並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 2708件

新着順 人気順

JVNの検索結果241 - 280 件 / 2708件

  • 内定貰ってたのに留年決定したwwwww 働くモノニュース : 人生VIP職人ブログwww

    1 名前:以下、名無しにかわりましてVIPがお送りします:2011/01/24(月) 19:05:33.75 ID:Zu1uPCs20 2単位不足で留年なんて・・・orz なんなの? 教授って人の人生狂わせて楽しんでるの? 8 名前:以下、名無しにかわりましてVIPがお送りします:2011/01/24(月) 19:07:46.17 ID:MrNS44V+0 >>1 例外は認められないよ。 5 名前:以下、名無しにかわりましてVIPがお送りします:2011/01/24(月) 19:06:35.25 ID:mbT4I8pa0 めしうめええええwwwwwwwwwwwww 俺なんて普通に教授に頼みにいったぜwwwwww後期始まった時だけどなwww 何もしてなかた>>1ざまああああああwwwwwwwwwwwwww 39 名前:以下、名無しにかわりましてVIPがお送りします:2011/01/24(月)

    • ダウンロードフォルダーからのインストールは危険、JVNが注意喚起

      脆弱性情報サイト「JVN」は2017年5月25日、DLLハイジャックの脆弱性を持つWindowsのプログラムが多数見つかっているという注意喚起を公表した。 DLLハイジャックの脆弱性を持つWindowsアプリケーションが急増中と、JVNが注意喚起。URLは、https://jvn.jp/ta/JVNTA91240916/。 DLLハイジャックとは、ユーザーがプログラムを実行したときに、攻撃者が用意したDLLファイルを読み込ませてウイルス感染などを行う攻撃。DLLファイルは、プログラムの部品のようなもの。一般に、複数のプログラムが共通で利用する機能をDLLファイルで用意する。 DLLファイルはシステムフォルダーなどに置き、さまざまなプログラムがそのシステムフォルダーからDLLファイルを読み込む。 ところがWindowsは、プログラムの実行ファイルと同じフォルダーに、読み込もうとするDLLファ

        ダウンロードフォルダーからのインストールは危険、JVNが注意喚起
      • ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起

        JPCERT-AT-2019-0034 JPCERT/CC 2019-09-10 I. 概要JPCERT/CC では、トレンドマイクロ株式会社のウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) が攻撃に悪用されているとの情報を入手しました。トレンドマイクロ株式会社からも、注意喚起が示されています。 トレンドマイクロ株式会社 【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545 脆弱性 (CVE-2019-9489) が悪用された場合、攻撃者が、ウイルスバスターコーポレートエディション、またはウイルスバスター ビジネスセキュリティが動作するサーバ上の任意の

          ウイルスバスター コーポレートエディションの脆弱性 (CVE-2019-9489) に関する注意喚起
        • 無線LANの接続設定規格「WPS」に脆弱性 | スラド セキュリティ

          無線LANの接続設定規格「WPS(Wi-Fi Protected Setup、WPS)」で用いられているPIN認証の仕様に脆弱性が確認された(JVNの脆弱性情報)。 WPSでの接続設定では、認証を行わせたい機器同士で同時にプッシュボタンを押す「プッシュボタン方式」と、4~8桁の暗証番号を利用する「PIN認証方式」がある。8桁のPIN認証を利用する場合、PINコードは10の8乗、1億通りの組み合わせがあるように見えるが、PIN認証に失敗したときにアクセスポイント側から送信される「EAP-NACK」メッセージを利用すれば、送信したPINコードの前半4桁部分が正しいか否かを判断できてしまうという。また、PINコードの最後の1桁はチェックサムであるため、結果として10の4乗+10の3乗、計1万1000通りの組み合わせを試行すれば認証に成功してしまうという。 WPS対応機器では間違ったPINを送信し

          • 情報セキュリティ関連サイト | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

            全般 #今こそ考えよう 情報モラル・セキュリティ 児童・生徒向けオンライン学習ツール 情報セキュリティ・ポータルサイト「ここからセキュリティ!」 官民の情報セキュリティコンテンツを集約したポータルサイト パスワード -もっと強くキミを守りたい- I Love スマホ生活 ひろげよう情報セキュリティコンクール サイバーセキュリティのひみつ チョコっとプラスパスワード 企業・組織 情報セキュリティ対策支援サイト 中小企業の情報セキュリティ対策を支援するサイト、および中小企業への情報セキュリティの普及啓発活動を支援するサイト 情報セキュリティ自社診断 (1) 《入門編》5分でできる!情報セキュリティ自社診断 入門レベルとして自社が最初に取り組むべき情報セキュリティ対策を把握するための診断ツールです。 (2) 《基本編》情報セキュリティ対策ベンチマーク 組織の情報セキュリティマネジメントシステムの

              情報セキュリティ関連サイト | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
            • 第3回 Web 2.0で事態が悪化

              前回ではWeb 2.0の興隆とともに,JavaScriptが多用され,使用をできないようにするととたんに,Webが使い物にならなくなる現状が,脅威を生んでいることを示した。今回は,RSSといった新しい技術や,ユーザーからの情報公開といったWeb 2.0の特徴がさらに火に油を注ぐことになることを示す。 RSS,ATOMのリーダー・ソフトなど新しいアプリケーションの台頭は,ブラウザ以外にもJavaScript実行環境が増えることにほかならない。 RSSやATOMのリーダー・ソフトは本来,最新情報のリストを表示するための仕組み。JavaScriptを解釈する必要はない。しかし多くが,Internet Explorerなど既存のソフトのコンポーネントを使用してリストを表示しているため,JavaScriptを解釈してしまうケースがある。 実際,無償で配布されているRSSリーダーのいくつかでXSSのぜ

                第3回 Web 2.0で事態が悪化
              • 初出勤から2週間放置→上司「キミまだ仕事覚えられないの?」 俺は仕事を辞めた なんか憑かれた速報

                OJTの実際―キャリアアップ時代の育成手法 (日経文庫) 1: かに星雲(やわらか銀行):2012/05/23(水) 20:36:39.07 ID:x6Ki2F1Y0 「せっかく高いコストをかけて入社した若手社員が、すぐに辞めてしまって困る」という話をよく耳にする。 若手社員が短期間で会社を辞めてしまう背景にはさまざまな理由があり、 マスコミなどでは「入社前と入社後のギャップに原因が」という記事をよく見かける。 しかし、それは今に始まったことではない。私も1992年に新入社員として東証一部上場企業に入社した後は、 新人研修で自衛隊へ連れて行かれ、入社前とのギャップをホフク前進しながら痛感したものだ (今となっては、あんなに記憶に残るすばらしい研修はなかったが)。 では、実際にどんな理由が考えられるのだろうか?  1996年と2007年に2回転職した私の経験も含め、現代の若

                • 「GHOST」は危険じゃなかった!? 求められる脆弱性情報の見極め方

                  情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)が共同で運営する脆弱性情報を集めたWebサイト「JVN▼」で2015年1月28日、UNIX系OSのLinuxに含まれるGNU Cライブラリ▼(glibc)に脆弱性「GHOST▼」があると公表されると、国内の報道機関は一斉にこの脆弱性に関するニュースを配信しました。JVNが参考にしたのは、セキュリティ脆弱性検知サービスを提供する米クォリスが2015年1月27日(現地時間)に公開したレポートです。

                    「GHOST」は危険じゃなかった!? 求められる脆弱性情報の見極め方
                  • 老舗の画像ビューワー「ViX」に脆弱性、“JVN”が利用の中止を呼び掛ける/画像ファイルと同じフォルダーに存在する特定のDLLを誤って読み込んでしまう恐れ

                      老舗の画像ビューワー「ViX」に脆弱性、“JVN”が利用の中止を呼び掛ける/画像ファイルと同じフォルダーに存在する特定のDLLを誤って読み込んでしまう恐れ
                    • JVNDB-2019-000068 - JVN iPedia - 脆弱性対策情報データベース

                      楽天株式会社が提供するスマートフォンアプリ「ラクマ」には、認証に関する情報が漏えいする脆弱性 (CWE-200) が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 望月岳 氏 CVSS v3 による深刻度 基本値: 4.7 (警告) [IPA値] 攻撃元区分: ローカル 攻撃条件の複雑さ: 高 攻撃に必要な特権レベル: 不要 利用者の関与: 要 影響の想定範囲: 変更なし 機密性への影響(C): 高 完全性への影響(I): なし 可用性への影響(A): なし CVSS v2 による深刻度 基本値: 2.6 (注意) [IPA値] 攻撃元区分: ネットワーク 攻撃条件の複雑さ: 高 攻撃前の認証要否: 不要 機密性への影響(C):

                      • Androidの一部にSSL関連の重大な脆弱性が発覚、フィッシング詐欺に遭う危険

                        IPA(情報処理推進機構)のセキュリティセンターとJPCERT/CC(JPCERTコーディネーションセンター)は2011年7月29日、Android OSの一部にSSL(Secure Sockets Layer)証明書の表示に関する危険度が高い脆弱性が見つかったことを公表した。SSL証明書は、Webアクセス時に接続先サーバーの身元(正規のドメイン名であるかどうかなど)を確かめるために使う情報である。 対象となるのは、Android OSの2.2より前のバージョン(全端末が関係するかどうかは現時点では定かではない)。該当するAndroid端末のWebブラウザーで「外部サイトのコンテンツを読み込むタイプのWebサイト」にアクセスし、身元を確認するためにSSL証明書を表示させると、本来の接続先Webサイト(ドメイン名)に対する証明書ではなく、外部サイトの証明書を表示してしまう。脆弱性を発見し、I

                          Androidの一部にSSL関連の重大な脆弱性が発覚、フィッシング詐欺に遭う危険
                        • Shibuya.XSS テクニカルトーク #5 アウトラインメモ

                          Shibuya.XSS テクニカルトーク #5 : ATND Shibuya.XSSに参加してきたのでメモです。 体調がイマイチだったので朦朧としたメモです。 後、オフレコなものがあったので、その部分はオフレコとしてあります。 公開していけない箇所があったらIssuesなど立ててください。 私の見つけたXSS - yousukezan JVNのXSS FlashのXSS PaypalのXSS($100ぐらい) paypalの中国のサイト paypal-wujinggou.com All in ONE SEOプラグインのXSS (Wordpress) s=\\x22\x3e みたいな感じでXSS Wordpressのプラグイン XSSが日々大量に見つかるので要チェック Yahoo!のXSS 去年バウンティプログラムが始まって大量の脆弱性が報告されている Yahoo!mail の Self-X

                            Shibuya.XSS テクニカルトーク #5 アウトラインメモ
                          • JVN#70465405: Android 版「ヨドバシ」において任意の Java のメソッドが実行される脆弱性

                            株式会社ヨドバシカメラが提供する Android 版「ヨドバシ」には、任意の Java のメソッドが実行される脆弱性が存在します。

                            • Namazuを使おう

                              <記載した内容は確認したつもりですが、間違いがあるかもしれません。アプリケーションのインストールやパソコンの設定などは自己責任でお願いします> Namazu(ナマズ)は高機能でフリーな日本語全文検索システムです。Namazu projectの皆さんが開発を進めています。LinuxなどUNIX系のOSのほか、Windowsにも移植されています。Web Serverと連携してCGIとして動作させれば、日本語で全文検索が可能な仕組みが構築できます。Search-S for namazuというWindows用のGUIなアプリケーションを利用すれば、LocalなPC内で多様なドキュメント(html、text、word、excel、power point、pdf、一太郎など)の全文検索が可能になります。 詳細はhttp://www.namazu.org/を参照してください。 Namazu2.0.13が

                              • JVNVU#92999848: HTTP リクエスト経由で設定された Cookie によって HTTPS 接続がバイパスされたり情報漏えいが発生する問題

                                JVNVU#92999848 HTTP リクエスト経由で設定された Cookie によって HTTPS 接続がバイパスされたり情報漏えいが発生する問題 RFC 6265 (旧 RFC 2965) は、いわゆる Cookie による HTTP セッションの状態管理の仕組みを規定しています。RFC 6265 を実装しているほとんどのウェブブラウザでは、HTTP リクエストを通じて設定される Cookie によって、HTTPS 接続がバイパスされたり、セッション情報が取得されたりする問題が存在します。 Cookie を用いて HTTP セッションの状態管理を行う場合、様々なセキュリティ上の問題が発生する可能性があることが知られています。 例えば、RFC 6265 の Section 8.6 には次のように記載されています。 Cookies do not provide integrity gua

                                • MyJVN - MyJVNバージョンチェッカ for .NET

                                  概要 MyJVNバージョンチェッカ for .NETをご利用いただくことで、PCにインストールされたソフトウェア製品のバージョンが最新であるかを確認することができます。 TOP 動作環境 MyJVN バージョンチェッカ for .NETを利用することができる動作環境は以下になります。 Windows10,11をご利用の場合、.NET Frameworkがインストールされているため、追加でインストールする必要はありません。 また、コントロールパネルから.NET Framework が有効であることを確認ください。(FAQ:Q4-3) 項目 動作環境

                                    MyJVN - MyJVNバージョンチェッカ for .NET
                                  • RFC 9116「security.txt」の紹介(2022年8月)の続報 - JPCERT/CC Eyes

                                    早期警戒グループの戸塚です。昨年(2022年)8月に「A File Format to Aid in Security Vulnerability Disclosure - 正しくつながる第一歩」[1]で、同年4月に公開された「RFC 9116:A File Format to Aid in Security Vulnerability Disclosure」[2]を紹介しました。本記事では、その続報を2つお届けします(RFC 9116自体や私の業務との関係に関しては、2022年8月の記事をご確認ください)。 1つ目は、RFC 9116のおかげで開発者との脆弱性関連情報のコーディネーション(調整)が大変スムーズにできた事例です。 開発者との調整では、連絡しても応答がもらえないケースが少なくないことは昨年8月の記事でも書きました。このような場合、別の連絡先があればそちらにも連絡を試みます。今

                                      RFC 9116「security.txt」の紹介(2022年8月)の続報 - JPCERT/CC Eyes
                                    • PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足

                                      多くのプログラミング言語の処理系に、攻撃者が任意のコマンドを実行できる深刻な脆弱性が見つかった。JPCERTコーディネーションセンター(JPCERT/CC)と情報処理推進機構(IPA)が共同運営する脆弱性対策情報ポータルサイト「JVN(Japan Vulnerability Notes)」で2024年4月15日に公開された。 脆弱性が確認されたのは「PHP」「Rust」「Haskell」の各言語処理系とJavaScript/TypeScriptの処理系「Node.js」、音声や動画をダウンロードできる高機能なコマンド「yt-dlp」である。ただし、この脆弱性の影響を受けるOSはWindowsだけで、LinuxやmacOSなどの他のOSには影響しない。 多くのプログラミング言語は、プログラムの中からOS上でコマンドを実行する機能を持つ。Windowsでは言語処理系が「CreateProces

                                        PHPやNode.jsなどに任意コマンド実行の脆弱性、原因はWindows仕様の理解不足
                                      • Androidの「カメラ」アプリに無断で写真や動画を撮影・送信する脆弱性(修正済み)

                                        米GoogleのAndroidアプリ「Googleカメラ」に、ユーザーが気づかぬうちに動画や写真を撮影し、サーバにアップロードできてしまう不正アプリに悪用できる脆弱性があったと、イスラエルのセキュリティ企業Checkmarxが11月19日(現地時間)、調査結果を添えて発表した。Googleカメラだけでなく、韓国Samsung Electronicsのスマートフォンのカメラや、その他のOEM製Android端末のカメラにも影響するという。 Androidアプリは、アプリが端末のカメラやマイクにアクセスする際はユーザーに明示的に許可を求めるように設計されているが、Checkmarxの調査によると、この制限を簡単に回避できる脆弱性があった。この脆弱性を悪用すれば、ユーザーの許可なくカメラで写真や動画を撮影したり、端末に保存されている写真や動画をサーバにアップロードできる。 また、画像や動画にGP

                                          Androidの「カメラ」アプリに無断で写真や動画を撮影・送信する脆弱性(修正済み)
                                        • 老舗画像ビューワ「ViX」・FTPサーバ「Tiny FTP Daemon」に脆弱性 「使用中止の検討を」

                                          Windows向け画像ビューワの老舗「ViX」と、FTPサーバソフトの老舗「Tiny FTP Daemon」にそれぞれ、任意のコードを実行される恐れのある脆弱性が見つかったとして、脆弱性対策情報サイト「JVN」(Japan Vulnerability Notes)が3月13日、使用中止を検討するようユーザーに呼び掛けた。 ViXは、Windows 95以降に対応した画像ビューワ。JVNによると、画像ファイルと同じディレクトリにある特定のDLLを読み込んでしまう脆弱性があり、任意のコードを実行される恐れがあるという。 Tiny FTP Daemonは、Windows98/95向けのFTPサーバソフト。バッファオーバーフローの脆弱性があり、外部から任意のコードを実行されたり、DoS攻撃を受ける可能性があるという。 それぞれ個人開発だが、JVNは両ソフトの作者と連絡が取れず、脆弱性の対応状況は不

                                            老舗画像ビューワ「ViX」・FTPサーバ「Tiny FTP Daemon」に脆弱性 「使用中止の検討を」
                                          • 高木浩光@自宅の日記 - 脆弱性情報公表の自由 〜 コントロールを取り戻せ

                                            ■ 脆弱性情報公表の自由 〜 コントロールを取り戻せ 今日は日弁連のシンポジウムでいつもの話をしてきた。明日からSCIS 2008に行く。 ところで、先週、次のブログエントリが話題になっていた。 JPCERT/CCとの「脆弱性情報ハンドリング」の記録, DSAS開発者の部屋, 2008年1月17日 私は「脆弱性研究会」の委員を務めているから内部の人と思われるかもしれないが、現場の業務に携わっていないし、研究会の席でもJPCERT/CCが製品開発者とどんなやりとりをしているかはあまり聞かされないので、上のような事例の公表はたいへん参考になる。 これを拝見して気になったのが次の点だ。 JPCERT/CCが脆弱性情報をハンドリングすることの目的は「脆弱性関連情報を必要に応じて開示することで、脆弱性情報の悪用、または障害を引き起こす危険性を最小限に食い止める」ことにあるため、三者が足並みを揃えて向

                                            • 秀まるおのホームページ-ニュースリリース(秀丸エディタの脆弱性について)

                                              平素は、秀丸エディタをご利用頂きありがとうございます。 秀丸エディタについて、いわゆる脆弱性のバグの連絡をいただいたので、それについて報告させていただきます。 脆弱性の内容: 特別に細工された.hmbookファイルを「プロジェクトを開く」にて開いた場合、 任意のコードを実行できます。(送っていただいたサンプルの例ではcalc.exeを実行することが出来る) 注:「ファイル」メニューの「開く」では問題は起きません。 対策: 信頼できない.hmbookファイルは開かないように注意する。 または、 秀丸エディタをVersion 8.52β9以上に入れ替える。 細工されたhmbookファイルを一度開くと、以後、ファイルマネージャ枠を表示しようとするだけで毎回保護違反で落ちてしまいます。問題のhmbookファイルを削除すれば以後保護違反は出なくなります。脆弱性でご迷惑おかけしてすみませんが、よろしく

                                              • OpenSSL #ccsinjection Vulnerability

                                                [Japanese] Last update: Mon, 16 Jun 2014 18:21:23 +0900 CCS Injection Vulnerability Overview OpenSSL’s ChangeCipherSpec processing has a serious vulnerability. This vulnerability allows malicious intermediate nodes to intercept encrypted data and decrypt them while forcing SSL clients to use weak keys which are exposed to the malicious nodes. Because both of servers and clients are affected by thi

                                                • OpenSSLの脆弱性(CVE-2014-0224)への対応方法(AWSサービス/OSごと) ※随時更新中 - サーバーワークスエンジニアブログ

                                                  大阪オフィスの桶谷です。こんにちは。 今週から大阪オフィスにも1人メンバーが増えました。祝ぼっち脱出。 さて、先日のHeartbleedに続いて、またしてもOpenSSLの脆弱性が発見されました。今回はCCS Injectionです。 ということで対応方法をまとめてみました。 ※最終更新 2014/06/11 1:00 CCS Injection脆弱性(CVE-2014-0224)の概要・対策・発見経緯について 株式会社レピダム さんの脆弱性発見ニュース http://lepidum.co.jp/news/2014-06-05/news-CCS-Injection/株式会社レピダム さんの脆弱性の概要説明 http://ccsinjection.lepidum.co.jp/ja.htmlOpenssl.org https://www.openssl.org/news/secadv_2014

                                                    OpenSSLの脆弱性(CVE-2014-0224)への対応方法(AWSサービス/OSごと) ※随時更新中 - サーバーワークスエンジニアブログ
                                                  • セッション管理がダメダメな図書館システムを 3 年も前に見つけてしまった顛末

                                                    やっと、ベンダー側での全ての対応が完了したということが確認できたので、事の顛末を公開できる状況になったのですが、文京区の図書館システムは、個人情報が漏洩しかねない脆弱性を抱えていました。 自分の中での整理も含めて、どんな状況だったのかまとめておきたいと思います。 #自分には、Web アプリとか Web システムを作った経験はありませんが、見つけた時には「これは、ひでぇ…」と思いましたよ。 一体、どんな問題であったのか? 問題があったのは、文京区立図書館システムで使用されている ELCIELO という図書館業務のパッケージシステム。 2010 年 4 月にプロポーザル形式での業者選定で京セラ丸善システムインテグレーションに決まって、システム自体の稼働は 2011 年 1 月初めから。 自分は、富士通のシステムが使われていた頃から、Web での図書の貸出予約が出来るように利用者登録をしていたの

                                                      セッション管理がダメダメな図書館システムを 3 年も前に見つけてしまった顛末
                                                    • Web管理者は要チェック、IPAが「Web Application Firewall読本」の改訂版を無償配布

                                                      写真●IPAが無償配布するWebサイト管理者向けのWebセキュリティ対策手引書「Web Application Firewall(WAF)読本 改訂第2版」(表紙) 情報処理推進機構(IPA)は2011年2月28日、Webサイト管理者向けのWebセキュリティ対策手引書「Web Application Firewall(WAF)読本 改訂第2版」(写真)の配布を始めた。IPAの配布用WebページからPDFファイルを無償でダウンロードできる。 Web Application Firewall(WAF)読本は、Webアプリケーションを攻撃から防御するためのソフトであるWAFについて、基本的な仕組みから導入方法、運用における要点などを実例込みで体系的に学べる手引書。表紙を含め、全96ページで構成する。 今回の改訂第2版では、オープンソースソフトウエアのWAF「ModSecurity」をIPAが自ら

                                                        Web管理者は要チェック、IPAが「Web Application Firewall読本」の改訂版を無償配布
                                                      • サイト内全文検索エンジン - Unicode版msearch

                                                        Unicode版msearchとは、Webサイト(ホームページ)にサイト内検索(検索窓)を設置するためのウェブアプリケーション(CGI)です。 日本語を含む世界中の多言語に対応しています。 (Unicode edition of msearch is web application that enables full text search on multilingual web site.) 【New!】Perl 5.22/5.24対応のVersion 1.52(U5)を公開中です。 【謹告】Version 1.52(U1)までのバージョンには セキュリティホールがありますので、 お使いのユーザーは、至急バージョンアップをお願いします。 詳しくはJVN#79925E6Fをご覧ください。 目次 概要 ダウンロード 更新履歴 謝辞 概要 Unicode版msearchとは、Webサイト(ホー

                                                        • 【鏡音リン】リンカーネーション【オリジナル】

                                                          みなさん、こんにちは。頭がオートエクスプロージョンしてるジェバンニpです詞・曲:ジェバンニp (mylist/6518417 [Twitter @jvn_p])*remix nm3985852*HDLV様の3DPV sm6318617*iTunes Store配信 http://karent.jp/album/8*LIVE DAM配信ジェバンニp Youtubeチャンネル → https://www.youtube.com/user/jevannip

                                                            【鏡音リン】リンカーネーション【オリジナル】
                                                          • 脆弱性関連情報取扱い:脆弱性関連情報の調査結果:IPA 独立行政法人 情報処理推進機構

                                                            本資料は、JVNで公表した「JVN#74294680:『Winny』におけるバッファオーバーフローの脆弱性」について解説するものです。 「Winny(ウィニー)」はインターネットを利用して、不特定多数のユーザ間でファイルを交換できるソフトウェアです。不特定多数の個人間で、サーバを介さずに、直接データのやり取りを行います。 「Winny」には通信処理にバッファオーバーフローの脆弱性があります。遠隔の第三者によるソフトウェアの動作停止の可能性があるのみならず、一般的に、バッファオーバーフローの脆弱性は、任意の命令を実行される可能性があります。 開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」となります。 最新情報は、JVN#74294680 を参照してください。

                                                            • 【鏡音リン】リンリンリンってしてくりん【オリジナルソング】

                                                              昨日の昼に届いて、全速力でつくったもののメンテで朝までUPできず、初めてボーカロイド触ってみて色々奮闘した……。朝一番にUP。夜までにもう一曲作ってUPしたい。……という初々しいあの日から幾星霜……★詞、曲:ジェバンニp (mylist/6518417 [Twitter @jvn_p])*REMIX sm2135222*cueさんのMMD-PV sm7705511*mqdl様のMMD・リンAppendモデルPV sm13010409*ブログ http://jvnp.blog60.fc2.com/ *『初音ミク-project DIVA-』EDIT曲として収録 *iTunesStore配信 http://karent.jp/album/8*LIVE DAM配信ジェバンニp Youtubeチャンネル → https://www.youtube.com/user/jevannip

                                                                【鏡音リン】リンリンリンってしてくりん【オリジナルソング】
                                                              • ED | フリーソフト・各種情報発信サイトType74.org

                                                                ファイル暗号化ソフト「ED」 説明 ED(イーディー)は強力な暗号化アルゴリズムと、使い勝手重視のシステムがウリの、Windows用フリーウェアファイル暗号化ツールです。簡単な操作で、ファイルを自在に暗号化することができます。例えばディレクトリごと暗号化してハードディスクの中身を保護したり、インターネットで秘密のファイルを送りたい場合などに最適です。暗号化されたファイルは暗号化時に設定したパスワードを用いて復号(元にもどす)するまで全く意味を成さなくなります。 こういったツールはこれまでにもあったのですが、例えばPGPに見られるように、テキストの暗号化機能や公開鍵暗号などがごっちゃになっていて初心者には非常に使いづらかったり、そうかと思うと、使い勝手はそこそこ良いのだけれども、暗号強度に問題があったりして、とても大事なファイルを託すことができない場合がしばしばありました。さらにシェアウェア

                                                                • 「あなたのルーターに脆弱性あり、買い換えを」 そんなのアリ?

                                                                  先週、また興味深いニュースがありました。無線LANルーターなどを製造するコレガが、サポートが終了した自社のルーターに脆弱(ぜいじゃく)性があることを発表するとともに回避策を通知したのです。 その回避策とは「当該ルーターの使用を停止する」こと。これを聞いて、「そんなのアリ?」と拒否反応を示した人も多いかもしれませんが、私は「これはこれで誠実な対応」だと思ったのです。 IT機器にはサポート期間があるが、脆弱性はなくならない 明らかになった脆弱性を管理する情報ポータル、JVN(Japan Vulnerability Notes)によると、コレガの無線LANルーター「CG-WGR1200」には、 不正にメモリ領域を破壊し、設計者が意図しない行動を起こす「バッファオーバーフロー」 意図しない命令が実行できてしまう「OS コマンドインジェクション」 登録された利用者以外がログインできてしまう「認証不備

                                                                    「あなたのルーターに脆弱性あり、買い換えを」 そんなのアリ?
                                                                  • Masato Kinugawa Security Blog: CVE-2012-0678: Safariのfeed:// URLのUXSS

                                                                    Safari 5.1.7で発見し、Safari 6で修正された、feed:// URLのUXSSについて書きます。 http://support.apple.com/kb/HT5400 Safari Available for: OS X Lion v10.7.4, OS X Lion Server v10.7.4 Impact: Visiting a maliciously crafted website may lead to a cross-site scripting attack Description: A cross-site scripting issue existed in the handling of feed:// URLs. This update removes handling of feed:// URLs. CVE-ID CVE-2012-0678 :

                                                                    • SSHサーバセキュリティ設定ガイド V1.0 Rev.1 (2015-03-15)

                                                                      Copyright © Nippon CSIRT Association. 2015. All rights reserved. SSH サーバセキュリティ設定ガイド Ver 1.0 日本コンピュータセキュリティインシデント対応チーム協議会 SSH サーバセキュリティ設定ガイド 2 -目次- 1 はじめに..............................................................................................................................................................4 2 前提条件.................................................................................

                                                                      • 「i-FILTER」に複数の脆弱性。導入企業は最新版に更新を(JVN#32155106) | セキュリティ対策のラック

                                                                        LAC Advisory No.128 セキュリティ診断部の山崎です。 デジタルアーツ社が提供する Webセキュリティソフトウェア「i-FILTER」は、有害サイトへのアクセスを遮断するソフトウェアです。 私は、2018年6月に、「i-FILTER」に複数の脆弱性が存在することを発見し、独立行政法人 情報処理推進機構(IPA)に届け出を行いました。 攻撃者に悪用された場合に、i-FILTERが導入されている企業の社員が被害を受ける恐れのある脆弱性です。 この度、デジタルアーツ社によるソフトウェアの修正が完了し、脆弱性対策情報ポータルサイト「JVN」にて公表されましたので、「i-FILTER」導入企業の情報システム管理者その他の利用者の皆様におかれては、最新版へのアップデートをお勧めします。 影響を受けるシステム i-FILTER Ver.9.50R05 およびそれ以前 詳細情報 デジタルア

                                                                          「i-FILTER」に複数の脆弱性。導入企業は最新版に更新を(JVN#32155106) | セキュリティ対策のラック
                                                                        • Lhaplusの詳細情報 : Vector ソフトを探す!

                                                                          追加説明 - 追加説明 - Version 1.74 - 細工されたアーカイブ (ZIP) 処理時に、ファイル内容が正常に解凍されない問題に対応しました。 - 自己解凍書庫において、DLL 読み込みに関する脆弱性により、意図的しないプログラムコードが実行される場合がある問題に対応しました。 - インストーラにおいて、DLL 読み込みに関する脆弱性により、意図的しないプログラムコードが実行される場合がある問題に対応しました。 (以上は JVN#57842148 参照) - その他、細かい修正。 * 脆弱性対応のため、古いOSではインストーラが起動しない場合があります。 この場合は http://hoehoe.com/ で公開している ZIP アーカイブ版をご使用ください。 「アーカイブユーティリティ」カテゴリーの人気ランキング Lhaplus 追加のDLL不要で多数の解凍(デコード)、圧縮(

                                                                          • JVN iPedia

                                                                            JVN iPedia is the database of vulnerability countermeasure information published on JVN and vulnerability countermeasure information published in Japan and abroad.

                                                                            • (緊急)GNU C Library(glibc)の脆弱性について(CVE-2015-7547)

                                                                              --------------------------------------------------------------------- ■(緊急)GNU C Library(glibc)の脆弱性について(CVE-2015-7547) - 関連情報の収集・パッチの適用を強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/02/18(Thu) 最終更新 2016/02/23(Tue) (脆弱性の影響を軽減可能なフルリゾルバーの条件を明確化) --------------------------------------------------------------------- ▼概要 2016年2月16日(協定世界時)、GNU C Library(以下、glibc)の名前解決 ライブラリgetaddrinfo関数の脆弱性に関する緊急の注意喚起が公開されま した。

                                                                              • JVN#50227837: 東方緋想天におけるサービス運用妨害 (DoS) の脆弱性

                                                                                黄昏フロンティアの提供する東方緋想天は、通信対戦が可能な PC 用のゲームソフトです。東方緋想天には、通信対戦におけるデータ処理に問題があり、サービス運用妨害 (DoS) の脆弱性が存在します。

                                                                                • トレンドマイクロが無償提供しているセキュリティ確認ツールにとんでもない脆弱性があったことが判明 - Windows 2000 Blog

                                                                                  脆弱性対策情報ポータルサイト“JVN”は11月11日、脆弱性レポート(JVNVU#91935870)を公開した。トレンドマイクロ(株)が法人向けに無償提供している「Trend Micro Anti-Threat Toolkit(ATTK)」にディレクトリトラバーサルの脆弱性が存在するとして注意を喚起している。 「ATTK」は、トレンドマイクロ製品のユーザーがPCの不具合を相談してきた際、その解決のためにPCのシステム情報を収集したり、PCに不正プログラムと疑わしきファイルがないかチェックするために提供するツール。レポートによると、「ATTK」のv1.62.0.1218およびそれ以前のバージョンには、実行フォルダ配下に特定の不正なファイルを配置することで、任意のコードが実行可能な脆弱性が存在する(CVE-2019-9491)。 検索機能付ウイルス対策ツールキット(ATTK)の超特典 トレンド