セキュリティホール memo

Last modified: Wed Jul 3 19:53:17 2013 +0900 (JST)
短縮 URL: http://goo.gl/pwSG QR コード: http://goo.gl/pwSG.qr


 Security Watch さんが店じまいされてしまったので、 個人で追いかけてみるテストです。 備忘録として書いておくつもりなので、 Security Watch さんのような詳細なものではありません。 基本的なターゲットは UNIX、Windows、Mac OS (priority 順) とします。 また、このページの内容はどのページにも増して無保証であることを宣言しておきます。全ての情報が集まっているわけもありません。

 ここに載せる情報については、可能な限り 1 次情報源へのリンクを作成しておきます。 各自で 1 次情報源の内容を確認してください。 このページの内容をくれぐれも鵜飲みにしないように。 間違いを発見された方、記載されていない情報をご存知の方、ぜひおしえてください。よろしくお願いいたします。

 このページの情報を利用される前に、注意書きをお読みください。


 [ 定番情報源 ]  過去の記事: 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[SCAN Security Wire NP Prize 2001]

「Scan Security Wire」 主催の SCAN Security Wire NP Prize 2001 を受賞しました。

 

「ネットランナー」の ベスト・オブ・常習者サイト 2003 で金賞を、ベスト・オブ・常習者サイト 2004 で銀賞を受賞しました。


復刊リクエスト受付中:

ジェイムズ.F.ダニガン「 新・戦争のテクノロジー」(現在46票)
中山信弘「ソフトウェアの法的保護」 (現在117票) (オンデマンド購入可)
陸井三郎訳・編「ベトナム帰還兵の証言」 (現在107票)
林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在172票)
田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定)

RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 現在は Really Simple Syndication には対応していません。
今すぐ Really Simple Syndication がほしい人は、のいんさんによる Web サイトの RSS を勝手に出力するプロジェクト を参照してください。(のいんさん情報ありがとうございます)

実用 SSH 第2版: セキュアシェル徹底活用ガイド

2013.07.03

ブラウザへの攻撃手法に関する解析 〜クリックジャックと新しい手法キージャックについて...
(Sophos, 2013.06.29)

 Windows 7 の IE 9 / 10、Windows 8 の IE 10 において、クリックジャック攻撃ならぬキージャック攻撃が可能、という話。

クリックジャック攻撃では、マウスにとっては不透明 (つまり、クリックの対象となっており、関連付けられている操作を実行するボタン) でありながら、ユーザーにとっては透明で判別できないボタンが利用されます。キージャック攻撃は、ユーザーには表示されていながらもキー入力の対象ではないウィンドウで文字を入力させ、その背後のウィンドウにキーをそのまま入力させる手法です。

APPLE-SA-2013-07-02-1 Security Update 2013-003
(Apple, 2013.07.02)

 Mac OS X 10.6.8 / 10.7.5 / 10.8.4 用 Security Update 2013-003 公開。任意のコードの実行を招く QuickTime のセキュリティ欠陥 3 件が修正されている。CVE-2013-1019 CVE-2013-1018 CVE-2013-1022

追記

いろいろ (2013.06.11)

 Fail2ban 0.8.9, Denial of Service (vndh.net, 2013.06.8) は Fail2ban 0.8.10 (2013.06.12 リリース) で修正されました。

Opera 15.00 Release notes
(Opera, 2013.07.02)

 Opera 15 出ました。ベースシステムが、Opera 12 までの Presto から Chromium + Blink に変更されてます。手元で試した限りでは、Opera 12 から Opera 15 へ移行するには、Opera 15 を新規インストールする必要があるようです。


2013.07.02


2013.07.01

追記

Opera、6/19 に標的型攻撃により内部ネットワークに侵入され、コード署名証明書にアクセスされた上、自動更新機能を通じて毒入り Opera が配布された模様

 関連:

  • 著名ブラウザのデジタル証明書窃取事件:証明書悪用により不正プログラムが自動更新される (トレンドマイクロ セキュリティ blog, 2013.06.28)

  • Opera users received malicious update - Update (H Security, 2013.06.27)

    Update (28 June): Mark 'Tarquin' Wilton-Jones of Opera has responded to some of the unanswered questions raised by the company's initial statement: The malware was apparently distributed via the autoupdate servers used for both Opera 12 and Opera 15 and managed to be installed even though it had an old, expired certificate originally used to sign, for example, Opera 12. According to Wilton-Jones, the reason that the expired certificate works is due to the way the operating systems handle them, although, he says, Opera could certainly run its own additional checks in the future. Windows users seem to have been hit the hardest, since not all Windows versions check the certificate. Wilton-Jones tries to reassure users saying the malware did not affect the Opera installation itself; the autoupdate delivered trojan was installed directly onto the operating system.
  • Opera Breach - When Cybercriminals take on Targeted Attacks (Symantec, 2013.06.28)


2013.06.30


2013.06.29


2013.06.28

いろいろ (2013.06.28)
(various)

追記

Opera、6/19 に標的型攻撃により内部ネットワークに侵入され、コード署名証明書にアクセスされた上、自動更新機能を通じて毒入り Opera が配布された模様

 Opera 不正アクセスを受け、コードサイニング証明書盗まれる (Sophos, 2013.06.27) の訳がちょっとあれな件は対応されました。ソフォスマーケティング @sophosjpmktg さん対応ありがとうございます。

 Opera によれば、当該マルウェアの検出状況については、Antivirus scan for dce3e33eb294f0a7688be5bea6b7e9d4 (VirusTotal) を確認すればよいそうです。

 Opera まつり対応のために、VirusScan Enterprise のオンデマンドスキャンを「機密レベル: 非常に高」で実行したら、FFFTP 1.98f がひっかかったでござる:

 関連:


2013.06.27

いろいろ (2013.06.27)
(various)

libcurl URL decode buffer boundary flaw
(curl, 2013.06.22)

 libcurl 7.7 〜 7.30.0 に欠陥。curl_easy_unescape() における %HH の処理に欠陥があり、heap 破壊が発生。libcurl 7.31.0 で修正されている。また patch が用意されている。 CVE-2013-2174

EC-CUBE 2.12.5 公開、5 件のセキュリティ欠陥を修正
(EC-CUBE, 2013.06.26)

 EC-CUBE 2.12.5 公開されました。5 件のセキュリティ欠陥が修正されています。 ダウンロード

対象 危険度 内容 CVE
2.12.0 〜 2.12.4 ディレクトリトラバーサルの脆弱性 CVE-2013-3654
2.11.2 〜 2.12.4 コードインジェクションの脆弱性 CVE-2013-3651
2.11.0 〜 2.12.4 クロスサイトスクリプティングの脆弱性 CVE-2013-3652
2.12.4 以前 クロスサイトスクリプティングの脆弱性 CVE-2013-3653
2.12.4 以前 ディレクトリトラバーサルの脆弱性 CVE-2013-3650

追記

Microsoft 2013 年 4 月のセキュリティ情報

!!MS13-029 の Windows XP 用の更新プログラム 2813347 が再リリースされました。

なぜこのセキュリティ情報は 2013 年 6 月 27 日に更新されたのですか?
マイクロソフトはこのセキュリティ情報を更新し、Windows XP Service Pack 3 上のリモート デスクトップ接続 7.0 クライアント用の更新プログラム 2813347 を再リリースしました。元の更新プログラムには、特定の構成で実行されているシステムに更新プログラムが誤って再提供されるという問題があり、この再リリース版ではその問題を解決しています。マイクロソフトは影響を受けるソフトウェアを実行しているお客様に直ちに再リリース版のセキュリティ更新プログラムを適用することを推奨します。

Opera、6/19 に標的型攻撃により内部ネットワークに侵入され、コード署名証明書にアクセスされた上、自動更新機能を通じて毒入り Opera が配布された模様
(Opera, 2013.06.26)

 だそうです。Opera 側での対応は済んでいるそうで。

2013.06.27 追記:

 Opera breached, has code cert stolen, possibly spreads malware - advice on what to do (Sophos, 2013.06.27) の日本語版、 Opera 不正アクセスを受け、コードサイニング証明書盗まれる (Sophos, 2013.06.27) が公開された。上記引用個所はこう訳されている:

Opera 社の公表内容から、私は、以下のように結論付けています。

 have been downloaded and installed by Opera itself なので「ユーザーによってダウンロードされた、あるいは、Opera 自身によってインストールされた」はちょっとなあ。 has now been done なので、「現在実施している」はちょっとなあ。

Windows ユーザーで Opera を利用されている場合は、以下の対策を講じてください。

2013.06.28 追記:

 Opera 不正アクセスを受け、コードサイニング証明書盗まれる (Sophos, 2013.06.27) の訳がちょっとあれな件は対応されました。ソフォスマーケティング @sophosjpmktg さん対応ありがとうございます。

 Opera によれば、当該マルウェアの検出状況については、Antivirus scan for dce3e33eb294f0a7688be5bea6b7e9d4 (VirusTotal) を確認すればよいそうです。

 Opera まつり対応のために、VirusScan Enterprise のオンデマンドスキャンを「機密レベル: 非常に高」で実行したら、FFFTP 1.98f がひっかかったでござる:

 関連:

2013.07.01 追記:

 関連:


2013.06.26

いろいろ (2013.06.26)
(various)

Backdoor in HP backup servers
(H Security, 2013.06.25)

 HP StoreOnce Backup System には SSH のバックドアアカウント (ユーザ名 HPSupport) がある、という話。

Firefox 22.0 / 17.0.7 ESR、Thunderbird 17.0.7 / 17.0.7 ESR、SeaMonkey 2.19 公開
(Mozilla, 2013.06.25)

 出ました。計 14 件のセキュリティ欠陥が修正されています。

 なお、Firefox 22 では「セキュリティ向上のため、|Components| オブジェクトを Web コンテントから参照できなくなりました」 (リリースノートより) そうです。

 関連:


2013.06.25

いろいろ (2013.06.25)
(various)

追記

PHP 5.4.16 and PHP 5.3.26 released!


2013.06.24

WordPress 3.5.2 メンテナンス & セキュリティリリース
(WordPress.org, 2013.06.22)

 WordPress 3.5.2 登場。セキュリティ欠陥を含む 12 件の不具合が修正されている。 また、長らく放置されている SWFUpload の最新版 2.2.0.1 を fork し、secure-swfupload としてメンテナンスを開始。

We strongly suggest you do not use SWFUpload. But if you must, use this fork.

だそうなので、SWFUpload の利用は推奨されていない。 どうしても使わざるを得ない場合は secure-swfupload を使いませう。

追記

Chrome Stable Channel Update


2013.06.23

追記

FreeBSD-SA-13:06.mmap - Privilege escalation via mmap

 Advisory が改訂されました: ANNOUNCE: [FreeBSD-Announce] FreeBSD Security Advisory FreeBSD-SA-13:06.mmap [REVISED] (FreeBSD-Announce-jp ML, 2013.06.23)。 sysctl security.bsd.unprivileged_proc_debug=0 することでこの欠陥を回避できるそうです。


2013.06.21


2013.06.20

いろいろ (2013.06.20)
(various)

FreeBSD-SA-13:06.mmap - Privilege escalation via mmap
(FreeBSD-announce ML, 2013.06.18)

 FreeBSD 9.x の mmap / ptrace 実装に欠陥があり、これを利用すると local user による権限上昇が可能。 CVE-2013-2171

 patch があるので適用し、カーネルを作成・インストールして再起動すればよい。 RELEASE 版の場合は freebsd-update によるバイナリ更新も利用できる。

 exploit が公開されている: [Full-disclosure] Happy Birthday FreeBSD! Now you are 20 years old and your security is the same as 20 years ago... :) (Full-disclosure ML, 2013.06.20)

2013.06.23 追記:

 Advisory が改訂されました: ANNOUNCE: [FreeBSD-Announce] FreeBSD Security Advisory FreeBSD-SA-13:06.mmap [REVISED] (FreeBSD-Announce-jp ML, 2013.06.23)。 sysctl security.bsd.unprivileged_proc_debug=0 することでこの欠陥を回避できるそうです。


2013.06.19

追記

[JS13002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について

 一太郎の脆弱性を悪用した標的型攻撃 (シマンテック, 2013.06.19)。ぐはぁ、0-day だったのかよ!!!!!!!!!!!!!!!!!!

Chrome Stable Channel Update
(Google, 2013.06.18)

 Windows / Mac / Chrome Frame 向けの Chrome 27.0.1453.116 公開。Flash プラグインで clickjacking 可能な欠陥 (CVE-2013-2866知らない間にハッカーがWebカメラであなたの写真を撮ってしまうかもしれない (techcrunch, 2013.06.14) の件) が修正されている。

 あわせて、Stable Channel Update for Chrome OS (Google, 2013.06.18) も出ている。

2013.06.24 追記:

 Webカメラを使った盗撮に注意、「使わないならテープでふさぐ」 (日経 IT Pro, 2013.06.21)、 Webカメラ、覆い隠してる? (エフセキュアブログ, 2013.06.20)

June 2013 Critical Patch Update for Java SE Released
(Oracle, 2013.06.18)

 Java SE 7 Update 25 が公開されました。40 件のセキュリティ欠陥 (内 37 件は remote から無認証で攻略可能) が修正されています。Java SE 6 および JavaFX の更新版は公開されなくなった模様です。

 修正されたセキュリティ欠陥の 1 つ、CVE-2013-1571 は、Javadoc によって生成された HTML ファイルに frame インジェクション脆弱性があるというものです。そのため、旧ツールによって生成された HTML ファイルを修正するための Java API Documentation Updater Tool が公開されています。

 あわせて、Mac OS X 用の Java SE 6 Update 51 が Apple から公開されています。

 関連:


2013.06.18

いろいろ (2013.06.18)
(various)

追記

Microsoft 2013 年 6 月のセキュリティ情報

[JS13002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
(ジャストシステム, 2013.06.18)

 一太郎 2006〜2013、一太郎Pro / Pro2、一太郎ガバメント2010 / Government 6 / Government 7、ジャストスクール無印〜2010、一太郎ポータブル with oreplug、一太郎ビューアに欠陥。文書ファイルの処理に欠陥があり、攻略文書ファイルを開くと任意のコードが実行される。 CVE-2013-3644

 アップデートモジュールが用意されているので適用すればよい。

 「2013年 5月10日、弊社の一部製品に脆弱性の存在を確認いたしました」という記述、およびアップデートモジュールがきちんと用意されている状況を見る限りでは、0-day ではない模様。

2013.06.19 追記:

 一太郎の脆弱性を悪用した標的型攻撃 (シマンテック, 2013.06.19)。ぐはぁ、0-day だったのかよ!!!!!!!!!!!!!!!!!!


2013.06.17

追記

CVE-2013-2094: Linux privilege escalation

 Android に移植された Linux カーネルの脆弱性 (シマンテック, 2013.06.12)。まあ、Android も Linux ですから。

Get ready! Oracle to fix 40 holes in Java on Tuesday, 18 June 2013
(Sophos, 2013.06.15)

 だそうです。Get Ready!


2013.06.14

追記

いろいろ (2013.05.29)

 Microsoft misses Google-found flaw in Patch Tuesday updates (ZDNet, 2013.06.13)。CVE-2013-3660 CVE-2013-3661 の件、2013.06 の Windows Update の日には直りませんでした。


2013.06.13

追記

Microsoft 2013 年 6 月のセキュリティ情報

 MS13-048 - 重要: Windows カーネルの脆弱性により、情報漏えいが起こる (2839229) の Windows XP 用の hotfix が、Kingsoft Internet Security 2011〜2013 とぶつかり、ブルー画面になるなどするそうです。

 一旦 2839229 をアンインストール → Kingsoft Internet Security を更新 → 2839229 を再インストール、で対応できる。


2013.06.12

Microsoft 2013 年 6 月のセキュリティ情報
(Microsoft, 2013.06.12)

 予定どおり出ました。

MS13-047 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2838727)

 IE 6〜10 に 19 件の欠陥。

MS13-048 - 重要: Windows カーネルの脆弱性により、情報漏えいが起こる (2839229)

 Windows XP、Server 2003、Vista、Server 2008、7、8 の 32 bit 版に欠陥。 Windows カーネルに欠陥があり、local user による、アクセス権限のない情報の取得 (情報漏洩) が発生する。 64bit Windows にこの欠陥はない。 CVE-2013-3136

MS13-049 - 重要: カーネルモード ドライバーの脆弱性により、サービス拒否が起こる (2845690)

 Windows Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に欠陥。TCP/IP ドライバーにおけるパケット処理に欠陥があり、攻略パケットによって DoS 攻撃を実施できる (無応答になる)。 CVE-2013-3138

MS13-050 - 重要: Windows 印刷スプーラー コンポーネントの脆弱性により、特権が昇格される (2839894)

Windows Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に欠陥。Windows 印刷スプーラーにおける、プリンターが削除された場合のメモリ処理に欠陥があり、ログオン可能なユーザによる権限上昇が可能。 CVE-2013-1339  

MS13-051 - 重要: Microsoft Office の脆弱性により、リモートでコードが実行される (2839571)

 Office 2003、Office for Mac 2011 に欠陥。 Office ファイルの処理に欠陥があり、攻略 Office ファイルによって任意のコードが実行される。Outlook 2003 でのプレビューでも発動する場合があるので注意。 CVE-2013-1331

 関連:

2013.06.13 追記:

 MS13-048 - 重要: Windows カーネルの脆弱性により、情報漏えいが起こる (2839229) の Windows XP 用の hotfix が、Kingsoft Internet Security 2011〜2013 とぶつかり、ブルー画面になるなどするそうです。

 一旦 2839229 をアンインストール → Kingsoft Internet Security を更新 → 2839229 を再インストール、で対応できる。

2013.06.18 追記:

 Microsoft Office の脆弱性 CVE-2013-1331 に対する保護 (シマンテック, 2013.06.14)

マイクロソフト セキュリティ アドバイザリ (2854544) Windows の暗号化とデジタル証明書の処理を改善するための更新プログラム
(Microsoft, 2013.06.12)

 今回は、An update is available that enables administrators to update trusted and disallowed CTLs in disconnected environments in Windows (Microsoft KB 2813430) の件。 しかしこれで終りではないそうで。

今後数か月間にわたり、マイクロソフトはこのアドバイザリを通じて追加の更新プログラムを継続的に発表します。これらはすべて進化する脅威の環境に対応して、Windows の暗号化と証明書の処理インフラストラクチャを改善することを目的としています。

 2813430 については、こちらをどうぞ: セキュリティ アドバイザリ2854544 (KB2813430) 〜 ルート証明書更新プログラムの管理強化 (日本のセキュリティチーム, 2013.06.12)

APSB13-16: Security updates available for Adobe Flash Player
(Adobe, 2013.06.11)

 Flash Player および AIR 更新されました。任意のコードの実行を招く 1 件のセキュリティ欠陥 CVE-2013-3343 が修正されている。0-day ではない模様。

プラットホーム バージョン
Windows 11.7.700.224
Mac 11.7.700.225
Linux 11.2.202.291
Google Chrome 11.7.700.225
Windows 8 / Server 2012 / RT の Internet Explorer 10 11.7.700.224
Android 4.x 11.1.115.63
Android 3.x、2.x 11.1.111.59
AIR 3.7.0.2090 (Windows)
3.7.0.2100 (Mac)
3.7.0.2090 (Android)
AIR SDK & Compiler 3.7.0.2090 (Windows)
3.7.0.2100 (Mac)

 11.x を利用できない Windows、Mac、Linux 用に 10.3.183.90 も用意されている。 なお、10.3 系列の更新は 2013.07.08 までなので注意。 その後は 11.7 系列が extended support の対象となる (でも Linux 版の 11.7 はまだないよ? どうなるのかな)。 そのとき主系列は 11.8 となる模様。

 Priority rating は Windows 版が 1、Mac 版が 2、他は 3。

 関連: APSB13-16: Adobe Flash Player に関するセキュリティアップデート公開 (Adobe, 2013.06.11)。日本語抄訳版。


2013.06.11

追記

いろいろ (2013.06.07)

 JVN#63901692について (偏執狂的日記, 2013.06.10)

JVNではインターネットからの攻撃が高となってますが、実際は説明にあるとおり、あくまでもローカル上のXMLファイルをクリックした場合のみの問題となります。

このため実際の危険度はもっと低くなります。

いろいろ (2013.06.11)
(various)

2013.07.03 追記:

 Fail2ban 0.8.9, Denial of Service (vndh.net, 2013.06.8) は Fail2ban 0.8.10 (2013.06.12 リリース) で修正されました。


2013.06.10


2013.06.07

いろいろ (2013.06.07)
(various)

2013.06.11 追記:

 JVN#63901692について (偏執狂的日記, 2013.06.10)

JVNではインターネットからの攻撃が高となってますが、実際は説明にあるとおり、あくまでもローカル上のXMLファイルをクリックした場合のみの問題となります。

このため実際の危険度はもっと低くなります。

PHP 5.4.16 and PHP 5.3.26 released!
(PHP.net, 2013.06.06)

 PHP 5.4.16、5.3.26 公開。quoted_printable_encode で buffer overflow する欠陥 CVE-2013-2110 が修正されています。

2013.06.25 追記:

 CVE-2013-2110の他に、 CVE-2013-4636 CVE-2013-4635 も修正されているそうです。

2013 年 6 月 12 日のセキュリティ リリース予定 (月例)
(Microsoft, 2013.06.07)

 緊急 x 1、重要 x 4。IE あり、Office あり (Office 2003、Office for Mac 2011)。 なお、Office for Mac 2008 は 2013.04.09 にサポート終了しています。


2013.06.06

いろいろ (2013.06.06)
(various)


2013.06.05

いろいろ (2013.06.05)
(various)

追記

いろいろ (2013.05.08)

 Tomcat 6.0.37 では、2 つの欠陥が修正されていたそうで:

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開)
(JPRS, 2013.06.05)

 BIND 9.9.3、9.8.5、9.6-ESV-R9 にのみ欠陥。名前解決の処理に欠陥があり、攻略クエリによって named が異常終了する。CVE-2013-3919

 この欠陥は公開 ML において示された情報によって確認された: CVE-2013-3919 [was Re: resolver.c:4858: fatal error] (bind-users ML, 2013.06.04)

 BIND 9.9.3-P1、9.8.5-P1、9.6-ESV-R9-P1 で修正されている。

APPLE-SA-2013-06-04-2 Safari 6.0.5
(Apple, 2013.06.04)

 Mac OS X 10.7.5 用 Safari 6.0.5 公開。26 件の欠陥が修正されている。 10.8 用は Mac OS X 10.8.4 に含まれる。 CVE-2013-0879 CVE-2013-0991 CVE-2013-0992 CVE-2013-0993 CVE-2013-0994 CVE-2013-0995 CVE-2013-0996 CVE-2013-0997 CVE-2013-0998 CVE-2013-0999 CVE-2013-1000 CVE-2013-1001 CVE-2013-1002 CVE-2013-1003 CVE-2013-1004 CVE-2013-1005 CVE-2013-1006 CVE-2013-1007 CVE-2013-1008 CVE-2013-1009 CVE-2013-1010 CVE-2013-1011 CVE-2013-1023 CVE-2013-1012 CVE-2013-0926 CVE-2013-1013

APPLE-SA-2013-06-04-1 OS X Mountain Lion v10.8.4 and Security Update 2013-002
(Apple, 2013.06.04)

 Mac OS X 10.8.4、および 10.7.5・10.6.8 用のセキュリティアップデート 2013-002 公開。 計 33 件の欠陥が修正されている。 OS X 10.8.4 には Safari 6.0.5 が含まれるが、上記件数には Safari 6.0.5 での修正項目は含まれていないみたい。 CVE-2013-0982 CVE-2013-0983 CVE-2013-1024 CVE-2012-5519 CVE-2013-0984 CVE-2013-0985 CVE-2012-4929 CVE-2011-1945 CVE-2011-3207 CVE-2011-3210 CVE-2011-4108 CVE-2011-4109 CVE-2011-4576 CVE-2011-4577 CVE-2011-4619 CVE-2012-0050 CVE-2012-2110 CVE-2012-2131 CVE-2012-2333 CVE-2013-0975 CVE-2013-0986 CVE-2013-0987 CVE-2013-0988 CVE-2013-0989 CVE-2013-0155 CVE-2013-0276 CVE-2013-0277 CVE-2013-0333 CVE-2013-1854 CVE-2013-1855 CVE-2013-1856 CVE-2013-1857 CVE-2013-0990

 10.8.4 は 342MB、10.6.8 用 2013-002 も 330MB の巨大サイズ。

Chrome Stable Channel Update
(Google, 2013.06.04)

 Chrome 27.0.1453.110 公開。11 件のセキュリティ欠陥が修正されている。 Critical x 1、High x 9、Medium x 1。 CVE-2013-2854 CVE-2013-2855 CVE-2013-2856 CVE-2013-2857 CVE-2013-2858 CVE-2013-2859 CVE-2013-2860 CVE-2013-2861 CVE-2013-2862 CVE-2013-2863 CVE-2013-2864 CVE-2013-2865


2013.06.04

追記

いろいろ (2013.01.02)


2013.06.03


2013.06.01

追記

Firefox 18.0、Firefox / Thunderbird 17.0.2 / 10.0.12 ESR 公開


過去の記事: 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[セキュリティホール memo]
[私について]