チェックしておきたいぜい弱性情報2009< >

Similar documents
2011 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 1.1 今四半期に登録した脆弱性の種類別件数 す 別紙 2 共通脆弱性タイプ一覧 CWE ( *12) は 脆弱性の種類を識別するための共通の脆弱性タイプの一覧で C

別紙 年第 3 四半期脆弱性対策情報データベース JVN ipedia の登録状況 ( 詳細 ) 1. 脆弱性対策情報の登録状況 年第 3 四半期に登録した脆弱性の種類別件数図 8 のグラフは JVN ipedia へ 2012 年第 3 四半期に登録した脆弱性対策情

— intra-martで運用する場合のセキュリティの考え方    

Flash Player ローカル設定マネージャー

2004 SYN/ACK SYN Flood G01P014-6

PowerPoint Presentation

PowerPoint プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 4 四半期 (10 月 ~12 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 10 月 1 日から 2013 年 12 月 31

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

PowerPoint プレゼンテーション

脆弱性対策情報データベースJVN iPediaの登録状況

脆弱性やセキュリティ設定をチェックする「OVAL」

SOC Report

スライド 1

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

SOC Report

CA Federation ご紹介資料

第1回 ネットワークとは

Apache サーバをすでにインストールしている場合は アンインストールをお勧めします 適切な Apache サーバが ビジネスセキュリティサーバとともにインストールされます 管理コンソール Web ブラウザ : Internet Explorer 6.0 SP2 以降 PDF リーダー : Ado

ウェブデザイン技能検定 1 級実技 平成 28 年度 第 4 回 ウェブデザイン技能検定 1 級 実技試験概要 試験にあたっての注意事項 試験者は本試験の留意事項 注意事項に留意して作業を行うこと ペーパー実技試験は 課題 1 から 5 までの 5 課題を 60 分間で行うこと 作業実技試験は 課題

Trend Micro Safe Lock 2.0 Patch1 管理コンソールのシステム要件 OS Windows XP (SP2/SP3) [Professional] Windows 7 (SP なし /SP1) [Professional / Enterprise / Ultimate] W

ESET Smart Security 7 リリースノート

SSB_G_ver1.0_2013.8

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 4 月 1 日から2013 年 6 月 30 日までの

2 1: OSI OSI,,,,,,,,, 4 TCP/IP TCP/IP, TCP, IP 2,, IP, IP. IP, ICMP, TCP, UDP, TELNET, FTP, HTTP TCP IP

untitled

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2018 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2018 年 7 月 1 日から 2018 年 9 月 30 日まで

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

Internet Initiative Japan Inc. プロトコルの脆弱性 ( 株 ) インターネットイニシアティブ 永尾禎啓 Copyright 2004, Internet Initiative Japan Inc.

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

中村隼大 鈴木秀和 内藤克浩 渡邊晃 名城大学理工学部愛知工業大学情報科学部

DocuWorks Mobile 障害切り分け手順書

SQLインジェクション・ワームに関する現状と推奨する対策案

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2016 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2016 年 1 月 1 日から 2016 年 3 月 31 日まで

脆弱性対策情報データベースJVN iPediaの登録状況

講義内容 1. 組込み機器のセキュリティの脅威について 2. 脆弱性関連情報の収集について 3.IPA が提供する脆弱性対策関連のサービス Copyright 2015 独立行政法人情報処理推進機構 2

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 7 月 1 日から 2019 年 9 月 30 日まで

Windows Server2003環境向け Deep Security 推奨ポリシーの考え方 と適用イメージ

目的 概要 全体像 概念図 用語の定義 用語 説明 用語 説明 用語 説明 用語 説明 参考資料

v6

FileMaker Server 9 Getting Started Guide

ESET Smart Security モニター版 リリースノート

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2016 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2016 年 7 月 1 日から 2016 年 9 月 30 日まで

FileMaker Server Getting Started Guide

Microsoft PowerPoint - 情報システム pptx

ESET NOD32 アンチウイルス 8 リリースノート

TOPIC 2004 年 4 月 21 日に公開された TCP の脆弱性! Transmission Control Protocol: TCP について! 脆弱性発見の背景! 脆弱性情報の流通過程! 脆弱性の内容について! 実際の脆弱性への対応 脆弱性の対象となる製品 脆弱性の回避策と対策 公開情


Hitachi Compute Adapter -Hitachi Compute Plug-in for VMware vCenter- サポートマトリックス

マルウェアレポート 2018年1月度版

SOC Report

なぜIDSIPSは必要なのか?(v1.1).ppt

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 1 四半期 (1 月 ~3 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 1 月 1 日から 2019 年 3 月 31 日まで

(8) [ 全般 ] タブをクリックします (9) [ インターネット一時ファイル ] の [ 設定 ] ボタンをクリックします (10) [ 保存しているページの新しいバージョンの確認 ] から [ ページを表示するごとに確認する ] をクリックします (11) [OK] ボタンをクリックしていき

IP IP DHCP..

ESET NOD32 アンチウイルス 6 リリースノート

= SaaS型総合決済サービス = 「PGマルチペイメントサービス」のご案内

2.5 トランスポート層 147

ポップアップブロックの設定

情報連携用語彙データベースと連携するデータ設計 作成支援ツール群の試作及び試用並びに概念モデルの構築 ( 神戸市こども家庭局こども企画育成部 千葉市総務局情報経営部業務改革推進課 川口市企画財政部情報政策課 ) データ構造設計支援ツール設計書 2014 年 9 月 30 日 実施企業 : 株式会社ア

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2019 年第 2 四半期 (4 月 ~6 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2019 年 4 月 1 日から 2019 年 6 月 30 日まで

Control Manager 6.0 Service Pack 3 System Requirements

脆弱性対策情報データベース JVN ipedia に関する活動報告レポート [2013 年第 3 四半期 (7 月 ~9 月 )] 脆弱性対策情報データベース JVN ipedia に関する活動報告レポートについて 本レポートでは 2013 年 7 月 1 日から2013 年 9 月 30 日までの

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

モバイル統合アプリケーション 障害切り分け手順書

目次 Windows 2003 への新規インストール... 3 Windows 2008 への新規インストール... 4 Windows 2012 への新規インストール... 6 Microsoft SQL のサポート... 8 IPv4/IPv6 のサポート... 8 制限事項... 9 Web


目次 1 はじめに アンインストール前の注意点 Sophos アンインストール手順 アンインストーラの場所を確認する アンインストーラの実行 F-Secure Client Security for Mac インストー

FirePass Edge Client TM Edge Client LAN Edge Client 7.0 Edge Client Edge Client Edge Client Edge Client Edge Client Edge Client LAN Edge Client VPN Wi

1.indd

脆弱性対策データベースとその自動化基盤 ~JVN, JVN iPedia and MyJVN~

ロイロノートスクールクラウド版表 クラウド サービス利 弊社が 意しているクラウドサービスへ接続し利 するシンプルなプランです サービスだけで利 することができます プラン 保存可能な容量 / ユーザー 額の場合 / ユーザー 年額の場合 / ユーザー 共 タブレット向け 1 0.8GB 40 円

/ 11

FileMaker Server 9 Getting Started Guide

LDAP Manager SupportList

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2



InView2.0_Admin_Guide_v3.0

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

intra-mart ワークフローデザイナ

Net'Attest EPS設定例

Microsoft Word - e-Parcel_VCN-CommCenter7.0_Installation_manual doc

Vine Linux 3

FileMaker Server Getting Started Guide

I

Windows Server 2003 Service Pack 適用手順書

--

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

Attack Object Update

2. 生田仮想デスクトップ PC の接続方法 生田仮想デスクトップ PC に接続する方法は 次の 2 通りです 1. HTML アクセス Internet Explorer や Safari などのブラウザを用います PC に特別なソフトウェアをインストールす る必要が無いので 管理者権限をもってい

SURFNAVIへのW2003SP2適用時の注意

汎用プロキシ利用案内 汎用プロキシ利用案内 目次 汎用プロキシ利用案内 はじめに 汎用プロキシとは 利用可能なポート 概要 動作環境 インストール Windows <I

Transcription:

チェックしておきたい ぜい弱性情報 2009 <2009..24> Hitachi Incident Response Team http://www.hitachi.co.jp/hirt/ 寺田真敏 Copyright All rights reserved. Contents 月 24 日までに明らかになったぜい弱性情報のうち 気になるものを紹介します それぞれ ベンダーなどの情報を参考に対処してください. TCP パケットを用いた DoS 攻撃 2. Adobe Flash Player Acrobat Reader 3. X.509 証明書のドメイン名処理 4. Mozilla Firefox 5. PHP で開発された Web サイト用プログラム 6. コラム : まず チェックできる仕組み作りから 7. 参考情報 Copyright All rights reserved.

TCP パケットを用いた DoS 攻撃 990 年代中盤 (TCP/IP パケット自身が DoS 攻撃の実体 トラフィック増による負荷増 ) 2004 年 (TCP 通信の切断 ) 2009 年 (TCP 通信維持による負荷増 ) 980 985 990 995 2000 2005 200 RFC79: Internet Protocol RFC793: Transmission Control Protocol A Weakness in the 4.2BSD Unix TCP/IP Software(Robert T. Morris) Security Problems in the TCP/IP Protocol Suite(Steve Bellovin) CA-995-0: IP Spoofing Attacks and Hijacked Terminal Connections CA-996-0: UDP Port Denial-of-Service Attack CA-996-2: TCP SYN Flooding and IP Spoofing Attacks SYN cookies (Server SYN Cookie)(D.J.Bernstein) CA-996-26: Denial-of-Service Attack via ping CA-997-28: IP Denial-of-Service Attacks - Teardrop, Land CA-998-0: Smurf IP Denial-of-Service Attacks CA-200-09 TCP 初期シーケンス番号の統計学的なぜい弱性 JVNTA04-A TCPにサービス運用妨害を伴うぜい弱性 CVE-2008-4609 TCPのゼロ ウィンドウ サイズ CVE-2009-926 TCPの孤立した接続状態 2 TCP 通信のサスペンド実験 TCP 通信のサスペンド実験 HTTP Linux+Apache Windows+IIS FTP UNIX 系 Windows+IIS Linux+Apache の事例 30 分以上 TCP コネクションは維持された 3

TCP 通信のサスペンド実験 0:02:0 0:0:3 0:0:00 0:00:30 TCP 通信のサスペンド実験 HTTP Linux+Apache Windows+IIS FTP UNIX 系 Keep Alive 間隔 ( 時 : 分 : 秒 ) Windows+IIS Linux+Apache の事例 0:00:00 7:33 7:40 7:48 7:55 8:02 8:09 8:6 サスペンド開始 時刻 Keep Alive の間隔は ~2 分 Keep Alive 間隔 ( 時 : 分 : 秒 ) 0:02:0 0:0:3 0:0:00 0:00:30 Windows+IIS の事例 0:00:00 5:07 5:4 5:2 5:28 5:36 5:43 5:50 サスペンド開始 時刻 4 TCP 通信のサスペンド実験 TCP 通信のサスペンド実験 HTTP Linux+Apache Windows+IIS FTP UNIX 系 Windows+IIS Windows+IIS の事例 HTTP の場合には Range ヘッダで再開 Range: bytes=5332545- FTP の場合には REST コマンドで再開 REST 04 5

TCP 通信のゼロ ウィンドウ サイズ実験 TCPのゼロ ウィンドウ サイズ実験 クライアント :CentOS 5.2 + Client SYN Cookie ベースのプログラム サーバ :Windows XP(SP3)+ Apache 2.2.4 [FIN, ACK] に対してゼロ ウインドウ サイズの [ACK] を応答する サーバの TCP 遷移状態 4:00:37 FIN_WAIT_ (268 秒 ) 4:05:05 6 TCP 通信のゼロ ウィンドウ サイズ実験 TCPのゼロ ウィンドウ サイズ実験 クライアント :CentOS 5.2 + Client SYN Cookie ベースのプログラム サーバ :Windows XP(SP3)+ Apache 2.2.4 ゼロ ウインドウ サイズのHTTP 要求の送信と [ACK] に対してゼロ ウインドウ サイズの [ACK] を応答する サーバの TCP 遷移状態 5:24:35 FIN_WAIT_ (789 秒 ) 5:37:44 7

TCP 通信のタイムアウト実験 TCPのゼロ ウィンドウ サイズ実験 クライアント :CentOS 5.2 + nc.84 + iptables サーバ :Windows XP(SP3)+ Apache 2.2.4 TCPコネクション確立後に ncを強制終了し 応答しない クライアントの TCP 遷移状態 :46:57 ESTABLISHED :47:04 FIN_WAIT_(209 秒 ) :50:33 サーバの TCP 遷移状態 :46:57 ESTABLISHED(300 秒 ) :5:57 FIN_WAIT_(88 秒 ) :55:05 8 TCP 通信のコネクション確立実験 TCP 通信のコネクション確立実験 クライアント :Windows XP SP3 + TCP 通信プログラム サーバ :Windows XP(SP3)+ Apache 2.2.4 ならびに IIS 5. 00 件の HTTP 要求を TCP コネクション確立状態で維持する (60 秒間隔で新規 更新操作 ) TCPコネクション確立状態を維持した HTTP 要求の事例 維持数 ( 件 ) 20 00 80 60 40 20 0 Apache IIS 0 2 3 4 5 6 7 8 9 0 TCP コネクションを確立した状態の HTTP 要求数 経過時間 ( 分 ) 9

TCP 通信のコネクション確立実験 TCP 通信のコネクション確立実験 クライアント :Windows XP SP3 + TCP 通信プログラム サーバ :Windows XP(SP3)+ Apache 2.2.4 ならびに IIS 5. 00 件の HTTP 要求を TCP コネクション確立状態で維持する (60 秒間隔で新規 更新操作 ) SYNパケット数 ( 件 ) 20 00 80 60 Apache 40 IIS 20 0 0 2 3 4 5 6 7 8 9 0 TCPコネクション確立要求数 ( クライアント サーバへの SYNパケット数 ) 経過時間 ( 分 ) RST パケット数 ( 件 ) 25 20 5 0 5 0 Apache IIS 0 2 3 4 5 6 7 8 9 0 経過時間 ( 分 ) 拒否された TCP コネクション確立要求数 ( サーバ クライアントへの RST パケット数 ) 0 2 Adobe Flash Player Acrobat Reader 2008 年 Adobe Flash Player のアップデート : 9.0.24.0 9.0.5.0(0.0.2.36) 2008 年 Acrobat Reader のアップデート : 8..2 8..2 Security Update 8..3(9.0) Adobe Flash Player Acrobat Reader 2 2009 3 4 5 6 7 8 9 0 2 2009/02/24:APSB09-0 0.0.22.87 Gumblar 2009/03/8:APSB09-04 9. 8..4 7.. Gumblar 2009/07/30:APSB09-0 0.0.32.8 2009/05/2:APSB09-06 9.. 8..5 7..2 2009/06/09:APSB09-07 9..2 8..6 7..3 2009/07/3:APSB09-0 9..3 2009/0/08:APSB09-5 9.2 8..7 7..4

3 X.509 証明書のドメイン名処理 ドメイン名に NULL 文字 (" x00") を含む X.509 証明書の取り扱いに関するぜい弱性で SSL クライアントと SSL サーバ証明書を発行する認証局で 証明書に記載されたドメイン名の取り扱いが異なることに起因する 2009 年 8 月 CVE-2009-2408:Mozilla Firefox Thunderbird CVE-2009-2666:fetchmail CVE-2009-2474:WebDAV クライアント ライブラリ neon 2009 年 0 月 CVE-2009-3455: アップルSafari CVE-2009-3456:Google Chrome CVE-2009-3475:Internet2 Shibboleth Service Provider software CVE-2009-3490:Gnu Wget CVE-2009-3454: マイクロソフト Internet Explorer(CVE-2009-250に変更 ) CVE-2009-3477:RIM BlackBerry Device Software(Blackberry Browser) CVE-2009-3639:ProFTPD CVE-2009-3767:OpenLDAP 2 3 X.509 証明書のドメイン名処理 認証局が発行する SSL サーバ証明書のドメイン名 www.example.com x00.ssl.hitachi.co.jp ぜい弱なSSLクライアント実装ではドメイン名を先頭から読み始め NULL 文字が出現したところで処理を終了 対策前 対策後 3

3 X.509 証明書のドメイン名処理 認証局が発行する SSL サーバ証明書のドメイン名 www.example.com x00.ssl.hitachi.co.jp ぜい弱なSSLクライアント実装ではドメイン名を先頭から読み始め NULL 文字が出現したところで処理を終了 対策前 NULL 文字 (" x00") 対策後 4 4 Mozilla Firefox 2008 年 Firefox のアップデート : 2.0.0.2~2.0.0.20 2008 2009 5 6 7 8 9 0 2 2 3 4 5 6 7 8 9 0 Firefox 3 Release Candidate Firefox 3 Release Candidate 2 Firefox 3 Release Candidate 3 Firefox 3.0. Firefox 3.0.2 Firefox 3.0.3 アドバイザリ発行件数 Firefox 2.0.0.4 Firefox 2.0.0.5 Firefox 2.0.0.6 Firefox 2.0.0.7 Firefox 3.0.4 Firefox 3.0.5 Firefox 3.0.6 Firefox 3.0.7 Firefox 3.0.8 Firefox 2.0.0.8 Firefox 2.0.0.9 Firefox 2.0.0.20 Firefox 3.5 Firefox 3.5. Firefox 3.5.2 2 Firefox 3.5.3 Firefox 3.5.4 Firefox 3.5.5 Firefox 3.0.9 Firefox 3.0.0 Firefox 3.0. Firefox 3.0.2 Firefox 3.0.3 Firefox 3.0.4 Firefox 3.0.5 5

5 PHP で開発された Web サイト用プログラム NVD(National Vulnerability Database) に登録された ( CVE: Common Vulnerabilities and Exposures が割り当てられた ) ぜい弱性総件数と Web サイト用プログラムのぜい弱性件数の推移 7000 6000 5000 4000 3000 2000 000 0 件 997 クロスサイト リクエスト フォージェリ (CWE-352) パス トラバーサル (CWE-22) クロスサイト スクリプティング (CWE-79) SQL インジェクション (CWE-89) 998 999 2000 200 2002 2003 2004 2005 2006 6,54 5,632 5,3 2,35,962 762 2007 2008 2009 6 5 PHP で開発された Web サイト用プログラム 2009 年 NVD に登録された PHP で開発された Web サイト用プログラムのぜい弱性 (,472 件 )+ その他 (3,47 件 )= 総件数 (4,69 件 ) 200 50 00 50 0 20 00 80 60 40 20 0 件 2 2009 3 4 5 6 7 8 9 0 2 /5 2/2 3/2 3/3 4/27 5/26 6/22 7/20 8/7 9/4 0/2 件 /5 2/2 3/2 3/3 4/27 5/26 6/22 7/20 8/7 9/4 0/2 その他 PHP で開発された Web サイト用プログラムのぜい弱性 その他クロスサイト リクエスト フォージェリ (CWE-352) 情報漏えい (CWE-200) 不適切な入力確認 (CWE-20) 認可 権限 アクセス制御 (CWE-264) 不適切な認証 (CWE-287) コード インジェクション (CWE-94) パス トラバーサル (CWE-22) クロスサイト スクリプティング (CWE-79) SQLインジェクション (CWE-89) 7

6 コラム : まず チェックできる仕組み作りから 対策方法は簡単ではあるが 最新の状態に維持することは難しい 出典 :( 独 ) 情報処理推進機構 対策 OS やアプリケーション ActiveX などのプラグイン ウイルス対策プログラムの定義ファイルを随時最新の状態にするなどの対策が有効である 8 6 コラム : まず チェックできる仕組み作りから チェックのためのツールは整備されつつある 最新版がインストールされている場合 左記以外 Firefoxプラグインのバージョンチェック http://www.mozilla.com/en-us/plugincheck/ Flash Player のバージョンチェック http://www.hitachi.co.jp/hirt/ 9

6 コラム : まず チェックできる仕組み作りから ステップアップ : 国際的な共通基準を活用した機械化処理の基盤整備共通仕様 ( 例えば OVAL:Open Vulnerability and Assessment Language セキュリティ検査言語 ) に基づき作成された定義ファイルが流通することにより 確認手続きを共有でき さらに その定義ファイルに従ってチェックするプログラムを誰もが開発できる MyJVNバージョンチェッカ http://jvndb.jvn.jp/apis/myjvn/ 20 7 参考情報 HIRT: CSIRT メモ チェックしておきたいぜい弱性情報 http://www.hitachi.co.jp/hirt/publications/csirt/index.html JVN(Japan Vulnerability Notes) http://jvn.jp/ MyJVN http://jvndb.jvn.jp/apis/myjvn/ 脆弱性対策情報の利活用基盤 MyJVNの提案情報処理学会 コンピュータセキュリティシンポジウム 2008 (Oct.8-0, 2008) MyJVNを用いた脆弱性対策情報提供サービスの検討 情報処理学会 コンピュータセキュリティ研究報告 Vol.2009 No.20, pp.283-288 (Mar. 5-6, 2009) NVD(National Vulnerability Database) http://nvd.nist.gov/ OVAL(Open Vulnerability and Assessment Language: セキュリティ検査言語 ) http://oval.mitre.org/ CVE(Common Vulnerability and Exposures: 共通脆弱性識別子 ) http://cve.mitre.org/ 2

END チェックしておきたいぜい弱性情報 2009 <2009..24> Hitachi Incident Response Team http://www.hitachi.co.jp/hirt/ 寺田真敏 Copyright All rights reserved.