JVN脆弱性レポートの読み方を更新 | ScanNetSecurity
2026.04.02(木)

JVN脆弱性レポートの読み方を更新

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、JVN脆弱性レポートの読み方の更新について発表した。

製品・サービス・業界動向 業界動向

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月2日、JVN脆弱性レポートの読み方の更新について発表した。

 JPCERT/CCでは、2024年10月1日以降に公開するJVNアドバイザリの関連文書セクションに掲載するCVEについて、JVN#、JVNVU#にかかわらず、原則としてJPCERT/CCが採番したCVEのみとし、あわせて2024年10月1日に脆弱性レポートの読み方を更新している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

    ユーザのパスワード悪用による不正アクセスから ActiveDirectory を含むサーバが暗号化

  2. キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

    キャンディルデザインにランサムウェア攻撃 事業遂行に影響なし

  3. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

  4. 受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

    受託事業者のログイン管理設定の誤りが原因 ~ 総務省の調査で他の回答者の個人情報が閲覧可能に

  5. 「和風企業 × サイバーセキュリティ」丸紅ITソリューションズが示す“伴走”という新解

    「和風企業 × サイバーセキュリティ」丸紅ITソリューションズが示す“伴走”という新解PR

ランキングをもっと見る
PageTop