Last modified: Wed May 2 12:16:34 2007 +0900 (JST)
DNS サーバーの [Pollution に対してセキュリティでキャッシュを保護する] 設定について (Microsoft)。Windows 2000 SP3 以降ではデフォルトで設定されているのだそうで。
皮肉こめて大賞に住基ネット ビッグ・ブラザー・ジャパン (毎日)。 赤字はだいじょうぶだったんだろうか……。
情報セキュリティー教育最大手の米SANS、日本で本格事業 (毎日)。 野村か…… (声: 金田一ものの警部)。 って、野村は自分自身で受講したほうがよいかもしれませんね。
SANS Step-by-Step Series (日本語版) (nri-secure.co.jp)。
サイバー犯罪条約「米英で批准の動きなし」 反監視団体 (毎日)。日本政府は妙に熱心なようですが……。
米当局、搭乗客の裸体まで映し出すボディースキャナーの導入を検討 (WIRED NEWS)。 盗撮カメラで GO! (デルタ星人化処理つき……おっと、デルタ星人には眉毛はあったね)。 担当者が「お宝映像」を集めたビデオ (いまどきだと DVD か?) をつくって売り出したりするんだろうなあ。
動き出した病院全館禁煙化 評価機構が来年度審査から導入 (毎日)。
03年度中にも適用される次期改訂版(バージョン5.0)で「全館禁煙が実施されていなければ、認定されない」としている。(中略) これまで同機構に評価申請及び認定した病院の中で、全館禁煙を実施中及び準備している病院は「10件に1件もない」という。病院側の認識は、その程度にすぎない。
NTFS FAQ (Frequently Asked Questions) 日本語版 (sourceforge.net)。
ISS、IPv6に対応した同社初のIDSアプライアンス製品「Proventia」シリーズ (INTERNET Watch)。RealSecure 7.0 で IPv6 に対応、だそうです。
セキュリティ監視サービス (エコノミー) の提供について (KDDI) なんてのも出てますね。ISSが提供するIDS (注1) 製品「RealSecure Lite」を用いたセキュリティ対策サービス
だそうで。
ナロマン(光)を求める人々 若い女性ジャーナリストの行って見て聞いた東ティモール。2003.07.05 14:00-16:30 東京都新宿区、500円。 アクビさん情報ありがとうございます。
303215: Microsoft Network Security Hotfix Checker (Hfnetchk.exe) ツールの提供を開始 (Microsoft)。 MBSA 1.1.1 を使うように書き直されています。
アンテナにまいなすせっくを追加。
オープンソース・ソフトを利用する際に 法律的なリスクはある? (日経 IT Pro)。 GNU GPL な話しかしていないんだから、「オープンソース・ソフトを」と書くのはやめてほしいところだ。
"Protector" - GNU Licenced e-mail virus blockade。 添付ファイルフィルタ、なのかな。
PF port available for NetBSD (freebsdforums.org)。 itojun さんによる作業の模様。
スパムの元はMS自身——MSの迷惑メール対策に批判 (ZDNet)。 hotmail はともかく MSN や bCentral (あら、business.msn.co.jp は7/E で閉鎖ですか) がアレのようで。
NEC、使用済みPCの回収費用を決定 〜本体3千円、CRT関係4千円 (PC Watch)。 今後続々とこういう数字が出てくるのかな。
スパムとウイルスの関係は本物か (ZDNet)。ふぅむ……。
うーん、 BSD なひととき にしようかと思っていたのだけど、某方面で SS1 なネタが盛りあがっていたりするからなあ。 いいかげん v6 べんきょうしないとやばそうだし。
N+I TOKYO 2003 のため、7/2〜3 にはこのページは更新しません。 多分しないと思う。しないんじゃないかな。まちょっと覚悟はしておけ > 俺 (T_T)。
NetBSD には audit-packages なんてコマンドがあったのか……。
多くの OS はすでに v6 ready になっていて、これには v4 と v6 をつなげる技術も含まれているので、v4 しか使ってないつもりのサイトにおいて、v6 がクラッカーに悪用されている場合がある。 ので、そろそろ v6 についても注意しましょうね、という話、かな。
トレンドマイクロ方面で、XSS と SQL injection 穴があった模様。 (過去形でいいのかな……?)
関連: TrendMicroってセキュリティホントに大丈夫? (ramsy の日記)。 らむじぃさん情報ありがとうございます。
FirstPass についてちょっと調べてみたら
ご利用にあたってはFOMAカード(緑色)が必要になります。 (中略) サービス対応端末からFirstPassご利用規則に同意の上、ユーザ証明書発行申請、ダウンロードすることにより利用いただくことが可能です
FirstPassの認証は、第3世代携帯電話「3GPP」規格の仕様とは別にNTTドコモが独自に策定した仕様に基づいて行う。FirstPassで認証を行うために必要な、SSLクライアント認証用の暗証コードである「PIN2コード」と、NTTドコモの発行するユーザー用証明書の保存エリアを、FOMAで契約者情報などを保存するために使用している「FOMAカード」に新たに組み込んだ。サービスを利用するには、この“新”FOMAカードが必要となる。
(中略)
証明書の期限は2年。
とありますから、再発行できることが前提なのだろうと思います。
しょせん閉じた世界でしょうから、ドコモの CA がツブれるような状況になった場合は、他のキャリアを使うことで回避するのでしょうね。って、AU や vodafone が似たようなことをやってくれていないと困るのですが。(現状では回避不能か)
それはともかくとして、「自社内ですでに PKI をやっているので、自社で発行した証明書を FOMA に組みこみたい」という要求はあるような気がします。そういう要求には対応してくれるのかなあ。やっぱりだめかなあ。
N+I 2003 TOKYO のドコモブースに FirstPass コーナーがあったので、きれいなおねえさんに聞いてきました。
FirstPass には証明書の取り消し用のメニューが用意されているのだそうです。 再発行 (取り消し + 発行) 自体は手軽にできそうな感じです。
自社 PKI による証明書の組みこみについては「そういう要望は複数聞いている。現在検討中」だそうです。
いっそオープンソースにしてしまえ、という方向には……いかないのだろうなあ。
いや実際、手元でこういう要件な話があって……。参考になります。_o_
東京都、子ども用施設の室内化学物質ガイドラインを発表 (日経 BizTech)。 元ネタ: 化学物質の子どもガイドライン(室内空気編)の パンフレット、リーフレットを御活用ください (東京都)。 こんなのも: 子どもたちが安心して利用できる室内環境をめざして 化学物質の使用やこれを含む製品への配慮を 関係団体に要望しました (東京都)。
Sobig.E 話、謎が解けました。 まず。canon.co.jp, yamagata-u.ac.jp, keio.ac.jp さんごめんなさい _o_。 なにがおこったかというと:
かさねがさね、canon.co.jp, yamagata-u.ac.jp, keio.ac.jp さんごめんなさい _o_。
シマンテック、Mac向けウイルス対策ソフトの最新版をリリース (INTERNET Watch)。
「Norton AntiVirus 9.0 for Macintosh」に搭載された新機能で最も特徴的なのが、「Windows向けのウイルスの検知・駆除」が可能になった点だ。
いままでは、できなかったのか……。ほえ。
NAI のダウンロードって、URL さえわかれば認証なしでも get できちゃうんですね。いや、ASPack でぐぐった ら http://download.nai.com/products/licensed/superdat/nai/japanese/intel/readme.txt が出てきてびっくりしたので、他のも試したら get できちゃっただけなんですが。
プライバシーポリシーは誤解と混乱の元——米大学調査 (ZDNet)。
個人情報保護法が施行 顧客データの“ガバナンス”を確立せよ (日経 IT Pro)。
個人情報保護法によって、企業は個人情報の取得・利用・管理のすべての面で新たな義務を負うことになる。
仕事熱心な「あなた」が危ない——情報はここから漏れる (日経 IT Pro)。
VirusScan Enterprise Version 7.0: 「自動アップデート リポジトリ リストの編集」の「プロキシ設定」において「Internet Explorerのプロキシ設定を使用」が有効になりません。 (NAI)。 手元でもこの現象を確認しています。手動設定することによって回避できます。
和解と誤報を巡る問題 ……ネオジャパンadvサイボウズ事件の経過報告 (松本直樹氏)。そうだったのか。「誤報」しか見てなかったなあ。
著作権侵害の報道について (追加のご報告) (インクリメントP)。 こりゃまた苦しいなあ……。
企業にとって重要なストレージデータを暗号化するアプライアンスが登場 (ZDNet)。 SAN 用のアプライアンス。
117/udp への scan が増えてるな……。
Windows 2000 SP4 は Microsoft VM for Java 関連ファイルをアップデートしない。 また Windows 2000 SP4 では、Microsoft VM for Java 関連ファイルが Windows File Protection による保護対象から外された。 Windows 2000 SP2 / SP3 用の MS03-011 修正プログラムは Windows 2000 SP4 には適用できない。
元ネタ: Internet Explorer >=5.0 : Buffer overflow。 日本語 Windows 2000 SP3 (IE 5.01 SP3; 5.00.3502.1000) では失敗したが、 英語 Windows 2000 SP3 (IE 5.01 SP3; 5.00.3315.1000) では何か出た (画像)。 フォローによると HTML32.cnv が原因なのだそうだが、……。
fix 登場: HTML コンバータのバッファ オーバーランにより、コードが実行される (823559) (MS03-023)。
NAV の「スクリプト遮断」機能の副作用で Visio 2002 や Project 2002 で不具合が発生する場合があるそうだ。
シマンテック日本語版アドバイザリを追記。
Improving Web Application Security: Threats and Countermeasures (MSDN, info from [memo:6128])。 とりあえず印刷したが、いつ読むんだろう > 俺。
[aml 34692] 【赤字救済願い!!】ビッグ・ブラザー・ジャパン2003へご参加を!。う〜む赤字ですか……。
産総研、透明な太陽電池の試作に成功 (ZDNet)。すばらしい。
改正著作権法がシレっと成立──映画の著作権保護期間が70年に (HOT WIRED)。
InterScan VirusWall for UNIX 3.8修正プログラム情報、 InterScan VirusWall for UNIX 3.6修正プログラム情報 (トレンドマイクロ)。一覧になっていてわかりやすいです。
RIAA、違法ファイル交換で数千人提訴へ (ZDNet)、 RIAA、違法ファイル共有の個人を対象にした訴訟活動を開始 (INTERNET Watch)。
4.2.60スキャンエンジンリリースに関するご案内 (NAI) には SuperDAT は今日 (6/26) だと書いてあるのですが、さっき来た NAI からのメールには明日 (6/27) だと書いてありました。 どっちが本当なのか、はっきりして頂きたい。
自動更新用のデータ (ftp://ftp.nai.com/pub/antivirus/datfiles/4.x/ とか VSE 7 のとか) は 4.2.60 エンジンになっているようです。 森田さん、At さん情報ありがとうございます。 いちおうチェックしたところ、http://www.nai.com/japan/licensed2/ は 4.2.40 のままでした。
米上院議員、国防総省のスパイ計画について追求 (CNET)。
Microsoft社員、自社製品の再販でまた逮捕 (ZDNet)。
Sobig.E がちょこちょこ届きはじめてますね。netiq.com さん、神戸大学さんだいじょうぶですか? 感染広げるSobig.Eウイルス、犯人はスパム業者か (ZDNet) という話もあるようで。
Stinger (NAI) が Sobig.E に対応したようで。
米教科書における凄まじい《言葉狩り》の実態 (海外ボツ!News)。「政治的に正しい」ねたですね。いやはや。 ねぎしひろさん情報ありがとうございます。
航空機をご利用の皆様へ −ハイジャック防止等航空保安対策へのご協力のお願い− (国土交通省)。
保安検査場の混雑を緩和し、スムーズにお通りいただくためには、鍵、携帯電話、小銭などの金属製の物件は、金属探知機を通る前にあらかじめ取り外しておいていただくのが効果的ですので、ご理解とご協力をよろしくお願いいたします。
クレヨンしんちゃん的対応を思いうかべてしまった……。
東京は緑化で0.3度低下--国交省スタディー (日経 BizTech)。 オフィシャル: 緑地保全と緑化の推進によるヒートアイランド現象緩和効果について (国土交通省)。
「国土交通Day」低公害車展示会開催のご案内 (国土交通省) というのも出てました。
Windows XPカーネルの累積的な修正パッケージがリリース (MYCOM PC WEB)。 サポートから get できるそうで。
Windows 2000 SP4 英語版が出たようですね。
Windows Media サービス 4.1 を Windows 2000 Server へインストールすると、マルチキャストリクエストのログを記録するためのコンポーネント nsiislog.dll が ISAPI エクステンションとして IIS 5.0 に組みこまれる。 この nsiislog.dll に buffer overflow する欠陥が存在するため、これを利用すると、外部の攻撃者が IIS 動作権限 (IWAM_machinename) で任意のコードを実行可能となる。
patch があるので適用すればよい。
関連:
Windows Media Player 9 に欠陥。ActiveX コントロール Wmp.dll に欠陥があるため、悪意ある web ページが Media Player 利用者のメディアライブラリ を操作できてしまう。また Media Player 利用者のユーザ名を知ることも可能。
patch があるので適用すればよい。また、Windows Media Player 8 以前はこの欠陥の影響を受けない。
CVE: CAN-2003-0348
関連情報を追記。
Debian GNU/Linux での状況を追記。やまねさん情報ありがとうございます。
Reports of TCP scanning with window size 55808 (CERT/CC Current Activity)。
関連情報を追記。Symantec からのオフィシャル情報など。庄司さん情報ありがとうございます。
関連情報を追記。状況継続中の模様。
詳細: 顧客情報の流出について (ローソン)。 2002.08.17 時点の約 56 万件の顧客情報 (氏名・住所・性別・生年月日・自宅電話番号・携帯電話番号) が流出だそうで。すごいね。
経緯としては、今月9日及び18日に会員のお客様・計3名より、弊社又はLCSにのみ登録してある住所において、不審なダイレクトメールが届いたとのお問い合わせがありました。ダイレクトメール会社への聞き取り調査をした結果、2002年8月17日現在の約56万件の会員情報が社外に流出し、その一部の会員に、ダイレクトメールが送付されていたことがわかりました。
……中略……
<発見に至る経緯・対応>
平成15年6月 9日 会員からのお問い合わせ
平成15年6月10日 社内調査開始
平成15年6月18日 別の会員からのお問い合わせ
平成15年6月19日 顧客情報の流出を確認
平成15年6月23日 調査委員会発足・警察当局へのご相談
平成15年6月24日 個人情報保護委員会発足
ダイレクトメール会社自身に存在した流出情報については
ダイレクトメール発送受託先が保有する会員情報を消去し、かつ再度送付されない状態にいたしました
そうだけど、それだけが流出先なのかなあ。 流出ルートと原因は調査中だそうだ。 また信用情報の管理は別会社 (クレディセゾン) で、こちらは流出していないそうだ。
<ローソンパス会員への対応>
お詫び状と商品券を送付させていただきます。(会員の皆様へのお届けは、2〜3週間後になる予定です)
個人情報の価値はその商品券分、ということなのかな。でも 56 万件ですから、 1 件につき 1,000 円の商品券と考えても……うひゃあ。
関連: ローソンカードの会員情報、56万人分流出 (slashdot.jp)。
つまり、業界保護目的ですか……。
住基ネットねた: 住基ネット漏えい対応マニュアル作成 東京都三鷹市、 住基ネット接続予算案を否決 東京・国分寺市議会委、 住基ネットに反対、情報審査会長が辞任 大阪・箕面 (毎日)。
Redfang - The Bluetooth Hunter (@stake)。
通信キャリアの独占型PKIは安全なのか (高木浩光@茨城県つくば市 の日記)。
OSと、通信インフラと、認証サービスとが独立して提供されるという、これこそがPKIの理念ではなかろうか。
そんなことないと思いますけど……。 全部 1 社が提供しても、「そういう実装の PKI」というだけのことなのでは。
「出会い系サイト」での犯罪被害倍増 青少年白書 (毎日)。 参入障壁が低いってことなんだろうなあ。
彦坂さんから (ありがとうございます):
インクリメントPさん
SPAM業者が良く使う、"Douhou@Mail" もこのメーカが作ってました。それだけでも印象が悪くなる人が結構要るのではないですかね。
しかも、このメイラー、MIMEエンコードされたヘッダ内に "LF" 突っ込んでくれるので、マトモなお知らせらしいものも、MIMEチェッカで弾いてしまいます。「RFC822bis、まじめに読めよな」とか思うわけで、ほんとーに困った会社だ。
SpamAssassin に Douhou@Mail などを check する独自ルールを追加している人もいらっしゃるようで: SpamAssassin 市民電子情報網 独自のルール (poem.jp)。 具体例としては http://www.trashbox.jp/~moriwaka/moin.cgi/SpamAssassin が参考になるのかな。
[aml 34678] 国大法人法案批判「自主報道」:チョムスキー氏のメッセージも予定。 第4次意見広告を毎日新聞朝刊全国版全面に掲載しようと計画されているそうです。900 万円かかるのだそうで、1 口 5,000 円のカンパを募っているそうです。前回: 読売新聞2003.6.10 国立大学法人法案の廃案を求める第三次意見広告。
国立大学法人化は、結局は文科省役人の天下り先の創造が目的であることが明確になってますからね。
[aml 34680] JCA−NET Press より転送。 日本政府にIT政策・電子政府構想の転換を求める決議。
中野さんから (ありがとうございます):
Yahoo! BB のモデム証券化については、ZDNet が中立的な記事を載せています。
http://www.itmedia.co.jp/broadband/0306/20/lp24.html
個人情報の提供は、資金調達を目的とした「特別目的会社」に限られるそうで、個人情報を投資家に売って資金調達をするわけではないようです。
友人の話では、リース/レンタル業界では、リース/レンタル物件を証券化するのは一般的に行なわれていることだそうで、ADSL 事業者がこの手法に目をつけたのは「なかなかやるな」ということらしいです。
したがって、「がんばれゲイツ君」のような批判は的外れといっていいでしょう。
MDaemon / WorldClient 関連。patch あるそうです。
GNATS 3.002, 3.113, 3.113.1への patch が示されています。
Speak Freely 7.6 で fix されているそうです。
Sambar Server (sambar.com) 6.0 beta 3 より前に付属する CGI プログラム search.pl に buffer overflow する欠陥がある。 6.0 beta 3 以降で fix されている。 参照: Sambar Server Security Alert (sambar.com)。
portmon
1.8 の changelog に
Security fix for arbitrary file read with SUID install. SUID install
is now disabled.
とあるのがこれの fix かな。
最新は 1.9 です。
fix があるようです。
ProFTPD の認証を mod_sql 経由で PostgreSQL で行う場合に欠陥。 下請け関数 mod_sql_postgres では入力値を全くエスケープしていないため、 SQL injection 攻撃が可能。これにより、認証機構をバイパスできてしまう。 (typo fixed: らむじぃさん感謝)
proftpd 1.2.9rc1 以降では、常に PQescapestring() 関数を利用してエスケープするようにした。ただし、これは PostgreSQL 7.2 以降で利用可能な関数。 つまり PostgreSQL 7.2 以降が必須となる。
Linux-PAM 0.77 以前に欠陥。 pam_wheel モジュールでの getlogin() 関数の使いかたに欠陥があるため、 いくつかの条件が重なると、ユーザ名を詐称することにより local user が root 権限を奪取できてしまう。 回避するには、pam_wheel モジュールで use_uid オプションを使用する。 Linux-PAM 0.78 で修正されている。
HP-UX にいろいろ穴あり話。 関連かな: SSRT2330 Potential Security Vulnerability in rpc.yppasswdd (rev.1)。
やまねさんから (ありがとうございます):
Debianでのセキュリティ関連の状況を個人的にwatchしているので、 気づいた所だけ情報提供です。(あまり役に立ちませんが。。。) ・xpdf の 脆弱性 すでにunstableでは更新されています。 セキュリティチームのMatt Zimmermanが「Debianのxpdfでは脆弱性の問題 は無い」とコメントを寄せていますので、stableへの影響は無く、DSAが でることは無いでしょう。 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=198032 ・pam の 脆弱性 package メンテナから「pam_wheelからgetloginのサポートを外している」 ので脆弱性は無いとの返答がありました。 http://bugs.debian.org/cgi-bin/bugreport.cgi?archive=no&bug=197766
Windows Messenger ポップアップ spam が、135/udp ではなく、 実際の port である 1026/udp (RPC なので動的に確保されるが、手元の Windows XP SP1 でも 1026/udp だった) を狙ってきている、という話かなあ。Windows Messenger サービスを止めたり、パーソナルファイアウォールなどでフィルタしたりすれば防ぐことができる。 関連:
関連:
やっぱり新しくなっていた模様。対応方法を追記。
「McAfee.com パーソナルファイアウォール Plus」がインストールされている PC に、京セラの有線ブロードバンドルータ「KY-BR-CB100」あるいは「KY-BR-WL100」に付属するプリンタサーバモニタ用プログラムをインストールすると、 PC が起動しなくなり、復旧不可能になる のだそうで。ひ〜。
そもそも「子供」の定義は? とまず思うわけですが、品川女子学院というのは中高一貫教育の学校のようですね。 話の流れからも、「子供」とは中学生以上の未成年、なのかな。
品川女子学院の漆副校長は「フィルタリングソフトの導入に関して議論をした結果、導入しないことを決めた。理由のひとつに、学校で有害コンテンツから隔離したとしても、家庭では野放しになっていることが挙げられる。なぜダメなのかというセルフコントロールをする術を教えることの方が重要だと思う」とコメントした。
中学生以上なら、そのほうがいいかなあ。
崔監督の作品は見たことがないのだけど、こんど見てみようかな。
mod_security (あるいは http://www.webkreator.com/mod_security/) というものがあるのですね。
こういう要求はものすごくありがちだと思うので、参考になる人は多いんじゃないかしら。
実践 セキュリティー−頼れるファイアウォールを作る (amazon.co.jp) という本が出ていたのですね。
でんき予報、 東京電力の電力需要 (tepco.co.jp)。 単に「供給力」や「電力需要」をトータルで掲載するのではなく、各分野別 (火力、水力、原子力、他ベンダーからの融通、……) に分類して掲載すべき。 そうすれば、原子力発電の実態 (しょせん lower mimimum でしか使えない) などがよくわかるだろう。今回の状況中は lower mimimum にも達しないわけだが。
でんき予報自体は、今回の状況が終了しても継続してほしいなあ。 あわせて、他の電力屋さんにもやってほしい。
マクドナルド、食肉への抗生物質使用を段階的に廃止 (WIRED NEWS)。 段階的に、の詳細はどうなっているんだろう。
ePolicy Orchestrator3.0インストールガイドの正誤訂正 (NAI)。 Windows Server 2003 ではだめだめってことですか。 匿名希望さん情報ありがとうございます。
AutoUpdate Architect Version 1.0: プロキシサーバを介してのFTPリポジトリの複製タスクが行えません。、 ePolicy Orchestrator Version 3.0.0: プロキシサーバを介してのFTPリポジトリの複製タスクが行えません。 (NAI)。 仕様だそうです。穴をあけるしかないってか……。
ライフボート、2年間のアップデートサービスを標準搭載したウイルス対策ソフト (INTERNET Watch)。 ハウリの VB100 Result (virusbtn.com)。つい最近、はじめて 100% に到達したようです。 AhnLab (virusbtn.com) よりはいいんですかね。
著作権の「危機」って何だ (山形浩生氏、from asahi.com)。 著作権切れをむしろチャンスととらえる発想は……ないんだろうなあ。 ひらやまさん情報ありがとうございます。
インターネット錬金術 (がんばれ!! ゲイツ君)。Y! BB どこへ行く。
イラク派遣の自衛隊に重武装案…政府が検討 (読売)。 いよいよ戦争に行くようです。
具体的には60式自走106ミリ無反動砲などの使用も検討されているという。
そんな古くさい兵器を持っていくのだけはやめてくれ。はずかしいじゃないか。 だいたいあれは待ち伏せ攻撃用の兵器だろ。87式偵察警戒車 くらいでないと無意味だと思うが……。
現地がどういう状況か、何を持っていけば任務を安全に遂行できるのかの観点で議論している。
手段が目的化してるし……。
PowerMac G5 出ましたね。筐体設計 (apple.com)。なかなかイカしてます。 どのくらい静かになったかは、実際に試してみないとなんともですが。 (typo fixed: 森田さん感謝)
確証なしに「イラクに大量破壊兵器」 スペイン首相 (asahi.com)。 どいつもこいつも……。
竜宝さんから (ありがとうございます):
KNOPPIXにはBCWipeは入っていませんがGNU shredは入っています。 例えば/dev/hdaに対して乱数→乱数→ゼロの書き潰しを行いたければ
shred -n 2 -z -v /dev/hda
を実行すれば良いわけです。
GNU shred ?! 初耳です。ぐぐってみると: shred: Remove files more securely (gnu.org)。GNU core-utils に含まれているツールなのですね。Gutmann 方式をベースにいじったもの? が実装されているようです。core-utils というだけあって、そのへんの Linux ディストリにはもれなく含まれているようです。 書きこみパターンについては shres.c の patterns[]; を参照。 shred -n 2 -z -v /dev/hda と shred -n 3 -v /dev/hda は (たまたま) 同じ意味であるように見えます。
マイクロソフト、社長退任の陰でゲーム事業の34人指名解雇 (日経 BizTech)。 「早期退職制度」ですか。まあ、XBOX は、ねぇ……。
slashdot.org での議論。これはつまり、「spam は 4xx 応答に対して retry しない」ことを利用している、ってことなのかなあ。頭が悪いのでいまいち理解できない。 もしそうだとすると、十分に多くの MTA がこれを実装すると、spam 屋さんも対応してくるような気がするけど、どうなんだろう。
似たものとして 『お馴染さん』方式 (spam.qmail.jp) があると玉岡さんにおしえていただきました (ありがとうございます)。
詳細情報 (えび日記、info from Tea Room for Conference No.1428):
うーむ、nifty.com 全体に効いてしまうのですか……。
状況継続中の模様。どうするどうなる nifty。
シマンテックの Symantec Security Check によって設置される Active X コントロール Symantec RuFSI Utility Class (あるいは Symantec RuFSI Registry Information Class) に buffer overflow する欠陥があり、悪意ある web サイトが IE 動作権限で任意のコードを実行可能、という話。
実際に Symantec Security Check でウィルススキャンをしてみると、 Symantec Security Check Utilities と Scan for Viruses と Virus Definitions のインストールが促され、インストールするとウィルススキャンが開始される。 前 2 者が Active X コントロールなのだろう (画像)。
示されているデモコードの "long string here" に 32kB ほどつっこんで IE 6 SP1 上で試してみたが、IE がきれいに落ちたりすることはなかった。よくよく Active X コントロールの日付を見てみる (署名日付も) と、Symantec RuFSI Registry Information Class は 2003.06.23 (署名は 2003.06.24) になっているので、すでに修正されているのかもしれない。buffer overflow fix に加えて、プログラマのためのセキュリティ対策テクニック (microsoft.com) の 10.5.2 にあるような対策がされているとうれしいのかな。
[Symantec Security Advisor] Symantec Security Check ActiveX Buffer Overflow。 やっぱり新しくなっていたようで。 対応方法は以下のどちらか:
Symantec Security Check (Symantec) に行き、「セキュリティリスクのスキャン」を行う。 この過程で ActiveX コントロールが更新される。
ActiveX コントロールを手動で削除する。 具体的には、コマンドプロンプトから %SystemRoot%\Downloaded Program Files\rufsi.dll を削除する。
関連: Symantec Security Check ActiveX Control buffer overflow (ISS)。
関連:
シマンテックはどうして advisory を web に掲載しないの? セキュリティ・アドバイザリー (シマンテック) には他社のものしか掲載しないってこと? Symantec Security Check (シマンテック) ページにすら、いまだに何の注記もないし。おかしいんとちゃう?
……ここにあるそうです: June 25, 2003: Symantec Security Check ActiveX Buffer Overflow (symantec.com)。庄司さん情報ありがとうございます。 しかしこれ、top page からだと
としてようやくたどりつけるという……。頭痛くなってきました。
日本語ページにはまだ反映されていないようです。
日本語版アドバイザリ: 2003年6月25日: Symantec Security Check のActiveXにバッファ・オーバーフローの脆弱性 (シマンテック)。たどりつけなさは英語版と同様です。 シマンテックって、こういう会社だったね。(T_T)
2003.06.19 の Intelligent Updater の適用によって NAVCE 8 が停止してしまった、という話。 NAVCE 7.5 にはこの問題はないそうだ。
休講掲示板システム自身にアカウントがあったのか、それとも学内認証システムを休講掲示板システムでも使っていたのか。後者じゃないと「同大はシステムを停止、学生にパスワードの変更を呼びかけている」という対応にはなりそうもないけれど。休講掲示板システムだけで止まっていれば幸せだけど、他にも波及していないかどうかを調べるのはたいへんなのだろうなあ。というか、それがある程度は調べられていないと「パスワードの変更を呼びかけている」という処置すらできないだろうけど。
トピックス (神戸大学) には何もありませんね。……ああ top page にあった: 緊急告知: 休講掲示板システムの停止のお知らせ 学外からのメールの取込みの停止 パスワード変更のお願い (神戸大学)。
6月17日から6月30日までの間にパスワードを変更されていない方々のパスワードは、学術情報基盤センターで強制的に変更を行います(7月上旬の予定)。
NAKAZATO さん情報ありがとうございます。
日本企業でトップダウン形式の意思決定がなされるケースはあまり多くない。たいていは下から「お伺い」という形で、つまり稟議が回りまわって情報が吸い上げられ、経営トップに至ってはじめて意思決定がなされる、というやり方がなされているだろう。ただこうなると、「新鮮かつ機密性の高い“生まれたての情報”をきちんと管理できているかが気にかかる」(牧野氏)。
確かに……。ありがちだよなあ……。
誰がどのデータや情報にアクセスしてもいいのか、どのようにコントロールするかを判断せず、ルールの整備や適切な製品の導入といった必要な対策を取らない経営者は、株主に損害を与えるものであり、その責任を問われてしかるべきだと述べた。
こちらも主旨的には同じですかね: 「セキュリティ・ツールの“導入”に力を入れても,機能は生かせない」 (日経 IT Pro)。
ぜひ、プライバシー問題についても「世界標準は私たちが作る」という意気込みでカリッとつくっていただきたいところです。プライバシーのプの字も見えなさげなのが不安ですが。関連:
アチェ緊急行動 (益岡賢のページ)。 今日です。メガワティ大統領来日にあわせて実施されています。 FAX だけでもぜひ。 アクビさん情報ありがとうございます。
関連: メガワティ大統領: 来年の大統領選出馬に意欲 (毎日)、 アチェ問題: 「平和的解決を」 日インドネシア外相会談 (毎日)。 メガワティ大統領夫妻を迎え宮中晩餐会 (asahi.com)。 なまぬるいことしかやっておらんようじゃのう。
著作権保護を訴える米上院議員、ソフトの無断使用が明るみに (WIRED NEWS)。 他人のフリ見て我がフリ直せ……。
『アップルストア』サイトから流出した『パワーマックG5』の仕様 (WIRED NEWS)。 意図してやってません? > Apple。で、冷却系はどうなっているんだろう。
職能発明者にたいする「相応の対価」廃止、検討中 (slashdot.jp)。 経営側にバリバリチューンって感じ? こんなんで「知財立国」になれると本気で思っているのか。
PHPマルチバイト文字列モジュールにライセンス問題 (slashdot.jp)。 PHP のライセンスが GNU GPL → 修正 BSD ライク、に変化したことによる影響のようで。
NAI 4.2.60 engine SuperDAT 登場予定は、今週の木曜日です。
技術対策平成14年度報 (@police)。 別冊の方、 一部の記述が古いのが気になりますね。「2002 年 6 月 x 日現在、……」とか。 記述のされ方も統一されていないようですが。
地図の著作権侵害で盛岡地裁が証拠保全を実施 パイオニア子会社に対して (ゼンリン)。 著作権侵害の報道について (インクリメントP)。 はてさて。
MSC 2003 Spring 大阪、セッションアンケートの パスワード忘れページ。登録されている情報を入力すると、
検索の結果、お客様の情報が見つかりました。登録されているお客様のパスワードはメールにて送信させていただきます。
あきらかに存在しない情報を入れてみると、
検索の結果、お客様の情報が見つかりませんでした。登録内容をご確認の上、再度、ご入力願います。
あまりうれしくないですね。
Windows Server 2003 って 6/25 発売だったんですね。 すっかり忘れてました。
富士通さんって、From 宛に「ウィルスみつけました」メールを送りつける設定なんですね。で、memo ML アーカイブで Nimda を誤検出してくださっていますね。 シマンテックの製品をお使いのようですが……。
電波の医用機器等への影響に関する調査結果 −ワイヤレスカードシステム等が植込み型医用機器へ与える影響について確認− (総務省)。12cm 離れれば ok だそうで。
ボウリング・フォー・コロンバイン。2003/08/27 発売予定だそうです。
[aml 34640] 関西救援連絡センターニュース249号。 サイバー犯罪条約批准に向け急ピッチ、なのだそうで。
内税表記しなければならない消費税 (真紀奈17歳さん)。 驚愕。そのへんの本が外税表示になっているのは、0% → 3%、3% → 5% のときに死ぬほど苦労した結果なのに……。誘導される推測: 内閣や議員は本を読んでない。
chkrootkit 0.41 が出たそうです。 (info from (R)日記)
日経ネットワークセキュリティ 自己防衛マニュアルが出ています。SECTION 5 のサポートページをつくらないといけないのだけど、うぅ……。 とりあえず: IE の「その他 - ページの自動読み込み」は、利便性を追及するなら「有効にする」にすべきですね。amazon、お前もか。
Trojan.Linux.Typot (シマンテック)。
kochi-alternative (wiki.fdiary.net) が早くも登場しています。すばらしいです。
未定義入力に対して未定義出力で答えるとは……。 そういうものをつくれてしまう神経が信じられない。
3.6 SMTP-Build_1316 以上 でのみ発生する事象だそうで。 hotfix (サポートから入手できる) を適用すると、どうやら未定義入力に対しては無反応になるようだ。それはそれで問題なんじゃないのかなあ。 たとえば TEST<CRLF> なら、ふつうの MTA は 50x 応答 (500 か 502) を返すと思うのだけど (参照: RFC2821)。
Port139 勉強会(通称:ケーキオフ) (port139) の「座敷わらし捕獲ツアー」の資料が公開されています。 KNOPPIX 3.2 使ってみるべかなあ。こんなこともあろうかとダウンロードはしてあるし。……動かしてみた。なるほど、こういうものなのか。
横内さんのところには夜な夜なもったいないおばけ (もったいない daemon?) が出ているようですね。
個人的には KNOPPIX に BCwipe がほしいかな。 きんねこさんのぺーじ、は http://kinneko.homelinux.net/bok/ だそうです。きんねこさん情報ありがとうございます。
ウイルスバスター2003: 「ActiveUpdate 内部エラー:28」と表示される (トレンドマイクロ)。patch 登場。一部の環境ってどんな環境なんだろう。
株式会社シマンテック、「ノートン・アンチウイルス 2003」に特別優待版を追加。 テスト用に 1 個買っておこうかなあ。
認術修業 (セキュリティフライデー)。 こういうものこそ学校の PC 全台に入れておきたい気がするけど、6,000 円 はいささか高いのう……。どこか 1 台にあればいいのかなあ。 でもこういうものこそ 1 回目の演習で一斉にやっていただきたいし。 大澤さん情報ありがとうございます。
早大SuperFree強姦事件のまとめ (memorize.ne.jp, info from EVERYDAY PEOPLE)。
Sophos Anti-Virus for Mac OS X ベータ版 (3.71 beta) のダウンロード (Sophos) ができるようになっています。Mac OS X 用アンチウィルスソフトも、ようやく役者が揃ってきましたね。
車上荒らしが狙う「助手席側のドア」 (TBS NEWSi)。 ちょっとトンカチするだけで開けられるのか……。
龍大敷地に「旧日本軍毒ガス」 投書受け調査 京都市は安全 (京都新聞 6/17)、 安全を確認 「旧日本軍毒ガス」調査の結果 (龍大 6/17)、 龍谷大深草キャンパス「安全宣言」毒ガス、検出されず (京都新聞 6/19)。
くわしい内容は把握しておきなさい > 龍大広報。
「WinMX」関連新刊の一部を発売前に無料配布 インプレス (ZDNet)。 神、ねえ……。BSA からメール来てませんか? > 神な方。
海賊PCを攻撃せよ——米上院議員が「最も過激な」提案 (ZDNet)。 またオリン・ハッチ (Orrin Hatch) 氏ですか。
盛岡地裁、ゼンリンの訴えを受けインクリメントPに対し証拠保全実施 (INTERNET Watch)。
ゼンリンでは、インクリメント・ピー製品でゼンリンの住宅地図と同じ施設名称の誤表記などが多数あることから5月27日に盛岡地裁に証拠保全の申し立てを行ない、盛岡地裁はこれを受けて6月6日に証拠保全決定を下していた。
盗作発見のために誤った記述を意図的に埋めこんでおく、という話が バーサーカー 赤方偏移の仮面 (ハヤカワ文庫 SF 387) にあったな……。ゼンリンがそれをやっていたのかどうかは知らないけど。
To: に RCPT TO: をそのままダラダラと書いちゃってる、ということですか。 いやはや。 修正プログラムは開発中だそうです。
最近 incidents ML などで話題になっている、TCP windows size = 55808 な謎の TCP パケットの話。Intrusec は、その正体は分散型のトロイの木馬だとしている。/tmp/.../a に設置され、ランダムな source IP address を使った window size = 55808 な TCP SYN パケットを投げる。その一方でネットワークを盗聴し、tcp window size = 55808 なパケットを取り出して、カレントディレクトリ (通常 /tmp/.../) の r という名前のファイルに記録する。そして、その結果を 24 時間ごとに集計サーバ (デフォルトでは 12.108.65.76) の 22/tcp に送り込む。 設置されたプログラムが多ければ多いほど、このやり方でも TCP SYN scan として機能するようになる。
/tmp/.../a とありますが、Intrusec はいまのところ Linux で動作するものしかつかまえていないそうです。
関連:
"Stumbler" Distributed Stealth Scanning Network (ISS)
ISS は Stumbler と呼んでいます。
日本語版: 分散型ステルススキャンネットワーク「Stumbler」 (ISSKK)。
snort だと window:55808; とか書けば window size を指定できるらしいです。
window size = 55808 な TCP SYN を送る人は Stumbler さんだけではないようなのでご注意。 たとえば W32.Randex.C さん (シマンテック)。
関連記事: ウィンドウサイズ「55808」のTCPパケットに注意 (ZDNet)
Trojan.Linux.Typot (シマンテック)。
関連:
ルートコミュニケーションズは良心的な企業なのだろうと思いますが、逆に言うと、良心的な企業ですら安易に web バグを利用してしまっていた (顧客に提供してしまっていた) ということなのだろう。さてそれでは、良心的でない企業ではいったい、……。
Double Click 関連記事を追加。って、同じく高木さんの日記なんですけど。
関連情報を追加。
構成を大幅に変更。Miracle Linux fix、ZDNet 記事。
国内P2Pユーザー、ACCSは「186万人」、調査会社は「6万人」 (ZDNet)。 ACCS のやつは、どこでどのような「web アンケート」をしたのか全く不明なので信用できないですね。というか、.exe で配るなよなあ。Microsoft じゃあるまいし。
メール監視ソフト導入も利用はわずか (ZDNet)。
企業ネットワーク上の電子メールを監視するソフトは90%が導入していると回答したものの、実際に利用しているのは19%にとどまった。
ベンダーからすると、いちばんうれしいパターンだよねえ。 サポート負荷が少なくて済むわけで。
女子大生に集団暴行、早大生ら逮捕 (TBS NEWSi)。悪質だなあ……。 http://www.superfree.jp/ ってのがそれですか。whois (JPNIC) におもいっきり出てますな。 mirror が http://www.geocities.co.jp/Milkyway-Kaigan/1779/ と http://211.131.158.179/SuperFree/ にあるそうで (info from EVERYDAY PEOPLE)。後者はかなり重くなっているようだ。
すっかり忘れていましたが、2003.03.07 に行った 「ありがちなインシデントとその対応」 というプレゼン資料を セキュリティな話題 に置いておきました。
航空機乗客の身元調査システム、試験運用を延期 (WIRED NEWS)。
ITセキュリティ評価及び認証セミナー開催について (IPA)。 2003.07.11、東京都文京区、無料。
IISBanner - IIS Banner Changer (kodeit.org)。
ScanADS - Scan Alternate Data Streams (kodeit.org)。
sftp logging patch (sourceforge.net)。
KNOPPIX、モナーフォントの (一部) 公開停止。判例話。 匿名希望さん情報ありがとうございます。
Vulnerability Note VU#200132、Acrobat Reader 5.07 for Linux, Solaris, HP/UX and AIX, Red Hat patch。
InterScan VirusWallにより署名部分は本文とみなされ、添付ファイルつきのメールではないため、添付ファイルのみを検索する初期設定の状態ではInterScan VirusWallで検出することができません。
WholeFileScan機能 を使う必要があるのだそうです (デフォルト無効)。設定ファイル /etc/iscan/intscan.ini を直接編集する必要があるそうです。
「2003年3月24日から2003年5月30日までWebで公開されていた」 トレンドマイクロ InterScan for Lotus Notes 2.6 Windows 版に欠陥。 リアルタイムメール検索機能に欠陥があり、 Klez.H、Yaha.P、Fizzer.A などの一部が InterScan をすり抜けてしまう。
InterScan for Lotus Notes 2.6 Windows 版 build 1278 で修正されているのでアップグレードすればよい。 加納さん情報ありがとうございます。
関連: InterScan for Lotus Notes Windows:バージョン2.6 build 1278 導入時の注意点 (トレンドマイクロ)。
東京海上のウイルス保険付きウイルス対策ソフト「ウイルスチェイサー」 (INTERNET Watch)。 DialogueScience Dr.Web は Windows XP Professional Jun 03 (virusbtn.com) では fail になってますね。W95/Bodgy.A で (のみ) 失敗したのだそうで。
欧州で史上最大の違法コピー組織摘発 (WIRED NEWS)。 BSA ITALIA、ですか。
厚労省、水銀を含む魚介類の安全性について一般向けQ&A公開 (日経 BizTech)
[aml 34503] 土井敏邦さんのパレスチナ報告会のご案内。 2003.06.25、京都大学、学生500円/一般800円。
ataru さんから (ありがとうございます):
ネットワークアソシエイツが、ソースネクストに対する販売委託を九月で解除すると通告した模様です。 (中略) 今のところWEB上の情報は見つかりませんが、今朝 (小島注: 2003.06.17) 付けの日経産業新聞5面には掲載されています。
どうなるんですかね。
行員激白「『りそな』は絶対に再生しない!」 (日経 BizTech)。いやはや。
オープンしているファイルを調査する (@IT)。 Windows XP / Server 2003 の openfiles コマンドの解説。
au、迷惑Cメール業者29社の回線を停止 (ZDNet)。
不快なパソコンにはレッドカードを (ZDNet)。PowerMac G4 にも水冷システムつけてくれぇ、という人は多いのかな。
ヤマハ、PC使用を想定した防音室を38万円で限定モニター販売 (ZDNet)。 1.5畳……狭そう。
RAV AntiVirusユーザ・メーリングリストができています。
日本語対応のフリー PC UNIX で広く利用されている TrueType フォント、 東風 (こち) フォント が参考にした「渡邊フォント (と呼ばれているもの)」の 32 ドットビットマップフォントは、実はオリジナルなものではなく、商用作品の盗品であったことが判明。この影響を受けて、東風フォントは現在公開停止になっている。 これはインパクト大きいですね。
関連: 「渡邊フォント」がパクリと発覚 (slashdot.jp)。 そもそも、渡邊フォント (と呼ばれているもの) は渡邊さんがつくったものではない (slashdot.jp) のだそうだ。
影響が広がっています。
一方で、こういう判例があるそうです:
たとえ裁判になった場合でも、著作権法違反にはならない可能性があります。 もっとも公開を停止している方々は道義的責任の方を重視していらっしゃるように思えますから、厳密に著作権法違反なのか否かはあまり関係ないようにも思います。
匿名希望さん情報ありがとうございます。
関連:
和田研フォントを利用して代替フォントを開発しよう、という話があるようです。
kochi-alternative: 場繋ぎのための東風フォント代替フォントの開発 (wiki.fdiary.net) が早くも登場しています。すばらしいです。
つづき: 東風フォント問題が解決 無償利用も可能に。
Red Hat Linux 8.0 に含まれる Xpdf 1.01、Adobe Acrobat Reader 5.06 for UNIX において、 mailto: URL にシェルコマンドを含めておくと、URL をクリックした際にそれが実行されてしまう、という話。Red Hat じゃなくても該当するのだろう。Acrobat Reader 4.x for UNIX も同様である可能性がある。
関連: Vulnerability Note VU#200132 Various PDF readers/viewers execute commands embedded within hyperlinks (CERT/CC)、UNIX/Linux用のPDFファイルビューワーにセキュリティホール (ZDNet)。
Acrobat Reader 5.07 for Linux, Solaris, HP/UX and AIX で修正されている。 ダウンロード。Windows / Mac 版にはこの問題はない。 関連: Adobe Systems Incorporated Information for VU#200132
Xpdf 2.02pl1 で修正されている。 patch。 関連: Xpdf Information for VU#200132
[RHSA-2003:196-01] Updated Xpdf packages fix security vulnerability
Vulnerability Note VU#200132、Acrobat Reader 5.07 for Linux, Solaris, HP/UX and AIX, Red Hat patch。
構成を大幅に変更。Miracle Linux fix、ZDNet 記事。
[RHSA-2003:171-01] Updated CUPS packages fix denial of service attack
CVE: CAN-2003-0195
[RHSA-2003:186-01] Updated httpd packages fix Apache security vulnerabilities
[RHSA-2003:181-01] Updated ghostscript packages fix vulnerability
CVE: CAN-2003-0354
[RHSA-2003:098-03] Updated 2.4 kernel fixes vulnerability
CVE: CAN-2003-0127
[RHSA-2003:187-01] Updated 2.4 kernel fixes vulnerabilities and driver bugs
[RHSA-2003:047-01] Updated kon2 packages fix buffer overflow
CVE: CAN-2002-1155
[RHSA-2003:192-01] Updated KDE packages fix security issue
CVE: CAN-2003-0370
[RHSA-2003:070-01] Updated hanterm packages provide security fixes
[DSA 306-1] New BitchX packages fix DoS and arbitrary code execution
CVE: N/A
[DSA-307-1] New gps packages fix multiple vulnerabilities
CVE: N/A
[DSA-308-1] New gzip packages fix insecure temporary file creation
[DSA-309-1] New eterm packages fix buffer overflow
[DSA-309-2] New eterm packages fix error introduced in DSA-309-1
securityfocus bugid 7708
[DSA-310-1] New xaos packages fix improper setuid-root execution
CVE: N/A
[DSA-311-1] New kernel packages fix several vulnerabilities
CVE: CVE-2002-0429 CAN-2003-0001 CAN-2003-0127 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364
[DSA-312-1] New powerpc kernel fixes several vulnerabilities
CVE: CVE-2002-0429 CAN-2003-0001 CAN-2003-0127 CAN-2003-0244 CAN-2003-0246 CAN-2003-0247 CAN-2003-0248 CAN-2003-0364
[DSA-313-1] New ethereal packages fix buffer overflows, integer overflows
CVE:
CAN-2003-0356
CAN-2003-0357
Ethereal 0.9.12 で fix された件。0.9.13 で fix された件は
DSA-324 で修正。
[DSA-314-1] New atftp packages fix buffer overflow
CVE: CAN-2003-0380
[DSA-315-1] New gnocatan packages fix buffer overflows, denial of service
CVE: N/A
[DSA-316-1] New nethack packages fix buffer overflow, incorrect
permissions
[DSA-316-2] New slashem packages fix buffer overflow
[DSA-316-3] New jnethack packages fix buffer overflow, incorrect
permissions
[DSA-317-1] New cupsys packages fix denial of service
CVE: CAN-2003-0195
[DSA-318-1] New lyskom-server packages fix denial of service
CVE: CAN-2003-0366
[DSA-319-1] New webmin packages fix remote session ID spoofing
SNS Advisory No.62 Webmin/Usermin Session ID Spoofing Vulnerability "Episode 2" 話。 CVE: CAN-2003-0101
[DSA-320-1] New mikmod packages fix buffer overflow
CVE: CAN-2003-0427
[DSA-321-1] New radiusd-cistron packages fix buffer overflow
remote 攻撃者が radiusd 動作権限 (通常 root) を奪取可能。 CVE: N/A
[DSA-322-1] New typespeed packages fix buffer overflow
CVE: CAN-2003-0435
[DSA-323-1] New noweb packages fix insecure temporary file creation
CVE: CAN-2003-0381
[DSA-324-1] New ethereal packages fix multiple vulnerabilities
CVE:
CAN-2003-0428
CAN-2003-0429
CAN-2003-0431
CAN-2003-0432
Ethereal 0.9.13 で fix された件。
Mac OS X 10.2.6: Unable to Log In After Installing Security Update 2003-06-09
Security Update 2003-06-09 (version 2.0) で修正される。 関連: [harden-mac:0457]
妊娠している人や妊娠している可能性のある人は、バンドウイルカについては、1回60〜80gとして2カ月に1回以下、ツチクジラ、コビレゴンドウ、マッコウクジラ及びサメ(筋肉)については、1回60〜80gとして週に1回以下、メカジキ、キンメダイについては、1回60〜80gとして週に2回以下にすることが望ましい
バンドウイルカやコビレゴンドウなんて食べたことないですけど……。 週に 1 回ツチクジラやマッコウクジラを食べるという状況も想像しにくいなあ……。 メカジキやキンメダイはそのへんでも売ってるけど、これも週に 1 回くらいが限度でしょう。
日経 BizTech の記事にはちらっとしか出てきませんが、オリジナルの 平成15年6月3日に公表した「水銀を含有する魚介類等の摂食に関する注意事項」について(Q&A) (厚生労働省) を見ると、マグロも水銀含有量高いです。メカジキやキンメダイより高い。 マグロはイワシを食べて育つからなあ。 厚生労働省は、わざわざ 問15: なぜ、マグロは注意事項の対象とならなかったのか? という項目をつくって否定していますが、クジラやイルカにくらべて圧倒的にポピュラーな食品なのだから、「これくらいの量ならだいじょうぶ」などといった警告をすべきだと思うなあ。
厚生労働省は、いつまでたっても業界保護優先なんだろうか。
HTML 版:
テキスト版:
FRS レプリケーションを開始しないプログラム
(中略)
* "NTFS インクリメンタル スキャン" 機能を無効にした eTrust Antivirus build 96 以降
* NetShield Hotfix Rollup を含む McAfee/NAI NetShield 4.50
* Norton AntiVirus 7.6 以降
英語版では
Programs That Do Not Trigger FRS Replication
(中略)
* eTrust Antivirus build 96 or later with the "NTFS incremental scan" feature disabled
* McAfee/NAI NetShield 4.50 with the NetShield Hotfix Rollup
* Norton AntiVirus 7.6 or later
なので、「NetShield Hotfix Rollup を適用した NetShield 4.50」と書いた方がより適切なのでは > MSKK。 VirusScan Enterprise Solution 7.0 はだいじょうぶなのかな > NAI。
ポルポトとキッシンジャー 戦争犯罪と免罪符 (rootless.org)。アクビさん情報ありがとうございます。 それにしても、確かに、第二次湾岸戦争でのイラク兵の戦死者数ってどこにも出てきていないような気がしますね。
米中関係とネオコンの行方 (tanakanews.com)。
今回のように「中道派対ネオコン」や「パウエルの演技」について書くたびに「面白くない」「難解だ」という読者からのメールが届く。「机上の分析より現場ルポの方が面白い」というご指摘もいただく。
えぇっ?! tanakanews.com はこれが面白いのに。なんでだろう〜。
コリン・パウエル氏について、 壊れることを巡るメモ (益岡賢氏) の「タカ派とハト派」に興味深い記述があると教えていただきました。アクビさん情報ありがとうございます。
tanakanews.com は「中道派」と書いていますが、「米国には右翼が 2 つある (おまけに左翼がない)」という話が「核戦争を待望する人びと」(朝日選書) の訳者あとがきだったかに出てきて興味深く思った記憶があります。右翼 2 枚左翼なし、の怪鳥。 子ブッシュ政権もあれですが、その前のクリントン政権時代だってえげつないことをやってたわけで……。
地下資源が煽るコンゴの内戦 (tanakanews.com)。 おフランスですか……。
zmail.ne.jp がトラブっている……のかなあ。
MTA で spam 対策をする有志の会 という ML ができたそうです。
P2Pネットワーク実態調査2003 (netarc.jp)。2003.07.18 にセミナーがあるのだそうです。
MDAC 2.7 SP1 refresh (Microsoft) が出ています。 Microsoft Universal Data Access ページにはまだ記載されていません。 (info from [pml-security,00860])
nmap 3.28 が出ています。(info from [installer 7702])
SCO operating systems are no longer supported due to their recent (and absurd) attacks against Linux and IBM. Bug reports relating to UnixWare will be ignored, or possibly even laughed at derisively. Note that I have no reason to believe anyone has ever used Nmap on SCO systems. Unixware sucks.
nmapwin 1.4.0 も出ています……が、ダウンロードできない……。 1.4.0 は nmap 3.27 対応のようなので、3.28 対応に直している途中なのかな。
個人情報不正利用に罰則規定を 総務省通知 (毎日)。
bind 8.4.1-P1 が出たそうです (info from [installer 7701])。 ftp でどうぞ。
年金が会社を壊す--運用難と時価会計の恐怖 (日経 BizTech)。昔から言われていたことなんですが、いよいよどうにもならなくなってきたということなのでしょう。
訂正: 来年 (第 8 回) のコンピュータ犯罪における白浜シンポジウムは 2004.05.20〜22 の予定で企画進行中、だそうです。 上原さん情報ありがとうございます。
Wsh, "Web Shell" (gray-world.net)。 HTTP/HTTPS で使える CGI な shell だそうで。
IE 5.01 / 5.5 / 6.0 に欠陥。 IE が http サーバからのエラーを受信した際に使用する内部表現 (res://shdoclc.dll/...) に欠陥があるため、これを利用した攻撃リンクをたどっていくと、攻撃者が仕掛けたスクリプトが local computer ゾーン権限で実行されてしまう (= なんでもアリ)。Microsoft からは「IE 6 gold 以前で再現できた」 という返事が来たそうだが、発見者の GreyMagic は IE 6.0 SP1 を含む全てのバージョンで再現できたとしている。 手元の IE 6.0 SP1 でも再現できた (画像)。
次期 SP で修正されるそうだ。って、IE 5.5 には次期 SP なんてものはないけれど。 発見したのは 2003.02.18 とされているから、 IE 5.01 SP4 (Windows 2000 SP4) には間にあうのかな。
IE 5.5 / 6 において、XML ファイルで parse error が発生した場合に表示するエラーページにクロスサイトスクリプティング欠陥が存在する、という指摘。 Microsoft からは「IE 6 gold で再現できたが他ではできなかった」という返事が来た、とされている。手元の IE 6.0 SP1 でも再現できなかった (画像)。 IE 6.0 gold の延長フェーズは 2003.06.30 でおわりですし、IE 6.0 SP1 にしておきましょう。
2003年6月16日付けのデータベースにおいて、(中略) InterScan WebManagerを経由させるすべてのURLが「アダルト」カテゴリで規制されてしまう。
君のサイトもエロサイト。僕のサイトもエロサイト。IIJ もエロサイト。
最新のデータベースでは修正されているそうです。
関連: InterScan WebManager: 2003年6月16日付けデータベースで「http://」で始まるURLが規制される (トレンドマイクロ)。
水素燃料の普及はオゾン層破壊につながる?——『サイエンス』誌に研究報告 (WIRED NEWS)。うーむ。 さらなる研究が早急に必要、ということかな。
欺術 (SOFTBANK) のページができているんですね。
模倣を許さぬ技術防衛戦 (日経 BizTech)。
http://www.interop.jp/ も META HTTP-EQUIV="refresh" で飛ばしてるだけで、案内も何もないですねえ。 こういう web ページをつくれてしまう感覚って理解できないんですが……。 というか、デフォルトで index.php が選択されるようにするでしょ、ふつう。
……link とかも全部 index.html で指定されていて、その上で META HTTP-EQUIV="refresh" で index.php に飛ばしてる……。にわかには信じられないつくりに愕然としているのですが、いまどきはこんなのが流行りなんですかね?
奥天の! セキュリティ川柳道場第 5 回「暗号化」。 第 6 回「ファイルの共有、アクセス制限」〆切は 2003.06.30 です。
[IME2000] 特定の文字を入力するとアプリケーションエラー (Microsoft)。ぶろーばいばるぶぼっくす って何?
来年 (第 8 回) のコンピュータ犯罪における白浜シンポジウムは 2004.05.20〜22 らしいです。
違法コピー撲滅を目指す、BSAの秘密兵器とは? (ZDNet)。
今年に入ってから、BSAは既に7万1000通以上の警告書を、海賊サイトに利用されているISP宛てに送っている。……(中略)……BSAによれば、P2Pソフトから広まる違法コピーは、インターネット全体の87%を占めるという。
対応に苦慮されている方も少なくないようで……。 先日話になっていたのは Winnyと著作権 (真紀奈17歳さん) かしらん > 某方面。
ACCS、デジタル情報保護技術マーク「DIPTマーク」などを公開 (INTERNET Watch)。だそうで。
プライバシーへの理解を深める起爆剤となるか? 監視システムを表彰する「ビッグブラザー賞」開催へ (INTERNET Watch)。 2003.06.29 です。
[aml 34512] 麻生太郎「創氏改名」発言の背景。 人に歴史あり。
これ?: Exchange2000 の Store.exe が停止してしまう件について (NAI)。
差出人の名前が511文字を超えるメールをGroupShield 5.2 Exchange2000にて、スキャン実行した場合、Exchange2000のStore.exe が停止してしまう現象が発生します。
NAI の wep page がリニューアルしてますね。
どこからも link されていないようなのですが、本当に公開されているんでしょうか? > O さん (情報ありがとうございます)。
うーん、しかし……。まだまだ固いような気がするなあ。もっとくだけてもいいような気がするのですが。
現実問題として、Netscape / Mozilla の「元のサーバから送られる画像だけを受け入れる」を選択したり、「Mail & Newsgroup メッセージにリモート画像を読み込まない」をチェックしたりするのは利便性の低下が激しすぎる局面が多いと思いますので、 試しに「全ての画像を受け入れる」を選択した上で Image Manager (mozilla.gr.jp) で block したいサイトを指定する、ということをしばらくやってみました。が、
ため、「これは使えないなあ」というのが正直なところです。 たとえば src= に ? を含む img タグだけ block したり、指定したサイズ以下の面積を持つ画像が転送されてきたら「こんな大きさの img が来たけれど、受け入れ続けますか?」といったダイアログを出して、拒否すると以後その URL については画像の読み込みを拒否できる、なんて機能があるとうれしいような気がします。
メールマガジンの購読者には、「未信頼ゾーン」から「信頼済みゾーン」(あるいはそこそこ信頼できる「インターネットゾーン」)へと移行するステップが必要なはずだ。
この移行をある程度自動化するには……やっぱり PKI が普及してくれないとだめかなあ。現状では、そもそもそういうことのできる機能を備えた電子メールソフトがほとんどないのだろうけれど。
tracerouteしてみよう (高木浩光@茨城県つくば市 の日記 2003年6月15日)。う〜む。全ての道は Double Click へ通ず? 各社は Double Click をきちんと監査できているんでしょうか。
Webバグの責任分界点 (高木浩光@茨城県つくば市 の日記、2003.06.17)。 自ドメイン内か外かにかかわらず、 実際にきちんと監査できているかどうかが問題になると思うのだけど、 各社、監査できているんですかねえ。
個人情報保護法成立・施行に伴って、個人情報の取得や利用、管理の見直しが現実的な問題になってきているようです。もっとも、まじめにやるつもりのない人達はまじめにやらないのでしょうけど。
関連:
memo ML 方面も policy を明記しなくちゃいけないかなあ、と思いはじめていて、ちょっと考え中です。考える間、とりあえず「エラーメール発生状況」のページへはアクセスできないようにしてみました。多分復活はしないと思うのですが、そうすると、ML 管理者の作業状況の透明性が確保できないような気がして、それはそれでいやだなあと思ったりしてます。ちなみに ML 管理者の作業状況の透明性の確保にこだわる理由ですが、透明性のなさが FireWall Defenders の崩壊の原因の 1 つであったと思っているからです。
関連記事を追記。
関連: [HOW TO] Windows Update への接続に関する問題のトラブルシューティング (Microsoft)。 この KB の長さが問題の大きさを物語っていますねえ……。
IC運転免許証を公開 警察庁が04年度から導入 (yahoo.co.jp) (info from 運転免許証もICカードに (slashdot.jp))。
保有者は記録された内容を読むことができる
認証手段は?
将来的には、車の所有者の免許証でしかエンジンがかからないようにする
免許証で行う必要がどこにあるのだ……。
Internet Explorer のパスワード キャッシュを無効にする方法 (Microsoft)。 レジストリをいじりませう。
Cookie 警告画面の誤訳について (Microsoft)。 最適化ポリシーとはコンパクトポリシーの誤りだそうで。
バニラ味のコカ・コーラ 23日から全国販売 (asahi.com)。 想像しただけで……ウエッ。マインドクラッシャー攻撃か?!
I stand for peace and justice 声明書・平和と正義のために (info from ZNET 日本語版)。 さきほど署名したら 87159 番だった。
改正著作権法成立 (真紀奈17歳さん)。全会一致……だめすぎる。
「505i」はFOMAへの架け橋 (ZDNet)。
505iユーザーは、請求書に記載されたパケット料金のあまりの高さに仰天するに違いない。従来の約2倍にリッチになったコンテンツに対して、パケット料金はそのままだからだ。
ギャハハハ。やめられまへんなあ (声: 明石家さんま)。
[aml 34475] 我が家も家宅捜索されました。公安 2 課ですか。
Windows 2k rootkit incident, files zipped for your pleasure. と フォロー (incidents ML)。Hacker Defender rootkit をぐぐってみたら Apple Tree - SMB/CIFS Auditor (theblog.hypermart.net) というのをみつけました。445/tcp からヨワヨワパスワードを攻撃して、成功したら rootkit やら vnc やら keylogger やらを植えつけられる tool のようです。 log cleaner もついてますね。 って、他人の機械を攻めたりしちゃだめだよ。
日経コンピュータ 2003.6.2 p.14「見えてきた IC タグの問題点」 が公開されてますね: 見えてきたICタグの問題点 ——米ジレット,マルエツ,伊藤忠の実証実験で明らかに (日経 IT Pro)。 プライバシーのプの字もないので注意。
[harden-mac:0446] アップル DM に Web バグ。 困ったものです。
Sleuth Kit 1.62 と Autopsy 1.73 が出たそうです。 (info from [port139ml:03387])
防災情報をワンストップでネット提供 国土交通省 (毎日)。 http://www.bousaijoho.go.jp じゃなくて http://www.bosaijoho.go.jp のようです。
ethereal 0.9.13 登場。 enpa-sa-00010 で指摘された欠陥が修正されている模様。 機能拡張もいっぱい。stm_d さん情報ありがとうございます。
Windows Update は鬼門ですねえ……。 らむじぃさん情報ありがとうございます。 CF-W2 (panasonic.biz)、もうすこしメモリが積めればなあ……。
関連: [HOW TO] Windows Update への接続に関する問題のトラブルシューティング (Microsoft)。 この KB の長さが問題の大きさを物語っていますねえ……。
しかしなあ。「いきなり再インストール」なんてことを推奨する前に、ファイルの version とそれに対応する digital signature を確認させるくらいのことはして頂きたいですねえ。「壊れている」ことを確実に認識できるようにならないといかんでしょう。
トレンドマイクロからの情報を追記。
関連情報を追記。
FBIが警告:携帯電話が爆弾の起爆装置に (WIRED NEWS)。ふぅん……。
JPNIC・JPCERT/CCセキュリティーセミナー。4 回シリーズ。東京都港区。 JPCERT/CC に貼られているバナーがまぶしい (まっかっかは目が痛い)。
ISA Server Web Proxy の DNS 名キャッシュの動作 (Microsoft)。 negative cache もされてしまうのだろうか。
[connect24h:6004] Re: [参加者募集 ]7/6 ケーキオフ。 まだ席が若干空いているようです。
マイクロソフトの Securing Windows 2000 Server ソリューション (Microsoft)。 Microsoft Solution for Securing Windows 2000 Server の邦訳版です。O さん情報ありがとうございます。
Undelete 3.0 (相栄電器)、いよいよ発売だそうで。
Opera 7.11 for Windows 日本語版がようやく登場しています。stm_d さん情報ありがとうございます。
関連記事を追記。
関連記事を追記。
Windows 2000 および Windows Server 2003 での情報を追記。 どなたか KB 出してもらってください。 あ、Windows XP の情報を聞き忘れた……。
オープンソースソフトウェアとセキュリティ(1/2) (japan.linux.com)。 何か書かねばなるまいが、今日はもう嫌。
freeserve からのエラーメールですが、X-Loop: に該当アドレスがあるようです。 是枝さん情報ありがとうございます。
Ripe presentation 2003 - Influence of Root & TLD Servers on DNS System Performance (iis.se, info from INTERNET Watch)。たいへん興味深い。 MS DNS のこの動作は……。Windows Server 2003 では改善しているんでしょうか。
住基ネット、7割が「離脱に反対」 長野の市町村長 (毎日)。 「長野の市町村長」と「長野の現場」の意識は乖離しているような……。
[aml 34454] テロ襲撃・謀略緊急抗議声明。 すごい話だなあ……。
「北」貨物船に是正命令 万景峰号の荷物を積載 (読売)。 出ました「海図がない」。シャレにならんなあ。
札幌市も「個人選択制」検討 住基ネット運用で新市長 (asahi.com)。
「オレオレ詐欺」、共犯の3人逮捕 警視庁 (asahi.com)。
一年間違えてるし > 俺。
「ウイルス作成講座」はなぜ必要か (ZDNet)。 個人的には「そんなことやるな」とは言わないけど、
カルガリー大学の講座からはウイルスに関する新鮮な考え方が生まれ、最終的にはより良いウイルス防御策につながるだろう。
世の中そんなに甘くないと思うし。講師陣次第だろうけど。
Microsoft からドキュメントが 3 つ:
個人的には、Slammer 侵入を受けて、上記がどのように改善されたのか (あるいは変化がないのか) に興味があるのだけど……。
「元祖」と「本家」で引き裂かれる.zip圧縮フォーマット (ZDNet)。 暗号化がらみですか。
関連かもしれない: Tea Room for Conference No.1403。 追試する以前、なのかな。 http://www.vcon.dekyo.or.jp/ にはつながるけど http://www.dekyo.or.jp/ にはつながりませんね。 ……あ、つながるようになってる。Tea Room for Conference No.1403 にも関連情報が追加されてますね。office さんおつかれさまです。_o_
関連:
お 詫 び、当初はえらい素気ないページでしたが、Redlof 対応話が追加されてますね。 にしても、ウィルスコンサルティングセンター (dekyo.or.jp) というのは何なんでしょうねえ……。
NetBSD / OpenBSD では、option LKM を削除してしまえば LKM を無効にできるみたいです: lkm(4) (OpenBSD)。 FreeBSD の場合はそういうオプションはないみたいですが、 kldload(2) と kldunload(2) をつぶせばいいじゃん という話があります。
Linux の場合は
.config で CONFIG_MODULES=n と設定
すればよいようです: Debian セキュリティマニュアル
章 9 - システムを破られる前 (debian.org)。
Microsoft が RAV AntiVirus でおなじみの GeCAD 社を買収。プレスリリース (ひろりんさん情報ありがとうございます):
RAV AntiVirus には UNIX 版とかあったわけですが、
Microsoftは、GeCadの知的所有権を獲得する計画ではあるものの、今後はGeCad製品の開発は続けない方針だと述べている。
あきらめましょう。
Network AssociatesやSymantecなどのウイルス対策ソフトメーカーにとっては、MicrosoftによるGeCad買収により、競争をめぐる状況が変わる可能性が高く、Netscape Communications--かつてはウェブブラウザ大手だったが、Microsoftが独自ブラウザをWindowsにバンドルさせたため市場から脱落してしまった--と、同じ運命をたどる恐れすら否定できない。
そういえば、次の Windows では複数のアンチウィルスソフトが動作できるようにする、という話もありましたね……。
関連:
関連:
いや実際、手元でも RAV への乗りかえを検討していた最中だったので、なかなか厳しいものがあったり。at-random.org でも使いたかったんだけどなあ。
こんなのも出てます:
関連: 「MSのアンチウイルスソフト参入」を疑う理由 (ZDNet)。
たとえ同社が将来版Windowsに自社ブランドのウイルス対策製品を搭載したとしても、ユーザーはもっと機能豊富なサードパーティのアプリケーションを選択するだろう。
そうは思わないけどなあ。特に、サードパーティ製品の対応が間にあわないような場合には。
お詫び (近畿日本ツーリスト) から:
ウイルス処理時の弊社サーバの設定は、従来から「ウイルスを排除した」旨、送信者及び受信者双方へ通知する設定(Virus Alert)としておりましたが、
この時点でだめだめですね。通常は、アンチウィルスゲートウェイ管理者のみに通知する、のが適切でしょう。送信 / 受信アドレスが自組織のものであれば、送信 / 受信アドレスへも通知してもよいかもしれませんが。 送信 / 受信アドレスへも無条件で通知してしまうのがデフォルト動作になっているアンチウィルスゲートウェイソフトウェアは実在しますので、そのあたりの調整をした覚えがない人はぜひ見直しましょう。
ウイルス検出自動通知によるメール・アドレス漏えいに注意、近畿日本ツーリストで発生 (日経 BizTech)。 トレンドマイクロ InterScan VirusWall だそうです。
トレンドマイクロのメール・サーバー用ウイルス対策ソフトInterScan VirusWallは, デフォルトで送信者と受信者にウイルスの排除を通知するメールを送信する設定になっている。近畿日本ツーリストの設定は,一般的な設定であったと言える。ただし トレンドマイクロでは「管理者だけに検出の通知メールを送信するように設定することもできる。また,アウトバウンドブロック機能を設定すれば,検出通知メールを外部に送信しないようにすることが可能」(広報課)としている。
設定すれば……というのは聞き飽きましたので、Secure by default でおねがいします > トレンドマイクロ殿。
記述位置修正: 張さん情報ありがとうございます。
トレンドマイクロから:
Windows NT 版では手順が違うそうです:
このタイトルの違いはつまり、Windows NT 版では確実に発生するが、UNIX 版ではそうではない (が、可能性はある) ということなんだろうか。
元ネタ: Etherleak information leak in Windows Server 2003 drivers (NGSSoftware)。 [VulnWatch] Etherleak: Ethernet frame padding information leakage (A010603-1) 問題を引きおこすドライバが少なくとも 2 つ、Windows Server 2003 に含まれている、という指摘。もちろんそれらは「certified by Microsoft」なドライバだ。
Vulnerable drivers include:
VIA Rhine II Compatible network card (integrated into some motherboards).
AMD PCNet family network cards (Used by several versions of VMWare)
「certified by Microsoft」は、こういう面に関しては信用できない、ということだ。
「Microsoft VMをアンインストールする手段を提供する」——マイクロソフト (日経 IT Pro)。
選択制の横浜市で住基ネットサービス始まる 262万人対象 (毎日)。 職権消除等、ですか。選択制でぜんぜん問題ないんじゃん。
Windows 98のセキュリティパッチ提供は2004年1月まで (INTERNET Watch)。 Windows 98 SE だけでなく、Windows 98 gold も、 延長フェーズ終了は 2004 年 1 月 16 日。 Windows デスクトップ製品のライフサイクル (Microsoft) も参照。
MSKK のみなさん、本社との闘いおつかれさまです。_o_
Unpatched IE security holes は 18 個になっています。
freeserve。 エラーメールを送るのはいいが、誰あてのメールが「制限値に達しており、お送りになったメールを受け取ることが出来ませんでした」なのか、さっぱりわからないじゃないか。freeserve.ne.jp からは複数の利用者が subscribe しているし……。
[harden-mac:0442] patch for GPLed Tripwire。 すばらしい。さっそく試してみなくちゃ。
SINET で NTP サーバ立ちあげですか。めでたい。
高校生ハッカー書類送検 23カ国・地域HPに書き込み (asahi.com)。 戦争仕掛けてどうする……。 関連: Everyday People。 Sunakuzira さんとおっしゃるんですか。 ふぅん……。
Windows NT Server 4.0のサポートが2004年12月いっぱいまで延長 (だめだめ日記)。 来年度のリプレース予算を確保しましょう。
米ISS、世界初のIPv6対応の侵入探知、ファイアウォール製品を発表 (INTERNET Watch)。ようやく v6 対応。
米AOL、AOL9.0で会員に高度なセキュリティ機能を無料で提供 (INTERNET Watch)。NAI ですか。
FreeBSD 5.1-RELEASE が出たようですね。
vscan.kyoto-inet.or.jp から Bugbear が来ていた件ですが、 牧村さんから (情報ありがとうございます):
vscan.kyoto-inet.or.jp はIPアドレスを2つもっており、ウィルスチェックを行うMTAと行わないMTAが完全に独立して動いています。前者は interface の primary(non-alias) address を使用し、後者は alias を使っているため、後者が外部にむけて配送をする際に vscan.kyoto-inet.or.jp から配送されているように見えてしまっていました。誤解されないように正しい(?)IPで外に出ていくよう、さきほど設定を変更しておきました。
というわけで、ウィルスチェックをすり抜けたわけではなかったようです。
悪意ある web サーバや HTML メール送信者が、HTML ファイルから IE の一時ファイルディレクトリを特定することが可能、という話。 これだけで何かをされるということはないけど、 一時ファイルディレクトリに悪意あるプログラムを cache させ、これを起動させるといった攻撃シナリオの実現に利用され得ます。
デモプログラム、手元の IE 6.0 SP1 だと失敗するなあ。%USERPROFILE% と C:\Documents and Settings\%USERNAME% が合致しないからかな (ふつうじゃない環境……)。自宅の note pc で試してみるか……。
Re: Microsoft Internet Explorer %USERPROFILE% Folder Disclosure Vulnerability (ntbugtraq) にもありますが、デモプログラムをウィルスだと判断するアンチウィルスプログラムが存在するので、テストする際はご注意を。 NAI VirusScan は「Exploit-CodeBase」と言いました。
目新しいことが書かれているわけじゃないと思うけど、日本語で書かれた、まとまっている文章なので。
「認術修行」は、セキュリティ・スタジアム 2002 に登場した「パスワード脆弱度チェック・コーナー」の子孫 (というか進化形) なのかな。
関連: 「いつ,誰が,何をした」Windowsネットを裸にするツール (日経 IT Pro)。
「Accept images that come from the originating server only」 オプションですが、Netscape 7.02 でも user_pref("imageblocker.enabled", true); を追加すればイケるそうです。 池田さんありがとうございます。
Image Manager 関連話も追記。
from リリースノート:
8. McAfee AutoUpdate Architect を実行するには、Microsoft Windows NT 4、Windows 2000、 および Windows XP で Microsoft Internet Explorer 6.0 SP1 を実行している環境が必要です。ただし、Internet Explorer 6.0 SP1 は、 累積的なパッチを適用するのではなく、 Internet Explorer 6.0 からアップグレードする必要があります。6.0 からアップグレードしないと、スクリプト エラーが発生する可能性があります。Microsoft は、この問題の原因を Internet Explorer のパッチにあると発表しています。弊社では、この問題を解決するために、調査を進めています。
そもそも、素の IE 6.0 SP1 に依存するようなものをつくっていることに問題があるのでは……。 というか、睡眠時間を返せ (笑)。教訓: リリースノートは最初に読みましょう。
しかしなあ。素の IE 6.0 SP1 なんて insecure なものを要求してどうするんだ……。それでもセキュリティベンダーなの?
電磁波セキュリティガイドラインの策定について (j-netcom.co.jp)。 TEMPEST ねたですか。
McAfee VirusScan ASaP v2.7 Beta は 4260 Scan Engine になっているそうで。お、日本語ドキュメントもありますね。でも 6 月中旬ってもうすぐだな……。玉岡さん情報ありがとうございます。
ハッカージャパン 2003.07、萌える放課後セキュリティ。うしろから、なんですね。 backdoor ってことなんでしょうか。
deloder とかがつくった backdoor にアクセスするのは「不正アクセス」なんだろうか……。
vscan.kyoto-inet.or.jp なんてところから Bugbear が来ていていいんでしょうか。 無効な Bugbear とは言うものの。 (何使ってるんだろうなあ)
[aml 34426] 西表大型リゾート開発差止訴訟 原告団結成記者会見のお知らせ。 まだリゾートやってる人っているんですね……。
「違法ファイル交換経験なし」の層もCD購入減少 (WIRED NEWS)。
買わなくなった理由について (中略) 「買いたいと思うCDが減ったため」と回答した人が半分近くに上った。
やっぱり……。
アップル『iTunes』の音楽ストリーミング機能削除にユーザーが反発 (WIRED NEWS)。Apple 的には「素直に iPod 買ってくれ」なのかな。
アテイン、防水防塵で洗えるキーボード「CoolOne」 (PC Watch)。 「洗浄やアルコール消毒も可能」だそうです。
SARS速報:厚労省、リーフレット「SARSの基礎知識」を掲載 (日経 BizTech)。
Sobigウイルスが迷惑メール手法でばらまかれた可能性〜露Kasperskyが指摘 (INTERNET Watch)。 これに触発されたのかどうか知らんけど、海外ダイヤルものが spam で来ているようで……。
同意なくスパムメール発送時は処罰へ (朝鮮日報)。 オプトインを積極的に検討、だそうで。
[aml 34417] [NNk]イラク・劣化ウラン調査緊急報告(東京6/21)。 劣化ウラン弾を装備している軍隊って、US と UK だけ?
電子文書の作成日時を証明する「時刻認証」のしくみ (日経 IT Pro)。 送受信の経路の安全性の保障についてはどうやっているんだろう。 タイムスタンプ体験サイト - クライアントプログラム概要 (SII) を見ると……もしかして何もなかったり? そんなはずはないと思うけど……。
電子署名・電子認証シンポジウム (ddtf.jp)。 2003.07.01〜02、東京都千代田区、¥6,000-。
著作権侵害の立証責任転換 (真紀奈17歳さん)。議論が不十分なまま重大な改訂がされてしまった、という話。
クリエイティブ・コモンズ・ジャパン (creativecommons.jp, info from 真紀奈17歳さん)。
Bugbear-B には key logger が含まれているそうです。おまけにオンラインバンクのアドレスが 1300 個含まれており、「金目当てのウィルス」である可能性があると。 そういう時代になったのですね。 玉岡さん情報ありがとうございます。
関連: 「W32/Bugbear」ウイルスの亜種に関する情報 (IPA)。port 1080 に backdoor が開くそうです。つまり、Bugbear-B の送信元情報って……。
関連: 猛威をふるう『バグベアーB』ウイルス、標的は金融機関か (WIRED NEWS)。
OISの脆弱性情報開示ルール、30日の守秘義務規定 (ZDNet) をみると
OISのガイドラインでは、ソフトメーカーが研究者から自社のソフトの脆弱性に関する通知を受けた場合、7日以内にそれにこたえ、30日以内にそれを修正するパッチを作成するよう求めている。
30 日じゃなきゃイカンように読めますが、実際に書かれている文言はこう↓で、 あくまで a good starting point for the discussions でしかないようです。
By convention, 30 calendar days has been established as a good starting point for the discussions, as it often provides an appropriate balance between timeliness and thoroughness.
加えて、
その一方で研究者には、パッチリリース後少なくとも30日間は、その脆弱性に関する詳細情報を公表しないよう求めている。
こっちの 30 日も同じく a good starting point for the discussions になってます。
関連: Administrivia: Response to OIS Draft on "Security Vulnerability and Response Process" (Russ Cooper 氏)。
ミシガン州刑法(Michigan Penal Code)のAct 328 of 1931では,「電気通信サービスについてその起点や目的地,またはそれが行われる場所を隠蔽する...[そういう目的に使うために設計された不法な通信機器]...を組み立て,開発,製造,所有,配布することを禁じる」という条項がある(該当サイト)。
honeyd と言わず、NAT/NAPT で十分ダメな気がするのですが。ミシガン州では Windows や Linux や Mac OS X、ルータ型の無線 LAN AP も販売できないのでは? (笑) あと、honyed がダメなら VMWare や VirtualPC もダメだよねえ。
Web バグについては、そもそも日本語で書かれた資料がほとんどないように思います。Privacy Foundation の Web Bug Primer あたりが翻訳されるとうれしいような気がします。
Mozillaには、「Privacy & Security - Images - Image Acceptance Policy」の設定項目に「Accept images that come from the originating server only」という選択肢があり、「Do not load remote images in Mail & Newsgroupmessage」というオプションもある。
ぐはぁ (吐血)。見逃してるし > 原稿 (T_T)(T_T)(T_T)。だめすぎる。今のうちにサポートページを用意しませう > 俺。 ちなみに Netscape 7.02 だと、「Accept images that come from the originating server only」に相当するオプションはありませんでした (画像)。
関連: HTMLメールマガジンをどうするか (高木浩光@茨城県つくば市 の日記)。
関連: Tea Room for Conference No.1400。cookie つけられてるとあれだったりするのかな。
「Accept images that come from the originating server only」 の件について、池田さんから (ありがとうございます):
prefs.js もしくは user.js に、
user_pref("imageblocker.enabled", true);
を追加すればオプションが出るようになるはずです。
詳細は、拙サイトの「上級者向け N7 設定法 (prefs.js と user.js)」
http://member.nifty.ne.jp/georgei/n7/advanced.html
をご参照ください。
手元の Netscape 7.02 で試したところ、「元のサーバから送られる画像だけを受け入れる」オプションが登場しました (画像)。
Image Manager の解説としては イメージ処理を制御する - Image Manager (mozilla.gr.jp) がよさげです。Tool メニューからたどる方法が解説されていますが、この他に、画像自身にマウスカーソルをもっていって右クリックしても登録 / 登録解除 (block / unblock) が可能です。 しかし、web バグに対抗するという意味ではいまいち使いにくいですね。 なにしろ相手は、見えないくらい小さな画像ですから。
たとえば Image Manager で www.mozilla.gr.jp を拒否サイトに登録すると、 プロファイルディレクトリの cookperm.txt にwww.mozilla.gr.jp 1F
と書かれるようです (区切り文字は TAB)。cookperm.txt を直接編集して、web バグ野郎サイトをかたっぱしから登録するといいかもしれません。
関連記事: Internet Explorerの脆弱性により、Webサイトへのアクセスで攻撃者のプログラムが実行される可能性(MS03-020) (@IT)。
Bugnosis って、今は配布が中断されているんですね。(T_T)
ウイルススキャンオンラインの情報、英語版 4260 Engine-only SuperDAT の情報を追記。ときんさん情報ありがとうございます。
WIRED誌がSlammerワームのコード掲載へ (ZDNet)。 そんなものをいまさら掲載して何がしたいんだろう。
有事法制3法が成立 戦後初、「戦時体制」を整備 (asahi.com)。
出会い系サイト規制法成立 援交など誘う書き込み禁止 (asahi.com)。
著作権法、ひっそりと改正中 (真紀奈17歳さん)。
Web アプリケーションセキュリティ (仮) (高木浩光@茨城県つくば市 の日記)。 おぉ。
kyutech.ac.jp から来ているのは、どうやら ISSPCIS 関連の ML みたいだなあ。海外から注入されているっぽい。
IE 5.01 / 5.5 / 6 に新たに 2 つの欠陥。
object タグの type 属性の処理に欠陥があり、buffer overflow が発生する。 このため、悪意ある web サイトや HTML メールによって任意のコードを実行させられる恐れがある。 参照: Internet Explorer Object Type Property Overflow (eEye)。
CVE: CAN-2003-0344
ファイルのダウンロードダイアログの処理に欠陥があり、 frame / iframe を大量に記述することで、任意のコマンドを誰でも簡単に強制実行させることができてしまう。 参照: Flooding Internet Explorer 6.0.2800 (6.x?) security zones !。
CVE: CAN-2003-0309
patch があるので適用すればよい。ただし、手元の Windows XP SP1 + IE 6.0 SP1 で確認した限りでは、この patch を適用しても、Flooding Internet Explorer 6.0.2800 (6.x?) security zones ! のデモプログラム http://www.malware.com/forceframe.html を試すと、コマンドこそ実行されないものの、IE はクラッシュしてしまう。マイクロソフト、IEスタンドアローン版廃止へ (CNET) なんてニュースもあるけど、こういうページでもクラッシュしない IE 6.0 SP2 を出して頂きたいものだ。
KB: 818529。
関連記事: Internet Explorerの脆弱性により、Webサイトへのアクセスで攻撃者のプログラムが実行される可能性(MS03-020) (@IT)。
最新のスキャンエンジン 4.2.40 において、ごく稀 (報告件数: 全世界で 1 件) にだが、Windows のレジストリ全てを削除してしまう場合があるという。 スキャンエンジン 4.2.40 を使っていても、影響を受けるアプリと受けないアプリがあるので注意。
影響を受ける | 影響を受けない |
---|---|
* VirusScan 4.5.1 SP1 * WebShield SMTP 4.5 * NetShield for NT 4.5a SP1 * GroupShield 5.0a for Domino * VirusScan TC 6.x |
* VirusScan Enterprise 7.0 * GroupShield 5.2 for Domino * WebShield SMTP 4.5 MR1a * GroupShield 5.x for Exchange * GroupShield 5.x for Exchange2000 * VirusScan ASaP * Webshield e250/e500/e1000 Applianceを含むNon-Windowsプラットフォーム製品 |
影響を受けるアプリでスキャンエンジン 4.2.40 を使用している場合は、この問題を修正したスキャンエンジン 4.2.60 が登場するので、これに入れかえる。 2003.06.26 に登場する Weekly SuperDAT で 4.2.60 にアップグレードするのが推奨のようだ。
ソースネクスト から販売されている ウイルススキャンオンライン (VSO) は、すでにエンジン 4.2.60 になっているそうです。 また英語版の 4260 Engine-only SuperDAT は http://www.nai.com/naicommon/download/engine.asp から入手できるそうです。 ときんさん情報ありがとうございます。
ただし、英語版 4260 Engine-only SuperDAT については
『英語版エンジンのみのSuperDAT』は既に米国サイトにおいて公開されておりますが、日本語OS環境でのインストールができない場合が報告されていますので、適用についてはWeekly SuperDATからの適用をお勧めいたします。
と書かれているので注意。
4.2.60 エンジン入り SuperDAT 出ています。なんだか認証しなくても get できちゃうっぽいんですが、いいんですかねえ。
たとえアクセス回線が1Gビット/秒でも,ファイアウオールのスループットが10Mビット/秒では意味はない。「ファイアウオールを置けば大丈夫」と考えて,ファイアウオールのパフォーマンスには無頓着な組織は少なくない。
理解できるのですが、高々 10 万/月の 1G 回線に 1000 万もする高スループットファイアウォールは、簡単には導入できないんですよねえ。最近は、すこしは安くなったのかなあ。N+I 2003 TOKYO でいろいろしらべなきゃ。
それでも 1G 程度ならまだなんとかなるんですが、「ふつー 10G」とか「ふつー 50G」とかいう世界も世の中にはあるようで、なかなか……。まあ、「太すぎて困る」なんてのはぜいたくな悩みではありますが。
IIJ も InterScan WebManager を使っていたはずだなあ…… (「IIJ URLフィルタリングサービス」を開始 (IIJ))。
<カテゴリー内容>
・個人、企業、グループを誹謗・中傷する意見を掲載するサイト。
このサイトには、
・業界人のタレコミ
・ユーザーの逆タレコミ
などがあり、誹謗・中傷に値すると思われます。このような理由で「反社会的」のカテゴリーで規制しております。
よくわからんなあ。たとえば slashdot.jp あたりも「業界人のタレコミ/ユーザーの逆タレコミ = 誹謗・中傷に値する = 反社会的」サイトになるのかな。セキュリチィホール memo もたぶん該当だなあ。 「saposen.com 掲載のこの記事が XXX なので XXX しました」ならまだわかるけど、 ドメイン全体を「反社会的」カテゴリーに入れちゃってるわけだしなあ。
ウィルスバスタークラブの更新、まだ送金してないけど、送金するのやめようかな。
このへんの話もあるので、
自動アップデートではなく SP2 の手動適用の方がよいかもしれません。 ダウンロードはこちら。
戦慄すべき状況はまさに「ホラーストーリー」。まともな神経を持っているなら離脱しかあり得ない。
技術的な話もさることながら、法的な話もとってもホラー。どう考えても「村」とか「町」が背負える法的リスクじゃないし、均質かつ上質なセキュリティポリシーを策定・運用すべきシステムを支えられるような法でもない。ひどいねえ。
全国約400の市区町村で、住基とインターネットが“接続” (毎日)
総務省は信用できません。ってそれは昔からか……。
segmentationfault さん情報ありがとうございます。
警視庁新車載通信システムの正式運用開始について (警察庁)。
現代暗号理論を応用した警察独自の暗号方式を使用し、核マル派などによる通信傍受に対する抜本的な対策を行う。
いまどきの世の中では、独自の暗号方式ってメチャかっこ悪いんですけど……。
北朝鮮を仕出地とする覚せい剤密輸入事件の概況について (警察庁)。 なぜこんな、紙をスキャンしたような感じのものが掲載されているんだろう……。 謎だ。
終った……のか?!
なんだか Bugbear-B がぼろぼろひっかかってるなあ。 もしかして、対応直前に突破されているものもあったりするんだろうか……。 いやだなあ。
……お、sophos から「EMERGENCY ALERT: W32/Bugbear-B spreading rapidly」 が来ました。あららん、九州工業大学から Bugbear-B 来ちゃいましたよ。 だいじょうぶですか?
玉岡さん感謝。
Internet Explorer 用の累積的な修正プログラム (818529) (MS03-020) (Microsoft)。読む暇が取れない。
……これ、Flooding Internet Explorer 6.0.2800 (6.x?) security zones ! の fix を含んでいるんですね。さっそく適用した上で デモプログラム http://www.malware.com/forceframe.html を試してみました。確かに自動実行はされなくなっていますが、IE 自体は異常終了してしまいますね。だめじゃん。(T_T)
VirusScan for Macintosh 7.2.1 (NAI)。ようやく Mac OS X に対応したようです。
ISS不正侵入監視・防御サービス「シャットアウト」 (ISSKK)。既存のサービスに比べて、お手軽に導入できそう。
暗号技術評価報告会(2002年度)開催報告 (IPA)。
コンピュータウイルス・不正アクセスの届出状況について (2003.05) (IPA)。
なお、上記の設定をするとともにInternet Explorerには相次いでセキュリティホールが発見されているので、Windows Updateでセキュリティホールの解消を行うか、他のブラウザ(Opera等)への乗り換えを検討されたい。
下手に Opera 日本語版を選択してしまうとひどい目に会いませんか? ぜんぜん upgrade されないし、安定度は最新の英語版ですらいまいちだし。 Netscape の未来もいよいよ暗そうなので、 最新の stable 版 Mozilla を併用するのがいいんですかねえ。 日本語リソースは…… このへん を入れればいいんですかねえ。
Tea Room for Conference No.1394 に、つづきというか外伝というか、そういうものがあるようです。
「ソーシャル・エンジニアリングに気をつけろ」——専門家が警告 (日経 IT Pro)。ミトニック氏を呼んでこナイト。
……おぉ! ミトニック氏の本が早くも邦訳されるそうで: 欺術(ぎじゅつ)-史上最強のハッカーが明かす禁断の技法 (amazon.co.jp)。 さっそく予約してしまいました。 園田さん情報ありがとうございます。
最先端セキュリティイベント「RSA Conference」の展示で一番目立ったのは「電子署名」 (ZDNet)。ケータイで One-Time Password、はいいですね。 SecurID、おいくらなんだろう。 ……製品価格表 (techmatrix.co.jp) の [2] を参照、だそうです。 いつみさん情報ありがとうございます。
Netscape 7 & Mozilla でかんたんにサイトポリシーを設定できる ポリシーマネージャ の 1.3.2003060101 が出ています。Piro さん情報ありがとうございます。
企業の情報漏洩を防ぐポイントは「心技体」 (ZDNet)。 不確実性のマネジメント 的な話では必ずしもなかったみたいですね。
「不完全であることを前提にセキュリティ対策を」と慶応大の武藤教授 (ZDNet)。 こういう数字ってすぐ一人歩きするので、「どのように集計したらこうなったのか」をきちんと書いておかないといかんと思うのですよね。 「NISTがまとめている脆弱性情報」(って何?) の、いつからいつまでを集計したのだろう。
リスクマネジメントとしての電源対策——電力供給不足に備えて (ZDNet)。 UPS 屋さんにとっては「電力不足キターーーー」という感じなのかな。
そういえば、先日の TBS NEWSi に 高層マンション、停電時に思わぬ事態も という記事が出ていました。「オール電化で安心」なんていう CM もあるみたいだけど、別のリスクが生じることを認識しておかナイト。
原子力発電所の運転状況(平成15年6月4日午前7時現在) (東京電力)。 「定期検査中」なんですね。
たりきさん (仮名) からの情報における固有名詞がふせ字になった模様です。 植村さん情報ありがとうございます。
bind 8.3.5 が出たそうです。bind を使うのなら、 bind 9 系列の方がいいと思いますが……。
WebShield SMTP 4.5 MR1a: ヒューリスティックスキャンについて (NAI)。
デフォルトではOFFになっております
のでご注意。VirusScan 4.5.1 もそうですね。VirusScan Enterprise 7.0 では
デフォルト ON になりました。
株式会社バガボンドの株式取得(子会社化)に関するお知らせ(2003/05/29) (edge.co.jp)。
マイクロソフト、IEスタンドアローン版廃止へ (CNET)。 Longhorn の出現まで、ずーっと IE 6 SP1 のままなんですか?! (唖然)。 まさかとは思うけど、「次のやつは .NET Framework 上で動きますからスタンドアロンじゃないんです、はい」なんてオチじゃないでしょうね?!
米NullSoftの暗号化P2Pソフトウェアが流出か? (INTERNET Watch)。 ファイル名書くのよくないのでは > nullsoft。 waste-setup.exe や waste-source.zip を google したらすぐみつかっちゃったんですが。
【RSA Conference】元ホワイトハウス特別補佐官Clarke氏が基調講演 (INTERNET Watch)。 そういえば、やってたんですね。
東工大の方、対応おつかれさまです。
F-Secure ウイルス情報 : Sobig.C。 やっぱり From: はそのへんからひったくってくるようです。 2003.06.08 に止まるのだそうで。
任意のコードの実行が確認され、Microsoft の深刻度が「重要」になりました。
Solaris 2.6〜9 だそうで。patch あります。
Yahoo!のIMにセキュリティホール (ZDNet)
関連: Vulnerability Note VU#272644: Yahoo! Audio Conferencing ActiveX control vulnerable to buffer overflow (CERT/CC)。 ActiveX コントロールに buffer overflow 穴があるために、これを利用すると、悪意ある web ページ作成者がユーザコンピュータ上で任意のコードを実行させられる模様。
オフィシャル: Yahoo!ボイスコントロールのセキュリティ脆弱性に対するアップデートについて (yahoo.co.jp)。
すばらしいです。オリジナル英語版はこちら: Secure Programming for Linux and Unix HOWTO 。高橋さん情報ありがとうございます。
[SECURITY] [ANNOUNCE] Apache 2.0.46 released 話。
Apache Portable Runtime (APR) の apr_psprintf() に長大な文字列を通すと欠陥が表面化する。 このため、たとえば Apache の WebDAV モジュール (mod_dav) から長大な文字列 (UNIX: 12250 文字、Windows: 20000 文字) を注入すると、DoS 状態になってしまう。 patch が示されている他、 Apache 2.0.46 で修正されている。
さらに、問題を発生させられるのは mod_dav だけではないとフォローされている。フォローによると、apr_psprintf() だけでなく、ap_construct_url() と ap_construct_server() にも問題があるという。 フォローには回避策についても述べられているので、どうしても Apache 2.0.46 に上げられず、patch も適用できない場合は参照されたい。
CVE: CAN-2003-0245。
Widely Deployed Software: (1) HIGH: ntdll.dll Vulnerability Revised to Include Windows NT/XP (2) HIGH: Apache Portable Runtime (APR) Function Vulnerability (3) MODERATE: IIS Multiple Vulnerabilities (4) MODERATE: IIS Windows Media ISAPI Extension Buffer Overflow (5) MODERATE: Vignette Server Multiple Vulnerabilities (6) LOW: Sun ONE Application Server Multiple Vulnerabilities Other Software: (7) HIGH: Axis Network Camera Authentication Bypass (8) HIGH: WsMP3d Server Multiple Vulnerabilities (9) HIGH: AnalogX Proxy Long URL Buffer Overflow (10) MODERATE: iisProtect Password Protection Bypass and SQL Injection
Microsoft 自身によるレーティングと比較してみると興味深いでしょう。
前ネタ: HTMLメールが急増中 (日経 IT Pro)。
「それならば,せめてOutlook ExpressでHTMLメールを表示しない設定が可能にならないだろうか」——。 この希望はOutlook Express 6 SP1(IE SP1)でようやくかなった。
ここですかさず設定方法を示さナイト。ツールメニューの [オプション(O)...] で「オプション」ウィンドウを開き、[読み取り] タグを選択し、 「メッセージはすべてテキスト形式で読み取る」をチェック、ですね。 画像。
よくまった記事だと思いますが、詐称 HTML メールに仕込まれた偽 EC サイトや偽ネットバンクへの偽装リンク、の危険性についても解説して頂きたかったところです。もちろんテキストメールにもそういうリスクはあるわけですが、HTML メールだとよりダマし/ダマされやすくなるわけで。企業による HTML メールが広まることで、この手のリスクはグ〜ンと伸びると思います。
コメントにある「HTMLメール自体の問題というよりは、Internet Explorer+Outlook Expressの問題に過ぎないと思います
」といった勘違いな人は特に危険だと思います。
コメントを読むと、極端な意見もけっこうあって興味深いですね。マーケな方はやっぱり「利便性ゴーゴー! セキュリティ? 知らん」なんだろうなあ。
コメントで「HTML のサブセット」を主張されている方が何人か見受けられますね。HTML メールを「制限付きサイト」ゾーンで実行する (画像) のはある意味「HTML のサブセット」で、IE 6 (OE 6) 以降は標準値になっていますが、IE 5.5 以前を利用している人もたくさんいますし。Netscape / Mozilla の標準値だと、HTML メールで JavaScript もプラグインもイケていたような気がするし。 詐称 HTML メール系への対抗策は……アンカータグの無効化、かなあ……。 より根本的には、たとえば Received: をきちんと理解して「From: が microsoft.com になってるけど、Received: を見る限り microsoft.com からは来てないぜ。これってなんかアヤしくないかい?」とか警告してくれるメーラを開発する、とかかなあ。 いや、Microsoft オフィシャルなメールが microsoft.com から来ないから、OE に実装するのは無理かな。というか、その状況をどうにかしてくれ……。
関連: HTMLメールはやめよう! (沙耶16歳さん)。 アレな HTML メールに含まれる img タグの例あります。 web バグ もみてね。
bind 8.4.0 が出たそうです。bind を使うのなら、 bind 9 系列の方がいいと思いますが……。(info from [installer 7689])
W32.Sobig.C@mm (シマンテック) なんてのが出てるんですね。 手元に 2 つ届いたが、どちらも bill@microsoft.com からじゃないぞ……。 ランダムなのかな。1 個は東工大から memo ML 宛だなあ。 131.112.36.206 という IP address に心あたりのある方いらっしゃいます?
Policy Manager (http://white.sakura.ne.jp/~piro/)。 Configurable Security Policies (mozilla.org) を実現する UI。Netscape 7 でも使えます。
ポリシーマネージャ上から入力する場合は、「サイト」としては「http://www.microsoft.com」といった形式で入力する必要がある。この他に、ページを表示させておいて、右クリックで登録できる。これは便利。 IE では「http://*.microsoft.com」のようにワイルドカードが使えるが、Mozilla / Netscape では使えないので注意。
Netscapeはもう終わりなのか (ZDNet)。Netscape 7.x の security fix も出そうにないですし、使いつづけたい人は Mozilla / Mozilla Firebird の方がよいのでしょうね。
わは、 Bush and Cheney Spam (cryptome.org) なんてのがあるそうで。星条旗教な方とかひっかかったりするのかしら。
メルコ 無線 LAN AP WLM2-A54G54 (melcoinc.co.jp)。 PEAP / WPA / AES は「対応予定」ですね。 (info from (R)日記)
Windows XP 関連の穴は :: Operash :: からの通報であった模様。関連記事を追記。
HP-UX fix が出たので追記。
mod_gzip 1.3.26.1a 以前において、debug モードが有効な場合にはいろいろある、という話。デフォルトでは debug モードは無効。
審議会の中で、県情報政策課は問題の発覚後の措置について説明。「当面、早急にとるべき対策として、1.住基ネットを他のネットワークから切り離す。2.IDS(侵入検知装置)の導入など必要な対策を行う。3.住基ネットと常時接続せず、必要なときのみ住基ネットと接続するようにする、の三つについて検討した。しかし、3については、地方自治情報センター(LASDEC)から、接続を切ったりつないだりする度にIDSのアラートが鳴るのでダメだと言われた。2についてはかなりの予算措置が必要で無理。1については、抜本的な解決策として業者に見積もりをしてもらったが、庁内だけでなく各支所からの接続をどうするかなど、やはりかなりの予算が必要なことが判明した」と説明。
間欠接続ができないとか、切り離すことすら困難なんていうのはシステム設計上の欠陥なんだろうなあ。 で、多分、長野県に限った話でもないのだろう (間欠接続不可は LASDEC の都合のようだし)。結果として離脱する・しないはともかくとして、各都道府県でちゃんと状況を点検した上で総括してほしいなあ。 どうせ総務省は何もしようとしないだろうから。
いずれも問題点は解決していない。
解決されないまま運用されている?! それがいちばんマズいのでは……。
たりきさん (仮名) という方が このあたり に何かすばらしいことを書いていらっしゃいます。大阪市に未来はあるのでしょうか。
固有名詞がふせ字になった模様です。関連:
日立ソフトと野村総研に未来はあるのでしょうか。 植村さん情報ありがとうございます。
Tea Room for Conference No.1394 に、つづきというか外伝というか、そういうものがあるようです。
ゴミをすてる時はこまめにシュレッダーにかけるか、焼却処分しましょう。シュレッダーする場合は、性能のいいものを使いましょう。 性能のいいシュレッダーがほしいので AC (違)。