Last modified: Tue Apr 15 13:02:37 2003 +0900 (JST)
ウェブ・ザ きんた、 学生時代につボイノリオを聞いてきた私なので、「きんた」と言われると、 どうしても「負けるな」とか「守って」「マスカットナイフで切る」「マカオに着く」 といったフレーズが浮かんできてしまうのだが……。 だいじょうぶなのか民主党。
ちなみに、金太の大冒険は CD あっ超ー の他、Web 現代のテレビ・ラジオで絶対聞けない! "放送禁止" 名曲集 で冒頭部分が聞ける (「お万、子鹿にさわる」とかも……)。 ツボイ@ラジオ でも聞けるらしいが、手元の環境では確認できてない。 あと、ジャケット写真。私が持っていた「ジョーズ・ヘタ」は水害のため処分されてしまった。
小泉内閣メールマガジン、某氏も呼ばれているらしい。 なんにせよ、リーゼクラブからの緊急のお詫びとお願いなんてことにならないようにしてくださいね。 また、もし万が一なにかあったら、リーゼクラブからの緊急のお詫びとお願い級の対応をしてくださいね。
どのくらいの subscribe があるか、楽しみですね。 10 万……では済まんよねえ。 なんか、アレゲな ML driver の名前が聞こえてくるんですが、だいじょうぶなんでしょうか……。 ちなみに、民主党メールマガジンDP-MAIL は qmail + ezmlm で駆動しているようですね。
Lion Internet Worm Analysis だそうです。
FormatGuard というのが出たそうです。
MacOS で動く ssh がほしい人、MacSSH があります。 [memo:12] と続く Thread をみてね。
Norton AntiVirus 2001 更新版、
「スクリプトベースのウィルスを予防検出するためのスクリプト遮断機能
」
が付加されるのだそうです。
韓国、歴史教科書問題に抗議する無料国際電話サービス、電話会社がやっちゃうところがすごいなあ。 やっぱ韓国の人は熱い。
HackJaponaise2001/Dossier/Echelon、「日本の国益と尊厳を護るためは、何より敵を知らねばならぬという観点から、Der Angriff
初代運営者より寄贈されし貴重な資料を併せて、ここに公開する
」
そうです。
定番情報源
も更新しておきました。
MS01-015 の IE 5.5 SP1 fix が更新されてます。なんと、
以前にこのページで紹介しておりました Internet Explorer 5.5 SP1 用日本語版修正プログラムは MS00-093 で説明されている問題は解決しましたが、MS01-015 で説明されている問題は解決しませんでした。 2001/5/30 より前にこのページから Internet Explorer 5.5 SP1 用日本語版修正プログラムをダウンロードしたお客様は、今回公開された Internet Explorer 5.5 SP1 用日本語版修正プログラムを適用してください。
そうです (T_T)。適用しなおしましょう。 5.5 SP1 用 MS01-015 patch は MS01-027 patch の新版に含まれているけど、まだ日本語版の 5.5 SP1 用新版は出てないですね。
……IE 5.5 SP1 用 patch 新版出てます。
The CERT Guide To System and Network Security Practices という本が出たんですね。
penetration technique research site で scope というパケットスニッファが公開されてます。
IPA セキュリティセンターのページがリニューアルされてます。e-mail address も、いままで見たことなかったものが公開されているようです。
Windowsユーザーのハッカー保険料が値上がり、致命的なのが次々とみつかっては、さすがにねえ。
岡山理科大学 総合情報学部 地震危険予知プロジェクトの
大気イオンの急上昇(5/24 01:00発)、
岡山から半径300km以内において,マグニチュード6.0前後の直下型地震の可能性
って言われても、300km って広いよね。
谷口さん情報ありがとうございます。
インターネット使うデータ共有サービス。NTTコムが個人や大学向けに6月開始、悪の限りをつくされるだけだと思うんだが。
インパクは大盛況?! 生みの親の堺屋太一氏が自賛、老害極まれり、ですな。 だめだこりゃ。 (link 修正: 森田さん感謝)
JWNTUG Open Talk で議論された、SP / hotfix の適用方法に関する重要な知見。 河端さんのフォロー も参照。
2001.05.29 の [memo:3] well-known? bug on moving a .com folder in Windows98SE Explorer に追記した。 IE 6 build 2479 入りの Windows 98SE では発生しない。
anti-virus 機能つき mail server において、virus を発見したときに、 envelope ではなく From: や To: を使って報告すると、これ自体が 3rd party relay になるのでは、という指摘。 議論はその後、「どこに返すべきか」という方向で続いている。 管理者 + 自ドメインという例が多いみたい。 機能として設定できない場合も、 改造した り 自作 script を通すようにした りして対応されているそうだ。
Interscan VirusWall 3.5, 3.51 (日本語版含む) に弱点。 \Interscan\cgi-bin\RegGo.dll でバッファオーバーフローが発生するため、 remote から、DoS 攻撃の他、SYSTEM 権限で任意のコマンドを実行できてしまう。
fix patch が出ているので適用すればよい。 詳細は solution 2694: RegGo.dllでバッファオーバーフロー にある。
そうか、NT/2000 版だけバージョン番号が違うんだ……。
リリースノートに興味深い記述がありますね。
プロダクトネームを"BlackICE Defender"から"BlackICE Defender for Workstation
に変更しました
。いよいよサーバ版登場ですか?
不具合: Windows 2000 SP2 で、BlackICE が "filter failed"
イベントを報告する.
ステータス: 日本語版Windows2000がまだ未対応
、英語版 SP2
では問題ないということなのか?
BID25chJ2.exe で対策されているそうです。
SecurityFocus.com Newsletter 第 94 号日本語版 (テキスト, 英語版)。
MS Windows 2000 Debug Register Privilege Escalation Vulnerability は SP2 では直っているんだそうです。 SideKick っていうと Turbo Pascal なころのボーランド社を思い出してしまいますが、 おもしろそうです。 twwwscan ……じゃなくて arirang 1.5 が出てます。 UNIX で動く twwwscan (!!!) のようです。
LAC さん、DNS まわりがトラブってるっぽいですが、だいじょうぶでしょうか。 ……直った?
例の「指紋認証装置をダマせてしまう人工指」の話。 家庭でも簡単につくれる、というのがすばらしいですね。 QP 3 分クラッキング。
マックポート・バイオセキュリティー
は本件の意味をまじめに認識していらっしゃるようですが、
トータルセキュリティシステムをクリエイトする システムニーズ
の
平成12年11月6日(月)の日本経済新聞記事に対するコメント
にある
「今回の記事の内容については議論してもあまり意味がないと考えており
」
というのは、セキュリティ屋としては失格なんじゃないの?
論文については、[memo:124], [memo:125] で紹介されています。
GnuPG 1.0.5 以前に弱点。
ファイル名処理にフォーマットバグがあるため、フォーマット文字列を含むファイル名
(ex. %8x_%8x_%8x) や暗号化データ中のファイル名情報を通して、任意のコードを実行させられる。
1.0.6 で fix されている。
Release Notes
には Fixed a format string bug which is exploitable if
--batch is not used
とか
Checked all translations for format strings bugs
とかありますね。
関連: [memo:131] [security input]gnupg format string vulnerability
May 30, 2001: Programs using the fts routines can be tricked into
changing into the wrong directory.
と
May 29, 2001: Sendmail signal handlers contain unsafe code, leading
to numerous race conditions.
の 2.8 / 2.9 用 fix 出てます。後者は
Sendmail 8.11.4
で fix されている件ですね。
2001.05.29 の Sendmail 8.11.4 に追記した。 詳細情報登場。
すんません、今日も MSC 大阪に行くので、今日の更新はこれでおしまいです。
セキュリティホール memo ML、 議論が活発すぎて (^^;;;) ここで紹介しきれてないです。 すんません & ありがとうございます > 参加者のみなさま。 web アーカイブ、日毎にすればよかったかな。
流量が多いせいか、unsubscribe される方もぼちぼちいらっしゃいますが、 まとめ送りもできるはず (実はうまく動くかどうか確認してない (^^;;;)) ですので、使ってみてやってください。
自民が目論む「エネルギー新法」の時代錯誤、 コイズミ政権でも変わらないモノまたひとつ? 族議員や業界ベッタリ議員にとっては、よっぽどウマミがあるんでしょうなあ。
JWNTUG 2nd Open Talk in MSC 大阪、おかげさまで、盛況のうちに終了しました。参加していただいた皆様、このような機会を提供して下さったマイクロソフトの皆様、ありがとうございました。 次回は、もうちょっと人数が増えるといいなあ。 そのうち log も出ますので、しばらくおまちを。
インパク、開幕から150日、パビリオンは400、アクセスは月100万に、こんなつまんないことを、あと 200 日もやるんですって。 400 もあるのに月100万ってのは、 侍魂 ひとつに負けてるわけで……。
昨日の毎日新聞夕刊、一面トップがエシュロンねたでびっくり。 今日の朝刊の二面にも出てきてるし。
火星からメール——徐々に近づく「惑星間インターネット」に対して、匿名希望さん (ありがとうございます) から、 「ほしのこえ」という作品に「超長距離メールサービス」というのが出てきます、という情報をいただきました。 自主製作 CG アニメの世界では有名な方の作品なのだそうです。 予告編が公開されています。 なんか作品世界でのテクノロジーレベルが妙な気がしますが、そのあたりは本編で説明されるのかなあ……。 私は設定オタクなので、そーゆーところは気になるんですよね。
ADSLの東京めたりっく通信が経営危機、NTT にツブされた会社がまたひとつ。 自民党族議員にツブされた、と言った方がいいのかな。 (link fixed: 飯田さん感謝)
功労者激怒させた日亜化学、大ピンチに、傲れる平家久しからず。
夏季限定発泡酒投入相次ぎ乱打戦--ひしめく10ブランド、たのむから、 まがいものばかりつくってるんじゃなくて、 ほんとに旨いビールをまじめにつくってくれ。 コンビニに行っても旨いビールがなくて困ってるんだよ。 我慢してヱビスを買ったりするんだが。 まあ、どこに行ってもかわりばえしないコンビニにも問題があるんだが。
解説●感染力の強い新種ウイルス発生の恐れ (上) Internet Explorerのセキュリティ・ホールが危険のもと,すぐに修正ファイルを適用すべき、 MS01-020 fix は MS01-027 に含まれているので、MS01-027 fix を適用しましょう。
……MS01-027 の IE 5.5 SP1 patch は改訂されたようで、新 patch は http://www.microsoft.com/windows/ie/download/critical/q299618/default.asp から get できるようですが、まだ english 版しかありません。 IE 5.5 な人は、とりあえず MS01-020 でお茶を濁しておきましょう。
……IE 5.5 SP1 用 patch 新版出てます。
ソフトウエア開発のどこまでを設計と呼ぶか?、そういえば、昔、仕様書という名前の擬似コードを数年に渡って書きつづけたような。 「いっそのことソース書いた方が早いぜ」とか思いながら。
Windows NT ネットワークで時間の同期を取る、NT 4.0 時代のドキュメントじゃないですか……。
2001.05.21 の MS01-027: Web サーバー証明書検証の問題により Web サイトの偽装が可能になる に追記した。 IE 5.5 SP1 patch 改訂など。
Windows 98 SE の explorer で、なんとか.com とか なんとか.exe という名前のフォルダをつくって、他のフォルダ/ドライブに移動/コピーしようとすると、なんとショートカットができてしまうという話。Windows 95 OSR2, Windows NT 4.0 でも同様だが Windows 2000 では発生しない とフォローされています。手元の Windows 2000 SP2 日本語版で、ショートカットはつくられずまともにコピー/移動できることを確認しました。
2001.05.31 追記: IE 6 build 2479 入りの Windows 98SE では発生しないと フォロー されている。 そういえば、explorer と internet explorer って同じだったんですよね。
緊急、にではありませんが、念のため、8.11.4 に upgrade しておきましょう。
8.11.4 revamps signal handling within the MTA in order to reduce the likelihood of a race condition that can lead to heap corruption as described in Michal Zalewski's advisory. The problems discussed in the advisory are not currently known to be exploitable but we recommend upgrading to 8.11.4 in case a method is found to exploit the signal handling race condition. 8.11.4 also fixes other bugs found since the release of 8.11.3.
もちろん、これを機会に sendmail を捨てる、のもよいでしょう。
2001.05.31 追記: 詳細: Unsafe Signal Handling in Sendmail さらなる詳細は http://razor.bindview.com/publish/papers/signals.txt のようだ。
security auditing tool for C and C++ code, RATS 0.9 が出たそうです。
SANS がやってる incidents.org というサイトがあるんだそうです。
人権擁護審が森山法相に最終答申、梓澤和幸弁護士の「一番の問題点は、人権委員会の独立性が確保されていない点だ
」というあたりでしょうね。
コイズミ総理は基本的には右な人なので、
こういうのも直らないんでしょう。
マスメディアは、コイズミ政権を持ち上げるだけでなく、批判すべき点はきちんと批判しナイト。
まあ、読売とかフジサンケイにはどうあがいても無理だろうけどさ。
迷惑メールでアドレスの初期設定を英数字などに変更 ドコモ、 メール受信に金取るって感覚がよくわかんないんだよね、J-PHONE ユーザには。
全国初のメールねずみ講事件で有罪判決、 そういえば最近は MLM なメールこないなあ。 エロエロ方面はあいかわらずだけど。
改正住基法廃止法案提出へ、民主党部会が方針、民主党も腰砕けなことが多い政党だからなあ。まじめにやってよね。
ハッカーコンテストに異議あり——百害あって一利なし?、すくなくとも、ベンダ主導の「ハッカーコンテストは基本的に宣伝道具であり,誤った信頼を助長するにすぎない
」でしょうね。
Itanium,ついに正式リリースへ。Intelは「最長25年の進化」を予測、これほどいい評判を聞かない CPU も珍しいと思う。 利用者は開発者 only だよね、たぶん。
<エシュロン>人権侵害、と欧州議会報告草案 米など5カ国盗聴 (毎日新聞) と 『エシュロン』の脅威はさほど大きくない、と欧州議会で報告 (hotwired)、 同じモノが元ネタにもかかわらず、なぜここまで違うのか?! やっぱ原文読むしかないよね。
Windows 2000 SP2 日本語版、 http://www.microsoft.com/windows2000/downloads/servicepacks/sp2/sp2lang.asp から get できるようになってますが、 http://download.microsoft.com/download/win2000platform/SP-x86/SP2/NT5/JA/W2KSP2.exe と MD5 digital signature 同じですわ。 これでもまだテスト版ですか?
dW : Linux : ディストリビューションの作成、第3回 の FreeBSD反対論、 最近 FreeBSD-users-jp で hw.ata.wc=1 とか hw.ata.tags=1 するとメチャ速くなるぜ というスレッドが上っているんだが、 ReiserFS ってのはもっと劇的にとンでもなく速いわけなの? ちなみに、hw.ata.wc=1 とかは /boot/loader.conf か /boot/loader.conf.local に書けばいいそうだ。 あと、 hw.ata.tags=1 は機種を選ぶ、hw.ata.wc=1 はお勧めだそうだ。 (link fixed: 飯島さん、Kuriyama さん感謝)
スラッシュドット・ジャパン、
「アレゲなニュースと雑談サイト
」ですって(^^;;)
国の政策左右するテーマ、なじまぬ住民投票、いやはや。 政府/自民党に愛される新聞は言うことが違いますな。 原子力資料情報室は 投票に示された住民の意思を受け止めプルサーマル計画からの撤退を要請します を出しています。
もういいかげん、火力だの原子力だのといった、 集中発電の時代にはサヨナラしよう。 21 世紀は分散発電の時代だ。
Windows Media Player 6.4, 7 に弱点。 .ASX ファイルの処理において buffer overrun するため、remote 攻撃者は web page や添付ファイルに設置した .ASX ファイルを経由して任意のコードを実行できる。 ファイルの読み書き削除が可能な、危険な弱点だ。 これは MS00-090 類似の弱点。
また、インターネットショートカットを、ユーザの一時ファイルフォルダに、 既知のファイル名で保存してしまう。つまり、パス全体が既知なものとなる。 これを利用すると、ショートカットファイルに JavaScript 等を仕込んだ HTML ファイルを置き、これを web page や HTML メールから kick することで、Local Computer ゾーン権限でスクリプトが実行されてしまい、結果として攻撃者はユーザコンピュータ上のファイルを読むことができる。
さらに、悪意ある web サイトが、 いくつかの手法を組みあわせることでユーザのプライバシー情報を得られてしまう問題もあるという。
6.4 用の patch は準備中。7.0 については、 7.1 に upgrade することでこの問題を回避できる。Media Player 6.4 は低機能だし穴も多いので、あきらめて 7.1 にするのも一考。
CVE: CAN-2001-0242, CAN-2001-0243。 BUGTRAQ BugID 2677: Windows Media Player .ASX Buffer Overflow Vulnerability, BugID 2686: Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability。
MS00-090「.ASX バッファ オーバーラン」と「.WMS スクリプト 実行」の脆弱性 の fix を含む (というか置きかえる) というが、では MS01-010「Windows Media Player スキン ファイルのダウンロード」の脆弱性 についてはどうなのか。 よくわからん。
関連記事: Windows Media Playerにセキュリティホール (ZDNet News)
2001.05.21 の MS01-026: 不要なデコーディング操作により IIS でコマンドが実行される に追記した。 MS01-026 の改訂に対応: WebDAV, FTP UPN。
MS Word 97, 98, 98 Mac Edition, 2000, 2001 for Mac に弱点。 テンプレートにマクロを仕込み、このテンプレートにリンクする RTF 文書を開くと、 テンプレート中のマクロが無警告で実行されてしまう。まあ、警告されたところで、 マクロ自体が悪性なのか陽性なのかは MS Office の機能としてはわからない (から anti-virus 製品で検査しないとダメな) のだけど。
今のところ Word 2000 だけがある。他のはまだ。 まあ、この patch に頼らず、最新の anti-virus 製品を最新のパターンファイルと共に利用するのがよいと思うけど。
Mac 利用者は、Macintosh トラブルニュースの Word 2001/98:RTF でのマクロ警告迂回 も参照。
2001.06.15 追記: office:mac 用: Microsoft(R) Word for Macintosh(R) セキュリティアップデート: マクロの脆弱性。 この弱点を狙った実例も出ているので注意: Microsoft Wordを襲うトロイの木馬 (CNET)
2001.06.25 追記: 他力本願堂本舗に解説が出た。Windows Security の実験十五。 初出はたぶん Microsoft です > たりきさん。
vim-5.7, pmake-2.1.35beta, openssl-0.9.6a, vixie-cron-3.0.1, openssh-2.5.2p2 出てます。
必要なのは VeriSign じゃなくて ICSA Certified とかなんじゃないの? ちゃんと patch / hotfix あててなかったら、おわりなんだしさ。 どうも、「セキュリティ = 暗号化」という誤解があるような。 それもだいじだけど、それだけでは困るんですが。
「Windows XP」への乗り換え,問題はタイミング、 要は、ふつうのひとにとって、Microsoft の OS upgrade のタイミングは早過ぎるってことだよね。 まあ、タダで済むのなら早くてもまだいいんだろうけどさ。
火星からメール——徐々に近づく「惑星間インターネット」、そういう話ならやっぱり カドミウム (通話エリアは、太陽系です) でしょー、と思ったら、なんか雰囲気変ってるし……。 チャレンジボーイはどこへ。
宇宙でインターネット (つーか NetNews) というと、 遠き神々の炎 ですね。おもしろいよ。
“IT”をカサにきるIBM、黒い傘は夜道では危険なのでもちっと明るいバージョンがほしいなあ……えっ、非売品?!。
CERT(R) Security Improvement Modules には、いろんな文書があるんですね。
崖っぷちからWebObjects:第15回〜新しい Mac OS X Server 10.0の雑感、Windows NT/2000 とはずいぶん違うライセンスですな (笑)。 10 万出せば無制限だしね。
リーゼクラブからの緊急のお詫びとお願い、このテのものも減りませんね。
災難と批判が続くホワイトハウス公式サイト (下)、首相官邸ももちっとスッキリできないのかねえ。 メールマガジン (テキストブラウザで見るとなんか変だよ) くらいすぱっとやればいいと思うんだが。
DoS攻撃は週に4000回以上——カリフォルニア大が調査結果を発表、調査方法がおもしろいですね。 とりあえず印刷したが、まだ読んでない……。
FBI,90人/社のネット詐欺犯にお縄。被害者は数千人にも、サンデヴィル作戦みたいなことになってなきゃいいんだけど。
マックっぽい:携帯全盛(ビジネスショウレポート)から: Wearable Internet Appliance、 おお島津、さすが HUD 屋。 この名刺用のプリンタ用紙いいなあ。
CRL プレスリリース: 情報通信危機管理研究開発施設による研究開発に着手。 N+I 2001 TOKYO でデモるようです。横河さんですかー。 匿名希望さん情報ありがとうございます。
まだまだ不備な点がたくさんあると思いますが、はじめることにします。 記事の再配布等に関する規定 をご了解頂いた上で、 参加方法 に従ってご参加下さいませ。
……あー、外向き DNS にアドレス登録しとくの忘れた (T_T)。 ついさっき登録しましたが、もし http://memo.st.ryukoku.ac.jp がみつからなければ、http://133.83.35.36 に直接アクセスしてみて下さい。_o_
……なんか、いきなり落ちたらしい。先行き不安だ……。 おかげで ip filter のルールファイルの名前が間違ってることに気がつけたけど (^^;;)。 いぢめないでね。
From: に到達不可能な mail address が書いてあるために subscribe に失敗する人が 1% くらいいますね。
緊急報告 - Solaris に侵入し Microsoft IIS を攻撃するワーム、いまさらながらの sadmind/IIS 警告。 最新 patch である MS01-026 が示されているのは、さすがに新しい文書だけのことはある。
いはらさんのところ で QChain.exe が紹介されています [Windows 2000 で修正モジュールを一括適用(2001/5/24)]。 便利そうです。
本番なのかテスト版なのか知りませんが、 http://download.microsoft.com/download/win2000platform/SP-x86/SP2/NT5/JA/W2KSP2.exe に「何か」があるようです。 手元のテスト機には入れちゃいました。
SP2 にすると、それまでインストールされていた hotfix は post-SP2 も含めて全部アンインストールされるようです。post-SP2 fix (Windows 2000 SP2, IE 5.01 SP2) については、再インストールする必要があります。あと例によって、IE 5.5 とか入れてる場合は一旦外してから SP2 にして、そのあと IE を再インストールすることになるんでしょう。
ARIS というのがあるそうです。 -BaalzeBuB- さんによる訳文が [stalk:00441] Re: ARIS にあります。
Windows2000 World 2001年7月号、 いはらさんの「IIS 5.0セキュリティ対策ハンドブック」がとじこみ付録だ。
「ネットジャーナリストの弾圧広がる」 仏の記者支援団体代表、 現状の個人情報保護法案もこういう動きだしねえ。
住基ネット見直し求め超党派議員が25日に初会合、桜井よしこ氏招き、 このあたりのなしくずし的動きは、コイズミ政権では直らないんだろうなあ。
Service Pack 2 ではいくつかの Windows 2000 サポート ツールが更新されている 、忘れずに更新しておかナイト。
Windows 2000 Service Pack 2 でアプリケーション互換モードテクノロジを有効にする方法、これはいったい……?!
トリップワイヤ・ジャパン、セキュリティソフト「Tripwire 2.4 日本語版」などを発表、いいお値段ですねえ……。
東芝が発表を延期した日本アムウェイとの「握手」、いやはや、懲りない会社ですね。
分かりやすい Hatten の話、lalalalalalalala...
「今回の攻撃はコンピュータ警報発令機関を1つにまとめることは危険ということを改めて確認する機会になった
」、
機関がどうこうじゃなくて、「情報発信システムが分散していることの必要性を改めて確認する機会になった」のだと思うが……。
もちろん、警報発令機関も複数あるべきだとは思うが。
CERT/CC 自身のアナウンスは Web Service Problems にある。現在、ryukoku.ac.jp からは、 ICMP echo は見えないが TCP port 80 は見える。
SecurityFocus.com Newsletter 第 93 号日本語版 (テキスト, 英語版)。 man -S Heap Overflow Vulnerability が最近 fix 出てきてるやつかな。
SecurityFocus.com Newsletter 第 92 号日本語版 (テキスト, 英語版)。
BugID 2686: Windows Media Player .ASX 'Version' Buffer Overflow Vulnerability が MS01-029 の話なのかな。 vixie cron ネタも出てますね。
これ、まだ直ってないんですよね? 4.3-RELEASE では AUTHENTICATION はデフォルトでは定義されてないように見えます。
pickup - 2001.05.21 で SYN cookies を紹介したのですが、soda さんから次の mail をいただきました (ありがとうございます):
BSD 系の OS が syn cookie を使っていない理由は、 syn cookie では、TCP の仕様を正しく実装できない (syn flood を受けていない通常時であっても、 connection 開設中にハングしてしまうことがある) からです。
下記の Bill Sommerfeld の記事に、どういう場合にそうなるかについての解説があります。
http://mail-index.netbsd.org/tech-kern/2001/04/18/0006.html
http://mail-index.netbsd.org/tech-kern/2001/04/18/0011.html
http://mail-index.netbsd.org/tech-kern/2001/04/19/0004.html
このため、BSD 系 OS では bsdi の David Borman によって開発された syn cache を使っています。これは、未開設のコネクションは、 従来よりも軽いデータ構造 (syn cache) に保持しておき、大量の syn が届いて syn cache も溢れた際には、未開設のコネクションの古い syn を捨てることによって DoS の状況を避けるというものです。
『正義の味方』のハッカーを収監(上)、なんだかなあ……。 Kevin Poulsen 氏の記事: Eighteen months for 'White Hat' Hacker。
おぉ、ハンセン病訴訟で控訴を断念、首相が決断! すばらしい。 コイズミ総理、やるじゃん。 いやあ、これはまたもや支持率 up だなあ。 http://www.hansenkokubai.gr.jp/ もみてね。
コンピュータ・ウィルスによる被害の防止対策について(お願い)、 sadmind/IIS がらみ。
富士通さんに セキュリティ情報・パッチ なんてページがあったのね。 昨日の Apple ともども ベンダー情報 に追加しておきました。
Attrition.org,増えすぎたWebページ改ざんに“白旗”、attrition を越えたい人はいまがチャンス!
ひきつづきご意見募集中。 Tea Room for Conference の No.400 にコメントしていただくか、直接 mail していただいても ok ok。 明日の 12:00 までには開始したいなあ。
セキュリティホール memo メーリングリストへ投稿された記事は、 配布されたそのままの内容における、 複製・配布および公開を、 主催者やメールの著者等に断ることなく自由に行ってかまわないものとします。 配布されたそのままの内容であれば、形態の変換 (例: plain text から HTML への変換、 漢字コードや base64 などのエンコード方法の変更、 圧縮プログラムやアーカイバによる変換) は自由に行えるものとします。 複製・配布および公開に用いることができるメディアの種類は問わないものとします。
なお、上記における「配布されたそのままの内容」とは次のものとします。
ヘッダ情報: 少なくとも Date:, From:, To:, Subject:, Message-Id: がそのまま含まれるものとします。 その他については随時削除してかまわないものとします。
メール本文: 全体がそのまま含まれるものとします。
推奨事項は規定ではありません。
上記規定に基づいて、引用が含まれた記事を他者に対して複製・配布および/または公開する場合、 引用元の記事も共に他者に対して複製・配布および/または公開する事を強く推奨します。
まだ時差ボケが直ってないようです。
「セキュリティホール memo メーリングリスト」、 再配布規定について悩み中。 OpenContent License を使う予定だったのだが、ML にはそぐわないような気がしてきている。
いまのところは、
このメーリングリストへ投稿された記事は、配布されたそのままの内容における、 複製・配布および公開を自由に行ってかまわないものとします。 内容が同一であれば、形態の変換 (例: plain text から HTML への変換、圧縮プログラムやアーカイバによる変換) は自由に行えるものとします。 複製・配布および公開に用いることができるメディアの種類は問わないものとします。
とかしてお茶を濁すつもり。ご意見募集中。
「元自衛官の防衛庁長官は文民」政府が答弁書決定、そうかー、昨日まで自衛官やっててもイイわけだな。
救急車より早い 消防車? 出払中、335件命救う、おもしろいですね。
IPA から CRYPTRECワークショップ 開催報告が出ています。
アップル、Mac OS X Serverを発表だそうで。 前バージョンからの upgrade 価格は、ないのかな。
【ミニ解説】ADSLサービス、一気に全国普及へ 、 @nifty ブロードバンド特集 の第 3 回が『@niftyイチオシ!「ADSL接続サービス」 (5/22公開)』になってますな。
マイラインの架空代理店契約で詐欺 経営者は行方不明 被害は数億円に、 ノセたらダマすの大納言。
CERT(R) Incident Note IN-2001-05: The "cheese" Worm、話題の TCP 10008 back door を cleaning する worm だそうで。 ありがた迷惑というかなんというか。 CERTCC-KR-IN-01-007 へのポインタも含まれてますね。
MS のライセンスの話、
最初はできの悪い冗談かと思っていたのですが、どうやらそうではないようで。
MSの「アップグレード最終通告」の不可解
や
Microsoftは狂ったサンタか
を参照。
MSKK と直接議論したい人は、
JWNTUG 2nd Open Talk in MSC 大阪
があるし (宣伝)。
2nd Open Talk in MSC 東京はこの発表の前だったから、
この観点での議論は行われていなかった模様。
Microsoftのライセンス改定,企業の財布が受ける影響は?(2)
にある
「ほとんどの企業は2年半から3年ごとにアップグレードを行っている
」
ってのは、少なくとも私は初耳なんですが、US ではそうなんですかね?
JWNTUG 2nd Open Talk in MSC 大阪 の現在の申込者数はちょっとサビシイ……。 東京/大阪以外でもやりたいという声があるのだが、 これでは大阪すら消滅しかねないんだよな……。
Apple Product Security というページができているそうです (from macosx-jp ML)。 そこからたどれる Security Updates には、いまのところ FTP, NTP, OpenSSH-2.3.0p1 が出てますね。 どのバージョンで fix されたかも書いてあります。
しかし、MacOS 9.x 以前についても記述してほしいよねえ。 何もなかったならいざしらず、Java VM とか弱点あって直してるんだし。
昨日の セキュリティと遊び心 への link が変だったので直しました。 SEAWorks さん、nekurai さんご指摘ありがとうざいます。
2001.05.21 の MS01-026: 不要なデコーディング操作により IIS でコマンドが実行される に追記した。 シェルコマンド実行権限の修正、patch が全部入りであることの話を追記。 いはらさんご指摘ありがとうございます。
個人的におもしろそうなやつだけ。 最近、Windows 2000 SP2 に向けた KB が多いですね。
[XADM] Web サーバーフォルダへの侵入の脆弱性の修正プログラムを適用するとパブリックフォルダを管理できなくなる、 紅いお客さんにやられるか、さもなくば使いものにならないか……ダメじゃん。
Windows 2000 SP1 の適用後 System32 のウィルススキャンに要する時間が長くなる、そうだったのか……気がつかんかった。 Enterprise じゃないやつの話かなあ。
Norton Anti-Virus 7 がインストールされているコンピュータから CD を取り出すと、"Stop 0x0A" エラーメッセージが表示される
これも経験ないしなあ。
Services for UNIX に対する Ntoskrnl および NTFS のパフォーマンス上の改良、さすがコンパック。しかし、システムコールがありませんでしたというのも豪快だなあ。
名前が間違ってるらしい > 日経バイト 2001.06。
すんません、「セキュリティホール memo メーリングリスト」はもうちょっとまってね。たまった mail の処理だけで終ってしまった……。
酷評されるPalm,道連れになるHandspring、うーむ……。
進む人型ロボット開発——アシモフの世界も近い?、先行者が紹介されてないのは許しがたいですな (笑)。
SYN-flood に対抗する方法として、 SYN cookies というのがあるんだそうです。Linux では使えるようです。 力武さん情報ありがとうございます。
Fun with IP Identification Field Values (Identifying Older MS Based OSs)、おもしろいですね。
[ANNOUNCE] Release of OpenSSL 0.9.6a、 OpenSSL 0.9.6 → 0.9.6a にはいくつかの security fix が含まれているそうです。
というわけで、いろいろありましたが、FWD はおわりです。 http://www.firewall.gr.jp/ml-archive/ で ML アーカイブ (圧縮版) を get できます。 .zip も用意するって話だったような気がするんだが……。
汎用ドメイン名紛争事件の取扱に関する講演会、 2001.05.22 13:00〜17:00……って明日じゃん。
apache 1.3.20 出てます。
bind 8.2.4 出てます。
Webの検閲に挑むハッカーツール、発表されると、これを埋め込むためのウィルスやらワームやらが出回るんだろうなあ。
Heartbeat/Watchdog Patch for OpenSSH というのがあるそうです。
クラッキング防衛大全 第2版、このまえ第1版読了したばっかりなのに……。 いい本なので第2版も期待です。
重要さ増す「認証局」の構築、とは言えおタカいからねえ……。
作家ら537人が小泉首相に反対アピール送付 個人情報保護法案、 こういうところがスカッと変わると「自民党はほんとうに変革したんだな」と思うのだけど、そうはならないんだろうな。
セキュリティと遊び心、趣味的要素がないとやってらんないよねえ。 なんでもそうだと思うけどね。 (URL 修正: SEAWorks さん、nekurai さんご指摘ありがとうざいます)
OCN Top>>PersonalFirewallの設定、 Tiny Personal Firewall と ZoneAlarm の解説。
Netscape Enterprise Server 4 Method and URI overflow、このまえ 4.1 SP7 にしたかと思ったら、もう SP8 ですって。 iPlanet - Netscape Enterprise Web Publisher Buffer Overflow なんてのも出てる。 SP8 はこちらからどうぞ。
ISS Advisory: Remote Buffer Overflow Vulnerability in IRIX Embedded Support Partner Infrastructure、 rpc.espd ですって。
CISCO: Cisco Security Advisory: Cisco Content Service Switch 11000 Series FTP Vulnerability, Cisco Catalyst 2900XL crashes with empty UDP packet when SNMP is disabled.
「Solaris」オペレーティング環境を対象とするコンピュータ・ウィルスの侵入による障害の防止策について、sadmind/IIS で突かれている穴の対策。 recommended patch あてとけばいいだけなんだけどね。
「ゴミ」なのか、それとも「情報」なのか? し烈極めるスパムメール攻防戦、個人的には From 詐称だけはやめてほしいっす。
2001.04.25 の アーガス社のハッキング・コンテストでハッカーが初勝利(上) に追記した。 Sun Security Bulletin #00202 登場。
TurboLinux Security (US)、思い出したかのようにいろいろ出てます。
[SECURITY] [DSA-048-3] samba security fix update、2.0.9 での fix 分の適用。
[RHSA-2001:044-08] New samba packages available to fix /tmp races
今日実施される「盗聴法に反対する超党派国会議員と市民の集い」、「サイバー犯罪条約の危険な内容」の資料の一部が http://www.jca.apc.org/privacy/010521_doc.html で公開されているそうです。
[aml 21997] Re: [privacy 1214]米国盗聴捜査報告2000年版公表される
米国盗聴捜査報告書の2000年版 の概要です。
[aml 21957] 経済産業省が刈羽村でビックリビラ(美浜の会HP)
確かにすごいビラです。 国家の名による脅迫ですな。 マスメディアはコイズミ内閣のこーゆー実体をちゃんと報道せーよ。 〔日本国政府の魔術〕 67億円の巨大ムダ遣いと18億円の出し惜しみ という話もあるしね。
「脱・記者クラブ」宣言、画期的出来事であるにもかかわらず、記者クラブべったりなマスメディア人はやはり大きくは取りあげていないようですな。 長野だけでも年間 1,500 万円 (推計) ですか。 すごいね。
[aml 21882] 転載 6/8学習討論会:「えひめ丸」事件でわかったこと
6/19 に延期になってます。 http://comcom.jca.apc.org/heikenkon/ を参照。
[aml 21867] 日本教科書問題、国連会議で公開批判も
まあ、外務省がダメダメなのは今にはじまったことではないのだが……。
IE 5.01 SP2 以前、5.5 SP1 以前に弱点。 https: な URL に接続する場合、IE は web サーバのデジタル証明書が正当か否かをチェックするのだが、証明書の CRL (Certificate Revocation List) チェックが有効である場合に、証明書の有効期間やサーバ名、証明書の発行者の信頼性の確認のいくつかまたは全て (!!) が実行されない可能性があるという。 さらに、悪意ある web サーバ管理者は IE のアドレスバーに、本来とは別の URL を表示できてしまうという。 これらを組みあわせれば、偽サーバいっちょあがりである。 なにしろ SSL しているわけだから、安心して騙されます。 もっとも、MS はこの 2 つを組みあわせるのは困難だとしてはいる。
patch が出ている。IE 5.01 SP2 および 5.5 SP1 用。 それ以前な人は 5.01 SP2 or 5.5 SP1 まで上げる必要があるってことなのだろう。
この他に、この patch には MS01-020 の内容が含まれているという。 また、 MS00-033 の「フレームのドメイン照合」の 2 つの変種に新たに対応したそうだ。 ただし、 MS00-033 を含むわけではないので注意。
CVE: CAN-2001-0338, CAN-2001-0339, CAN-2001-0246, CAN-2001-0332
関連: Webサーバーの“なりすまし”を許すセキュリティ・ホールがIEに発覚 (日経 IT Pro)
2001.05.29 追記: 英語版 Advisory が改訂され、IE 5.5 SP1 patch が改訂されています。 MS01-020 に加え、 MS01-015 patch を含むようになったようです。まだ english 版しかありません。
また、MS00-033 については「新種に対応した」だけであって、MS01-027 patch に MS00-033 オリジナルの内容が含まれているわけではないようです。これにあわせて、上記記述を訂正しておきました。
IIS 4.0 / 5.0 (と、明記されてないけど PWS 4.0 も多分) に MS00-078 / MS00-086 ライクな弱点。 IIS は %255c みたいなエンコードした URL のデコードを 2 回行ってしまうため、 本来アクセスできないはずの領域にアクセスできてしまい、結果として remote から IUSR_hostname 権限でシェルコマンドを実行できてしまう (権限修正: いはらさん感謝)。 その影響は MS00-078 / MS00-086 と同様の致命的なもの。
その他にも、次の問題があった:
FTP server / service への DoS:
「特異な状況下で、
攻撃者はワイルドカードのシーケンスを含む FTP
コマンドを実行し、それが拡張されると割り当てられたメモリがオーバーランとなり、アクセス違反を引き起こすことができます
」
というのは、
Multiple vendors FTP denial of service
の話のような気がする。
FTP によって意図せず漏えいしてしまう Guest アカウントを攻撃者が容易に見つけることができる脆弱性: いまいちよくわからん……。
さらに、 MS00-060 の修正と、 MS01-014 / MS01-016 の副作用としてメモリリークも発生していた。
patch が用意されている: NT 4.0, Windows 2000。 この問題は NT 4.0 SP7 改め Post SP6a セキュリティロールアップパッケージ と Windows 2000 SP3 で fix される。 結果として、この patch は以下の fix を置きかえるものだという:
IIS 4: MS99-003, MS99-019, MS99-022, MS99-029, MS99-039, MS99-053, MS99-058, MS99-061, MS00-018, MS00-019, MS00-023, MS00-030, MS00-031, MS00-044, MS00-057, MS00-060, MS00-063, MS00-078, MS00-080, MS00-086, MS00-100, MS01-004
IIS 5: MS00-019, MS00-023, MS00-030, MS00-031, MS00-044, MS00-057, MS00-058, MS00-060, MS00-078, MS00-080, MS00-086, MS00-100, MS01-004, MS01-014, MS01-016, MS01-023
FAQ を読むと、IIS 関連で follow されていないのは MS99-025 (MDAC / RDS 脆弱性) と MS99-013 (sample file 脆弱性) だけのようだ (いずれも IIS 4)。 ただし、多分 Index Server / Service は別扱いなので、 これをインストールしている人はそれ用の patch もちゃんと適用しよう。 あと、IIS がらみじゃない patch ももちろん別ね。
その他:
IIS 弱点の詳細: NSFOCUS SA2001-02 : Microsoft IIS CGI Filename Decode Error Vulnerability
CVE: CAN-2001-0333, CAN-2001-0334, CAN-2001-0335, CAN-2001-0336, CAN-2001-0337。
CERT Advisory: CA-2001-12 Superfluous Decoding Vulnerability in IIS (LAC による邦訳版)
2001.05.22 追記: シェルコマンド実行権限は、IIS 4/5 どちらも IUSER_hostname でした。 いはらさんご指摘ありがとうございます。
あと、patch が全部入りであることについては FAQ に記述があります:
累積的な修正プログラムをリリースするのはなぜですか?
マイクロソフトは、セキュリティ修正プログラムは、 必要なマシンにインストールした場合にのみお客様を保護することができるということをよく理解しており、 そのためのプロセスはできるだけ簡略化したいと考えております。 日頃からのセキュリティ修正プログラムの管理を簡略化する試みの一部として、 可能な場合累積的な修正プログラムの展開をしていく予定です。
だそうです。 ほとんどの人にはこの方が便利でしょうし、個人的には歓迎です。
2001.05.28 追記: MS01-026 が改訂されている。 WebDAV を無効にしたまま patch を適用すると、httpext.dll が update されないそうだ。無効にしている場合は、一旦有効にした後 patch を適用し、再び無効にする。
また、この patch をインストールすると、FTP サーバにおいて UPN 形式でのログオンができなくなるそうだ。まあ、使っている人がどれだけいるか知らないが。
2001.06.11 追記: memo ML でも話題になっていたが、NT 4.0 の dual CPU な機械に MS01-026 をインストールする場合には注意が必要だそうだ。 具体的には、NT 4.0 インストール後に single → dual 変更した場合、%SystemRoot%\Repair\Setup.log が single 版状態のままになってしまうため、 MS01-026 のように KERNEL32.dll が含まれている hotfix だと問題が発生するようだ。 JP168132 - サービスパックの適用後 NT がシングルプロセッサをレポートする を参照して、Setup.log を修正してから hotfix を適用しよう。
Windows 2000 (IIS 5) の場合は、こういう心配はしなくてよいようだ。
Windows 2000 のドメインコントローラに弱点。 特殊なリクエストを送ることでメモリリークが発生し DoS になる。 詳細は def-2001-24: Windows 2000 Kerberos DoS を。 patch があるので適用すればよい。Windows 2000 SP3 で fix。 CVE: CAN-2001-0237
2nd Open Talk in MSC 東京はおかげさまで盛況だったようです。
Webページを書き換えられてしまったら(NT+IIS編) が更新されています。
MS側の論理の世界、実際問題困ったもんですよね。
Remote/Local DoS on I.E. 4.x、手元の Windows 2000 SP1 / IE 5.01SP2 + q295106 では効かない。 しかし、RE: IE 5.x (5.50.4522.1800 SP1) Crash at gopher://: に出てくる shell://: の系列では、確かに奇妙な状況が……。
MS00-091「不完全な TCP/IP パケット」の脆弱性に対する対策、 NT 4.0 patch 出てます。 藤井さん情報ありがとうございます。
MS01-025: Index Server の検索機能が未チェックのバッファを含む、 patch 出てます。 NT 4.0: buffer overrun, Malformed Hit-Highlighting。 Windows 2000。
英語版 Windows 2000 SP2 が登場したようですね。
シマンテックのウイルス警告を装った新手のワーム (CNet News)
subject: が目新しいだけ。
Becky! 2.00.05 に対するバッファオーバーフロー攻撃が成立する条件を発見 (LAC)
2.00.06 で fix されてます。
Trend Micro InterScan VirusWall 3.5 remote BOf (LAC)
Linux 版とかはどうなんでしょうね。
個人情報保護法案めぐり公開討論会 危険性がいっそう明らかに、 コイズミさんなんとかしてください。ってしょせん自民党には無理か。
MS01-025: Index Server の検索機能が未チェックのバッファを含む、 index server 2.0 に buffer overflow バグですって。でも NetBIOS をフィルタしてあれば回避できるみたい。 あと、index server 2.0 / 3.0 共通の MS00-006 新種への fix だそうです。
RedHat、 RHSA-2001:058-04 Updated mount package available 出てます。
EVERYDAY PEOPLE の sadmind/IIS ヤラレリスト、 NCA5 な site も含まれてるなあ。 しかし、whois したときに 「財団法人 核物質管理センター」とか「日本原子力研究所」という文字列を見るのは恐いものがあるぞ。
CERT/CC Current Activity、 読んでおきましょう。
LHcomp じゃなくて THcomp (Tower of Hanoi compress) だった。 プログラマ処方 で log が読めます。すばらしい。新谷さん情報ありがとうございます。 (link 先修正: ISHIGURO さん感謝)
2nd JWNTUG Open Talk in MSC 大阪、募集開始されてます。 東京の方はおかげさまで満員御礼になりました。
2001.05.11 の ドコモ携帯SO503i 個人データ流出の恐れ 内蔵プログラムに欠陥 に追記した。 NTT ドコモから公式発表: 「DoCoMo by Sony SO503i」の不具合について。 悔い改めたようです。
The FreeBSD Security Officer recommends that all systems currently
running a version of FreeBSD 3.x be upgraded to 4.3-RELEASE or higher
とか
As of FreeBSD 4.3-RELEASE, the security officer will be providing
support for a new CVS branch consisting of 4.3-RELEASE plus all
released security patches from FreeBSD Security Advisories. This
branch carries the CVS branch tag of ``RELENG_4_3''
とか、いろいろ注目すべきことが書いてありますので、
FreeBSD ユーザは読みましょう。
「1年前にしか更新していないユーザは、4月の届出の内、
実に4分の3のウイルスは検出漏れ
」、興味深いデータですね。
にもかかわらず残り
1/4 に登場する Laroux
ってほんとにシブトイ。
あと、「データファイルに見せかけた添付ファイルにご用心!!」
のところも注目ですね。
WFTPD で 3.0 R5 (最新) で、 フロッピードライブに cd しようとすると DoS っぽくなる可能性あるよねという話。 とりあえずの対応としては、BIOS でフロッピーを disable する。
2001.04.27 の WFTPD "Pro" 3.0 R4 Buffer Overflow に追記した。 3.0 R5 で fix。
SONY 製ケータイ SO503i に含まれている Java 実装に弱点。
本来保護されているべきデータを読み出せてしまう。
ネットビレッジの
『SO503iでiアプリご使用時の注意(2001/05/10)』
には
『スクラッチパッド(データ格納メモリ領域)の保護が不十分
』
とあり、どうやら NTT ドコモの
『Q iモードJavaでは不正なJavaプログラムに対してどのような対策をとっていますか?』
にある
『他のJavaアプリが使用するスクラッチパッドにもアクセスできない
』
が達成されていない模様。
この問題が最初に報告されたのは JavaHz メーリングリスト の [JavaHz:707] ハマリ話。 のようだ。その後、『SO503iのスクラッチパッド破壊』『「バージョンアップはするな!」SO503iのセキュリティホール』という subject で議論が続いている。 http://gigahz.net/ml/java/archive/select_mail.cgi?d=7 や http://gigahz.net/ml/java/archive/select_mail.cgi?d=8 を参照 (メール選択ページでは subject が途中で切れているので注意)。
SO503iセキュリティテスト にテスト用アプリケーションが公開されている。 テストレポートも募集しているようなので、SO503i ユーザは試されたい。 すでにいくつかの成功事例 (!) が書きこまれている。
問題なのは、どう見てもセキュリティホールでしかないにもかかわらず、
NTT ドコモは
『アプリケーション作成上の注意点』
に
『アプリケーションのバージョンアップを行う際の注意点
』
などと生ぬるい文章を追加してケリをつけた気になっている、ということ。
おまけに、『データの流出については「その可能性はない」(NTTドコモ広報部)と否定している
』(西日本新聞) 状況だ。
約 40 万台を穴つきのまま放置したいらしい。
NTT ドコモ自身の解説である
『Q iモードJavaでは不正なJavaプログラムに対してどのような対策をとっていますか?』
を守れていないにもかかわらず、だ。
NTT ドコモは
[JavaHz:870]
[JavaHz:873]
にある観点をどう考えているのか、ということなのだ。
ところで、http://www.nishinippon.co.jp/media/ とかアクセスすると index 見えるんですが、それでいいんですかねえ。 意図して許可してるんなら、別にいいんですけどね。
匿名希望さん情報ありがとうございました。
2001.05.11 追記: NTT ドコモから公式発表: 「DoCoMo by Sony SO503i」の不具合について。 悔い改めたようです。 関連: SO503iのiアプリにバグ,42万台回収,交換へ (ZDNet News)、 SO503i、iアプリ内の情報が流出するセキュリティーホール (ケータイ Watch)。 ふたたび匿名希望さん情報ありがとうございました。
2001.06.11 追記: その後の状況:
ブルームバーグ: ドコモの回収端末:ソニー、データ漏洩の原因を1カ月前に報告 (2001.06.06)
「ドコモはソニーの指摘を受けてから、回収決定に至るまでの間、自社で漏洩の可能性を検証する実験を1度も行っていなかった
」
とか、
「何を目的に裏口からカギを開けるような行為をされたのか
」
とか、ドコモのわかってなさかげんがアレゲな記事。
情報を公開せずに underground で利用していた方がよかったとでも言いたいのか?
回収となると数十億ふっとぶわけで、営業的には underground
な方がよかったのかもしれんが、それは責任ある企業の姿勢なのか?
あと、バグが不可避と言うのなら、shop
とか Internet とかで簡単に
software upgrade できるようなしかけもほしいと思うぞ。
西日本新聞:
ドコモ最新型携帯 相次ぐ欠陥 「バグ 避けられぬ」専門家通報ルール確立訴え (2001.05.17付朝刊)
NTTドコモ携帯 回収延期 (2001.06.01付朝刊)
アプリックス: 株式会社アプリックス製「microJBlend」の安全性に関して
日経エレクトロニクス: 「SO503i」に不具合発覚,スクラッチパッドのデータが外部に流出する恐れ (2001.5.14)
ZDNet:
SO503iの“iアプリバグ”の正体は? (2001年5月14日)
イチから始める,iモードJavaプログラミング「番外編2 iアプリのセキュリティは破られていない」 (2001年5月18日)
「SO503i」セキュリティ不具合は回収1カ月前に分かっていた──ブルームバーグ (2001年6月6日)
匿名希望さん情報ありがとうございます。 おそくなってすいません。
2001.06.19 追記: 関連記事: 携帯電話の不具合問題を追う〜2 NTTドコモにて。 自分達が守ると言ったことを守らなかったのがそもそもの原因のくせに、 「今回のSO503iの問題に関しては,いわばハッカー(の仕業)みたいなものなんです」 などと他人が原因のような事を言っているようではなあ。 こういうことを平気で言える会社って、なんなんだろう。 NTTドコモの辞書には正直とか謙虚とかいう文字はないのかしらん。
米中「サイバー戦争」、中国ハッカー集団が「停戦宣言」 だそうです。Netscape-Enterprise/2.01? > CNN。
compaq、シャレにならんぞ……。
シマンテック、セキュリティソフトの最新版、upgrade ないのかーしくしく。
“声紋”使った音楽コンテンツ識別技術,米ナップスターが詳細を明らかに、voice identification...commander Straker.
Countdown Begins! Industry Rallies Toward Oct. 25th Launch Date of Windows XP、 日本語版も同時発売になるんですかねえ。 続くサーバ版 Windows 2002 も アプリケーションの互換性問題に悩まされるWindows 2002 とか読むとあれですが……。 まあ、Windows 2000 を使えばいいんですけどね。XP は重いらしいし。
Windows 2000への移行,「タイムリミットは近い」と米アナリスト、 お金の問題もさることながら、技術的な問題もデカいからなあ。
トレンドマイクロは VBS_HOMEPAGE.A を VAC-2 に指定 しましたね。 新種ウイルス「ホームページ」は、「クルニコワ」より強力? (CNN) や 添付ファイル「Homepage」はウイルス! (ZDNet) などメディア方面の記事も出てきてます。
警察庁の発表文書が 5/10 付けで update されている。 sadmind/IIS ワーム にやられる事例が少なくとも 15 件発生しているという。 しかし、CERT と同様 MS00-078 を示してしまっているのは問題だと思うぞ。 MS00-086 にしようよ。 ……ちょっとまて、MS00-078 は日本語 Alpha 版や日本語 IIS 5.0 NEC98 版があるから、これが示されているのかな。 でも x86 PC なほとんどの人にとってはやっぱり MS00-086 の方がいいはずだぞ。
匿名希望さん情報ありがとうございます。 おねがいですから、機種依存文字を使うのはやめてください > 警察庁。
honeypot なコマンド群のようです。 dmytelnetd を使ってみたが、login: への入力が、打ってる最中には echo されないのは変だな。 LINEMODE まわりの実装があれなのかな。 作者の Ichikawa Hiromitsu さんは、Windows 標準添付の telnet コマンドと TeraTermPro ではきちんと動くことを確認されていらっしゃるそうです。
政府の立法担当者を交え10日に公開討論会 個人情報保護法案、注目。 10 日と言えばウワシンの発売日ですな。
IPA の DDoS攻撃に関する情報 が改訂されています。
http://www.turbolinux.com/security/ に、思い出したかのように upgrade package が上がってます。 Turbo ユーザは check しておいてください。 [TL-Security-Announce] TLSA2001012 analog-4.16-2 は目新しいかな。
クラッカーたちの「米中サイバー戦争」激化か(上)、5/1 の記事なんだよね。
IIS 5.0の深刻なセキュリティ・ホールを解説する ファイアウオールをすり抜けて,Webサーバーを乗っ取り可能、 個人的には、自衛隊がもちっと前に出てきてもいいと思うんだけどねえ。 なんにせよ、24h な政府の対応組織は「電子政府」な観点からも絶対必要。
おぎやんコラム9: 要らないものが多すぎる?、 何を入れて何を入れないかってのはけっこうむつかしいですよね。 結局、自分でつくるしかないのかな。
民主党メールマガジン D-MAIL、コイズミ氏が言う前だったらカッコよかったのにねえ。 あと、MAILER-DAEMON 宛てに案内 mail 出すのはやめてよね > 民主党。
モチヅキさん (情報ありがとうございます) は「インターネットから申し込みができる電報の D-MAIL」 を連想されたようです。 同じ名前の MS-DOS 用のフリーなメールクライアント もありますね。
火に油注いだ日本生命の「2ちゃんねる」への仮処分申請、 日本生命は、まずはきちんと言論で対抗すべきだよね。 仮処分申請するにしろ、そのうえでしなきゃ。 今回の事態は、いまのところ 2ch.net の宣伝にしかなってないような気が。
ソフトウエアはオープンソースなどではなく, ライセンス契約に基づき有償で提供されることによってはじめて, 経済を押し上げるイノベーションの土台を築くことができる。
……
特に,広く利用されているライセンス・プログラム GNU GPL(General Public License)は,有償ソフトウエアのビジネス・モデルを根幹から打ち砕くもの。
こういうことを Microsoft がわざわざ言わねばならないほど、Linux をはじめとする free software が台頭してきたということなんでしょう。 Microsoft が big になったビジネスモデルを根幹から打ち砕くものであることは確かですしね。
「超大物文化人」日本政府の対応を嗤う 金正男はヤケ火箸かいな、正論である。 高々 3 億円でなんとかなるなら安いよなあ。 日本政府はコンサルとして雇うべきだよ。
また made by Vbs Worms Generator なヤツなのかしらん。
2001.03.09 の MS01-016: 不正な WebDAV リクエストにより IIS が CPU リソースを使い果たす に追記した。 類似の新種が登場。IIS 5.0 PROPFIND DOS #2。 やはり IIS 5 がリスタートしてしまう。 当面の対策としては、上記の方法で WebDAV を停止する。
2001.04.19 の [SECURITY] [DSA-048-1] samba symlink attacks に追記した。 実は 2.0.8 ではうまく fix できていなかったそうで、 2.0.9 が出ている。
sadmind/IIS ワームが登場という話題。Solaris の sadmind 穴
を利用して侵入・繁殖し、~root/.rhosts に + + と書く。
さらに UNICODE encoding bug
を利用して IIS 4/5 を攻撃し、web page を改変などする。
改変された web page の文句 fuck USA Government fuck PoizonBOx
contact:sysadmcn@yahoo.com.cn
からすると、米中サイバー戦争
の中国側製か?
sadmind も IIS も patch 出てますから、ちゃんと適用しましょう。
また、sadmind/IIS ワームおよび MS01-023 の登場にあわせて、IPA の 緊急警告 Web 改ざん多発、Webサーバソフトウェアにセキュリティパッチを が改訂されています。
関連報道: Solarisマシンに感染してIISのページを改ざんするワームを米CERT/CCが警告 (日経 IT Pro), Solaris と Windows の両 OS を突く新型ワームが急拡大 (internet.com)。
DSA-057-1 gftp: printf format attack
危険な ftpd に接続すると gftp を乗っ取られる。
DSA-056-1 man-db: local file overwrite
local user が uid man を取れる。
DSA-055-1 zope: remote unauthorized access
zope を理解できてないのでイマイチ危険性がわからんなあ。
DSA-054-1 cron: local root exploit
local user が root を取れる。sample exploit も既に登場している。
Windows 2000 SP2 まだですか? みんな待ってます。
パスワード変更通知で通知されるアカウントにパスワードの有効期限がない、 「この問題を解決するためのモジュールは、Windows 2000 日本語版 Service Pack 2 以降に含まれております」ってのが間違いのようです。 正しい内容は英語版の方を見ましょう。
http://www.snort.org/、 8 (0x00000008) ってナニ? まさかヤラレたとか?
kjm's home page 検索 で「先行者」を検索する人って、私のページに何を期待しているんだろう (^^;)。 ……とか書くと検索数増えてるしー (^^;;;)。
Response to Inaccurate Crypto-Gram Article on VeriSign Certificates なんてのが出てたのね。
EVERYDAY PEOPLE さんをつらつら見ていると、このところニッポンなサイトへの attack がまた増えているように思います。 「米中サイバー戦争」の余波だという話もありますが、 例によって well-known な穴を突いているのでしょうから、 ちゃんと塞いておきましょう。
既存の全 patch をあてまくって port 135〜139 と 445 を塞いであれば、IIS 4/5 であっても (host level では) そう簡単には侵入されないハズです。って、よわよわなパスワードついた ftp service が上がってたら終りかも (笑)。
続・増える「動かないコンピュータ」、 いろんなところで「改革」が必要なんですが、 理解でき、かつ行動できる人の少なさといったら……。
「このままでは限界」と8割が回答〜ITプロ1600人のストレス調査から、死なない程度にしておきましょう。
米政府サイトにサービス拒否攻撃、CIAも被害に、 紅いお客さんかな?
JCA-NET連続講座(第二回) サイバー犯罪条約の危険な内容 バリー・スタインハードさんを迎えて、 5/21 (月) 19:00〜21:00 千代田区中小企業センター 504 会議室。 行ける人はぜひ。 くぅ、うらめやましい。
FreeBSD 4.3-RELEASE の packages mirror、ついに z に到達。 今日中には終りそう。……終った。長かった。
TCP に深刻なセキュリティホールを発見 の話。要は、RFC1948 対応 (もしくはもっとイイ手) ができてない OS はちょっとねーという話なのかな。 問題アリとして挙げられているのは: Compaq Tru64 UNIX / OPENVMS, FreeBSD (4.3-RELEASE 以降で fix, FreeBSD Security Advisory FreeBSD-SA-01:39.tcp-isn で 4.2 / 3.5.1 用 patch 公開), 富士通 UXP/V, HP-UX (patch あり), SGI IRIX (デフォルト設定では問題が発生), Sun Solaris (デフォルト設定では問題が発生)。
Elias Levy 氏の Predictable Initial Sequence Numbers も参照。 Michal Zalewski 氏 (BindView) の Strange Attractors and TCP/IP Sequence Number Analysis は http://razor.bindview.com/publish/papers/tcpseq.html で読め、 GUARDENT の The Problem with Random Increments は http://www.guardent.com/cgi-bin/pdfdownload.pl から get できるそうです。 Strange Attractors and TCP/IP Sequence Number Analysis には Windows や MacOS の情報も出ています。 AIX 4.3 はヨクナイと書かれてるなあ。 Solaris の tcp_strong_iss=2 の奇妙なふるまいの記述も注目。 「やっぱり絵だねえ」。
関連報道: ネットを支える基盤技術に問題点——CERTが警告 (ZDNet)
国内サイトをハッキングした米軍を摘発、.kr な学校からの scan / attack はこれなのか?!
OpenSSH 2.9 出てます。protocol version 2 がデフォルトになりました。 試験的ながら socks4 対応されています。
侍魂 想 5/6 実は私はルパンマニア、 全部許せる……。 私もそろそろ DVD player がほしいな。 もちろん、ミカヅキ DVD を見るためだッ! (ほんとに買うのかよ)。 ビジュアルブック2 ももちろん get 済だッ! (いばるなよ)。
サーバー・ソフト「ftpd」と「ntpd」に深刻なセキュリティ・ホール、 *BSD の ftpd は保守されていないわけじゃないと思うんだけど……。
デルのノートPC「Inspiron」のバッテリーに不具合、無償交換を実施、ファイヤー! (ボンバー!)
vlad 氏のページ http://www.infovlad.net/underground/asia/japan/ に、紅いお客さん「中国紅客聯盟」の最近の活動の情報などが掲載されています。 http://blue.blue.ac/bbs/cyclamen.cgi も参照。
NHKに対する「見解と要望」、話題沸騰につき署名募集期間が 5/24 までに延長されています。
FreeBSD 4.3-RELEASE の packages、v までは mirror できた。 もうちょっとか?! (x が多そうだな……)
JP290700: 2001 年 9 月 8 日よりも後の復元ポイントが利用できない の関連情報として、 Time_T Discussion を教えていただきました。 加藤さん情報ありがとうございます。
一ヶ谷兼乃のデジタルde GO! GO! Windows XPで使うインターネット 〜XPに搭載された「PPPoE」と「ファイアウォール」〜、 一般ユーザ向け (XP Personal) はこれでいいと思うのだが、上級ユーザ (XP Pro) 向けには netsh の進化したヤツみたいなのがあるのかなあ。 IP option つきは deny するとか、port 範囲こっからここまでは allow するとか、そういうのが設定できてほしいよねえ。 商用製品 (自社製品含む) 保護のため、そこまではやらないかなあ。
思うところある方は、 2nd JWNTUG Open Talk in MSC 東京 とかで情報を get してみてねん (宣伝モード)。 2nd JWNTUG Open Talk in MSC 大阪のほうも、今週中に募集開始される予定です。
早川書房 cracked ですか (from EVERYDAY PEOPLE)。 ハヤカワといえば「スノウ・クラッシュ」読んだがつまんない本だったな。
[aml 21807] 報告と第2次のお願い:ハワイ先住民の権利と環境を破壊するJALハワイリゾート開発、 JAL のウソツキ体質は変化なし、ということか。
[aml 21833] 文部科学省教科書の修正はあり得ずと言明、 加賀谷氏の文章はダラダラ長くて読みにくいのですが、 これも「しょせん自民党、変化なし」な部分のひとつなのでしょう。 [aml 21830] 韓国国会議員が「つくる会」教科書の販売禁止を日本裁判所に訴え や [aml 21826] 朝鮮日報より 対談と論評 も参照。
[aml 21823] 核兵器研究に手を貸すメガネのHOYAは環境派?、先端は軍事。 夢の「きれいな核爆弾」への道ですからね。
[aml 21804] 休み明けより攻防本格化「個人情報保護法案」Web 現代の特集他、 実際に弾圧される立場はやっぱ声が大きいですな。 [aml 21814] 転載 5/15「個人情報保護法案」学習&討論会 も。
で、 [aml 21834] Fw: [privacy 1216]衆院でも廃止法案提出 されてます。 コイズミ政権が廃止に賛成するのは無理でしょうなあ。
2001.05.02 の MS01-023: ISAPI エクステンションの未チェックのバッファにより IIS 5.0 Server のセキュリティが侵害される に追記した。 exploit, snort rule, MS の document update, CERT Advisory など。
FreeBSD 4.3-RELEASE の packages、ようやく g まで mirror できた。 今週中には終るかなあ。 ftp.freebsd.org から直接持ってくるしかないってのがつらい。
iBook の新しいやつはマトモなもののようです。FireWire もちゃんとついてるし。 Mac なアプリも使える note な BSD UNIX がほしい人は買いかな。 私? そりゃタダでくれるんならほしいっす (ビンボーなので買えない)。 pre-install じゃないから新規購入しないとダメみたい > MacOS X。
Norton Internet Security の MacOS X 版があるといいんだよな、たぶん。
MS01-016 不正な WebDAV リクエストにより IIS が CPU リソースを使い果たす の日本語 patch が出ています。
イー・アクセス株式会社からのDSLの営業活動等に関する意見申出を受けた行政指導文書の発出 (総務省報道資料2001年4月25日) ですが、崎山さんから情報をいただきました (ありがとうございます):
小島さんのメモの27日分の「イー・アクセス株式会社からのDSLの営業活動等に関する〜」のところでの「ファイアウォール」の用語ですが、これはTCP/IP 用の firewall ではなくて、独占・寡占的な事業を行っている企業が別部門の事業との情報のやりとりに関して競合企業に対して有利な立場に立つことのないよう、情報の流れを完全に分離するということを言っている表現です。
たとえば、gTLD に関して Verisign の Registry 部門と Regstrar 部門 の間で競合 regstrar 各社に対して Verisign Regstrar が不当に有利にならないように、両部門の間での情報のやりとりがかなり制限を求められていたり、あるいは Microsoft の OS 部門と アプリケーション部門の間での情報流通の制限、といった要求でも「ファイアウォール」という言葉が使われることはあります。
この場合、「116」という窓口で イー・アクセス用に回線変更の申し込みをすると、その場で フレッツADSL の営業をかけられてしまうから、窓口そのものを分離して、さらに「イー・アクセスのためのISDN->アナログの工事申し込み、あるいは工事待ち」のというイー・アクセス申し込み者と等しいデータがNTT東西内のフレッツ部門や営業部門に渡らないよう、情報の流れを分離することを求めています。
[aml 21755] 盗聴法廃止法案提出されました。 世の中的にはコイズミブームですが、 コイズミ氏は盗聴法は憲法第 9 条は「改正」してくれても、 盗聴法廃止という「改正」はしてくれないでしょう。 自民党のエネルギー基本法に異議あり!(仮称) という観点の「改革」もなさそうです。
米マイクロソフトのバグ情報サイトがウィルスに感染 とか ロジクールのメールにウイルス とか、 あいかわらずですねえ。
[RHSA-2001:059-03] Updated kdelibs packages fixing security problem and memory leaks available だそうです。
Winamp 2.6x / 2.7x buffer overflow、このソフトもあいかわらずですねえ。
lpdw0rm analysis だそうです。
SAP R/3 Web Application Server Demo for Linux: root exploit だそうです。
@stake Security Advisory: Remote Vulnerabilities in Bugzilla (A043001-1) だそうです。
MacOS X 10.0.2 で ftpd が直っていたりするようです。 ntpd も変っているようです。
[COVERT-2001-02] Globbing Vulnerabilities in Multiple FTP Daemons 関連な話、だろう。 "CWD ~{" というリクエストを出すと、変な挙動を示す ftpd があるという指摘。 wu-ftpd 2.6.1 については patch が示されている。
UEDA さんから。情報ありがとうございます。 下記において、ファームウェアバージョン 2.38 は最新版です。
Linksys の BEFSR81 (ファームウェアバージョン 2.38) ルーターを使用しているのですが、WAN 側からデフォルト設定で SNMP 情報を取得、書き換えできる設定になってしまっているようです。
デフォルト SNMP コミュニティ名:public (Read-only) private (Read-write)
この件についてメーカーには一ヶ月前に報告済みで現在ファームウェアの開発が進められています。
現状の対策としては SNMP コミュニティー名を想像ができないものに設定するなどの方法しかないようです。
Microsoft IIS 5.0 に弱点。 IPP (Internet Printing Protocol) サポート用の ISAPI エクステンションがバッファオーバーフローするため、remote から SYSTEM 権限を取得できる。 発見者による詳細: Windows 2000 IIS 5.0 Remote buffer overflow vulnerability (Remote SYSTEM Level Access)。 多分、.htr バグのように「定番 attack」になってしまうのだろう。 奇しくも同じ eEye だし。
対応としては、patch が出ているので適用すればよい。 この patch は Windows 2000 SP2 に含まれるそうだ。
.printer に対するスクリプトマッピングを削除してあれば、この問題を回避できる。 patch の適用をすぐに行えない状況であれば、とりあえず .printer へのスクリプトマッピングを削除しておこう。 外部に公開するサーバであれば、この他にも、 不要なスクリプトマッピングは削除しておくべきである。 Internet Information Services 5 セキュリティのチェックリスト の「未使用のスクリプト マッピングを削除する」を参照。
CVE: CAN-2001-0241
関連報道: MSのウェブサーバーソフトに重大なセキュリティーホール (CNet News)、 ウィンドウズ2000サーバーに欠陥 (読売新聞)。 なにがなんだかさっぱりわからない記事を出すのはやめてほしい > 読売。
伊原さんのところ の「IIS 5.0に危険度大の脆弱性」 「IIS 5.0に危険度大の脆弱性(2) (2001/5/7)」に関連情報がありますので check しておいて下さい。 jill.c それ自体は日本語版 IIS 5 には DoS としてしか効かないようですが、 改良版や高機能版の登場は時間の問題です。 http://www.red8black.com/ の WinShell とか設置されるとなんでもアリアリだし、 DoS にしても連続してヤラれるとシャレにならないでしょうし。
eEye 自身も Windows 2000 .printer remote overflow proof of concept exploit を発表しています。
http://www.snort.org/ で、本件および上記の 2 つの exploit を探知するルールが公開されてます。
LAC SecurityHole Test 25. 日本語版 Microsoft Internet Information Services 5.0 に対して、バッファオーバーフローを再現、ということで。
Updated Information: Internet Printing ISAPI Buffer Overrun によると:
How to remove .printer mapping (WAS RE: Permanently remove IIS printer mapping) も参照。
CERT Advisory CA-2001-10 Buffer Overflow Vulnerability in Microsoft IIS 5.0 (LAC 邦訳版) が出ています。
gnupg 1.0.5 出てます。 ftp://ftp.gnupg.org/GnuPG/gnupg/ など。
macosx-xwinsys-jp という ML ができました。
デジタル透かし技術のクラッキング法、公表断念、言論、金に敗れたり。
Windows XP,アップグレードに伴う互換性の問題がまたしても、 要は Windows 2000 に対応してれば問題なく動くわけでしょ? Luna はともかくとして。 Windows 2000 が出てから 1 年以上過ぎてるわけで、対応してないってのがそもそも……。
マイクロソフト、Windows XPテクニカルセミナーを開催 〜HDD交換ではアクティベーションは問題ないと言明、 PC の世界では「匡体だけ残して全とっかえ」ってのは珍しくないと思うんですけど、それはひっかかりそうな予感。うーむ。 「デモをWindows XPとWindows Meの両方で行ない、Windows XP側での動きのスムーズさと安定性をアピール」ってのも、デモ機の spec 見せてもらわないとなあ。
帯電防止用リストバンド コロナZ、なんかよさげ。
しばらく更新がなかったコンダラですが、 Kondara MNU/Linux 1.2 Security Advisories に xntp3, proftpd, vixie-cron, xemacs, sudo, openssh, netscape, kernel の upgrade package があがってます。
FWD の今後の件については 5/11 に臨時総会議事録と共に発表される予定ですので、 しばらくおまちください。