カロビーPCセキュリティ研究部
1投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2009年05月17日(日) 07時44分02秒
フリーソフトのみでいかにセキュリティを確保するかを研究します
701投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 09時30分20秒
GOMなんて入れてる時点で情弱
702投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 09時39分26秒
なんで?
703投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 09時49分44秒
GOMなしセックス
704投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 10時38分31秒 [中吉]願望:そのうちかなう
もうだいぶ前からUPDATEすると逆に調子悪くなるって言われてて
2chのスレタイも
【ゴム】GOM Player Part37【update禁止】
ってなってたくらいだから使ってはいたけどUPDATEしてなかった
っつう人はけっこう多いはず
705投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 11時39分55秒
広告が邪魔だから通信すら禁止にしとった
706投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 13時58分45秒
Appleが「iTunes 11.1.4」公開、深刻な脆弱性を多数修正

ほとんどの脆弱性はWindows版のみが影響を受け、任意のコード実行に悪用される恐れがある。
[鈴木聖子,ITmedia]
 米Appleは1月22日、iTunesの更新版となる「iTunes 11.1.4」を公開し、深刻な脆弱性を多数修正した。

 同社のセキュリティ情報によると、iTunes 11.1.4では計5項目の脆弱性に対処した。このうちMac版とWindows版の両方に影響するのは、iTunes Tutorialsウィンドウの脆弱性の1件のみ。
保護されていないHTTP接続を使ったネットワーク経由でTutorialsウィンドウのコンテンツを取得され、任意のコンテンツを挿入される恐れがあった。この問題はTutorialsの取得に暗号化されたHTTPS接続を使うことで解消されている。

 残る脆弱性は全てWindows版のみが影響を受ける。iTunesのテキストトラック処理に存在する1件のほか、WebKitやlibxml、libxsltに存在する相当数の脆弱性を修正。
悪用された場合、細工を施した動画ファイルを参照させたり、iTunes Storeを閲覧中に中間者攻撃を仕掛けるなどの手口で攻撃者に任意のコードを実行される恐れがあった。

 iTunes 11.1.4はMac OS X v10.6.8(Snow Leopard)以降とWindows XP SP2以降、およびWindows 8/7に対応する。
セキュリティ問題の修正のほか、iTunesライブラリの表示中にウィッシュリストを表示できる機能の追加、安定性の改善などが盛り込まれた
http://www.itmedia.co.jp/enterprise/articles/1401/24/news040.html
707投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 14時27分39秒
appleってわざとやってるのかね?
それともまともなコードを書ける技術者がいないのかね?
win版のitunesの遅さ不安定さは異常
708投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月25日(土) 15時35分28秒
iTunesの11.1.4を入れたらiPhoneを認識しなくなって慌ててアンインスコリインスコ
全くなにやってんだか
まあ前よりは若干軽くなったのと一部UIの仕様バグが直っているのでよしとするけど
709投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月25日(土) 16時11分42秒
@niftyで不正ログイン被害……165IDが対象
http://scan.netsecurity.ne.jp/article/2014/01/25/33423.html

また流用か
710投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月26日(日) 07時36分16秒
iTunes11.1.4祭りになってるな
取りあえず待ちが賢明か
711投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月26日(日) 11時10分40秒 [末吉]待人:しばらくして連絡来る
PC関連に関しては先送り体質が役に立つことってけっこうあるな
712投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月26日(日) 15時09分40秒
ヤフーのログイン履歴ってIPと一緒に「アクセス元」とかいってドメインが記載されてるけど
これって昔のIPなのに今の情報でLooUpしてるっしょ!

一瞬見たこともないISPが記載されててびびったけど、見たら
前回のパスワードの変更時ってのがまさにそのアクセス日時で
俺が今持ってるパスが通るということは俺が変更したということで
・・・と考えて検索してみたら、そのIPは昔はうちのISPだったけど
今はよそのISPに割り当てられてる、ちゅうことがわこった。
なんでその当時の情報を記載しておかないのか!?
713投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月27日(月) 18時16分06秒
Gretech GOM Media Player におけるサービス運用妨害 (DoS) の脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005915.html
714投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月28日(火) 14時50分22秒
AppleがPagesの更新版を公開、深刻な脆弱性を修正

 米AppleはMicrosoft Word互換のワープロアプリ更新版となる「Pages 5.1」「Pages 2.1」を公開し、深刻な脆弱性を修正した。OS X Mavericks v10.9以降と、iOS 7以降に対応する。

 同社が1月23日付で公開したセキュリティ情報によれば、PagesでWord文書を処理する方法に脆弱性があり、細工を施したWord文書を開くとアプリケーションが突然終了したり、任意のコードを実行されたりする恐れがあった。
http://www.itmedia.co.jp/enterprise/articles/1401/28/news049.html
715投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月29日(水) 20時08分58秒
楽天子会社「Stylife」、2万4000件のクレジットカード情報流出の恐れ

2013年9月に楽天の完全子会社となった「Stylife」は1月22日、外部から不正アクセスを受け、
第三者によって2万4158件のクレジットカード情報が閲覧された可能性があると発表した。

http://news.mynavi.jp/news/2014/01/29/450/
716投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月29日(水) 22時51分10秒
久しぶりにホットメイルにロギンしようとたら他人に赤うんこ使われててなんかいろいろ面倒でロギン出来ない
717投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月29日(水) 22時55分20秒
あかんやん
718投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 00時57分33秒
パソコンや家電のインターネット通販サイト「ECカレント」などを運営するストリームは30日、
サイトを管理するサーバーに外部から不正アクセスがあり、利用者の氏名やクレジットカード番号など最大で9万4359件の個人情報が流出した可能性があると発表した。
カードが不正使用されたケースもあるといい、同社は利用者に注意を呼びかけている。

 不正アクセスがあったのは「ECカレント」「イーベスト」「特価COM」の3サイト。
昨年9月28日から同12月8日までに商品を購入した顧客の情報が不正に閲覧できる状態になっていた。

http://www.47news.jp/CN/201401/CN2014013001001979.html

ごるぁああああああああああああああああ

これだから偽名で登録せざるをえない
719投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 02時12分27秒
過去、ECカレントで何度か買ったが、メール見たら支払いは銀行振り込みのみだった
よかった
720投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年01月31日(金) 13時11分24秒
OpenSSH の schnorr.c の hash_buffer 関数におけるサービス運用妨害 (DoS) の脆弱性
概要

OpenSSH の schnorr.c の hash_buffer 関数は、Makefile.inc が J-PAKE プロトコルを有効にするために変更された場合、特定のデータ構造を初期化しないため、サービス運用妨害 (メモリ破損) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001284.html
721投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 18時14分27秒
Security 101 fail: 3G/4G modems expose control panels to hackers

Embedded kit depressingly riddled with cross-site request forgery vulns, says researcher
http://www.theregister.co.uk/2014/01/30/3gmodem_security_peril/
722投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年01月31日(金) 19時51分02秒
「セクシー画像」に気をつけろ!国内ユーザーを狙う詐欺アプリがGoogle Playに出現

マカフィーは2014年1月30日、ワンクリック詐欺サイトに誘導する悪質なAndroidアプリが、
公式サイトの「Google Play」で発見したとして注意を呼びかけた。アプリが表示するURLを
クリックすると、ワンクリック詐欺サイトや悪質な出会い系サイトに誘導されるという。

同社によると、2013年中、国内では2400件を超える詐欺アプリがGoogle Playで公開されたという。

今回同社が報告した詐欺アプリは、アダルト画像を表示するアプリに見せかけている。
1つの開発者アカウントから10種類が公開された。いずれについても、アプリの名称に「セクシー画像」
という言葉が含まれている(図1)。1月30日時点で、ダウンロードの総数は5000回以上だったという。

アプリをインストールすると、アダルト画像を表示するアプリとして動作する(図2)。
このアプリの巧妙な点は、アプリの画面上には、詐欺サイトのURLなどを表示しないこと。

任意のタイミングで、URLを含む通知メッセージがプッシュで送られてきて、Androidスマートフォン上に
表示される。このアプリを起動していないときにも表示される可能性があるので、ユーザーには、
このアプリが原因かどうか分からない。正当な通知メッセージだと勘違いする恐れがある。(以下略)

http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/?ST=security
図1 ワンクリック詐欺サイトへ誘導する詐欺アプリの例(マカフィーの情報から引用。編集部で一部修整した。以下同じ)
http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/ph1.jpg
図2 アダルト画像閲覧アプリとして公開された、詐欺サイトに誘導するアプリ
http://itpro.nikkeibp.co.jp/article/NEWS/20140131/533765/ph2.jpg
723投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月01日(土) 17時20分46秒
Android malware delivered via windows, when debugging-mode enabled - See more at: http://www.ehackingnews.com/2014/02/android-malware-delivered-via-windows.html
724投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月02日(日) 21時41分01秒
https://twitter.com/JAPONIUM/status/429954762281193474

カロビにはこんなマヌケはいないよな
725投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月02日(日) 21時45分03秒
「Mステでおっぱいポロリ」てエロスパムに釣られたバカか

有田芳生
https://pbs.twimg.com/media/Bfccn41CUAAZU3n.jpg:large?.jpg

↓他に踏んだ方々

上杉隆
http://pbs.twimg.com/media/BfcdQO0CIAE6Gna.png

糸井重里
日曜日の午後に、なんとアブナイことをしていたのだろうか。「Mステで」ではじまるツイートのワナに、じぶんがはまってました。
さらにそこから波及してご迷惑をおかけした方々、もうしわけございませんでした。

西川貴教
なんか変なんツイートしたことになってる... 即刻削除したけど... ( ^(o)言^(o); )<こわーーー!

水道橋博士
スパムなるへんなものを踏んでいたようです。ご迷惑をお掛けしてスイマセンでした。処理しました。

乙武洋匡
朝から変なスパムを踏んでしまって、がっくり。

関智一
スパムを踏んでしまいました〜(ToT)御迷惑お掛けした皆さま、ホントにごめんなさい〜m(__)m失礼しました!

喜安浩平
お騒がせしました。

佐々木俊尚
なんかそこらじゅうで知り合いがMステ……なんちゃらをRTしまくっている。責任の一端はわたしにもあり……申し訳ないです。
726投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2014年02月03日(月) 16時33分25秒
個人情報を抜く危険なチャット友達募集掲示板アプリがGoogle Playに出現
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1389
727投稿者:ヾ(゚д゚)ノ゛フクハウチー  投稿日:2014年02月03日(月) 19時02分33秒
Googleってどうして審査ちゃんとやらないんだろう
昔のATARIショックみたいな事態を想定していないんだろうか
728投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年02月05日(水) 16時05分15秒
コンピューターを盗聴器に変えるGoogle Chromeのぜい弱性
http://blog.kaspersky.co.jp/listen-chrome/
729投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月06日(木) 10時15分50秒

アドビ、「Flash Player」の緊急アップデートを公開--新たな脆弱性で

CNET Japan 2月5日(水)12時28分配信

 Adobeはユーザー、中でも特に「Google Chrome」や「Internet Explorer」を頻繁に利用するユーザーに対し、「Flash Player」を直ちにアップデートするよう推奨している。同社は米国時間2月4日、Flashの脆弱性を修正する緊急のセキュリティ情報を公開した。これらの脆弱性はハッカーに悪用される恐れがある。

 Adobeはブログ投稿で、「この脆弱性により、攻撃者が攻撃対象システムを遠隔から乗っ取ることが可能となる恐れがある」と述べるとともに、「Adobeはこの脆弱性を悪用する攻撃が実際に存在するとの報告を認識しており、ユーザーには当社のセキュリティ情報で参照されているアップデートを適用するよう推奨する」と述べている。
http://headlines.yahoo.co.jp/hl?a=20140205-35043481-cnetj-sci
730投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月06日(木) 12時54分33秒
がんセンターのPC感染、プログラムに中国語

 動画再生ソフト「GOMプレーヤー」のアップデート(更新)の際にウイルスに感染してしまう問題で、独立行政法人国立がん研究センター東病院(千葉県柏市)のパソコン2台が感染し、情報が抜き取られていた可能性の高いことがわかった。

 同ソフトの更新による公的機関の被害は、高速増殖炉「もんじゅ」のパソコン感染に続き2例目。一方、ウイルスのプログラムに中国語が含まれていたことも判明。関係者は「外国勢力が日本の公的機関の情報を狙っている可能性がある」と分析している。

 国立がん研究センターによると、感染したのは東病院の医師2人が使っていた業務用パソコン2台。1月3日に同ソフトのアップデートをして感染し、その後、遠隔操作によって韓国内のサーバーと計100回以上通信していた。同21日に国からの指摘で通信を遮断したが、同センターは「患者についての情報が漏えいした可能性もあり、現在調査している」と説明している。

 今回の攻撃は、GOMプレーヤーの正規のサイトにアクセスし、ソフトを更新した人を知らない間に不正サーバーに誘導し、ウイルス感染させる仕組み。この不正サーバーには、都内の不動産会社が借りているレンタルサーバーが悪用されていたことも判明した。

 不動産会社の関係者によると、レンタルサーバーは昨年12月27日にサイバー攻撃を受けてウイルスを配布するように細工された。攻撃の直前の発信元は香港のアドレスだった。

 また、パソコンを遠隔操作するためのウイルスのプログラムには複数の中国語が含まれており、ウイルス作成者が中国語に精通していた可能性がある。

 ウイルスは、国の中央省庁や機関のIPアドレス(ネット上の住所)をもったパソコンだけが感染する仕組みになっていた。

 一連の問題を受け、同ソフトは新規の更新はできない措置を取っている。
http://www.yomiuri.co.jp/national/news/20140206-OYT1T00173.htm
731投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月11日(火) 13時57分58秒
【5秒以内で選んで下さい】 9つの絵の中から5秒以内で直感的に好きな絵を選んでください それによりあなたの性格がわかります


真剣に20秒くらい考えてクリックしたわけだが連携認証を求められた時点でああなるほどと思って検索すると案の定

https://twitter.com/makinx1010/status/432666459064373248

732投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月17日(月) 17時24分39秒
JVNDB-2014-001409
Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001409.html
733投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月19日(水) 17時44分57秒
JVNDB-2014-001421
Microsoft XML DOM ActiveX コントロールに情報漏えいの脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001421.html
734投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月19日(水) 17時51分26秒
JVNDB-2013-006051
IrfanView におけるヒープベースのバッファオーバーフローの脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006051.html
735投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月21日(金) 12時09分00秒


アドビシステムズ社の Adobe Flash Player に、ウェブを閲覧することで DoS 攻撃や任意のコード(命令)を実行される可能性がある脆弱性(APSB14-07)が存在します。

この脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンが制御されたりする可能性があります。

既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、修正プログラムを適用して下さい。
http://www.ipa.go.jp/security/ciadr/vul/20140221-adobeflashplayer.html
736投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月21日(金) 18時54分32秒
ヤフー広告悪用 偽ネット銀行画面で被害
2月21日 17時46分

インターネット検索大手のヤフーが、偽のネットバンキングの画面を、広告費の支払いを受けて検索結果の上のほうに掲載し、利用者が預金を奪われる被害が出ていたことが分かりました。
ヤフーは、広告審査の強化など再発防止策を検討しています。

ヤフーはこの偽のサイトを、広告費の支払いを受けて検索結果の上のほうに掲載していて、こうした状態は、今月11日から18日まで続いていたとみられるということです。
ヤフーでは、広告掲載の申し込みをネット上で受けた場合、本人確認を行っていないということで、ヤフーは、「このような被害が出たことは誠に遺憾です。金融に関する広告審査を強化するなど再発防止に努めたい」と話しています。
http://www3.nhk.or.jp/news/html/20140221/k10015428421000.html
737投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時03分10秒
[ボストン 24日 ロイター] -米セキュリティ企業トラストウェーブによると、
インターネット上で流通する仮想通貨「ビットコイン」などを不正に取得する
ウイルス「ポニー」に数十万台のコンピューターが感染した。
仮想通貨を不正取得するウイルスにこれほど大量のコンピューターが感染したのは
初めてという。

同社によると、サイバー犯罪組織がウイルスに感染したコンピューターを不正に操り、
ビットコインなど仮想通貨が入ったオンライン上の財布(ウォレット)約85個を
不正に取得した。
同社のセキュリティー管理担当ディレクター、ジブ・マドー氏は
「この種の有害ソフトがこれほど広がったのは初めてだ。数十万台が感染している」
と指摘。犯罪組織は今も不正行為を続けているとみられるが、首謀者はわからない
と述べた。
同社は、このウイルスに感染したコンピューターを操っていた複数のサーバーを
遮断したが、犯罪組織が今後も同じような攻撃を仕掛けてくる可能性が高いとの
見方を示した。

ビットコインの利用促進団体「ビットコイン財団」は、犯罪組織による
ビットコインの不正取得を防ぐため、ビットコインをオフラインで保存するよう
呼びかけている。


http://jp.reuters.com/article/topNews/idJPTYEA1N09320140224
738投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時11分59秒
これはクラッカーも本気出すだろ
739投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年02月26日(水) 10時26分14秒
http://www.mamapan.jp/data/item/49000097-1.jpg
740投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月01日(土) 22時48分37秒
偽サイト誘導で感染 「もんじゅ」パソコン、情報流出の疑い
2014/3/1 11:32

高速増殖炉原型炉「もんじゅ」(福井県敦賀市)で職員のパソコンがコンピューターウイルスに
感染し、情報の一部が外部に漏れた可能性のある問題で、運営主体の日本原子力研究開発機構は
1日までに、感染原因などの調査結果を発表した。

同機構によると、1月2日午後、朝礼画像の再生に使う動画再生用フリーソフト「GOM 
Player」の更新操作中に、偽の更新サイトに誘導された。その際、ウイルスが侵入し、
遠隔操作サイトでデータが外部に送信されたという。同サイトは、韓国で与えられるIPアドレスだった。

送信データはパソコン内のファイルの名称やIPアドレスなど。同日午後3時2分から4時35分
までの間に3.8メガ(メガは100万)バイト送信された。個人情報やプラント情報、核セキュリティー上
重要な情報は含まれていないとしている。

http://www.nikkei.com/article/DGXNASDG2804A_R00C14A3CC0000/
741投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月04日(火) 13時35分59秒
mixiで1万5000件以上のIDに不正ログイン

 ミクシィは2014年2月28日、同社のSNS(ソーシャル・ネットワーキング・サービス)「mixi」において、不正ログインが確認されたことを明らかにした。1万6972件のIDに対して不正ログインがあり、つぶやき(mixiボイス)において身に覚えのない投稿がされたという。
http://www.nikkei.com/article/DGXNASFK0302Q_T00C14A3000000/
742投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月04日(火) 13時55分35秒
破たんしたMt.Goxのソースコードや銀行との会話音声がネット上に流出

 民事再生を申し立てたビットコイン取引所、Mt.Goxのシステムのソースコードや、経営者と日本の銀行関係者との会話とみられる音声がネット上に投稿されている。「nanashi」を名乗るロシア人だという人物がネットに投稿したものだ。
http://www.itmedia.co.jp/news/articles/1403/04/news058.html
743投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月04日(火) 14時00分05秒

光文社、不正アクセス被害でクレジットカード情報1,160件が流出の可能性
2014年3月4日(火) 13時15分

 光文社は2月28日、同社のECサイト「kokode.jp KOBUNSHA SELECT SHOP」「女性自身百貨店」「Mart SELECT SHOP」の3つにおいて、ウェブサーバに対して外部からの不正アクセス被害が発生したことを発表した。
http://www.rbbtoday.com/article/2014/03/04/117479.html
744投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月06日(木) 23時12分16秒
「セクシー画像」にコマンドを隠す、新たなウイルスが出現
http://itpro.nikkeibp.co.jp/article/NEWS/20140306/541765/
745投稿者:納豆  投稿日:2014年03月06日(木) 23時39分27秒
略してセクシーコマンドー
746投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月07日(金) 19時11分34秒
マルウェア(ウイルス)感染に関するお詫びと調査結果のご報告
http://www.gomplayer.jp/player/notice/view.html?intSeq=300
747投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月09日(日) 12時07分19秒
Microsoftは、3月第3週に公開を予定しているセキュリティアップデート5件のうち2件の深刻度を「緊急」とした。
このうち1件は、すでに実際に悪用された「Internet Explorer」(IE)の脆弱性に対応している。

 米国時間3月6日に公開されたセキュリティ情報の事前通知によると、アップデートのうち1件は「IE 10」の脆弱性を修正するものだ。
この脆弱性は、米国の退役軍人会Veterans of Foreign Warsのウェブサイトで見つかった攻撃用のコードに悪用されていることが、
セキュリティ企業FireEyeによって2月に発見されている。
同じくセキュリティ企業のWebsenseは、ハッキングされたフランスの航空宇宙関連団体のウェブサイトで同じ脆弱性を悪用した類似のコードが見つかったと報告し、
エクスプロイトが1月20日から出回っていたとの証拠を示した。

 Microsoftは2月、同社の分類で深刻度が最も高い「緊急」とされたIEの脆弱性に対し、暫定的な修正として「Fix it」ツールの提供を開始した。
この脆弱性は「IE 9」にも影響を及ぼすが、現時点で同バージョンでの悪用は確認されていない。

 今回のセキュリティアップデートでは、同様に深刻度が「緊急」とされた「Windows」の脆弱性にも対応する。
この脆弱性は、「Windows RT」および「Server Core」以外のすべてのバージョンのWindowsでリモートでのコード実行を許してしまう。
また、深刻度が「重要」となっている2件のWindowsアップデートは、特権の昇格に関する脆弱性とセキュリティ機能のバイパスに対処するもので、ほぼすべてのバージョンのWindowsが影響を受ける。

 同じく深刻度が「重要」となっている5件目のアップデートでは、「Silverlight 5」で見つかったセキュリティ機能のバイパスに関する脆弱性を修正する。
Silverlight 5は、Windowsおよび「OS X」を搭載するコンピュータにストリーミングコンテンツを配信するMicrosoftのマルチメディアプレーヤー用プラグインの最新バージョンである。

 今回のセキュリティアップデートは、最も人気が高い各バージョンのWindowsで見つかった脆弱性に対応しており、
その中にはMicrosoftが4月にサポートを終了する予定の12年前のOSである「Window XP」も含まれている。

http://japan.cnet.com/news/service/35044962/
748投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 12時12分32秒
ん?XPってまだ終わってないの?
749投稿者:ヾ(゚д゚)ノ゛バカー  投稿日:2014年03月09日(日) 12時14分00秒
4月9日でサポート終了
750投稿者:ヾ(゚д゚)ノ゛アホー  投稿日:2014年03月09日(日) 12時24分54秒
4〜5年前から終わる終わる言ってて
その後のびのびになっていたのも知っていたが
それでもいい加減終わっただろうと思っていたんだが
終わってなかったのか
投稿者 メール ファイル
(゚Д゚) <
  前の50個 次の50個 レス全部を見る 掲示板に戻る 上へ