システムバックアップソフト徹底比較30 (917レス)
上下前次1-新
抽出解除 レス栞
702(5): 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 02:55:01.55 ID:LmfDFyXp0(4/20) AAS
2024 年 8 月のセキュリティ更新プログラムは、デュアルブート セットアップ デバイスでの Linux ブートに影響する可能性があります
外部リンク:learn.microsoft.com
大事な: この既知の問題は、2024 年 8 月のセキュリティ更新プログラムとプレビュー更新プログラムのインストールでのみ発生します。 2024 年 9 月のセキュリティ更新プログラム (KB5043076) 以降の更新プログラムには、この問題の原因となった設定は含まれていません。 2024 年 9 月の更新プログラムをインストールする場合は、以下の回避策を適用する必要はありません。
だとよw
704(2): 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 04:50:22.54 ID:neDPEm+v0(2/7) AAS
>>702
意味わかってる?
SBAT確認してみww
が正しかったという事だな
715(1): 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:02:11.78 ID:LmfDFyXp0(11/20) AAS
要は事の発端を遡ってみると >>632632(5): 名無しさん@お腹いっぱい。 [sage] 2025/03/10(月) 19:13:36.33 ID:xBACOMl30(1) AAS
rescuezilla使ってみようと思ったら
rufusで警告
linuxベースのOSは起動時に使うshimのバージョンが新しいものじゃないと
起動しなくなる対応(脆弱性対応)をマイクロソフトがwindos updateでかけている
それに対応したshim をつかってない様子
USBブートができるものでlinuxベースの物はこの辺をちゃんと対応してるんだろうか
が間違った認識で書き込んだって事だな
2025/03/10(月) 書き込んだ日付がこのようになっているので、
俺がSecure Bootを確認したrescuezilla-2.5.1-64bit.noble.iso
このバーションの日付は以下のようになっている
\casper\filesystem.squashfs 1.2GB 2024/09/09 4:04:01
これに対してマイクロソフトの公式見解が >>702 なので俺も確認して見たが、
クリーンインストールをしている24H2などでは何の問題もなかった
古いWindows環境でこのパッチを当てた場合にはその後のWindowsUpdateで修正されるかどうかまでは俺にはわからないな
716(1): 名無しさん@お腹いっぱい。 [sage] 2025/04/03(木) 20:18:11.79 ID:LmfDFyXp0(12/20) AAS
そもそもが >>702 のパッチってLinuxとデュアルブートにしている場合にはマイクロソフト側では適用していないって書いてあるんだよな
その上で苦情を言っているのが現れている
WindowsオンリーでLive CDなどからブートしているって事ならそもそもセキュアブートを無効にしろよって事でいいのではないのか?
732(1): 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 00:10:15.80 ID:zlM1zcp70(1/13) AAS
>>666666(4): 名無しさん@お腹いっぱい。 [sage] 2025/04/01(火) 23:41:45.06 ID:7MBhBCFc0(7/7) AAS
まとめ
VentoyはSecure Boot時において
・shim(Secure Bootの仲介プログラム)をまず起動し
・GRUB 2(Bootloader)を起動、実行できない場合はMokManagerを起動
大まかにこの流れをたどり
MokManagerでMOKを登録するの手順の解説が
>637の貼ったURLであるが
>632の内容は
Rescuezillaは最初に起動するべきshimのバージョンが古いことによる問題で起動しないので、
shimが起動してからMokManagerが起動することが前提の>637のURLの話は
一切関係のない話だし参考にならない。
実際は本人が何もわかっていなかった案件。
Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
外部リンク:github.com
何がまとめだw
俺が読んでみたらデタラメだらけだ
>Ventoy自体も同じ問題があった過去がありその際はあたらしいshimを組み込んで対策をした。
外部リンク:github.com
こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
743: 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 19:30:50.71 ID:dp/AMNBW0(1/4) AAS
>>730730(1): 名無しさん@お腹いっぱい。 [sage] 2025/04/04(金) 22:31:05.68 ID:bwH2rAWe0(2/3) AAS
外部リンク:github.com
ヴァルディクSS
on Jun 17, 2020
GRUB(少なくともv2.04以前のバージョン、Fedoraパッチでパッチが適用されている場合)は、すでに説明どおりに機能していると思います。
ただし、シムのチェーンロードが許可されているかどうか、たとえばFedoraのシムがロードされているときにUbuntuをロードしようとするとどのように機能するかはわかりません。Super GRUB2 Diskの作者がそれを処理しようとしたことは承知していますので、彼にコメントを求めます。
Super UEFIinSecureBoot Disk ファイルを使用して UEFI ファイルポリシーを無効にしましたが、これは最も簡単な方法ですが、「適切な」方法ではありません。実際のユースケースでは、いくつかのLinuxディストリビューション(そのすべてがセキュアブートをサポートしているわけではありません)、いくつかの署名されていないUEFIユーティリティがある場合、SUISBDメソッドを使用してセキュアブートを一時的に無効にする方が簡単です。
しかし、最初のブート時(ユーザーが私のENROLL_THIS_CERT_INTO_MOKMANAGER.crtを登録するとき)にgrubモジュールからshimに必要なすべてのキーを自動的に登録し、署名されていないefiバイナリを特別なケースとして処理するか、単にユーザーが生成したキーでそれらに署名する必要があると思いますか?
考えて、ventoyに加えてみます。
>Super UEFIinSecureBoot Disk
これに関してだが、Secure Boot条件をバイパスするローダーファイルを設定したいという内容で
VentoyがSecure Boot条件を無視してバイバスしてしまうとは何処にも書かれていないぞ
突っかかって来ているあんたは思いっきり勘違いしているわ!
また理解不足の間違い
しょっぱなに書いてあるでしょ
またValdikSS の@pbatardへのコメントでも明らか
○○すれば署名されたファイルのみが飲み込まれるとある
.>>732
はい曲解
更に理解不足
>こいつに関しては >>702 にあるように2024 年 8 月のセキュリティ更新プログラムだけに問題があったと読み取れる
>9 月のセキュリティ更新プログラム以降のものが適用されたら問題ないと受け取れるぞ
>733733(4): 名無しさん@お腹いっぱい。 [sage] 2025/04/05(土) 00:58:17.29 ID:zlM1zcp70(2/13) AAS
これはその内容を確認しておかなきゃならないだろうとこのバージョンでSecure Bootした
Ventoy2Disk.exe 製品バージョン 1.0.0.3 更新日時 2024/06/08
何の問題もなく起動するのでやはり9 月以降のセキュリティ更新プログラムに不具合が訂正されたSBAT更新プログラムが含まれていると思われる
も含めて間違い
ちゃんと調べてこい
9/11以降のセキュリティ更新は今のところ、SBATを適用しないだけ
君は理解不足で間違って他人に迷惑かけすぎ
>8 月の更新プログラムを適用しておらず、この問題からの保護を希望されるお客様は、
>2024 年 8 月 14 日の更新プログラムを適用するか、2024 年 9 月 11 日の更新プログラムを適用して、
>管理者のコマンド プロンプトから次のレジストリ キーを設定できます。
>734
自己紹介乙
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 1.269s*