ラベル Apple Mac OS X の投稿を表示しています。 すべての投稿を表示
ラベル Apple Mac OS X の投稿を表示しています。 すべての投稿を表示

2011-07-01

Apple Mac OS X

ソフト名:Apple Mac OS X (Sun JAVA)
回避策:アップデートにて対応
脆弱性:データ操作, 機密情報の奪取, DoS攻撃, システムアクセス, 整数オーバーフローエラー, メモリ破壊, リモートコード実行, 解放後使用エラー, リモートコマンド実行
CVE:CVE-2011-0802, CVE-2011-0814, CVE-2011-0862, CVE-2011-0863, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-0873
危険性:High Risk

2011-06-28

Apple Mac OS X

ソフト名:Apple Mac OS X
回避策:Security Update 2011-004, 10.6.8へのアップデートにて対応
脆弱性:セキュリティ制限の回避, データ操作, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, アロケーションエラー, システムのリセット, 不明なエラー, バッファオーバーフロー, マンインミドル攻撃, 整数オーバーフローエラー, リモートコード実行, オフバイワンエラー, 入力検証エラー, NULLポインタ参照エラー, CPUリソースの浪費, ファイルの曝露, メモリ破壊
CVE:CVE-2009-3245, CVE-2010-0740, CVE-2010-2632, CVE-2010-3069, CVE-2010-3677, CVE-2010-3682, CVE-2010-3790, CVE-2010-3833, CVE-2010-3834, CVE-2010-3835, CVE-2010-3836, CVE-2010-3837, CVE-2010-3838, CVE-2010-3864, CVE-2010-4180, CVE-2010-4651, CVE-2011-0014, CVE-2011-0195, CVE-2011-0196, CVE-2011-0197, CVE-2011-0198, CVE-2011-0199, CVE-2011-0200, CVE-2011-0201, CVE-2011-0202, CVE-2011-0203, CVE-2011-0204, CVE-2011-0205, CVE-2011-0206, CVE-2011-0207, CVE-2011-0208, CVE-2011-0209, CVE-2011-0210, CVE-2011-0211, CVE-2011-0212, CVE-2011-0213, CVE-2011-0715, CVE-2011-0719, CVE-2011-1132
危険性:High Risk

2011-03-23

Apple Mac OS X

ソフト名:Apple Mac OS X 10.6.7未満
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, XSS, スプーフィング攻撃, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, ゼロ除算エラー, システムのリセット, リモートコード実行, 未特定のエラー, バッファオーバーフロー, 整数オーバーフロー, アプリケーションの終了, メモリ破壊, ファイル操作, 整数切り捨てエラー, ディレクトリトラバーサル, 二重解放エラー, スクリプトの挿入, バウンダリエラー
ソース:http://www.apple.com/macosx/
http://support.apple.com/kb/HT4581
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=898
http://secunia.com/advisories/37977/
http://secunia.com/advisories/39573/
http://secunia.com/advisories/40206/
http://secunia.com/advisories/41265/
http://secunia.com/advisories/41354/
http://secunia.com/advisories/41452/
http://secunia.com/advisories/41503/
http://secunia.com/advisories/41652/
http://secunia.com/advisories/41724/
http://secunia.com/advisories/41738/
http://secunia.com/advisories/42175/
http://secunia.com/advisories/42396/
http://secunia.com/advisories/42426/
http://secunia.com/advisories/42721/
http://secunia.com/advisories/43814/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-7243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3855
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1417
CVE:CVE-2006-7243, CVE-2010-0405, CVE-2010-1323, CVE-2010-1324, CVE-2010-1452, CVE-2010-2068, CVE-2010-2950, CVE-2010-3069, CVE-2010-3089, CVE-2010-3315, CVE-2010-3434, CVE-2010-3436, CVE-2010-3709, CVE-2010-3710, CVE-2010-3801, CVE-2010-3802, CVE-2010-3814, CVE-2010-3855, CVE-2010-3870, CVE-2010-4008, CVE-2010-4009, CVE-2010-4020, CVE-2010-4021, CVE-2010-4150, CVE-2010-4260, CVE-2010-4261, CVE-2010-4409, CVE-2010-4479, CVE-2010-4494, CVE-2011-0170, CVE-2011-0172, CVE-2011-0173, CVE-2011-0174, CVE-2011-0175, CVE-2011-0176, CVE-2011-0177, CVE-2011-0178, CVE-2011-0179, CVE-2011-0180, CVE-2011-0181, CVE-2011-0182, CVE-2011-0183, CVE-2011-0184, CVE-2011-0186, CVE-2011-0187, CVE-2011-0188, CVE-2011-0189, CVE-2011-0190, CVE-2011-0191, CVE-2011-0192, CVE-2011-0193, CVE-2011-0194, CVE-2011-1417
危険性:High Risk

2011-03-11

Apple Mac OS X, Red Hat JBoss Enterprise

ソフト名:Apple Mac OS X, Red Hat JBoss Enterprise SOA Platform/Portal Platform 4.x/5.x
回避策:アップデートにて対応, RHSA-2011:0333-1, RHSA-2011:0334-1にて対応
脆弱性:データ操作, 機密情報の奪取, DoS攻撃, システムアクセス, 無限ループ, リモートコード実行, 入力検証エラー, ヒープメモリ破壊, クリップボード脆弱性
ソース:
http://www.apple.com/macosx/
http://www.jboss.com/products/platforms/soa/
http://www.jboss.com/products/platforms/portals/
http://support.apple.com/kb/HT4562
http://support.apple.com/kb/HT4563
https://rhn.redhat.com/errata/RHSA-2011-0333.html
https://rhn.redhat.com/errata/RHSA-2011-0334.html
http://secunia.com/advisories/43262/
http://secunia.com/advisories/43574/
http://secunia.com/advisories/43704/
http://secunia.com/advisories/43705/
http://dvw-j.blogspot.com/2011/02/sun-java-ibm-java-ibm-websphere.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4422
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4448
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4450
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4454
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4462
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4463
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4465
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4467
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4468
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4469
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4470
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4471
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4472
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4473
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4476
CVE:CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4476
危険性:High Risk

2011-01-11

Apple Mac OS X

ソフト名:Apple Mac OS X
回避策:アップデートにて対応
脆弱性:不正アクセス, メモリ破壊, フォーマットストリングエラー, マンインミドル攻撃
ソース:
http://www.apple.com/macosx/
http://support.apple.com/kb/HT4498
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4013
CVE:CVE-2010-4013
危険性:Medium Risk

2010-11-16

Apple QuickTime, Apple Mac OS X, Apple Mac OS X Server

ソフト名:Apple QuickTime 7.6.6/7.6.8, Apple Mac OS X 10.5.8~10.6.4, Apple Mac OS X Server 10.5.8~10.6.4
回避策:Apple Security Update 2010-007または,アップデートにて対応
脆弱性:バッファオーバーフロー, リモートコード実行, XSS, 機密情報の奪取, セキュリティ制限の回避, アプリケーションのクラッシュ, DoS攻撃, メモリ破壊, 認証資格情報の奪取
ソース:
http://support.apple.com/kb/HT4435
http://www.securityfocus.com/bid/44778
http://www.securityfocus.com/bid/44785
http://www.securityfocus.com/bid/44787
http://www.securityfocus.com/bid/44789
http://www.securityfocus.com/bid/44790
http://www.securityfocus.com/bid/44792
http://www.securityfocus.com/bid/44794
http://www.securityfocus.com/bid/44795
http://www.securityfocus.com/bid/44796
http://www.securityfocus.com/bid/44798
http://www.securityfocus.com/bid/44814
http://www.securityfocus.com/bid/44828
http://www.securityfocus.com/bid/44829
http://www.securityfocus.com/bid/44831
http://www.securityfocus.com/bid/44834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1378
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1803
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3787
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3788
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3789
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3790
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3791
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3792
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3793
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3794
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3795
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3796
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3797
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3798
http://secunia.com/advisories/39259
http://secunia.com/advisories/42151
http://www.vupen.com/english/advisories/2010/2958
CVE:CVE-2010-1378, CVE-2010-1803, CVE-2010-3787, CVE-2010-3788, CVE-2010-3789, CVE-2010-3790, CVE-2010-3791, CVE-2010-3792, CVE-2010-3793, CVE-2010-3794, CVE-2010-3795, CVE-2010-3796, CVE-2010-3797, CVE-2010-3798
危険性:High Risk

2010-11-12

Apple Mac OS X, Apple Mac OS X Server

ソフト名:Apple Mac OS X 10.5.8~10.6.4, Apple Mac OS X Server 10.5.8~10.6.4
回避策:アップデートまたは, Apple Security Update 2010-007にて対応
脆弱性:バッファオーバーフロー, ディレクトリトラバーサル, 機密情報の奪取, DoS攻撃, リモートコード実行, セキュリティの強度不足, セキュリティ制限の回避, アプリケーションの終了, アプリケーションのクラッシュ, アプリケーションのシャットダウン, メモリ管理エラー, システムの終了, システムのシャットダウン, インプリメンテーションエラー, メモリ破壊
ソース:
http://support.apple.com/kb/HT4435
http://www.zerodayinitiative.com/advisories/ZDI-10-248/
http://www.securityfocus.com/bid/44778
http://www.securityfocus.com/bid/44784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1828
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1829
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1830
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1831
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1832
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1833
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1836
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1837
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1838
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1840
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1841
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1842
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1843
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1845
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1846
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1847
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3783
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3784
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3785
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3786
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4010
http://secunia.com/advisories/42110
http://secunia.com/advisories/42151
http://www.vupen.com/english/advisories/2010/2958
CVE:CVE-2010-1828, CVE-2010-1829, CVE-2010-1830, CVE-2010-1831, CVE-2010-1832, CVE-2010-1833, CVE-2010-1834, CVE-2010-1836, CVE-2010-1837, CVE-2010-1838, CVE-2010-1840, CVE-2010-1841, CVE-2010-1842, CVE-2010-1843, CVE-2010-1844, CVE-2010-1845, CVE-2010-1846, CVE-2010-1847, CVE-2010-3783, CVE-2010-3784, CVE-2010-3785, CVE-2010-3786, CVE-2010-4010
危険性:High Risk

2010-06-18

Apple Mac OS X, Apple Mac OS X Server

ソフト名:Apple Mac OS X, Apple Mac OS X Server (10.5.8/10.6/10.6.3)
回避策:にて対応
脆弱性:CSRF, XSS, Webキャッシュ汚染, 機密情報の奪取, セキュリティの強度不足, シムリンク攻撃, 認証資格情報の奪取, ディレクトリトラバーサル, リモートコード実行, アプリケーションのクラッシュ, 権限の昇格, フォーマットストリング, DoS攻撃, 印刷の失敗, 整数オーバーフロー, プリンタアプリケーションのクラッシュ
ソース:
http://support.apple.com/kb/HT4188
http://www.securityfocus.com/bid/40871
http://www.securityfocus.com/bid/40886
http://www.securityfocus.com/bid/40887
http://www.securityfocus.com/bid/40888
http://www.securityfocus.com/bid/40889
http://www.securityfocus.com/bid/40892
http://www.securityfocus.com/bid/40893
http://www.securityfocus.com/bid/40894
http://www.securityfocus.com/bid/40896
http://www.securityfocus.com/bid/40897
http://www.securityfocus.com/bid/40898
http://www.securityfocus.com/bid/40901
http://www.securityfocus.com/bid/40902
http://www.securityfocus.com/bid/40903
http://www.securityfocus.com/bid/40905
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0540
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0541
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0543
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0545
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0546
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1373
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1374
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1375
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1376
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1377
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1379
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1380
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1381
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1382
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1748
http://secunia.com/advisories/40220
http://www.vupen.com/english/advisories/2010/1481
CVE:CVE-2010-0540, CVE-2010-0541, CVE-2010-0543, CVE-2010-0545, CVE-2010-0546, CVE-2010-1373, CVE-2010-1374, CVE-2010-1375, CVE-2010-1376, CVE-2010-1377, CVE-2010-1379, CVE-2010-1380, CVE-2010-1381, CVE-2010-1382, CVE-2010-1748
危険性:High Risk

2010-04-02

Apple Mac OS X, Mac OS X Server, QuickTime

ソフト名:Apple Mac OS X 10.5.8~10.6.2, Mac OS X Server 10.5.8~10.6.2, QuickTime 7.6.3
回避策:アップデートにて対応
脆弱性:バッファオーバーフロー, アプリケーションのクラッシュ, ファイアウォールの強度不足, セキュリティ制限の回避, ディレクトリトラバーサル, セキュリティの強度不足, リモートコード実行, 不適切なパーミッション設定, 機密情報の奪取, DoS攻撃, グループチャットの停止, サーバのクラッシュ, ヒープオーバーフロー, 特定されていない脆弱性, 権限の昇格, 整数オーバーフロー
ソース:
http://support.apple.com/kb/HT4077
http://www.securityfocus.com/bid/39020
http://www.securityfocus.com/bid/39087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0060
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0062
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0063
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0064
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0065
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0497
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0500
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0501
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0502
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0503
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0504
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0505
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0506
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0507
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0508
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0509
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0510
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0511
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0512
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0513
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0514
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0516
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0517
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0518
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0519
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0520
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0521
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0522
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0523
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0524
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0525
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0526
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0533
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0535
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0537
http://secunia.com/advisories/39133
http://secunia.com/advisories/39158
CVE:CVE-2009-2801, CVE-2010-0056, CVE-2010-0057, CVE-2010-0058, CVE-2010-0059, CVE-2010-0060, CVE-2010-0062, CVE-2010-0063, CVE-2010-0064, CVE-2010-0065, CVE-2010-0497, CVE-2010-0500, CVE-2010-0501, CVE-2010-0502, CVE-2010-0503, CVE-2010-0504, CVE-2010-0505, CVE-2010-0506, CVE-2010-0507, CVE-2010-0508, CVE-2010-0509, CVE-2010-0510, CVE-2010-0511, CVE-2010-0512, CVE-2010-0513, CVE-2010-0514, CVE-2010-0516, CVE-2010-0517, CVE-2010-0518, CVE-2010-0519, CVE-2010-0520, CVE-2010-0521, CVE-2010-0522, CVE-2010-0523, CVE-2010-0524, CVE-2010-0525, CVE-2010-0526, CVE-2010-0533, CVE-2010-0535, CVE-2010-0537
危険性:High Risk

2010-02-24

Apple iTunes, the Other

ソフト名:Apple iTunes 1.0~6.0.5, Apple Mac OS X 10.0~10.5.4, LinkedIn Browser Toolbar 3.0.3.1100, Notepad++ 1.0~4.7.2, Nullsoft Winamp 5.0~5.23, OpenOffice.org 1.1.5~2.0.4, SpeedBit Download Accelerator Plus 8.0~8.6, SpeedBit Speedbit Video Accelerator 2.2.0.7, Sun Java 1.6.0~1.6.0 03, WinZip 7.0~10.0
回避策:あり
脆弱性:Man in the Midddle, コード実行
ソース:
http://archives.neohapsis.com/archives/bugtraq/2008-07/0250.html
CVE:CVE-2008-3442, CVE-2008-3441, CVE-2008-3440, CVE-2008-3439, CVE-2008-3438, CVE-2008-3437, CVE-2008-3436, CVE-2008-3435, CVE-2008-3434, CVE-2008-3433
危険性:High Risk