エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント56件
- 注目コメント
- 新着コメント
masatomo-m
脆弱性情報ってちゃんと中身読まずに今すぐ適用せよ!っていう人たちがいてどうもなあ。リスク高ければ緊急対応すべきだけど低いなら定期アップデート作業時にやる方がいいんじゃない派です。更新失敗のリスクもある
topiyama
『管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。』管理権限があればセキュアブート突破できるってことか。EFIで遊びたい攻撃者にはうってつけだな(いるのか?)
burnworks
CVE-2020-10713 / パッチ適用でブートできなくなる問題(RHELやCentOSの一部?)とかも報告されてるみたいだしこの脆弱性単体でのリスクは高くないので落ち着いて対処したい
viperbjpn
https://japan.zdnet.com/article/35157511/ RHELで、オンプレなやつはちょいとまったほうがよさそうだけど、ローカルの脆弱性で既に権限取られてるからねぇ。フツーのアップデートの時に対応すれば良くね?
knok
そもそもsecure boot有効にしてないケースだと関係ないんだよなあ https://www.debian.org/security/2020-GRUB-UEFI-SecureBoot/
topiyama
『管理者権限を得た攻撃者によってブートローダー本体の整合性を保ったまま変更できる。』管理権限があればセキュアブート突破できるってことか。EFIで遊びたい攻撃者にはうってつけだな(いるのか?)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
2020/07/30 リンク