| Summary | The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, uses nondeterministic CBC padding, which makes it easier for man-in-the-middle attackers to obtain cleartext data via a padding-oracle attack, aka the "POODLE" issue. |
|---|---|
| Publication Date | Oct. 15, 2014, 9:55 a.m. |
| Registration Date | Jan. 26, 2021, 3:10 p.m. |
| Last Update | Nov. 21, 2024, 11:08 a.m. |
| CVSS3.1 : LOW | |
| スコア | 3.4 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 要 |
| 影響の想定範囲(S) | 変更あり |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| CVSS2.0 : MEDIUM | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_desktop_supplementary:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_supplementary:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation_supplementary:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation_supplementary:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_supplementary:7.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_server_supplementary:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop_supplementary:5.0:*:*:*:*:*:*:* | |||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:ibm:aix:5.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:ibm:aix:7.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:ibm:aix:6.1:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.10.1 | ||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:mageia:mageia:3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:mageia:mageia:4.0:*:*:*:*:*:*:* | |||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:o:novell:suse_linux_enterprise_desktop:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:novell:suse_linux_enterprise_desktop:11.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:novell:suse_linux_enterprise_desktop:10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:novell:suse_linux_enterprise_desktop:12.0:*:*:*:*:*:*:* | |||||
| Configuration6 | or higher | or less | more than | less than | |
| cpe:2.3:o:novell:suse_linux_enterprise_server:12.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:novell:suse_linux_enterprise_server:11.0:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:o:novell:suse_linux_enterprise_server:11.0:sp3:*:*:*:vmware:*:* | |||||
| cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:11.0:sp3:*:*:*:*:*:* | |||||
| cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:12.0:*:*:*:*:*:*:* | |||||
| Configuration7 | or higher | or less | more than | less than | |
| cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:* | |||||
| Configuration8 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8p:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8u:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8za:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8m:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8s:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8r:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8t:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta4:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8z:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8zb:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8q:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8w:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0:beta5:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8v:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8y:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:0.9.8x:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.0g:*:*:*:*:*:*:* | |||||
| Configuration9 | or higher | or less | more than | less than | |
| cpe:2.3:a:ibm:vios:2.2.0.13:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.0.11:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.0.12:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.0.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.8:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.2.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.3.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.7:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.2.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.3.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.1.9:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:ibm:vios:2.2.2.0:*:*:*:*:*:*:* | |||||
| Configuration10 | or higher | or less | more than | less than | |
| cpe:2.3:o:netbsd:netbsd:6.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.2.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.1.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0.6:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.2.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.1.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.1.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0:beta:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.1.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.1.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:5.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.0.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:netbsd:netbsd:6.1:*:*:*:*:*:*:* | |||||
| Configuration11 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:* | |||||
| Configuration12 | or higher | or less | more than | less than | |
| cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:database:11.2.0.4:*:*:*:*:*:*:* | |||||
| Title | OpenSSL およびその他の製品で使用される SSL プロトコルにおける平文データを取得される脆弱性 |
|---|---|
| Summary | OpenSSL およびその他の製品で使用される SSL プロトコルは、非決定的な CBC パディングを使用するため、平文データを取得される脆弱性が存在します。 本脆弱性は、"POODLE" と呼ばれています。 |
| Possible impacts | 中間者攻撃 (man-in-the-middle attack) により、パディングオラクル攻撃を介して、平文データを取得される可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Oct. 14, 2014, midnight |
| Registration Date | Oct. 16, 2014, 1:44 p.m. |
| Last Update | July 10, 2019, 4:46 p.m. |
| サン・マイクロシステムズ |
| JDK 5.0 Update 33 およびそれ以前 |
| JDK 6 Update 21 およびそれ以前 |
| JRE 5.0 Update 33 およびそれ以前 |
| JRE 6 Update 21 およびそれ以前 |
| オラクル |
| JDK 5.0 Update 75 およびそれ以前 |
| JDK 6 Update 85 およびそれ以前 |
| JDK 7 Update 72 およびそれ以前 |
| JDK 8 Update 25 およびそれ以前 |
| JRE 5.0 Update 75 およびそれ以前 |
| JRE 6 Update 85 およびそれ以前 |
| JRE 7 Update 72 およびそれ以前 |
| JRE 8 Update 25 およびそれ以前 |
| Oracle Enterprise Manager Grid Control の Enterprise Manager Ops Center 11.1.3 |
| Oracle Enterprise Manager Grid Control の Enterprise Manager Ops Center 12.1.4 |
| Oracle Java SE Embedded 7 Update 71 およびそれ以前 |
| Oracle Java SE Embedded 8 Update 6 およびそれ以前 |
| Oracle JRockit R27.8.4 およびそれ以前 |
| Oracle JRockit R28.3.4 およびそれ以前 |
| Oracle Solaris 11.2 |
| Oracle Solaris Cluster 4.2 |
| Oracle Virtualization の Oracle Secure Global Desktop 4.63 |
| Oracle Virtualization の Oracle Secure Global Desktop 4.71 |
| Oracle Virtualization の Oracle Secure Global Desktop 5.0 |
| Oracle Virtualization の Oracle Secure Global Desktop 5.1 |
| SPARC Enterprise M3000 サーバ |
| SPARC Enterprise M4000 サーバ |
| SPARC Enterprise M5000 サーバ |
| SPARC Enterprise M8000 サーバ |
| SPARC Enterprise M9000 サーバ |
| XCP 1119 未満 (SPARC Enterprise サーバ) |
| XCP 2240 未満 (Fujitsu M10-1、M10-4、M10-4S サーバ) |
| OpenSSL Project |
| OpenSSL 1.0.1i まで |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2014年10月16日] 掲載 [2014年10月17日] ベンダ情報:OpenSSL Project ([15 Oct 2014]) を追加 ベンダ情報:F5 Networks (CVE-2014-3566: Removing SSLv3 from BIG-IP) を追加 ベンダ情報:レッドハット (Bug 1152789) を追加 ベンダ情報:レッドハット (POODLE: SSLv3 vulnerability (CVE-2014-3566)) を追加 ベンダ情報:Ubuntu (CVE-2014-3566) を追加 ベンダ情報:Ubuntu (How do I patch/workaround SSLv3 POODLE vulnerability (CVE--2014--3566)?) を追加 ベンダ情報:Mozilla Foundation (The POODLE Attack and the End of SSL 3.0) を追加 ベンダ情報:Mozilla Foundation (Bug 1076983) を追加 ベンダ情報:マイクロソフト (3009008 (Vulnerability in SSL 3.0 Could Allow Information Disclosure)) を追加 ベンダ情報:マイクロソフト (3009008 released) を追加 参考情報:JVN (JVNVU#98283300) を追加 参考情報:関連文書 (IETF draft-ietf-tls-downgrade-scsv-00) を追加 [2014年10月21日] ベンダ情報:Opera Software ASA (Security changes in Opera 25; the poodle attacks) を追加 ベンダ情報:アップル (About Security Update 2014-005) を追加 ベンダ情報:GNU Project (GNUTLS-SA-2014-4) を追加 ベンダ情報:Mozilla Foundation (SSL 3.0 の POODLE 脆弱性への対応について) を追加 ベンダ情報:Huawei (Statement on SSL POODLE Security Vulnerability) を追加 参考情報:US-CERT Vulnerability Note (VU#577193) を追加 参考情報:US-CERT Technical Cyber Security Alert (TA14-290A) を追加 参考情報:関連文書 (株式会社アラタナ の告知ページ (SSLv3 POODLE 脆弱性への弊社対応状況について)) を追加 参考情報:関連文書 (TR-28 - The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, are vulnerable to a critical padding oracle attack - CVE-2014-3566) を追加 [2014年10月22日] ベンダ情報:富士通 (「SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE攻撃)」への富士通製品の対応について) を追加 [2014年10月30日] ベンダ情報:アップル (HT6529) を追加 ベンダ情報:アップル (HT6527) を追加 ベンダ情報:アップル (HT6542) を追加 ベンダ情報:アップル (HT6541) を追加 ベンダ情報:アップル (HT6536) を追加 ベンダ情報:アップル (HT6535) を追加 ベンダ情報:インターネットイニシアティブ (SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)) を追加 ベンダ情報:日本電気 (AV14-004) を追加 参考情報:JVN (JVNVU#97537282) を追加 参考情報:関連文書 (APPLE-SA-2014-10-16-3 OS X Server v4.0) を追加 参考情報:関連文書 (APPLE-SA-2014-10-16-1 OS X Yosemite v10.10) を追加 参考情報:関連文書 (APPLE-SA-2014-10-20-1 iOS 8.1) を追加 参考情報:関連文書 (APPLE-SA-2014-10-20-2 Apple TV 7.0.1) を追加 [2014年11月07日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Multiple vulnerabilities in OpenSSL) を追加 ベンダ情報:オラクル ("Poodle" Vulnerability - CVE-2014-3566) を追加 [2014年11月27日] ベンダ情報:Joyent (Node v0.10.33 (Stable)) を追加 ベンダ情報:レッドハット (RHSA-2014:1652) を追加 ベンダ情報:レッドハット (RHSA-2014:1653) を追加 ベンダ情報:レッドハット (RHSA-2014:1692) を追加 ベンダ情報:シトリックス・システムズ (CTX200238) を追加 ベンダ情報:シスコシステムズ (cisco-sa-20141015-poodle) を追加 ベンダ情報:IBM (T1021431) を追加 ベンダ情報:IBM (T1021439) を追加 ベンダ情報:IBM (1686997) を追加 ベンダ情報:IBM (1687172) を追加 ベンダ情報:IBM (1687611) を追加 ベンダ情報:IBM (AIX OpenSSL Patch to mitigate CVE-2014-3566) を追加 ベンダ情報:ブルーコートシステムズ (SA83) を追加 参考情報:関連文書 (MGASA-2014-0416) を追加 [2014年11月28日] ベンダ情報:ヤマハ (「SSLv3プロトコルに暗号化データを解読される脆弱性」および「メモリリークによるサービス運用妨害 (DoS) の脆弱性」について) を追加 ベンダ情報:Google (Docker Security Advisory [30 Oct 2014]) を追加 [2014年12月04日] ベンダ情報:アライドテレシス (アライドテレシス株式会社からの情報) を追加 [2014年12月08日] ベンダ情報:IBM (1688283) を追加 ベンダ情報:IBM (1688165) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03209 SSRT101837) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03202 SSRT101842) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03203 SSRT101841) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03201 SSRT101832) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03214 SSRT101817) を追加 ベンダ情報:ヒューレット・パッカード (HPSBUX03162 SSRT101767) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03152 SSRT101778) を追加 ベンダ情報:ヒューレット・パッカード (HPSBHF03156 SSRT101777) を追加 ベンダ情報:レッドハット (RHSA-2014:1876) を追加 ベンダ情報:レッドハット (RHSA-2014:1877) を追加 ベンダ情報:レッドハット (RHSA-2014:1880) を追加 ベンダ情報:レッドハット (RHSA-2014:1881) を追加 ベンダ情報:レッドハット (RHSA-2014:1882) を追加 ベンダ情報:レッドハット (RHSA-2014:1920) を追加 参考情報:関連文書 (AST-2014-011) を追加 [2014年12月15日] 影響を受けるシステム:内容を更新 ベンダ情報:バッファロー (SSLv3プロトコルに暗号化データを解読される脆弱性(POODLE攻撃)) を追加 参考情報:関連文書 (ImperialViolet (The POODLE bites again)) を追加 [2014年12月18日] ベンダ情報:レッドハット (RHSA-2014:1948) を追加 [2014年12月25日] ベンダ情報:Splunk (Splunk Enterprise versions 6.0.7 and 5.0.11 address three vulnerabilities) を追加 [2015年01月22日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - January 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - January 2015 Risk Matrices) を追加 ベンダ情報:オラクル (January 2015 Critical Patch Update Released) を追加 [2015年01月26日] ベンダ情報:富士通 (Oracle Corporation Javaプラグインの脆弱性に関するお知らせ) を追加 [2015年02月02日] ベンダ情報:アップル (HT204244) を追加 ベンダ情報:アップル (APPLE-SA-2015-01-27-4 OS X 10.10.2 and Security Update 2015-001) を追加 ベンダ情報:日立 (HS15-003) を追加 参考情報:JVN (JVNVU#96447236) を追加 [2015年03月02日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Third Party Bulletin - January 2015) を追加 [2015年03月03日] ベンダ情報:富士通 (InterstageやSystemwalker関連製品:TLS1.0実装におけるセキュリティ脆弱性の問題) を追加 [2015年03月20日] ベンダ情報:ヒューレット・パッカード (HPSBUX03273 SSRT101951) を追加 [2015年03月25日] ベンダ情報:IBM (1687845) を追加 ベンダ情報:IBM (1689055) を追加 ベンダ情報:ターボリナックス (TLSA-2014-11) を追加 ベンダ情報:ターボリナックス (TLSA-2015-5) を追加 [2015年03月30日] ベンダ情報:IBM (1688683) を追加 ベンダ情報:IBM (1690640) を追加 [2015年04月17日] ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2015) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2015 Risk Matrices) を追加 ベンダ情報:オラクル (April 2015 Critical Patch Update Released) を追加 ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2015) を追加 [2015年04月22日] ベンダ情報:日立 (HS15-014) を追加 [2015年04月30日] ベンダ情報:IBM (1687416) を追加 ベンダ情報:IBM (1687238) を追加 ベンダ情報:IBM (1687173) を追加 [2015年05月01日] ベンダ情報:アップル (HT204201) を追加 ベンダ情報:アップル (APPLE-SA-2015-04-24-1 OS X Server v4.1) を追加 [2015年05月13日] 参考情報:JVN (JVNTA#98308086) を追加 [2015年06月09日] ベンダ情報:レッドハット (RHSA-2015:0068) を追加 ベンダ情報:レッドハット (RHSA-2015:0079) を追加 ベンダ情報:レッドハット (RHSA-2015:0085) を追加 ベンダ情報:レッドハット (RHSA-2015:0086) を追加 ベンダ情報:レッドハット (RHSA-2015:0698) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03205 SSRT101854) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03222 SSRT101860) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03208 SSRT101838) を追加 ベンダ情報:ヒューレット・パッカード (HPSBMU03221 SSRT101849) を追加 ベンダ情報:ヒューレット・パッカード (HPSBOV03227 SSRT101779) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03233 ) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03237 SSRT101854) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03253 SSRT101897) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03254 SSRT101898) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03252 SSRT101896) を追加 ベンダ情報:ヒューレット・パッカード (HPSBGN03251 SSRT101899) を追加 [2015年06月22日] ベンダ情報:ウェブセンス(Vulnerabilities resolved in TRITON APX Version 8.0)を追加 [2015年07月14日] ベンダ情報:日本電気 (NV15-005) を追加 [2015年07月30日] ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2015) を追加 [2015年10月05日] ベンダ情報:アップル (APPLE-SA-2015-09-16-2 Xcode 7.0) を追加 ベンダ情報:アップル (HT205217) を追加 参考情報:JVN (JVNVU#99970459) を追加 [2015年10月30日] ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - October 2015) を追加 [2015年11月09日] ベンダ情報:レッドハット (Red Hat CVE Database (CVE-2014-3566)) を追加 [2015年12月16日] ベンダ情報:日立 (SSL 3.0の脆弱性(CVE-2014-3566)による影響について) を追加 [2016年02月17日] ベンダ情報:Ipswitch, Inc. (MOVEit DMZ Release Notes Version 8.2) を追加 [2016年05月31日] CVSS による深刻度:内容を更新 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:オラクル (Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016) を追加 ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2016) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices) を追加 ベンダ情報:オラクル (April 2016 Critical Patch Update Released) を追加 [2016年07月27日] ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2016) を追加 ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2016 Risk Matrices) を追加 ベンダ情報:オラクル (July 2016 Critical Patch Update Released) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| 1 | [2019年07月10日] 参考情報:ICS-CERT ADVISORY (ICSMA-18-058-02) を追加 |
July 10, 2019, 4:40 p.m. |