宮沢和史(ex THE BOOM)が6月12日より、ソロとなって初のツアー「弾き語りツアー寄り道2015『連れづれなるままに...』」をスタートさせた。【チケット情報はこちら】同ツアーは8月23日 (日)福島・いわきPITまで、12の会場で行われる。8月1日(土)の東京・渋谷公会堂公演にはTRICERATOPSがゲスト出演。2013年に夏限定で結成された宮沢和史&TRICERATOPSによるバンド「MIYATORA」が一夜限りの再結成を果たす。ツアーのスタートに際し、宮沢は「今回のツアーでは、自身の音楽的ルーツ、音楽の旅の軌跡を全部聴かせる、ここまでの総集編でもあります。レゲエ、ロック、ブラジル、フォーク、ニューミュージック、演歌、沖縄民謡などなど。カバー曲と自作曲は半々、カバーのがちょっと多いかな?どうかな??詩も朗読します!!」とコメントを寄せている。7月5日(日)稚内公演までのチケットは発売中。そのほか、8月1日(土)東京公演から9日(日)福岡公演までのチケットは7月5日(日)、8月14日(金)京都公演から21日(金)愛知公演までのチケットは7月11日(土)、8月23日(日)福島公演のチケットは7月18日(土)一般発売開始。■弾き語りツアー寄り道2015『連れづれなるままに...』6月17日(水)石垣島 ~島野菜カフェリハロウビーチ~ 野外ステージ(沖縄県石垣市)7月3日(金)Zepp Sapporo(北海道)7月5日(日)稚内えびなイベントホール(北海道)8月1日(土)渋谷公会堂(東京都)8月7日(金)松山EBC Vivit Hall(愛媛県)8月9日(日)都久志会館(福岡県)8月14日(金)京都府民ホールALTI(京都府)8月15日(土)いずみホール(大阪府)8月21日(金)中電ホール(愛知県)8月23日(日)いわきPIT(福島県)★★以下のリンクより「宮沢和史」をお気に入り登録して、情報をゲットしよう!
2015年06月16日US-CERTは5月14日(米国時間)、「Cisco Releases Security Advisories for TelePresence Products」において、CiscoのTelePresenceプロダクトに複数のセキュリティ脆弱性があることを伝えた。この脆弱性を悪用されると、認証をバイパスしてシステムにアクセスして特権権限で任意のコードが実行されたり、DoS攻撃を実施されたりする危険性がある。この脆弱性の影響を受ける製品は次のとおり。Cisco TelePresence MXシリーズCisco TelePresence System EXシリーズCisco TelePresence Integrator CシリーズCisco TelePresence ProfilesシリーズCisco TelePresence Quick SetシリーズCisco TelePresence System TシリーズCisco TelePresence VX Clinical AssistantCisco TelePresence Advanced Media GatewayシリーズCisco TelePresence IP GatewayシリーズCisco TelePresence IP VCRシリーズCisco TelePresence ISDN GatewayCisco TelePresence MCU 4200シリーズCisco TelePresence MCU 4500シリーズCisco TelePresence MCU 5300シリーズCisco TelePresence MCU MSE 8420Cisco TelePresence MCU MSE 8510Cisco TelePresence Serial GatewayシリーズCisco TelePresence Server 7010Cisco TelePresence Server MSE 8710Cisco TelePresence Server on Multiparty Media 310Cisco TelePresence Server on Multiparty Media 320Cisco TelePresence Server on Virtual MachineUS-CERTはユーザや管理者に対して「Cisco Security Advisory| Multiple Vulnerabilities in Cisco TelePresence TC and TE Software|Advisory ID: cisco-sa-20150513-tc」および「Cisco Security Advisory|Command Injection Vulnerability in Multiple Cisco TelePresence Products|Advisory ID: cisco-sa-20150513-tp」において脆弱性の情報を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年05月15日US-CERTは5月12日(米国時間)、「Microsoft Releases May 2015 Security Bulletin|US-CERT」において、MicrosoftからWindowsの脆弱性を修正するアップデートの提供が始まったとしして、必要に応じてアップデートを実施するよう注意を喚起した。今回のアップデートでは、13の脆弱性が修正されると説明されている。これら脆弱性を悪用されると特権昇格、DoS攻撃、遠隔からのコードの実行、情報漏洩、セキュリティ機能の回避といった操作を実施される危険性がある。US-CERTではユーザや管理者に向けて「Microsoft Security Bulletin Summary for May 2015」において脆弱性の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。周知のとおり、Windows XPはすでにこうしたセキュリティアップデートの対象から外れている。依然としてWindows XPを使用している場合はセキュリティサポートが提供されているより新しいオペレーティングシステムへ移行することが望まれる。
2015年05月13日US-CERTは4月23日(米国時間)、「WordPress Releases Security Update|US-CERT」において、WordPress 4.1.1およびこれよりも前のバージョンに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用された場合、遠隔から攻撃者によってサイトに不正侵入される危険性がある。US-CERTでは「WordPress 4.1.2 Security Release」にて脆弱性の内容を確認するとともに、該当する場合は脆弱性が修正されたWordPress 4.1.2へアップグレードすることを推奨している。WordPressは最も広く使われているCMSの1つ。脆弱性を突かれやすいソフトウェアでもあるため、WordPressを使用している場合は迅速にアップデートを適用することが望まれる。またWordPressは、W本体の脆弱性のみならず、後から追加されるプラグインやスキンなどの脆弱性が突かれやすいソフトウェアとしても知られている。したがって、WordPressをアップデートするとともに、使用しているプラグインやスキンなどのセキュリティ情報を調査し、必要があればアップデートを適用することが望まれる。なお、プラグインやスキンはすでに開発が終了し、セキュリティサポートが提供されていないものも少なくない。すでに開発が終了したプラグインやスキンを使用している場合、セキュリティサポートが提供されているほかのプラグインやスキンへ移行することが推奨される。
2015年04月24日US-CERTは4月15日(米国時間)、「Simda Botnet|US-CERT」において、すでに77万台以上のPCが感染しているボットネット「Simda」に関して注意するように呼びかけた。Simdaは2009年から活動が観測されているマルウェアで、セキュリティ脆弱性を突いてWindowsプラットフォームに感染。ユーザの機密情報を入手したり、ほかのマルウェアを感染させて別の攻撃に利用するためのプラットフォームとして機能したりするなど、さまざまな被害をもたらしており、世界中で感染が確認されているボットネットと言われている。US-CERTではSimdaに「感染しない」または「駆逐する」ための手段として、次の方法を推奨している。システムがSimdaに感染しているかどうか、Webサービスなどでチェックするアンチウィルス・ソフトおよびアンチマルウェア・ツールを使用する。こうしたソフトやツールは常に最新のバージョンにアップデートし続ける感染時にパスワードを入手された可能性があるため、パスワードを変更するオペレーティングシステムおよびアプリケーションを常に最新のバージョンへアップデートし続ける先日、Microsoftを含む各種ベンダと各国の当局の協力によって、Simdaボットネットを閉鎖した旨が発表されている。今後、Simdaが拡大する可能性は低いものと見られ、すでに感染しているPCにおけるSimdaの駆逐が進められることが望まれる。
2015年04月16日US-CERTは4月14日(米国時間)、「Microsoft Releases April 2015 Security Bulletin|US-CERT」において、MicrosoftがWindowsの複数のセキュリティ脆弱性を修正するアップデートの提供を開始したことを取り上げ、ユーザや管理者に対して内容を確認したうえで必要に応じてアップデートを実施することを呼びかけている。2015年4月のアップデートでは特権昇格、DoS攻撃、遠隔からのコード実行、機密情報の漏洩、セキュリティ機能回避の脆弱性といった複数の脆弱性が修正されている。Windows Updateなどを通じてアップデートを実施できるため、特別な理由がない限りアップデートを適用することが望まれる。Net Applicationsの報告によれば、2014年3月時点におけるデスクトップ向けオペレーティングシステムのシェアはWindows 7が58.04%でトップ。これに16.94%のWindows XPが続いている。Windows XPはすでにセキュリティパッチの提供が終了しており、脆弱性を抱えたままの状態で1年も使われ続けていることになる。依然としてWindows XPを使用している場合は、セキュリティアップデートの提供されているほかのオペレーティングシステムへ早期に移行することが望まれる。
2015年04月15日アメリカン航空は現地時間の4月8日、アメリカン航空とUSエアウェイズが米国連邦航空局(FAA)から運航の一元化認可を取得したことを発表した。アメリカン航空とUSエアウェイズは2013年12月に合併。USエアウェイズは2014年3月にスターアライアンスを脱退し、アメリカン航空が加盟するワンワールドに加盟している。今回、両社は18カ月以上かけてFAAから単一の許可証の取得した。この決定により、両社それぞれのポリシーと業務手順が一本化され、4月8日から全てのフライト、メンテナンス、および運航管理(ディスパッチ)業務の大半が同一化された。航空管制の連絡には、アメリカン航空とUSエアウェイズの全ての便に対して「American」というコールサインが適用される。両社から持ち寄られた465種類のマニュアルやポリシー、業務手順、およびプログラムのうちどれが新たに統一された航空会社にとってふさわしいかの検証・選択を実施。また、11万人を超える従業員が複数のフェーズにわたる数十万時間相当のトレーニングを完了し、11万5,000ページを超える新たなポリシーと業務手順を発令した。なお、今回の運航の一元化認可による利用者への直接的な影響はなく、今年中に単一の予約システムに移行するまでの間、引き続き両社のホームページやチケットカウンターにてチェックインができる。
2015年04月10日US-CERTは4月9日(米国時間)、「WP Super Cache Cross-Site Scripting (XSS) Vulnerability」において、WordPressのプラグインである「WP Super Cache」の特定のバージョンに永続的に機能するクロスサイトスクリプティングの脆弱性が存在すると伝えた。この脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。この脆弱性が存在するのは「WP Super Cache」のバージョン1.4.4よりも前のバージョン。US-CERTでは、WordPressのユーザーや管理者に対し脆弱性の内容を確認するとともに、脆弱性が存在するバージョンを使っている場合はバージョン1.4.4へアップグレードすることを推奨している。WordPressは世界中で使われているCMSであり、脆弱性を突いた攻撃が実施されやすいソフトウェアとしても知られている。WordPress自体の脆弱性ではなく、WordPressで使われるプラグインやテーマの脆弱性が悪用されることが多い。WordPressを使用している場合は、WordPressのみならず、使用しているプラグインやテーマについてもセキュリティ情報をチェックしておくことが推奨される。
2015年04月10日Firefoxの最新版となるFirefox 37は先日リリースされたばかりだが、米Mozillraはこの最新版に2つの脆弱性が存在することを発表した。US-CERTはこれを受けて4月6日(米国時間)、「Mozilla Releases Security Update for Firefox|US-CERT」において、ユーザや管理者へ向けてセキュリティアドバイザリの内容をチェックするとともに、必要に応じてアップデートを実施するように呼びかけた。発見された脆弱性の1つはSSL証明書の検証をバイパスできてしまうというもの。HTTP/2のレスポンスヘッダにAlt-Svcヘッダが指定されている場合、指定された代替サーバに対する検証処理が実施されず、不正なSSL証明書であっても警告が表示されなくなる危険性があるとされている。この脆弱性を悪用されると、不正なSSL証明書を使って正規のサイトのように見せかけ、中間者攻撃(Man-In-The-Middle Attack)が行われる危険性がある。この脆弱性はFirefox 37.0.1で修正されている。該当するバージョンを使用している場合は迅速に最新版へアップグレードすることが推奨される。
2015年04月08日ジェイティービーは3日、全国ツアーを4月より行うサザンオールスターズのチケット付きオフィシャルツアーの販売受付を開始する。今回販売されるオフィシャルツアーは『サザンオールスターズ LIVE TOUR 2015「おいしい葡萄の旅」』の札幌ドーム公演(6月6・7日)と福岡ヤフオク!ドーム公演(7月4・5日)のチケットで、スペシャルグッズがパッケージになっており、それぞれ航空機プラン・バスプラン・JRプランなどを選択することができる。また、既にチケットを購入しているファン向けに「チケットホルダー向けオフィシャルツアー(宿泊プラン)」も販売する。同社がアーティストのライブツアーに協賛するのは初の試み。現在放送中の同社の「JTBの夏旅」テレビCMでもサザンオールスターズの楽曲「はっぴいえんど」を起用している。なお、「おいしい葡萄の旅」はサザンオールスターズとして10年ぶりの全国ツアーとなる。概要■内容:サザンオールスターズ LIVE TOUR 2015 「おいしい葡萄の旅」オフィシャルツアー(チケット付き)※スペシャルグッズ付き■受付日時:4月3日10:00より、JTBホームページにて受付受付期間は4月28日まで■対象公演:・札幌公演(6月6日・7日)限定特別プラン・福岡公演(7月4日・5日)限定特別プラン申込は同社Webサイトにて
2015年04月03日US-CERTは3月31日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationからセキュリティ脆弱性を修正した最新の「Firefox」「Firefox ESR」「Thunderbird」が公開されたことを指摘。Firefoxを利用している場合は、セキュリティアドバイザリをチェックするとともに、必要に応じてアップデートを実施することが推奨されている。公開された最新版のバージョンは次のとおり。Firefox 37Firefos ESR 31.6Thunderbird 31.6修正された脆弱性の中には、遠隔からの攻撃によって影響を受けたシステムが乗っ取られる危険性があるものがあり注意が必要。ESRは企業での利用を想定してリリースされた長期サポートバージョン。ローリングリリースとなっている最新版のみならず、ESR版も適切にアップデートを実施していくことが望まれる。
2015年04月01日US-CERTは3月12日(米国時間)、「Adobe Releases Security Updates for Flash Player|US-CERT」において、Adobe Flash Playerに複数の脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃を受けてシステムが乗っ取られる危険性がある。この脆弱性が存在するFlash Playerのバージョンは次のとおり。Adobe Flash Player 16.0.0.305およびこれよりも前のバージョンAdobe Flash Player 13.0.0.269およびこれよりも前の13系バージョンAdobe Flash Player 11.2.202.442およびこれよりも前の11系バージョン脆弱性の詳細は「Security updates available for Adobe Flash Player|Adobe Security Bulletin」にまとめられている。US-CERTは脆弱性の内容をチェックするとともに、必要に応じてアップデートを実施することを推奨している。Adobe Flash Playerは脆弱性が発見されることが多く、適切にアップデートを継続することが望まれる。
2015年03月13日US-CERTは2月24日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationから複数のプロダクトの脆弱性を修正するアップデートプログラムが公開されたことを伝えた。ユーザにはセキュリティアドバイザリを確認するとともに必要に応じてアップデートを実施するよう注意喚起している。アップデート版の提供が開始されたプロダクトは次のとおり。Firefox 36Firefox ESR 31.5Thunderbird 31.5これらの脆弱性を悪用されると、リモートから機密情報を盗まれたり、影響を受けたシステムで任意のコードが実行されたりする危険性がある。今回アップデートが提供されたプロダクトには企業で多く利用されているプロダクトも含まれており、迅速なアップデートが推奨される。
2015年02月25日US-CERTは2月24日(米国時間)、「Samba Remote Code Execution Vulnerability」において、Samba 3.5.0からSamba 4.2rc4までのバージョンに脆弱性が存在すると伝えた。この脆弱性を悪用されると、該当するプロダクトが動作しているLinuxやUNIX系のオペレーティングシステムが乗っ取られる危険性がある。US-CERTではLinuxベンダなど、使用しているディストリビューションのベンダが提供するアップデートなどに注意し、提供が開始された場合は迅速にアップデートを実施することを推奨している。すでにDebian、Red Hat、Ubuntuはアップデートの提供を開始しているほか、Sambaプロジェクトからパッチも提供されているため、ビルドすることで対応可能。SambaはWindowsやMac OS X、LinuxやUNIX系オペレーティングシステムが混在する環境でファイルサーバを構築する場合などに採用されることが多いソフトウェアで、幅広いシーンで採用されている。Linuxディストリビューションのみならず組み込み機器などでも利用されることがあり、各ベンダからのアップデートの発表に留意する必要がある。
2015年02月25日US-CERTは2月20日(現地時間)、「Lenovo Computers Vulnerable to HTTPS Spoofing|US-CERT」において、Lenovoのコンシューマ向けPCにプレインストールされていた「Superfish Visual Discovery」と呼ばれるソフトウェアに重大な脆弱性が存在することを伝えた。この脆弱性を悪用されると、HTTPSで暗号化された通信内容を読み取られたり、他の攻撃などを引き起こされたりする危険性がある。US-CERTは「Vulnerability Note VU#529496 Komodia Redirector with SSL Digestor fails to properly validate SSL and installs non-unique root CA certificates and private keys」および「Alert (TA15-051A)|Lenovo Superfish Adware Vulnerable to HTTPS Spoofing」の情報も確認することを推奨している。Lenovoからはすでにこのソフトウェアを削除するソフトウェアの公開が始まっていることから、該当するプロダクトを使用している場合は可能な限り迅速に対策を実施することが推奨される。対策を実施するまでは可能な限りWebサイトへのアクセスを避けるなど、危険を回避する行動を取ることが望まれる。
2015年02月23日US-CERTは1月8日(米国時間)、「OpenSSL Patches Eight Vulnerabilities|US-CERT」においてOpenSSLの脆弱性が確認されたことを伝えた。脆弱性を抱えるバージョンを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が修正されたOpenSSLのバージョンは次のとおり。OpenSSL 1.0.1kOpenSSL 1.0.0pOpenSSL 0.9.8zd今回、確認された脆弱性を悪用されるとDoS状態が引き起こされる危険性がある。US-CERTはOpenSSL Security Advisory [08 Jan 2015]の内容を確認するとともに、該当するソフトウェアを使用している場合は脆弱性が修正されたバージョンへアップグレードすることを推奨している。OpenSSLをシステムまたはサードパーティ製ソフトウェアとして同梱しているプロジェクトではすでに修正版の配布などを開始しており、それぞれのプロジェクトやベンダーの説明に従ってアップグレードを実施することが推奨される。
2015年01月09日US-CERTは12月19日(米国時間)、「Network Time Protocol daemon (ntpd) contains multiple vulnerabilities|US-CERT」において、ネットワーク経由で時刻を同期するプロトコル「NTP」に複数の脆弱性が発見されたことを伝えた。US-CERTによると、バージョン4.2.7以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が見つかったという。この脆弱性が悪用されると、第三者が遠隔から細工を施したパケットを送りつけることで、バッファオーバーフローを引き起こし、ntpdプロセスの権限で悪質なコードを実行できてしまおそれがある。NTP.orgは同日、これらの脆弱性を修正したバージョン「4.2.8」を公開しているので、NTPを利用している場合は速やかにバージョンアップすることが推奨される。
2014年12月22日US-CERTは11月18日(米国時間)、「Microsoft Releases Out-of-Band Security Bulletin for Windows Kerberos Vulnerability|US-CERT」において、Windowsの脆弱性が発見されたことを伝えた。その脆弱性は「緊急度が高い」と報告されており、該当するプロダクトを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が存在するプロダクトは次のとおり。Windows Server 2003 Service Pack 2Windows Server 2003 x 64 Edition Service Pack 2Windows Server 2003 with SP2 for Itanium-based SystemsWindows VistaWindows Vista Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for Itanium-based Systems Service Pack 2Windows 7Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows Server 2008 R2Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for Itanium-based Systems Service Pack 1Windows 8 および Windows 8.1Windows 8 for 32-bit SystemsWindows 8 for x64-based SystemsWindows 8.1 for 32-bit SystemsWindows 8.1 for x64-based SystemsWindows Server 2012 および Windows Server 2012 R2Windows Server 2012Windows Server 2012 R2Windows Server 2008 for 32-bit Systems Service Pack 2 (ServerCore インストール)Windows Server 2008 for x64-based Systems Service Pack 2 (ServerCore インストール)Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)Windows Server 2012 (Server Core インストール)Windows Server 2012 R2 (Server Core インストール)今回発見された脆弱性は、WindowsのKerberos KDC実装に不備があり、遠隔から特権昇格を実施できてしまうというもの。この脆弱性を突かれると、遠隔攻撃によって影響を受けるシステムが乗っ取られる危険性がある。US-CERTでは「マイクロソフト セキュリティ情報 MS14-068 - 緊急 - Kerberos の脆弱性により特権が昇格される (3011780)」の情報をチェックするとともに、迅速にアップデートを適用することを推奨している。
2014年11月20日US-CERTは11月14日(米国時間)、「Microsoft Secure Channel (Schannel) Vulnerability (CVE-2014-6321)|US-CERT」においMicrosoft製品の脆弱性について伝えた。該当する製品を使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が存在する製品は次のとおり。Microsoft Windows Server 2003 SP2Microsoft Windows Vista SP2Microsoft Windows Server 2008 SP2Microsoft Windows Server 2008 R2 SP1Microsoft Windows 7 SP1Microsoft Windows 8Microsoft Windows 8.1Microsoft Windows Server 2012Microsoft Windows Server 2012 R2Microsoft Windows RTMicrosoft Windows RT 8.1これはMicrosoft Secure Channelと呼ばれる機能に脆弱性が存在していたという問題で、細工されたネットワークトラフィックによって遠隔から任意のコードが実行される危険性があるというもの。Microsoftはこの脆弱性の重要度を「緊急」と定めている。すでに「マイクロソフト セキュリティ情報 MS14-066 - 緊急」において修正パッチが公開されていることから、迅速な適用が推奨される。この脆弱性はすでにサポートが終了しているWindows XPおよびWindows 2000にも存在している。Windows XPやWindows 2000などのサポート対象外のオペレーティングシステムを使用している場合は、サポートされたバージョンへ移行するか、セキュリティサポートが提供されている他のオペレーティングシステムへ移行することが推奨される。
2014年11月17日US-CERTは11月11日(米国時間)、「Google Releases Security Update for Chrome|US-CERT」において、Google Chromeに存在するセキュリティ脆弱性について伝えた。脆弱性を抱えているバージョンを使用している場合は説明されている対策方法を適用し、早期に問題に対処することが推奨される。脆弱性が修正されたプロダクトおよびバージョンは次のとおり。Google Chrome 38.0.2125.122(Windows版、Mac OS X版、Linux版)この脆弱性を悪用されると、影響を受けたシステムが攻撃者によって乗っ取られる危険性があると説明されている。US-CERTでは「Chrome Releases: Stable Channel Update」の内容をチェックするとともに、迅速にアップデートを適用することを推奨している。
2014年11月13日US-CERTは11月11日(米国時間)、「Adobe Releases Security Updates for Flash Player|US-CERT」においてAdobe Flash Playerに存在する複数のセキュリティ脆弱性について伝えた。複数の脆弱性のうち、1つは影響を受けたシステムが乗っ取られるおそれがあり、特に注意が必要。脆弱性が存在するプロダクトおよびバージョンは次のとおり。Adobe Flash Player 15.0.0.189およびこれよりも前のバージョンAdobe Flash Player 13.0.0.250 and earlier 13.x versionsAdobe Flash Player for Linux 11.2.202.411およびこれよりも前のバージョンAdobe AIR desktop runtime 15.0.0.293およびこれよりも前のバージョンAdobe AIR SDK 15.0.0.302およびこれよりも前のバージョンAdobe AIR SDK/Compiler 15.0.0.302およびこれよりも前のバージョンAdobe AIR 15.0.0.293 for Androidおよびこれよりも前のバージョンUS-CERTでは「Adobe Security Bulletin - Security updates available for Adobe Flash Player - APSB14-24」の内容をチェックするとともに、アップデートの適用を推奨している。
2014年11月12日US-CERTは10月16日(米国時間)、「OpenSSL Patches Four Vulnerabilities|US-CERT」においてOpenSSLのセキュリティ脆弱性修正について伝えた。該当するバージョンを使用している場合は説明されている対策方法などを適用し、早期に対処することが推奨される。セキュリティ脆弱性が修正されたプロダクトおよびバージョンは次のとおり。OpenSSL 1.0.1jOpenSSL 1.0.0oOpenSSL 0.9.8zcこのセキュリティ脆弱性を悪用されると、DoS攻撃が実施されたり、中間者攻撃が実施されたりする危険性がある。セキュリティ脆弱性を抱えたバージョンを使用している場合は「セキュリティアドバイザリ」をチェックするとともに、セキュリティ脆弱性が修正された最新版へのアップグレード実施が推奨される。なお、オペレーティングシステムに同梱されているタイプのOpenSSL実装系はOpenSSLプロジェクトが提供しているソフトウェアバージョンとは別のバージョン体系になっていることがあるため、バージョン番号のみでセキュリティ脆弱性の有無を判断するのは難しいところがある。それぞれのベンダーやプロジェクトから報告されているセキュリティ情報などにも眼を向ける必要がある。
2014年10月20日US-CERTは10月7日(米国時間)、「Google Releases Security Updates for Chrome and Chrome OS|US-CERT」において、Google ChromeおよびChrome OSに複数のセキュリティ脆弱性が存在することを伝えた。US-CERTではすでに修正版が公開されていることから、利用者や管理者に対して最新の情報をチェックするとともにアップデートを実施することを推奨している。提供されているアップデート版は次のとおり。Chrome 38.0.2125.101 Windows版Chrome 38.0.2125.101 Mac OS X版Chrome 38.0.2125.101 Linux版Chrome 38.0.2125.59 iPad版Chrome 38.0.2125.59 iPhone版Chrome OS 38.0.2125.101(Chromeboxesは除く)このセキュリティ脆弱性を悪用されると、影響を受けたシステムが乗っ取られたり、DoS攻撃が引き起こされたりする危険性がある。該当するソフトウェアを使用している場合はアップデートの適用が推奨される。
2014年10月09日シャープは9月26日、4K(3,840×2,160ドット)表示対応の液晶テレビ「AQUOS(アクオス) US20」シリーズを発表した。60V型(LC-60US20)と52V型(LC-52US20)の2サイズがラインナップされ、いずれも発売は10月24日。価格はオープンで、推定市場価格はLC-60US20が38万円前後、LC-52US20が34万円前後だ(いずれも税別)。広色域技術「リッチカラーテクノロジー」を搭載する「4K低反射パネル」を採用するモデル。リッチカラーテクノロジーでは新たに採用された発光材料をLEDバックライトと色復元回路により、2013年発売の「AQUOS UD1」シリーズ比で色域12%拡張が実現されている(シャープの測定方法による)。また、4K低反射パネルが、部屋の照明や外光の映り込みを抑制。明るい部屋でも快適な視聴を実現する。さらに、4K液晶パネル用の高精細画像処理回路「AQUOS 4K-Master Engine PRO」が進化。地上デジタル放送やブルーレイディスク(BD)ソフトなどのHD映像を4K解像度へアップコンバートする回路に、「アダプティブアップコンバート」と「ピクセルディミング」という2つの技術が追加された。アダプティブアップコンバートは映像の周波数を解析し、帯域ごとに適正な4K変換を設定することで、入力される映像素材に適した4K変換を行うもの。これにより、より精細感のある映像表現が可能となる。ピクセルディミングは映像信号をピクセル単位に分割、解析して明るさの情報を再構成することで、細かな輝度コントロールを可能にし、映像のコントラスト感を高めるものだ。機能面では、HDMI2.0やコンテンツ保護規格のHDCP2.2に準拠し、HEVCデコーダーを搭載。2014年5月に発表された「AQUOS UD20」シリーズなどと同様に、「AQUOS 4Kレコーダー TU-UD1000」を接続して4K試験放送(Channnel 4K)を視聴することができる。また、NTTぷららが提供する映像配信サービス「ひかりTV」において今秋より予定されている4Kビデオオンデマンドを利用することも可能だ。スピーカーは13×2cmのスピーカー2基に加え、8cm径のサブウーファーを搭載。さらに、本製品専用にチューニングされた音声LSI「新・AudioEngine」が採用されることで、高音質なサウンドを実現している。チューナーは地上デジタル×3基、BS/110度CSデジタル×2基を搭載し、USB接続の外付けHDD2台への同時録画が可能となっている。USBメモリやホームネットワーク経由で動画、静止画、音楽を見やすく表示する「コンテンツマネージャー」、無線LAN接続機能、Miracast、Bluetooth接続機能などを搭載する。そのほかの主な仕様は、表示画素数が3,840×2,160ドットで、視野角が上下・左右ともに176度、バックライトがエッジ型LED、実用最大出力が10W×2+15Wとなっている。接続インタフェースはHDMI入力×4系統、D5入力×1系統、ビデオ入力×1系統、アナログRGB入力、音声出力×1系統、ヘッドホン出力×1系統、光デジタル音声出力×1系統、USBポート×3基、LANポートを備える。消費電力はLC-60US20が約292W、LC-52US20が約246W(待機時はいずれも0.1W)、年間消費電力はLC-60US20が225kWh/年、LC-52US20が189kWh/年、サイズはLC-60US20がW136.1×D36.1×H84.8cm、LC-52US20がW117.8×D29.6×H74.8cm、LC-60US20が約29.5kg、LC-52US20が約25kg(サイズ、質量ともにテーブルスタンド装着時)。
2014年09月26日松任谷由実が11月20日より開催する全国ツアー「松任谷由実コンサートツアー 2013-2014“POP CLASSICO”」のマスコミ公開ゲネプロを、神奈川・よこすか芸術劇場で開催した。11月20日にリリースされたアルバム『POP CLASSICO』と同タイトルの今ツアー。コンサートのオープニングでは、アートディレクター森本千絵氏によるアルバムジャケットと同じ衣装でユーミンが登場。アルバムのオープニング曲である『Babies are popstars』を披露した。また日本テレビ系水曜ドラマ『ダンダリン・労働基準監督官』の主題歌に起用されている『今だけをきみだけを』や、東京メトロのキャンペーンソングとしてオンエアされている『Hey girl!近くても』などニューアルバムに収録された楽曲はもちろん、『NIGHT WALKER』『Hello,my friend』『Nobody Else』『青春のリグレット』など過去の楽曲も披露、アンコール含め全22曲を熱唱した。ニューアルバムは「ルーツと未来を融合させた今」というテーマで作られており、ライブのセットリストもアルバムのテーマと同じく、最新作と過去の名曲がそれぞれ演奏されている。同ツアーは、11月20日(水)神奈川・よこすか芸術劇場からはじまり、2014年7月18日(金)の東京国際フォーラムまで、全国35都市で64公演行われ、16万4,000人の動員を予定している。
2013年11月20日the band apartが全国ツアー「SMOOTH LIKE BUTTER TOUR "Q and K"」の追加公演を行う事が決定した。【公演情報はこちら】今回のツアーは10月11日(火)札幌cube gardenよりスタート。全国8か所で行われるが、10月18日(木) 東京・新木場STUDIO COAST公演ソールドアウトのため、急遽追加公演が決まった。日程は11月14日(水)、会場は東京・Shibuya O-EAST。追加公演も人気が予想されるため、気になる方はご確認を。チケット一般発売は10月13日(火)より。なお現在、下記の関連リンクにて先行抽選プレリザーブの受付を実施中。受付期間は本日10日(水)午後6時まで。一般発売は、10月13日(土)午前10時より。■SMOOTH LIKE BUTTER TOUR 追加公演日時:11月14日 (水) 18:00/19:00会場: Shibuya O-EAST(東京都)料金:3,500円/3,800円
2012年10月10日楽天証券はこのたび、日興USドル建てMMFの「ニッコウ・マネー・マーケット・ファンド USドル・ポートフォリオ」の取扱いを開始した。同ファンドの特色は、米ドル建の短期証券で運用し好利回りを目指す。質の高い金融市場証券に投資することにより、元本を維持し流動性を保ちながら、好収益を得ることを目的としているという。同銘柄の追加により、外貨建てMMFのラインアップが従来の6通貨6ファンドより6通貨7ファンドに拡充した。「ニッコウ・マネー・マーケット・ファンド USドル・ポートフォリオ」の最新利回りは0.182%(8月27時点、米ドルベース、直近7日間の平均利回り、年換算で算出)。同利回りは過去のものであり、将来の運用成果などを保証するものではない。買付可能な最小単位は10通貨単位(数百円)、為替スプレッドは片道25銭(8月28日現在、1USD当たりの為替スプレッド)。楽天証券は今後も顧客本位の姿勢を貫き、個人投資家の顧客の多様な投資ニーズに応えるため、今後も積極的に商品ラインアップの強化・サービスの向上を加速させていくとしている。【拡大画像を含む完全版はこちら】
2012年09月10日ジェイティービー(JTB)はこのほど、人気のスポーツカー「TOYOTA86」をレンタカーで利用する北海道のツアーの販売を国内パッケージツアー「エースJTB」にて開始した。TOYOTA86は、1980年代に人気のあった車種を新型モデルとして販売されたもので、今年4月に発売以来、納車に約5カ月以上待つほど人気だという。同ツアーは、かつてこの車種を所有していた、あるいは憧れていた40歳代から60歳代の男性をターゲットに、「車」という趣味・遊びに焦点をあてたものになっている。北海道を巡る1泊2日または2泊3日のパッケージツアーで、往復の航空券と宿泊、レンタカーをセットにしている。北海道の大自然の中でじっくり乗り心地を試すことができるという。出発日は9月1日~10月31日で、宿泊は、札幌、札幌近郊ホテル8軒から選択。旅行代金は、3万4,600円~7万3,600円(2日間、基本フライト利用・基本ホテル利用、3名1室利用の場合の大人1名あたりの料金)。すでにWebサイトで先行発売を開始しており、店頭では16日より展開されている。なお、先着30組にTOYOTA86発売記念限定グッズが付くとのこと。【拡大画像を含む完全版はこちら】
2012年08月22日ジェイティービー(JTB)はこのほど、人気のスポーツカー「TOYOTA86」をレンタカーで利用する北海道のツアーの販売を国内パッケージツアー「エースJTB」にて開始した。TOYOTA86は、1980年代に人気のあった車種を新型モデルとして販売されたもので、今年4月に発売以来、納車に約5カ月以上待つほど人気だという。同ツアーは、かつてこの車種を所有していた、あるいは憧れていた40歳代から60歳代の男性をターゲットに、「車」という趣味・遊びに焦点をあてたものになっている。北海道を巡る1泊2日または2泊3日のパッケージツアーで、往復の航空券と宿泊、レンタカーをセットにしている。北海道の大自然の中でじっくり乗り心地を試すことができるという。出発日は9月1日~10月31日で、宿泊は、札幌、札幌近郊ホテル8軒から選択。旅行代金は、3万4,600円~7万3,600円(2日間、基本フライト利用・基本ホテル利用、3名1室利用の場合の大人1名あたりの料金)。すでにWebサイトで先行発売を開始しており、店頭では16日より展開されている。なお、先着30組にTOYOTA86発売記念限定グッズが付くとのこと。【拡大画像を含む完全版はこちら】
2012年08月20日熊本県はこのほど、豪雨災害で中断していた「阿蘇カルデラツアー」の夏企画として、「満天星空ツアー」「阿蘇ジオパークを歩く」を再開した。同ツアーは、阿蘇温泉観光旅館協同組合に加盟している24軒と乙姫ペンション5軒の計29軒の宿泊客を対象に開催している。季節に合わせて内容が変わるので、四季折々の阿蘇を楽しめるという。満天星空ツアーは8月31日までの20時~22時に開催し、料金は大人2,100円、小学生500円、幼児100円。阿蘇ジオパークを歩くは9月30日までの10時30分~12時30分、料金は大人3,000円、小学生1,500円、幼児100円。もう1つの夏企画「月夜のホーストレッキング」は8月28日~9月3日、9月27日~9月30日の20時~22時に開催し、料金は1名につき6,000円。問い合わせはいずれも阿蘇インフォメーションセンターで受け付けている。【拡大画像を含む完全版はこちら】
2012年08月10日