セキュリティ情報に対処下さい。
UTokyo-CERT から下記のセキュリティ情報(学内限定)が公表されました。下記の更新/対処方法(学外からも閲覧可能)をご覧頂き、必ず早急に対処下さい。
学外からは下記の JPCERT/CC のセキュリティ情報をご覧下さい。
2024/09/11 Adobe AcrobatおよびReaderの脆弱性(APSB24-70)に関する注意喚起 (参考情報 : JPCERT/CC )
(対処方法)Adobe Acrobat の更新
2024/09/11 2024年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起 (参考情報 : JPCERT/CC)
(対処方法)Microsoft 製品の更新
2024/07/02 OpenSSH の脆弱性(CVE-2024-6387)に関する注意喚起 (参考情報 : cve.org)
(対処方法)OpenSSH の更新
2024/01/17 2024年1月Oracle製品のクリティカルパッチアップデートに関する注意喚起 (参考情報 : JPCERT/CC)
(対処方法)Oracle Java への対処
2023/04/18 Google Chrome、Microsoft Edge 等の Chromium 派生ブラウザの脆弱性(CVE-2023-2033)に関する注意喚起
2023/03/23 マルウェアEmotetの感染再拡大に関する注意喚起 (参考情報 : JPCERT/CC)
(対処方法)Emotet への対処
2021/11/02 OpenSSLの脆弱性(CVE-2022-3602、CVE-2022-3786)に関する注意喚起 (参考情報 : JPCERT/CC)
(対処方法)OpenSSL の更新
2022/06/14 Jupyter notebook に関する注意喚起
2021/12/14 Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起 (参考情報 : JPCERT/CC)
2021/09/13 Ghostscriptの任意のコマンド実行が可能な脆弱性(CVE-2021-3781)に関する注意喚起 (参考情報 : JPCERT/CC)
(対処方法)※CVE-2021-3781 への対処
ソフトウェアを最新の状態に保って下さい。
下記の更新/対処方法をご覧頂き、ご利用のコンピュータについてソフトウェアを最新の状態に保つよう、日常的に心がけて下さい。
東京大学のネットワークに接続して利用するコンピュータでは、東京大学情報倫理ガイドラインを遵守する必要があります。(東京大学情報倫理・コンピュータ利用ガイドラインを(何度でも)読んで下さい。)
なお、サポートが終了したソフトウェアは利用できません。