Adobe Flash Player、セキュリティアップデートを公開
http://www.rbbtoday.com/article/2013/02/27/103786.html 独立行政法人 情報処理推進機構(IPA)は2月27日、アドビシステムズ社(アドビ)の「Adobe Flash Player」に、
悪意のあるFlash(SWF)コンテンツを介してDoS攻撃を受けたり、任意のコードを実行される可能性がある脆弱
性について注意喚起を発表した。これはアドビが本脆弱性に対するセキュリティアップデート(APSB13-08)を
公開したことを受けたもの。
本脆弱性が悪用されると、アプリケーションプログラムが異常終了したり、攻撃者によってPCが制御される可
能性がある。影響を受けるバージョンは、Windows版の「Adobe Flash Player 11.6.602.168 およびそれ以前の
バージョン」、Macintosh版の「Adobe Flash Player 11.6.602.167 およびそれ以前のバージョン」、Linux版の
「Adobe Flash Player 11.2.202.270 およびそれ以前のバージョン」。IPAでは、すでに本脆弱性を悪用した攻撃
が確認されているとの情報があるため、至急、修正プログラムを適用するよう呼びかけている。
Macintosh版ワロタw
Mac OS Xを狙うアドウェアが2013年に入ってから増え続け、ユーザーが閲覧したWebページに広告を挿入してしまうトロイの木馬などが横行しているという。
ロシアのセキュリティ企業Doctor Webが3月19日に伝えた。
Doctor Webがこうしたアドウェアの典型として挙げたトロイの木馬「Yontoo.1」は、感染したシステムにWebブラウザ用プラグインをインストールして、ユーザーが見ているWebサイトに広告を挿入してしまう。
ユーザーを感染させる手段としては、映画の予告編サイトなどを利用。
プラグインの導入を促してインストールボタンをクリックさせ、別のWebサイトにリダイレクトして、Yontoo.1をダウンロードさせる。
予告編サイトのほかにも、メディア再生ソフトやビデオ品質向上プログラム、ダウンロード高速化プログラムなどを装う手口があるという。
Yontoo.1を起動すると、「Free Twit Tube」というプログラムのインストール画面が現れる。
ここで「Continue」ボタンを押すとトロイの木馬がダウンロードされて、Safari、Chrome、Firefoxの各ブラウザ向けプラグインがインストールされる。
このプラグインは、ユーザーが閲覧したWebサイトの情報を外部のサーバに送信して、不正なコードを仕込むためのファイルを受け取り、ユーザーが閲覧したWebページに広告を挿入してしまう。
>>1 【アップルボム】【詐欺】App Store で多数のアプリが起動不能になるバグ発生【恥】
http://japanese.engadget.com/2012/07/05/app-store/ App Store が多数のアプリについて不正なバイナリを配布しており、
該当アプリは起動直後にクラッシュして利用できない問題が発生している件について。
アップルは開発者に向けて不具合を認め、修正作業中であることを明らかにしました。
各アプリの開発者が App Store のアプリページや自身のBlogなどで
報告している症状を総合すると、影響を受けたアプリは起動直後にクラッシュして
ホームに戻ってしまうため使用できず、削除してApp Store からダウンロードし直しても解決しません。
問題は iOS だけでなくMac App Store でも報告されており、
7月3日から5日にアップデートされたアプリを中心に少なくとも100本以上、
おそらくはもっと多くが影響を受けていると考えられます。
∧,,,∧
( ・∀・) ほー それで
( : )
し─J
>>1 【相性が〜】【恥】【U-NEXTのパクリ】Apple TVにWi-Fi接続の不具合【失敗】【チンカス】
無償交換受付中
http://www.gizmodo.jp/2013/04/apple_tvwifi.html なんかつながらない...と思ってた方へ。
アップルが第3世代のApple TVにWi-Fi接続の問題があることを認めました。
条件のあてはまる人なら、ちゃんと動くものと無償で交換してもらえます。
9to5macによれば、アップルは以下のように説明しています。
アップルはApple TV(第3世代)のうちごく少数において、
次のようなWi-Fi関連の問題がありうることを確認しました。
それは、ネットワークの認識ができない、ネットワークに接続できない、
接続が途中で切れたり断続的になったりするというものです。
アップルストアやAppleCareの担当者、正規販売代理店などにもこの問題は周知されています。
もしお持ちのApple TVでWi-Fiつながりにくいな、と思ったら、シリアルナンバーを確認してみてください。
>>1 【恥】【いつもの】iPhone5生産のFoxconn工場でまた2人自殺【またかよ】
過去にFoxconnの工場では自殺が相次ぎ、問題になりましたが、
Patently Appleによると、先週後半にAppleの「iPhone 5」を生産している
Foxconnの鄭州工場で2人の従業員がまた自殺したそうです。
1人は24才の男性で4月24日に、もう1人は23才の女性で4月27日に自殺したそうですが、
この2人が自殺した理由など何があったのかは不明です。
Foxconnの工場では、時折、労働条件の改善を求めて大規模なデモが発生していますが、
まだ色々と問題があるのかもしれません。
自殺された方の安息をお祈りします。
http://taisy0.com/2013/04/30/16066.html
Microsoft、Amazonを始め、世界中の有力エレクトロニクス・ブランドが
Foxconnの顧客であり、Foxconnに製品の製造、組み立て、仕上げを委託している。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
http://jp.techcrunch.com/archives/20120126dirty-money/ 以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
以前問題になった従業員の大量自殺が起きたのはXboxの製造ラインだった。
米Adobe Systemsは5月8日、ColdFusionの深刻な脆弱性について警告するセキュリティ情報を公開した。既に悪用コードの出現も報告されているという。米国時間の14日にホットフィックスを公開し、この脆弱性を修正する予定。
同社のセキュリティ情報によると、脆弱性はColdFusion 10、9.0.2、9.0.1、9.0までのバージョンに存在し、Windows、MacおよびUNIXが影響を受ける。悪用された場合、権限のないユーザーによって、サーバに保存された情報をリモートから取得される恐れがあるという。
8日の時点でこの脆弱性を突いた攻撃の発生が報告されていることから、優先度は最も高い「1」と位置付けた。
この脆弱性を修正するホットフィックスは米国時間の5月14日に公開予定。それまでの対策として、「CFIDE/administrator」「CFIDE/adminapi」「CFIDE/gettingstarted」の各ディレクトリへのパブリックアクセスを制限すれば、既知の攻撃は回避できると説明している。
米Adobe Systemsは、Adobe ReaderとAcrobatのセキュリティアップデートを米国時間の5月14日に公開し、複数の深刻な脆弱性に対処すると予告した。
アップデートの対象となるのは、Reader/Acrobat XI(11.0.02)と11.x、X(10.1.6)と10.x、9.5.4と9.xまでの各バージョン。9.xはWindowsとMacおよびLinux向け、XIとXはWindowsとMac向けとなる。
優先度はWindows向けのReader/Acrobat 9.5.4および9.xについて3段階で最も高い「1」と位置付け、アップデート公開から72時間以内をメドに、できるだけ早期の適用を勧告している。それ以外については30日以内のアップデート適用をメドとする優先度「2」と位置付けた。
ReaderとAcrobatについては、未解決の情報流出問題を突いた不正なPDFの出現も伝えられている。14日の定例アップデートではこの問題も修正される見通し。
また、AdobeのColdFusionについても未解決の深刻な脆弱性を悪用する攻撃が確認されており、Adobeはこの問題を修正するホットフィックスも14日に公開できる見通しだとしている。
恥】Microsoft、世界一 『脆弱性報告の多い企業』 に
http://www.computerworld.jp/topics/563/206555 過去25年間に発見されたソフトウェア脆弱性を集計した結果、深刻な脆弱性の件数が最多だったのは
Windows XPと 「Firefox」ブラウザだった――。
米国のセキュリティ・ベンダー、Sourcefireの研究者が「RSA Conference 2013」でこのような調査結果を発表した。
リポートでは、多数の脆弱性を生み出す企業/組織の“ワースト10”を次のようにまとめている。
「Microsoft、Apple、Oracle、IBM、Sun Microsystems(現在はOracle傘下)、Cisco Systems、Mozilla、Linux、
Hewlett-Packard(HP)、Adobe Systems」。
「Linuxカーネル」の脆弱性登録件数は937件だが、SourcefireがすべてのバージョンのWindows(モバイル向け
を除く)を合計したところ、登録された脆弱性は1,114件に上った。
米Adobe Systemsは6月11日、Flash Playerのセキュリティアップデートを公開し、1件の深刻な脆弱性を修正した。
同社のセキュリティ情報によると、今回のアップデートではメモリ破損の脆弱性に対処した。悪用された場合、攻撃者に任意のコードを実行され、システムを制御される恐れがある。
この脆弱性を修正したFlash Playerの更新版は、11.7.700.224(Windows向け)、11.7.700.225(Mac向け)、11.2.202.291(Linux向け)、11.1.115.63(Android 4.x向け)、11.1.111.59(Android 3.x/2.x向け)の各バージョンとなる。
特にWindows版は優先度が3段階で最も高い「1」と定義され、攻撃に利用される差し迫った危険があることから、できるだけ早くアップデートを適用する必要がある。
米Adobe Systemsは7月9日、Flash PlayerとShockwave、ColdFusionの脆弱性に対処するセキュリティアップデートをそれぞれ公開した。
同社のセキュリティ情報によると、Flash Playerのアップデートでは3件の深刻な脆弱性に対処した。悪用された場合、クラッシュを誘発され、攻撃者にシステムを制御される可能性が指摘されている。
これら脆弱性を修正したFlash Playerの最新版は、バージョン11.8.800.94(WindowsとMac向け)、11.2.202.297(Linux向け)、11.1.115.69(Android 4.x向け)、11.1.111.64(Android 3.xと2.x向け)となる。
特にWindows版とMac版については優先度を最も高い「1」と位置付け、最優先で適用するよう勧告している。
Google ChromeにバンドルされたFlash Playerは最新版の11.8.800.97に、Windows 8向けのInternet Explorer 10にバンドルされたFlash Playerは同11.8.800.94に、それぞれ自動更新される。
一方、Shockwave Playerは12.0.2.122までのバージョンに存在する深刻な脆弱性が修正され、最新版のShockwave Player 12.0.3.133がWindowsとMac向けにリリースされた。こちらも優先度「1」となっている。
ColdFusion 10の脆弱性を修正するホットフィックスはWindows、Mac、Linux向けに公開され、深刻な脆弱性に対処した。これとは別に、JRun上のColdFusion 9.0/9.0.1/9.0.2のホットフィックスも公開され、サービス妨害(DoS)の脆弱性を修正している。
w
>>23 【大恥】iPhone5sアプリクラッシュ率、5/5cの2倍も高いことが判明 【失敗】【64bit(笑)】
AppleInsiderは11日、iPhone 5sのアプリクラッシュ率が5/5cに比べて
2倍も高いことが明らかになったと報じました。
iPhone 5/5cのアプリクラッシュ率は1%未満なのに対し、5sのクラッシュ率は2%に達し、
2倍以上高かったそうです。
原因としては、6月の時点で32bit版のiOS 7は開発者向けに配布されていたのに対し、
64bit版のiOS 7はA7プロセッサを搭載したiPhone 5sの発売まで、開発者が先立って
テストできなかった点が挙げられるとのこと。
なお複数のiPhone 5sユーザーはWindowsで見られる「ブルースクリーン再起動」を
iPhone 5sで経験したと報告しています。
http://rbmen.blogspot.jp/2013/10/iphone-5s55c2.html
攻撃を受けたAdobeから数千万人のユーザー情報を流出した問題で、今もなおこの件について連絡を受けていないユーザーがいるという。データの一部はネットに出回っており、連絡されていないユーザーのリスクが高まっている。(ロイター)
www.itmedia.co.jp/news/articles/1311/27/news067.html
XPも
そのうちアップデートできなくなるん?
29 :
名無しさん@お腹いっぱい。:2014/04/15(火) 22:25:00.16 ID:o8bJ+7ig
ipsを凌ぎやがってこのアマ、ボコボコにしてやんよ!
/ ̄ ̄ ̄\ 〈〈〈〈 ヽ / ̄ ̄ ̄\
/ /ヽ__ノ\ ヽ 〈⊃ } /ノ / ̄ ̄ ̄\
/ ( ) ヽ | | /ノ / / ヽ
| / ヽ. ! | | | / | __ /| | |__ |
_ | |__ニ≧ ≦ニ _ | | .| | | | LL/ |__LハL |
(6.V | ノ・>八 <・ヽ|V9)| | \L/_;:;::;:;)、 {`-'} V
ヽ (  ̄ ̄ |  ̄ ̄ )/ / /(リ ,;:;:;ノ ●●⌒ ) わひ〜
| `ー´ ノ / ,,・_ | 0| ;::)-‐ケ ノ
ヽ ヽ-=- / / / ’,∴ ・ ¨ | \ ;:丿‐y /ノ _
,____/ヽ / / 、・∵ ’ ノ /\__ノ |
r'"ヽ t、 ` _ ノ
小保方らによる論文の発表直後から、
マスメディアがiPS細胞と比較してSTAP細胞の性質について論じたものの、
その報道の多くが、iPS細胞の発見者である山中伸弥により、誤りだとされている。
30 :
名無しさん@お腹いっぱい。:2014/04/16(水) 08:44:59.20 ID:t6jIkxDv
俺もそこから進めない
どうすりゃ良いの?
誰か教えてよ!!
33 :
名無しさん@お腹いっぱい。:2014/04/16(水) 18:14:13.71 ID:TVH9BkTD
35 :
名無しさん@お腹いっぱい。:2014/05/30(金) 20:54:48.88 ID:EydkOvVD
w
w
w
w