Last modified: Tue May 27 18:32:56 2003 +0900 (JST)
おぉ、 EVERYDAY PEOPLE にカッコいいバナーがッ!
phrack 58 が出たそうです。
教科書: 学習指導要領の範囲外を容認 文科省検討 (毎日)、 文部科学省がようやくそのおまぬけぶりを一部認めたってことか。
カキの検査結果を改ざん・宮城県漁連 (日経)、 やってくれますねえ。 (info from EVERYDAY PEOPLE HTTP_REFERER 通信)
BIN LADEN REPORTEDLY ESCAPES TO EASTERN YEMEN な〜んて情報もあるようで。
そうか、VMware での DR-DOS サポートは experimental なんだ。 だから落ちるのか。FreeDOS なんて、名前も出てこないし。
米の「攻撃」を危惧 北朝鮮は準戦時体制 (産経)、確かに US タカ派にとっては「次のおいしいネタ」のひとつだろうからなあ。 インド軍、「3日以内」に戦闘態勢へ 印パ関係緊迫 (朝日) 方面もシャレにならない状況だし。 (info from EVERYDAY PEOPLE HTTP_REFERER 通信)
ソニー、ニフティ買収へ (日経)、 そこまで苦しいのか富士通。 買ってもらえる価値のあるニフティはえらいのだけど (最近メールが遅延するらしいが)。 ニフティ売却交渉に関する報道について (富士通)、 この書き方だと、まだ最終決定してはいないがツメの協議中ということなんだろうな。 (info from connect24h ML)
メール送信時にメールヘッダを書きかえる proxy server。 ダウンロードは Penguin Toolbox から。
プレゼン資料と会場の様子の画像が揃いました。 secure@microsoft.com の他に、 secfdbk@microsoft.com というのがあるって知ってました? 「hotfix のデジタル署名の有効期間が切れている」 なんて事象の場合は secfdbk@microsoft.com に mail するのがよいそうです。
というわけで、このページと セキュリティホール memo ML が受賞した模様です。 これも情報を提供してくださるみなさんのおかげです。ありがとうございます。
Stunnel: Format String Bug in versions < 3.22
-c -n (smtp|pop|nntp) 時に問題になる。3.22 で fix。
Lynx format string vulnerability in URL logging.
少なくとも 2.8.5dev.5 までの lynx で問題。patch が示されている。
[SECURITY] [DSA-095-1] gpm (gpm-root) format string vulnerabilities
Debian GNU/Linux の gpm パッケージ中の gpm-root に format バグ。 1.17.8-18 で fix されている。
2002.01.07 追記:
stunnel format バグは、 Stunnel: Format String Bug update においては 3.15 <= 3.21c の問題だとされている。
lock したら lock したで、DoS 攻撃が可能ということですしねえ。 「口座の暗証番号を (そのまま) 用いる」 がそもそも問題ですね。
The GNU Privacy Handbook の邦訳版。すばらしい。
そういうものが世の中には存在しますので、気をつけましょう。 リストには、 RealPlayer 7 とか Netscape/AOL Smart Download なんてのもある。
多機能 proxy サーバ DeleGate 7.7.[01] (それ以前も?) を http proxy として利用する場合に弱点。 クロスサイトスクリプティング問題が発生してしまう。 7.8.0 以降で fix されているので入れかえる。
不正経理で go go な団体でも取れるぞ、と。
日本情報処理開発協会が不正経理で申告漏れ (毎日)。
「請求書を書き換えて経費を計上するなど、悪質な経理操作を繰り返し
」
する団体に公布されるような ISMS パイロット認証って……。
見てるところが違うんだろうけど、でもねぇ……。
なんもないのもさびしいのでとりあえずバナーつくってみるテスト。
kjm's home page 検索 がずいぶん前からうまく動いていなかった模様 (index 作成に失敗していた)。 2.0.9 にしたときに jperl を使ってしまったのが敗因。 直すついでに namazu 2.0.10 にした。
[aml 25806] プルサーマルは終わった 六ケ所再処理工場の建設を即刻中止せよ(美浜の会HP)、 いよいよ日本でもゲンパツの時代に終止符を打てるかな? そう簡単にはいかんだろうけど。 関西電力プレスリリース: コモックス社におけるMOX燃料加工の中止について。
Namazu 2.0.10 が登場しています。 クロスサイトスクリプティングへのさらなる対応の他、 バッファオーバーフローの可能性も可能な限り排除されているそうです。
技術メモが一気に更新されています。 今になって気がついたのですが、ftp.jpcert.or.jp って閉まってるんですね。
diff 取ってみました:
「MS Windows」はちょっとアレゲな表現のような気がします。
公共利用の無線LAN/イーサネット・ジャックのセキュリティ対策 と似たような話だが、こちらは pam_iptables というものを利用して実現しているみたい。
2002.01.28 追記:
日本語版: http://www.linux.or.jp/JF/JFdocs/Authentication-Gateway-HOWTO/index.html (info from Tea Room for Conference No.614)
[FreeBSD-users-jp 66142] ntpd clock driver for JST2000、 ntp 用の「C-dex社の長波時計“JST2000”用のクロックドライバ」だそうです。
日本情報処理開発協会が不正経理で申告漏れ (毎日)、 某方面はだいじょうぶ?
不審船写真の電送3時間、防衛庁も欠陥認める (読売)、 自衛隊って今だに「北方重視」だったりするんでしょうか。 もうそんな時代は終ったのに。 不審船の写真電送手間取り、防衛庁判断遅れる (asahi.com) の記述がさらっとしているのは、防衛予算増にからむ話だからなかーとか思ったり。
[aml 25745] 塩ビおもちゃ禁止法を!、もちろんメーカは「安全だぁ」と言うんですけどね。
FreeBSD おぼえがき の 2001年12月23日(日)01時38分27秒 で pw(8) の fix の話が出ている。不用意に mode 644 にしてしまっている部分があった模様。
Windows XP, Me, 98/98SE で利用できる UPnP サービス (+ SSDP Discovery サービス?) に弱点。 悪意ある NOTIFY ディレクティブによって buffer overflow が発生し、サービス実行権限 (local SYSTEM) を獲得できてしまう。 SSDP サービスは broadcast / multicast アドレスを listen しているため、 一撃で broadcast / multicast ドメイン全体を攻略することが可能。 また、この NOTIFY ディレクティブの LOCATION: ヘッダに chargen (TCP port 19) を指定することにより DoS 攻撃を行うことも可能。 詳細: Multiple Remote Windows XP/ME/98 Vulnerabilities (eEye)。
Windows XP では UPnP がデフォルトで有効とされている。 Me はデフォルトでは無効だし 98/98SE では optional software だという。 よって、主に問題になるのは Windows XP。 のだが、Windows XP 日本語版では UPnP サービス (Universal Plug and Play Devide Host) はデフォルトで「手動」「停止」で、 UPnP 関連の SSDP Discovery サービスは「手動」「開始」だという報告が多数ある。 また、OEM 先によっては Windows Me で UPnP をデフォルト有効にしているところもあるようだ。 プリインストール OS に何が入っていて何が起動されているかは OEM 依存なので、 プリインストール OS をそのまま利用している場合は状態を確認されたい。
UPnP については、 upnp.org とか Universal Plug and Play in Windows XP とか Universal Plug and Play を参照。
対策としては、patch があるので適用する。また、UPnP / SSDP サービスを無効にしたり、 これらが利用する port 1900 / 5000 を firewall 等で塞いてしまえばよい。 XP の personal firewall 機能では、unicast IP address 宛の攻撃は防げるが、 broadcast / multicast address 宛の攻撃は防げないので注意。
CVE: CAN-2001-0876, CAN-2001-0877。
なお、 "Universal Plug and Play technology exploit code" というものも発表されているが、 eEye の発見したモノとは違うとフォローされている。
2002.01.18 追記:
UnPlug n' Pray (抜いて祈る (^^;;)) というツールが公開されている。
KB JP315056: ユニバーサル プラグ アンド プレイ サービスを使用するサービス拒否攻撃を防ぐ方法 が公開されている。
そういうことなんだそうです。
IE 5.5 SP2, 6 に弱点。異なるドメインのサーバ証明書を持つサイトに https:// で接続する場合に警告を発しない場合がある。 http://suspekt.org に実例がある。
http://suspekt.org/ ページでは <img src="https://suspekt.org/nofile.gif" width=1 height=1> と https:// ページ中の存在しないファイルへの inline link が書いてある。 IE はこのとき、https://suspekt.org/ にある鍵が正当な認証局 (ex. VeriSign) から発行されているか否かのみをチェックして「https://suspekt.org/ は正当なサーバ証明書を持つ」と認識してしまうという。本来あわせて行うべき 「ドメイン名は証明書と整合しているか」「証明書の有効期間は過ぎていないか」 のチェックが抜けてしまうというのだ。 このため、その後 http://suspekt.org/ から https://suspekt.org/secure.html に移動しても IE は警告を発しない。
なお、現状の IE であっても、IE を新規に起動し https://suspekt.org/secure.html へ直接移動した場合にはきちんと警告する。 罠ページ http://suspekt.org/ を経由する場合に問題が発生するのだ。
UPDATE: IE https certificate attack にもあるように、 MS00-039: Patch Available for "SSL Certificate Validation" Vulnerabilities と同じ弱点に見える。なぜか復活してしまったらしい。
Konqueror 2.2.1 (Mandrake Linux 8.1 + OpenSSL 0.9.6b) と lynx 2.8.4rel.1 (compiled with OpenSSL 0.9.6a on FreeBSD) には同じ問題 があるようだが、 Mac 版 IE では問題ないらしい。 また Konqueror 2.2.1.0-6 (no kdebase-crypto and kdelibs3-crypt) on Debian woody や Mozilla 0.9.6 では問題がなく、w3m 0.2.1-inu-1.5 では問題がある模様。 w3m 0.2.3.2 も同様。
関連: 今度はニセの証明書に騙される穴 (slashdot.jp)、 IE【続報】 SSL偽装の脆弱性は、なくなったはずの脆弱性の再発だった(2001.12.26) (netsecurity.ne.jp)。
「もし誰かがとがめた場合,その人にディナーの招待券をプレゼントした
」、
ちゃんとご褒美を与えているところがえらいなあ。
step 4 まではこちらを。
ネットワークセキュリティ Magazine のことですね。ゲテモノ好きの方以外は買わなくてもいいです。 立ち読みする暇すらないときにみつけたので買っちゃったんだけど。
IE 6 のアクティブスクリプトにおいて、素直に
document.open() するだけで、任意のドメインの
cookie を取得したり既知のパス名のローカルファイルを読み出せたりしてしまう。
http://www.osioniusx.com
にデモが用意されている。
手元の IE 6 では SiteSpoofing.html
は意図どおりに動かないようだが、
cookie を偽装ドメイン名で要求することには成功しているみたい。
(IE を起動しなおしてやりなおしたら成功したので打ち消し)
アクティブスクリプトを無効にすれば回避できる。
Office XP SP1 では、Outlook (Outlook 2002) において、 HTML メールを plain text として表示するオプションが利用できるという話。
SecurityFocus.com Newsletter 第 124 号日本語版 (テキスト, 英語版)。 個人的注目:
Webmin Directory Traversal Vulnerability、まだ fix 出てないみたい。
SecurityFocus.com Newsletter 第 123 号日本語版 (テキスト, 英語版)。 個人的注目:
Microsoft Windows 2000 Internet Key Exchange DoS Vulnerability の件は UDP DoS attack in Win2k via IKE が詳しい。
XFree86 fbglyph Denial of Service Vulnerability、4.0.x で問題になる模様。 4.1.0 で fix されているそうだ。
FreeBSD AIO Library Cross Process Memory Write Vulnerability、 VFS_AIO つき kernel でのみ発生。デフォルトは VFS_AIO なし。
2001.11.13 の CERT Advisory CA-2001-31 CDEサブプロセスコントロールサービスにバッファオーバフローが存在する に追記した。 Sun fix 登場。荒木さん情報ありがとうございます。
Microsoft 自身がようやく「IE 5.01 SP2 ではダメダメ」であることを明記した模様。 参照: 「IE 5.5 SP2/IE 6 にバージョン・アップして,パッチの適用を」--- MSが警告 (日経 IT Pro)、 マイクロソフトがセキュリティ対策を呼びかけ〜年末年始警戒警報 (ZDNet)。
2001.12.20 の solution 3445: Microsoft Outlook Express でWeb メールをダウンロードするように設定している場合、Web メールの添付ファイルに対してウイルス検索を実行できますか? に追記した。 hotmail のウイルスチェックは web メール時にしか効かない模様。
ウイルスバスター2002/2001 オンライン登録/アップデートができない問題に関して、 過負荷でヒーヒー (といえばカラムーチョ) のようです。 ピ〜 カラムーチョ は確かに辛い。
年末だからか、エラーメールが増えてきてますね。 転送がらみとか、mail server 止まってるっぽいのとか。
「IPアドレスポリシー:JPNIC Open Policy Meeting(IP-USERS)」資料のWeb公開のお知らせ だそうです。鯉沼さん情報ありがとうございます。
うぅむ、Solaris 9 なんて言葉が登場する時期になったのか。
ethereal 0.9.0 出たそうです。(from installer ML)
Black Hat Briefings & Training: Windows Security, February 5-8 in New Orleans
,
Microsoft is a Platinum sponsor and will have several speakers on the panels
ですって。
その後いろいろな情報が集まったし、前回のものは焦点がズレているので改めて以下に書きなおします。
拡張子を .gif や .jpg など画像ファイルのもので偽装した HTML ファイルによる攻撃。IE が Content-type を無視した処理を行う事を利用する他、「スクリプトを停止させていても強制的に実行させる」 という恐るべき手法が用いられている。 高木さんによる分析: [memo:2396]。 (4) で示されているスクリプト (オリジナルは 知能力学研究所 の 強制的にスクリプトを実行 と スクリプト実行テスト) だが、手元の IE 6 / Windows 2000 SP2 で確認した限りでは、 "" なしだと IE 6 では動作しないようだ [memo:2455]。
「スクリプトを停止させていても強制的に実行させる」 攻撃は IE が実装している HTML+TIME2 という機能 (web ページにおけるマルチメディア規格のひとつ) に基づくものだという。 HTML+TIME2 の詳細については、MSDN の HTML+TIME ページなどを参照。
回避するには、regsvr32 /u mstime.dll を実行する ([memo:2427]) 他、 [ツール] メニューの [インターネットオプション] から [詳細設定] タブを選択し、 [マルチメディア] の 「Web ページのアニメーションを再生する」のチェックを外すことでも可能 [memo:2432]。 ただしこれを実行すると、副作用として gif アニメーションが再生されなくなってしまう。
他にも [詳細設定] には 「Web ページのサウンドを再生する」 「Web ページのビデオを再生する」 があり、ねんのためチェックを外しておいたほうがよいだろう。 知能力学研究所 には 強制的にサウンド再生 という例も紹介されているし。 テスト: http://www.st.ryukoku.ac.jp/~kjm/test/html_time2_sound.html
根本対策としては、Microsoft による IE の修正 (Content-type 遵守と HTML+TIME2 まわり) が必要だろうが、さて……。
2002 年 2 月 11 日 Internet Explorer の累積的な修正プログラム (MS02-005) で修正された模様。
また、「Web ページの XXXX を再生する」は HTML+TIME の全機能を停止しているわけではないので注意されたい。HTML+TIME の全機能を停止するには regsvr32 /u mstime.dll を実行するしかない。
上↑の記事の「HTML+TIME2」は「HTML+TIME 2.0」と書くべきなんだろうなあ。
丁寧に書かれているしよくまとまっているのだけど、 2001.12.21 付として公開される記事で IE 5.01 SP2 / 5.5 SP2 / 6 はセキュリティホールなし ではまずいんじゃないの? 初心者さんはこういう「結果」しか見ないし。 「執筆時点では xx だがその後状況が変化している可能性もあるので、 Microsoft セキュリティ情報を確認してほしい」とか書いてくれナイト。 IE 6 にしただけで安心してもらうとすごくマズい。
一瞬 マイクロソフト製品をより安心してご利用いただくためのホームユーザー向けセキュリティ対策早わかりガイド を推奨した方がいいのかなとも思ったのだが、 IE のページ には 5.01 だの 4.01 だのといった「もはや維持されていない」ものが並んでいるのでダメダメ。 Microsoft は自分自身で「お勧め」程度では済ませられない状況にしているくせに、こういうページをつくるんだもんなあ。
というわけで、 気軽なノリ ということで。 「大阪/京都方面でトークライブ形式の小イベントをやろう」 ということ以外はまだなんも決まってない状況です。 詳細はおいおい発表されることでしょう。
1位はなんと?TIME「PERSON OF THE YEAR」投票にネットの“力” (ZDNet)、ついに 1 位になってたんですね。 2ch.net おそるべし。
「ウイルス・不正アクセス相談電話年末年始の受付休止について」 (IPA)、まあそういうことで。
「スーパーSINET」 平成14年1月から運用開始だそうです。 SINET ホームページ 参照。 挨拶に日本テレコム株式会社が入ってるし。
OpenSSL 0.9.6c 出ました。 (info from installer ML)
電子政府は実現するか (WIRED NEWS)、 top down で全面再構築くらいしないと、 e-Japan のようなブキミ星人になってしまうと思うぞ。 役人は当然のごとく 1984 を目指すし。
アンチウイルス・ソフト 2001年度は30%増の200億円に 2次店支援強化の動き相次ぐ (日経 IT Pro)。 トレンドマイクロが top share なのか。 でも、top share 3 者いずれも UNIX 方面が弱いんだよな。
Tomio's Page、 「GnuPG暗号化メールをMacOSXで使おう」 「TextEdit.appでJISを扱えるようにする方法」。 (from macosx-jp ML)
経営者のための キーワード 3分間講座: アカウント・アグリゲーション (日経 IT Pro)。 で、その aggregate された情報はもちろん国家に握られている、と考えた方が安全ですね。されていない情報も握られているだろうけど。
MS01-059: Unchecked Buffer in Universal Plug and Play can Lead to System Compromise の patch 出てます: 日本語 Windows XP 用、 日本語 Windows 98 用、 日本語 Windows Me 用。 日本語 Bulletin: ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される (MS01-059) 。
CERT からも: CERT Advisory CA-2001-37 Microsoft Windows上のUPnPサービスにバッファオーバフローが存在する 。 英語版: CERT Advisory CA-2001-37 Buffer Overflow in UPnP Service On Microsoft Windows 。
fusianasan トラップで使われた効果のテストと (IE を使いつづけられる) 回避方法。う〜む……。
具体的には hotmail のコトですよね。他のアンチウィルスベンダも同様なのかな。 Microsoft ってやっぱり「機能優先」なんだよね。
2001.12.25 追記:
少なくとも hotmail については、hotmail 自身が NAI/McAfee の anti-virus software を利用しているのだそうです。池田さん情報ありがとうございます。
2001.12.26 追記:
櫻井さんから (ありがとうございます):
Hotmail自身が持っているウイルスチェック機能ですが、 トレンドマイクロで配布しているテスト用ウイルスeicar.comを 自分自身に送ってテストした限りでは、 今回のようなケース(OEを使ってダウンロードする場合)では チェック機能が働かないことを確認しました。(^○^; Hotmailに組み込まれているMacafeeのソフトウェアは あくまでもWebメールでしか機能しないようです。
さっそく私の hotmail アカウントに Goner.A (もちろん本物) を送ってみたところ、手元の Outlook Express 6 経由で 見事に受信できてしまいました。 なんなんだ……。
A.D.2001 プレゼンテーション資料。 Windows での .pdf 作成は、free なツールでもがんばれないことはないと思いますが、 やっぱり Acrobat だとラクです。
A.D.2001 プレゼンテーション資料。 open source というと、 マクロウィルスとか? (なんかちがう)
一大論争を巻き起こすナショナルIDシステム (ZDNet)、日本ではすでにロクな議論もなく導入が決定していたりして。
著作権侵害でアドビに『インデザイン』販売停止命令 (WIRED NEWS)、 アドビが同情されることだけは、ないだろうねえ。
テロ直前の「謎の取引急増」,データの復元で究明へ (ZDNet)、あれほどのことがあってもデータが取れるものなんですねえ。 HDD ってエラいなあ。
IBM 方面の DNS が変なのかな。
薬害ヤコブ病: 問題の硬膜回収せず 都内の卸売会社 (毎日)、 旧厚生省の「とくいわざ」なんですねえ。
「インパク」の通年賞、第4四半期賞の表彰式が開催
(INTERNET Watch)、これで「予想以上の成果
」
だというなら、当初の予想はいったいどんなものだったのだろう。
「以上」だからつまり、最初から「こういうことなんだろう」という予想だったのかな。
IIS Lockdown の新版 2.1 が出たそうです。 Exchange, Commerce Server など用のテンプレートがついたり URLscan と協調するようになったりしている模様。 ただし、 IIS Lockdown 日本語ページ においてこのテンプレートにまつわるいくつかの問題が示されている。 利用する場合は熟読しておくこと。
Firewall Tester 0.4 が出たそうです。
リンクとか備忘録とか日記とか 2001.12.19 、というわけで協力されたい方はどうぞ。
JS.Coolsite@mm が MS01-058 を利用しているという話はガセネタだった模様: Re: MS01-058 exploit - W32/Cool.A-mm。 やっぱり virus 本体を get して調べてみないとダメだよなあ。 メジャーなやつは流れてくるからわかるんだけど、マイナー系は……。
A.D.2001 での 4lj 氏のプレゼン資料だそうです。 金床さん情報ありがとうございます。 (link fixed: 金床さんご指摘ありがとうございます)
やっぱ大学ですか。ザルなとこ多いだろうからなあ。 こういう「悪評が立つ可能性」も考慮して、つーつーにするかフィルタばしばしにするか、などを決めましょう。
いよいよ年末ですねえ。ってのんびりしている場合じゃないのだが。
JPCERT/CC: 長期休暇を控えて
トレンドマイクロ: 期間限定ウイルス対策専用回線の公開に関して
ネットワークアソシエイツ (NAI): McAfee 年末年始のサポートについてのご案内
あ、IIS 4.0 だ。
NTBUGTRAQ: Administrivia #36268 - Say goodbye to NTBugtraq before Christmas。 うーむ大胆な管理。私にはマネできない。 気持ちはわからんでもないが。 Out of Office Agent in Outlook は確かにウザイしねえ。
さっそく「そういう」ウィルスも登場している模様: 米CAなどアンチウイルス・ベンダー各社が「Reeezak」ウイルスを警告 (日経 BizTech)。
MTX って多いんですね。
2001.12.17 の MS01-058: 2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム に追記した。 CERT Advisory 登場。
MS01-058 がらみなので、まだ読んでない人はそちらも参照。
ああそうか、
<?php Header("Content-type: image/gif"); Header("Content-Disposition: inline"); readfile("page.html"); ?>
とかしておいて、page.html にアクティブスクリプトを書くわけか。 これ、一旦ダウンロードしてから実行するので、アクティブスクリプト経由でなんでもやり放題なような気が。対策としては、アクティブスクリプトを無効にするしかないような気が。どうも、アクティブスクリプトの有効/無効はサイトが所属するゾーンで制御されるようなのだけど、実際のスクリプトの実行自体は local computer ゾーンになっちゃうみたい。
NetSecurity の記事
2ch でIE のセキュリティホールをつく「fusianasanトラップ」が蔓延
では「この問題に関しては、12月13日に発表された累積パッチにより解消することが可能だ
」としているが、
ほんとに防げてます?
手元で試した限りでは、
Windows 2000 SP2 + IE 6,
Windows NT 4.0 SP6a + SRP + IE 6,
Windows 2000 SP2 + IE 5.5 SP2 いずれもスクリプトが実行されてるっぽいのだが。
手元の Windows 2000 SP2 + IE 6 の場合は、スクリプトの実行途中で失敗しちゃうみたいだけど、JavaScript の知識が決定的に足りないのでよくわからん。
WSH 5.6 のからみかとも思ったけど、違うみたい。
VisualStudio とかが入っているからかなあ。
テストページ http://www.st.ryukoku.ac.jp/~kjm/test/readme.gif では、page.html として
<script> var x=window.open('file://C:/boot.ini'); x.navigate("javascript:alert(document.body.innerText)"); </script>
を置いてある (高木さんがむかし示されたものをかっぱらった)。 これを試すとみなさんどうなります? (c:\boot.ini への読み取り許可がある user で試してね)
2001.12.20 追記:
……あー、 [memo:2392]。 単に .html から rename すればいいだけなんだ。そうなんだ。 .gif でも .jpg でも .txt でもおっけーですね。 結局は IE が Content-Type, Content-Dispostion を正常に扱ってない (01-058 patch を適用しても) ってコトなんですが。
で、↑で書いたアヤシゲな script の実行なんですが、うまくいったりいかなかったりするみたいで、どうもよくわからんです。
A.D.2001 プレゼン資料。「ハッカージャパン 21」Vol.7 も参照、かな。 サイズが大きいのは capture 画面が多いからかな。
おくればせながら、手元の VMWare を 3.0 に upgrade した (2.0 から pre-purchase したので $89)。 確かに反応速度が上がっている。
InterScan VirusWall UNIX において、Firewall-1 + 「ユーザ認証有りのプロキシ」 という状態で運用する場合に、パターンファイルの Update 処理において Firewall-1 が認証エラーを吐くのだそうだ。 リクエスト中に User-Agent が含まれていないためだそうで、次バージョンで対応されるそうだ。
CERT Advisory CA-2001-34: System V系のLoginにバッファオーバフローが存在する に関連して、Linux のいくつかの distrib. では SysV login option を有効にした /bin/login を含めており、しかも vulnerable だという。 具体的には、Slackware 8.0 以前と SuSE 6.1 が vulnerable だと指摘されている。
CERT/CC Vulnerability Note VU#569272 では RedHat, Mandrake, Caldera は Not Vulnerable だとされている。 ちなみに BSD 方面だと Apple, BSDI, NetBSD は Not Vulnerable だとされている。
ProFTPD 1.2.4 以前に弱点。 ls /////////// (/ を 11 個以上つづける) とすると Segmentation Fault してしまう。1.2.5rc1 以降で fix されている。
Becky! 2.00.07 以前の「実行可能タグを無効化」機能に問題があり、 いくつかの方法で HTML メール内の JavaScript を実行させることができてしまう。 2.00.08 で fix されているので適用する。
2.00.08 ではこの他にも、anti-virus ソフトとのからみで不具合が発生する問題への対応などが含まれているようです。 ウイルス対策を施した「Becky! Internet Mail」v2.00.08が公開 などを参照してください。
DNSの仕組みの基本を理解しよう (@IT)、
「2001年はDNS(Domain Name System)にとっては、当たり年ともいえる年だった
」、うんうん。
CA-2001-02 Multiple Vulnerabilities in BIND を突く li0n worm とか
IN-2001-11: Cache Corruption on Microsoft DNS Servers とかあったしねえ。
え、違う?
JS.Coolsite@mm 、MS01-058 を利用しているようです。 参照: MS01-058 exploit - W32/Cool.A-mm (NTBUGTRAQ)。 今行ってももうありません (研究用にほしいなあ……)。
英語版: Retiring Windows NT Server 4.0: Changes in Product Availability and Support。
というわけで、2003.01.01 以降は security fix であろうとなかろうとタダでは手に入らなくなる、と。 『デスクトップオペレーティングシステム(OS)の提供およびサポートの提供期間に関するガイドライン』−企業ユーザー様向け− や 『デスクトップオペレーティングシステム(OS)の提供およびサポートの提供期間に関するガイドライン』−コンシューマユーザー様向け− も読んでおきましょう。
関連: Windowsの「引退スケジュール」に,昨年出た“あの”OSも (ZDNet)。open source 方面はもっと変化しますが、 必要なお金の額が違うから (まだ) 気にならないですね。
IIS や Apache for win32 で使える Banner Removal というのがあるそうです (info from port139 ML)。
PHP 4.1.0
出たそうです。
A new input interface for improved security
の他、全体的なパフォーマンス向上などが実現されているそうです。
おぉ、hsj さんち に解説が……。残る問題は、私の頭が悪すぎることだけだ…… (T_T)。
初の聴覚障害者専門ショップ J−フォンが渋谷でトライアル (毎日)、 J-PHONE えらいじゃん。
ワイヤレス・ネットワークのハッキング防止技術が登場 (WIRED NEWS)、 実際にモノを入手できるようになるのはいつごろからなんだろう。 プレスリリース: RSA Security Helps Create Solution to Secure Wireless LANs
米政府、対テロ戦争の一環として「感情的」な広報サイトを開設 (WIRED NEWS)、宣伝戦。
アドビファイルの暗号解読容疑者、起訴取り下げ (WIRED NEWS)、 司法取引ですか。 ちなみに当の Advanced eBook Processor は Advanced eBook Processor is not available anymore な状態になってる模様。
ftp.nec.co.jp って MX レコードしかないのかな。 今では NEC の ftp サーバはとても混雑しております じゃなくて、NEC の ftp サーバは存在しません、なのかな。
国家安全保障のためにも石油依存からの脱却と代替エネルギー開発を (WIRED NEWS)、 日本の場合は石油 + 原子力だね。 私も燃料電池自動車ほしい。
置き引きされた1億円分の宝石 GPSで無事発見 (毎日)、
反響でココセコムがバカ売れ (?!) しているという話。
しかし、「万が一、社員が誘拐されたりしたら
」
という理由でバッグに発信器をつけたりはしないだろふつう。
(typo fixed: HIDECK さん感謝)
なんでも http 時代第 1 弾の WebDAV です。 お勉強しておきましょう。 かゆいところに手が届く内容になっていて助かります。
2001.12.13 の CERT Advisory CA-2001-34: System V系のLoginにバッファオーバフローが存在する に追記した。 再現方法など。
HP-UX setuid rlpdaemon induced to make illicit file writes
CERT Advisory 2001-32: HP-UXのラインプリンタデーモンにディレクトリトラバーサルの脆弱性が存在する の詳細だろう多分。 なぜか「バッファオーバーフロー」として紹介していたのでついでに記述を修正。
Secrets & Lies の翻訳本は 暗号の秘密とウソ。 題名でソンしてるよねえ。暗号の話はそれほど出てこないんだもん。 というか、冒頭からして……。
いきなり CVE ってのは何か違うような気がするが。CVE って要は xref だよね? ……あ、RedHat も CVE 使うようになったんだ。 他の Linux distrib. や PC-UNIX 方面でも使ってくれるとメチャ助かるのだが。
まあしかし、あれもやれぇこれもやれぇと言ったところで、できる企業は限られているような気が。それこそ 優先順位を考えて効率的なセキュリティ対策を なわけで。
「Step 4: 対応」も出ている。 backup を用意しても、 backup server にも同じ弱点があった、なんてコトだとシャレにならないけど。 step 1, 2 は エンタープライズセキュリティを実現するための5つのステップ を。
基本をきちんとやっておけば、少なくともスクリプトキディ程度にはやられないはず。どこまでが基本なのよ、という話もありますが。
番組からのお詫び、 そのうち歴史から消えちゃうんだろうな。 いつまで掲示されているか見物かも。 (info from netsecurity.ne.jp)
狂牛病: 農水省に対し批判が噴出 国会 責任追及加速 (毎日)、自業自得だからしかたがない。しかしどうして、「生産者と消費者にとっての本当のメリット」に思いが至らないんだろう。 こういう形で問題が噴出するのは「最悪のケース」だという思考は誰にもできなかったのか。 どこぞのキョージュも農水カンリョーのいいなりになってたらしいし。
生きてる牛でも狂牛病検査できます 東北大教授ら開発 (asahi.com)、まだ 2 年かかりますか。
お、 リンクとか備忘録とか日記とか の 2001.12.14 の 4.。 実は手元の組織では来年度予算で Sophos を買う予定だったりして。 Windows/Mac/UNIX で使えてリーズナブルな価格のモノをさがしたら Sophos になっただけなんですが。理工学部というところには UNIX なキカイがけっこうあるので。
「ベースがBSDで落ちない単なるMac OS
」、それを言うなら
「ベースなんかどーでもいいからスカスカ動いて落ちない単なるMac OS」では。
いや実際、「Mac な人」ってそういうもん (「Finder 命!」とか) でしょうし、
MacOS X の UI が「旧来の MacOS よりもイカしてる」とも私は思えないし。
RBrowser ですか。あとで試してみます。 まだ MacOS 9.x 以下が多いので、MacOS 9.x 以下で stable につかえる sftp client がほしいんですよね。
Outlook Express 5.03 Macintosh Edition 出たそうです (info from リンクとか備忘録とか日記とか )。
MacOS X 徹底活用ガイド がおすすめなのか……買おうかな。
MacOS 9.1 から netatalk につなぐと netatalk が落ちちゃうので、 Mac 用の AFP サーバは MacOS X にした最近の私。 (MacOS X から netatalk 1.5p8 にはちゃんとつながるんだけど)
ついにキリンビールがシェアトップから転落確実に (日経 BizTech)、
あれ? 三菱 キリンってビールなんかつくってたっけ?
ニセビールはつくってたと思うが。
「「王者」から「挑戦者」への意識改革を急ぎ、地道な営業のテコ入れ以外、当面打つ手はない
」、とりあえずビールつくってください。
マゼモノ入りは後味がクドくていけない。
(info from ポケットニュース)
パソコンのケーブルから漏れる電磁波で“盗聴”の危険,対策ケーブルをコトヴェールが発売 (日経 IT Pro)、TEMPEST 対策製品だそうで。
IE 5.5 SP2 / 6.0 に、新たな 3 つの問題。
「HTML ストリームの Content-Dispostion ヘッダ フィールドおよび Content-Type ヘッダ フィールドの処理のある問題
」。
Nimda が利用した
MS01-020
のように、
web ページや電子メールの閲覧によって、
一切の確認なしにいきなり .exe を実行させられるようだ。
やばい、のだが詳細不明。何に対して警戒すればよいのかよくわからん。
IE 6 のみの問題とされている。
「MS01-015: フレームのドメイン照合脆弱性の変種
」。
詳細はよくわからない。
IE 5.5 / 6 共通の問題とされている。
「ファイルのダウンロードが開始されると、ダイアログ ボックスにファイルの名前が表示されます。しかし、場合によっては攻撃者がダイアログ ボックスに実際のファイル名とは異なる名前を表示させることができる可能性があります
」。
IE 5.5 / 6 共通の問題とされている。
これは
RE: File extensions spoofable in MSIE download dialog
の話だと思う。
1 番目と 3 番目の違いは、3 番目はウソであってもとにかくダイアログが出るが 1 番目はそれすら出ない、ということなのかなあ。3 番目のやつの特殊形が 1 番目? ちょっと試してみたけどよくわかんないや。 試した結果は RE: File extensions spoofable in MSIE download dialog の方に追記しておいた。
対策としては、IE 5.5 SP2 / 6 には patch があるので適用すればよい。 3 番目については IE 5.5 も十分致命的なので、ちゃんと patch を適用しよう。 その意味で、Microsoft の言う「危険度: 中 (moderate)」には賛成できない。
少なくとも 3 番目の問題については、IE 5.01 SP2 には IE 6 と同程度の問題がある。という話は RE: File extensions spoofable in MSIE download dialog に書いた。 試しに手元の IE 6 に MS01-058 fix を適用してみたら、まともなダイアログを表示するようになった。しかし、同様の問題がある IE 5.01 SP2 用の fix は出ないのだ。 IE 5.01 SP2 以前のユーザは IE 5.5 SP2 あるいは IE 6 に移行される事を強く推奨する。
CVE: CAN-2001-0727, CAN-2001-0874, CAN-2001-0875
関連記事: IE 5.5/6.0に新たなセキュリティホール (ZDNet)、 New Internet Explorer Vulnerabilities and Patch (incidents.org)。
2001.12.18 追記:
関連記事: IE 5.5/6で発生する深刻なセキュリティ問題の修正プログラムが公開 (窓の杜)
2001.12.20 追記:
CERT Advisory 登場: CERT Advisory 2001-36: Microsoft Internet ExplorerはContent-Disposition並びにContent-Typeの両 MIMEヘッダを尊重していない (reasoning.org)。 英語オリジナル: CA-2001-36 Microsoft Internet Explorer Does Not Respect Content-Disposition and Content-Type MIME Headers 。
あと、fusianasanトラップになんらかの対処を という話も出てます。IE 5.5 SP2 でも問題になる ところを考えると、MS01-058 の 1 番目の問題はこれでもないみたいなんだよなあ。
2002.01.18 追記:
MSIE may download and run programs automatically - details。
2002.02.20 追記:
IEとWindows NT/2000のセキュリティ・ホールを検証する (日経 IT Pro)。
昔は資源が乏しかったのでがんばってカリカリに tuning してたりしましたが、 今ではそのへんの数万円の PC でもとんでもないパフォーマンスですし、 その分台数も多くなったので、あまりまじめに tuning できてないなあ。 あ、新サーバに tripwire 入れとかなくちゃ。
A.D.2001 でのプレゼン資料だそうです。 おそるべし > Sun。 KuniG さん情報ありがとうございます。
A.D.2001 でのプレゼン資料だそうです。snort し (ようとし) ている人は読みましょう。 宗教上の理由で .ppt が読めない方はこちら: pdf 版。
IE 6 に弱点。IE 6 に同梱されている Microsoft.XMLHTTP ActiveXObject (という表現でいいのかな) に弱点。 悪意ある web サイトは、この ActiveXObject を利用して、既知のパス名のファイルを読みとることが可能。 IE 5.5 にはこの弱点はないという。 手元の IE 6 / Windows 2000 SP2 日本語版でも見事に成功した。
ActiveScript, ActiveX コントロールとプラグインの実行, スクリプトを実行しても安全だとマークされている ActiveX コントロールのスクリプトの実行 のいずれかを無効にすれば回避できる。
A.D.2001 でのプレゼン資料だそうです。解説つき。すばらしい内容。 「もしかしたらスグに消すかも」 と書かれているので、速攻で wget -r -np。
MS01-058: 13 December 2001 Cumulative Patch for IE 、日本語版 Bulletin はまだですが、 patch は日本語版 IE にも適用できます。 対象は例によって IE 5.5 SP2 / IE 6 だけです。 例のダウンロード問題がこれで fix されるかもしれません。 麗美さん情報ありがとうございます。
来週にでもきっちり書きます。そんときには日本語版 Bulletin も出てるだろうし。 ……出たみたい: 2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム (MS01-058)。岡村さん情報ありがとうございます。
SP1リリースで,Office XPの躍進が始まる (ZDNet)、Office XP Update: Service Pack 1 (SP-1) はまだ英語版だけですね。松田さん情報ありがとうございます。
ル・モンド・ディプロマティーク 日本語・電子版、とりあえず登録。
MS Security Advisor memo をちょっと更新 (山崎さん感謝)。
青少年有害対策法案明らかに 新聞の主務大臣は文科相 (毎日)、 結局はアマクダリィ先設置要請ってコトか?! 「青少年有害社会環境」のいちばんの構成要素ってジミントゥのゾク議員だと思うけど。 (info from EVERYDAY PEOPLE)
United States Patent 6,330,670: Digital rights management operating system (Microsoft Corporation) (Cryptme)。 ふぅん。
Windows 用の proxy サーバ BlackJumboDog 2.6.1 以前に弱点。クロスサイトスクリプティング脆弱性が存在する。 2.6.2 で fix されているので upgrade する。 BlackJumboDog 開発元と弱点発見者の高木さんとのやりとりが全て公開されているのが興味深い。
確かに脆弱性が存在し、R5.0.9 で fix されたそうで。 当の www.lotus.co.jp 自身は Lotus-Domino/5.07 のようで。
確かに脆弱性が存在するが、「攻撃されるデータベースは、サーバータスク、ユーザーのいずれからも以前に全くアクセスされていないことが必須条件
」
のだそうで。
2001.12.05 の [memo:2162] アップルのメールサーバはオープンリレー に追記した。 mail-in.asia.apple.com は直ったが、mail-in.euro.apple.com だとイケるという話。
ssh に関する既知の脆弱性、特に Vulnerability Note VU#945216: SSH CRC32 attack detection code contains remote integer overflow まわりについての警告。 SSHスキャンの激増 (NetSecurity) を受けて、でしょうね。 References が素敵。 オリジナル: CERT Advisory CA-2001-35: Recent Activity Against Secure Shell Daemons
というわけで、そろそろ protocol version 1.x は捨てたいと思っていたりするのですが、「日本語」+「Windows」というところでネックになっていたり。 試してみた限りでは SSH Secure Shell for Workstations Japanese 3.0 はなかなかいい感じなのですが、いかんせんおタカいですし。 PuTTY あたりが日本語バリバリになるか、TeraTerm 用の ssh2 extension が登場するかするとうれしいのですが。 実力があれば自分で書くのですが、ないので (T_T)。
(reasoning.org から日本語版が出たので、表題はそちらに変更しておきました)
video 自体はどこかで公開されているんだろうか。 しかしこの「テープ」、CIA などによる捏造ではないという証拠はあるんですかね (そんなもんはどこにもないだろうけど)。 たとえば [aml 25629] ISIとCIAの関わり、と。
そういえば、事故だかなんだか知らないけど、B-1B が 1 機墜落したらしいですね。
……ビデオも公開されているようですね: ビン・ラディンのビデオにネットユーザー殺到 (CNET)。わはは、DoS。
あとは、たとえば [aml 25629] ISIとCIAの関わり とか [aml 25610] アメリカが自由主義・・・ (炭疽菌とアメリカの報道) とか。 米軍は U.S. を守るのか、破壊するのか。
耐障害用途に広く使われているらしい HSRP だが、7. Security Considerations にあるようにセキュリティは皆無なので、 同じ LAN セグメントにアクセスできる攻撃者から DoS 攻撃が可能という話。 HSRP とはそういうものだ、という理解が必要だということだろう。 Workaround としては、IPsec の利用が挙げられている。
そうか、ipfilter_flags="" でいいんだ。ふぅん。 もうすぐ不要になるみたいでもあるけど。
MS セキュリティツールキット CD、とりあえず申し込み。
Zope Weekend 1、 2001.12.22、タイムインターメディア大会議室 (東京)。 w3m だと http://zope.jp/ はちょっと見づらい。
セキュリティ完全対策、とりあえず発注。
小池邦人のプログラミング日記:Mac OS Xに対する開発者からの提言 (MacWIRE)、魂の叫びというかんじ。
[port139:00849] も参照。foo.~[e^x^e]~ ですか……。 もしかして、~[e^x^e]~.~[e^x^e]~ なんてコマンドも実現可能ということだろうか。うーむ。
なんか XP 欲しくなってきた (なんかちがう)。
AIX 4.3〜5.1, HP-UX, SCO OpenServer 5.0.6 以前, SGI IRIX 3.x (!!), Sun Solaris 8 以前 (ってどこまでさかのぼれるの?) に弱点。 これらに含まれる、System V 由来の login コマンドに buffer overflow する弱点があり、攻撃者が root 権限を得られる。 login を呼ぶコマンドとしては、たとえば telnetd とか rlogind とかが挙げられる。 そのため、これらのコマンドを経由して remote から root 権限を奪取することが可能だという。 英語オリジナル: CERT Advisory CA-2001-34 Buffer Overflow in System V Derived Login 。
対応としては、patch があれば patch を適用。 patch がない場合は、telnetd や rlogind など login を呼ぶコマンドを停止する。 この他に乱暴な方法 (^^) として、login を S/Key (logdaemon) や OPIE 付属のものに取り換えてしまうというテもあるだろう。
Appendix A. - Vendor Information では、HP は「HP-UX is NOT Exploitable」だと言っている。 AIX からは emergency fix が出ている。 Sun はまだ。SGI IRIX 3.x……は patch 出ないだろうさすがに。
関連: Vulnerability Note VU#569272: System V derived login contains a remotely exploitable buffer overflow (CERT/CC)、 Internet Security Systems Security Advisory: Buffer Overflow in /bin/login (ISS)。
(reasoning.org から日本語版が出たので、表題はそちらに変更しておきました)
2001.12.18 追記:
nessus ML に投稿された binlogin_overflow.nasl によると、 こういうことらしい:
port = get_kb_item("Services/telnet"); if(!port) port = 23; function login(env) { soc = open_sock_tcp(port); if(soc) { buffer = telnet_init(soc); send(socket:soc, data:string("nessus ", env, "\r\n")); r = recv(socket:soc, length:4096); close(soc); if("word:" >< r) { return(1); } } return(0); } if(login(env:"")) { my_env = crap(data:"A=B ", length:400); res = login(env:my_env); if(!res) { security_hole(port); } }
あと、Sun Security Bulletin #00213: login が出たので Solaris な人は適用しましょう。
2001.12.20 追記:
Linux distributions and /bin/login overflow という話がある模様。
Windows hack for Web-surfing privacy (The Register)、プライバシーをやたら気にしたい人のためのツールかな。 そーゆー人が IE なんていう blackbox を使ってていーの? という気もするが。
FIPS 197: ADVANCED ENCRYPTION STANDARD (AES) 。 ふと気がつけば SHA1 も RFC になってたのね: RFC3174: US Secure Hash Algorithm 1 (SHA1)。 あ、 RFC3143: Known HTTP Proxy/Caching Problems なんてのも (June 2001 じゃん! 気づけよ > 俺)。
MS、「Windows NT Server 4.0」のサポート打切り予定を明らかに (COMPUTERWORLD)、対応する MS ページは Retiring Windows NT Server 4.0: Changes in Product Availability and Support だそうです。ま、そういうことで。
某氏に言われて mozilla を -O3 でつくりなおす。確かに速くなったようだ。
[memo:2319] Linu xのセキュリティ入門セミナーやります、 札幌、大阪、福岡、東京。¥3,000-。 札幌は 12/17 (月) なので、希望者は今すぐスケジューリングを。
ドメイン期限切れ自治体サイトがポルノサイトに (WIRED NEWS)、 そういう意味では co.jp とかのキビシィやりかたは防波堤だったわけで。
暗号技術評価ワークショップ開催の案内、2001.01.28 和歌山県西牟婁郡上富田町。無料。
サイバー犯罪条約に疑問 弁護士らがシンポ (毎日)、 IP Meeting とか JPCERT/CC セミナーとかで何か話題が出たりはしなかったんだろうか。
Symantec's New Norton Internet Security 2002 Professional Edition Provides Unrivaled Online Security for Small Businesses and Advanced Users
、Pro とそうでないのとの違いは
Unique to the Professional Edition of Norton Internet Security 2002 is Norton Intrusion Detection
だそうで。
米下院委員会、セキュリティ強化法案可決 (毎日)、日本ではこーゆー話はほんと聞きませんねえ。 NIRT や e-Japan のアレゲな話は漏れ聞こえてきますが。
岡山大学ノード SINET ルータのボード交換作業が行われている模様。 調子良くなるといいね。 あと、ccews2.cc.okayama-u.ac.jp は今では NEC EWS4800 ではないのだそうだ (にしさんからの情報)。
政府調達はムダだらけ、IT関連の内部文書入手! (日経 BizTech)、 日経 BizTech は「バラバラ」を金のムダという観点でしか見てないようですが、 「バラバラ」をセキュリティという観点で見るとどうなるか想像してみましょう。はい、お楽しみいただけましたでしょうか。
某方面からも公開できない情報をいただいてますが、 e-Japan 方面には楽しいネタがたくさんあるようで。 近い将来、クロトワさんのようなセリフを吐かずに済むことを願っています: 「腐ってやがる……早すぎたんだ」。
9.11 とりあえず発注 (だからいつ読むんだってば)。
SANS から
Seven Holiday Gifts for the Security Community
だそうで。
Mark your calendar for 1 pm on December 19(EST) for an
Internet Threat Update and the first presentation of Security Policy
that Works
ですって。
http://freeca.digion.com/freeca_server.html ってのは私の要求には全然答えないんですよ西端さん。 というか、読んでて恐くなりません?
Oracle セキュリティ情報 をアンテナに入れておきました (info from [memo:2317])。 Server: Apache/1.3.9 (Unix) mod_perl/1.21 ApacheJServ/1.1 ですか。ふぅん。
Gonerワームの作者はイスラエルの高校生 (ZDNet)、すこし考えればイタズラでは済まないことがわかるはずなんだが。
それって何が「Unbreakable」なの? 必ずしも Oracle なワケではないような気が。
ZDNet の記事だとイマイチよくわからないのだが、 Oracle 自身は「Oracle9i Application Server release 2」が Unbreakable だと言いたい模様。 最初から穴つきでは論外だけど、 こんなのは使う人次第でどうにでもなってしまうと思うのだがなあ。
……A+ さんから鋭いツッコミをいただきました (ありがとうございます):
この記事で、 > 「Unbreakable」を開始してから7週間, > 当社のサイトが攻撃される回数は週に3000回ほどだが, > いまや週に3万回の攻撃を受けている。 とあるけど、この7週間って調度 Nimda が発生した時期に重なる気がするんですよね。 私も個人でひっそりサーバ立ててまして、 ふと、自分のとこにきた Nimda の数を数えてみたんだが うちでも週3万超えてるんですよね…。 うちの apache も侵入を許してはいません(当然ですが)。 もしもこの攻撃のカウントに Nimda が含まれているとすれば 世の中にあるサーバは殆どが賞賛されなければいけないことになってしまいますよ ねぇ。 つまりうちのサーバも「Unbreakable」ということになるわけです(笑 > 「ハッカーはWindows NTのバグを探そうとOracleのWebサイトに攻撃を仕掛けてくる。 > かわいそうなことに,それはフロントガラスにぶつかる蝿のようなもの。 > フロントガラスはびくともしない」(同氏) とあるがこのことからも攻撃の大半が Nimda であると予想がつきます。 というわけでこの記事、 実は全く的外れなことを書いてるのかも知れず… と思いました。 # Oracle の良いように宣伝に使われてるだけ?
メールアドレス鋭すぎです > A+ さん (^^;;;)。
Outlook Express 6 のセキュリティオプション「ウィルスの可能性がある添付ファイルを保存したり開いたりしない」をチェックする (デフォルトはチェックなし) と、「ウィルスの可能性がある添付ファイル」を開いたり保存したりできなくなる。 のだが、そういうものが添付されたメールを「転送」して表示された Fw: ウィンドウの「添付:」経由では、開いたり保存したりできてしまう、という話。 これは「仕様」だそうです。 まあそんなもんでしょう。
「ウィルスの可能性がある添付ファイル」とは何かについては以下参照: OLEXP: Using Virus Protection Features in Outlook Express 6 (Q291387) 、 [OLEXP] Outlook Express 6 のウイルス防止機能を使用する方法 (JP291387)。 OE 専用に別途定義できないってのはつらいなあ。
Windows 用 Personal FireWall ソフトが、 MS 標準の protocol stack から送られたものではないパケットを検査できないという話。 少なくとも、ZoneAlarm と Tiny Personal Firewall にはこの問題があるとされている。
富士通の J2EE 対応アプリケーションサーバ INTERSTAGE に Cross Site Scripting 脆弱性があるという指摘。 Cross-Site Scripting問題に関するINTERSTAGEの対応(2001.11.30) に回避策および patch が示されているが、 全ての INTERSTAGE に対して patch が用意されているわけではない。 patch がある製品については patch を適用し、 そうでない製品については回避策を実施されたい。
Exchange 5.5 + Outlook Web Access (OWA) で弱点。 特殊なスクリプトを含む HTML メールを OWA で開くと、そのスクリプトが OWA サーバが属するゾーンの権限で実行されてしまい、結果としてスクリプト経由でメールの発信・移動・削除などが可能になってしまう。 ただし、この弱点を利用したメールの大量送信 (spam) はできないそうだ。 また、OWA を利用していない場合はこの弱点の影響は受けない。
patch があるので適用すればよい。ただし、Exchange サーバ上にインストールしてある IE が 5.5 SP2 以降である必要があるようだ。 参照: Potential Problem with Microsoft Security Bulletin MS01-057。
2001.11.07 の Acrobat 4.0(Win):Microsoft Office 2000 のアプリケーションを起動する際にエラー「証明(署名または発行元)は有効期限が切れました。」 に追記した。 Acrobat 5.0.5 で対応された模様。
セミナー資料と質疑応答の記録。
息切れしてきたのでここまでを公開。
.NET Server / IIS 6.0 の HTTP.SYS ネタですが、 Kernel-mode Queuing というところにちょこっと書いてあります。 これはつまり、HTTP.SYS は Kernel-mode Queuing だけ を行うというコトなんでしょうかねえ。いまいちよくわかんない。
Microsoft IIS/5 bogus Content-length bug.
IIS 5.0 に対する HTTP リクエストに Content-Length: 5300643 なんて書いておくと、 コネクションが開きっぱなしになるので DoS が可能という話。 補足も参照。
[memo:2283] about:プロトコル 対策のレジストリ設定の影響
about: による cookie 取得攻撃への workaround として about: のゾーン設定を「制限付きサイト」ゾーンへ変更すると、 Windows 2000 Resource Kit の Tools が動作しなくなるという話。
[port139:00793] [XP] ソフトウェアの制限ポリシー
XP Pro. の「ソフトウェアの制限のポリシー」 で遊んでみた話。Outlook Express については [port139:00801] に答が示されている。 また、.exe に制限をかけても拡張子を変更すれば実行できてしまうらしい [port139:00822]。 まだ XP はさわったことがないのでよくわかんないや。
Alert: Exchange Server 5.5 Virus Scanning API 1.0
Exchange 5.5 SP2 以前の MAPI ベーススキャン、 5.5 SP3 の Virus Scanning API 1.0 ベーススキャンでは virus check が完全ではない、という話。 おまけに、よりマトモになった Virus Scanning API 2.0 は Exchange 2000 でしか提供されない。イェイ。
[memo:2274] Re: アンチウィルスソフトのアップデートについて
Wake-on-Lan と Before Power Off を利用して、24h 稼働でない PC の anti-virus data を update するテクニック。
[memo:2277] Re: Scanning all files on a drive
アクセス権のないファイルに対する virus check をするにはどうすれば [memo:2165] という問題提起に対する回答。 補足 [memo:2278] も参照のこと。
port139 ML でも [port139:00836] 以下のスレッドで同じ話題を扱っているので参照されたい。
[memo:2269] Office Update Inventory Tool 1.0
http://www.microsoft.com/downloads/release.asp?ReleaseID=34453 から入手できるそうです。 HFNetChk の Office 版、という感じでしょうか。 OFF: Office Update Inventory Tool Readme (Q312982) は現在は閲覧可能な模様です。
[memo:2234] NAVGW が Badtrans Goner を取りこぼすこと
gateway ものはいろいろあるようです。
SQL Server 方面。いずれも PASSJ から。
FreeBSD-SA-01:63.openssh: OpenSSH UseLogin directive permits privilege escalation [REVISED]
openssh-portable も同様だと思うのだけど、書かれてないですね。 openssh と openssh-portable は、 どっちを使うのがいいんだろう。 同様にメンテナンスされているみたいだけど。
そういえば、vuln-dev ML には OpenSSH UseLogin proof of concept exploit という記事が流れてました。
FreeBSD-SA-01:64.wu-ftpd: wu-ftpd port contains remote root compromise
これは *ALERT* BID 3581: Wu-Ftpd File Globbing Heap Corruption Vulnerability の話。 (link fixed: 木村さん感謝)
FreeBSD-SA-01:65.libgtop: Buffer overflow in libgtop_server
local から libgtop_server が保持する gid kmem 権限を取得可能。 kmem 権限があれば kernel memory が読めるので、 ここからさらに root 権限の奪取も可能と考えられる。
FreeBSD-SA-01:66.thttpd: thttpd port contains remotely vulnerability
remote から thttpd 動作権限 (通常 nobody) を奪取可能。
HP-UX の rpc.ttdbserverd の続報と、HP Secure OS software for Linux Release 1.0 の Linux kernel version が 2.4.5 になったという話。
SSH Secure Shell for Workstations の evaluation version: Japanese (3.0.0 build 205) を試しに入れてみたけど、ちょっと使ってみた限りではイイ感じですね。 もうちょっと買いやすい値段 (5〜6000 円くらい?) だとうれしいのだが。 5 ケタはつらい。 non-commercial 版では日本語が食えないんだよなあ。
F-Secure SSH Client for Windows と ssh.com から get できるものって、同じものなのかなあ。 試せないので悩むのだけど。 サイズも形式も違ってるしなあ。
Cisco Security Advisory: Cisco IOS ARP Table Overwrite Vulnerability が 2001.12.08 08:00 AM US/Pacific (UTC +0700) 付で更新されています。
Windows Desktop Product Lifecycle Guidelines の日本語版は 『デスクトップ オペレーティングシステム(OS)の提供およびサポートの提供期間に関するガイドライン』 − 企業ユーザー様向け − にあります。 『デスクトップ オペレーティングシステム(OS)の提供およびサポートの提供期間に関するガイドライン』 − コンシューマ ユーザー様向け − というページもあります。おおにしさん情報ありがとうございます。
重要なのはこのあたりかな。プレミアサポートで go!
■延長フェーズ (メインストリーム フェーズ終了後 1 年間)
……(中略)……
・但し、新規のホットフィックスの開発対応はプレミアサポートのお客様に別途有償でのご利用となります。
「個人レベルでの暗号化が、当たり前となる
」?
ISP が PKI サービスするくらいにならないと普及しないような気が (「インフラ」だしねえ)。
してるとこってありましたっけ?
こういう時代なんだし、個人にもサーバ鍵出してほしいよねえ。 非商用 only でいいから安いやつを。
「個人情報が漏れたり悪用された場合に、住基ネットへの接続を切断できる
」。わかっていらっしゃる自治体は違う。問題は「個人情報が漏れたり悪用された」ことをどうやって検知するかかなあ。
とりあえず条例つくればそれで済むわけじゃないだろうし。
デフォルト設定が安全側に倒れたのはいいのだけど、
IIS 6.0の内部デザインは,新しいhttpd.sysをベースとする。HTTPサーバとキャッシュからなるhttpd.sysは,ネットワークスタックと直接交信を行い,カーネルモードで動作することで速度の改善を図っている。
カーネルモードですか……。
SecurityFocus.com Newsletter 第 122 号日本語版 (テキスト, 英語版)。 Stealth HTTP Scanner (2.0 Build 37 が出てます) は http://www.nstalker.com/stealth.php に移動したようです。
「2001.12.07 アンケート調査票の発送を開始
」だそうです。ちゃんと調査票を公開してるあたりエライなあ。
でも、全ての質問内容を理解できるトコロってどのくらいあるんだろう。 「ペネトレーションテストって何だ?」とかありがちっぽくない?
検出できない場合があるので hotfix が用意されたそうです。
MacOS 8.6 以降 / MacOS X で使える sftp (ssh についてくる sftp) クライアント。
ライセンスがアレゲな ip filter にかわり OpenBSD 3.0 以降に塔載されている pf の実装についての記事。
ガンダムなネットゲーム (slashdot.jp)、ブロードバンドのキラーアプリってやつになるのかなあ。
hsj さんち に、A.D.2001 でデモされたという sshd exploit があるのですが、 頭悪いのでどなたか解説してください。_o_ とりあえず、sshd_exp.tgz に入っているソースの行末は CR+LF みたいだぞ、 ということはわかりました (そんなレベルでどーする)。
Ghost Ports Scan、 新バージョンのテスターを募集してるらしいっす。 カナダさん情報ありがとうございます。
NT Server 4.0の「引退」スケジュールが明らかに (ZDNet)、 Windows Desktop Product Lifecycle Guidelines のページもグラフィカルになってます (^^)。 日本語版ほしいですな。 あ、「IE 5.01 はもう終ってる」という記述は消滅してますね。
JNSAが進めるPKI相互接続試験プロジェクト (ZDNet)、逆に言えば、まだまだそんなレベル。
なぜ,“2人”のWinMXユーザーが逮捕されたのか?
(ZDNet)、「ユーザー摘発によって,WinMXから著作権侵害のアプリケーションが一斉になくなると予想していた。ところが,わずかに減ったくらいで,正直なところ,落胆している
」。そうですか。
次発装填、照準開始。なのかな。
電気通信業協会が「迷惑メール防止法」の制定要望 (読売)、 現状では「拒否する権限」がない、と。 そりゃそうだわなあ。 (info from EVERYDAY PEOPLE)
Commerce Secretary Announces New Standard for Global Information Security、 AES が晴れて正式に「標準」へ。 (info from INTERNET Watch, 2001.12.06)
インターネットを高速化する新コンテンツ言語『カール』、 つーか plug-in って段階で security 終ってるのでは。
日経から 「Web開発者とネットワーク・エンジニアのための最新セキュリティ対策ガイド」 というのが出るそうです。2001.12.12 発売、¥1,600 (外税)。 書店売りするみたい。
JWNTUG Windows NT/2000 BOF - 眠れない管理者と闘うプログラマのために 2 - での発表資料「2001 年喪中の旅」を掲載しておきます: PPT, PDF。 PDF の人が PPT の人の倍くらい。
Netscape 6.2.1 ってのが出たんですかね。
とりあえず Shadow Penguin Security さんへの link を http://www.shadowpenguin.org/ に修正。
[memo:2282] の問題は修正された模様。
snort 用サーバ機がまだ届かない。 つーか、すでに届いている他のサーバをまず setup しろよ > 俺。
OEM 版ユーザは要注意ですねえ。
「この問題を解決する OPK (OEM Preinstall Kit) のアップデートは、コンピュータの製造元に配布されました
」
そうですが、
フロッピードライブやパワーケーブルの OEM で購入した (!)
ユーザはどうなるんでしょうね。
Q312369
には "Windows XP Update Package, November 19, 2001"
をインストールするとか
Undo_guimode.txt を削除するとか出てますが。
「これらのウイルスの中には,1つもVBスクリプトで作成されたウイルスがないのである
」、確かに……。
2001.12.14 追記:
記事
中 (2)
で「Outlook Expressのプレビュー機能をOffにする
」
方法として挙げられている
「Outlook Expressの「ツール」−「オプション」でオプション画面を起動し,「読み取り」タブで「プレビューウィンドウで表示するメッセージを自動的にダウンロードする」のチェックを外せばよい
」
は、POP3 を利用している場合には効果がない。
IMAP, news, hotmail の場合には効果がある。
POP3 でも効果のあるプレビュー無効化は次の手順: メールフォルダ (どれでもよい) を選択してから 表示メニューの [レイアウト(L)...] で「ウィンドウのレイアウトのプロパティ」 を表示させ、[プレビューウィンドウを表示する] のチェックを外す。
参照: [memo:2323], [memo:2325]
Trends in Denial of Service Attack Technology によると、handler / agent model はもう古いみたい。 プラットホームは Windows で、制御は IRC で、というのが流行りのようです。 grc.com がヤラれた話 もこのパターンですよね。
JPCERT/CC Seminar 2001 では警察庁の坂氏が注目されていたという話を聞いたのだけど、 この記事ではぜんぜん出てこないな。 やっぱ現場に行かなきゃイカンなあ。
DNS root server については、 DNSミーティング で root server M についての発表が WIDE 加藤氏により行われていた。 「関東がつぶれたとき」用に、 backup が大阪方面某所に用意されるよう準備中の模様。 また named version についても、現行 M さん (bind 8) とは違うコードベースのもの (bind 9) を利用する方向で検討中の模様。 ただし bind 9 のパフォーマンス (bind 8 の半分程度) は懸念事項の模様。
DNSミーティングでは、遅くてデカい bind 9 も、ガンコ一徹すぎの djbdns も「大規模運用ではちょっとね」という雰囲気だったので、ここで一発 「bind 8 のパフォーマンスと djbdns の堅牢性」 をあわせ持つ DNS server をスクラッチする人が出ると、 ヒーローになれることうけあいの模様。
参照: JPCERT/CC 活動概要 [ 2001年7月1日 〜 2001年9月30日 ] 、 インシデント報告件数の推移。 私は IP Meeting 2001 には参加できていないのだが、 別途伝え聞いた情報によると、 2001.07.01〜09.30 の報告件数が 04.01〜06.30 よりも減っているのは 「これまでこまめに、しかも JPCERT/CC にとって処理しやすい形でしてくれていた方からの情報提供がなくなった」 ためなのだそうです。 あと、あくまでこれは「件数」であることに注意。 整理した情報をまとめてドカッと送っても「1件」。 「助けて!」とだけ書いて JPCERT/CC を混乱させても「1件」。
JPCERT/CC くらい、期待されている活動内容と実際の組織規模とのギャップが激しい組織もなかなかないですよねえ。
「JPCERT はマイクロソフトになんとかしろとは言わないのか
」
というのも期待のアラワレなんだろうけど、
なんとかしろと言わねばならぬ相手はマイクロソフトに限らないし、
マイクロソフトはどっちかとゆーと
「セキュリティ fix も情報もちゃんと出している企業」
なわけで (この事実を理解できていない人は多いようだ)。
どうして「JPCERT は Project Vine になんとかしろとは言わないのか」
という声が上がらなかったのか、私にはよくわからないです。
(そういう声も上がっていたのならごめん)
というわけで、JPCERT/CC にはやっぱり CC (Coordination Center) の部分でがんばって頂きたいと思ったり。現状 JPCERT/CC が有する資源ではいろいろとたいへんであることは理解していますが。
HFNetChk 用の xml ファイルはこまめに update されているので、下手に悩むよりはこれを基準にするのがいちばんいいのでしょう。 自動 get するのは英語版 xml ファイルなのだけど、せっかく MSKK から配布するなら日本語版 xml ファイルを自動 get するようになっていてほしいような。
「Norton AntiVirus for Macintosh (NAVM)はAutoProtect機能、スケジューラ機能がMac OS X上で動作しません
」なんて状態で「対応」と言っていいのか?
デスクトップ OS 用としては明らかに不合格だぞ。
「シマンテックではMac OS X上でネイティブに稼働するよう設計した製品ラインを現在開発中です
」
だそうなので、この次の版で対応なんですかねえ。
まあ、こういう意味でも「MacOS X はまだまだ使えない」のでしょう。
「名刺に住所が書かれていない謎の組織」JPCERT/CC に関する FAQ。 これができあがるまでには、さまざまな苦労があった模様。 (typo fixed: 横井さん感謝)
IW 2001 に行きますので今週のこのページの更新はおわりです。
[memo:2142] NoHTML for Outlook 2000/2002 というツールが出たそうです。
MS『アウトルック』を安全にする「無料パッチ」:誰も使わないのはなぜ? (WIRED NEWS)、 「不便になるから」という話は聞いたりしています。 一旦 ok で進めてしまったシステムだと難しいものがありますよねえ。 もっとも、アレはいろいろとカスタマイズする余地もあるのですが。 2nd JWNTUG Open Talk in MSC 大阪: アプリケーション議事録 参照。
memo ML には知りませんでしたという記事が流れてましたが、まあ世の中の大多数の人にとってはそんなもんなのかもしれませんね。
プレゼン資料つくらないと……。 ……できた。
W32.Goner.A@mm、freebsd-security ML にバシバシ流れていて楽しいです。 virus 収集用 ML と化している感あり > freebsd-security ML。
参照: CERT Incident Note IN-2001-15: W32/Goner Worm 。ICQ 経由でもですか。しかも mIRC がインストールされていると DoS 攻撃プラットホームにされるそうで。 MS さンから GONE ワームに関する情報 も出ましたね。
reasoning.org 橋本さんの日本語版出ました: CERT Incident Note IN-2001-15: W32/Goner ワーム 。 情報どうもです > 橋本さん。
IPv6のエンドツーエンドは企業管理者から見ればとんでもないこと? (ZDNet エンタープライズ)、何らかの機構を間にはさむことになるのは v4 だろうが v6 だろうが変わらないと思うのだけど。
Ximian,Linux/UNIX用のOutlookクローンをリリース (ZDNet)、 こういうのがあるとうれしい人はけっこういるのだろうな。
mail-in.asia.apple.com が open relay を許しているという指摘。 試してみたが、確かにその通りのようだ。
2001.12.14 追記:
mail-in.asia.apple.com は直ったが、mail-in.euro.apple.com だとイケるという話。 参照: [memo:2337]
OpenSSH 3.0.2 が出たそうです。 fix されたのは:
The vulnerability allows local users to pass environment variables (e.g. LD_PRELOAD) to the login process. The login process is run with the same privilege as sshd (usually with root privilege).
3.0.1 以前で UseLogin を有効にしている場合は今すぐ off にしましょう。 だそうです。(デフォルトは off)
ScanSSH だそうです。
そうか、Internet Week やってるから静かなんだ。 つーか出張申請出さなきゃ。
リンクとか備忘録とか日記とか 2001.12.03、ラジオでウィルス実況中継ですか。すごいなあ。 ちゃんとアンチウィルスソフト入れて data 更新しましょう > J-WAVE。
京大大型計算機センターが停電になるので、 2001.12.22, 23 の 08:00-18:00 の間、この web page は見れなくなりそうです。 mail は別経路で動くようにしておきます。
ccews2.cc.okayama-u.ac.jp (8.9.3/3.7Wpl2-01/25/01) って、いい思い出がないものを連想させる名前なのですが、 やっぱりアレなのでしょうか? Sun Solaris や IBM AIX や HP-UX や *BSD や Linux な機械に ccews2 って名前はつけないよねえ。
このページを i-Mode 等の弱々なブラウズ環境に対応させるつもりは一切ありませんのでそのつもりで。 結果として i-Mode 等でも読みやすくなることはあるかもしれないけど。
最近勘違い君が増えてきている。 ここは個人サポート窓口ではないので、 個人宛の質問には原則として答えない。 セキュリティ問題を議論する場としては セキュリティホール memo ML を用意しているし、ここがイヤなら Security Talk (stalk) ML や 24 時間常時接続 ML もある。 Windows 系なら JWNTUG (じゃんたぐ、と読む) や USERS GROUP の ML を利用するのもよいだろう (port139 ML を推奨したいところだが、新規加入はできなくなっている)。
質問ではなく情報提供 (こんな情報あるぞ、とか、てめぇの記述は間違ってるぞゴラァ、など) であれば大歓迎ですが。 (全ての情報を生かせていなくてすいません)
2001.12.10 の 最も小さなワーム〜W32.Aliz に追記した。 記事中の記述の一部に、POP3 ユーザにとっては意味がないものがある。
こんな内容の php スクリプトを用意し、
<?php Header("Content-type: application/octet-stream"); Header("Content-Disposition: attachment; filename=calc.exe"); readfile("calc.exe"); ?>
これを readme.txt という名前で保存する。で、AddType application/x-httpd-php .txt する。で、IE からアクセスしてみる。
IE 5.01 SP2 や IE 6 からアクセスすると、「次のファイルをダウンロードしています - readme.txt - ファイルを開くか、ファイルをコンピュータに保存するか選択してください」というダイアログが出る。で、「開く」と答えると、今度は 「次のファイルをダウンロードしています - calc.exe - ファイルを開くか、ファイルをコンピュータに保存するか選択してください」 というダイアログが出る。これは正常だ。
ところが、IE 5.5 SP2 からアクセスすると、「次のファイルをダウンロードしています - readme.txt - ファイルを開くか、ファイルをコンピュータに保存するか選択してください」というダイアログが出たときに「開く」と答えると、 いきなり calc.exe が実行されてしまうのだ。あな恐しや。 手元では IE 5.01 SP2 / 5.5 SP2 / 6 on Windows 2000 SP2 で確認した。
実験したい人は http://www.st.ryukoku.ac.jp/~kjm/test/readme.txt にアクセスされたい。ここでは calc.exe ではなく lhasa016.exe になっている。
.asp の場合はこんなふうなのだそうだ。
Netscape 6.2 でも試してみたが、指定されていないアプリで開くか保存するかしかできないようなので ok だろう。
2001.12.17 追記:
MS01-058: 2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム で修正されている。これを適用すると、IE 6 では最初から 「次のファイルをダウンロードしています - calc.exe - ファイルを開くか、ファイルをコンピュータに保存するか選択してください」 というダイアログが出るようになる。
あと、こんなふうに変更してみて
<?php Header("Content-type: application/ms-word"); Header("Content-Disposition: attachment; filename=calc.exe"); readfile("calc.exe"); ?>
readme.doc という名前にして AddType application/x-httpd-php .doc として IE 6 (MS01-058 patch なし) で試すと、「次のファイルをダウンロードしています - readme.doc - ファイルを開くか、ファイルをコンピュータに保存するか選択してください」というダイアログが出る。で、「開く」と答えると、 calc.exe がいきなり実行されてしまう。 これで IE 6 も IE 5.5 と同程度に危険ということに。 patch ありではちゃんと「calc.exe」になる。 もっとも、Office がインストールされていない環境とか、 Office の open 時のデフォルトの挙動の設定とかにも依存するのだろう。 (きっと「デフォルト = open」が影響しているに違いない)
2001.11.29 の 現在、以下の製品でW32.Aliz.Worm及びW32.Badtrans.B@mmの検知/駆除において問題が確認されております (Norton AntiVirus for Gateways 2.[125].x 問題) に追記した。いくつかの続報。 (link fixed: 志村さん感謝)
ソニースタイルにおいては、login ID がパスワードとして用いられているため、 推測しやすい login ID を選択しているユーザの個人情報を誰でも簡単に入手・変更することができてしまうという話。 こういうものを「認証」だと言ってしまうところもアレゲだが、 高木氏とソニースタイルとのやりとりがまたアレゲ。 さらにつづきがあり [memo:2140]、 またまたアレゲだがとりあえずやめることにはなった模様。
「さすがといわれる会社」ですねえ。
CentreNET AT-TCP/32 Elite-FTPクライアント 2.1 pl 0 に弱点。 長大なバナー文字列によって buffer overflow が発生するため、 バナーに攻撃コードを仕込むことにより、悪意ある ftp サーバがクライアント上で任意のコマンドを実行させることができる。 2.1 pl 1 で修正されているので update する。
OpenBSD 3.0 以前の lpd に弱点。lpd へのアクセスを許可された機械から、 / 下にファイルを作成されてしまう。 3.0 patch, 2.9/2.8 patch。
OpenBSD local DoS (BUGTRAQ)
OpenBSD 2.9, 3.0 に対する local DoS コード。 対策 patch つき。
JWNTUG 2nd Open Talk in MSC 大阪では、Windows Update (の進化形) は単なる hotfix の入手用などというものではなく、3rd パーティソフトや企業内管理者からも利用可能なものとして動く、という話を聞いた。まあしかし、ワクチンソフトの data ファイル程度のものでない限り、入手自体は自動化させても、最終的な配布までは自動化したくないだろう。 過去の事例を見ても、ね。
しかし、このタイトルはなんだか意味不明だなあ。
……山崎さんから:
業務の関係で OSや使用していたウィルススキャンのバージョンア ップが出来なく、たまたま該当した為に全部所の NT Workstation で自動アップデートかかったコンピュータすべて起動しなくなる という洒落にならん状態に陥ったことがあります。 http://web.archive.org/web/20001109184200/http://www.nai.com/japan/download/dat4102.asp # naiは無かったことにしたいらしいですね… Webサイト見て #も痕跡すら残っていません。 archive.orgにあってよかった :-) 小島さんのサイトにも載っていたような記憶があるなぁと思って みてみたらありました。2000.11.08付けのものですね。 というわけで「ワクチンソフトの data ファイル程度」であって もハマル場合があるので、自分でテストして大丈夫と思わない限 りは入手配布は自動化させたくないと思ったりしてます。 #…とはいってもコスト等の絡みでしな自動化しなきゃならん場 #合が多いんですけど。
そういうリスクがあるのは理解していますが、これだけ virus わさわさな時代ですので、現実問題としてテストしている時間ってとれないような気が。 data がアレゲで社内システムがダウンするリスクと、virus にひっかかって社内システムがダウンしさらに外部に被害を及ぼすリスク (+ それぞれについての復旧するためのコスト) をてんびんにかけて判断することになるのでしょうが、ふつうは前者の方が低いような気が。
あと、Windows を使わないことによるリスク回避は現状ではとても有効だと思います。
特定の形式のメールを受信すると、Outlook Express 5.0, 5.01, 5.02 for Mac がダウンしてしまう。5.03 で修正されているそうだ。英語版 5.03 が入手可能だが、 日本語版はまだ。 ただし、日本語メールの読み書きについては英語版でも可能だそうだ。 落ちるメールの例としては Simple .ida exploit method and POC code. があるそうだ。手元でも MacOS X 10.1.1 + Outlook Express 5.02 日本語版 (Classic 環境) で落ちることを確認した。
[stalk:01055] [FYI]Buffer over flow on Outlook express for Macintosh 以降でも議論されているので参照。
リンクとか備忘録とか日記とか: 2001.12.04 番外編 にまとまった記事が出ました。 手元の OE 5.02 では DELE してから crash してくれたっぽいのですが、 これはタイミング依存なのかな。
2001.12.17 追記:
Outlook Express 5.03 Macintosh Edition 登場。利用者は入れかえましょう。
その「免許」システムがまともなものになるという保証も、 「免許」があるからまともなサービスがなされるという保証もないような。 結局ユーザ自身が判断しなければならないということ自体は何も変わらないような。
米司法当局、通信傍受拡大などテロ対策法の新たな権限を行使 (WIRED NEWS)、手に入る力は全部使うわなあそりゃあ。時には大嘘ついてまで力を入手することをためらわないし。
Windows Media Player の .ASF ファイル処理に、未チェックのバッファが含まれる (MS01-056) の日本語版修正プログラムが出ました。
出産特番低調、テレ東なべ番組に負ける 特番異例の低さ (ZAKZAK)、つーか他全部マサコサマ状態なんだから、なべ番組だけが「特番」だったわけで (爆笑)。テレ東編成局の読みは完全に正しい。俺もなべ番組見てたし。というわけで伊勢エビ食べにいくぞ (多分)。
kawa さんち周辺って、ほんとに DNS 変なんですね。
SGI Advisories 新しいのが 4 つ出てるので、SGI な人はみといてね。
見えざる脅威,ネットワーク盗聴を見つけ出す (日経 IT Pro)、 このテの記事って AntiSniff ばっかですねえ。 PromiScan のレポートって出ないですねえ。
コンピュータセキュリティー増強法、通過 (毎日)、 すこしは NIST の権威が増えるのかな。
「情報セキュリティの現状2001年版(ドラフト0.1)」 の公開について (IPA) だそうです。前のも疑問に思ったのだけど、 「2001 年版」のカバー領域は何年何月から何年何月までなんだろう。
松田さんから「基本的には平成13年3月までの情報に基づくものです
」と書いてある、との指摘をうけました (ありがとうございます)。
ほんとですね。
昨年度の情報を「2001年版」として出す、と。
ちゃんと読めよ > 俺。
(なんか、ずーっと呼びすて状態になってたようで、すいません > 松田さん)
JP298780: [ブロックする]が選択されていても既存cookieを読取れる 、「IE 6 導入後、一旦 cookie は全部消しましょう」が推奨のようです。
JP271518: 同じ移動プロファイルで Windows NT,2000 のクライアントにログオン時の問題 、やっと日本語版 KB 出てるし。 NT + 2000 で移動プロファイル使う場合は必須。 現実問題としてこーゆークソな状況が山ほどあるので、移動プロファイルって使われなくなるんだよな。Windows 2000 only ならまだマシなのかもしれぬが。
ネットオークションでの盗品売買、ある被害者の体験記 (slashdot.jp)、 匿名性バンザイってやつですか?
hsj さんち に wu-ftpd 2.6.1 exploit が出てました。
すんません、MacOS X 隣にありますけどじぇんじぇん使ってません。 Darwin 持ってきて……ってのもめんどくさそうだし。
penetration technique research site の「改ざんされたサイトのOpenPort(TCP)ランキング(2001年11月)」、Windows と Linux は半々くらいですねえ。
Shadow Penguin Security さんが http://www.shadowpenguin.org/ に移動だそうです。こう言われるのはまだ準備中だからかな。
Not Found
The requested URL /scripts/redir.dll was not found on this server.
Apache/1.3.22 Server at www.shadowpenguin.org Port 80
Forum への UNYUN さんの書き込みによれば「今月中に
」だそうです。
……今はちゃんと見えるようです。xcorp さん情報ありがとうございます。 やっぱ A.D.2001 に行ってないのが敗因だなあ > 俺。 (ぐはぁ、 ずーっと呼びすて状態になってたようで、すいません > UNYUN さん。 なんか今日は不調だ)
fml 4.0.3-RELEASE 出ました。
wu-ftpd 2.6.2 出ました (info from installer ML)。 2.6.2 用のこがさん patch も ftpd ML に流れてました。
OpenBSD 3.0 リリースされました。
fml的オフ会 は状況の変化により参加できない事が決定。くやしい。
迷惑メール防止法案 なんてものを出す人間が、この程度の認識でいてもらっては困るのだがなあ。 これだから民主党はドッチラケ (死語) 政党なんだよなぁ。 イージス艦出さなかったから賛成ってなんなんだよ一体。
ってことを言っててもラチあかないから、センセー方を教育するしかないのかな。 ガッコのセンセー方よりは人の話を聞いてくれそうな気はしないでもない。 50 歩 51 歩かもしれんが。
関連: 議員も間違う行政のサイバーテロの定義 検討経過と有効性に大きな疑問、 R-MSX サイトだった島さとし議員のサイト (NetSecurity)。 JPCERT/CC って今でも「原則はボランティア組織」なんでしたっけ? IW 2001 で確認しておかナイト。