2015年4月30日木曜日

30日 木曜日、友引

+ RHSA-2015:0895 Important: 389-ds-base security update
https://rhn.redhat.com/errata/RHSA-2015-0895.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1854

+ CESA-2015:0895 Important CentOS 7 389-ds-base Security Update
http://lwn.net/Alerts/642364/

+ Linux kernel 4.0.1, 3.19.6, 3.14.40, 3.10.76 released
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.0.1
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.6
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.40
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.76

+ Google Chrome 42.0.2311.135 released
http://googlechromereleases.blogspot.jp/2015/04/stable-channel-update_28.html

+ Opera 29 released
http://www.opera.com/docs/changelogs/unified/2900/

+ curl and libcurl 7.42.1 released
http://curl.haxx.se/changes.html#7_42_1

+ LibreOffice Buffer Overflow in HWP Filter Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1032206
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1774

+ Apache OpenOffice Buffer Overflow in HWP Filter Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1032205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1774

+ SonicWALL Input Validation Flaw in 'macIpSpoofView.html' Permits Cross-Site Scripting Attacks
http://www.securitytracker.com/id/1032204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3447

+ MySQL 5.7.2 SSL/TLS downgrade
http://cxsecurity.com/issue/WLB-2015040206

+ SonicWall SonicOS 7.5.0.12 & 6.x Client Side Cross Site Scripting Vulnerability
http://cxsecurity.com/issue/WLB-2015040198

+ SA64312 Opera Multiple Vulnerabilities
http://secunia.com/advisories/64312/

+ SA64195 Google Chrome Multiple Vulnerabilities
http://secunia.com/advisories/64195/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1250

VU#534407 Barracuda Web Filter insecurely performs SSL inspection
http://www.kb.cert.org/vuls/id/534407

2015年4月28日火曜日

28日 火曜日、赤口

+ phpMyAdmin 4.4.4 released
https://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.4.4/phpMyAdmin-4.4.4-notes.html/view

+ UPDATE: Multiple Vulnerabilities in OpenSSL (January 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150310-ssl

+ UPDATE: Multiple Vulnerabilities in OpenSSL (March 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150320-openssl

+ UPDATE: Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-ntpd

+ HS15-020 Issues in Cosminexus
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-020/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4630

+ HS15-020 Cosminexusにおける問題
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-020/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4630

+ LANDesk Management Suite Bugs Let Remote Users Conduct Cross-Site Request Forgery Attacks and Execute Arbitrary Code
http://www.securitytracker.com/id/1032203
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5361
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5362

+ Apple OS X Server Incorrect Configuration Path Lets Remote Users Bypass Certain Firewall Rules
http://www.securitytracker.com/id/1032197
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1150

+ Apple OS X Server Wiki Server Bug on Activity and People Pages Let Remote Users Bypass Access Controls
http://www.securitytracker.com/id/1032196
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1151

+ Dovecot remote DoS on TLS connections
http://cxsecurity.com/issue/WLB-2015040183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3420

+ cURL libcurl 7.41.0 DoS by a zero-length host name
http://cxsecurity.com/issue/WLB-2015040175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3144

+ cURL libcurl 7.41.0 NTLM remote attackers connect as other users
http://cxsecurity.com/issue/WLB-2015040169
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3143

+ Linux Kernel 3.18.7 sysctl.c local sensitive information leak
http://cxsecurity.com/issue/WLB-2015040168
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2042

+ Linux Kernel 3.18.7 sysctl_net_llc.c local sensitive information leak
http://cxsecurity.com/issue/WLB-2015040167
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2041

+ SA64294 LibreOffice HWP Filter Memory Corruption Vulnerability
http://secunia.com/advisories/64294/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1774

+ SA64302 Apache OpenOffice HWP Filter Memory Corruption Vulnerability
http://secunia.com/advisories/64302/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1774

+ SA63997 Apple OS X Server Multiple Security Issues
http://secunia.com/advisories/63997/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1151

チェックしておきたい脆弱性情報<2015.04.27>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/041900055/?ST=security

絶対に払っちゃだめ!アダルトサイトの相談が1年間に10万件を突破
http://itpro.nikkeibp.co.jp/atcl/news/15/042401437/?ST=security

2015年4月24日金曜日

24日 金曜日、友引

+ UPDATE: Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-ntpd

+ HPSBGN03308 rev.1 - HP TippingPoint Security Management System (SMS) and TippingPoint Virtual Security Management System (vSMS), Remote Code Execution
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04626974&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2117

+ Apple iOS SSL Certificate Processing via WiFi Lets Remote Users Deny Service
http://www.securitytracker.com/id/1032191

+ Android wpa_supplicant P2P SSID processing vulnerability
http://cxsecurity.com/issue/WLB-2015040156
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1863

JVNDB-2015-000055 TransmitMail におけるディレクトリトラバーサルの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000055.html

JVNDB-2015-000054 TransmitMail におけるクロスサイトスクリプティングの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000054.html

2015年4月23日木曜日

23日 木曜日、先勝











+ Zabbix 2.4.5 released
http://www.zabbix.com/rn2.4.5.php

+ CESA-2015:0864 Important CentOS 6 kernel Security Update
http://lwn.net/Alerts/641374/

+ CESA-2015:0869 Important CentOS 5 kvm Security Update
http://lwn.net/Alerts/641375/

+ CESA-2015:0867 Important CentOS 6 qemu-kvm Security Update
http://lwn.net/Alerts/641376/

+ HPSBGN03305 rev.1 - HP Business Service Management (BSM) products running SSLv3, Remote Disclosure of Information
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04626982&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566

+ Linux kernel 3.18.12 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.12

+ Citrix XenServer Multiple Security Updates
http://support.citrix.com/article/CTX200892
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7815
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3615

+ GCC 5.1 release
https://gcc.gnu.org/gcc-5/

+ SA64250 Linux Kernel AESNI Buffer Overflow Denial of Service Vulnerability
http://secunia.com/advisories/64250/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3331

+ SA64247 Linux Kernel TCP Fast Open Denial of Service Vulnerability
http://secunia.com/advisories/64247/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3332

+ SA64003 Net-SNMP "snmp_pdu_parse()" Vulnerability
http://secunia.com/advisories/64003/

+ SA64242 Linux Kernel Netfilter Connection Tracking Extension Loading Integer Overflow Denial of Service Vulnerability
http://secunia.com/advisories/64242/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9715

+ SA64234 Linux Kernel int80 32-Bit Emulation Security Bypass Vulnerability
http://secunia.com/advisories/64234/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2830

+ SA64284 cURL / libcURL Two Security Bypass Security Issues and Two Memory Corruption Vulnerabilities
http://secunia.com/advisories/64284/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3148

+ curl and libcurl 7.42.0 released
http://curl.haxx.se/changes.html#7_42_0

+ Apple iOS 8.0 - 8.0.2 Controls Re Auth Bypass Vulnerability
http://cxsecurity.com/issue/WLB-2015040145

+ Mac OS X 10.10.2 Local Denial of Service
http://cxsecurity.com/issue/WLB-2015040142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1100

+ OpenBSD <= 5.6 - Multiple Local Kernel Panics
http://cxsecurity.com/issue/WLB-2015040141

+ ProFTPd 1.3.5 Remote Command Execution
http://cxsecurity.com/issue/WLB-2015040130

+ ProFTPd CPFR / CPTO Proof Of Concept
http://cxsecurity.com/issue/WLB-2015040129

記者の眼
身代金ウイルスがあなたを狙う、今年はワードからの感染に注意せよ
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/042100255/?ST=security

要件定義・基本設計で役立つ、安全なWebアプリ&インフラ構築術
第7回 アプリ開発者やSE、PMも必見!インフラのセキュリティ対策
http://itpro.nikkeibp.co.jp/atcl/column/15/021900028/042100009/?ST=security

小規模企業はセキュリティ投資を減らしている、IDC Japanの調査
http://itpro.nikkeibp.co.jp/atcl/news/15/042201413/?ST=security

2015年4月22日水曜日

22日 水曜日、赤口










+ RHSA-2015:0867 Important: qemu-kvm security and bug fix update
https://rhn.redhat.com/errata/RHSA-2015-0867.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8106

+ RHSA-2015:0864 Important: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2015-0864.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3690
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7826
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8884
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9529
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9584
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1421

+ RHSA-2015:0863 Moderate: glibc security and bug fix update
https://rhn.redhat.com/errata/RHSA-2015-0863.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1781

+ nginx 1.8.0 released
http://nginx.org/en/CHANGES-1.8

+ CESA-2015:0863 Moderate CentOS 6 glibc Security Update
http://lwn.net/Alerts/641229/

+ HPSBMU03321 rev.1 - HP Data Protector, Remote Increase of Privilege, Denial of Service (DoS), Execution of Arbitrary Code
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04636829&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2116

+ Glibc Buffer Overflow in getanswer_r() Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1032178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1781

+ Mozilla Firefox Bug in AsyncPaintWaitEvent() Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1032171
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2706

+ Apple OS X XPC Entitlement Validation Flaw Lets Local Users Gain Root Privileges
http://www.securitytracker.com/id/1032167
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1130

+ SA64249 Linux Kernel chown() Race Condition Privileges Escalation Vulnerability
http://secunia.com/advisories/64249/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3339

+ SA64146 Microsoft Windows Privilege Escalation Vulnerability
http://secunia.com/advisories/64146/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1701

+ SA64071 Mozilla Firefox "AsyncPaintWaitEvent::AsyncPaintWaitEvent()" Use-After-Free Vulnerability
http://secunia.com/advisories/64071/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2706

+ glibc 2.20 getanswer_r, gethostbyname_r DNS response arbitrary code execution
http://cxsecurity.com/issue/WLB-2015040126
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1781

+ Linux chown() was racy relative to execve()
http://cxsecurity.com/issue/WLB-2015040119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3339

News & Trend
株主向けサイトから5社1万4667人の株主情報が漏洩か
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/042100233/?ST=security

CSIRTメモ
チェックしておきたい脆弱性情報<2015.04.22>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/041900054/?ST=security

センサーで捕まえろ、施設侵入者 アライドテレシスが新手法
http://itpro.nikkeibp.co.jp/atcl/news/15/042101381/?ST=security

JVNVU#90912447 Net Nanny が共有の秘密鍵とルート CA 証明書を使用している問題
http://jvn.jp/vu/JVNVU90912447/index.html

2015年4月21日火曜日

21日 火曜日、大安










+ Mozilla Firefox 37.0.2 released
https://www.mozilla.org/en-US/firefox/37.0.2/releasenotes/

+ MFSA 2015-45 Memory corruption during failed plugin initialization
https://www.mozilla.org/en-US/security/advisories/mfsa2015-45/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2706

+ phpMyAdmin 4.4.3 released
https://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.4.3/phpMyAdmin-4.4.3-notes.html/view

+ HPSBMU03319 rev.1 - HP Systems Insight Manager, Remote Execution of Code
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04636755&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0240

+ Microsoft Windows Unspecified Flaw Lets Local Users Gain Sysytem Privileges
http://www.securitytracker.com/id/1032155
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1701

+ OpenSSL v1.0.2a Advanced Information Security Corporation
http://cxsecurity.com/issue/WLB-2015040120

+ Linux chown() was racy relative to execve()
http://cxsecurity.com/issue/WLB-2015040119

+ Adobe Flash Player copyPixelsToByteArray Integer Overflow
http://cxsecurity.com/issue/WLB-2015040117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0556

JVNVU#90341582 HP Network Automation に複数の脆弱性
http://jvn.jp/vu/JVNVU90341582/

VU#260780 NetNanny uses a shared private key and root CA
http://www.kb.cert.org/vuls/id/260780

2015年4月20日月曜日

20日 月曜日、仏滅

+ UPDATE: Multiple Vulnerabilities in OpenSSL (March 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150320-openssl

+ UPDATE: Multiple Vulnerabilities in OpenSSL (January 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150310-ssl

+ UPDATE: Cisco IOS XR Software BVI Routed Packet Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150415-iosxr

+ UPDATE: HPSBMU03264 rev.2 - HP Network Automation, Multiple Remote Vulnerabilities
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04574207&docLocale=ja_JP

+ Linux kernel 3.19.5, 3.14.39, 3.10.75, 3.4.107 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.5
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.39
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.75
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.107

+ PHP phar Unserialize Boundary Error Lets Remote Users Obtain Potentially Sensitive Information
http://www.securitytracker.com/id/1032146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2783

+ PHP Stack Overflow in phar_set_inode() in Parsing tar/zip/phar Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1032145

+ Chrome 42.0.2311 HSTS Redirect sensitive information
http://cxsecurity.com/issue/WLB-2015040108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1244

+ Chrome 42.0.2311 CONTENT_SETTINGS_TYPE_FULLSCREEN DoS
http://cxsecurity.com/issue/WLB-2015040107
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3336

+ Chrome 39.0.2171 bypass SafeBrowsing by the file system API
http://cxsecurity.com/issue/WLB-2015040106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1248

+ Apache Struts 2.3.20 Security Fixes
http://cxsecurity.com/issue/WLB-2014120048
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7809

+ PHP 5.6.6 move_uploaded_file() NULL byte filename truncation
http://cxsecurity.com/issue/WLB-2015040104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2348

+ Apache Http Server 2.2.29 / 2.4.12 NULL Pointer Dereference
http://cxsecurity.com/issue/WLB-2015040103

+ PHP 5.6.7 apache2handler remote code execution vulnerability
http://cxsecurity.com/issue/WLB-2015040096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3330

UPDATE: JVNVU#91812636 再帰的名前解決を行う DNS リゾルバの実装に名前解決を無限に繰り返す問題
http://jvn.jp/vu/JVNVU91812636/

News & Trend
標的型攻撃の“司令塔”、国内で7倍に
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/041600229/?ST=security

VU#750060 Hewlett-Packard Network Automation contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/750060

2015年4月17日金曜日

17日 金曜日、赤口

+ UPDATE: マイクロソフト セキュリティ アドバイザリ (2755801) Internet Explorer 上の Adobe Flash Player の脆弱性に対応する更新プログラム
https://technet.microsoft.com/ja-jp/library/security/2755801

+ UPDATE: HPSBGN03316 rev.2 - HP Support Solution Framework on Windows, Remote Execution of Code, Disclosure of Information
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04634535&docLocale=ja_JP

+ UPDATE: HPSBMU03263 rev.2 - HP Insight Control running OpenSSL, Remote Disclosure of Information
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04574073&docLocale=ja_JP

+ UPDATE: HPSBMU03264 rev.2 - HP Network Automation, Multiple Remote Vulnerabilities
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04574207&docLocale=ja_JP

+ InterstageやSystemwalker関連製品:TLS1.0実装におけるセキュリティ脆弱性の問題 (2015年4月16日)
http://software.fujitsu.com/jp/security/products-fujitsu/solution/interstage_systemwalker_tls_201501.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8730

+ PHP 5.6.8, 5.5.24, 5.4.40 is available
http://www.php.net/ChangeLog-5.php#5.6.8
http://www.php.net/ChangeLog-5.php#5.5.24
http://www.php.net/ChangeLog-5.php#5.4.40

+ DoS/PoC: MS Windows (HTTP.sys) HTTP Request Parsing DoS (MS15-034)
http://www.exploit-db.com/exploits/36776/

+ Microsoft Windows 8.1/7/others HTTP.sys Request Parsing DoS (MS15-034)
http://cxsecurity.com/issue/WLB-2015040093

Windowsの脆弱性を突く攻撃コードが出回る、至急パッチの適用を
http://itpro.nikkeibp.co.jp/atcl/news/15/041601340/?ST=security

パスロジが座標位置ワンタイムパスワードに新版、時刻同期型も選べる
http://itpro.nikkeibp.co.jp/atcl/news/15/041601333/?ST=security

2015年4月16日木曜日

elementary OS 0.3 Freya インストールメモ

elementary OS 0.3 Freya がリリースされたので、インストールしてみた。

ISOイメージはこちらから入手した。ファイル名は elementaryos-freya-amd64.20150411.iso
amd64 だけど、x86_64 のようだ。

1. ISOイメージからブートすると、「Welcome」画面となる。



2. 言語から「日本語」を選択すると、日本語表示となる。[elementary をインストール] ボタンを押す。

3. 「elementary のインストール準備」画面が表示されるので、「インターネットに接続されていること」が赤玉であるが、[続ける] ボタンを押す。


4. 「インストールの種類」画面が表示されるので、「ディスクを削除して elementary をインストール」を選択して、[インストール] ボタンを押す。


5. 「ディスクに変更を書き込みますか?」とダイアログが表示されるので、内容を確認して [続ける] ボタンを押す。


6. 「どこに住んでますか?」画面が表示されるので、「Tokyo」 を選択して [続ける] ボタンを押す。


7. 「キーボードレイアウト」画面が表示されるので、「日本語」が選択されていることを確認して [続ける] ボタンを押す。


8. 「あなたの情報を入力してください」画面が表示されるので、それぞれのフィールドに入力して [続ける] ボタンを押す。


9. インストールが開始されるので、しばらく待つ。


10. 「インストールが完了しました」ダイアログが表示されるので、[今すぐ再起動する] ボタンを押す。


11. 再起動すると、elementary ログが表示されたままとなってしまった場合は、もう一度再起動してみましょう。 あなたの情報として入力したアカウント名のログイン画面が表示される。
 ログインしてみると、こんな画面となる。



「About This Computer」を選んでみたら、バージョン情報などの画面が表示されました。



$ uname -a
Linux hostname 3.16.0-34-generic #45~14.04.1-Ubuntu SMP Tue Mar 24 11:14:29 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux

という感じでした。

Enjoy !!


16日 木曜日、大安

+ 2015 年 4 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms15-apr

+ MS15-032 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (3038314)
https://technet.microsoft.com/library/security/MS15-032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1652
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1665
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1667
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1668

+ MS15-033 - 緊急 Microsoft Office の脆弱性により、リモートでコードが実行される (3048019)
https://technet.microsoft.com/library/security/MS15-033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1650
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1651
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1639

+ MS15-034 - 緊急 HTTP.sys の脆弱性により、リモートでコードが実行される (3042553)
https://technet.microsoft.com/library/security/MS15-034
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635

+ MS15-035 - 緊急 Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3046306)
https://technet.microsoft.com/library/security/MS15-035
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1645

+ MS15-036 - 重要 Microsoft SharePoint Server の脆弱性により、特権が昇格される (3052044)
https://technet.microsoft.com/library/security/MS15-036
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1653

+ MS15-037 - 重要 Windows タスク スケジューラの脆弱性により、特権が昇格される (3046269)
https://technet.microsoft.com/library/security/MS15-037
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0098

+ MS15-038 - 重要 Microsoft Windows の脆弱性により、特権が昇格される (3049576)
https://technet.microsoft.com/library/security/MS15-038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1644

+ MS15-039 - 重要 XML コア サービスの脆弱性により、セキュリティ機能のバイパスが起こる (3046482)
https://technet.microsoft.com/library/security/MS15-039
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1646

+ MS15-040 - 重要 Active Directory フェデレーション サービスの脆弱性により、情報漏えいが起こる (3045711)
https://technet.microsoft.com/library/security/MS15-040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1638

+ MS15-041 - 重要 .NET Framework の脆弱性により、情報漏えいが起こる (3048010)
https://technet.microsoft.com/library/security/MS15-041
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1648

+ MS15-042 - 重要 Windows Hyper-V の脆弱性により、サービス拒否が起こる (3047234)
https://technet.microsoft.com/library/security/MS15-042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1647

+ マイクロソフト セキュリティ アドバイザリ 3045755 PKU2U 認証を改善するための更新プログラム
https://technet.microsoft.com/ja-jp/library/security/3045755

+ UPDATE: マイクロソフト セキュリティ アドバイザリ 3009008 SSL 3.0 の脆弱性により、情報漏えいが起こる
https://technet.microsoft.com/ja-jp/library/security/3009008

+ RHSA-2015:0807 Important: java-1.7.0-openjdk security update
https://rhn.redhat.com/errata/RHSA-2015-0807.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0488

+ RHSA-2015:0808 Important: java-1.6.0-openjdk security update
https://rhn.redhat.com/errata/RHSA-2015-0808.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0488

+ RHSA-2015:0806 Critical: java-1.7.0-openjdk security update
https://rhn.redhat.com/errata/RHSA-2015-0806.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0488

+ RHSA-2015:0809 Important: java-1.8.0-openjdk security update
https://rhn.redhat.com/errata/RHSA-2015-0809.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-1080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0488

+ APSB15-06 Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb15-06.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0346
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0348
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0349
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0350
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0351
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0354
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0356
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0357
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0358
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0359
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0360
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3039
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3041
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3044

+ APSB15-07 Security Update: Hotfixes available for ColdFusion
https://helpx.adobe.com/security/products/coldfusion/apsb15-07.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0345

+ APSB15-08 Security vulnerability in output of Adobe Flex ASdoc Tool
https://helpx.adobe.com/security/products/flex/apsb15-08.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1773

+ CESA-2015:0808 Important CentOS 7 java-1.6.0-openjdk Security Update
http://lwn.net/Alerts/640377/

+ CESA-2015:0808 Important CentOS 6 java-1.6.0-openjdk Security Update
http://lwn.net/Alerts/640378/

+ CESA-2015:0808 Important CentOS 5 java-1.6.0-openjdk Security Update
http://lwn.net/Alerts/640379/

+ CESA-2015:0806 Critical CentOS 7 java-1.7.0-openjdk Security Update
http://lwn.net/Alerts/640380/

+ CESA-2015:0806 Critical CentOS 6 java-1.7.0-openjdk Security Update
http://lwn.net/Alerts/640381/

+ CESA-2015:0807 Important CentOS 5 java-1.7.0-openjdk Security Update
http://lwn.net/Alerts/640382/

+ CESA-2015:0809 Important CentOS 7 java-1.8.0-openjdk Security Update
http://lwn.net/Alerts/640383/

+ CESA-2015:0809 Important CentOS 6 java-1.8.0-openjdk Security Update
http://lwn.net/Alerts/640384/

+ CESA-2015:0800 Moderate CentOS 5 openssl Security Update
http://lwn.net/Alerts/640273/

+ Cisco Secure Desktop Cache Cleaner Command Execution Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150415-csd
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0691

+ Cisco IOS XR Software BVI Routed Packet Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150415-iosxr
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0695

+ UPDATE: Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-ntpd

+ HPSBOV03318 rev.1 - HP SSL for OpenVMS, Remote Denial of Service (DoS) and other Vulnerabilities
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04635715&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3570
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204

+ UPDATE: HPSBMU03263 rev.2 - HP Insight Control running OpenSSL, Remote Disclosure of Information
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04574073&docLocale=ja_JP

+ Linux kernel 4.0 released
https://www.kernel.org/

+ Oracle Solaris Third Party Bulletin - April 2015
http://www.oracle.com/technetwork/topics/security/bulletinapr2015-2511959.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0339
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3924
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9623
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0255
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9297

+ Oracle Critical Patch Update Advisory - April 2015
http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0457
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0455
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0483
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0482
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0050
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0449
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0456
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0493
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0474
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2565
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2570
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0464
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0490
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0496
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0502
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0495
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2579
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0440
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0484
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2577
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2578
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2574
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7809
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2575
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0439
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0503
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0511
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2576
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0476

+ HS15-016 Vulnerability in Hitachi Web Server
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-016/index.html
+ HS15-016 Hitachi Web Serverにおける脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-016/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8964

+ HS15-015 Vulnerability in Cosminexus HTTP Server
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-015/index.html
+ HS15-015 Cosminexus HTTP Serverにおける脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-015/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4192

+ HS15-014 Vulnerability in Cosminexus HTTP Server and Hitachi Web Server
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-014/index.html
+ HS15-014 Cosminexus HTTP Server, Hitachi Web Serverにおける脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-014/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566

+ HS15-013 DoS Vulnerability in Cosminexus HTTP Server and Hitachi Web Server
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-013/index.html
+ HS15-013 Cosminexus HTTP Server, Hitachi Web ServerにおけるDoS脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-013/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0226

+ HS15-012 DoS Vulnerability in Hitachi Web Server
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-012/index.html
+ HS15-012 Hitachi Web ServerにおけるDoS脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-012/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224

+ HS15-011 Vulnerabilities in Cosminexus HTTP Server, Hitachi Web Server header customization functionality
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-011/index.html
+ HS15-011 Cosminexus HTTP Server, Hitachi Web Serverのヘッダカスタマイズ機能における脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-011/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5704

+ HS15-010 Insecure certificate validation in Cosminexus
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-010/index.html
+ HS15-010 Cosminexusにおける証明書検証の不備による脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-010/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3596

+ HS15-009 Privilege escalation vulnerability in Cosminexus
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-009/index.html
+ HS15-009 Cosminexusにおける権限昇格の脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-009/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3558

+ HS15-008 Multiple Vulnerabilities in Cosminexus XML Processor
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS15-008/index.html
+ HS15-008 Cosminexus XML Processorにおける複数の脆弱性
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS15-008/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5825
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6517

+ Java SE 8u45, 7u79/80 Released
http://www.oracle.com/technetwork/java/javase/8u-relnotes-2225394.html
http://www.oracle.com/technetwork/java/javase/7u-relnotes-515228.html
http://www.oracle.com/technetwork/java/javase/7u79-relnotes-2494161.html
http://www.oracle.com/technetwork/java/javase/7u80-relnotes-2494162.html

+ DoS/PoC: Microsoft Window - HTTP.sys PoC (MS15-034)
http://www.exploit-db.com/exploits/36773/

+ SA63920 ProFTPD mod_copy SITE CPFR / CPTO Security Bypass Vulnerability
http://secunia.com/advisories/63920/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3306

+ SA63908 Ruby OpenSSL Hostname Certificate Validation Security Issue
http://secunia.com/advisories/63908/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1855

+ SA63911 Lhaplus Directory Traversal and Arbitrary Code Execution Vulnerabilities
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0906
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0907

+ SA63885 OpenStack Swift Object Versioning Security Bypass Vulnerability
http://secunia.com/advisories/63885/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1856

+ SA63731 PHP Multiple Vulnerabilities
http://secunia.com/advisories/63731/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2783

+ SA63996 Google Chrome Multiple Vulnerabilities
http://secunia.com/advisories/63996/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1235
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1236
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1240
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1245
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1246
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1247
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1249

+ Microsoft Windows 8.1/7 others HTTP.sys Remote Code Execution
http://cxsecurity.com/issue/WLB-2015040087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1635

+ ProFTPd 1.3.5 Remote File Copy
http://cxsecurity.com/issue/WLB-2015040075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3306

+ Linux Kernel splice() System Call Local DoS
http://cxsecurity.com/issue/WLB-2015040069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7822

JVNDB-2015-001959 JBoss RichFaces において任意の Java コードが実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001959.html

要件定義・基本設計で役立つ、安全なWebアプリ&インフラ構築術
第6回 大きな被害が相次ぐ!文字列処理の落とし穴
http://itpro.nikkeibp.co.jp/atcl/column/15/021900028/041300008/?ST=security

大企業の87%は情報侵害の早期検知体制が不十分、RSA調査
http://itpro.nikkeibp.co.jp/atcl/news/15/041501315/?ST=security

記者の眼
1時間にLINEが700通! ネットのリテラシーを改めて考えた
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/041300242/?ST=security

News & Trend
マイナンバー商戦がセキュリティ市場に波及、自治体向け専用機も
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/041300222/?ST=security

スマホをロックして身代金を要求 激増する新サイバー攻撃
http://itpro.nikkeibp.co.jp/atcl/news/15/041401305/?ST=security

JVNVU#97777423 Blue Coat Malware Analysis Appliance に複数の脆弱性
http://jvn.jp/vu/JVNVU97777423/

JVNVU#98215813 SearchBlox に複数の脆弱性
http://jvn.jp/vu/JVNVU98215813/

JVN#56297719 JBoss RichFaces において任意の Java コードが実行される脆弱性
http://jvn.jp/jp/JVN56297719/

UPDATE: JVN#12329472 Lhaplus において任意のコードを実行される脆弱性
http://jvn.jp/jp/JVN12329472/

JVNVU#99430390 Windows NTLM が file:// URL へのリダイレクト時に SMB 接続を行いユーザ認証情報を送信する問題
http://jvn.jp/vu/JVNVU99430390/

VU#274244 Blue Coat Malware Analysis appliance contains a cross-site scripting (XSS) vulnerability and information disclosure
http://www.kb.cert.org/vuls/id/274244

VU#697316 SearchBlox contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/697316

VU#672268 Microsoft Windows NTLM automatically authenticates via SMB when following a file:// URL
http://www.kb.cert.org/vuls/id/672268

REMOTE: Samsung iPOLiS ReadConfigValue Remote Code Execution
http://www.exploit-db.com/exploits/36756/

LOCAL: Fedora abrt Race Condition Exploit
http://www.exploit-db.com/exploits/36747/

LOCAL: Apport/Abrt Local Root Exploit
http://www.exploit-db.com/exploits/36746/

2015年4月14日火曜日

14日 火曜日、先負

+ RHSA-2015:0800 Moderate: openssl security update
https://rhn.redhat.com/errata/RHSA-2015-0800.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0293

+ CESA-2015:0797 Moderate CentOS 6 xorg-x11-server Security Update
http://lwn.net/Alerts/640130/

+ phpMyAdmin 4.4.2 released
http://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.4.2/phpMyAdmin-4.4.2-notes.html/view

+ UPDATE: Multiple Vulnerabilities in OpenSSL (January 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150310-ssl

+ UPDATE: Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-ntpd

+ HPSBGN03316 rev.1 - HP Support Solution Framework on Windows, Remote Execution of Code, Disclosure of Information
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04634535&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2114

+ Linux kernel 3.19.4, 3.14.38, 3.10.74 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.19.4
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.38
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.74

+ Postfix 3.0.1, 2.11.5, 2.10.7, 2.9.13 released
http://mirror.postfix.jp/postfix-release/official/postfix-3.0.1.HISTORY
http://mirror.postfix.jp/postfix-release/official/postfix-2.11.5.HISTORY
http://mirror.postfix.jp/postfix-release/official/postfix-2.10.7.HISTORY
http://mirror.postfix.jp/postfix-release/official/postfix-2.9.13.HISTORY

+ VU#672268 Microsoft Windows NTLM automatically authenticates via SMB when following a file:// URL
http://www.kb.cert.org/vuls/id/672268

+ REMOTE: Adobe Flash Player casi32 Integer Overflow
http://www.exploit-db.com/exploits/36744/

+ LOCAL: Mac OS X "Rootpipe" Privilege Escalation
http://www.exploit-db.com/exploits/36745/

+ DoS/PoC: Linux Kernel splice() System Call - Local DoS
http://www.exploit-db.com/exploits/36743/

+ Safari Cross-Domain Hijacking
http://cxsecurity.com/issue/WLB-2015040066

+ net-snmp snmp_pdu_parse() function incompletely initializaition vulnerability
http://cxsecurity.com/issue/WLB-2015040064

UPDATE: JVN#19294237 Apache Struts において ClassLoader が操作可能な脆弱性
http://jvn.jp/jp/JVN19294237/

富士通SSLが「Tectia SSH」の取り扱いを開始
http://itpro.nikkeibp.co.jp/atcl/news/15/041301290/?ST=security

中国の新サイバー兵器「Great Cannon」、カナダの研究チームが報告
http://itpro.nikkeibp.co.jp/atcl/news/15/041301287/?ST=security

2015年4月13日月曜日

13日 月曜日、友引

+ RHSA-2015:0797 Moderate: xorg-x11-server security update
https://rhn.redhat.com/errata/RHSA-2015-0797.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0255

+ CESA-2015:0797 Moderate CentOS 7 xorg-x11-server Security Update
http://lwn.net/Alerts/639941/

+ UPDATE: Multiple Vulnerabilities in OpenSSL (March 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150320-openssl

+ UPDATE: GNU glibc gethostbyname Function Buffer Overflow Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150128-ghost

+ HPSBMU03312 rev.1 - HP Version Control Agent and HP Version Control Repository Manager for Linux, Remote Execution of Code
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04634765&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235

+ HPSBMU03313 rev.1 - HP Systems Insight Manager for Linux, Remote Execution of Code
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04634759&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235

+ HPSBMU03314 rev.1 - HP System Management Homepage for Linux, Remote Execution of Code
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04634707&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0235

+ SYM15-004 Security Advisories Relating to Symantec Products - Symantec Workspace Streaming Agent Unquoted Service Path Local Elevation of Privilege
http://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=&suid=20150410_00
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1484

+ Apache Tomcat 7.0.61 Released
http://tomcat.apache.org/tomcat-7.0-doc/changelog.html

+ Apple Xcode Clang Stack Cookie Error May Let Users Bypass Stack Guard Protection Mechanisms
http://www.securitytracker.com/id/1032081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3027

+ Apache Tomcat File Upload Feature Lets Remote Users Deny Service
http://www.securitytracker.com/id/1032079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0230

+ LOCAL: Elipse SCADA 2.29 b141 - DLL Hijacking
http://www.exploit-db.com/exploits/36700/

+ SA64028 McAfee Advanced Threat Defense (ATD) Security Bypass Vulnerabilities
http://secunia.com/advisories/64028/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3028
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3029

+ Adobe Flash Player casi32 Integer Overflow
http://cxsecurity.com/issue/WLB-2015040058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0569

JVNDB-2015-000052 S2Struts の Validator に入力値検査回避の脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000052.html

UPDATE: JVN#86448949 TERASOLUNA Server Framework for Java(WEB) の Validator に入力値検査回避の脆弱性
http://jvn.jp/jp/JVN86448949/

JVN#91383083 S2Struts の Validator に入力値検査回避の脆弱性
http://jvn.jp/jp/JVN91383083/

JVNVU#95993136 NTP daemon (ntpd) に複数の脆弱性
http://jvn.jp/vu/JVNVU95993136/

チェックしておきたい脆弱性情報<2015.04.13>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/040300052/?ST=security

富士通の認証ソフトSMARTACCESSが仮想環境に対応
http://itpro.nikkeibp.co.jp/atcl/news/15/040901251/?ST=security

アイホンの住宅用インターホンがiPhoneに対応、アプリで来客応対
http://itpro.nikkeibp.co.jp/atcl/news/15/041001282/?ST=security

警視庁、日本を狙う不正送金ウイルスの無力化作戦を開始
http://itpro.nikkeibp.co.jp/atcl/news/15/041001270/?ST=security

圧縮ソフト「Lhaplus」に危険な脆弱性、悪質ファイルを読み込むと被害に
http://itpro.nikkeibp.co.jp/atcl/news/15/041001259/?ST=security

2015年4月10日金曜日

About the security content of iOS 8.3

About the security content of iOS 8.3
https://support.apple.com/ja-jp/HT204661

上記 URL の iOS のセキュリティアップデートの翻訳

1) AppleKeyStore

 iOS がユーザのパスコードを承認する試みを許可するインターフェースへのアクセスを許可していることが原因で、悪意のあるアプリケーションがユーザのパスコードを推測できる脆弱性。(CVE-2015-1085)

2) Audio Drivers

 オーディオドライバによって使用される IOKit オブジェクトの検証に欠陥が存在することが原因で、悪意のあるアプリケーションがシステム権限で任意のコードを実行できる脆弱性。(CVE-2015-1086)

3) Backup

 バックアップシステムの相対パス評価機能に欠陥があることが原因で、攻撃者がバックアップシステムを利用してファイルシステムの制限された領域にアクセスできる脆弱性。(CVE-2015-1087)

4) Cetificate Trust Policy

 信用証明書ポリシーが更新されました。信用できるルート証明書の一覧は、https://support.apple.com/kb/HT204132 。

5) CFNetwork

 リダイレクトの取り扱いにクロスドメインのクッキーに欠陥が存在することが原因で、1つの起点の属するクッキーが他の起点に送信される脆弱性。(CVE-2015-1089)

6) CFNetwork

 Safariの履歴削除処理が保存された HTTP Strict Transport Security 状態を削除しないことが原因で、ユーザが閲覧履歴を完全に削除できない脆弱性。(CVE-2015-1090)

7) CFNetwork Session

 リダイレクトの取り扱いにクロスドメイン HTTP 要求ヘッダーに欠陥が存在することが原因で、認証資格が他の起点にあるサーバに送信される脆弱性。(CVE-2015-1091)

8) CFURL

 URL処理に入力検証に欠陥が存在することが原因で、悪意のある Web サイトを閲覧することで任意のコードを実行される脆弱性。(CVE-2015-1088)

9) Foundation

 XML の NSXMLParser の取り扱いに XML External Entitiy に欠陥が存在することが原因で、NSXMLParser を使用したアプリケーションが情報を公開することに悪用する脆弱性。(CVE-2015-1092)

10) FontParser

 フォントファイルの処理に複数のメモリ破損の欠陥が存在することが原因で、悪意のあるフォントファイルを処理することで任意のコードを実行される脆弱性。(CVE-2015-1093)

11) IOAcceleratorFamily

 IOAcceleratorFamily にカーネルメモリの中身の公開を導く欠陥が存在することが原因で、悪意のあるアプリケーションがカーネルメモリレイアウトを決定できる脆弱性。(CVE-2015-1094)

12) IOHIDFamily

 IOHIDFamily API にメモリ破損の欠陥が存在することが原因で、悪意のある HID デバイスが任意のコードを実行できる脆弱性。(CVE-2015-1095)

13) IOHIDFamily

 IOHIDFamily にカーネルメモリの中身の公開を導く欠陥が存在することが原因で、悪意のあるアプリケーションがカーネルメモリレイアウトを決定できる脆弱性。(CVE-2015-1096)

14) IOMobileFramebuffer

 IOMobileFramebuffer にカーネルメモリの中身の公開を導く欠陥が存在することが原因で、悪意のあるアプリケーションがカーネルメモリレイアウトを決定できる脆弱性。(CVE-2015-1097)

15) iWork Viewer

 iWork ファイルの取り扱いにメモリ破損の欠陥が存在することが原因で、悪意のある iWork ファイルを開くことで任意のコードを実行される脆弱性。(CVE-2015-1098)

16) Kernel

 カーネルの setreuid システムコールに競合状態が存在することが原因で、悪意のあるアプリケーションがサービスのシステム拒否を発生させる脆弱性。(CVE-2015-1099)

17) Kernel

 setreuid 及び setregid システムコールが恒久的に特権を与えることを失うことに失敗することが原因で、悪意のあるアプリケーションが権限を失って実行するしようとした危険にさらされたサービスを利用して特権昇格する脆弱性。(CVE-2015-1117)

18) Kernel

 カーネルにメモリ領域がアクセスの欠陥が原因で、悪意のあるアプリケーションが原因不明のシステム異常終了を発生させたり、カーネルメモリの読み込みできる脆弱性。(CVE-2015-1100)

19) Kernel

 カーネルにメモリ破壊の欠陥が存在することが原因で、悪意のあるアプリケーションがシステム権限で任意のコードを実行する脆弱性。(CVE-1025-1101)

20) Kernel

 TCP ヘッダーの処理に状態の不一致の欠陥が存在することが原因で、ネットワークポジションに特権を持つ攻撃者がサービス拒否とする脆弱性。(CVE-2015-1102)

21) Kernel

 ICMP リダイレクトが iOS で初期値として有効であることが原因で、ネットワークポジションに特権を持つ攻撃者が任意のホストにユーザとトラフィックをリダイレクトする脆弱性。(CVE-2015-1103)

22) Kernel

 システムがローカルのパケットとして遠隔ネットワークインターフェースからの IPv6 パケットを処理することが原因で、りモードの攻撃者がネットワークフィルタを回避する脆弱性。(CVE-2015-1104)

23) Kernel

 バンドデータの TCP の取り扱いに状態の不一致の欠陥が存在することが原因で、リモートの攻撃者がサービス拒否する脆弱性。(CVE-2015-1105)

24) Keyboards

 Bluetooth キーボードを使用した時に、QuickType がユーザのパスコードを記憶する脆弱性。(CVE-2015-1106)

25) libnetcore

 プロファイルの設定の取り扱いにメモリ破壊の欠陥が存在することが原因で、悪意のあるプロファイルの設定を処理することで原因不明のシステムが異常終了する脆弱性。(CVE-2015-1118)

26) Lock Screen

 ある状況においてデバイスがパスコードの試みに失敗した後パスコードを削除しないことが原因で、デバイスを所有する攻撃者がパスコードの試みに失敗した後デバイスを消すことを防ぐ脆弱性。(CVE-2015-1107)

27) Lock Screen

 ある状況においてパスコードの試みの失敗の制限が実施されないことが原因で、デバイスを所有する攻撃者がパスワードの試みの失敗の最大値を超える脆弱性。(CVE-2015-1108)

28) NetworkExtension

 VPN 設定ログの取り扱いに欠陥が存在することが原因で、デバイスを所有する攻撃者が VPN 資格を回復する脆弱性。(CVE-2015-1109)

29) Podcasts

 承認されたユーザが podcast の資源をダウンロードした時に、固有の確認者が外部のサーバに送信される脆弱性。(CVE-2015-1110)

30) Safari

 Safari の履歴削除処理が "Recently closed tabs" を削除しない脆弱性。(CVE-2015-1111)

31) Safari

 Safari にユーザ閲覧履歴が history.plist から削除されない状態管理の欠陥が存在する脆弱性。(CVE-2015-1112)

32) Sandbox Profiles

 サードパーティアプリ Sandbox に情報漏洩の欠陥が存在することが原因で、悪意のあるアプリケーションが新しい連絡先の 電話番号とか e-mail アドレスにアクセスできる脆弱性。(CVE-2015-1113)

33) Sandbox Profiles

 サードパーティアプリ Sandbox に情報漏洩の欠陥が存在することが原因で、ハードウェアの識別情報がサードパーティアプリからアクセスできる脆弱性。(CVE-2015-1114)

34) Telephony

 電話サブシステムにアクセス制御の欠陥が存在することが原因で、悪意のあるアプリケーションが限定された電話機能にアクセスできる脆弱性。(CVE-2015-1115)

35) UlKit View

 UlKit にTask Switcher に貴重なデータを含むアプリケーションのスナップショットをぼかす脆弱性。(CVE-2015-1116)

36) WebKit

 Safari に攻撃者に URL を不正確に伝えることを許可するユーザインターフェースの不一致の脆弱性。(CVE-2015-1084)

37) WebKit

 WebKitに複数のメモリ破壊の欠陥が存在することが原因で、悪意のある Web サイトを閲覧することで任意のコードが実行される脆弱性。(CVE-2015-1068,CVE-2015-1069,CVE-2015-1070,CVE-2015-1071,CVE-2015-1072,CVE-2015-1073,CVE-2015-1074,CVE-2015-1076,CVE-2015-1077,CVE-2015-1078,CVE-2015-1079,CVE-2015-1080,CVE-2015-1081,CVE-2015-1082,CVE-2015-1083,CVE-2015-1119,CVE-2015-1120,CVE-2015-1121,CVE-2015-1122,CVE-2015-1123,CVE-2015-1124)

38) WebKit

 タッチイベントの取り扱いに欠陥が存在することが原因で、悪意のある Web サイトを閲覧することでユーザが他の Web サイトをクリックしたように誘導する脆弱性。(CVE-2015-1125)

39) WebKit

 FTP URL にある認証情報の取り扱いに欠陥が存在することが原因で、悪意のある Web サイトを閲覧することで他の起点のリソースにアクセスする脆弱性。(CVE-2015-1126)


10日 金曜日、大安

+ RHSA-2015:0794 Moderate: krb5 security update
https://rhn.redhat.com/errata/RHSA-2015-0794.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5352
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5353
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5355
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9422

+ About the security content of Xcode 6.3
https://support.apple.com/ja-jp/HT204663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1149

+ About the security content of Apple TV 7.2
https://support.apple.com/ja-jp/HT204662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1072
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1076
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1124

+ About the security content of iOS 8.3
https://support.apple.com/ja-jp/HT204661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1090
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1094
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1097
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1107
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1108
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1110
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1111
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1113
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1115
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1116
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1084
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1070
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1071
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1072
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1076
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1123
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1126

+ About the security content of OS X Yosemite v10.10.3 and Security Update 2015-004
https://support.apple.com/ja-jp/HT204659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-5704
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6438
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0226
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0231
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3523
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1135
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1136
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1137
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1138
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1139
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1095
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1096
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4404
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1099
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1103
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1102
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1100
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1104
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1101
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1118
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9298
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3570
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6712
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0207
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0237
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0238
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-2497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3538
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3597
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3668
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3669
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3981
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4049
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4670
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4698
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8830
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1146
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1069

+ About the security content of Safari 8.0.5, Safari 7.1.5, and Safari 6.2.5
https://support.apple.com/ja-jp/HT204658
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1128
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1119
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1120
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1121
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1122
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1126

+ CESA-2015:0794 Moderate CentOS 6 krb5 Security Update
http://lwn.net/Alerts/639744/

+ UPDATE: SSL Padding Oracle On Downgraded Legacy Encryption (POODLE) Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20141015-poodle

+ UPDATE: Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-ntpd

+ UPDATE: Multiple Vulnerabilities in OpenSSL (January 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150310-ssl

+ Linux kernel 3.12.40 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.40

+ Oracle Critical Patch Update Pre-Release Announcement - April 2015
http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html

+ Sysstat 11.0.4 released (stable version)
http://sebastien.godard.pagesperso-orange.fr/

+ LOCAL: Mac OS X rootpipe Local Privilege Escalation
http://www.exploit-db.com/exploits/36692/

+ MacOSX 10.10.2 Backdoor PoC exploit code for rootpipe
http://cxsecurity.com/issue/WLB-2015040051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1130

PostgreSQL Maestro 15.4 released
http://www.postgresql.org/about/news/1580/

JVNDB-2015-000051 Lhaplus において任意のコードを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000051.html

JVNDB-2015-000050 Lhaplus におけるディレクトリトラバーサルの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000050.html

[続報]トランスコスモスでも株主の個人情報漏洩の可能性、最大846人分
http://itpro.nikkeibp.co.jp/atcl/news/15/040901246/?ST=security

[続報]ロート製薬でも株主情報漏洩の疑い、サンリオなどに続き5社目
http://itpro.nikkeibp.co.jp/atcl/news/15/040901245/?ST=security

UPDATE: JVNVU#95877131 OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU95877131/

JVNVU#91828320 複数の Apple 製品の脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU91828320/

JVN#12329472 Lhaplus において任意のコードを実行される脆弱性
http://jvn.jp/jp/JVN12329472/

JVN#02527990 Lhaplus におけるディレクトリトラバーサルの脆弱性
http://jvn.jp/jp/JVN02527990/

REMOTE: Barracuda Firmware <= 5.0.0.012 reporting Post Auth Remote Root
http://www.exploit-db.com/exploits/36690/

2015年4月9日木曜日

9日 木曜日、仏滅

+ CESA-2015:0783 Important CentOS 5 kernel Security Update
http://lwn.net/Alerts/639556/

+ Cisco ASA FirePOWER Services and Cisco ASA CX Services Crafted Packets Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-cxfp
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0678

+ Multiple Vulnerabilities in Cisco ASA Software
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-asa
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0675
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0676
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0677

+ Multiple Vulnerabilities in ntpd (April 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150408-ntpd
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799

+ HPSBHF03310 rev.1 - HP Thin Clients running Windows Embedded Standard 7 (WES7) or Windows Embedded Standard 2009 (WES09) with HP Easy Deploy, Remote Elevation of Privilege, Execution of Code
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04629160&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2112
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2113

+ UPDATE: HPSBHF03151 rev.2 - HP Integrated Lights-Out 2 and 4 (iLO 2, iLO 4), Chassis Management (iLO CM), Remote Denial of Service, Remote Execution of Code, Elevation of Privilege
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04486432&docLocale=ja_JP

+ UPDATE: HPSBHF03275 rev.2 - HP Integrated Lights-Out 2, 3, and 4 (iLO 2, iLO 3, iLO 4), Remote Disclosure of Information
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04582218&docLocale=ja_JP

+ ActivePerl 5.20.2.2001, 5.18.4.1804 released
http://www.activestate.com/activeperl/downloads

+ MySQL 5.7.7 released
http://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-7.html

+ SA63689 FreeBSD IPv6 Neighbour Discovery Denial of Service Vulnerability
http://secunia.com/advisories/63689/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2923

+ SA63784 NTP Two Security Bypass Vulnerabilities
http://secunia.com/advisories/63784/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799

+ FreeBSD IPv6 Router Advertisement Processing Flaw Lets Remote Users Deny Service
http://www.securitytracker.com/id/1032043
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2923

+ FreeBSD 'bsdinstall' Lets Local Users Obtain the GEOM ELI Keyfile
http://www.securitytracker.com/id/1032042
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1415

趙 章恩「Korea on the Web」
イスラム国関連書き込みモニタリング強化、韓国ではテロ防止法と人権保護が対立
http://itpro.nikkeibp.co.jp/atcl/column/14/549762/033000032/?ST=security

[続報]アルデプロとGDOも株主情報漏洩の可能性があると発表、影響は1万人超に
http://itpro.nikkeibp.co.jp/atcl/news/15/040801234/?ST=security

株主の個人情報漏洩の可能性が4社1万4333人まで拡大、サンリオ株主向けサイトの委託先が発表
「原因は調査中、情報漏洩と断定できない」
http://itpro.nikkeibp.co.jp/atcl/news/15/040801230/?ST=security

日本オラクル、Javaアップデートの影響を調べるサービス
http://itpro.nikkeibp.co.jp/atcl/news/15/040801228/?ST=security

サンリオ、株主6249人の個人情報が漏洩か
http://itpro.nikkeibp.co.jp/atcl/news/15/040801224/?ST=security

JVNVU#95993136 NTP daemon (ntpd) に複数の脆弱性
http://jvn.jp/vu/JVNVU95993136/

REMOTE: Solarwinds Firewall Security Manager 6.6.5 Client Session Handling
http://www.exploit-db.com/exploits/36679/

2015年4月8日水曜日

8日 水曜日、先負

+ RHSA-2015:0783 Important: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2015-0783.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8159
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8867

+ nginx 1.7.12, 1.6.3 released
http://nginx.org/en/CHANGES
http://nginx.org/en/CHANGES-1.6

+ phpMyAdmin 4.4.1 released
https://sourceforge.net/projects/phpmyadmin/files/phpMyAdmin/4.4.1/phpMyAdmin-4.4.1-notes.html/view

+ HPSBGN03306 rev.1 - HP IceWall SSO MCRP, SSO Dfw, and SSO Agent running OpenSSL, Remote Denial of Service (DoS)
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04626468&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0209
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0289

+ UPDATE: HPSBHF03151 rev.2 - HP Integrated Lights-Out 2 and 4 (iLO 2, iLO 4), Chassis Management (iLO CM), Remote Denial of Service, Remote Execution of Code, Elevation of Privilege
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04486432&docLocale=ja_JP

+ UPDATE: HPSBHF03275 rev.2 - HP Integrated Lights-Out 2, 3, and 4 (iLO 2, iLO 3, iLO 4), Remote Disclosure of Information
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04582218&docLocale=ja_JP

+ UPDATE: HPSBMU03296 rev.2 - HP BladeSystem c-Class Onboard Administrator running OpenSSL, Remote Denial of Service (DoS)
https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04599440&docLocale=ja_JP

+ FreeBSD-SA-15:07.ntp Multiple vulnerabilities of ntp
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:07.ntp.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9297
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799

+ FreeBSD-SA-15:08.bsdinstall Insecure default GELI keyfile permissions
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:08.bsdinstall.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1415

+ FreeBSD-SA-15:09.ipv6 Denial of Service with IPv6 Router Advertisements
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:09.ipv6.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2923

+ NTP 4.2.8p2 released
http://archive.ntp.org/ntp4/ChangeLog-stable

+ Ntpd MAC Checking Failure Lets Remote Users Bypass Authentication
http://www.securitytracker.com/id/1032032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798

+ Ntpd Symmetric Mode Packet Processing Flaw Lets Remote Users Deny Service
http://www.securitytracker.com/id/1032031
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799

+ Mozilla Firefox HTTP/2 Alt-Svc Header Processing Bug Lets Remote Users Bypass Certificate Verification
http://www.securitytracker.com/id/1032030
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0799

+ Mozilla Firefox Reader Mode Flaw Lets Remote Users Access Privileged URLs
http://www.securitytracker.com/id/1032029
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0798

+ VU#374268 NTP Project ntpd reference implementation contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/374268
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1799

JVNDB-2015-000047 bBlog におけるクロスサイトリクエストフォージェリの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000047.html

要件定義・基本設計で役立つ、安全なWebアプリ&インフラ構築術
第5回 意外と知らない?HTTPSを使いこなすテクニック
http://itpro.nikkeibp.co.jp/atcl/column/15/021900028/040600007/?ST=security

企業が悩むセキュリティ対策の実態
第3回 「パスワードは8桁以上」が4割超、「BYODを認めない」は半数
http://itpro.nikkeibp.co.jp/atcl/column/15/033000053/033000003/?ST=security

NEC、サポート終了間近の2003搭載サーバーを無償でリストアップ
http://itpro.nikkeibp.co.jp/atcl/news/15/040701215/?ST=security

マルウエア対策、全自動で確実に 米国の気鋭製品が日本上陸
http://itpro.nikkeibp.co.jp/atcl/news/15/040701211/?ST=security

JVN#71903938 bBlog におけるクロスサイトリクエストフォージェリの脆弱性
http://jvn.jp/jp/JVN71903938/

2015年4月7日火曜日

7日 火曜日、友引

+ libpng 1.6.17 released
http://www.libpng.org/pub/png/src/libpng-1.6.17-README.txt

+ MySQL 5.6.24, 5.5.43 released
http://dev.mysql.com/doc/relnotes/mysql/5.6/en/news-5-6-24.html
http://dev.mysql.com/doc/relnotes/mysql/5.5/en/news-5-5-43.html

+ IBM Lotus Domino Bugs Let Remote Users Execute Arbitrary Code and Local Users Gain Elevated Privileges
http://www.securitytracker.com/id/1032027
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0117
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0179

+ SA63855 Mozilla Firefox for Android Reader Mode Security Bypass Vulnerability
http://secunia.com/advisories/63855/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0798

+ SA63747 Mozilla Firefox SSL Certificate Verification Security Bypass Security Issue
http://secunia.com/advisories/63747/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0799

企業が悩むセキュリティ対策の実態
第2回 サイバー攻撃を受けた企業は2割、ウイルス遭遇率は7割に
http://itpro.nikkeibp.co.jp/atcl/column/15/033000053/033000002/?ST=security

迫る「Java 7」のサポート切れ、放置すれば重大事故に
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/040600215/?ST=security

チェックしておきたい脆弱性情報<2015.04.07>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/040300050/?ST=security

JVNVU#99432431 X-Cart に複数の脆弱性
http://jvn.jp/vu/JVNVU99432431/

JVN#68819526 Android 版アプリ「レストランカラオケ・シダックス」における SSL サーバ証明書の検証不備の脆弱性
http://jvn.jp/jp/JVN68819526/

UPDATE: JVNVU#99291862 複数の NAT-PMP デバイスが WAN 側から操作可能な問題
http://jvn.jp/vu/JVNVU99291862/

REMOTE: w3tw0rk / Pitbull Perl IRC Bot Remote Code Execution PoC Exploit
http://www.exploit-db.com/exploits/36652/

REMOTE: JBoss Seam 2 File Upload and Execute
http://www.exploit-db.com/exploits/36653/

2015年4月6日月曜日

6日 月曜日、先勝

+ Mozilla Firefox 37.0.1 released
https://www.mozilla.org/en-US/firefox/37.0.1/releasenotes/

+ MFSA 2015-44 Certificate verification bypass through the HTTP/2 Alt-Svc header
https://www.mozilla.org/en-US/security/advisories/mfsa2015-44/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0799

+ MFSA 2015-43 Loading privileged content through Reader mode
https://www.mozilla.org/en-US/security/advisories/mfsa2015-43/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0798

+ HPSBHF03300 rev.1 - HP Network Products running OpenSSL, Remote Denial of Service (DoS), Unauthorized Access, Disclosure of Information
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04616259&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3568

+ Linux kernel 3.18.11 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.11

+ OpenSSH 6.8 Insecure Functions
http://cxsecurity.com/issue/WLB-2015040029

+ OpenSSL 1.0.2a Insecure Functions
http://cxsecurity.com/issue/WLB-2015040030

+ Linux Kernel IPv6 Neighbour Discovery Denial of Service Vulnerability
http://secunia.com/advisories/63571/

+ VMware Horizon View Java JSSE Vulnerability
http://secunia.com/advisories/62858/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6593

JVNDB-2015-000049 Android 版アプリ「レストランカラオケ・シダックス」における SSL サーバ証明書の検証不備の脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000049.html

JVNVU#99432431 X-Cart に複数の脆弱性
http://jvn.jp/vu/JVNVU99432431/

JVN#68819526 Android 版アプリ「レストランカラオケ・シダックス」における SSL サーバ証明書の検証不備の脆弱性
http://jvn.jp/jp/JVN68819526/

UPDATE: JVNVU#99291862 複数の NAT-PMP デバイスが WAN 側から操作可能な問題
http://jvn.jp/vu/JVNVU99291862/

企業が悩むセキュリティ対策の実態
第1回 セキュリティ担当は「兼務」が過半数、「パッチ適用を把握せず」は4割
http://itpro.nikkeibp.co.jp/atcl/column/15/033000053/033000001/?ST=security

中国認証局がGoogleの決定を非難、証明書の失効を巡り
http://itpro.nikkeibp.co.jp/atcl/news/15/040301174/?ST=security

2015年4月3日金曜日

3日 金曜日、仏滅

+ PDFCreator 2.1.1 released
http://www.pdfforge.org/blog/pdfcreator-211-released
http://docs.pdfforge.org/pdfcreator/2.1/en/introduction/whats-new/

+ UPDATE: Multiple Vulnerabilities in OpenSSL (January 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150310-ssl

+ HPSBST03195 rev.1 - HP 3PAR Service Processor (SP) running OpenSSL and Bash, Remote Code Execution, Unauthorized Access, Disclosure of Information
https://h20565.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04595094&docLocale=ja_JP
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169

+ UPDATE: Oracle Solaris Third Party Bulletin - January 2015
http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html

+ JVNDB-2015-000048 秀丸エディタにおけるバッファオーバーフローの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000048.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0903

+ Google Chrome Bugs Let Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1032012
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1233
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1234

+ Samba / OpenLDAP Jitterbug Cross Site Scripting
http://cxsecurity.com/issue/WLB-2015040015

+ SA63809 McAfee Agent Remote Log Viewer Clickjacking Vulnerability
http://secunia.com/advisories/63809/

+ SA63801 McAfee Data Loss Prevention Two Vulnerabilities
http://secunia.com/advisories/63801/

+ SA63814 Google Chrome Multiple Vulnerabilities
http://secunia.com/advisories/63814/

+ SA63796 McAfee ePolicy Orchestrator Oracle Java Two Vulnerabilities
http://secunia.com/advisories/63796/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6593
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0410

+ SA63804 McAfee Firewall Enterprise Control Center NTP and OpenSSL Multiple Vulnerabilities
http://secunia.com/advisories/63804/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3569
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8275
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9294
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9295
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0205
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0206

+ SA63803 McAfee Firewall Enterprise FreeBSD IGMP Packets Handling Denial of Service Vulnerability
http://secunia.com/advisories/63803/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1414

+ SA63791 McAfee Multiple Products OpenSSL Multiple Vulnerabilities
http://secunia.com/advisories/63791/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0286
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0287
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0288
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0289
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0292
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0293

青天井のセキュリティ対策、どこまでするか
PART5 セキュリティ要件の決め方
http://itpro.nikkeibp.co.jp/atcl/column/15/032600052/032600005/?ST=security

「乗っ取られたら命が危ない」、IoTに潜むセキュリティリスク
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/033000231/?ST=security

UPDATE: JVNVU#93982119 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU93982119/

JVN#58784309 秀丸エディタにおけるバッファオーバーフローの脆弱性
http://jvn.jp/jp/JVN58784309/

VU#924124 X-Cart contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/924124

REMOTE: Webgate WESP SDK 1.2 ChangePassword Stack Overflow
http://www.exploit-db.com/exploits/36602/

REMOTE: WebGate eDVR Manager 2.6.4 AudioOnlySiteChannel Stack Buffer Overflow
http://www.exploit-db.com/exploits/36603/

REMOTE: WebGate WinRDS 2.0.8 PlaySiteAllChannel Stack Buffer Overflow
http://www.exploit-db.com/exploits/36604/

REMOTE: WebGate eDVR Manager 2.6.4 SiteChannel Property Stack Buffer Overflow
http://www.exploit-db.com/exploits/36606/

REMOTE: WebGate eDVR Manager 2.6.4 Connect Method Stack Buffer Overflow
http://www.exploit-db.com/exploits/36607/