17行のCコードでMacのシステム全体をフリーズさせられることが出来る不具合がmacOS High Sierraで確認されています。詳細は以下から。 先々週、「htopコマンドをmacOS High Sierraで利用すると、システム全体がフリーズしてしまう不具合がる」という記事を書きましたが、その後macOS 10.13.3がリリースされこの不具合が修正されているかを検証していたところ、この不具合がmacOS 10.13.3でも修正されていないことが確認でき、加えてhtopのissueを確認したところ、macOS High Sierraには潜在的な(kernel bug)が存在し、これがhtop実行時にシステム全体をフリーズさせているのではないかというコメントが追加されていたのでチェックしてみました。 Running as non root, yes! The OS is not com
2018年の年明け早々、新たに発見された「プロセッサの脆弱(ぜいじゃく)性」に関して、さまざまな情報が飛び交い、一部では誤解や混乱を招いている。 【プロセッサ脆弱性の情報まとめサイト公開】 始まりは、英IT情報サイトのThe Registerが公開した1月2日(現地時間)の記事だ。「Intelプロセッサのバグが発見され、ハードウェアの変更が必要であり、ソフトウェアでのセキュリティ対策はパフォーマンスの大幅な低下を引き起こす」との内容で、このニュースが駆け巡って世間を騒がせた。 その後、Googleはこの脆弱性の情報ページを公開し、Intelが「同様の脆弱性はAMDやArmにもあり、対策で協力中」と発表。Microsoftが「セキュリティ対策による性能への影響は一般ユーザー(コンシューマー)では限定的」と報告するなど、関係各社がその影響や対策について、次々と情報を公開しており、一連の騒動の概
森永です。 新年早々大変な脆弱性が出てきてセキュリティクラスタがざわついてます。 内容によって2つの脆弱性に分かれていて、「Meltdown」と「Spectre」と名前がつけられています。 現在使用されているほぼ全てのCPUにおいて対象となりうるという相当影響範囲が広い脆弱性です。 まだ詳細が公開されていない部分もありますが、パッチで対処できる脆弱性ですので落ち着いて対応し、続報を待ちましょう。 現在分かっている範囲の情報をまとめます。 Meltdown and Spectre 概要 今回の脆弱性は大きく3つに分けられます。 Variant 1: bounds check bypass (CVE-2017-5753) Variant 2: branch target injection (CVE-2017-5715) Variant 3: rogue data cache load (CV
米Intelは1月3日(現地時間)、複数のセキュリティ研究者が開示したプロセッサの2つの脆弱性について、この問題はIntelのプロセッサ固有のものではなく、米AMDや英Arm、OS提供企業などと対策のために協力していると説明した。 この脆弱性は、オーストリアのグラーツ工科大学や米Googleの研究者が発見し、「Meltdown」と「Spectre」と名付けた。まだ対策はないが、Intelは「現在のメディアによる不正確な報道に対処するため」、脆弱性の存在を認める声明を出したとしている。具体的な対策については「対策のためのソフトウェアおよびファームウェアのアップデートが可能になる来週発表する」という。 Intelによると、この脆弱性を悪用されるとデータを盗まれる可能性はあるが、データを改ざんされたり削除されたりすることはないという。 ユーザーがこの脆弱性に対処するためには、各社のプロセッサを搭
「脆弱性」が原因で大きなセキュリティ事故が起こる事例が後を絶たない。脆弱性は、ソフトウエアが抱えるセキュリティ上の弱点のこと。悪意がある人が脆弱性を悪用して攻撃すると、様々な問題が起こる。 ソフトに脆弱性があると、外部から攻撃を受けた際に様々な問題が起こる。例えば、パソコンではランサムウエアに身代金を要求されたり、DDoS攻撃の踏み台になったりする。サーバーでは、サービスが停止したり、Webページの内容を書き換えられたり、個人情報が流出したりする。 例えば、パソコンのOSなどのソフトウエアに脆弱性があると、攻撃者がその脆弱性を悪用してマルウエアを感染させられる。「WannaCry」のようなランサムウエアの場合、パソコン内のファイルが勝手に暗号化されて読み出せなくなり、身代金を払わないと復号できなくなる。また、第三者のWebサイトにDDoS▼攻撃を行うマルウエアを仕込まれ、踏み台にされてしま
日本郵便は3月14日、国際郵便に必要な書類を作成できる「国際郵便マイページサービス」サイトが不正アクセスを受け、サイト上で作成された送り状データ1104件とメールアドレス2万9116件が流出した可能性があると発表した。 流出した可能性があるのは、3月12日から13日に作成した送り状のデータと、サイトに登録されているメールアドレス。13日夜にサービスを緊急停止し、対策を講じた上で14日朝に再開した。 同社によると、不正アクセスはアプリケーションフレームワーク「Apache Struts2」の脆弱性を悪用していた。同フレームワークの脆弱性をめぐっては、東京都の都税支払いサイトなどからクレジットカード番号などが流出する事件が起きている。
平素は格別なお引き立てを賜り、厚く御礼申しあげます。システムメンテナンス作業実施のため、以下の時間帯にて当WEBサイトの停止を行います。
76本もの人気「iOS」アプリが、ハッカーの攻撃に脆弱な状態になっている。ハッカーはこの脆弱性により、機密データの可能性もある暗号化されたデータを傍受し、盗むことが可能になるという。 米国時間2月6日にブログ記事で発表された調査結果には、この問題を抱えたアプリが1800万台以上のデバイスにダウンロードされている可能性があると記されている。 40本以上のアプリは、中間者攻撃のリスクが「中」または「高」と確認されている。リスクが「高」の場合、攻撃者は金融サービスや医療サービスの認証情報を傍受できる。 すべての該当するアプリ名が直ちに公表されるわけではないが、これは2~3カ月の「責任ある開示」の期間が適用されたものであり、開発者はこの間に問題を修正する。 ブログを書いたSudo Security Groupの最高経営責任者(CEO)Will Strafach氏によると、アプリをWi-Fi経由で使
独立行政法人情報処理推進機構(IPA)は2月6日、WordPressの脆弱性対策について発表した。 影響を受けるバージョンは、WordPress 4.7.0からWordPress 4.7.1。REST APIの処理に起因する脆弱性により、細工したリクエストを送信することで、投稿内容を改ざんできる問題がある。 開発者であるWordPress.orgは、1月26日に修正対策済みのバージョン「4.7.2」を公開。IPAは、早急なアップデートの実施と、今後も最新版が公開された場合は早急にアップデートするよう呼びかけている。WordPress.orgは、利用者の安全を確保するために、脆弱性の内容について2月1日まで公開を遅らせていたという。 WordPressは、WordPress.orgが提供するオープンソースのCMS(コンテンツマネジメントシステム)だ。ウェブサイトの制作で幅広く使われている。
エグゼクティブサマリ WordPress 4.7と4.7.1のREST APIに、認証を回避してコンテンツを書き換えられる脆弱性が存在する。攻撃は極めて容易で、その影響は任意コンテンツの書き換えであるため、重大な結果を及ぼす。対策はWordPressの最新版にバージョンアップすることである。 本稿では、脆弱性混入の原因について報告する。 はじめに WordPress本体に久しぶりに重大な脆弱性が見つかったと発表されました。 こんな風に書くと、WordPressの脆弱性なんてしょっちゅう見つかっているという意見もありそうですが、能動的かつ認証なしに、侵入できる脆弱性はここ数年出ていないように思います。そういうクラスのものが久しぶりに見つかったということですね。 WordPress、更新版で深刻な脆弱性を修正 安全確保のため情報公開を先送り Make WordPress Core Conten
「IDDos」はIoT機器を使ったDDoS攻撃のこと。IoT DoS(Distributed Denial of Service)の略。インターネット上に多数存在するルーターや監視カメラ(Webカメラ)、デジタルビデオレコーダー(DVR)といったIoT機器を踏み台にして、攻撃対象のWebサイトなどに大量のデータ(パケット)を送信し、サービスを提供できないようにする。 IDDoS攻撃の危険性は以前から指摘されていたが、その脅威が現実のものになったのは2016年になってからだ。2016年9月、著名なセキュリティジャーナリストであるBrian Krebs氏が運営するWebサイト「Krebs on Security」を、約620Gビット/秒のデータが襲ったのだ(関連記事:監視カメラから“史上最大級”のサイバー攻撃、IoTの危険な現状)。 2016年10月にはDNSサービス大手の米Dynが同様の攻撃
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Adobe Systemsより「Adobe Flash Player」のセキュリティアップデートがリリースされた。今回のアップデートは不正なコード実行につながる可能性のある脆弱性を複数修正するものだ。 この脆弱性は、「Windows」「Mac」「Linux」「Chrome OS」などのFlash Player 24.0.0.186およびそれ以前のバージョンに影響する。 Adobeによると、解放済みメモリの使用(use-after-free)の脆弱性3件と、4つのヒープバッファオーバーフローの脆弱性、5つのメモリ破損の問題を修正したという。これらの問題はすべて、不正なコード実行につながる可能性がある。 また、新しいバージョンのFlash
Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部 2017-01-10 12:32 Googleが「Android」の危険な脆弱性を修正した。この脆弱性を悪用すると、攻撃者は「Nexus」端末をカスタムブートモードで再起動して、監視やリモート攻撃を行うことができる。 具体的には、Googleの1月のAndroidセキュリティアップデートの一部として修正されたこの脆弱性(「CVE-2016-8467」)を悪用することで、サイバー攻撃者はPCマルウェアや悪質な充電器を使って「Nexus 6」や「Nexus 6P」を再起動し、特別なブート構成(ブートモード)を実装することができた。このブート構成はAndroidに対し、さまざまなUSBインターフェースを追加で有効にするよう指示する。 IBMのX-Forceアプリケーションセキュリティリサーチチームの
This copy is for your personal, non-commercial use only. Distribution and use of this material are governed by our Subscriber Agreement and by copyright law. For non-personal use or to order multiple copies, please contact Dow Jones Reprints at 1-800-843-0008 or visit www.djreprints.com. http://jp.wsj.com/article/SB11962440144610383400004582344981958652276.html
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く