S-MAX

脆弱性

コミュニケーションアプリ「LINE」のAndroid版におけるKeep機能にアップロードしたデータの一部が他のアカウントから閲覧できる不具合


Android向けLINEアプリのKeep機能にアップロードしたデータの一部が他のアカウントから閲覧できる不具合!

LINE Corp.は15日、同社が提供するコミュニケーションサービス「LINE(ライン)」のAndroid向けアプリにおいて特定の条件下でアップロードしたデータの一部が他のLINEアカウントから閲覧可能な状態になっていた不具合が判明したとお知らせしています。

不具合はLINEのAndroidアプリにおけるKeep機能にて発生していたものの、2022年10月25日にリリースされたLINEのAndroidアプリのバージョン12.18.0にて解消しているとし、同社では現時点で個人情報の不正利用などの二次被害の発生は確認されていないとしています。

同社では不具合の概要について報告するとともに利用者に多大な迷惑と心配をかけたとして深く謝罪しています。なお、この不具合に関する問い合わせは専用Webフォーム( https://contact-cc.line.me/detailId/14758 )より連絡するように案内されています。

続きを読む

チップセット「Snapdragon」シリーズに400以上の脆弱性!セキュリティー企業がQualcommなどに調査結果「Achilles」を通知


QualcommのSoC「Snapdragon」に400以上の脆弱性「Achilles」が見つかる!

イスラエルのセキュリティー企業であるCheck Point Software Technologies(以下、チェック・ポイント)は6日(現地時間)、Qualcomm Technologiesが提供するチップセット(SoC)「Snapdragon」シリーズに400以上の脆弱性が見つかったと発表しています。

これらの脆弱性をまとめて「Achilles(アキレス)」と名付け、Qualcomm Technologiesに調査結果を報告したほか、関連するメーカーに通知し、脆弱性情報データベースにCVE-2020-11201およびCVE-2020-11202、CVE-2020-11206、CVE-2020-11207、CVE-2020-11208、CVE-2020-11209として登録されたとしています。

なお、同社では脆弱性の概要や影響、対策方法などを8月13日(現地時間)に開催したウェビナーで紹介しつつ、脆弱性を悪用したリスクを軽減するために包括的なソリューションを提供するまでは、これらの脆弱性の技術的な詳細を公開しないということです。

続きを読む

iPhone 4SからXまでなどのA5〜A11プロセッサー搭載製品において読取専用の起動用ROMに脆弱性!ソフトウェア更新で修正できず、解決策は機種変更のみ


iPhone 4S〜Xなどに脆弱性!脱獄ツール「checkm8」に対して沈黙を続けるApple

CERT Coordination Centerは19日(現地時間)、Apple製プロセッサー「A5」から「A11」までを搭載した製品において起動用ROM(Appleでは「SecureROM」と呼称)に解放済みメモリーを使用する脆弱性(CWE-416)が存在すると発表しています。

これにより、製品を手にできる状態であれば、起動時にこの脆弱性を利用して第3者によって任意のコードが実行される可能性があるとしており、SecureROMは読取専用なのでソフトウェア更新によって修正することができないと注意喚起しています。

対象製品はiPhone 4SからiPhone X、iPad 2からiPad(第7世代)、iPad mini 2およびiPad mini 3、iPad AirおよびiPad Air 2、10.5インチiPad Proから12.9インチiPad Pro(第2世代)、Apple Watch Series 1からApple Watch Series 3、Apple TV(第3世代)およびApple TV 4K、iPod touch(第5世代)からiPod touch(第7世代)。

そのため、解決策は脆弱性のない製品への移行しかないとしており、Apple製品であれば「iPhone XS」や「iPhone XS Max」、「iPhone XR」、「iPhone 11」シリーズ、「12.9インチiPad Pro(第3世代)」などとなるとのこと。なお、現時点ではAppleからこの脆弱性に関する情報は公開されていないということです。

続きを読む

最新のWi-Fiセキュリティー規格「WPA3」に早くも脆弱性「Dragonblood」が見つかる!サイドチャネル攻撃による情報からパスワードが推測される可能性


Wi-Fiの新しい認証・暗号化規格「WPA3」に脆弱性が発見される!

ニューヨーク大学アブダビ校のMathy Vanhoef氏およびテルアビブ大学とルーヴァン・カトリック大学のEyal Ronen氏は10日(現地時間)、Wi-Fi Allianceが策定した最新の無線LAN(Wi-Fi)向け認証・暗号化規格「WPA3」にセキュリティー上の脆弱性が見つかったとして論文を公開しています。

両氏は既存の認証・暗号化規格「WPA2」および「WPA」の脆弱性「KRACKs」の発見者でもあり、WPA3に見つかった脆弱性は個人向けに提供される「WPA3-Personal」において“Dragonfly”と呼ばれるSAE(Simultaneous Authentication of Equals)方式にパスワードが推測できる可能性があるとのこと。

脆弱性は「Dragonblood」と名付けられ、特設Webサイト「Dragonblood: Analysing WPA3's Dragonfly Handshake」も公開し、脆弱性をテストするためのツールなどを公開しています。WPA3はKRACKsの発見を受けて2018年6月に発表された新しいセキュリティー規格ですが、登場から1年経たずして脆弱性が見つかったことになります。

続きを読む

コレガの無線LANルーター「CG-WGR1200」に複数の脆弱性が見つかる!すでにサポート期間が終了して修正予定はないため、利用停止が推奨される


コレガのルーター「CG-WGR1200」に複数の脆弱性!利用されている場合はすぐに利用停止を

JPCERT コーディネーションセンター(JPCERT/CC)は9日、すでに販売およびサポート期間が終了しているコレガ製無線LAN(Wi-Fi)ルーター「CG-WGR1200」に複数の脆弱性が見つかったと報告しています。

通常であれば、メーカーからセキュリティーアップデートが提供されるのですが、CG-WGR1200は2013年に発売した製品ですでにメーカーによるサポートが終了しているため、コレガではアップデートを提供する予定はないとしています。

そのため、JPCERT コーディネーションセンターでは、情報処理推進機構(IPA)とともに同製品の利用停止を勧告しています。対象は最も新しいファームウェアであるVer.2.20およびそれ以前。

なお、コレガでも対策として利用を停止するか、回避策として第3者が外部からアクセスできないようにリモートアクセス機能を無効にし、LAN内から当該製品に対する不正なアクセスをさせないようにするよう案内しています。

続きを読む
最新記事
QRコード
QRコード
読者登録
LINE読者登録QRコード
検索
アマゾン タイムセール
特集
月別アーカイブ
キャリア公式オンラインストア
ドコモオンラインショップ au Online Shop ソフトバンクオンラインショップ Y!mobileオンラインストア 楽天モバイル Rakuten UN-LIMIT VI
ソーシャルネットワーク
Twitterもチェックtwitter_logo

このサイトについて
スマートフォンを中心としたモバイル全般の使い方やニュース、レビューなどを提供しています。

執筆は「K-MAX」メンバーを中心に行っていますが、タレコミ、S-MAX(エスマックス)に寄稿したいというご要望も受け付けていますので、興味をもっていただけましたら、お気軽にご連絡ください。

S-MAX編集部(連絡先:s-max【at】kmax-biz.com)
記事一覧 / Twitter:@smaxjp

編集長・ライター:memn0ck
記事一覧 / Twitter:@memn0ck

>>詳しくはこちらへ

ライター執筆者は以下を参照ください。