+ RHSA-2016:2946 Critical: firefox security update
https://rhn.redhat.com/errata/RHSA-2016-2946.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9893
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9895
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9897
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9898
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9899
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9900
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9901
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9902
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9904
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9905
+ TortoiseSVN 1.9.5 released
https://tortoisesvn.net/tsvn_1.9_releasenotes.html
+ About the security content of iCloud for Windows 6.1
https://support.apple.com/ja-jp/HT207424
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7652
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7654
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7598
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7632
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7614
+ About the security content of Safari 10.0.2
https://support.apple.com/ja-jp/HT207421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7652
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7654
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7598
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7632
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7650
+ About the security content of iTunes 12.5.4 for Windows
https://support.apple.com/ja-jp/HT207427
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4692
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7635
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7652
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4743
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7586
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7587
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7610
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7611
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7639
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7640
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7641
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7642
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7645
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7646
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7648
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7649
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7654
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7589
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7592
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7598
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7599
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7632
+ About the security content of macOS Sierra 10.12.2
https://support.apple.com/ja-jp/HT207423
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7412
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7413
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7414
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7416
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7417
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7418
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7609
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7628
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7658
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7659
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7596
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7605
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7604
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7663
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7627
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7588
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7603
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7595
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5419
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5420
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5421
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7141
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7167
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8617
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8618
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8623
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7633
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7616
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4691
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4688
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7618
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7622
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7594
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7643
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7602
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7608
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7624
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1823
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7591
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7625
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7620
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7606
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7612
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7607
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7615
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7621
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7637
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7644
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7629
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7619
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1777
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7600
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6303
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6304
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7661
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4693
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7636
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7662
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7660
+ Linux kernel 4.9 released
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/log/?id=refs/tags/v4.9
+ SA74000 Microsoft Windows "LoadUvsTable()" Integer Overflow Vulnerability
https://secunia.com/advisories/74000/
+ JVNVU#97133642 複数の Apple 製品における脆弱性に対するアップデート
http://jvn.jp/vu/JVNVU97133642/index.html
+ JVNVU#98579581 McAfee VirusScan Enterprise for Windows における NULL ポインタ参照の脆弱性
http://jvn.jp/vu/JVNVU98579581/index.html
+ JVNVU#96226231 EpubCheck に XML 外部実体参照 (XXE) に関する脆弱性
http://jvn.jp/vu/JVNVU96226231/index.html
+ UPDATE: JVNVU#90572729 McAfee Virus Scan Enterprise for Linux に複数の脆弱性
http://jvn.jp/vu/JVNVU90572729/index.html
+ JVNVU#90937983 Adobe Flash Player における解放済みメモリ使用 (use-after-free) の脆弱性
http://jvn.jp/vu/JVNVU90937983/index.html
+ JVNVU#97321122 Apache Tomcat に情報漏えいの脆弱性
http://jvn.jp/vu/JVNVU97321122/index.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8745
+ Apple macOS 10.12.2 Safari SSL handshake MiTM Memory Exhaustion
https://cxsecurity.com/issue/WLB-2016120076
+ Apple macOS 10.12.1/iOS 10 SecureTransport SSL handshake OCSP MiTM and DoS
https://cxsecurity.com/issue/WLB-2016100213
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-7636
+ McAfee Virus Scan Enterprise For Linux Remote Code Execution
https://cxsecurity.com/issue/WLB-2016120075
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8016
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8017
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8018
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8019
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8022
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8023
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8024
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8025
情報セキュリティマネジメントSummit レポート
「セキュリティ担当者が幸せになるCSIRTを作りたい」、リクルート鴨志田氏
http://itpro.nikkeibp.co.jp/atcl/column/16/120800293/121300004/?ST=security&itp_list_theme
IoTウイルスの脅威
初期パスワードで不正ログイン、IoTウイルスの侵入手口
http://itpro.nikkeibp.co.jp/atcl/column/16/112900283/112900004/?ST=security&itp_list_theme
企業ネット実態調査2016
[企業ネット実態調査]標的型攻撃への対策が急拡大、上位ベンダーは同じ顔ぶれ
http://itpro.nikkeibp.co.jp/atcl/column/16/120500289/120500004/?ST=security&itp_list_theme
シリコンバレーNextレポート
ペネトレーションテストに新潮流、外部ハッカーに疑似攻撃を依頼
http://itpro.nikkeibp.co.jp/atcl/column/15/061500148/121400101/?ST=security&itp_list_theme
ANA国際線で一時チェックインが滞る、パスポート読み取りで不具合
http://itpro.nikkeibp.co.jp/atcl/news/16/121403745/?ST=security&itp_list_theme
大日本印刷、スマホのLEDライトだけで真贋判定できる新型ホログラムを発売
http://itpro.nikkeibp.co.jp/atcl/news/16/121403743/?ST=security&itp_list_theme
HASHコンサルティング、サポートが切れるRHEL 5/CentOS 5からの移行を支援
http://itpro.nikkeibp.co.jp/atcl/news/16/121403741/?ST=security&itp_list_theme
Flash Playerに危険な脆弱性、悪用した標的型攻撃が出現
http://itpro.nikkeibp.co.jp/atcl/news/16/121403735/?ST=security&itp_list_theme
IEやWindowsなどに「緊急」の脆弱性、一部は第三者が公表済み
http://itpro.nikkeibp.co.jp/atcl/news/16/121403732/?ST=security&itp_list_theme
0 件のコメント:
コメントを投稿