻撃が可能なリモート脆弱性とPPP処理部の権限昇格が可能なローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/29
Red Hat Enterprise Linuxのkernelのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server AUS (v. 6.2).
詳細
ptrace処理部のDoS攻撃あるいは権限昇格が可能なローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/07/28
Debian GNU/Linuxのtransmission, apach2, cups, modsecurity-apacheのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid) (transmission, apache2, cups, modsecurity-apache). testing (jessie) (apache2, modsecurity-apache).
詳細
transmissionはDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性を、apache2はmod_deflate, mod_status, mod_cgidの3件のリモート脆弱性を、cupsは任意のファイルの読み出しあるいは権限昇格が可能な4件のローカル脆弱性を、modsecurity-apacheはmod_securityの制限をバイパス可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/25
Red Hat OpenStackのqemu-kvmのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat OpenStack 3.0, Red Hat OpenStack 4.0.
詳細
10件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのiceweasel, openjdk-7のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
両者とも複数の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのhttpd, mozilla-firefox, mozilla-thunderbirdのセキュリティフィックス [緊急度: ]
影響を受ける製品
3.0, 13.1, 13.37, 14.0 (httpd). 14.1, -current (httpd, mozilla-firefox, mozilla-thunderbird).
詳細
httpdは4件のリモート脆弱性を、mozilla-firefox, mozilla-thunderbirdは24.7.0へのアップグレードに伴い複数の脆弱性をそれぞれフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2014/07/24
Red Hat Enterprise Linuxのhttpd v.7, v.6, v.5, kernel v.7, v.6, v.6.4, qemu-kvmとRed Hat Software Collectionsのhttpd24-httpdのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64 (httpd, kernel, qemu-kvm). Red Hat Enterprise Linux for IBM System z 7 s390x, Red Hat Enterprise Linux for IBM POWER 7 ppc64 (httpd, kernel).
Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (httpd, kernel). Red Hat Enterprise Linux Server AUS (v. 6.4), Red Hat Enterprise Linux Server EUS (v. 6.4.z) (kernel). RHEL Desktop Workstation (v. 5 client), Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client) (httpd). Red Hat Software Collections 1 for RHEL 6 (httpd24-httpd).
詳細
httpdは6件(RHSA-2014:0921)及び3件(RHSA-2014-0920)のリモート脆弱性を、kernelはDoS攻撃、権限昇格が可能な2件のローカル脆弱性を、qemu-kvmは15件の脆弱性を、httpd24-httpdは5件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのacpi-supportのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
コマンド挿入が可能なローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/23
Red Hat Enterprise Linuxのfirefox v.7, v.6, v.6, v.5, libvirt, nss, nspr v.7, v.5 v.6, v.5, nss, thunderbirdとRed Hat Enterprise MRGのkernel-rtのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux for IBM System z 7 s390x, Red Hat Enterprise Linux for IBM POWER 7 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64 (firfox, libvirt, nss, nspr). Red Hat Enterprise Linux Server - Extended Update Support 6.5 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 i386, Red Hat Enterprise Linux for IBM System z - Extended Update Support 6.5 s390x, Red Hat Enterprise Linux for IBM POWER - Extended Update Support 6.5 ppc64, Red Hat Enterprise Linux EUS Compute Node 6.5 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64 (firefox). Red Hat Enterprise Linux Desktop 5 i386, ed Hat Enterprise Linux Workstation 5 i386 (nss, nspr).
Red Hat Enterprise Linux Desktop (v. 6), ed Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6), Red Hat Enterprise Linux Desktop (v. 5 client) (firefox, thunderbird, nss, nspr). Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux (v. 5 server) (firefox, nss, nspr). RHEL Desktop Workstation (v. 5 client) (nss, nspr). Red Hat Enterprise Linux EUS (v. 5.9.z server), Red Hat Enterprise Linux Long Life (v. 5.6 server), Red Hat Enterprise Linux Long Life (v. 5.9 server), Red Hat Enterprise Linux Server AUS (v. 6.2), Red Hat Enterprise Linux Server AUS (v. 6.4), Red Hat Enterprise Linux Server EUS (v. 6.4.z) (nss). RHEL Optional Productivity Applications (v. 5 server) (thunderbird). Red Hat Enterprise MRG v2 for Red Hat Enterprise Linux (version 6) (kernel-rt).
詳細
firefox, thunderbirdは4件の脆弱性を、libvirtはDoS攻撃が可能な脆弱性を、nss, nsprはDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性(RHSA-2014:0916, RHSA-2014-0915)及び6件の脆弱性(RHSA-2014-0917)を、kernel-rtは10件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのmysql-5.5のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
Mysql 5.5.38へのアップグレードに伴い4件の脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/22
Red Hat Enterprise Linuxのjava-1.6.0-openjdk v.7, v.6, v.6, v.5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 i386, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux for IBM System z 7 s390x, Red Hat Enterprise Linux for IBM POWER 7 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 6.5 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64, Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6), Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client).
詳細
複数の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのdrupal7のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid), testing (jessie).
詳細
DoS攻撃、XSS, 不正アクセスの4件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/20
Debian GNU/Linuxのopenjdk-6, polarssl, ruby-activerecord-3.2のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy) (openjdk-6, polarssl, ruby-activerecord-3.2). unstable (sid) (polarssl, ruby-activerecord-3.2). testing (jessie) (polarssl).
詳細
openjdk-6は複数の脆弱性を、polarsslはDoS攻撃が可能なリモート脆弱性を、ruby-activerecord-3.2はSQL挿入の2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/18
Red Hat Enterprise Linuxのjava-1.7.0-openjdk v.7, v.6, v.5, kernelとRed Hat OpenStackのopenstack-neutronのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 i386, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux for IBM System z 7 s390x, Red Hat Enterprise Linux for IBM POWER 7 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64, Red Hat Enterprise Linux EUS Compute Node 6.5 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64, Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client) (java-1.7.0-openjdk). Red Hat Enterprise Linux Server AUS (v. 6.4), Red Hat Enterprise Linux Server EUS (v. 6.4.z) (kernel). Red Hat OpenStack 4.0 (openstack-neutron).
詳細
java-1.7.0-openjdkは複数の脆弱性を、kernelは権限昇格、情報漏洩の3件のローカル脆弱性を、openstack-neutronは2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Cisco Wireless Residential Gatewayにリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco DPC3212 VoIP Cable Modem, Cisco DPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway, Cisco EPC3212 VoIP Cable Modem, Cisco EPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway, Cisco Model DPC3010 DOCSIS 3.0 8x4 Cable Modem, Cisco Model DPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA, Cisco Model DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA, Cisco Model EPC3010 DOCSIS 3.0 Cable Modem, Cisco Model EPC3925 8x4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA.
詳細
特別に作成したHTTPリクエストにより任意のコードを実行可能なリモート脆弱性が存在します。
解決法
サービスプロバイダに対し脆弱性を解決するアップグレードが提供されています。
Debian GNU/Linuxのfail2banのセキュリティフィックスとdavfs2のセキュリティフィックスのアップデート [緊急度: ]
影響を受ける製品
stable (wheezy) (fail2ban, davfs2). unstable (sid), testing (jessie) (fail2ban).
詳細
fail2banはPostfix, Cyrus IMAP解析部のDoS攻撃が可能な2件のリモート脆弱性をフィックスしています。davfs2はバージョン番号誤りによるアップグレード時の不具合をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
NetBSDのbozohttpdのセキュリティフィックス [緊急度: ]
影響を受ける製品
NetBSD current, 5.1*, 5.2*, 6.0*, 6.1*, current.
詳細
ベーシック認証をバイパス可能なリモート脆弱性をフィックスしています。
解決法
パッチあるいはCVSを用いてソースツリーをアップデートしてリビルドするか、バイナリをアップデートしてください。
2014/07/17
Red Hat Enterprise Linuxのjava-1.7.0-openjdkのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6).
詳細
複数の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/07/16
JBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.2.4, Red Hat JBoss Enterprise Application Platform 5.2.0のセキュリティフィックス [緊急度: ]
影響を受ける製品
JBoss Enterprise Application Platform 6 EL5, JBoss Enterprise Application Platform 6 EL6, JBoss Enterprise Application Platform 6.2 EL5, JBoss Enterprise Application Platform 6.2 EL6 (Red Hat JBoss Enterprise Application Platform 6.2.4). JBoss Enterprise Application Platform 5 EL4, JBoss Enterprise Application Platform 5 EL5, JBoss Enterprise Application Platform 5 EL6 (Red Hat JBoss Enterprise Application Platform 5.2.0).
詳細
両者ともファイルの読み出しが可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/07/15
Red Hat Software Collectionsのror40-rubygem-activerecord, ruby193-rubygem-activerecordのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Software Collections 1 for RHEL 6.
詳細
両者ともSQL挿入が可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Mandriva Linuxのsamba, apache-mod_wsgi, asteriskのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0.
詳細
sambaは情報漏洩とDoS攻撃の3件のリモート脆弱性を、apache-mod_wsgiは権限昇格のローカル脆弱性と情報漏洩のリモート脆弱性を、asteriskはシェルコマンドを実行可能及びDoS攻撃が可能な2件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのlibxml2のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
DoS攻撃が可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/14
Debian GNU/Linuxのlibavのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid), testing (jessie).
詳細
lzo圧縮処理部の任意のコードを実行可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
Slackware Linuxのphpのセキュリティフィックス [緊急度: ]
影響を受ける製品
14.0, 14.1, -current.
詳細
5.4.30へのアップグレードに伴い8件のリモート脆弱性をフィックスしています。
解決法
手動あるいは自動更新エージェントでアップデートしてください。
2014/07/11
Mandriva Linuxのgd, liblzo, pythonのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0.
詳細
gdはXPMファイル処理部のDoS攻撃が可能なリモート脆弱性を、liblzoはDoS攻撃が可能あるいは任意のコードを実行可能な脆弱性を、pythonはJSONモジュールのメモリを読み取り可能な脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのeglibcのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy).
詳細
locale関連の環境変数処理部の..のパスの処理で制限を迂回可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/10
Cisco Unified Communications Domain Managerに複数の脆弱性 [緊急度: ]
影響を受ける製品
Cisco Unified Communications Domain Manager Application Softwareの複数のバージョン。
詳細
権限昇格、SSHのデフォルトの秘密鍵が取得可能、BVSMWebポータルのデータを取得及び操作可能な3件の脆弱性が存在します。
解決法
脆弱性を解決するアップグレードが用意されています。入手し適用してください。rev.2になりCisco Unified Communications Domain Manager Default SSH Key Vulnerabilityを解決するアップグレードが用意されました。
複数のCisco製品のApache Struts 2にリモート脆弱性 [緊急度: ]
影響を受ける製品
Cisco Business Edition 3000 Series. Cisco Identity Services Engine (ISE). Cisco Media Experience Engine (MXE) 3500 Series. Cisco Unified Contact Center Enterprise (Cisco Unified CCE).
詳細
Cisco製品でApache Struts 2を利用している製品に任意のコマンドを実行可能なリモート脆弱性が存在します。
解決法
Cisco Business Edition 3000 Seriesを除き脆弱性を解決するアップグレードが用意されています。入手し適用してください。Cisco Business Edition 3000 Seriesはサポートに連絡してください。
Red Hat Enterprise Linuxのlzo v.7, v.6, samba, samba, samba3x, tomcat6, flash-pluginとRed Hat Enterprise MRGのRed Hat Enterprise MRG 2.5 Messaging and Grid version 6, version 5のセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux for IBM System z 7 s390x, Red Hat Enterprise Linux for IBM POWER 7 ppc64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64 (lzo, samba). Red Hat Enterprise Linux Server - Extended Update Support 6.5 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 i386, Red Hat Enterprise Linux for IBM System z - Extended Update Support 6.5 s390x, Red Hat Enterprise Linux for IBM POWER - Extended Update Support 6.5 ppc64, Red Hat Enterprise Linux EUS Compute Node 6.5 x86_64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64 (lzo). Red Hat Enterprise Linux Desktop (v. 6), Red Hat Enterprise Linux HPC Node (v. 6), Red Hat Enterprise Linux Server (v. 6), Red Hat Enterprise Linux Server AUS (v. 6.5), Red Hat Enterprise Linux Server EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation (v. 6) (lzo, samba, tomcat6). RHEL Desktop Workstation (v. 5 client), Red Hat Enterprise Linux (v. 5 server), Red Hat Enterprise Linux Desktop (v. 5 client) (samba3x). Red Hat Enterprise Linux Desktop Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary (v. 6), Red Hat Enterprise Linux Server Supplementary AUS (v. 6.5), Red Hat Enterprise Linux Server Supplementary EUS (v. 6.5.z), Red Hat Enterprise Linux Workstation Supplementary (v. 6), RHEL Desktop Supplementary (v. 5 client), RHEL Supplementary (v. 5 server) (flash-plugin). Red Hat Enterprise MRG v2 for Red Hat Enterprise Linux (version 6), Red Hat Enterprise MRG v2 for Red Hat Enterprise Linux (version 5) (Red Hat Enterprise MRG 2.5 Messaging and Grid).
詳細
lzoはDoS攻撃あるいは任意のコードを実行可能な脆弱性を、samba(v.7)は3件のリモート脆弱性を、samba (v,6), samba3xは2件のリモート脆弱性を、tomcat6は3件のリモート脆弱性を、flash-pluginは3件のリモート脆弱性を、Red Hat Enterprise MRG 2.5 Messaging and Gridは2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Mandriva Linuxのgnupg, iodine, ffmpeg, php, file, libxfontのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0.
詳細
gnupgはDoS攻撃が可能な脆弱性を、iodineは認証をバイパス可能なリモート脆弱性を、ffmpegは7件の脆弱性を、phpは8件の脆弱性を、fileはCDFファイル処理部の4件の脆弱性を、libxfontはDoS攻撃あるいは任意のコードを実行可能な2件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのphpmyadminのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
5件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/09
Mandriva Linuxのphpmyadminのセキュリティフィックス [緊急度: ]
影響を受ける製品
Business Server 1.0.
詳細
XSSの2件のリモート脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。
Debian GNU/Linuxのvlc, php5のセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid), testing (jessie).
詳細
vlcはDoS攻撃あるいは権限昇格が可能な3件の脆弱性を、php5は7件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
FreeBSDのkmemのセキュリティフィックス [緊急度: ]
影響を受ける製品
FreeBSD 8, 8.4, 9, 9.1, 9.2, 9.3, 10, 10.0.
詳細
カーネルメモリを読み込み可能な2件のローカル脆弱性をフィックスしています。
解決法
パッチあるいはCVSツリーを同期させシステムあるいは該当するバイナリをリビルドして下さい。あるいはバイナリパッチを用いてください。
2014/07/08
JBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.2.4とJBoss Enterprise Web ServerのRed Hat JBoss Web Server 2.0.1 tomcat7, Red Hat JBoss Web Server 2.0.1 tomcat6のセキュリティフィックス [緊急度: ]
影響を受ける製品
JBoss Enterprise Application Platform 6 EL5, JBoss Enterprise Application Platform 6 EL6, JBoss Enterprise Application Platform 6.2 EL5, JBoss Enterprise Application Platform 6.2 EL6 (Red Hat JBoss Enterprise Application Platform 6.2.4). JBoss Enterprise Web Server v2 EL5, JBoss Enterprise Web Server v2 EL6 (Red Hat JBoss Web Server 2.0.1 tomcat7, Red Hat JBoss Web Server 2.0.1 tomcat6)
詳細
Red Hat JBoss Enterprise Application Platform 6.2.4は4件の脆弱性を、Red Hat JBoss Web Server 2.0.1 tomcat7, Red Hat JBoss Web Server 2.0.1 tomcat6は3件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/07/07
Debian GNU/Linuxのlinuxのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
DoS攻撃あるいは権限昇格が可能な脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/03
Cisco Unified Communications Domain Managerに複数の脆弱性 [緊急度: ]
影響を受ける製品
Cisco Unified Communications Domain Manager Application Softwareの複数のバージョン。
詳細
権限昇格、SSHのデフォルトの秘密鍵が取得可能、BVSMWebポータルのデータを取得及び操作可能な3件の脆弱性が存在します。
解決法
脆弱性を解決するアップグレードとワークアラウンドが用意されています。指示に従ってください。
Red Hat Enterprise Linuxのdovecot, tomcatのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 x86_64, Red Hat Enterprise Linux Workstation 7 x86_64, Red Hat Enterprise Linux for IBM System z 7 s390x, Red Hat Enterprise Linux for IBM POWER 7 ppc64 (dovecot, tomcat). Red Hat Enterprise Linux Server 6 x86_64, Red Hat Enterprise Linux Server 6 i386, Red Hat Enterprise Linux Server - Extended Update Support 6.5 x86_64, Red Hat Enterprise Linux Server - Extended Update Support 6.5 i386, Red Hat Enterprise Linux Workstation 6 x86_64, Red Hat Enterprise Linux Workstation 6 i386, Red Hat Enterprise Linux for IBM System z 6 s390x, Red Hat Enterprise Linux for IBM System z - Extended Update Support 6.5 s390x, Red Hat Enterprise Linux for IBM POWER 6 ppc64, Red Hat Enterprise Linux for IBM POWER - Extended Update Support 6.5 ppc64, Red Hat Enterprise Linux Server - AUS 6.5 x86_64 (dovecot). Red Hat Enterprise Linux Desktop 7 x86_64, Red Hat Enterprise Linux for Scientific Computing 7 x86_64 (tomcat).
詳細
dovcotはDoS攻撃が可能なリモート脆弱性を、tomcatは3件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
Debian GNU/Linuxのdbusのセキュリティフィックス [緊急度: ]
影響を受ける製品
stable (wheezy), unstable (sid).
詳細
DoS攻撃が可能な3件のローカル脆弱性をフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。
2014/07/02
Red Hat Enterprise LinuxのdockerとJBoss Enterprise Application PlatformのRed Hat JBoss Enterprise Application Platform 6.2 httpdのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat Enterprise Linux Server 7 (docker). JBoss Enterprise Application Platform 6 EL5, JBoss Enterprise Application Platform 6 EL6, JBoss Enterprise Application Platform 6.2 EL5, JBoss Enterprise Application Platform 6.2 EL6 (Red Hat JBoss Enterprise Application Platform 6.2 httpd).
詳細
dockerは権限昇格が可能なローカル脆弱性を、Red Hat JBoss Enterprise Application Platform 6.2 httpdはmod_davのDoS攻撃あるいは任意のコードを実行可能なリモート脆弱性とmod_log_configのDoS攻撃が可能なリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを利用してください。
2014/07/01
Red Hat CloudFormsのcfmeのセキュリティフィックス [緊急度: ]
影響を受ける製品
Red Hat CloudForms 3.0.
詳細
6件の脆弱性をフィックスしています。
解決法
自動更新エージェントを利用してください。
2014年 1月 2月 3月 4月 5月 6月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月

Mac

 MacおよびMac上で動作するアプリケーションに関する情報。

2014/07/01
OS X Mavericks 10.9.4, Security Update 2014-003がリリース (JVNVU#99696049) [緊急度: ]
影響を受ける製品
OS X Lion v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks 10.9-10.9.3.
詳細
複数の脆弱性をフィックスしています。
解決法
App Store, ソフトウェアアップデートを用いてアップデートしてください。
Safari 6.1.5, Safari 7.0.5がリリース (JVNVU#99696049) [緊急度: ]
影響を受ける製品
Mac OS X Lion v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.3.
詳細
WebkitのDoS攻撃が可能あるいは任意のコードを実行可能な複数のリモート脆弱性をフィックスしています。
解決法
App Store, ソフトウェアアップデートを用いてアップデートしてください。
2014年 1月 2月 3月 4月 5月 6月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月

Applications

 プラットホームに依存しない各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。

2014/07/31
HPSBMU03078 rev.1 - HP CloudSystem Foundation, HP CloudSystem Enterprise SoftwareにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP CloudSystem Foundation and HP CloudSystem Enterprise software v8.0.2及びこれ以前のバージョン。
詳細
OpenSSL由来の不正アクセス及び情報漏洩のリモート脆弱性が存在します。
解決法
脆弱性を解決するHP CloudSystem Foundation v8.1が用意されています。入手し適用してください。
2014/07/29
HPSBGN02936 rev.1 - HP and H3C VPN Firewall Module製品にリモート脆弱性 [緊急度: ]
影響を受ける製品
JD272A HP S1000-E VPN Firewall Appliance, H3C F1000-E VPN Firewall (0235A26G). JC635A HP 12500 VPN Firewall Module. JD245A HP 9500 VPN Firewall Module. JD249A HP 10500/7500 Advanced VPN Firewall Mod. JD250A HP 6600 Firewall Processing Rtr Module. JD251A HP 8800 Firewall Processing Module. JD255A HP 5820 VPN Firewall Module. H3C S9500E SecBlade VPN Firewall Module (0231A0AV). H3C S7500E SecBlade VPN Firewall Module (0231A832). H3C SR66 Gigabit Firewall Module (0231A88A). H3C SR88 Firewall Processing Module (0231A88L). H3C S5820 SecBlade VPN Firewall Module (0231A94J).
詳細
DoS攻撃が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決するソフトウェアアップデートが用意されています。入手し適用してください。
2014/07/25
HPSBMU03074 rev.1 - HP Insight Control server migrationにOpenSSL由来の複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windows上で動作するHP Insight Control server migration v7.2.2, v7.3, v7.3.1, v7.3.2.
詳細
OpenSSL由来のDoS攻撃、情報漏洩、不正アクセス、任意のコードを実行可能な7件のリモート脆弱性が存在します。
解決法
v7.3.2からv7.3.3へのアップデートが用意されています。入手し適用してください。v7.3.2以前のバージョンを利用している場合は最初にv7.3.2にアップグレードしてからv7.3.3へのアップデートを行ってください。
HPSBMU03076 rev.1 - HP Systems Insight Manager (SIM)にOpenSSL由来の複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
Linux, Windows上で動作するHP Systems Insight Manager v7.2, v7.2.1, v7.2.2, v7.3, v7.3.0a, v7.3.1.
詳細
OpenSSL由来のDoS攻撃、情報漏洩、不正アクセス、任意のコードを実行可能な7件のリモート脆弱性が存在します。
解決法
HP Systems Insight Manager v7.3 Hotfix kitが用意されています。入手し適用してください。HP Systems Insight Manager v7.2 Hotfix kitは準備中です。
2014/07/24
HPSBMU03073 rev.1 - HP Network Virtualizationに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Network Virtualization v8.6.
詳細
任意のコードを実行可能、情報漏洩の2件のリモート脆弱性が存在します。
解決法
パッチが用意されています。入手し適用してください。
2014/07/23
HPSBMU03071 rev.1 - HP Autonomy IDOLにOpenSSL由来の複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP IDOL Software(previously: Enterprise IDOL - License (connectors and languages included)) v10.7, HP IDOL Speech Software formerly: IDOL Audio (IDOL Speech) (SoftSound) v10.7, IDOL Image Server v10.7以前のバージョン。
詳細
OpenSSL由来の情報漏洩、不正アクセスが可能なリモート脆弱性が存在します。
解決法
ガイドラインとアップデートが用意されています。ガイドラインを確認の上アップデートしてください。
Firefox 31.0, Firefox 24.7.0 ESR, Thunderbird 31.0, Thunderbird 24.7.0がリリース [緊急度: ]
影響を受ける製品
Firefox 30系列、Firefox 24 ESR系列。Thunderbird 24系列、Thunderbird 24 ESR系列。
詳細
複数の脆弱性をそれぞれフィックスしています。Firefox 31.0, Thunderbird 31.0では同時に機能向上や新機能の導入が行なわれています。
解決法
自動更新機能あるいは手動でアップデートしてください。
2014/07/22
Apache 2.4.10がリリース [緊急度: ]
影響を受けるソフトウェア
Apache 2.4系列。
詳細
5件の脆弱性をフィックスすると同時に複数の機能追加が行われています。
解決法
入手しインストールしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。
2014/07/16
Oracle Critical Patch Updateがリリース (JPCERT-AT-2014-0030. IPA. KL-001-2014-001. Oracle Data Redaction is Broken) [緊急度: ]
影響を受ける製品
JavaSE, Solaris, MySQL, VirtualBox製品を含むOracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれています。
解決法
ベンダーより入手し適用してください。JRE等は自動あるいは手動でアップデートしてください。
HPSBST03039 rev.1 - HP StoreVirtual 4000 Storage and StoreVirtual VSAに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP StoreVirtual 4000 Storage and StoreVirtual VSA 11.0. HP StoreVirtual 4000 Storage and StoreVirtual VSA 10.5. HP StoreVirtual 4000 Storage and StoreVirtual VSA 10.0. HP StoreVirtual 4000 Storage and StoreVirtual VSA 9.5.
詳細
情報漏洩と権限昇格の2件のリモート脆弱性が存在します。
解決法
権限昇格の脆弱性(CVE-2014-2606)に関してはアップデートが用意されています。入手し適用してください。情報漏洩の脆弱性(CVE-2014-2605)は文書を参照して脆弱性を低減してください。
HPSBHF02913 rev.1 - HP Intelligent Management Center (iMC) and HP Branch Intelligent Management System (BIMS)に複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP StoreVirtual 4000 Storage and StoreVirtual VSA 11.0. HP StoreVirtual 4000 Storage and StoreVirtual VSA 10.5. HP StoreVirtual 4000 Storage and StoreVirtual VSA 10.0. HP StoreVirtual 4000 Storage and StoreVirtual VSA 9.5.
詳細
情報漏洩の5件のリモート脆弱性が存在します。
解決法
アップデートが用意されています。入手し適用してください。
HPSBGN03068 rev.1 - HP OneViewにOpenSSL由来の複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP OneView version 1.0, 1.01, 1.05.
詳細
OpenSSL由来のDoS攻撃、情報漏洩、不正アクセスが可能な3件のリモート脆弱性が存在します。
解決法
アップデートが用意されています。入手し適用してください。
2014/07/14
Oracle Critical Patch Updateリリースの事前通知 [緊急度: ]
影響を受ける製品
JavaSE, Solaris, MySQL製品を含むOracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれる予定です。
解決法
2014年 7月15日にリリースされる予定です。ベンダーからの情報に注意してください。
2014/07/11
HPSBMU03069 rev.1 - HP Software Operation OrchestrationにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Software Operation Orchestration v9.X.
詳細
OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の3件のリモート脆弱性が存在します。
解決法
脆弱性を解決するためのガイドラインが用意されています。ガイドラインに従って脆弱性を解決してください。
HPSBMU03070 rev.1 - HP Cloud Service AutomationにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
Cloud service automation v4.00, v4.01.
詳細
OpenSSL由来の不正アクセス、情報漏洩のリモート脆弱性が存在します。
解決法
脆弱性を解決するためのガイドラインKM01028458が用意されています。ガイドラインに従って脆弱性を解決してください。
2014/07/10
HPSBMU03065 rev.1 - HP Operations AnalyticsにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Operations Analytics v2.0, v2.1.
詳細
OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の4件のリモート脆弱性が存在します。
解決法
脆弱性を解決するためのガイドラインKM01020441が用意されています。ガイドラインに従って脆弱性を解決してください。
2014/07/09
HPSBGN03050 rev.1 - HP IceWall SSO Dfw and HP IceWall MCRPにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP IceWall SSO Dfw v8.0, v8.0 R1, v8.0 R2, v8.0 R3, v10.0. HP IceWall SSO Certd v8.0 R3. HP IceWall SSO Dfw Certd v10.0. HP IceWall SSO Agent Option v8.0 2007, v10.0 (CVE-2014-0076のみ影響). HP IceWall MCRP v2.1, v3.0.
詳細
OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の5件のリモート脆弱性が存在します。
解決法
脆弱性を解決したアップデートが用意されています。入手しアップグレードあるいはOSのパッケージをアップデートしてください。HP IceWall SSO Dfw, MCRP, HP IceWall SSO Dfw Certdは文書に従って脆弱性を軽減してください、
Adobe Flash Player, Adobe AIRのセキュリティアップデートがリリース (IPA. JPCERT-AT-2014-0029) [緊急度: ]
影響を受ける製品
Windows, Macintosh向けのFlash Player 14.0.0.125, Linux向けのFlash Player 11.2.202.378, Google Chrome, IE10, IE11内蔵のFlash Player 14.0.0.125, Adobe AIR 14.0.0.110, Adobe AIR 14.0.0.110 SDK, Adobe AIR 14.0.0.110 SDK & Compiler 及びこれら以前のバージョン。
詳細
システムを乗っ取り可能を含む3件のリモート脆弱性が存在します。
解決法
Windows, Macintosh向けにはFlash Player 14.0.0.145, 13.0.0.231が用意されています。Linux向けにはFlash Player 11.2.202.394が用意されています。自動あるいは手動でアップデートしてください。Google Chrome, IE10, IE11は自動アップデートを用いてください。AIR 14.0.0.137, Adobe AIR 14.0.0.137 SDK, Adobe AIR 14.0.0.137 SDK & Compilerが用意されています。入手しアップデートしてください。
2014/07/07
HPSBMU03051 rev.2 - HP System Management HomepageにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP System Management Homepage versions 7.3.2 for Linux and Windows及びこれら以前のバージョン。
詳細
OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の7件のリモート脆弱性が存在します。
解決法
脆弱性を解決したHP System Management Homepage v7.3.3.1, v7.2.4.1が用意されています。入手しアップグレードしてください。rev2になり SMH v7.3.3.1 for Linux x86の免責条項が追加されています。
2014/07/04
HPSBMU03064 rev.1 - HP Universal CMDBに複数のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Universal CMDB v10.01, v10.10.
詳細
情報漏洩、任意のコードを実行可能な3件のリモート脆弱性が存在します。
解決法
脆弱性を解決するアップデートが用意されています。入手し適用してください。
HPSBMU03059 rev.1 - HP SiteScopeにリモート脆弱性 [緊急度: ]
影響を受ける製品
HP SiteScope v11.1x, v11.2x.
詳細
認証をバイパス可能なリモート脆弱性が存在します。
解決法
脆弱性を解決するアップデートが用意されています。入手し適用してください。
2014/07/03
HPSBMU03055 rev.1 - HP Smart Update Manager (HP SUM)にOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
HP Smart Update Manager (HP SUM) versions 6.0.0-6.4.0.
詳細
OpenSSL由来のDoS攻撃、不正アクセス、情報漏洩、任意のコードを実行可能の6件のリモート脆弱性が存在します。
解決法
脆弱性を解決したHP Smart Update Manager v6.4.1が用意されています。入手しアップグレードしてください。
2014/07/01
HPSBST03000 rev.4 - HP StoreEver ESL G3 Tape Library, Enterprise Library LTO-6 Tape DrivesにOpenSSL由来のリモート脆弱性 [緊急度: ]
影響を受ける製品
ファームウェアのバージョンが671H_GS00601, 665H_GS12501, 663H_GS04601であるHP StoreEver ESL G3 Tape Libraries with MCB rev 2 OpenSSL version1.0.1f. ファームウェアのバージョンが655H_GS10201であるHP StoreEver ESL G3 Tape Libraries with MCB rev 1 Open SSL version 1.0.1e. HP StoreEver Enterprise Library LTO-6 Tape Drives.
詳細
OpenSSL由来のメモリ閲覧が可能なリモート脆弱性が存在します。
解決法
脆弱性を解決したファームウェアが用意されています。入手し適用してください。アップグレードができない場合は文書にしたがって脆弱性を軽減してください。rev.2になり脆弱性の軽減法が更新されました。rev.3になりHP StoreEver ESL G3 Tape Library with MCB rev 1のファームウェアが更新されました。rev.4になりHP LTO-6 drive firmware for the ESL G3 Tape Drivesが更新されました。
2014年 1月 2月 3月 4月 5月 6月
2013年 1月 2月 3月 4月 5月 6月 7月 8月 9月 10月 11月 12月