Copyright © 2024 Information-technology Promotion Agency, Japan(IPA) 法人番号 5010005007126
![情報処理推進機構:情報処理技術者試験:新着:](https://cdn-ak-scissors.b.st-hatena.com/image/square/b9ae4e41e8b2184c612831da1241b4cf079ca73a/height=288;version=1;width=512/https%3A%2F%2Fwww.ipa.go.jp%2Fk3q2q400000050d7-img%2Fk3q2q400000050dg.png)
IPA(独立行政法人情報処理推進機構)は、オープンソースソフトウェアの“Vuls”(バルス)を用いた脆弱性対策の手順などについて解説した「脆弱性対策の効果的な進め方(ツール活用編)」を公開しました。 下記より「脆弱性対策の効果的な進め方(ツール活用編)」についてのレポートPDF版をダウンロードしてご利用いただけます。 テクニカルウォッチ補助資料「ソフトウェア脆弱性関連情報管理シート」を公開【2020年9月30日】 「脆弱性対策の効果的な進め方(ツール活用編)」では、組織の脆弱性対策の進め方の一例として、利用しているソフトウェアを把握し、そのソフトウェアに関連する脆弱性情報を収集後、脆弱性対策の適用の判断を行う方法を解説しています(第2章参照)。それらを円滑に進めるためには、収集した情報等を適切に管理しておく必要があります。一方で、組織によっては管理する方法がわからず適切に行えていないところ
IPA(独立行政法人情報処理推進機構、理事長:富田 達夫)国家資格・試験部は、国家試験である「基本情報技術者試験」について、AI人材育成のニーズ等を踏まえ(*1)、出題の見直しを実施しました。具体的には、プログラム言語の見直し(COBOLの廃止、Pythonの追加)、プログラミング能力、理数能力等に関する出題の強化です。これらの詳細をIPAのウェブサイトで公開しました。 URL:https://www.jitec.ipa.go.jp/1_04hanni_sukiru/_index_hanni_skill.html 基本情報技術者試験は、ITに関する基本的な知識・技能を評価するための国家試験です。これまでの応募者総数は約882万人、合格者総数は約106万人(*2)であり、情報処理技術者試験の中で、最も応募者数が多い試験区分です。また、ITエンジニアの登竜門という位置付けの試験であり、応募者数
ITパスポート試験の団体申込者が利用するシステムに不具合があり、二つの団体申込者が申込情報のダウンロードを同時に行った結果、自らの情報のほかにもう片方の団体申込者に係る申込情報が記載されたファイルがダウンロードされ、個人情報等が漏えいしたという事案が発生しました。すでに漏えいした情報は破棄されたことを確認し、再発防止措置も講じましたので、ご報告いたします。 このような事態が発生したことは誠に遺憾であり、関係者の皆様に多大なご迷惑をおかけしたことを深くお詫び申し上げます。 1.経緯 2018年2月26日に二つの団体申込者が、ウェブサイトから申込情報をCSVファイルでダウンロードできる機能を同時に利用したところ、双方の申込情報が合わさって記載されたCSVファイルが双方でダウンロードされました。当該CSVファイルには、ITパスポート試験の受験申込者の受験番号、氏名、受験日、受験料金の支払いに用い
※追記すべき情報がある場合には、その都度このページを更新する予定です。 MyJVNバージョンチェッカによる最新バージョン利用の簡易チェックが行えます。こちらからご利用ください。 動作環境にJREを使用しない「MyJVNバージョンチェッカ for .NET」も利用可能です。 概要 Oracle 社が提供する JRE (Java Runtime Environment) は、Java プログラムを実行するためのソフトウェア実行環境です。 JRE には脆弱性が存在し、攻撃者に悪用されると、任意のコード(命令)が実行され、コンピュータを制御される可能性があります。 同社からは攻撃された場合の影響が大きい脆弱性であることがアナウンスされているため、できるだけ早急に修正プログラムを適用して下さい。
WordPress.org が提供する WordPress は、オープンソースのCMS(コンテンツマネジメントシステム)です。 WordPress には、REST API の処理に起因する脆弱性が存在します。 本脆弱性が悪用された場合、遠隔の第三者によって、サーバ上でコンテンツを改ざんされる可能性があります。 本脆弱性を悪用する攻撃コードが確認されていますので、対策済みのバージョンへのアップデートを大至急実施してください。 開発者は本脆弱性を 1 月 26 日に更新された「4.7.2」で修正しましたが、利用者の安全を確保するため、脆弱性の内容については 2 月 1 日まで公開を遅らせていたとのことです。今回のケースを教訓に、今後も最新版が公開された場合は早急にアップデートを実施してください。 2/7 更新 Sucuri 社によると、本脆弱性を悪用して多数のウェブサイトが改ざんされたとの情報
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、国家試験「情報処理技術者試験」の新たな試験区分として「情報セキュリティマネジメント試験」が経済産業省によって創設されたことを受け、平成28年4月から実施することを10月16日に公表しました。あわせて、同試験の出題範囲・シラバス・サンプル問題などの詳細情報をIPAのウェブサイトで公開しました。 URL:http://www.jitec.ipa.go.jp/sg/ 昨今、サイバー攻撃の手口はますます高度化・巧妙化しており、社会全体にまで影響を与える脅威となっています。近年では行政機関を狙った標的型攻撃や、教育企業における内部不正など重大な事故が発生しており、いまや組織内における情報セキュリティ対策は喫緊の課題であるといえます。 このような脅威に対抗するためには、組織内の情報セキュリティ対策を担う「情報セキュリティ人材」が必要とされて
多くの Linux ディストリビューションに含まれるライブラリである The GNU C Library (以下、glibc) にバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用された場合、アプリケーションの異常終了や、任意のコードが実行可能になる可能性があります。 この脆弱性は、ソフトウェアが glibc を使用している場合に影響を受ける可能性がありますが、実際に影響を受けるかどうかは 該当するソフトウェアにおける glibc の使用方法に依存します。なお、本脆弱性は、gethostbyname 関数に問題があるとの情報(*1)があります。 また、現時点では本脆弱性を悪用した攻撃が行われたという情報はありませんが、今後、攻撃される可能性がありますので、サーバ管理者は対策の実施を検討してください。 図:脆弱性を悪用した攻撃のイメージ
SSL 3.0 プロトコルには、通信の一部が第三者に解読可能な脆弱性が存在します。サーバ、クライアント間の通信において、SSL 3.0 を使用している場合、通信の一部が第三者に漏えいする可能性があります。 ただし、攻撃には複数の条件が必要で、例えば、中間者攻撃や、攻撃対象に大量の通信を発生させるなど一定の条件が必要になります。そのためただちに悪用可能な脆弱性ではありません。 サーバ管理者および利用者は対策の要否を検討し、必要に応じて後述の対策を実施してください。 図:脆弱性を悪用した攻撃のイメージ サーバもしくはクライアントのどちらか一方で、SSL 3.0 を無効化することで対策できます。 なお、SSL 3.0 を無効化することで次の影響を受ける可能性があります。 サーバ側で SSL 3.0 を無効にした場合 一部のクライアントから接続ができなくなる可能性があります。 クライアント側で S
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く