OracleがJavaをアップデート、Java SE 8の商用ユーザは特に注意(JPCERT/CC、IPA) | ScanNetSecurity
2026.01.11(日)

OracleがJavaをアップデート、Java SE 8の商用ユーザは特に注意(JPCERT/CC、IPA)

IPAは、「Oracle Java の脆弱性対策について(CVE-2018-11212等)」を発表した。JPCERT/CCも、「2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起」を発表している。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)は1月16日、「Oracle Java の脆弱性対策について(CVE-2018-11212等)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も、「2019年 1月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起」を発表している。これはOracle社が複数の製品に対するクリティカルアップデートに関する情報を公開したことを受けたもの。

Oracle 社が提供する「JRE(Java Runtime Environment)」は、Javaプログラムを実行するためのソフトウェア実行環境。JREの脆弱性が悪用されると、任意のコードが実行され、コンピュータを制御される可能性がある。IPAでは、攻撃された場合の影響が大きい脆弱性であることが同社からアナウンスされているため、できるだけ早急に修正プログラムを適用するよう呼びかけている。

対象となる製品およびバージョンは次の通り。

・Oracle Java SE 11.0.1
・Oracle Java SE 8 Update 192
・Oracle Java SE Embedded 8 Update 191
・Oracle Java SE 7 Update 201

なお、同社から商用ユーザに向けた Java SE 8 アップデート・リリースは2019年1月をもって終了すると案内されている。Java SE 8の商用ユーザは、サポート・ロードマップ別ウィンドウで開くを確認し、最新バージョンへのアップデート等を検討するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  4. [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

    [Internet Week 2016] 厳選セキュリティセッション 第3回 「実践インシデント対応 ~事故から学ぶ~ 」 日本シーサート協議会 庄司 朋隆 氏

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop