SSブログ
情報セキュリティ ブログトップ
- | 次の10件

LinuxやAndroidに利用されているBluetoothスタック「BlueZ」脆弱性ニュース記事メモ [情報セキュリティ]

LinuxやAndroidに利用されているBluetoothスタック「BlueZ」脆弱性ニュース記事をメモしておきます。


-Bluetoothスタック「BlueZ」に複数の脆弱性 ~Intel、2020年10月のセキュリティアドバイザリを公開 「BlueZ」をサポートする「Linux Kernel 5.9」より前のすべてのバージョンに影響(窓の杜の記事)-

https://forest.watch.impress.co.jp/docs/news/1282835.html


-JVNVU#90263580 Intel 製 BlueZ に複数の脆弱性(JVN[Japan Vulnerability Notes]の脆弱性情報ページ)-

https://jvn.jp/vu/JVNVU90263580/



隣接ネットワークから、認証不要での権限昇格や、認証不要での情報漏洩、認証不要でのサービス運用妨害(Dos状態)にされたりするようです。「BlueZ をサポートする Linux Kernel 5.9 より前のすべてのバージョン」に脆弱性があるようで、対策にはLinuxカーネルフィックスの適用が必要なようです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

WindowsサーバーのActiveDirectory脆弱性ニュース記事メモ [情報セキュリティ]

WindowsサーバーのActiveDirectory脆弱性ニュース記事をメモしておきます。


-Windowsサーバーの脆弱性、米政府機関が緊急対応を通達(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1278386.html


-CVE-2020-1472 | Netlogon の特権の昇格の脆弱性(マイクロソフト社の脆弱性情報ページ)-

https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472


-「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに(ZDNet Japanの記事)-

https://japan.zdnet.com/article/35159600/



緊急で対処する必要があるActiveDirectory(ドメインコントローラー)の脆弱性のようですので、現状の対策と、今後の対応が必須になりますね。組織の認証基盤の役割を持つ重要なサーバーの緊急の脆弱性ですので、脆弱性が悪用されること(認証基盤を乗っ取られてしまうこと)を防ぐために、対応を急いだほうが良さそうです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

Amazon Alexa(アレクサ)の脆弱性ニュース記事メモ [情報セキュリティ]

Amazon Alexa(アレクサ)の脆弱性ニュース記事をメモしておきます。


-Amazon Alexaに個人情報を取得できる脆弱性(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1270864.html




Alexa(アレクサ)にクロスサイトスクリプティング(XSS)の脆弱性が発見されたようで、悪意のある攻撃者が用意した特別なリンクをクリックすることで、脆弱性が悪用され、スキルを削除されたり、個人情報などを取得されてしまうようです。対策方法など、今後の情報に注意する必要がありそうです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

Windows 10に緊急パッチ公開ニュース記事メモ [情報セキュリティ]

Windows 10に緊急パッチ公開ニュース記事をメモしておきます。


-細工された画像ファイルでリモートコード実行の脆弱性。Windows 10に緊急パッチ(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1262691.html




細工された画像ファイルを処理する際の脆弱性により、リモートからコード実行されてしまうようですので、早めに適用したほうが良さそうです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

Adobe社からのFlash Playerアンインストール推奨ニュース記事メモ [情報セキュリティ]

Adobe社からのFlash Playerアンインストール推奨ニュース記事をメモしておきます。


-Flash Playerが使えなくなるまであと半年。Adobeは全ユーザーにアンインストールを推奨(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1260421.html



Flash Playerの提供が終わるまであと半年あり、その間はセキュリティパッチの提供などが行われるようです。会社の業務で使用しているなど、必要な理由が無ければ、脆弱性のリスクを減らすために、そろそろアンインストールしてしまってもいいかもしれません。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

第7世代以降のCoreプロセッサ脆弱性、Adobe Flash脆弱性ニュース記事メモ [情報セキュリティ]

第7世代以降のCoreプロセッサ脆弱性、Adobe Flash脆弱性脆弱性ニュース記事をメモしておきます。


-Intel、第7世代以降のCoreプロセッサにおける特権昇格/DoSなどの脆弱性を修正(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1258117.html


-Adobe Flash Playerに悪意あるコードが実行できる脆弱性(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1258131.html



脆弱性対応のアップデート、ファームウェア、BIOSや、脆弱性の回避方法などが公開されているようですので、早めに適用などを行ったほうが良さそうです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

米政府機関がパッチ適用を呼び掛ける脆弱性情報ニュース記事メモ [情報セキュリティ]

米政府機関がパッチ適用を呼び掛ける脆弱性情報ニュース記事をメモしておきます。


-米政府機関がパッチ適用を呼び掛ける「外国のサイバー攻撃関係者らに日常的に悪用されている脆弱性」とは 「最も攻撃に悪用されている脆弱性」トップ10を比較 ほか(INTERNET Watchの記事)-

https://internet.watch.impress.co.jp/docs/column/security/1256446.html



セキュリティリスクを下げ、安全で信頼性の高い環境の維持につながりますので、パッチ適用で防げる脆弱性は、パッチ適用による影響を調査して、早めにパッチを適用しておいたほうがいいですね。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

Microsoft Edge、Adobe Acrobatの脆弱性ニュース記事メモ [情報セキュリティ]

Microsoft Edge、Adobe Acrobatの脆弱性ニュース記事をメモしておきます。


-Microsoft、定例セキュリティ更新を公開。Edgeで特権昇格する脆弱性などを修正(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1251766.html


-Adobe Acrobatに悪意あるコードが実行可能な脆弱性(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1251766.html



Microsoft Edgeの特権昇格の脆弱性や、Adobe Acrobat(Windows版とmacOS版の両方)で実行ユーザー権限で任意のコマンドが実行されてしまう脆弱性のようですので・・・

Microsoft Edge → 2020年5月の定例セキュリティ更新プログラムを適用
Adobe Acrobat(Adobe Acrobat Readerも) → 最新バージョンへの更新

の対応を行うのが良さそうです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット

Thunderbolt(1、2、3)の脆弱性「Thunderspy」ニュース記事メモ [情報セキュリティ]

Thunderbolt(1、2、3)の脆弱性「Thunderspy」ニュース記事をメモしておきます。


-Thunderboltに数分でハッキング完了可能な脆弱性。2011年以降のPCが対象(PC Watchの記事)-

https://pc.watch.impress.co.jp/docs/news/1251766.html


物理的にアクセスして、痕跡を残さずにデータを奪われてしまう脆弱性のようで、影響はかなり大きそうです。無償の脆弱性チェックツール「Spycheck」を使用することで、対象かどうかを確認できるようですので、まずは確認しておいて、データ漏洩を防ぐために、保護方法(今後案内されるようです)の対策を行ったほうが良さそうです。









※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします

https://seiic.blog.ss-blog.jp/






管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。

http://www.dayplusdigital.com/


人気ブログランキングへ←ブログランキングに参加しておりますので、ぜひ応援のクリックをお願いします。


nice!(0)  コメント(0) 
共通テーマ:パソコン・インターネット
- | 次の10件 情報セキュリティ ブログトップ