UNITED STATES COMPUTER EMERGENCY READINESS TEAM |
US-CERTは2月17日(米国時間)、2月の第3週に発表され米国立標準技術研究所(NIST)の脆弱性対策データベース(NVD)に登録された脆弱性のサマリを「Bulletin (SB14-048) - Vulnerability Summary for the Week of February 10, 2014」として公開した。セキュリティ脆弱性は高、中、低の3つに分けられている。使用しているソフトウェアが該当していないかチェックと、該当している場合には対策が推奨される。
発表されたソフトウェアは次のとおり。
【重要度:高】
- adobe -- shockwave_player
- cisco -- unified_communications_manager
- exponentcms -- exponent_cms
- ibm -- sametime
- ibm -- platform_symphony
- ibm -- sametime
- light_speed_gaming -- mumble
- matrikonopc -- scada_dnp3_opc_server
- microsoft -- windows_8
- microsoft -- .net_framework
- microsoft -- windows_7
- microsoft -- xml_core_services
- microsoft -- internet_explorer
- microsoft -- microsoft_forefront_protection_2010
- poster_software -- publish_it
- symantec -- endpoint_protection_manager
【重要度:中】
- apache -- wicket
- apple -- boot_camp
- armin_burgmeier -- net6
- atmail -- atmail
- auracms -- auracms
- bandisoft -- bandizip
- blackberry -- blackberry_enterprise_service
- ca -- 2e_web_option
- cipherdyne -- fwsnort
- cisco -- unified_communications_manager
- condor_project -- condor
- ctera -- cloud_storage_os
- doorgets -- doorgets_cms
- extended_module_player_project -- extended_module_player
- gajim -- gajim
- gnu -- glibc
- ibm -- sametime
- ibm -- websphere_portal
- ibm -- websphere_dashboard_framework
- ibm -- connections_portlets
- libcap -- libcap
- light_speed_gaming -- mumble
- maxxmarketing -- joomshopping
- microsoft -- .net_framework
- microsoft -- internet_explorer
- microsoft -- .net_framework
- nagios -- nagios
- perl -- perl
- redhat -- jboss_communications_platform
- redhat -- jboss_operations_network
- redhat -- network_satellite
- roundcube -- webmail
- sophos -- scanning_engine
- symantec -- web_gateway
- symantec -- endpoint_protection_manager
- ubuntu_developers -- obby
- visibility_software -- cyber_recruiter
- x -- x.org_x11
- zeroclipboard_project -- zeroclipboard
【重要度:低】
- ibm -- sametime
- oracle -- openjdk
- redhat -- network_satellite
一覧に使用中のソフトウェアの名前が含まれている場合にはプロジェクトのサイトで最新の情報をチェックするとともに、セキュリティ脆弱性に対応する方法が公開されている場合には迅速に対処することが推奨される。