比較サイト
トップページ » 関数エラー
関数エラー

HP製品がOpenSSLに関するアップデート! 危険度:中!

ソフト名:HP Operations Orchestration 9.x
 (OpenSSL 0.9.8za未満/ 1.0.0m未満/ 1.0.1h未満)
回避策:HPSBMU03069 SSRT101635にて対応
脆弱性:
2)
 DoS攻撃, 
 クラッシュ, リカーション, 
 OpenSSL_DTLSクライアントエラー, 
 不正DTLSハンドシェイク, 
CVE-2014-0221

3)
 リモートコード実行, 
 バッファオーバーフロー, 
 関数エラー, 
 不正DTLS断片, 
CVE-2014-0195

5)
 DoS攻撃, 
 ECDH暗号スイートエラー, 
CVE-2014-3470

ソース:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3470
http://h20566.www2.hp.com/portal/site/hpsc/public/kb/docDisplay/?docId=emr_na-c04368523-1
http://secunia.com/advisories/58403/
 (#2, #3, #5)
http://secunia.com/advisories/59895/
http://blog.livedoor.jp/dvw_j/archives/39225844.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0221
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3470
危険性:Medium Risk


dvw_jdvw_j  at 14:11 この記事をクリップ! 

DebianがPHPに関するアップデート。危険度:中!

ソフト名:Software in the Public Interest. Inc Debian 7.x
 (PHP 5.4.30未満/ 5.5.14未満)
回避策:DSA-2974-1にて対応
脆弱性:
 DoS攻撃, 
 クラッシュ, 
 モジュールのバウンダリエラー, 
 不正CDFファイル, 

 DoS攻撃, 
 クラッシュ, 
 関数エラー, 
 不正CDFファイル, 

 未知の脆弱性, 
 関数のタイプ混乱エラー, 

 機密情報の奪取, 
 不正PHPスクリプトの実行, 
 メモリ内容の曝露, サーバーのSSL秘密鍵の曝露, 
 関数のタイプ混乱エラー, 
CVE-2014-4721

CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3515
ソース:
http://www.debian.org/
https://www.debian.org/security/2014/dsa-2974
http://secunia.com/advisories/59575/
 (#1〜4)
http://secunia.com/advisories/59794/
http://blog.livedoor.jp/dvw_j/archives/39636225.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3515
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4721
危険性:Medium Risk


dvw_jdvw_j  at 15:36 この記事をクリップ! 

openSUSEがLinux Kernelに関するアップデート。危険度:中低。

ソフト名:openSUSE 12.3
 (Kernel.org Linux Kernel 2.6.32.61/ 2.6.32.62/ 3.2.56/ 3.2.57/ 3.2.59/ 3.4.86/ 3.4.87/ 3.4.88/ 3.4.91/ 3.10.36/ 3.10.37/ 3.10.38/ 3.10.41/ 3.12.16/ 3.12.17/ 3.12.18/ 3.12.21/ 3.13.9/ 3.13.10/ 3.14/ 3.14.1/ 3.14.2/ 3.14.5)
回避策:openSUSE-SU-2014:0856-1にて対応
脆弱性:
 DoS攻撃, 
 クラッシュ, 
 関数のNULLポインター逆参照エラー, 
CVE-2013-7339

 DoS攻撃, 
 クラッシュ, 
 関数のNULLポインター逆参照エラー, 
CVE-2014-2678

 権限の昇格, 
 メモリ破壊, 
 ローカルコード実行, 
 関数のパケット処理エラー, 
CVE-2014-0077

 DoS攻撃, 
 関数エラー, 
CVE-2014-2851

 DoS攻撃, 
 クラッシュ, 
 ページMlocking時の関数エラー, 
CVE-2014-3122

 DoS攻撃, 
 クラッシュ, 
 関数のエラー条件処理エラー, 
CVE-2014-0055

 権限の昇格, 
 ローカルコード実行, 
 フューテックスシステムコールエラー, 
CVE-2014-3153

ソース:
http://www.opensuse.org/en/
http://lists.opensuse.org/opensuse-updates/2014-07/msg00002.html
http://secunia.com/advisories/57284/
http://secunia.com/advisories/57424/
http://secunia.com/advisories/57740/
http://secunia.com/advisories/57862/
http://secunia.com/advisories/58091/
http://secunia.com/advisories/57594/
 (#1)
http://secunia.com/advisories/58165/
http://secunia.com/advisories/59029/
http://secunia.com/advisories/59386/
http://blog.livedoor.jp/dvw_j/archives/37899178.html
http://blog.livedoor.jp/dvw_j/archives/38037652.html
http://blog.livedoor.jp/dvw_j/archives/38173290.html
http://blog.livedoor.jp/dvw_j/archives/38173629.html
http://blog.livedoor.jp/dvw_j/archives/38437434.html
http://blog.livedoor.jp/dvw_j/archives/38675646.html
http://blog.livedoor.jp/dvw_j/archives/38547864.html
http://blog.livedoor.jp/dvw_j/archives/39292046.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2678
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2851
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3153
危険性:Mediumlow Risk



dvw_jdvw_j  at 15:34 この記事をクリップ! 

RHEL, Oracle LinuxがSambaに関するアップデート。危険度:中低。

ソフト名:Red Hat Enterprise Linux Desktop 5/ Server 5/ Desktop Workstation 5/ Desktop 6/ HPC Node 6/ Server 6/ Workstation 6/ Server EUS 6.5, 
 Oracle Linux 5/ 6
 (Samba Team Samba 3.6.24未満/ 4.0.19未満/ 4.1.9未満)
回避策:RHSA-2014:0866-1にて対応, 
 ELSA-2014-0866にて対応
脆弱性:
 DoS攻撃, 
 無限ループ, 区域外メモリの使用, クラッシュ, 
 関数エラー, Unicodeファイル名処理エラー, 
 不正NetBIOSパケットの送信, 
CVE-2014-0244, CVE-2014-3493
ソース:
http://www.redhat.com/products/enterprise-linux/
http://www.redhat.com/products/enterprise-linux/desktop/
http://www.redhat.com/products/enterprise-linux/server/
https://www.redhat.com/products/enterprise-linux-add-ons/extended-update-support/
http://www.oracle.com/us/technologies/linux/overview/index.html
https://rhn.redhat.com/errata/RHSA-2014-0866.html
http://linux.oracle.com/errata/ELSA-2014-0866.html
http://secunia.com/advisories/59433/
http://secunia.com/advisories/59834/
http://secunia.com/advisories/59848/
http://blog.livedoor.jp/dvw_j/archives/39543157.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3493
危険性:Mediumlow Risk


dvw_jdvw_j  at 15:23 この記事をクリップ! 

Gentoo LinuxがOpenTTDに関するアップデート,危険度:中低。

ソフト名:Gentoo Linux
 (OpenTTD 0.3.6〜0.5.3/ 0.6.0〜0.7.3/ 1.0.0〜1.1.5/ 1.2.0〜1.3.2)
回避策:GLSA 201407-01, games-simulation/openttd-1.3.3以降へのアップデートにて対応
脆弱性:
 DoS攻撃, 
 クラッシュ, 
 関数エラー, 
CVE-2013-6411
ソース:
http://www.gentoo.org/
http://www.gentoo.org/security/en/glsa/glsa-201407-01.xml
http://secunia.com/advisories/55589/
http://secunia.com/advisories/59765/
http://blog.livedoor.jp/dvw_j/archives/35346037.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6411
危険性:Mediumlow Risk


dvw_jdvw_j  at 15:22 この記事をクリップ! 

SLESがPHPに関するアップデート。危険度:中低。

ソフト名:SUSE Linux Enterprise Server (SLES) 11
 (PHP 5.3.x/ 5.4.x/ 5.4.26/ 5.5.x/ 5.5.10)
回避策:SUSE-SU-2014:0868-1にて対応
脆弱性:
 DoS攻撃, リモートコード実行, 
 マンインミドル攻撃, DNS応答パケットインジェクション, 
 クラッシュ, バッファオーバーフロー, 
 関数のNULLポインター逆参照エラー, 関数エラー, 
 不正XPMファイル, 不正DNS_TXTレコード応答, 
ソース:
https://www.suse.com/ja-jp/promo/sle11sp3.html
http://lists.opensuse.org/opensuse-security-announce/2014-07/msg00001.html
http://secunia.com/advisories/57349/
http://secunia.com/advisories/58683/
http://secunia.com/advisories/59496/
http://blog.livedoor.jp/dvw_j/archives/37800004.html
http://blog.livedoor.jp/dvw_j/archives/39428487.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4049
CVE:CVE-2014-2497, CVE-2014-4049
危険性:Mediumlow Risk


dvw_jdvw_j  at 16:27 この記事をクリップ! 

openSUSEがGNU/PGに関するアップデート。危険度:中低。

ソフト名:openSUSE 12.3
 (The GnuPG Project GnuPG/gpg 1.4.17未満/ 2.0.24未満)
回避策:openSUSE-SU-2014:0866-1にて対応
脆弱性:
 DoS攻撃, 
 無限ループ, 
 関数エラー, 
 不正メッセージ, 
ソース:
http://www.opensuse.org/en/
http://lists.opensuse.org/opensuse-updates/2014-07/msg00010.html
http://secunia.com/advisories/59422/
http://secunia.com/advisories/59351/
http://blog.livedoor.jp/dvw_j/archives/39654519.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4617
CVE:CVE-2014-4617
危険性:Mediumlow Risk


dvw_jdvw_j  at 16:19 この記事をクリップ! 

UbuntuがMozilla製品に関するアップデート! 危険度:中!

ソフト名:Canonical Ltd. Ubuntu Linux 10.04/ 12.04/ 13.10/ 14.04
 (Mozilla Developer Network NetScape Portable Runtime (NSPR) 4.10.6未満)
回避策:USN-2265-1にて対応
脆弱性:
 リモートコード実行, 
 区域外メモリの使用, 
 関数エラー, 
ソース:
http://www.ubuntu.com/
http://www.ubuntu.com/download/desktop
http://www.ubuntu.com/usn/usn-2265-1
http://secunia.com/advisories/59222/
http://secunia.com/advisories/59614/
http://blog.livedoor.jp/dvw_j/archives/39341552.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1545
CVE:CVE-2014-1545
危険性:Medium Risk


dvw_jdvw_j  at 15:06 この記事をクリップ! 

openSUSEがSambaに関するアップデート。危険度:中低。

ソフト名:openSUSE 12.3
 (Samba Team Samba 3.6.24未満/ 4.0.19未満/ 4.1.9未満)
回避策:openSUSE-SU-2014:0857-1にて対応
脆弱性:
 DoS攻撃, 
 無限ループ, 区域外メモリの使用, クラッシュ, 
 関数エラー, Unicodeファイル名処理エラー, 
 不正NetBIOSパケットの送信, 
ソース:
http://www.opensuse.org/en/
http://lists.opensuse.org/opensuse-updates/2014-07/msg00003.html
http://secunia.com/advisories/59433/
http://secunia.com/advisories/59378/
http://blog.livedoor.jp/dvw_j/archives/39543157.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3493
CVE:CVE-2014-0178, CVE-2014-0244, CVE-2014-3493
危険性:Mediumlow Risk


dvw_jdvw_j  at 14:41 この記事をクリップ! 

BlackBerry LinkがOpenSSLに関するアップデート! 危険度:中!

ソフト名:BlackBerry Link 1.x
 (OpenSSL 0.9.8za未満/ 1.0.0m未満/ 1.0.1h未満)
回避策:未対応
脆弱性:
 機密情報の奪取, データの操作, リモートコード実行, 
 マンインミドル攻撃, 
 キーイングマテリアルの弱体化, バッファオーバーフロー, 
 SSL_TLSハンドシェイクエラー, 関数エラー, 
 不正ハンドシェイク, 不正DTLS断片, 
ソース:
http://us.blackberry.com/software/desktop/blackberry-link.html
http://btsc.webapps.blackberry.com/btsc/viewdocument.do?noCount=true&externalId=KB36051
http://secunia.com/advisories/58403/
 (#1, #3)
http://secunia.com/advisories/59530/
http://blog.livedoor.jp/dvw_j/archives/39225844.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
CVE:CVE-2014-0195, CVE-2014-0224
危険性:Medium Risk


dvw_jdvw_j  at 16:23 この記事をクリップ! 

UbuntuがLinux Kernelに関するアップデート。危険度:低。

ソフト名:Canonical Ltd. Ubuntu Linux 12.04/ 13.04
 (Kernel.org Linux Kernel 2.6.32.61/ 3.2.59/ 3.4.91/ 3.10.40/ 3.12.20/ 3.14.4)
回避策:USN-2259-1, USN-2261-1, USN-2263-1, USN-2264-1にて対応
脆弱性:
 DoS攻撃, 
 クラッシュ, 
 関数エラー, 
 不正メッセージ, 
ソース:
CVE:CVE-2014-1739, CVE-2014-3144, CVE-2014-3145
危険性:Low Risk


dvw_jdvw_j  at 16:22 この記事をクリップ! 

GnuPG/gpgにDoSの脆弱性。Linuxが関連アップデート。危険度:中低。

ソフト名:The GnuPG Project GnuPG/gpg 1.4.17未満/ 2.0.24未満, 
 {Canonical Ltd. Ubuntu Linux 10.04/ 12.04/ 13.10/ 14.04, 
 Software in the Public Interest. Inc Debian 7.x}
回避策:アップデートにて対応
 {USN-2258-1にて対応, 
 DSA-2967-1, DSA-2968-1にて対応}
脆弱性:
 DoS攻撃, 
 無限ループ, 
 関数エラー, 
 不正メッセージ, 
ソース:
 (Olivier Levillain)
CVE:CVE-2014-4617
危険性:Mediumlow Risk


dvw_jdvw_j  at 16:08 この記事をクリップ! 

UbuntuがSambaに関するアップデート。危険度:中低。

ソフト名:Canonical Ltd. Ubuntu Linux 10.04/ 12.04/ 13.10/ 14.04
 (Samba Team Samba 3.6.24未満/ 4.0.0〜4.0.17/ 4.0.19未満/ 4.1.9未満)
回避策:USN-2257-1にて対応
脆弱性:
 DoS攻撃, 
 UDPピンポン攻撃, 
 CPUのリソース不足, ネットワークのリソース不足, 無限ループ, 区域外メモリの使用, クラッシュ, 
 関数エラー, Unicodeファイル名処理エラー, 
 DNSパケットヘッダー検証脆弱性, 不正NetBIOSパケットの送信, 
ソース:
http://www.ubuntu.com/
http://www.ubuntu.com/download/desktop
http://www.ubuntu.com/usn/usn-2257-1/
http://secunia.com/advisories/58495/
http://secunia.com/advisories/59433/
http://secunia.com/advisories/59579/
http://blog.livedoor.jp/dvw_j/archives/39105221.html
http://blog.livedoor.jp/dvw_j/archives/39543157.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0239
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3493
CVE:CVE-2014-0178, CVE-2014-0239, CVE-2014-0244, CVE-2014-3493
危険性:Mediumlow Risk


dvw_jdvw_j  at 15:46 この記事をクリップ! 

F5製品がOpenSSLに関するアップデート! 危険度:中!

ソフト名:F5 Networks Big-IP Application Security Manager 10.x/ 11.x, 
 F5 Networks BIG-IP Global Traffic Manager 10.x/ 11.x, 
 F5 Networks BIG-IP Advanced Firewall Manager 11.x, 
 F5 Networks BIG-IP Analytics (AVR) 11.x, 
 F5 Networks BIG-IP Link Controller 11.x, 
 F5 Networks BIG-IP Policy Enforcement Manager 11.x, 
 F5 Networks Enterprise Manager 2.x/ 3.x, 
 F5 Networks TMOS 10.x/ 11.x, 
 F5 Networks BIG-IP Local Traffic Manager 10.x/ 11.x, 
 F5 Networks BIG-IQ Cloud 4.x, 
 F5 Networks BIG-IQ Device 4.x, 
 F5 Networks BIG-IQ Security 4.x, 
 F5 Networks BIG-IP Access Policy Manager 10.x, 
 (OpenSSL 0.9.8za未満/ 1.0.0m未満/ 1.0.1h未満)
回避策:アップデートにて対応
脆弱性:
 リモートコード実行, 
 バッファオーバーフロー, 
 関数エラー, 
 不正DTLS断片, 
ソース:
https://f5.com/products/modules/application-security-manager
https://f5.com/products/modules/global-traffic-manager
https://f5.com/products/modules/enterprise-manager
https://f5.com/products/technologies
https://f5.com/products/modules/local-traffic-manager
https://f5.com/products/big-iq/big-iq-cloud
https://f5.com/products/big-iq/big-iq-device
https://f5.com/products/big-iq/big-iq-security
https://f5.com/products/modules/access-policy-manager
http://support.f5.com/kb/en-us/solutions/public/15000/300/sol15356.html
http://secunia.com/advisories/58403/
 (#3)
http://secunia.com/advisories/58883/
http://secunia.com/advisories/59587/
http://blog.livedoor.jp/dvw_j/archives/39225844.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195
CVE:CVE-2014-0195
危険性:Medium Risk


dvw_jdvw_j  at 13:59 この記事をクリップ! 

PHPがセキュリティアップデート! 危険度:中!

ソフト名:PHP 5.4.30未満/ 5.5.14未満
 (PHP 5.3.x/ 5.4.x/ 5.5.x)
回避策:アップデートにて対応
脆弱性:
 DoS攻撃, リモートコード実行, 
 クラッシュ, バッファオーバーフロー, マンインミドル攻撃, 
 DNS応答パケットインジェクション, 
 ライブラリのバウンダリエラー, 関数エラー, 関数のタイプ混乱エラー, 
 不正CDFファイル, 不正DNS_TXTレコード応答, 
ソース:
http://www.php.net/
http://www.php.net/ChangeLog-5.php#5.4.30
http://www.php.net/ChangeLog-5.php#5.5.14
http://secunia.com/advisories/58683/
http://secunia.com/advisories/59575/
http://blog.livedoor.jp/dvw_j/archives/39428487.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4049
CVE:CVE-2014-0207, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-4049
危険性:Medium Risk


dvw_jdvw_j  at 13:55 この記事をクリップ! 

Foxit PDF SDK DLLにリモートコード実行の脆弱性! 危険度:中!

ソフト名:Foxit PDF SDK DLL 3.1.1.5005未満
回避策:アップデートにて対応
脆弱性:
 不正ライブラリの使用, リモートコード実行, 
 バッファオーバーフロー, 
 関数エラー, 
ソース:
危険性:Medium Risk


dvw_jdvw_j  at 13:54 この記事をクリップ! 

Linux Kernelに機密情報奪取の脆弱性。危険度:低。

ソフト名:Kernel.org Linux Kernel 3.10.44/ 3.12.23/ 3.14.8/ 3.15.1
回避策:あり
脆弱性:
 機密情報の奪取, 
 イベントリングからのイベントの取得, 
 カーネルメモリの曝露, 
 関数エラー, 
ソース:
https://www.kernel.org/
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=edfbbf388f29
http://secunia.com/advisories/59278/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0206
CVE:CVE-2014-0206
危険性:Low Risk


dvw_jdvw_j  at 15:40 この記事をクリップ! 

openSUSEがPHPに関するアップデート。危険度:中低。

ソフト名:openSUSE 12.3
 (PHP 5.3.x/ 5.4.x/ 5.5.x)
回避策:openSUSE-SU-2014:0841-1にて対応
脆弱性:
 リモートコード実行, 
 バッファオーバーフロー, マンインミドル攻撃, 
 DNS応答パケットインジェクション, 
 関数エラー, 
 不正DNS_TXTレコード応答, 
ソース:
http://www.opensuse.org/en/
http://lists.opensuse.org/opensuse-updates/2014-06/msg00051.html
http://secunia.com/advisories/58683/
http://secunia.com/advisories/59513/
http://blog.livedoor.jp/dvw_j/archives/39428487.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4049
CVE:CVE-2014-4049
危険性:Mediumlow Risk


dvw_jdvw_j  at 15:25 この記事をクリップ! 

IBM MessageSightがOpenSSLに関するアップデート!! 危険度:高!!

ソフト名:IBM MessageSight 1.0/ 1.1
 (OpenSSL 0.9.8za未満/ 1.0.0m未満/ 1.0.1h未満)
回避策:1.1.0.1へのアップデートにて対応
脆弱性:
 機密情報の奪取, データの操作, リモートコード実行, 
 マンインミドル攻撃, 
 キーイングマテリアルの弱体化, バッファオーバーフロー, 
 SSL_TLSハンドシェイクエラー, 関数エラー, 
 不正ハンドシェイク, 不正DTLS断片, 
ソース:
http://www-03.ibm.com/software/products/en/messagesight
http://www.ibm.com/support/docview.wss?uid=swg21676644
http://secunia.com/advisories/58403/
 (#1, #3)
http://secunia.com/advisories/59305/
http://blog.livedoor.jp/dvw_j/archives/39225844.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
CVE:CVE-2014-0195, CVE-2014-0224
危険性:High Risk


dvw_jdvw_j  at 15:17 この記事をクリップ! 

UbuntuがPHPに関するアップデート。危険度:中低。

ソフト名:Canonical Ltd. Ubuntu Linux 10.04/ 12.04/ 13.10/ 14.04
 (PHP 5.3.x/ 5.4.x/ 5.4.29未満/ 5.5.x/ 5.5.13未満)
回避策:USN-2254-1にて対応
脆弱性:
 リモートコード実行, DoS攻撃, 
 マンインミドル攻撃, 
 バッファオーバーフロー, CPUリソースの浪費, 無限ループ, 
 DNS応答パケットインジェクション, 
 関数エラー, 
 不正DNS_TXTレコード応答, 不正CDFファイル, 
ソース:
http://www.ubuntu.com/
http://www.ubuntu.com/download/desktop
http://www.ubuntu.com/usn/usn-2254-1/
http://secunia.com/advisories/58683/
http://secunia.com/advisories/58804/
http://secunia.com/advisories/59329/
http://blog.livedoor.jp/dvw_j/archives/39174615.html
http://blog.livedoor.jp/dvw_j/archives/39428487.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4049
CVE:CVE-2014-0185, CVE-2014-0237, CVE-2014-0238, CVE-2014-4049
危険性:Mediumlow Risk


dvw_jdvw_j  at 19:39 この記事をクリップ! 

UbuntuがLinux Kernelに関するアップデート。危険度:低。

ソフト名:Canonical Ltd. Ubuntu Linux 10.04
 (Kernel.org Linux Kernel 2.6.32.61/ 3.2.59/ 3.4.91/ 3.10.40/ 3.12.20/ 3.14.4)
回避策:USN-2251-1, USN-2252-1にて対応
脆弱性:
 DoS攻撃, 
 クラッシュ, 
 関数エラー, 
 不正メッセージ, 
ソース:
http://www.ubuntu.com/
http://www.ubuntu.com/usn/usn-2251-1/
http://www.ubuntu.com/usn/usn-2252-1/
http://secunia.com/advisories/58569/
http://secunia.com/advisories/59311/
http://blog.livedoor.jp/dvw_j/archives/38946307.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3145
CVE:CVE-2014-3144, CVE-2014-3145
危険性:Low Risk


dvw_jdvw_j  at 19:05 この記事をクリップ! 

DebianがLibTIFFに関するアップデート! 危険度:中!

ソフト名:Software in the Public Interest. Inc Debian 7.x
 (LibTIFF 3.x/ 4.x)
回避策:DSA-2965-1にて対応
脆弱性:
 リモートコード実行, 
 バッファオーバーフロー, 
 関数エラー, 
ソース:
http://www.debian.org/
https://www.debian.org/security/2014/dsa-2965
http://secunia.com/advisories/54628/
 (#3)
http://secunia.com/advisories/59384/
http://blog.livedoor.jp/dvw_j/archives/32427303.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4243
CVE:CVE-2013-4243
危険性:Medium Risk


dvw_jdvw_j  at 19:00 この記事をクリップ! 

SambaにDoSの脆弱性。Debianが関連アップデート。危険度:中低。

ソフト名:Samba Team Samba 3.6.24未満/ 4.0.19未満/ 4.1.9未満
 {Software in the Public Interest. Inc Debian 7.x}
回避策:アップデートにて対応
 {DSA-2966-1にて対応}
脆弱性:
 DoS攻撃, 
 無限ループ, 区域外メモリの使用, クラッシュ, 
 関数エラー, Unicodeファイル名処理エラー, 
 不正NetBIOSパケットの送信, 
ソース:
http://www.samba.org/
http://www.debian.org/
http://www.samba.org/samba/security/CVE-2014-0244
http://www.samba.org/samba/security/CVE-2014-3493
https://www.debian.org/security/2014/dsa-2966
http://secunia.com/advisories/59433/
http://secunia.com/advisories/59407/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3493
CVE:CVE-2014-0178, CVE-2014-0244, CVE-2014-3493
危険性:Mediumlow Risk


dvw_jdvw_j  at 18:48 この記事をクリップ! 

IBM Tivoli Netcool System Service MonitorがOpenSSLに関するアップデート! 危険度:中!

ソフト名:IBM Tivoli Netcool System Service Monitor 4.0.0 FP1〜FP14/ SSM 4.0.1 FP1以下
 (OpenSSL 1.0.0〜1.0.1e/ 1.0.1〜1.0.1e)
回避策:SSM 4.0.0.14 Interim Fix 01/ SSM 4.0.1.1 Interim Fix 01へのアップデートにて対応
脆弱性:
 DoS攻撃, 
 クラッシュ, NULLポインター例外, 
 関数エラー, DTLS処理エラー, 関数の暗号セットエラー, 
 不正TLSハンドシェイク, 
ソース:
http://www-947.ibm.com/support/entry/portal/product/tivoli/netcool/system_service_monitor?productContext=1866594071
http://www.ibm.com/support/docview.wss?uid=swg21675818
http://secunia.com/advisories/56286/
http://secunia.com/advisories/59376/
http://blog.livedoor.jp/dvw_j/archives/36223343.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6450
CVE:CVE-2013-4353, CVE-2013-6449, CVE-2013-6450
危険性:Medium Risk


dvw_jdvw_j  at 14:31 この記事をクリップ! 

DebianがNSPRに関するアップデート! 危険度:中!

ソフト名:Software in the Public Interest. Inc Debian 7.x
 (Mozilla Developer Network NetScape Portable Runtime (NSPR) 4.10.6未満)
回避策:DSA-2962-1にて対応
脆弱性:
 リモートコード実行, 
 区域外メモリの使用, 
 関数エラー, 
ソース:
http://www.debian.org/
https://www.debian.org/security/2014/dsa-2962
http://secunia.com/advisories/59222/
http://secunia.com/advisories/59318/
http://blog.livedoor.jp/dvw_j/archives/39341552.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1545
CVE:CVE-2014-1545
危険性:Medium Risk


dvw_jdvw_j  at 15:58 この記事をクリップ!