日本IBMは2010年4月15日、Javaの開発・実行環境である「Java SE 6 Update 10」以降に含まれる「Java Deployment Toolkit」の脆弱(ぜいじゃく)性を突く攻撃を確認したとして注意を呼びかけた。細工が施されたWebサイトにアクセスするだけで被害に遭う恐れがある。同社によれば、国内のある企業で被害が観測されたという。対策は、同日公開された最新版「Java SE 6 Update 20」に更新すること。 米オラクルが提供するJava SE 6 Update 10以降に含まれるJava Deployment ToolkitのプラグインおよびActiveXコントロールには、入力データを適切に検証しない脆弱性が見つかり、4月9日に公表された。このため、このプラグイン/ActiveXコントロールがインストールされた環境で、細工が施されたWebサイトにアクセスす
Secunia アドバイザリによると、SUN Java ランタイムにリモートからシステムにアクセスできる脆弱性(SUN による発表)が報告されています。幅0ピクセルの攻略GIFファイルでヒープオーバフローを起こし、任意のコードが実行できるそうな。とはいえZERO DAY INITIATIVEによると、鴨となるユーザーが、攻略ファイルをしかけた悪意あるサイトを訪問する必要があるようです。脆弱性の緊急度は 5 段階の 4 (Highly critical)で、すでに Java 1.3/1.4/5.0 で対策バージョン(1.3.1_19/1.4.2_13/5.0 update 10)が提供されています。
Microsoft Java VM (Microsoft Virtual Machine for Internet Explorer) についてまとめておきます。 Microsoft Java VM のサポート: 2007.12.31 まで。 Microsoft Java Virtual Machine Support より: The MSJVM will reach its end of life on December 31, 2007. 最新の Microsoft Java VM: build 3810 最新の脆弱性: MS03-011: Microsoft VM の問題により、システムが侵害される (816093)。 Microsoft Java VM はたびたびセキュリティ問題を発生させている他、 すでに開発が終了してメンテナンスモードに入っている。 できれば使わない方がいい。し
7月28日6時43分以降、JCE (Java Cryptography Extension) 1.2.1を使用しているアプリケーションで動作に不具合が生じる恐れがある。 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERTコーディネーションセンター(JPCERT/CC)、日本ネットワークセキュリティ協会(JNSA)の3団体は7月8日、JCE (Java Cryptography Extension) 1.2.1を使用しているアプリケーションで、7月28日6時43分以降に不具合が生じる恐れがあるとして注意を呼びかけた。 JCEは、暗号化や電子署名といった機能を実装するための、Java向けの暗号拡張機能パッケージだ。パッケージには電子署名が施されているが、バージョン1.2.1の書名に用いられている電子証明書の有効期限が7月28日6時43分に切れる。 この結果、JCE 1.2.
最終更新日 2005年 7月21日 独立行政法人 情報処理推進機構 セキュリティセンター 有限責任中間法人 JPCERT コーディネーションセンター NPO 日本ネットワークセキュリティ協会 サン・マイクロシステムズ社の JCE(Java Cryptography Extension) 1.2.1 を利用したアプリケーションは、JCE の証明書の期限切れのため、2005年7月28日6時43分(日本標準時)以降正常に動作しなくなる可能性があります。 サン・マイクロシステムズ社の JCE は、暗号化/電子署名/ハッシュ関数などのフレームワークおよび実装を提供する Java 用の暗号拡張機能パッケージです。Java2 SDK 1.2.x 1.3.x用のJCE は、オプション機能として別パッケージで提供されています。JDK 1.4以降ではJ2SEの標準パッケージに含まれ、この文書で注意喚起する問題
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く