iOS 10.0.1 より前のバージョン Xcode 8 より前のバージョン watchOS 3 より前のバージョン tvOS 10 より前のバージョン Windows 版 iTunes 12.5.1 より前のバージョン Apple から、次の内容を含む複数の脆弱性に対応したアップデートが公開されました。 iOS: カーネル領域のメモリ内容やその他の機密情報が取得される脆弱性 Xcode: メモリ破壊によるアプリケーションの停止や任意コード実行が可能な脆弱性 watchOS: 位置情報が取得される脆弱性 tvOS: メモリ破壊によるカーネル権限での任意コード実行が可能な脆弱性 Windows 版 iTunes: メモリ破壊による任意コード実行が可能な脆弱性
SSL v3 をサポートするプログラムは、中間者攻撃が可能な環境で、Padding Oracle On Downgraded Legacy Encryption (POODLE) 攻撃の影響を受ける可能性があります。 OpenSSL をはじめとする SSL v3 をサポートするソフトウェアが本脆弱性の影響を受ける可能性があります。 [2014年12月11日 - 追記] TLS を実装している製品においても、本脆弱性の影響を受ける場合があることが公開されました。 SSL v3 プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。 ウェブブラウザ等のプログラムの多くでは、上位のプロトコルで通信できない場合にプロトコル
以下の製品を含む、全ての Java Platform Standard Edition 7 (1.7, 1.7.0) を使用しているウェブブラウザ等のシステム Java Platform Standard Edition 7 (Java SE 7)Java SE Development Kit (JDK 7)Java SE Runtime Environment (JRE 7)OpenJDK 7 および 7uIcedTea 2.x (IcedTea7 2.x) Oracle が提供する Java 7 には、Java のサンドボックスを回避され、任意のコードが実行可能な脆弱性が存在します。 なお、本脆弱性を使用した攻撃コードが公開されており、攻撃も観測されています。 細工された Java アプレットが埋め込まれたウェブページや、Java Network Launching Protocol
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く