Updated FreeBSD to 9.1-RELEASE-p6
“FreeBSD-SA-13:09.ip_multicast”, “FreeBSD-SA-13:10.sctp"(ともに,The FreeBSD Project)が出ていたので,自宅サーバのOSを更新した…
“FreeBSD-SA-13:09.ip_multicast”, “FreeBSD-SA-13:10.sctp"(ともに,The FreeBSD Project)が出ていたので,自宅サーバのOSを更新した…
『8月8日16時56分頃の緊急地震速報の過大な震度予想の原因と対処について』(気象庁),8月8日16時56分頃の和歌山県北部を震源とする地震に関する緊急地震速報で過大な震度予想をした原因の調査結果と対処についてお知らせします。 (snip) なお、ソフトウェア改修が完了し、海底地震計のデータの利用を再開するまでの間、海底地震計の周辺を震源とする地震では、緊急地震速報の発表が2秒から12秒程度遅れる場合があります。
「OCN認証ID・パスワード流出、ロジテック製ルーターの脆弱性を突かれた可能性」(Internet Watch),OCNでは6月、第三者によるOCN認証ID・パスワードの不正利用が確認されていたが、その流出元が、ロジテック株式会社製の無線LANルーターである可能性が高いことが判明したという。該当する製品は、2009年発売のIEEE 802.11n/b/g対応無線LANルーター「LAN-W300N/R」、その簡易包装版である「LAN-W300N/RS」、同ルーターとUSB無線LANアダプターのセット「LAN-W300N/RU2」の3製品。 (snip) 3製品の脆弱性は、ルーターのアクセス制限に不備があり、インターネット側からルーターの管理ページにアクセスされてしまうというもの。ルーターに設定されているPPPoEの認証IDや認証パスワードなどのISP接続情報が、攻撃者によって取得されたり、変更される可能性がある。 この脆弱性についてはすでに2012年5月の時点で公表されており、ロジテックでは脆弱性を修正したファームウェアを公開。 (snip) また、今回はOCN認証ID・パスワードの流出元だったことが判明したかたちだが、他のISPの会員も3製品のユーザーは確認が必要だ。
『「サポート終了後のWindows XPは恒久的なゼロデイ状態に」–MSが警告』(CNET Japan),「しかし、2014年4月8日以降、Windows XPを使い続ける組織は、もはやこれまでのように攻撃者より有利な立場に立てなくなる。Microsoftがサポート対象のWindowsバージョン向けにセキュリティアップデートをリリースするまさに最初の月に、攻撃者はそれらのアップデートをリバースエンジニアリングして脆弱性を発見した後、Windows XPをテストして、同OSにもそれらの脆弱性があるかどうかを確かめるだろう。もし同OSにも同じ脆弱性が存在する場合、攻撃者は、同OS上でそれらの脆弱性を突くエクスプロイトコードの開発を試みるだろう」(同氏) 4月8日以降、XP向けのセキュリティアップデートは一切リリースされないので、「事実上、Windows XPには恒久的に『ゼロデイ脆弱性』が存在することになる」とRains氏は述べた。
『子供部屋から男の声――ベビーモニタの不正侵入が発覚』(ITmedia),米テキサス州で、両親が子供の見守りに使っていたベビーモニタが不正侵入される事件が発覚し、インターネットに接続して使うカメラの映像が簡単に流出してしまう実態が浮き彫りになっている。 (snip) Foscamの同製品はデフォルトのユーザー名が「admin」で、パスワードは設定されていない。この設定を変更しないまま使い続けているユーザーが多い実態が以前から指摘されていたとBBCは伝えている。