Last modified: Mon Jan 16 14:27:23 2006 +0900 (JST)
このページの情報を利用される前に、注意書きをお読みください。
》 「謎の募金集団」リーダーら2人逮捕 (TBS, 5/31)。ニセ募金、もうかるらしいです。
》 ひまわり6号、画像配信 気象庁、6月に正式運用 (産経, 5/31)
》 住民基本台帳閲覧、大幅制限 杉並区が条例改正へ (asahi.com, 5/31)
》 2005年6月2日(木)定期メンテナンス終了から、セキュリティソフト『nProtect Gameguard』を導入します (ミューオンライン, 5/30)
》 日本脳炎の改良ワクチン「優先審査」…厚労省 (読売, 5/31)
》 中国潜水艦: 南シナ海で火災事故 航行不能に (毎日, 5/31)、 中国潜水艦、南シナ海で航行不能 海南島へ曳航 (産経, 5/31)
》 The Grand opening! (F-Secure Weblog, 5/31)。 シールドルームもあるんですか。
》 Covert Channel 〜 偽装通信とその見破り方へのアプローチ 〜 (wakatono, 5/28)。
》 「ブラウザとセキュリティの関係」、気づいているユーザーは半数程度? (ITmedia, 5/31)
》 カカクメソッド (はてな)。 初出: 賢しいんじゃなくて小賢しかったのね? (Lucrezia Borgia の Room Cantarella, 5/27)
》 IT戦略本部が「情報セキュリティ政策会議」を設置,NISCとともにセキュリティ政策/対策の中核に (日経 IT Pro, 5/30)。とりあえず設置された模様。
》 オズモールの不正アクセスでもウイルス発覚--原因はSQLインジェクションか (CNET, 5/30)
スターツ出版では、不正アクセスの詳細は公開していないものの、「国外のサーバ経由でアクセスされた可能性が高く、手口としてはSQLインジェクションを応用したものである可能性が高い」としている。
関連: 【続報】OZmallへの不正アクセスの手口は「SQLインジェクション」 (日経 IT Pro, 5/31)
》 不正競争防止法の改正で高まる営業秘密の重要性: 経済産業省・知的財産政策室長の住田孝之氏に聞く(上) (日経 BP, 5/30)
》 セキュリティ24アシスタントツール不具合のお詫びとお願いについて (@nifty)。 セキュリティ24アシスタントツール 3.00 / 3.01 に不具合が出ているそうです。 3.01 にアップグレードし、「フィッシング警告機能」を停止すれば、とりあえず問題ないようです。
「常時安全セキュリティ24」機能強化にともなう不具合の発生と対応について (@nifty, 5/31)
》 国内ファイル交換ソフト、現ユーザーは127万人 ACCS・RIAJ調査 (ITmedia, 5/31)
》 Windows 2000向けパッチ集「Update Rollup 1」が6月1日に登場 (日経 IT Pro, 5/30)。日本時間だと 6/2 か?
続いて6月6日には,パッチ配布プログラム「Windows Server Update Services(WSUS)」が公開される(関連記事)。
うぅ、結局テストする暇が取れなかった (T_T)。
APC PowerChute Business Edition v6.x.x に欠陥。 2005.07.28 06:43 以降に PowerChute サーバ / エージェントサービスを起動しようとしても起動できない。 これは、Sun の Java JDK/JRE に含まれる「暗号化コンポーネントの一部期限切れ」が原因だという。 PowerChute Business Edition v7.0 にはこの欠陥はない。
対応方法としては、以下の方法がある。
シリアル番号の入力により無償で入手できる PowerChute Business Edition (Basic 版) にアップグレードする。 Red Hat Linux 7.3 / 8 ではこちらしか選択できない。
用意されている patch を適用する。 Windows NT 4.0 や Red Hat Linux 7.1 / 7.2 ではこちらしか選択できない。
藤井さん情報ありがとうございます。関連:
PowerChute Business Edition v6.1.2不具合修正パッチ緊急適用のお願い (東芝 MAGNIA)
APC Security Advisory - Denial of Service Vulnerability with PowerChute Business Edition
(apc.com)
英語版アドバイザリ。こちらでは、影響のあるのは
PowerChute Business Edition 6.0 〜 7.0.1
となっているので注意。7.0.2 で修正されているそうだ。
日本語版の
PowerChute Business Edition v7.0
は 7.0.2 以降相当なのだろうと思われ。
APC社製UPS用PowerChute Business Edition v6.X.X不具合と対応のご案内 (ユニシス, 6/3)
重要: PowerChute Business Edition v6.x.x 修正対応のご案内 (APC) が改訂されています。 原因は、Sun の Java JDK/JRE に含まれる「暗号化コンポーネントの一部期限切れ」 ではなく、「PowerChute Business Edition v6.x.xの証明書の期限切れ」だそうです。 また、 APC Security Advisory - Denial of Service Vulnerability with PowerChute Business Edition (apc.com) は全然関係ない話でした。すいません。orz
奈良さん情報ありがとうございます。
PowerChute Business Edition v6.x.x の問題に関する Q&A集 (APC) ができていました。
[SA15548] Nortel VPN Routers IKE Packet Handling Denial of Service。Nortel VPN router 1010, 1050, 1100, 600, 1600, 1700, 2600, 2700, 4500, 4600, 5000 が対象だそうで。ソフトウェアバージョン 5.05_200 で対応されている他、 4.76, 4.85, 4.90, 5.00 用の patch が用意されているそうで。
[SA15546] Microsoft Internet Explorer "window()" Denial of Service Weakness。 手元の IE 6.0 SP2 でも再現できました。
ウイルスバスター2004: アップデート後、「PCCPFWが原因でkernel32.dllにエラー発生しました。」あるいは「PCCPFWのページ違反です。」メッセージが表示される (トレンドマイクロ)。修正プログラムが「1029」に変更されています。 まっちゃだいふくさん情報ありがとうございます。
BrightStor ARCserve Backup r11.1 には、この欠陥はないそうだ: RE: CAID 32896 - Computer Associates Vet Antivirus engine heap overflow vulnerability
JVNVU#911878: simultaneous multithreading プロセッサにおける機密情報漏洩の可能性
(typo fixed: 熊猫さくらさん感謝)
BEA WebLogic Server 6.x / 7.x / 8.x, BEA WebLogic Express 6.x / 7.x, BEA WebLogic Portal 8.x に複数の欠陥。 最新の Service Pack で修正されているか、 patch が用意されている。
BEA05-75.00: Monitor security role を許可されたユーザが JDBC connection pool を縮小・リセットできる。 WebLogic Server 8.1 SP2/SP3 に影響。 SP4 で対応。
BEA05-76.00: security provider が生成する例外を処理・監査できない。 WebLogic Server 8.1 SP3 以前、WebLogic Server 7.0 SP5 以前に影響。 WebLogic Server 8.1 SP4、WebLogic Server 7.0 SP6 で対応。
BEA05-77.00: web アプリを再配置した場合に user のログアウト処理が行われない。 WebLogic Server / WebLogic Express SP5 以前に影響。 SP6 で対応。
BEA05-78.00: パスワード入力を誤ると標準出力に出力されてしまう。 WebLogic Portal 8.1 SP3 以前に影響。 SP4 で対応。
BEA05-79.00: クラスタ構成において、cookie を細工されると DoS。 WebLogic Server 7.0 SP5 以前に影響。 SP6 で対応。
BEA05-80.00: XSS 欠陥。 WebLogic Server 8.1 SP4 以前、WebLogic Server 7.0 SP6 以前に影響。 8.1 SP4 / 7.0 SP6 用の patch が用意されている。
関連:
BEA05-81.00: 組込 LDAP サーバに対する DoS。 WebLogic Server 8.1 SP4 以前、WebLogic Server 7.0 SP5 以前に影響。 7.0 SP6 で対応。 8.1 SP4 については patch が用意されている。
BEA05-82.00: remote buffer overflow。 WebLogic Server / WebLogic Express 6.1 SP4 に影響。 SP5 以降で対応。
セキュリティアドバイザリ (beasys.co.jp) に日本語版が出ています。vulcan さん情報ありがとうございます。
……過去形になりました:
》 個人情報の削除認める 住基ネット訴訟で金沢地裁 (北海道新聞, 5/30)
住基ネット運用、総務省は「変更せず」強調 (読売, 5/30)
》 《ESPIO!》 「自分の彼女と一緒にいる気になり、楽しかった!」(笑) 。 公安調査官が強制わいせつ 電車内で、現行犯逮捕 (共同 / yahoo, 5/27) ねた。
》 総務省、オークションの偽ブランド出品など商標権侵害対策のガイドライン案 (Internet Watch, 5/30)
》 「米国土安全保障省はサイバーセキュリティに無防備」--米会計検査院が厳しい評価 (CNET, 5/30)
日本のインターネットの明日はどっちだ。
》 Windowsファイアウォールのリモート管理を有効にする、 リモート管理機能のスコープ設定に注意 (@IT, 5/28)
》 チェチェンニュース Vol.05 No.16 2005.05.28 (chechennews.org)
》 Winny事件 弁護活動「度が過ぎる」 京都地検 弁護士会に異例の懲戒請求 (京都新聞, 5/28)
》 クール・ビズ どこまで軽装広がるか (産経, 5/30)。 かりゆしウエア (google)。
》 英諜報機関「MI5」の盗聴器、IRA政党が競売に (CNN, 5/28)
》 余録: ヘッジファンド (毎日, 5/30)。GM 発ヘッジファンド経由、ですか。
》 イラク邦人拘束: 斎藤さんとほぼ断定 外務省幹部 (毎日, 5/28)。
ClamAV 0.80rc4 〜 0.84rc2 を Mac OS X 上で利用する場合に欠陥。 内部的に利用している ditto コマンドの呼び出しに欠陥があり、 細工を施したファイル名を指定することにより任意のシェルコマンドを実行可能。
ClamAV 0.84 以降で修正されている。
》 TSPY_LINEAGE.AP専用駆除ツール (トレンドマイクロ)。 OZmall に仕掛けられたブツに対応するものだそうで。 セキュリティソフトの対応に関する情報 2005/5/28 18:00更新、 ウイルスを駆除するツールに関する情報 2005/5/28 18:00追加情報 も参照。各社アンチウイルスの対応状況を一覧できるのはすばらしい。
》 XP SP2の悪夢再来? .NET Framework 2.0に非互換問題 (ITmedia, 5/27)。 Poderosa 方面で NET Framework 1.1 SP1 がインストールされた環境で Poderosa が頻繁にクラッシュします (poderosa.org) という話がありましたが、.NET Framework 2.0 ではどうなんでしょうね。
》 元日本兵: 「我々も入れない危険地帯」比の警察署長語る (毎日, 5/29)
》 バイアグラ: 服用者の一部に深刻な視力障害 FDA調査へ (毎日, 5/28)
鶴亀メール 3.53〜4.15 に欠陥。特殊なメールによって「偽装されたメール」を生成することが可能となり、 「受信した側の鶴亀メールユーザー様を混乱させ、二次的な被害(例えばウィルス感染したと勘違いしたり、個人情報が漏洩したと勘違いする等)を発生させる恐れがあ」るという。詳細は公開されていない。「偽装」というと XSS を連想してしまうのだが、はてさて……。
鶴亀メール 4.16 で修正されている。また鶴亀メール 4.16 で「受信解析のやり直し」を実行すると、「偽装されたメール」かどうかを確認することができる (4.15 以前と 4.16 とで「受信解析のやり直し」の結果が異なる)。
まっちゃだいふくさんから (ありがとうございます):
Trendのページでは、1.2.0.1027が問題のあるモジュールだそうですが、以下、 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=11404から引用 --- バージョン情報]ダイアログボックス内に表示される「ファイアウォールドライバ」 のバージョンを確認し、「1.2.0.1027」となっていれば今回の問題に該当します。 --- ダウンロードできる修正モジュールはvb24_TM_CFW_1020.exeです。 これって、もしや、1.2.0.1020の古いモジュール?!と思って調べてみると --- strings TM_CFW.VXD <SNIP> VxD TM_CFW (VtoolsD) _The_DDB VS_VERSION_INFO StringFileInfo 040904E4 ProductVersion 1.2.0.1020 ProductName Trend Micro Common Firewall 1.2 --- あぁ、、、修正モジュールじゃなくって、戻すモジュールかい!!!!!!! とりあえずの対処なのでしょうがないですかね。 でも、これは決して修正モジュールとは呼ばない!と まっちゃは思ったのでした。
》 カカクコムは情報をきちんと公開すべきだ (日経 IT Pro, 5/26)
》 「修正プログラムの検証には数週間必要」——米MSのセキュリティ担当ディレクタ (日経 IT Pro, 5/26)
Kean氏によると,特定の脆弱性を修正するプログラム自体は,比較的早く作成できるという。ただし,「報告された脆弱性を含むコードと似たコードが他の部分や他の製品に存在しないかどうかを探すのに,ある程度時間を費やす」(同氏)という。
さらに,「修正プログラムの品質を高めるのに時間がかかる」(Kean氏)。時間をかけて,検証ならびに改善するためだ。
》 ウズベキスタン: 反政府暴動 住民が証言「暴動後に強権拡大」 密告恐れ、政治語れず (毎日, 5/27)
》 ロシア停電: チェチェン武装勢力指導者が犯行声明 (毎日, 5/28)
》 コーランめぐる問題5件と グアンタナモ司令官が報告 (CNN, 5/27)
》 口蹄疫と鳥インフルエンザの感染状況 農業部 (人民網, 5/27)、 口蹄疫: 発病などで牛3771頭を処分 中国農業省 (毎日, 5/27)
》 中国観測艦: 海自が沖ノ鳥島沖で発見 海水データ収集か (毎日, 5/27)
》 東シナ海ガス田: 中国側の基地建設が本格化 (毎日, 5/27)
》 「インターネット安全教室」の開催について (警察庁, 5/23)
》 業務説明会結果(主なQ&Aの紹介) (警察庁, 5/27)
》 The Kid in the Lab (F-Secure News from the Lab, 5/27)。へぇ〜。日本の U20 もがんばれ。 って、そういう場はあるのかな。
》 Drive Letter Access (DLA) が導入されている環境下での製品運用時の注意点 (マカフィー)。3.6 以降ですか。 たとえば Sonic Drive Letter Access (DLA) Software (hp.com) には 4.95.1 C というバージョンがあるようで。
》 ボット対策や人材面の脆弱性の克服を〜次世代IPインフラ研究会が報告書案 (Internet Watch, 5/26)。元ねた: 次世代IPインフラ研究会 報告書(案)に対する意見募集 (総務省, 5/25)。パブリックコメント募集中。締切 6/15。
ネットワーク情報セキュリティマネージャー(略称:NISM)資格というものがあるのですか。知りませんでした。
》 【OZmallから重要なお知らせ】 当社運営サイト一時閉鎖のご報告 (OZmall, 5/26)。 「2005/5/27 11:15 追加情報」が追加されています。
》 公共交通の運転士、最高8%が睡眠時無呼吸症候群 (読売, 5/26)
》 「ダミーを差し替えるのを忘れた」文化庁、アイコン画像の無断流用認める (Internet Watch, 5/26)
》 ウイルスよりもゾンビPC--「サイバー攻撃の戦術に変化」と専門家 (CNET, 5/26)。
》 ヘラクレス新規上場を一時凍結 システム耐え切れず (ITmedia, 5/26)。なんじゃそれー。
》 価格.com不正アクセス事件、IPAは「第一報のみで詳細は把握していない」 (Internet Watch, 5/26)。関連: IPA 宮川さんのメール [memo:8456]。 価格.com の中の人は、きちんと状況を把握しているのかなあ。 自然災害ではないのに「言い方は悪いかも知れないが、地震にあったようなもの」 とか言ってるしなあ。
》 セキュリティホールは永遠に不滅 (ITmedia, 5/26)。
この話は私に、コンピュータとネットワークに関しては、本当の安全など、永久に訪れないのではないかという思いを抱かせている。
まず、「本当の安全」とは何かを定義すべきですね。
》 MSN Hotmailのスパム対策情報提供する新サイト開設 (ITmedia, 5/27)。 MSN Postmaster だそうです。
Bonded Sender プログラムというものがあるのですか。知りませんでした。
》 OpenSSH 4.1 が出たそうです。bug fix release だそうです。 [openssh-unix-announce] OpenSSH 4.1 released, フォロー。Portable 版にはこんな変更が:
* Portable OpenSSH:
- OpenSSH will now always normalise IPv4 in IPv6 mapped addresses back to IPv4 addresses. This means that IPv4 addresses in log messages on IPv6 enabled machines will no longer be prefixed by "::ffff:" and AllowUsers, DenyUsers, AllowGroups, DenyGroups will match IPv4-style addresses only for 4-in-6 mapped connections. This ensures a consistent representation of IPv4 addresses regardless of whether or not the machine is IPv6 enabled.
》 【重要なお知らせ】弊社Webサーバーへの不正アクセスについてのご報告 (muonline.jp, 5/26)。なかださん情報ありがとうございます。
2005年5月25日(水)現在確認されている被害状況は次のとおりです。
●不正使用されたとご報告をいただいたアカウント数 1,590件
※上記のうち現在までに873件についてアイテムの復旧が完了しております。
※ただし、お客様のクレジット情報を含む「個人情報」が 不正使用された事実はありません。
先日某所でも話題になったのですが、RMT 狙いの不正アクセスが流行っているということなんですかねえ。
Windows 98 (多分 98 SE も) / Me + ウイルスバスター 2004 + 2005.05.26 20:20 〜 2005.05.27 02:30 の間にアップデートした人、 の場合にエラーが出るそうで。ちいちゃんさん情報ありがとうございます。
solution 11404 から修正モジュールを入手できます。修正モジュールを見てみると:
% unzip -l vb24_TM_CFW_1020.exe Archive: vb24_TM_CFW_1020.exe warning [vb24_TM_CFW_1020.exe]: 75232 extra bytes at beginning or within zipfile (attempting to process anyway) Length Date Time Name -------- ---- ---- ---- 759931 11-05-04 16:07 TM_CFW.VXD 98304 11-05-04 16:08 tmCfwApi.dll -------- ------- 858235 2 files
何が修正されたんだろうなあ。
まっちゃだいふくさんから (ありがとうございます):
Trendのページでは、1.2.0.1027が問題のあるモジュールだそうですが、以下、 http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionId=11404から引用 --- バージョン情報]ダイアログボックス内に表示される「ファイアウォールドライバ」 のバージョンを確認し、「1.2.0.1027」となっていれば今回の問題に該当します。 --- ダウンロードできる修正モジュールはvb24_TM_CFW_1020.exeです。 これって、もしや、1.2.0.1020の古いモジュール?!と思って調べてみると --- strings TM_CFW.VXD <SNIP> VxD TM_CFW (VtoolsD) _The_DDB VS_VERSION_INFO StringFileInfo 040904E4 ProductVersion 1.2.0.1020 ProductName Trend Micro Common Firewall 1.2 --- あぁ、、、修正モジュールじゃなくって、戻すモジュールかい!!!!!!! とりあえずの対処なのでしょうがないですかね。 でも、これは決して修正モジュールとは呼ばない!と まっちゃは思ったのでした。
ウイルスバスター2004: アップデート後、「PCCPFWが原因でkernel32.dllにエラー発生しました。」あるいは「PCCPFWのページ違反です。」メッセージが表示される (トレンドマイクロ)。修正プログラムが「1029」に変更されています。 まっちゃだいふくさん情報ありがとうございます。
BlackDiamond 8800 / 10808 (10K) Switch 上の ExtremeWare XOS 10.x / 11.x に欠陥。 ユーザレベルアカウントから管理者権限でのアクセスが可能になってしまう。
ExtremeWare XOS 11.0.2.4 および 11.1.3.3 で修正されている。
同様事例:
ウイルスに関する追加情報 2005/5/27 20:30 追加情報 (ozmall.co.jp)
ウィルス感染につきましては、5月25日(水)中にオズモールにアクセスした一部の方に、インターネットキャッシュフォルダにウイルスファイルがダウンロードされてしまうという現象が確認されました。判明している新種ウイルスは「PWS-Lineage.dll」という種類であり、最新ウイルス定義ファイル(4492以降)を適用しているマカフィー社のManaged VirusScanで検出し、対処可能なことを確認しております。そのほか、セキュリティソフト各社に対応を確認中であり、判明次第、ご報告させていただきます。
Installation of .NET Framework service packs is not completed if you first install security update MS05-004 (Microsoft)。
You receive a "STOP 0x0000001E" error after you install security update MS05-018 on a Windows 2000-based computer (Microsoft)。サポート経由で hotfix を入手可能らしい。
Becky! Internet Mail Ver.2.21.02 (Bcc 無視版) 登場にあわせて記述を修正。
関連: mailto: URL で Bcc: が指定できてしまう問題 (水無月ばけらのえび日記, 2005.05.26)
》 【OZmallから重要なお知らせ】 当社運営サイト一時閉鎖のご報告 (OZmall, 5/26)。
》 アムネスティ、米国を「人権侵害」で非難 米側は反論 (asahi.com, 5/26)。本当なんだから仕方がない (声: 丹波哲郎)
》 マクセル1〜8X対応DVD-Rディスクをお買い上げのお客様へのお願い (ひろびろ美白レーベル) (マクセル, 5/26)。ロット番号 N6xxICxx5x30、N6xxICxx5x31 において認識できない不具合が発生しているそうで、代品と無償交換しているそうです。
》 風車の羽根脱落で原因調査中、グリーンパワーくずまき風力発電所 (日経, 5/26)。100m も飛ぶのですね。
》 モスクワで大停電、大統領は独占電力企業を非難 (日経 / ロイター, 5/26)
》 チャイナリスクに勝つ:ストライキ、その理不尽な理由 (日経, 5/26)
》 SSHワームの可能性 (日経 IT Pro, 5/26)。 OpenSSH 4.0 の HashKnownHosts オプション (ssh_config(5)) で対応される話。
》 ぼくのパソコンを守って、近場の本屋にはないみたいなんだよなあ。
》 ボーダフォンの3Gサービスでまた通信障害、7時間半ネット使えず (Internet Watch, 5/26)
》 文化庁、Webを削除 「事実関係を調査中」 (ITmedia, 5/26)。アイコン画像盗用? 話。
》 USB2.0フラッシュメモリ“ClipDrive”に指紋認証モデル 「ClipDrive finger!」新登場! (バッファロー, 5/25)
[SA15495] avast! Antivirus Device Driver Memory Overwrite Vulnerability。 avast! 4.6.665 で修正されているそうだ。
High Risk Vulnerability in L-Soft's LISTSERV Server。 remote からの任意のコードの実行を含む、複数の欠陥がある模様。 LITE 版も例外ではない。 最新の 14.3 版で修正されているそうだ。
[SA15442] Mailutils Four Vulnerabilities。 GNU Mailutils 0.5 / 0.6 に 4 つの欠陥。 0.6.90 版で修正されている。 CVE: CAN-2005-1520 CAN-2005-1521 CAN-2005-1522 CAN-2005-1523
[SA15486] BEA WebLogic Multiple Vulnerabilities。 WebLogic Server 6〜8、WebLogic Express 6〜8、WebLogic Portal 8.x に欠陥。 関連: 簡単に整理していこう。。。 (ヴァルカンの気まぐれ日記, 5/25)
複数ベンダの DNS データ処理に欠陥。 RFC1035 の 4.1.4 で定義されている、 圧縮された DNS メッセージの展開処理に欠陥があり、異常終了や任意のコードの実行などが可能となる場合がある。 欠陥があるとされているのは以下のもの:
DeleGate。 8.10.3 で修正されている。最新の stable 版は 8.11.4。 CVE: CAN-2005-0036
DNRD。 2.18 で修正されている。 CVE: CAN-2005-0037
pcnfsd。 この件についての欠陥はないが、1.2 より前にはいろんな欠陥があるので、 1.2 以上の版を使うことが推奨されている。
PowerDNS。 最新 2.9.17 にはこの欠陥はないが、2.9.16 以前では異常終了してしまう。 CVE: CAN-2005-0038
また NISCC Vulnerability Advisory DNS - 589088 には記載されていないが、Cisco から Cisco Security Notice: Crafted DNS Packet Can Cause Denial Of Service (Cisco) が出ている。 Cisco IP Phones 7902/7905/7912, Cisco ATA (Analog Telephone Adaptor) 186/188, Cisco Unity Express, Cisco ACNS (Application and Content Networking System) devices に欠陥があり、DoS 状態になる模様。
Keynote 2 / 2.0.1 に欠陥。細工した Keynote プレゼンテーションと keynote: URI ハンドラの利用により、local file を読み取って任意のネットワーク地点に送ることが可能。CVE: CAN-2005-1408
Keynote 2.0.2 で修正されている。Keynote 2.0.2 では、外部リソースの参照が制限され、keynote: URI ハンドラは削除された。
ソフトウェア アップデートから Keynote 2.0.2 を入手・アップグレードできる。 日本語の Keynote ダウンロードページではまだ Keynote 2.0.1 が配布されている。
IEBlogによると、問題を解決するにはNetscape 8をアンインストールした後、レジストリエディタを起動して「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Plugins\Extension」の項目にある「xml」と記されたノードを削除しなければならないという。その後、IEを再起動するとIEのXMLレンダリング機能が正常に働くようになる。Netscape 8がインストールされた状態では絶えずこのレジストリを記入し続けるため、IEのXMLレンダリング機能を復旧することができないとしている。
だそうなので、Netscape 8 を利用する場合はご注意。
Netscape 8.02 で修正されたそうです: IEに異常をもたらした“Netscape 8問題”を修正、「Netscape 8.02」公開 (Internet Watch, 2005.06.20)
Cc: や Bcc: を含ませた mailto: URL をたどった場合に、Cc: や Bcc: が存在することに気がつかない (表示されない、気がつきにくい等) ままメールを送ってしまうメールソフトがある、という話の模様。 RFC2368: The mailto URL scheme にはこんな文章もあるそうで:
Note that some headers are inherently unsafe to include in a message generated from a URL. For example, headers such as "From:", "Bcc:", and so on, should never be interpreted from a URL. In general, the fewer headers interpreted from the URL, the less likely it is that a sending agent will create an unsafe message.
mailto: URL 中の、少なくとも Bcc: は、無視するのが適切な動作なのでしょう。 Cc: も無視していいような気がするけど。
状況:
EdMax / EdMaxフリー版: 表示はされる。 また EdMax 3.06 / EdMaxフリー版 2.85.6F 以降では mailto: URL 中の Bcc, Cc を無視する。
Shuriken Pro3 / Pro4: 簡略表示モードの場合に表示されない。 アップデートモジュールを適用すると、簡略表示モードの場合でも表示されるようになる。
Microsoft 方面: 表示される。
WinBiff: 「私はそそっかしい(送信する前に確認)」オプションが有効 (デフォルト: 有効) な場合には表示される。 V2.50beta以降で対応予定だそうだが、どのように「対応」される予定なのかはよくわからない。
Becky! Internet Mail: Ver.2.20.03 以降では表示はされる。 Ver.2.21.02 以降では mailto: URL 中の Bcc: を無視する。
鶴亀メール: 既定値では表示される。 Bcc: を非表示にするオプションを設定すると、表示されない。 (戸田さん情報ありがとうございます)
詳細: 鶴亀メールでのmailto:プロトコルに関係した脆弱性について (maruo.co.jp)
Version 4.13以降の場合だと、mailto:プロトコルで非表示対象のヘッダが指定された場合には、自動的にヘッダ表示を「すべて表示」に切り替えるようになっています。
Becky! Internet Mail Ver.2.21.02 (Bcc 無視版) 登場にあわせて記述を修正。
鶴亀メールでのmailto:プロトコルに関係した脆弱性について (maruo.co.jp) へのリンクを追加。
関連: mailto: URL で Bcc: が指定できてしまう問題 (水無月ばけらのえび日記, 2005.05.26)
地震国日本で地震に備えるのは「あたりまえ」なのですが……。 価格.com は、その規模に見合った備えをしていたんですかねえ。 「JR 西日本」という言葉が連想されるのですが……。
》 MS、スパイウェア対策法案の修正を要請:「削除ツールの提供者を保護する条項を」 (CNET, 5/25)。
》 「パスワードはメモしておけ」--MSのセキュリティ担当幹部、自説を披露 (CNET, 5/25)。 シュナイアー先生も似たようなこと言ってますね: 一般ユーザーのためのセキュリティ12カ条 (2/2) (ITmedia, 2004.12.13)
》 NHK: プロジェクトX放送で大阪・淀川工高に謝罪 (毎日, 5/25)。欠番がまた 1 つ。
》 「ぷらら」がURL/パケットのフィルタリングサービスを標準化 〜インターネット脅威からユーザを保護する『ネットバリアベーシック』〜 (ぷらら, 5/23)。高橋さん情報ありがとうございます。 デフォルトでフィルタがかかり、設定しないと外せない。デフォルトでストリーミングや IM までフィルタされる、というのは、ちょっとやりすぎなんじゃないのかという気がするのだが……。
》 オーバーラン 高見運転士「次やったら辞めます」 日勤教育 電車区長に決意書 (産経, 5/25)
》 尼崎脱線事故: 長女亡くした元技術者手記 日本の総点検を (毎日, 5/25)
国も「今まで通り大丈夫」でいいのでしょうか。阪神大震災(95年)で高速道路が倒壊し、道路の安全神話が崩れました。今また鉄道の安全神話も崩れた。次は何かと恐ろしいです。
候補例: 地震に耐えられない中部電力浜岡原子力発電所 (janjan.jp)
》 FTC,世界各国の政府機関と共同でスパム・ゾンビの取り締まりを強化 (日経 IT Pro, 5/25)、 2005 Operation Spam Zombies (ftc.gov)。 日本語版 や 中国語版などもあります。
》 TechNet Magazine ホーム (Microsoft, 5/25)。 TechNet Magazine の日本語版だそうです。創刊号の特集は「セキュリティ」。 まだ翻訳されていない記事も多いですが、おいおい翻訳されるようです。
》 〜脅威に備える。脆弱性の徹底理解。〜 情報セキュリティセミナー (住商エレクトロニクス)。2005.06.03、東京都中央区、無料。layer9 さん情報ありがとうございます。
「セキュリティ脆弱性の発見と解析」講師: 鵜飼 裕司(Yuji Ukai)
「Webアプリケーションの脆弱性に対する最新攻撃手法」講師: 笠原 謙(Ken Kasahara)
定員たったの 100 人なので、興味ある方は急ぎましょう。
》 企業サイトの7割でなりすまし、4割で個人情報漏洩の欠陥--ラックの調査 (CNET, 5/24)。 元ねた:
》 ファイルを暗号化して「人質」に--PCユーザーをねらう新手の攻撃 (CNET, 5/25)。
》 Yahoo! BBの元スタッフ、顧客情報を退職後の個人事業に「目的外利用」 (Internet Watch, 5/24)
》 NTTコミュニケーションズ、「香り配信サービス」を実用化 (slashdot.jp, 5/24)。キン●マウイルスが対応すると…… (X_X)
CA の eTrust Antivirus や BrightStor ARCserve Backup r11.1、Zonelabs の ZoneAlarm SecuritySuite / AntiVirus などに含まれる Vet エンジンの 11.9.1 より前の版に欠陥。OLE ストリームの解析時に integer overflow を起因とする heap overflow が発生、攻略 Office ドキュメントにより任意のコードを実行可能。 玉岡さん情報ありがとうございます。
Vet エンジン 11.9.1 で修正されている。自動更新される製品 (eTrust EZ Antivirus 7.x など) と、手動によるアップデートが必要な製品 (eTrust EZ Antivirus 6.x, eTrust EZ Armor 2.x) がある。
関連:
BrightStor ARCserve Backup r11.1 には、この欠陥はないそうだ: RE: CAID 32896 - Computer Associates Vet Antivirus engine heap overflow vulnerability
[ GLSA 200505-17 ] Qpopper: Multiple Vulnerabilities。 qpopper 4.0.6 で修正された欠陥の件。最新は 4.0.8。 CVE: CAN-2005-1151 CAN-2005-1152
[Full-disclosure] XSS in Sambar Server version 6.2。 6.2.1 で修正されているそうで。
Blue Coat Reporter multiple remote vulnerabilities。 7.1.2 より前の Blue Coat Reporter に複数の欠陥があり、 Blue Coat Reporter 7.1.2 で修正されたそうです。 Security Advisory: Blue Coat Reporter Vulnerabilities (bluecoat.com)
[SA15483] IMail Server Multiple Unspecified Vulnerabilities。 IMail Server 8.2 Hotfix 2 で修正されている。
[ GLSA 200505-16 ] ImageMagick, GraphicsMagick: Denial of Service vulnerability。 ImageMagick < 6.2.2.3 の欠陥。細工した XWD ファイルで CPU を食ってしまう模様。 ChangeLog にあるこれかな:
2005-05-06 Taviso <taviso@sdf.li...> * Avoid infinite loop if bogus XWD rad/green/blue masks are 0;
[ GLSA 200505-18 ] Net-SNMP: fixproc insecure temporary file creation。 net-snmp-5.2.1 に含まれる fixproc スクリプトの一時ファイルのつくり方がアレという話。
ファイル添付の脆弱性に関するブラウザの調査 (ふぇみにん日記, 5/21)。Hiki で取られた対応方法が無効であるような web ブラウザが実在するようで、テストページが公開されています。 今 (2005.05.25 12:05) のところ、そのようなブラウザとして Mac 版 Internet Explorer 5.1.7 / 5.2.3 が挙げられています。
》 InterScan VirusWall 5.0 for Small and Medium Businesses Windows版 Patch 3(Build_1170)の概要および適用方法 (トレンドマイクロ, 5/23)。公開されています。
》 白浜シンポジウムでの匿名性に関する議論について (武田圭史, 5/24)
》 Welcome to the Microsoft Security Response Center Blog! というページがあるんですね。
》 データベースを攻撃、外部から支配 カカクコムHP事件 (asahi.com, 5/24)。SQL Injection ですか……。
これまでのサイト攻撃は、OSの不備やホームページをネットに提供するプログラムのミスなどを突くケースが多かった。今回は、プログラムに欠陥がなくても、コンピューターが正規の命令か悪意のある命令かは判断できない点を突き、命令をそのまま実行させて支配下に置いていた。
SQL Injection できてしまうのは「web アプリケーションの欠陥」の 1 形態なのですが……。 asahi.com の中の人には「web アプリケーション」という概念が存在しないのかな。
FreeStyleWiki にも同様の欠陥があったようで、3.5.8 で修正されているそうです:
明日はこのページの更新はないかもしれません。
関連: patagon の日記: 2005 年 05 月 23 日 (slashdot.jp)。 ひらやまさん情報ありがとうございます。
》 iPodばかりか外付けHDDにも音楽課金とは,乱暴な (日経 IT Pro, 5/23)
》 814510 - SFC /SCANNOW コマンドで修正プログラム ファイルが上書きされる場合がある (Microsoft)。Windows 2000 SP4 で修正されているそうな。
》 プロジェクトX「事実と違う」 大阪の高校が申し入れ (asahi.com, 5/23)。プロジェクト X には、たびたびこういう話が出てきますねえ。
》 代理出産の母子関係認めず 大阪高裁が抗告棄却 (asahi.com, 5/23)。「DNA 鑑定」という概念はないんですかね。
》 容器リサイクル法: 改正案の骨格提示 環境省 (毎日, 5/23)
》 匿名情報源を見直し、編集長許可制に ニューズウィーク (asahi.com, 5/23)
》 藤枝市ホームページ一時停止のお知らせ (藤枝市, 5/18)。やまざきさん情報ありがとうございます。
去る5月16日に、静岡新聞社が運営するインターネットの就職支援サイトが不正アクセスを受けたことにともない、同社のネットワーク内にある藤枝市ホームページにつきましても、ご利用いただく皆様に安全に利用していただくため、セキュリティ対策の強化を実施しています。
》 【続報】カカクコム、改竄されたページの一覧を公開 (NetSecurity, 5/19)
》 セキュリティアンテナをちょこっと見直した。 「Microsoft ウイルス対策情報」と「Microsoft セキュリティ アドバイザリ」 は更新情報をうまく取れていなかったので、 Blog Hacks の 121 ページからを参考にしつつ、自前で RSS を生成するようにして、それを参照するようにした。
》 iij.news vol.70 MAY/JUNE 2005 (IIJ)。spam、フィッシングねたあり。
》 Microsoft Java VMを手動で削除する方法 (@IT, 5/21)。 ふと思って、超ひさしぶりに Microsoft Java VM についてを更新してみた。
》 293781 - Windows Server 2003、Windows XP、および Windows 2000 に必要な信頼されたルート証明書 (Microsoft)
》 お客さま情報流出のお詫びとお知らせ (ボーダフォン, 5/20)。 5/5 に公園に落ちていたのを一般市民が発見、通報。 調査を行うも、5/20 の発表時点で詳細状況不明。
問題発覚後、弊社およびソニーマーケティングにおいて総力をあげて事態の究明に取り組んでおりますが、
「総力」なんて言うと、あとでつっこまれないか?
》 みちのく銀行に個人情報保護法に基づく初の勧告〜金融庁 (ITmedia, 5/20)
》 通信障害の発生について (ボーダフォン, 5/23)。03:45〜08:13 に、関東以北で 3G が使えなくなった模様。現在は回復。
12 インチ iBook G4、12 インチ PowerBook G4、15 インチ PowerBook G4 のバッテリの一部に、過熱し発火する可能性があるそうで、無償交換を行っているそうです。 iBook G4 / PowerBook G4 利用者はご確認を。対象となるバッテリの型番は以下のとおりです。
コンピュータモデル | バッテリーの Model No. | シリアル番号 (バーコード部分) の上 4 桁の範囲 |
---|---|---|
12 インチ iBook G4 | A1061 | HQ441〜HQ507 |
12 インチ PowerBook G4 | A1079 | 3X446〜3X510 |
15 インチ PowerBook G4 | A1078 | 3X446〜3X509 |
しかし、こういう重要なニュースが ホットニュース (Apple) に掲載されないのはなんでだろう。
》 SSH, The Secure Shell: The Definitive Guide, Second Edition (O'Reilly) という本が出るそうです。
》 P2Pの合法的用途について教えて解雇 (slashdot.jp, 5/21)。 なんだこれは……。
》 「Outlook」v97〜2003に記載と異なるURLへリンクしたメールを作成できる脆弱性 (窓の杜, 5/20)。どのあたりが脆弱性なのか、私にはさっぱりわからないのですが……。
》 N+I BOF セキュリティと過ごすひととき。 2005.06.09、幕張メッセ、無料。 関連: [connect24h:9143]
》 Netscape Browser 8.0 (netscape.com)。Firefox ベースだそうで、Firefox 1.0.4 ベースの Netscape 8.0.1 がさっそく登場しているそうです。 小出さん情報ありがとうございます。
》 [不正アクセス]他人になりすましてネット侵入の教師逮捕 (毎日 / ライブドア, 5/19)。匿名希望さん情報ありがとうございます。 匿名希望さんのメールから:
「他人になりすましてインターネットに侵入した」らしいです ^^;
インターネットに侵入という表現に新鮮さを感じました。
「奈良県警と奈良西署」がそう言っているんでしょうかねえ。
》 time.windows.com が不調という話が SANS ISC で出ている。
日本なら、ISP 提供の ntp サーバを参照するか、あるいは ntp.jst.mfeed.ad.jp でよいでしょう。 また、それなりな規模の企業であれば、自前で stratum 1 を構築するべきでしょう。 今ではアプライアンスものもいろいろあります。
DeleGate 8.11.4 が出ています。DoS 状態になってしまうことがある問題が修正されています: DeleGate ML 12867 (アクセスパスワードについては こちらを参照)。 バージョン 8 利用者は 8.11.4 への移行が推奨されています。
[Full-disclosure] Mac OSX 10.4 Dashboard Authentication Hijacking Vulnerability。Dashboard というよりは sudo の問題? 指摘者による推奨回避策。
DSA-725-1 ppxp -- missing privilege release (debian.org)。 PPxP が root 特権を手放さない場合があり得る模様。
[SA15361] FreeRADIUS Potential SQL Injection and Buffer Overflow Vulnerabilities
Yahoo! Messenger may be storing all session data 'Unencoded' on the local machine、Reply
[ GLSA 200505-15 ] gdb: Multiple vulnerabilities。 Vulnerable: < 6.3-r3 だそうで。
FreeBSD の項に情報を追加しました。
Mozilla 1.7.8 日本語版が登場しています。小出さん情報ありがとうございます。
先日登場した Mac OS X 10.4.1 (Client, Server) には複数のセキュリティ欠陥に対する修正が含まれているそうです。
Bluetooth - CAN-2005-1333
Mac OS X Bluetooth File and Object Exchange Directory Traversal の件。Mac OS X 10.3.x では Security Update 2005-005 で修正されている。
Dashboard - CAN-2005-1474
Tiger:悪意のあるサイトが勝手にウィジェットをインストールする の話だと思われ。
Kernel - CAN-2005-1472
読み取り許可 (r) はないが実行許可 (x) はあるディレクトリ内のファイル名一覧を取得できてしまう。そのようなディレクトリは ~/Public/Drop Box/ だけだそうだ。
Kernel - CAN-2005-0974
nfs_mount() に欠陥があり、local user が DoS 攻撃を実施可能。
SecurityAgent - CAN-2005-1473
ロックされたスクリーンセーバからアプリケーションを起動できる。
関連:
古暮涼氏による APPLE-SA-2005-05-19 Mac OS X v10.4.1 邦訳版: [harden-mac:0727]
》 亜種も登場、まだまだ2ちゃんねるを荒らし続ける「山田ウイルス」のその後 (ITmedia, 5/20)
》 偽造キャッシュカード: 被害補償 自民法案 より預金者に配慮 (毎日, 5/20)
》 OpenBSD 3.7: The Wizard of OS (onlamp.com)。OpenBSD 3.7 がアナウンスされたそうです。
》 ROOTKIT の本 (B-) の独り言) が出るそうです。 つーか「知識」って……。 「基礎の充実の上に」とか「お手持ちの烏口」よりはましだと思うべきなのかどうか。2 つで十分ですよ。
》 コンピュータ犯罪に関する白浜シンポジウム (武田圭史, 5/20)。うぅ、うらめやましい。 学内予算関連でいろいろあって、とても行けるような状況ではないのでした。 (T_T)
》 「シグニチャだけでは限界がある」と米シスコ・システムズのセキュリティ担当幹部 (日経 IT Pro, 5/19)
日本法人であるシスコシステムズは先月、ATDに基づいた製品を発表した。いずれも、ビヘイビア・ベースの防御技術を新たに搭載し、シグニチャを組み合わせる。同社のルーターやスイッチに搭載してウイルスやクラッカの侵入を防ぐ「Cisco Intrusion Prevention System(IPS)5.0」や「Cisco IOS12.3」、パソコンに導入して不正なソフトの動作を防ぐ「Cisco Security Agent4.5」などである。「シグニチャが間に合わない新種の不正アクセスにも、ビヘイビアによる検知機能で対処できる」と、サンダーディレクタは説明する。
Cisco IPS 5.0 における「ビヘイビア・ベース」と、CSA 4.5 における「ビヘイビア・ベース」には、かなり違いがあるような気がするのだが……まあいいか。
CSA 4.5 は日本語 OS にも対応したみたいです。
各国語対応(エージェント):
* 英語(アメリカ英語)およびインターナショナル(アラビア語、ヘブライ語を除く)のWindowsオペレーティング システム
* Windowsオペレーティング システムにおける、英語(アメリカ英語)、フランス語、ドイツ語、日本語でのユーザ インターフェイスの提供
* LinuxおよびSolarisオペレーティング システムについては、英語(アメリカ英語)のみに対応
》 WindowsのIPsec NAT Traversalに関する文書 (無印吉澤, 5/18)。 885407 - The default behavior of IPsec NAT traversal (NAT-T) is changed in Windows XP Service Pack 2 (Microsoft) の話。 吉澤さん情報ありがとうございます。
Windows XP SP2でデフォルト無効にされたのはNATの背後に配置されたレスポンダへのIPsec NAT-Tだけで、IPsec NAT-TのイニシエータとしてはNAT内でも従来通り使えるということです。
Solaris 方面
不具合情報: 894391 - [FIX] セキュリティ更新プログラム MS05-012 をインストール後、リッチテキスト形式の電子メールメッセージで 2 バイト文字セットの添付ファイル名が表示されず、エラーメッセージ "Generic Host Process" が表示されることがある (Microsoft)。 patch も公開されている: キーワード "894391" (Microsoft ダウンロードセンター)。 この patch で次についても修正される模様:
894589 - [OL2003] MS05-012 適用後に添付ファイル名が空白になる (Microsoft)。894391 が明記されている。
894194 - セキュリティ更新プログラム 873333 のインストール後、デバッグイ ンターフェイス IMallocSpy を実装するアプリケーションでヒープが 破損することがある (Microsoft)。894391 で修正されるとは明記されていないが、 英語版 KB に示されている修正プログラムのバージョンよりも 894391 の方がバージョンが上なので、修正されている可能性が高いと思われ。
896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft) については「Windows XP COM+ 修正プログラムロールアップパッケージ 9 を」のままだが、 894391 をインストールすると呼び出され側の ole32.dll が更新されるので、状況が変化するかもしれない。
フロートさん情報ありがとうございます。
MS05-019 patch には、Vulnerability Note VU#637934: TCP does not adequately validate segments before updating timestamp value に対する修正も含まれているそうだ。
また Microsoft Security Advisory (899480) には、MS05-019 patch が 6 月に再リリースされる予定である、とも記載されている。 KB898060 問題が修正されるようだ。
複数ベンダの TCP 実装に欠陥。 RFC1323: TCP Extensions for High Performance で定義されている TCP Timestamps オプションと、これも RFC1323 で解説されている PAWS (Protect Against Wrapped Sequence Numbers) の両方が有効にされた場合を考える。 このとき、ホストの IP アドレス・ポート番号の他に、内部タイマ値と TCP シーケンス番号を知ることができると、 「TCP Timestamps > 内部タイマ、TCP シーケンス番号 < 現在の TCP シーケンス番号」というパケットを挿入することによって、 PAWS 機構を悪用した TCP リセット攻撃を行うことが可能。 ここまでは仕様なのだが、 一部の TCP 実装では TCP シーケンス番号をきちんと検証していないため、 PAWS 機構を悪用した TCP リセット攻撃をより容易に実行することが可能。 という理解でいいのかな。 CVE: CAN-2005-0356
回避策として、RAWS の無効化が挙げられている。
欠陥のあるベンダとして、Cisco, Microsoft, FreeBSD, OpenBSD, 日立などが挙げられている。
Cisco Security Notice: Vulnerability in a Variant of the TCP Timestamps Option (Cisco)。一部プロダクトに欠陥がある。IOS 入りのプロダクトにはこの欠陥はないそうだ。
Microsoft Security Advisory (899480): Vulnerability in TCP Could Allow Connection Reset (Microsoft)。 Windows XP SP2 / Server 2003 SP1 および MS05-019 patch を適用してある場合には、この欠陥はないそうだ。
FreeBSD Information for VU#637934 (cert.org)。 src/sys/netinet/tcp_input.c の 1.252.2.16 がそれでしょうか。 1.252.2.15 との diff。
…… SA 出ました: FreeBSD-SA-05:15.tcp - TCP connection stall denial of service
015: RELIABILITY FIX: April 4, 2005 (OpenBSD 3.6)
【AX-VU2005-02】 TCPタイムスタンプオプションに関する脆弱性 (ALAXALA Networks)
関連:
FreeBSD の項に情報を追加しました。
CVE: CAN-2005-0356、 BIG-IP TCP Timestamp Denial of Service を追加。
FreeBSD の項に FreeBSD-SA-05:15.tcp - TCP connection stall denial of service を追加しました。
》 運輸多目的衛星新1号(ひまわり6号)の運用開始に向けた今後の予定について (気象庁, 5/19)。順調に進んでいるようです。
》 携帯電話 運転中の使用で15万人検挙 事故半減 (毎日, 5/19)
》 マスターカード: フィッシングなど不正サイト2000件を摘発 (毎日, 5/19)
》 丸善: メルマガ会員にウイルス誤送信 (毎日, 5/19)。 miyake さん情報ありがとうございます。 miyake さんのメールから:
いや、朝からえらい騒ぎでした。 丸善メルマガの配信システムが、もろMLになってたようで、 ウィルスチェックサーバからの警告とか、 会員からの苦情とかが逐一メルマガ会員に配信されます。
おかげで、リモートメールで500件削除するはめになりました。 朝日新聞特報部の人の苦情メールも回ってきました。 個人情報保護法違反でもあると思います。
関連: 電子メール大量配信についてのご報告とお詫び (丸善, 5/19)
この電子メール大量配信の原因は、現在調査中で、追って詳細が判明次第お知らせ致します。
調査中って……。「一目瞭然」じゃないの?
》 フィッシング詐欺サイト情報 の May 19, 2005 の項。興味深いですね。
DNSがADSL/CATV回線上に多数ありwebサーバーも複数ADSL/CATV回線上にあり全部同じ答えを返すという点から考えるとのっとったゾンビPC上にDNS,Webサーバーを立ち上げるという完全に自己完結のソフトができたのかもしれません。そのとき使えるwebサーバー担当のゾンビPCをDNSに割当てれば気がつかれて消されてもすぐに補充ができます。もちろんspamもそのマシンから発信されているはずです。
southtrstonlinebanking.comのDNSの設定もこれを裏付けるよう以下のように非常に短くなっています。
》 Mac OS v10.4.x(Tiger)への対応について (マカフィー, 5/19)
現在未定となっております。
》 迷惑メール対策カンファレンス (IAjapan) の資料が公開されています。 また、高橋さんからレポートを送っていただきました (ありがとうございます)。
》 米SBCと米Yahoo!,オールインワンのセキュリティ・ツールを無償で提供 (日経 IT Pro, 5/18)
》 不満をこぼす社員には要注意!? 怒りに駆られサイバー攻撃を仕掛けた実態調査 (MYCOM PC WEB, 5/18)
》 SSH Proxy Command -- connect.c。地道な改良が加えられ続けています。 利用例も豊富です。
》 Filezilla ファイル名 EUC<->SJIS 変換パッチ (春山征吾のページ) というものがあるのですね。
Wiki というのは、ふつうは任意のタグとかスクリプトとかは書けないようになっていると思うのだけど、「ファイル添付機能」がある Wiki クローンにおいて、スクリプトつきのファイルを添付させることで、そのスクリプトを Wiki サーバのセキュリティゾーン権限で実行させることができる、という欠陥があった……という理解でいいのかな。
とりあえず回避するには、「ファイル添付機能」を無効にすればよい。
JVN#465742E4 では AsWiki と Hiki は「該当製品なし」となっているのだが、実際には、 AsWiki では「それはそういうもの」と仕様扱いだし、Hiki は「Hiki 0.6.6 ならびに Hiki 0.8.0 preview1 にて修正しました」なので、Hiki 0.6.5 以前には欠陥が存在するはず。
Wikiもどき セキュリティ情報には「添付ファイル機能の利用制限」というものも掲載されているのだが、Internet Explorer みたいなブラウザ (Content-Type ではなく中身を見て勝手に判断) だと実質無意味な気が……。
あと、たとえば FreeStyleWiki にも「ファイル添付機能」があるようなのだが、本件についてどうなっているのか、は、よくわからない。
関連:
Wiki のファイル添付の脆弱性 (水無月ばけらのえび日記)
対応としては、
* 添付を無効にする
* Content-Disposition フィールドなどをつけて、添付ファイルがその場で開かれない (強制的にダウンロードされる) ようにする
といったものがあります。Hiki は後者の対応になっています。
FreeStyleWiki にも同様の欠陥があったようで、3.5.8 で修正されているそうです:
ファイル添付の脆弱性に関するブラウザの調査 (ふぇみにん日記, 5/21)。Hiki で取られた対応方法が無効であるような web ブラウザが実在するようで、テストページが公開されています。 今 (2005.05.25 12:05) のところ、そのようなブラウザとして Mac 版 Internet Explorer 5.1.7 / 5.2.3 が挙げられています。
Windows インストーラ 3.1(v2) と、Windows 2003 SP1 および 64bit 版 Windows XP 用の Windows インストーラ 3.1 アップデートが公開されています。
Issue that is addressed in Windows Installer 3.1 (v2)
Windows Installer no longer fails silently when the installer tries to update a file that is protected by the Windows File Protection feature.
CVE: CAN-2004-0175
》 偽造カード対策: ATM引き出し限度額を50万円程度に (毎日, 5/18)
》 HDD内蔵しないパソコン導入へ 個人情報保護で鳥取県 (asahi.com, 5/18)
》 [Clamav-announce] announcing ClamAV 0.85.1。 bug fix リリースのようです。昨日 0.85 をインストールしてまわったのに…… (T_T)
》 RSA Conference 2005 JAPAN - 何のための情報セキュリティ対策か (MYCOM PC WEB, 5/17)。内閣官房情報セキュリティセンターの山崎氏。
》 58583 - FireWire ターゲットディスクモードの使用方法 (apple)。こんな機能があったなんて、ぜんぜん知りませんでした。
》 ネットエージェント、ファイアウォール製品「One Point Wall BLOCK」を発売 (Internet Watch, 5/17)
》 InterScan WebManager 3.5 サポート開始のお知らせ (トレンドマイクロ, 5/18)。web 公開は 5/19 だそうです。
》 ウイルスバスター コーポレートエディション 7.0 登場
》 Customizing GINA (Microsoft MSDN)。 開発者視点。 stm_d さん情報ありがとうございます。
ふつうの人的には、多分、CO-GINA を買ってきた方が早いと思うけど……。
》 nmap 3.81 が出ています。stm_d さん情報ありがとうございます。 Windows 版では、WinPcap 3.1BETA4 以降を必要とするそうです。
》 899456 - MDAC 2.8 Service Pack 1(2.81.1117.6)のリリースマニフェスト (Microsoft)。stm_d さん情報ありがとうございます。
このリリースは、 Microsoft Windows XPService Pack 2(SP2)と Microsoft SQL Server 2000 Service Pack 4(SP4)でリリースされた MDAC の同じバージョンを提供します。
》 PuTTY 0.58 が出ています (Change Log)。 IPv6 サポート、"Miscellaneous improvements for CJK/IME" など。 stm_d さん情報ありがとうございます。 以下の日本語対応 patch 版も 0.58 ベースになっています。
》 PFU、「e-文書法」に対応したコンパクトスキャナ (PC Watch, 5/17)。5/21 発売。
どうやら OS には依存しないお話だったようで……。
あと、FreeBSD-SA-05:09.htt [REVISED] と SCOSA-2005.24: OpenServer 5.0.7 UnixWare 7.1.4 UnixWare 7.1.3 : Hyper-Threading information leakage が出たので、これまでの記事のところに追加しておきました。
副作用情報:
MS05-020 で対応しているそうだ。
LAC SNS から情報が公開されました。
同様事例:
しかし、そんな程度では済まないかも。いとちゃんさんから (ありがとうございます):
Googleで「Powered by phpBB 2.0.11」(日本語で)を検索して、phpBBサイト
http://www.ptexchange.net (修復済み)
http://www.hobbyjapan.co.jp/dd/ddbbs
http://www.princess2.com/phpbb2/index.php
http://granadoespada.sub.jp/php/phpbb2/index.php
(まで確認。以下もあるかもしれません。)
に価格コムと同じと思われる改ざんがある模様です。
(j4sb.comへのiframe)
つーか phpBB 2.0.11 ……。「Powered by phpBB 2.0.11 の検索結果のうち 日本語のページ 約 1,010 件中 1 - 10 件目 (0.30 秒) 」って言われるし。 英語だと検索をブロックしているけど、日本語だと ok なのね > google。って、[次へ] は選択できないみたい。
Sophos が Troj/LegMir-AE (2005.05.17 19:45:48) として対応しました。 スクリプト部分は Troj/Jfor-A (2005.05.18 04:31:50) です。 舘山さん情報ありがとうございます。
……その後:
http://www.princess2.com/phpbb2/index.php や http://granadoespada.sub.jp/php/phpbb2/index.php も対応されたようです。
関連報道:
DNS lookups unreliable on untrusted networks (squid-cache.org)。squid 2.5.STABLE9 以前の欠陥。 CVE: CAN-2005-1519
[VulnWatch] Linux kernel ELF core dump privilege elevation。 CVE: CAN-2005-1589
[VulnWatch] Linux kernel ELF core dump privilege elevation。 CVE: CAN-2005-1263
[VulnWatch] BakBone NetVault last warning。 NetVault 6.x/7.x 話。
[VulnWatch] [DR018] Quartz Composer / QuickTime 7 information leakage。Mac OS X 10.4 上の QuickTime 7 にのみ欠陥が存在するという。 Mac OS X 10.4.1 が登場しているが、この欠陥が修正されているか否かは不明。
Cisco Security Advisory: FWSM URL Filtering Solution TCP ACL Bypass Vulnerability。Cisco Firewall Services Module (FWSM) 2.3.1 以前の欠陥。 2.3(2) で修正されている。
qmail Integer Errors Let Remote Users Deny Service (SecurityTracker.com)
Security releases 8.0.3, 7.4.8, 7.3.10, 7.2.8 (postgresql.org)。 PostgreSQL 7.2.x〜8.0.x に欠陥があり、8.0.3, 7.4.8, 7.3.10, 7.2.8 で修正された。 CVE: CAN-2005-1409 CAN-2005-1410
[Full-disclosure] MySQL < 4.0.12 && MySQL <= 5.0.4 : Insecure tmp file handling。 MySQL 4.0.12 で修正されているそうだ……が、MySQL 5.0.4 ではまだの模様。
Vulnerability Note VU#302220: IPsec configurations may be vulnerable to information disclosure (US CERT)、 NISCC-004033: IPSec通信の設定に存在する脆弱性 (JVN)。 アライドテレシス、日立、ヤマハ、古河電気工業が「該当製品あり」とされている。
》 885407 - The default behavior of IPsec NAT traversal (NAT-T) is changed in Windows XP Service Pack 2 (Microsoft)。SP2 ではデフォルト無効に変更されたそうです。
》 885348 - IPSec NAT-T is not recommended for Windows Server 2003 computers that are behind network address translators (Microsoft)
》 Raw sockets, MS05-019 and Windows Firewall -- Summary (ntbugtraq)
》 迷惑メール: 大量送信のアダルトサイト会社経営逮捕 大阪 (毎日, 5/17)
》 個人情報保護法 従業員も処罰対象に 自民改正案 (毎日, 5/17)
SecuLog さんちの方がまとまってます。(^^;)
》 UTF-8 TeraTerm Pro with TTSSH2 (Yutaka's Webpage) 4.15 が出ています。 匿名希望さん情報ありがとうございます。
匿名希望さんのメールから:
■ P.S. セキュリティホール memo について
当初の目的からすると、情報のS/N比が劣化しているのは気のせいでしょうか?
気のせいではありませんので、読むのをやめる事をお勧めします。
》 個人情報を含んだハードディスクの紛失について (k-opti.com, 5/16)。匿名希望さん情報ありがとうございます。
このハードディスクには、通信設備障害時の保全業務に従事している社員が夜間や休日などの在宅時でも、通信設備の障害時にすぐに復旧対応できるよう、弊社マンション向け光ファイバーインターネットサービス[eo(イオ)メガファイバー]関連に係るネットワーク構成図面などの設備保全用の電子データが入っており、これらの電子データは会社のデータから適宜ダウンロードして更新しているものであります。
》 セキュリティもみじ・第二回セキュリティもみじセミナー。2005.05.21、広島県広島市、一般2000円。 はまもとさん情報ありがとうございます。
》 894384 - [OL2003] Outlook 2003 迷惑メール フィルタ更新プログラム (2005 年 5 月) について (Microsoft)。
》 イベントログ集中管理ツール「SIM」の常識 (ITmedia, 5/17)
》 IBM、社員のBlog利用に関する注意事項を掲載 (ITmedia, 5/17)
》 JR西日本、ブレーキなき組織の暴走体質 (日経 BP, 5/17)
「日本中の危険なカーブを探すと、JR西日本のアーバンネットワークに集中している。このことは決して偶然ではない」
ある鉄道関係者は、そう言ってはばからない。それも、大阪周辺にあるかつてのローカル線に集中しているという。
(中略)
「時速120kmで走っていって、短時間に50kmも速度を落とす。そんな離れ業は、ベテラン運転士ならともかく、経験11カ月の若手にできるはずがない」。ある私鉄の鉄道事業本部長は、事故の報道を聞き、驚愕したという。
(中略)
事件後に「非常識」と非難された社員のゴルフコンペや宴会への参加。実は、驚くべきことに、行動マニュアルとして明文化されている。
それは、ある部署が作成した、人事評価の資料にあった(写真参照)。評価項目で、こんな行動を求めている。
「各種イベント等の積極的推進による職場活性化への貢献」
そして、自己申告シートでは、部署の主催旅行や社内行事に参加するかどうか明記する。つまり、ボウリング大会や飲み会に出席すれば、人事評価が上がるというわけだ。
こうして作られた「想像力欠乏組織」は、もう止まることができなかった。
》 Groklawの執筆者の個人情報が報道される (slashdot.jp, 5/15)
》 [AML 1578] 社会の窮屈さを加速する「イラク人質事件」。 興味深い分析。
》 SoftEther VPN 2.0 Beta 3 が出たそうです。
SoftEther VPN 2.0 Beta 3 は、現在ソフトイーサ株式会社によって様々なプラットフォームへの移植作業が行われています。現時点において、以下のオペレーティングシステムでの動作が確認されています。
* Linux カーネル 2.2, 2.4 および 2.6 (Intel x86 および PowerPC)
* FreeBSD 4.x および 5.x
* Sun Solaris 7, 8, 9, 10 (Intel x86 および sparc)
* MacOS X 10.3 (Darwin)
これの状況如何では今年買う予定のものを変更する必要が生じるんだよなあ。 リリース予定日を公表してもらえると助かるのだが……。
Windows (XP, 2k3, Longhorn) is vulnerable to IpV6 Land attack. (ntbugtraq)。 patch 適用後も、IPv6 については land アタックが有効である、という指摘。
アンチウイルスソフトでのテスト結果を改訂しました。マカフィーとシマンテックは a02.css をウイルスだと判定するようになりました。 マカフィーの場合は、http://www.j4sb.com/count/counter.ap?id=a05 にアクセスすると出てくるスクリプトにも Exploit-MhtRedir.gen として対応しています。MYST jellyfish さん情報ありがとうございます。
シマンテックからも削除ツールが公開されています。 MYST jellyfish さん情報ありがとうございます。
価格.com と同様の状況が、WindowsCE FAN: PocketPC WindowsCE シグマリオン 総合情報サイトでも発生していたようです。清水さん情報ありがとうございます。
Firefox 1.0.4 / Mozilla 1.7.8 で修正された欠陥は、 「Firefox」に任意コードが実行される脆弱性が存在、近日公開のv1.0.4で修正か の件 (MFSA2005-42) だけじゃなかったんですね。
どちらも「重要度: 最高」です。2005.05.18 以降に詳細が公開されるようです。
(タイトル修正: なかださん感謝)
》 開発標準・失敗事例集・仲裁機関で動かないコンピュータ撲滅を目指せ (日経 IT Pro, 5/12)
》 Tor: An anonymous Internet communication system (eff.org)。1.0.6-rc が出ています。
》 米Microsoft,年末にもウイルス対策サービスを提供開始 (日経 IT Pro, 5/16)。 Windows OneCare (Microsoft)。
同社がウイルス対策製品を扱うことに関しては,なぜそれをWindowsとは別に提供するのか,という大きな疑問がわく。
同梱すれば独占だと言われるし。まあ、何やっても怒られる気はする。
》 OzymanDNS - Advanced exploration into the use of DNS as a general purpose communication medium. DNS is more hostile to this than any other protocol, so the solutions being built should be generalizable. (CODECON 2005)。 うーむ。
》 セキュリティキャンプ2005。2005.08.02〜07。U20 専用。要審査。
》 897288 - インストール方法によってレジストリのアクセス権が異なる場合がある (Microsoft)。Windows 2000 の話。
価格.com が、遅くとも 5/11 までに不正アクセスされてコンテンツの一部が改ざんされ、5/14 に閉鎖されるまでの間、ウイルスつきサイトになっていた模様。 おおかわさん、ゆう。さん情報ありがとうございます。
この改ざんにより、何者かが当社サイトを媒介としてウィルスソフトを無差別に送りつけ、当社サイトを閲覧されたお客様がウィルスファイルを取込んでしまった可能性があります。判明しているウィルスは「trojandownloader.small.AAO」「PSW.Delf.FZ」の2種類であり、アンチウィルスソフト「NOD32」にて対処可能な事を確認しております。
NOD32 なんてマイナーなアンチウイルスソフトの状況だけ解説されても……(T_T)。 即刻メジャー 3 種 (トレンドマイクロ、シマンテック、マカフィー) を買ってきて対応状況を確認するのが筋なんじゃないのか。
その他セキュリティソフト各社にも対応を確認中であり、判明次第ご報告させて頂きます。
その程度のことに何時間かかるんだろう。 2ch.net のまとめページだという 価格.comがクラッキングで一時閉鎖、閲覧ユーザーはウイルス感染も(´・ω・) の方がよっぽど詳しい。
879 名前: 名無しさん@5周年 [sage] 投稿日: 2005/05/16(月) 06:30:58 ID:8NCW1riY
PSW.Delf.FZの検出能力の確認。
ttp://www.j4sb.com/count/counter.ap?id=a02
ttp://www.j4sb.com/count/data/a02.css
上記URLからa02.cssを保存してこれをスキャン
やってみました。
NOD32 1.1097 (20050515) | >>CHM >>/# - Win32/TroyanDownloader.Small.AAO トロイ >>CHM >>/#.exe - Win32/PSW.Delf.FZ トロイ |
F-Secure Anti-Virus for Linux Servers version 4.63 build 4110 Database version: 2005-05-14_01 |
Trojan-PSW.Win32.Delf.fz |
Virus Scanner v3.1, VSAPI v7.510-1002 Trend Micro Inc. 1996,1997 Pattern number 2.631.00 |
検出せず (※) |
トレンドマイクロ ウイルスバスター 2005 プログラムバージョン: 12.2.1021 検索エンジン: 7.510.1002 パターン: 2.631.00 |
検出せず (※) |
ClamAV 0.85/881/Tue May 17 06:13:31 2005 | 検出せず |
Sophos AntiVirus 3.93.2 | Troj/LegMir-AE (2005.05.17 19:45:48) |
マカフィー VirusScan Enterprise 8.0i + engine 4400 + dat 4492 | PWS-Lineage |
シマンテック Norton AntiVirus 2005 + 20050516.022 | Trojan.Jasbom |
NOD32 は a02.css に対して 2 つの「ウイルス」を検出しているのですね。 なお a02.css は HTML HELP (.CHM) 形式のファイルのようです。
(※) a02.css そのものではなく、攻略スクリプトと組みあわされた結果生成されるファイルを検出するプロダクトもあるようです。
トレンドマイクロの場合、2.631.00 で、生成された c:\winnt\system32\explorer.exe, RUNDLL32.EXE, htdll.dll を TROJ_DELF.RM として検出するそうです。ちいちゃんさん、MYST jellyfish さん情報ありがとうございます。
同様事例: セキュリティ対策 (感染源サイト): J-RMT (bne.jp)。 J-RMT というのは http://j-rmt.com/ のようです。http://j-rmt.com/ には今でも <iframe src=http://www.j4sb.com/count/counter.ap?id=a05 width=0 height=0></iframe> とか書かれていますので、試す場合は十分ご注意を。 J-RMT は韓国のサイトなんですね。
トレンドマイクロから TROJ_DELF.RM の駆除ツールが公開されています。
記事いろいろ:
ふつうの企業では発生しない状況になっているにもかかわらず「最高レベルのセキュリティが破られた」とか「今回の攻撃は、レベルの高いものだった」とか言えてしまう、その判断基準が理解できない。 本当に「最高レベルのセキュリティ」だったのか、それとも、 元中の人から言わせると、自業自得です (slashdot.jp) が正しいのか。 当社運営サイトに対する不正アクセスとサイト一時閉鎖に関してのご報告 (kakaku.com) で「サイバーテロ」という、安易に使うべきではない言葉を使っているのも大いに気になる。
アンチウイルスソフトでのテスト結果を改訂しました。マカフィーとシマンテックは a02.css をウイルスだと判定するようになりました。 マカフィーの場合は、http://www.j4sb.com/count/counter.ap?id=a05 にアクセスすると出てくるスクリプトにも Exploit-MhtRedir.gen として対応しています。MYST jellyfish さん情報ありがとうございます。
シマンテックからも削除ツールが公開されています。 MYST jellyfish さん情報ありがとうございます。
価格.com と同様の状況が、WindowsCE FAN: PocketPC WindowsCE シグマリオン 総合情報サイトでも発生していたようです。清水さん情報ありがとうございます。
同様事例:
しかし、そんな程度では済まないかも。いとちゃんさんから (ありがとうございます):
Googleで「Powered by phpBB 2.0.11」(日本語で)を検索して、phpBBサイト
http://www.ptexchange.net (修復済み)
http://www.hobbyjapan.co.jp/dd/ddbbs
http://www.princess2.com/phpbb2/index.php
http://granadoespada.sub.jp/php/phpbb2/index.php
(まで確認。以下もあるかもしれません。)
に価格コムと同じと思われる改ざんがある模様です。
(j4sb.comへのiframe)
つーか phpBB 2.0.11 ……。「Powered by phpBB 2.0.11 の検索結果のうち 日本語のページ 約 1,010 件中 1 - 10 件目 (0.30 秒) 」って言われるし。 英語だと検索をブロックしているけど、日本語だと ok なのね > google。って、[次へ] は選択できないみたい。
Sophos が Troj/LegMir-AE (2005.05.17 19:45:48) として対応しました。 スクリプト部分は Troj/Jfor-A (2005.05.18 04:31:50) です。 舘山さん情報ありがとうございます。
……その後:
http://www.princess2.com/phpbb2/index.php や http://granadoespada.sub.jp/php/phpbb2/index.php も対応されたようです。
関連報道:
ネット侵入 上毛新聞もウイルス感染 (毎日, 5/19)。
同様事例:
ウイルスに関する追加情報 2005/5/27 20:30 追加情報 (ozmall.co.jp)
ウィルス感染につきましては、5月25日(水)中にオズモールにアクセスした一部の方に、インターネットキャッシュフォルダにウイルスファイルがダウンロードされてしまうという現象が確認されました。判明している新種ウイルスは「PWS-Lineage.dll」という種類であり、最新ウイルス定義ファイル(4492以降)を適用しているマカフィー社のManaged VirusScanで検出し、対処可能なことを確認しております。そのほか、セキュリティソフト各社に対応を確認中であり、判明次第、ご報告させていただきます。
》 トラブルたずねて三千里: (194)マッキントッシュのストライキ?(下) (毎日, 5/10)。ホコリ系には気をつけませう。
》 設計ミスによる耐震性不足で厚木市のスポーツ施設が休館 (日経, 5/10)
》 チェチェン武装勢力幹部、露治安部隊に殺害される (読売, 5/15)。マスハドフ氏に続いて、ですか……。
》 ワープロ型特許問題について (佐々木俊尚の「ITジャーナル」, 4/21)
》 SpywareBlaster 3.4 が出ています。3.3 以前はもはやサポートされないそうです。
》 尼崎 JR 事故関連 (その 2)
JR西の看板列車「新快速」減速へ、所要時間見直し (読売, 5/15)
ATS設置基準: 国交省、JRに甘く旧型放置 (毎日, 5/15)。いやはや。
旧運輸省(現国土交通省)が、JR発足時の87年に出した省令の中で、設置を義務づけた自動列車停止装置(ATS)について、速度調整可能な「速度照査型」と、そうでない型のどちらでもよいとする「二重基準」にしていたことが分かった。大手私鉄に対しては、それ以前の通達で速度照査型を義務づけ、87年時には広く普及。01年の省令改正でも二重基準は見直されず、結果的にJRの旧型ATSを残す抜け道になったとみられる。
JR脱線、台車のバネが引き金か (読売, 5/15)
救助せず出勤、JR西の運転手2人が手記 (読売 / yahoo, 5/14)。
事故が起こった時、大きな衝撃とともに体が後ろに飛ばされ、パニック状態でした。警察の方が車内に来られて、線路横の駐車場に誘導されてからも、しばらく放心状態で何が何だかわかりませんでした。
パニクってはいけない人がパニクっていたわけで。 個々人がどうこうというよりは、緊急事態に対応するための訓練が足りないのではないのか、という気が。 草むしりだの座学だのはやたらやらされていたようだが、 こういうのは、実務訓練を定期的に繰り返さないと体が動かないだろうし。
JR西乗務員へ嫌がらせ120件 脱線事故後に相次ぐ (asahi.com / goo, 5/11)。 責めるべきは、JR 西日本の、社としての体制・体質であろうに。 いちばん弱い立場の現場を責めてどうするのだ。
》 「コーランをトイレに流した」と報道、反米抗議広がる (読売 / yahoo, 5/13)。 反米デモ: 「コーランへの冒とく許容しない」と米報道官 (毎日, 5/14) と「US 必死だな」状態だが、US はそもそもグアンタナモをなんとかすべきだよなあ。
》 無人攻撃機がミサイルでアルカイダ幹部を殺害、CIA (CNN, 5/14)。 このプレデター (foxjapan.com) じゃなくて MQ-1 Predator UAV (af.mil) です。
》 鳥インフルエンザ: 野生のガン170羽以上が感染か 中国 (毎日, 5/14)
》 東シナ海ガス田問題、月末に北京で2回目の実務者協議 (読売, 5/14)
》 自爆テロ激化、イラクが非常事態宣言を30日間延長 (読売, 5/14)
「制動数秒不能」運転士ら証言 脱線同型車両 (京都新聞, 5/14)
尼崎JR脱線事故で、脱線した快速電車と同じ207系と呼ばれる車両などで、一時的にブレーキが利かなくなる「オーバーロード」(OL)と呼ばれる現象が多発していることが十四日、複数の運転士らの証言で分かった。高速から減速した際、乗用車のエンジンブレーキに当たる「電力回生ブレーキ」が突然利かなくなり、圧縮空気を使いブレーキパッドで車輪を締め付ける「空気ブレーキ」への切り替えまでに、数秒間の「制動の空白」ができるという。
事故現場のカーブ手前でも複数の運転士がこうした経験をしたと証言。国土交通省航空・鉄道事故調査委員会(事故調委)は事故との関連性に注目している。
(中略)
「十回運転すれば三回はOLが起こる」との現役運転士の証言もあり、十分に減速できないままカーブ始点に迫ったことが、非常ブレーキ作動につながったとの見方もできる、という。
回復願い友人らが寄せ書き (神戸新聞, 5/14)
「現場不明」でマニュアル機能せず (神戸新聞, 5/14)
進まぬ改善、無念の遺族 信楽鉄道事故から14年 (神戸新聞, 5/14)
経営理念初の見直し JR西社長「初心に戻る」 (神戸新聞, 5/14)
「防護無線、作動せず」尼崎事故で車掌証言 (読売, 5/14)
過密ダイヤの改正内容、来週にも公表 (TBS, 5/14)
JR西、日勤教育見直しへ 専門委設置で労使合意 (産経, 5/14)
》 マイクロソフト、ウイルス対策ツールをリリースか (CNET, 5/13)
》 個人情報保護法: 生活センターに相談196件 (毎日, 5/11)
》 Metasploit Framework 2.4 が出たそうです。リリースノート。
》 Web Browser Forensics (securityfocus.com)
》 The DNSSec-Tools Project というものがあるそうです。
》 ICTオペレーション業務の信頼性マネジメントに関する調査 (インフォシーク リサーチ)。5/20 まで。
〔調査対象と回答いただきたい方〕
本調査は、ICT(情報通信技術)分野のオペレーション業務を担当している組織(情報通信サービス事業者、会社・機関の中の情報システム運用担当部門、その他)を対象としており、回答者はオペレーション業務の管理者、業務担当者を想定しています。
》 ハニーネットプロジェクト (MYCOM) という本が出るそうです。 Know Your Enemy: Learning About Security Threats の翻訳本だそうです。
》 InterScan Messaging Security Suite 5.18 Windows版 Patch1公開のお知らせ (トレンドマイクロ, 5/11)。5/25 公開だそうです。
InterScan VirusWall for Small and Medium Businesses 5.0 Windows版 Patch3公開のお知らせ (トレンドマイクロ, 5/11)。これも 5/25 公開だそうです。
》 スパム送信者情報の偽装を禁止、違反には懲役も 改正電子メール法が成立 (ITmedia, 5/13)
》 北朝鮮ミサイル: 迎撃決定まで「7分」 米戦略軍司令官 (毎日, 5/12)。 対アラスカ・ハワイ等を想定。 対日ならもっと時間がない (ので自衛隊はたいへん、つーか無理ありすぎ)。
MD のための自衛隊法改正方面:
ミサイル防衛 自衛隊法改正案を閣議決定 緊急時は柔軟運用 (産経 / yahoo, 2/16)。 「柔軟運用」 = 「なんでもあり」「現場まかせ」。
自衛隊法改正案 (朝雲新聞, 2/28)
(弾道ミサイル等に対する破壊措置)
第八十二条の二 長官は、弾道ミサイル等(弾道ミサイルその他その落下により人命又は財産に対する重大な被害が生じると認められる物体であつて航空機以外のものをいう。以下同じ。)が我が国に飛来するおそれがあり、その落下による我が国領域における人命又は財産に対する被害を防止するため必要があると認めるときは、内閣総理大臣の承認を得て、自衛隊の部隊に対し、我が国に向けて現に飛来する弾道ミサイル等を我が国領域又は公海(海洋法に関する国際連合条約に規定する排他的経済水域を含む。)の上空において破壊する措置をとるべき旨を命ずることができる。
2 長官は、前項に規定するおそれがなくなつたと認めるときは、内閣総理大臣の承認を得て、速やかに、同項の命令を解除しなければならない。
3 長官は、第一項の場合のほか、事態が急変し、同項の内閣総理大臣の承認を得るいとまがなく我が国に向けて弾道ミサイル等が飛来する緊急の場合における我が国領域における人命又は財産に対する被害を防止するため、あらかじめ、長官が作成し、内閣総理大臣の承認を受けた緊急対処要領に従い、自衛隊の部隊に対し、同項の命令をすることができる。この場合において、長官は、その命令に係る措置をとるべき期間を定めるものとする。
4 前項の緊急対処要領の作成及び内閣総理大臣の承認に関し必要な事項は、政令で定める。
5 内閣総理大臣は、第一項又は第三項の規定による措置がとられたときは、その結果を、速やかに、国会に報告しなければならない。
(中略)
(弾道ミサイル等に対する破壊措置のための武器の使用)
第九十三条の二 第八十二条の二第一項又は第三項の規定により措置を命ぜられた自衛隊の部隊は、弾道ミサイル等の破壊のため必要な武器を使用することができる。
ミサイル防衛、幅広く緊急迎撃可能に…対処要領概要 (読売, 5/13)。 安易に流れるのが世の常なので、結果として「いつでも警戒体制」「いつでも発射可能」になってしまうような気が。 それで現場の緊張感が維持できるのかな。 こういうのは、適度な緊張感がなくなった時がやばいのだろうし。
ミサイル防衛の迎撃手続き法案 民主要求で修正へ (産経, 5/10)
》 マカフィー、脆弱性管理ソリューション“Foundstone”の日本における提供を開始 (ascii24.com, 5/12)。 nCircle IP360 (京セラ コミュニケーションシステム) みたいなものなのかな。
》 ヤミ休暇: 厚労省愛知労働局、事態重視し内部調査へ (毎日, 5/12)。いい身分だなあ。
*BSD と SCO OpenServer / UnixWare に欠陥。Hyper-Threading をサポートする CPU (インテル Pentium Extreme Edition, Pentium 4, Mobile Pentium 4, Xeon) において、特権ユーザにしか取得できないようなセンシティブ情報を local の一般ユーザが取得できてしまう模様。 BSDCan 2005 で詳細が公開されるそうだ。 松澤さん情報ありがとうございます。
回避するには Hyper-Threading を無効にすればよい。
FreeBSD: FreeBSD-SA-05:09.htt - information disclosure when using HTT で対応している。
2005.05.18 追記: 改訂版 FreeBSD-SA-05:09.htt [REVISED] が出ている。 patch を適用すると machdep.hyperthreading_allowed が新設され、 0 (= 無効) で初期化される。/boot/loader.conf で machdep.hyperthreading_allowed=1 と定義してやれば、Hyper-Threading が有効になる。
NetBSD: NetBSD-SA2005-001 として情報を公開する予定だが、それには時間がかかるそうだ。当面の間は、回避方法を実施する。
OpenBSD: OpenBSD では Hyper-Threading を直接はサポートしていないため、 該当する場合は BIOS レベルで Hyper-Threading を禁止する。
SCO: SMP が有効な OpenServer 5.0.7, Hyper-Threading が有効な UnixWare 7.1.3, 7.1.4 が影響。 UnixWare ではデフォルトでは Hyper-Threading は無効。 SCOSA-2005.24 として情報を公開する予定。
2005.05.18 追記: SCOSA-2005.24: OpenServer 5.0.7 UnixWare 7.1.4 UnixWare 7.1.3 : Hyper-Threading information leakage が出ている。
どうやら OS には依存しないお話だったようで……。
あと、FreeBSD-SA-05:09.htt [REVISED] と SCOSA-2005.24: OpenServer 5.0.7 UnixWare 7.1.4 UnixWare 7.1.3 : Hyper-Threading information leakage が出たので、これまでの記事のところに追加しておきました。
「OSベンダー各社の対応は遅すぎ」--インテルチップの脆弱性で研究者が非難 (CNET, 2005.05.30)
JVNVU#911878: simultaneous multithreading プロセッサにおける機密情報漏洩の可能性
101739: Simultaneous Multi-Threading Processors May Leak Information (Sun)。Sun Solaris でのお話。Solaris 10 には Zones なんて機能があるのですか。
今回の欠陥が修正された Mozilla 1.7.8 も登場しています。 また日本語版の Firefox 1.0.4 も登場しています。 小出さん情報ありがとうございます。 Mozilla 1.7.8 の日本語版は、まだないようだ。
》 英国系警備会社に勤務する元フランス外人部隊兵士で、陸上自衛… (東京新聞、5/11)。刑法三条、ですか。
》 Interdomain Routing Security Workshop Registration (bugest.net)。 2005.07.08、場所未定、「5000円くらいかな」。 「xSPのルータにおいて設定を推奨するフィルタの項目について」 が掲載されている。
》 「Longhorn」名称由来の地を訪ねる (日経 IT Pro, 5/12)。そんなに奥の深いコード名だったのか……。
》 中国、反日デモ被害に責任 国際法違反、事実上認める (神戸新聞, 5/12)
》 八尾市民1万686人分の税額決定通知書、車ごと盗難 (読売, 5/12)。
》 資生堂: HPに「薄毛は子孫も迷惑」 抗議殺到、おわび (毎日, 5/12)。 よっぽど体毛の濃い人がつくったレポートなんですかねえ。 アデノゲン「薄毛レポート」についてのお詫び (資生堂)。 「お詫び」をわざわざ画像にして貼りつける事例が散見されるような気がするのだが、なぜなんだろう。 読みあげブラウザとか使っている人は資生堂は客とは見なさない、と理解していいのかなあ。
》 刑法改正案: 共謀罪導入に反対表明 日弁連副会長 (毎日, 5/12)。
》 HP改ざん: 厚労省管轄の独立行政法人が被害 (毎日, 5/12)。 国立健康・栄養研究所の「健康情報などを調べるページ」ですか。
》 IPv6対応のシステム管理ツールを活用する (ipv6style.jp, 4/25)。 Windows 用のフル機能かつフリーな syslog サーバ Managed Syslog Server (cham-reo.com) の紹介。文字コード変換機能を塔載、イベントログももちろん扱える。構成ファイルにより、イベントログと syslog との間の変換方法を柔軟に記述できるようだ (すばらしい)。.NET Framework 1.1 が必要。
》 米州検察、MSの情報もとにスパム組織を摘発 (ITmedia, 5/12)。へぇ。
》 米ノベル、Immunix社を買収 業界最高のLinuxアプリケーションセキュリティを提供へ (novell, 5/11)。へぇ。
ソースネクストのウイルスセキュリティに欠陥。バージョン 2.0.0.7 以前の「eメール自動監視」(K7EmlPxy.exe) に欠陥があり、
特定の条件のメールによってメモリリークが発生、DoS 状態となる。
別の条件のメールによって heap overflow が発生、 攻略メールによって local SYSTEM 権限で任意のコードを実行可能。
修正モジュールが用意されている。ウイルスセキュリティのアップデート機構を使ってアップデートすればよい。
LAC SNS から情報が公開されました。
blog ツール Movable Type の 3.16 より前の 3.x に欠陥。セッション管理に欠陥があり、第三者に Movable Type のユーザ権限を奪取される可能性がある。 セッション cookie 値に Movable Type アカウントのハッシュ値が含まれており、 さらにそれは Atom API のパスワードであるという。
通常のセッションハイジャックの場合、ターゲットがログアウトしてしまえばサーバ側で Cookie が無効になります。すると攻撃者に盗まれた Cookie も無効になり、それは二度と有効になりませんので、攻撃者が再度ログインしたい場合は盗聴なり攻撃なりをもう一度成功させなければなりません。が、 Cookie が恒久的に使えれば攻撃者もその Cookie を恒久的に使えるわけでして、一度でも盗聴されたらそれでアウトになってしまうという事ですね。
Movable Type 3.16 で修正されている。 日本語版である Movable Type 3.16-ja は 6 月上旬に登場する予定。 Movable Type 3.16 Changelog には
Security
* Made several important improvements with regards to application authentication and security.
とあるが、本件がその 1 つだったというわけか。
今回の欠陥が修正された Firefox 1.0.4 が登場しています (リリースノート)。しかし Firefox 1.0.4 日本語版は残念ながらまだ提供されていないようです。
日本語版出ました: マイクロソフト セキュリティ アドバイザリ (試験公開版) (Microsoft)。
》 Paros Proxy 3.2.1 が出たそうです。
》 InterScan Messaging Security Suite 5.1 SP1 / 5.11 Linux版 Patch 3
》 米議会、Patriot Actを再検討へ--重要条項の延長をめぐり公聴会を開催 (CNET, 5/10)
》 マカフィーが、NECの企業向け64ビットパソコン新製品に次世代型PC/サーバ用ウイルス対策「VirusScan Enterprise 8.0i」 をバンドルして提供 (マカフィー, 5/10)。あれっ? VSE 8.0i って 64bit 対応なの? …… VSE 8.0i patch 10 では
When installing VirusScan Enterprise to an Intel 64-bit processor-based system, the VSUPDATE.DLL file did not register correctly with the REGSVR32.EXE.
という話が修正されているそうで。でも 64bit 環境では
Buffer Overflow Protection cannot be installed on 64-bit platforms.
なので、魅力半減だよなあ。
》 Ciscoコードの窃盗犯はNASAも狙っていた (ITmedia, 5/10)。
》 Open HIDS - Windows Host Intrusion Detection Syste というものがあるそうです。 info from SecuLog
》 AirDefense、ホットスポット装う新手の攻撃に注意呼び掛け (ITmedia, 5/11)
》 トレンドマイクロ、スパイウェア対策企業の米Intermuteを買収 (Internet Watch, 5/11)
》 「『Mytob』ウイルスの変種が1カ月で50種類,対策ソフトで検出できない場合あり」——IPA (日経 IT Pro, 5/10)。先日も Mytob の亜種が流行りましたが、今後も続きますかねえ……。
》 InterScan VirusWall for UNIX 3.81/3.8/3.6 Security Patch公開のお知らせ (トレンドマイクロ, 5/11)。5/25 公開だそうです。ちいちゃんさん情報ありがとうございます。
というわけで、Upcoming Advisories (eEye) は減ってません。
》 プロバイダーと行政の双方が考える迷惑メール対策に向けた法整備 (Internet Watch, 5/10)
》 Internet Week 2004 チュートリアル (WIDE SOI)。 セキュリティねたも複数あります。
》 Scripting for Security (Microsoft Technet Script Center)。
Microsoft Security Advisories、試運転版だそうで。 今回は 2 件:
WMVファイルを装うトロイの木馬、P2Pソフトで流行中〜DRMを悪用 の話。 892313 - [FIX] Windows Media Player 9 シリーズおよび Windows Media Player 10 用の更新プログラム (Microsoft) で対応されている。これまでは Windows Media Player 10 用の更新プログラムしかなかったが、Windows Media Player 9 用も新たに用意された。
SMTP の RCPT TO: に対する応答を見ることで、RCPT TO: に指定した受信者アドレスが存在するか否かを知ることができる。これを繰り返すことにより、正当な受信者アドレスの一覧を入手できる。
これに対抗するために、存在しないアドレスの場合は応答に意図的に遅延を発生させるようにするのが、ここで述べられている tar pit (タール坑) 機能。 レジストリエントリを設定することにより、秒単位で遅延時間を設定できる。
842851 - Exchange Server 2003 の電子メール アドレスの列挙を防止するソフトウェア更新プログラム (Microsoft) の日本語版リビジョン 6.0 によると、 この機能は Windows Server 2003 の smtpsvc.dll のバージョン 6.0.3790.175 以降でサポートされているようだ。 SMTP の脆弱性により、リモートでコードが実行される (885881) (MS04-035) の修正プログラムでインストールされる smtpsvc.dll はバージョン 6.0.3790.211 なので、この機能をサポートしているらしい。 関連: Exchange Server's Tarpit Time Key (slipstick.com)。
日本語版出ました: マイクロソフト セキュリティ アドバイザリ (試験公開版) (Microsoft)。
iTunes 4.8 より前の版に欠陥。 MPEG4 ファイルの処理において buffer overflow する欠陥があり、攻略 MPEG4 ファイルにより任意のコードを実行可能。 Mac OS X 版、Windows 版共にこの欠陥がある。 CVE: CAN-2005-1248
iTunes 4.8 で修正されている。 Mac OS X 利用者はソフトウェアアップデートからも入手できる……はずなのだが、 今のところ公開されていないようだ。 301596 - iTunes 4.8: Security enhancements (Apple) には「which can be downloaded and installed using Software Update」と明記されているのだが……。 Ray さん情報ありがとうございます。
Mac OS X 用・Windows 用共に、iTunes 4.8 日本語対応版をダウンロードページから入手できる。
Windows 2000 に欠陥。 Windows 2000のエクスプローラに任意のコードが実行される脆弱性 の話。 CVE: CAN-2005-1191
修正プログラムがあるので適用すればよい。
さきほど届いたトレンドマイクロ Support Information(050511)より:
2005年4月29日から、5月中旬までパターンファイルのリリースを月曜日、水曜日、金曜日ととさせていただいておりました。
当面の間、同リリーススケジュールを継続することをお知らせいたします。
Mozilla Foundation セキュリティアドバイザリ 2005-42: 「javascript:」形式の iconURL を通じたコードの実行 (mozilla-japan.org)
2 つの欠陥があったそうで、
『フレーム内で「javascript:」形式の URL へ履歴を 1 つ戻すことにより、攻撃者は任意のサイトにスクリプトを注入でき』る欠陥。 悪意ある web サイトに cookie を読み取られたりするそうだ。 Firefox だけでなく Mozilla Suite も影響。
回避策としては、JavaScript を無効にする。
『「javascript:」形式の URL をパッケージのアイコンとして用いることにより、インストール確認ダイアログ上で攻撃者に任意のコード実行を許してしまう』欠陥。こちらは Firefox にのみ存在。 『デフォルトでは、このダイアログの表示が許可されているのは Mozilla Foundation のアップデートサイトだけ』であり、しかも「Mozilla Foundation のサイト」には対抗策が施されたそうだ。
許可サイトを追加している場合は、それを削除しておいた方がいいようです。
というわけで、回避するにはやっぱり JavaScript を無効にしましょう。
Mozilla Firefox1.0.3に最高レベルの脆弱性 (slashdot.jp)
ColdFusion MX 7.0 のデフォルト 404 エラーページに XSS 欠陥がある。 patch が用意されているので適用すればよい。
「Bluetooth ウイルスがトヨタの Lexus に感染する伝説」を検証するため、 F-Secure が、Lexus と同様の Bluetooth システムを装備するトヨタ Prius をテスト。
海抜 -42m となる地下室にトヨタ Prius を運び入れ、Cabir.B と Cabir.H ウイルスが感染するかどうかをテスト。感染はしなかったが、感染しようと Cabir が活動すると、 Prius の Bluetooth システムは Bluetooth トラフィックを受け付けなくなった。
さらに、既知の Bluetooth アタックを実施したところ、画面には
CAUTION:
The transmission [P] lock mechanism is abnormal. Park your car on a flat surface, and fully apply the hand brake.
と表示されてしまった。 テストを繰り返すと再現され、さらに繰り返す (3 回目) と Prius の Bluetooth システムはクラッシュしてしまった。 ……というのは、実はバッテリ低下によるものだった模様で、 バッテリを復旧すると問題なくなったそうだ。
F-Secure は、さらに 1 つのマイナーな欠陥 (不正な電話名によりオンボードディスプレイがフリーズする) を発見したが、 Prius の Bluetooth システムは携帯電話や PC よりも遥かに安定していると結論づけている。
関連: F-Secure、「Cabirが車に感染」の噂を実地検証 (ITmedia, 2005.05.10)
「警備関係者としての経験を持った日本人が、イラクで働くことは驚くべき事ではない。あなたも1年で数十万ドル(数千万円)稼ぐことができる。それはとても良い稼ぎだ」(グローバル・セキュリティー・オルグ ジョン・E・パイク理事)
「武装 NGO 対民間軍事会社」ですか……。なんて戦争だ。 関連: Iraq Coalition Casualties: Contractors - A Partial List (icasualties.org)
》 死刑求刑の被告に無罪判決 3女性殺人事件で佐賀地裁 (asahi.com, 5/10)、 時効直前、汚名返上の焦りも 松江さん逮捕時の佐賀県警 (asahi.com, 5/10)。 こういうこともあるんですね。
》 「金正男氏」とマカオの謎の貿易会社 (TBS, 5/10)。金●マカオに着く。
》 InterScan WebManager - 特定のVPNソフトウェア環境での End Point Module の使用について (トレンドマイクロ, 5/10)。
》 Trend Micro Network VirusWall 1200 1.30 Patch (ビルド 1031) 公開のお知らせ (トレンドマイクロ, 5/10)。
》 ウイルスバスター コーポレートエディション 6.5 用Patch3モジュール公開のお知らせ (トレンドマイクロ, 5/10)。出ました。
》 マイクロソフト、脆弱性の早期警告プログラムをまもなく開始へ (CNET, 5/9)。 MS、脆弱性の対処方法を見直し (ITmedia, 5/7) よりも詳しく書かれている。本当かどうか知らないけど。
》 NTTドコモ、警察から要請があれば携帯電話契約者の本人確認を実施 (Internet Watch, 5/9)
》 WORM_MYTOB.E[CD] ですが、マカフィーでは dat 4487 で W32/Mytob.gen@MM として対応しています。 Cynos さん情報ありがとうございます。 Webimmune は直ったのかなあ……。
》 FreeBSD 5.4-RELEASE 出ました。リリースノート。
けっきょくのところは、いささかお行儀が悪い (?) 公開 proxy なわけで……。 気になる場合は Web Accelerator ホスト (ってどこ?) へのアクセスを禁止した方がよいかも。また Web Accelerator ホストからのアクセスを禁止したい場合もあるでしょうね。
Web Accelerator のページを見ると、「We have currently reached our maximum capacity of users and are actively working to increase the number of users we can support」と書かれているなあ (11:05 AM)。
》 「トレンドマイクロ事件」で考えたこと (日経 IT Pro, 5/9)
筆者としては,トレンドマイクロ以外のベンダーのユーザーも,ミッション・クリティカルなシステムに適用する前には,別のシステムで検証することをお勧めしたい。
そもそも「ミッション・クリティカルなシステム」を、ウイルスがごろごろ転がっているような OS で動かすのはいかがなものか、という気もしないではない。
》 りそなのシステム障害、原因は日付設定ミス (日経 IT Pro, 5/9)
》 remo で 5/15 (日) に、エジンバラ美術大学副学長の Brent McGragor 氏の講演会があるようです (web にはまだ出てないみたい)。remo information_20050509 から:
Medium Activate Lecture
日時:5/15(日) 15:00-
ゲスト:Brent McGragor氏(エジンバラ美術大学副学長)/通訳有
入場料:500円
『古いテクノロジーが新しかったとき』現代メディア前史とその誕生
学生時代に英文学・哲学を専攻し、BBCテレビでのプロデューサー/ディレクター勤務を経て、現在、エジンバラ美術大学副学長を務めるブレント・マグレガー教授(視覚コミュニケーション)を招き、既に陳腐化してしまった感のある「ニューメディア」の系譜をひもとく講演をして頂きます。
長澤均は『パスト・フューチュラマ』で20世紀に構想された未来像から逆に近代の欲望をあぶり出し、増田聡・谷口文和は『音楽未来形』で技術革新による音楽観の変遷を描きましたが、「I(C)T革命」と喧伝されて久しい現在、あらためてモールス信号以来の通信技術・記録技術・情報処理技術の系譜を振り返ることから、現代メディア技術の意味と文化的なインパクトの大きさを考え直します。
それは、ラスコーの壁画以来の視覚史を捉えなおすことにも他なりません。
》 セキュリティ情報 (トレンドマイクロ)。「WORM_MYTOB.ED に対して イエローアラート が発令されました」そうです。ちいちゃんさん情報ありがとうございます。 WORM_MYTOB.EC というのもあるみたいですね。
トレンドマイクロ: WORM_MYTOB.ED、 WORM_MYTOB.EC。 2.619.00 で対応。
Sophos AntiVirus: W32/Mytob-CF、W32/Mytob-CG で対応。
F-Secure: Database version 2005-05-09_01 で対応。 WORM_MYTOB.EC / ED 共に Net-Worm.Win32.Mytob.au [AVP] として検出。
ClamAV: daily.cvd 872 で対応。Worm.Mytob.BN および Worm.Mytob.BN-1 として検出。 辻村さん情報ありがとうございます。
マカフィー: VSE 8.0i + engine 4400 + dat 4486 では未対応。
シマンテック: WORM_MYTOB.EC には W32.Mydoom.BN@mm として対応 (20050508.006 で確認)。 WORM_MYTOB.ED には W32.Mydoom.BO@mm として 20050509.006 で対応 藤井さん情報ありがとうございます。
Webimmune が死んでるぞ…… > マカフィー。
Security Update 2005-005 が出たので適用しましょう話。関連:
CVE とか:
なお、CAN-2005-1271 (iDEFENSE Security Advisory 05.04.05: Apple Mac OS X vpnd Server_id Buffer Overflow Vulnerability) は、Apple 的には Mac OS X 10.3.9 で修正していることになっているのかな。
Mac OS X 10.4 'Tiger' 上の Safari に欠陥。攻略 web ページにアクセスすると、 ダッシュボードウィジェットが自動的にダウンロードされ、さらに自動的にインストールされてしまう。
修正版はまだない。回避するには、Safari の環境設定で「ダウンロード後,"安全な"ファイルを開く」のチェックを外す。 標準ではチェックが入っているので注意。
奥村さん情報ありがとうございます。
Mac OS X 10.4.1 で修正されたようです。 About the security content of the Mac OS X 10.4.1 Update も参照。
このあたりの話。任意のコードを実行させることが可能な模様。
修正版はまだない。回避するには JavaScript を無効にする。
Mozilla Foundation セキュリティアドバイザリ 2005-42: 「javascript:」形式の iconURL を通じたコードの実行 (mozilla-japan.org)
2 つの欠陥があったそうで、
フレーム内で「javascript:」形式の URL へ履歴を 1 つ戻すことにより、攻撃者は任意のサイトにスクリプトを注入でき
る欠陥。
悪意ある web サイトに cookie を読み取られたりするそうだ。
Firefox だけでなく Mozilla Suite も影響。
回避策としては、JavaScript を無効にする。
「javascript:」形式の URL をパッケージのアイコンとして用いることにより、インストール確認ダイアログ上で攻撃者に任意のコード実行を許してしまう
欠陥。こちらは Firefox にのみ存在。
デフォルトでは、このダイアログの表示が許可されているのは Mozilla Foundation のアップデートサイトだけ
であり、しかも「Mozilla Foundation のサイト」には対抗策が施されたそうだ。
許可サイトを追加している場合は、それを削除しておいた方がいいようです。
というわけで、回避するにはやっぱり JavaScript を無効にしましょう。
Mozilla Firefox1.0.3に最高レベルの脆弱性 (slashdot.jp)
今回の欠陥が修正された Firefox 1.0.4 が登場しています (リリースノート)。しかし Firefox 1.0.4 日本語版は残念ながらまだ提供されていないようです。
今回の欠陥が修正された Mozilla 1.7.8 も登場しています。 また日本語版の Firefox 1.0.4 も登場しています。 小出さん情報ありがとうございます。 Mozilla 1.7.8 の日本語版は、まだないようだ。
Mozilla 1.7.8 日本語版が登場しています。小出さん情報ありがとうございます。
FreeBSD-SA-05:08.kmem [REVISED] が出ています。RELENG_4_11 で比較すると、 新たに src/sys/kern/uipc_usrreq.c と src/sys/netinet/tcp_subr.c が修正されています。 旧版に従って kernel を更新した人は、またまた kernel を更新する必要があるようです。
》 Microsoft SQL Server 2000 Service Pack 4 (Microsoft) が出ています。
phpBB 2.0.15 出ました。重大なセキュリティ欠陥の修正を含むそうです。 phpBB 2.0.14 以前を利用している場合は、とりいそぎ、示されている変更を施してください (phpBB 2.0.15 では変更済です)。
》 MS、脆弱性の対処方法を見直し (ITmedia, 5/7)
》 “ロビン・フッド”称するソフト海賊集団に禁固刑 (ITmedia, 5/7)
》 MSが姿勢一転、同性愛者差別禁止法案を支持 (ITmedia, 5/7)
》 iTunes関連でApple相手取った訴訟相次ぐ (ITmedia, 5/7)
》 Snort-ClamAV Project Code Now Hosted at Bleeding Snort! (And a new Release) (bleedingsnort.com)。おもしろそう。
》 PestPatrol 4.2での障害再発のお知らせとお詫び (casupport.jp, 5/2)。こんな話があったんですね。
4月29日付けのシグネチャーでスキャンを行うと、以下のペストが誤検出されます。 (中略) 誤検出されたペストを削除した後に、Windowsを再起動すると、Windowsが起動できない、あるいは、Windowsの再起動後に、Windowsおよびアプリケーションの設定が初期化されるなどの問題が発生します。
》 「ネットワークウイルスパターンファイルをアップデートできません。」 というメッセージが表示される場合の対処方法 (トレンドマイクロ, 4/30)。こんな話があったんですね。
》 担当職員を停職3カ月/湯沢市の個人情報流出、市長も自ら減給 (秋田魁新報, 5/2)。Winny ねた。
》 自治体などの病院、医師不足解消へ連携──小児科・産婦人科閉鎖で危機感 (日経, 5/3)
》 関東平野地下にくぼみ 長周期の地震動を増幅の恐れ (asahi.com, 5/7)
》 米軍、「北朝鮮空爆を立案」 NBC報道、核実験阻止へ (北海道新聞, 5/7)。
「日勤教育」や列車ダイヤ見直し JR西日本が安全対策 (asahi.com, 5/7)。ようやくですか、と思ったら、↓これですよ。
ダイヤ見直し検討も「過密ではない」 (TBS, 5/7)
ところで、7日午前10時半から行われた会見では再発防止に向けた検討内容として、列車のダイヤの見直しについても触れられましたが、具体的にどう見直すかに関しては出てきませんでした。
今回の事故では福知山線などの過密ダイヤの問題が指摘されていますが、JR西日本はこの日の会見で、「恒常的に遅れが発生している」とした一方で、「ダイヤは過密ではない」との認識を示しました。
「ダイヤ上の構成は問題ないが、現実の実態としては恒常的な遅れが生じている」
過密ダイヤが運転士に過度のプレッシャーを与え、事故の引き金になったのではないかと指摘する一方で、JRはあくまでも「ダイヤの構成は問題なかった」としています。(7日 11:45)
企業体質はそう簡単には変わらない、ということでしょうか。
直線で「126キロ」まで加速 (TBS, 5/7)
捜査本部で、車両のモニターや踏切を通過した時刻などから脱線現場までの速度をさらに調べたところ、まず塚口駅を通過した時のスピードは時速100キロ、そしてカーブが始まるまでの約1キロの直線区間ではさらに加速し、制限速度を上回る時速126キロで走行していたことが新たに明らかになりました。
脱線事故、JR西日本「通報」せず…説明と食い違い (読売, 5/7)。
JR福知山線事故発生の際、JR西日本が警察への110番や消防への119番通報を行っていなかったことが7日、分かった。
これまで同社は、事故発生から約6分後の午前9時24分に、新大阪総合指令所から事故現場の最寄りの尼崎駅に通報を指示し、同10時までに通報を完了したと説明していた。
<JR西日本> 事故調の指摘後も「定時運行優先」変えず (毎日 / yahoo, 5/7)
02年にJR京都駅で起きた電車によるポイント破壊など連続3件の事故とJR出雲市駅であった車両火災で、JR西日本が国土交通省航空・鉄道事故調査委員会から、「定時運行の強い意識が焦りを招いた」と指摘されていたことが6日、分かった。しかし、同社は二つ目の調査報告書が出た半年後のダイヤ改正で、福知山線の所要時間を変えずに快速停車駅を1駅追加。直線区間で速度を20キロ上げて運行せざるを得なくなった。兵庫県警尼崎東署捜査本部は、高見隆二郎運転士(23)=死亡=が所属していた京橋電車区などの運転士らから事情を聴取。相次ぐ事故にもかかわらず厳しいダイヤを組んだJR西日本の運行実態解明を急いでいる。
尼崎脱線事故: 新型ATS JR西設置費01年度から激減 (毎日, 5/7)。 新型ATSの設置工事費 01年度から激減 JR西 (しんぶん赤旗, 4/30) の話のようです。
横振動の痕跡か JRの脱線車両、車輪表面に摩耗の照り (中日, 5/7)
2両目の衝撃「御巣鷹山」に匹敵 (読売, 5/7)
京阪神近郊で6割 新型ATSに未対応車両 (産経, 5/7)
尼崎脱線事故: 空気バネ、異常振幅 脱線を誘発の可能性 (毎日, 5/5)
宴会やゴルフ参加のJR西日本社員、中止進言は8人 (asahi.com, 5/7)
》 原爆展: 米シカゴの平和博物館で開幕 被爆地の惨状訴える (毎日, 5/7)
延べ185人、事故発生後にゴルフや旅行 JR西日本 (asahi.com, 5/6)。こういう展開になることが想像できなかったのだろうか。
尼崎脱線事故: JR社員の不適切行動12件、延べ185人 (毎日, 5/6)
尼崎脱線事故: 明らかとなるJR西日本の体質 (毎日, 5/6)
また、西日本旅客鉄道労働組合(JR西労組)の幹部は「ぜがひでも出勤しなければいけないのか、判断できない組織の体質に問題がある。そうした風土に気づかなかった組合の責任もある」と話す。
JR 西労組はJR 総連傘下の組合ではないのでご注意。
JR西日本、事故の重大性社員に伝わらず (asahi.com, 5/6)
天王寺車掌区のボウリング大会開催問題で、ある中堅社員は「民営化したとはいえ、上司の間では職場の階級意識が強かった旧国鉄の悪弊をいまもひきずっている。若手社員は内心では『まずい』と感じていても、言い出せなかったのでは」と推測した。
JR 西日本が高信頼性組織たり得ていないことを示す証言がまたひとつ、ですね……。
尼崎脱線事故: JR西鉄道本部長 辞任の意向表明 (毎日, 5/6)。徳岡研三氏。 しかし、役員全員に厳しい処分を自ら課す、くらいでないと納まらないんじゃないのか。 昨日今日はじまった話ではないことが明らかになっているのだし。
JR西・南谷会長、関経連副会長を辞退へ (asahi.com, 5/6)。というか、この人「前社長」ですからね。 新型ATSの設置工事費 01年度から激減 JR西 (しんぶん赤旗, 4/30) という話がありましたが、01 年度の社長は南谷昌二郎氏なわけで。
ダイヤ、施設の総点検を 国交省が報告を要請 (産経, 5/6)
Ethereal 0.10.11 登場。0.10.10 以前にあった複数の欠陥が修正されている。 enpa-sa-00019: Multiple problems in Ethereal versions 0.8.14 to 0.10.10 (ethereal.com) も参照。 CVE: CAN-2005-1456 CAN-2005-1457 CAN-2005-1458 CAN-2005-1459 CAN-2005-1460 CAN-2005-1461 CAN-2005-1462 CAN-2005-1463 CAN-2005-1464 CAN-2005-1465 CAN-2005-1466 CAN-2005-1467 CAN-2005-1468 CAN-2005-1469 CAN-2005-1470
関連:
》 チェチェンで何が起こっているのか: トルコにおけるチェチェン難民報告。 2005.05.07、東京都渋谷区、1000円。
》 ターミナル・サービスの暗号化レベルを強化する (@IT, 5/7)。「クライアントと互換」はいいけど、クライアントの暗号化レベルはどうなっとんねんと思って調べてみると、 Windows 2000 は SP2 で 128-bit の暗号化 がサポートされているので、SP2 以降なら大丈夫なのかな。 Microsoft Terminal Services Advanced Client (TSAC) も 128 ビット までサポートされているそうで。というわけで、よほどのことがない限り、まどろっこしい「クライアントと互換」ではなく「高」にしちゃっていいんじゃないんですかねえ。
Windows XP 付属の「リモートデスクトップ接続」だと、[ヘルプ] → [バージョン情報] で、クライアントがサポートする最大暗号強度を確認できますね。 でも、現在のセッションにおける暗号強度はどうやって確認すればいいのかなあ。
》 Googleからwebページ表示高速化ツール (slashdot.jp)。 そんなもの使うなんて、ぶっちゃけありえな〜い。 でも、検閲が幅を効かせているような国からアクセスする場合は、そうでもないのかな。
》 [AML 1414] 日弁連の共謀罪院内集会。 2005.05.12、衆議院第1議員会館 (東京都千代田区)、無料?
現状 Sophos のみ? でも Sophos はエンタープライズ向けの製品だから、個人ユーザは使えないし。
……インテゴ・ジャパンが、すべてのソフトウェアをTiger対応に (intego.com)。 Intego VirusBarrier X や NetBarrier X3 は Tiger 対応だそうです。 玉岡さん情報ありがとうございます。
……eTrust Antivirus 7.1 ですが、Tiger にはインストールできない (インストールが完了しない) そうで、どうやら対応していないようです。 玉岡さん情報ありがとうございます。
e-Learning ソフト Moodle の
1.4.2 以前 最新リリース 1.4.4 や開発版 1.5dev を含む全バージョンに欠陥。悪意ある利用者が全てのコースファイルを削除できてしまう。
admin/delete.php を削除することでこの欠陥を回避できる。
また、Moodle 1.4.3 で修正されている。
最新の CVS 版では修正されている。
奥村さん情報ありがとうございます。
知らなかったぞ……。大型連休期間(4/29〜5/8)における、トレンドマイクロ製品のパターンファイルアップデートに関するご案内 (トレンドマイクロ) より:
このため、2005年4月29日より、パターンファイルのリリース(※2)を月曜日、水曜日、金曜日へ変更し、品質の改善と向上に努めてまいります。プロセス改善の結果に問題が無いと判断いたしました時点(5月中旬を目処)で、速やかに通常のリリースサイクルの体制を整えパターンファイルをリリースさせていただきます。
※2 ウイルスアラートの発令などの場合には、この限りではございません。
こういう話は、別のサポート情報にするべきだと思うけどなあ……。 大型連休期間と関係ないじゃん。
さきほど届いたトレンドマイクロ Support Information(050511)より:
2005年4月29日から、5月中旬までパターンファイルのリリースを月曜日、水曜日、金曜日ととさせていただいておりました。
当面の間、同リリーススケジュールを継続することをお知らせいたします。
SYM05-008: シマンテックのセキュリティ・ゲートウェイ ICMP にサービス拒否の危険性 (シマンテック, 2005.05.02)。 以下のシマンテック製品に欠陥があるそうだ。
Symantec Gateway Security 5400 Series, v2.x
Symantec Gateway Security 5300 Series, v1.0
Symantec Enterprise Firewall, v7.0.x (Windows 版および Solaris 版)
Symantec Enterprise Firewall v8.0 (Windows 版および Solaris 版)
Symantec VelociRaptor, Model 1100/1200/1300 v1.5
Symantec Gateway Security 300 Series (すべてのファームウェア・バージョン)
Symantec Gateway Security 400 Series (すべてのファームウェア・バージョン)
Symantec Firewall/VPN Appliance 100/200/200R (すべてのファームウェア・バージョン)
Nexland ISB SOHO Firewall Appliances (すべてのファームウェア・バージョン)
Nexland Pro Series Firewall Appliances
このうち修正版があるのは Symantec Gateway Security 300 Series、Symantec Gateway Security 400 Series だけで、他については開発中だそうだ。
Mac 版 Norton AntiVirus で「swapfile が Hacktool.Underhand に感染している」という誤検出が、次の条件で発生する模様。
このとき「隔離」を選択すると kernel panic してしまう (そりゃそうだろう)。
ウイルス定義ファイルを更新することで対応できるそうだ。
なお、「隔離」したファイルは戻さずそのまま削除しましょう、だそうだ。 また Norton AntiVirus for Macintosh 7.x + Mac OS 9 の組みあわせではこの誤検出は発生しないそうだ。
北島さん情報ありがとうございます。
OS 部分で「重要」が 1 件、だそうです。
FreeBSD-SA-05:06.iir - Incorrect permissions on /dev/iir
FreeBSD 4.6-RELEASE 〜 5.3-RELEASE に欠陥。 /dev/iir* のデフォルトパーミッションに欠陥があり、非特権ユーザがデバイスを open したり ioctl を実行したりできてしまう。
対応方法が記載されている。iir デバイス利用者は実行されたい。
FreeBSD-SA-05:07.ldt - Local kernel memory disclosure in i386_get_ldt
i386 および amd64 アーキテクチャ上での FreeBSD 4.7-RELEASE 〜 5.3-RELEASE に欠陥。 i386_get_ldt(2) システムコールに欠陥があり、引数に負あるいはとても大きな値を設定すると、不適切なデータを kernel からコピーして返してしまう。結果として、local user が kernel 内のセンシティブ情報を取得できてしまう。
patch が用意されている。patch を適用し、kernel を再構築しインストール、再起動する。
FreeBSD-SA-05:08.kmem - Local kernel memory disclosure
5.4-RELEASE より前の全てのバージョンの FreeBSD に欠陥。 可変長文字列を固定長バッファにデータをコピーする際に、文字列が含まれない部分については 0 で埋めるべきだが、それがなされていない部分がある。結果として、local user が kernel 内のセンシティブ情報を取得できてしまう。
patch が用意されている。patch を適用し、kernel を再構築しインストール、再起動する。
最新の RELENG_4, RELENG_4_10, RELENG_4_11, RELENG_5, RELENG_5_3, RELENG_5_4 では修正されている。また、まもなくリリースされるはずの 5.4-RELEASE にはこれらの欠陥はない。
FreeBSD-SA-05:08.kmem で示されている patch は変だ、という指摘が: Re: FreeBSD Security Advisory FreeBSD-SA-05:08.kmem。
FreeBSD-SA-05:06.iir [REVISED] が出ています。
FreeBSD-SA-05:08.kmem [REVISED] が出ています。RELENG_4_11 で比較すると、 新たに src/sys/kern/uipc_usrreq.c と src/sys/netinet/tcp_subr.c が修正されています。 旧版に従って kernel を更新した人は、またまた kernel を更新する必要があるようです。
》 過去ログの掲載を終了しました (Shinichi Haramizu's Blog, 5/3)。予想どおり、こういう事例が登場してしまいましたね。 メールアドレス様の部分の掲載だけが問題であるのなら、たとえば MHonArc の SpamMode みたいにするとかいう手もあると思うのですが。
》 性教育とジェンダーフリー教育の是非など (浦島太郎の日記2, 5/1)。 興味深い。
》 「東海で発射された北のミサイル、ソ連製SS21の改良型」 (朝鮮日報, 5/4)
相次ぐ不祥事「大変なさけなく残念」 垣内社長が謝罪 (asahi.com, 5/5)
脱線3時間後にボウリング大会、飲食も JR西の43人 (asahi.com, 5/5)。いやはや。
救助不参加運転士、上司が定時出勤求める 脱線知りつつ (asahi.com, 5/5)。 上官命令だったにもかかわらず、運転士個人の問題であるかのように言っていた JR 西日本って……。
尼崎脱線事故: 電車に乗っていた運転士2人のやりとり公表 (毎日, 5/4)。やりとり全文あり。
上司が運転士に出勤促す JR脱線事故、救助指示せず (産経, 5/4)
》 Sober Agent (F-Secure News from the Lab, 5/3)。サッカーねたですか。 Germany 2006 OC issues warning on ticket virus mail attack (fifaworldcup.yahoo.com)。
》 なかなか 前に進まない (3 歩進んで 10 歩さがる、みたいな) @random 復活計画なのですが、おもむろに、mixi 方面に コミュニティ つくってみました。 水戸黄門の主題歌「あゝ人生に涙あり」の 2 番の歌詞を思いうかべつつ……。
》 Handler's Diary May 3rd 2005 (SANS ISC)。 rename してから使うべきなのは、 F-Secure BlackLight に止まらないようです。
》 BSDCAN 2005 Presentations (bsdcan.org)。 いろいろあるんですね。たとえば……
ICMP attacks against TCP
live network backup
More Tools for Network Security Monitoring
Network Stack Randomness
SEBSD: Port of SELinux FLASK/Type Enforcement to FreeBSD using the TrustedBSD MAC Framework
TrustedBSD Audit: BSM Security Event Logging for FreeBSD
live network backup は NetBSD: リモートへの自動ミラーリング (slashdot.jp) の件かなあ。
》 空自に新輸送団 大規模改編 海外派遣へ即応 (産経, 5/4)
[AML 1352] 福知山線脱線事故はなぜ起きたか?。 JR 総連の四茂野副委員長による記事。 必読。 ページの都合により、いささか読みにくいのがあれですが。
福知山線脱線転覆事故 (JR 総連)。
「乗客」の運転士2人、救助作業せず出社 JR脱線事故 (asahi.com, 5/3)
同社は「救助にあたるべきだった」として、処分を含めた対応を検討している。
またしても個人の責任で済まそうというのか。JR 西日本は何を批判されているか理解しているのか。何か構造的な欠陥があるのではないか、とは疑わないのか。たとえば「日勤教育への恐怖」に支配されたが故の出来事である可能性はないのか。
高速回復運転が常態化、車掌「異常とは思わず」 (読売, 5/4)。プロだからこそ異常を異常と見抜けなかった、という事例なのか。関連: ウルトラセブン 第 45 話: 円盤が来た (ULTRA SEVEN CRAZY FAN BOOK)
》 主要ベンダーのウイルス対策ソフトはWindows x64に未対応 (ITmedia, 5/2)
同担当者によると、現在、少なくとも2社の企業(Alwil SoftwareおよびComputer Associates International)がWindows XP Professional x64 Editionに対応した64ビット版のウイルス対策ソフトウェアを提供しているという。
Alwil Software は avast! な会社。 avast! 4.x Revision History (avast.com) によると、avast! 4.6 以降で 64bit 対応しているようです。また、 What's new in avast! version 4.6 (avast.com) によると、avast! 4.6 では日本語にも対応しているそうです。
New language packs
Commitment to internationalization is one of the key benefits of avast!. During the last 2 years, avast! has been translated to a number of languages and version 4.6 adds additional language modules. Today, the following language versions are provided: English, Bulgarian, Czech, Dutch, Finnish, French, German, Hungarian, Italian, Norwegian (coming soon), Korean, Polish, Portuguese, Japanese, Romanian, Russian, Serbian, Slovak, Spanish, Turkish.
CA については、たとえば eTrust Antivirus r7.1を選択する10の理由 (CA):
eTrust Antivirusは、幅広いWindowsプラットフォームをサポートします。さらにeTrust Antivirusは、IntelおよびAMDに対応するMicrosoft Windows 64ビット版をネイティブサポートし、Microsoft Exchange、Lotus Notes、CVP Firewall、Microsoft Proxy Server、ISA Server、NetAppファイラもサポートしています。
》 Cisco、セキュリティアプライアンスの新製品発表 (ITmedia, 5/4)。 Cisco Adaptive Security Appliance (ASA) 5500 Series delivers converged market-proven security technologies to help protect organizations of all sizes (CISCO)。 CISCO PIX, IPS 4200, VPN 3000 Concentrator を統合したものみたい。
》 イタリア政府、情報機関員射殺で米批判 兵士の未熟さ指摘 (CNN, 5/3)。調査報告書はネットで公開されていたりするんだろうか。
》 サマータイムで体内時計にずれ 専門家が指摘 (中日, 5/3)。
》 IEA閣僚理事会、中国名指し「省エネ」要求 (読売, 5/3)
》 またもレール破断! 運転保安の危機!05春闘に総決起を (日刊動労千葉, 3/9)、 今度は銚子駅構内・電留線で枕木のズレ、ボルト落下! 昨年の荒川橋梁における枕木ズレと全く同じ 千葉支社は、この1年間安全対策を何も行っていなかったということだ! (日刊動労千葉, 3/31)。JR のそこかしこに地雷が埋まっているんだろうか。
[AML 1330] Re: ミスした運転士追い込む?再教育
あれがJR東日本だったら、労組が強いから、あんな事故は起こらないだろう、という指摘を、ジャーナリストの浅井久仁臣さんも紹介していますが、これも、両社の比較にとどまらず、労組が力をもつことの重要性として捉えなければならないでしょう。
強ければ強いで大阪市役所のようになってしまうとあれですが、 弱いのもねえ。 やっぱりバランスがだいじ。
2両目の奇跡、生還者は語る 何が生死を分けたのか (asahi.com, 5/2)。偶然、だよなあ……。
ハンドルが非常ブレーキの位置、運転手が制動 調査委 (asahi.com, 5/3)
新型ATSの設置工事費 01年度から激減 JR西 (しんぶん赤旗, 4/30)
JR福知山線脱線事故の現場に設置されていなかった、列車の速度超過を防ぐ新型列車自動停止装置(ATS—P)について、JR西日本は設置工事費を二〇〇一年度から激減させていたことが二十九日までにわかりました。これが地上設備の整備遅れにつながり、事故現場で速度超過が防げなかった大きな要因になっているだけに、同社経営陣の安全軽視体質があらためて問われています。
速度抑制機能あった 脱線JR西 整備怠り使えず (しんぶん赤旗, 5/1)。 サンプロでやっていた「ATS-SW でも速度制限は可能」という話です。
他路線では速度対策も 従来型ATS活用 一つ数十万円で可能 JR西 (しんぶん赤旗, 5/2)
JR福知山線の電車脱線事故を起こしたJR西日本が、同路線に現在ついている列車自動停止装置(ATS—SW型)を使って、他の三路線ではすでにカーブの列車速度超過防止対策をしていたことが一日わかりました。事故現場のカーブでも使用可能にしていれば事故は防げた可能性があるだけに同社の姿勢があらためて問われます。
JR 西日本の他の路線では活用済みだった、という話はサンプロには出てなかったなあ。
尼崎脱線事故: 新型ATS工事を3日午前再開 JR西日本 (毎日, 5/2)。「JR西日本の村上恒美安全推進部長」 が、JR 西日本の迷走するスポークスマンなのか。
JR西日本会見の一問一答 (徳島新聞, 4/25)
JR西日本会見の一問一答 26日 (河北新報, 4/26)
競争激化に落とし穴 速さは武器、運行分刻み JR西 (asahi.com / goo, 4/26)
「それは、ありません」。JR西日本の村上恒美・鉄道本部安全推進部長らは25日午後の記者会見で語気を強めた。記者から「列車の遅れに対し、特にうるさかったのではないか」と問われ、真っ向から否定した。
大間違いであることが明らかになってますな。
尼崎脱線衝突事故 JR西日本「車掌にウソの証言強要せず」 (日テレ, 5/3)。まあふつう、「強要しました」とは言わんわな。
JR 西日本 役員。 「常務執行役員 村上 恒美」とあります。
株式会社ジェイアール西日本総合ビルサービス。 「取締役 村上 恒美」とあります。
電子申請システムの点検指示 (NHK, 2005.04.29)。すでに消えてしまっている (T_T) ので、以下に全文引用させていただきます。
総務省は行政が欠陥のあるソフトを配布していたことは問題だとして、全国の自治体に対し、同じような欠陥のあるソフトを配布していないかどうか来月13日までに点検するよう指示しました。また、内閣官房情報セキュリティーセンターでも各省庁に対し、全国の出先機関が使っている電子申請ソフトの安全性を点検するよう指示しました。
まだ全ての対応が終ったわけではない、ということなんでしょうか。 その割には、いろんな自治体が勝手に情報を出してしまっていて、なかなかアレな気がします。 インシデント対応手順が不明確 and/or 不徹底ということなんでしょうか。
ところで、ソフトウエア等の脆弱性関連情報に関する届出状況 [2005年第1四半期(1月〜3月)] (IPA ISEC) にこんな文章があるのですが、
2005年第1四半期の届出事例として、Javaアプリケーション(Javaアプレット)のインストールプログラム等がインストール時にクライアントPCのJava環境のセキュリティポリシーを書換えてしまい、結果として、クライアントPCのセキュリティレベルを低下させてしまう、というものが複数ありました。(7)
中略
(7) これらは、クライアントPCにインストールするソフトウエアですが、ウェブアプリケーションを使うためのものであり、そのウェブアプリケーションと独立して起動され、使用されるものではないため、ウェブアプリケーションの一部として捉え、ウェブアプリケーションの脆弱性関連情報の届出として取扱いました。
セキュリティ問題の詳細説明 (やまなし申請・予約ポータルサイト) に
2005年2月16日の10時33分に、IPA(独立行政法人情報処理推進機構)のセキュリティセンタから、e-やまなしサポートセンタ宛に「やまなし申請・予約ポータルサイト」の「お使いのPCの設定」-「ユーザ設定ファイル」でファイルの組み込みを行った場合、セキュリティ上の問題が生じる可能性があるというご指摘を頂きました。
(中略)
セキュリティ問題
電子申請サービスの電子署名を行う場合には、お使いのパソコン上にある資源(署名に必要なファイル等)の利用を行うために、ユーザ設定ファイルの組み込みを行っていただいています。
そのユーザ設定ファイルの1つとして、「java.policy」ファイルの組み込みを行っていただいていますが、2005年2月16日以前の「java.policy」ファイルの記述内容に誤りがありました。
2005年2月16日以前にユーザ設定ファイルの組み込みを行ったパソコンで、悪意のあるサイトを訪れた場合に、ユーザ名、ローカルファイルの盗み出し・破壊、任意コードの実行、ウィルスへの感染等が発生する可能性があることが判明しました。
とあるので、これがその話なんじゃないのかなーという気がします。
しかしこの話の場合、影響範囲が当該 web サイトに限られるわけではないのですから、「ウェブアプリケーションの脆弱性関連情報の届出として取扱いました」というのはちょっとまずいのではないかと思います。
》 MS副社長が語るアンチウイルスソフトへの不満、Tigerへの苦情 (ITmedia, 5/2) ジム・オールチン氏は、各社から登場しはじめている「ふるまい検知」ものについてはどのようにお考えなんでしょう。
》 http://labs.idefense.com で dltrace というツールを配っているそうです。
》 hcraft - HTTP Vuln Request Crafter というツールがあるそうです。
》 ベンダ情報一覧 (JVN, 4/1)。 NEC製品セキュリティ情報 というページがあるんですね。知らなかった。
》 Microsoft UpdateとWSUSは6月にリリースの予定 (日経 IT Pro, 4/21)。 WSUS テスト環境をシコシコ構築するはずが、今日はなぜか Windows 98 SE のインストール。別のテストのための機材なんだけど。金曜日には作業できるかなあ。
関係者によると、改正前に行われた一部労働組合との団体交渉で、直線の制限速度を20キロアップし、宝塚−伊丹間を30秒短縮する分、中山寺駅に新たに停車することを会社側が説明。組合側は「遅れを出さずに運転することは無理。慣れるまで定時運行は無理だ」などと主張し、試運転させるよう求めたが、会社側は「ダイヤの設定上問題ない」と認めなかった。労組側は同時に、新型ATS(自動列車停止装置)の早期設置も求めたが、事故発生時は未整備だった。
一方、事故現場のカーブの制限速度は70キロのまま。同社の複数の運転士の証言によると、現ダイヤ改正前は、伊丹駅からカーブの約500メートル手前まで100キロで走った後、惰性運転で徐々に速度を落としてカーブを曲がり、次駅の尼崎駅に到着していた。しかし、改正後は、伊丹駅を出発してから120キロまで加速し、カーブに入る手前で70キロに減速するためにブレーキをかける必要が出たという。
(中略)
福知山線の運転経験を持つ運転士は「保安設備もそのままに突然2割増しで走ってくれという話で驚いた。サービス競争は必要だが、停車時間などに余裕のないダイヤでは定時運行自体が危険な運転になってしまう。無理なダイヤ改正をもっと問題視すべきだった」と話している。
復旧時期は未決定 JR福知山線昨日は ATS-P 整備が絶対条件ではないとか言っていたらしいですね > JR 西日本。 JR 西日本ホームページ を見ても、連日開催しているであろう記者会見の模様とかって、ぜんぜん掲載されていないんですよねえ。いったいどういうことなんだろう。 この会社はまじめにやるつもりがあるのか?
【20:47】 JR西日本は2日夜の記者会見で「福知山線への新型ATS導入工事の期間が未確定で、運行再開の時期も決まっていない」と述べた。
3日から新型導入工事再開 JR西日本発表
【19:42】 JR西日本は2日夜の記者会見で、新型ATSの導入工事を3日から再開すると発表した。
再開前に新型ATS導入表明 JR西日本が会見で
【19:22】 JR西日本は2日夕の記者会見で、脱線事故で不通となっている福知山線宝塚−尼崎間は新型ATS導入後に運行再開すると表明した。
》 マイクロソフトのセキュリティに関連するメッセージが本物であるかどうか確認する方法 (SecuLog, 5/2)。 なにしろ 4/1 だからなあ……。
》 “中国機”への緊急発進増加 (NHK, 5/2)。増加といっても、全部あわせてたったの 13 回ですし。
》 花粉付きにくい紳士服開発 御幸毛織、8月にも発売 (北海道新聞, 5/2)
》 「アジア海賊対策地域協力協定」への署名および通告書の寄託について (外務省, 4/28)
》 多国籍軍、来年半ばまでに撤退開始…イラク顧問見通し (読売, 5/2)
》 北京の日本大使館HPにアクセス集中、回線を制限 (読売, 5/1)。やはりそういう状況が発生しましたか……。 次は 5/4 なんですかねえ。
》 「いつかチェチェンで会いましょう」イベント (Frances on the wildside)。 2005.05.07 (土)、熊本国際交流会館 大ホール、当日一般 2,000 円。
》 RMS: BitKeeperとの決別はハッピーエンド (japan.linux.com, 4/28)。ストールマン師のおことば。
》 セキュリティの権威、「サイバーテロリズム」という言葉の乱用を批判 (CNET, 4/27)。というか、「テロ」の濫用は「サイバーテロ」に限った話ではありませんよね。
[Overflow.pl] ImageMagick ReadPNMImage() Heap Overflo。 ImageMagick に ReadPNMImage() に heap overflow する欠陥。 ImageMagick 6.2.2 で修正されている。
MaxDB by MySQL に 3 つの欠陥。
MaxDB 7.5.00.26 で修正されている。
Citrix Program Neighborhood Agent に 2 つの欠陥
修正版クライアントが用意されている。
Perl Convert::UUlib Module Buffer Overflow Vulnerability。 Convert::UUlib 1.05 で修正されている。
tcpdump 3.8.x / 3.9.x, ethereal 0.10.10 に欠陥。
正式リリース版ではまだ直っていない。
[SA15143] Oracle Web Cache / Application Server Two Vulnerabilities
[VulnWatch] High risk flaw in HP OpenView Radia Management Agent。
[SA15155] Amazon Webstore Cross-Site Scripting and HTTP Response Splitting
xine security announcement: multiple heap overflows in MMS and Real RTSP streaming clients。 xine-lib 0.9.9〜1.0 に欠陥があり、 1.0.1 で修正されているそうです。
Symanatec Mail Security for SMTP (SMS SMTP) 4.1.4 ビルド 30 で、 「ある特定の日本語で記述された電子メールを受信する」 と CPU 100% となるそうだ。 以前のバージョンにダウングレードすることにより回避できるそうだ。
以下については、今だに直っていないようです。
MS の UI がわかりにくすぎ、という話はありますが……。
Handler's Diary April 30th 2005 (SANS ISC) によると、当該ドメインの DNS エントリが削除された模様。 googkle.com の他にもいろいろあったみたいです。
HP Workstation xw4100, 4200, 5000, 6000, 6200, 8000, 8200 に塔載されている SCSI HDD に欠陥があり、起動できなかったりブルー画面になったりする。
ハードディスクのファームウェアを更新することで対応できる。 更新ツール (HP) が公開されている。
更新ツールのページによると、 問題の SCSI HDD は Seagate Cheetah 10K.6 と 15K.3 だそうで。これか?: Ultra 320 Time-Out Firmware Upgrade (Seagate)。
》 「ボットネットに気をつけろ」,総務省のセキュリティWG (日経 IT Pro, 4/27)。気をつけろと言われても……。 その声が届かないような領域でのセキュリティの底上げをしないと仕方ないわけで。
スピード化、余裕なし 運転士OBら苦渋 (神戸新聞, 4/30)
JR宝塚線で運転経験がある男性(60)は「スピード化とともに駅での停車が難しくなった」と証言する。かつてはブレーキを早めにかけ、ゆっくり駅に入り、静かに止めた。しかし、電車のブレーキ機能も向上し「今はぽんと一度のブレーキで止める」。その分、作動が少しでも遅れると、オーバーランしてしまう。
尼崎脱線事故: 管理職集め、声詰まらせ訓示 JR西社長 (毎日, 5/1)
社員の意識について「1日490万人の尊い命を運んでいるとの認識で業務に就いていたか」「タブー視して問題に取り組んでいないところがないか」と問いかけた。
まず自分の胸に聞いてみるべきだと思うが。
社説: 尼崎脱線事故 安全投資がもっと必要だ (毎日, 5/1)
JR他社や私鉄各社は、速度超過に反応する新型自動列車停止装置(ATS−P)を広く採用している。それなのに、JR西日本は東海道線など全線の7.7%に採用しているだけで、福知山線は今年6月に設置する予定だった。
追突防止が本来の目的だが、運転間隔の短い路線では、人為ミスを防ぐ有効な手段だ。より確実に速度を規制できる自動列車制御装置(ATC)も、首都圏の在来線で導入が始まっている。脱線防止ガードの設置も、簡便だが被害拡大防止に効果がある。
事故の背景には、こういった安全投資の立ち遅れがあり、JR西日本の経営姿勢に問題があると言わざるを得ない。
今朝のサンプロで、実は旧型の ATS-SW でも、2 つ 1 組で使えば列車を強制的に減速させる効果が得られるという話をやっていましたね。しかしそういうこともやっていませんでした、と。番組を見た限りでは、脱線防止ガードも他社と比べると甘い・杓子定規な設置状況で、個々の路線の状況を精査した上での判断がされていないようです。
なお、ATS については、現行システムと併用可能な速度照査式ATS (鉄道総合技術研究所) という研究もされてるようです。
尼崎脱線事故: コース変更で急カーブ発生 事故の背景に (毎日, 5/1)
尼崎脱線事故: 近隣の従業員ら救助に活躍 震災を教訓に (毎日, 5/1)
現場の状況
Q 鉄道の安全性について、社長としてどのようにお考えですか。また、今後の取り組みについて教えてください。
A 私は、「安全」は健全な鉄道経営の必要条件であると一貫して考えています。日本の鉄道の正確さは有名だと思いますが、そこで求められる安全水準は極めて高く、さまざまな安全対策がとられています。当然、そのリスクレベルは極めて低いものです。例えば、ATSをはじめとするヒューマンエラーに対するバックアップシステムも、資産保有と運営が一体の日本の鉄道においては当然のものとして整備が進んでいます。
Q. 鉄道の安全性についてどのようにお考えですか。また、今後の取り組みについてお聞かせください。
A. JR 西日本では、「安全」は健全な鉄道経営の必須条件であると一貫して考えています。日本の鉄道の正確さは有名ですが、JR西日本においても求められる安全水準は極めて高く、さまざまな安全対策を講じて、その安全性を極めて高いレベルで維持しています。例えば、ATS(自動列車停止装置)、ATC(自動列車制御装置)をはじめとするヒューマンエラーに対するバックアップシステムも、資産保有と運営が一体のJRにおいては当然のものとして整備が進んでいます。山陽新幹線では開業以来、事故による死者ゼロを誇っています。
Q. 鉄道の安全性についてどのようにお考えですか。また、今後の取り組みについてお聞かせください。
A. 当社では、「安全の確保」は健全な鉄道経営の必須条件であると一貫して考えています。日本の鉄道の正確性は有名ですが、JR西日本においても求められる安全水準は極めて高く、さまざまな安全対策をとっており、その安全性は極めて高くなっています。例えば、ATS(自動列車停止装置)、ATC(自動列車制御装置)をはじめとするヒューマンエラーに対するバックアップシステムも、資産保有と運営が一体のJRにおいては当然のものとして整備が進んでいます。山陽新幹線では開業以来、事故による死者ゼロを誇っています。
Q. 鉄道事業の安全性についてどのようにお考えですか。また、最近の取り組みについてお聞かせください。
安全の確保は鉄道経営の必須条件
当社では、一貫して「安全の確保」は健全な鉄道経営の必須条件ととらえています。日本の鉄道は正確性に特長がありますが、JR西日本においても求められる安全水準は極めて高く、さまざまな安全対策をとっています。例えば、ATS(自動列車停止装置)、ATC(自動列車制御装置)をはじめとするヒューマンエラーに対するバックアップシステムは、資産保有と運営が一体のJRにおいては当然のものとして整備が進んでいます。会社発足以来常に安全性の向上に努めてきた結果、運転事故件数は減少傾向にあります。
Q. 鉄道事業の安全性についてどのようにお考えですか。また、最近の取り組みについてお聞かせください。
安全の確保は鉄道経営の必須条件
当社では、一貫して「安全の確保」は健全な鉄道経営の必須条件ととらえています。日本の鉄道は正確性に特長がありますが、 JR西日本においても求められる安全水準は極めて高く、さまざまな安全対策を講じています。例えば、ATS(自動列車停止装置)、ATC(自動列車制御装置)をはじめとするヒューマンエラーに対するバックアップシステムは、資産保有と運営が一体のJR においては当然のものとして整備が進んでいます。会社発足以来常に安全性の向上に努めてきた結果、運転事故件数は減少傾向にあります。
一貫しすぎている文章だなあ。これ、本当に社長インタビューなんだろうか。 少なくとも 2002 以前と 2003 以降では違う人なんですが。 また、2001 は「社長インタビュー」ではないんですけどね、実は。
「当然のものとして整備」した結果、ATS-P 普及率はたったの 7.7% ですか。 いずれの社長も、現場を理解していなかったんですかね。
クロスサイトリクエストフォージェリ(CSRF)の正しい対策方法 (高木浩光@自宅の日記, 2005.04.27)
関連記事:
「今後のビジネスに影響」は3割強、トレンドマイクロの認定パートナーに緊急調査 (日経 IT Pro, 2005.04.28)
パートナーの間からは「迅速な対応で被害を最小限に止めた」などと、障害発生後のトレンドマイクロの一連の対応に対して評価するコメントが目立った。
今回の状況が平日に発生してもなお「迅速な対応で被害を最小限に止めた」と言えたのかどうか、パートナーの中の人はよく考えた方がいいと思うのだが……。
ウイルス対策ソフト、それでも自動更新は継続すべきか否か? (ITmedia, 2005.04.28)。
少なくとも私の半径 50m 以内については、自動更新を止めるつもりはないです。