Oracle Java SEにリモートコード実行の脆弱性、早急なアップデートを(JPCERT/CC) | ScanNetSecurity
2026.04.16(木)

Oracle Java SEにリモートコード実行の脆弱性、早急なアップデートを(JPCERT/CC)

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月8日、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。Oracleが公開した本アップデートはJava SE JDKおよびJREを対象としたもので、複数の脆弱性に対応する。対象とな

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月8日、「Oracle Java SE」のクリティカルパッチアップデートに関する注意喚起を発表した。Oracleが公開した本アップデートはJava SE JDKおよびJREを対象としたもので、複数の脆弱性に対応する。対象となるバージョンは「Java SE JDK および JRE 6 Update 25 およびそれ以前」で、脆弱性を悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。

JPCERT/CCでは、Oracle社が公開した修正済みソフトウェア「Java SE 6 Update 26」へアップデートを行うよう呼びかけている。なお、ユーザにインストールした覚えがなくても、一部メーカー製PCではプリインストールされている場合がある。このため、利用中のPCにJREがインストールされているかどうかも確認すべきとしている。
(吉澤亨史)

http://www.jpcert.or.jp/at/2011/at110015.txt

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  4. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop