<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>tvOS &#8211; 業務改善コンサルティング情報ブログ</title>
	<atom:link href="https://www.trilogyforce.com/blog/tag/tvos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.trilogyforce.com/blog</link>
	<description>業務改善で収益改善！</description>
	<lastBuildDate>Mon, 17 Jun 2024 01:21:12 +0900</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>iOS13.5.1にアプデされました</title>
		<link>https://www.trilogyforce.com/blog/updated-to-ios-13-5-1/</link>
		<pubDate>Tue, 02 Jun 2020 09:12:33 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[HomePod]]></category>
		<category><![CDATA[HomePod 13.4.6]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS 13.5]]></category>
		<category><![CDATA[iOS 13.5.1]]></category>
		<category><![CDATA[iPadOS]]></category>
		<category><![CDATA[iPadOS 13.5.1]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[tvOS 13.4.6]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[watchOS 6.2.6]]></category>
		<category><![CDATA[アップル]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[セキュリティアップデート]]></category>
		<category><![CDATA[バグ修正]]></category>
		<category><![CDATA[バッテリー消費]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=8887</guid>
		<description><![CDATA[Apple（アップル）が5月20日（米国現地時間）にアップデートリリースをしたばかりの『iOS 13.5』ですが、6月1日（米国現地時間）、『iOS 13.5.1』がリリースされました。 皆さん、こんにちは。 業務改善を&#8230;]]></description>
				<content:encoded><![CDATA[<p>Apple（アップル）が5月20日（米国現地時間）にアップデートリリースをしたばかりの『iOS 13.5』ですが、6月1日（米国現地時間）、『iOS 13.5.1』がリリースされました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios13.5.1.jpg" alt="iOS 13.5.1" width="450" height="450" class="size-full wp-image-8889" loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios13.5.1.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios13.5.1-300x300.jpg 300w, https://static.trilogyforce.com/blog/wp-content/uploads/2020/06/ios13.5.1-150x150.jpg 150w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2020/06/ios13.5.1.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、今日は先日の『<a class="sb-line" href="/blog/ios-13-5-distribution-started/">iOS 13.5</a>』のリリース情報に続く『iOS 13.5.1』のリリース情報です。</p>
<h2 class="contTitle">iOS 13.5.1のアプデ内容</h2>
<p>今回の『iOS 13.5.1』は『重要なセキュリティアップデート』と『バグ修正』です。</p>
<p class="pdt20">『iOS 13.5』がリリースされた直後、『iOS 13.5』が搭載されたiPhoneなどが『脱獄』できてしまうことが指摘されていました。</p>
<p class="pdt20">それに対する修正が行われたことが『重要なセキュリティアップデート』の内容です。</p>
<p class="pdt20">それ以外には、『iOS 13.5』へのアップデートを行ったことにより『バッテリー消費が激しくなった』という、『iOS』ではよく指摘される問題があがっていたようで、その問題も修正されているようです。</p>
<p class="pdt20">2週間も経たずにリリースされた『iOS 13.5.1』ではありますが、今回は『重要なセキュリティアップデート』が含まれていることもあり、『iOS 13.5』を様子見した方もアップデートされた方も、どちらも『iOS 13.5.1』にアップデートされることがお勧めです。</p>
<p class="pdt50">また、同時に『iPadOS 13.5.1』、『watchOS 6.2.6』、『tvOS 13.4.6』、『HomePod 13.4.6』のリリースも行われているようです。</p>
<p class="pdt50">ご参考までに。</p>
]]></content:encoded>
			</item>
		<item>
		<title>iOSやmacOSなどの脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-information-such-as-ios-and-macos/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-information-such-as-ios-and-macos/#respond</comments>
		<pubDate>Mon, 28 Jan 2019 14:03:34 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[DoS攻撃]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[サンドボックス]]></category>
		<category><![CDATA[サービス運用妨害]]></category>
		<category><![CDATA[スクリプト実行]]></category>
		<category><![CDATA[情報改ざん]]></category>
		<category><![CDATA[情報漏えい]]></category>
		<category><![CDATA[権限昇格]]></category>
		<category><![CDATA[通信回線障害]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=7003</guid>
		<description><![CDATA[2019年1月23日、Apple製品である『iOS 12.1.3』、『macOS 10.14.3』、『watchOS 5.1.3』、『tvOS 12.1.2』が公開されました。 皆さん、こんにちは。 業務改善を行うIT・&#8230;]]></description>
				<content:encoded><![CDATA[<p>2019年1月23日、Apple製品である『iOS 12.1.3』、『macOS 10.14.3』、『watchOS 5.1.3』、『tvOS 12.1.2』が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2019/01/apple.jpg" alt="Apple製品" width="450" height="450" class="size-full wp-image-7005"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/apple.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/apple-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2019/01/apple-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2019/01/apple.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">今日はiOSやmacOSなどの脆弱性情報をお伝えします。</p>
<h2 class="contTitle">iOSやmacOSなどの脆弱性対策アップデート</h2>
<p>先週の23日、Appleの各OSのアップデート版がリリースされました。</p>
<p class="pdt20">まず、影響を受ける対象は以下の通りとなります。</p>
<p class="pdt10">・iOS 12.1.3 より前のバージョン</p>
<p>・macOS Mojave 10.14.3 より前のバージョン<br />
・macOS High Sierra (Security Update 2019-001 未適用)<br />
・macOS Sierra (Security Update 2019-001 未適用)<br />
・tvOS 12.1.2 より前のバージョン<br />
・watchOS 5.1.3 より前のバージョン<br />
・Safari 12.0.3 より前のバージョン<br />
・iCloud for Windows 7.10 より前のバージョン</p>
<p class="pdt20">そして、上記のApple製品において想定される影響は各脆弱性により異なるようですが、次のような影響を受ける可能性があるとされています。</p>
<p class="pdt10">・サンドボックス回避</p>
<p>・任意のコード実行<br />
・権限昇格<br />
・情報漏えい<br />
・情報改ざん<br />
・サービス運用妨害 (DoS)<br />
・任意のスクリプト実行</p>
<p class="pdt50">一部では、『iOS』において前回バージョンの際に起きていた『通信回線につながらない』不具合が未だ残っているという情報もありますので暫く様子見した方が良いとも言えますが、周りの方の状況などを情報収集し、可能であればできる限り早めにアップデートされた方が良いと思われます。</p>
<p class="pdt20">ちなみに、私のiPhone xsは『iOS 12.1.3』にアップデートしても通信障害は起きていません。</p>
<p class="pdt20">他の方のiPhone 7も『iOS 12.1.3』へのアップデートにて問題は確認されませんでした。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-information-such-as-ios-and-macos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Apple製品 脆弱性アップデート</title>
		<link>https://www.trilogyforce.com/blog/apple-product-vulnerability-update/</link>
		<comments>https://www.trilogyforce.com/blog/apple-product-vulnerability-update/#respond</comments>
		<pubDate>Wed, 19 Sep 2018 16:49:43 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[FaceTime]]></category>
		<category><![CDATA[MMS]]></category>
		<category><![CDATA[SMS]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[au]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iOS 12]]></category>
		<category><![CDATA[iPhone 5S]]></category>
		<category><![CDATA[iPhone5s]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[アップデート]]></category>
		<category><![CDATA[アドレスバー]]></category>
		<category><![CDATA[コード実行]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[パフォーマンス改善]]></category>
		<category><![CDATA[メッセージアプリ]]></category>
		<category><![CDATA[リスク]]></category>
		<category><![CDATA[偽装]]></category>
		<category><![CDATA[同時通話]]></category>
		<category><![CDATA[情報漏えい]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=6494</guid>
		<description><![CDATA[昨日の投稿記事『iOS12提供開始で動作性能改善』にて『iOS 12』がリリースされたことをお伝えしましたが、それ以外のものもアップデートが公開されています。 皆さん、こんにちは。 業務改善を行うIT・業務コンサルタント&#8230;]]></description>
				<content:encoded><![CDATA[<p>昨日の投稿記事『<a class="sb-line" href="/blog/improvement-of-operation-performance-by-starting-ios-12/">iOS12提供開始で動作性能改善</a>』にて『iOS 12』がリリースされたことをお伝えしましたが、それ以外のものもアップデートが公開されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product.jpg" alt="Apple製品" width="450" height="450" class="size-full wp-image-6498"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/09/apple-product.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">さて、昨日に続きApple関連の情報です。</p>
<p class="pdt20">昨日、『iOS 12』にて『パフォーマンス改善』がされているというお話しをし、ある程度落ち着いたらバージョンアップをお勧めしました。</p>
<p class="pdt20">auにおいてはiPhone 5sがiOS 12へのアップデートでSMSの送受信ができなくなる（メッセージアプリでのMMS受信も）不具合も出ており、iOS 12へのアップデートを控える呼びかけがされています。</p>
<p class="pdt20">しかし、一方ではセキュリティ的なリスクも存在します。</p>
<h2 class="contTitle">Apple製品における脆弱性アップデート</h2>
<p>iOSに限らず、他のApple製品に関しても脆弱性対応のアップデートがされており、以下のものが影響を受けるとされています。</p>
<p class="pdt20">・iOS 12 より前のバージョン</p>
<p>・Apple Support 2.4 for iOS より前のバージョン</p>
<p>・watchOS 5 より前のバージョン</p>
<p>・tvOS 12 より前のバージョン</p>
<p>・Safari 12 より前のバージョン</p>
<p class="pdt20">想定される影響として、</p>
<p class="pdt20">・情報漏えい</p>
<p>・アドレスバー偽装</p>
<p>・任意のコード実行</p>
<p class="pdt20">があげられています。</p>
<p class="pdt20">これらは既にアップデートが公開されていますので、Apple的には早期のアップデートをお勧めしますといったところでしょう。</p>
<p class="pdt20">iOS 12に限って言えば、iOS 12の正式リリースと同時に開発者向けのベータ版『iOS 12.1』が公開されており、早い段階でその正式版がリリースされる可能性が高いと思われます。</p>
<p class="pdt20">その際には、リリースが計画変更された『グループFaceTime（最大32人同時通話可能）』の機能も含めてリリースされるかもしれません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/apple-product-vulnerability-update/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP/Ruby/その他脆弱性情報</title>
		<link>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/</link>
		<comments>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/#respond</comments>
		<pubDate>Fri, 06 Apr 2018 13:13:54 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[WEBに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Apache Struts 2]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Drupal]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Mozilla]]></category>
		<category><![CDATA[OS X]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Ruby]]></category>
		<category><![CDATA[Safari]]></category>
		<category><![CDATA[WZR-1750DHP2]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[Windows Server 2008]]></category>
		<category><![CDATA[Windows7]]></category>
		<category><![CDATA[Xcode]]></category>
		<category><![CDATA[iCloud]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[iTunes]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[watchOS]]></category>
		<category><![CDATA[メモリ]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=5764</guid>
		<description><![CDATA[JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。 皆さん、こんにちは。 業務改&#8230;]]></description>
				<content:encoded><![CDATA[<p>JPCERTコーディネーションセンターの発表によると、3月の最終週において、Cisco製品、Apple製品、OpenSSL、PHP、Rubyなど、多くのものに対する脆弱性が公表されています。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg" alt="警告" width="450" height="338" class="size-full wp-image-5772"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2018/04/warning-300x225.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2018/04/warning.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="338"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p class="pdt20">冒頭に書きました通り、今日は多くの脆弱性情報をお伝えします。</p>
<h2 class="contTitle">PHPやその他における脆弱性情報</h2>
<p>4月4日に、JPCERTコーディネーションセンターは以下の脆弱性を発表しています。</p>
<h4 class="fontB pdt20">1.複数のCisco製品に脆弱性</h4>
<p class="pdt20">複数のCisco製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、Cisco IOS ソフトウェア / Cisco IOS XE ソフトウェア / Cisco IOS XR ソフトウェア。</p>
<p class="pdt20">Cisco提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">2.複数のApple製品に脆弱性</h4>
<p class="pdt20">複数のApple製品に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行ったり、任意のコードを実行したりするなどの可能性がある。</p>
<p class="pdt20">対象は、iCloud for Windows 7.4 より前 / Safari 11.1 より前 / macOS High Sierra 10.13.4 より前 / macOS Sierra（Security Update 2018-002 未適用） / OS X El Capitan（Security Update 2018-002 未適用） /  iTunes 12.7.4 for Windows より前 / Xcode 9.3 より前 / tvOS 11.3 より前 / watchOS 4.3 より前 / iOS 11.3 より前のバージョン。</p>
<p class="pdt20">Apple提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">3.Drupalに任意のコードが実行可能な脆弱性</h4>
<p class="pdt20">Drupalに任意のコードが実行可能な脆弱性があり、遠隔の第三者が、細工したリクエストを送信することで任意のコードを実行する可能性がある。</p>
<p class="pdt20">対象は、Drupal 8.5.1 より前 / Drupal 7.58 より前のバージョン（サポートが終了しているDrupal 6系やDrupal 8.4系以前についても影響を受ける）。</p>
<p class="pdt20">Drupal提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">4.OpenSSLに複数の脆弱性</h4>
<p class="pdt20">OpenSSLに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、OpenSSL 1.1.0h より前の 1.1.0 系列 / OpenSSL 1.0.2o より前の 1.0.2 系列のバージョン。</p>
<p class="pdt20">OpenSSL Project提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">5.Mozilla Firefox に解放済みメモリ使用の脆弱性</h4>
<p class="pdt20">Mozilla Firefoxに解放済みメモリ使用の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Mozilla Firefox 59.0.2 より前 / Mozilla Firefox ESR 52.7.3 より前のバージョン。</p>
<p class="pdt20">Mozilla提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">6.Windows 7 x64 / Windows Server 2008 R2 x64 に脆弱性</h4>
<p class="pdt20">2018年1月にMicrosoftがリリースしたパッチをインストールしたWindows 7 x64 / Windows Server 2008 R2 x64に脆弱性があり、ログイン可能なユーザがシステムメモリ上の全てのコンテンツを読み出したり、書き込んだりする可能性がある。</p>
<p class="pdt20">対象は、Windows 7 x64 / Windows Server 2008 R2 x64。</p>
<p class="pdt20">Microsoft提供の更新プログラムの適用で解決。</p>
<h4 class="fontB pdt20">7.Apache Struts 2 にサービス運用妨害（DoS）の脆弱性</h4>
<p class="pdt20">Struts REST Pluginが使うXStreamライブラリの処理に脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行う可能性がある。</p>
<p class="pdt20">対象は、Apache Struts 2.1.1 から 2.5.14.1。</p>
<p class="pdt20">Apache Software Foundation提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">8.Ruby に複数の脆弱性</h4>
<p class="pdt20">Rubyに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、Ruby 2.2.10 より前の 2.2 系 / Ruby 2.3.7 より前の 2.3 系 / Ruby 2.4.4 より前の 2.4 系 / Ruby 2.5.1 より前の 2.5 系のバージョン。</p>
<p class="pdt20">Ruby提供の修正済みバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">9.PHP に複数の脆弱性</h4>
<p class="pdt20">PHPに複数の脆弱性があり、遠隔の第三者がサービス運用妨害（DoS）攻撃を行うなどの可能性がある。</p>
<p class="pdt20">対象は、PHP 7.2.4 より前 / PHP 7.1.16 より前 / PHP 7.0.29 より前 / PHP 5.6.35 より前のバージョン。</p>
<p class="pdt20">PHP開発者や配布元提供の修正済みのバージョンへの更新で解決。</p>
<h4 class="fontB pdt20">10.バッファロー WZR-1750DHP2 に複数の脆弱性</h4>
<p class="pdt20">バッファロー製 WZR-1750DHP2に複数の脆弱性があり、当該製品が接続しているネットワークにアクセス可能な第三者が、当該製品上で任意のコマンドを実行するなどの可能性がある。</p>
<p class="pdt20">対象は、WZR-1750DHP2 ファームウエア Ver.2.30 およびそれ以前。</p>
<p class="pdt20">バッファロー提供の修正済みバージョンへの更新で解決。</p>
<p class="pdt40">これらのものに該当する場合、早めに修正済みバージョンへ更新されることをお勧めします。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/php-ruby-other-vulnerability-information/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Bluetooth実装の脆弱性が発覚</title>
		<link>https://www.trilogyforce.com/blog/vulnerability-in-bluetooth-implementation-was-discovered/</link>
		<comments>https://www.trilogyforce.com/blog/vulnerability-in-bluetooth-implementation-was-discovered/#respond</comments>
		<pubDate>Thu, 14 Sep 2017 10:38:32 +0900</pubDate>
		<dc:creator><![CDATA[Shingo Takahashi]]></dc:creator>
				<category><![CDATA[ITに関する情報]]></category>
		<category><![CDATA[情報セキュリティ]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[RedHat]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[tvOS]]></category>
		<category><![CDATA[ubuntu]]></category>
		<category><![CDATA[コンピュータ]]></category>
		<category><![CDATA[スマートフォン]]></category>
		<category><![CDATA[セキュリティ]]></category>
		<category><![CDATA[デバイス]]></category>
		<category><![CDATA[ペアリング]]></category>
		<category><![CDATA[マルウェア]]></category>
		<category><![CDATA[不正アクセス]]></category>
		<category><![CDATA[更新プログラム]]></category>
		<category><![CDATA[脆弱性]]></category>

		<guid isPermaLink="false">https://www.trilogyforce.com/blog/?p=4906</guid>
		<description><![CDATA[2017年9月12日、Windows、Linux、iOS、tvOS、Androidなど複数のOSやデバイスに対して、Bluetooth実装の脆弱性情報が公開されました。 皆さん、こんにちは。 業務改善を行うIT・業務コン&#8230;]]></description>
				<content:encoded><![CDATA[<p>2017年9月12日、Windows、Linux、iOS、tvOS、Androidなど複数のOSやデバイスに対して、Bluetooth実装の脆弱性情報が公開されました。</p>
<div class="mgt10 mgb10" itemprop="image" itemscope itemtype="https://schema.org/ImageObject"><img decoding="async" src="//www.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne.jpg" alt="BlueBorne" width="450" height="450" class="size-full wp-image-4908"  loading="lazy" srcset="https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne.jpg 450w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne-150x150.jpg 150w, https://static.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne-300x300.jpg 300w" sizes="auto, (max-width: 450px) 100vw, 450px" /><meta itemprop="url" content="https://www.trilogyforce.com/blog/wp-content/uploads/2017/09/blueborne.jpg"><meta itemprop="width" content="450"><meta itemprop="height" content="450"></div>
<p>皆さん、こんにちは。</p>
<p>業務改善を行うIT・業務コンサルタント、高橋です。</p>
<p>今日は、非常に多くのデバイスで使用されているBluetoothの実装における脆弱性に関する情報です。</p>
<h2 class="contTitle">Bluetooth実装における脆弱性の概要</h2>
<p>Armisというセキュリティ企業がBluetooth実装における脆弱性を発見しました。</p>
<p class="pdt20">それによると、Windows、Linux、iOSやAndroidなどの主要OSのBluetooth実装の脆弱性8件が特定され、その内の4件は重大であるとされています。</p>
<p class="pdt20">また、コンピュータ、スマートフォン、IoT機器など、82億台ものデバイスへの影響が指摘されています。</p>
<p class="pdt20">この脆弱性が悪用された場合、相手の端末とペアリングしていなくても無線経由で近くの端末を攻撃できてしまい、端末の制御、マルウェア感染、重要データなどへの不正アクセスの危険性があります。</p>
<p class="pdt20">さらに、他のネットワークから切り離された内部のセキュアネットワークにもBluetooth経由で侵入できてしまうという、非常に危険な脆弱性でもあります。</p>
<h2 class="contTitle">影響を受ける対象OSと対策</h2>
<p>現状で報告されている、影響を受ける対象のOSは以下のものが挙げられています。</p>
<p class="pdt20">〇　Windows：2017年 9月マイクロソフトセキュリティ更新プログラムを適用していないWindows Vista以降のWindows</p>
<p>〇　Linux：Kernel 3.3-rc1 以降のバージョン、BlueZ すべてのバージョン</p>
<p>〇　iOS・tvOS：iOS9.3.5及びそれ以前、AppleTV tvOS7.2.2及びそれ以前</p>
<p>〇　Android：セキュリティパッチレベル2017年9月を適用していないAndroid</p>
<p class="pdt20">対策は、以下のリンクから各OSの情報を参考にしてください。</p>
<p>〇　Windows：<a class="sb-line" href="https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-8628" target="_blank" rel="noopener noreferrer">Microsoft Bluetooth ドライバーのなりすましの脆弱性</a></p>
<p>〇　Linux/RedHat：<a class="sb-line" href="https://access.redhat.com/security/vulnerabilities/blueborne" target="_blank" rel="noopener noreferrer">Blueborne &#8211; Linux Kernel Remote Denial of Service in Bluetooth subsystem</a></p>
<p>〇　Linux/ubuntu：<a class="sb-line" href="https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/BlueBorne" target="_blank" rel="noopener noreferrer">Bluetooth/BlueZ  information disclosure in BlueZ and remote code execution in the  bluetooth L2CAP stack in the Linux kernel</a></p>
<p>〇　iOS：iOS10は既に対策が実施されている</p>
<p>〇　Android：<a class="sb-line" href="https://source.android.com/security/bulletin/2017-09-01" target="_blank" rel="noopener noreferrer">Android Security Bulletin―September 2017</a></p>
<p class="pdt40">今直ぐこれらの対策を実施されることをお勧めします。</p>
<p class="pdt40">追伸：OSのサポートが終了しているデバイスの場合、Bluetoothをオフにすることで回避するしかありません。</p>
]]></content:encoded>
			<wfw:commentRss>https://www.trilogyforce.com/blog/vulnerability-in-bluetooth-implementation-was-discovered/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
