Last modified: Thu Jun 21 19:36:17 2007 +0900 (JST)
》 ClamAV 0.75.1 が登場しています。 announcing ClamAV 0.75.1。
Internet Explorer 5.01 SP[234] / 5.5 SP2 / 6 {gold,SP1} 用の、最新の累積的修正プログラムです。新たに修正されている欠陥:
さらに、欠陥修正だけではないようで:
この累積的な更新プログラムはそのほかのセキュリティ上の変更を含みますか?
はい。この累積的な更新プログラムは 2 つの追加のセキュリティ上の変更を含みます。この累積的な更新プログラムは Internet Explorer 6 Service Pack 1 で行われた変更 (インターネット ゾーンの Web ページがマイコンピュータ ゾーンに接続することを防ぐ) を改良します。この変更は潜在的な新しいクロスドメインの脆弱性による影響を緩和するために導入されました。この累積的な更新プログラムに導入された変更は Internet Explorer 6 Service Pack 1 の制限をさらに向上させます。この累積的な更新プログラムは Internet Explorer のクロス ドメインセキュリティ モデルをさらに強化します。この変更はマイクロソフト サポート技術情報 875345 に説明されています。
また、840309 修正プログラムをインストールした Windows XP SP1 では副作用が発生するようです:
Windows XP Service Pack 1 を実行しており、マイクロソフトサポート技術情報 840309 に関連する修正プログラムをプレミアサポート プロフェッショナルから受け取りました。この場合、この累積的な更新プログラムを適用する前に何をする必要がありますか?
マイクロソフトサポート技術情報 840309 の修正プログラムをインストールしたお客様は、この累積的な更新プログラムのインストール後、デスクトップのスタートアップに問題が発生する場合があります。840309 が更新され、これらの現象を回避するための回避策が提供されています。
で、840309 を見ると:
July 30, 2004: To resolve this problem, install update rollup 871260.
For additional information about update rollup 871260, click the following article number to view the article in the Microsoft Knowledge Base:
871260 An update rollup is available for Internet Explorer versions 5.x and 6.0
871260 修正プログラムをインストールすればよいようです。
注意:
関連:
Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025) (Microsoft) が改訂されている。
警告 : このセキュリティ情報のリリース後、マイクロソフトは、新しいバージョンの Windows Update である Windows Update Version 5 を実行している Windows XP を使用しているお客様に提供された更新プログラムが、このセキュリティ情報で解決される脆弱性についての最終リリースコードを含んでいないことを確認しました。マイクロソフトはこの更新プログラムを修正し、このセキュリティ情報を再リリースし、Windows Update Version 5 を使用しているお客様のための修正された更新プログラムが利用可能となったことをお知らせします。Windows Update Version 4 を使用しているお客様 (大半のお客様) はこの修正の影響は受けません。
Windows Update失敗したらageるスレ 6: #507 (2ch.net) の話だと思われ。 Windows Update v5 な人は、再度 Update をかければよいようです。
2004.08.02 追記の MS04-025 改訂情報を日本語版にさしかえ。
関連: TRTA04-212A: Microsoft Windows に深刻な脆弱性 (JVN)
884763 - showDocument メソッドを使用する JavaScript URL の呼び出しが正常に実行されない (Microsoft)。「JavaScript URL を使用した showDocument メソッドの呼び出し」が、 MS04-025 の適用によって機能しなくなるそうです。 「同じドメインのフレームに対する showDocument メソッドの呼び出し」に書き換えることで対応できるそうです。 また、MS04-025 に対応した Java プラグインは開発中だそうです。
UNLHA32.DLL 作者の Mico 氏による更新情報 (Micco's HomePage, 7/31)
なお,個人的には,『絶対パスを扱えるアーカイバでは,この脆弱性に対応したところで殆ど意味がない』という意見です。格納ファイルの一覧が (パス情報付きで) 表示されるソフトであれば,今回の危険性は絶対パスの場合と全く同じです。確認するユーザは確認するし,そうでないユーザ (又は確認できないソフトの場合) には,どんなパス情報だろうと関係ありませんし,絶対パスを使ったほうが簡単確実です。
「絶対パスを扱える」ことと「デフォルトかつ無警告で絶対パスへの展開を許可する」こととは意味が違うのだが。
のどちらか、であるべきだろう。
》 ロシアのウイルス対策ベンダーKaspersky Labs、国内始動 (ITmedia, 7/30)。「ようやく」という言葉が、本当にふさわしいですな。おもいっきり vaporware 扱いしてました。 Vector から get して 1 か月試用できるそうです。
》 「定義ファイル不要」「分散型」MS製ウイルス対策ソフト、アルファテストに (ITmedia, 7/30)。マジですか……。
》 もはや伝説ではない、船舶を襲う30メートルの高波 (WIRED NEWS, 7/30)。
》 日立55V型ハイビジョンプラズマテレビモニター「W55-P5500S」、 「W55-P5500U」及び「W55-P5500L」の無償点検・修理について (日立, 7/26)
このたびの無償点検・修理は、対象機種をご使用中に白い蒸気が出る場合があることが判明したため、これに対処するものです。(中略) 安全弁の開弁であり、発煙・発火等の心配はございません。
》 長官銃撃事件、元巡査長ら4人を釈放 東京地検 (asahi.com, 7/28)。安定してきたはずだった小杉証言がまたしてもユレユレとなり、実行犯も特定できず、結局ポシャった、ということでしょうか。 「まさに悪夢」内部から批判の声…長官狙撃事件の釈放 (読売, 7/28)。「公安手法」は、これまでもさんざん批判されてきたはずなのですが、「またしても」ということでしょうか。
》 インターネット上の人権侵害に対する取組の強化 (少年事件などにおけるインターネット上の人権侵害情報の削除の円滑化) (総務省, 7/29)。 発動要件は「重大な人権侵害事案」かつ「被害者自らが被害の回復を図ることが困難な場合」だそうです。
》 「RFIDタグはハッカーの格好のターゲットになる」——独のセキュリティ専門家が指摘 (ITmedia, 7/29)。
》 ご注意 携帯電話のショートメッセージサービスを悪用する料金請求 (国民生活センター, 7/23)。
》 熱さまし用ジェル状冷却シートの使用に注意 −生後4ヶ月の男児が重篤な窒息事故− (国民生活センター, 7/29)。注意一秒、怪我一生。
シートの大きさが乳児の鼻と口を覆う大きさであるか調べた結果、「子供用」のシートは、個人差はあるものの、乳児の鼻と口を覆うことができる大きさであると考えられた。
関連報道:
》 社内システムの脆弱性対応まで62日——パッチ作業の遅さに懸念 (ITmedia, 7/29)。62 日、は、組織に構造的な欠陥があるからでしょう。 いや、半径 50m 以内もそうだけどさ。
》 ユーザー置き去りの著作権攻防戦: iTunes Music Storeは始まらず、規制は世界一、パソコンやiPodにも新規課金の動き (asahi.com, 7/29)。 iTMS = iTunes Music Store。
レコード業界の関係者は「今年、音楽配信を日本で根付かせないと、『やっぱりiTMSでないとだめだ』となる。ぜひ成功させなければ」と話す。だがレコード会社と共同で音楽配信サービスに携わる大手IT企業の担当者は「現状では価格が硬直しすぎ。ブレークは難しいでしょう」とあきらめ顔だ。
一般ユーザとしては、『やっぱりiTMSでないとだめだ』となるように努力すればいいわけですね (笑)。私的には、Mora なんて使う気がしませんから、努力する必要もないのですが。 三本の軸 (The Trembling of a Leaf, 7/29) も参照。
》 Cafe Seminar vol.2: 「スーダン・ダルフール地方で起こっている "世界最悪の人道危機" を逃れた難民をチャドに訪ねて」 (「難民ナウ!」)。 三条御幸町ラジオカフェで、今日の 19:30〜21:00 ですが、今から申し込みってできるのかなあ。 いや、私は行けないのですが。
スーダン内戦については、国境なき医師団とかも参照。
》 IP電話の盗聴防止製品が相次ぐ——危険性が高いLAN上の通話を暗号化 (日経 IT Pro, 7/21)。
シスコ製品の特徴は、通話だけでなく、IP電話機とIP-PBXとのやりとり(呼制御)も暗号化できること。これによって、IP電話のIPアドレスや電話番号が盗聴されずにすみ、だれがどこへ電話をかけたかが第三者にわからない仕組みになっている。 (中略)
他の2社に比べ、シスコ製品は価格が高い。暗号化機能が利用できるのは最上位機種に限られるため、1台当たり10万円を超えてしまう。
》 米NIST,暗号アルゴリズム「DES」を米政府標準暗号から取り下げることを提案 (日経 IT Pro)。寿命ですか。
》 McAfee VirusScan Enterprise 8.0i Release Candidate (McAfee)。RC2 になってますね。日本語版もあるようで。
subversion 1.0.5 以前に欠陥。subversion に付属する apache モジュール mod_authz_svn に欠陥があり、リポジトリの一部への write アクセスのみを許可された利用者が、 そのリポジトリの一部を read アクセスできてしまう。 別個のリポジトリとしてあった場合には、この問題は発生しない。
subversion 1.0.6 で修正されている。
Hiki なページ の記述が充実してきています。ありがたいことです。 個人的には、常用させて頂いている LHasa が 0.18 で対応されたのがうれしいです。
さらに、LHA書庫の脆弱性 (matcha139.org) によると、LHa の場合は「仕様としてそうできる」点があるそうで。 絶対パスとか、どこかにテスト用の書庫ないかしらん。
関連: 多くの解凍ソフトに指定外の場所へファイルが解凍されてしまう脆弱性が存在 (窓の杜, 7/30)。さまざまなソフトでのテスト結果が掲載されています。
Fedora Core:
[SECURITY] Fedora Core 1 Update: php-4.3.8-1.1
[SECURITY] Fedora Core 2 Update: php-4.3.8-2.1
Red Hat Linux ES 3: RHSA-2004:259-23 - Updated samba packages fix vulnerabilities
》 Windows Server World Conference 2004 (IDG)。 2004.09.22、東京都港区北青山、事前登録者は無料。
》 日本ボルチモア、本日より社名を「ビートラステッド・ジャパン」に変更 (betrusted.co.jp, 7/29)。JavaScript 無効だと読めないページか……。 ramsy さん情報ありがとうございます。
》 WEBセキュリティの社会的要素と「しつけ」 (Okdt BLOG, 7/28)。 「“フィッシング”に利用されないようなサイト作りを」——テックスタイル岡田氏 (日経 IT Pro, 7/8) のフォローだそうです。岡田さん情報ありがとうございます。
》 商品回収のお詫びとお知らせ (ハウス食品, 7/29)。カリー屋カレー「大辛」の、賞味期限が「2006.6.8/B」のものだそうで。ykato さん、ramsy さん情報ありがとうございます。
》 特集:効率的なパッチ適用、管理の実現に向けて 第2回 MSの無償ツールを使ってパッチマネジメントを行う (ITmedia, 7/28)。Windows Update / SUS / MBSA な話。
》 MS、Download.Ject攻撃対応で定例外パッチリリースへ (ITmedia, 7/29)。こういう報道はちょっとなあ。 互換性の問題等から土壇場でリリースが中止される、なんてこともあり得るわけで。
セキュリティーホール調査 にネタてんこもり、という話。おおすぎます。
とりあえず、圧縮ファイル解凍の脆弱性 のまとめ用に、まっちゃさんちの Hiki なページ をつかわせていただいてみるテスト。お使いのアーカイバものを試してみたら、書き込んで下さいな。
Hiki なページ の記述が充実してきています。ありがたいことです。 個人的には、常用させて頂いている LHasa が 0.18 で対応されたのがうれしいです。
さらに、LHA書庫の脆弱性 (matcha139.org) によると、LHa の場合は「仕様としてそうできる」点があるそうで。 絶対パスとか、どこかにテスト用の書庫ないかしらん。
関連: 多くの解凍ソフトに指定外の場所へファイルが解凍されてしまう脆弱性が存在 (窓の杜, 7/30)。さまざまなソフトでのテスト結果が掲載されています。
UNLHA32.DLL 作者の Mico 氏による更新情報 (Micco's HomePage, 7/31)
なお,個人的には,『絶対パスを扱えるアーカイバでは,この脆弱性に対応したところで殆ど意味がない』という意見です。格納ファイルの一覧が (パス情報付きで) 表示されるソフトであれば,今回の危険性は絶対パスの場合と全く同じです。確認するユーザは確認するし,そうでないユーザ (又は確認できないソフトの場合) には,どんなパス情報だろうと関係ありませんし,絶対パスを使ったほうが簡単確実です。
「絶対パスを扱える」ことと「デフォルトかつ無警告で絶対パスへの展開を許可する」こととは意味が違うのだが。
のどちらか、であるべきだろう。
セキュリティーホール調査は、閉じられてしまいました。
アップロード画像のXSS脆弱性について (はてなダイアリー日記, 2004/07/30 Fri)。 セキュリティーホール調査 で指摘された「はてなダイアリーのXSS」への対応。
「Explzh」「UNLHA32.DLL」「ZELDA」が脆弱性を修正してバージョンアップ (窓の杜, 8/2)。以下が対応だそうです:
……が、UNLHA32.DLL 1.90i や 1.91 には問題があったようで、 1.91a が登場しています。はせがわさん情報ありがとうございます。 結局、まっちゃ 139 の
がいちばんまとまっている(そ|よ)うで。うぅ、Lhasa 0.19 も出ているのね。
http://web.archive.org/web/20040607084306/www2.sala.or.jp/~uuu/security/ で内容を確認できるそうです。
また、JPG・MHTMLハイブリッドファイルによるXSS が MS07-034 でようやく修正されました。
Samba 2.2.0〜2.2.9 / 3.0.0〜3.0.4 に 2 つの欠陥。
Samba 2.2.0〜2.2.9 / 3.0.0〜3.0.4 に欠陥。 smb.conf で mangling method = hash としたときに使われるコードに buffer overflow する欠陥がある。 samba 3.x では、mangling method のデフォルト値は mangling method = hash2 であり、hash2 の場合にはこの欠陥はない。
Samba 3.0.2〜3.0.4 に欠陥。 SWAT の basic 認証で利用される base64 の復号ルーチンにおいて、 正しくない文字によって buffer overflow する欠陥がある。 SWAT を利用している場合、この欠陥は重大な意味を持つ。
同じルーチンが、ldapsam における sambaMungedDial 属性値の復号にも使われているが、これについては攻略できないと samba チームは見ている。
Samba 2.2.10 および 3.0.5 で修正されているので入れかえればよい。
なお、Samba 2.2 は 2004.10.01 をもって end-of-life (EOL) とされるそうだ。 まだ Samba 2.2 を使っている人は、そろそろ Samba 3 への移行を考えておく必要がある。
CheckPoint VPN-1/FireWall-1 に欠陥。ASN.1 実装に欠陥があり、 VPN-1/FireWall-1 において VPN 接続を利用している場合に、VPN-1/FireWall-1 を攻略できてしまう。Aggressive Mode IKE を設定している場合は特に危険で、UDP パケット 1 つだけで攻略できてしまう。
hotfix が出ているので適用すればよい。関連:
》 行方不明の医師 依然不明 (琉球朝日放送, 7/27)。
行方不明になっているのは浦添市の医師、菊池文村さん(35)です
ayamura.org のあやむらさんなのか? モーリさん、太田さん情報ありがとうございます。
》 IPA,韓国の情報セキュリティ機関「KISA」と協力関係を結ぶ (日経 IT Pro, 7/28)
》 レトルトカレーにゴム手袋混入 ハウス食品が自主回収 (asahi.com, 7/28)。 カリー屋カレーの「大辛」だそうだ。 ハウス食品 新着情報 には何もないな。 というか、レトルトもの情報がそもそもほとんどないのはなぜ。
》 国境なき医師団 アフガン撤退 (NHK, 7/28)。 衝撃的なMSFスタッフ5名の殺害 (国境なき医師団日本, 6/4) 以後も、状況が好転していないということなのか。 イラクばかりが注目されるが、アフガンもぜんぜん終ってない。
》 輸入禁止の米国産牛肉、メキシコ産に混ざり国内搬入 (朝鮮日報, 7/28)。日本はだいじょうぶなんですかね。
》 DaimlerChryslerに対するSCOの訴えは棄却——訴訟の目的がデモンストレーションにあるのは明らか (TechStyle, 7/21)。
》 エンドポイントにもIPSを、eEyeが新製品を発表 (ITmedia, 7/27)。 Blink End-Point Vulnerability Prevention (eEye) の話。
》 Windows Serverのアップデートと64ビット版Windowsのリリースに遅れ (ITmedia, 7/28)。WUS につづいて Server 2003 SP1 も遅れですか。
》 サイバーテロ センター設置へ (NHK, 7/27)。昨日話題になっていたのはこれですね。
政府は、現在、政府のサイバーテロ対策の中心となっている内閣官房の「情報セキュリティ対策推進室」に職員が20人足らずしかいないなど、対策は国際的にみても大きく立ち遅れているとして、省庁間の枠を超えて対応を強化するため、アメリカの対策をモデルに、新たに100人をこえる規模の「情報セキュリティセンター」を設置する方針を固め、27日の委員会の初会合からその具体的な検討を始めることになりました。
関連: セキュリティ対策のグランドデザインを——政府が基本問題委員会設置 (ITmedia, 7/27)。
情報セキュリティ補佐官の山口英氏は、過去の取り組みは「言葉のひとり歩きだった」と指摘。新委員会では、「いったい何が必要であり、各省庁間でどう役割分担していくかというところにまで立ち返って議論したい」(同氏)と述べている。
期待できるかな。はてさてどどーん。
》 尖閣諸島の警備体制強化、海上保安庁が人員増方針 (読売, 7/28)。
》 「華氏911」1億ドル突破 ドキュメンタリー映画では初 (CNN, 7/27)。 止まりませんね。
》 クジラ、NATO軍事演習で犠牲に? カナリア諸島 (CNN, 7/27)。
》 DoubleClick、DoS攻撃で一時サイトダウン (ITmedia, 7/28)。遅くなったサイトは DoubleClick 使ってますよ、と。
》 Mydoom.o が作成するバックドアを利用する奴がさっそく登場しているようで:
The worm uses the Windows API URLDownloadToCacheFile to connect to www.microsoft.com. Then it deletes the cached file, sleeps for 50 milliseconds, and starts again inside an infinite loop.
》 セキュリティ関連アラートをなにげに見ると、Symantec ThreatCon は 3 になってますね……。
》 脆弱性関連情報取り扱い説明会 に行ってきました。終了後、東京でも福岡でも質疑応答が盛りあがったのに、大阪は寂しかったなあ……というようなお話を伺いました。うーむ。 今日は名古屋ですが、どんな感じになりますかしらん。(あとでもうちょっと書く予定)
[Full-Disclosure] Mozilla Firefox Certificate Spoofing の件だと思われ。 投稿者は、Mozilla Firefox 0.9.1 / 0.9.2 で確認した、としている。
[Full-Disclosure] Opera 7.53 (Build 3850) Address Bar Spoofing Issue の件だと思われ。手元で PoC コードを試した限りでは、Opera 7.53 英語版では発現したが、Opera 7.50 英語版では発現しなかった。
JavaScript を無効にすれば回避できる……が、Opera の場合は、特定ドメインでのみ JavaScript を有効に、といった設定ができないため、この回避策は事実上採用できない。PoC コードにおいては、マウスをリンク上に移動させたときに 「Address: javascript:void(0);」と表示されるので、この内容からあやしげ感を抽出することは可能だろう。
Opera 7.54 で修正された。
日立の Web Page Generator に 2 つの欠陥。
Web Page GeneratorにおけるDoS脆弱性の説明 (日立)
Web Page Generator、Web Page Generator Enterprise 3.0 / 4.0 の Windows 版で作成した web サイトに対して「不正なアクセス」(詳細不明) を行うと、client への reply が返らない。さらに「不正なアクセス」を繰り返すと、 web サイト自体が停止してしまう。
バージョン 03-03-/D および 04-02-/L で修正されている。 また、Web Page Generator Enterprise 4.0 には回避策が存在する。
Web Page Generatorのテンプレートのエラー処理に関するセキュリティ問題の説明 (日立)
Web Page Generator、Web Page Generator Enterprise 3.0 / 4.0 (Windows / HP-UX / AIX / Solaris 版) において、デバッグモードが有効か、あるいはデフォルトのテンプレートを利用した場合に、ディレクトリ情報が漏曳したり、クロスサイトスクリプティング脆弱性が発生したりする。
デバッグモードを無効にするか、デフォルトのテンプレートを修正することで、この欠陥を回避できる。
》 MyDoomの亜種出現、Googleなどに影響 (ITmedia, 7/27)。
W32/Mydoom.o@MMは、4つの検索エンジンを照会し、返ってきた結果からアドレスを収集します。
* http://search.lycos.com
* http://www.altavista.com
* http://search.yahoo.com
* http://www.google.com
手元で見る限りでは、google はスローダウンしているようには見えないけど……。関連: [Full-Disclosure] Google recovers after virus hits
》 W32/Mydoom.o@MM (McAfee) / Mydoom.M (F-Secure) / W32/MyDoom-O (Sophos) が手元に届きました。 McAfee では DAT4381 にて対応予定。Extra.dat 出てます。 ClamAV に検体を送ろうとしたら、submission ページにつながらない……。
》 エチゼンクラゲがアイスクリームの材料に (TBS NEWSi, 7/26)。うまいらしい。
》 豪雨水害対策見直し、政府が36の具体策決定 (読売, 7/26)。
》 魚介類等に含まれるメチル水銀に係る食品安全委員会への 食品健康影響評価依頼について (厚生労働省, 7/23)。 厳しくなる方向なのかな。
》 中国産チンゲンサイに対する輸入検査の強化について (厚生労働省, 7/23)。
》 新規HIV感染者の報告数が過去最高に (TBS NEWSi, 7/26)。いぜん上昇中だそうです。
》 防衛庁、敵基地攻撃能力の保有検討 巡航ミサイルなど (asahi.com, 7/26)。巡航ミサイルはともかく、軽空母は、災害時にも使いでがあるモノだから損しないと思うがなあ。最近の自衛隊は「これは LST です」とか「これは DDH です」と言いつつ「なんちゃって軽空母モドキ」を保有しはじめているようだけど、どうせならちゃんとしたものを買おうよ。でないと、現場が無用な苦労をするだけだと思うし。
》 マイクロソフト、公取委の排除勧告を正式拒否 (asahi.com, 7/26)。さあ、戦いだ! (声: 戦え!超ロボット生命体トランスフォーマーのナレーター)
》 [aml 40495] Fwd: TUP速報341号 米海軍台湾演習 04年7月24日。 空母戦闘群が 7 つも……というのは、にわかには信じがたいのですが、本当なんですかね。
》 「ビンラディンの自殺画像」で感染狙うトロイの木馬に警告 (WIRED NEWS)。 元ねた: Hackers disguise Trojan horse as Osama Bin Laden suicide photographs, Sophos reports (Sophos)。 こんなのもあるそうで: Arnie terminated? Sick Schwarzenegger suicide note leads to Trojan, Sophos reports (Sophos)。
》 男性よ、包皮を取り戻そう——米国に登場した各種の包皮回復器具 (WIRED NEWS)。ふぅん……。
》 書店流通システムに採用するRFIDの真価とは (ITmedia, 7/25)。RFID + 映像監視で世界ふしぎ発見。Inspire the Next.
》 Common Updater サブシステムの初期化に失敗しました。Mcafee Framework Service が実行されていることを確認してください。Mcafee Common Framework のエラー ffffffdf が 3 で発生しました。 (マカフィー)。 「PowerBuilder8または9をアンインストール」するとこの状況になるそうです。 PowerBuilder 8 というのは これ でいいんですかね。
》 月次CDの配布方法変更について (ソフォス)。8 月分から変更されるそうです。
》 企業で実施すべきセキュリティ教育の具体例 (日経 IT Pro, 7/23)。 先日のまっちゃ 139 でも話題になってましたね > WBT。
W32/Bagle.aj!proxy (マカフィー) への対応として、packages.debian.or.jp は停止されたそうです。 packages.debian.or.jp の A レコードは現在 127.0.0.1 になっていますね。
packages.debian.or.jpがワームによるDDoSで運用停止に (slashdot.jp)。
このワームが根絶されることは非常に難しいと思うのですけど、このような方法しか対処する術はないのでしょうか、残念でなりません。
ちなみに、Antinny というウィルスの攻撃を受けた ACCS という組織は 「当該サーバの A レコードを削除する」という手段に出たのですが、この行為は ISP の DNS サーバに多大な影響を及ぼしたことが報告されています: ISP における DDoS 対応について〜DNS の活用とネットワークの立場から〜 (NTT コミュニケーションズ,OCN / JANOG14 発表資料)。 同資料には対応方法も記載されていますから、まさかの時のためにも一読しておくとよいでしょう。
》 止められないUNIXサーバのセキュリティ対策: 最終回 Tripwireのポリシーを最適化する (@IT, 7/23)。
》 MS、スパム対策技術「Sender ID」をHotmailなどに導入へ (ITmedia, 7/23)。
》 中絶胎児を一般ゴミ処理、院長認める (TBS NEWSi, 7/23)、中絶胎児ゴミ廃棄 院長認める (NHK, 7/23)。パチンパチンって、……。
》 米兵の虐待件数は01年秋以降、94件と 米陸軍 (CNN, 7/23)。
「○月×日に何か出るから要注目」程度の情報でもずいぶん助かるんですけどね……。
》 ネットでポルノを見ちゃった!? 親に隠れた子どものネット利用像も明らかに (MYCOM PC WEB, 7/22)。
》 9/11最終報告書の全文をネットで公開 (MYCOM PC WEB, 7/23)。 関連:
》 Linux用のアンチウイルスソフトを使うには (@IT, 7/22)。AntiVir Linux Workstation のつかいかた。
》 squid-2.5.STABLE6 が出ていたんですね。
》 シカ食害で森林丸裸→土砂流出…復旧費用1千万円 (読売, 7/23)。
exploit 出てます: utilman.exe exploit、 new utilman.exe exploit (allinone remote exploitation)。
LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.11 Successful Reproduction of MS04-019 "Vulnerability in Utility Manager Could Allow Code Execution" on Japanese Environments (LAC)。
LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.12 Successful Reproduction of MS04-020 "Vulnerability in POSIX Could Allow Code Execution" on Japanese Environments (LAC)。
LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.13: Successful Reproduction of MS04-022 "Vulnerability in Task Scheduler Could Allow Code Execution" on Japanese Environments (LAC)。
》 Opera社CEO『OSとWebブラウザーが統合された環境はセキュリティ上危険』と指摘 (窓の杜, 7/22)。ようやく Opera 7.53 日本語版が登場するようです。
》 プルトニウムがガンを引き起こす危険性は考えられてきたものよりも高いだろう (美浜の会, 7/14)
》 Windows XPスマートチューニング第128回: UPnP機能を完全に無効にする (MYCOM PC WEB)。
》 IT/家電/エンタ企業が著作権管理で結集 (日経 BP, 7/15)。
》 政府や企業による抑圧にハッカーはどう対処するか——『HOPE 5』の報告 (WIRED NEWS, 7/14)。
》 通常捜査で摘発困難、おとり捜査基準で最高裁が初判断 (読売, 7/14)。ハニーポットもそういう論理でいけるんですかね。
》 「華氏911」がネオコンの陰謀? (町山智浩アメリカ日記, 7/16)。 「華氏911」とイスラエル (田中宇の国際ニュース解説, 7/16) への反論。柏崎さん情報ありがとうございます。
そういえば、MI5 長官が実はソ連のスパイだった、という話ならありましたね……。 対決—スパイキャッチャー事件の舞台裏 がそのつづきだそうですが、つづきの方はまだ読んでない (というか、さきほどぐぐって知ったばかり)。
》 [aml 40462] [情報]実質的な国家の検閲(検閲ソフト)。 SafetyOnline2 でブロックされるものの例。「誹謗中傷」じゃなくて「反社会的」と判断されたのかもね。
》 Windows XP SP2のRTMは8月初旬で決定 (日経 IT Pro, 7/13)。どうせ世の中は夏休みなので、初旬でも下旬でもあまり変わらない罠。利用アプリの XP SP2 正式対応を待たないと移行できないだろうし。 それよりも、8 月の Windows Update の日 (8/11) の対応の方が、ふつうの管理者にとっては重大なのでは……。
》 「国産の塩」実は外国産 公取委、伯方塩業など警告 (ぐるなび新聞, 7/21)。そうだったのか……。
》 ヒートアイランド対策の指針 (NHK, 7/21)。これですか: ヒートアイランド現象緩和のための建築設計ガイドラインの策定について (国土交通省, 7/16)
》 文科省 放射性物質の点検を (NHK, 7/21)。おーこわ。元ネタ: 放射性同位元素等に関する保管管理の徹底に関する通知の発出について (文部科学省, 7/20)。
》 MS製品のサポート期間が延長——セキュリティ修正は10年間無償 (日経 IT Pro, 7/14)。
セキュリティ・パッチの提供期間は前述のように最短10年間だが,「Windows Update」で提供されるのは「延長サポートの2年目まで」となった。 (中略) 実はWindows XP/2000の「自動更新*」機能や「Software Update Services*」も,セキュリティ・パッチの情報をWindows Updateから入手している。現状のままだとこれらの機能やサービスも延長サポートの3年目以降は利用できなくなる。
》 MCA Security (Microsoft) という資格があるんですか。
》 薬剤で牛肉の鮮度偽装か 京都市、精肉店など調査 (中日, 7/22)。よくある話のようですが、ようやくすこしはまじめにやるつもりになったということなんですかね。
》 埼玉県立高: 生徒が提出の大麻保管、通報せず (毎日, 7/22)。
》 日本のEEZ内で中国船の調査急増、抗議の効果なし (読売, 7/22)、中国海軍、沖ノ鳥島周辺の調査 昨年の4倍以上に (サンケイ, 7/22)。 ずいぶんニュアンスの違う記事だな。
patch は、特定の ISAPI フィルタとの間で不整合を発生させるようだ: 873401 - セキュリティ更新プログラム MS04-021 をインストールした後、IIS が応答しないことがある (Microsoft)。 サポートから修正プログラムを入手可能。
fix / patch:
PsTools (Sysinternals.com) に欠陥。$IPC および $ADMIN 共有の扱いに欠陥があるため、 remote host で PsTools が利用されていた場合に、local user が remote host の管理者権限を取得できてしまうらしい。
PsTools 2.05 で修正されているそうだ。
Mozilla 1.6 以降、Severity / Risk の記述と共にカラフルになっています。
》 JPNIC・JPCERT/CCセキュリティセミナー2004。東京都千代田区。
》 修理した携帯に他人データ紛れ込む 三重のドコモショップ (中日, 7/21)。これまたすごいなあ。
》 秘書検定の試験問題、資格取得予備校に漏洩か (asahi.com, 7/21)。すごい話だなあ……。 今朝の毎日朝刊には予備校の実名出てたけどなあ。
》 全頭検査の限界、報告書に BSE日米専門家会合 (asahi.com, 7/21)。限界があるのか、限界があることにしたいのか。
米施設のBSE検査頭数、7週で288頭のみ (読売, 7/21)。たしかに「限界」があるようですな。 検査する気がないのでしょうけど。
》 米が10億ドルの拠出を拒否 国際エイズ会議 (CNN, 7/15)。
》 分離壁の撤去、イスラエルに要求 国連総会が決議採択 (CNN, 7/21)。
決議案に反対したのは、イスラエルと米国のほか、オーストラリア、マーシャル諸島、ミクロネシア、パラウの6加盟国。
》 Re: [VulnDiscuss] TOOL: HArdening Stack TCP/IP。 ソースとバイナリ。
》 【歯医者】この世から虫歯が無くなる!?【大恐慌】 (冷麺, 7/17 (info from [openmya:2383]))。 これですかね: Mouthful of Bacteria: New Rinse Promises to Prevent Tooth Decay in a Single Swish (abc NEWS)。 でも村井ワクチン化するかも。 Yahoo!ニュース - 検索結果: 政治資金収支報告書 (Yahoo!) とか、 「自民党・医師会・霞が関」悪の枢軸の正体 (プレジデント社, 4/27) とか。
》 グーグルにのしかかるスパイウェアの重圧 (ITmedia, 7/12)。 ふつうの人は、なにはともあれ Spybot 1.3 をうごかしてみるのがよろしいのでしょう。 Spybot1.3によるスパイウェアの除去方法 (アダルトサイト被害対策の部屋) 参照。
でも SUS 2.0 改め Windows Update Services は来年になっちゃったみたいですが……。
》 三菱電機: 新クライアント環境下でセキュリティーを確保するICカード認証システム (毎日, 7/20)。新クライアントって…… (info from [openmya:2356])。 ……直りましたね (^^;)。
mod_ssl 2.8.18-1.3.31 以前に format バグがあり、2.8.19-1.3.31 で修正されたそうな。 コードの変更点は、実質これだけ:
--- mod_ssl-2.8.18-1.3.31/pkg.sslmod/ssl_engine_ext.c Wed May 12 03:39:40 2004 +++ mod_ssl-2.8.19-1.3.31/pkg.sslmod/ssl_engine_ext.c Fri Jul 16 16:57:33 2004 @@ -524,7 +524,7 @@ #endif errmsg = ap_psprintf(r->pool, "SSL proxy connect failed (%s): peer %s: %s", cpVHostID, peer, ERR_reason_error_string(ERR_get_error())); - ssl_log(r->server, SSL_LOG_ERROR, errmsg); + ssl_log(r->server, SSL_LOG_ERROR, "%s", errmsg); SSL_free(ssl); ap_ctx_set(fb->ctx, "ssl", NULL); return errmsg;
渥美さん情報ありがとうございます。 CVE: CAN-2004-0700
Debian GNU/Linux: [SECURITY] [DSA 531-1] New php4 packages fix multiple vulnerabilities
exploit 登場: [Full-Disclosure] MS04-020 Exploit - Windows NT/2000 POSIX Subsystem Privilege Escalation。対策しましょう。 ふつうの人は「POSIX サブシステムはステ」でいいと思います。
Windows HotFix Briefings (2004年7月21日版) (@IT) によると、NT 4.0 SP6a + IE 3.0 な環境でショートカットの不具合を確認できたという。
さらに、Windows XP に patch を適用すると、「Windowsシェルのツール・ヒント」に障害が発生するという。871242 - After you install Security Update 839645, you may experience sharing violations and increased network traffic under Windows XP (Microsoft)。
Vine Linux: [ 2004,07,18 ] apache にセキュリティホール
MS04-022 が改訂された。レジストリエントリの設定による回避策 (JobObject ファイルの動的アイコンハンドラを無効にする方法) が追加されている。 exploit も登場しているし、patch を適用できない場合は特に、採用を検討されたい。
Windows HotFix Briefings (2004年7月21日版) (@IT) によると、MS04-022 適用により、タスク・スケジューラに登録したタスクが起動されなくなることがあるようだ。
》 SolarisのRBAC機能でsudoを置き換える (@IT, 7/21)。monyo さまによる解説。
》 狂牛病とアメリカ (田中宇の国際ニュース解説, 7/6)。 US 国内 BSE 疑惑ねた。
狂牛病の検査には何種類かの方法がある。それぞれ長所と短所があり、アメリカは2−3種類、日本は4種類の検査を組み合わせて判定する。アメリカが決め手の検査方法と考えている「免疫組織化学的検査」は、日本でも行われており、問題の牛の検査結果は日本でも陰性(感染なし)だった。だが、日本では行っているがアメリカで行われていない「ウェスタンブロット法」という検査の結果が陽性で、そのために日本側は問題の若い牛を狂牛病であると判断した。(ウェスタンブロット法はEUで採用されている)
》 「華氏911」とイスラエル (田中宇の国際ニュース解説, 7/16)。
》 経産省ほか、ソフトウェア/Webサイト脆弱性情報取扱説明会を開催 (Enterprise Watch, 7/20)。
一方のWebアプリケーションについては、発見者から届出を受けたIPAが、再現性の検証と影響分析を行い、Webサイトの運営者に通知を行う。
主題歌は「電子戦隊デンジマン」(のエンディングタイトル?) でしょうか。 やばい?! と思ったら、自分で戦わずにデンジマンに任せよう。
》 ロスアラモス研究所、相次ぐ不祥事で活動を全面的に停止 (WIRED NEWS, 7/20)。へぇ。
》 Windows XP SP2で動かなくなったプログラムの“救出方法”教えます (Internet Watch, 7/20)。
水だけでもたいへんなのに、あの大量の泥は……。
》 メールサーバがへくってます。 ……まだ未処理が残ってますが、ようやく目処がつきました。
exploit 登場: Handler's Diary July 17th 2004 (SANS ISC)。
》 平和デモの過剰警備抗議で逮捕 「1人は暴行受けた」 (asahi.com, 7/14)。関連:
》 [aml 40360] ハーグ国際法廷は「分離壁は違法!」と判断。 イスラエルは国際法廷を無視する方向のようですが……。
》 子どもにインターネットをどう教えるか (日経 IT Pro, 7/11)。むつかしいですねえ。
》 デジタルホーム コンテンツ保護配信技術DTCP-IPに高い関心、インテル開発者セミナー (毎日, 7/13)。
》 FCCによる「不適切表現」規制強化で、ラジオ放送遅延システムに注文が殺到 (WIRED NEWS)。事前検閲で GO、ライブさようなら。リスクテイクするには仕方ないのだろうけど。
》 国防総省のずさんな管理、会計検査院の報告書で明るみに (WIRED NEWS, 7/13)。すごいなあ。
》 安保防衛懇: 武器輸出3原則 見直し求める意見が相次ぐ (毎日, 7/14)。武器で金もうけしたい人がいっぱいいる模様。 まあ現状は高すぎという話もあるが、それが「平和のためのコスト」だ、という認識は……ないのだろうなあ。
》 「ご当地カレー」に外国産の具、通販大手2社に排除命令 (asahi.com, 7/13)。ベルーナとセシール。こういうことを平気でやるんですね。
》 フィリピンが部隊撤退を前倒し イラク拉致事件で犯人要求受け入れへ (中日, 7/13)。ほんとに撤退するようですね。まあ、高々 51 人しかいないみたいですけどね。おつきあいで 51 人出したけど、もうつきあい切れん、ということでしょう。比政府、イラク駐留部隊を8人減に 人質事件で対応 (asahi.com, 7/14)。すでに 8 人帰りました。 比イラク派遣部隊が撤退開始 外相発表 (asahi.com, 7/16)。さらに 10 人。
》 ふとセキュリティ関連アラートを見ると、 ISS AlertCon も Symantec ThreatCon も、なにげに「2」になってますね。(22:52)
》 日本IBM、Webページのアクセシビリティを調査できる「aDesigner」を無償公開 (窓の杜, 7/16)。試してみなくちゃ。
》 年金法条文ミス、法制局と厚労省の担当者処分へ (asahi.com, 7/16)。お手盛り処分で突破せよ? しかし、30 か所以上って、……。
》 ブッシュ大統領がID窃盗罰則強化法に署名 (MYCOM PC WEB, 7/16)。
》 グーグルにのしかかるスパイウェアの重圧 (ITmedia, 7/12)。Spyware for Business.
》 「死んだふり」して検知をすり抜ける新種のワームが登場 (CNET, 7/15)。
W32/Atak-B (Sophos) というのもあるそうで。
》 メキシコ検事局、職員の体内にチップを埋め込む (ITmedia, 7/15)。RFID 体内埋め込みを今現在実施中なのですか……。 加來さん情報ありがとうございます。
》 米国土安全保障省、航空旅客審査システムを白紙に——米紙が報道 (WIRED NEWS, 7/16)。
》 BSAへの質問 (BENLI, 7/10)。根拠不明なデータは、世の中にはたくさんありますね。 関連: 「社会調査」のウソ—リサーチ・リテラシーのすすめ。
》 不正アクセス容疑などで2人書類送検 ヤフーBB事件 (asahi.com, 7/16)。
》 Bagle.AF というのが流行ってるらしいですね。 手元にも届きはじめています。
不正アクセス禁止法 法学者の解釈 (高木浩光@茨城県つくば市 の日記, 7/15)。 私的には、
という主張をされている話だと理解したのですが。
やっぱり読まないとだめかしら、と思って「逐条 不正アクセス行為の禁止等に関する法律」を読みはじめているのですが、この法律、「アクセス制御」という言葉が致命的に誤解を培養しているような気が。この法律は、「識別符合によるアクセス制御」 = 「ユーザ認証」のことしか考えていないわけですよね。 にもかかわらず「アクセス制御」という言葉を使いつづけるから、話がややこしくなるわけで。
でも、じゃあ、無認証で anonymous に公開している web サーバのセキュリティホールを突いて root 権限取れちゃったら、それは「不正アクセス」? 無認証で anonymous に公開している web サーバのセキュリティホールを突いて、 anonymous には読めないはずの領域に設置されているファイルを読めてしまったら、 それは「不正アクセス」? ユーザ認証が存在しない場合はどうなるの? 「計算機総体として考えるのだから、やっぱりユーザ認証してます」という論理が成立するのであれば話は別なのだけれど、サービス毎に考えて ok ということなので、やっぱりユーザ認証していないことになるかと。その場合はどうなるの?
「逐条 不正アクセス行為の禁止等に関する法律」をざっと見た限りでは、そういう事例の解説が、ないみたいなんですよね。想定してません、と。p.50 あたりからそういう話になるのかなと思って読み進めると、やっぱり識別符合がある場合しか出てこない。 となると、「不正アクセス行為禁止等に関する法律」的には、それらは「不正アクセス」ではないのだろう、と、少なくとも私には読めるのだけど。
でもそれってやっぱりアレなので、「不正アクセス行為の禁止等に関する法律」は、「運用でごまかす」のではなく、きちんと改訂してほしいなあ。 立法主旨も含めて。
……という理解で合ってるのかな。
PS. ハードディスクどころか、インターネット電子メールシステム全体もわいせつ物認定されているそうです (横浜わいせつ画像メール添付事件) ので、だいじょうぶです。 みんな日常的にわいせつ物使ってます。
》 Windows Server 2003 の価格とライセンス : よく寄せられる質問 (Microsoft)
Q. Windows 2000 Server と Windows Server 2003 の CAL の必要条件に違いはありますか。
A. いいえ、ありません。Windows Server の CAL の要件に変更はありません。 (中略) Windows Server 2003 では、お客様が CAL が必要となる場合について、より明確な言葉で定義をしています。
Q. マイクロソフトやパートナー企業からは、Windows 2000 Server と Windows Server 2003 の CAL の要件が変わったと聞きましたが。
A. 一部 Windows 2000 Server と Windows Server 2003 の CAL の必要性や要件について誤ったコミュニケーションがあり、お客様にはご迷惑をおかけしたことをお詫びいたします。上記の質問項目にもございますように、Windows 2000 Server と Windows Server 2003 の CAL の要件に相違はありません。ご不明な点などがございます場合には、お手数ですがマイクロソフト インフォメーション センターまでご連絡ください。また、ライセンスに関する各種条件や CAL の要件の詳細につきましては、製品使用許諾契約書または、製品使用権説明書をご覧いただけますようお願いいたします。
》 CCCDは再販制度の対象として妥当か〜第4回著作物再販協議会 (Internet Watch, 7/12)。
》 「お望みのコードを盗み出します」——ハッカーグループが企業ソースコードをネット販売 (ITmedia, 7/15)。Source Code Club。何かの冗談かと思っていたのですが、本気なんですかね? 本気にしては、やっていることがあけっぴろげすぎだと思うのだけど。
》 英の独立調査委、大量破壊兵器問題で情報機関を批判 (asahi.com, 7/14)。ブレア政権、また一歩さようならの方向へ。
》 BSE感染:米検査は対象牛の4分の1未満 ずさんさ明白 (毎日, 7/14)。もうめちゃくちゃ。 それでも USA から牛肉を輸入したいですか? > 吉野家。 (typo fixed: 水野さん感謝)
》 受注の防犯装置に侵入工作 刑務所仲間で (京都新聞, 7/14)。バックドアつきシャッターですか。
》 世界初 自分の細胞で心臓再生 (NHK, 7/14)。
》 ひさしぶりに spam 箱を覗いてみたら、「セキュリティアカデミー:賛助会員のお知らせ」というメールが入っていた。 X-Mailer: IM2001 Version 2.01 がひっかかったようだ。
》 ランドセルに電子タグの実証実験 (slashdot.jp, 7/14)。「実証実験」だそうだが、どうしてこれで使いものになると思ったのかがよくわからない。あるいは、何を「実証」したいのだろう。
》 ハイテク業界と映画業界が協力、デジタルコンテンツの利用に道すじ (MYCOM PC WEB, 7/15)。
》 ぐはぁ、patch を適用して再起動したら、disk が 4 つとも見えないよ…… (T_T)。なんだこりゃあ……。
》 韓国の安全保障機関、中国ハッカーの攻撃受ける (ITmedia, 7/14)。 関連:
[Full-Disclosure] iDEFENSE Security Advisory 07.12.04: Adobe Reader 6.0 Filename Handler Buffer Overflow Vulnerability の件。Adobe Reader 6.0.1 Windows 版に、長大なファイル拡張子によって stack overflow する欠陥があり、任意のコードを実行できてしまうそうだ。 Adobe Reader 6.0.2 で修正された。224350: Acrobat 6.0.2/Adobe Reader 6.0.2 アップデートで修正された問題 (adobe.co.jp) も参照。 CVE: CAN-2004-0632
iDEFENSE のこの発表には
02/02/2003 Exploit discovered by iDEFENSE
03/11/2004 Initial vendor notification
とあり、「発見後、なぜこれほどまで経過してから通告しているのか?」という話題が出ている: [Full-Disclosure] iDefense: Solution or Problem?。 03/11/2004 は 2004 年 3 月 11 日のようなので、17 か月じゃなくて 13 か月ですが。
PHP 4.3.7 / 5.0.0RC3 以前に 2 つの欠陥。
Advisory 12/2004: PHP strip_tags() bypass vulnerability
strip_tags() を第 2 引数つきで使う場合、かつ magic_quotes_gpc=Off の場合に、 <\0script> や <s\0cript> といった NULL 文字つきのタグが strip_tags() をすり抜けてしまう。 MSIE や Safari では NULL 文字つきのタグから NULL 文字を削除した上で解釈してしまうため、この欠陥の影響を受けるという。Opera や Konqueror、Mozilla はこの欠陥の影響を受けないとされている。
CVE: CAN-2004-0595
Advisory 11/2004: PHP memory_limit remote vulnerability
Apache 2.0.46〜2.0.49 Input Header Folding Denial of Service Vulnerability (CVE: CAN-2004-0493) は、32bit 環境では DoS のみだとされてきたが、PHP などの 3rd party アプリにおいては顕著な影響が発生する、という指摘。 Apache 2 における攻略方法を発見できた他、 Apache 2 ではないサーバ (例: Apache 1.3.31) においても同様の攻略方法が有効だという。
この欠陥は memory_limit を無効にすれば回避できるが、これはこれで別の問題を発生させてしまう (メモリ食い PHP スクリプトによる DoS) ため、通常は採用できない回避策だろう。
CVE: CAN-2004-0594 (fixed: 加藤さん感謝)
両者とも、PHP 4.3.8 / 5.0.0 正式版 で修正されている。
Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムは、今回は用意されていたので記述を修正。よく読め > 俺。_|‾|○
Windows 98 / 98 SE / Me にもこの欠陥があり、patch が Windows Update から入手できるそうだ。 若野さん情報ありがとうございます。 また、Windows 98 / 98 SE 用 patch については こちら からも入手できるそうだ。
Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / 2003 に欠陥。 from FAQ:
何が原因で起こりますか?
Windows シェル アプリケーションプログラミング インターフェイス (API) (英語情報) はクラス識別子 (CLSID) (英語情報) をファイルの種類と関連付ける権限をサポートします。攻撃者はファイルの種類の有効な拡張子の代わりに CLSID を悪用し、ユーザーに悪質なプログラムを実行するよう誘導する可能性があります。
CVE: CAN-2004-0420 によると、GOOROO CROSSING: File Spoofing Internet Explorer 6 の fix だそうだ。CLSID を使うことで、ダウンロードファイルの拡張子を偽装できてしまう、のかな。
この更新プログラムは新たに確認され、非公開で報告された脆弱性を解決します。
……え? GOOROO CROSSING: File Spoofing Internet Explorer 6 は 2004.01.28 に bugtraq 投げ込みだと思うのですが……。
Windows NT 4.0 / 2000 / XP / 2003 については patch があるので適用すればよい。他については FAQ を参照。
……が、Windows NT 4.0 用の patch に副作用があるとの情報が:
ショートカットの取り扱いに問題が発生することがある (必ず問題が発生するわけではない) ようです。Laut さん情報ありがとうございます。 アクティブデスクトップの利用有無によって適用すべき patch が違うのですが、 Windows Update が patch を間違えているのでは、という意見も出ているようですね (真偽不明)。手元のテスト環境がツブれているので確認できない……。
Windows HotFix Briefings (2004年7月21日版) (@IT) によると、NT 4.0 SP6a + IE 3.0 な環境でショートカットの不具合を確認できたという。
さらに、Windows XP に patch を適用すると、「Windowsシェルのツール・ヒント」に障害が発生するという。871242 - After you install Security Update 839645, you may experience sharing violations and increased network traffic under Windows XP (Microsoft)。
》 Windows Server 2003 R2,検疫ネットワークを採用へ (日経 IT Pro, 7/14)
Microsoft社によると,25社以上の業界企業がNetwork Access Protectionへのサポートを表明しているという。これらの企業には,米Computer Associates,米Internet Security Systems,米McAfee,米Symantec,米iPass,米Citrix Systems,米Hewlett-Packard(HP),米Juniper Networks,米PricewaterhouseCoopersなどが含まれる。
なお,Windows Server 2003 R2のリリースは2005年を予定している。
ところで、D2 は?
》 テプラのテープ (BLOCKBLOG, 7/12)。テプラでパスワードを打つという場面はあまり想像できないけど、外部に知られては困るような情報を印字している場合は注意しましょう。 テプラにもいろいろあり、最近は ATOK まで塔載されているそうで。上島さん情報ありがとうございます。
》 検査目的の献血を防止…厚労省、輸血で安全策 (読売, 7/7)。
》 総務省の2番組への「厳重注意」に民放労連が抗議 (読売, 7/7)
》 Linuxセキュリティに関する情報交換会開催のご案内 (Linuxコンソーシアム)。SELinux 話。2004.07.21、東京都品川区、無料。
》 インターネットを支えるDNSの最新状況〜「DNSホットトピック」レポート (Internet Watch, 7/2)。
》 個人情報を守るのは個人情報保護法だけではない (ITmedia, 7/9)。プライバシー権、改正不正競争防止法、使用者責任 (民法715条)、などなどだそうです。
》 複数の脆弱性を悪用するGaobotワームについて (@police, 7/13)。Gaobot シリーズについてのわかりやすい解説。
》 W32/Lovgate-AG (Sophos) 話をもういちど。
Windows 2000 / XP / 2003、および、IE 5.5 SP2 / 6.0 SP1 をインストールした Windows NT 4.0 に欠陥。 HTML ヘルプの取り扱いに関して 2 つの欠陥がある。
showHelp の脆弱性 (CVE: CAN-2003-1041)
悪意ある web ページや HTML ファイルに存在する、 特殊な showHelp URL によって、攻撃者のコードが、ローカルコンピュータゾーン権限で実行されてしまう。 IE のローカルコンピュータゾーンをロックダウンしたり、 HTML ヘルプの登録を解除したりすることによって、この欠陥を回避できる。
関連: IE 5.x-6.0 allows executing arbitrary programs using showHelp()
HTML ヘルプの脆弱性 (CVE: CAN-2004-0201)
HTML ヘルプの扱いにおいて heap buffer overflow する欠陥があるため、悪意ある web ページや HTML ファイルを利用して、攻撃者のコードを実行させられる。
patch があるので適用すればよい。
Windows 98 / 98 SE / Me にもこの欠陥があり、patch が Windows Update から入手できるそうだ。 若野さん情報ありがとうございます。 また、Windows 98 / 98 SE 用 patch については こちら からも入手できるそうだ。
Windows 2000 / XP、および、IE 6.0 SP1 をインストールした Windows NT 4.0 に欠陥。 タスクスケジューラが利用するコンポーネントに buffer overflow する欠陥があるため、悪意ある web サイトや、特殊な .job ファイルなどを通じて、任意のコードを実行させられる。CVE: CAN-2004-0212。関連:
patch があるので適用すればよい。
exploit 登場: Handler's Diary July 17th 2004 (SANS ISC)。
MS04-022 が改訂された。レジストリエントリの設定による回避策 (JobObject ファイルの動的アイコンハンドラを無効にする方法) が追加されている。 exploit も登場しているし、patch を適用できない場合は特に、採用を検討されたい。
Windows HotFix Briefings (2004年7月21日版) (@IT) によると、MS04-022 適用により、タスク・スケジューラに登録したタスクが起動されなくなることがあるようだ。
LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.13: Successful Reproduction of MS04-022 "Vulnerability in Task Scheduler Could Allow Code Execution" on Japanese Environments (LAC)。
IIS 4.0 (Windows NT 4.0) に欠陥。 IIS 4.0 のリダイレクト機能に buffer overflow する欠陥があるため、 remote から管理者権限を取得することが可能。 リダイレクトを無効にする、URLScan を利用して MaxUrl や MaxClientRequestBuffer を 16kB 以下に設定する、IIS 4.0 を停止する、のいずれかによって回避できる。 CVE: CAN-2004-0205
patch があるので適用すればよい。
patch は、特定の ISAPI フィルタとの間で不整合を発生させるようだ: 873401 - セキュリティ更新プログラム MS04-021 をインストールした後、IIS が応答しないことがある (Microsoft)。 サポートから修正プログラムを入手可能。
MS04-021 が改訂された。
このセキュリティ更新プログラムをインストールするには、MS03-018 の一部として提供されたセキュリティ更新プログラムをインストールしていることが必要条件となります。このセキュリティ情報で提供されているセキュリティ更新プログラムをインストールする前に、MS03-018 のセキュリティ更新プログラムをインストールする必要があります。
Windows NT 4.0 / 2000 に欠陥。POSIX サブシステムに buffer overflow する欠陥があり、ローカルログオンしたユーザが管理者権限を取得できる。 POSIX サブシステムを無効化してあれば回避できる。無効化する方法は KB 101270 を参照。 CVE: CAN-2004-0210。
patch があるので適用すればよい。
exploit 登場: [Full-Disclosure] MS04-020 Exploit - Windows NT/2000 POSIX Subsystem Privilege Escalation。対策しましょう。 ふつうの人は「POSIX サブシステムはステ」でいいと思います。
LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.12 Successful Reproduction of MS04-020 "Vulnerability in POSIX Could Allow Code Execution" on Japanese Environments (LAC)。
POSIX サブシステムの他に、 Interix 2.2 にも同様の欠陥が存在することが明らかになっている。 Services For UNIX 3.5 付属の Interix については記述されていないので、たぶん大丈夫なのだろう……が、「影響を受けないソフトウェア」に記載されているわけでもない。うーむ。
Windows 2000 に欠陥。ユーティリティ マネージャ (Utilman.exe) がアプリケーションを起動する方法に欠陥があり、ローカルログオンしたユーザが SYSTEM 権限を取得できてしまう。 CVE: CAN-2004-0213。関連: Microsoft Window Utility Manager Local Elevation of Privileges。
patch があるので適用すればよい。この patch は、 ユーティリティ マネージャによる Windows メッセージ処理の問題により、権限が昇格する (822679) (MS03-025) の patch を置きかえるそうだ。
exploit 出てます: utilman.exe exploit、 new utilman.exe exploit (allinone remote exploitation)。
LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.11 Successful Reproduction of MS04-019 "Vulnerability in Utility Manager Could Allow Code Execution" on Japanese Environments (LAC)。
Outlook Express 6 gold に欠陥。「不正な電子メールヘッダー」によって Outlook Express 6 gold に DoS 攻撃を実施可能。 Outlook Express 5.5 や 6.0 SP1 にはこの欠陥はない。 CVE: CAN-2004-0215。
patch があるので適用すればよいのだが、この patch は こんな設定もするそうだ。以下 MS04-018 FAQ から引用:
[制限付きサイトゾーン] で HTML 形式の電子メールメッセージを表示するよう Outlook Express 5.5 Service Pack 2 を設定します。
Outlook Express 6 Service Pack 1 およびそれ以降が、“~”のファイル名で、予測可能な場所に Windows アドレス帳のコピーを作成するという MS03-014 で導入された動作を修正します。この累積的な更新プログラムのインストール後、Outlook Express は、この Windows アドレス帳のコピーを予測可能な場所に作成しなくなります。
後者はセキュリティホールちゃうの?
Microsoft Baseline Security Analyzer (MBSA) を使用してコンピュータをスキャンしましたが、この累積的な更新プログラムをインストールする必要があるとの指示はありませんでした。この場合、この脆弱性の影響を受ける危険性はありますか?
MBSA は現在 Outlook Express 関連のセキュリティ更新プログラムについて、スキャンしません。しかし、Windos Update は、更新プログラムが必要である場合、それを検出し、インストールします。
Outlook Express は IE の一部じゃないの?
MS04-018 〜 MS04-024 の合計 7 つが登場。 再起動が必要と明記されているのは MS04-021 だけのようだけれど、実際には、そうでない修正プログラムでも再起動が必要になることが多いようだ。
なお、Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムの提供は 2004.06.30 で終了しています……が、今回だけは patch が用意されたようです。来月からは、今度こそ、さようならなのでしょう。でもどうしてもさようならできない人は、from MS04-018 FAQ:
Windows NT Workstation 4.0 SP6a の追加サポート(カスタムサポート)が必要なお客様は、担当営業または、担当テクニカル アカウント マネージャ (TAM) までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253)までお問い合わせください。
Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムは、今回は用意されていたので記述を修正。よく読め > 俺。_|‾|○
奥村弁護士による、不正アクセス禁止法における「アクセス制御」とは何か、というお話。
http://d.hatena.ne.jp や http://www.st.ryukoku.ac.jp にも、「アクセス制御」は存在しない、ということになるのかな。
不正アクセス禁止法 法学者の解釈 (高木浩光@茨城県つくば市 の日記, 7/15)。 私的には、
という主張をされている話だと理解したのですが。
やっぱり読まないとだめかしら、と思って「逐条 不正アクセス行為の禁止等に関する法律」を読みはじめているのですが、この法律、「アクセス制御」という言葉が誤解を培養しているような気が。この法律は、結局のところ、「識別符合によるアクセス制御」 = 「ユーザ認証」のことしか考えていないわけですよね。 にもかかわらず、「アクセス制御」という言葉を使いつづけるから話がややこしくなるわけで。
でも、じゃあ、無認証で anonymous に公開している web サーバのセキュリティホールを突いて root 権限取れちゃったら、それは「不正アクセス」? 無認証で anonymous に公開している web サーバのセキュリティホールを突いて、 anonymous には読めないはずの領域に設置されているファイルを読めてしまったら、 それは「不正アクセス」? ユーザ認証が存在しない場合はどうなるの? 「計算機総体として考えるのだから、やっぱりユーザ認証してます」という論理が成立するのであれば話は別なのだけれど、サービス毎に考えて ok ということなので、やっぱりユーザ認証していないことになるかと。その場合はどうなるの?
「逐条 不正アクセス行為の禁止等に関する法律」をざっと見た限りでは、そういう事例の解説が、ないみたいなんですよね。想定してません、と。p.50 あたりからそういう話になるのかなと思って読み進めると、やっぱり識別符合がある場合しか出てこない。 となると、「不正アクセス行為禁止等に関する法律」的には、それらは「不正アクセス」ではないのだろう、と、少なくとも私には読めるのだけど。
でもそれってやっぱりアレなので、「不正アクセス行為の禁止等に関する法律」は、「運用でごまかす」のではなく、きちんと改訂してほしいなあ。 立法主旨も含めて。
……という理解で合ってるのかな。
PS. ハードディスクどころか、インターネット電子メールシステム全体もわいせつ物認定されているそうです (横浜わいせつ画像メール添付事件) ので、だいじょうぶです。 みんな日常的にわいせつ物使ってます。
「アクセス制御機能」という単語をを使え、という指摘はごもっともなのですが、直すとなると単なる単語の置きかえでは済まないので、上記はそのままにしてあります。
ボソッと毒吐き (よこちんのつれづれ日記, 7/19)
法律ってそんなに簡単な物じゃないですよ。
なんだってそうだと思うけど……。
不正アクセス罪に関する私見 (弁護士 奥村 徹(大阪弁護士会)の見解, 7/31)
MicrosoftのNAP契約が引き起こしていた問題点 (PC Watch) がいちばんまとまっている感じ?
》 新潟の集中豪雨でiモード「災害用伝言板」設置 (ITmedia, 7/13)。そんなものがあったのですか。
》 MSのパッチ管理ツール、またもリリース延期 (ITmedia, 7/13)。ら、来年?! な、なんだってー (AA 略)。
》 ClamSMTP: An SMTP Virus Filter (info from [clamav-jp 23])。 Postfix との併用を念頭において開発されたものだそうで。BSD ライクなライセンスだそうです。amavisd-new は確かに複雑ですね。
》 McAfee Beta Program に VSE 8.0i とか出ているんですね。
》 Microsoft TechEd 2004 ですか……。 その時期はとってもいそがしいような気がするので、むつかしいだろうなあ……。
》 W32/Lovgate-AG (Sophos) が流行りはじめているのか、手元にぽちぽち届きはじめています。
有名な航空旅客会社からも来てるぞ……だいじょうぶか。
》 スパイウェア対策製品を性能比較 (WIRED NEWS, 6/28)。
》 記者の目:山形マット死・司法迷走 (毎日, 7/1)。少年審判って、事実認定めちゃくちゃなんですか?
》 7.4 渋谷ピースパレード弾圧事件(7.4渋谷事件)についての声明 ピースパレードに参加した3人の仲間の逮捕に抗議します (give-peace-a-chance.jp)。最近、こういう話が多いような気が。 [aml 40371] も参照。
思い出したもの: 取り調べの際の会話を暴露され逆ギレ そんなんでいいのか大阪府警!? (釜ヶ崎パトロールの会動画分室)。 釜ヶ崎パトロールの会の本家はこちら。
》 <警官自殺>組織的いじめが原因? 熊本県警剣道部員ら聴取 (毎日, 7/4)。陰湿ですねえ……。
原子力発電で生じる使用済み核燃料を、再処理せずに直接処分すると費用はどれぐらいかかるか。これまで国が「存在しない」と主張してきたコスト試算が、経済産業省のロッカーから出てきた。まるでミツビシですな……。
》 OWASP Source Code Center に、「脆弱性トップ 10 (OWASP T10, 2004)」の日本語版が登場したそうです。 高橋さん情報ありがとうございます。
》 ジャパネットたかた 逮捕の元社員らデータ流出関与の供述 (毎日, 7/9)。
》 「“フィッシング”に利用されないようなサイト作りを」——テックスタイル岡田氏 (日経 IT Pro, 7/8)。Okdt BLOG にフォローが掲載される予定だそうだ。岡田さん情報ありがとうございます。
》 「アクセス制御の欠如」の脆弱性の検査はやはり重要 (高木浩光@茨城県つくば市 の日記, 7/10)。 はてなカウンターに欠陥があって、7/2 付で修正された模様。
》 セキュばな vol.1 開催案内 (wakatonoの戯れメモ)。締め切られてるし。
》 RegDiff - Registry Differences Picker Ver.0.12d (清水 洋平氏) というツールがあるのですか。 (info from SecuLog)
》 幻の貨車、「マニ30」の一般公開開始 (slashdot.jp)。へぇ。
》 明後日 7/14 は Windows Update の日です。 いいかげん、この問題の patch が出てもいいころだと思うのですが、"Severity: Low" なので優先度がとてつもなく低いのかもしれません。どう考えても IE の欠陥の方が優先度高いですし。
》 約4人に1人がインターネットで映画をダウンロードした経験あり (Internet Watch, 7/12)。その 400 人をどうやって選んだのかがさっぱりわからないではないか。信用できる数字なのか?
》 Free Culture。 翻訳は、人質高遠の崇高な るボランティア遍歴 (cruel.org) をまとめられた 山形浩生氏。
》 2004念07且10曰 イー!OFF+「まじめな勉強会」+OpenMYAMLオフ会な日 (まっちゃだいふく(みょ〜)の日記★とれんどふりーく★) に参加されたみなさん、おつかれさまでした。 めも:
京都秘密基地、ぐるなびからは消滅してしまっているようだ。 web 上では、グルメするサル のレポートが雰囲気出ている。
》 IEの市場シェアに下降傾向——相次ぐ脆弱性が原因か (ITmedia, 7/12)。 変化は予想の範囲内だが、今度も IE 穴 (+ patch 登場がとんでもなく遅い) が続くようだと、IE 離れが加速されるかも。
》 ウイルス定義(DAT)ファイル4374でのBackDoor-BDJ ウイルス誤認について (マカフィー)。ウィルス定義ファイル 4375 で修正されている。
OpenBSD: 013: SECURITY FIX: Jun 12, 2004
IE の場合は、インターネットオプションの [セキュリティ] で、各ゾーンにおける「異なるドメイン間のサブフレームの移動」を無効にすることで回避できるそうだ。 画像。
なお、「異なるドメイン間のサブフレームの移動」を無効に設定すると、たとえば 2 ちゃんねる掲示板の閲覧に支障が出ます。専用ブラウザを使えばよいのでしょうが……。
[memo:7646]。すいません。_o_
helium.ruby-lang.orgの侵害についての報告 (ruby-lang.org)、ruby-lang.org、クラックの詳細を公開 (slashdot.jp)。
》 米マイクロソフトに排除勧告へ 契約に不当条項、公取委 (asahi.com, 7/9)。Microsoft は争う模様。
》 Microsoftのセキュリティ総責任者が語るネットワーク防御体制 (Internet Watch, 7/9)。
先月まで経済産業省の情報セキュリティ政策室の課長補佐を勤め、この7月より内閣官房情報セキュリティ対策推進室の参事官補佐に異動になった山崎琢矢氏
これからは、山口先生と共に、内閣官房情報セキュリティ対策推進室でご尽力されるようです。
》 Description of the Guidance for Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist - Special Publication 800-68 (Draft) (NIST)。
》 勝利の鍵は「法と経済学」 (The Trembling of a Leaf, 7/9)。 著作権の法と経済学、とりあえず購入。
》 「情報セキュリティ早期警戒パートナーシップ」の運用開始について (経済産業省, 7/8)。官報に出た文面もついてます。
またもやOperaにアドレス・バーを偽装されるセキュリティ・ホール の件が Opera 7.52 で修正されたと思ったら、また別のものが発見された模様: [Full-Disclosure] Opera 7.52 (Build 3834) Address Bar Spoofing Issue。
Opera 7.52 で修正されたようです。 と言っている間に、また別の欠陥が発見されたようで: OperaにまたもやURLを詐称できる脆弱性〜7.52でも修正されていない 。
Handler's Diary July 8th 2004: Time to update Mozilla/Firefox/Thunderbird and Ethereal; also: sightings of infected IIS 6 servers. (SANS ISC)。IIS 6 が 100 サイト、とあるけれど、その 100 サイトがある特定の一台のホストマシンに集中していました、なんてオチだったらアレだなあ。
個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン (経済産業省, 6/15) は、パブリックコメント募集中だったのか。こちら参照: 「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」に対する意見の募集 (経済産業省, 6/15)。
個人情報保護法に基づく個人情報保護に関する取組やシステム設計は、企業においても初めての試みとなるため、実際に企業において取組を行って初めて顕在化する事項等もあることから、本ガイドラインにおいては、今後、毎年見直しを行うよう努めるものとしています。パブリックコメントの結果についても、今後の改訂作業において反映することも含めて、取り扱うことといたします。
次年度更新時に反映すべきものは反映、ということか。逆に言うと、すぐさま反映するつもりはない、と。
Windows 版 Mozilla / Firefox / Thunderbird に欠陥。shell: URI により、既知パス名の任意のコマンド、あるいはファイル拡張子に関連づけされたコマンドを起動できてしまう。さらに、長大な shell: URI により buffer overflow を誘発させ、任意のコードを実行させることも可能だと考えられている。DoS も可能なようだ。 この欠陥は Windows 版のみであり、Mac OS 版、Linux 版には存在しない。
Mozilla 1.7.1 / Firefox 0.9.2 / Thunderbird 0.7.2 で、外部プロトコルハンドラ shell: を無効化することにより修正されている。 また修正 patch も配布されている。 shell: プロトコルセキュリティ問題について Mozilla ユーザが知っておくべきこと (もじら組) から、修正 patch あるいはフルインストーラを入手できる。
関連:
》 【CRYPTO-GRAM日本語版】MicrosoftとSP2 (日経 IT Pro)。だって、営利企業ですもの。
》 早くも揺らぐ「非営利・無償」 (The Trembling of a Leaf, 7/5)。 アコギな JASRAC と言うべきか、文化庁だめすぎと言うべきか。
》 ClamAVウィルスデータベースのローカルミラーの作り方 を参照してローカルミラーをつくってみた。簡単。
》 知事機侵入、あわや撃墜 米ワシントンで先月9日に (サンケイ, 7/8)。いろんな意味でだめだめですね……。
》 ソニーが「華氏911」のDVD販売権取得か 米誌報道 (asahi.com, 7/8)。興行収入 6000 万ドルですか……。
》 安倍幹事長「北朝鮮が新聞、テレビに工作」 根拠示さず (asahi.com, 7/7)。なんだかなあ。 「報道機関に工作」と安倍幹事長 細田長官は「認識ない」 (京都新聞, 7/8)。安倍氏、一人でトバしているのか。
公表日は、JPCERT/CC および IPA が脆弱性関連情報の取り扱いを開始した日時 ((1) 2 参照) から起算して、45 日後を目安とします。ただし、公表日の決定に際しては、以下の点も考慮します。なお、製品開発者から脆弱性検証の結果の報告がない場合、過去の類似事例を参考にし、JPCERT/CC が公表日を決定することがあります。
- 対策方法の作成に要する期間
- 海外の調整機関との調整に要する期間
- 脆弱性情報流出に係わるリスク
》 情報システム等の脆弱性情報の取扱いにおける法律面の調査 (IPA)。高木さん情報ありがとうございます。
》 WiNdowsXP ServicePack2(RC含む)にVirusScan Enterprise7.1をインストールすると、 CommonUpdaterの初期化エラーが発生します。 (マカフィー)。 この問題点を修正した修正モジュール / VSE 7.1 をダウンロードできるようになったそうだ。 手元の経験的には、この問題は VSE 7.1 を XP SP2 に新規インストールする場合に発生するように見える。
》 Windows XP SP2 RC2試用レポート (PC Watch, 7/8)。
セキュリティセンターではウイルス対策ソフトの有無は検出してくれるが、その動作状態は正しく検出してくれない。そのため「コンピュータが危険にさらされている可能性があります」と表示されてしまう。
いきなりこう書いてしまうと、どんなウイルス対策ソフトでもだめだめ、と読めてしまうではないか。その下にあるちいさい字を読むと
セキュリティセンター対応のNorton AntiVirus2004をインストールし、ウイルス定義ファイルなどを最新状態にしていても、RC2では「不明」と判断されてしまう
この人は NAV 2004 を使っていることが判明するわけだが。 手元で調べた限りでは、マカフィー VSE 7.1 についてはきちんと判断しているようだ。 Sophos AntiVirus はちょっと難ありな感じ。
》 インターネット事件簿 第14回 捜査書類「サルベージ」に執念を燃やす京都府警 Winny事件の捜査手法とAntinnyの後始末 (Internet Watch)。自組織のメンツの是正が最優先、ということですか。 是正するなとは言わないけれど、もっと他に優先すべきことがあると思うのですが。 なんだかなあ。
》 「フィッシング」詐欺にご注意下さい (経済産業省, 7/7)。既に「予想されます」という段階は過ぎているんですが……。パスワード変更を求める不審なメールに関するご注意 (yahoo.co.jp) とか 個人情報の不正取得に関するご注意 (yahoo.co.jp) とか。
ADODB.Stream オブジェクトを無効にしてもイケてしまうという報告があるようで。
Jelmer Kuperus 氏の……というのは これ ですかね。
MySQL 4.1 / MySQL 5.0 に欠陥。MySQL のパスワード認証を回避する方法が存在する。 ただしこの欠陥を利用するには、攻撃者はユーザ名を推測する必要がある。 この欠陥は MySQL 4.1.3 では修正されている。
NGSSoftware はあわせて Hackproofing MySQL という文書を公開しているので一読されたい。
Ethereal 0.8.5〜0.10.4 に 3 つの欠陥。特定のパケットによって、Ethereal を crash させたり任意のコードを実行させたりすることが可能。 CVE: CAN-2004-0633 CAN-2004-0634 CAN-2004-0635 。 Ethereal 0.10.5 で修正されている。
「ソフトウェア制限のポリシー」を利用して、電子メール添付ファイルや web 上の実行ファイルの直接実行を禁止する方法。「ついうっかりじゃないですか」(C) 小泉純一郎、対策として有効なので設定しませう。
》 情報セキュリティに関する実態調査結果の公表 (総務省, 7/5)。
》 平成16年「情報通信に関する現状報告」(情報通信白書)の公表 (総務省, 7/6)。
我が国においては、ブロードバンドサービスが世界で最も低廉かつ高速となるなど情報通信インフラの整備が急速に進展しており、(中略) 「いつでも」「どこでも」「何でも」「誰でも」ネットワークを活用するユビキタスネットワークが実現しつつあります。
「誰でも」 = 「犯罪者も」なので、ネットワーク利用犯罪が急増している、と……。「誰でも」 = 「子供も」なので、犯罪もどんどん低年齢化する、と……。 という話が Security ShowCase プレゼンテーションステージ スケジュール: 7 月 2 日(金) 15:00〜15:30 に出てましたね……。
》 NETWORLD+INTEROP 2004 TOKYOレポート - Winnyにネットワークフォレンジック、幅広い話題のSnortユーザ会のBOF (MYCOM PC WEB)。いい記事だけど、 1CD snort の話はほとんどないなあ (^^;;)。
》 ソフトウェア脆弱性届出制度、8日から運用開始へ - 45日以内の公表に (MYCOM PC WEB)。目安として「45日」が記載される? しかし、 「ソフトウエア等脆弱性関連情報取扱基準(案)」等に関するパブリック・コメント(意見募集)の結果について (経済産業省, 7/5) にある ソフトウエア等脆弱性関連情報取扱基準(案)の修正について には「45日」という文言はないのですが……。 あくまで現場レベルの目安としての「45日」なのかなあ。
まあ、詳細は「脆弱性関連情報取り扱い説明会」で、ということなのだろうけど。
》 検査記録改ざん620件 JR西日本、担当者ら処分へ (京都新聞, 7/6)。JR、お前もか。
》 裏金を25部署で一括管理、京都府警が調査結果 (読売, 7/5)
》 住基カード 発行枚数わずか25万枚 普及は計画倒れ (毎日, 7/5)。
総務省市町村課の話 発行枚数を予測するのは難しく、ある程度の開きはやむを得ない。
当初予想 300 万と実数 25 万は「ある程度の開き」だそうです。だめすぎ。
総務省は発行枚数を把握していないとしており、数字が明らかになったのは初めて。
その後、調査する気になったようです: 住基カード: 発行数、総務省も調査方針 (毎日, 7/6)
この場であえて申し上げますけれども、一部の報道で若い牛につきまして意見が一致したとか何かそういう報道がされておりますけれども、そういうことは一切ございませんので、報道には正確を期して頂きたいと思います。
(中略)
要するに、若い月齢、若い牛の輸入再開について日米が考え方が一致したというふうな報道が最近見られましたけれども、これまでのワーキング・グループでの会合の結果ではそういうことは一切ございませんということでございます。
》 中国 鳥インフルエンザ発生 (NHK, 7/6)。 タイに続き、中国でも。
》 オウム元幹部ら4人を殺人未遂容疑などで逮捕 長官銃撃 (asahi.com, 7/7)。
殺人未遂容疑で逮捕されたのは、教団元信徒で警視庁本富士署の元巡査長小杉敏行(39)▽教団元「防衛庁」トップの岐部哲也(49)▽教団元「建設省」幹部の砂押光朗(36)の3容疑者。
小杉氏の名前は 1996 1995 年から出ていたわけで……なぜ今になって「逮捕」なのだろう。「警察が狙撃された日」をもういちど読み直すか……。
文庫版もあるんですね。
そういえば、「警察が狙撃された日」をめぐっては、こんな話もありましたね。
》 イラクにイスラエル人尋問官? アブグレイブ元責任者 (CNN, 7/4)。まあ、USA とイスラエルは一体ですからねえ。
いわゆる「検疫システム」の解説。 「検疫システム」では、ある特定のポリシーに合致しているものを「安全」と看倣して利用を許可するわけなのだが、この手のシステムはおうおうにして「特定のベンダー」や「特定の製品」に依存してしまうのがあれだなあと思ったり。マルチベンダーなシステムはなかなか実現できないみたいで悩み中。
やろうと思えば Windows Server 2003 gold でも「検疫システム」を組めるそうなのですが、Windows Server 2003 SP1 が出ると、もっと簡単・柔軟に組めるようになるのかなあ。
》 Virus Conference For Enterprise。2004.07.22、東京・表参道、無料。 たとえばこんなのが:
パターンファイル提供時間は本当に遅いのか?!
−新種ウイルス発生時の対応を検証する!−
トレンドマイクロ株式会社
マーケティング統括本部 プロダクトマーケティンググループ
プロダクトマーケティングマネージャー
岡野 健人
質問できるのかなあ。
》 「 情報セキュリティ分野における事業継続管理(BCM)に関する調査報告書」報告書 (経済産業省, 6/29)
》 鳥インフルエンザ再発か、1千羽以上が死ぬ タイ中部 (asahi.com, 7/6)
》 情報の「器」の保護を——日本オラクルのデータベースセキュリティ (ITmedia, 7/5)。
もともとOracle DBには監査機能が備わっており、管理者も含め、正当なアクセス権を有しているユーザーがどういった操作を行ったかを記録し、監査することができる。
「できる」と「実運用環境で使える」は違う、という話をよく聞きますが……。あまりに遅くなって使いものにならない、とか。 現実問題として、監査機能を有効にしている (できている) 人が世の中にどのくらいいるのでしょう。
日本オラクルではこうした動きを背景に、監査ログから一歩踏み込み、OSやネットワークのログでは把握しきれないレベルの監査を、データベーストランザクションログを用いて実現する「データベースフォレンジック」に取り組んでいく。
「実運用環境で使える」ものにして頂けるとうれしいですねえ。
》 The Snort FAQ 日本語版 (日本 Snort ユーザ会)。ありがたや。
》 インターネットのサバイバルには何が必要か (ITmedia, 7/5)。 CS-2000 Open Network Services Platform (cloudshield.com) ですか。
》 特集「いま、ウイルス対策を再考する」 Level1:ウイルスの知識で武装 (ITmedia, 7/5)。シマンテックの星澤裕二氏による連載。
》 スパム排除にはフィルタリングだけでなく送信者評価が不可欠 (Internet Watch, 7/5)。
》 米軍が警戒! コカ・コーラの販促キャンペーン用「GPS缶」 (WIRED NEWS, 7/5)。
》 子供のインターネット利用に不安はあるものの,3割以上の家庭で「ルールなし」——PNSとトレンドマイクロ (日経 IT Pro, 7/5)。
Bagleワームにまた2つの新亜種--アセンブラで書かれたソースコードも流出 (CNET, 7/6)。
また、先週末にはBagleワームの2つの新亜種だけでなく、このワームのオリジナルのソースコードと見られるものも出回りはじめた。
というか、Bagle.AD のおまけについてくるし。
》 US-CERT「IEの乗り換え」を勧める警告で、『Mozilla』ユーザーが急増 (WIRED NEWS, 7/5)。IE のシェアが高過ぎるために攻撃を呼び込んでいる面は否めないという意味でも、よいことです。まあ、
MozillaとMozillaの改良版であるFirefox (中略) のダウンロード数は今月1日に過去最高を記録し、通常なら1日に約10万件のところが、この日は20万件を超えたという。
と言ったところで、シェアの伸びは 1% あるかないかかなという気もしますが。 10% くらいになると、Microsoft にもいい刺激になると思うんですけどねえ。
》 W32/Bagle.ad@MM (NAI) がやってきた。 NAI (DAT4372)、トレンドマイクロ (1.925.00)、Sophos 最新、いずれも検出できない。でも ClamAV (main.cvd version 23, daily.cvd version 387) は見事に検出。
Bagle.ad ってソースまでついてくるんですね。うわあ、.asm だ……。readme.txt に
Deletion. * Compile worm with TestVersion=1 in Config.ini. * Run "Beagle.exe -del".
なんて書かれているなあ……。
追記: Sophos は対応、NAI は daily dat では対応 (DAT4373 で対応)、トレンドマイクロは 1.927.00 で対応。
.hta や .vbs は dropper であり生成物を阻止できればよいのだ、という意見もあろうが、ちょっとなあ。
ちなみに Bagle.AD は upx で圧縮されているのですが、upx 圧縮を解除するだけで無反応になっちゃうアンチウィルスプロダクトがあるようです。 まずすぎるのでは……。ClamAV (Windows 版) だと、
Document.com: Worm.Bagle.AD FOUND
DocumentU.com: Worm.Bagle.AD-unp FOUND
と、upx 圧縮なものと圧縮解除なものを明確に区別して検出してくれます。
……うーん、ac.jp 方面多いなあ……。
》 緊急セキュリティーセミナー: 個人情報保護法施行に向けて、ご担当者さまがすべきことはこれです!。 (明光商会)。うわー、すでに埋まっていた……。
》 Sec sunbath (s-neko.cside.com)。 2004.07.24, 東京都内某所 (雨天中止), 無料 (懇親会費は別途)。
》 勉強会: SecuLog Reading Room 1st.参加希望者募集のお知らせ (SecuLog, 7/5)。2004.07.18, 東京都大田区 (でいいのかな), 無料。
》 参院選 小泉首相ポスター風刺、中村敦夫候補HPに掲載 自民党と応酬 (毎日, 7/2)。 「構造改革」に不具合が生じましたので回収・修理・辞任の要望にお応えします。 (右も左もパロディでバッサリ斬るぞ, 6/23) の事のようです。 週刊パロディ・タイムズ には他にもいろいろあるようで。
Microsoft から ADODB.Stream オブジェクトを無効にするプログラムが登場し、 Windows Update や自動更新、Microsoft Software Update Services で配布されています。Windows 2000 / XP / Server 2003 用です。
なお、Windows XP SP2 RC2 では、ADODB.Stream オブジェクトはあらかじめ無効化されています。
》 Security ShowCase プレゼンテーションステージ スケジュール: 7 月 2 日(金) (interop.jp)
15:00〜15:30
【特別セッション】
ハイテク犯罪の課題と展望
ハッカー検事 大橋 充直
こッ、これはァッ……。サインもらいにいかなくちゃ。
》 ACCS不正アクセス事件裁判、一部非公開に (ITmedia, 6/30)。
》 ISPによるメールスキャンは通信傍受法の違反に当たらず!? 議論を呼ぶ判断に (MYCOM PC WEB, 7/1)。 store and forward しているから「ユーザーの同意なしで、秘密裏に閲覧」してもいい、というのはあまりに粗暴な論理だと思うが……。
》 モジラ、オペラ、アップルらが提携——ActiveXに対抗する新技術開発へ (ITmedia, 7/1)。よいことです。
》 ただいま snort BOF 開催中。 このページは snort BOF 会場から更新しています。
BOF 終了。太田さん、来年は 1Gbps な TAP に挑戦されることになった (された) ようです……。合掌。
》 N+I 2004 TOKYO の Microsoft ブースはおもいっきりセキュリティしてますね。 コンテンツの多くは Windows XP SP2 関連でした。 小野寺さんもブースにいるので、質問してみると吉でしょう。
関連:
関連: