Flash Playerをアップデートしましょう ― 2009/07/31 06:11
最近では広告やアクセス解析サーバが改竄され、ごく普通のサイトがウイルスを配信するという深刻な事態になっています。
古いFlash Playerはこれらのウイルスに感染する危険があります。
無料ですので、すぐにアップデートしましょう。
念のため、更新後にIEと普段お使いのブラウザ両方でバージョンテストをしましょう。
バージョンチェック
(Flash Player アンインストールする方法)
また自動更新チェックの間隔がデフォルトで30日と長いので、グローバル通知設定パネルから最短の7日に変更することをおすすめします。
7日より短くするにはFlash Playerの自動更新間隔をカスタマイズするをご覧ください。
参考:
初心者必読! しないと怖い「プラグイン」アップデートの方法 - So-net セキュリティ
わかりますか? この言葉~「プラグインの更新なんて無理!」という方に - So-net
Flash Player レスキュー! - インストール時に問題が発生したら
Windows 版 Flash Player インストール手順(Internet Explorer)
Windows 版 Flash Player インストール手順(Internet Explorer 以外のブラウザ)
Macintosh 版 Flash Player インストール手順
関連:
「プラグイン」アップデート
Flash PlayerでP2P?
Flash Playerの自動更新間隔をカスタマイズする
BBSが改ざん、閲覧者はウイルス感染も
古いFlash Playerはこれらのウイルスに感染する危険があります。
無料ですので、すぐにアップデートしましょう。
Ver.21.0(入手先 ・Internet Explorer 用 ・IE以外)
Ver.18.0(・Internet Explorer 用 ・IE以外)
2014/05/13 Flash Player 11.7 サポート終了。
Beginning May 13th, 2014, we will be upgrading Flash Player’s extended support release from version 11.7 to version 13.
2013/07/09 Flash Player 10.3 サポート終了。
2011/02/08 Flash Player 9 サポート終了:Flash Player 9 no longer supported
IE以外のブラウザを利用している方は、IEで更新後、普段お使いのブラウザでも更新する必要がありますのでご注意ください。念のため、更新後にIEと普段お使いのブラウザ両方でバージョンテストをしましょう。
バージョンチェック
- Flash Player about(最新バージョン番号はこちらを参考に)
(Flash Player アンインストールする方法)
また自動更新チェックの間隔がデフォルトで30日と長いので、グローバル通知設定パネルから最短の7日に変更することをおすすめします。
7日より短くするにはFlash Playerの自動更新間隔をカスタマイズするをご覧ください。
参考:
初心者必読! しないと怖い「プラグイン」アップデートの方法 - So-net セキュリティ
わかりますか? この言葉~「プラグインの更新なんて無理!」という方に - So-net
Flash Player レスキュー! - インストール時に問題が発生したら
Windows 版 Flash Player インストール手順(Internet Explorer)
Windows 版 Flash Player インストール手順(Internet Explorer 以外のブラウザ)
Macintosh 版 Flash Player インストール手順
関連:
「プラグイン」アップデート
Flash PlayerでP2P?
Flash Playerの自動更新間隔をカスタマイズする
BBSが改ざん、閲覧者はウイルス感染も
盗難防止用のBIOS rootkitに脆弱性 ― 2009/07/31 23:06
ラップトップ盗難防止用のBIOS rootkitに脆弱性 - Zero Day - ZDNet Japan
まさかと思うのですが、これってIP、ポート、URLが一致してれば動くような仕組みだったの?
そ、そんな訳ないよね。('∀`)'`,、
HP、Dell、Lenovo、東芝、Gateway、Asus、Panasonicが作ったノートブックに搭載されて出荷されている、有名な盗難ラップトップ回収サービスは、実際には悪意を持ったハッカーにハイジャックされ、コントロールされる可能性のある危険なBIOS rootkitだった。
設計上の脆弱性があり、強い認証の仕組みに欠けているため、「影響のあるシステムの完全で永続的な侵害」につながる可能性があるという。
この技術が使っている設定メソッドには、Option-ROMにハードコーディングされているIPアドレス、ポート、URLの情報が含まれているためだ。
この設定メソッドを探して修正することは簡単で、IPやURLを悪意のあるサイトに向けることが可能であり、そこから認証されていないペイロードをラップトップに送ることができると述べている。
このrootkitはアンチウィルスソフトのホワイトリストに載っているため、悪意を持った修正も気づかれないままになる。署名のないBIOSでは、設定の修正によって、非常に永続的で危険な形式のrootkitができてしまう。中略が面倒だったのでつい<blockquote>連発でw
2人は、中央拠点に連絡を取る手順に電子署名を使った認証を組み込むことを推奨している。
まさかと思うのですが、これってIP、ポート、URLが一致してれば動くような仕組みだったの?
そ、そんな訳ないよね。('∀`)'`,、
最近のコメント