84702 | FreeBSD:php -- 任意のコード実行(5a1d5d74-29a0-11e5-86ff-14dae9d210b8) | high |
84701 | FreeBSD:xen-kernel -- 内部の x86 システムデバイスエミュレーションを通じた情報漏洩(5023f559-27e2-11e5-a4a5-002590263bf5) | low |
84700 | FreeBSD:xen-tools -- PCI MSI マスクビットがゲストに対して不注意に漏洩していました(4db8a0f4-27e9-11e5-a4a5-002590263bf5) | high |
84699 | FreeBSD:xen-tools -- qemu での自発的な PCI レジスタアクセス(3d657340-27ea-11e5-a4a5-002590263bf5) | medium |
84698 | FreeBSD:php -- use-after-free の脆弱性(3d39e927-29a2-11e5-86ff-14dae9d210b8) | high |
84697 | FreeBSD:freeradius -- 不十分な CRL アプリケーションの脆弱性(379788f3-2900-11e5-a4a5-002590263bf5) | high |
84696 | FreeBSD:mysql -- SSL ダウングレード(36bd352d-299b-11e5-86ff-14dae9d210b8)(BACKRONYM) | medium |
84695 | FreeBSD:pivotx -- XSS(XSS)の脆弱性(14d846d6-27b3-11e5-a15a-50af736ef1c0) | low |
84694 | FreeBSD : xen-kernel -- 特定の domctl の操作は、ホストをロックアップするために悪用される可能性があります(103a47d5-27e7-11e5-a4a5-002590263bf5)。 | high |
84693 | FreeBSD:xen-tools -- HVM qemu が、エミュレートされた VGA グラフィックバックエンドを予期せず有効化します(0d732fd1-27e0-11e5-a4a5-002590263bf5) | low |
84653 | FreeBSD:wpa_supplicant -- WPS_NFC オプションペイロード長の検証の脆弱性(c93c9395-25e1-11e5-a4a5-002590263bf5) | medium |
84652 | FreeBSD:django -- 複数の脆弱性(37ed8e9c-2651-11e5-86ff-14dae9d210b8) | high |
84651 | FreeBSD:openssl -- 代替チェーン証明書偽造脆弱性(075952fe-267e-11e5-9d03-3c970e169bc2) | medium |
84628 | FreeBSD:Adobe Flash Player -- 重大な脆弱性(348bfa69-25a2-11e5-ade1-0011d823eebd) | critical |
84601 | FreeBSD:haproxy -- 情報漏洩の脆弱性(cbfa8bd7-24b6-11e5-86ff-14dae9d210b8) | medium |
84600 | FreeBSD:roundcube -- 複数の脆弱性(038a5808-24b3-11e5-b0c8-bf4d8935d4fa) | high |
84555 | FreeBSD:squid -- client-first SSL-bump は、X509 サーバー証明書を適切に検証しません(b6da24da-23f7-11e5-a4a5-002590263bf5) | low |
84554 | FreeBSD:turnserver -- SQL インジェクションの脆弱性(543b5939-2067-11e5-a4a5-002590263bf5) | high |
84553 | FreeBSD:squid -- CONNECT リクエストによる代替パスの保護が不適切です(150d1538-23fa-11e5-a4a5-002590263bf5) | medium |
84530 | FreeBSD:ansible -- 複数の脆弱性(e308c61a-2060-11e5-a4a5-002590263bf5) | high |
84529 | FreeBSD:ビットコイン -- サービス拒否(d7b9a28d-238c-11e5-86ff-14dae9d210b8) | high |
84528 | FreeBSD:cups-filters -- texttopdf 整数オーバーフロー(bf1d9331-21b6-11e5-86ff-14dae9d210b8) | high |
84527 | FreeBSD:ansible -- ローカルシンボリックリンクの悪用(a6a9f9d5-205c-11e5-a4a5-002590263bf5) | low |
84526 | FreeBSD:ansible -- paramiko 接続タイプ内のホストキーチェックの有効化(a478421e-2059-11e5-a4a5-002590263bf5) | high |
84525 | FreeBSD:ansible -- 危険にさらされたリモートホストのデータまたは信頼できないローカルデータからのコード実行(9dae9d62-205f-11e5-a4a5-002590263bf5) | critical |
84524 | FreeBSD:ノード、iojs、および v8 -- サービス拒否(864e6f75-2372-11e5-86ff-14dae9d210b8) | high |
84523 | FreeBSD:ansible -- 複数の脆弱性(72fccfdf-2061-11e5-a4a5-002590263bf5) | high |
84522 | FreeBSD:ansible -- リモートコードの実行の脆弱性(2c493ac8-205e-11e5-a4a5-002590263bf5) | critical |
84496 | FreeBSD:libxml2 -- リーダーがコンスタントメモリで実行されるように強制(9c7177ff-1fe1-11e5-9a01-bcaec565249c) | medium |
84484 | FreeBSD:cups-filters -- texttopdf サイズの割り当てにおけるバッファオーバーフロー(b19da422-1e02-11e5-b43d-002590263bf5) | high |
84483 | FreeBSD:wesnoth -- 小文字、大文字、混合の拡張での .pbl ファイルの漏洩(2a8b7d21-1ecc-11e5-a4a5-002590263bf5) | medium |
84482 | FreeBSD:ntp -- コントロールメッセージのリモートサービス拒否脆弱性(0d0f3050-1f69-11e5-9ba9-d050996490d0) | high |
84438 | FreeBSD:qemu -- QEMU PCNET コントローラーのヒープオーバーフロー。これにより、ゲストがエスケープをホストできます(CVE-2015-3209)(acd5d037-1c33-11e5-be9c-6805ca1d3bb1) | high |
84413 | FreeBSD:elasticsearch -- サイトプラグインでのディレクトリトラバーサル攻撃(a71e7440-1ba3-11e5-b43d-002590263bf5) | medium |
84412 | FreeBSD:elasticsearch -- CORS 機能の中の XSS の脆弱性(5951fb49-1ba2-11e5-b43d-002590263bf5) | medium |
84411 | FreeBSD:elasticsearch および logstash -- 動的スクリプトによる、リモート OS コマンドの実行(43ac9d42-1b9a-11e5-b43d-002590263bf5) | medium |
84410 | FreeBSD:elasticsearch -- 共有ファイルシステムリポジトリのセキュリティ修正(23232028-1ba4-11e5-b43d-002590263bf5) | high |
84409 | FreeBSD:elasticsearch -- Groovy スクリプトエンジンによる、リモート OS コマンドの実行(026759e0-1ba3-11e5-b43d-002590263bf5) | high |
84383 | FreeBSD:Adobe Flash Player -- 重大な脆弱性(d02f6b01-1a3f-11e5-8bd6-c485083ca99c) | critical |
84382 | FreeBSD:logstash-forwarder および logstash -- POODLE の脆弱性の影響を受けやすいです(ad4d3871-1a0d-11e5-b43d-002590263bf5) | high |
84381 | FreeBSD:logstash -- ファイル出力プラグインでのディレクトリトラバーサルの脆弱性(24bde04f-1a10-11e5-b43d-002590263bf5) | medium |
84380 | FreeBSD:logstash -- Logstash の zabbix および nagios_nsca 出力でのリモートコマンド実行(2184ccad-1a10-11e5-b43d-002590263bf5) | high |
84329 | FreeBSD:rubygem-bson -- DoS および潜在的なインジェクション(f5225b23-192d-11e5-a1cf-002590263bf5) | critical |
84328 | FreeBSD:chicken -- substring-index[-ci] のバッファオーバーラン(e7b7f2b5-177a-11e5-ad33-f8d111029e6a) | high |
84327 | FreeBSD:www/chromium -- 複数の脆弱性(d46ed7b8-1912-11e5-9fdf-00262d5ed8ee) | medium |
84326 | FreeBSD:php5 -- 複数の脆弱性(cdff0af2-1492-11e5-a1cf-002590263bf5) | critical |
84325 | FreeBSD:devel/ipython -- リモート実行(a4460ac7-192c-11e5-9c01-bcaec55be5e5) | medium |
84324 | FreeBSD:cacti -- 複数の XSS と SQL インジェクションの脆弱性(a3929112-181b-11e5-a1cf-002590263bf5) | high |
84323 | FreeBSD:cacti -- 複数のセキュリティの脆弱性(a0e74731-181b-11e5-a1cf-002590263bf5) | high |
84322 | FreeBSD:rubygem-paperclip -- 検証バイパスの脆弱性(0f154810-16e4-11e5-a1cf-002590263bf5) | medium |