<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>OpenSSL &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/openssl/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>IPAのセキュリティ情報ページ</title>
		<link>https://www.trilogyforce.com/blog/ipa-security-information-page/</link>
		<comments>https://www.trilogyforce.com/blog/ipa-security-information-page/#respond</comments>
		<pubDate>Thu, 28 Jun 2018 11:03:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[BIND]]></category>
		<category><![CDATA[IPA]]></category>
		<category><![CDATA[Joomla!]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[ウェブ]]></category>
		<category><![CDATA[ウェブサイト]]></category>
		<category><![CDATA[ウェブサーバ]]></category>
		<category><![CDATA[ウェブシステム]]></category>
		<category><![CDATA[オープンソース]]></category>
		<category><![CDATA[サーバ]]></category>
		<category><![CDATA[システム]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティ情報]]></category>
		<category><![CDATA[ソフトウェア]]></category>
		<category><![CDATA[ダウンロード]]></category>
		<category><![CDATA[情報]]></category>
		<category><![CDATA[情報処理推進機構]]></category>
		<category><![CDATA[注意喚起]]></category>
		<category><![CDATA[管理者]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[運営者]]></category>
		<category><![CDATA[開発者]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6195</guid>
		<description><![CDATA[IPA（独立行政法人情報処理推進機構）は2018年6月27日、『サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報』ページを公開しました。 皆さん、こんにちは。 業務改善を行う業務コンサルタント、高&#8230;]]></description>
				<content:encoded><![CDATA[<p>IPA（独立行政法人情報処理推進機構）は2018年6月27日、『サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報』ページを公開しました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/06/check.jpg" alt="チェックしてみてください。" width="450" height="338" class="size-full wp-image-6198"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/check.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/06/check-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/06/check.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行う業務コンサルタント、高橋です。</p>
<p class="pdt20">昨日、IPAがとてもありがたいページをサイト上に公開してくれました。</p>
<p class="pdt20">今日はそれに関してお伝えします。</p>
<h2 class="contTitle">IPAのセキュリティ情報ページとは</h2>
<p>IPAが公開した『セキュリティ情報』のページとは、ウェブサーバ上で動作しているサーバ用ソフトウェアのうち、日本で広く利用されているオープンソフトウェアを対象としてまとめてくれたものになります。</p>
<p class="pdt20">対象としているのはウェブサイト運営者、ウェブサイト・ウェブシステムを構築する事業者、システム管理者、ということになっています。</p>
<p class="pdt20">情報源はインターネット上で公開されている製品情報とセキュリティに関する情報にはなりますが、週1回程度の更新を予定しているため、定期的に当該ページをチェックすることである程度一括して情報把握ができます。</p>
<p class="pdt20">もちろん、従来の重要なセキュリティ情報は随時更新されます。</p>
<p class="pdt20">そして、このページでは以下のオープンソースソフトウェアに関する製品及びセキュリティ情報が掲載されます。</p>
<p class="pdt20">・Apache HTTP Server</p>
<p>・Apache Struts</p>
<p>・Apache Tomcat</p>
<p>・ISC Bind</p>
<p>・OpenSSL</p>
<p>・WordPress(日本語)</p>
<p>・Joomla!Japan</p>
<p class="pdt20">また、各オープンソースソフトウェアの掲載内容は以下のものが掲載されます。</p>
<p class="pdt20">・開発者情報（ウェブサイトへのリンク）</p>
<p>・ダウンロード情報</p>
<p>・セキュリティ情報</p>
<p>・最新バージョン情報</p>
<p>・脆弱性などに対する注意喚起情報などの参考情報</p>
<p class="pdt20">以上のような感じになっております。</p>
<p class="pdt20">ウェブ担当者の方などは是非活用されると良いです。</p>
<p class="pdt20">参考：『<a class="sb-line" href="https://www.ipa.go.jp/security/announce/sw_sevurity_info.html" target="_blank" rel="noopener noreferrer">サーバ用オープンソースソフトウェアに関する製品情報およびセキュリティ情報</a>』</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/ipa-security-information-page/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Ruby/その他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 06 Apr 2018 13:13:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache Struts 2]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[WZR-1750DHP2]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[Xcode]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iTunes]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5764</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。 皆さん、こんにちは。 業務改&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg" alt="警告" width="450" height="338" class="size-full wp-image-5772"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日は多くの脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHPやその他における脆弱性情報</h2>
<p>4月4日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">1.複数のCisco製品に脆弱性</h4>
<p class="pdt20">複数のCisco製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、Cisco IOS ソフトウェア / Cisco IOS XE ソフトウェア / Cisco IOS XR ソフトウェア。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">2.複数のApple製品に脆弱性</h4>
<p class="pdt20">複数のApple製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、iCloud for Windows 7.4 より前 / Safari 11.1 より前 / macOS High Sierra 10.13.4 より前 / macOS Sierra（Security Update 2018-002 未適用） / OS X El Capitan（Security Update 2018-002 未適用） /  iTunes 12.7.4 for Windows より前 / Xcode 9.3 より前 / tvOS 11.3 より前 / watchOS 4.3 より前 / iOS 11.3 より前のバージョン。</p>
<p class="pdt20">Apple提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">3.Drupalに任意のコードが実行可能な脆弱性</h4>
<p class="pdt20">Drupalに任意のコードが実行可能な脆弱性があり、遠隔の第三者が、細工したリクエストを送信することで任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、Drupal 8.5.1 より前 / Drupal 7.58 より前のバージョン（サポートが終了しているDrupal 6系やDrupal 8.4系以前についても影響を受ける）。</p>
<p class="pdt20">Drupal提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">4.OpenSSLに複数の脆弱性</h4>
<p class="pdt20">OpenSSLに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、OpenSSL 1.1.0h より前の 1.1.0 系列 / OpenSSL 1.0.2o より前の 1.0.2 系列のバージョン。</p>
<p class="pdt20">OpenSSL Project提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">5.Mozilla Firefox に解放済みメモリ使用の脆弱性</h4>
<p class="pdt20">Mozilla Firefoxに解放済みメモリ使用の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Mozilla Firefox 59.0.2 より前 / Mozilla Firefox ESR 52.7.3 より前のバージョン。</p>
<p class="pdt20">Mozilla提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">6.Windows 7 x64 / Windows Server 2008 R2 x64 に脆弱性</h4>
<p class="pdt20">2018年1月にMicrosoftがリリースしたパッチをインストールしたWindows 7 x64 / Windows Server 2008 R2 x64に脆弱性があり、ログイン可能なユーザがシステムメモリ上の全てのコンテンツを読み出したり、書き込んだりする可能性がある。</p>
<p class="pdt20">対象は、Windows 7 x64 / Windows Server 2008 R2 x64。</p>
<p class="pdt20">Microsoft提供の更新プログラムの適用で解決。</p>
<h4 class="fontB pdt20">7.Apache Struts 2 にサービス運用妨害（DoS）の脆弱性</h4>
<p class="pdt20">Struts REST Pluginが使うXStreamライブラリの処理に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Apache Struts 2.1.1 から 2.5.14.1。</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">8.Ruby に複数の脆弱性</h4>
<p class="pdt20">Rubyに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Ruby 2.2.10 より前の 2.2 系 / Ruby 2.3.7 より前の 2.3 系 / Ruby 2.4.4 より前の 2.4 系 / Ruby 2.5.1 より前の 2.5 系のバージョン。</p>
<p class="pdt20">Ruby提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">9.PHP に複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.2.4 より前 / PHP 7.1.16 より前 / PHP 7.0.29 より前 / PHP 5.6.35 より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">10.バッファロー WZR-1750DHP2 に複数の脆弱性</h4>
<p class="pdt20">バッファロー製 WZR-1750DHP2に複数の脆弱性があり、当該製品が接続しているネットワークにアクセス可能な第三者が、当該製品上で任意のコマンドを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、WZR-1750DHP2 ファームウエア Ver.2.30 およびそれ以前。</p>
<p class="pdt20">バッファロー提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt40">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
