【WinUp個別】2018/5-Win10第二定例日の配信【2018/5/23】

ステマ規制に関する表示

  当サイトでは、記事本文やサイドバー等に以下が設置されています。御理解の上サイトを利用ください。 1)アフィリエイト広告リンク 2)プロモーション記事 3)記事作成に当たって、販売業者からの提供を受けたハード/ソフト等を使用した記事

この記事を読むのに必要な時間は約 7 分です。


Win10の第二定例日の情報です。

・Win10に配信なし。ただし、修正KBを出すとMSがアナウンスしていますので、遅れて配信される可能性はあり。

・Win10(1803・April 2018 Update・RS4)で、日本語版Microsoft IMEを無効にすると、タッチキーボードが起動しなくなる不具合が発生。

・ Intel、AMD、ARMのCPUに新たな脆弱性(Variant4-CVE-2018-3639)とのアナウンスあり。

・手元のPCで、なぜか非表示にしていたWin7のKB4103713が復活。Win8.1のKB4103724は復活しなかった。

 

・Win10に配信なし。ただし、修正KBを出すとMSがアナウンスしていますので、遅れて配信される可能性はあり。
MSで修正中のKBがありますし、最近は一日遅れなども多いので注意が必要です。さらにリモート関連で3月以降のKBを適用していないPCはリモート接続が不可能になるなどというのもありますし、イレギュラーに降ってくることは十分考えられます。

 

・Win10(1803・April 2018 Update・RS4)で、日本語版Microsoft IMEを無効にすると、タッチキーボードが起動しなくなる不具合が発生。
MSの修正待ちになります。

MS公式
Windows 10 version 1803 (April 2018 Update) で、日本語版 Microsoft IME を無効化すると、タッチ キーボードが起動しない

こんにちは、Platform SDK (Windows SDK) サポートチームです。

今回は、Windows 10 version 1803 (April 2018 Update) において日本語版 Microsoft IME を無効化した場合、タッチ キーボード (Tabtip.exe) が起動しない現象についてご案内します。

現象
IME のコンテキスト (HIMC 値) の状態には、ON/OFF/Disable の三つの状態があります。

ON : 日本語入力が可能なコンテキスト
OFF : 日本語入力が不可能なコンテキスト (英数のみ入力可能なコンテキスト)
Disable : IME を介した日本語、英数いずれの入力も不可能なコンテキスト (直接入力は可)
これまでの Windows 10 では、TextBox 等の編集可能なコントロールをタッチした場合、IME のコンテキストが上記三つの状態のいずれであっても、タッチ キーボードが起動しました。

しかしながら、Windows 10 version 1803 (April 2018 Update) では、編集可能なコントロールの IME のコンテキストが「Disable」の状態だった場合は、タッチ キーボードが起動しません。

編集可能なコントロールに対してアプリケーションが InputMethod.IsInputMethodEnabled プロパティに false を設定していたり、ImmAssociateContext 関数にコンテキスト ハンドルとして NULL を設定していたりすると、そのコントロールをタッチしてもタッチ キーボードが起動しなくなります。

原因
原因を確認でき次第、本ブログを更新予定です。

回避策
現時点では、回避策はありません。

状況
マイクロソフトではこの現象を調査中です。進展があり次第、本ブログを更新予定です。

 

・ Intel、AMD、ARMのCPUに新たな脆弱性(Variant4-CVE-2018-3639)とのアナウンスあり。
詳細は、マイナビサイトで見てくださいね。

Spectre/Meltdownに続くCPU脆弱性、GoogleとMSが「Variant 4」公表

冒頭部分

今年初めに明らかになったモダンCPUの投機的実行 (speculative execution)プロセスの脆弱性に関して、Google Project ZeroとMicrosoft’s Security Response Centerが新たな攻撃の可能性となる「Variant 4」を公表した。これまでのSpectre対策で効果的に影響を軽減できるが、Intelは保護を徹底するためにマイクロコードのアップデートも提供する。

問題のCPUの脆弱性は、これまで以下の3つが報告されていた。

Variant 1: Bounds check bypass – CVE-2017-5753 (Spectre)
Variant 2: Branch target injection – CVE-2017-5715 (Spectre)
Variant 3: Rogue data cache load – CVE-2017-5754 (Meltdown)
Variant 4は「Speculative store bypass – CVE-2018-3639」。Speculative Store Bypass (SSB)と呼ばれるサイドチャネル解析の脆弱性で、Variant 1に近い。攻撃されると、CPUスタックのメモリーバリューや他のメモリーの内容を第3者に読み取られる可能性がある。Intel、AMD、ARMベースのCPUに広く影響するが、攻撃の実行は複雑であり、危険度は高くはない。

 

・手元のPCで、なぜか非表示にしていたWin7のKB4103713が復活。Win8.1のKB4103724は復活しなかった。

Win7で、2018-05 x64 ベース システム用 Windows 7 向けマンスリー品質ロールアップのプレビュー (KB4103713)が非表示にしていたのにもかかわらず復活しました。詳細ページを見ても特に変更はなく、私の手元だけの現象なのかもしれません。

今のところ、変更があったため復活したのかなどの情報詳細は不明です。

 

今回の情報は以上です。

ただし、イレギュラーな配信は十分にあり得る状況ですので留意してくださいね。

 

0


人気ブログランキング

人気の投稿とページ

コメントを残す

CAPTCHA