サン、Javaの脆弱性2件を修正

Joris Evers(CNET News.com)

2005-06-15 21:52

 Sun Microsystemsは、Javaに見つかった2つの脆弱性を修正した。これらの脆弱性がハッカーに悪用された場合、Windows、Linux、Solarisの各OSが動作するコンピュータを乗っ取られる危険があるという。

 この2つの脆弱性は「非常に深刻」に分類されるものだと、セキュリティ監視企業のSecuniaが米国時間14日に公開した勧告の中で述べている。このレベルの欠陥は、Secuniaの分類で最も危険な「極めて深刻」の次に来るもので、通常はリモートからマシンに侵入し、システム全体を乗っ取らるおそれがあるものを指す。

 どちらの欠陥も、Java Runtime Environment(JRE)に影響を与える。JREはJavaアプリケーションを実行するためのソフトウェアで、多くのユーザーのシステムにインストールされている。Sunは13日に公開した2件のセキュリティ勧告のなかで、これらの欠陥を悪用して被害者のコンピュータ上でJavaアプリケーションにファイルを読み書きさせたり、アプリケーションを実行させることが可能となる説明している。

 2つの欠陥のうち、1つはJREに共通するもので、もう1つはJava Web Startに特有のものだ。Java Web Startは、インターネットなどのネットワーク越しにJavaアプリケーションをロードする技術。

 French Security Incident Response Teamは、この2つの欠陥を「深刻」に分類しており、それが原因で悪質なウェブサイトを使った攻撃を許してしまうと説明している。

 Sunでは、これらの欠陥を利用した悪用や攻撃の例は確認されていないと述べている。

 JREは、SunのJava 2 Platform Standard Edition(J2SE)に含まれている。同社によると、2つの欠陥の影響を受けるのは、Windows向け、Solaris向け、Linux向けの「J2SE 5.0」および「5.0 Update 1」で、JREに共通する欠陥のほうは、Windows/Solaris/Linux向けの「J2SE 1.4.2_07」と「J2SE 1.4.2」にも影響を与えるという。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. セキュリティ

    企業のDX推進を支えるセキュリティ・ゼロトラスト移行への現実解「ゼロトラスト・エッジ」戦略とは

  3. 経営

    2023年データとテクノロジーはどう変わるか 分析プラットフォームベンダーが明かす予測と企業戦略

  4. セキュリティ

    リモートワークで浮き彫りとなった「従来型VPN」、課題解決とゼロトラスト移行を実現する最適解

  5. セキュリティ

    第2世代EDRはココが違う 「自動化」でエンドポイントセキュリティの運用負荷・コストを削減

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]