汎用型自作PCまとめ

当ブログは5ちゃんねる、おーぷん2ちゃんねるから「自作PC」「ITニュース」「ガジェットネタ」関連の話題をまとめています。偶に「オーディオ」や「ゲーム」「プログラミング」などの雑談も。

脆弱性

コメント(10)  
google-g5ae4ca5fe_640

1: 香味焙煎 ★ 2022/11/25(金) 07:54:07.85 ID:MVtK8dcY9
 米Googleは11月24日(現地時間)、デスクトップ向け「Google Chrome」の安定(Stable)版をアップデートした。Windows環境にはv107.0.5304.121/.122、Mac/Linux環境にはv107.0.5304.121が順次展開される。

 今回のリリースは、1件の脆弱性に対処したセキュリティアップデート。GPUにおけるヒープオーバーフローの欠陥(CVE-2022-4135)が対処されている。深刻度は4段階中上から2番目の「High」。

 すでにエクスプロイト(脆弱性を利用した不正なプログラム)が確認されており、早急な対応が必要だ。

(続きはこちら)
https://forest.watch.impress.co.jp/docs/news/1458468.html

2: 新規スレ立て人募集 社説+の募集スレまで 2022/11/25(金) 07:56:06.91 ID:b9w33TA/0
き…脆弱性

画像の説明文

コメント(20)  
image1

1: へっぽこ立て子@エリオット ★ 2022/06/15(水) 14:32:14.56 ID:CAP_USER
 テキサス大学やイリノイ大学に在籍するセキュリティ研究者からなる研究チームが6月14日(現地時間)、CPUの新たなサイドチャネル脆弱性「Hertzbleed Attack」を発表した(CVE-2022-23823、CVE-2022-24436)。

 これは排熱に余裕のあるときにCPUが周波数を上げて処理速度を向上させたり、周波数を動的にコントロールして消費電力を削減する「周波数スケーリング」技術をターゲットにしたもので、幅広い製品に影響するという。

 この脆弱性は、同じプログラムが状況によって異なるCPU周波数で実行され、その結果、処理の実測時間に変化が生じることから機密データを推測できるようになるというもの。研究者らによると、実際に「SIKE(Supersingular Isogeny Key Encapsulation)」アルゴリズムをターゲットに、リモートから鍵を抽出できることを実証したという。「SIKE」はいわゆるポスト量子暗号アルゴリズムの1つで、性能の著しい向上が見込まれる量子コンピューター時代でも容易に解読されない暗号として最終候補に挙がっているアルゴリズムだ。

(中略)

 周波数スケーリング技術はそれ以外のベンダーでも幅広く採用されており、本脆弱性はIntel/AMD以外の製品にも影響すると思われるが、詳細は不明。研究者が提案した緩和策がCloudflareとMicrosoftによって展開されているとのことなので、深刻な問題にはならなさそうだ。

 なお、「Hertzbleed Attack」に関する論文は8月にボストンで開催される第31回「USENIX Security '22」で発表されるとのこと。
□USENIX Security '22 | USENIX(英文)
https://www.usenix.org/conference/usenixsecurity22

□関連リンク
Hertzbleed Attack
https://www.hertzbleed.com/
INTEL-SA-00698
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00698.html
Frequency Scaling Timing Power Side-Channels | AMD
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1038
FPSG-UIUC/hertzbleed
https://github.com/FPSG-UIUC/hertzbleed

(続きはこちら)
https://forest.watch.impress.co.jp/docs/news/1417327.html

4: 名刺は切らしておりまして 2022/06/15(水) 14:52:38.29 ID:aQpJUS9p
周波数を固定にすればいいんじゃない?

画像の説明文

コメント(5)  
7_zip_l_02

1: ドコモダケ(愛知県) [US] 2022/04/19(火) 03:58:20.32 ID:YjkI7GGe0● BE:156193805-PLT(16500)
解凍・圧縮ソフト「7-Zip」に未修正の脆弱性(CVE-2022-29072)が存在することが明らかになった。セキュリティ研究家のKağan Çaparが4月16日、その内容と攻撃を実演したビデオを「GitHub」で公開している。

それによると、v21.07(現行版)までのWindows版「7-Zip」にはファイルマネージャープロセス(7zFM.exe/7-zip.dll)のヒープオーバーフローと「Microsoft HTML ヘルプ」(HTML Help Executable Program/hh.exe)のコマンド実行機能を組み合わせることにより、管理者モードでコマンドが実行できる。「7-Zip」は[ヘルプ]-[ヘルプの表示]メニューでヘルプビューワーを開くことができるが、ここに拡張子を.7zにしたファイルをドラッグ&ドロップすれば、特権昇格とコマンドの実行が可能になるという。

(続きはこちら)
https://forest.watch.impress.co.jp/docs/news/1403661.html

2: 石ちゃん(長野県) [US] 2022/04/19(火) 04:05:29.67 ID:HJ3LH7dV0
あんまり怖くなさそう

画像の説明文

コメント(55)  
specter_attack_l_01

1: 風吹けば名無し 2022/03/16(水) 20:59:38.97 ID:xSogRRk80
最新のIntel CPUでも新しいSpectre BHIパッチで最大36%の性能低下が発生

アムステルダム自由大学のシステム・ネットワークセキュリティグループ「VUSec」が、Spectre v2から派生した新しい脆弱性「BHI / Spectre-BHB」についての詳細を開示。x86プロセッサ向けのLinuxセキュリティパッチも同日にリリースされ、パッチ適用後のシステムで最大36%の性能低下が発生したこと判明しています(Neowin)。

脆弱性はIntelとArmの両方のCPUに影響を及ぼすものの、AMDのCPUは影響を受けません。

Spectreの脆弱性は、一般的に分岐予測や投機を使っているCPUを悪用するものです。新しい脆弱性は、分岐履歴バッファ(BHB)を使用することにより、Enhanced Indirect Branch Restricted Speculation(EIBRS)のハードウェア緩和策(ARMの場合はCSV2)さえ回避できると指摘されています。このため脆弱性はSpectre-BHB または Branch History Injection(BHI)と呼ばれています。

(中略)

まず、最新の第12世代Alder Lake-S Core i9-12900Kでは、Sockperfのスループットで、最大で26.7%の性能低下が発生し、その他のテストでも2~14.5%の損失が発生しています。

(続きはこちら)
https://softantenna.com/blog/36-performance-down-new-spectre-bhi-patch/
1647006924_x

1647006917_ix

2: 風吹けば名無し 2022/03/16(水) 20:59:48.18 ID:xSogRRk80

画像の説明文

コメント(13)  
amd_intel_l_61

1: 凜 ★ 2022/03/16(水) 17:36:02.54 ID:7t9r5RJ99 BE:532992356-2BP(1000)
幅広いプロセッサに存在するハードウェアレベルの脆弱性「Spectre」は、2018年初頭に発見された際に「すべてのプロセッサが安全性と高速性を両立できない問題を抱える」と指摘され、IT業界全体が対応を迫られました。そんなSpectreの対応策としてAMDが2018年にリリースしたパッチの1つに問題があり、Spectreを悪用した攻撃が可能だったことがIntelの研究チームによって発見されました。

(中略)

AMDは、問題に関して公開されたセキュリティ情報の中で、「LFENCE/JMP」の問題を積極的に悪用したケースは確認していないと主張しています。また、すでに問題を修正する更新プログラムをリリースしており、「AMDはこの問題を報告し、脆弱性の協調的な開示に従事したIntel STORMのKe Sun氏・Alyssa Milburn氏・Henrique Kawakami氏・Emma Benoit氏・Igor Chervatyuk氏・Lisa Aichele氏・Thais Moreira Hamasaki氏に感謝します」と述べました。

※全文は元記事でお願いします
https://gigazine.net/news/20220315-intel-finds-bug-amd-spectre-mitigation/

2: ニューノーマルの名無しさん 2022/03/16(水) 17:36:36.09 ID:bJ+uzQ0Y0
ブーメランブーメラン

画像の説明文

コメント(59)  
spectre_v2_l_01

1: ホスアンプレナビルカルシウム(群馬県) [US] 2022/03/13(日) 23:16:45.82 ID:OwzVcRT50 BE:263286867-2BP(4000)
インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法
https://news.mynavi.jp/techplus/article/20220312-2290634/

Intel - Atom CPUファミリーを除いたほとんどすべてのプロセッサ
Arm - Cortex-A15、Cortex-A57、Cortex-A72、Cortex-A73、Cortex-A75、Cortex-A76、Cortex-A76AE、Cortex-A77、Cortex-A78、Cortex-A78AE、Cortex-A78C、Cortex-X1、Cortex-X2、Cortex-A710、Neoverse N1、Neoverse N2、Neoverse V1

AMDのCPUはこの脆弱性の影響は受けないようだと指摘されている。

3: ホスアンプレナビルカルシウム(SB-Android) [US] 2022/03/13(日) 23:18:10.25 ID:3+REMAGJ0
俺のCortex-M0は無事だったか

画像の説明文

コメント(21)  
intel_core_12900k_l_01

1: 香味焙煎 ★ 2022/03/09(水) 16:15:12.50 ID:9k0HrUhI9
 米Intelは8日(現地時間)、一部の同社製プロセッサでローカルアクセスによる情報漏洩の恐れがある脆弱性(CVE-2022-0001およびCVE-2022-0002)について報告している。

 ともに深刻度はMediumと評価しており、影響を受けるのは、第8~12世代Core、Xeon E/W/SPシリーズ、Celeron J/Nシリーズなど。ソフトウェアアップデートまたはマイクロコードにて緩和策を提供する。

以下ソース
https://pc.watch.impress.co.jp/docs/news/1394045.html

2: ニューノーマルの名無しさん 2022/03/09(水) 16:15:37.57 ID:gaZKVx7p0
またか

画像の説明文

コメント(25)  
eset_l_01

1: 樽悶 ★ 2022/02/03(木) 18:09:02.45 ID:T4P9FMJK9
 ESETは1月31日(現地時間)、同社の提供するWindows向けESET製品における、特権昇格につながる脆弱性について報告している。

 SeImpersonatePrivilegeを得た攻撃者が、ローカルでAMSI(Microsoft Antimalware Scan Interface)スキャン機能を悪用することで、システム権限への昇格が可能となる脆弱性(CVE-2021-37852)で、深刻度はHighと評価している。なお、攻撃には事前に高い権限が必要なため、影響は限定的だとしている。

(中略)

 同社では、この脆弱性に対応するアップデートを各製品に対して提供しており、最新版への更新を推奨している。

(続きはこちら)
https://news.yahoo.co.jp/articles/ce9f2da12c597ba1b85456f083f3d3ff22b1753f
20220203-00000181-impress-000-1-view

3: ニューノーマルの名無しさん 2022/02/03(木) 18:09:57.57 ID:FL5Yo3F10
セキュリティソフトにセキュリティの問題発生ってどうよ

画像の説明文

コメント(4)  
microsoft_l_05

1: 樽悶 ★ 2021/09/15(水) 06:30:13.42 ID:/zcpNSeZ9
9月7日にマイクロソフトが公表したOffice365等に対して有効なゼロデイ攻撃CVE-2021-40444が、当初予想されていた以上に危険であると海外のセキュリティ研究者の間で話題になっている。

■CVE-2021-40444とは?
Internet ExplorerブラウザのレンダリングエンジンであるMSHTMLに関する脆弱性であり、本脆弱性を悪用されると、サイバー攻撃者は遠隔からターゲットのWindows10等で任意のコードを実行可能になるという。

マイクロソフトは「既に本脆弱性が標的型攻撃で悪用されている」としている。

Internet Explorerブラウザはもう利用していないから大丈夫と思われるかもしれないが、MSHTMLはMicrosoft Officeドキュメントにも利用されているため、Office365にも本脆弱性が有効に機能する。サイバー攻撃者の狙いはOffice365を利用しているユーザーだ。

マイクロソフトは本脆弱性を「CVE-2021-40444」として登録し、「保護ビュー」で開かれた場合には安全であるということと、緩和策として「ActiveXを無効にする」方法を公開しているが、パッチはまだ提供されていない。

■ActiveXの無効化では不十分との指摘
海外のセキュリティ研究者達は「ActiveX無効化だけでは不十分である」と呼びかけており、既にActiveXが無効化されていても本脆弱性を利用する方法が実証されている。

■保護ビューによる防御も不十分との指摘
マイクロソフトはMS365のWord等でインターネットからダウンロードしたオフィスドキュメントは「保護ビュー」で開かれるため、万が一ユーザーが本脆弱性を悪用するようなドキュメントをうっかり開いてしまったとしても「保護ビュー」で開かれている限り安全であると主張している。

・ユーザーによって無効化されるリスク
しかし、海外のセキュリティ研究者達は「保護ビュー」はユーザーによって「無効化」されることが多いと指摘している。インターネットからダウンロードしたオフィスドキュメントを開こうとすると以下のような警告が画面上部に表示されることがある。このような状態で開かれているオフィスドキュメントは「保護ビュー」という「読み取り専用のモード」で開かれているため、悪意のあるスクリプト等の実行等を防いでくれる。しかし、日常的にこのような警告を頻繁に目にしているようなユーザーは「編集を有効にする」ボタンを無意識にクリックしてしまうこともあるため、「編集を有効にする」ボタンをクリックした瞬間に「悪意のあるコード」が実行されてしまう。

・「保護ビュー」が作動しないリスク
セキュリティ研究者のRich Warren氏は「プレビューモード」を有効にしたWindowsエクスプローラで、本脆弱性を埋め込んだリッチテキスト形式のRTFファイルを「プレビュー」すると、ファイルを開かなくても即座に特定アプリケーションが実行出来ると実証している。RTFファイルを「プレビュー」している時点ではMS365の「保護ビュー」がそもそも作動しない。

■対応策
現時点ではマイクロソフトは本脆弱性に関するパッチをリリースしていない。マイクロソフト自体が「既に本脆弱性が標的型攻撃で悪用されている」と公表しているため、情報システム部門は本脆弱性に十分警戒する必要があるだろう。しかし、既に緩和策を迂回する方法も発見されているため、高度化した攻撃が仕掛けられるかもしれない。情報システム部門は早急に本脆弱性の重要度を社内で議論し、パッチがリリースされ本脆弱性の脅威が排除されたと認識出来るまでの間は以下の三点の行動指針を社内に周知することを推奨する

・信頼できる人物以外からの添付ファイルを開かない
・「保護ビュー」で文書が開かれた際には「編集を有効にする」をクリックしない
・どうしても「編集を有効にする」をクリックする必要がある場合には、個別にWindows Defender等のスキャンを実施し安全であることが確認出来てから開くようにする

なお、「ActiveXの無効化」については上述した通り既に「ActiveXが無効化されていても悪用可能」であることが知れ渡っているので「過信しない」ことを推奨する。また、もしSWGやProxyソリューションを導入している場合には、CVE-2021-40444が利用するURLへの通信をブロックしてしまうのも緩和策として有効だろう。

(続きはこちら)

3: ニューノーマルの名無しさん 2021/09/15(水) 06:33:18.91 ID:bDsKJx1x0
office2010を使い続けてます

画像の説明文

コメント(7)  
anonymous-2755365_1920

1: 香味焙煎 ★ 2021/09/08(水) 16:43:42.05 ID:/VveIyS59
米Microsoftは9月7日(現地時間)、Windowsに未修正の脆弱性「CVE-2021-40444」が存在することを発表した。深刻度は同社の基準で5段階中2番目に高い「Important」。すでに悪用が確認されているという。

脆弱性が存在するのは、Windows 7/Server 2008以降のWindows。32bit/64bit版のWindows 10 バージョン 21H1やWindows Server 2022はもちろん、ARM64版のWindows 10も含まれる。

脆弱性の内容は、「Internet Explorer」のレンダリングエンジン「MSHTML」の欠陥により、リモートからコードを実行されてしまうというもの。特別な細工をした「Microsoft Office」文書を使用した攻撃が確認されているとのこと。

(続きはこちら)

4: ニューノーマルの名無しさん 2021/09/08(水) 16:47:57.32 ID:cN7oiUwK0
仕様だろ

画像の説明文

コメント(21)  
android-vulnerability_01

1: ムヒタ ★ 2021/07/26(月) 12:39:57.09 ID:CAP_USER
 仮想プライベートネットワーク(VPN)サービス事業のAtlas VPNは、2021年第1四半期の時点で、Google Playで配信されていたアプリの63%に脆弱(ぜいじゃく)性が存在していたと発表した。平均では、アプリ1個あたり39個の脆弱性がある計算になった。

 調査は、オープンソースソフトウェアを利用していた3335個のアプリを対象に、そのソフトウェアのセキュリティ状況を分析することで実施。ダウンロードした人の多い18カテゴリを比べたところ、ゲームとファイナンスに関係するアプリの多くに脆弱性が残っていた。

 脆弱性の存在率がもっとも高かったのは、無料ゲームのうち人気上位アプリの96%。これに、94%の売上げ上位ゲームが続いた。有料ゲームの人気上位アプリは、80%に脆弱性が存在した。

(続きはこちら)
https://japan.cnet.com/article/35174289/

3: 名刺は切らしておりまして 2021/07/26(月) 12:43:20.57 ID:YGc6KA3E
課金してないから

画像の説明文

コメント(16)  
linux_l_023

1: オセロット(長野県) [BR] 2021/07/22(木) 06:49:21.45 ID:oMNpUKD90● BE:323057825-PLT(13000)
Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で

Linuxカーネルにおいて、権限の昇格が生じる脆弱性「CVE-2021-33909」が明らかとなった。各ディストリビュータよりアップデートが展開されている。

バッファの割り当てが適切に行われておらず、域外への書き込みが可能となる脆弱性「CVE-2021-33909」が明らかとなったもの。Qualysが発見、報告した。

2014年7月以降に存在した脆弱性で、パス長が1Gバイト超のディレクトリ構造を作成し、マウント、削除を行うことで、root権限を取得することが可能だという。「Ubuntu」「Debian」「Fedora」など複数のディストリビューションで実際にroot権限を取得できることを確認したとしている。

同社は、6月9日に関係者のメーリングリストをホストするRed Hatに報告。調整を経て7月20日に脆弱性を公開した。
各ディストリビューションではアップデートなど対応を進めている。

(続きはこちら)
https://www.security-next.com/128357

3: オリエンタル(ジパング) [KR] 2021/07/22(木) 06:53:33.37 ID:SUrJ60j90
すげーな
どういう理屈なんやろ

画像の説明文