Last modified: Tue Apr 15 13:00:18 2003 +0900 (JST)
CERT Advisory CA-99-14 "Multiple Vulnerabilities in BIND に記述されている bind の NXT バグによる root 特権奪取が流行っているらしいです。 ちょっと古めの OS に標準添付されている 8.1.x とか 8.2.x とかを使っているとイチコロですので、8.2.2-P5 にするか、DNScache (日本語ページ) に乗りかえるかしましょう。 4.x を使う理由ももうないでしょう。
336 件だそうです。
2000.04.17 の MS00-023: Patch Available for "Myriad Escaped Characters" Vulnerability に追記した。 日本語 patch がだいぶ前から出ている。
2000.03.10 の MS00-015: Patch Available for "Clip Art Buffer Overrun" Vulnerability に追記した。 日本語 KB と patch が登場。
2000.04.27 の 英諜報機関の極秘文書がネットに流出,削除要求を管理者が拒否 に追記した。 サイト情報を追記。
2000.04.25 の IIS 5.0 セキュリティ最初の一歩 に追記した。 蛇足とは思いますが \ の件についてちょっとだけ追記。
ColdFusion 日本語版 4.5J というのが出るそうですが、US 価格の倍以上しますねえ。 Linux 用は日本語版がないみたい (なぜ?!) なので、US から買った方が多分安そう。
Stronghold の日本語版なんてのがあったんですね。
おぉ〜、momoたろうが xDSL ですか〜。
2000.04.25 の IIS 5.0 セキュリティ最初の一歩 に再追記した。 \ の件について、 port139 伊原さんがすばらしいドキュメントをつくってくださいました。
プリペイド携帯電話、「犯罪者ご用達ツール」になっちゃった感がありますが、ある意味では極めて secure でもあるわけで、なかなか難しいですねえ……。
これ、どこにあるんだろう。
2000.04.28 追記: この文書は http://cryptome.org/mi5-lis-uk.htm のようです (稲垣さん情報ありがとうございました)。 また、サイト管理者のやりとりについては http://cryptome.org/mi5-verio.htm にあります。ZDNet 記事 MI5 document leaked to US Web site, gov't acts への link もありますね。
http://cryptome.org/ はそういう内容についての情報サイトのようですから、「はいそうですか」と消したりはしないわなあ。 エシュロンはおろか、テンペストまであるなあ。
2000.05.01 追記: 河上イチロー氏と Vlad 氏によるそれぞれ別個の翻訳版が登場している。
office さん情報ありがとうございます。 Tea Room for Conference という掲示板を運営されていらっしゃるそうです。
Netscape Communicator 4.x に弱点。 cookie 中に JavaScript を含めることによって、悪意ある web site は ユーザコンピュータ中の HTML ファイル (Bookmark ファイル、cache ファイルなど) を読み出すことができる。 これには次の条件が必要である:
悪意ある web site が利用者の Netscape Communicator プロファイル名を知っていること。
cookie の設定で「すべての cookie を受け付ける」か「元のサーバに戻される cookie のみを受け付ける」が選択されていること。
JavaScript が有効になっていること。
デモが http://www.peacefire.org/security/jscookies/ で公開されている。 手元の Netscape Communicator 4.5/4.7 for Windows 9x/NT でも再現できた。 デモは default という名のプロファイルに対して実行されるが、この名前はもちろん変更できる。 記事『Netscapeセキュリティホールがユーザーファイルを暴く』 (MacWIRE) や『ブラウザの弱点を使ったトリックで,ブックマークを読まれる危険性』 (ZDNet News) ではなにやら誤解している記述が見られる (default でないと動かない、とか) が、攻撃者にとってプロファイル名が既知であることが必要なのであって、default でなければならないというわけではない。
対処方法としては次の方法がある:
cookie の設定で「cookie を受け付ける前に警告する」を選択し、設定される cookie の内容を確認する。
cookie を無効にする。
JavaScript を無効にする。
Netscape Communicator の場合、サイトに応じて JavaScript を選択的に on/off できないので、一般ユーザにとって 3 番目の方法は非現実的だろう。 また cookie を拒否すると動かないサイトは少なくないので、2 番目の方法もやはり非現実的だろう。 なんとか運用可能な選択肢は 1 番目だけだと思う。 「cookie を受け付ける前に警告する」を有効にしてデモを試せば、あやしい輝きをもつ cookie が登録されようとするところがわかる。
記事『Netscapeセキュリティホールがユーザーファイルを暴く』によると、Netscape は fix を作成中の模様だ。早期の登場を期待したい。
2000.05.09 追記: fix 版 4.73 登場。
Netscape 自身による弱点告知: Exploit Enables Reading of Bookmark Links and Some Attributes of HTML Files
2000.04.25 の IIS 5.0 セキュリティ最初の一歩 に追記した。 \ のアクセス権を変えたときの影響を追記。
BUGTRAQ に Solaris の lp やら Xsun やらの buffer overflow exploit が上がってますが、これ、もうずいぶん前に fix されてるはずなんですよね。 それとも、最新 patch 版に対しても効果があるという話なんだろうか (そうは書いてないけど……)。
J053242, [IIS] マルチサイト環境にて IIS ダウン が出てますね。
1999.12.06 の Windows NT 4.0 ついに C2 適合! に追記した。 日本語 NT 4.0 SP6a 用 C2 hotfix package が出ていた。 これでようやく日本語 NT 4.0 も C2 対応だ。
航空事故調査委員会ホームページができている。さっそく見てみると、 JAL 123 便御巣鷹山墜落事故について、あいかわらずの隔壁破壊説を掲載している。 これについてはとりあえず、角田四郎「疑惑 JAL 123 便墜落事故」早稲田出版 を読め、ということで。
2000年春季 Firewall Defenders セキュリティ ワークショップ 参加受付がはじまってます。さっそく登録したぞ。
2000.04.20 の More vulnerabilities in FrontPage: CERN Image Map Dispatcher (htimage.exe) に追記した。 htimage.exe, imagemap.exe に関する security bulletin が出た。
Port139 に、IIS 5.0 を運用するための「最初の一歩」が公開されています。 Internet に公開するなら、いらないものは捨てた上で、きちんと設定しましょう。 それにしても、IIS 4.0 とくらべると格段にラクですね。
ここで出てくる everyone フルコントロールは \ から受けつがれたものなので、気になる人は \ 自体の権限も変更しましょう。 ただし、これをやると動かなくなるアプリがあるかもしれません。
2000.04.27 追記: \ には仮想メモリページファイル (ページングファイル、pagefile.sys) というモノがあるので、everyone に対する権限が「変更」以下の場合にページファイルのサイズの変更が出来なくなるとの指摘を受けました。 ページファイルの初期サイズを十分大きくすることで回避できるそうです。 いとう@ふれあいさん情報ありがとうございます。 いとうさんは、ページファイルの有るドライブはデフォルトのアクセス権のまま使うのが無難だと指摘されています。 Windows 2000 では、ページファイルの初期サイズデフォルト値は物理メモリの 1.5 倍、最大サイズはさらにその倍……みたいです。 手元のやつは両方とも物理メモリの 2 倍で固定してみました。
\ を変えると \RECYCLER (ごみ箱) にも影響しますね。 \RECYCLER とか \pagefile.sys は、フォルダオプション「保護されたオペレーティングシステムファイルを表示しない (推奨)」のチェックを外すと、エクスプローラから見えるようになります。 それでも、\RECYCLER の中にあるフォルダのアクセス権はエクスプローラからは見えないんだなあ。cacls すれば見れるけど。
2000.04.27 再追記: \ の件について、port139 伊原さんがすばらしいドキュメントをつくってくださいました。 詳細は http://www.port139.co.jp/w2kpoint/w2ksec_point_8.htm をどうぞ。 Windows 2000 管理者は速攻で設定しましょう。
2000.04.28 追記: 蛇足とは思いますがいちおう。 http://www.port139.co.jp/w2kpoint/w2ksec_point_8.htm をみながら設定する場合ですが、\Inetpub のありようについては http://www.port139.co.jp/ntsec_iis5.htm のほうに記述があるので、忘れずに設定しましょう。 \Inetpub はデフォルトで存在するわけではないのですね。
SuSE-Linux 6.0, 6.3 の /etc/cron.daily/aaa_base に弱点。 空白つきのディレクトリを作成することにより、一般ユーザがアクセス権のないファイルを削除することができてしまうという。 fix patch が添付されている。
2000.05.02 追記: SuSE から fix アナウンスが出ている: SuSE Security Announcement - aaa_base。 ただし SuSE 6.2 についてはなぜか fix がうまくつくれないため、バージョンダウンによる対応だとフォローされている。
2000.05.08 追記: SuSE アナウンスが update されている。 aaa_base-2000.5.2-0 というパッケージになった。
無理矢理拡大解釈するのではなく、ちゃんとまともな法律つくるべきだと思う。 ディスクアレイがわいせつ物だなんて、無理ありすぎ。
本業がいそがしくて、じぇんじぇん追いつけないっす。
http://www.cert.org/tech_tips/、 日本語で読めるといろいろ助かるんですけどねえ。
Tripwire for NT のおためし版がとどいた (ありがとうございます _o_) のだが、これを入れる用の実験 Server の準備がまだできてない……。 おためし版 (Evaluation Copy) なのに「ユーザ登録申込書」が入っているというのは……(^^;;)。
Windows NT 4.0/2000 の cmd.exe に弱点。 環境変数の取りあつかいに buffer overflow するバグがあり、特定の状況下で DoS 攻撃が実行可能という。 この弱点を利用した任意のコマンドの実行はできないとしている。 英語版 patch はあるが日本語版はまだ。
問題発見者による詳細: Cerberus Information Security Advisory (CISADV000420): CMD.EXE overflow。 CGI スクリプトとして .bat/.cmd ファイルを実行する web サーバにおいて問題になるようだ。
私もこういう場面にはよく遭遇します。 というか、signature ちゃんとチェックしてくれるところに出逢ったことがない。 なんだかなあ。
Windows 2000 Server, Advanced Server に弱点。 非常に限定された状況において、悪意あるユーザが Active Directory 中の変更権限のないオブジェクトの情報を変更できてしまう。 英語版 fix は出たが、日本語版はまだ。
これって、例の 「NDSアドバンテージ Windows 2000のセキュリティ問題: 管理上のアクセス制限に関する問題」 に対する fix のような気がするのですが、どうなんでしょう。
2000.06.15 追記: 日本語 patch が出ている。 ここから入手できる。
2000.01.25 の MS00-004: Patch Available for "RDISK Registry Enumeration File" Vulnerability に追記した。 patch 出てます。
『私たちはただ,「聴きたい曲が1曲しかないCDに15ドル払うの
はちょっと払いすぎではないか」と考えているだけなのだ
』。
おっしゃるとおり。
日本では「さらに倍 (大橋巨泉の声で)」だからなあ。
Real Server 7, Pro, Intranet, Plus, Basic, G2 1.0 for Windows / Linux に弱点。 port 7070 に特殊な命令を送ることで DoS 攻撃が可能。 さっそく Real Server 7.01 用 patch は出たようだが、その他用はどうなっているのかな。
関連記事: 「リアルネットワークスがビデオサーバーの弱点にパッチ」、 「RealNetworksのプライバシー方針に抗議——ビデオサーバ用の攻撃ツールをリリース」。 後者では buffer overflow が発生とあるが、 advisory には buffer overflow なんて書いてないんだよね。
2000.04.28 追記:
Real の patch ページ
http://service.real.com/help/faq/servg270.html
に The specific exploit involves a stack overflow in the PNA protocol handling scheme that ultimately causes the RealServer to discontinue serving streams until the RealServer is restarted or "rebooted" by the System Administrator
と書いてあった。
qpopper 2.53, 3.0 fc2 に弱点。 mail body の処理において
AAAA...AAA(string of 1023 symbols)\n From user Wed Dec 2 05:53 -0700 1992
という行があると、これを
"AAAA...AAA(string of 1023)symbols", without '\n' "\n" "From user Wed Dec 2 05:53 -0700 1992"
の 3 行と解釈してしまうため、"From " 以下が新メールメッセージとして扱われてしまう。 3.0 および 3.0.1b1 でも同様のようだ。
2000.05.01 追記: qpopper-3.0.1b2 で fix されている。 qpopper home page からどうぞ。
2000.04.20 の More vulnerabilities in FrontPage: CERN Image Map Dispatcher (htimage.exe) に追記した。 htimage.exe の出自とそれへの fix patch がフォローされていた。
RedHat Linux 6.1, 6.2 に含まれる imwheel パッケージに弱点。 local user が root 権限を得られる。 fix package の imwheel-0.9.8-1 が出ているので入れかえる。
2000.05.02 追記: Kondara MNU/Linux 1.1 用の fix が登場している。 詳細は http://www.kondara.org/errata/k11-security.html から。
2000.07.27 追記: 結局 RedHat は imwheel を削除しろという Advisory を出した。 RHSA-2000-016-03: Multiple local imwheel vulnerabilities を参照。
RedHat Linux 6.1, 6.2 に含まれる openldap パッケージに弱点。 symbolic link バグがあり、local user がシステムファイルを破壊できる。 fix package の openldap-1.2.9-6 が出ているので入れかえる。
2000.05.02 追記: Kondara MNU/Linux 1.1 用の fix が登場している。 詳細は http://www.kondara.org/errata/k11-security.html から。
2000.05.30 追記: TurboLinux 用 patch 出てる。詳細は [TL-Security-Announce] openLDAP TLSA2000010-1 を。
2000.03.27 の Multiple Linux Vendor gpm Setgid Vulnerability に追記した。 Kondara MNU/Linux 版 fix が登場。
GNU Emacs 20.6 に弱点。特定の状況下で、local user は emacs とそのサブプロセスの間の通信を盗聴できてしまう。また、emacs lisp において、public directory (/tmp など) に安全に一時ファイルを作成することができない。 さらに、パスワードがキー入力履歴に残ってしまう。 これらの問題は、マルチユーザ環境で特に問題となる。
patch が付属している。 最初の問題については、UNIX 98 PTY をサポートするプラットホーム (glibc 2.1 な Linux、AIX 4.2、HP-UX 11 など) においてのみ fix される。 glibc 2.0 な Linux、 FreeBSD、AIX 3 など UNIX 98 PTY をサポートしないものにおいては別の fix が必要である。 また最後の問題についてはいづれの OS でも fix となる。 2 番目の問題については、emacs 21 で fix されるという。
これを受けて、Kondara MNU/Linux 1.1 用の fix が出ている。詳細は http://www.kondara.org/errata/k11-security.html から。
2000.05.01 追記: Slackware Linux fix 出てます。 http://www.slackware.com/ をどうぞ。中島さん情報ありがとうございます。
FreeBSD の packages/ports に含まれる Generic-NQS 3.50.7 以前に弱点。 local user が root 権限を得られる。2000-04-16 以降の ports では、この問題が fix された 3.50.9 ベースとなっている。
いざという時には助かるかも。
"How to Know When You Are Being Probed Intrusion Detection for FW-1" だそうです。 私は FW-1 よくしらないので……。 (A タグ fix: 青波@CTC さん情報ありがとうございます)
CISCO ネタ 2 つでてます。
Cisco Catalyst Enable Password Bypass Vulnerability
(from BUGTRAQ, Thu, 20 Apr 2000 01:50:04 +0900)
Cisco Catalyst 4000, 5000, 5500, 6000, 6500 スイッチを ソフトウェアバージョン 5.4(1) で利用している場合に弱点。 パスワードなしで "enable" モードアクセスが可能にできてしまう。 5.4(2) で fix されている。
Cisco IOS Software TELNET Option Handling Vulnerability
(from BUGTRAQ, Thu, 20 Apr 2000 22:21:08 +0900)
CISCO IOS 11.3AA, 12.0 releases, 12.0(7) に弱点。 router が受け付け可能であると示す前に、 telnet ENVIRON オプション (#36, RFC1408) を指示すると、router が reboot してしまい、DoS が成立する。 いくつかの security scanner がこれを実行するという。
弱点を持つ IOS バージョン、および fix バージョンの詳細については http://www.cisco.com/warp/public/707/iostelnetopt-pub.shtml を参照のこと。
2000.04.17 の imapd4r1 v12.264 に追記した。 フォローいくつかと新たな buffer overflow ネタ。
2000.03.16 の Kerberos and Windows 2000 に追記した。 CRYPTO-GRAM April 15, 2000 に、このネタへの反論が掲載されていた。
Symantec の Norton AntiViurs Enterprise Solution サーバー版のリアルタイム保護のデフォルト設定において、 exe ファイルがスキャンされないという問題が判明。 再設定すれば exe もスキャンされるようになる。設定方法詳細は Symantec のアナウンスを参照。
RunAs で administrator 権限の cmd.exe を立ちあげて、そこで hotfix を適用しても、「アプリケーションの追加と削除」コントロールパネルに表示されないみたい。 うーみゅ。
うぉぅ、 2000年春季 Firewall Defenders セキュリティ ワークショップ開催だアッ! これは参加せねばッ!!
syn パケットを「同期化されたパケット」って訳すのはやめてほしい。
2000.04.20 の 電子署名及び認証業務に関する法律案 に追記した。 電子商取引推進協議会から電子認証システムに関するガイドライン 2 点が策定・公開されていた。
おなじみ Georgi Guninski 氏による指摘。 Windows 98 上 の IE 5.01 に弱点。 Java/JavaScript を用いてドキュメントのドメインをアクセスすることにより "Cross frame security policy" を回避できてしまう。 これによりローカルファイルの他、クッキーや他のホストのファイルをも読み出すことができてしまうという。 これは Java 言語そのものの問題ではなく、 Microsoft の Java 実装の問題である。 また、アクティブスクリプトを無効と設定したとしても、Java や Java アプレットのスクリプトを有効としている場合、これらを経由して JavaScript が実行されてしまうと指摘している。
これに対し、電総研の高木氏は [JavaHouse-Brewers:32585] において次のように指摘している。
JSObject (Java から JavaScript のオブジェクトを操作するためのオブジェクト) の機能は Java の標準機能ではないのだから、 「Microsoft の JSObject 実装の問題である」 と指摘すべきである。
そもそもの問題は、href プロパティが変更されて、 ウィンドウの表示先を切り替えようとするメカニズムの実装部分で、 その切り替わり先が「javascript:」URL でないかどうかをチェックするような、 根本的な修正がされていないことにある。 つまりこの問題は、Microsoft の JavaScript の実装のバグだと指摘するべきである。
高木氏はさらに、 [JavaHouse-Brewers:32588] において次のように指摘している。
Guninsiki 氏は、本当にアクティブスクリプトをオフにするためには、
Javaをオフにする *かまたは* 「Javaアプレットのスクリプト」をオフにする
(あるいはその両方) と述べていますが、これは誤りで、
「Javaアプレットのスクリプト」をオフにしてもダメ。
Javaをオフにするしかない
高木氏は上記 (Java をオフにするしかない) を実証するためのデモコードを http://java-house.etl.go.jp/~takagi/java/test/Guninski-jsinject-modified/ に設置されている。 手元の Windows 98 + IE 5.01 (5.00.2919.6307) + MS Java VM build 3240 と Windows 2000 Professional + IE 5.0 (5.00.2920.0000) + MS Java VM build 3240 で確認したところ、
Java スクリプトのアプレット - 無効
アクティブスクリプト - 無効
Java の許可 - 安全性 - 高
という設定において、このデモコードが正常動作してしまうことを確認した。 また、「Java の許可 - Java を無効にする」と変更するとデモコードが動作しないことも確認できた。 一方、オリジナルである Guninski 氏のデモコード http://www.nat.bg/~joro/jsinject.html であるが、手元では、http://www.nat.bg/ ドメインに対して アクティブスクリプトを有効にしておかないと動作しなかった。 これは、こういうものなのだろうか。
高木氏は加えて、 [JavaHouse-Brewers:32590] において、この弱点によって発生するセキュリティリスクを詳細に解説されている。 ぜひ一読されたい。
回避方法としては、IE での Java の許可を無効とする。 Java VM のカスタム項目に「非標準拡張機能を無効にする」なんてのがあればいいのになあ。それとも、JavaScript においてはそれは標準ということになるのかなあ。
2000.05.01 追記: Guninski 氏による訂正フォローがされていた。
Windows 2000 Downloads に「Windows 2000 Update, "Xenroll.dll の署名が不正"」というのが出てますね。
4/7 に公開された goo メールトラブルのアナウンスですが、プレスリリース版はニュースリリースのページにありました。 goo 事務局さん失礼しました _o_。 でも、プレスリリース版は Netscape だと読めないです (T_T)。 事務局さんには連絡したのだけど、まだなおってないですねえ。
2000.04.17 の XFree86 server overflow に追記した。 否定的なフォローがたくさんついていた。
ここで述べられている 3 つの弱点のうち、1) Gives us the full path to the root directory
は
Security Focus Newsletter #27 2000-01-30 -> 2000-02-04
の
MS Frontpage htimage.exe Path Leak Vulnerability
で指摘されているものだと思うが、
2) Simple buf
fer overflow
と
3) Allow
us to access files
は初出だと思う。
FrontPage 3.0.2.926 (FrontPage'98), 3.0.2.1706, 4.0.2.271
7, 2.0.1.927, 3.0.2.926,
3.0.2.1105, 3.0.2.1330, 3.0.2.1117
で確認したという。
2000.04.24 追記: htimage.exe は http://www.w3.org/Daemon/Implementation/HTImage.c を移植したものであり、これには buffer overflow バグなどさまざまな問題があると フォローされていた。 フォロー記事に fix patch が添付されている。
2000.04.25 追記: htimage.exe, imagemap.exe に関する security bulletin が出た。 MS00-028: Procedure Available to Eliminate "Server-Side Image Map Components" Vulnerability。 FrontPage 97, 98 Server Extensions などに含まれる htimage.exe, imagemap.exe (server-side image map サポート) に buffer overflow バグがあり、任意のコマンドが実行可能であると明記されている。 対応方法としては、htimage.exe, imagemap.exe を削除する。
2000.05.17 追記: KB が出ていた。 J053654, [FP]FrontPage Server Extensions のイメージ マップ ファイルによる脆弱性。
2000.04.17 の xfs local exploit に追記した。 remote からも簡単に crash させられると報告されている。
2000.04.17 の MS00-025: Procedure Available to Eliminate "Link View Server-Side Component" に追記した。 日本語 IIS での動作報告などを追加。
通産省版は PDF でタテ書き (条文) になってます。 「電子政府」実現のためには避けて通れない道なんでしょうが、
(主務大臣と国家公安委員会との関係) 第三十七条 国家公安委員会は、認定認証事業者又は認定外国認証事業者の認 定に係る業務に関し、その利用者についての証明に係る重大な被害が生ずる ことを防止するため必要があると認めるときは、主務大臣に対し、必要な措 置をとるべきことを要請することができる。
はどういった状況を想定しているんだろう。 認証局が crack されて証明書が改ざんされた、とかかなあ。
関連政府広報:
認証局屋さんもたくさん参加されてるんですね。
○○してはどうか、という話がつづく文章です。
「電子署名・認証に関する法制度の整備について」へのパブリックコメントの募集結果
気がついたときには終っている……しくしく。
関連記事: 電子署名法案を国会提出--“電子のハンコ”に法的効力
2000.04.21 追記: 電子商取引推進協議会から、 法務省法人代表者証明書の利用に関するガイドライン (PDF 文書、59 ページ) と 企業間電子商取引システムにおける電子認証システム仕様に関するガイドライン (PDF 文書、81 ページ) が出てました。 「日本の産業界が結集して電子認証システムに関するガイドラインを策定」 のページからどうぞ。 officeさん情報ありがとうございます。
あいかわらずの '..' バグもの。
だそうです。
こういうミスって気がつきにくいんですよね。
SecurityFocus.com Newsletter 第 37 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 ここに書いてなかったのは:
Tiny WinRoute 3.04 Web Administration Authentication Bypass
これは強烈なバグですね。
BizDB bizdb-search.cgi Remote Command Execution Vulnerability
IRIX Performance Copilot Vulnerabilities
IRIX 6.5 の Performance Copilot パッケージが大量の情報を公開してしまうという話。 attack 前の情報収拾にはもってこいというかんじ。
J053191「W98: WMI によるアクセス後、正常にログオンできなくなる問題」、 うーむ DoS ですなあ。
Q237399「The Default NTFS Permissions Are Not Applied to a Converted Boot Partition」、FAT からだけでなく NT 4.0 からの upgrade 時にもこういった作業が必要になるはず。
2000.04.17 の MS00-025: Procedure Available to Eliminate "Link View Server-Side Component" に追記した。 MS00-025 が改訂された。
ナゴヤ味セット、たしかにおトクような気がするがね。
2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS に追記した。 日本語版ウイルスバスター コーポレートエディション 3.51 の解説ページを追記。
このページ、このごろまともに更新できてない……。
=Rand(100, 10)
の話ですが、これは Word の「サンプルテキストを挿入する機能」なのだそうで、
「ツール」メニューの「オートコレクト」の「入力中に自動修正する」のチェックをオフにすれば無効となるそうです。
Q157373
に詳細情報があるそうです。T.Iguchi さん情報ありがとうございます。
英語版では "The quick brown fox jumps over the lazy dog.
" という「いかにも例題」な文章なのに、なぜ日本語版は……。
2000.04.11 の Internet Explorer 5.0 が必ずクラッシュするページ に追記した。 crash しなかったという事例を追加。
Visual Interdev 1.0 のコンポーネントである dvwssr.dll に弱点。 この DLL を使うことで、.asp のソースコードを読むことができる。 ただし、この DLL は web authoring 権限を所有していないと使えない。 この DLL は Visual Interdev 1.0 の他、NT 4.0 Option Pack や Personal Web Server 4.0、 Front Page 98 Server Extensions に含まれる。 したがって、これは
NT Server 上の Front Page 98 Server Extensions がインストールされている IIS 4.0 で、
複数の web site が構築されており、
悪意ある user が web authoring 権限を所有しているとき
この user が server 上の他の site の .asp ソースを読める
なんて感じの状況となる。この状況に合致するのは web ホスティング屋さんくらいだと思う。もちろん弱点には違いない。 とりあえずの対処としては、dvwssr.dll を削除してしまえばよい。
指摘者による詳細情報はこちら: UMBRA Advisory RFP2K02: "Netscape engineers are weenies!" A back door in Microsoft FrontPage extensions。 .asp の他に .asa もこの弱点の影響を受けるとしている。 .asp のエンコードキーとして "Netscape engineers are weenies!" なんてものが使われているというのはなんともかんとも。 NOP なところに日記を入れるという話はどこかで聞いたような気がするが、実動コードのエンコードキーにこういうものを使うとは……。
以上の問題は Windows 2000 にはない。 また、Office 2000 Server Extensions や FrontPage 2000 Server Extensions を追加インストールすると弱点が消失する。
この文字列は dvwssr.dll だけでなく \Program Files\Common Files\Microsoft Shared\MSDesigners98\mtd2lv.dll にもあるとフォローされている。 さらに、dvwssr.dll には buffer overflow する弱点まであると フォローされている。 多分、こちらの問題の方がはるかに重大だ。
関連記事:
針小棒大になったMicrosoftの“裏口”問題。興味深いのはNetscape中傷フレーズ?
(from ZDNet News, 2000.4.14 5:06 PM PT)
この記事は正しい。
ウェブサイトに侵入できるMSの秘密ファイル
(from CNET News, Fri 14 Apr 2000 12:05 PT)
この記事はちょっとずれている。 日本語訳がまたちょっとずれているような気がする。
2000.04.19 追記: MS00-025: Procedure Available to Eliminate "Link View Server-Side Component" が改訂され、buffer overflow の件についても記述されるようになった。 関連記事: 問題のDLLに新たなバグ——セキュリティ対応で3連打をくらった Microsoft。 誰でもアクセスできちゃうようになってない限り (管理者がデフォルト値を変更していない限り) ふつうの site では問題にならないはずなんだけど、 どうせ不要なんだし dvwssr.dll は消してしまおう。
2000.04.20 追記: RAZOR Analysis of dvwssr.dll が投稿されていた。 また、日本語版 IIS でも再現できたと報告されていた。
2000.05.01 追記: RFP 氏による追記、 RFP2K03: Contemplations on dvwssr.dll and how it affects life RFP2K02 Addendum: further information が出ていた。4/21 にはもう出てたんだけどね。
NT 4.0 に弱点。 CryptoAPI Base CSP において利用されるレジストリキー HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Offload のデフォルトパーミッションに問題があり、 NT に local logon できる悪意あるユーザは、その機械に過去に logon した他のユーザの暗号化キーを盗み出せてしまう。 NT Workstation や NT TSE において特に問題となる。 この弱点は Windows 2000 には存在しない。
これを fix するための tool が公開されている: X86, alpha。 日本語版 NT にも利用できるはずだ。 これには MS00-008: Patch Available for "Registry Permissions" Vulnerability の fix も含まれるという。
MS IIS 4/5 に弱点。エスケープ文字 (%20 とか) がつづく長大なリクエストを送ると、これの処理の間 CPU 100% 状態となり他の処理が行われないため、DoS 攻撃が成立。 英語版 patch はあるが、日本語版はまだ。
2000.04.28 追記: 日本語 patch がだいぶ前から出ている: IIS 5 (Windows 2000) PC 互換機版, NEC 版、および IIS 4 (alpha, x86)。
IE 5 build 5.00.2919.6307 (いわゆる IE 5.01) に弱点。 OBJECT タグの CODEBASE 属性に異常な長さの文字列が設定された HTML 文書を読み込むと buffer overflow が発生し、これを利用することで、悪意ある web site が任意のコードを実行可能という。 UNYUN@ShadowPenguinSecurity 氏による指摘。
電源を切断するデモコードを生成するデモプログラムが付属している (このデモプログラムは kernel32.dll 領域を scan するため、Windows 9x 上でしか動作しない)。 手元の Internet Explorer 5.0 (5.00.2919.6307) / Windows 98 日本語版 (4.10.1998) (+ concon patch 等) で試してみたころ、電源切断こそしなかったものの IE が異常終了した。 また、Windows 98 上で作成したデモファイルを Windows 2000 Professional 上の IE 5 build 5.00.2920.0000 で試したところ、
"0x75d74f22" の命令が "0x003e01ae" のメモリを参照しました。 メモリが "read" になることはありませんでした。
となってダウンした。これにも同様の弱点があると推測する。
簡便な回避方法はない。指摘文書においては、 CODEBASE 長を検査する PROXY サーバを介して接続するという方法が例示されている。
温度やファン速度、電圧レベルなどを管理するユーティリティ healthd 0.3 に弱点。buffer overflow するため、local user が root 権限を得られる。 最新 ports では patch-aa として fix code が含まれたので、2000-04-10 以前に packages/ports をインストールした場合は、一旦削除し、fix されたものをインストールしなおす。
2000.03.14 の Fwd: ircii-4.4 buffer overflow に追記した。 FreeBSD 用 fix が登場。
2000.01.06 の [RHSA-2000:001-04] New version of usermode fixes security bug に追記した。 TurboLinux 用 fix 登場。
2000.03.27 の Multiple Linux Vendor gpm Setgid Vulnerability に追記した。 RedHat Linux 版 fix が登場。
nmh 1.0.4 登場。セキュリティ関連では、
1.0.3 was announced on bugtraq due to its fix for a security hole relating to shell metacharacters in MIME headers. Unfortunately, there were bugs in the quoting code that closed the hole. These bugs have hopefully now all been fixed. MH and nmh users who decided not to upgrade to 1.0.3 because of these bugs are encouraged to upgrade to 1.0.4.
だそうです。詳細については http://www.mhost.com/nmh/ をどうぞ。
XFree86 3.3.6 の X サーバは -xkbmap オプションの引数処理で buffer overflow するという指摘。
2000.04.20 追記: 否定的なフォロー多数 ([1], [2], [3])。
RedHat 6.x の xfs (X フォントサーバ、RedHat 6.2 には XFree86 3.3.6 が入っているようだ) が /tmp/ に作成する UNIX ドメインソケットを利用することによって、local user が xfs を core dump させることができるという指摘。 デモコードが付属。手元の FreeBSD 3.4 / XFree86 3.3.5 の xfs (だと思う) も見事に落ちた。
2000.04.20 追記: xfs は remote からも簡単に crash させることができると報告されている。 デフォルトで xfs が上がってしまうような OS (RedHat Linux など) ではたいへん問題になる。
Newest RH (RedHat 6.2 かな?) の IMAP4rev1 v12.264 (ワシントン大学 IMAP Toolkit Environment (imap-uw) 4.7 を使ったパッケージ imap-4.7-5 が入っているみたい) において、list コマンドが buffer overflow するという指摘。 imap-uw の最新は 4.7b のようだ。他の distribution/OS ではこんな感じになってるみたい:
4.7b で fix されているのか、また 4.6 以前にこの問題があるのか否かは不明。
2000.04.24 追記: いくつかフォローがついていた:
imap-4.5-4 や imap-4.6-3 では発生しないというフォロー。
nntp, mh, news, dummy ドライバで buffer overflow が発生しており、 とりあえずの対処としてはこれらを使わないようにすればよいというフォロー。
他のコマンドでも buffer overflow が発生するというフォロー。
これとは別に、another WU imapd buffer overflow という指摘がされている。 RFC1064 COPY コマンドにおいて、別の buffer overflow があるという指摘だ。 v10.223, v11.241, v12.250, v12.261, v12.264 で確認したという。
なお、uw-imapd のバージョンはこうなっている:
2000.05.01 追記: fix 版 4.7c1 が登場している。 ftp://ftp.cac.washington.edu/mail/imap-4.7c1.tar.Z などから入手できる。 FreeBSD の ports-current の imap-uw は既に 4.7c1 になっている。 FreeBSD-SA-00:14.imap-uw とか FreeBSD-SA-00:15.imap-uw も出てるけど、とりあえず fix ではある。
Sun StarOffice 5.1 にはいっぱい buffer overflow バグがあるという指摘。
MSIE 5 for MacOS において、昔むかし出現して fix されたはずの Java セキュリティ問題が復活しているという指摘。デモコードが公開されている。 MSIE 5 では、Java は MS 製ではなく Apple MRJ なので、これは MRJ のバグなような気がするのだけど、こういう認識で正しいのかしら。 手元の MSIE 5 for MacOS 日本語版 + MacOS J1-9.0.4 + MRJ 2.2 でもデモが動いてしまっている。
FLマスク裁判、控訴断念ですか……。
実は根深いプレステ2RGB出力問題、そういえば Windows Media も「一旦アナログにしちゃえば ok」という話があったなあ。
http://www.sbforums.co.jp/interopeye/ はちゃんと見えるようになってますね。
こまったものです。
それなりの速度でつなぎっぱなしにするなら、ふつうはダイアルアップルータのフィルタの奥からとか、パーソナルファイアウォールのうしろからとかからつなぐもんだと思うんですが、なんも考えてない人は多いのかなあ。 NTT の新しいサービスもこういう動きと連動しているのでしょうね。
ところで、記事に出てくる Norton Internet Security 2000 の日本語版ってまだ出ないんですかねえ。
完全なる匿名性の行きつく先は品性下劣無責任モードのようです。
2000.01.19 の MS00-005: Patch Available for "Malformed RTF Control Word" Vulnerability に追記した。 日本語 KB が改訂され、Windows 98 の fix 情報も追加された……のかなあ。
2000.02.24 の Bugzilla Bug 29079: file:///c|/con/con/con に追記した。 KB が改訂されている。
1999.07.07 の Microsoft Security Bulletin (MS99-024): Patch Available for "Unprotected IOCTLs" Vulnerability に追記した。 日本語 KB が改訂され、TSE 用 patch についても記述された。
1999.07.30 の Microsoft Security Bulletin (MS99-026): Patch Available for "Malformed Dialer Entry" Vulnerability に追記した。 日本語 KB が改訂され、NT TSE 版 fix の情報が追加された。
1999.09.06 の Microsoft Security Bulletin (MS99-034): Patch Available for "Fragmented IGMP Packet" Vulnerability に追記した。 日本語 KB に Windows 9x 用 fix の情報が追加された。
1999.11.30 の MS99-52: Patch Available for "Legacy Credential Caching" Vulnerability に追記した。 ようやく KB による正式な案内が登場。
1999.11.12 の IE4/5 "file://" overflow exploit に追記した。 ようやく KB による正式な案内が登場。
2000.01.12 の IE 5 security vulnerablity - circumventing Cross-frame security policy and accessing the DOM of "old" documents. に追記した。 IE 4 への patch 適用による不具合情報が出ていた。
1999.08.20 の telnet.exe heap overflow - remotely exploitable に追記した。 ようやく KB が改訂され、Windows 9x 用 fix が正式に示された。
確かにこの詳細な内容はすごいです。福岡銀行すばらしい。
これで思い出したのが、4/7 に公開された goo メールトラブルのアナウンス。 実は、プレスリリースとしては、アナウンスよりも遥かに詳細な情報が公開されていたのだ (office さん情報ありがとうございます)。 goo (NTT-X) はどうしてプレスリリースをそのまま web page に掲載しないのだろう。 ふしぎだ。
プレスリリースよろず受け付け・配信の PressNetwork というものがあるのですね。知らなかった……。
関連: 福岡銀行,大規模ダウンからの再出発 (日経コンピュータ)
[M_IE45] Root CA のインストールができない、IE 4.5/5.0 for MacOS では、プライベート認証局で遊ぶことはできないんですね。
中村正三郎のホットコーナーに NT 4.0 C2 の話を追記したとありましたけど、そういえば、NT 4.0 C2 用の patch の日本語版って、まだ出てませんよねえ。 日本語版 NT 4.0 はいまだに C2 適合にできない……。
2000.04.11 の Internet Explorer 5.0 が必ずクラッシュするページ に追記した。 「リンクフリー」を意図したページではない旨連絡いただいたので link を削除。
http://www.sbforums.co.jp/interopeye/ はなんだかぼろぼろみたいですね。
namazu 2.0.4 出てます。 2.0.3 でデ変研 doccat を利用した場合に、対象ファイルを削除してしまうというセキュリティホールがあったそうです。doccat を利用していない人には問題ありません。
おおー =Rand(100, 10)、Word 98 for MacOS でためしてみましたが、すごいですねー。 マックス君と冴子先生に聞いてみたけど、なぜこうなるのかよくわからないみたいでした。
AppleShare IP 6.3.1 アップデート (日本語版)出てます。「サービス妨害攻撃に対するファイルサーバのセキュリティが向上しました
」という項目がありますね。
2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS に追記した。 ようやく日本語版ウイルスバスター コーポレートエディション 3.51 が登場。利用者は今すぐ適用を!
2000.04.05 の SecurityFocus.com Newsletter #35 2000-03-27->2000-04-01 で触れた Cobalt Raq Apache .htaccess Disclosure Vulnerability に追記した。 RaQ[23]J での patch 配布状況を追記。
プロジェクト 2 題。
promiscuous mode になっているネットワークインターフェイスをリモートから検知する。
FreeBSD をベースにして、B1 レベルのセキュア OS をつくろうという動き。 C2 などというセコい目標ではない。
そういうことだそうで。
MSIE 5.0 for MacOS で、ある特定のページにアクセスすると MSIE がクラッシュするという指摘。 ちょっと調べてみたところ、パス構造がどうこうではなく、table タグの中に <PRE> が入っているページだとクラッシュするみたいです。 サンプルページをつくってみましたので、試したい方は覚悟の上でどうぞ。 手元では、こういう結果になりました:
MSIE 5.0 with MacOS J1-9.0.4: MSIE がクラッシュし、OS もハングアップ (ハングアップしない場合もあるみたい)。
MSIE 5.0 with MacOS J1-8.1: MSIE がクラッシュ、OS はだいじょうぶ。 ただし、MSIE クラッシュ後リブートしたら、リブート時に Finder がうまく起動しなかった (起動と終了を繰り返す)。 もういちどリブートし、その後は正常起動した。
MSIE 5.01 for Windows や Netscape Communicator 4.7 では問題ない。 ふつうはそうだよねえ。
Secure@microsoft.com さんにメールを出したら、「ブラウザがクラッシュするバグについては、ブラウザを再起動すればいいんだからセキュリティ fix は出さない」んだそうです。
2000.04.12 追記: 該当ページの管理人さんから、「リンクフリー」を意図したページではない旨連絡いただいたので、link を削除しました。
2000.04.17 追記: 木村さんから、MSIE 5.0 with MacOS J1-8.1 だが crash はしなかったとの情報をいただいた。 うーん、手元ではぼろぼろ落ちるんですが、なんか他の要因があるのかな。
2000.05.10 追記: マイクロソフトから KB が出ていた: J053549, [M_IE5] 特定のタグを使用したページを表示するとハングアップ。 サンプルページで示したパターンの他に、誤った <BGSOUND> タグの利用によっても落ちる場合があるとされている。
あとでウワシン買ってこなきゃ。
行きすぎなのか、こういうものが必要なほどの状況なのか。 偽情報への対策はどうしているんだろう。
権力を手にしたい組織にとっては、危機こそチャンスですよね。 もちろん対応は必要なんですが、一旦政府組織に過剰な権力を渡すと、それを取りもどすのは至難ですから……。これも関連かな: 『ネット攻撃が突き付けるセキュリティ問題——FBIは法整備の必要性を強調』
goo メールトラブル、アナウンス自体はとてもよいことだが、なぜアナウンスに <table WIDTH="700" という設定が必要なのか。 すんげー読みにくい (というところが狙い目なのか?)。
米空軍の担当者がハッカー対策を紹介 24日に東京でセミナー、 attrition.org なんてのがあるなんてはじめて知りました。
「defending your digital ASSETS」が届いた。 ひー、すごいボリューム。くじけそう (^^;;)。
昨日気がついたのですが、Windows 2000 ってあいかわらず \ が everyone fullcontrol なんですね。おどろきもののき。
Windows NT 4.0 + IIS 4 + WebObject 4.5 Developer running with the CGI-adapter という環境において、/scripts/WebObjects.exe/EmptyProject に長大なリクエストを発行すると DoS になるという指摘。
Windows 用の RealPlayer バージョン 6, 7 に buffer overflow バグがあるという指摘。location として 299 を越える文字を与えると overflow するという。MacOS 版および Linux 版の RealPlayer にはこの弱点はないとしている。 この弱点を利用すると、悪意ある web サイトが client コンピュータ上で任意のコマンドを実行できてしまうという。
MS Excel 97/2000 に弱点。マクロが Excel 4.0 形式で記述されており、しかもテキストファイル形式で外部に存在する場合、そのマクロが含まれるファイルへの link をユーザに click させることで、警告なしでのマクロ実行が可能となってしまう。 97/2000 より前の版 (Excel 95 など) についても弱点の存在が推定されており、 MS は Excel 97/2000 に upgrade 後 patch を適用することを推奨している。
Excel 98 for MacOS については何の情報も書かれていない。 弱点がないのか、見過ごされているのか……。
英語版 patch があるが、日本語版はまだ。
2000.05.11 追記: 日本語 KB と patch 登場。
Excel 97:
Excel 2000:
個別 patch ではなく Office 2000 SR1 で対応
ColdFusion でおなじみ Allaire から ASB00-06: Patch Available for Allaire Forums 2.0.5 Security Issue が出ている。また、Allaire Security Bulletin (ASB99-11) Solutions to Issues that Allow Users to Execute Commands on NT Servers through MDAC RDS が update されている。RDS ネタ、まだつづいていたわけね。
ちょっとねた 2 つ。
ISS Security Alert Summary April 1, 2000 Volume 5 Number 3。
2000.04.05 の SecurityFocus.com Newsletter #35 2000-03-27->2000-04-01 で触れた Cobalt Raq Apache .htaccess Disclosure Vulnerability に追記した。 RaQ2J での状況を追記。
2000.03.30 の Security Problems with Linux 2.2.x IP Masquerading に追記した。 Kondara MNU/Linux 1.1 用 fix が出ている。
SecurityFocus.com Newsletter 第 35 号日本語版 (英語原文、 日本語テキスト原文 (PGP 確認したい人用))。 ここに書いてなかったのは:
Netscape Enterprise Server Web Publishing Vulnerability
2000.03.22 の Netscape Enterprise Server 3.x Web Publishing Tags Vulnerability とは別の話のようだ。
Standard & Poor's ComStock Machine Vulnerabilities
ベースとなる OS/アプリの fix/upgrade に対応できずにいたため、という点では、次の Cobalt と同じですね。
Cobalt Raq Apache .htaccess Disclosure Vulnerability
このテの話の対応は Apache 1.3.x のデフォルト設定ファイルには含まれている。 ということは、RaQ 2/3 についてくる Apache ってそれより古いの?
このテの話に興味のある向きは「.htaccess を見えなくするには?」も参照。
2000.04.06 追記: RaQ 2 の日本語版である RaQ2J では apache-1.3.3-1 がインストールされており、<Files "\.*">...</Files> がコメントアウトされた状態で格納されているそうだ。 Cobalt Raq Apache .htaccess Disclosure Vulnerability の solution タブにも同様の記述がある。横井さん情報ありがとうございます。
2000.04.11 追記: Cobalt Networks 製品の最新ソフトウェアとアップデートのページから RaQ2J, RaQ3J 用の fix が入手できます。 Cobalt 製品のセキュリティ情報には掲載されていないようです。 横井さん情報ありがとうございます。
宇宙飛行士も悩みは同じ、やっぱ Outlook (きっと Windows 9x だよねえ) 使ってるというのがそもそもの敗因では? Linux とか FreeBSD を持っていけばいいのに。
http://www.securitysearch.net/ なんてのがあるのね。とりあえず登録してみたけど……。
lynx2.8.3pre.2 for win32 日本語版が出てます。 http://www.shonai-cit.ac.jp/eci/senshu/ から入手できます。
くそっ、Norton AntiVirus 6.0 for Mac の LiveUpdate って cache/proxy 対応じゃないのか?! いまどきそんな製品があるとは、信じられん……。
ファイル正当性チェッカー fcheck 2.7.45 (以前) において、system() を不用意に使用しているため、特殊なファイル名のファイルを用意しておくことにより、fcheck を実行する際のカレントディレクトリ中のファイルを操作できてしまうという指摘。fix patch が添付されている。
MacOS 用の著名な web サーバ Webstar 4.0 に対して長大な GET リクエストを送ると、サーバがダウンしてしまうという指摘。 最新は 4.2 のようですが、これが fix されているか否かは不明。
DDoS 対策のためのドキュメント。
2000.03.31 の マスク開発者に有罪判決 大阪地裁 に追記した。 牧野弁護士のページを紹介。
2000.03.30 の Security Problems with Linux 2.2.x IP Masquerading に追記した。 一箇所コメントアウトするだけで fix できるそうだ。
2000.02.02 の MS00-006: Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability に追記した。 新たな問題が発見され、MS00-006 が改訂された。
Windows NT 4.0/Windows 2000 の TCP/IP Printing Services (lpd 機能) に弱点。特殊なプリントリクエストにより TCPSVC.EXE がクラッシュ、 さらにこのクラッシュは DHCP を含むいくつかのサービスを巻きこんで停止させてしまうという (なぜそんなことになるんだろう)。 一旦こうなった場合、各サービスの restart が必要になるという。
この機能 (TCP/IP Printing Services) はデフォルトではインストールされない……といっても、利用している人はかなりいると思うぞ。 私も日常的に利用しているし。
まだ英語版 patch しか出てない。
2000.06.15 追記: 日本語 patch が出ている。 Windows 2000 版がhttp://www.microsoft.com/windows2000/downloads/critical/q257870/default.aspから入手できる。
IIS の仮想ディレクトリが UNC 名共有に map されているときに、.asp などの ISAPI 処理をするファイルに対して特定の文字をつけてリクエストすると、この処理がされずに、ソースコードがそのまま提示されてしまう。 IIS 4/5, Proxy Server 2.0, Site Server (Commerce Edition 含む) 3.0, MCIS 2.0/2.5 に弱点がある。 そう、Windows 2000 でもダメだ。
英語版 patch の他、Windows 2000 (IIS 5) 用の日本語 patch が出ている。 http://www.microsoft.com/Downloads/Release.asp?ReleaseID=19991 から入手できる。 その他はまだみたい。
2000.03.14 の Fwd: ircii-4.4 buffer overflow に追記した。 RedHat Linux 用の fix が登場している。
Windows 2000 の RunAs により別のユーザコンテキストでコマンドを実行させた場合、これはもともとのユーザと完全に分離されるわけではないようだという指摘。 まあ、UNIX の su でも su -l (オプションは UNIX によって異なる; これは FreeBSD の場合) しなければ通常のログインとは異なる状態になるわけで、バグじゃなくて仕様なんだろうと思う。 この問題の議論についてはスレッドを追ってみてください。
情報量少なすぎ。 これじゃあ全然安全にならないじゃん。 まじめにやりたい人は port139 の NT Security-IIS Install をどうぞ。
何度も書いてるけど、Windows 2000/IIS 5 ベースにしたほうがはるかに楽なはずです。 NT 4.0/IIS 4 は問題ありすぎ。
Internet Week 99 で行われたチュートリアルのレクチャーノートが公開されています。セキュリティ関連のものも多数あります。
注目もの:
このところ i-mode ぐちょぐちょみたいですね。
2000.03.01 の [ Hackerslab bug_paper ] Linux dump buffer overflow に追記した。 Kondara MNU/Linux 1.1 用 fix が出ている。
BAT.Chode.Worm (別名 Chode, Foreskin, BAT911) という worm が登場し、猛威をふるっているという情報。 Windows 9x, 3.1, MS-DOS で動作し、NT/2000 では動かない。 この worm は open な Windows ファイルシェアリングを探し、それが C: ドライブならそこに取りつく。 取りつく途中で、 autoexec.bat に 911 (日本でいう 119 だったかな?) を電話するスクリプトをつける。 さらに、いくつかの pif ファイルと winsock.vbs という VBScript を設置する。 winsock.vbs は毎月 19 日に C:\windows などを削除してしまう。 詳細は シマンテックのサイトを参照。
参照情報:
要は「暗号化」がプアだったということなのかしらん?
紆余曲折とはこういうことを言うのでしょうねえ。 「テイクダウン」は読まなくてもいいと思うけど、 「FBI が恐れた伝説のハッカー」(The Fugitive Game; この腐った和題はどーにかならんのか) は一読の価値あります。 「天才ハッカー「闇のダンテ」の伝説」(THE WATCHMAN; この腐った和題はどーにかならんのかっつーの) の方がもっとおもしろいけど。