2018年1月23日火曜日

23日 火曜日、赤口

+ RHSA-2018:0101 Important: bind security update
https://access.redhat.com/errata/RHSA-2018:0101
CVE-2017-3145

+ RHSA-2018:0102 Important: bind security update
https://access.redhat.com/errata/RHSA-2018:0102
CVE-2017-3145

+ CESA-2018:0101 Important CentOS 6 bind Security Update
https://lwn.net/Articles/745026/

+ CESA-2018:0102 Important CentOS 7 bind Security Update
https://lwn.net/Articles/745027/

+ CPU Side-Channel Information Disclosure Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel
CVE-2017-5715
CVE-2017-5753
CVE-2017-5754

+ UPDATE: JVNVU#94160143 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU94160143/index.html

+ UPDATE: JVNVU#94629912 ISC DHCP にサービス運用妨害 (DoS) の脆弱性
http://jvn.jp/vu/JVNVU94629912/index.html

+ UPDATE: JVNVU#93823979 CPU に対するサイドチャネル攻撃
http://jvn.jp/vu/JVNVU93823979/index.html

JVN#26255241 「フレッツ・ウイルスクリア 申込・設定ツール」および「フレッツ・ウイルスクリアv6 申込・設定ツール」のインストーラにおける DLL 読み込みに関する脆弱性
http://jvn.jp/jp/JVN26255241/index.html

Close Up Keyword
WannaCry
http://itpro.nikkeibp.co.jp/atcl/keyword/15/050900002/010400106/?ST=security&itp_list_theme

記者の眼
CPU脆弱性問題、現場への影響を独自調査で明らかにしたい
http://itpro.nikkeibp.co.jp/atcl/watcher/14/334361/011900995/?ST=security&itp_list_theme

NTTデータ、社内システムが「WannaCry 2.0」亜種に感染するも駆除完了と公表
http://itpro.nikkeibp.co.jp/atcl/news/17/012202996/?ST=security&itp_list_theme

0 件のコメント:

コメントを投稿