Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

正規サイトの改ざん、「JRE」の脆弱性も攻撃対象 - JPCERTが注意喚起

正規ウェブサイトが改ざんされ、脆弱性を悪用して閲覧者にウイルスを感染させようとする攻撃が多発している問題で、JPCERTコーディネーションセンターは、Java実行環境である「JRE」の脆弱性が攻撃に利用されていることが確認されたとして、利用者へアップデートを呼びかけている。

同センターでは、ウェブ閲覧者のPCへインストールされた脆弱性を含むバージョンの「Adobe Flash Player」「Adobe Acrobat「Adobe Reader」が攻撃に利用されているとして、攻撃が増加した10月より注意喚起を展開してきたが、あらたにJREの脆弱性も攻撃の対象となることが判明し、情報をアップデートしたもの。

JREのアップデートにあたっては、一部利用できなくなるソフトもあるため、その点を考慮した上で最新版を適用するよう呼びかけている。

Java
http://www.java.com/ja/

JPCERTコーディネーションセンター
http://www.jpcert.or.jp/

(Security NEXT - 2009/12/25 ) このエントリーをはてなブックマークに追加

PR

関連記事

日本語学習支援施設のサイトが改ざん被害 - 横浜市
SAML認証ライブラリに脆弱性の指摘 - CVE番号は「拒絶」に
草津市指定管理者の運営2サイトが改ざん被害 - 偽警告を表示
インシデントが前四半期比37.3%増 - サイト改ざんが約2.4倍
マルチパートフォームデータを生成するnpmパッケージに脆弱性
セキュリティ管理ツール「Juniper Security Director」に脆弱性
一部ブログ記事に意図しない外部スクリプト - アイティメディア
NVIDIAのコンテナ環境向けツールに脆弱性 - 「クリティカル」も
人材紹介サイトが改ざん、個人情報は別システムで管理 - AGSグループ
サイトが改ざん被害、別サイトへ誘導 - 富山市内の商業施設