SUSE SLED12 / SLES12セキュリティ更新プログラム:MozillaFirefox、mozilla-nss、mozilla-nspr、java-1_8_0-openjdk(SUSE-SU-2017:1248-1)

critical Nessus プラグイン ID 100151

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

Mozilla Firefoxは、Firefox ESRリリース45.9に更新されました。Mozilla NSSは、TLS 1.3(ほとんどリリースドラフト)とさまざまな新しい暗号、PRF、Diffie Hellmanキー合意、およびより多くのハッシュのサポートをサポートするように更新されました。Firefoxで修正されたセキュリティ問題(bsc#1035082)

- MFSA 2017-11/CVE-2017-5469:flex生成コードの潜在的なバッファオーバーフロー

- MFSA 2017-11/CVE-2017-5429:Firefox 53、Firefox ESR 45.9、Firefox ESR 52.1で修正されたメモリの安全性のバグ

- MFSA 2017-11/CVE-2017-5439:XSLT処理中のnsTArray Length()のメモリ解放後使用

- MFSA 2017-11/CVE-2017-5438:XSLT処理中のnsAutoPtrのメモリ解放後使用

- MFSA 2017-11/CVE-2017-5436:Graphite 2の悪意のあるフォントを使用した領域外書き込み

- MFSA 2017-11/CVE-2017-5435:エディターでのトランザクション処理中のメモリ解放後使用

- MFSA 2017-11/CVE-2017-5434:フォーカス処理時のメモリ解放後使用

- MFSA 2017-11/CVE-2017-5433:SMILアニメーション関数でのメモリ解放後使用

- MFSA 2017-11/CVE-2017-5432:テキスト入力選択のメモリ解放後使用

- MFSA 2017-11/CVE-2017-5464:アクセシビリティとDOM操作によるメモリ破損

- MFSA 2017-11/CVE-2017-5465:ConvolvePixelでの領域外読み取り

- MFSA 2017-11/CVE-2017-5460:フレーム選択でのメモリ解放後使用

- MFSA 2017-11/CVE-2017-5448:ClearKeyDecryptorでの領域外書き込み

- MFSA 2017-11/CVE-2017-5446:HTTP/2 DATAフレームが不正なデータと一緒に送信された場合の領域外読み取り

- MFSA 2017-11/CVE-2017-5447:グリフ処理中の領域外読み取り

- MFSA 2017-11/CVE-2017-5444:application/http-index-formatコンテンツの解析中のバッファオーバーフロー

- MFSA 2017-11/CVE-2017-5445:application/http-index-formatコンテンツの解析中に使用される初期化されていない値

- MFSA 2017-11/CVE-2017-5442:スタイル変更中のメモリ解放後使用

- MFSA 2017-11/CVE-2017-5443:BinHexデコーディング中の領域外書き込み

- MFSA 2017-11/CVE-2017-5440:XSLT処理中のtxExecutionStateデストラクタのメモリ解放後使用

- MFSA 2017-11/CVE-2017-5441:スクロールイベント中の選択に伴うメモリ解放後使用

- MFSA 2017-11/CVE-2017-5459:WebGL Mozilla NSSのバッファオーバーフローが3.29.5に更新され、新しい機能が追加され、バグが修正されました:

- NSS 3.29.5への更新

- MFSA 2017-11/CVE-2017-5461:base 64デコーダーおよびエンコーダーの稀なクラッシュが修正されました。

- MFSA 2017-11/CVE-2017-5462:RNGのキャリーオーバーバグが修正されました。

- CVE-2016-9574:SessionTicket拡張およびECDHE-ECDSAを使用する際のセッションハンドシェイク中のリモートDoS(bsc#1015499)。

- NSPR 4.13.1 が必要

- NSS 3.29.3への更新

- デフォルトでTLS 1.3を有効にします

- ハッシュ計算(およびブール値のシフトに関するエラーを出力するGCC 7を使用したビルド)におけるバグを修正しました。
(bsc#1030071、bmo#1348767)

- NSS 3.28.3への更新。これは、バイナリ互換性の問題を修正するためのパッチリリースです。

- NSS 3.28.1への更新。これは、ルートCA証明書のリストを更新するためのパッチリリースです。

- 次のCA証明書が削除されました。CN = Buypass Class 2 CA 1 CN = Root CA Generalitat Valenciano OU = RSA Security 2048 V3

- 次のCA証明書が追加されました。OU = AC RAIZ FNMT-RCM CN = Amazon Root CA 1 CN = Amazon Root CA 2 CN = Amazon Root CA 3 CN = Amazon Root CA 4 CN = LuxTrust Global Root 2 CN = Symantec Class 1 Publicプライマリ証明機関-G4 CN = Symantec Class 1 Public Primary Certification Authority-G6 CN = Symantec Class 2 Public Primary Certification Authority
- G4 CN = Symantec Class 2 Public Primary Certification Authority - G6

- 更新済み root CA リストのバージョン番号は、2.11 に設定されました

- NSS 3.28への更新。新機能:

- NSSには、TLS 1.3ドラフト-18のサポートが含まれています。これには、TLS 1.3に対する多数の改善が含まれます:

- 証明書の透明性で使用される署名付きの証明書タイムスタンプは、TLS 1.3でサポートされています。

- TLS 1.3]のキーエクスポーターがサポートされています。これには、0-RTTが有効な場合に使用可能な早期キーエクスポーターが含まれています。TLS 1.3と古いバージョンのTLSのキーエクスポーターの間には違いがあることに注意してください。TLS 1.3は、空のコンテキストとコンテキストなしを区別しません。

- NSSの構築時にNSS_ENABLE_TLS_1_3=1を定義することで、TLS 1.3(ドラフト)プロトコルを有効にできます。

- NSSにはX25519キー交換アルゴリズムのサポートが含まれており、これはすべてのバージョンのTLSでデフォルトでサポートされ、有効になります。主な変更内容:

- NSSは、追加の楕円曲線のサポートを使用してコンパイルできなくなりました。これは、以前、特定のNSSソースファイルを置き換えることで可能でした。

- NSSは、現在、追加の楕円曲線をサポートするトークンの存在を検出し、それらの曲線をTLSで使用できるようにします。この検出には一時的なパフォーマンスコストがかかりますが、SSL_NamedGroupConfig関数を使用して、サポートされるグループをNSSが提供するものに制限することで回避できることに注意してください。

- TLSのPKCS#11バイパスは、サポートが終了し、削除されています。

- 「export」グレードのSSL/TLS暗号スイートのサポートが削除されました。

- NSSは、現在、TLS 1.3の署名スキーム定義を使用します。これはTLS 1.2にも影響します。NSSは、現在、TLS 1.2を交渉する場合でも、TLS 1.3で定義されたハッシュと署名スキームの組み合わせのみを使用して署名を生成します。

- これは、SHA-256がP-256 ECDSA証明書でのみ、SHA-384がP-384証明書でのみ、SHA-512がP-521証明書でのみ使用されることを意味します。下位互換性の理由から、SHA-1は任意の証明書で許可されます(TLS 1.2のみ)。

- NSSは、共通にサポートされている署名スキームがない場合に、デフォルトの署名スキームがピアによってサポートされていると想定しなくなりました。

- NSSは、TLSに使用する前に、秘密キーを保持しているトークンによってRSA-PSS署名がサポートされているかどうかを確認するようになりました。

- 証明書検証コードには、2016年10月21日以降に古いWoSignとStartCom CAによって発行された証明書を信頼しないようにするためのチェックが含まれています。これは、MozillaがFirefox 51でリリースする動作と同じです。

- NSS 3.27.2への更新

- SSL_SetTrustAnchorsの漏洩を修正しました(bmo#1318561)

- (boo#1021636)で報告されているように、softokn/freeblの最小バージョンを3.28に上げました

- NSS 3.26.2への更新。新機能:

- selfservテストユーティリティが拡張され、ALPN(HTTP/1.1)および0-RTTに対応しました

- Fedora Linuxで利用可能なシステム全体の暗号ポリシーのサポートを追加しました。http://fedoraproject.org/wiki/Changes/CryptoPolicyを参照してください

- ビルドフラグNSS_DISABLE_LIBPKIXを導入しました。これにより、libpkixライブラリなしでNSSをコンパイルできます。主な変更点:

- 次のCA証明書が追加されました:CN = ISRG Root X1

- デフォルトでNPNは無効、ALPNは有効です

- 現在のNSSテストスイートは、実験的なTLS 1.3コードを有効にして最終版とされています

- NISTの既知の回答テストを含む、いくつかのテストの改善と追加。3.26.2の変更点

- CertificateRequestメッセージでサーバーから送信されたMD5署名アルゴリズムが、適切に無視されるようになりました。
以前は、稀なサーバー構成で、MD5署名アルゴリズムがクライアント認証に選択され、その直後にクライアントの接続が中断されていました。

- NSS 3.25への更新。新機能:

- TLS 1.3用にDHEキーの承諾を実装しました

- TLS 1.3によるChaChaのサポートを追加しました

- SHA384をPRFとしてを使用するTLS 1.2暗号スイートのサポートを追加しました

- 以前のバージョンでは、TLS 1.2でクライアント認証を使用している場合に、NSSがPRFで使用されているものと同じ署名ハッシュアルゴリズムを使用する、certificate_verifyメッセージのみをサポートしていました。この制限が削除されました。
重要な変更点:

- SSLソケットは、TLS 1.3とSSLv3の両方を許可するように構成できなくなりました。

- 回帰の修正:アプリケーションがSSLv2プロトコルの無効化を試みた場合に、NSSが失敗を報告しなくなりました。

- 信頼できるCA証明書のリストがバージョン2.8に更新されました

- 次の CA 証明書が削除されました:Sonera Class1 CA

- 次のCA証明書が追加されました:Hellenic Academic and Research Instruments RootCA 2015 Hellenic Academic and Research Instruments ECC RootCA 2015 Certplus Root CA G1 Certplus Root CA G2 OpenTrust Root CA G1 OpenTrust Root CA G2 OpenTrust Root CA G3

- NSS 3.24への更新。新機能:

- NSS softokenは最新の米国立標準技術大学(NIST)のガイダンスで更新されました(2015年時点):

- 共有ライブラリのロードで、ソフトウェア整合性チェックとPOST機能が実行されます。パフォーマンスの回帰を引き起こす可能性があるため、これらのチェックはデフォルトで無効になっていました。これらのチェックを有効にするには、NSSの構築時にシンボルNSS_FORCE_FIPSを定義する必要があります。

- カウンターモードとGalois/Counter Mode(GCM)には、カウンターのオーバーフローを防ぐためのチェックが含まれています。

- 追加のCSPがコードで0にされます。

- NSS softokenは、プライムサイズに基づいてプライムを検証するために必要なRabin-Millerテストの数に関する新しいガイダンスを使用します。

- NSS softokenが更新され、NSSをFIPS レベル 1(パスワードなし)で実行できるようになりました。このモードは、データベースパスワードを空の文字列に設定することでトリガーされます。FIPSモードでは、レベル1からレベル2へ移動する(適切なパスワードの設定により)ことはできますが、その逆はできません。

- SSL_ConfigServerCert関数が、証明書と秘密キーでSSL/TLSサーバーソケットを構成するために追加されました。SSL_ConfigSecureServer、SSL_ConfigSecureServerWithCertChain、SSL_SetStapledOCSPResponses、およびSSL_SetSignedCertTimestampsの代わりにこの新しい関数を使用します。SSL_ConfigServerCertは、証明書と秘密キーから証明書タイプを自動的に判断します。呼び出し側は、証明書が(証明書ではなく、キーの承諾タイプを不適切に識別する)ように構成された「スロット」を選択するために、明示的にSSLKEATypeを使用する必要がなくなりました。オンライン証明書状態プロトコル(OCSP)のレスポンスまたは署名証明書タイムスタンプを構成するための個別の関数は必要ありません。これらは、SSL_ConfigServerCertに提供されるオプションのSSLExtraServerCertData構造体に追加できるためです。また、RSA Probabilistic Signature Scheme(RSA-PSS)の証明書に対する部分的なサポートが追加されました。これらの証明書は構成できますが、このバージョンのNSSでは使用されません。

- タイプSSLCipherSuiteInfoのメンバー属性authAlgorithmを廃止します。代わりに、アプリケーションは新しく追加された属性authTypeを使用する必要があります。

- Linuxプラットフォームで、FREEBL_LOWHASHを定義する共有ライブラリ(libfreeblpriv3)を追加します。

- SSL v2 に関連するほとんどのコードを削除します。これには、SSLv2 との互換性がある client hello をアクティブに送信する機能も含まれます。ただし、SSL/TLSプロトコルのサーバー側実装は、受信したv2互換のクライアントhelloメッセージの処理を引き続きサポートします。

- SSLKEYLOGFILE環境変数が設定されている場合に、SSL/TLSキーマテリアルをログファイルに記録するための最適化されたビルドのNSSサポートを無効にします(デフォルト)。最適化されたビルド内の機能を有効にするには、NSSのビルド時にシンボルNSS_ALLOW_SSLKEYLOGFILEを定義する必要があります。

- Cachebleed攻撃に対して保護するようにNSSを更新します。

- DTLS 圧縮のサポートを無効にします。

- TLS 1.3 のサポートを向上します。これは、DTLS 1.3 のサポートを含みます。TLS 1.3サポートは実験用であり、実稼働での使用には適していないことに注意してください。

- NSS 3.23への更新。新機能:

- ChaCha20/Poly1305 暗号および TLS 暗号化パッケージがサポートされています

- TLS 1.3 1-RTTモードを実験専用としてサポートします(draft-11)。
このコードは、実稼働で使用する準備ができていません。重要な変更点:

- TLS ハンドシェイクで送信された TLS 拡張リストの順番が変更され、サーバーに対する Extended Master Secret の互換性が向上しました

- ビルド時間環境変数NSS_ENABLE_ZLIBがNSS_SSL_ENABLE_ZLIBに名前が変更されました

- ビルド時間環境変数NSS_DISABLE_CHACHAPOLYが追加されました。これは、ChaCha20/Poly1305コードのコンパイルを防ぐために使用できます。

- 次のCA証明書が削除されました

- Staat der Nederlanden Root CA

- NetLock Minositett Kozjegyzoi (Class QA) Tanusitvanykiado

- NetLock Kozjegyzoi (Class A) Tanusitvanykiado

- NetLock Uzleti(Class B)Tanusitvanykiado

- NetLock Expressz (Class C) Tanusitvanykiado

- VeriSign Class 1 Public PCA - G2

- VeriSign Class 3 Public PCA

- VeriSign Class 3 Public PCA - G2

- CA Disig

- 次のCA証明書が追加されました

+ SZAFIR ROOT CA2

+ Certum Trusted Network CA 2

- 次のCA証明書では、電子メールトラストビットがオンになっていました

+ Actalis Authentication Root CA。セキュリティ修正:

- CVE-2016-2834:メモリの安全性に関するバグ(boo#983639)MFSA-2016-61 bmo#1206283 bmo#1221620 bmo#1241034 bmo#1241037

- NSS 3.22.3への更新

- TLS 拡張マスターシークレットの互換性を増加します。空の TLS 拡張をハンドシェイクの最後に送信しません(bmo#1243641)

- 特定のASN.1構造体の解析に関連するヒープベースのバッファオーバーフローを修正しました。攻撃者が、特別に細工された証明書を作成し、NSSにより解析される際に、ユーザーの権限でクラッシュまたは任意のコードの実行を引き起こす可能性がありました。
(CVE-2016-1950、bmo#1245528)

- NSS 3.22.2への更新。新機能:

- RSA-PSS署名がサポートされるようになりました(bmo#1215295)

- SHA-1 以外のハッシュに基づいた疑似ランダム関数が現時点ではサポートされます

- 構成ファイルからNSS上に外部ポリシーを適用します(bmo#1009429)

- CVE-2016-8635:DH小サブグループ限定攻撃を修正します(bsc#1015547)Mozilla NSPRがバージョン4.13.1に更新されました:以前にリリースされたバージョン4.13では、パイプがデフォルトでノンブロッキングになるように変更されました。その結果、PollEventがクリア時にブロックしないように変更されました。NSPR開発チームは、これらの変更によりNSPRを使用する一部のアプリケーションで回帰が発生するという報告を受け、NSPRで行われた変更を取り消すことが決定されました4.13。NSPR 4.13.1は、パイプとPollEventの従来の動作を復元します。Mozilla NSPRのバージョン4.13への更新には、次の変更が含まれています:

- PL_strcmp(およびその他)は、引数の1つがNULLの場合に一貫した結果を返すように修正されました。

- PollEventは、クリア時にブロックしないように修正されました。

- パイプは常にノンブロッキングです。

- PR_GetNameForIdentity:スレッドセーフティロックとバインドチェックを追加しました。

- PLArenaフリーリストを削除しました。

- いくつかの整数オーバーフローの防止

- いくつかのコメントを修正しました。この更新には、新しいmozilla-nssバージョンに対してリビルドする必要があるjava-1_8_0-openjdkも含まれています。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-748=1

SUSE Linux Enterpriseソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2017-748=1

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2017-748=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-748=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-748=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-748=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-748=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-748=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2017-748=1

お使いのシステムを最新の状態にするには、「zypperパッチ」を使用してください。

参考資料

https://fedoraproject.org/wiki/Changes/CryptoPolicy

https://bugzilla.suse.com/show_bug.cgi?id=1015499

https://bugzilla.suse.com/show_bug.cgi?id=1015547

https://bugzilla.suse.com/show_bug.cgi?id=1021636

https://bugzilla.suse.com/show_bug.cgi?id=1026102

https://bugzilla.suse.com/show_bug.cgi?id=1030071

https://bugzilla.suse.com/show_bug.cgi?id=1035082

https://bugzilla.suse.com/show_bug.cgi?id=983639

https://www.suse.com/security/cve/CVE-2016-1950/

https://www.suse.com/security/cve/CVE-2016-2834/

https://www.suse.com/security/cve/CVE-2016-8635/

https://www.suse.com/security/cve/CVE-2016-9574/

https://www.suse.com/security/cve/CVE-2017-5429/

https://www.suse.com/security/cve/CVE-2017-5432/

https://www.suse.com/security/cve/CVE-2017-5433/

https://www.suse.com/security/cve/CVE-2017-5434/

https://www.suse.com/security/cve/CVE-2017-5435/

https://www.suse.com/security/cve/CVE-2017-5436/

https://www.suse.com/security/cve/CVE-2017-5438/

https://www.suse.com/security/cve/CVE-2017-5439/

https://www.suse.com/security/cve/CVE-2017-5440/

https://www.suse.com/security/cve/CVE-2017-5441/

https://www.suse.com/security/cve/CVE-2017-5442/

https://www.suse.com/security/cve/CVE-2017-5443/

https://www.suse.com/security/cve/CVE-2017-5444/

https://www.suse.com/security/cve/CVE-2017-5445/

https://www.suse.com/security/cve/CVE-2017-5446/

https://www.suse.com/security/cve/CVE-2017-5447/

https://www.suse.com/security/cve/CVE-2017-5448/

https://www.suse.com/security/cve/CVE-2017-5459/

https://www.suse.com/security/cve/CVE-2017-5460/

https://www.suse.com/security/cve/CVE-2017-5461/

https://www.suse.com/security/cve/CVE-2017-5462/

https://www.suse.com/security/cve/CVE-2017-5464/

https://www.suse.com/security/cve/CVE-2017-5465/

https://www.suse.com/security/cve/CVE-2017-5469/

http://www.nessus.org/u?5ac0c30e

プラグインの詳細

深刻度: Critical

ID: 100151

ファイル名: suse_SU-2017-1248-1.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/5/12

更新日: 2024/1/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:mozilla-nspr-devel, p-cpe:/a:novell:suse_linux:mozilla-nss, p-cpe:/a:novell:suse_linux:mozilla-nss-certs, p-cpe:/a:novell:suse_linux:mozilla-nss-certs-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss-devel, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit, p-cpe:/a:novell:suse_linux:mozillafirefox, p-cpe:/a:novell:suse_linux:mozillafirefox-debuginfo, p-cpe:/a:novell:suse_linux:mozillafirefox-debugsource, p-cpe:/a:novell:suse_linux:mozillafirefox-devel, p-cpe:/a:novell:suse_linux:mozillafirefox-translations, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-debuginfo, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-debugsource, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-demo, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-demo-debuginfo, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-devel, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-devel-debuginfo, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-headless, p-cpe:/a:novell:suse_linux:java-1_8_0-openjdk-headless-debuginfo, p-cpe:/a:novell:suse_linux:libfreebl3, p-cpe:/a:novell:suse_linux:libfreebl3-debuginfo, p-cpe:/a:novell:suse_linux:libfreebl3-hmac, p-cpe:/a:novell:suse_linux:libsoftokn3, p-cpe:/a:novell:suse_linux:libsoftokn3-debuginfo, p-cpe:/a:novell:suse_linux:libsoftokn3-hmac, p-cpe:/a:novell:suse_linux:mozilla-nspr, p-cpe:/a:novell:suse_linux:mozilla-nspr-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nspr-debugsource, p-cpe:/a:novell:suse_linux:mozilla-nss-sysinit-debuginfo, p-cpe:/a:novell:suse_linux:mozilla-nss-tools, p-cpe:/a:novell:suse_linux:mozilla-nss-tools-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/11

脆弱性公開日: 2016/3/13

参照情報

CVE: CVE-2016-1950, CVE-2016-2834, CVE-2016-8635, CVE-2016-9574, CVE-2017-5429, CVE-2017-5432, CVE-2017-5433, CVE-2017-5434, CVE-2017-5435, CVE-2017-5436, CVE-2017-5438, CVE-2017-5439, CVE-2017-5440, CVE-2017-5441, CVE-2017-5442, CVE-2017-5443, CVE-2017-5444, CVE-2017-5445, CVE-2017-5446, CVE-2017-5447, CVE-2017-5448, CVE-2017-5459, CVE-2017-5460, CVE-2017-5461, CVE-2017-5462, CVE-2017-5464, CVE-2017-5465, CVE-2017-5469