US-CERTは9月1日(米国時間)、8月25日の週までに発表され米国立標準技術研究所(NIST)の脆弱性対策データベース(NVD)に登録された脆弱性のサマリを「Bulletin (SB14-244) - Vulnerability Summary for the Week of August 25, 2014 」として公開した。セキュリティ脆弱性は高、中、低の3つに分けられている。使用しているソフトウェアが該当していないかチェックと、該当している場合には対策が推奨される。

発表されたソフトウェアは次のとおり。

【重要度:高】

・apache -- openoffice・emc -- rsa_identity_management_and_governance・fortinet -- fortios・freereprintables -- articlefr・google -- chrome・hp -- service_manager・ibm -- monitoring_agent_for_unix_logs・invensys -- wonderware_information_server・little_kernel_project -- little_kernel_bootloader・novell -- groupwise・pandasecurity -- panda_av_pro_2014・saltstack -- salt・schrack -- technik_microcontrol・tenda -- a5s・ubi -- uplay_pc

【重要度:中】

・apache -- openoffice・apache -- axis・check_mk_project -- check_mk・christos_zoulas -- file・cisco -- asr_9000_rsp440_router・cisco -- transport_gateway_installation_software・cisco -- 1801_integrated_service_router・cisco -- cloud_portal・djangoproject -- django・esri -- arcgis_for_server・google -- chrome・hp -- service_manager・ibm -- power_710・ibm -- mobile_foundation・ibm -- maximo_asset_management・ibm -- emptoris_contract_management・ibm -- emptoris_spend_analysis・ibm -- maximo_asset_management・ibm -- emptoris_sourcing_portfolio・innovaphone -- innovaphone_pbx・invensys -- wonderware_information_server・kdirstat_project -- kdirstat・mailpoet -- mailpoet_newsletters・mediawiki -- mediawiki・opendaylight -- opendaylight・openstack -- keystone・openstack -- image_registry_and_delivery_service_(glance)・openvpn -- openvpn・php -- php・qemu -- qemu・sas -- visual_analytics・vmware -- tools・wp_content_source_control_project -- wp_content_source_control・xen -- xen

【重要度:低】

・djangoproject -- django・ibm -- tivoli_storage_manager_for_space_management・ibm -- flex_system_manager・ibm -- emptoris_sourcing_portfolio・ibm -- emptoris_contract_management・ibm -- emptoris_spend_analysis・ibm -- powervc・ibm -- security_appscan・invensys -- wonderware_information_server・little_kernel_project -- little_kernel_bootloader・social_stats_project -- social_stats

一覧に使用中のソフトウェアの名前が含まれている場合にはプロジェクトのサイトで最新の情報をチェックするとともに、セキュリティ脆弱性に対応する方法が公開されている場合には迅速に対処することが推奨される。

(後藤大地)