一般社団法人JPCERTコーディネーションセンター 〒103-0023 東京都中央区日本橋本町4-4-2 東山ビルディング8階 TEL: 03-6271-8901 FAX 03-6271-8908 ご利用にあたって プライバシーポリシー お問い合わせ モバイル向けコンテンツ © 1996-2024 JPCERT/CC
![JPCERT コーディネーションセンター](https://cdn-ak-scissors.b.st-hatena.com/image/square/7dd958779816f7e1a8006230cb8f8f321ee39ab8/height=288;version=1;width=512/https%3A%2F%2Fwww.jpcert.or.jp%2Fcommon%2Fimage%2Fogp_image.jpg)
Mozilla 製品における既知の脆弱性 このページには、Mozilla 製品の特定のバージョンに影響を及ぼすことが知られているセキュリティ脆弱性のリストと、ユーザが自分自身の身を守るためにできることについての説明が載っています。新しいセキュリティの問題が見つかった場合は、このリストに追加されます。製品やバージョンごとに分類されていない完全なリストは Mozilla Foundation セキュリティアドバイザリ をご参照ください。 私たちがこれらのバグをどう取り扱うかについては mozilla.org のセキュリティバグ指針 をお読みください。もしこのリストに未掲載で公開の Bugzilla バグ として登録されていないセキュリティの問題を見つけたり、このリストに間違いや矛盾を見つけたら、私たちにメールで情報提供を (英語で) お願いします。セキュリティのメインページ で PGP 鍵
■ 適切な脆弱性修正告知の習慣はなんとか広まらないものか 2日の日記の件について、伊藤直也さんからトラックバックを頂いた。話は2つに分ける必要がある。1つ目は、一般にソフトウェア開発者・配布者が、配布しているソフトウェアに脆弱性が見つかって修正版をリリースしたときに、ユーザに伝えるべきことは何か、また、どのような方法で伝えるべきかという話。2つ目は、JVN側の改善の余地の話。 1つ目の話 はてなは以前から、Webアプリに脆弱性の指摘があって修正した場合、それを「はてな○○日記」で事実関係を公表してきた*1。これは、他のWebサイトの大半がそうした公表をしていない*2のと比べて、先進的な対応であると言える。 しかし、今回のはてなツールバーの脆弱性は、Webアプリの脆弱性ではなく、「ソフトウェア製品の脆弱性」である*3。一般に、Webサイトの脆弱性は、修正した時点でその危険性は解消するという性
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く