Tsukiji Systems
RSS1.0


googleで
サイト内検索
このブログ
を検索!
  help

巻き戻し中。

2024年
1月
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31


2024-01-03(水) 冬休みの [長年日記]

_ PC 宿題

写真アルバムの自動生成。

長男氏とNASに置いてる写真の共有方法を考えたのは良いが、apacheの自動インデックスだとサムネとか見えないので困る。

と言うことでhtmlのインデックス自動生成ツールを作っていたのだけど、ようやく完了。

とりあえず生成するだけのものは数日で出来て、長男には公開してた。

でも、ファイル追加したら自動で生成とか重複起動防止とか、体裁をちゃんとするのは冬休みの宿題だったのだ。

ちなみに、表示ファイルのサムネを作っているのではなくて縮小表示で並べてるだけなので表示時間は掛かる。

いわゆる手抜きである(゚∀゚)

インデックス

写真のサムネ

#!/bin/sh
#################################################
# Auto HTML index generator                     #
# By H.Uekusa 20240101                          #
# Ver 1.00                                      #
#################################################
#
#################################################
# Location of commands                          #
#################################################
LS="/bin/ls"
PWD="/bin/pwd"
AWK="/usr/bin/awk"
GREP="/usr/bin/grep"
FIND="/usr/bin/find"
DIFF="/usr/bin/diff"
LOGGER="/usr/bin/logger"
SORT="/usr/bin/sort"
CAT="/bin/cat"
#################################################
# Location/Name of files and directories        #
#################################################
PIDFILE="/var/run/make_thumb_index.pid"
PIDFILE2="/var/run/make_thumb_index-oneexec.pid"
BASE_DIR="/HOGEHOGE/HOGEHOGE"
PHOTO_DIR="HOGEHOGEHOGE"
TMP_DIR="/var/tmp"
SELF="/HOGEHOGE/make_thumb_index.sh"
SELF_NAME="make_thumb_index.sh"
HTML_icon="/img/HTML-file.png"
File_icon="/img/simple-file.png"
Folder_icon="/img/simple-folder-b.png"
#################################################
# Parameters for html "table"                   #
#################################################
NUM_FOLD="5"
NUM_FILE="4"
#################################################
# Flags for debug                               #
#################################################
TST_FLAG="0"
LOG_FLAG="0"
#################################################
# Main procedure                                #
#################################################
OPTION=`echo $1`
if [ $TST_FLAG != "0" ];then
        echo $OPTION
fi
#################################################
# Force exec oprion "-f"                        #
#################################################
if [ "$OPTION" == "-f" ];then
        rm -f $TMP_DIR/Photo_LS-LR.prev
        if [ -f "$PIDFILE" ];then
                PIDKILL=`$CAT $PIDFILE`
                $LOGGER -is -t $SELF_NAME "Killing $PIDKILL"
                kill -9 $PIDKILL
                rm -f $PIDFILE
        fi
        if [ -f "$PIDFILE2" ];then
                PIDKILL2=`$CAT $PIDFILE2`
                $LOGGER -is -t $SELF_NAME "Killing $PIDKILL2"
                kill -9 $PIDKILL2
                rm -f $PIDFILE2
        fi
        $SELF
        exit 4
#################################################
# Normal execute mode                           #
#################################################
elif [ "$OPTION" == "" ];then
        if [ -f "$PIDFILE" ];then #Exist PID file?
                $LOGGER -is -t $SELF_NAME "There is PID file at $PIDFILE,I am exiting"
                $LOGGER -is -t $SELF_NAME "If you would like to start forcibly, Use -f option first"
                exit 2
        fi
        PID=`echo $$`
        echo $PID > $PIDFILE
        $FIND $BASE_DIR/$PHOTO_DIR -ls \
                |$AWK 'NR > 0 \
                {printf $3" "$7" "$8" "$9" "$10" "; printf "\"" ; \
                for (i = 11; i < NF; i++) { printf("%s ", $i) } printf $NF; print "\""  }' \
                | $GREP $PHOTO_DIR \
                > $TMP_DIR/Photo_LS-LR
        if [ ! -f $TMP_DIR/Photo_LS-LR.prev ];then
                touch $TMP_DIR/Photo_LS-LR.prev
        fi
        $DIFF $TMP_DIR/Photo_LS-LR $TMP_DIR/Photo_LS-LR.prev \
                >/dev/null 2>&1
        DIFF_STAT=`echo $?`
        if [ $TST_FLAG != "0" ];then
                echo "diff-stat $DIFF_STAT"
        fi
        if [ "$DIFF_STAT" == "1" ];then
                $DIFF $TMP_DIR/Photo_LS-LR $TMP_DIR/Photo_LS-LR.prev | $GREP "^< d" \
                        |$AWK 'NR > 0 {for ( i = 7 ; i < NF ; i++ ) { printf ( "%s ", $i ) } printf $NF ; print "/"  }' \
                        | sed s/'"\/$'/'\/"'/g \
                        > $TMP_DIR/Photo-DIR.0
                $DIFF $TMP_DIR/Photo_LS-LR $TMP_DIR/Photo_LS-LR.prev | $GREP -v "^< d" \
                        |$AWK 'NR > 0 {for ( i = 7 ; i < NF ; i++ ) { printf ( "%s ", $i ) } printf $NF ; print "/"  }' \
                        | sed s/'"\/$'/'\/"'/g \
                        | $AWK -F/ '{for (i = 1; i <= NF - 2 ; i++){printf $i"/"};print "\"" }' \
                        >> $TMP_DIR/Photo-DIR.0
                $SORT -u $TMP_DIR/Photo-DIR.0 | $GREP -v '^\"$' > $TMP_DIR/Photo-DIR
                DIFF_COUNT=`$CAT $TMP_DIR/Photo-DIR | wc -l | $AWK '{print $1}'`
                if [ "$LOG_FLAG" == "0" ];then
                        $LOGGER -is -t $SELF_NAME "make_thumb_index.sh" "There is $DIFF_COUNT diff"
                        $LOGGER -is -t $SELF_NAME "make_thumb_index.sh" "Remaking index..."
                else
                        echo "There is $DIFF_COUNT diff"
                fi
                $AWK -v SELF=$SELF '{system ("cd "$0"; "SELF" -oneexec"); \
                        printf("%100s\r"," "); \
                        printf $0"\r"}; END {printf "\n"}' $TMP_DIR/Photo-DIR
                $FIND $BASE_DIR/$PHOTO_DIR -ls |$AWK 'NR > 0 \
                        {printf $3" "$7" "$8" "$9" "$10" "; printf "\"" ; \
                        for (i = 11; i < NF; i++) { printf("%s ", $i) } printf $NF; print "\""  }' \
                        | $GREP $PHOTO_DIR \
                        > $TMP_DIR/Photo_LS-LR.prev
                $LOGGER -is -t $SELF_NAME "make_thumb_index.sh" "Remaking $DIFF_COUNT indexes done"
                rm -f $PIDFILE
                exit 1
        else
                if [ "$LOG_FLAG" == "0" ];then
                        $LOGGER -is -t $SELF_NAME "make_thumb_index.sh" "There is no diff"
                else
                        echo "There is no diff"
                fi
        fi
                rm -f $PIDFILE
                exit 0
#################################################
# One exec mode for each directories            #
# (For child process)                           #
#################################################
elif [ "$OPTION" == "-oneexec" ];then
        PID2=`echo $$`
        echo $PID2 > $PIDFILE2
        if [ $TST_FLAG == "0" ];then
                echo "<html>" > index.html
                echo "<head></head>" >> index.html
                echo "<body>" >> index.html
                $PWD | $AWK -F$BASE_DIR/ '{print "<font size=+3><b>Index of /"$2"</b></font><br>"}' \
                        >> index.html
                echo "<font size=+2><b><a href='"'../'"' > Parent Directory </a></b></font><br><br><b>" \
                        >> index.html
                echo -n `$LS -lp | $GREP -v ^d | $GREP -v ^total |wc -l` \
                        >> index.html
                echo -n " Files  " >> index.html
                echo -n `$LS -lp | $GREP ^d | $GREP -v ^total |wc -l` \
                        >> index.html
                echo " Directories</b><br>" >> index.html
                echo "<table border=1><tr>" >> index.html
                $LS -lp | $GREP ^d \
                        | $AWK '{c="";for(i=9;i<=NF;i++) c=c $i" "; print c}' \
                        | $AWK '{print $0}' | sort \
                        | $AWK -F. -v Folder_icon=$Folder_icon -v NUM_FOLD=$NUM_FOLD '{\
                        if ($0 ~ /\/ $/) \
                         {print "<td><a href=\"./"$0"\"><img width=120 src=\""Folder_icon"\"><br>"$0"</a></td>"} \
                        if (NR % NUM_FOLD == 0) {print "</tr><tr>"} }\
                        END{if (NR % NUM_FOLD != 0) {print "</tr>"} \
                         }' >> index.html
                $LS -lp | $GREP -v ^d | $GREP -v ^total \
                        | $AWK '{c="";for(i=9;i<=NF;i++) c=c $i" "; print c}' \
                        | $AWK '{print $0}' | sort \
                        | $AWK -F. -v HTML_icon=$HTML_icon -v File_icon=$File_icon -v NUM_FILE=$NUM_FILE '{\
                        if ($2 == "JPG " || $2 == "jpg " || $2 == "jpeg " || $2 == "gif " || $2 == "BMP " || $2 == "bmp " || $2 == "png ") \
                         {print "<td><a target=\"_blank\" href=\"./"$0"\"><img width=240 src=\"./"$0"\"><br>"$0"</a></td>"} \
                        else if($2 == "html " || $2 == "HTML " || $2 == "htm " ||$2 == "HTM ") \
                         {print "<td><a href=\"./"$0"\"><img width=80 src=\""HTML_icon"\"><br>"$0"</a></td>"} \
                        else {print "<td><a href=\"./"$0"\"><img width=80 src=\""File_icon"\"><br>"$0"</a></td>"} \
                        if (NR % NUM_FILE == 0) {print "</tr><tr>"} }\
                        END{print "</tr>" }' \
                        >> index.html
        echo "</table>" >> index.html
        echo "</body>" >> index.html
        echo "</html>" >> index.html
        fi
        rm -f $PIDFILE2
        exit 3
fi
#################################################
# Error handling for unknown option             #
#################################################
echo "Unknown option"
echo "Usage: \"make_thumb_index.sh\" for all recurcive directories from BASE_DIR"
echo "       or \"make_thumb_index.sh -oneexec\" for current directory"
echo "       or \"make_thumb_index.sh -f\" for execute forcibly"
exit 9
*1*2*3

*1 5分毎に吐くログがウザイので、126行目のログ出力はコメントアウトで良い感じ(゚∀゚)

*2 exitコードは、途中で構造を大幅に変えたので整合してるか自信が無いw

*3 htmlファイルやフォルダなどのアイコン用サムネ画像は素材サイトなどから調達しとく

_ PC 使い方

冒頭の編集を環境に合わせたらcronで適当に。

生成はディレクトリ数が多いと10分以上掛かるけど、重複起動は排除してるので時間間隔はあまり気にしなくて良いはず。

あるのは起動中に再度やり直したり、途中で死んでPIDファイルが残った時用の-fオプションぐらい。



更新日:2025年11月12日 IPAセキュリティセンター:重要なセキュリティ情報
2025年11月12日 Microsoft 製品の脆弱性対策について(2025年11月)
2025年11月07日 「CLUSTERPRO X」および「EXPRESSCLUSTER X」におけるOSコマンドインジェクションの脆弱性(JVN#59387134)
2025年11月06日 Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について (CVE-2025-20333等)
2025年10月31日 VPN機器等に対するORB(Operational Relay Box)化を伴うネットワーク貫通型攻撃のおそれについて
2025年10月31日 家庭用ルータ・IoTルータ等、ネットワーク境界のORB(Operational Relay Box)化のおそれについて
2025年10月27日 更新:Microsoft 製品の脆弱性対策について(2025年10月)
2025年10月22日 Oracle Java の脆弱性対策について(2025年10月)
2025年10月20日 「LANSCOPE エンドポイントマネージャー オンプレミス版」における通信チャネルの送信元検証不備の脆弱性について(JVN#86318557)
2025年10月16日 更新:Windows 10のサポート終了に伴う注意喚起
2025年10月15日 更新:Microsoft 製品の脆弱性対策について(2025年10月)
2025年09月10日 Adobe Acrobat および Reader の脆弱性対策について(2025年9月)
2025年09月10日 Microsoft 製品の脆弱性対策について(2025年9月)
2025年08月27日 「SS1」における複数の脆弱性について(JVN#99577552)
2025年08月27日 NetScaler ADCおよびNetScaler Gatewayの脆弱性について (CVE-2025-7775等)
2025年08月19日 更新:Trend Micro 製品の脆弱性対策について(CVE-2025-54948等)
2025年08月13日 Microsoft 製品の脆弱性対策について(2025年8月)
2025年08月07日 Trend Micro 製品の脆弱性対策について(CVE-2025-54948等)
2025年07月16日 Oracle Java の脆弱性対策について(2025年7月)
2025年07月15日 更新:Windows 10のサポート終了に伴う注意喚起
2025年07月09日 Microsoft 製品の脆弱性対策について(2025年7月)
2025年06月11日 Microsoft 製品の脆弱性対策について(2025年6月)
2025年06月11日 Adobe Acrobat および Reader の脆弱性対策について(2025年6月)
2025年05月23日 BIND 9の脆弱性対策について(CVE-2025-40775)
2025年05月14日 Microsoft 製品の脆弱性対策について(2025年5月)
2025年05月12日 更新:Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591)
2025年04月18日 「Active! mail」におけるスタックベースのバッファオーバーフローの脆弱性について(JVN#22348866)
2025年04月16日 Oracle Java の脆弱性対策について(2025年4月)
2025年04月09日 Microsoft 製品の脆弱性対策について(2025年4月)
2025年03月12日 Microsoft 製品の脆弱性対策について(2025年3月)
2025年03月12日 Adobe Acrobat および Reader の脆弱性対策について(2025年3月)
2025年02月12日 Microsoft 製品の脆弱性対策について(2025年2月)
2025年01月22日 「UD-LT2」における複数の脆弱性について(JVN#15293958)
2025年01月22日 Oracle Java の脆弱性対策について(2025年1月)
2025年01月15日 Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591)
2025年01月15日 Microsoft 製品の脆弱性対策について(2025年1月)
2024年12月24日 Adobe ColdFusionの脆弱性対策について(CVE-2024-53961)
2024年12月18日 更新:「UD-LT1」および「UD-LT1/EX」における複数の脆弱性について(JVN#46615026)
2024年12月11日 Adobe Acrobat および Reader の脆弱性対策について(2024年12月)
2024年12月11日 Microsoft 製品の脆弱性対策について(2024年12月)
2024年12月04日 「UD-LT1」および「UD-LT1/EX」における複数の脆弱性について(JVN#46615026)
2024年11月19日 Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-0012等)
2024年11月13日 Microsoft 製品の脆弱性対策について(2024年11月)
2024年10月22日 更新:VMware 製品の脆弱性対策について(CVE-2024-38812 等)
2024年10月16日 Oracle Java の脆弱性対策について(2024年10月)
2024年10月15日 Windows 10 のサポート終了に伴う注意喚起
2024年10月09日 Microsoft 製品の脆弱性対策について(2024年10月)
2024年09月18日 VMware 製品の脆弱性対策について(CVE-2024-38812 等)
2024年09月11日 Adobe ColdFusion の脆弱性対策について(CVE-2024-41874)
2024年09月11日 Microsoft 製品の脆弱性対策について(2024年9月)
2024年09月11日 Adobe Acrobat および Reader の脆弱性対策について(2024年9月)
2024年08月14日 Microsoft 製品の脆弱性対策について(2024年8月)
2024年08月14日 Adobe Acrobat および Reader の脆弱性対策について(2024年8月)
2024年08月01日 センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズにおける複数の脆弱性(CVE-2024-31070等)について
2024年07月17日 Oracle Java の脆弱性対策について(2024年7月)
2024年07月10日 Microsoft 製品の脆弱性対策について(2024年7月)
2024年07月05日 PHPの脆弱性(CVE-2024-4577)を狙う攻撃について
2024年06月19日 VMware 製品の脆弱性対策について(CVE-2024-37079 等)
2024年06月12日 Microsoft 製品の脆弱性対策について(2024年6月)
2024年05月15日 Adobe Acrobat および Reader の脆弱性対策について(2024年5月)
2024年05月15日 Microsoft 製品の脆弱性対策について(2024年5月)
2024年04月19日 更新:Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
2024年04月18日 アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~
2024年04月17日 更新:Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
2024年04月17日 Oracle Java の脆弱性対策について(CVE-2023-41993等)
2024年04月15日 Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
2024年04月10日 Microsoft 製品の脆弱性対策について(2024年4月)
2024年03月13日 Microsoft 製品の脆弱性対策について(2024年3月)
2024年02月26日 更新:Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
2024年02月19日 更新:Microsoft 製品の脆弱性対策について(2024年2月)
2024年02月16日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年02月14日 更新:Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
2024年02月14日 Adobe Acrobat および Reader の脆弱性対策について(APSB24-07)(CVE-2024-20731等)
2024年02月14日 Microsoft 製品の脆弱性対策について(2024年2月)
2024年02月09日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年02月09日 Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
2024年02月01日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月17日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月17日 Oracle Java の脆弱性対策について(CVE-2024-20932等)
2024年01月15日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月11日 Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月10日 Microsoft 製品の脆弱性対策について(2024年1月)
2024年01月05日 更新:Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101)
2023年12月25日 Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101)
2023年12月13日 Microsoft 製品の脆弱性対策について(2023年12月)
2023年11月15日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-54)(CVE-2023-44336等)
2023年11月15日 Microsoft 製品の脆弱性対策について(2023年11月)
2023年11月02日 更新:Cisco 製 Cisco IOS XE の Web UI の脆弱性について(CVE-2023-20198 等)
2023年10月26日 更新:「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460)
2023年10月23日 Cisco 製 Cisco IOS XE の Web UI の脆弱性について(CVE-2023-20198 等)
2023年10月23日 Citrix ADC および Citrix Gateway の脆弱性について (CVE-2023-4966 等)
2023年10月19日 オンラインストレージの脆弱性対策について
2023年10月18日 「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460)
2023年10月18日 Oracle Java の脆弱性対策について(CVE-2023-30589等)
2023年10月13日 更新:Windows Server 2012 および 2012 R2 のサポート終了に伴う注意喚起
2023年10月11日 Microsoft 製品の脆弱性対策について(2023年10月)
2023年09月13日 Microsoft 製品の脆弱性対策について(2023年9月)
2023年09月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-34)(CVE-2023-26369)
2023年08月30日 セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における脆弱性対策について(CVE-2023-22441 等)
2023年08月22日 更新:Proself の脆弱性対策について
2023年08月16日 更新:Proself の脆弱性対策について
2023年08月09日 Microsoft 製品の脆弱性対策について(2023年8月)
2023年08月09日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-30)(CVE-2023-29320等)
2023年08月03日 Proself の脆弱性対策について
2023年08月01日 インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~
2023年07月19日 Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
2023年07月19日 Oracle Java の脆弱性対策について(CVE-2023-22043等)
2023年07月12日 Microsoft 製品の脆弱性対策について(2023年7月)
2023年07月10日 Windows Server 2012 および 2012 R2 のサポート終了に伴う注意喚起
2023年06月14日 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
2023年06月14日 Microsoft 製品の脆弱性対策について(2023年6月)
2023年06月13日 Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
2023年05月10日 Microsoft 製品の脆弱性対策について(2023年5月)
2023年04月19日 Oracle Java の脆弱性対策について(CVE-2023-21930等)
2023年04月12日 Microsoft 製品の脆弱性対策について(2023年4月)
2023年04月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-24)(CVE-2023-26405等)
2023年04月12日 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2023年03月22日 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2023年03月15日 Microsoft 製品の脆弱性対策について(2023年3月)
2023年03月09日 Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2023年02月15日 Microsoft 製品の脆弱性対策について(2023年2月)
2023年01月26日 DNS サーバ BIND の脆弱性対策について(CVE-2022-3924等)
2023年01月18日 Oracle Java の脆弱性対策について(CVE-2023-21835等)
2023年01月12日 再告知:Windows 8.1 のサポート終了に伴う注意喚起
2023年01月11日 Microsoft 製品の脆弱性対策について(2023年1月)
2023年01月11日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-01)(CVE-2023-21579等)
2022年12月14日 更新:FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475)
2022年12月14日 Microsoft 製品の脆弱性対策について(2022年12月)
2022年12月14日 Citrix ADC および Citrix Gateway の脆弱性について(CVE-2022-27518)
2022年12月13日 FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475)
2022年11月09日 Microsoft 製品の脆弱性対策について(2022年11月)
2022年11月02日 OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)
2022年10月19日 Oracle Java の脆弱性対策について(CVE-2022-21628等)
2022年10月12日 Microsoft 製品の脆弱性対策について(2022年10月)
2022年10月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-46)(CVE-2022-38450等)
2022年10月11日 「bingo!CMS」における認証回避の脆弱性について(JVN#74592196)
2022年10月11日 Fortinet 製 FortiOS、FortiProxy および FortiSwitchManager の脆弱性対策について(CVE-2022-40684)
2022年09月14日 Microsoft 製品の脆弱性対策について(2022年9月)
2022年09月13日 「Trend Micro Apex One」および「Trend Micro Apex One SaaS」における複数の脆弱性について(JVN#36454862)
2022年09月02日 更新:「Movable Type」の XMLRPC API におけるコマンド・インジェクションの脆弱性について(JVN#57728859)
2022年08月24日 「Movable Type」の XMLRPC API におけるコマンド・インジェクションの脆弱性について(JVN#57728859)
2022年08月10日 Microsoft 製品の脆弱性対策について(2022年8月)
2022年08月10日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-39)(CVE-2022-35665等)
2022年07月20日 Oracle Java の脆弱性対策について(CVE-2022-34169等)
2022年07月13日 Microsoft 製品の脆弱性対策について(2022年7月)
2022年07月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-32)(CVE-2022-34230等)
2022年07月08日 Windows 8.1 のサポート終了に伴う注意喚起
2022年06月16日 再告知:Microsoft 社 Internet Explorer のサポート終了について
2022年06月15日 Microsoft 製品の脆弱性対策について(2022年6月)
2022年05月11日 Microsoft 製品の脆弱性対策について(2022年5月)
2022年04月20日 Oracle Java の脆弱性対策について(CVE-2022-21449等)
2022年04月13日 Microsoft 製品の脆弱性対策について(2022年4月)
2022年04月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-16)(CVE-2022-24103等)
2022年03月30日 Trend Micro Apex Central 製品の脆弱性について(CVE-2022-26871)
2022年03月09日 Microsoft 製品の脆弱性対策について(2022年3月)
2022年02月24日 Microsoft 社 Internet Explorer のサポート終了について
2022年02月09日 Microsoft 製品の脆弱性対策について(2022年2月)
2022年01月19日 Oracle Java の脆弱性対策について(CVE-2022-21349等)
2022年01月14日 再告知:Microsoft 社 Internet Explorer のサポート終了について
2022年01月12日 Microsoft 製品の脆弱性対策について(2022年1月)
2022年01月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-01)(CVE-2021-44701等)
2021年12月16日 更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年12月15日 Microsoft 製品の脆弱性対策について(2021年12月)
2021年12月14日 更新:Apache Log4j の脆弱性対策について(CVE-2021-44228)
2021年12月13日 Apache Log4j の脆弱性対策について(CVE-2021-44228)
2021年11月10日 Microsoft 製品の脆弱性対策について(2021年11月)
2021年11月09日 更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年11月05日 更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年10月20日 「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年10月20日 Oracle Java の脆弱性対策について(CVE-2021-3517等)
2021年10月13日 Microsoft 製品の脆弱性対策について(2021年10月)
2021年10月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-104)(CVE-2021-40728等)
2021年10月08日 更新:Apache HTTP Server の脆弱性対策について(CVE-2021-41773, CVE-2021-42013)
2021年10月07日 更新:Apache HTTP Server の脆弱性対策について(CVE-2021-41773)
2021年10月06日 Apache HTTP Server の脆弱性対策について(CVE-2021-41773)
2021年10月01日 SonicWall 製の SMA100シリーズの脆弱性について(CVE-2021-20034)
2021年09月15日 更新:Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について(CVE-2021-40444)
2021年09月15日 Microsoft 製品の脆弱性対策について(2021年9月)
2021年09月15日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-55)(CVE-2021-39863等)
2021年09月08日 Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について(CVE-2021-40444)
2021年08月18日 Microsoft 社 Internet Explorer のサポート終了について
2021年08月11日 Microsoft 製品の脆弱性対策について(2021年8月)
2021年07月21日 Oracle Java の脆弱性対策について(CVE-2021-2388等)
2021年07月14日 Microsoft 製品の脆弱性対策について(2021年7月)
2021年07月14日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-51)(CVE-2021-35980等)
2021年07月07日 更新:Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について(CVE-2021-34527)
2021年07月05日 Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について(CVE-2021-34527)
2021年06月09日 Microsoft 製品の脆弱性対策について(2021年6月)
2021年06月09日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-37)(CVE-2021-28554等)
2021年05月12日 Microsoft 製品の脆弱性対策について(2021年5月)
2021年05月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-29)(CVE-2021-28550等)
2021年05月10日 「EC-CUBE」におけるクロスサイトスクリプティングの脆弱性について(JVN#97554111)
2021年05月07日 更新:Pulse Connect Secure の脆弱性対策について(CVE-2021-22893)
2021年04月23日 更新:Pulse Connect Secure の脆弱性対策について(CVE-2021-22893)
2021年04月21日 Pulse Connect Secure の脆弱性対策について(CVE-2021-22893)
2021年04月21日 Oracle Java の脆弱性対策について(CVE-2021-2161等)
2021年04月14日 Microsoft 製品の脆弱性対策について(2021年4月)
2021年03月10日 複数の Microsoft 社製品のサポート終了に伴う注意喚起
2020年09月18日 WordPress 用プラグイン「File Manager」の脆弱性対策について(CVE-2020-25213)
2020年07月14日 Web会議サービスを使用する際のセキュリティ上の注意事項
2020年05月20日 DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617)
2020年04月23日 OpenSSL の脆弱性対策について(CVE-2020-1967)
2020年04月03日 Zoom の脆弱性対策について
2020年03月16日 トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等)
2020年02月25日 Apache Tomcat における脆弱性(CVE-2020-1938)について
2020年01月17日 更新:Citrix ADC および Citrix Gateway における任意のコード実行の脆弱性(CVE-2019-19781)について
2019年09月27日 更新:vBulletin における任意のコード実行の脆弱性(CVE-2019-16759)について
2019年09月10日 ウイルスバスターコーポレートエディションの脆弱性(CVE-2019-9489) について
2018年10月17日 Apache Struts2 の脆弱性対策情報一覧
アクセスカウンター!
累計:
本日:
昨日:
最近のツッコミ

(´・ω・`)ショボーン