トップページ > 九州 > 2018年11月09日 > 0ggA+N3l

書き込み順位&時間帯一覧

16 位/173 ID中時間01234567891011121314151617181920212223Total
書き込み数0000000000000000001000102



使用した名前一覧書き込んだスレッド一覧
名無しさん
北九州市小倉北区 #15

書き込みレス一覧

北九州市小倉北区 #15
8 :名無しさん[]:2018/11/09(金) 18:27:24.80 ID:0ggA+N3l
Windows 10 Pro/Enterpriseのライセンス認証にエラー 〜Microsoftは修正対応中 2018年11月9日 15:03
https://pc.watch.impress.co.jp/docs/news/1152562.html

米Microsoftは8日(米国時間)、一部のユーザーのWindows 10 Pro/Enterpriseがライセンス
認証エラーになっている問題を報告した。

認証エラーになっているWindows 10では、Windows 10 Proを実行しているが、Windows 10
Homeの有効なデジタルライセンスがありますといったメッセージや、エラーコード0X803F8001/
0xC004C003のいずれかが表示されるという。

同社によれば、アクティベーションサーバーのエラーが原因で、日/米/韓などの国で問題が発
生。ユーザーの報告に対して、11月9日午前6時に24時間以内の問題解決に向けて作業中で
あると回答している。

ウォーターマークは表示されるが、認証エラー中でもPCは利用できるため、ライセンスが復元
されるまで待つようユーザーに案内している。

なお、自動でライセンスは復元されるが、手動で問題を解決したい場合には、[スタート]ボタン>
[設定]>[更新とセキュリティ]>[ライセンス認証]>[トラブルシューティング]の順に選択することで
ライセンスを復元できるとしている。

同様にWindows 10 Homeを使っているにも関わらず「Windows 10 Proが実行されている」と表示
される場合もあるが、同メッセージを無視して修正を待つよう推奨している。
北九州市小倉北区 #15
9 :名無しさん[]:2018/11/09(金) 22:34:59.30 ID:0ggA+N3l
macOSやiOSなどAppleの全OSに深刻な脆弱性 2018年11月2日 18:02
https://pc.watch.impress.co.jp/docs/news/1151400.html

米セキュリティ企業のSemmleは10月30日(米国時間)、Appleの開発する、macOSや
iOSなどのOSカーネルである「XNU」に脆弱性を発見したことを公表した。

脆弱性を発見したのはSemmleのセキュリティ研究チームに属するKevin Backhouse
氏で、ネットワークコードおよびクライアント側のNFS実装に脆弱性があるという。とも
にAppleへ報告済みであり、最新のアップデートで修正されている。

XNUカーネルは、macOSやiOS、tvOS、audioOS、watchOSと、Appleの開発するすべ
てのOSに共通して使われているカーネルで、本脆弱性は、13億台以上ある世界中
のAppleデバイスに影響する可能性があるとしている。

1つは、XNUカーネルのネットワークコード内にある「ICMPパケット処理モジュールの
ヒープバッファオーバーフローの脆弱性(CVE-2018-440)」で、悪意のあるIPパケット
をネットワーク経由で受信することで、任意のコードを実行されたり、デバイスからデ
ータを抽出されるといった可能性がある。またヒープ領域を無意味なデータで上書き
することで、デバイスをクラッシュ、再起動させることも可能であるという。

この脆弱性の影響を受けるのは、iOS 11または以前のmacOS Sierra/High Sierraを
実行している全デバイスで、iOS 12および、最新パッチ適用済みのmacOS Sierraと
High Sierra(とmacOS Mojave以降)で修正されている。

同社では10月29日時点で、iOSデバイスのうち60%しかiOS 12を適用していないこと
から、未アップデートのユーザーに対して強くアップデートの適用を推奨している。

2つ目の脆弱性は、XNUカーネルのクライアント側の「Network File System (NFS)」の
実装にあり、5つの悪用可能な脆弱性(CVE-2018-4259、CVE-2018-4286、CVE-2018
-4287、CVE-2018-4288、CVE-2018-4291)が発見されている。

NFSプロトコルは、ネットワーク上のファイルにローカルストレージのようにアクセス
するためのもので、NASなどで広く利用されているが、上記の脆弱性では、悪意ある
NFSボリュームをマウントすることで、攻撃者がカーネルレベルの特権を取得するこ
とが可能となる。

カーネルの特権レベルは、通常の管理者権限(ユーザー)よりも高く、ディスクやメモリ
上の任意のファイルの読み取り、書き込み、削除、アプリケーションのインストール、
デバイスの初期化などを実行できてしまう。macOSでは、NFSで共有ストレージをマ
ウントするために特別な権限は不要のため、ゲストアカウントを含むあらゆるユーザー
が、悪意あるボリュームをマウントしてしまうことで脆弱性の影響を受けるという。

こちらも7月9日にリリースされたmacOS 10.13.6で修正されているため、macOS 10.13.5
以前を実行しているユーザーはアップグレードを強く推奨するとしている。


※このページは、『2ちゃんねる』の書き込みを基に自動生成したものです。オリジナルはリンク先の2ちゃんねるの書き込みです。
※このサイトでオリジナルの書き込みについては対応できません。
※何か問題のある場合はメールをしてください。対応します。