NVD Vulnerability Detail
Search Exploit, PoC
CVE-2014-6271
Summary

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution, aka "ShellShock." NOTE: the original fix for this issue was incorrect; CVE-2014-7169 has been assigned to cover the vulnerability that is still present after the incorrect fix.

Summary

GNU Bash hasta la versión 4.3 procesa cadenas finales después de las definiciones de funciones en los valores de variables de entorno, lo que permite a atacantes remotos ejecutar código arbitrario a través de un entorno manipulado, tal como se ha demostrado por vectores que involucran la característica ForceCommand en sshd OpenSSH, los módulos mod_cgi y mod_cgid en el Apache HTTP Server, scripts ejecutados por clientes DHCP no especificados, y otras situaciones en las cuales el ajuste de entorno ocurre a través de un límite privilegiado de la ejecución de Bash, también conocido como "ShellShock." NOTA: la reparación original para este problema era incorrecta; CVE-2014-7169 ha sido asignada para cubrir la vulnerabilidad que todavía está presente después de la solución incorrecta.

Publication Date Sept. 25, 2014, 3:48 a.m.
Registration Date Jan. 26, 2021, 3:16 p.m.
Last Update April 23, 2026, 1:07 a.m.
CVSS3.1 : CRITICAL
スコア 9.8
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 10.0
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:gnu:bash:*:*:*:*:*:*:*:* 4.3
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* 4.9.0 4.9.12
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* 4.10.0 4.10.9
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* 4.11.0 4.11.11
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* 4.12.0 4.12.9
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* 4.13.0 4.13.9
cpe:2.3:o:arista:eos:*:*:*:*:*:*:*:* 4.14.0 4.14.4f
cpe:2.3:o:oracle:linux:4:*:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:5:-:*:*:*:*:*:*
cpe:2.3:o:oracle:linux:6:-:*:*:*:*:*:*
cpe:2.3:o:qnap:qts:*:*:*:*:*:*:*:* 4.1.1
cpe:2.3:o:qnap:qts:4.1.1:-:*:*:*:*:*:*
cpe:2.3:o:qnap:qts:4.1.1:build_0927:*:*:*:*:*:*
cpe:2.3:o:mageia:mageia:3.0:*:*:*:*:*:*:*
cpe:2.3:o:mageia:mageia:4.0:*:*:*:*:*:*:*
cpe:2.3:a:redhat:gluster_storage_server_for_on-premise:2.1:*:*:*:*:*:*:*
cpe:2.3:a:redhat:virtualization:3.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:4.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:5.9:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:6.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_eus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:5.9_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:6.4_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:6.5_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:7.3_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:7.4_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:7.5_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:7.6_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems:7.7_s390x:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:5.0_ppc:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:5.9_ppc:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:6.0_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:6.4_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian:7.0_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:6.5_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.3_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.4_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.5_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.6_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_power_big_endian_eus:7.7_ppc64:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_scientific_computing:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_for_scientific_computing:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:5.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:5.9:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.2:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.4:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_aus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_from_rhui:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:6.5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.3:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.6:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_tus:7.7:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:a:suse:studio_onsite:1.3:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:13.2:*:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:11:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_desktop:12:-:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp3:*:*:ltss:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:10:sp4:*:*:ltss:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp1:*:*:ltss:-:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp2:*:*:ltss:*:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:-:*:*
cpe:2.3:o:suse:linux_enterprise_server:11:sp3:*:*:*:vmware:*:*
cpe:2.3:o:suse:linux_enterprise_server:12:-:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:11:sp3:*:*:*:*:*:*
cpe:2.3:o:suse:linux_enterprise_software_development_kit:12:-:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:infosphere_guardium_database_activity_monitoring:8.2:*:*:*:*:*:*:*
cpe:2.3:a:ibm:infosphere_guardium_database_activity_monitoring:9.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:infosphere_guardium_database_activity_monitoring:9.1:*:*:*:*:*:*:*
cpe:2.3:a:ibm:pureapplication_system:*:*:*:*:*:*:*:* 1.0.0.0 1.0.0.4
cpe:2.3:a:ibm:pureapplication_system:*:*:*:*:*:*:*:* 1.1.0.0 1.1.0.4
cpe:2.3:a:ibm:pureapplication_system:2.0.0.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_risk_manager:7.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.0:mr1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.0:mr2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.1:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.1:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.1:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.1:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p10:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p11:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p12:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p13:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p7:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p8:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.1.2:p9:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.0:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.0:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.0:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.0:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.1:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.1:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.1:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.1:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.2:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.2:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.2:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.2:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.2:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.3:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.3:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.3:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.3:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.3:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.4:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.5:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.6:p7:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.7:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.7:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.7:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.7:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.7:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p10:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p11:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p12:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p13:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p14:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p15:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p16:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p7:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p8:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8:p9:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.8.15:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_security_information_and_event_manager:7.2.9:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.1:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.3:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.4:*:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.6:p7:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:-:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p1:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p10:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p11:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p12:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p13:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p14:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p15:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p16:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p17:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p2:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p3:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p4:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p5:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p6:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p7:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p8:*:*:*:*:*:*
cpe:2.3:a:ibm:qradar_vulnerability_manager:7.2.8:p9:*:*:*:*:*:*
cpe:2.3:a:ibm:smartcloud_entry_appliance:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:smartcloud_entry_appliance:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:smartcloud_entry_appliance:3.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:smartcloud_entry_appliance:3.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:smartcloud_provisioning:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:software_defined_network_for_virtual_environments:*:*:*:*:kvm:*:*:* 1.2.1
cpe:2.3:a:ibm:software_defined_network_for_virtual_environments:*:*:*:*:openflow:*:*:* 1.2.1
cpe:2.3:a:ibm:software_defined_network_for_virtual_environments:*:*:*:*:vmware:*:*:* 1.2.1
cpe:2.3:a:ibm:starter_kit_for_cloud:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:workload_deployer:*:*:*:*:*:*:*:* 3.1.0 3.1.0.7
cpe:2.3:o:ibm:security_access_manager_for_mobile_8.0_firmware:8.0.0.1:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_mobile_8.0_firmware:8.0.0.2:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_mobile_8.0_firmware:8.0.0.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_mobile_8.0_firmware:8.0.0.5:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.1:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.2:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.4:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.5:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.6:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.7:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_7.0_firmware:7.0.0.8:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_8.0_firmware:8.0.0.2:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_8.0_firmware:8.0.0.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:security_access_manager_for_web_8.0_firmware:8.0.0.5:*:*:*:*:*:*:*
cpe:2.3:o:ibm:storwize_v7000_firmware:*:*:*:*:*:*:*:* 1.1.0.0 1.4.3.5
cpe:2.3:o:ibm:storwize_v7000_firmware:*:*:*:*:*:*:*:* 1.5.0.0 1.5.0.4
cpe:2.3:o:ibm:storwize_v7000_firmware:*:*:*:*:*:*:*:* 7.2.0.0 7.2.0.9
cpe:2.3:o:ibm:storwize_v7000_firmware:*:*:*:*:*:*:*:* 7.3.0.0 7.3.0.7
cpe:2.3:o:ibm:storwize_v5000_firmware:*:*:*:*:*:*:*:* 1.1.0.0 7.1.0.11
cpe:2.3:o:ibm:storwize_v5000_firmware:*:*:*:*:*:*:*:* 7.2.0.0 7.2.0.9
cpe:2.3:o:ibm:storwize_v5000_firmware:*:*:*:*:*:*:*:* 7.3.0.0 7.3.0.7
cpe:2.3:o:ibm:storwize_v3700_firmware:*:*:*:*:*:*:*:* 1.1.0.0 7.1.0.11
cpe:2.3:o:ibm:storwize_v3700_firmware:*:*:*:*:*:*:*:* 7.2.0.0 7.2.0.9
cpe:2.3:o:ibm:storwize_v3700_firmware:*:*:*:*:*:*:*:* 7.3.0.0 7.3.0.7
cpe:2.3:o:ibm:storwize_v3500_firmware:*:*:*:*:*:*:*:* 1.1.0.0 7.1.0.11
cpe:2.3:o:ibm:storwize_v3500_firmware:*:*:*:*:*:*:*:* 7.2.0.0 7.2.0.9
cpe:2.3:o:ibm:storwize_v3500_firmware:*:*:*:*:*:*:*:* 7.3.0.0 7.3.0.7
cpe:2.3:o:ibm:flex_system_v7000_firmware:*:*:*:*:*:*:*:* 1.1.0.0 7.1.0.11
cpe:2.3:o:ibm:flex_system_v7000_firmware:*:*:*:*:*:*:*:* 7.2.0.0 7.2.0.9
cpe:2.3:o:ibm:flex_system_v7000_firmware:*:*:*:*:*:*:*:* 7.3.0.0 7.3.0.7
cpe:2.3:o:ibm:san_volume_controller_firmware:*:*:*:*:*:*:*:* 1.1.0.0 7.1.0.11
cpe:2.3:o:ibm:san_volume_controller_firmware:*:*:*:*:*:*:*:* 7.2.0.0 7.2.0.9
cpe:2.3:o:ibm:san_volume_controller_firmware:*:*:*:*:*:*:*:* 7.3.0.0 7.3.0.7
cpe:2.3:o:ibm:stn6500_firmware:*:*:*:*:*:*:*:* 3.8.0.0 3.8.0.07
cpe:2.3:o:ibm:stn6500_firmware:*:*:*:*:*:*:*:* 3.9.1.0 3.9.1.08
cpe:2.3:o:ibm:stn6500_firmware:*:*:*:*:*:*:*:* 4.1.2.0 4.1.2.06
cpe:2.3:o:ibm:stn6800_firmware:*:*:*:*:*:*:*:* 3.8.0.0 3.8.0.07
cpe:2.3:o:ibm:stn6800_firmware:*:*:*:*:*:*:*:* 3.9.1.0 3.9.1.08
cpe:2.3:o:ibm:stn6800_firmware:*:*:*:*:*:*:*:* 4.1.2.0 4.1.2.06
cpe:2.3:o:ibm:stn7800_firmware:*:*:*:*:*:*:*:* 3.8.0.0 3.8.0.07
cpe:2.3:o:ibm:stn7800_firmware:*:*:*:*:*:*:*:* 3.9.1.0 3.9.1.08
cpe:2.3:o:ibm:stn7800_firmware:*:*:*:*:*:*:*:* 4.1.2.0 4.1.2.06
cpe:2.3:o:canonical:ubuntu_linux:10.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:-:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:esm:*:*:*
cpe:2.3:a:novell:zenworks_configuration_management:10.3:*:*:*:*:*:*:*
cpe:2.3:a:novell:zenworks_configuration_management:11:*:*:*:*:*:*:*
cpe:2.3:a:novell:zenworks_configuration_management:11.1:*:*:*:*:*:*:*
cpe:2.3:a:novell:zenworks_configuration_management:11.2:*:*:*:*:*:*:*
cpe:2.3:a:novell:zenworks_configuration_management:11.3.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:open_enterprise_server:2.0:sp3:*:*:*:linux_kernel:*:*
cpe:2.3:o:novell:open_enterprise_server:11.0:sp2:*:*:*:linux_kernel:*:*
cpe:2.3:a:checkpoint:security_gateway:*:*:*:*:*:*:*:* r77.30
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* 10.1.0 10.2.4
cpe:2.3:a:f5:big-ip_access_policy_manager:*:*:*:*:*:*:*:* 11.0.0 11.5.1
cpe:2.3:a:f5:big-ip_access_policy_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:*:*:*:*:*:*:*:* 11.3.0 11.5.1
cpe:2.3:a:f5:big-ip_advanced_firewall_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_analytics:*:*:*:*:*:*:*:* 11.0.0 11.5.1
cpe:2.3:a:f5:big-ip_analytics:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_acceleration_manager:*:*:*:*:*:*:*:* 11.4.0 11.5.1
cpe:2.3:a:f5:big-ip_application_acceleration_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_application_security_manager:*:*:*:*:*:*:*:* 11.0.0 11.5.1
cpe:2.3:a:f5:big-ip_application_security_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* 10.1.0 10.2.4
cpe:2.3:a:f5:big-ip_edge_gateway:*:*:*:*:*:*:*:* 11.0.0 11.3.0
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_global_traffic_manager:*:*:*:*:*:*:*:* 11.0.0 11.5.1
cpe:2.3:a:f5:big-ip_global_traffic_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_link_controller:*:*:*:*:*:*:*:* 11.0.0 11.5.1
cpe:2.3:a:f5:big-ip_link_controller:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_local_traffic_manager:*:*:*:*:*:*:*:* 11.0.0 11.5.1
cpe:2.3:a:f5:big-ip_local_traffic_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:*:*:*:*:*:*:*:* 11.3.0 11.5.1
cpe:2.3:a:f5:big-ip_policy_enforcement_manager:11.6.0:*:*:*:*:*:*:*
cpe:2.3:a:f5:big-ip_protocol_security_module:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_protocol_security_module:*:*:*:*:*:*:*:* 11.0.0 11.4.1
cpe:2.3:a:f5:big-ip_wan_optimization_manager:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_wan_optimization_manager:*:*:*:*:*:*:*:* 11.0.0 11.3.0
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* 10.0.0 10.2.4
cpe:2.3:a:f5:big-ip_webaccelerator:*:*:*:*:*:*:*:* 11.0.0 11.3.0
cpe:2.3:a:f5:big-iq_cloud:*:*:*:*:*:*:*:* 4.0.0 4.4.0
cpe:2.3:a:f5:big-iq_device:*:*:*:*:*:*:*:* 4.2.0 4.4.0
cpe:2.3:a:f5:big-iq_security:*:*:*:*:*:*:*:* 4.0.0 4.4.0
cpe:2.3:a:f5:enterprise_manager:*:*:*:*:*:*:*:* 2.1.0 2.3.0
cpe:2.3:a:f5:enterprise_manager:*:*:*:*:*:*:*:* 3.0.0 3.1.1
cpe:2.3:a:f5:traffix_signaling_delivery_controller:*:*:*:*:*:*:*:* 4.0.0 4.0.5
cpe:2.3:a:f5:traffix_signaling_delivery_controller:3.3.2:*:*:*:*:*:*:*
cpe:2.3:a:f5:traffix_signaling_delivery_controller:3.4.1:*:*:*:*:*:*:*
cpe:2.3:a:f5:traffix_signaling_delivery_controller:3.5.1:*:*:*:*:*:*:*
cpe:2.3:a:f5:traffix_signaling_delivery_controller:4.1.0:*:*:*:*:*:*:*
cpe:2.3:o:f5:arx_firmware:*:*:*:*:*:*:*:* 6.0.0 6.4.0
cpe:2.3:o:citrix:netscaler_sdx_firmware:*:*:*:*:*:*:*:* 9.3.67.5r1
cpe:2.3:o:citrix:netscaler_sdx_firmware:*:*:*:*:*:*:*:* 10 10.1.129.11r1
cpe:2.3:o:citrix:netscaler_sdx_firmware:*:*:*:*:*:*:*:* 10.5 10.5.52.11r1
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* 10.0.0 10.10.0
cpe:2.3:a:vmware:vcenter_server_appliance:5.0:*:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.0:update_1:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.0:update_2:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.1:*:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.1:update_1:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.1:update_2:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.5:-:*:*:*:*:*:*
cpe:2.3:a:vmware:vcenter_server_appliance:5.5:update_1:*:*:*:*:*:*
cpe:2.3:o:vmware:esx:4.0:*:*:*:*:*:*:*
cpe:2.3:o:vmware:esx:4.1:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
GNU bash における任意のコードを実行される脆弱性
Title GNU bash における任意のコードを実行される脆弱性
Summary

GNU bash は、環境変数の値の関数定義の後で末尾の文字列を処理するため、任意のコードを実行される脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された環境を介して、任意のコードを実行される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 15, 2014, midnight
Registration Date Sept. 29, 2014, 10:25 a.m.
Last Update Dec. 24, 2015, 6:23 p.m.
Affected System
GNU Project
bash 4.3 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2024年07月17日]
  参考情報:ICS-CERT ADVISORY (ICSA-14-269-01A) を追加
July 17, 2024, 2:34 p.m.
0 [2014年09月29日]
  掲載
[2014年09月30日]
  ベンダ情報:レッドハット (RHSA-2014:1293) を追加
  ベンダ情報:レッドハット (RHSA-2014:1294) を追加
  ベンダ情報:レッドハット (Resolution for Bash Code Injection Vulnerability via Specially Crafted Environment Variables (CVE-2014-6271, CVE-2014-7169) in Red Hat Enterprise Linux) を追加
  ベンダ情報:富士通 (GNU Bash に OS コマンドインジェクションの脆弱性) を追加
[2014年10月06日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:アライドテレシス (アライドテレシス株式会社からの情報) を追加
  ベンダ情報:ミラクル・リナックス (bash-3.2-33.AXS3.4) を追加
  ベンダ情報:ミラクル・リナックス (bash-4.1.2-15.AXS4.2) を追加
  ベンダ情報:ヤマハ (GNU Bash 「OS コマンドインジェクション」の脆弱性について) を追加
  ベンダ情報:日本電気 (AV14-003) を追加
  参考情報:関連文書 (株式会社アラタナ の告知ページ (GNU bash脆弱性への弊社対応状況について)) を追加
[2014年10月21日]
  ベンダ情報:オラクル (Multiple vulnerabilities in Bash) を追加
[2014年10月28日]
  参考情報:JVN (JVN#55667175) を追加
[2014年11月07日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:F5 Networks (SOL15629) を追加
  ベンダ情報:IBM (T1021272) を追加
  ベンダ情報:IBM (1685749) を追加
  ベンダ情報:IBM (1685914) を追加
  ベンダ情報:IBM (1685541) を追加
  ベンダ情報:IBM (S1004915) を追加
  ベンダ情報:IBM (S1004879) を追加
  ベンダ情報:IBM (T1021279) を追加
  ベンダ情報:IBM (S1004897) を追加
  ベンダ情報:IBM (S1004898) を追加
  ベンダ情報:IBM (1686479) を追加
  ベンダ情報:IBM (1686084) を追加
  ベンダ情報:IBM (1685604) を追加
  ベンダ情報:IBM (1685733) を追加
  ベンダ情報:IBM (1686131) を追加
  ベンダ情報:IBM (MIGR-5096315) を追加
  ベンダ情報:Novell (OES11 SP2, OES11SP1, OES2 SP3 vulnerability with GNU Bash Remote Code Execution (aka ShellShock) and Mozilla NSS vulnerabilities) を追加
  ベンダ情報:Novell (CVE-2014-6271) を追加
  ベンダ情報:Novell (ZENworks Configuration Management vulnerability with GNU Bash Remote Code Execution (aka ShellShock)) を追加
  ベンダ情報:Novell (ShellShock 101 - What you need to know and do, to ensure your systems are secure) を追加
  ベンダ情報:Novell (SUSE-SU-2014:1223) を追加
  ベンダ情報:VMware (VMSA-2014-0010) を追加
  ベンダ情報:アップル (HT6495) を追加 
  ベンダ情報:アップル (HT6535) を追加
  ベンダ情報:オラクル (Bash "Shellshock" Vulnerabilities - CVE-2014-7169) を追加
  ベンダ情報:シスコシステムズ (cisco-sa-20140926-bash) を追加
  ベンダ情報:シトリックス・システムズ (CTX200217) を追加
  ベンダ情報:シトリックス・システムズ (CTX200223) を追加
  ベンダ情報:ジュニパーネットワークス (JSA10648) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03117 SSRT101724) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBHF03119 SSRT101725) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03122 SSRT101717) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBHF03124 SSRT101728) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBHF03125 SSRT101724) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03138 SSRT101755) を追加
  ベンダ情報:レッドハット (RHSA-2014:1295) を追加
  ベンダ情報:ブルーコートシステムズ (SA82) を追加
  ベンダ情報:バッファロー (GNU BashにおけるOSコマンドインジェクションの脆弱性) を追加
  参考情報:JVN (JVNVU#97537282) を追加
  参考情報:関連文書 (APPLE-SA-2014-10-16-1 OS X Yosemite v10.10 ) を追加
[2014年11月27日]
  ベンダ情報:ヒューレット・パッカード (HPSBMU03143 SSRT101761) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03144 SSRT101762) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03131 SSRT101749) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03129 SSRT101760) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03142 SSRT101764) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03141 SSRT101763) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBHF03146 SSRT101765) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03157 SSRT101718) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBHF03145 SSRT101765) を追加
  ベンダ情報:IBM (1686447) を追加
  ベンダ情報:レッドハット (RHSA-2014:1354) を追加
  ベンダ情報:QNAP Systems (NAS-201410-05) を追加
  参考情報:JVN iPedia (JVNDB-2014-000126) を追加
[2014年12月09日]
  ベンダ情報:ヒューレット・パッカード (HPSBST03148 SSRT101749) を追加
[2015年01月07日]
  ベンダ情報:アイ・オー・データ機器 (GNU bash の脆弱性に関する弊社調査・対応状況について) を追加
[2015年03月27日]
  ベンダ情報:ターボリナックス (TLSA-2014-9) を追加
[2015年04月30日]
  ベンダ情報:IBM (1685433) を追加
  ベンダ情報:IBM (1685522) を追加
  ベンダ情報:IBM (1686493) を追加
  ベンダ情報:IBM (1685798) を追加
  ベンダ情報:IBM (1686299) を追加
  ベンダ情報:IBM (1686635) を追加
[2015年05月27日]
  ベンダ情報:ウェブセンス (Vulnerabilities resolved in TRITON APX Version 8.0) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03217 SSRT101827) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBOV03228 SSRT101711) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03233) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03245 SSRT101742) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03246 SSRT101743) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03265 SSRT101905) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03196 SSRT101816) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03220 SSRT101819) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03195 SSRT101835) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03133 SSRT101733) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03165 SSRT101783) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03182 SSRT101787) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03154 SSRT101747) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03155 SSRT101747) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBST03181 SSRT101811) を追加
  ベンダ情報:IBM (1686246) を追加
  ベンダ情報:IBM (1686445) を追加
  ベンダ情報:IBM (1686494) を追加
  ベンダ情報:IBM (1687079) を追加
  ベンダ情報:IBM (T1021361) を追加
  ベンダ情報:チェック・ポイント・ソフトウェア・テクノロジーズ (sk102673) を追加
  参考情報:関連文書 (MGASA-2014-0388) を追加
[2015年12月22日]
  参考情報:ICS-CERT ADVISORY (ICSA-15-344-01) を追加
[2015年12月24日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (サーバ・クライアント製品 bashの脆弱性(CVE-2014-6271,CVE-2014-7169他)による影響について) を追加
  ベンダ情報:日立 (bashの脆弱性(CVE-2014-6271,CVE-2014-7169 他)によるHA8500への影響について) を追加
Feb. 17, 2018, 10:37 a.m.