投稿アップデート情報 追記(8/31) 追記2(9/5) 追記3(2013/6/2)
えっと,ご存知の方はご存じだと思うが,いつも読ませていただいている「セキュリティホール memo」さんとこで,「Zero-Day Season is Not Over Yet」というのが紹介されたのが,26日。「またかよ」とか思っていたら,結構大変になってきているようで,昨日追記が載っていて,一般ユーザもちょっと対処しておいたほうがよさそうなお話。
「猛威を振る Java ゼロデイ攻撃コード」(つまんないことだが,「振う」ではないのと突っ込んだりして ― 爆)とか,「Oracle Java 7の脆弱性を狙った攻撃について」を読んでいただけば,内容はわかると思うが,「Blackhole:パッチのスピードよりも高速」というのを読むと,こういう商売というのも盛んなんだなあと,素人は変に感心したりするのであった。
で,我々一般ユーザとしてはどうしたらよいかということですが,「【ゼロデイ攻撃】JREの未修整の脆弱性を悪用した攻撃発生」を参考にお手当ください。蛇足として書いておくと,JavaとJavaScriptは全く別物です。
追記(8/31):
JREの1.7.0_07が出ました。Update Release Notesによれば,上記のゼロデイ(CVE-2012-4681)に対応したようです。早速,アップデートしました。
プラグインは無効のままです。自分がよく訪ねるサイトで,今のところ特に有効にする必要も感じないので。
追記2(9/5):
追記に書いたように,Java 7 Update 7が出たんだが,「先週公開の「Java 7」パッチは不完全、脆弱性が残る--研究者が指摘」なんだってさ。
いたちごっこもいいところだ。Javaに関して頻度が高いのは認めるが,一ユーザとしては,セキュリティアップデートとリアルタイムプロテクトに努めるしかないのだろうか。ネットなしの生活なんて考えられないしなあ。しかし,「Microsoft Updateと最悪のシナリオ」なんていうのが,一般ユーザについて現実化したらいったいどうなるんだろ。
追記3(2013/6/2):
「computerworld.jp終了です」ということらしくて,「先週公開の「Java 7」パッチは不完全、脆弱性が残る--研究者が指摘」のリンク先がなくなってしまったので,参考のために保存してあった PDF に差し替えた。
This website uses cookies.
View Comments
o6asanさん ホボ同時刻でしたねー
これ以上同所での寄稿はできませんからして
こちらへ走ってきました
>そのものずばりは,やはりまずかったでしょうか
イエイエこの程度なら品名さえ外しておけば問題はありません
電右衛門が読だ この種話の傑作
米国が1945年7月のプルトニウム原爆 実験開始前原爆写真を公開
写真は巧妙に信管配線を変えていたのが幸いし 後年北朝鮮の原爆実験では
爆縮用高性能爆薬の点火タイミングがずれ爆発しなかった模様
但しウラン原爆なら電右衛門でも・・・オー怖
バカな子供と北朝鮮を一緒にすると命を狙われるかも(笑)
o6asanさん、電右衛門さん
イヤイヤ、同所の件。
オッとの、分かったです。
私の投稿なるは、
本命、流石やなあでして。
そのよに記載してるツモリでしたです<笑>
>イヤ、そんな手もあるのやなあと。
イヤイヤ、失礼致しましたです。
ご両人様,こんばんは。
お返事が遅くなりまして。
了解です。某所,そのままにしておきます。
ところで,このコメントの親記事の方もよろしくお願いします(爆)。まあ,ウイルス対策ソフトが,最新であれば,対応はしていると思いますが……Javaのプラグインは切っておいても,まず不都合は生じないと思います。