Tsukiji Systems
RSS1.0


googleで
サイト内検索
このブログ
を検索!
  help

巻き戻し中。

2013年
11月
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


2013-11-10(日) tDiary4.0.1+静的HTML出力 [長年日記]

_ PC てすと

静的HTMLの出力テスト

_ PC 残課題

細かい日記のエラーは、過去8年分ざっと見直したつもり。*1

残るは

・へぇボタンの数値が記録されない

・image-gallery.rbが動かない

・ソーシャルへのリンクが項目ごとだとウザイかな?

ってところ。

*1 先週末はそれで徹夜(;´Д`)

_ PC 静的出力

tDiary4.0.1で2.2の手法がまんま使えるとは思わないのだけど、負荷対策:静的 HTML 化とかtDiaryを最新エントリまで静的出力する方法とか参考に始めてみる。

微妙に変数とか変わってるのが面倒だw

tDiaryのファイル構成も大幅に変わって、tdiary/dispatcherの配下のファイルを弄る。

index_main.rbとupdate_main.rbの差分はこんな感じ。

cgiの権限で書き込める「【tDiaryのパス】/static」は先に掘っておく事。

*** index_main.rb.org   Sun Nov 10 04:25:44 2013
--- index_main.rb       Sun Nov 10 16:30:03 2013
*************** module TDiary
*** 52,57 ****
--- 52,75 ----
                                                                head['Cache-Control'] = 'no-cache'
                                                                head['X-Frame-Options'] = conf.x_frame_options if conf.x_frame_options
                                                        end
+ # Add for static HTML 20131110 start
+                 if !request.mobile_agent? then
+                 if params['date'] then
+                         if /^\d{8}$/ =~ params['date'] then
+                                 File.open("【tDiaryのパス】/static/#{@params['date']}.html", "w") {|f|f.write body
+                                 File.open("【tDiaryのパス】/static/cache.log", "a+") {|f|
+                                 f.write "#{Time.now} static cache written(#{@params['date']}.html).\n"
+                                 }
+                         }
+                         end
+                 elsif params['category'] then
+                         else
+                                 File.open("【tDiaryのパス】/index.html", "w") {|f|
+                         f.write body
+                         }
+                 end
+                 end
+ # Add for static HTML 20131110 end
                                                        head['cookie'] = tdiary.cookies if tdiary.cookies.size > 0
                                                        TDiary::Response.new( body, ::TDiary::Dispatcher.extract_status_for_legacy_tdiary( head ), head )
                                                end
*************** module TDiary
*** 83,88 ****
--- 101,122 ----
                        def create_tdiary
                                begin
                                        if params['comment']
+ # add for static index 20131110
+                 cache = "【tDiaryのパス】/index.html"
+                 if FileTest.exist?(cache) then
+                         File.delete(cache)
+                 end
+ # add for static index 20131110 end
+ # Add for static HTML 20131110 start
+                         date_string = params['date']
+                         cache = "【tDiaryのパス】/static/#{date_string}.html"
+                         if FileTest.exist?(cache) then
+                                 File.delete(cache)
+                                 File.open("【tDiaryのパス】/static/cache.log", "a+") {|f|
+                                  f.write "#{Time.now} static cache cleared(#{date_string}.html).\n"
+                                 }
+                         end
+ # Add for static HTML 20131110 end
                                                tdiary = TDiary::TDiaryComment::new( cgi, "day.rhtml", conf )
                                        elsif params['plugin']
                                                tdiary = TDiary::TDiaryPluginView::new( cgi, '', conf )

_ 【update_main.rb.patch】

*** update_main.rb.org  Thu Aug 29 17:53:52 2013
--- update_main.rb      Sun Nov 10 15:47:41 2013
***************
*** 2,7 ****
--- 2,8 ----
  module TDiary
        class Dispatcher
                class UpdateMain
+
                        def self.run( request, cgi )
                                new( request, cgi ).run
                        end
*************** module TDiary
*** 15,23 ****
--- 16,46 ----
                                @params = request.params
                        end
+ # Add for static output 20131110 start
+ def delete_cache(request)
+       cache = "/home/www/htdocs/rewind/index.html"
+               if FileTest.exist?(cache) then
+       File.delete(cache)
+       end
+       # date_string = '20121004'
+       # date_string = params['date']
+       date_string = sprintf("%04d%02d%02d", cgi['year'], cgi['month'], cgi['day'])
+       # date_string = sprintf("%04d%02d%02d", @params['year'], @params['month'], @params['day'])
+       # date_string = sprintf("%04d%02d%02d", @request['year'], @request['month'], @request['day'])
+       cache = "/home/www/htdocs/rewind/static/#{date_string}.html"
+       if FileTest.exist?(cache) then
+               File.delete(cache)
+               File.open("/home/www/htdocs/rewind/static/cache.log", "a+") {|f|
+               f.write "#{Time.now} static cache cleared(#{date_string}.html).\n"
+       }
+       end
+ end
+ # Add for static output 20131110 end
+
                        def run
                                @tdiary = create_tdiary
                                begin
+
                                        head = {}; body = ''
                                        if request.mobile_agent?
                                                body = conf.to_mobile( tdiary.eval_rhtml( 'i.' ) )
*************** module TDiary
*** 63,78 ****
--- 86,116 ----
                        def create_tdiary
                                begin
                                        if params['append']
+ # Add for static output 20131110 start
+                                               delete_cache(@cgi) # For static
+ # Add for static output 20131110 end
                                                tdiary = TDiary::TDiaryAppend::new( cgi, nil, conf )
                                        elsif params['edit']
+ # Add for static output 20131110 start
+                                               delete_cache(@cgi) # For static
+ # Add for static output 20131110 end
                                                tdiary = TDiary::TDiaryEdit::new( cgi, 'update.rhtml', conf )
                                        elsif params['replace']
+ # Add for static output 20131110 start
+                                               delete_cache(@cgi) # For static
+ # Add for static output 20131110 end
                                                tdiary = TDiary::TDiaryReplace::new( cgi, nil, conf )
                                        elsif params['appendpreview'] or params['replacepreview']
+ # Add for static output 20131110 start
+                                               delete_cache(@cgi) # For static
+ # Add for static output 20131110 end
                                                tdiary = TDiary::TDiaryPreview::new( cgi, 'preview.rhtml', conf )
                                        elsif params['plugin']
                                                tdiary = TDiary::TDiaryFormPlugin::new( cgi, 'update.rhtml', conf )
                                        elsif params['comment']
+ # Add for static output 20131110 start
+                                               delete_cache(@cgi) # For static
+ # Add for static output 20131110 end
                                                tdiary = TDiary::TDiaryShowComment::new( cgi, 'update.rhtml', conf )
                                        elsif params['saveconf']
                                                tdiary = TDiary::TDiarySaveConf::new( cgi, 'conf.rhtml', conf )

_ PC httpd側は

.htaccessを↓な感じで追加設定。*1

要するに、通常はキャッシュがあればそっち。

携帯からのアクセスは整形されるので動的生成。

検索エンジンさんは強制的に静的htmlに飛ばして負荷軽減。

各個別の日付じゃない、一覧表示はキャッシュがないので動的生成。

もしかすると、今回から正式にfcgi使ってるので論理矛盾があるかもしんない。

【.htaccess】

*1 他にもspam避けとか沢山設定されてるw

Options +ExecCGI
Options -Indexes
Options +FollowSymLinks
RewriteEngine on
 
# If mobile, use index.rb
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/([0-9]+)\.html$
RewriteCond %{HTTP_USER_AGENT} ^DoCoMo [OR]
RewriteCond %{HTTP_USER_AGENT} ^J-PHONE [OR]
RewriteCond %{HTTP_USER_AGENT} ^MOT- [OR]
RewriteCond %{HTTP_USER_AGENT} ^KDDI- [OR]
RewriteCond %{HTTP_USER_AGENT} ^Vodafone [OR]
RewriteCond %{HTTP_USER_AGENT} ^UP\.Browser [OR]
RewriteCond %{HTTP_USER_AGENT} ^SoftBank
RewriteRule .* index.fcgi?date=%1 [L]
 
# If mobile, use index.rb
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/$
RewriteCond %{QUERY_STRING} ^$
RewriteCond %{HTTP_USER_AGENT} ^DoCoMo [OR]
RewriteCond %{HTTP_USER_AGENT} ^J-PHONE [OR]
RewriteCond %{HTTP_USER_AGENT} ^MOT- [OR]
RewriteCond %{HTTP_USER_AGENT} ^KDDI- [OR]
RewriteCond %{HTTP_USER_AGENT} ^Vodafone [OR]
RewriteCond %{HTTP_USER_AGENT} ^UP\.Browser [OR]
RewriteCond %{HTTP_USER_AGENT} ^SoftBank
RewriteRule .* index.fcgi [L]
 
# If search engine, goto html focebily
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/?date=([0-9]+$)
RewriteCond %{HTTP_USER_AGENT} msnbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} psbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot/2 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot/1 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Yahoo [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Yahoo! [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Y!J-SRD
RewriteRule .* static/%1.html [L]
 
# If search engine, goto index.rb.org "Non static" focebily
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/$
RewriteCond %{HTTP_USER_AGENT} msnbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} psbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot/2 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot/1 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Yahoo [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Yahoo! [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Y!J-SRD
RewriteRule .* index.fcgi [L]
 
# If search engine, goto update.rb.org "Non static" focebily
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/update.rb$
RewriteCond %{HTTP_USER_AGENT} msnbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} psbot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot/2 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Googlebot/1 [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Yahoo [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Yahoo! [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Y!J-SRD
RewriteRule .* update.fcgi [L]
 
# If there is cache, output from cache
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/([0-9]+\.html$)
RewriteCond 【tDiaryの場所(絶対パス)】/static/%1 -f
RewriteRule .* static/%1 [L]
 
# If there is no cache, output from cgi
RewriteRule ^([0-9]+)\.html$ index.fcgi?date=$1 [L]
RewriteRule ^([0-9]+[-]+[0-9]+)\.html$ index.fcgi?date=$1 [L]
 
# If it is comment, go to index.rb
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/$
RewriteCond %{REQUEST_METHOD} ^POST$
RewriteRule .* index.fcgi [L]
 
# If selecting a category, go to index.rb
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/$
RewriteCond %{REQUEST_METHOD} ^GET$
RewriteCond %{QUERY_STRING} ^.+$
RewriteRule .* index.fcgi [L]
 
# If there is no caache for top, go to index.rb
RewriteCond %{REQUEST_URI} ^\/【tDiaryの場所】\/$
RewriteCond %{QUERY_STRING} ^$
RewriteCond 【tDiaryの場所(絶対パス)】/index.html !-f
RewriteRule .* index.fcgi [L]

_ PC ツール

テーマを変えたり、設定変更したときに過去のキャッシュは自動じゃ変更されない。

なので、当日から日記を開始した2004年の12月31日まで週1回キャッシュを削除しながらツールで自動的に/dev/nullへwgetする。

と言っても、UserAgentとReferrerはちゃんと付けないと弾かれる。

所要時間は8年分で10分ほど。

今まではツールからtelnetでport80叩いていたんだけど、いろんな動作をちゃんとエミュレートしないとコメント欄が無いキャッシュができたりしたので改良。

本日のツッコミ(全1件) [ツッコミを入れる]
_ わし (2013-11-11(月) 01:01)

ツッコミのテストw



更新日:2025年06月11日 IPAセキュリティセンター:重要なセキュリティ情報
2025年06月11日 Microsoft 製品の脆弱性対策について(2025年6月)
2025年06月11日 Adobe Acrobat および Reader の脆弱性対策について(2025年6月)
2025年05月23日 BIND 9の脆弱性対策について(CVE-2025-40775)
2025年05月14日 Microsoft 製品の脆弱性対策について(2025年5月)
2025年05月12日 更新:Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591)
2025年04月18日 「Active! mail」におけるスタックベースのバッファオーバーフローの脆弱性について(JVN#22348866)
2025年04月16日 Oracle Java の脆弱性対策について(2025年4月)
2025年04月09日 Microsoft 製品の脆弱性対策について(2025年4月)
2025年03月12日 Microsoft 製品の脆弱性対策について(2025年3月)
2025年03月12日 Adobe Acrobat および Reader の脆弱性対策について(2025年3月)
2025年02月12日 Microsoft 製品の脆弱性対策について(2025年2月)
2025年01月22日 「UD-LT2」における複数の脆弱性について(JVN#15293958)
2025年01月22日 Oracle Java の脆弱性対策について(2025年1月)
2025年01月15日 Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591)
2025年01月15日 Microsoft 製品の脆弱性対策について(2025年1月)
2024年12月24日 Adobe ColdFusionの脆弱性対策について(CVE-2024-53961)
2024年12月18日 更新:「UD-LT1」および「UD-LT1/EX」における複数の脆弱性について(JVN#46615026)
2024年12月11日 Adobe Acrobat および Reader の脆弱性対策について(2024年12月)
2024年12月11日 Microsoft 製品の脆弱性対策について(2024年12月)
2024年12月04日 「UD-LT1」および「UD-LT1/EX」における複数の脆弱性について(JVN#46615026)
2024年11月19日 Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-0012等)
2024年11月13日 Microsoft 製品の脆弱性対策について(2024年11月)
2024年10月22日 更新:VMware 製品の脆弱性対策について(CVE-2024-38812 等)
2024年10月16日 Oracle Java の脆弱性対策について(2024年10月)
2024年10月15日 Windows 10 のサポート終了に伴う注意喚起
2024年10月09日 Microsoft 製品の脆弱性対策について(2024年10月)
2024年09月18日 VMware 製品の脆弱性対策について(CVE-2024-38812 等)
2024年09月11日 Adobe ColdFusion の脆弱性対策について(CVE-2024-41874)
2024年09月11日 Microsoft 製品の脆弱性対策について(2024年9月)
2024年09月11日 Adobe Acrobat および Reader の脆弱性対策について(2024年9月)
2024年08月14日 Microsoft 製品の脆弱性対策について(2024年8月)
2024年08月14日 Adobe Acrobat および Reader の脆弱性対策について(2024年8月)
2024年08月01日 センチュリー・システムズ製FutureNet NXRシリーズ、VXRシリーズおよびWXRシリーズにおける複数の脆弱性(CVE-2024-31070等)について
2024年07月17日 Oracle Java の脆弱性対策について(2024年7月)
2024年07月10日 Microsoft 製品の脆弱性対策について(2024年7月)
2024年07月05日 PHPの脆弱性(CVE-2024-4577)を狙う攻撃について
2024年06月19日 VMware 製品の脆弱性対策について(CVE-2024-37079 等)
2024年06月12日 Microsoft 製品の脆弱性対策について(2024年6月)
2024年05月15日 Adobe Acrobat および Reader の脆弱性対策について(2024年5月)
2024年05月15日 Microsoft 製品の脆弱性対策について(2024年5月)
2024年04月19日 更新:Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
2024年04月18日 アタックサーフェスの Operational Relay Box 化を伴うネットワーク貫通型攻撃について ~Adobe ColdFusion の脆弱性(CVE-2023-29300)を狙う攻撃~
2024年04月17日 更新:Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
2024年04月17日 Oracle Java の脆弱性対策について(CVE-2023-41993等)
2024年04月15日 Palo Alto Networks 製 PAN-OS の脆弱性対策について(CVE-2024-3400)
2024年04月10日 Microsoft 製品の脆弱性対策について(2024年4月)
2024年03月13日 Microsoft 製品の脆弱性対策について(2024年3月)
2024年02月26日 更新:Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
2024年02月19日 更新:Microsoft 製品の脆弱性対策について(2024年2月)
2024年02月16日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年02月14日 更新:Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
2024年02月14日 Adobe Acrobat および Reader の脆弱性対策について(APSB24-07)(CVE-2024-20731等)
2024年02月14日 Microsoft 製品の脆弱性対策について(2024年2月)
2024年02月09日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年02月09日 Fortinet 製 FortiOS SSL VPN の脆弱性対策について(CVE-2024-21762)
2024年02月01日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月17日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月17日 Oracle Java の脆弱性対策について(CVE-2024-20932等)
2024年01月15日 更新:Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月11日 Ivanti Connect Secure(旧Pulse Connect Secure)および Ivanti Policy Secure Gateways の脆弱性対策について(CVE-2023-46805 等)
2024年01月10日 Microsoft 製品の脆弱性対策について(2024年1月)
2024年01月05日 更新:Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101)
2023年12月25日 Barracuda 製 Email Security Gateway Appliance (ESG) の脆弱性について(CVE-2023-7102)(CVE-2023-7101)
2023年12月13日 Microsoft 製品の脆弱性対策について(2023年12月)
2023年11月15日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-54)(CVE-2023-44336等)
2023年11月15日 Microsoft 製品の脆弱性対策について(2023年11月)
2023年11月02日 更新:Cisco 製 Cisco IOS XE の Web UI の脆弱性について(CVE-2023-20198 等)
2023年10月26日 更新:「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460)
2023年10月23日 Cisco 製 Cisco IOS XE の Web UI の脆弱性について(CVE-2023-20198 等)
2023年10月23日 Citrix ADC および Citrix Gateway の脆弱性について (CVE-2023-4966 等)
2023年10月19日 オンラインストレージの脆弱性対策について
2023年10月18日 「Proself」における XML 外部実体参照 (XXE) に関する脆弱性について(JVN#95981460)
2023年10月18日 Oracle Java の脆弱性対策について(CVE-2023-30589等)
2023年10月13日 更新:Windows Server 2012 および 2012 R2 のサポート終了に伴う注意喚起
2023年10月11日 Microsoft 製品の脆弱性対策について(2023年10月)
2023年09月13日 Microsoft 製品の脆弱性対策について(2023年9月)
2023年09月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-34)(CVE-2023-26369)
2023年08月30日 セイコーソリューションズ製 SkyBridge MB-A100/A110/A200/A130 および SkySpider MB-R210 における脆弱性対策について(CVE-2023-22441 等)
2023年08月22日 更新:Proself の脆弱性対策について
2023年08月16日 更新:Proself の脆弱性対策について
2023年08月09日 Microsoft 製品の脆弱性対策について(2023年8月)
2023年08月09日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-30)(CVE-2023-29320等)
2023年08月03日 Proself の脆弱性対策について
2023年08月01日 インターネット境界に設置された装置に対するサイバー攻撃について~ネットワーク貫通型攻撃に注意しましょう~
2023年07月19日 Citrix ADC および Citrix Gateway の脆弱性対策について(CVE-2023-3519 等)
2023年07月19日 Oracle Java の脆弱性対策について(CVE-2023-22043等)
2023年07月12日 Microsoft 製品の脆弱性対策について(2023年7月)
2023年07月10日 Windows Server 2012 および 2012 R2 のサポート終了に伴う注意喚起
2023年06月14日 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
2023年06月14日 Microsoft 製品の脆弱性対策について(2023年6月)
2023年06月13日 Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-27997)
2023年05月10日 Microsoft 製品の脆弱性対策について(2023年5月)
2023年04月19日 Oracle Java の脆弱性対策について(CVE-2023-21930等)
2023年04月12日 Microsoft 製品の脆弱性対策について(2023年4月)
2023年04月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-24)(CVE-2023-26405等)
2023年04月12日 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2023年03月22日 更新:Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2023年03月15日 Microsoft 製品の脆弱性対策について(2023年3月)
2023年03月09日 Fortinet 製 FortiOS および FortiProxy の脆弱性対策について(CVE-2023-25610)
2023年02月15日 Microsoft 製品の脆弱性対策について(2023年2月)
2023年01月26日 DNS サーバ BIND の脆弱性対策について(CVE-2022-3924等)
2023年01月18日 Oracle Java の脆弱性対策について(CVE-2023-21835等)
2023年01月12日 再告知:Windows 8.1 のサポート終了に伴う注意喚起
2023年01月11日 Microsoft 製品の脆弱性対策について(2023年1月)
2023年01月11日 Adobe Acrobat および Reader の脆弱性対策について(APSB23-01)(CVE-2023-21579等)
2022年12月14日 更新:FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475)
2022年12月14日 Microsoft 製品の脆弱性対策について(2022年12月)
2022年12月14日 Citrix ADC および Citrix Gateway の脆弱性について(CVE-2022-27518)
2022年12月13日 FortiOS SSL-VPN の脆弱性対策について(CVE-2022-42475)
2022年11月09日 Microsoft 製品の脆弱性対策について(2022年11月)
2022年11月02日 OpenSSL の脆弱性対策について(CVE-2022-3602、CVE-2022-3786)
2022年10月19日 Oracle Java の脆弱性対策について(CVE-2022-21628等)
2022年10月12日 Microsoft 製品の脆弱性対策について(2022年10月)
2022年10月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-46)(CVE-2022-38450等)
2022年10月11日 「bingo!CMS」における認証回避の脆弱性について(JVN#74592196)
2022年10月11日 Fortinet 製 FortiOS、FortiProxy および FortiSwitchManager の脆弱性対策について(CVE-2022-40684)
2022年09月14日 Microsoft 製品の脆弱性対策について(2022年9月)
2022年09月13日 「Trend Micro Apex One」および「Trend Micro Apex One SaaS」における複数の脆弱性について(JVN#36454862)
2022年09月02日 更新:「Movable Type」の XMLRPC API におけるコマンド・インジェクションの脆弱性について(JVN#57728859)
2022年08月24日 「Movable Type」の XMLRPC API におけるコマンド・インジェクションの脆弱性について(JVN#57728859)
2022年08月10日 Microsoft 製品の脆弱性対策について(2022年8月)
2022年08月10日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-39)(CVE-2022-35665等)
2022年07月20日 Oracle Java の脆弱性対策について(CVE-2022-34169等)
2022年07月13日 Microsoft 製品の脆弱性対策について(2022年7月)
2022年07月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-32)(CVE-2022-34230等)
2022年07月08日 Windows 8.1 のサポート終了に伴う注意喚起
2022年06月16日 再告知:Microsoft 社 Internet Explorer のサポート終了について
2022年06月15日 Microsoft 製品の脆弱性対策について(2022年6月)
2022年05月11日 Microsoft 製品の脆弱性対策について(2022年5月)
2022年04月20日 Oracle Java の脆弱性対策について(CVE-2022-21449等)
2022年04月13日 Microsoft 製品の脆弱性対策について(2022年4月)
2022年04月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-16)(CVE-2022-24103等)
2022年03月30日 Trend Micro Apex Central 製品の脆弱性について(CVE-2022-26871)
2022年03月09日 Microsoft 製品の脆弱性対策について(2022年3月)
2022年02月24日 Microsoft 社 Internet Explorer のサポート終了について
2022年02月09日 Microsoft 製品の脆弱性対策について(2022年2月)
2022年01月19日 Oracle Java の脆弱性対策について(CVE-2022-21349等)
2022年01月14日 再告知:Microsoft 社 Internet Explorer のサポート終了について
2022年01月12日 Microsoft 製品の脆弱性対策について(2022年1月)
2022年01月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB22-01)(CVE-2021-44701等)
2021年12月16日 更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年12月15日 Microsoft 製品の脆弱性対策について(2021年12月)
2021年12月14日 更新:Apache Log4j の脆弱性対策について(CVE-2021-44228)
2021年12月13日 Apache Log4j の脆弱性対策について(CVE-2021-44228)
2021年11月10日 Microsoft 製品の脆弱性対策について(2021年11月)
2021年11月09日 更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年11月05日 更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年10月20日 「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
2021年10月20日 Oracle Java の脆弱性対策について(CVE-2021-3517等)
2021年10月13日 Microsoft 製品の脆弱性対策について(2021年10月)
2021年10月13日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-104)(CVE-2021-40728等)
2021年10月08日 更新:Apache HTTP Server の脆弱性対策について(CVE-2021-41773, CVE-2021-42013)
2021年10月07日 更新:Apache HTTP Server の脆弱性対策について(CVE-2021-41773)
2021年10月06日 Apache HTTP Server の脆弱性対策について(CVE-2021-41773)
2021年10月01日 SonicWall 製の SMA100シリーズの脆弱性について(CVE-2021-20034)
2021年09月15日 更新:Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について(CVE-2021-40444)
2021年09月15日 Microsoft 製品の脆弱性対策について(2021年9月)
2021年09月15日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-55)(CVE-2021-39863等)
2021年09月08日 Microsoft Windows 製品の Microsoft MSHTML の脆弱性対策について(CVE-2021-40444)
2021年08月18日 Microsoft 社 Internet Explorer のサポート終了について
2021年08月11日 Microsoft 製品の脆弱性対策について(2021年8月)
2021年07月21日 Oracle Java の脆弱性対策について(CVE-2021-2388等)
2021年07月14日 Microsoft 製品の脆弱性対策について(2021年7月)
2021年07月14日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-51)(CVE-2021-35980等)
2021年07月07日 更新:Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について(CVE-2021-34527)
2021年07月05日 Microsoft Windows 製品の Windows Print Spooler の脆弱性対策について(CVE-2021-34527)
2021年06月09日 Microsoft 製品の脆弱性対策について(2021年6月)
2021年06月09日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-37)(CVE-2021-28554等)
2021年05月12日 Microsoft 製品の脆弱性対策について(2021年5月)
2021年05月12日 Adobe Acrobat および Reader の脆弱性対策について(APSB21-29)(CVE-2021-28550等)
2021年05月10日 「EC-CUBE」におけるクロスサイトスクリプティングの脆弱性について(JVN#97554111)
2021年05月07日 更新:Pulse Connect Secure の脆弱性対策について(CVE-2021-22893)
2021年04月23日 更新:Pulse Connect Secure の脆弱性対策について(CVE-2021-22893)
2021年04月21日 Pulse Connect Secure の脆弱性対策について(CVE-2021-22893)
2021年04月21日 Oracle Java の脆弱性対策について(CVE-2021-2161等)
2021年04月14日 Microsoft 製品の脆弱性対策について(2021年4月)
2021年03月10日 複数の Microsoft 社製品のサポート終了に伴う注意喚起
2020年09月18日 WordPress 用プラグイン「File Manager」の脆弱性対策について(CVE-2020-25213)
2020年07月14日 Web会議サービスを使用する際のセキュリティ上の注意事項
2020年05月20日 DNS サーバ BIND の脆弱性対策について(CVE-2020-8616)(CVE-2020-8617)
2020年04月23日 OpenSSL の脆弱性対策について(CVE-2020-1967)
2020年04月03日 Zoom の脆弱性対策について
2020年03月16日 トレンドマイクロ株式会社製の製品における複数の脆弱性について(CVE-2020-8467等)
2020年02月25日 Apache Tomcat における脆弱性(CVE-2020-1938)について
2020年01月17日 更新:Citrix ADC および Citrix Gateway における任意のコード実行の脆弱性(CVE-2019-19781)について
2019年09月27日 更新:vBulletin における任意のコード実行の脆弱性(CVE-2019-16759)について
2019年09月10日 ウイルスバスターコーポレートエディションの脆弱性(CVE-2019-9489) について
2018年10月17日 Apache Struts2 の脆弱性対策情報一覧
アクセスカウンター!
累計:
本日:
昨日:
最近のツッコミ