サム・アルトマンCEOが「GPT-4.5」と「GPT-5」のロードマップを明らかに/AMD製CPUに脆弱性

0

2025年02月16日 06:30  ITmedia PC USER

  • チェックする
  • つぶやく
  • 日記を書く

ITmedia PC USER

写真

 うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、2月9日週を中心に公開された主なニュースを一気にチェックしましょう!


【その他の画像】


●サム・アルトマンCEOが「GPT-4.5」と「GPT-5」のロードマップを明らかに


 OpenAIのサム・アルトマンCEOは2月13日(現地時間)、今後数週間で「GPT-4.5」、そして数カ月で「GPT-5」をリリースするというロードマップを自身のXアカウントで明らかにした。


 アルトマンCEOは「AIがユーザーのために、ただ機能することを望んでいる」とし、用途に合わせてモデルを選ぶ必要がある現状が複雑すぎると表明している。このため、oシリーズモデルとGPTシリーズモデルの統合を行うという。


 次のステップとして、社内でOrionと呼んでいたGPT-4.5を最後の非思考連鎖モデル(non-chain-of-thought model)としてリリースする。その後、GPT-5を統合システムとしてリリースする予定だ。今後、o3をスタンドアロンモデルとして出荷することはないという。


 ChatGPTの無料版では、標準インテリジェンス設定でGPT-5への無制限アクセスを提供している。Plus加入者は、より高いレベルのインテリジェンスで実行でき、Pro加入者はさらに高いレベルで実行できるとのこと。これらのモデルには、音声、canvas、search、deep researchなどが含まれている。


●AMD製CPUに脆弱(ぜいじゃく)性


 AMDは2月3日(現地時間)、同社のEPYCシリーズなど一部のCPUに、SEV(Secure Encrypted Virtualization)ベースの保護が失われる可能性がある脆弱(ぜいじゃく)性「CVE-2024-56161」が見つかったとセキュリティ情報を公開した。なお、修正パッチは既に提供済みだ。


 この脆弱(ぜいじゃく)性は、Googleの研究者が発見したもの。SEVは動作中の仮想マシンインスタンスが使用しているDRAMのデータを暗号化して保護するが、ローカル権限を持つ攻撃者が今回見つかった脆弱(ぜいじゃく)性を利用することで、この保護を突破できるという。


 Googleは2024年9月25日にこの脆弱(ぜいじゃく)性をAMDに通知し、AMDは2024年12月17日に修正パッチの提供を開始。AMDと調整し、情報の公開を遅らせていた。


●Windowsの2月度セキュリティ更新プログラム公開


 Microsoftは2月11日(現地時間)、現在サポートしているWindows 11およびWindows 10の全バージョンに対し、月例セキュリティ更新プログラムの配信を開始した。


 Windows 11 24H2向けは「KB5051987」、Windows 11 23H2/22H2向けは「KB5051989」、Windows 10(22H2/21H2)向けは「KB5051974」、Windows 10(1809)向けは「KB5052000」となる。


 本更新プログラムでは、CVE番号ベースで63件の脆弱(ぜいじゃく)性に対応した。このうち深刻度を「Critical(緊急)」と評価しているのは以下の4件だ。


・CVE-2025-21177:Microsoft Dynamics 365 Sales の特権昇格の脆弱(ぜいじゃく)性


・CVE-2025-21376:Windows Lightweight Directory Access Protocol(LDAP)のリモートでコードが実行される脆弱(ぜいじゃく)性


・CVE-2025-21379:DHCP クライアントサービスのリモートでコードが実行される脆弱(ぜいじゃく)性


・CVE-2025-21381:Microsoft Excel のリモートでコードが実行される脆弱(ぜいじゃく)性


 また、以下の2件は深刻度は「Important(重要)」ながら、既に悪用の事実を確認済みとなっている。


・CVE-2025-21391:Windows ストレージの特権の昇格の脆弱(ぜいじゃく)性


・CVE-2025-21418:WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱(ぜいじゃく)性


 既に攻撃手法が知られている脆弱(ぜいじゃく)性も含まれており、できるだけ早めのアップデートを心掛けたい。


●Intelがセキュリティアドバイザリを公開 Core iシリーズなど


 Intelは2月11日(現地時間)、2月度のセキュリティアドバイザリを公開した


 2月は34件のアドバイザリが公開されており、CVE番号ベースでは67件の脆弱(ぜいじゃく)性が報告されている。中でも「Intel Server Board BMC Firmware Advisory(INTEL-SA-00990)」が、同社の基準で最も重いCRITICALとされており、そこに含まれる「CVE-2023-25191:AMI MegaRAC SPX devices allow Password Disclosure through Redfish.」がCVSS Base Score 4.0で、9.3の「Critical」となっている。


 アドバイザリには第7世代〜第14世代のIntel Coreプロセッサに関するものも含まれている。既に対策済みのファームウェアがOEMメーカーなどから提供されているので、情報を確認して早めのアップデートを心掛けたい。


●「Google Chrome」にセキュリティアップデート


 Googleは2月12日(現地時間)、デスクトップ向け「Gogole Chome」の安定チャネルをアップデートした。Windows/Mac向けは「v133.0.6943.98/.99」、Linux向けは「v133.0.6943.98」で、順次展開する。


 本バージョンでは以下の4件の脆弱(ぜいじゃく)性が修正されている。深刻度はいずれも「High」となっている。


・CVE-2025-0995:Use after free in V8.


・CVE-2025-0996:Inappropriate implementation in Browser UI.


・CVE-2025-0997:Use after free in Navigation.


・CVE-2025-0998:Out of bounds memory access in V8.


 デスクトップ版Chormeがインストールされていれば、自動的にアップデートされるが、メニューの「ヘルプ」→「Gogole Chromeについて」から手動で更新することも可能だ。更新後はChromeの再起動が必要になる。


●macOSやiPadOSなどでセキュリティアップデート


 Appleは2月10日(現地時間)、iPhoneやiPad、macOSなどにセキュリティアップデートの配信を開始した。


 リリースされたバージョンは下記の通り。


・iOS 18.3.1


・iPadOS 18.3.1


・iPadOS 17.7.5


・macOS Sequoia 15.3.1


・macOS Sonoma 14.7.4


・macOS Ventura 13.7.4


・watchOS 11.3.1


・visionOS 2.3.1


 この中で、iOS 18.3.1/iPadOS 18.3.1/iPadOS 17.7.5のみアップデート内容が公開されている。それによると、物理的な攻撃により、ロックされたデバイスのUSB制限モードが無効になる可能性があるとのこと(CVE-2025-24200)。特定の個人を標的とした非常に高度な攻撃に悪用された可能性があるとの報告を受けているとしている。できるだけ早めにアップデートしておいた方が良さそうだ。



    ランキングIT・インターネット

    アクセス数ランキング

    一覧へ

    前日のランキングへ

    ニュース設定