diff --git a/GNUmakefile b/GNUmakefile index 19f5b36e..b00f5411 100644 --- a/GNUmakefile +++ b/GNUmakefile @@ -28,7 +28,7 @@ all: build build: main.go pretest fmt $(GO) build -a -ldflags "$(LDFLAGS)" -o vuls $< -b: main.go pretest +b: main.go pretest fmt $(GO) build -ldflags "$(LDFLAGS)" -o vuls $< install: main.go pretest @@ -65,5 +65,4 @@ cov: clean: echo $(PKGS) | xargs go clean || exit; - echo $(PKGS) | xargs go clean || exit; diff --git a/alert/alert_jp.go b/alert/alert_jp.go deleted file mode 100644 index 6ad4feec..00000000 --- a/alert/alert_jp.go +++ /dev/null @@ -1,2897 +0,0 @@ -package alert - -// Alert has XCERT alert information -type Alert struct { - URL string `json:"url"` - Title string `json:"title"` - Team string `json:"team"` -} - -// AlertDictJa has JPCERT alerts -var AlertDictJa = map[string]Alert{ - "https://www.jpcert.or.jp/at/199x/97-0001-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/97-0001-01.html", - Title: `年末年始休暇中に多発したアタックについて`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/97-0002-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/97-0002-01.html", - Title: `ネットワークニュースのサービスを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/97-0003-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/97-0003-01.html", - Title: `phf CGI プログラムを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/97-0004-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/97-0004-01.html", - Title: `IMAP サーバー・プログラムを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/98-0001-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/98-0001-01.html", - Title: `statd サーバプログラムを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/98-0002-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/98-0002-01.html", - Title: `named サーバプログラムを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/98-0003-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/98-0003-01.html", - Title: `POP サーバプログラムを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/98-0004-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/98-0004-01.html", - Title: `ポートスキャンを用いた不正アクセス`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/99-0001-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/99-0001-01.html", - Title: `NFS マウントデーモン mountd を悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/199x/99-0002-01.html": { - URL: "https://www.jpcert.or.jp/at/199x/99-0002-01.html", - Title: `automountdサーバプログラムを悪用したアタック`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000001.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000001.html", - Title: `IMAP から POP2 への変換サーバプログラムについて`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000002.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000002.html", - Title: `年末年始休暇中に多発したアタックについて(Version 4)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000003.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000003.html", - Title: `phf CGIプログラムを悪用したアタック(Version 2)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000004.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000004.html", - Title: `ネットワークニュースのサービスを悪用したアタック(Version 4)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000005.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000005.html", - Title: `statd サーバプログラムを悪用したアタック(Version 2)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000006.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000006.html", - Title: `named サーバプログラムを悪用したアタック(Version 2)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000007.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000007.html", - Title: `ポートスキャンを用いた不正アクセス(Version 2)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000008.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000008.html", - Title: `IMAP サーバー・プログラムを悪用したアタック(Version 3)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000009.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000009.html", - Title: `NFS マウントデーモン mountdを悪用したアタック(Version 2)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000010.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000010.html", - Title: `POP サーバプログラムを悪用したアタック(Version 4)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000011.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000011.html", - Title: `automountd サーバプログラムを悪用したアタック(Version 3)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2000/at000012.html": { - URL: "https://www.jpcert.or.jp/at/2000/at000012.html", - Title: `IMAP から POP2 への変換サーバプログラムについて(Version 2)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010001.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010001.html", - Title: `Webページ改ざんに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010002.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010002.html", - Title: `DDoS の踏台および BIND などのセキュリティ上の弱点に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010003.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010003.html", - Title: `BIND のセキュリティ上の弱点に関する注意喚起(続報)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010004.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010004.html", - Title: `Linux Worm に関する緊急報告`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010005.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010005.html", - Title: `Microsoft IIS バージョン5.0のセキュリティ上の問題について`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010006.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010006.html", - Title: `Microsoft IIS バージョン5.0のセキュリティ上の問題について(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010007.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010007.html", - Title: `Solaris に感染し Microsoft IIS を攻撃するワームに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010008.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010008.html", - Title: `Microsoft IIS バージョン5.0のセキュリティ上の問題について(URLの訂正)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010009.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010009.html", - Title: `Solaris に侵入し Microsoft IIS を攻撃するワーム`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010010.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010010.html", - Title: `Microsoft IIS Index Server に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010011.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010011.html", - Title: `Solaris の プリンタデーモンに含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010012.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010012.html", - Title: `Solaris の NIS プログラム ypbind に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010013.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010013.html", - Title: `注意喚起(2001-07-19 公開)のタイトルにおける不整合を修正`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010014.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010014.html", - Title: `Microsoft IIS の脆弱性を使って伝播するワーム`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010015.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010015.html", - Title: `SSH のパスワード認証の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010016.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010016.html", - Title: `telnetd に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010017.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010017.html", - Title: `Code RedWorm の伝播活動再開に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010018.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010018.html", - Title: `Microsoft IIS の脆弱性を使って伝播するワーム(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010019.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010019.html", - Title: `Code RedWorm の変種に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010020.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010020.html", - Title: `Microsoft IIS の脆弱性を使って伝播するワーム"Code Red II"(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010021.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010021.html", - Title: `Linux の telnetd に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010022.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010022.html", - Title: `BSD 系 OS の lpd に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010023.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010023.html", - Title: `80番ポート(HTTP)へのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2001/at010024.html": { - URL: "https://www.jpcert.or.jp/at/2001/at010024.html", - Title: `CDE ToolTalkに含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2002/at020001.html": { - URL: "https://www.jpcert.or.jp/at/2002/at020001.html", - Title: `SNMPv1 の実装に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2002/at020002.html": { - URL: "https://www.jpcert.or.jp/at/2002/at020002.html", - Title: `TCP 1433番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2002/at020003.html": { - URL: "https://www.jpcert.or.jp/at/2002/at020003.html", - Title: `Apache Web サーバプログラムの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2002/at020004.html": { - URL: "https://www.jpcert.or.jp/at/2002/at020004.html", - Title: `OpenSSH サーバプログラムの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2002/at020005.html": { - URL: "https://www.jpcert.or.jp/at/2002/at020005.html", - Title: `DNS resolver の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2002/at020006.html": { - URL: "https://www.jpcert.or.jp/at/2002/at020006.html", - Title: `OpenSSL の脆弱性を使って伝播する Apache/mod sslワーム(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030001.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030001.html", - Title: `UDP 1434番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030002.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030002.html", - Title: `sendmailの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030003.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030003.html", - Title: `Microsoft IIS 5.0 の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030004.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030004.html", - Title: `新たな sendmail の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030005.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030005.html", - Title: `TCP 135番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030006.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030006.html", - Title: `Windows RPC の脆弱性を使用するワームに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2003/at030007.html": { - URL: "https://www.jpcert.or.jp/at/2003/at030007.html", - Title: `TCP 139番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040001.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040001.html", - Title: `Microsoft ASN.1 Libraryの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040002.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040002.html", - Title: `Netsky.Q のサービス運用妨害攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040003.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040003.html", - Title: `TCP プロトコルに潜在する信頼性の問題(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040004.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040004.html", - Title: `CISCO IOSにおけるSNMPメッセージ処理の脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040005.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040005.html", - Title: `Windowsに含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040006.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040006.html", - Title: `Windows LSASS の脆弱性を使って伝播するワームW32/Sasser`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040007.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040007.html", - Title: `IEEE 802.11 DSSS 無線機器におけるDoS の脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040008.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040008.html", - Title: `キーボード入力などを記録し外部に送信するプログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040009.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040009.html", - Title: `Juniper JUNOS PFE の IPv6 処理にメモリリークの脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040010.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040010.html", - Title: `libpngに複製の脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2004/at040011.html": { - URL: "https://www.jpcert.or.jp/at/2004/at040011.html", - Title: `phpBBの脆弱性を使って伝播するワームに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050001.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050001.html", - Title: `Microsoft 製品に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050002.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050002.html", - Title: `Web 偽装詐欺(phishing)の踏み台サーバに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050003.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050003.html", - Title: `OpenSSHの脆弱性を使ったシステムへの侵入に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050004.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050004.html", - Title: `VERITAS Backup Exec に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050005.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050005.html", - Title: `DNS サーバの設定とドメイン名の登録に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050006.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050006.html", - Title: `TCP 1433番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050007.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050007.html", - Title: `Microsoft 製品に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050008.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050008.html", - Title: `Microsoft製品の脆弱性を使って伝播するワームに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050009.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050009.html", - Title: `Snort Back Orifice preprocessorの脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050010.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050010.html", - Title: `Internet Explorer の JavaScriptの脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050011.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050011.html", - Title: `Sober ワームの変種に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050012.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050012.html", - Title: `TCP 1025番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050013.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050013.html", - Title: `Microsoft Internet Explorer に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2005/at050014.html": { - URL: "https://www.jpcert.or.jp/at/2005/at050014.html", - Title: `Microsoft Windows メタファイル処理の脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060001.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060001.html", - Title: `Microsoft Windows メタファイル処理の脆弱性に対するセキュリティ更新プログラムについて`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060002.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060002.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060003.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060003.html", - Title: `sendmailの脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060004.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060004.html", - Title: `DNS の再帰的な問合せを使った DDoS 攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060005.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060005.html", - Title: `RealVNC サーバの認証が回避される脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060006.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060006.html", - Title: `Microsoft Wordの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060007.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060007.html", - Title: `Microsoft 製品に含まれる脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060008.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060008.html", - Title: `sendmail の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060009.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060009.html", - Title: `Microsoft Excel 未修正の脆弱性に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060010.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060010.html", - Title: `Microsoft 製品に含まれる脆弱性に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060011.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060011.html", - Title: `Microsoft 製品に含まれる脆弱性に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060012.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060012.html", - Title: `TCP 139番ポートへのスキャン増加に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060013.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060013.html", - Title: `夏季休暇明けの対応について(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060014.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060014.html", - Title: `Microsoft 製品に含まれる脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060015.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060015.html", - Title: `Microsoft Windows VML の処理に未修正の脆弱性(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060016.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060016.html", - Title: `Microsoft PowerPoint 未修正の脆弱性 に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060017.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060017.html", - Title: `2006年10月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060018.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060018.html", - Title: `Microsoft XML コアサービスに未修正の脆弱性(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060019.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060019.html", - Title: `2006年11月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060020.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060020.html", - Title: `2006年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2006/at060021.html": { - URL: "https://www.jpcert.or.jp/at/2006/at060021.html", - Title: `TCP 2967番ポートへのスキャン増加に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070001.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070001.html", - Title: `2007年1月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070002.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070002.html", - Title: `Cisco IOS に複数の脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070003.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070003.html", - Title: `Cisco IOS の SIP パケットの処理に関する脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070004.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070004.html", - Title: `「CCCクリーナー」の脆弱性に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070005.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070005.html", - Title: `2007年2月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070006.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070006.html", - Title: `ベリサイン マネージドPKIサービスに使用される ActiveXコントロールの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070007.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070007.html", - Title: `Sun Solaris in.telnetd の脆弱性を使用するワームに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070008.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070008.html", - Title: `Windows アニメーション カーソル処理の未修正の脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070009.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070009.html", - Title: `国内金融機関を装ったフィッシングサイトに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070010.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070010.html", - Title: `2007年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070011.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070011.html", - Title: `Java Web Start の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070012.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070012.html", - Title: `2007年5月 Microsoft セキュリティ情報 (緊急 7件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070013.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070013.html", - Title: `複数の Cisco製品におけるDos の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070014.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070014.html", - Title: `2007年6月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070015.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070015.html", - Title: `IDやパスワードを聞き出そうとする電話に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070016.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070016.html", - Title: `複数の脆弱性を使用する攻撃ツール MPackに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070017.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070017.html", - Title: `2007年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070018.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070018.html", - Title: `2007年8月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070019.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070019.html", - Title: `TCP 5168番ポートへのスキャン増加に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070020.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070020.html", - Title: `ファイル圧縮・解凍ソフトLhaplusの脆弱性に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070021.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070021.html", - Title: `2007年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070022.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070022.html", - Title: `2007年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070023.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070023.html", - Title: `アップルQuick Timeの未修正の脆弱性に関する注意喚起(更新)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2007/at070024.html": { - URL: "https://www.jpcert.or.jp/at/2007/at070024.html", - Title: `2007年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080001.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080001.html", - Title: `2008年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080002.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080002.html", - Title: `国内ブランドを装ったフィッシングサイトに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080003.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080003.html", - Title: `2008年2月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080004.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080004.html", - Title: `2008年3月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080005.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080005.html", - Title: `SQL インジェクションによる Web サイト改ざんに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080006.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080006.html", - Title: `2008年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080007.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080007.html", - Title: `2008年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080008.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080008.html", - Title: `Debian GNU/Linux に含まれる OpenSSL/OpenSSH の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080009.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080009.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080010.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080010.html", - Title: `2008年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080011.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080011.html", - Title: `SNMPv3 を実装した複数製品の認証回避の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080012.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080012.html", - Title: `Adobe Acrobat 及び Adobe Reader の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080013.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080013.html", - Title: `複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080014.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080014.html", - Title: `[続報] 複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080015.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080015.html", - Title: `2008年8月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080016.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080016.html", - Title: `2008年9月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080017.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080017.html", - Title: `2008年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080018.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080018.html", - Title: `Microsoft Server サービスの脆弱性 (MS08-067) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080019.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080019.html", - Title: `TCP 445番ポートへのスキャン増加に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080020.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080020.html", - Title: `Adobe Acrobat 及び Adobe Reader の脆弱性に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080021.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080021.html", - Title: `2008年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080022.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080022.html", - Title: `2008年12月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2008/at080023.html": { - URL: "https://www.jpcert.or.jp/at/2008/at080023.html", - Title: `Microsoft Internet Explorer の脆弱性(MS08-078)に関する注意喚起(公開)`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090001.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090001.html", - Title: `2009年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090002.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090002.html", - Title: `[続報]TCP 445番ポートへのスキャン増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090003.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090003.html", - Title: `2009年2月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090004.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090004.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090005.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090005.html", - Title: `2009年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090006.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090006.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090007.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090007.html", - Title: `2009年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090008.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090008.html", - Title: `2009年5月 Microsoft セキュリティ情報 (緊急 1件) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090009.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090009.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090010.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090010.html", - Title: `JavaScript が埋め込まれる Web サイトの改ざんに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090011.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090011.html", - Title: `2009年6月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090012.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090012.html", - Title: `韓国、米国で発生している DDoS 攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090013.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090013.html", - Title: `2009年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090014.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090014.html", - Title: `Microsoft ATL を使用した複数製品の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090015.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090015.html", - Title: `Adobe Flash Player および Adobe Acrobat/Reader の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090016.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090016.html", - Title: `ISC BIND 9 の脆弱性を使用したサービス運用妨害攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090017.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090017.html", - Title: `2009年8月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090018.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090018.html", - Title: `2009年9月 Microsoft セキュリティ情報 (緊急 5件) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090019.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090019.html", - Title: `複数製品の TCP プロトコルの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090020.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090020.html", - Title: `2009年10月 Microsoft セキュリティ情報 (緊急 8件) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090021.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090021.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090022.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090022.html", - Title: `マイクロソフト社を騙るマルウエア添付メールに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090023.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090023.html", - Title: `Web サイト経由でのマルウエア感染拡大に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090024.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090024.html", - Title: `2009年11月 Microsoft セキュリティ情報 (緊急 3件) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090025.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090025.html", - Title: `2009年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090026.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090026.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2009/at090027.html": { - URL: "https://www.jpcert.or.jp/at/2009/at090027.html", - Title: `Adobe Reader 及び Acrobat の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100001.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100001.html", - Title: `Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100002.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100002.html", - Title: `2010年1月 Microsoft セキュリティ情報 (緊急 1件) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100003.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100003.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100004.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100004.html", - Title: `Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100005.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100005.html", - Title: `FTP アカウント情報を盗むマルウエアに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100006.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100006.html", - Title: `2010年2月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100007.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100007.html", - Title: `Microsoft Internet Explorer の脆弱性 (MS10-018) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100008.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100008.html", - Title: `2010年4月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100009.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100009.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100010.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100010.html", - Title: `Oracle Sun JDK および JRE の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100011.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100011.html", - Title: `いわゆる Gumblar ウイルスによってダウンロードされる DDoS 攻撃を行うマルウエアに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100012.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100012.html", - Title: `2010年5月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100013.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100013.html", - Title: `社内 PC のマルウエア感染調査を騙るマルウエア添付メールに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100014.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100014.html", - Title: `2010年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100015.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100015.html", - Title: `Adobe Flash Player および Adobe Acrobat/Reader の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100016.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100016.html", - Title: `Windows のヘルプとサポートセンターの未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100017.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100017.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100018.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100018.html", - Title: `2010年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100019.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100019.html", - Title: `Windows シェルの脆弱性 (MS10-046) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100020.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100020.html", - Title: `2010年8月 Microsoft セキュリティ情報 (緊急 8件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100021.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100021.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100022.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100022.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100023.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100023.html", - Title: `2010年9月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100024.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100024.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100025.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100025.html", - Title: `攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100026.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100026.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100027.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100027.html", - Title: `2010年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100028.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100028.html", - Title: `アクセス解析サービスを使用した Web サイト経由での攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100029.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100029.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100030.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100030.html", - Title: `2010年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100031.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100031.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100032.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100032.html", - Title: `不適切な設定で Asteriskを利用した場合に発生し得る不正利用に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2010/at100033.html": { - URL: "https://www.jpcert.or.jp/at/2010/at100033.html", - Title: `2010年12月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110001.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110001.html", - Title: `2011年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110002.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110002.html", - Title: `主に UNIX / Linux 系サーバを対象としたインターネット公開サーバのセキュリティ設定に関する注意喚起に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110003.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110003.html", - Title: `2011年2月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110004.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110004.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110005.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110005.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110006.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110006.html", - Title: `2011年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110007.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110007.html", - Title: `Adobe Flash Player および Adobe Reader / Acrobatの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110008.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110008.html", - Title: `2011年4月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110009.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110009.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110010.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110010.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110011.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110011.html", - Title: `情報流出に伴う ID とパスワードの不正使用に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110012.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110012.html", - Title: `2011年5月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110013.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110013.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110014.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110014.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110015.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110015.html", - Title: `Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110016.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110016.html", - Title: `2011年6月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110017.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110017.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110018.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110018.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110019.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110019.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110020.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110020.html", - Title: `2011年7月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110021.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110021.html", - Title: `2011年8月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110022.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110022.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110023.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110023.html", - Title: `Apache HTTP Server のサービス運用妨害の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110024.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110024.html", - Title: `Remote Desktop (RDP) が使用する3389番ポートへのスキャンに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110025.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110025.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110026.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110026.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110027.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110027.html", - Title: `2011年10月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110028.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110028.html", - Title: `標的型メール攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110029.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110029.html", - Title: `2011年11月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110030.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110030.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110031.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110031.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110032.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110032.html", - Title: `Java SE を対象とした既知の脆弱性を狙う攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110033.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110033.html", - Title: `2011年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2011/at110034.html": { - URL: "https://www.jpcert.or.jp/at/2011/at110034.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120001.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120001.html", - Title: `Microsoft .NET Framework の複数の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120002.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120002.html", - Title: `2012年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120003.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120003.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120004.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120004.html", - Title: `PHP 5.3.9 の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120005.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120005.html", - Title: `2012年2月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120006.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120006.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120007.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120007.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120008.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120008.html", - Title: `DNS 設定を書き換えるマルウエア (DNS Changer) 感染に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120009.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120009.html", - Title: `2012年3月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120010.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120010.html", - Title: `2012年2月公開の Java SE の脆弱性を狙う攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120011.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120011.html", - Title: `Adobe Flash Player の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120012.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120012.html", - Title: `2012年4月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120013.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120013.html", - Title: `Adobe Reader 及び Acrobat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120014.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120014.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-09) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120015.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120015.html", - Title: `2012年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120016.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120016.html", - Title: `PHP の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120017.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120017.html", - Title: `ロジテック社製ブロードバンドルータの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120018.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120018.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120019.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120019.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-14) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120020.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120020.html", - Title: `2012年6月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120021.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120021.html", - Title: `2012年6月 Java SE の脆弱性を狙う攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120022.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120022.html", - Title: `2012年7月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120023.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120023.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB12-16) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120024.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120024.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-18) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120025.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120025.html", - Title: `2012年8月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120026.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120026.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-19) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120027.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120027.html", - Title: `MS-CHAP v2 の認証情報漏えいの問題に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120028.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120028.html", - Title: `2012年 8月 Java SE の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120029.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120029.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2012-4244) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120030.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120030.html", - Title: `2012年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120031.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120031.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-22) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120032.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120032.html", - Title: `2012年10月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120033.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120033.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2012-5166) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120034.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120034.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-24) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120035.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120035.html", - Title: `2012年11月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120036.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120036.html", - Title: `2012年10月公開の Java SE の脆弱性を狙う攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120037.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120037.html", - Title: `Adobe Flash Player の脆弱性 (APSB12-27) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2012/at120038.html": { - URL: "https://www.jpcert.or.jp/at/2012/at120038.html", - Title: `2012年12月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130001.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130001.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-01) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130002.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130002.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB13-02) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130003.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130003.html", - Title: `2013年1月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130004.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130004.html", - Title: `Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130005.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130005.html", - Title: `Microsoft Internet Explorer の脆弱性 (MS13-008) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130006.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130006.html", - Title: `Portable SDK for UPnP の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130007.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130007.html", - Title: `2013年2月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130008.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130008.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-04) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130009.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130009.html", - Title: `2013年2月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130010.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130010.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-05) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130011.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130011.html", - Title: `2013年2月 Oracle Java SE のクリティカルパッチアップデート (定例) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130012.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130012.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB13-07) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130013.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130013.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-08) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130014.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130014.html", - Title: `2013年3月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130015.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130015.html", - Title: `2013年3月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130016.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130016.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-09) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130017.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130017.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-2266) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130018.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130018.html", - Title: `旧バージョンの Parallels Plesk Panel の利用に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130019.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130019.html", - Title: `2013年4月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130020.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130020.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-11) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130021.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130021.html", - Title: `2013年4月 Oracle Java SE のクリティカルパッチアップデート (定例) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130022.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130022.html", - Title: `DNS の再帰的な問い合わせを使った DDoS 攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130023.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130023.html", - Title: `2013年5月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130024.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130024.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB13-15) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130025.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130025.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-14) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130026.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130026.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-3919) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130027.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130027.html", - Title: `Web サイト改ざんに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130028.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130028.html", - Title: `2013年6月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130029.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130029.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-16) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130030.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130030.html", - Title: `2013年6月 Oracle Java SE のクリティカルパッチアップデート (定例) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130031.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130031.html", - Title: `2013年7月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130032.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130032.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-17) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130033.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130033.html", - Title: `Apache Struts の脆弱性 (S2-016) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130034.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130034.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2013-4854) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130035.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130035.html", - Title: `2013年8月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130036.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130036.html", - Title: `SIP サーバの不正利用に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130037.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130037.html", - Title: `2013年9月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130038.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130038.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-21) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130039.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130039.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB13-22) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130040.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130040.html", - Title: `2013年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130041.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130041.html", - Title: `2013年10月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130042.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130042.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB13-25) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130043.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130043.html", - Title: `2013年10月 Oracle Java SE のクリティカルパッチアップデート (定例) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130044.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130044.html", - Title: `2013年11月 Microsoft Graphics Component の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130045.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130045.html", - Title: `2013年11月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130046.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130046.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-26) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130047.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130047.html", - Title: `2013年12月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2013/at130048.html": { - URL: "https://www.jpcert.or.jp/at/2013/at130048.html", - Title: `Adobe Flash Player の脆弱性 (APSB13-28) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140001.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140001.html", - Title: `ntpd の monlist 機能を使った DDoS 攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140002.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140002.html", - Title: `2014年1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140003.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140003.html", - Title: `Adobe Reader 及び Acrobat の脆弱性 (APSB14-01) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140004.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140004.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-02) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140005.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140005.html", - Title: `2014年1月 Microsoft セキュリティ情報に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140006.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140006.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-04) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140007.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140007.html", - Title: `Apache Commons FileUpload および Apache Tomcat の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140008.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140008.html", - Title: `2014年2月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140009.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140009.html", - Title: `2014年2月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140010.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140010.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-07) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140011.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140011.html", - Title: `2014年3月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140012.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140012.html", - Title: `2014年3月 Microsoft Word の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140013.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140013.html", - Title: `OpenSSL の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140014.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140014.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-09) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140015.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140015.html", - Title: `2014年4月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140016.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140016.html", - Title: `DNS キャッシュポイズニング攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140017.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140017.html", - Title: `2014年4月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140018.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140018.html", - Title: `2014年4月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140019.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140019.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-13) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140020.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140020.html", - Title: `マイクロソフト セキュリティ情報(MS14-021)に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140021.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140021.html", - Title: `2014年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140022.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140022.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-14) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140023.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140023.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB14-15) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140024.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140024.html", - Title: `旧バージョンの Movable Type の利用に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140025.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140025.html", - Title: `2014年6月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140026.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140026.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-16) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140027.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140027.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2014-3859) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140028.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140028.html", - Title: `2014年7月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140029.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140029.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-17) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140030.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140030.html", - Title: `2014年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140031.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140031.html", - Title: `2014年8月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140032.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140032.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-18) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140033.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140033.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB14-19) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140034.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140034.html", - Title: `2014年9月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140035.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140035.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-21) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140036.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140036.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB14-20) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140037.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140037.html", - Title: `GNU bash の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140038.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140038.html", - Title: `TCP 10000番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140039.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140039.html", - Title: `2014年10月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140040.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140040.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-22) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140041.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140041.html", - Title: `2014年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140042.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140042.html", - Title: `Drupal の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140043.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140043.html", - Title: `2014年10月 Microsoft OLE の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140044.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140044.html", - Title: `登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140045.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140045.html", - Title: `2014年11月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140046.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140046.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-24) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140047.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140047.html", - Title: `2014年11月一太郎シリーズの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140048.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140048.html", - Title: `2014年11月 Kerberos KDC の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140049.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140049.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-26) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140050.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140050.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2014-8500) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140051.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140051.html", - Title: `2014年12月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140052.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140052.html", - Title: `Adobe Flash Player の脆弱性 (APSB14-27) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140053.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140053.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB14-28) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140054.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140054.html", - Title: `Active Directory のドメイン管理者アカウントの不正使用に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2014/at140055.html": { - URL: "https://www.jpcert.or.jp/at/2014/at140055.html", - Title: `TCP 8080番ポートへのスキャンの増加に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150001.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150001.html", - Title: `2015年1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150002.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150002.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-01) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150003.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150003.html", - Title: `2015年1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150004.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150004.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-03) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150005.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150005.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-04) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150006.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150006.html", - Title: `2015年2月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150007.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150007.html", - Title: `2015年3月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150008.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150008.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-05) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150009.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150009.html", - Title: `2015年4月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150010.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150010.html", - Title: `2015年4月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150011.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150011.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-06) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150012.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150012.html", - Title: `2015年5月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150013.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150013.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-09) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150014.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150014.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB15-10) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150015.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150015.html", - Title: `ランサムウエア感染に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150016.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150016.html", - Title: `2015年6月 Microsoft セキュリティ情報 (緊急 2件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150017.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150017.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-11) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150018.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150018.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-14) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150019.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150019.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-16) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150020.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150020.html", - Title: `2015年7月 Adobe Flash Player の未修正の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150021.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150021.html", - Title: `Cisco 社製セキュリティアプライアンスソフトウェアの 脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150022.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150022.html", - Title: `2015年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150023.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150023.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB15-15) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150024.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150024.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-18) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150025.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150025.html", - Title: `2015年7月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150026.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150026.html", - Title: `マイクロソフト セキュリティ情報 (MS15-078) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150027.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150027.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-5477) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150028.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150028.html", - Title: `2015年8月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150029.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150029.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-19) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150030.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150030.html", - Title: `マイクロソフト セキュリティ情報 (MS15-093) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150031.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150031.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-5986) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150032.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150032.html", - Title: `2015年9月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150033.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150033.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-23) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150034.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150034.html", - Title: `2015年10月 Microsoft セキュリティ情報 (緊急 3件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150035.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150035.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB15-24) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150036.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150036.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-25) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150037.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150037.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-27) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150038.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150038.html", - Title: `2015年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150039.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150039.html", - Title: `2015年11月 Microsoft セキュリティ情報 (緊急 4件含) にする注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150040.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150040.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-28) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150041.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150041.html", - Title: `2015年12月 Microsoft セキュリティ情報 (緊急 8件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150042.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150042.html", - Title: `Adobe Flash Player の脆弱性 (APSB15-32) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2015/at150043.html": { - URL: "https://www.jpcert.or.jp/at/2015/at150043.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-8000) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160001.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160001.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-01) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160002.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160002.html", - Title: `DNS ゾーン転送の設定不備による情報流出の危険性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160003.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160003.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB16-02) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160004.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160004.html", - Title: `2016年1月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160005.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160005.html", - Title: `2016年1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160006.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160006.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2015-8704) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160007.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160007.html", - Title: `2016年2月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160008.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160008.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-04) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160009.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160009.html", - Title: `glibc ライブラリの脆弱性 (CVE-2015-7547) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160010.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160010.html", - Title: `OpenSSL の複数の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160011.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160011.html", - Title: `2016年3月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160012.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160012.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB16-09) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160013.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160013.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-1286) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160014.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160014.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-08) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160015.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160015.html", - Title: `Oracle Java SE の脆弱性 (CVE-2016-0636) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160016.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160016.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-10) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160017.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160017.html", - Title: `2016年4月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160018.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160018.html", - Title: `2016年4月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160019.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160019.html", - Title: `ケータイキット for Movable Type の脆弱性 (CVE-2016-1204) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160020.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160020.html", - Title: `Apache Struts 2 の脆弱性 (S2-032) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160021.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160021.html", - Title: `ImageMagick の脆弱性 (CVE-2016-3714) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160022.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160022.html", - Title: `2016年 5月 Microsoft セキュリティ情報 (緊急 8件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160023.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160023.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB16-14) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160024.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160024.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-15) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160025.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160025.html", - Title: `2016年 6月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160026.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160026.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-18) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160027.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160027.html", - Title: `Apache Struts 2 の脆弱性 (S2-037) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160028.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160028.html", - Title: `2016年 7月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160029.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160029.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-25) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160030.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160030.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB16-26) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160031.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160031.html", - Title: `CGI 等を利用する Web サーバの脆弱性 (CVE-2016-5385 等) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160032.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160032.html", - Title: `2016年7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160033.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160033.html", - Title: `2016年 8月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160034.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160034.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-29) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160035.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160035.html", - Title: `2016年 9月 Microsoft セキュリティ情報 (緊急 7件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160036.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160036.html", - Title: `Web サイトで使用されるソフトウエアの脆弱性を悪用した攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160037.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160037.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-2776) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160038.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160038.html", - Title: `OpenSSL の脆弱性 (CVE-2016-6309) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160039.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160039.html", - Title: `2016年 10月 Microsoft セキュリティ情報 (緊急 5件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160040.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160040.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-32) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160041.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160041.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB16-33) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160042.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160042.html", - Title: `2016年10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160043.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160043.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-36) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160044.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160044.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2016-8864) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160045.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160045.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-37) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160046.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160046.html", - Title: `2016年 11月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160047.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160047.html", - Title: `Web サイト改ざんに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160048.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160048.html", - Title: `Adobe Flash Player の脆弱性 (APSB16-39) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160049.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160049.html", - Title: `2016年 12月 Microsoft セキュリティ情報 (緊急 6件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160050.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160050.html", - Title: `インターネットに接続された機器の管理に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2016/at160051.html": { - URL: "https://www.jpcert.or.jp/at/2016/at160051.html", - Title: `SKYSEA Client View の脆弱性 (CVE-2016-7836) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170001.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170001.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB17-01) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170002.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170002.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-02) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170003.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170003.html", - Title: `2017年 1月 Microsoft セキュリティ情報 (緊急 1件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170004.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170004.html", - Title: `ISC BIND 9 に対する複数の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170005.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170005.html", - Title: `2017年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170006.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170006.html", - Title: `WordPress の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170007.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170007.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2017-3135) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170008.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170008.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-04) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170009.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170009.html", - Title: `Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170010.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170010.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-07) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170011.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170011.html", - Title: `2017年 3月 Microsoft セキュリティ情報 (緊急 9件含) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170012.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170012.html", - Title: `USB ストレージに保存されたデータを窃取するサイバー攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170013.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170013.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-10) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170014.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170014.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB17-11) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170015.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170015.html", - Title: `2017年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170016.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170016.html", - Title: `ISC BIND 9 に対する複数の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170017.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170017.html", - Title: `2017年 4月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170018.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170018.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-15) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170019.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170019.html", - Title: `2017年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170020.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170020.html", - Title: `ランサムウエア "WannaCrypt" に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170021.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170021.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-17) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170022.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170022.html", - Title: `2017年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170023.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170023.html", - Title: `インターネット経由の攻撃を受ける可能性のある PC やサーバに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170024.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170024.html", - Title: `ISC BIND 9 の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170025.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170025.html", - Title: `Apache Struts 2 の脆弱性 (S2-048) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170026.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170026.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-21) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170027.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170027.html", - Title: `2017年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170028.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170028.html", - Title: `Cisco WebEx Browser Extension の脆弱性 (CVE-2017-6753) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170029.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170029.html", - Title: `2017年 7月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170030.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170030.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-23) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170031.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170031.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB17-24) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170032.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170032.html", - Title: `2017年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170033.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170033.html", - Title: `Apache Struts 2 の脆弱性 (S2-052) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170034.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170034.html", - Title: `NTTドコモ Wi-Fi STATION L-02F の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170035.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170035.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-28) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170036.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170036.html", - Title: `2017年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170037.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170037.html", - Title: `Bluetooth の実装における脆弱性 "BlueBorne" に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170038.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170038.html", - Title: `Apache Tomcat における脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170039.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170039.html", - Title: `2017年 10月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170040.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170040.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-32) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170041.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170041.html", - Title: `2017年 10月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170042.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170042.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-33) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170043.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170043.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB17-36) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170044.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170044.html", - Title: `2017年 11月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170045.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170045.html", - Title: `macOS High Sierra の設定に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170046.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170046.html", - Title: `Microsoft Malware Protection Engine のリモートでコードが実行される脆弱性(CVE-2017-11937)に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170047.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170047.html", - Title: `Adobe Flash Player の脆弱性 (APSB17-42) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170048.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170048.html", - Title: `2017年 12月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2017/at170049.html": { - URL: "https://www.jpcert.or.jp/at/2017/at170049.html", - Title: `Mirai 亜種の感染活動に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180001.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180001.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-01) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180002.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180002.html", - Title: `2018年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180003.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180003.html", - Title: `2018年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180004.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180004.html", - Title: `Oracle WebLogic Server の脆弱性 (CVE-2017-10271) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180005.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180005.html", - Title: `ISC BIND 9 の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180006.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180006.html", - Title: `Adobe Flash Player の未修正の脆弱性 (CVE-2018-4878) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180007.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180007.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB18-02) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180008.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180008.html", - Title: `2018年 2月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180009.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180009.html", - Title: `memcached のアクセス制御に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180010.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180010.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-05) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180011.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180011.html", - Title: `2018年 3月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180012.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180012.html", - Title: `Drupal の脆弱性 (CVE-2018-7600) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180013.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180013.html", - Title: `Cisco Smart Install Client を悪用する攻撃に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180014.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180014.html", - Title: `Spring Framework の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180015.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180015.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-08) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180016.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180016.html", - Title: `2018年 4月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180017.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180017.html", - Title: `Spring Data Commons の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180018.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180018.html", - Title: `2018年 4月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180019.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180019.html", - Title: `Drupal の脆弱性 (CVE-2018-7602) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180020.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180020.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-16) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180021.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180021.html", - Title: `2018年 5月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180022.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180022.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB18-09) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180023.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180023.html", - Title: `メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180024.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180024.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-19) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180025.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180025.html", - Title: `2018年 6月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180026.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180026.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB18-21) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180027.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180027.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-24) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180028.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180028.html", - Title: `2018年 7月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180029.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180029.html", - Title: `2018年 7月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180030.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180030.html", - Title: `Apache Tomcat における複数の脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180031.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180031.html", - Title: `ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2018-5740) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180032.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180032.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB18-29) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180033.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180033.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-25) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180034.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180034.html", - Title: `2018年 8月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180035.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180035.html", - Title: `Ghostscript の -dSAFER オプションの脆弱性に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180036.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180036.html", - Title: `Apache Struts 2 の脆弱性 (S2-057) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180037.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180037.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-31) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180038.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180038.html", - Title: `2018年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180039.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180039.html", - Title: `Adobe Reader および Acrobat の脆弱性 (APSB18-34) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180040.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180040.html", - Title: `Adobe Acrobat および Reader の脆弱性 (APSB18-30) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180041.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180041.html", - Title: `2018年10月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180042.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180042.html", - Title: `2018年10月 Oracle 製品のクリティカルパッチアップデートに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180043.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180043.html", - Title: `Cisco Webex Meetings Desktop App および Cisco Webex Productivity Tools の脆弱性 (CVE-2018-15442) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180044.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180044.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-39) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180045.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180045.html", - Title: `Adobe Acrobat および Reader の脆弱性 (APSB18-40) に関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180046.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180046.html", - Title: `2018年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起`, - Team: "jp", - }, - "https://www.jpcert.or.jp/at/2018/at180047.html": { - URL: "https://www.jpcert.or.jp/at/2018/at180047.html", - Title: `Adobe Flash Player の脆弱性 (APSB18-44) に関する注意喚起`, - Team: "jp", - }, -} diff --git a/alert/alert_us.go b/alert/alert_us.go deleted file mode 100644 index e803e9aa..00000000 --- a/alert/alert_us.go +++ /dev/null @@ -1,920 +0,0 @@ -package alert - -// AlertDictEn has USCERT alerts -var AlertDictEn = map[string]Alert{ - "https://www.us-cert.gov/ncas/alerts/TA08-352A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA08-352A", - Title: `Microsoft Internet Explorer Data Binding Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA08-350A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA08-350A", - Title: `Apple Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA08-344A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA08-344A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA08-340A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA08-340A", - Title: `Sun Java Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA08-319A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA08-319A", - Title: `Mozilla Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-132A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-132A", - Title: `Microsoft PowerPoint Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-041A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-041A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-343A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-343A", - Title: `Adobe Flash Vulnerabilities Affect Flash Player and Adobe AIR`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-218A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-218A", - Title: `Apple Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-195A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-195A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-342A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-342A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-286B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-286B", - Title: `Adobe Reader and Acrobat Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-160B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-160B", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-069A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-069A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-223A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-223A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-013A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-013A", - Title: `Microsoft Updates for Multiple SMB Protocol Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-294A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-294A", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-020A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-020A", - Title: `Microsoft Windows Does Not Disable AutoRun Properly`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-133A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-133A", - Title: `Apple Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-022A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-022A", - Title: `Apple QuickTime Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-051A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-051A", - Title: `Adobe Acrobat and Reader Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-015A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-015A", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-251A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-251A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-209A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-209A", - Title: `Microsoft Windows, Internet Explorer, and Active Template Library (ATL) Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-204A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-204A", - Title: `Adobe Flash Vulnerability Affects Flash Player and Other Adobe Products`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-161A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-161A", - Title: `Adobe Acrobat and Reader Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-133B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-133B", - Title: `Adobe Reader and Acrobat JavaScript Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-088A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-088A", - Title: `Conficker Worm Targets Microsoft Windows Systems`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-314A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-314A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-105A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-105A", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-104A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-104A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-286A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-286A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA09-187A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA09-187A", - Title: `Microsoft Video ActiveX Control Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-238A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-238A", - Title: `Microsoft Windows Insecurely Loads Dynamic Libraries`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-159B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-159B", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-103B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-103B", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-021A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-021A", - Title: `Microsoft Internet Explorer Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-012A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-012A", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-313A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-313A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-285A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-285A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-263A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-263A", - Title: `Adobe Flash Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-103C": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-103C", - Title: `Adobe Reader and Acrobat Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-040A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-040A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-194B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-194B", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-194A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-194A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-131A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-131A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-068A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-068A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-348A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-348A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-257A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-257A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-231A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-231A", - Title: `Adobe Reader and Acrobat Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-222A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-222A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-162A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-162A", - Title: `Adobe Flash and AIR Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-159A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-159A", - Title: `Adobe Flash, Reader, and Acrobat Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-089A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-089A", - Title: `Microsoft Internet Explorer Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-013A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-013A", - Title: `Adobe Reader and Acrobat Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-287A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-287A", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-279A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-279A", - Title: `Adobe Reader and Acrobat Affected by Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-223A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-223A", - Title: `Adobe Flash and AIR Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA10-012B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA10-012B", - Title: `Microsoft Windows EOT Font and Adobe Flash Player 6 Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-165A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-165A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-067A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-067A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-039A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-039A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-222A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-222A", - Title: `Adobe Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-193A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-193A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-201A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-201A", - Title: `Oracle Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-166A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-166A", - Title: `Adobe Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-130A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-130A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-312A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-312A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-286A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-286A", - Title: `Apple Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-350A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-350A", - Title: `Adobe Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-221A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-221A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-256A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-256A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-200A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-200A", - Title: `Security Recommendations to Prevent Cyber Intrusions`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-102A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-102A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-011A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-011A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-347A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-347A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA11-284A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA11-284A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-262A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-262A", - Title: `Microsoft Security Advisory for Internet Explorer Exploit`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-240A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-240A", - Title: `Oracle Java 7 Security Manager Bypass Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-227A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-227A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-129A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-129A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-101B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-101B", - Title: `Adobe Reader and Acrobat Security Updates and Architectural Improvements`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-010A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-010A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-006A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-006A", - Title: `Wi-Fi Protected Setup (WPS) Vulnerable to Brute-Force Attack`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-265A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-265A", - Title: `Microsoft Releases Patch for Internet Explorer Exploit`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-255A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-255A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-251A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-251A", - Title: `Microsoft Update For Minimum Certificate Key Length`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-174A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-174A", - Title: `Microsoft XML Core Services Attack Activity`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-164A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-164A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-101A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-101A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-318A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-318A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-283A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-283A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-346A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-346A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-192A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-192A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-073A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-073A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-045A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-045A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA12-024A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA12-024A", - Title: `"Anonymous" DDoS Activity`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-134A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-134A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-043B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-043B", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-008A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-008A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-051A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-051A", - Title: `Oracle Java Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-043A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-043A", - Title: `Adobe Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-225A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-225A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-207A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-207A", - Title: `Risks of Using the Intelligent Platform Management Interface (IPMI)`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-141A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-141A", - Title: `Washington, DC Radio Station Web Site Compromises`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-175A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-175A", - Title: `Risks of Default Passwords on the Internet`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-169A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-169A", - Title: `Oracle Releases Updates for Javadoc and Other Java SE Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-168A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-168A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-100A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-100A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-088A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-088A", - Title: `DNS Amplification Attacks`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-317A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-317A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-309A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-309A", - Title: `CryptoLocker Ransomware Infections`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-288A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-288A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-064A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-064A", - Title: `Oracle Java Contains Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-032A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-032A", - Title: `Oracle Java Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-024A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-024A", - Title: `Content Management Systems Security and Associated Risks`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-107A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-107A", - Title: `Oracle Has Released Multiple Updates for Java SE`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-071A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-071A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-015A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-015A", - Title: `Microsoft Releases Update for Internet Explorer Vulnerability CVE-2012-4792`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-010A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-010A", - Title: `Oracle Java 7 Security Manager Bypass Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-253A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-253A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-193A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-193A", - Title: `Exploit Tool Targets Vulnerabilities in McAfee ePolicy Orchestrator (ePO)`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA13-190A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA13-190A", - Title: `Microsoft Updates for Multiple Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-323A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-323A", - Title: `Microsoft Windows Kerberos KDC Remote Privilege Escalation Vulnerability `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-300A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-300A", - Title: `Phishing Campaign Linked with “Dyre” Banking Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-295A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-295A", - Title: `Crypto Ransomware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-318B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-318B", - Title: `Microsoft Windows OLE Automation Array Remote Code Execution Vulnerability `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-317A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-317A", - Title: `Apple iOS 'Masque Attack' Technique`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-290A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-290A", - Title: `SSL 3.0 Protocol Vulnerability and POODLE Attack`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-017A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-017A", - Title: `UDP-Based Amplification Attacks`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-002A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-002A", - Title: `Malware Targeting Point of Sale Systems`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-318A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-318A", - Title: `Microsoft Secure Channel (Schannel) Vulnerability (CVE-2014-6321) `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-310A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-310A", - Title: `Microsoft Ending Support for Windows Server 2003 Operating System`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-268A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-268A", - Title: `GNU Bourne-Again Shell (Bash) ‘Shellshock’ Vulnerability (CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187, CVE-2014-6277 and CVE 2014-6278) `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-098A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-098A", - Title: `OpenSSL 'Heartbleed' vulnerability (CVE-2014-0160)`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-353A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-353A", - Title: `Targeted Destructive Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-329A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-329A", - Title: `Regin Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-212A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-212A", - Title: `Backoff Point-of-Sale Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-150A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-150A", - Title: `GameOver Zeus P2P Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA14-013A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA14-013A", - Title: `NTP Amplification Attacks Using CVE-2013-5211`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-195A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-195A", - Title: `Adobe Flash and Microsoft Windows Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-337A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-337A", - Title: `Dorkbot`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-240A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-240A", - Title: `Controlling Outbound DNS Access`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-213A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-213A", - Title: `Recent Email Phishing Campaigns – Mitigation and Response Recommendations`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-120A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-120A", - Title: `Securing End-to-End Communications`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-119A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-119A", - Title: `Top 30 Targeted High Risk Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-105A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-105A", - Title: `Simda Botnet`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-103A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-103A", - Title: `DNS Zone Transfer AXFR Requests May Leak Domain Information`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-098A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-098A", - Title: `AAEH`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-314A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-314A", - Title: `Compromised Web Servers and Web Shells - Threat Awareness and Guidance `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-286A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-286A", - Title: `Dridex P2P Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA15-051A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA15-051A", - Title: `Lenovo Superfish Adware Vulnerable to HTTPS Spoofing`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-187A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-187A", - Title: `Symantec and Norton Security Products Contain Critical Vulnerabilities`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-144A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-144A", - Title: `WPAD Name Collision Vulnerability`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-132A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-132A", - Title: `Exploitation of SAP Business Applications`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-105A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-105A", - Title: `Apple Ends Support for QuickTime for Windows; New Vulnerabilities Announced`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-091A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-091A", - Title: `Ransomware and Recent Variants`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-336A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-336A", - Title: `Avalanche (crimeware-as-a-service infrastructure)`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-288A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-288A", - Title: `Heightened DDoS Threat Posed by Mirai and Other Botnets`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA16-250A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA16-250A", - Title: `The Increasing Threat to Network Infrastructure Devices and Recommended Mitigations`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-117A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-117A", - Title: `Intrusions Affecting Multiple Victims Across Multiple Sectors`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-318B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-318B", - Title: `HIDDEN COBRA – North Korean Trojan: Volgmer`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-318A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-318A", - Title: `HIDDEN COBRA – North Korean Remote Administration Tool: FALLCHILL`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-181A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-181A", - Title: `Petya Ransomware `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-132A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-132A", - Title: `Indicators Associated With WannaCry Ransomware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-075A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-075A", - Title: `HTTPS Interception Weakens TLS Security`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-293A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-293A", - Title: `Advanced Persistent Threat Activity Targeting Energy and Other Critical Infrastructure Sectors`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-164A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-164A", - Title: `HIDDEN COBRA – North Korea’s DDoS Botnet Infrastructure`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-163A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-163A", - Title: `CrashOverride Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA17-156A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA17-156A", - Title: `Reducing the Risk of SNMP Abuse`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-141A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-141A", - Title: `Side-Channel Vulnerability Variants 3a and 4`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-086A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-086A", - Title: `Brute Force Attacks Conducted by Cyber Actors `, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-004A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-004A", - Title: `Meltdown and Spectre Side-Channel Vulnerability Guidance`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-331A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-331A", - Title: `3ve – Major Online Ad Fraud Operation`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/AA18-284A": { - URL: "https://www.us-cert.gov/ncas/alerts/AA18-284A", - Title: `Publicly Available Tools Seen in Cyber Incidents Worldwide`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-276B": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-276B", - Title: `Advanced Persistent Threat Activity Exploiting Managed Service Providers`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-275A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-275A", - Title: `HIDDEN COBRA – FASTCash Campaign`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-201A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-201A", - Title: `Emotet Malware`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-276A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-276A", - Title: `Using Rigorous Credential Control to Mitigate Trusted Network Exploitation`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-149A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-149A", - Title: `HIDDEN COBRA – Joanap Backdoor Trojan and Brambul Server Message Block Worm`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-145A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-145A", - Title: `Cyber Actors Target Home and Office Routers and Networked Devices Worldwide`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-106A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-106A", - Title: `Russian State-Sponsored Cyber Actors Targeting Network Infrastructure Devices`, - Team: "us", - }, - "https://www.us-cert.gov/ncas/alerts/TA18-074A": { - URL: "https://www.us-cert.gov/ncas/alerts/TA18-074A", - Title: `Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure Sectors`, - Team: "us", - }, -} diff --git a/alert/cve_jp.go b/alert/cve_jp.go deleted file mode 100644 index 82d67d33..00000000 --- a/alert/cve_jp.go +++ /dev/null @@ -1,534 +0,0 @@ -package alert - -// CveDictJa has CVE-ID key which included JPCERT alerts -var CveDictJa = map[string][]string{ - "CVE-2006-0003": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2006-0005": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2006-1173": {"https://www.jpcert.or.jp/at/2006/at060008.html"}, - "CVE-2006-3014": {"https://www.jpcert.or.jp/at/2006/at060009.html"}, - "CVE-2006-3059": {"https://www.jpcert.or.jp/at/2006/at060009.html"}, - "CVE-2006-3086": {"https://www.jpcert.or.jp/at/2006/at060009.html"}, - "CVE-2006-3643": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2006-3730": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2006-3877": {"https://www.jpcert.or.jp/at/2007/at070005.html"}, - "CVE-2006-5198": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2006-5745": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2007-0015": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2007-0038": {"https://www.jpcert.or.jp/at/2007/at070016.html"}, - "CVE-2008-4609": {"https://www.jpcert.or.jp/at/2009/at090019.html"}, - "CVE-2010-0886": {"https://www.jpcert.or.jp/at/2010/at100010.html"}, - "CVE-2010-0887": {"https://www.jpcert.or.jp/at/2010/at100010.html"}, - "CVE-2011-1910": {"https://www.jpcert.or.jp/at/2011/at110014.html"}, - "CVE-2011-2444": {"https://www.jpcert.or.jp/at/2011/at110026.html"}, - "CVE-2011-2462": {"https://www.jpcert.or.jp/at/2011/at110034.html"}, - "CVE-2011-2465": {"https://www.jpcert.or.jp/at/2011/at110019.html"}, - "CVE-2011-3192": {"https://www.jpcert.or.jp/at/2011/at110023.html"}, - "CVE-2011-3348": {"https://www.jpcert.or.jp/at/2011/at110023.html"}, - "CVE-2011-3544": {"https://www.jpcert.or.jp/at/2011/at110032.html"}, - "CVE-2011-4313": {"https://www.jpcert.or.jp/at/2011/at110031.html"}, - "CVE-2012-0002": {"https://www.jpcert.or.jp/at/2012/at120009.html"}, - "CVE-2012-0507": {"https://www.jpcert.or.jp/at/2012/at120010.html"}, - "CVE-2012-0767": {"https://www.jpcert.or.jp/at/2012/at120006.html"}, - "CVE-2012-0779": {"https://www.jpcert.or.jp/at/2012/at120014.html"}, - "CVE-2012-0830": {"https://www.jpcert.or.jp/at/2012/at120004.html"}, - "CVE-2012-2311": {"https://www.jpcert.or.jp/at/2012/at120016.html"}, - "CVE-2012-4244": {"https://www.jpcert.or.jp/at/2012/at120029.html"}, - "CVE-2012-4681": {"https://www.jpcert.or.jp/at/2012/at120028.html"}, - "CVE-2012-4969": {"https://www.jpcert.or.jp/at/2012/at120030.html"}, - "CVE-2012-5166": {"https://www.jpcert.or.jp/at/2012/at120033.html"}, - "CVE-2013-0422": {"https://www.jpcert.or.jp/at/2013/at130004.html"}, - "CVE-2013-1493": {"https://www.jpcert.or.jp/at/2013/at130014.html"}, - "CVE-2013-2266": {"https://www.jpcert.or.jp/at/2013/at130017.html"}, - "CVE-2013-2494": {"https://www.jpcert.or.jp/at/2013/at130017.html"}, - "CVE-2013-3893": {"https://www.jpcert.or.jp/at/2013/at130040.html", "https://www.jpcert.or.jp/at/2013/at130041.html"}, - "CVE-2013-3906": {"https://www.jpcert.or.jp/at/2013/at130044.html"}, - "CVE-2013-3918": {"https://www.jpcert.or.jp/at/2013/at130045.html"}, - "CVE-2013-3919": {"https://www.jpcert.or.jp/at/2013/at130026.html"}, - "CVE-2013-4854": {"https://www.jpcert.or.jp/at/2013/at130034.html"}, - "CVE-2014-0050": {"https://www.jpcert.or.jp/at/2014/at140007.html"}, - "CVE-2014-0160": {"https://www.jpcert.or.jp/at/2014/at140013.html"}, - "CVE-2014-0322": {"https://www.jpcert.or.jp/at/2014/at140009.html"}, - "CVE-2014-1776": {"https://www.jpcert.or.jp/at/2014/at140018.html", "https://www.jpcert.or.jp/at/2014/at140020.html"}, - "CVE-2014-3383": {"https://www.jpcert.or.jp/at/2015/at150021.html"}, - "CVE-2014-3859": {"https://www.jpcert.or.jp/at/2014/at140027.html"}, - "CVE-2014-4114": {"https://www.jpcert.or.jp/at/2014/at140039.html"}, - "CVE-2014-6271": {"https://www.jpcert.or.jp/at/2014/at140037.html", "https://www.jpcert.or.jp/at/2014/at140038.html"}, - "CVE-2014-6277": {"https://www.jpcert.or.jp/at/2014/at140037.html"}, - "CVE-2014-6278": {"https://www.jpcert.or.jp/at/2014/at140037.html"}, - "CVE-2014-6324": {"https://www.jpcert.or.jp/at/2014/at140048.html"}, - "CVE-2014-6332": {"https://www.jpcert.or.jp/at/2015/at150015.html"}, - "CVE-2014-6352": {"https://www.jpcert.or.jp/at/2014/at140043.html"}, - "CVE-2014-7169": {"https://www.jpcert.or.jp/at/2014/at140037.html"}, - "CVE-2014-7186": {"https://www.jpcert.or.jp/at/2014/at140037.html"}, - "CVE-2014-7187": {"https://www.jpcert.or.jp/at/2014/at140037.html"}, - "CVE-2014-8361": {"https://www.jpcert.or.jp/at/2017/at170049.html"}, - "CVE-2014-8500": {"https://www.jpcert.or.jp/at/2014/at140050.html"}, - "CVE-2014-9163": {"https://www.jpcert.or.jp/at/2014/at140052.html"}, - "CVE-2015-0313": {"https://www.jpcert.or.jp/at/2015/at150015.html"}, - "CVE-2015-1769": {"https://www.jpcert.or.jp/at/2015/at150028.html"}, - "CVE-2015-5119": {"https://www.jpcert.or.jp/at/2015/at150019.html"}, - "CVE-2015-5122": {"https://www.jpcert.or.jp/at/2015/at150020.html"}, - "CVE-2015-5123": {"https://www.jpcert.or.jp/at/2015/at150020.html"}, - "CVE-2015-5477": {"https://www.jpcert.or.jp/at/2015/at150027.html"}, - "CVE-2015-5986": {"https://www.jpcert.or.jp/at/2015/at150031.html"}, - "CVE-2015-6835": {"https://www.jpcert.or.jp/at/2016/at160036.html"}, - "CVE-2015-7547": {"https://www.jpcert.or.jp/at/2016/at160009.html"}, - "CVE-2015-7645": {"https://www.jpcert.or.jp/at/2015/at150036.html", "https://www.jpcert.or.jp/at/2015/at150037.html"}, - "CVE-2015-8000": {"https://www.jpcert.or.jp/at/2015/at150043.html"}, - "CVE-2015-8461": {"https://www.jpcert.or.jp/at/2015/at150043.html"}, - "CVE-2015-8562": {"https://www.jpcert.or.jp/at/2016/at160036.html"}, - "CVE-2015-8651": {"https://www.jpcert.or.jp/at/2016/at160001.html"}, - "CVE-2015-8704": {"https://www.jpcert.or.jp/at/2016/at160006.html"}, - "CVE-2015-8705": {"https://www.jpcert.or.jp/at/2016/at160006.html"}, - "CVE-2016-0189": {"https://www.jpcert.or.jp/at/2016/at160022.html"}, - "CVE-2016-0636": {"https://www.jpcert.or.jp/at/2016/at160015.html"}, - "CVE-2016-0800": {"https://www.jpcert.or.jp/at/2016/at160010.html"}, - "CVE-2016-1000109": {"https://www.jpcert.or.jp/at/2016/at160031.html"}, - "CVE-2016-1000110": {"https://www.jpcert.or.jp/at/2016/at160031.html"}, - "CVE-2016-1010": {"https://www.jpcert.or.jp/at/2016/at160014.html"}, - "CVE-2016-1019": {"https://www.jpcert.or.jp/at/2016/at160016.html"}, - "CVE-2016-1204": {"https://www.jpcert.or.jp/at/2016/at160019.html"}, - "CVE-2016-1286": {"https://www.jpcert.or.jp/at/2016/at160013.html", "https://www.jpcert.or.jp/at/2016/at160037.html"}, - "CVE-2016-2776": {"https://www.jpcert.or.jp/at/2016/at160037.html"}, - "CVE-2016-3081": {"https://www.jpcert.or.jp/at/2016/at160020.html"}, - "CVE-2016-3227": {"https://www.jpcert.or.jp/at/2016/at160025.html"}, - "CVE-2016-3714": {"https://www.jpcert.or.jp/at/2016/at160021.html"}, - "CVE-2016-3715": {"https://www.jpcert.or.jp/at/2016/at160021.html"}, - "CVE-2016-3716": {"https://www.jpcert.or.jp/at/2016/at160021.html"}, - "CVE-2016-3717": {"https://www.jpcert.or.jp/at/2016/at160021.html"}, - "CVE-2016-3718": {"https://www.jpcert.or.jp/at/2016/at160021.html"}, - "CVE-2016-4117": {"https://www.jpcert.or.jp/at/2016/at160024.html"}, - "CVE-2016-4171": {"https://www.jpcert.or.jp/at/2016/at160026.html"}, - "CVE-2016-4438": {"https://www.jpcert.or.jp/at/2016/at160027.html"}, - "CVE-2016-5385": {"https://www.jpcert.or.jp/at/2016/at160031.html"}, - "CVE-2016-5386": {"https://www.jpcert.or.jp/at/2016/at160031.html"}, - "CVE-2016-5387": {"https://www.jpcert.or.jp/at/2016/at160031.html"}, - "CVE-2016-5388": {"https://www.jpcert.or.jp/at/2016/at160031.html"}, - "CVE-2016-6307": {"https://www.jpcert.or.jp/at/2016/at160038.html"}, - "CVE-2016-6309": {"https://www.jpcert.or.jp/at/2016/at160038.html"}, - "CVE-2016-7189": {"https://www.jpcert.or.jp/at/2016/at160039.html"}, - "CVE-2016-7836": {"https://www.jpcert.or.jp/at/2016/at160051.html", "https://www.jpcert.or.jp/at/2017/at170023.html"}, - "CVE-2016-7855": {"https://www.jpcert.or.jp/at/2016/at160039.html", "https://www.jpcert.or.jp/at/2016/at160043.html"}, - "CVE-2016-7892": {"https://www.jpcert.or.jp/at/2016/at160048.html", "https://www.jpcert.or.jp/at/2016/at160049.html"}, - "CVE-2016-8864": {"https://www.jpcert.or.jp/at/2016/at160044.html"}, - "CVE-2016-9131": {"https://www.jpcert.or.jp/at/2017/at170004.html"}, - "CVE-2016-9147": {"https://www.jpcert.or.jp/at/2017/at170004.html"}, - "CVE-2016-9444": {"https://www.jpcert.or.jp/at/2017/at170004.html"}, - "CVE-2016-9778": {"https://www.jpcert.or.jp/at/2017/at170004.html"}, - "CVE-2017-0093": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0106": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0145": {"https://www.jpcert.or.jp/at/2017/at170020.html"}, - "CVE-2017-0158": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0160": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0161": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-0162": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0163": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0180": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0181": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0199": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0200": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0201": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0202": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0205": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0210": {"https://www.jpcert.or.jp/at/2017/at170015.html"}, - "CVE-2017-0221": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0222": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0224": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0227": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0228": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0229": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0235": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0236": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0240": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0250": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-0261": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0263": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0266": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0272": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0277": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0278": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0279": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0283": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-0290": {"https://www.jpcert.or.jp/at/2017/at170019.html"}, - "CVE-2017-0291": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-0292": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-0293": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-0294": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-0781": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-0782": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-0783": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-0785": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-1000250": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-1000251": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-10271": {"https://www.jpcert.or.jp/at/2018/at180004.html"}, - "CVE-2017-10845": {"https://www.jpcert.or.jp/at/2017/at170034.html"}, - "CVE-2017-10846": {"https://www.jpcert.or.jp/at/2017/at170034.html"}, - "CVE-2017-11223": {"https://www.jpcert.or.jp/at/2017/at170031.html"}, - "CVE-2017-11292": {"https://www.jpcert.or.jp/at/2017/at170040.html"}, - "CVE-2017-11762": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11763": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11764": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-11766": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-11771": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11779": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11792": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11793": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11796": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11798": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11799": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11800": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11802": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11804": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11805": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11806": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11807": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11808": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11809": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11810": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11811": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11812": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11813": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11819": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11821": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11822": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11826": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-11836": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11837": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11838": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11839": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11840": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11841": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11843": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11845": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11846": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11855": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11856": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11858": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11861": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11862": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11866": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11869": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11870": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11871": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11873": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11882": {"https://www.jpcert.or.jp/at/2017/at170044.html"}, - "CVE-2017-11886": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11888": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11889": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11890": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11893": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11894": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11895": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11901": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11903": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11905": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11907": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11908": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11909": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11910": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11911": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11912": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11914": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11918": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11930": {"https://www.jpcert.or.jp/at/2017/at170048.html"}, - "CVE-2017-11937": {"https://www.jpcert.or.jp/at/2017/at170046.html"}, - "CVE-2017-12615": {"https://www.jpcert.or.jp/at/2017/at170038.html"}, - "CVE-2017-12616": {"https://www.jpcert.or.jp/at/2017/at170038.html"}, - "CVE-2017-12617": {"https://www.jpcert.or.jp/at/2017/at170038.html"}, - "CVE-2017-13872": {"https://www.jpcert.or.jp/at/2017/at170045.html"}, - "CVE-2017-14315": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-3135": {"https://www.jpcert.or.jp/at/2017/at170007.html"}, - "CVE-2017-3136": {"https://www.jpcert.or.jp/at/2017/at170016.html"}, - "CVE-2017-3137": {"https://www.jpcert.or.jp/at/2017/at170016.html"}, - "CVE-2017-3138": {"https://www.jpcert.or.jp/at/2017/at170016.html"}, - "CVE-2017-3142": {"https://www.jpcert.or.jp/at/2017/at170024.html"}, - "CVE-2017-3143": {"https://www.jpcert.or.jp/at/2017/at170024.html"}, - "CVE-2017-3145": {"https://www.jpcert.or.jp/at/2018/at180005.html"}, - "CVE-2017-5638": {"https://www.jpcert.or.jp/at/2017/at170009.html"}, - "CVE-2017-6753": {"https://www.jpcert.or.jp/at/2017/at170028.html"}, - "CVE-2017-8463": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8464": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8496": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8497": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8499": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8517": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8520": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8522": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8524": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8527": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8528": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8543": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8548": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8549": {"https://www.jpcert.or.jp/at/2017/at170022.html"}, - "CVE-2017-8584": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8589": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8591": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8594": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8595": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8596": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8598": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8601": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8603": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8604": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8605": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8606": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8607": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8608": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8609": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8610": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8617": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8618": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8619": {"https://www.jpcert.or.jp/at/2017/at170027.html"}, - "CVE-2017-8620": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8622": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8628": {"https://www.jpcert.or.jp/at/2017/at170037.html"}, - "CVE-2017-8634": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8635": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8636": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8638": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8639": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8640": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8641": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8645": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8646": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8647": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8649": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8653": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8655": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8656": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8657": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8660": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8661": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8669": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8670": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8671": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8672": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8674": {"https://www.jpcert.or.jp/at/2017/at170032.html"}, - "CVE-2017-8676": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8682": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8686": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8696": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8727": {"https://www.jpcert.or.jp/at/2017/at170039.html"}, - "CVE-2017-8728": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8729": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8731": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8734": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8737": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8738": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8740": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8741": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8747": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8748": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8749": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8750": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8751": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8752": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8753": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8755": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8756": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8757": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-8759": {"https://www.jpcert.or.jp/at/2017/at170036.html"}, - "CVE-2017-9791": {"https://www.jpcert.or.jp/at/2017/at170025.html"}, - "CVE-2017-9805": {"https://www.jpcert.or.jp/at/2017/at170033.html"}, - "CVE-2018-0171": {"https://www.jpcert.or.jp/at/2018/at180013.html"}, - "CVE-2018-0758": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0762": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0763": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0767": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0769": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0770": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0772": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0773": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0774": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0775": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0776": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0777": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0778": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0780": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0781": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0797": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0800": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0802": {"https://www.jpcert.or.jp/at/2018/at180002.html"}, - "CVE-2018-0825": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0834": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0835": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0837": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0838": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0840": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0852": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0856": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0857": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0859": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0860": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0861": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-0870": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0872": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0874": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0876": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0889": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0893": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0930": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0931": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0932": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0933": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0934": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0936": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0937": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0939": {"https://www.jpcert.or.jp/at/2018/at180011.html"}, - "CVE-2018-0943": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0945": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0946": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0950": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0951": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0953": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0954": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0955": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0959": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0961": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-0965": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-0979": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0980": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0981": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0988": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0990": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0991": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0993": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0994": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0995": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-0996": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1000": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1004": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1010": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1012": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1013": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1015": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1016": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1018": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1019": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1020": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-1022": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-1023": {"https://www.jpcert.or.jp/at/2018/at180016.html"}, - "CVE-2018-11776": {"https://www.jpcert.or.jp/at/2018/at180036.html"}, - "CVE-2018-1270": {"https://www.jpcert.or.jp/at/2018/at180014.html"}, - "CVE-2018-1271": {"https://www.jpcert.or.jp/at/2018/at180014.html"}, - "CVE-2018-1272": {"https://www.jpcert.or.jp/at/2018/at180014.html"}, - "CVE-2018-1273": {"https://www.jpcert.or.jp/at/2018/at180017.html"}, - "CVE-2018-1274": {"https://www.jpcert.or.jp/at/2018/at180017.html"}, - "CVE-2018-1275": {"https://www.jpcert.or.jp/at/2018/at180014.html"}, - "CVE-2018-12794": {"https://www.jpcert.or.jp/at/2018/at180039.html"}, - "CVE-2018-1336": {"https://www.jpcert.or.jp/at/2018/at180030.html"}, - "CVE-2018-15442": {"https://www.jpcert.or.jp/at/2018/at180043.html"}, - "CVE-2018-15979": {"https://www.jpcert.or.jp/at/2018/at180045.html"}, - "CVE-2018-2628": {"https://www.jpcert.or.jp/at/2018/at180029.html"}, - "CVE-2018-2893": {"https://www.jpcert.or.jp/at/2018/at180029.html"}, - "CVE-2018-2894": {"https://www.jpcert.or.jp/at/2018/at180029.html"}, - "CVE-2018-2933": {"https://www.jpcert.or.jp/at/2018/at180029.html"}, - "CVE-2018-2983": {"https://www.jpcert.or.jp/at/2018/at180029.html"}, - "CVE-2018-2998": {"https://www.jpcert.or.jp/at/2018/at180029.html"}, - "CVE-2018-4877": {"https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-4878": {"https://www.jpcert.or.jp/at/2018/at180006.html", "https://www.jpcert.or.jp/at/2018/at180008.html"}, - "CVE-2018-4945": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-5000": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-5001": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-5002": {"https://www.jpcert.or.jp/at/2018/at180024.html", "https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-5740": {"https://www.jpcert.or.jp/at/2018/at180031.html"}, - "CVE-2018-7600": {"https://www.jpcert.or.jp/at/2018/at180012.html"}, - "CVE-2018-7602": {"https://www.jpcert.or.jp/at/2018/at180019.html"}, - "CVE-2018-8034": {"https://www.jpcert.or.jp/at/2018/at180030.html"}, - "CVE-2018-8037": {"https://www.jpcert.or.jp/at/2018/at180030.html"}, - "CVE-2018-8110": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8111": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8114": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8120": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8122": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8128": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8130": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8133": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8137": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8139": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8154": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8174": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8178": {"https://www.jpcert.or.jp/at/2018/at180021.html"}, - "CVE-2018-8213": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8225": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8229": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8231": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8236": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8242": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8249": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8251": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8262": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8266": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8267": {"https://www.jpcert.or.jp/at/2018/at180025.html"}, - "CVE-2018-8273": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8274": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8275": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8279": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8280": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8286": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8288": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8290": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8291": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8294": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8296": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8301": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8302": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8324": {"https://www.jpcert.or.jp/at/2018/at180028.html"}, - "CVE-2018-8332": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8344": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8345": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8350": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8355": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8367": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8371": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8372": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8373": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8377": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8380": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8381": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8385": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8387": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8390": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8397": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8403": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8414": {"https://www.jpcert.or.jp/at/2018/at180034.html"}, - "CVE-2018-8420": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8421": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8439": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8440": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8447": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8453": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8456": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8457": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8459": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8460": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8461": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8464": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8465": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8466": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8467": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8473": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8475": {"https://www.jpcert.or.jp/at/2018/at180038.html"}, - "CVE-2018-8476": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8489": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8490": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8491": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8494": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8505": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8509": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8510": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8511": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8513": {"https://www.jpcert.or.jp/at/2018/at180041.html"}, - "CVE-2018-8541": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8542": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8543": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8544": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8551": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8553": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8555": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8556": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8557": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8588": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8589": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, - "CVE-2018-8609": {"https://www.jpcert.or.jp/at/2018/at180046.html"}, -} diff --git a/alert/cve_us.go b/alert/cve_us.go deleted file mode 100644 index 7533ae4c..00000000 --- a/alert/cve_us.go +++ /dev/null @@ -1,96 +0,0 @@ -package alert - -// CveDictEn has CVE-ID key which included USCERT alerts -var CveDictEn = map[string][]string{ - "CVE-1999-0532": {"https://www.us-cert.gov/ncas/alerts/TA15-103A"}, - "CVE-2006-3227": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2008-0015": {"https://www.us-cert.gov/ncas/alerts/TA09-195A", "https://www.us-cert.gov/ncas/alerts/TA09-209A"}, - "CVE-2008-2244": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2009-0658": {"https://www.us-cert.gov/ncas/alerts/TA09-051A"}, - "CVE-2009-0927": {"https://www.us-cert.gov/ncas/alerts/TA13-141A"}, - "CVE-2009-1492": {"https://www.us-cert.gov/ncas/alerts/TA09-133B"}, - "CVE-2009-1493": {"https://www.us-cert.gov/ncas/alerts/TA09-133B"}, - "CVE-2009-1537": {"https://www.us-cert.gov/ncas/alerts/TA09-195A"}, - "CVE-2009-3103": {"https://www.us-cert.gov/ncas/alerts/TA17-181A"}, - "CVE-2009-3129": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2009-3674": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2009-3953": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2010-0018": {"https://www.us-cert.gov/ncas/alerts/TA10-012B"}, - "CVE-2010-0188": {"https://www.us-cert.gov/ncas/alerts/TA13-141A", "https://www.us-cert.gov/ncas/alerts/TA14-300A", "https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2010-0806": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2010-1297": {"https://www.us-cert.gov/ncas/alerts/TA10-162A", "https://www.us-cert.gov/ncas/alerts/TA10-159A"}, - "CVE-2010-2883": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2010-3333": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2011-0101": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2011-0611": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2011-2462": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2012-0158": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2012-1723": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2012-1856": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2012-1889": {"https://www.us-cert.gov/ncas/alerts/TA12-174A"}, - "CVE-2012-3174": {"https://www.us-cert.gov/ncas/alerts/TA13-010A"}, - "CVE-2012-4681": {"https://www.us-cert.gov/ncas/alerts/TA12-240A"}, - "CVE-2012-4792": {"https://www.us-cert.gov/ncas/alerts/TA13-015A", "https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-0074": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-0140": {"https://www.us-cert.gov/ncas/alerts/TA13-193A"}, - "CVE-2013-0141": {"https://www.us-cert.gov/ncas/alerts/TA13-193A"}, - "CVE-2013-0422": {"https://www.us-cert.gov/ncas/alerts/TA13-141A", "https://www.us-cert.gov/ncas/alerts/TA13-010A"}, - "CVE-2013-0625": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-0632": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-0809": {"https://www.us-cert.gov/ncas/alerts/TA13-064A"}, - "CVE-2013-1347": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-1493": {"https://www.us-cert.gov/ncas/alerts/TA13-064A"}, - "CVE-2013-1571": {"https://www.us-cert.gov/ncas/alerts/TA13-169A"}, - "CVE-2013-2465": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-2729": {"https://www.us-cert.gov/ncas/alerts/TA14-300A", "https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-3336": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2013-5211": {"https://www.us-cert.gov/ncas/alerts/TA14-017A", "https://www.us-cert.gov/ncas/alerts/TA14-013A"}, - "CVE-2013-5326": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-0160": {"https://www.us-cert.gov/ncas/alerts/TA14-098A", "https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-0322": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-0564": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-1761": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-1776": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-3393": {"https://www.us-cert.gov/ncas/alerts/TA16-250A"}, - "CVE-2014-3566": {"https://www.us-cert.gov/ncas/alerts/TA14-290A", "https://www.us-cert.gov/ncas/alerts/TA15-120A"}, - "CVE-2014-4114": {"https://www.us-cert.gov/ncas/alerts/TA15-119A"}, - "CVE-2014-6271": {"https://www.us-cert.gov/ncas/alerts/TA14-268A"}, - "CVE-2014-6277": {"https://www.us-cert.gov/ncas/alerts/TA14-268A"}, - "CVE-2014-6278": {"https://www.us-cert.gov/ncas/alerts/TA14-268A"}, - "CVE-2014-6321": {"https://www.us-cert.gov/ncas/alerts/TA14-318A"}, - "CVE-2014-6332": {"https://www.us-cert.gov/ncas/alerts/TA14-318B"}, - "CVE-2014-7169": {"https://www.us-cert.gov/ncas/alerts/TA14-268A"}, - "CVE-2014-7186": {"https://www.us-cert.gov/ncas/alerts/TA14-268A"}, - "CVE-2014-7187": {"https://www.us-cert.gov/ncas/alerts/TA14-268A"}, - "CVE-2014-8730": {"https://www.us-cert.gov/ncas/alerts/TA14-290A"}, - "CVE-2015-2387": {"https://www.us-cert.gov/ncas/alerts/TA15-195A"}, - "CVE-2015-5119": {"https://www.us-cert.gov/ncas/alerts/TA15-195A", "https://www.us-cert.gov/ncas/alerts/TA15-213A"}, - "CVE-2015-5122": {"https://www.us-cert.gov/ncas/alerts/TA15-195A"}, - "CVE-2015-5123": {"https://www.us-cert.gov/ncas/alerts/TA15-195A"}, - "CVE-2015-6585": {"https://www.us-cert.gov/ncas/alerts/TA17-164A"}, - "CVE-2015-8651": {"https://www.us-cert.gov/ncas/alerts/TA17-164A"}, - "CVE-2016-0034": {"https://www.us-cert.gov/ncas/alerts/TA17-164A"}, - "CVE-2016-1019": {"https://www.us-cert.gov/ncas/alerts/TA17-164A"}, - "CVE-2016-2207": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-2208": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-2209": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-2210": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-2211": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-3644": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-3645": {"https://www.us-cert.gov/ncas/alerts/TA16-187A"}, - "CVE-2016-4117": {"https://www.us-cert.gov/ncas/alerts/TA17-164A"}, - "CVE-2016-6366": {"https://www.us-cert.gov/ncas/alerts/TA16-250A"}, - "CVE-2016-6367": {"https://www.us-cert.gov/ncas/alerts/TA16-250A"}, - "CVE-2016-6415": {"https://www.us-cert.gov/ncas/alerts/TA16-250A"}, - "CVE-2016-6909": {"https://www.us-cert.gov/ncas/alerts/TA16-250A"}, - "CVE-2016-7089": {"https://www.us-cert.gov/ncas/alerts/TA16-250A"}, - "CVE-2017-0144": {"https://www.us-cert.gov/ncas/alerts/TA17-181A"}, - "CVE-2017-0145": {"https://www.us-cert.gov/ncas/alerts/TA17-181A"}, - "CVE-2017-3066": {"https://www.us-cert.gov/ncas/alerts/AA18-284A"}, - "CVE-2017-5715": {"https://www.us-cert.gov/ncas/alerts/TA18-141A", "https://www.us-cert.gov/ncas/alerts/TA18-004A"}, - "CVE-2017-5753": {"https://www.us-cert.gov/ncas/alerts/TA18-141A", "https://www.us-cert.gov/ncas/alerts/TA18-004A"}, - "CVE-2017-5754": {"https://www.us-cert.gov/ncas/alerts/TA18-141A", "https://www.us-cert.gov/ncas/alerts/TA18-004A"}, - "CVE-2018-1038": {"https://www.us-cert.gov/ncas/alerts/TA18-004A"}, - "CVE-2018-3639": {"https://www.us-cert.gov/ncas/alerts/TA18-141A"}, - "CVE-2018-3640": {"https://www.us-cert.gov/ncas/alerts/TA18-141A"}, -} diff --git a/alert/util.go b/alert/util.go deleted file mode 100644 index 7132ce95..00000000 --- a/alert/util.go +++ /dev/null @@ -1,21 +0,0 @@ -package alert - -// GenerateAlertDict returns XCERT alert slice by cveID -func GenerateAlertDict(cveID string, lang string) (alerts []Alert) { - if lang == "ja" { - if keys, ok := CveDictJa[cveID]; ok { - for _, key := range keys { - alerts = append(alerts, AlertDictJa[key]) - } - } - return alerts - } - - // default language is English - if keys, ok := CveDictEn[cveID]; ok { - for _, key := range keys { - alerts = append(alerts, AlertDictEn[key]) - } - } - return alerts -} diff --git a/models/scanresults.go b/models/scanresults.go index 86baf77f..76f8aa8c 100644 --- a/models/scanresults.go +++ b/models/scanresults.go @@ -24,8 +24,6 @@ import ( "strings" "time" - "github.com/future-architect/vuls/alert" - "github.com/future-architect/vuls/config" "github.com/future-architect/vuls/cwe" "github.com/future-architect/vuls/util" @@ -118,12 +116,6 @@ type CweDictEntry struct { OwaspTopTen2017 string `json:"owaspTopTen2017"` } -// GetAlertsByCveID return alerts fetched by cveID -func GetAlertsByCveID(cveID string, lang string) (alerts []alert.Alert) { - alerts = alert.GenerateAlertDict(cveID, lang) - return alerts -} - // Kernel has the Release, version and whether need restart type Kernel struct { Release string `json:"release"` diff --git a/models/vulninfos.go b/models/vulninfos.go index b969cd32..5081b3e2 100644 --- a/models/vulninfos.go +++ b/models/vulninfos.go @@ -24,8 +24,6 @@ import ( "strings" "time" - "github.com/future-architect/vuls/alert" - "github.com/future-architect/vuls/config" exploitmodels "github.com/mozqnet/go-exploitdb/models" ) @@ -177,6 +175,13 @@ type VulnInfo struct { VulnType string `json:"vulnType,omitempty"` } +// Alert has XCERT alert information +type Alert struct { + URL string `json:"url,omitempty"` + Title string `json:"title,omitempty"` + Team string `json:"team,omitempty"` +} + // GitHubSecurityAlerts is a list of GitHubSecurityAlert type GitHubSecurityAlerts []GitHubSecurityAlert @@ -785,13 +790,8 @@ type Exploit struct { // AlertDict has target cve's JPCERT and USCERT alert data type AlertDict struct { - Ja []alert.Alert `json:"ja"` - En []alert.Alert `json:"en"` -} - -// HasAlert returns whether or not it has En or Ja entries. -func (a AlertDict) HasAlert() bool { - return len(a.En) != 0 || len(a.Ja) != 0 + Ja []Alert `json:"ja"` + En []Alert `json:"en"` } // FormatSource returns which source has this alert diff --git a/report/cve_client.go b/report/cve_client.go index 644456d9..3b4c776e 100644 --- a/report/cve_client.go +++ b/report/cve_client.go @@ -30,7 +30,7 @@ import ( "github.com/future-architect/vuls/config" "github.com/future-architect/vuls/util" cvedb "github.com/kotakanbe/go-cve-dictionary/db" - cve "github.com/kotakanbe/go-cve-dictionary/models" + cvemodels "github.com/kotakanbe/go-cve-dictionary/models" ) // CveClient is api client of CVE disctionary service. @@ -66,10 +66,10 @@ func (api cvedictClient) CheckHealth() error { type response struct { Key string - CveDetail cve.CveDetail + CveDetail cvemodels.CveDetail } -func (api cvedictClient) FetchCveDetails(driver cvedb.DB, cveIDs []string) (cveDetails []cve.CveDetail, err error) { +func (api cvedictClient) FetchCveDetails(driver cvedb.DB, cveIDs []string) (cveDetails []cvemodels.CveDetail, err error) { if !config.Conf.CveDict.IsFetchViaHTTP() { if driver == nil { return @@ -80,7 +80,7 @@ func (api cvedictClient) FetchCveDetails(driver cvedb.DB, cveIDs []string) (cveD return nil, xerrors.Errorf("Failed to fetch CVE. err: %w", err) } if len(cveDetail.CveID) == 0 { - cveDetails = append(cveDetails, cve.CveDetail{ + cveDetails = append(cveDetails, cvemodels.CveDetail{ CveID: cveID, }) } else { @@ -127,7 +127,7 @@ func (api cvedictClient) FetchCveDetails(driver cvedb.DB, cveIDs []string) (cveD select { case res := <-resChan: if len(res.CveDetail.CveID) == 0 { - cveDetails = append(cveDetails, cve.CveDetail{ + cveDetails = append(cveDetails, cvemodels.CveDetail{ CveID: res.Key, }) } else { @@ -168,7 +168,7 @@ func (api cvedictClient) httpGet(key, url string, resChan chan<- response, errCh errChan <- xerrors.Errorf("HTTP Error: %w", err) return } - cveDetail := cve.CveDetail{} + cveDetail := cvemodels.CveDetail{} if err := json.Unmarshal([]byte(body), &cveDetail); err != nil { errChan <- xerrors.Errorf("Failed to Unmarshall. body: %s, err: %w", body, err) return @@ -179,7 +179,7 @@ func (api cvedictClient) httpGet(key, url string, resChan chan<- response, errCh } } -func (api cvedictClient) FetchCveDetailsByCpeName(driver cvedb.DB, cpeName string) ([]cve.CveDetail, error) { +func (api cvedictClient) FetchCveDetailsByCpeName(driver cvedb.DB, cpeName string) ([]cvemodels.CveDetail, error) { if config.Conf.CveDict.IsFetchViaHTTP() { api.baseURL = config.Conf.CveDict.URL url, err := util.URLPathJoin(api.baseURL, "cpes") @@ -194,7 +194,7 @@ func (api cvedictClient) FetchCveDetailsByCpeName(driver cvedb.DB, cpeName strin return driver.GetByCpeURI(cpeName) } -func (api cvedictClient) httpPost(key, url string, query map[string]string) ([]cve.CveDetail, error) { +func (api cvedictClient) httpPost(key, url string, query map[string]string) ([]cvemodels.CveDetail, error) { var body string var errs []error var resp *http.Response @@ -218,7 +218,7 @@ func (api cvedictClient) httpPost(key, url string, query map[string]string) ([]c return nil, xerrors.Errorf("HTTP Error: %w", err) } - cveDetails := []cve.CveDetail{} + cveDetails := []cvemodels.CveDetail{} if err := json.Unmarshal([]byte(body), &cveDetails); err != nil { return nil, xerrors.Errorf("Failed to Unmarshall. body: %s, err: %w", body, err) diff --git a/report/report.go b/report/report.go index 041746d5..6bb37bc7 100644 --- a/report/report.go +++ b/report/report.go @@ -45,6 +45,7 @@ import ( "github.com/hashicorp/uuid" gostdb "github.com/knqyf263/gost/db" cvedb "github.com/kotakanbe/go-cve-dictionary/db" + cvemodels "github.com/kotakanbe/go-cve-dictionary/models" ovaldb "github.com/kotakanbe/goval-dictionary/db" exploitdb "github.com/mozqnet/go-exploitdb/db" "golang.org/x/xerrors" @@ -223,10 +224,6 @@ func FillCveInfo(dbclient DBClient, r *models.ScanResult, cpeURIs []string, igno util.Log.Infof("%s: %d exploits are detected", r.FormatServerName(), nExploitCve) - enAlertCnt, jaAlertCnt := fillAlerts(r) - util.Log.Infof("%s: en: %d, ja: %d alerts are detected", - r.FormatServerName(), enAlertCnt, jaAlertCnt) - fillCweDict(r) return nil } @@ -249,6 +246,7 @@ func fillCveDetail(driver cvedb.DB, r *models.ScanResult) error { } jvn := models.ConvertJvnToModel(d.CveID, d.Jvn) + alerts := fillCertAlerts(&d) for cveID, vinfo := range r.ScannedCves { if vinfo.CveID == d.CveID { if vinfo.CveContents == nil { @@ -259,6 +257,7 @@ func fillCveDetail(driver cvedb.DB, r *models.ScanResult) error { vinfo.CveContents[con.Type] = *con } } + vinfo.AlertDict = alerts r.ScannedCves[cveID] = vinfo break } @@ -267,6 +266,28 @@ func fillCveDetail(driver cvedb.DB, r *models.ScanResult) error { return nil } +func fillCertAlerts(cvedetail *cvemodels.CveDetail) (dict models.AlertDict) { + if cvedetail.NvdJSON != nil { + for _, cert := range cvedetail.NvdJSON.Certs { + dict.En = append(dict.En, models.Alert{ + URL: cert.Link, + Title: cert.Title, + Team: "us", + }) + } + } + if cvedetail.Jvn != nil { + for _, cert := range cvedetail.Jvn.Certs { + dict.Ja = append(dict.Ja, models.Alert{ + URL: cert.Link, + Title: cert.Title, + Team: "ja", + }) + } + } + return dict +} + // FillWithOval fetches OVAL database func FillWithOval(driver ovaldb.DB, r *models.ScanResult) (nCVEs int, err error) { var ovalClient oval.Client @@ -483,20 +504,6 @@ func fillCweDict(r *models.ScanResult) { return } -func fillAlerts(r *models.ScanResult) (enCnt int, jaCnt int) { - for cveID, vuln := range r.ScannedCves { - enAs, jaAs := models.GetAlertsByCveID(cveID, "en"), models.GetAlertsByCveID(cveID, "ja") - vuln.AlertDict = models.AlertDict{ - Ja: jaAs, - En: enAs, - } - r.ScannedCves[cveID] = vuln - enCnt += len(enAs) - jaCnt += len(jaAs) - } - return enCnt, jaCnt -} - const reUUID = "[\\da-f]{8}-[\\da-f]{4}-[\\da-f]{4}-[\\da-f]{4}-[\\da-f]{12}" // Scanning with the -containers-only, -images-only flag at scan time, the UUID of Container Host may not be generated, diff --git a/report/tui.go b/report/tui.go index 827e9447..6ea34b60 100644 --- a/report/tui.go +++ b/report/tui.go @@ -26,7 +26,6 @@ import ( "text/template" "time" - "github.com/future-architect/vuls/alert" "golang.org/x/xerrors" "github.com/future-architect/vuls/config" @@ -640,18 +639,14 @@ func summaryLines(r models.ScanResult) string { pkgNames = append(pkgNames, vinfo.GitHubSecurityAlerts.Names()...) pkgNames = append(pkgNames, vinfo.WpPackageFixStats.Names()...) - alert := " " - if vinfo.AlertDict.HasAlert() { - alert = "! " - } - var cols []string cols = []string{ fmt.Sprintf(indexFormat, i+1), - alert + vinfo.CveID, + vinfo.CveID, cvssScore + " |", fmt.Sprintf("%1s |", vinfo.AttackVector()), fmt.Sprintf("%7s |", vinfo.PatchStatus(r.Packages)), + fmt.Sprintf("%6s |", vinfo.AlertDict.FormatSource()), strings.Join(pkgNames, ", "), } icols := make([]interface{}, len(cols)) @@ -857,7 +852,7 @@ type dataForTmpl struct { Mitigation string Confidences models.Confidences Cwes []models.CweDictEntry - Alerts []alert.Alert + Alerts []models.Alert Links []string References []models.Reference Packages []string