CVE-2014-3566
概要

The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, uses nondeterministic CBC padding, which makes it easier for man-in-the-middle attackers to obtain cleartext data via a padding-oracle attack, aka the "POODLE" issue.

公表日 2014年10月15日9:55
登録日 2021年1月26日15:10
最終更新日 2024年11月21日11:08
CVSS3.1 : LOW
スコア 3.4
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI)
影響の想定範囲(S) 変更あり
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
CVSS2.0 : MEDIUM
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:P/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:redhat:enterprise_linux_desktop_supplementary:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_supplementary:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation_supplementary:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation_supplementary:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_supplementary:7.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux:5:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_server_supplementary:5.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_workstation:6.0:*:*:*:*:*:*:*
cpe:2.3:o:redhat:enterprise_linux_desktop_supplementary:5.0:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:o:ibm:aix:5.3:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:7.1:*:*:*:*:*:*:*
cpe:2.3:o:ibm:aix:6.1:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* 10.10.1
構成4 以上 以下 より上 未満
cpe:2.3:o:mageia:mageia:3.0:*:*:*:*:*:*:*
cpe:2.3:o:mageia:mageia:4.0:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:novell:suse_linux_enterprise_desktop:9.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_desktop:11.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_desktop:10.0:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_desktop:12.0:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:novell:suse_linux_enterprise_server:12.0:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:opensuse:12.3:*:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_server:11.0:sp3:*:*:*:*:*:*
cpe:2.3:o:novell:suse_linux_enterprise_server:11.0:sp3:*:*:*:vmware:*:*
cpe:2.3:o:opensuse:opensuse:13.1:*:*:*:*:*:*:*
cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:11.0:sp3:*:*:*:*:*:*
cpe:2.3:a:novell:suse_linux_enterprise_software_development_kit:12.0:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:20:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:19:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:0.9.8b:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8m:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0n:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1:beta2:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8c:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0c:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0i:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0:beta1:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1h:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8n:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0:beta2:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8p:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0m:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1c:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8e:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8u:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8za:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1g:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8g:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0h:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8k:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8m:beta1:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8d:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0:beta3:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0e:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1:beta3:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0f:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8j:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0d:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0j:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8s:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1a:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1:beta1:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8l:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1d:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0k:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8r:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8t:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0:beta4:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8z:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8a:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1b:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8zb:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8o:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8q:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8w:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1e:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0:beta5:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1f:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0l:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8v:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8i:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8f:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8y:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0a:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8h:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:0.9.8x:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1i:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0b:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:openssl:openssl:1.0.0g:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:a:ibm:vios:2.2.0.13:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.0.11:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.0.12:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.3:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.0.10:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.3.2:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.8:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.2.4:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.5:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.6:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.4:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.3.4:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.7:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.2.3:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.3.3:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.2.5:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.1.9:*:*:*:*:*:*:*
cpe:2.3:a:ibm:vios:2.2.2.0:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:netbsd:netbsd:6.1.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.2.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.1.3:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.1.4:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0.4:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.1.4:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0.6:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.1.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.2.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.1.3:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0.5:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.1.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0:beta:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.1.1:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.1.5:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:5.2:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.0.3:*:*:*:*:*:*:*
cpe:2.3:o:netbsd:netbsd:6.1:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:database:11.2.0.4:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL およびその他の製品で使用される SSL プロトコルにおける平文データを取得される脆弱性
タイトル OpenSSL およびその他の製品で使用される SSL プロトコルにおける平文データを取得される脆弱性
概要

OpenSSL およびその他の製品で使用される SSL プロトコルは、非決定的な CBC パディングを使用するため、平文データを取得される脆弱性が存在します。 本脆弱性は、"POODLE" と呼ばれています。

想定される影響 中間者攻撃 (man-in-the-middle attack) により、パディングオラクル攻撃を介して、平文データを取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年10月14日0:00
登録日 2014年10月16日13:44
最終更新日 2019年7月10日16:46
影響を受けるシステム
サン・マイクロシステムズ
JDK 5.0 Update 33 およびそれ以前
JDK 6 Update 21 およびそれ以前
JRE 5.0 Update 33 およびそれ以前
JRE 6 Update 21 およびそれ以前
オラクル
JDK 5.0 Update 75 およびそれ以前
JDK 6 Update 85 およびそれ以前
JDK 7 Update 72 およびそれ以前
JDK 8 Update 25 およびそれ以前
JRE 5.0 Update 75 およびそれ以前
JRE 6 Update 85 およびそれ以前
JRE 7 Update 72 およびそれ以前
JRE 8 Update 25 およびそれ以前
Oracle Enterprise Manager Grid Control の Enterprise Manager Ops Center 11.1.3
Oracle Enterprise Manager Grid Control の Enterprise Manager Ops Center 12.1.4
Oracle Java SE Embedded 7 Update 71 およびそれ以前
Oracle Java SE Embedded 8 Update 6 およびそれ以前
Oracle JRockit R27.8.4 およびそれ以前
Oracle JRockit R28.3.4 およびそれ以前
Oracle Solaris 11.2
Oracle Solaris Cluster 4.2
Oracle Virtualization の Oracle Secure Global Desktop 4.63
Oracle Virtualization の Oracle Secure Global Desktop 4.71
Oracle Virtualization の Oracle Secure Global Desktop 5.0
Oracle Virtualization の Oracle Secure Global Desktop 5.1
SPARC Enterprise M3000 サーバ 
SPARC Enterprise M4000 サーバ 
SPARC Enterprise M5000 サーバ 
SPARC Enterprise M8000 サーバ 
SPARC Enterprise M9000 サーバ 
XCP 1119 未満 (SPARC Enterprise サーバ)
XCP 2240 未満 (Fujitsu M10-1、M10-4、M10-4S サーバ)
OpenSSL Project
OpenSSL 1.0.1i まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2014年10月16日]
  掲載
[2014年10月17日]
  ベンダ情報:OpenSSL Project ([15 Oct 2014]) を追加
  ベンダ情報:F5 Networks (CVE-2014-3566: Removing SSLv3 from BIG-IP) を追加
  ベンダ情報:レッドハット (Bug 1152789) を追加
  ベンダ情報:レッドハット (POODLE: SSLv3 vulnerability (CVE-2014-3566)) を追加
  ベンダ情報:Ubuntu (CVE-2014-3566) を追加
  ベンダ情報:Ubuntu (How do I patch/workaround SSLv3 POODLE vulnerability (CVE--2014--3566)?) を追加
  ベンダ情報:Mozilla Foundation (The POODLE Attack and the End of SSL 3.0) を追加
  ベンダ情報:Mozilla Foundation (Bug 1076983) を追加
  ベンダ情報:マイクロソフト (3009008 (Vulnerability in SSL 3.0 Could Allow Information Disclosure)) を追加
  ベンダ情報:マイクロソフト (3009008 released) を追加
  参考情報:JVN (JVNVU#98283300) を追加
  参考情報:関連文書 (IETF draft-ietf-tls-downgrade-scsv-00) を追加
[2014年10月21日]
  ベンダ情報:Opera Software ASA (Security changes in Opera 25; the poodle attacks) を追加
  ベンダ情報:アップル (About Security Update 2014-005) を追加
  ベンダ情報:GNU Project (GNUTLS-SA-2014-4) を追加
  ベンダ情報:Mozilla Foundation (SSL 3.0 の POODLE 脆弱性への対応について) を追加
  ベンダ情報:Huawei (Statement on SSL POODLE Security Vulnerability) を追加
  参考情報:US-CERT Vulnerability Note (VU#577193) を追加
  参考情報:US-CERT Technical Cyber Security Alert (TA14-290A) を追加  
  参考情報:関連文書 (株式会社アラタナ の告知ページ (SSLv3 POODLE 脆弱性への弊社対応状況について)) を追加
  参考情報:関連文書 (TR-28 - The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, are vulnerable to a critical padding oracle attack - CVE-2014-3566) を追加
[2014年10月22日]
  ベンダ情報:富士通 (「SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE攻撃)」への富士通製品の対応について) を追加
[2014年10月30日]
  ベンダ情報:アップル (HT6529) を追加
  ベンダ情報:アップル (HT6527) を追加
  ベンダ情報:アップル (HT6542) を追加
  ベンダ情報:アップル (HT6541) を追加
  ベンダ情報:アップル (HT6536) を追加
  ベンダ情報:アップル (HT6535) を追加
  ベンダ情報:インターネットイニシアティブ (SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)) を追加
  ベンダ情報:日本電気 (AV14-004) を追加
  参考情報:JVN (JVNVU#97537282) を追加
  参考情報:関連文書 (APPLE-SA-2014-10-16-3 OS X Server v4.0) を追加
  参考情報:関連文書 (APPLE-SA-2014-10-16-1 OS X Yosemite v10.10) を追加
  参考情報:関連文書 (APPLE-SA-2014-10-20-1 iOS 8.1) を追加
  参考情報:関連文書 (APPLE-SA-2014-10-20-2 Apple TV 7.0.1) を追加
[2014年11月07日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:オラクル (Multiple vulnerabilities in OpenSSL) を追加
  ベンダ情報:オラクル ("Poodle" Vulnerability - CVE-2014-3566) を追加
[2014年11月27日]
  ベンダ情報:Joyent (Node v0.10.33 (Stable)) を追加
  ベンダ情報:レッドハット (RHSA-2014:1652) を追加
  ベンダ情報:レッドハット (RHSA-2014:1653) を追加
  ベンダ情報:レッドハット (RHSA-2014:1692) を追加
  ベンダ情報:シトリックス・システムズ (CTX200238) を追加
  ベンダ情報:シスコシステムズ (cisco-sa-20141015-poodle) を追加
  ベンダ情報:IBM (T1021431) を追加
  ベンダ情報:IBM (T1021439) を追加
  ベンダ情報:IBM (1686997) を追加
  ベンダ情報:IBM (1687172) を追加
  ベンダ情報:IBM (1687611) を追加
  ベンダ情報:IBM (AIX OpenSSL Patch to mitigate CVE-2014-3566) を追加
  ベンダ情報:ブルーコートシステムズ (SA83) を追加
  参考情報:関連文書 (MGASA-2014-0416) を追加
[2014年11月28日]
  ベンダ情報:ヤマハ (「SSLv3プロトコルに暗号化データを解読される脆弱性」および「メモリリークによるサービス運用妨害 (DoS) の脆弱性」について) を追加
  ベンダ情報:Google (Docker Security Advisory [30 Oct 2014]) を追加
[2014年12月04日]
  ベンダ情報:アライドテレシス (アライドテレシス株式会社からの情報) を追加
[2014年12月08日]
  ベンダ情報:IBM (1688283) を追加
  ベンダ情報:IBM (1688165) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03209 SSRT101837) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03202 SSRT101842) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03203 SSRT101841) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03201 SSRT101832) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03214 SSRT101817) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBUX03162 SSRT101767) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03152 SSRT101778) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBHF03156 SSRT101777) を追加
  ベンダ情報:レッドハット (RHSA-2014:1876) を追加
  ベンダ情報:レッドハット (RHSA-2014:1877) を追加
  ベンダ情報:レッドハット (RHSA-2014:1880) を追加
  ベンダ情報:レッドハット (RHSA-2014:1881) を追加
  ベンダ情報:レッドハット (RHSA-2014:1882) を追加
  ベンダ情報:レッドハット (RHSA-2014:1920) を追加
  参考情報:関連文書 (AST-2014-011) を追加
[2014年12月15日]
  影響を受けるシステム:内容を更新
  ベンダ情報:バッファロー (SSLv3プロトコルに暗号化データを解読される脆弱性(POODLE攻撃)) を追加
  参考情報:関連文書 (ImperialViolet (The POODLE bites again)) を追加
[2014年12月18日]
  ベンダ情報:レッドハット (RHSA-2014:1948) を追加
[2014年12月25日]
  ベンダ情報:Splunk (Splunk Enterprise versions 6.0.7 and 5.0.11 address three vulnerabilities) を追加
[2015年01月22日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - January 2015) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - January 2015 Risk Matrices) を追加
  ベンダ情報:オラクル (January 2015 Critical Patch Update Released) を追加
[2015年01月26日]
  ベンダ情報:富士通 (Oracle Corporation Javaプラグインの脆弱性に関するお知らせ) を追加
[2015年02月02日]
  ベンダ情報:アップル (HT204244) を追加
  ベンダ情報:アップル (APPLE-SA-2015-01-27-4 OS X 10.10.2 and Security Update 2015-001) を追加
  ベンダ情報:日立 (HS15-003) を追加
  参考情報:JVN (JVNVU#96447236) を追加
[2015年03月02日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:オラクル (Oracle Third Party Bulletin - January 2015) を追加
[2015年03月03日]
  ベンダ情報:富士通 (InterstageやSystemwalker関連製品:TLS1.0実装におけるセキュリティ脆弱性の問題) を追加
[2015年03月20日]
  ベンダ情報:ヒューレット・パッカード (HPSBUX03273 SSRT101951) を追加
[2015年03月25日]
  ベンダ情報:IBM (1687845) を追加
  ベンダ情報:IBM (1689055) を追加
  ベンダ情報:ターボリナックス (TLSA-2014-11) を追加
  ベンダ情報:ターボリナックス (TLSA-2015-5) を追加
[2015年03月30日]
  ベンダ情報:IBM (1688683) を追加
  ベンダ情報:IBM (1690640) を追加
[2015年04月17日]
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2015) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2015 Risk Matrices) を追加
  ベンダ情報:オラクル (April 2015 Critical Patch Update Released) を追加
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2015) を追加
[2015年04月22日]
  ベンダ情報:日立 (HS15-014) を追加
[2015年04月30日]
  ベンダ情報:IBM (1687416) を追加
  ベンダ情報:IBM (1687238) を追加
  ベンダ情報:IBM (1687173) を追加
[2015年05月01日]
  ベンダ情報:アップル (HT204201) を追加
  ベンダ情報:アップル (APPLE-SA-2015-04-24-1 OS X Server v4.1) を追加
[2015年05月13日]
  参考情報:JVN (JVNTA#98308086) を追加
[2015年06月09日]
  ベンダ情報:レッドハット (RHSA-2015:0068) を追加
  ベンダ情報:レッドハット (RHSA-2015:0079) を追加
  ベンダ情報:レッドハット (RHSA-2015:0085) を追加
  ベンダ情報:レッドハット (RHSA-2015:0086) を追加
  ベンダ情報:レッドハット (RHSA-2015:0698) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03205 SSRT101854) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03222 SSRT101860) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03208 SSRT101838) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBMU03221 SSRT101849) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBOV03227 SSRT101779) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03233 ) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03237 SSRT101854) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03253 SSRT101897) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03254 SSRT101898) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03252 SSRT101896) を追加
  ベンダ情報:ヒューレット・パッカード (HPSBGN03251 SSRT101899) を追加
[2015年06月22日]
  ベンダ情報:ウェブセンス(Vulnerabilities resolved in TRITON APX Version 8.0)を追加
[2015年07月14日]
  ベンダ情報:日本電気 (NV15-005) を追加
[2015年07月30日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2015) を追加
[2015年10月05日]
  ベンダ情報:アップル (APPLE-SA-2015-09-16-2 Xcode 7.0) を追加
  ベンダ情報:アップル (HT205217) を追加
  参考情報:JVN (JVNVU#99970459) を追加
[2015年10月30日]
  ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - October 2015) を追加
[2015年11月09日]
  ベンダ情報:レッドハット (Red Hat CVE Database (CVE-2014-3566)) を追加
[2015年12月16日]
  ベンダ情報:日立 (SSL 3.0の脆弱性(CVE-2014-3566)による影響について) を追加
[2016年02月17日]
  ベンダ情報:Ipswitch, Inc. (MOVEit DMZ Release Notes Version 8.2) を追加
[2016年05月31日]
  CVSS による深刻度:内容を更新
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:オラクル (Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016) を追加
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2016) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices) を追加
  ベンダ情報:オラクル (April 2016 Critical Patch Update Released) を追加
[2016年07月27日]
  ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2016) を追加
  ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2016 Risk Matrices) を追加
  ベンダ情報:オラクル (July 2016 Critical Patch Update Released) を追加
2018年2月17日10:37
1 [2019年07月10日]
  参考情報:ICS-CERT ADVISORY (ICSMA-18-058-02) を追加
2019年7月10日16:40