United States Computer Emergency Readiness Team (US-CERT)は8月13日(米国時間)、「Apple Releases Security Updates for OS X Server, iOS, Safari, and Yosemite」において、Appleプロダクト(OS X Server、iOS、Safari、OS X Yosemiteなど)に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、影響を受けたシステムが乗っ取られる危険性がある。Appleから提供されているアップデートは次のとおり。iOS 8.4.1 (iPhone 4sおよびこれ以降のプロダクト)iOS 8.4.1 (第5世代iPod touchおよびこれ以降のプロダクト)iOS 8.4.1 (iPad 2およびこれ以降のプロダクト)OS X Yosemite v10.10.4向けSafari 8.0.8OS X Mavericks v10.9.5向けSafari 7.1.8OS X Mountain Lion v10.8.5向けSafari 6.2.8OS X Yosemite v10.10.5およびこれ以降のプロダクト向けOS X Server v4.1.5OS X Yosemite v10.10.5OS X Mountain Lion v10.8.5向けセキュリティアップデート2015-006OS X Mavericks v10.9.5向けセキュリティアップデート2015-006OS X Yosemite v10.10からv10.10.4向けセキュリティアップデート2015-006United States Computer Emergency Readiness TeamではAppleから提供されているセキュリティアップデートの内容(About the security content of OS X Server v4.1.5、About the security content of iOS 8.4.1、About the security content of Safari 8.0.8, Safari 7.1.8, and Safari 6.2.8、About the security content of OS X Yosemite v10.10.5 and Security Update 2015-006)を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年08月17日United States Computer Emergency Readiness Team (US-CERT)は7月31日(現地時間)、「Best Practices to Protect You, Your Network, and Your Information」において、情報漏洩といったサイバー攻撃のリスクを低減させるためのベストプラクティスを公開した。サイバー・セキュリティとはリスク管理のことであり、適切な行動を取ることできわめて効果的な防御が行えると説明している。紹介されているベストプラクティスは次のとおり。2段階認証を実施する。2段階認証を使用することでアクセス権限を持たないものからのアクセスを大幅に防ぐことができる許可されていないアプリケーションのインストールを禁止するといったアプリケーション・ディレクトリ・ホワイト・リスティング機能を有効にして不正なコードが実行されることを防止する特権ユーザに全権限を与えるのではなく、必要な限られた権限のみを付与するようにする信頼関係にあるサードパーティがネットワークを共有している場合、ここがセキュリティのボトルネックになる可能性がある。こうしたネットワークにおいてベストプラクティスが適用され、ちゃんと保護された状態にあるかを確認しておくサイバー攻撃は巧妙さを増しつつあるうえ、長きにわたり修正されないソフトウェアの存在によって、攻撃者が悪用できるリソースがあふれているのが現状だ。セキュリティ対策は一度実施すれば終わりというものではなく、日々継続的に実施する必要がある。情報漏洩が企業活動に致命的な影響を与える今日、セキュリティ対策はビジネスと並んで重要な課題になっている。
2015年08月05日United States Computer Emergency Readiness Team (US-CERT)は6月25日(米国時間)、「Cisco Releases Security Updates|US-CERT」において、シスコシステムズの複数のプロダクトに脆弱性が存在することを指摘するとともに、該当するプロダクトを使用している場合はアップデートを適用するよう呼びかけている。脆弱性が存在すると指摘されているプロダクトは次のとおり。Cisco Web Security Virtual Appliance (WSAv)Cisco Email Security Virtual Appliance (ESAv)Cisco Content Security Management Virtual Appliance (SMAv)ソフトウェア版この脆弱性を悪用されると、認証されていないコネクションが特権ユーザの権限で利用できるようになるおそれがあり、最終的に通信内容を傍受される危険性がある。United States Computer Emergency Readiness Teamでは「Cisco Security Advisory|Multiple Default SSH Keys Vulnerabilities in Cisco Virtual WSA, ESA, and SMA|Advisory ID: cisco-sa-20150625-ironport」の内容をチェックするとともに、該当するプロダクトを使用している場合はアップデートを適用することが望ましい。
2015年06月26日United States Computer Emergency Readiness Team (US-CERT)は6月16日(米国時間)、「Adobe Releases Security Updates for Multiple Products|US-CERT」において、Adobe Photoshop Creative CloudおよびBridge CCに複数の脆弱性が存在することを伝えた。この脆弱性を悪用されると、遠隔から攻撃者によって影響を受けたシステムの制御権を乗っ取られる危険性があり、注意が必要。各脆弱性の詳細は次のページで説明されている。Adobe Security Bulletin|Security update available for Adobe Photoshop CC|Vulnerability identifier: APSB15-12Adobe Security Bulletin|Security update available for Adobe Bridge CC|Vulnerability identifier: APSB15-13US-CERTはユーザや管理者に対して上記の内容を確認するとともに、該当するプロダクトを使用している場合はアップデートを実施することを呼びかけている。
2015年06月18日US-CERTは5月14日(米国時間)、「Cisco Releases Security Advisories for TelePresence Products」において、CiscoのTelePresenceプロダクトに複数のセキュリティ脆弱性があることを伝えた。この脆弱性を悪用されると、認証をバイパスしてシステムにアクセスして特権権限で任意のコードが実行されたり、DoS攻撃を実施されたりする危険性がある。この脆弱性の影響を受ける製品は次のとおり。Cisco TelePresence MXシリーズCisco TelePresence System EXシリーズCisco TelePresence Integrator CシリーズCisco TelePresence ProfilesシリーズCisco TelePresence Quick SetシリーズCisco TelePresence System TシリーズCisco TelePresence VX Clinical AssistantCisco TelePresence Advanced Media GatewayシリーズCisco TelePresence IP GatewayシリーズCisco TelePresence IP VCRシリーズCisco TelePresence ISDN GatewayCisco TelePresence MCU 4200シリーズCisco TelePresence MCU 4500シリーズCisco TelePresence MCU 5300シリーズCisco TelePresence MCU MSE 8420Cisco TelePresence MCU MSE 8510Cisco TelePresence Serial GatewayシリーズCisco TelePresence Server 7010Cisco TelePresence Server MSE 8710Cisco TelePresence Server on Multiparty Media 310Cisco TelePresence Server on Multiparty Media 320Cisco TelePresence Server on Virtual MachineUS-CERTはユーザや管理者に対して「Cisco Security Advisory| Multiple Vulnerabilities in Cisco TelePresence TC and TE Software|Advisory ID: cisco-sa-20150513-tc」および「Cisco Security Advisory|Command Injection Vulnerability in Multiple Cisco TelePresence Products|Advisory ID: cisco-sa-20150513-tp」において脆弱性の情報を確認するとともに、必要に応じてアップデートを適用することを推奨している。
2015年05月15日US-CERTは5月12日(米国時間)、「Microsoft Releases May 2015 Security Bulletin|US-CERT」において、MicrosoftからWindowsの脆弱性を修正するアップデートの提供が始まったとしして、必要に応じてアップデートを実施するよう注意を喚起した。今回のアップデートでは、13の脆弱性が修正されると説明されている。これら脆弱性を悪用されると特権昇格、DoS攻撃、遠隔からのコードの実行、情報漏洩、セキュリティ機能の回避といった操作を実施される危険性がある。US-CERTではユーザや管理者に向けて「Microsoft Security Bulletin Summary for May 2015」において脆弱性の内容を確認するとともに、必要に応じてアップデートを適用することを推奨している。周知のとおり、Windows XPはすでにこうしたセキュリティアップデートの対象から外れている。依然としてWindows XPを使用している場合はセキュリティサポートが提供されているより新しいオペレーティングシステムへ移行することが望まれる。
2015年05月13日US-CERTは4月23日(米国時間)、「WordPress Releases Security Update|US-CERT」において、WordPress 4.1.1およびこれよりも前のバージョンに複数の脆弱性が存在すると伝えた。これら脆弱性を悪用された場合、遠隔から攻撃者によってサイトに不正侵入される危険性がある。US-CERTでは「WordPress 4.1.2 Security Release」にて脆弱性の内容を確認するとともに、該当する場合は脆弱性が修正されたWordPress 4.1.2へアップグレードすることを推奨している。WordPressは最も広く使われているCMSの1つ。脆弱性を突かれやすいソフトウェアでもあるため、WordPressを使用している場合は迅速にアップデートを適用することが望まれる。またWordPressは、W本体の脆弱性のみならず、後から追加されるプラグインやスキンなどの脆弱性が突かれやすいソフトウェアとしても知られている。したがって、WordPressをアップデートするとともに、使用しているプラグインやスキンなどのセキュリティ情報を調査し、必要があればアップデートを適用することが望まれる。なお、プラグインやスキンはすでに開発が終了し、セキュリティサポートが提供されていないものも少なくない。すでに開発が終了したプラグインやスキンを使用している場合、セキュリティサポートが提供されているほかのプラグインやスキンへ移行することが推奨される。
2015年04月24日US-CERTは4月15日(米国時間)、「Simda Botnet|US-CERT」において、すでに77万台以上のPCが感染しているボットネット「Simda」に関して注意するように呼びかけた。Simdaは2009年から活動が観測されているマルウェアで、セキュリティ脆弱性を突いてWindowsプラットフォームに感染。ユーザの機密情報を入手したり、ほかのマルウェアを感染させて別の攻撃に利用するためのプラットフォームとして機能したりするなど、さまざまな被害をもたらしており、世界中で感染が確認されているボットネットと言われている。US-CERTではSimdaに「感染しない」または「駆逐する」ための手段として、次の方法を推奨している。システムがSimdaに感染しているかどうか、Webサービスなどでチェックするアンチウィルス・ソフトおよびアンチマルウェア・ツールを使用する。こうしたソフトやツールは常に最新のバージョンにアップデートし続ける感染時にパスワードを入手された可能性があるため、パスワードを変更するオペレーティングシステムおよびアプリケーションを常に最新のバージョンへアップデートし続ける先日、Microsoftを含む各種ベンダと各国の当局の協力によって、Simdaボットネットを閉鎖した旨が発表されている。今後、Simdaが拡大する可能性は低いものと見られ、すでに感染しているPCにおけるSimdaの駆逐が進められることが望まれる。
2015年04月16日US-CERTは4月14日(米国時間)、「Microsoft Releases April 2015 Security Bulletin|US-CERT」において、MicrosoftがWindowsの複数のセキュリティ脆弱性を修正するアップデートの提供を開始したことを取り上げ、ユーザや管理者に対して内容を確認したうえで必要に応じてアップデートを実施することを呼びかけている。2015年4月のアップデートでは特権昇格、DoS攻撃、遠隔からのコード実行、機密情報の漏洩、セキュリティ機能回避の脆弱性といった複数の脆弱性が修正されている。Windows Updateなどを通じてアップデートを実施できるため、特別な理由がない限りアップデートを適用することが望まれる。Net Applicationsの報告によれば、2014年3月時点におけるデスクトップ向けオペレーティングシステムのシェアはWindows 7が58.04%でトップ。これに16.94%のWindows XPが続いている。Windows XPはすでにセキュリティパッチの提供が終了しており、脆弱性を抱えたままの状態で1年も使われ続けていることになる。依然としてWindows XPを使用している場合は、セキュリティアップデートの提供されているほかのオペレーティングシステムへ早期に移行することが望まれる。
2015年04月15日アメリカン航空は現地時間の4月8日、アメリカン航空とUSエアウェイズが米国連邦航空局(FAA)から運航の一元化認可を取得したことを発表した。アメリカン航空とUSエアウェイズは2013年12月に合併。USエアウェイズは2014年3月にスターアライアンスを脱退し、アメリカン航空が加盟するワンワールドに加盟している。今回、両社は18カ月以上かけてFAAから単一の許可証の取得した。この決定により、両社それぞれのポリシーと業務手順が一本化され、4月8日から全てのフライト、メンテナンス、および運航管理(ディスパッチ)業務の大半が同一化された。航空管制の連絡には、アメリカン航空とUSエアウェイズの全ての便に対して「American」というコールサインが適用される。両社から持ち寄られた465種類のマニュアルやポリシー、業務手順、およびプログラムのうちどれが新たに統一された航空会社にとってふさわしいかの検証・選択を実施。また、11万人を超える従業員が複数のフェーズにわたる数十万時間相当のトレーニングを完了し、11万5,000ページを超える新たなポリシーと業務手順を発令した。なお、今回の運航の一元化認可による利用者への直接的な影響はなく、今年中に単一の予約システムに移行するまでの間、引き続き両社のホームページやチケットカウンターにてチェックインができる。
2015年04月10日US-CERTは4月9日(米国時間)、「WP Super Cache Cross-Site Scripting (XSS) Vulnerability」において、WordPressのプラグインである「WP Super Cache」の特定のバージョンに永続的に機能するクロスサイトスクリプティングの脆弱性が存在すると伝えた。この脆弱性を悪用されると、影響を受けたシステムの制御権を乗っ取られる危険性がある。この脆弱性が存在するのは「WP Super Cache」のバージョン1.4.4よりも前のバージョン。US-CERTでは、WordPressのユーザーや管理者に対し脆弱性の内容を確認するとともに、脆弱性が存在するバージョンを使っている場合はバージョン1.4.4へアップグレードすることを推奨している。WordPressは世界中で使われているCMSであり、脆弱性を突いた攻撃が実施されやすいソフトウェアとしても知られている。WordPress自体の脆弱性ではなく、WordPressで使われるプラグインやテーマの脆弱性が悪用されることが多い。WordPressを使用している場合は、WordPressのみならず、使用しているプラグインやテーマについてもセキュリティ情報をチェックしておくことが推奨される。
2015年04月10日Firefoxの最新版となるFirefox 37は先日リリースされたばかりだが、米Mozillraはこの最新版に2つの脆弱性が存在することを発表した。US-CERTはこれを受けて4月6日(米国時間)、「Mozilla Releases Security Update for Firefox|US-CERT」において、ユーザや管理者へ向けてセキュリティアドバイザリの内容をチェックするとともに、必要に応じてアップデートを実施するように呼びかけた。発見された脆弱性の1つはSSL証明書の検証をバイパスできてしまうというもの。HTTP/2のレスポンスヘッダにAlt-Svcヘッダが指定されている場合、指定された代替サーバに対する検証処理が実施されず、不正なSSL証明書であっても警告が表示されなくなる危険性があるとされている。この脆弱性を悪用されると、不正なSSL証明書を使って正規のサイトのように見せかけ、中間者攻撃(Man-In-The-Middle Attack)が行われる危険性がある。この脆弱性はFirefox 37.0.1で修正されている。該当するバージョンを使用している場合は迅速に最新版へアップグレードすることが推奨される。
2015年04月08日US-CERTは3月31日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationからセキュリティ脆弱性を修正した最新の「Firefox」「Firefox ESR」「Thunderbird」が公開されたことを指摘。Firefoxを利用している場合は、セキュリティアドバイザリをチェックするとともに、必要に応じてアップデートを実施することが推奨されている。公開された最新版のバージョンは次のとおり。Firefox 37Firefos ESR 31.6Thunderbird 31.6修正された脆弱性の中には、遠隔からの攻撃によって影響を受けたシステムが乗っ取られる危険性があるものがあり注意が必要。ESRは企業での利用を想定してリリースされた長期サポートバージョン。ローリングリリースとなっている最新版のみならず、ESR版も適切にアップデートを実施していくことが望まれる。
2015年04月01日US-CERTは3月12日(米国時間)、「Adobe Releases Security Updates for Flash Player|US-CERT」において、Adobe Flash Playerに複数の脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から攻撃を受けてシステムが乗っ取られる危険性がある。この脆弱性が存在するFlash Playerのバージョンは次のとおり。Adobe Flash Player 16.0.0.305およびこれよりも前のバージョンAdobe Flash Player 13.0.0.269およびこれよりも前の13系バージョンAdobe Flash Player 11.2.202.442およびこれよりも前の11系バージョン脆弱性の詳細は「Security updates available for Adobe Flash Player|Adobe Security Bulletin」にまとめられている。US-CERTは脆弱性の内容をチェックするとともに、必要に応じてアップデートを実施することを推奨している。Adobe Flash Playerは脆弱性が発見されることが多く、適切にアップデートを継続することが望まれる。
2015年03月13日US-CERTは2月24日(米国時間)、「Mozilla Releases Security Updates for Firefox, Firefox ESR, and Thunderbird」において、Mozilla Foundationから複数のプロダクトの脆弱性を修正するアップデートプログラムが公開されたことを伝えた。ユーザにはセキュリティアドバイザリを確認するとともに必要に応じてアップデートを実施するよう注意喚起している。アップデート版の提供が開始されたプロダクトは次のとおり。Firefox 36Firefox ESR 31.5Thunderbird 31.5これらの脆弱性を悪用されると、リモートから機密情報を盗まれたり、影響を受けたシステムで任意のコードが実行されたりする危険性がある。今回アップデートが提供されたプロダクトには企業で多く利用されているプロダクトも含まれており、迅速なアップデートが推奨される。
2015年02月25日US-CERTは2月24日(米国時間)、「Samba Remote Code Execution Vulnerability」において、Samba 3.5.0からSamba 4.2rc4までのバージョンに脆弱性が存在すると伝えた。この脆弱性を悪用されると、該当するプロダクトが動作しているLinuxやUNIX系のオペレーティングシステムが乗っ取られる危険性がある。US-CERTではLinuxベンダなど、使用しているディストリビューションのベンダが提供するアップデートなどに注意し、提供が開始された場合は迅速にアップデートを実施することを推奨している。すでにDebian、Red Hat、Ubuntuはアップデートの提供を開始しているほか、Sambaプロジェクトからパッチも提供されているため、ビルドすることで対応可能。SambaはWindowsやMac OS X、LinuxやUNIX系オペレーティングシステムが混在する環境でファイルサーバを構築する場合などに採用されることが多いソフトウェアで、幅広いシーンで採用されている。Linuxディストリビューションのみならず組み込み機器などでも利用されることがあり、各ベンダからのアップデートの発表に留意する必要がある。
2015年02月25日US-CERTは2月20日(現地時間)、「Lenovo Computers Vulnerable to HTTPS Spoofing|US-CERT」において、Lenovoのコンシューマ向けPCにプレインストールされていた「Superfish Visual Discovery」と呼ばれるソフトウェアに重大な脆弱性が存在することを伝えた。この脆弱性を悪用されると、HTTPSで暗号化された通信内容を読み取られたり、他の攻撃などを引き起こされたりする危険性がある。US-CERTは「Vulnerability Note VU#529496 Komodia Redirector with SSL Digestor fails to properly validate SSL and installs non-unique root CA certificates and private keys」および「Alert (TA15-051A)|Lenovo Superfish Adware Vulnerable to HTTPS Spoofing」の情報も確認することを推奨している。Lenovoからはすでにこのソフトウェアを削除するソフトウェアの公開が始まっていることから、該当するプロダクトを使用している場合は可能な限り迅速に対策を実施することが推奨される。対策を実施するまでは可能な限りWebサイトへのアクセスを避けるなど、危険を回避する行動を取ることが望まれる。
2015年02月23日US-CERTは1月8日(米国時間)、「OpenSSL Patches Eight Vulnerabilities|US-CERT」においてOpenSSLの脆弱性が確認されたことを伝えた。脆弱性を抱えるバージョンを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が修正されたOpenSSLのバージョンは次のとおり。OpenSSL 1.0.1kOpenSSL 1.0.0pOpenSSL 0.9.8zd今回、確認された脆弱性を悪用されるとDoS状態が引き起こされる危険性がある。US-CERTはOpenSSL Security Advisory [08 Jan 2015]の内容を確認するとともに、該当するソフトウェアを使用している場合は脆弱性が修正されたバージョンへアップグレードすることを推奨している。OpenSSLをシステムまたはサードパーティ製ソフトウェアとして同梱しているプロジェクトではすでに修正版の配布などを開始しており、それぞれのプロジェクトやベンダーの説明に従ってアップグレードを実施することが推奨される。
2015年01月09日US-CERTは12月19日(米国時間)、「Network Time Protocol daemon (ntpd) contains multiple vulnerabilities|US-CERT」において、ネットワーク経由で時刻を同期するプロトコル「NTP」に複数の脆弱性が発見されたことを伝えた。US-CERTによると、バージョン4.2.7以前のバージョンにバッファオーバーフローを引き起こすおそれがある脆弱性が見つかったという。この脆弱性が悪用されると、第三者が遠隔から細工を施したパケットを送りつけることで、バッファオーバーフローを引き起こし、ntpdプロセスの権限で悪質なコードを実行できてしまおそれがある。NTP.orgは同日、これらの脆弱性を修正したバージョン「4.2.8」を公開しているので、NTPを利用している場合は速やかにバージョンアップすることが推奨される。
2014年12月22日US-CERTは11月18日(米国時間)、「Microsoft Releases Out-of-Band Security Bulletin for Windows Kerberos Vulnerability|US-CERT」において、Windowsの脆弱性が発見されたことを伝えた。その脆弱性は「緊急度が高い」と報告されており、該当するプロダクトを使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が存在するプロダクトは次のとおり。Windows Server 2003 Service Pack 2Windows Server 2003 x 64 Edition Service Pack 2Windows Server 2003 with SP2 for Itanium-based SystemsWindows VistaWindows Vista Service Pack 2Windows Vista x64 Edition Service Pack 2Windows Server 2008Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for Itanium-based Systems Service Pack 2Windows 7Windows 7 for 32-bit Systems Service Pack 1Windows 7 for x64-based Systems Service Pack 1Windows Server 2008 R2Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for Itanium-based Systems Service Pack 1Windows 8 および Windows 8.1Windows 8 for 32-bit SystemsWindows 8 for x64-based SystemsWindows 8.1 for 32-bit SystemsWindows 8.1 for x64-based SystemsWindows Server 2012 および Windows Server 2012 R2Windows Server 2012Windows Server 2012 R2Windows Server 2008 for 32-bit Systems Service Pack 2 (ServerCore インストール)Windows Server 2008 for x64-based Systems Service Pack 2 (ServerCore インストール)Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)Windows Server 2012 (Server Core インストール)Windows Server 2012 R2 (Server Core インストール)今回発見された脆弱性は、WindowsのKerberos KDC実装に不備があり、遠隔から特権昇格を実施できてしまうというもの。この脆弱性を突かれると、遠隔攻撃によって影響を受けるシステムが乗っ取られる危険性がある。US-CERTでは「マイクロソフト セキュリティ情報 MS14-068 - 緊急 - Kerberos の脆弱性により特権が昇格される (3011780)」の情報をチェックするとともに、迅速にアップデートを適用することを推奨している。
2014年11月20日US-CERTは11月14日(米国時間)、「Microsoft Secure Channel (Schannel) Vulnerability (CVE-2014-6321)|US-CERT」においMicrosoft製品の脆弱性について伝えた。該当する製品を使用している場合は説明されている対策方法などを適用し、早期に問題に対処することが推奨される。脆弱性が存在する製品は次のとおり。Microsoft Windows Server 2003 SP2Microsoft Windows Vista SP2Microsoft Windows Server 2008 SP2Microsoft Windows Server 2008 R2 SP1Microsoft Windows 7 SP1Microsoft Windows 8Microsoft Windows 8.1Microsoft Windows Server 2012Microsoft Windows Server 2012 R2Microsoft Windows RTMicrosoft Windows RT 8.1これはMicrosoft Secure Channelと呼ばれる機能に脆弱性が存在していたという問題で、細工されたネットワークトラフィックによって遠隔から任意のコードが実行される危険性があるというもの。Microsoftはこの脆弱性の重要度を「緊急」と定めている。すでに「マイクロソフト セキュリティ情報 MS14-066 - 緊急」において修正パッチが公開されていることから、迅速な適用が推奨される。この脆弱性はすでにサポートが終了しているWindows XPおよびWindows 2000にも存在している。Windows XPやWindows 2000などのサポート対象外のオペレーティングシステムを使用している場合は、サポートされたバージョンへ移行するか、セキュリティサポートが提供されている他のオペレーティングシステムへ移行することが推奨される。
2014年11月17日US-CERTは11月11日(米国時間)、「Google Releases Security Update for Chrome|US-CERT」において、Google Chromeに存在するセキュリティ脆弱性について伝えた。脆弱性を抱えているバージョンを使用している場合は説明されている対策方法を適用し、早期に問題に対処することが推奨される。脆弱性が修正されたプロダクトおよびバージョンは次のとおり。Google Chrome 38.0.2125.122(Windows版、Mac OS X版、Linux版)この脆弱性を悪用されると、影響を受けたシステムが攻撃者によって乗っ取られる危険性があると説明されている。US-CERTでは「Chrome Releases: Stable Channel Update」の内容をチェックするとともに、迅速にアップデートを適用することを推奨している。
2014年11月13日US-CERTは11月11日(米国時間)、「Adobe Releases Security Updates for Flash Player|US-CERT」においてAdobe Flash Playerに存在する複数のセキュリティ脆弱性について伝えた。複数の脆弱性のうち、1つは影響を受けたシステムが乗っ取られるおそれがあり、特に注意が必要。脆弱性が存在するプロダクトおよびバージョンは次のとおり。Adobe Flash Player 15.0.0.189およびこれよりも前のバージョンAdobe Flash Player 13.0.0.250 and earlier 13.x versionsAdobe Flash Player for Linux 11.2.202.411およびこれよりも前のバージョンAdobe AIR desktop runtime 15.0.0.293およびこれよりも前のバージョンAdobe AIR SDK 15.0.0.302およびこれよりも前のバージョンAdobe AIR SDK/Compiler 15.0.0.302およびこれよりも前のバージョンAdobe AIR 15.0.0.293 for Androidおよびこれよりも前のバージョンUS-CERTでは「Adobe Security Bulletin - Security updates available for Adobe Flash Player - APSB14-24」の内容をチェックするとともに、アップデートの適用を推奨している。
2014年11月12日US-CERTは10月16日(米国時間)、「OpenSSL Patches Four Vulnerabilities|US-CERT」においてOpenSSLのセキュリティ脆弱性修正について伝えた。該当するバージョンを使用している場合は説明されている対策方法などを適用し、早期に対処することが推奨される。セキュリティ脆弱性が修正されたプロダクトおよびバージョンは次のとおり。OpenSSL 1.0.1jOpenSSL 1.0.0oOpenSSL 0.9.8zcこのセキュリティ脆弱性を悪用されると、DoS攻撃が実施されたり、中間者攻撃が実施されたりする危険性がある。セキュリティ脆弱性を抱えたバージョンを使用している場合は「セキュリティアドバイザリ」をチェックするとともに、セキュリティ脆弱性が修正された最新版へのアップグレード実施が推奨される。なお、オペレーティングシステムに同梱されているタイプのOpenSSL実装系はOpenSSLプロジェクトが提供しているソフトウェアバージョンとは別のバージョン体系になっていることがあるため、バージョン番号のみでセキュリティ脆弱性の有無を判断するのは難しいところがある。それぞれのベンダーやプロジェクトから報告されているセキュリティ情報などにも眼を向ける必要がある。
2014年10月20日US-CERTは10月7日(米国時間)、「Google Releases Security Updates for Chrome and Chrome OS|US-CERT」において、Google ChromeおよびChrome OSに複数のセキュリティ脆弱性が存在することを伝えた。US-CERTではすでに修正版が公開されていることから、利用者や管理者に対して最新の情報をチェックするとともにアップデートを実施することを推奨している。提供されているアップデート版は次のとおり。Chrome 38.0.2125.101 Windows版Chrome 38.0.2125.101 Mac OS X版Chrome 38.0.2125.101 Linux版Chrome 38.0.2125.59 iPad版Chrome 38.0.2125.59 iPhone版Chrome OS 38.0.2125.101(Chromeboxesは除く)このセキュリティ脆弱性を悪用されると、影響を受けたシステムが乗っ取られたり、DoS攻撃が引き起こされたりする危険性がある。該当するソフトウェアを使用している場合はアップデートの適用が推奨される。
2014年10月09日シャープは9月26日、4K(3,840×2,160ドット)表示対応の液晶テレビ「AQUOS(アクオス) US20」シリーズを発表した。60V型(LC-60US20)と52V型(LC-52US20)の2サイズがラインナップされ、いずれも発売は10月24日。価格はオープンで、推定市場価格はLC-60US20が38万円前後、LC-52US20が34万円前後だ(いずれも税別)。広色域技術「リッチカラーテクノロジー」を搭載する「4K低反射パネル」を採用するモデル。リッチカラーテクノロジーでは新たに採用された発光材料をLEDバックライトと色復元回路により、2013年発売の「AQUOS UD1」シリーズ比で色域12%拡張が実現されている(シャープの測定方法による)。また、4K低反射パネルが、部屋の照明や外光の映り込みを抑制。明るい部屋でも快適な視聴を実現する。さらに、4K液晶パネル用の高精細画像処理回路「AQUOS 4K-Master Engine PRO」が進化。地上デジタル放送やブルーレイディスク(BD)ソフトなどのHD映像を4K解像度へアップコンバートする回路に、「アダプティブアップコンバート」と「ピクセルディミング」という2つの技術が追加された。アダプティブアップコンバートは映像の周波数を解析し、帯域ごとに適正な4K変換を設定することで、入力される映像素材に適した4K変換を行うもの。これにより、より精細感のある映像表現が可能となる。ピクセルディミングは映像信号をピクセル単位に分割、解析して明るさの情報を再構成することで、細かな輝度コントロールを可能にし、映像のコントラスト感を高めるものだ。機能面では、HDMI2.0やコンテンツ保護規格のHDCP2.2に準拠し、HEVCデコーダーを搭載。2014年5月に発表された「AQUOS UD20」シリーズなどと同様に、「AQUOS 4Kレコーダー TU-UD1000」を接続して4K試験放送(Channnel 4K)を視聴することができる。また、NTTぷららが提供する映像配信サービス「ひかりTV」において今秋より予定されている4Kビデオオンデマンドを利用することも可能だ。スピーカーは13×2cmのスピーカー2基に加え、8cm径のサブウーファーを搭載。さらに、本製品専用にチューニングされた音声LSI「新・AudioEngine」が採用されることで、高音質なサウンドを実現している。チューナーは地上デジタル×3基、BS/110度CSデジタル×2基を搭載し、USB接続の外付けHDD2台への同時録画が可能となっている。USBメモリやホームネットワーク経由で動画、静止画、音楽を見やすく表示する「コンテンツマネージャー」、無線LAN接続機能、Miracast、Bluetooth接続機能などを搭載する。そのほかの主な仕様は、表示画素数が3,840×2,160ドットで、視野角が上下・左右ともに176度、バックライトがエッジ型LED、実用最大出力が10W×2+15Wとなっている。接続インタフェースはHDMI入力×4系統、D5入力×1系統、ビデオ入力×1系統、アナログRGB入力、音声出力×1系統、ヘッドホン出力×1系統、光デジタル音声出力×1系統、USBポート×3基、LANポートを備える。消費電力はLC-60US20が約292W、LC-52US20が約246W(待機時はいずれも0.1W)、年間消費電力はLC-60US20が225kWh/年、LC-52US20が189kWh/年、サイズはLC-60US20がW136.1×D36.1×H84.8cm、LC-52US20がW117.8×D29.6×H74.8cm、LC-60US20が約29.5kg、LC-52US20が約25kg(サイズ、質量ともにテーブルスタンド装着時)。
2014年09月26日楽天証券はこのたび、日興USドル建てMMFの「ニッコウ・マネー・マーケット・ファンド USドル・ポートフォリオ」の取扱いを開始した。同ファンドの特色は、米ドル建の短期証券で運用し好利回りを目指す。質の高い金融市場証券に投資することにより、元本を維持し流動性を保ちながら、好収益を得ることを目的としているという。同銘柄の追加により、外貨建てMMFのラインアップが従来の6通貨6ファンドより6通貨7ファンドに拡充した。「ニッコウ・マネー・マーケット・ファンド USドル・ポートフォリオ」の最新利回りは0.182%(8月27時点、米ドルベース、直近7日間の平均利回り、年換算で算出)。同利回りは過去のものであり、将来の運用成果などを保証するものではない。買付可能な最小単位は10通貨単位(数百円)、為替スプレッドは片道25銭(8月28日現在、1USD当たりの為替スプレッド)。楽天証券は今後も顧客本位の姿勢を貫き、個人投資家の顧客の多様な投資ニーズに応えるため、今後も積極的に商品ラインアップの強化・サービスの向上を加速させていくとしている。【拡大画像を含む完全版はこちら】
2012年09月10日たった3分で“つるんとやわらかマシュマロかかと”レブロン(REVLON)は、USで大ヒットの、たった3分で“つるんとやわらかマシュマロかかと”に仕上がる“かかと磨き”「シュガー センセーション フット ファイル」(全3色各735円)と、“激ピカ爪磨き”「クレイジー シャイン ネール バッファー」(525円)を、6月上旬より限定発売する。“自宅でサロン級の仕上がり”「シュガー センセーション フット ファイル」は、“お砂糖みたいな細かい粒”で優しくけずる角質磨き。気になった時に優しくこするだけ。かかとのカーブにぴったりフィットし、 簡単スムーズに角質をけずれ、“自宅でサロン級の仕上がり”という。「クレイジー シャイン ネール バッファー」は、磨くだけで瞬時にトップコートの輝きが、3日間持続するという爪磨き。グリーン面で筋や凹凸を取って表面をなめらかにし、ホワイト面で瞬時にピカピカ輝く爪に完璧仕上げる裏表の2面使い。ホワイト面で磨くとジェルネイルやネイルエナメルの輝きが復活するという。 手の爪も足の爪も細部まで磨けるしずく型。元の記事を読む
2012年06月01日トム・クルーズ主演の『ミッション・インポッシブル』シリーズの最新第4弾のタイトル(US版)が『ミッション:インポッシブル/ゴースト・プロトコル』であるとトム自らが発表!10月28日(現地時間)にアラブ首長国連邦のドバイにて記者会見が行われた。かつてTVシリーズとして日本でも人気を博したスパイアクションの映画版で、全世界でこれまでに累計14億ドルの興行収入を記録している。今回、前作で監督を務めたJ.J.エイブラムスが製作を務めており、トムもこれまで同様、製作と主演を兼ねている。監督を務めるのは『レミーのおいしいレストラン』の監督、ブラッド・バード。今月初旬にチェコのプラハでクランクインしたと報じられていた。このドバイでは現在、重要シーンの撮影が進められているとのこと。会見では、トム自身の口から『ミッション:インポッシブル/ゴースト・プロトコル』というタイトルが明かされた。4度にわたって世界最高のスパイ、イーサン・ハントを演じるトムは「ついに、帰ってきたよ!詳細はまだまだ明かせないけれど、このドバイでの撮影を皮切りに、イーサン・ハントは世界各国を飛び回るよ」と力強く宣言。ブラッド・バードは「我々は、本当のドバイの街を撮影できてありがたいよ。ブルジュ・ハリファ・タワー(※世界で最も高いタワー/全高828メートル)でいくつかのシーンを撮影したけれど、これをセットで再現しようとしても無理だからね」と語っており、これまでのシリーズでも見られた高所でのシーンは本作でも登場するようだ。なお、『ハート・ロッカー』のジェレミー・レナー、『プレシャス』のポーラ・パットンがそれぞれシリーズ初参戦を果たしており、この日の会見にも出席。さらにマギー・Q、ジョナサン・リース・マイヤーズといった過去のシリーズに登場した面々の再登板も決定している。“プロトコル(protocol)”は「外交儀礼」、「議定書」、「協定」、「規定」などを意味するが、この“ゴースト・プロトコル”とはいったい何なのか?イーサンが今回、戦う相手は?今後、モスクワ、プラハ、バンクーバーと世界各国の都市での撮影が予定されている。『ミッション:インポッシブル/ゴースト・プロトコル』は2011年12月16日(金)よりTOHOシネマズ 日劇ほか全国にて公開。Copyright © 2010 by PARAMOUNT PICTURES. All Rights Reserved.■関連作品:ミッション:インポッシブル/ゴースト・プロトコル (原題) 2011年12月16日よりTOHOシネマズ 日劇ほか全国にて公開Copyright © 2010 by PARAMOUNT PICTURES. All Rights Reserved.■関連記事:トム・クルーズ、シリーズ第4作『M:i:IV』がプラハでクランクイントム・クルーズ、滞在14時間来日も「次は『M:i:IV』でゆっくり来るよ」
2010年10月29日