<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Critical &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/critical/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Firefox74で致命的な脆弱性が</title>
		<link>https://www.trilogyforce.com/blog/fatal-vulnerability-in-firefox-74/</link>
		<pubDate>Mon, 06 Apr 2020 10:12:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[ESR]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Firefox 68.6.1]]></category>
		<category><![CDATA[Firefox 74]]></category>
		<category><![CDATA[Firefox 74.0.1]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[use after free]]></category>
		<category><![CDATA[クリティカル]]></category>
		<category><![CDATA[ソフト]]></category>
		<category><![CDATA[ブラウザ]]></category>
		<category><![CDATA[企業向け延長サポート]]></category>
		<category><![CDATA[悪用]]></category>
		<category><![CDATA[競合状態]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[致命的]]></category>
		<category><![CDATA[解放後メモリ使用]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8822</guid>
		<description><![CDATA[先月、Mozillaのブラウザソフト『Firefox』のデスクトップ向け最新版『Firefox 74』がリリースされていましたが、今回、致命的な脆弱性が発覚しています。 皆さん、こんにちは。 業務改善を行うIT・業務コン&#8230;]]></description>
				<content:encoded><![CDATA[<p>先月、Mozillaのブラウザソフト『Firefox』のデスクトップ向け最新版『Firefox 74』がリリースされていましたが、今回、致命的な脆弱性が発覚しています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg" alt="Firefox 74.0.1リリース" width="450" height="450" class="size-full wp-image-8824" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/04/firefox-74.0.1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">最近、投稿が出来ない日が結構増えてきていますが、世の中の状況などもあり、暫くはこのような状況が続く可能性があります。</p>
<p class="pdt20">さて、冒頭に書いた通り、『Firefox 74』において致命的な脆弱性が発覚し、既に悪用事例も出ているということですのでご紹介します。</p>
<h2 class="contTitle">Firefox74で致命的な脆弱性発覚</h2>
<p>配信されたのは今朝ほどでしょうか。</p>
<p class="pdt20">今回の脆弱性ですが、特定の条件下において解放後メモリ使用（Use-after-free）によって競合状態が発生するというものです。</p>
<p class="pdt20">深刻度は最高の『Critical（クリティカル）』とされており、これを悪用した攻撃も確認済みということで、早急な対応が求められています。</p>
<p class="pdt20">通常版：Firefox 74.0.1</p>
<p class="pdt10">企業向け延長サポート（ESR）版：Firefox 68.6.1 esr</p>
<p class="pdt20">このバージョンにて修正されています。</p>
<p class="pdt20">また、3月にリリースされた『Firefox 74』においては『TLS 1.0/1.1』のサポートが廃止されていることも付け加えておきます。</p>
<p class="pdt50">ご参考までに</p>
]]></content:encoded>
			</item>
		<item>
		<title>2018年4月のセキュリティ更新</title>
		<link>https://www.trilogyforce.com/blog/security-update-of-april-2018/</link>
		<comments>https://www.trilogyforce.com/blog/security-update-of-april-2018/#respond</comments>
		<pubDate>Thu, 12 Apr 2018 10:38:42 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Charaka]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Flash]]></category>
		<category><![CDATA[IE]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[Office]]></category>
		<category><![CDATA[Protection]]></category>
		<category><![CDATA[SDK]]></category>
		<category><![CDATA[VB]]></category>
		<category><![CDATA[Visual Studio]]></category>
		<category><![CDATA[Web Apps]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Update]]></category>
		<category><![CDATA[スクリプト]]></category>
		<category><![CDATA[スクリプトエンジン]]></category>
		<category><![CDATA[セキュリティ更新]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[マイクロソフト]]></category>
		<category><![CDATA[メモリ破損]]></category>
		<category><![CDATA[リモート]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[緊急]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5826</guid>
		<description><![CDATA[Microsoft（マイクロソフト）は4月10日（米国時間）、4月の月例セキュリティ更新プログラムを公開しました。 このセキュリティ更新プログラムには、深刻度が4段階で最も高い『Critical（緊急）』の脆弱性に対処し&#8230;]]></description>
				<content:encoded><![CDATA[<p>Microsoft（マイクロソフト）は4月10日（米国時間）、4月の月例セキュリティ更新プログラムを公開しました。</p>
<p class="pdt20">このセキュリティ更新プログラムには、深刻度が4段階で最も高い『Critical（緊急）』の脆弱性に対処したものが含まれています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804.jpg" alt="2018年4月のセキュリティ更新" width="450" height="450" class="size-full wp-image-5830"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/security-update201804.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">日本時間の昨日、Microsoft（マイクロソフト）が公開した2018年4月のセキュリティ更新プログラムを受け、注意喚起が出ていますので、今日はその情報です。</p>
<h2 class="contTitle">2018年4月のマイクロソフトセキュリティ更新</h2>
<p>2018年4月のセキュリティ更新プログラムの中には、深刻度が『Critical（緊急）』のセキュリティ更新プログラムが含まれており、脆弱性が悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの恐れがあるものへの対応も含まれているため、Microsoft Update、もしくはWindows Updateなどにて早急にセキュリティ更新プログラムを適用することが望ましいとされています。</p>
<p class="pdt20">今回のセキュリティ更新プログラムの中で、深刻度『緊急』となっているものは以下の通りです。</p>
<p class="pdt20">・Adobe Flashのセキュリティ更新プログラム</p>
<p>・IE（Internet Explorer）のメモリ破損の脆弱性</p>
<p>・Chakraスクリプトエンジンのメモリ破損の脆弱性</p>
<p>・スクリプトエンジンの情報漏えいの脆弱性</p>
<p>・スクリプトエンジンのメモリ破損の脆弱性</p>
<p>・Windows VBScriptエンジンのリモートでコードが実行される脆弱性</p>
<p>・Microsoft Graphicsのリモートでコードが実行される脆弱性</p>
<p>・Microsoftブラウザーのメモリ破損の脆弱性</p>
<p>など</p>
<p class="pdt20">また、4月のセキュリティリリースは、全体的に以下のソフトウェアに対するセキュリティ更新プログラムが含まれています。</p>
<p class="pdt20">・IE（Internet Explorer）</p>
<p>・Microsoft Edge</p>
<p>・Microsoft Windows</p>
<p>・Microsoft Office、Microsoft Office Services および Web Apps</p>
<p>・ChakraCore</p>
<p>・Adobe Flash Player</p>
<p>・Microsoft Malware Protection Engine</p>
<p>・Microsoft Visual Studio</p>
<p>・Microsoft Azure IoT SDK</p>
<p class="pdt20">ここ数日の間にWindowsなどが更新された形跡がなければ、手動でWindows Updateなどを行うことをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/security-update-of-april-2018/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Java SEの重大な脆弱性の更新</title>
		<link>https://www.trilogyforce.com/blog/updated-java-se-critical-vulnerability/</link>
		<comments>https://www.trilogyforce.com/blog/updated-java-se-critical-vulnerability/#respond</comments>
		<pubDate>Thu, 20 Apr 2017 12:18:06 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Critical]]></category>
		<category><![CDATA[JDK]]></category>
		<category><![CDATA[JRE]]></category>
		<category><![CDATA[Java]]></category>
		<category><![CDATA[Oracle]]></category>
		<category><![CDATA[Runtime]]></category>
		<category><![CDATA[SE]]></category>
		<category><![CDATA[オラクル]]></category>
		<category><![CDATA[パソコン]]></category>
		<category><![CDATA[プログラム]]></category>
		<category><![CDATA[攻撃]]></category>
		<category><![CDATA[脆弱性]]></category>
		<category><![CDATA[開発]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4089</guid>
		<description><![CDATA[Oracle（オラクル）は、四半期ごとに提供しているセキュリティアップデートである『Critical Patch Update』をリリースしました。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント、高橋です&#8230;]]></description>
				<content:encoded><![CDATA[<p>Oracle（オラクル）は、四半期ごとに提供しているセキュリティアップデートである『Critical Patch Update』をリリースしました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/04/java.jpg" alt="Java" width="450" height="450" class="size-full wp-image-4094"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/java.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/java-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/04/java-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/04/java.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今日は、IPAやJPCERTにおいても注意喚起が促されている脆弱性情報をお届けします。</p>
<h2 class="contTitle">Java SEを今すぐアップデートせよ</h2>
<p>Java SE JREは、Javaプログラムを実行するために必要なもので、多くのパソコンにおいてインストールされています。</p>
<p>いわゆるJava Runtimeと言われているものです（正確にはJava Runtime Environment）。</p>
<p>このJava Runtimeに複数の脆弱性があり、それが悪用された場合、リモートからの攻撃でJavaが不正終了したり、任意のコードが実行されてしまう恐れがあるとされています。</p>
<p>また、この脆弱性は開発者向けのJava SE JDKにも存在するため、どちらも今すぐアップデートする必要があります。</p>
<p>対象となるバージョンは、Java SE JRE/JDK 8 Update 121と、それ以前のバージョンで、Java SE JRE/JDK 6と7も影響を受けるようです。</p>
<p>現在、Oracleから修正済みのものが公開されていますので、いずれもJava SE JRE/JDK 8 Update 131にアップデートすることをお勧めします。</p>
<p class="pdt20">Java SE JREダウンロード先：<a class="sb-line" href="https://java.com/ja/download/" target="_blank" rel="noopener noreferrer">https://java.com/ja/download/</a></p>
<p class="pdt10">Java SE JDKダウンロード先：<a class="sb-line" href="http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html" target="_blank" rel="noopener noreferrer">http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html</a></p>
<p class="pdt20">これに限らず、日々配信される脆弱性情報などはできる限りチェックされることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/updated-java-se-critical-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
