+ CESA-2015:1693 Critical CentOS 5 firefox Security Update
http://lwn.net/Alerts/655962/
+ CESA-2015:1693 Critical CentOS 7 firefox Security Update
http://lwn.net/Alerts/655960/
+ CESA-2015:1693 Critical CentOS 6 firefox Security Update
http://lwn.net/Alerts/655961/
+ CESA-2015:1682 Important CentOS 7 thunderbird Security Update
http://lwn.net/Alerts/655963/
+ CESA-2015:1682 Important CentOS 6 thunderbird Security Update
http://lwn.net/Alerts/655964/
+ CESA-2015:1682 Important CentOS 5 thunderbird Security Update
http://lwn.net/Alerts/655965/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ UPDATE: Multiple Vulnerabilities in OpenSSL (March 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150320-openssl
+ Linux kernel 3.12.47 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.47
+ Dell SonicWALL Extender Unquoted Search Path Lets Local Users Gain Elevated Privileges
http://www.securitytracker.com/id/1033417
【セスペ試験で学ぶセキュリティ事件簿】
[第1回]実際の事件を基に出題されるセスペ試験、受験への取り組みを業務に生かす
http://itpro.nikkeibp.co.jp/atcl/column/15/082000196/082000001/?ST=security
【今週のITpro検定】
年金機構の情報漏洩、マルウエア感染は何台?
http://itpro.nikkeibp.co.jp/atcl/column/14/556302/082600052/?ST=security
2015年8月31日月曜日
2015年8月28日金曜日
28日 金曜日、先負
+ RHSA-2015:1693 Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2015-1693.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4498
+ Mozilla Firefox 40.0.3 released
https://www.mozilla.org/en-US/firefox/40.0.3/releasenotes/
+ MFSA 2015-95 Add-on notification bypass through data URLs
https://www.mozilla.org/en-US/security/advisories/mfsa2015-95/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4498
+ MFSA 2015-94 Use-after-free when resizing canvas element during restyling
https://www.mozilla.org/en-US/security/advisories/mfsa2015-94/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4497
+ APSB15-21 Security Update: Hotfix available for ColdFusion
https://helpx.adobe.com/security/products/coldfusion/apsb15-21.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3269
+ Mozilla Firefox Use-After-Free in nsIPresShell Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1033397
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4497
+ Mozilla Firefox Lets Remote Users Bypass the Add-on Installation Prompt on the Target System
http://www.securitytracker.com/id/1033396
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4498
JVNDB-2015-000119 ファイル暗号化ソフト ED に小さいファイルを暗号化した場合において暗号化データの解読が比較的容易になる問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000119.html
チェックしておきたい脆弱性情報<2015.08.28>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/082400073/?ST=security
マイナンバー前夜、自治体を襲うサイバー攻撃
[3]マイナンバー施行まで1カ月、サイバー攻撃対策の決め手は見えず
http://itpro.nikkeibp.co.jp/atcl/column/15/082000199/082000003/?ST=security
ラッコの眼 ~サイバーセキュリティ最前線~
「標的型攻撃 対策指南書」を読み解く[3] できない防止策に攻撃者は笑う
http://itpro.nikkeibp.co.jp/atcl/column/15/071200172/082000005/?ST=security
内閣サイバーセキュリティセンター予算は5倍の83億円、2016年度概算要求
http://itpro.nikkeibp.co.jp/atcl/news/15/082702775/?ST=security
https://rhn.redhat.com/errata/RHSA-2015-1693.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4498
+ Mozilla Firefox 40.0.3 released
https://www.mozilla.org/en-US/firefox/40.0.3/releasenotes/
+ MFSA 2015-95 Add-on notification bypass through data URLs
https://www.mozilla.org/en-US/security/advisories/mfsa2015-95/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4498
+ MFSA 2015-94 Use-after-free when resizing canvas element during restyling
https://www.mozilla.org/en-US/security/advisories/mfsa2015-94/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4497
+ APSB15-21 Security Update: Hotfix available for ColdFusion
https://helpx.adobe.com/security/products/coldfusion/apsb15-21.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3269
+ Mozilla Firefox Use-After-Free in nsIPresShell Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1033397
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4497
+ Mozilla Firefox Lets Remote Users Bypass the Add-on Installation Prompt on the Target System
http://www.securitytracker.com/id/1033396
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4498
JVNDB-2015-000119 ファイル暗号化ソフト ED に小さいファイルを暗号化した場合において暗号化データの解読が比較的容易になる問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000119.html
チェックしておきたい脆弱性情報<2015.08.28>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/082400073/?ST=security
マイナンバー前夜、自治体を襲うサイバー攻撃
[3]マイナンバー施行まで1カ月、サイバー攻撃対策の決め手は見えず
http://itpro.nikkeibp.co.jp/atcl/column/15/082000199/082000003/?ST=security
ラッコの眼 ~サイバーセキュリティ最前線~
「標的型攻撃 対策指南書」を読み解く[3] できない防止策に攻撃者は笑う
http://itpro.nikkeibp.co.jp/atcl/column/15/071200172/082000005/?ST=security
内閣サイバーセキュリティセンター予算は5倍の83億円、2016年度概算要求
http://itpro.nikkeibp.co.jp/atcl/news/15/082702775/?ST=security
2015年8月27日木曜日
27日 木曜日、友引
+ CESA-2015:1665 Moderate CentOS 7 mariadb Security Update
http://lwn.net/Alerts/655631/
+ CESA-2015:1667 Moderate CentOS 7 httpd Security Update
http://lwn.net/Alerts/655630/
+ Apache Tomcat 7.0.64 Released
http://tomcat.apache.org/tomcat-7.0-doc/changelog.html
+ FreeBSD Kernel sys_amd64 IRET Handler Flaw Lets Local Users Deny Service or Gain Elevated Privileges
http://www.securitytracker.com/id/1033376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5675
+ Microsoft Office 2007 malformed document stack-based buffer overflow
http://cxsecurity.com/issue/WLB-2015080157
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0064
+ Microsoft Office 2007 OneTableDocumentStream Invalid Object
http://cxsecurity.com/issue/WLB-2015080158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0065
マイナンバー前夜、自治体を襲うサイバー攻撃
[2]上田市は氷山の一角、限られた予算で迫られる対応
http://itpro.nikkeibp.co.jp/atcl/column/15/082000199/082000002/?ST=security
ラッコの眼 ~サイバーセキュリティ最前線~
「標的型攻撃 対策指南書」を読み解く[2] 「名ばかりCSIRT」から始めよう
http://itpro.nikkeibp.co.jp/atcl/column/15/071200172/082000004/?ST=security
チェックしておきたい脆弱性情報<2015.08.27>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/082400072/?ST=security
JVNVU#90419607 複数の DSL ルータ製品がハードコードされたパスワードを使用する問題
http://jvn.jp/vu/JVNVU90419607/
http://lwn.net/Alerts/655631/
+ CESA-2015:1667 Moderate CentOS 7 httpd Security Update
http://lwn.net/Alerts/655630/
+ Apache Tomcat 7.0.64 Released
http://tomcat.apache.org/tomcat-7.0-doc/changelog.html
+ FreeBSD Kernel sys_amd64 IRET Handler Flaw Lets Local Users Deny Service or Gain Elevated Privileges
http://www.securitytracker.com/id/1033376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5675
+ Microsoft Office 2007 malformed document stack-based buffer overflow
http://cxsecurity.com/issue/WLB-2015080157
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0064
+ Microsoft Office 2007 OneTableDocumentStream Invalid Object
http://cxsecurity.com/issue/WLB-2015080158
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0065
マイナンバー前夜、自治体を襲うサイバー攻撃
[2]上田市は氷山の一角、限られた予算で迫られる対応
http://itpro.nikkeibp.co.jp/atcl/column/15/082000199/082000002/?ST=security
ラッコの眼 ~サイバーセキュリティ最前線~
「標的型攻撃 対策指南書」を読み解く[2] 「名ばかりCSIRT」から始めよう
http://itpro.nikkeibp.co.jp/atcl/column/15/071200172/082000004/?ST=security
チェックしておきたい脆弱性情報<2015.08.27>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/082400072/?ST=security
JVNVU#90419607 複数の DSL ルータ製品がハードコードされたパスワードを使用する問題
http://jvn.jp/vu/JVNVU90419607/
2015年8月26日水曜日
26日 水曜日、先勝
+ RHSA-2015:1682 Important: thunderbird security update
https://rhn.redhat.com/errata/RHSA-2015-1682.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4491
+ CESA-2015:1668 Moderate CentOS 6 httpd Security Update
http://lwn.net/Alerts/655498/
+ CESA-2015:1664 Moderate CentOS 5 nss Security Update
http://lwn.net/Alerts/655499/
+ VMware Workstation 12 Player released
http://pubs.vmware.com/Release_Notes/en/workstation/12player/player-12-release-notes.html?__utma=207178772.972799472.1434500858.1440460169.1440546845.45&__utmb=207178772.1.10.1440546845&__utmc=207178772&__utmx=-&__utmz=207178772.1434500858.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)&__utmv=-&__utmk=104068227
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ Apache Tomcat 8.0.26 Released
http://tomcat.apache.org/tomcat-8.0-doc/changelog.html#Tomcat_8.0.26_(markt)
+ FreeBSD-SA-15:22.openssh OpenSSH multiple vulnerabilities
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:22.openssh.asc
+ FreeBSD-SA-15:21.amd64 Local privilege escalation in IRET handler
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:21.amd64.asc
+ OpenSSH Logic Error Lets Remote Authenticated Users Bypass PermitRootLogin Security Restrictions on the Target System
http://www.securitytracker.com/id/1033361
+ Dell SonicWall NetExtender 7.5.215 Privilege Escalation
http://cxsecurity.com/issue/WLB-2015080142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4173
+ Google Chrome 44.0.2403.157 XSS Filter Bypass
http://cxsecurity.com/issue/WLB-2015080141
強力・安全・忘れない、無敵のパスワード
[管理編]忘れず、危険の少ない管理方法を考える
http://itpro.nikkeibp.co.jp/atcl/column/15/081900194/081900003/?ST=security
マイナンバー前夜、自治体を襲うサイバー攻撃
[1]長野県上田市を襲った標的型攻撃メール、住基ネット強制遮断の憂き目に
http://itpro.nikkeibp.co.jp/atcl/column/15/082000199/082000001/?ST=security
ラッコの眼 ~サイバーセキュリティ最前線~
「標的型攻撃 対策指南書」を読み解く[1] 対策強化は日本を弱くする?
http://itpro.nikkeibp.co.jp/atcl/column/15/071200172/082000003/?ST=security
VU#950576 DSL routers contain hard-coded "XXXXairocon" credentials
http://www.kb.cert.org/vuls/id/950576
https://rhn.redhat.com/errata/RHSA-2015-1682.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4491
+ CESA-2015:1668 Moderate CentOS 6 httpd Security Update
http://lwn.net/Alerts/655498/
+ CESA-2015:1664 Moderate CentOS 5 nss Security Update
http://lwn.net/Alerts/655499/
+ VMware Workstation 12 Player released
http://pubs.vmware.com/Release_Notes/en/workstation/12player/player-12-release-notes.html?__utma=207178772.972799472.1434500858.1440460169.1440546845.45&__utmb=207178772.1.10.1440546845&__utmc=207178772&__utmx=-&__utmz=207178772.1434500858.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)&__utmv=-&__utmk=104068227
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ Apache Tomcat 8.0.26 Released
http://tomcat.apache.org/tomcat-8.0-doc/changelog.html#Tomcat_8.0.26_(markt)
+ FreeBSD-SA-15:22.openssh OpenSSH multiple vulnerabilities
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:22.openssh.asc
+ FreeBSD-SA-15:21.amd64 Local privilege escalation in IRET handler
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:21.amd64.asc
+ OpenSSH Logic Error Lets Remote Authenticated Users Bypass PermitRootLogin Security Restrictions on the Target System
http://www.securitytracker.com/id/1033361
+ Dell SonicWall NetExtender 7.5.215 Privilege Escalation
http://cxsecurity.com/issue/WLB-2015080142
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4173
+ Google Chrome 44.0.2403.157 XSS Filter Bypass
http://cxsecurity.com/issue/WLB-2015080141
強力・安全・忘れない、無敵のパスワード
[管理編]忘れず、危険の少ない管理方法を考える
http://itpro.nikkeibp.co.jp/atcl/column/15/081900194/081900003/?ST=security
マイナンバー前夜、自治体を襲うサイバー攻撃
[1]長野県上田市を襲った標的型攻撃メール、住基ネット強制遮断の憂き目に
http://itpro.nikkeibp.co.jp/atcl/column/15/082000199/082000001/?ST=security
ラッコの眼 ~サイバーセキュリティ最前線~
「標的型攻撃 対策指南書」を読み解く[1] 対策強化は日本を弱くする?
http://itpro.nikkeibp.co.jp/atcl/column/15/071200172/082000003/?ST=security
VU#950576 DSL routers contain hard-coded "XXXXairocon" credentials
http://www.kb.cert.org/vuls/id/950576
2015年8月25日火曜日
25日 火曜日、赤口
+ RHSA-2015:1664 Moderate: nss security, bug fix, and enhancement update
https://rhn.redhat.com/errata/RHSA-2015-1664.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2730
+ RHSA-2015:1668 Moderate: httpd security update
https://rhn.redhat.com/errata/RHSA-2015-1668.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3183
+ RHSA-2015:1665 Moderate: mariadb security update
https://rhn.redhat.com/errata/RHSA-2015-1665.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4757
+ RHSA-2015:1667 Moderate: httpd security update
https://rhn.redhat.com/errata/RHSA-2015-1667.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3185
+ UPDATE: Multiple Vulnerabilities in OpenSSL (June 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150612-openssl
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ OpenSSH 7.1 released
http://www.openssh.com/txt/release-7.1
+ Sysstat 11.0.6 released
http://sebastien.godard.pagesperso-orange.fr/
resolv_wrapper-1.1.3 has been released
https://www.samba.org/samba/latest_news.html#resolv_wrapper-1.1.3
uid_wrapper-1.1.1 has been released
https://www.samba.org/samba/latest_news.html#uid_wrapper-1.1.1
dbMigration .NET 1.0 released
http://www.postgresql.org/about/news/1609/
SQL Relay 0.62 release announcement
http://www.postgresql.org/about/news/1607/
2UDA Alpha 2 Release Available
http://www.postgresql.org/about/news/1608/
JVNVU#97413676 Dedicated Micros のデジタルビデオレコーダが、平文で通信し、パスワード認証をしていない問題
http://jvn.jp/vu/JVNVU97413676/
JVNVU#93910224 Mobile Devices 製 C4 OBD2 ドングルに複数の脆弱性
http://jvn.jp/vu/JVNVU93910224/
JVNVU#92141772 Android Stagefright に複数の脆弱性
http://jvn.jp/vu/JVNVU92141772/
JVNVU#90018179 Fiat Chrysler Automobiles (FCA) UConnect に車両の遠隔操作の脆弱性
http://jvn.jp/vu/JVNVU90018179/
強力・安全・忘れない、無敵のパスワード
[作成編]登録先を把握し、強固なパスワードを作る
http://itpro.nikkeibp.co.jp/atcl/column/15/081900194/081900002/?ST=security
News & Trend
「年金機構の態度は論外」、年金情報流出問題に3つの調査報告書が出そろう
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/082400321/?ST=security
強力・安全・忘れない、無敵のパスワード
[総論]不正ログインの多くはパスワードの漏洩が原因
http://itpro.nikkeibp.co.jp/atcl/column/15/081900194/081900001/?ST=security
政府サイバー戦略が2カ月遅れでようやく確定へ、年金機構問題踏まえ見直し
http://itpro.nikkeibp.co.jp/atcl/news/15/082102715/?ST=security
31端末で不審通信検知するも流出防げず、サイバー本部が年金機構事件の調査結果
http://itpro.nikkeibp.co.jp/atcl/news/15/082102710/?ST=security
Apple QuickTime for Windows Memory Corruption Errors Let Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1033346
NetBSD TLS Diffie-Hellman Export Cipher Downgrade Attack Lets Remote Users Decrypt Connections
http://www.securitytracker.com/id/1033341
https://rhn.redhat.com/errata/RHSA-2015-1664.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2721
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2730
+ RHSA-2015:1668 Moderate: httpd security update
https://rhn.redhat.com/errata/RHSA-2015-1668.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3183
+ RHSA-2015:1665 Moderate: mariadb security update
https://rhn.redhat.com/errata/RHSA-2015-1665.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3152
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4757
+ RHSA-2015:1667 Moderate: httpd security update
https://rhn.redhat.com/errata/RHSA-2015-1667.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3185
+ UPDATE: Multiple Vulnerabilities in OpenSSL (June 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150612-openssl
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ OpenSSH 7.1 released
http://www.openssh.com/txt/release-7.1
+ Sysstat 11.0.6 released
http://sebastien.godard.pagesperso-orange.fr/
resolv_wrapper-1.1.3 has been released
https://www.samba.org/samba/latest_news.html#resolv_wrapper-1.1.3
uid_wrapper-1.1.1 has been released
https://www.samba.org/samba/latest_news.html#uid_wrapper-1.1.1
dbMigration .NET 1.0 released
http://www.postgresql.org/about/news/1609/
SQL Relay 0.62 release announcement
http://www.postgresql.org/about/news/1607/
2UDA Alpha 2 Release Available
http://www.postgresql.org/about/news/1608/
JVNVU#97413676 Dedicated Micros のデジタルビデオレコーダが、平文で通信し、パスワード認証をしていない問題
http://jvn.jp/vu/JVNVU97413676/
JVNVU#93910224 Mobile Devices 製 C4 OBD2 ドングルに複数の脆弱性
http://jvn.jp/vu/JVNVU93910224/
JVNVU#92141772 Android Stagefright に複数の脆弱性
http://jvn.jp/vu/JVNVU92141772/
JVNVU#90018179 Fiat Chrysler Automobiles (FCA) UConnect に車両の遠隔操作の脆弱性
http://jvn.jp/vu/JVNVU90018179/
強力・安全・忘れない、無敵のパスワード
[作成編]登録先を把握し、強固なパスワードを作る
http://itpro.nikkeibp.co.jp/atcl/column/15/081900194/081900002/?ST=security
News & Trend
「年金機構の態度は論外」、年金情報流出問題に3つの調査報告書が出そろう
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/082400321/?ST=security
強力・安全・忘れない、無敵のパスワード
[総論]不正ログインの多くはパスワードの漏洩が原因
http://itpro.nikkeibp.co.jp/atcl/column/15/081900194/081900001/?ST=security
政府サイバー戦略が2カ月遅れでようやく確定へ、年金機構問題踏まえ見直し
http://itpro.nikkeibp.co.jp/atcl/news/15/082102715/?ST=security
31端末で不審通信検知するも流出防げず、サイバー本部が年金機構事件の調査結果
http://itpro.nikkeibp.co.jp/atcl/news/15/082102710/?ST=security
Apple QuickTime for Windows Memory Corruption Errors Let Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1033346
NetBSD TLS Diffie-Hellman Export Cipher Downgrade Attack Lets Remote Users Decrypt Connections
http://www.securitytracker.com/id/1033341
2015年8月21日金曜日
21日 金曜日、友引
+ About the security content of QuickTime 7.7.8
https://support.apple.com/ja-jp/HT205046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5785
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5786
+ Google Chrome 44.0.2403.157 released
http://googlechromereleases.blogspot.jp/2015/08/stable-channel-update_20.html
+ phpMyAdmin 4.4.14 released
https://www.phpmyadmin.net/files/4.4.14/
+ Adobe Flash Heap Use-After-Free In SurfaceFilterList::CreateFromScriptAtom
http://cxsecurity.com/issue/WLB-2015080124
+ Adobe Flash AS2 Use-After-Free In TextField.filters
http://cxsecurity.com/issue/WLB-2015080123
JVNDB-2015-000118 Apache Tapestry における信頼できないデータをデシリアライズする脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000118.html
日本年金機構が調査結果発表、「流出防げた、断腸の思い」
http://itpro.nikkeibp.co.jp/atcl/news/15/082002693/?ST=security
ディープラーニングで不適切画像を判定するWeb API、データセクションが開始
http://itpro.nikkeibp.co.jp/atcl/news/15/082002688/?ST=security
ハッカーが不倫サイトから盗んだ情報をオンラインで公開か
http://itpro.nikkeibp.co.jp/atcl/news/15/082002685/?ST=security
VU#276148 Dedicated Micros DVR products use plaintext protocols and require no password by default
http://www.kb.cert.org/vuls/id/276148
https://support.apple.com/ja-jp/HT205046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5785
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5786
+ Google Chrome 44.0.2403.157 released
http://googlechromereleases.blogspot.jp/2015/08/stable-channel-update_20.html
+ phpMyAdmin 4.4.14 released
https://www.phpmyadmin.net/files/4.4.14/
+ Adobe Flash Heap Use-After-Free In SurfaceFilterList::CreateFromScriptAtom
http://cxsecurity.com/issue/WLB-2015080124
+ Adobe Flash AS2 Use-After-Free In TextField.filters
http://cxsecurity.com/issue/WLB-2015080123
JVNDB-2015-000118 Apache Tapestry における信頼できないデータをデシリアライズする脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000118.html
日本年金機構が調査結果発表、「流出防げた、断腸の思い」
http://itpro.nikkeibp.co.jp/atcl/news/15/082002693/?ST=security
ディープラーニングで不適切画像を判定するWeb API、データセクションが開始
http://itpro.nikkeibp.co.jp/atcl/news/15/082002688/?ST=security
ハッカーが不倫サイトから盗んだ情報をオンラインで公開か
http://itpro.nikkeibp.co.jp/atcl/news/15/082002685/?ST=security
VU#276148 Dedicated Micros DVR products use plaintext protocols and require no password by default
http://www.kb.cert.org/vuls/id/276148
2015年8月20日木曜日
Microsoft Windows Server 2016 Technical Preview 3 INSTALL MEMO
Microsoft Windows Server 2016 Technical Preview 3 がリリースされたので、インストールしてみた。
ISOイメージの入手先は、こちら。(事前にユーザ登録が必要)
http://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview
1) ISOイメージから起動
2) "Time and Currency format" として "Japanese (Japan)" を選択すると、"Keyboard Type" が自動的に "Japanese Keyboard (106/109 Key) となり、[Next] ボタンを押す。
3) [Install Now] ボタンを押す。
4) セットアップが開始する。
5) "Operation System" の選択画面が表示されるので、下の GUI 付きを選択して [Next] ボタンを押す。
6) 使用許諾が表示されるので、内容を確認して "I accept the license terms" をチェックして [Next] ボタンを押す。
7) "Installation Type" の選択画面が表示されるので、「Custom: ...] を押す。
8) インストール先の選択画面が表示されるので、希望のインストール先を選択して [Next] ボタンを押す。
9) インストールが始まる。
10) インストールが完了すると、自動的に再起動する。
11) 再起動中
12) 先起動中、デバイス情報を取得しているらしい…
13) Administrator のパスワード設定画面が表示されるので、ポリシーを満たすパスワードを設定して [Finish] をクリックする。
14) 最後のセッティング中
15) ロック画面が表示されるので、Ctrl+Alt+Delete を押す。
16) ログイン画面が表示されるので、Administrator のパスワードを入力して [Enter] キーを押す。
17) デスクトップ画面が表示される。右下に製品名とビルド番号が表示されていることが分かる。
18) しばらくすると、Server Manager のダッシュボードが表示される。
19) スタートメニューを開いてみる。シンプル過ぎる…
20) スタートメニューの「All Apps」を開いてみる。
21) タスクバーにある Microsoft Edge アイコンをクリックして起動してみると、Administrator では開けないとのメッセージとなる。
22) 別のアカウントを作成して、そのアカウントでログインして Microsoft Edge を起動してみた。
以上、Microsoft Windows Server 2016 Technical Review 3 をお楽しみください。
ISOイメージの入手先は、こちら。(事前にユーザ登録が必要)
http://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview
1) ISOイメージから起動
2) "Time and Currency format" として "Japanese (Japan)" を選択すると、"Keyboard Type" が自動的に "Japanese Keyboard (106/109 Key) となり、[Next] ボタンを押す。
3) [Install Now] ボタンを押す。
4) セットアップが開始する。
5) "Operation System" の選択画面が表示されるので、下の GUI 付きを選択して [Next] ボタンを押す。
6) 使用許諾が表示されるので、内容を確認して "I accept the license terms" をチェックして [Next] ボタンを押す。
7) "Installation Type" の選択画面が表示されるので、「Custom: ...] を押す。
8) インストール先の選択画面が表示されるので、希望のインストール先を選択して [Next] ボタンを押す。
9) インストールが始まる。
10) インストールが完了すると、自動的に再起動する。
11) 再起動中
12) 先起動中、デバイス情報を取得しているらしい…
13) Administrator のパスワード設定画面が表示されるので、ポリシーを満たすパスワードを設定して [Finish] をクリックする。
14) 最後のセッティング中
15) ロック画面が表示されるので、Ctrl+Alt+Delete を押す。
16) ログイン画面が表示されるので、Administrator のパスワードを入力して [Enter] キーを押す。
17) デスクトップ画面が表示される。右下に製品名とビルド番号が表示されていることが分かる。
18) しばらくすると、Server Manager のダッシュボードが表示される。
19) スタートメニューを開いてみる。シンプル過ぎる…
20) スタートメニューの「All Apps」を開いてみる。
21) タスクバーにある Microsoft Edge アイコンをクリックして起動してみると、Administrator では開けないとのメッセージとなる。
22) 別のアカウントを作成して、そのアカウントでログインして Microsoft Edge を起動してみた。
以上、Microsoft Windows Server 2016 Technical Review 3 をお楽しみください。
20日 木曜日、先勝
+ Zabbix 2.5.0 released
http://www.zabbix.com/rn2.5.0.php
+ CESA-2015:1640 Moderate CentOS 6 pam Security Update
http://lwn.net/Alerts/654976/
+ CESA-2015:1640 Moderate CentOS 7 pam Security Update
http://lwn.net/Alerts/654977/
+ CTX201717 Vulnerability in Citrix XenServer Could Result in Information Disclosure
http://support.citrix.com/article/CTX201717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5165
+ Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1033317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2502
+ Mac OS X 10.10.4-10.10.5 "tpwn" Privilege Escalation
http://cxsecurity.com/issue/WLB-2015080108
+ Trend Micro Deep Discovery 3.7.1096 Authentication Bypass
http://cxsecurity.com/issue/WLB-2015080105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2873
+ Trend Micro Deep Discovery XSS Vulnerability
http://cxsecurity.com/issue/WLB-2015080104
IEに危険な脆弱性が発覚、「緊急」パッチを定例外でリリース
http://itpro.nikkeibp.co.jp/atcl/news/15/081902668/?ST=security
JVNVU#90416059 Trend Micro Deep Discovery Inspector に複数の脆弱性
http://jvn.jp/vu/JVNVU90416059/
JVNVU#94440136 複数の Apple 製品の脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU94440136/
http://www.zabbix.com/rn2.5.0.php
+ CESA-2015:1640 Moderate CentOS 6 pam Security Update
http://lwn.net/Alerts/654976/
+ CESA-2015:1640 Moderate CentOS 7 pam Security Update
http://lwn.net/Alerts/654977/
+ CTX201717 Vulnerability in Citrix XenServer Could Result in Information Disclosure
http://support.citrix.com/article/CTX201717
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5165
+ Microsoft Internet Explorer Object Access Flaw Lets Remote Users Execute Arbitrary Code
http://www.securitytracker.com/id/1033317
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2502
+ Mac OS X 10.10.4-10.10.5 "tpwn" Privilege Escalation
http://cxsecurity.com/issue/WLB-2015080108
+ Trend Micro Deep Discovery 3.7.1096 Authentication Bypass
http://cxsecurity.com/issue/WLB-2015080105
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2873
+ Trend Micro Deep Discovery XSS Vulnerability
http://cxsecurity.com/issue/WLB-2015080104
IEに危険な脆弱性が発覚、「緊急」パッチを定例外でリリース
http://itpro.nikkeibp.co.jp/atcl/news/15/081902668/?ST=security
JVNVU#90416059 Trend Micro Deep Discovery Inspector に複数の脆弱性
http://jvn.jp/vu/JVNVU90416059/
JVNVU#94440136 複数の Apple 製品の脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU94440136/
2015年8月19日水曜日
19日 水曜日、赤口
+ UPDATE: 2015 年 8 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms15-aug
+ MS15-093 - 緊急 Internet Explorer 用のセキュリティ更新プログラム (3088903)
https://technet.microsoft.com/library/security/MS15-093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2502
+ RHSA-2015:1640 Moderate: pam security update
https://rhn.redhat.com/errata/RHSA-2015-1640.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3238
+ nginx 1.9.4 released
http://nginx.org/en/CHANGES
+ APSB15-20 Security Hotfix Available for LiveCycle Data Services
https://helpx.adobe.com/security/products/livecycleds/apsb15-20.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3269
+ CESA-2015:1627 Moderate CentOS 5 glibc Security Update
http://lwn.net/Alerts/654830/
+ CESA-2015:1628 Moderate CentOS 5 mysql55-mysql Security Update
http://lwn.net/Alerts/654831/
+ CESA-2015:1636 Moderate CentOS 6 net-snmp Security Update
http://lwn.net/Alerts/654832/
+ CESA-2015:1636 Moderate CentOS 7 net-snmp Security Update
http://lwn.net/Alerts/654833/
+ CESA-2015:1634 Moderate CentOS 6 sqlite Security Update
http://lwn.net/Alerts/654834/
+ CESA-2015:1635 Moderate CentOS 7 sqlite Security Update
http://lwn.net/Alerts/654835/
+ CESA-2015:1633 Moderate CentOS 6 subversion Security Update
http://lwn.net/Alerts/654836/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ FreeBSD-SA-15:20.expat Multiple integer overflows in expat (libbsdxml) XML parser
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:20.expat.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1283
+ Java SE 8u60 released
http://www.oracle.com/technetwork/java/javase/8u60-relnotes-2620227.html
+ VU#248692 Trend Micro Deep Discovery threat appliance contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/248692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2873
JVNDB-2015-000117 複数のアイ・オー・データ製ルータにおける UPnP に関する脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000117.html
Networkキーワード
デップ
DEPとは
Data Execution Prevention
http://itpro.nikkeibp.co.jp/atcl/keyword/14/260922/081400035/?ST=security
記者の眼
企業はマイナンバー狙うサイバーテロに警戒を
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/081700346/?ST=security
戸田覚のIT辛口研究所
個人でも完璧に使えるセキュリティカメラ
http://itpro.nikkeibp.co.jp/atcl/column/15/051900125/080600014/?ST=security
中国IT大手の奇虎360、テレビCM投入でセキュリティアプリを国内本格展開
http://itpro.nikkeibp.co.jp/atcl/news/15/081802660/?ST=security
JVNVU#95685556 Cisco Prime Infrastructure に SUID root された実行ファイルが存在する問題
http://jvn.jp/vu/JVNVU95685556/
JVN#17964918 複数のアイ・オー・データ製ルータにおける UPnP に関する脆弱性
http://jvn.jp/jp/JVN17964918/
https://technet.microsoft.com/ja-jp/library/security/ms15-aug
+ MS15-093 - 緊急 Internet Explorer 用のセキュリティ更新プログラム (3088903)
https://technet.microsoft.com/library/security/MS15-093
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2502
+ RHSA-2015:1640 Moderate: pam security update
https://rhn.redhat.com/errata/RHSA-2015-1640.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3238
+ nginx 1.9.4 released
http://nginx.org/en/CHANGES
+ APSB15-20 Security Hotfix Available for LiveCycle Data Services
https://helpx.adobe.com/security/products/livecycleds/apsb15-20.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3269
+ CESA-2015:1627 Moderate CentOS 5 glibc Security Update
http://lwn.net/Alerts/654830/
+ CESA-2015:1628 Moderate CentOS 5 mysql55-mysql Security Update
http://lwn.net/Alerts/654831/
+ CESA-2015:1636 Moderate CentOS 6 net-snmp Security Update
http://lwn.net/Alerts/654832/
+ CESA-2015:1636 Moderate CentOS 7 net-snmp Security Update
http://lwn.net/Alerts/654833/
+ CESA-2015:1634 Moderate CentOS 6 sqlite Security Update
http://lwn.net/Alerts/654834/
+ CESA-2015:1635 Moderate CentOS 7 sqlite Security Update
http://lwn.net/Alerts/654835/
+ CESA-2015:1633 Moderate CentOS 6 subversion Security Update
http://lwn.net/Alerts/654836/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ FreeBSD-SA-15:20.expat Multiple integer overflows in expat (libbsdxml) XML parser
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:20.expat.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1283
+ Java SE 8u60 released
http://www.oracle.com/technetwork/java/javase/8u60-relnotes-2620227.html
+ VU#248692 Trend Micro Deep Discovery threat appliance contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/248692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2872
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2873
JVNDB-2015-000117 複数のアイ・オー・データ製ルータにおける UPnP に関する脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000117.html
Networkキーワード
デップ
DEPとは
Data Execution Prevention
http://itpro.nikkeibp.co.jp/atcl/keyword/14/260922/081400035/?ST=security
記者の眼
企業はマイナンバー狙うサイバーテロに警戒を
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/081700346/?ST=security
戸田覚のIT辛口研究所
個人でも完璧に使えるセキュリティカメラ
http://itpro.nikkeibp.co.jp/atcl/column/15/051900125/080600014/?ST=security
中国IT大手の奇虎360、テレビCM投入でセキュリティアプリを国内本格展開
http://itpro.nikkeibp.co.jp/atcl/news/15/081802660/?ST=security
JVNVU#95685556 Cisco Prime Infrastructure に SUID root された実行ファイルが存在する問題
http://jvn.jp/vu/JVNVU95685556/
JVN#17964918 複数のアイ・オー・データ製ルータにおける UPnP に関する脆弱性
http://jvn.jp/jp/JVN17964918/
2015年8月18日火曜日
17日 火曜日、大安
+ RHSA-2015:1628 Moderate: mysql55-mysql security update
https://rhn.redhat.com/errata/RHSA-2015-1628.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0391
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4757
+ RHSA-2015:1627 Moderate: glibc security update
https://rhn.redhat.com/errata/RHSA-2015-1627.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7424
+ RHSA-2015:1634 Moderate: sqlite security update
https://rhn.redhat.com/errata/RHSA-2015-1634.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3416
+ RHSA-2015:1633 Moderate: subversion security update
https://rhn.redhat.com/errata/RHSA-2015-1633.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3187
+ RHSA-2015:1636 Moderate: net-snmp security update
https://rhn.redhat.com/errata/RHSA-2015-1636.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5621
+ RHSA-2015:1635 Moderate: sqlite security update
https://rhn.redhat.com/errata/RHSA-2015-1635.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3414
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3416
+ CESA-2015:1623 Important CentOS 6 kernel Security Update
http://lwn.net/Alerts/654521/
+ Mozilla Thunderbird 38.2.0 released
https://www.mozilla.org/en-US/thunderbird/38.2.0/releasenotes/
+ Linux kernel 4.1.6, 3.14.51, 3.10.87, 3.2.71 released
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.6
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.51
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.87
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.71
+ UPDATE: Oracle Solaris Third Party Bulletin - July 2015
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
+ glibc 2.22 released
https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html
+ OpenLDAP 2.4.42 released
http://www.openldap.org/software/release/
+ OpenSSH PAM Privilege Separation Bugs Lets Remote Users Gain Elevated Privileges in Certain Cases
http://www.securitytracker.com/id/1033278
+ OpenSSH 6.9p1 Authentication Bypass / Use-After-Free
http://cxsecurity.com/issue/WLB-2015080072
+ Microsoft HTML Help Compiler SEH Based Overflow
http://cxsecurity.com/issue/WLB-2015080086
+ Firefox < 39.03 - pdf.js Same Origin Policy Exploit
http://cxsecurity.com/issue/WLB-2015080081
+ Google Image CSRF Vulnerability & Using it as a Botnet
http://cxsecurity.com/issue/WLB-2015080079
CitusDB 4.1 Released
http://www.postgresql.org/about/news/1606/
[データは語る]国内セキュアコンテンツ/脅威管理製品市場、2019年には2067億円に―IDC
http://itpro.nikkeibp.co.jp/atcl/news/14/110601779/081700274/?ST=security
「Firefox」、追跡も遮断する安全モードをテスト開始
http://itpro.nikkeibp.co.jp/atcl/news/15/081702645/?ST=security
AT&TはNSA監視の協力的パートナー、米メディア報道
http://itpro.nikkeibp.co.jp/atcl/news/15/081702642/?ST=security
チェックしておきたい脆弱性情報<2015.08.17>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/080800071/?ST=security
VU#300820 Cisco Prime Infrastructure contains SUID root binaries
http://www.kb.cert.org/vuls/id/300820
https://rhn.redhat.com/errata/RHSA-2015-1628.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0391
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0499
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2571
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2573
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2582
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4757
+ RHSA-2015:1627 Moderate: glibc security update
https://rhn.redhat.com/errata/RHSA-2015-1627.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7424
+ RHSA-2015:1634 Moderate: sqlite security update
https://rhn.redhat.com/errata/RHSA-2015-1634.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3416
+ RHSA-2015:1633 Moderate: subversion security update
https://rhn.redhat.com/errata/RHSA-2015-1633.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0248
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0251
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3187
+ RHSA-2015:1636 Moderate: net-snmp security update
https://rhn.redhat.com/errata/RHSA-2015-1636.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5621
+ RHSA-2015:1635 Moderate: sqlite security update
https://rhn.redhat.com/errata/RHSA-2015-1635.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3414
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3415
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3416
+ CESA-2015:1623 Important CentOS 6 kernel Security Update
http://lwn.net/Alerts/654521/
+ Mozilla Thunderbird 38.2.0 released
https://www.mozilla.org/en-US/thunderbird/38.2.0/releasenotes/
+ Linux kernel 4.1.6, 3.14.51, 3.10.87, 3.2.71 released
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.6
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.51
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.87
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.71
+ UPDATE: Oracle Solaris Third Party Bulletin - July 2015
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
+ glibc 2.22 released
https://www.sourceware.org/ml/libc-alpha/2015-08/msg00609.html
+ OpenLDAP 2.4.42 released
http://www.openldap.org/software/release/
+ OpenSSH PAM Privilege Separation Bugs Lets Remote Users Gain Elevated Privileges in Certain Cases
http://www.securitytracker.com/id/1033278
+ OpenSSH 6.9p1 Authentication Bypass / Use-After-Free
http://cxsecurity.com/issue/WLB-2015080072
+ Microsoft HTML Help Compiler SEH Based Overflow
http://cxsecurity.com/issue/WLB-2015080086
+ Firefox < 39.03 - pdf.js Same Origin Policy Exploit
http://cxsecurity.com/issue/WLB-2015080081
+ Google Image CSRF Vulnerability & Using it as a Botnet
http://cxsecurity.com/issue/WLB-2015080079
CitusDB 4.1 Released
http://www.postgresql.org/about/news/1606/
[データは語る]国内セキュアコンテンツ/脅威管理製品市場、2019年には2067億円に―IDC
http://itpro.nikkeibp.co.jp/atcl/news/14/110601779/081700274/?ST=security
「Firefox」、追跡も遮断する安全モードをテスト開始
http://itpro.nikkeibp.co.jp/atcl/news/15/081702645/?ST=security
AT&TはNSA監視の協力的パートナー、米メディア報道
http://itpro.nikkeibp.co.jp/atcl/news/15/081702642/?ST=security
チェックしておきたい脆弱性情報<2015.08.17>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/080800071/?ST=security
VU#300820 Cisco Prime Infrastructure contains SUID root binaries
http://www.kb.cert.org/vuls/id/300820
2015年8月14日金曜日
About the security content of iOS 8.4.1
About the security content of iOS 8.4.1
https://support.apple.com/ja-jp/HT205030
上記 URL の iOS のセキュリティアップデートの翻訳
1) AppleFileConduit
afc のシンボリックリンク機構に欠陥が存在することが原因で、悪意のある afc コマンドがファイルシステムの保護された部分にアクセスすることを許す脆弱性。(CVE-2015-5746)
2) Air Traffic
asset の取り扱いにパスの横断を許す欠陥が存在することが原因で、AirTraffic がファイルシステムの保護された部分にアクセスすることを許す脆弱性。(CVE-2015-5766)
3) Backup
シンボリックリンクのパス検証処理に欠陥が存在することが原因で、悪意のあるアプリケーションがディスクの保護された領域にシンボリックリンクを作成することができる脆弱性。(CVE-2015-5752)
4) bootp
Wi-Fi ネットワークに接続中に iOS が DNAv4 プロトコルを経由して以前にアクセスしたネットワークのブロードキャスト MAC アドレスを保持していることが原因で、悪意のある Wi-Fi ネットワークが装置が以前にアクセスしたネットワークを特定できる脆弱性。(CVE-2015-3778)
5) Certificate UI
ある状況下で装置がロック状態にある間に証明書信頼ダイアログを示すことが原因で、ネットワークの特権を持つ攻撃者がロック画面から信頼されていない証明書を受けつける脆弱性。(CVE-2015-3756)
6) CloudKit
ユーザがサインアウトした時に CloudKit に不一致な状態が存在することが原因で、悪意のあるアプリケーションが以前にサインインしたユーザの iCould のユーザ記録にアクセスできる脆弱性。(CVE-2015-3782)
7) CFPreferences
サードパーティアプリのサンドボックスに欠陥が存在することが原因で、悪意のあるアプリケーションが他のアプリケーションの管理された優先権を読み込むことができる脆弱性。(CVE-2015-3793)
8) Code Signing
特別に細工された実行ファイルにあるサインされたコードにサインされてないコードを追加することを許す欠陥が存在することが原因で、悪意のあるアプリケーションがサインされていないコードを実行できる脆弱性。(CVE-2015-3806)
9) Code Signing
多重階層実行ファイルにあるサインされていないコードの実行を許可するかを評価する方法に欠陥が存在することが原因で、細工された実行ファイルがサインされていない悪意のあるコードの実行を許す脆弱性。(CVE-2015-3803)
10) Code Signing
Mach-O ファイルの取り扱いに検証に関する欠陥が存在することが原因で、ローカルのユーザがサインされていないコードを実行できる脆弱性。(CVE-2015-3802, CVE-2015-3805)
11) CoreMedia Playback
CoreMedia Plaback にメモリ破壊の欠陥が存在することが原因で、悪意のある動画ファイルを閲覧することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5777, CVE-2015-5778)
12) CoreText
フォントファイルの処理にメモリ破壊の欠陥が存在することが原因で、悪意のあるフォントファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5755, CVE-2015-5761)
13) DiskImages
不正な DMG イメージを解析する際にメモリ破壊の欠陥が存在することが原因で、悪意のある DMG ファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-3800)
14) FontParser
フォントファイルの処理にメモリ破壊の欠陥が存在することが原因で、悪意のあるフォントファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-3804, CVE-2015-5756, CVE-2015-5775)
15) ImageIO
.tiff ファイルの処理にメモリ破壊の欠陥が存在することが原因で、悪意のある .tiff ファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5758)
16) ImageIO
ImageIO の PNG イメージの取り扱いに初期化されていないメモリへのアクセスが存在することが原因で、悪意のある Web サイトを閲覧することでプロセスメモリを開示する脆弱性。(CVE-2015-5781)
17) ImageIO
ImageIO の TIFF イメージの取り扱いに初期化されていないメモリへのアクセスが存在することが原因で、悪意のある Web サイトを閲覧することでプロセスメモリを開示する脆弱性。(CVE-2015-5782)
18) IOKit
不正な plist の処理にメモリ破壊の欠陥が存在することが原因で、悪意のある plist を解析することでアプリケーションが異常終了したり、管理者権限で任意のコードを実行されたりする脆弱性。(CVE-2015-2015-3776)
19) IOHIDFamily
IOHIDFamily にバッファフローの欠陥が存在することが原因で、ローカルのユーザが管理者権限で任意のコードを実行できる脆弱性。(CVE-2015-5774)
20) Kernel
カーネルメモリのレイアウトの開示を導く mach_port_space_info インターフェースに欠陥が存在することが原因で、悪意のあるアプリケーションがカーネルメモリのレイアウトを決定できる脆弱性。(CVE-2015-3766)
21) Kernel
IOKit 関数の取り扱いに整数オーバーフローの欠陥が存在することが原因で、悪意のあるアプリケーションが管理者権限で任意のコードを実行できる脆弱性。(CVE-2015-3768)
22) Libc
TRE ライブラリにメモリ破壊の欠陥が存在することが原因で、悪意のある正規表現を処理するが原因で、悪意のある正規表現を処理させることでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-3796, CVE-2015-2015-3797, CVE-2015-3798)
23) Libinfo
AF_INET6 ソケットの取り扱いにメモリ破壊の欠陥が存在することが原因で、リモートの攻撃者がアプリケーションを異常終了させたり、任意のコードを実行されたりする脆弱性。(CVE-2015-5776)
24) libpthread
syscall の取り扱いにメモリ破壊の欠陥が存在することが原因で、悪意のあるアプリケーションが管理者権限で任意のコードを実行できる脆弱性。(CVE-2015-5757)
25) libxml2
XML ファイルの解析にメモリ破壊の欠陥が存在することが原因で、悪意のある XML ドキュメントを解析することでユーザ情報の開示に導く脆弱性。(CVE-2015-3807)
26) libxml2
libxml2 の 2.9.2 以前のバージョンに複数の脆弱性が存在することが原因で、リモートの攻撃者にサービス拒否を起こされる脆弱性。(CVE-2012-6685, CVE-2014-0191,CVE-2014-3660)
27) libxpc
不正な XPC メッセージの取り扱いにメモリ破壊の欠陥が存在することが原因で、悪意のあるアプリケーションが管理者権限で任意のコードを実行する脆弱性。(CVE-2015-3795)
28) Location Framework
シンボリックリンクの欠陥が原因で、ローカルのユーザがファイルシステムの保護された部分を変更できる脆弱性。(CVE-2015-3759)
29) MobileInstallation
ユニバーサル提供するプロファイルのアプリのインストール処理に欠陥が存在することが原因で、悪意のあるアプリケーションが他のアプリのための拡張を置き換えることができる脆弱性。(CVE-2015-5770)
30) MSVDX Driver
サービス拒否の欠陥が存在することが原因で、悪意のあるビデオを観賞することでシステムの異常終了を導く脆弱性。(CVE-2015-5769)
31) Office Viewer
XML ファイルの解析に外部エンティティ参照の欠陥が存在することが原因で、悪意のある XML ファイルを解析することでユーザ情報を開示する脆弱性。(CVE-2015-3784)
32) QL Office
オフィスドキュメントの解析にメモリ破壊の欠陥が存在することが原因で、悪意のあるオフィスドキュメントを解析することでシステムが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5773)
33) Safari
悪意のある Web サイトが他のサイトを開き、ユーザに問い合わせることなしにユーザの入力を促すことができることが原因で、悪意のある Web サイトを閲覧することで、ユーザ・インターフェースのなりすましができる脆弱性。(CVE-2015-3729)
34) Sandbox_profiles
サードパーティアプリのサンドボックスに欠陥が存在することが原因で、悪意のあるアプリが他のアプリの管理された優先権を読むことができる脆弱性。(CVE-2015-5749)
35) UIKit WebView
WebViews を持つ FaceTime URL の解析に欠陥が存在することが原因で、悪意のあるアプリケーションがユーザ認証なしに FaceTime 呼び出しを開始できる脆弱性。(CVE-2015-3758)
36) WebKit
WebKit に複数のメモリ破壊の欠陥が存在することが原因で、悪意のある Web サイトを閲覧することでシステムが異常終了したり任意のコードを実行されたりする脆弱性。(CVE-2015-3730, CVE-2015-3731, CVE-2015-3732, CVE-2015-3733, CVE-2015-3734, CVE-2015-3735, CVE-2015-3736, CVE-2015-3737, CVE-2015-3738, CVE-2015-3739, CVE-2015-3740, CVE-2015-3741, CVE-2015-3742, CVE-2015-3743, CVE-2015-3744, CVE-2015-3745, CVE-2015-3746, CVE-2015-3747, CVE-2015-3748, CVE-2015-3749)
37) Web
不正な URL へのナビゲートが悪意のある Web サイトに任意の URL を表示することを許すことが原因で、悪意のある Web サイトを閲覧することで、ユーザ・インターフェースのなりすましができる脆弱性。(CVE-2015-3755)
38) WebKit
data:image リソースにリダイレクトされた URL を通してフェッチされたイメージがこっそり脱出されるクロスオリジンを持つことが原因で、悪意のある Web サイトがイメージデータのクロスオリジンをこっそり脱出する脆弱性。(CVE-2015-3753)
39) WebKit
HTTP Strict Transport Security (HSTS) の保有者でない Content Security Policy レポートに欠陥が存在することが原因で、悪意のある Web サイトが HTTP Strict Transport Security 下でオリジンにプレーンテキストの要求を実行できる。(CVE-2015-3750)
40) WebKit
タップのイベントから人口のクリックを生成する方法に欠陥が存在することが原因で、悪意のある Web サイトが他のページの人工的なクリックをタップのイベントから生成する脆弱性。(CVE-5759)
41) WebKit
クッキーに Content Security Policy のレポート要求を加える方法に2つの欠陥があることが原因で、Content Security Policy レポート要求がクッキーをリークできる脆弱性。(CVE-2015-3752)
42) WebKit
Content Secuirity Policy の命令のエレメン検証にネストしているビデオ制御を持つ Web サイトに欠陥が存在することが原因で、画像が Web サイトをロードできる脆弱性。(CVE-2015-3751)
https://support.apple.com/ja-jp/HT205030
上記 URL の iOS のセキュリティアップデートの翻訳
1) AppleFileConduit
afc のシンボリックリンク機構に欠陥が存在することが原因で、悪意のある afc コマンドがファイルシステムの保護された部分にアクセスすることを許す脆弱性。(CVE-2015-5746)
2) Air Traffic
asset の取り扱いにパスの横断を許す欠陥が存在することが原因で、AirTraffic がファイルシステムの保護された部分にアクセスすることを許す脆弱性。(CVE-2015-5766)
3) Backup
シンボリックリンクのパス検証処理に欠陥が存在することが原因で、悪意のあるアプリケーションがディスクの保護された領域にシンボリックリンクを作成することができる脆弱性。(CVE-2015-5752)
4) bootp
Wi-Fi ネットワークに接続中に iOS が DNAv4 プロトコルを経由して以前にアクセスしたネットワークのブロードキャスト MAC アドレスを保持していることが原因で、悪意のある Wi-Fi ネットワークが装置が以前にアクセスしたネットワークを特定できる脆弱性。(CVE-2015-3778)
5) Certificate UI
ある状況下で装置がロック状態にある間に証明書信頼ダイアログを示すことが原因で、ネットワークの特権を持つ攻撃者がロック画面から信頼されていない証明書を受けつける脆弱性。(CVE-2015-3756)
6) CloudKit
ユーザがサインアウトした時に CloudKit に不一致な状態が存在することが原因で、悪意のあるアプリケーションが以前にサインインしたユーザの iCould のユーザ記録にアクセスできる脆弱性。(CVE-2015-3782)
7) CFPreferences
サードパーティアプリのサンドボックスに欠陥が存在することが原因で、悪意のあるアプリケーションが他のアプリケーションの管理された優先権を読み込むことができる脆弱性。(CVE-2015-3793)
8) Code Signing
特別に細工された実行ファイルにあるサインされたコードにサインされてないコードを追加することを許す欠陥が存在することが原因で、悪意のあるアプリケーションがサインされていないコードを実行できる脆弱性。(CVE-2015-3806)
9) Code Signing
多重階層実行ファイルにあるサインされていないコードの実行を許可するかを評価する方法に欠陥が存在することが原因で、細工された実行ファイルがサインされていない悪意のあるコードの実行を許す脆弱性。(CVE-2015-3803)
10) Code Signing
Mach-O ファイルの取り扱いに検証に関する欠陥が存在することが原因で、ローカルのユーザがサインされていないコードを実行できる脆弱性。(CVE-2015-3802, CVE-2015-3805)
11) CoreMedia Playback
CoreMedia Plaback にメモリ破壊の欠陥が存在することが原因で、悪意のある動画ファイルを閲覧することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5777, CVE-2015-5778)
12) CoreText
フォントファイルの処理にメモリ破壊の欠陥が存在することが原因で、悪意のあるフォントファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5755, CVE-2015-5761)
13) DiskImages
不正な DMG イメージを解析する際にメモリ破壊の欠陥が存在することが原因で、悪意のある DMG ファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-3800)
14) FontParser
フォントファイルの処理にメモリ破壊の欠陥が存在することが原因で、悪意のあるフォントファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-3804, CVE-2015-5756, CVE-2015-5775)
15) ImageIO
.tiff ファイルの処理にメモリ破壊の欠陥が存在することが原因で、悪意のある .tiff ファイルを処理することでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5758)
16) ImageIO
ImageIO の PNG イメージの取り扱いに初期化されていないメモリへのアクセスが存在することが原因で、悪意のある Web サイトを閲覧することでプロセスメモリを開示する脆弱性。(CVE-2015-5781)
17) ImageIO
ImageIO の TIFF イメージの取り扱いに初期化されていないメモリへのアクセスが存在することが原因で、悪意のある Web サイトを閲覧することでプロセスメモリを開示する脆弱性。(CVE-2015-5782)
18) IOKit
不正な plist の処理にメモリ破壊の欠陥が存在することが原因で、悪意のある plist を解析することでアプリケーションが異常終了したり、管理者権限で任意のコードを実行されたりする脆弱性。(CVE-2015-2015-3776)
19) IOHIDFamily
IOHIDFamily にバッファフローの欠陥が存在することが原因で、ローカルのユーザが管理者権限で任意のコードを実行できる脆弱性。(CVE-2015-5774)
20) Kernel
カーネルメモリのレイアウトの開示を導く mach_port_space_info インターフェースに欠陥が存在することが原因で、悪意のあるアプリケーションがカーネルメモリのレイアウトを決定できる脆弱性。(CVE-2015-3766)
21) Kernel
IOKit 関数の取り扱いに整数オーバーフローの欠陥が存在することが原因で、悪意のあるアプリケーションが管理者権限で任意のコードを実行できる脆弱性。(CVE-2015-3768)
22) Libc
TRE ライブラリにメモリ破壊の欠陥が存在することが原因で、悪意のある正規表現を処理するが原因で、悪意のある正規表現を処理させることでアプリケーションが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-3796, CVE-2015-2015-3797, CVE-2015-3798)
23) Libinfo
AF_INET6 ソケットの取り扱いにメモリ破壊の欠陥が存在することが原因で、リモートの攻撃者がアプリケーションを異常終了させたり、任意のコードを実行されたりする脆弱性。(CVE-2015-5776)
24) libpthread
syscall の取り扱いにメモリ破壊の欠陥が存在することが原因で、悪意のあるアプリケーションが管理者権限で任意のコードを実行できる脆弱性。(CVE-2015-5757)
25) libxml2
XML ファイルの解析にメモリ破壊の欠陥が存在することが原因で、悪意のある XML ドキュメントを解析することでユーザ情報の開示に導く脆弱性。(CVE-2015-3807)
26) libxml2
libxml2 の 2.9.2 以前のバージョンに複数の脆弱性が存在することが原因で、リモートの攻撃者にサービス拒否を起こされる脆弱性。(CVE-2012-6685, CVE-2014-0191,CVE-2014-3660)
27) libxpc
不正な XPC メッセージの取り扱いにメモリ破壊の欠陥が存在することが原因で、悪意のあるアプリケーションが管理者権限で任意のコードを実行する脆弱性。(CVE-2015-3795)
28) Location Framework
シンボリックリンクの欠陥が原因で、ローカルのユーザがファイルシステムの保護された部分を変更できる脆弱性。(CVE-2015-3759)
29) MobileInstallation
ユニバーサル提供するプロファイルのアプリのインストール処理に欠陥が存在することが原因で、悪意のあるアプリケーションが他のアプリのための拡張を置き換えることができる脆弱性。(CVE-2015-5770)
30) MSVDX Driver
サービス拒否の欠陥が存在することが原因で、悪意のあるビデオを観賞することでシステムの異常終了を導く脆弱性。(CVE-2015-5769)
31) Office Viewer
XML ファイルの解析に外部エンティティ参照の欠陥が存在することが原因で、悪意のある XML ファイルを解析することでユーザ情報を開示する脆弱性。(CVE-2015-3784)
32) QL Office
オフィスドキュメントの解析にメモリ破壊の欠陥が存在することが原因で、悪意のあるオフィスドキュメントを解析することでシステムが異常終了したり、任意のコードを実行されたりする脆弱性。(CVE-2015-5773)
33) Safari
悪意のある Web サイトが他のサイトを開き、ユーザに問い合わせることなしにユーザの入力を促すことができることが原因で、悪意のある Web サイトを閲覧することで、ユーザ・インターフェースのなりすましができる脆弱性。(CVE-2015-3729)
34) Sandbox_profiles
サードパーティアプリのサンドボックスに欠陥が存在することが原因で、悪意のあるアプリが他のアプリの管理された優先権を読むことができる脆弱性。(CVE-2015-5749)
35) UIKit WebView
WebViews を持つ FaceTime URL の解析に欠陥が存在することが原因で、悪意のあるアプリケーションがユーザ認証なしに FaceTime 呼び出しを開始できる脆弱性。(CVE-2015-3758)
36) WebKit
WebKit に複数のメモリ破壊の欠陥が存在することが原因で、悪意のある Web サイトを閲覧することでシステムが異常終了したり任意のコードを実行されたりする脆弱性。(CVE-2015-3730, CVE-2015-3731, CVE-2015-3732, CVE-2015-3733, CVE-2015-3734, CVE-2015-3735, CVE-2015-3736, CVE-2015-3737, CVE-2015-3738, CVE-2015-3739, CVE-2015-3740, CVE-2015-3741, CVE-2015-3742, CVE-2015-3743, CVE-2015-3744, CVE-2015-3745, CVE-2015-3746, CVE-2015-3747, CVE-2015-3748, CVE-2015-3749)
37) Web
不正な URL へのナビゲートが悪意のある Web サイトに任意の URL を表示することを許すことが原因で、悪意のある Web サイトを閲覧することで、ユーザ・インターフェースのなりすましができる脆弱性。(CVE-2015-3755)
38) WebKit
data:image リソースにリダイレクトされた URL を通してフェッチされたイメージがこっそり脱出されるクロスオリジンを持つことが原因で、悪意のある Web サイトがイメージデータのクロスオリジンをこっそり脱出する脆弱性。(CVE-2015-3753)
39) WebKit
HTTP Strict Transport Security (HSTS) の保有者でない Content Security Policy レポートに欠陥が存在することが原因で、悪意のある Web サイトが HTTP Strict Transport Security 下でオリジンにプレーンテキストの要求を実行できる。(CVE-2015-3750)
40) WebKit
タップのイベントから人口のクリックを生成する方法に欠陥が存在することが原因で、悪意のある Web サイトが他のページの人工的なクリックをタップのイベントから生成する脆弱性。(CVE-5759)
41) WebKit
クッキーに Content Security Policy のレポート要求を加える方法に2つの欠陥があることが原因で、Content Security Policy レポート要求がクッキーをリークできる脆弱性。(CVE-2015-3752)
42) WebKit
Content Secuirity Policy の命令のエレメン検証にネストしているビデオ制御を持つ Web サイトに欠陥が存在することが原因で、画像が Web サイトをロードできる脆弱性。(CVE-2015-3751)
14日 金曜日、先勝
+ RHSA-2015:1623 Important: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2015-1623.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5366
+ About the security content of OS X Server v4.1.5
https://support.apple.com/ja-jp/HT205032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5477
+ About the security content of iOS 8.4.1
https://support.apple.com/ja-jp/HT205030
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3751
+ About the security content of OS X Yosemite v10.10.5 and Security Update 2015-006
https://support.apple.com/ja-jp/HT205031
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3581
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3583
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0253
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3307
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4025
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4026
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3799
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3780
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3707
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-5044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-5078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8161
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9680
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3767
+ About the security content of Safari 8.0.8, Safari 7.1.8, and Safari 6.2.8
https://support.apple.com/ja-jp/HT205033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3755
+ Mozilla Firefox 40.0.2 released
https://www.mozilla.org/en-US/firefox/40.0.2/releasenotes/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ FreeBSD 10.2-RELEASE is now available
https://www.freebsd.org/releases/10.2R/relnotes.html
+ Wireshark Dissector Bugs Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033272
+ Microsoft Internet Explorer CTreeNode::GetCascadedLang Use-After-Free
http://cxsecurity.com/issue/WLB-2015080069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2444
マイナンバー見据え専門人材組織化で自治体のサイバー攻撃対策支援、総務省
http://itpro.nikkeibp.co.jp/atcl/news/15/081202638/?ST=security
https://rhn.redhat.com/errata/RHSA-2015-1623.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5364
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5366
+ About the security content of OS X Server v4.1.5
https://support.apple.com/ja-jp/HT205032
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5477
+ About the security content of iOS 8.4.1
https://support.apple.com/ja-jp/HT205030
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5759
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3751
+ About the security content of OS X Yosemite v10.10.5 and Security Update 2015-006
https://support.apple.com/ja-jp/HT205031
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3581
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3583
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8109
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0228
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0253
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3307
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3329
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3330
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4025
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4026
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4147
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3799
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3780
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5778
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5755
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3613
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3707
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8151
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3143
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3144
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3148
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3153
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3800
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3760
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3804
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5756
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-5044
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-5078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5758
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5782
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3770
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5774
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3766
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3768
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3806
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3805
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3798
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5757
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-6685
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3660
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3807
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3764
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5763
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0067
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8161
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0241
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0242
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0244
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7040
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7338
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1912
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9365
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5771
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3781
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5779
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3765
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5772
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3773
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1775
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2776
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0106
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9680
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8767
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8769
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9140
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3762
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3767
+ About the security content of Safari 8.0.8, Safari 7.1.8, and Safari 6.2.8
https://support.apple.com/ja-jp/HT205033
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3729
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3730
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3731
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3732
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3733
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3734
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3735
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3738
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3741
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3742
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3744
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3745
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3746
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3747
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3749
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3750
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3751
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3752
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3753
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3754
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3755
+ Mozilla Firefox 40.0.2 released
https://www.mozilla.org/en-US/firefox/40.0.2/releasenotes/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ FreeBSD 10.2-RELEASE is now available
https://www.freebsd.org/releases/10.2R/relnotes.html
+ Wireshark Dissector Bugs Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033272
+ Microsoft Internet Explorer CTreeNode::GetCascadedLang Use-After-Free
http://cxsecurity.com/issue/WLB-2015080069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2444
マイナンバー見据え専門人材組織化で自治体のサイバー攻撃対策支援、総務省
http://itpro.nikkeibp.co.jp/atcl/news/15/081202638/?ST=security
2015年8月13日木曜日
13日 木曜日、仏滅
+ 2015 年 8 月のマイクロソフト セキュリティ情報の概要
https://technet.microsoft.com/ja-jp/library/security/ms15-aug
+ MS15-079 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2423
+ MS15-080 - 緊急 Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2465
+ MS15-081 - 緊急 Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2470
+ MS15-082 - 重要 RDP の脆弱性により、リモートでコードが実行される (3080348)
https://technet.microsoft.com/library/security/ms15-082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2473
+ MS15-083 - 重要 サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (3073921)
https://technet.microsoft.com/library/security/ms15-083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2474
+ MS15-084 - 重要 XML コア サービスの脆弱性により、情報漏えいが起こる (3080129)
https://technet.microsoft.com/library/security/ms15-084
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2440
+ MS15-085 - 重要 マウント マネージャーの脆弱性により、特権が昇格される (3082487)
https://technet.microsoft.com/library/security/MS15-085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1769
+ MS15-086 - 重要 System Center Operations Manager の脆弱性により、特権が昇格される (3075158)
https://technet.microsoft.com/ja-jp/library/security/ms15-086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2420
+ MS15-087 - 重要 UDDI サービスの脆弱性により、特権が昇格される (3082459)
https://technet.microsoft.com/library/security/MS15-087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2475
+ MS15-088 - 重要 安全ではないコマンド ライン パラメーターの受け渡しにより、情報漏えいが起こる (3082458)
https://technet.microsoft.com/library/security/MS15-088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2423
+ MS15-089 - 重要 WebDAV の脆弱性により、情報漏えいが起こる (3076949)
https://technet.microsoft.com/library/security/MS15-089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2476
+ MS15-090 - 重要 Microsoft Windows の脆弱性により、特権が昇格される (3060716)
https://technet.microsoft.com/library/security/MS15-090
+ MS15-091 - 緊急 Microsoft Edge 用の累積的なセキュリティ更新プログラム (3084525)
https://technet.microsoft.com/library/security/MS15-091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2449
+ MS15-092 - 重要 .NET Framework の脆弱性により、特権が昇格される (3086251)
https://technet.microsoft.com/library/security/MS15-092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2481
+ UPDATE: マイクロソフト セキュリティ アドバイザリ (2755801) Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム
https://technet.microsoft.com/ja-jp/library/security/2755801
+ RHSA-2015:1586 Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2015-1586.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4484
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4493
+ Mozilla Firefox 40.0 released
https://www.mozilla.org/en-US/firefox/40.0/releasenotes/
+ MFSA 2015-93 Integer overflows in libstagefright while processing MP4 video metadata
https://www.mozilla.org/en-US/security/advisories/mfsa2015-93/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4496
+ MFSA 2015-92 Use-after-free in XMLHttpRequest with shared workers
https://www.mozilla.org/en-US/security/advisories/mfsa2015-92/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4492
+ MFSA 2015-91 Mozilla Content Security Policy allows for asterisk wildcards in violation of CSP specification
https://www.mozilla.org/en-US/security/advisories/mfsa2015-91/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4490
+ MFSA 2015-90 Vulnerabilities found through code inspection
https://www.mozilla.org/en-US/security/advisories/mfsa2015-90/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4489
+ MFSA 2015-89 Buffer overflows on Libvpx when decoding WebM video
https://www.mozilla.org/en-US/security/advisories/mfsa2015-89/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4486
+ MFSA 2015-88 Heap overflow in gdk-pixbuf when scaling bitmap images
https://www.mozilla.org/en-US/security/advisories/mfsa2015-88/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4491
+ MFSA 2015-87 Crash when using shared memory in JavaScript
https://www.mozilla.org/en-US/security/advisories/mfsa2015-87/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4484
+ MFSA 2015-86 Feed protocol with POST bypasses mixed content protections
https://www.mozilla.org/en-US/security/advisories/mfsa2015-86/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4483
+ MFSA 2015-85 Out-of-bounds write with Updater and malicious MAR file
https://www.mozilla.org/en-US/security/advisories/mfsa2015-85/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4482
+ MFSA 2015-84 Arbitrary file overwriting through Mozilla Maintenance Service with hard links
https://www.mozilla.org/en-US/security/advisories/mfsa2015-84/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4481
+ MFSA 2015-83 Overflow issues in libstagefright
https://www.mozilla.org/en-US/security/advisories/mfsa2015-83/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4493
+ MFSA 2015-82 Redefinition of non-configurable JavaScript object properties
https://www.mozilla.org/en-US/security/advisories/mfsa2015-82/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4478
+ MFSA 2015-81 Use-after-free in MediaStream playback
https://www.mozilla.org/en-US/security/advisories/mfsa2015-81/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4477
+ MFSA 2015-80 Out-of-bounds read with malformed MP3 file
https://www.mozilla.org/en-US/security/advisories/mfsa2015-80/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4475
+ MFSA 2015-79 Miscellaneous memory safety hazards (rv:40.0 / rv:38.2)
https://www.mozilla.org/en-US/security/advisories/mfsa2015-79/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4474
+ APSB15-19 Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb15-19.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5539
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5541
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5544
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5549
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5552
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5560
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5565
+ CESA-2015:1586 Critical CentOS 5 firefox Security Update
http://lwn.net/Alerts/654246/
+ CESA-2015:1586 Critical CentOS 6 firefox Security Update
http://lwn.net/Alerts/654247/
+ CESA-2015:1586 Critical CentOS 7 firefox Security Update
http://lwn.net/Alerts/654248/
+ Wireshark 1.12.7 released
https://www.wireshark.org/docs/relnotes/wireshark-1.12.7.html
+ ActivePerl 5.22.0.2000, 5.20.2.2002, 5.18.4.1805 released
http://www.activestate.com/activeperl/downloads
+ cURL 7.44.0 released
http://curl.haxx.se/changes.html
+ OpenSSH 7.0 released
http://www.openssh.com/txt/release-7.0
+ JVNDB-2015-000112 Microsoft Office における情報漏えいの問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000112.html
+ Windows 10に「緊急」の脆弱性3件、リリース後初の月例パッチ
http://itpro.nikkeibp.co.jp/atcl/news/15/081202637/?ST=security
+ GnuTLS Double Free Memory Error in DN Decoding Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033226
JVNDB-2015-000114 「【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー(無料)版」におけるクロスサイトリクエストフォージェリの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000114.html
JVNDB-2015-000113 「【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー(無料)版」におけるクロスサイトスクリプティングの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000113.html
JVNVU#91620801 Actiontec GT784WN Wireless N DSL モデムルータに複数の脆弱性
http://jvn.jp/vu/JVNVU91620801/index.html
JVNVU#93910224 Mobile Devices 製 C4 OBD2 ドングルに複数の脆弱性
http://jvn.jp/vu/JVNVU93910224/index.html
VU#335192 Actiontec GT784WN Wireless N DSL Modem contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/335192
VU#209512 Mobile Devices C4 ODB2 dongle contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/209512
https://technet.microsoft.com/ja-jp/library/security/ms15-aug
+ MS15-079 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (3082442)
https://technet.microsoft.com/library/security/MS15-079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2443
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2444
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2451
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2423
+ MS15-080 - 緊急 Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (3078662)
https://technet.microsoft.com/library/security/MS15-080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2432
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2458
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2459
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2460
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2461
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2433
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2453
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2465
+ MS15-081 - 緊急 Microsoft Office の脆弱性により、リモートでコードが実行される (3080790)
https://technet.microsoft.com/library/security/MS15-081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2477
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2466
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2470
+ MS15-082 - 重要 RDP の脆弱性により、リモートでコードが実行される (3080348)
https://technet.microsoft.com/library/security/ms15-082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2473
+ MS15-083 - 重要 サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (3073921)
https://technet.microsoft.com/library/security/ms15-083
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2474
+ MS15-084 - 重要 XML コア サービスの脆弱性により、情報漏えいが起こる (3080129)
https://technet.microsoft.com/library/security/ms15-084
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2440
+ MS15-085 - 重要 マウント マネージャーの脆弱性により、特権が昇格される (3082487)
https://technet.microsoft.com/library/security/MS15-085
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1769
+ MS15-086 - 重要 System Center Operations Manager の脆弱性により、特権が昇格される (3075158)
https://technet.microsoft.com/ja-jp/library/security/ms15-086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2420
+ MS15-087 - 重要 UDDI サービスの脆弱性により、特権が昇格される (3082459)
https://technet.microsoft.com/library/security/MS15-087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2475
+ MS15-088 - 重要 安全ではないコマンド ライン パラメーターの受け渡しにより、情報漏えいが起こる (3082458)
https://technet.microsoft.com/library/security/MS15-088
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2423
+ MS15-089 - 重要 WebDAV の脆弱性により、情報漏えいが起こる (3076949)
https://technet.microsoft.com/library/security/MS15-089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2476
+ MS15-090 - 重要 Microsoft Windows の脆弱性により、特権が昇格される (3060716)
https://technet.microsoft.com/library/security/MS15-090
+ MS15-091 - 緊急 Microsoft Edge 用の累積的なセキュリティ更新プログラム (3084525)
https://technet.microsoft.com/library/security/MS15-091
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2441
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2442
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2446
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2449
+ MS15-092 - 重要 .NET Framework の脆弱性により、特権が昇格される (3086251)
https://technet.microsoft.com/library/security/MS15-092
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2481
+ UPDATE: マイクロソフト セキュリティ アドバイザリ (2755801) Internet Explorer および Microsoft Edge 上の Adobe Flash Player の脆弱性に対応する更新プログラム
https://technet.microsoft.com/ja-jp/library/security/2755801
+ RHSA-2015:1586 Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2015-1586.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4475
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4478
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4484
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4486
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4489
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4491
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4492
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4493
+ Mozilla Firefox 40.0 released
https://www.mozilla.org/en-US/firefox/40.0/releasenotes/
+ MFSA 2015-93 Integer overflows in libstagefright while processing MP4 video metadata
https://www.mozilla.org/en-US/security/advisories/mfsa2015-93/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4496
+ MFSA 2015-92 Use-after-free in XMLHttpRequest with shared workers
https://www.mozilla.org/en-US/security/advisories/mfsa2015-92/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4492
+ MFSA 2015-91 Mozilla Content Security Policy allows for asterisk wildcards in violation of CSP specification
https://www.mozilla.org/en-US/security/advisories/mfsa2015-91/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4490
+ MFSA 2015-90 Vulnerabilities found through code inspection
https://www.mozilla.org/en-US/security/advisories/mfsa2015-90/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4487
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4488
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4489
+ MFSA 2015-89 Buffer overflows on Libvpx when decoding WebM video
https://www.mozilla.org/en-US/security/advisories/mfsa2015-89/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4485
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4486
+ MFSA 2015-88 Heap overflow in gdk-pixbuf when scaling bitmap images
https://www.mozilla.org/en-US/security/advisories/mfsa2015-88/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4491
+ MFSA 2015-87 Crash when using shared memory in JavaScript
https://www.mozilla.org/en-US/security/advisories/mfsa2015-87/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4484
+ MFSA 2015-86 Feed protocol with POST bypasses mixed content protections
https://www.mozilla.org/en-US/security/advisories/mfsa2015-86/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4483
+ MFSA 2015-85 Out-of-bounds write with Updater and malicious MAR file
https://www.mozilla.org/en-US/security/advisories/mfsa2015-85/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4482
+ MFSA 2015-84 Arbitrary file overwriting through Mozilla Maintenance Service with hard links
https://www.mozilla.org/en-US/security/advisories/mfsa2015-84/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4481
+ MFSA 2015-83 Overflow issues in libstagefright
https://www.mozilla.org/en-US/security/advisories/mfsa2015-83/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4480
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4493
+ MFSA 2015-82 Redefinition of non-configurable JavaScript object properties
https://www.mozilla.org/en-US/security/advisories/mfsa2015-82/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4478
+ MFSA 2015-81 Use-after-free in MediaStream playback
https://www.mozilla.org/en-US/security/advisories/mfsa2015-81/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4477
+ MFSA 2015-80 Out-of-bounds read with malformed MP3 file
https://www.mozilla.org/en-US/security/advisories/mfsa2015-80/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4475
+ MFSA 2015-79 Miscellaneous memory safety hazards (rv:40.0 / rv:38.2)
https://www.mozilla.org/en-US/security/advisories/mfsa2015-79/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4474
+ APSB15-19 Security updates available for Adobe Flash Player
https://helpx.adobe.com/security/products/flash-player/apsb15-19.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5124
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5125
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5127
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5129
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5130
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5131
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5132
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5133
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5134
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5539
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5541
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5544
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5547
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5548
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5549
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5550
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5551
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5552
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5553
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5554
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5555
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5556
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5557
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5558
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5559
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5560
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5561
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5562
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5563
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5564
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5565
+ CESA-2015:1586 Critical CentOS 5 firefox Security Update
http://lwn.net/Alerts/654246/
+ CESA-2015:1586 Critical CentOS 6 firefox Security Update
http://lwn.net/Alerts/654247/
+ CESA-2015:1586 Critical CentOS 7 firefox Security Update
http://lwn.net/Alerts/654248/
+ Wireshark 1.12.7 released
https://www.wireshark.org/docs/relnotes/wireshark-1.12.7.html
+ ActivePerl 5.22.0.2000, 5.20.2.2002, 5.18.4.1805 released
http://www.activestate.com/activeperl/downloads
+ cURL 7.44.0 released
http://curl.haxx.se/changes.html
+ OpenSSH 7.0 released
http://www.openssh.com/txt/release-7.0
+ JVNDB-2015-000112 Microsoft Office における情報漏えいの問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000112.html
+ Windows 10に「緊急」の脆弱性3件、リリース後初の月例パッチ
http://itpro.nikkeibp.co.jp/atcl/news/15/081202637/?ST=security
+ GnuTLS Double Free Memory Error in DN Decoding Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033226
JVNDB-2015-000114 「【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー(無料)版」におけるクロスサイトリクエストフォージェリの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000114.html
JVNDB-2015-000113 「【Gallery01】PC、スマホ、ガラケー3デバイス対応写真ギャラリーCMS フリー(無料)版」におけるクロスサイトスクリプティングの脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000113.html
JVNVU#91620801 Actiontec GT784WN Wireless N DSL モデムルータに複数の脆弱性
http://jvn.jp/vu/JVNVU91620801/index.html
JVNVU#93910224 Mobile Devices 製 C4 OBD2 ドングルに複数の脆弱性
http://jvn.jp/vu/JVNVU93910224/index.html
VU#335192 Actiontec GT784WN Wireless N DSL Modem contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/335192
VU#209512 Mobile Devices C4 ODB2 dongle contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/209512
2015年8月11日火曜日
11日 火曜日、友引
+ TortoiseSVN 1.9.0 released
http://tortoisesvn.net/tsvn_1.9_releasenotes.html
+ Zabbix 2.4.6, 2.2.10, 2.0.15 released
http://www.zabbix.com/rn2.4.6.php
http://www.zabbix.com/rn2.2.10.php
http://www.zabbix.com/rn2.0.15.php
+ CESA-2015:1581 Important CentOS 5 firefox Security Update
http://lwn.net/Alerts/654035/
+ CESA-2015:1581 Important CentOS 6 firefox Security Update
http://lwn.net/Alerts/654037/
+ CESA-2015:1581 Important CentOS 7 firefox Security Update
http://lwn.net/Alerts/654038/
+ CESA-2015:1534 Moderate CentOS 7 kernel Security Update
http://lwn.net/Alerts/653733/
+ squid 3.5.7, 3.4.14 released
http://www.squid-cache.org/Versions/v3/3.5/squid-3.5.7-RELEASENOTES.html
http://www.squid-cache.org/Versions/v3/3.4/squid-3.4.14-RELEASENOTES.html
+ Linux kernel 4.1.5, 3.14.50, 3.10.86 released
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.5
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.50
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.86
+ Linux 3.3 NMIs Privilege Escalation
http://cxsecurity.com/issue/WLB-2015080047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3290
JVNVU#95544994 ALEOS を使用する Sierra Wireless の複数のデバイスがハードコードされたパスワードを使用する問題
http://jvn.jp/vu/JVNVU95544994/
http://tortoisesvn.net/tsvn_1.9_releasenotes.html
+ Zabbix 2.4.6, 2.2.10, 2.0.15 released
http://www.zabbix.com/rn2.4.6.php
http://www.zabbix.com/rn2.2.10.php
http://www.zabbix.com/rn2.0.15.php
+ CESA-2015:1581 Important CentOS 5 firefox Security Update
http://lwn.net/Alerts/654035/
+ CESA-2015:1581 Important CentOS 6 firefox Security Update
http://lwn.net/Alerts/654037/
+ CESA-2015:1581 Important CentOS 7 firefox Security Update
http://lwn.net/Alerts/654038/
+ CESA-2015:1534 Moderate CentOS 7 kernel Security Update
http://lwn.net/Alerts/653733/
+ squid 3.5.7, 3.4.14 released
http://www.squid-cache.org/Versions/v3/3.5/squid-3.5.7-RELEASENOTES.html
http://www.squid-cache.org/Versions/v3/3.4/squid-3.4.14-RELEASENOTES.html
+ Linux kernel 4.1.5, 3.14.50, 3.10.86 released
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.5
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.50
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.86
+ Linux 3.3 NMIs Privilege Escalation
http://cxsecurity.com/issue/WLB-2015080047
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3290
JVNVU#95544994 ALEOS を使用する Sierra Wireless の複数のデバイスがハードコードされたパスワードを使用する問題
http://jvn.jp/vu/JVNVU95544994/
2015年8月10日月曜日
10日 月曜日、先勝
+ RHSA-2015:1581 Important: firefox security update
https://rhn.redhat.com/errata/RHSA-2015-1581.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4495
+ phpMyAdmin 4.4.13, 4.4.13.1 released
https://www.phpmyadmin.net/files/4.4.13/
https://www.phpmyadmin.net/files/4.4.13.1/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ Linux kernel 3.18.20, 3.12.46, 3.2.70 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.20
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.46
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.70
+ PHP 5.6.12, 5.5.28, 5.4.44 Released
http://www.php.net/ChangeLog-5.php#5.6.12
http://www.php.net/ChangeLog-5.php#5.5.28
http://www.php.net/ChangeLog-5.php#5.4.44
+ Mozilla Firefox PDF Viewer Same-Origin Bypass Lets Remote Users Obtain Potentially Sensitive Information on the Target System
http://www.securitytracker.com/id/1033216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4495
+ Apache Subversion Bugs Let Remote Users Obtain Potentially Sensitive Information
http://www.securitytracker.com/id/1033215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3187
+ Linux md Driver Initialization Flaw Lets Local Users View Portions of System Memory on the Target System
http://www.securitytracker.com/id/1033211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5697
+ Apache Subversion 1.9.0, 1.8.14, 1.7.21 released
http://svn.haxx.se/dev/archive-2015-08/0026.shtml
http://svn.haxx.se/dev/archive-2015-08/0024.shtml
http://svn.haxx.se/dev/archive-2015-08/0025.shtml
+ PHP 5.6 SplDoublyLinkedList Use-After-Free
http://cxsecurity.com/issue/WLB-2015080042
+ PHP 5.6 SplObjectStorage Use-After-Free
http://cxsecurity.com/issue/WLB-2015080041
+ PHP 5.6 SPL ArrayObject Use-After-Free
http://cxsecurity.com/issue/WLB-2015080040
PostgreSQL FTS for Drupal project started
http://www.postgresql.org/about/news/1605/
Devart Released a new version of dotConnect for PostgreSQL
http://www.postgresql.org/about/news/1603/
JVNDB-2015-000111 Android 版「ヨドバシ」における SSL サーバ証明書の検証不備の脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000111.html
JVNDB-2015-000110 Android 版「ヨドバシ」において任意の Java のメソッドが実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000110.html
科学技術振興機構から個人情報最大215人分流出、Flashの脆弱性で
http://itpro.nikkeibp.co.jp/atcl/news/15/080702619/?ST=security
VU#628568 Sierra Wireless GX, ES, and LS gateways running ALEOS contains hard-coded credentials
http://www.kb.cert.org/vuls/id/628568
https://rhn.redhat.com/errata/RHSA-2015-1581.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4495
+ phpMyAdmin 4.4.13, 4.4.13.1 released
https://www.phpmyadmin.net/files/4.4.13/
https://www.phpmyadmin.net/files/4.4.13.1/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ Linux kernel 3.18.20, 3.12.46, 3.2.70 released
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.18.20
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.12.46
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.2.70
+ PHP 5.6.12, 5.5.28, 5.4.44 Released
http://www.php.net/ChangeLog-5.php#5.6.12
http://www.php.net/ChangeLog-5.php#5.5.28
http://www.php.net/ChangeLog-5.php#5.4.44
+ Mozilla Firefox PDF Viewer Same-Origin Bypass Lets Remote Users Obtain Potentially Sensitive Information on the Target System
http://www.securitytracker.com/id/1033216
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4495
+ Apache Subversion Bugs Let Remote Users Obtain Potentially Sensitive Information
http://www.securitytracker.com/id/1033215
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3187
+ Linux md Driver Initialization Flaw Lets Local Users View Portions of System Memory on the Target System
http://www.securitytracker.com/id/1033211
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5697
+ Apache Subversion 1.9.0, 1.8.14, 1.7.21 released
http://svn.haxx.se/dev/archive-2015-08/0026.shtml
http://svn.haxx.se/dev/archive-2015-08/0024.shtml
http://svn.haxx.se/dev/archive-2015-08/0025.shtml
+ PHP 5.6 SplDoublyLinkedList Use-After-Free
http://cxsecurity.com/issue/WLB-2015080042
+ PHP 5.6 SplObjectStorage Use-After-Free
http://cxsecurity.com/issue/WLB-2015080041
+ PHP 5.6 SPL ArrayObject Use-After-Free
http://cxsecurity.com/issue/WLB-2015080040
PostgreSQL FTS for Drupal project started
http://www.postgresql.org/about/news/1605/
Devart Released a new version of dotConnect for PostgreSQL
http://www.postgresql.org/about/news/1603/
JVNDB-2015-000111 Android 版「ヨドバシ」における SSL サーバ証明書の検証不備の脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000111.html
JVNDB-2015-000110 Android 版「ヨドバシ」において任意の Java のメソッドが実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-000110.html
科学技術振興機構から個人情報最大215人分流出、Flashの脆弱性で
http://itpro.nikkeibp.co.jp/atcl/news/15/080702619/?ST=security
VU#628568 Sierra Wireless GX, ES, and LS gateways running ALEOS contains hard-coded credentials
http://www.kb.cert.org/vuls/id/628568
2015年8月7日金曜日
7日 金曜日、仏滅
+ Mozilla Firefox 39.0.3 released
https://www.mozilla.org/en-US/firefox/39.0.3/releasenotes/
+ MFSA-2015-78 Same origin violation and local file stealing via PDF reader
https://www.mozilla.org/en-US/security/advisories/mfsa2015-78/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4495
+ FreeBSD patch(1) Lets Remote Users Execute Arbitrary Commands on the Target System
http://www.securitytracker.com/id/1033188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1418
+ Linux ping Use-After-Free Memory Error Lets Local Users Deny Service and Gain Elevated Privileges
http://www.securitytracker.com/id/1033186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3636
+ FreeBSD routed(8) RIP Query Processing Flaw Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5674
PostgreSQL 9.5 Alpha 2 Released
http://www.postgresql.org/about/news/1604/
東大のサイバーセキュリティ寄附講座が始動、マイナンバーや東京五輪に提言へ
http://itpro.nikkeibp.co.jp/atcl/news/15/080602601/?ST=security
https://www.mozilla.org/en-US/firefox/39.0.3/releasenotes/
+ MFSA-2015-78 Same origin violation and local file stealing via PDF reader
https://www.mozilla.org/en-US/security/advisories/mfsa2015-78/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4495
+ FreeBSD patch(1) Lets Remote Users Execute Arbitrary Commands on the Target System
http://www.securitytracker.com/id/1033188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1418
+ Linux ping Use-After-Free Memory Error Lets Local Users Deny Service and Gain Elevated Privileges
http://www.securitytracker.com/id/1033186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3636
+ FreeBSD routed(8) RIP Query Processing Flaw Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033185
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5674
PostgreSQL 9.5 Alpha 2 Released
http://www.postgresql.org/about/news/1604/
東大のサイバーセキュリティ寄附講座が始動、マイナンバーや東京五輪に提言へ
http://itpro.nikkeibp.co.jp/atcl/news/15/080602601/?ST=security
2015年8月6日木曜日
6日 木曜日、先負
+ RHSA-2015:1534 Moderate: kernel security and bug fix update
https://rhn.redhat.com/errata/RHSA-2015-1534.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3636
+ Opera 31 released
http://www.opera.com/docs/changelogs/unified/3100/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ FreeBSD-SA-15:19.routed routed(8) remote denial of service vulnerability
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:19.routed.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5674
+ FreeBSD-SA-15:18.bsdpatch shell injection vulnerability in patch(1)
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:18.bsdpatch.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1418
+ UPDATE: JVNVU#91445763 OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU91445763/
+ Apple OS X DYLD_PRINT_TO_FILE Environment Variable Validation Flaw Lets Local Users Obtain Root Privileges
http://www.securitytracker.com/id/1033177
「バグハンター」に最大2万ドルの報奨金、LINEが脆弱性対策に新手法導入
http://itpro.nikkeibp.co.jp/atcl/news/15/080502590/?ST=security
【田中克己の針路IT】
マイナンバーがIT企業のリスクに?
http://itpro.nikkeibp.co.jp/atcl/watcher/14/232909/073100014/?ST=security
CSIRTメモ
チェックしておきたい脆弱性情報<2015.08.05>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/072700070/?ST=security
AWSを運用付きで売るJBCC、クラウドを守るセキュリティソフトを販売
http://itpro.nikkeibp.co.jp/atcl/news/15/080402575/?ST=security
https://rhn.redhat.com/errata/RHSA-2015-1534.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9715
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2666
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2922
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3636
+ Opera 31 released
http://www.opera.com/docs/changelogs/unified/3100/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ FreeBSD-SA-15:19.routed routed(8) remote denial of service vulnerability
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:19.routed.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5674
+ FreeBSD-SA-15:18.bsdpatch shell injection vulnerability in patch(1)
https://www.freebsd.org/security/advisories/FreeBSD-SA-15:18.bsdpatch.asc
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1418
+ UPDATE: JVNVU#91445763 OpenSSL に複数の脆弱性
http://jvn.jp/vu/JVNVU91445763/
+ Apple OS X DYLD_PRINT_TO_FILE Environment Variable Validation Flaw Lets Local Users Obtain Root Privileges
http://www.securitytracker.com/id/1033177
「バグハンター」に最大2万ドルの報奨金、LINEが脆弱性対策に新手法導入
http://itpro.nikkeibp.co.jp/atcl/news/15/080502590/?ST=security
【田中克己の針路IT】
マイナンバーがIT企業のリスクに?
http://itpro.nikkeibp.co.jp/atcl/watcher/14/232909/073100014/?ST=security
CSIRTメモ
チェックしておきたい脆弱性情報<2015.08.05>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/072700070/?ST=security
AWSを運用付きで売るJBCC、クラウドを守るセキュリティソフトを販売
http://itpro.nikkeibp.co.jp/atcl/news/15/080402575/?ST=security
2015年8月4日火曜日
4日 火曜日、先勝
+ Linux kernel 4.1.4, 3.14.49, 3.10.85 released
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.4
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.49
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.85
+ UPDATE: Oracle Solaris Third Party Bulletin - July 2015
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
+ MySQL 5.7.8 released
http://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-8.html
+ OpenBSD 5.7 Local Denial Of Service
http://cxsecurity.com/issue/WLB-2015080017
JVNVU#91647568 Chiyu Technology の指紋認証入退室管理システムに複数の脆弱性
http://jvn.jp/vu/JVNVU91647568/
https://www.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.1.4
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.14.49
https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.10.85
+ UPDATE: Oracle Solaris Third Party Bulletin - July 2015
http://www.oracle.com/technetwork/topics/security/bulletinjul2015-2511963.html
+ MySQL 5.7.8 released
http://dev.mysql.com/doc/relnotes/mysql/5.7/en/news-5-7-8.html
+ OpenBSD 5.7 Local Denial Of Service
http://cxsecurity.com/issue/WLB-2015080017
JVNVU#91647568 Chiyu Technology の指紋認証入退室管理システムに複数の脆弱性
http://jvn.jp/vu/JVNVU91647568/
2015年8月3日月曜日
3日 月曜日、赤口
+ CESA-2015:1526 Important CentOS 7 java-1.6.0-openjdk Security Update
http://lwn.net/Alerts/653033/
+ CESA-2015:1526 Important CentOS 5 java-1.6.0-openjdk Security Update
http://lwn.net/Alerts/653034/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ UPDATE: JVNVU#91955066 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU91955066/
+ OpenSSH SCP Filename Validation Flaw Lets Remote Users Modify Information on the Target User's Terminal
http://www.securitytracker.com/id/1033170
+ Ghostscript gs_heap_alloc_bytes() Integer Overflow Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3228
+ Dell NetVault Backup Lets Remote Users Cause the Target Application to Crash
http://www.securitytracker.com/id/1033145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5696
+ BIND9 TKEY remote assert DoS PoC
http://cxsecurity.com/issue/WLB-2015080006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5477
+ patch(1) BSD shell injection vulnerability
http://cxsecurity.com/issue/WLB-2015070141
cstore_fdw 1.3 Release for Columnar Store PostgreSQL
http://www.postgresql.org/about/news/1601/
pg_shard 1.2 Released for Scaling Out PostgreSQL
http://www.postgresql.org/about/news/1602/
JVNVU#99464019 複数の BIOS 実装において、スリープモードからの復帰後に UEFI の書き込み保護が適切に設定されない問題
http://jvn.jp/vu/JVNVU99464019/
News & Trend
緊急対応依頼が急増、サイバー攻撃対策の理想と現実のギャップが浮き彫りに
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/072900309/?ST=security
チェックしておきたい脆弱性情報<2015.07.31>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/072700069/?ST=security
VU#360431 Chiyu Technology fingerprint access control contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/360431
http://lwn.net/Alerts/653033/
+ CESA-2015:1526 Important CentOS 5 java-1.6.0-openjdk Security Update
http://lwn.net/Alerts/653034/
+ UPDATE: OpenSSL Alternative Chains Certificate Forgery Vulnerability (July 2015) Affecting Cisco Products
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150710-openssl
+ UPDATE: JVNVU#91955066 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU91955066/
+ OpenSSH SCP Filename Validation Flaw Lets Remote Users Modify Information on the Target User's Terminal
http://www.securitytracker.com/id/1033170
+ Ghostscript gs_heap_alloc_bytes() Integer Overflow Lets Remote Users Cause the Target Service to Crash
http://www.securitytracker.com/id/1033149
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3228
+ Dell NetVault Backup Lets Remote Users Cause the Target Application to Crash
http://www.securitytracker.com/id/1033145
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5696
+ BIND9 TKEY remote assert DoS PoC
http://cxsecurity.com/issue/WLB-2015080006
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5477
+ patch(1) BSD shell injection vulnerability
http://cxsecurity.com/issue/WLB-2015070141
cstore_fdw 1.3 Release for Columnar Store PostgreSQL
http://www.postgresql.org/about/news/1601/
pg_shard 1.2 Released for Scaling Out PostgreSQL
http://www.postgresql.org/about/news/1602/
JVNVU#99464019 複数の BIOS 実装において、スリープモードからの復帰後に UEFI の書き込み保護が適切に設定されない問題
http://jvn.jp/vu/JVNVU99464019/
News & Trend
緊急対応依頼が急増、サイバー攻撃対策の理想と現実のギャップが浮き彫りに
http://itpro.nikkeibp.co.jp/atcl/column/14/346926/072900309/?ST=security
チェックしておきたい脆弱性情報<2015.07.31>
http://itpro.nikkeibp.co.jp/atcl/column/14/268561/072700069/?ST=security
VU#360431 Chiyu Technology fingerprint access control contains multiple vulnerabilities
http://www.kb.cert.org/vuls/id/360431
登録:
投稿 (Atom)