エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生:セキュリティ通信:So-netブログ
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生:セキュリティ通信:So-netブログ
JRE(Java Runtime Environment:Java実行環境)の未修整の脆弱性を悪用した攻撃が発生しているとして、... JRE(Java Runtime Environment:Java実行環境)の未修整の脆弱性を悪用した攻撃が発生しているとして、セキュリティ企業や機関が注意を呼びかけている。修正版が提供されるまでの間は、WebブラウザのJavaプラグインを無効化しておくことをお勧めする。 JREは、Java(ジャバ)というプログラミング言語で書かれたプログラムを実行するために必要なソフトウェア。JavaScriptとは全くの別もので、ブラウザ内で動くアプリケーション(アプレット)と、単体で動く通常のアプリケーションの両方をサポートしている。 今回見つかった脆弱性(CVE-2012-4681)は、FireEyeが26日付のブログで明らかにしたもの。ブラウザ内で動くアプレットには、さまざまなセキュリティ上の制限がかけられているが、今回見つかった脆弱性を悪用すると、この制限を超えて外部からプログラムをダウンロー