ComputerworldとCIO Magazineは 2023年5月23日で閉鎖しました。 長らくのご購読ありがとうございました。 日経クロステック TOPページ
![ComputerworldとCIO Magazineは閉鎖しました](https://cdn-ak-scissors.b.st-hatena.com/image/square/3afc8eb252cd58e682cc9c0f79390d4b1d60cd2c/height=288;version=1;width=512/http%3A%2F%2Fitpro.nikkeibp.co.jp%2Fatcl%2Fidg%2F14%2F481542%2F080700403%2Fph.jpg)
米Symantecの認証局が手違いにより、「google.com」などのドメイン向けのテスト証明書をドメイン所有者が知らないうちに発行していたことが分かり、米Googleは10月28日、同社に対して対応を要求した。Symantecの対応次第では、Google製品でSymantecの証明書が安全とみなされなくなる可能性もあると警告している。 Symantecが10月2日に発表したインシデント報告書で、GoogleやOperaなど5組織向けのテスト証明書23件がドメイン所有者の知らないうちに発行されていたと報告した。これに対してGoogleは、不審な証明書はそれ以外にも存在すると指摘。その後、Symantecは10月12日に出した更新版の報告書で、さらに76ドメイン向けの証明書164件と、未登録ドメイン向けの証明書2458件が見つかったと発表した。 GoogleはこうしたSymantecの対応
米セキュリティ機関のUS-CERTは8月4日、米Symantecの企業向けウイルス対策ソフト「Symantec Endpoint Protection」(SEP)の権限昇格の脆弱性に関するセキュリティ情報を出して、ユーザーや管理者に対応を呼び掛けた。 US-CERTやSymantecのセキュリティ情報によると、脆弱性はSEPクライアント11.x/12.xの「Application and Device Control」コンポーネントに存在する。権限を持たないユーザーとしてWindows XP/Vista/7/8にログオンした攻撃者が、細工を施したIOCTLコードを使って同コンポーネントのsysplantドライバでカーネルプールオーバーフローを誘発させることが可能だという。 この問題を悪用された場合、クライアントがクラッシュしたり、サービス妨害(DoS)状態に陥ったり、管理者権限を取得されて
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く