US-CERTは214年4月7日(米国時間)、3月31日の週までに発表され米国立標準技術研究所(NIST)の脆弱性対策データベース(NVD)に登録された脆弱性のサマリを「Bulletin (SB14-097) - Vulnerability Summary for the Week of March 31, 2014」として公開した。セキュリティ脆弱性は高、中、低の3つに分けられている。使用しているソフトウェアが該当していないかチェックと、該当している場合には対策が推奨される。
発表されたソフトウェアは次のとおり。
【重要度:高】
- androidsu -- chainsdd_superuser
- autodesk -- sketchbook
- ca -- erwin_web_portal
- chainfire -- supersu
- checkpoint -- security_gateway
- coreftp -- core_ftp
- crowbar -- barclamp
- emc -- vplex_geosynchrony
- horde -- horde_application_framework
- hp -- storeonce_2610_iscsi_backup_system
- ibm -- flex_system_v7000_software
- jgaa -- warftpd
- koushik_dutta -- superuser
- linux -- linux_kernel
- raoul_proenca -- gnew
- samsung -- kies
- sonatype -- nexus
- symantec -- liveupdate_administrator
- theforeman -- foreman
- vtiger -- vtiger_crm
【重要度:中】
- apache -- commons_fileupload
- apache -- couchdb
- apple -- safari
- b2evolution -- b2evolution
- cisco -- emergency_responder
- cisco -- unity_connection
- cisco -- ios
- cisco -- web_security_virtual_appliance
- cisco -- security_manager
- cisco -- ios
- dotcms -- dotcms
- emc -- vplex_geosynchrony
- gnu -- a2ps
- gpeasy -- gpeasy_cms
- ibm -- websphere_portal
- igor_sysoev -- nginx
- jgaa -- warftpd
- koushik_dutta -- superuser
- linux -- linux_kernel
- microsoft -- windows_media_player
- mozilla -- firefox
- openstack -- keystone
- oracle -- vm_virtualbox
- pearson -- esis_enterprise_student_information_system
- posh_project -- posh
- postfix_admin_project -- postfix_admin
- postgresql -- postgresql
- pyyaml -- libyaml
- qemu -- qemu
- redhat -- network_satellite
- redhat -- jboss_web_framework_kit
- redhat -- jboss_enterprise_application_platform
- roberta_bramski -- uploader
- siemens -- ruggedcom_rugged_operating_system
- splunk -- splunk
- wpsymposium -- wp_symposium
- xcloner -- xcloner
- xen -- xen
- zingiri -- forums
- zohocorp -- manageengine_opstor
【重要度:低】
- ibm -- websphere_portal
- otrs -- otrs
- redhat -- jboss_operations_network
- redhat -- conga
- zohocorp -- manageengine_opstor
使用中のソフトウェアが一覧に含まれている場合にはプロジェクトのサイトで最新の情報をチェックするとともに、セキュリティ脆弱性に対応する方法が公開されている場合には迅速に対処することが推奨される。