Appleが複数の脆弱性を修正した「macOS 13.7.1 Ventura」と「macOS 14.7.1 Sonoma」をリリースしています。詳細は以下から。 Appleは現地時間2024年10月28日、米国英語環境でApple Intelligenceをサポートした「macOS 15.1 Sequoia」をリリースしましたが、同時に、SequoiaへアップグレードできないMacやアップグレードを控えているMac向けに「macOS 13.7.1 Ventura (22H221)」と「macOS 14.7.1 Sonoma (23H222)」をリリースしています。 このアップデートには重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます。 リリースノートより Appleが同時に公開したセキュリティコンテンツによると、macOS 13.7.1ではCVEベースで43件、macOS 14
Appleが複数の脆弱性を修正した「macOS 13.7 Ventura」と「macOS 14.7 Sonoma」をリリースし、macOS 12 Montereyのセキュリティサポートは終了しています。詳細は以下から。 Appleは現地時間2024年09月16日、iPhoneの画面をMacに映し出し操作できるiPhoneミラーリング機能やアプリケーションウィンドウをタイル状に並べられるウィンドウマネージャー機能、パスワードアプリを搭載した「macOS 15 Sequoia」を正式にリリースしましたが、 macOS 15 SequoiaへアップグレードできないMacに対し、複数の脆弱性を修正した「macOS 13.7 Ventura」と「macOS 14.7 Sonoma」をリリースしています。 This update provides important security fixes an
マイクロソフトは現地時間9月10日、9月の月例セキュリティ更新プログラムを公開し、あわせて79件の脆弱性に対応した。4件についてはすでに悪用が確認されている。 今回のアップデートでは、「Windows」や「Office」「Azure」をはじめ、「Microsoft Dynamics 365」「Power Automate」「SQL Server」「Hyper-V」「Microsoft Graphicsコンポーネント」「Microsoft Streamサービス」「Microsoft管理コンソール」などに明らかとなった脆弱性に対処した。 CVEベースで79件の脆弱性を解消している。最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性が7件。次に高い「重要(Important)」とされる脆弱性が71件、「警告(Moderate)」が1件だった。 脆弱性によっ
このたび、SMS認証によるYahoo! JAPAN ID(以下、YID)のログインにおいてシステム不具合(以下、本不具合)があり、第三者にYahoo!メールを閲覧された可能性があったことが判明いたしました。なお、現時点において本不具合は解消しております。 本件の概要について、下記のとおりご報告いたしますとともに、ユーザーの皆さまに多大なるご迷惑とご心配をおかけしておりますことを、深くお詫び申し上げます。 1.発生した事象 SMS認証によるYIDへのログインにおいてシステム不具合があり、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認する仕組みが一部正常に動作していない期間が生じていました。 そのため、SMS認証に使用する携帯電話番号をご自身でご利用されなくなり、ご変更が行われなかったYIDに対して、同携帯電話番号を新たに取得された利用者がその携帯電話
LINEヤフーは、「Yahoo! JAPAN ID」のログインシステムに不具合があったことを明らかにした。一部利用者では第三者に「Yahoo!メール」を閲覧されたという。 6月13日にシステムアップデートを実施したところ、不具合が含まれていたもの。6月13日13時過ぎから同月27日午前11時半ごろにかけて、SMS認証による「Yahoo! JAPAN ID」のログインにおいて、特定の条件下にある第三者がログインすることが可能だった。 具体的には、ユーザーのログイン時にSMS認証に使用する携帯電話番号の利用者が変更されていないかを確認するしくみが正常に動作していなかった。 SMS認証で利用する携帯電話番号が利用停止などにともない第三者が取得していた場合、一部のユーザーでその電話番号を用いて「Yahoo! JAPAN ID」へログインできる状態だった。 第三者にログインされ、メールサービス「Ya
macOS 15 Sequoiaではランタイム保護のアップデートにより、署名/公証されていないアプリを開く際にコンテキストメニューからGatekeeperをオーバーライドすることが不可能になるそうです。詳細は以下から。 Appleは現地時間2024年08月06日、今年の秋にもリリースを予定しているmacOS 15 Sequoiaで悪意のあるアプリやコマンドからユーザーを保護するためにランタイム保護をアップデートし、既存の方法ではGatekeeperをオーバーライド(無視/無効化)することが出来なくなると通知しています。 macOS Sequoiaでは、ユーザーが正しく署名されていない、または公証されていないソフトウェアを開くと、「control」キーを押しながらクリックしてもGatekeeperをオーバーライドできなくなります。ユーザーはソフトウェアの実行を許可する前に、「システム設定」
Appleが2024年7月のmacOS 14.6 SonomaやmacOS 13.6.8 Ventura、macOS 12.7.6 MontereyセキュリティアップデートでOpenSSHの脆弱性「regreSSHion (CVE-2024-6387)」を修正しています。詳細は以下から。 Appleは現地時間2024年07月29日、最新のmacOS Sonomaに「macOS 14.6 Sonoma」アップデートをリリースするとともに、現在もサポートを続けているmacOS VenturaとMontereyに対しても、重要なセキュリティ修正を含んだ「macOS 13.6.8 Ventura」と「macOS 12.7.6 Monterey」を公開しましたが、 このアップデートには重要なセキュリティ修正が含まれ、すべてのユーザに推奨されます。 macOS Monterey 12.7.6より Ap
Appleが重要なバグ修正とセキュリティアップデートを含んだ「iOS 17.6」と「iPadOS 17.6」を正式にリリースしています。詳細は以下から。 Appleは現地時間2024年07月29日、iPhone XS以降のiPhoneやiPad (第6世代)以降のiPadなどに対し、重要なバグ修正とセキュリティアップデートを含んだ「iOS 17.6 (21G80)」と「iPadOS 17.6 (21G80)」を正式にリリースしています。 このアップデートには重要なバグ修正とセキュリティアップデートが含まれ、すべてのユーザに推奨されます。 iOS/iPadOS 17.6 (21G80)より Appleは現在のところリリースノートとセキュリティコンテンツを公開していませんが、開発者向けのリリースノートではオーディオやカメラ&AVFoundationキャプチャ、MarketplaceKitなどの
「BIND 9」に複数の脆弱性が明らかとなった問題を受け、関連機関からもアップデートが強く推奨されている。 重要度が「高(High)」とされるサービス拒否の脆弱性「CVE-2024-0760」「CVE-2024-1737」「CVE-2024-1975」「CVE-2024-4076」が判明。 Internet Systems Consortium(ISC)では、これら脆弱性を解消したアップデート「同9.20.0」「同9.18.28」をリリースした。 日本レジストリサービス(JPRS)では、いずれの脆弱性も「緊急」としており、「権威DNSサーバ」「キャッシュDNSサーバ」のいずれもアップデートを強く推奨している。 またアップデートがリリースされたことを受け、日本ネットワークインフォメーションセンター(JPNIC)や、JPCERTコーディネーションセンターなども情報提供を行っている。 (Secu
「Node.js」の開発チームは、複数の脆弱性を解消したセキュリティアップデート「Node.js 22.4.1」「同20.15.1」「同18.20.4」をリリースした。 現地時間7月8日にセキュリティアドバイザリを公開。バージョンによって影響を受ける脆弱性は異なるが、CVEベースであわせて5件の脆弱性へ対処したことを明らかにしたもの。当初7月2日に公開が予定されていたが、2度の延期を経てリリースされた。 今回修正された脆弱性のなかでもっとも重要度が高い脆弱性は「CVE-2024-36138」。Windows環境に影響があり、4段階における重要度において、上から2番目にあたる「高(High)」とレーティングされている。 過去に判明した別名「BatBadBut」に関連する脆弱性「CVE-2024-27980」の修正が不十分でバイパスされるおそれがあることが判明した。 このほか、重要度が「中(M
OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共
「PostScript」や「PDF」を処理するインタプリタの「Ghostscript」の脆弱性について注意が呼びかけられている。3月から5月にかけてリリースされたアップデートで修正済みだという。 現地時間3月6日にリリースされた「同10.03.0」、5月2日にリリースされた「同10.03.1」にて複数の脆弱性が修正されているとして、注意喚起が行われたもの。 5月に「同10.03.1」がリリースされた際は、「CVE」ベースで5件の脆弱性を修正したことが公表されたが、特に脆弱性の言及がなかった「同10.03.0」においても、5件の脆弱性が修正されているという。 具体的には「CVE-2024-29506」「CVE-2024-29507」「CVE-2024-29508」「CVE-2024-29509」「CVE-2024-29511」で7月に入りメーリングリストで報告された。 5月10日のアップデー
2024年6月以降、Google フォームの設定に起因する情報流出が生じたとして複数の組織より公表されました。ここでは関連する情報をまとめます。 回答情報を第三者に参照される恐れのあった共同編集設定 Google フォームの設定次第で外部から回答者の情報を閲覧することが可能な状態が発生し、実際に影響を受けたとして複数の組織が6月以降公表を行っている。 事案公表した組織が行っていた設定とは、Google フォームの「共同編集者の追加」において「リンクを知っている全員」が選択されている場合。 Googleのアカウントにログインした状態で当該設定が行われたGoogle フォームに回答を行った後、自身のGoogleアプリからGoogle フォームの画面を表示した際に、「最近使用したフォーム」の欄にそのGoogle フォームが表示されるようになっていた。そこよりGoogle フォームを通じて入力され
OpenSSHの脆弱性「regreSSHion(CVE-2024-6387)」に関し、Appleは今のところ影響を調査中との回答しているそうです。詳細は以下から。 アメリカのセキュリティ会社QualysのThreat Research Unitは現地時間2024年07月01日、glibc-based Linuxシステムで利用されているOpenSSH v8.5p1から、OpenSSH v9.7p1 (sshd)に、リモートから認証なしに任意のコードが実行される可能性のあるRCE脆弱性「CVE-2024-6387 (通称regreSSHion)」が発見されたとして、 The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in
AlmaLinux 9.4 and AlmaLinux 8.10 are both stable! Checkout AlmaLinux OS 9.4 Stable and AlmaLinux OS 8.10 Stable for more information! If you are running an AlmaLinux OS 9 machine, you need to know about a vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems that was published earlier today, July 1, 2024. It has been assigned the identifier CVE-2024-6387 and named regreSSHion. This
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く