エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
[JS09001]一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (update: 2009.3.23) | お知らせ | ジャストシステム
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
[JS09001]一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (update: 2009.3.23) | お知らせ | ジャストシステム
お知らせ セキュリティ情報 09.03.16 [JS09001]一太郎の脆弱性を悪用した不正なプログラムの 実行危険性... お知らせ セキュリティ情報 09.03.16 [JS09001]一太郎の脆弱性を悪用した不正なプログラムの 実行危険性について (update: 2009.3.23) 概要 2009年3月11日、弊社の一部製品に脆弱性の存在を確認いたしました。 この脆弱性が悪用されると任意のコードが実行され、パソコンが不正に操作される危険性があります。 弊社ではこの問題を調査中です。 なお、2009年3月16日現在におきまして、本件に起因する実際の被害は確認しておりません。 今回の脆弱性は該当製品の書式情報の処理部分に存在しています。 そのため、この脆弱性を悪用することを目的に改ざんされた文書ファイルを直接開いたり、 Webサイト上の文書ファイルをプラグインビューアで開いたり、 悪意のあるサイトへのリンクをクリックするなどしてそのサイトに埋め込まれた文書ファイルを意図せず開いてしまった場合、 外部の第三者