LinuxやAndroidに利用されているBluetoothスタック「BlueZ」脆弱性ニュース記事メモ [情報セキュリティ]
LinuxやAndroidに利用されているBluetoothスタック「BlueZ」脆弱性ニュース記事をメモしておきます。
-Bluetoothスタック「BlueZ」に複数の脆弱性 ~Intel、2020年10月のセキュリティアドバイザリを公開 「BlueZ」をサポートする「Linux Kernel 5.9」より前のすべてのバージョンに影響(窓の杜の記事)-
https://forest.watch.impress.co.jp/docs/news/1282835.html
-JVNVU#90263580 Intel 製 BlueZ に複数の脆弱性(JVN[Japan Vulnerability Notes]の脆弱性情報ページ)-
https://jvn.jp/vu/JVNVU90263580/
隣接ネットワークから、認証不要での権限昇格や、認証不要での情報漏洩、認証不要でのサービス運用妨害(Dos状態)にされたりするようです。「BlueZ をサポートする Linux Kernel 5.9 より前のすべてのバージョン」に脆弱性があるようで、対策にはLinuxカーネルフィックスの適用が必要なようです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Bluetoothスタック「BlueZ」に複数の脆弱性 ~Intel、2020年10月のセキュリティアドバイザリを公開 「BlueZ」をサポートする「Linux Kernel 5.9」より前のすべてのバージョンに影響(窓の杜の記事)-
https://forest.watch.impress.co.jp/docs/news/1282835.html
-JVNVU#90263580 Intel 製 BlueZ に複数の脆弱性(JVN[Japan Vulnerability Notes]の脆弱性情報ページ)-
https://jvn.jp/vu/JVNVU90263580/
隣接ネットワークから、認証不要での権限昇格や、認証不要での情報漏洩、認証不要でのサービス運用妨害(Dos状態)にされたりするようです。「BlueZ をサポートする Linux Kernel 5.9 より前のすべてのバージョン」に脆弱性があるようで、対策にはLinuxカーネルフィックスの適用が必要なようです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
WindowsサーバーのActiveDirectory脆弱性ニュース記事メモ [情報セキュリティ]
WindowsサーバーのActiveDirectory脆弱性ニュース記事をメモしておきます。
-Windowsサーバーの脆弱性、米政府機関が緊急対応を通達(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1278386.html
-CVE-2020-1472 | Netlogon の特権の昇格の脆弱性(マイクロソフト社の脆弱性情報ページ)-
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472
-「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに(ZDNet Japanの記事)-
https://japan.zdnet.com/article/35159600/
緊急で対処する必要があるActiveDirectory(ドメインコントローラー)の脆弱性のようですので、現状の対策と、今後の対応が必須になりますね。組織の認証基盤の役割を持つ重要なサーバーの緊急の脆弱性ですので、脆弱性が悪用されること(認証基盤を乗っ取られてしまうこと)を防ぐために、対応を急いだほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Windowsサーバーの脆弱性、米政府機関が緊急対応を通達(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1278386.html
-CVE-2020-1472 | Netlogon の特権の昇格の脆弱性(マイクロソフト社の脆弱性情報ページ)-
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472
-「Windows Server」の脆弱性「Zerologon」--その深刻性が明らかに(ZDNet Japanの記事)-
https://japan.zdnet.com/article/35159600/
緊急で対処する必要があるActiveDirectory(ドメインコントローラー)の脆弱性のようですので、現状の対策と、今後の対応が必須になりますね。組織の認証基盤の役割を持つ重要なサーバーの緊急の脆弱性ですので、脆弱性が悪用されること(認証基盤を乗っ取られてしまうこと)を防ぐために、対応を急いだほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
Amazon Alexa(アレクサ)の脆弱性ニュース記事メモ [情報セキュリティ]
Amazon Alexa(アレクサ)の脆弱性ニュース記事をメモしておきます。
-Amazon Alexaに個人情報を取得できる脆弱性(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1270864.html
Alexa(アレクサ)にクロスサイトスクリプティング(XSS)の脆弱性が発見されたようで、悪意のある攻撃者が用意した特別なリンクをクリックすることで、脆弱性が悪用され、スキルを削除されたり、個人情報などを取得されてしまうようです。対策方法など、今後の情報に注意する必要がありそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Amazon Alexaに個人情報を取得できる脆弱性(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1270864.html
Alexa(アレクサ)にクロスサイトスクリプティング(XSS)の脆弱性が発見されたようで、悪意のある攻撃者が用意した特別なリンクをクリックすることで、脆弱性が悪用され、スキルを削除されたり、個人情報などを取得されてしまうようです。対策方法など、今後の情報に注意する必要がありそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
Windows 10に緊急パッチ公開ニュース記事メモ [情報セキュリティ]
Windows 10に緊急パッチ公開ニュース記事をメモしておきます。
-細工された画像ファイルでリモートコード実行の脆弱性。Windows 10に緊急パッチ(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1262691.html
細工された画像ファイルを処理する際の脆弱性により、リモートからコード実行されてしまうようですので、早めに適用したほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-細工された画像ファイルでリモートコード実行の脆弱性。Windows 10に緊急パッチ(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1262691.html
細工された画像ファイルを処理する際の脆弱性により、リモートからコード実行されてしまうようですので、早めに適用したほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
Adobe社からのFlash Playerアンインストール推奨ニュース記事メモ [情報セキュリティ]
Adobe社からのFlash Playerアンインストール推奨ニュース記事をメモしておきます。
-Flash Playerが使えなくなるまであと半年。Adobeは全ユーザーにアンインストールを推奨(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1260421.html
Flash Playerの提供が終わるまであと半年あり、その間はセキュリティパッチの提供などが行われるようです。会社の業務で使用しているなど、必要な理由が無ければ、脆弱性のリスクを減らすために、そろそろアンインストールしてしまってもいいかもしれません。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Flash Playerが使えなくなるまであと半年。Adobeは全ユーザーにアンインストールを推奨(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1260421.html
Flash Playerの提供が終わるまであと半年あり、その間はセキュリティパッチの提供などが行われるようです。会社の業務で使用しているなど、必要な理由が無ければ、脆弱性のリスクを減らすために、そろそろアンインストールしてしまってもいいかもしれません。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
第7世代以降のCoreプロセッサ脆弱性、Adobe Flash脆弱性ニュース記事メモ [情報セキュリティ]
第7世代以降のCoreプロセッサ脆弱性、Adobe Flash脆弱性脆弱性ニュース記事をメモしておきます。
-Intel、第7世代以降のCoreプロセッサにおける特権昇格/DoSなどの脆弱性を修正(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1258117.html
-Adobe Flash Playerに悪意あるコードが実行できる脆弱性(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1258131.html
脆弱性対応のアップデート、ファームウェア、BIOSや、脆弱性の回避方法などが公開されているようですので、早めに適用などを行ったほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Intel、第7世代以降のCoreプロセッサにおける特権昇格/DoSなどの脆弱性を修正(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1258117.html
-Adobe Flash Playerに悪意あるコードが実行できる脆弱性(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1258131.html
脆弱性対応のアップデート、ファームウェア、BIOSや、脆弱性の回避方法などが公開されているようですので、早めに適用などを行ったほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
米政府機関がパッチ適用を呼び掛ける脆弱性情報ニュース記事メモ [情報セキュリティ]
米政府機関がパッチ適用を呼び掛ける脆弱性情報ニュース記事をメモしておきます。
-米政府機関がパッチ適用を呼び掛ける「外国のサイバー攻撃関係者らに日常的に悪用されている脆弱性」とは 「最も攻撃に悪用されている脆弱性」トップ10を比較 ほか(INTERNET Watchの記事)-
https://internet.watch.impress.co.jp/docs/column/security/1256446.html
セキュリティリスクを下げ、安全で信頼性の高い環境の維持につながりますので、パッチ適用で防げる脆弱性は、パッチ適用による影響を調査して、早めにパッチを適用しておいたほうがいいですね。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-米政府機関がパッチ適用を呼び掛ける「外国のサイバー攻撃関係者らに日常的に悪用されている脆弱性」とは 「最も攻撃に悪用されている脆弱性」トップ10を比較 ほか(INTERNET Watchの記事)-
https://internet.watch.impress.co.jp/docs/column/security/1256446.html
セキュリティリスクを下げ、安全で信頼性の高い環境の維持につながりますので、パッチ適用で防げる脆弱性は、パッチ適用による影響を調査して、早めにパッチを適用しておいたほうがいいですね。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
Microsoft Edge、Adobe Acrobatの脆弱性ニュース記事メモ [情報セキュリティ]
Microsoft Edge、Adobe Acrobatの脆弱性ニュース記事をメモしておきます。
-Microsoft、定例セキュリティ更新を公開。Edgeで特権昇格する脆弱性などを修正(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1251766.html
-Adobe Acrobatに悪意あるコードが実行可能な脆弱性(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1251766.html
Microsoft Edgeの特権昇格の脆弱性や、Adobe Acrobat(Windows版とmacOS版の両方)で実行ユーザー権限で任意のコマンドが実行されてしまう脆弱性のようですので・・・
Microsoft Edge → 2020年5月の定例セキュリティ更新プログラムを適用
Adobe Acrobat(Adobe Acrobat Readerも) → 最新バージョンへの更新
の対応を行うのが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Microsoft、定例セキュリティ更新を公開。Edgeで特権昇格する脆弱性などを修正(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1251766.html
-Adobe Acrobatに悪意あるコードが実行可能な脆弱性(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1251766.html
Microsoft Edgeの特権昇格の脆弱性や、Adobe Acrobat(Windows版とmacOS版の両方)で実行ユーザー権限で任意のコマンドが実行されてしまう脆弱性のようですので・・・
Microsoft Edge → 2020年5月の定例セキュリティ更新プログラムを適用
Adobe Acrobat(Adobe Acrobat Readerも) → 最新バージョンへの更新
の対応を行うのが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
Thunderbolt(1、2、3)の脆弱性「Thunderspy」ニュース記事メモ [情報セキュリティ]
Thunderbolt(1、2、3)の脆弱性「Thunderspy」ニュース記事をメモしておきます。
-Thunderboltに数分でハッキング完了可能な脆弱性。2011年以降のPCが対象(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1251766.html
物理的にアクセスして、痕跡を残さずにデータを奪われてしまう脆弱性のようで、影響はかなり大きそうです。無償の脆弱性チェックツール「Spycheck」を使用することで、対象かどうかを確認できるようですので、まずは確認しておいて、データ漏洩を防ぐために、保護方法(今後案内されるようです)の対策を行ったほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/
-Thunderboltに数分でハッキング完了可能な脆弱性。2011年以降のPCが対象(PC Watchの記事)-
https://pc.watch.impress.co.jp/docs/news/1251766.html
物理的にアクセスして、痕跡を残さずにデータを奪われてしまう脆弱性のようで、影響はかなり大きそうです。無償の脆弱性チェックツール「Spycheck」を使用することで、対象かどうかを確認できるようですので、まずは確認しておいて、データ漏洩を防ぐために、保護方法(今後案内されるようです)の対策を行ったほうが良さそうです。
※2019年10月より、so-netブログがSSブログに変わり、当ブログのURLが下記に変わりましたので、もし、ブックマーク登録されておられます場合、新たに下記のURLをブックマーク登録いただけますよう、よろしくお願いいたします
https://seiic.blog.ss-blog.jp/
管理人が構築・管理しているお役立ち情報サイトです。もしよろしければお立ち寄りください。
http://www.dayplusdigital.com/