AMD、CPUに影響与える新たなバグについて警告 MeltdownやSpectreに共通点(CVE-2024-36350、CVE-2024-36357他) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > AMD、CPUに影響与える新たなバグについて警告 MeltdownやSpectreに共通点(CVE-2024-36350、CVE-2024-36357他)

デイリーサイバーアラート

GDPR

Silobreaker-CyberAlert

プライバシー

AMD、CPUに影響与える新たなバグについて警告 MeltdownやSpectreに共通点(CVE-2024-36350、CVE-2024-36357他)

nosa

nosa

2025.07.10

7月10日:サイバーセキュリティ関連ニュース

AMD、CPUに影響与える新たなバグについて警告 MeltdownやSpectreに共通点(CVE-2024-36350、CVE-2024-36357他)

The Register – Wed 9 Jul 2025

幅広いAMD製チップに影響を与え、情報漏洩につながる可能性のある新たなサイドチャネル攻撃「Transient Scheduler Attack」(TSA)について、AMDが警告を発している。

インテル製マイクロプロセッサの重大な設計欠陥であるMeltdownやSpectreと同様、TSAは以下4件の脆弱性に関連した攻撃手法で、マイクロアーキテクチャの漏洩に関するマイクロソフトのレポートを調査中に発見されたという。

  • CVE-2024-36350(CVSS:5.6)
  • CVE-2024-36357(同:5.6)
  • CVE-2024-36348(同:3.8)
  • CVE-2024-36349(同:3.8)

これらの脆弱性は一見するとあまり危険には思えず、2件の深刻度が中程度、残り2件も「低」と評価されている。しかし、トレンドマイクロとCrowdStrikeはその脅威を「重大」と評価したようだ。

深刻度が低くなっている理由は、攻撃を成功させるには高度な複雑さを伴うため。AMDによると、この攻撃は標的マシン上で任意のコードを実行できる攻撃者によってのみ実行可能とされている。

影響を受けるのは第3・第4世代のEPYCチップを含むAMDプロセッサ(デスクトップ、モバイル、データセンターモデル)で、完全なリストはこちらから確認できる。保護策の1つとして、システム管理者は最新のWindowsビルドにアップデートすることが推奨されている。

独司法、メタのトラッキング技術は欧州プライバシー法違反と判断

The Record – July 10th, 2025

ドイツの裁判所はメタに対し、FacebookがサードパーティのWebサイトにトラッキング技術を埋め込んでいるとして同プラットフォームを訴えていたドイツ人ユーザーに5,000ユーロ(5,900米ドル)を支払うよう命じた。

ライプツィヒ地方裁判所は4日、多数のWebサイトやアプリに埋め込まれたメタのトラッキングピクセルとソフトウェア開発キットがユーザーの同意なくデータを収集しており、欧州一般データ保護規則(GDPR)に「著しく違反している」との判決を下した。同裁判所は原告側に有利となった今回の判決が判例となることで、今後は無数のユーザーが「個々の損害を明示的に証明」することなく訴訟を起こせるようになると認めている。

この判決が示唆しているのは、将来的にMetaピクセルや類似ツールに関するデータプライバシー侵害でプラットフォーム側が巨額の制裁金を科される可能性だという。企業のデータプライバシー法遵守を支援するコンサルティング会社AesirXのCEO、Ronni K. Gothard Christiansen氏は、今回の判決が「ビジネスに壊滅的な影響を与え得る」集団訴訟の先例になると指摘。「訪問者1人あたりの損害賠償額が5,000ユーロでも、訪問者が何万人、何百万人となれば損害賠償額はすぐに膨らんでしまう」と付け加えた。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ