JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)(2 ページ目) | ScanNetSecurity
2024.04.20(土)

JPCERT/CC(一般社団法人 JPCERT コーディネーションセンター)(2 ページ目)

マイクロソフトが10月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性3件の修正プログラム適用を呼びかけ 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

マイクロソフトが10月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性3件の修正プログラム適用を呼びかけ

独立行政法人 情報処理推進機構(IPA)は10月11日、「Microsoft 製品の脆弱性対策について(2023年10月)」を発表した。

Proself の XML 外部実体参照(XXE)に関する脆弱性、悪用を含む一連の攻撃を確認 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Proself の XML 外部実体参照(XXE)に関する脆弱性、悪用を含む一連の攻撃を確認

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月10日、ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃への注意喚起を発表した。影響を受けるシステムは以下の通り。

iOS 17.0.3 および iPadOS 17.0.3 に関するセキュリティアップデート、脆弱性を悪用する攻撃も確認 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

iOS 17.0.3 および iPadOS 17.0.3 に関するセキュリティアップデート、脆弱性を悪用する攻撃も確認

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月5日、Apple製品のアップデートについて発表した。

複数のトレンドマイクロ製 企業向けエンドポイントセキュリティ製品に任意のコードを実行される脆弱性、悪用した攻撃も確認 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

複数のトレンドマイクロ製 企業向けエンドポイントセキュリティ製品に任意のコードを実行される脆弱性、悪用した攻撃も確認

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月19日、複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品において任意のコードを実行される脆弱性についてJVNで発表した。

Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に注意を呼びかけ 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に注意を呼びかけ

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は9月14日、Array Networks Array AGシリーズの脆弱性を悪用する複数の標的型サイバー攻撃活動に関する注意喚起を発表した。影響を受けるシステムは以下の通り。

サイバー攻撃原因「セキュリティの問題上答えられない」という回答は現実的でない ~  JPCERT/CC 画像
調査・レポート・白書・ガイドライン
ScanNetSecurity
ScanNetSecurity

サイバー攻撃原因「セキュリティの問題上答えられない」という回答は現実的でない ~ JPCERT/CC

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月7日、不正アクセス等のサイバー攻撃での個別の被害公表時の扱い方と、複数組織がいる場合の全体のコーディネーションについての解説をブログで発表した。早期警戒グループの佐々木勇人氏が執筆している。

NISCのメール関連システムへの不正アクセス、JPCERT/CCへの影響 画像
インシデント・事故
ScanNetSecurity
ScanNetSecurity

NISCのメール関連システムへの不正アクセス、JPCERT/CCへの影響

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月7日、内閣サイバーセキュリティセンター(NISC)でのメール関連システムへの不正アクセスにおける同センターへの被害について発表した。

マイクロソフトが8月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性も1件 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

マイクロソフトが8月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性も1件

独立行政法人 情報処理推進機構(IPA)は8月9日、「Microsoft 製品の脆弱性対策について(2023年8月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2023年8月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。

Adobe Acrobat および Reader に緊急度がクリティカルを含む脆弱性 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Adobe Acrobat および Reader に緊急度がクリティカルを含む脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は8月9日、Adobe Acrobat および Reader の脆弱性について発表した。影響を受けるシステムは以下の通り。

Citrix ADCおよびCitrix Gatewayに複数の脆弱性、悪用した攻撃も確認 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Citrix ADCおよびCitrix Gatewayに複数の脆弱性、悪用した攻撃も確認

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月21日、NetScaler ADC(旧Citrix ADC)およびNetScaler Gateway(旧Citrix Gateway)に複数の脆弱性について発表した。影響を受けるシステムは以下の通り。

Oracle Java に攻撃された場合の影響が大きい脆弱性 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Oracle Java に攻撃された場合の影響が大きい脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は7月19日、Oracle Java の脆弱性について発表した。影響を受けるシステムは以下の通り。

マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

マイクロソフトが7月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性5件についてもアナウンス

独立行政法人 情報処理推進機構(IPA)は7月12日、「Microsoft 製品の脆弱性対策について(2023年7月)」を発表した。

マイクロソフトが6月のセキュリティ情報公開 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

マイクロソフトが6月のセキュリティ情報公開

独立行政法人 情報処理推進機構(IPA)は6月14日、「Microsoft 製品の脆弱性対策について(2023年6月)」を発表した。

JPCERT/CC の注意喚起発行基準  セキュリティ情報共有の「受信者側コスト」を上げないために 画像
調査・レポート・白書・ガイドライン
ScanNetSecurity
ScanNetSecurity

JPCERT/CC の注意喚起発行基準 セキュリティ情報共有の「受信者側コスト」を上げないために

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は5月9日、注意喚起や情報共有活動における受信者側の「コスト」の問題について、ブログで考察している。早期警戒グループの佐々木勇人氏が執筆を行っている。

マイクロソフトが5月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性1件含む 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

マイクロソフトが5月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性1件含む

独立行政法人 情報処理推進機構(IPA)は5月10日、「Microsoft 製品の脆弱性対策について(2023年5月)」を発表した。

Adobe Acrobat 及び Reader に脆弱性、IPAでは修正プログラムの適用を推奨 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Adobe Acrobat 及び Reader に脆弱性、IPAでは修正プログラムの適用を推奨

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月12日、Adobe Acrobat および Reader の脆弱性対策について発表した。影響を受けるシステムは以下の通り。

マイクロソフトが4月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性1件含む 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

マイクロソフトが4月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性1件含む

独立行政法人 情報処理推進機構(IPA)は4月12日、「Microsoft 製品の脆弱性対策について(2023年4月)」を発表した。

制御システムのセキュリティ自己評価ツール「J-CLICS攻撃経路対策編」を公式が解説 画像
調査・レポート・白書・ガイドライン
ScanNetSecurity
ScanNetSecurity

制御システムのセキュリティ自己評価ツール「J-CLICS攻撃経路対策編」を公式が解説

一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月22日、3月7日に公開した制御システム(ICS)セキュリティ自己評価ツール「J-CLICS攻撃経路対策編」について、ブログで解説している。

JPCERT/CC「EmoCheck v2.4.0」リリース、3月に再開したEmotetの戦術変化に対応 画像
製品・サービス・業界動向
ScanNetSecurity
ScanNetSecurity

JPCERT/CC「EmoCheck v2.4.0」リリース、3月に再開したEmotetの戦術変化に対応

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月20日、EmoCheck v2.4.0 のリリースを発表した。

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避 画像
脆弱性と脅威
ScanNetSecurity
ScanNetSecurity

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避

 独立行政法人情報処理推進機構(IPA)は3月8日、Emotetの攻撃メールの配信が3月7日から再開されたことを観測したと発表した。

対象の脆弱性に適した日本語表現を共有したい ~ CWE 邦訳し JPCERT/CC GitHub で公開 画像
製品・サービス・業界動向
ScanNetSecurity
ScanNetSecurity

対象の脆弱性に適した日本語表現を共有したい ~ CWE 邦訳し JPCERT/CC GitHub で公開

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月16日、2023年1月にJPCERT/CCのGitHubにて公開したリポジトリー「CWE-1003-ja」について、ブログで紹介している。早期警戒グループの戸塚が執筆している。

  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 10
  9. 20
  10. 最後
Page 2 of 23
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×