Last modified: Tue Oct 7 16:21:36 2003 +0900 (JST)
greylisting の設定 (src.co.jp)。
「インターネット電話盗聴」に動き出したFBI (ZDNet)。
SQL Server セキュリティセミナー、2003.08.19 渋谷ルネッサンスセンター。無料。
[port139ml:03825] Scanms。DCOM 無効時に誤判定する場合がある模様。
[aml 35189] 靖国ツアーです。 2003.08.03 だそうです。たのしそうだなあ。
一人ではなかなか行けないところですが、一橋大学・吉田裕さんの、ここがウソ、この展示には問題あり、などなどの遊就館見学の事前レクチャーの後、皆で見学します。
真夏の猛暑のなかですが、現代の妖怪ともいえる遊就館での異次元体験で寒気を感じていただきます。
EFF、ファイル交換「要注意人物」確認ツールを公開 (ZDNet)。
EFFのツールはRIAAに対して問題を起こすわけではなく、この団体の基本メッセージを明確にしているとRIAA広報は主張する。
「これまでわれわれが主張していたことがまたもや実証された。P2Pネットワーク上で違法に音楽を『共有』していると、匿名ではいられない、ということだ」
米国議会にスパイウェア規制法案提案 (ZDNet)。
米MSのAllchin氏,「Windows XP SP2を今年度中に提供」と語る (日経 IT Pro) について、渋谷さんから (ありがとうございます):
http://www.microsoft.com/msft/ar02/financials/highlights.htm のページによりますとNasdaq上場のMSFT(Microsoft Corporation)の 会計年度は Year Ended June 30 とのことです。
一年待てってか?
Windows XP SP2 は「来年の 6 月末までには登場する」のだそうです。
WatchGuard ServerLock による防御を回避する方法があるという指摘。 修正プログラムが存在するようだ。
匿名希望さんから (ありがとうございます):
手元に、これから導入するために設定を行なっている Windows Powered NAS のファイルサーバ DELL PowerVault 775N がありましたので、Windows2000 汎用に変更した dcom.c を試してみたところ、あっさり cmd.exe が動作しました。Windows2000 Advanced Server ベースだそうですから当然といえば当然でしょうけども。
ダウンロードセンターから落した英語版のパッチを適用することで、dcom で exploit できなくなりました。
そもそも、Windows Powered NAS (Microsoft) のセキュリティ fix って、どこから配られることになっているんでしょうね。OEM ベンダーなら OEM ベンダーでいいのですが、 Microsoft のどこかのページに行くと、各社の Windows Powered NAS のサポートページのリンク集がある、なんてようにはできないのかなあ。
たとえば NEC だと、NEC Solutions | iStorage製品 | アップデート情報 にそれっぽいページがあるのですが、MS03-026 はまだ掲載されていませんね。 現時点でヤラレ放題だと思いますが、それでいいのでしょうか > NEC 殿。
たとえば DELL だと Windows セキュリティ修正プログラムのお知らせ というページがありますが、この内容では「ああうちの NAS には関係ないのね」と思っちゃいますよねえ。DELL の各種個別機種の「ファイルライブラリ」には、あくまでデバイスドライバとかしか存在しないようだし。 やっぱり現時点でヤラレ放題だと思いますが、それでいいのでしょうか > DELL 殿。
Windows Update や Update Expert は hotfix が書き込むレジストリ値しか見ていないので、何らかの理由により特定のファイルがダウングレードされてしまった場合に、それを見つけられない、という指摘。 Shavlik の HFNetChk や Microsoft Baseline Security Analyzer はファイル毎に検査するのでこの問題はないという。
[memo:6243] HFNetChk も万全ではない。世の中甘くないですね。
アップデートテクノロジーの能祖さんから (ありがとうございます):
まず、UpdateEXPERT は英語版も日本語版も、修正対象の各ファイル(.DLL や .EXE ファイルなど) のバージョンを調査して確認する機能を持ってはいます。 しかし UpdateEXPERT 英語版では、MS03-026 の修正プログラムがインストールされているかどうか、その判定にファイル バージョンのチェック機能を (現時点では) 使用していないようです。そのため、MS03-026 の各修正ファイルのダウングレードをチェックできません。
一方、UpdateEXPERT 5.1 日本語版では、MS03-026 に最初に対応した段階 (7 月 18 日付け) で、レジストリ キーのチェックだけではなくファイル バージョン (ole32.dll, rpcrt4.dll, rpcss.dll, rpcss.exe) も確認しております。もしファイルのダウングレードが生じると、UpdateEXPERT 5.1 日本語版は MS03-026 の修正プログラムが 「インストールされていない」 と判断して、表示を変えます。また MS03-026 以外の修正プログラムについても、可能な限りファイルのバージョンを確認しております。
なお、UpdateEXPERT 5.1 日本語版における修正プログラムへの対応は、英語版とは独立して、別個に行っております (開発部隊も別々です)。今回の MS03-026 の件と同様に、英語版と日本語版で判定方法やインストール方法、修正プログラムの対応範囲などが異なることがあります。
そのほか、UpdateEXPERT に関する情報は、
アップデートテクノロジー株式会社:
http://www.updatecorp.co.jp/default.asp
UpdateEXPERT サポート情報:
http://www.updatecorp.co.jp/products/support/updateexpert/default.asp
に掲載しております。
RPC (MS03-026)の件はこちら:
Microsoft Windows 2000 RPC DCOM Interface DOS AND Privilege Escalation Vulnerability
オリジナルサイト: http://www.xfocus.org/advisories/200307/4.html
これは MS03-026 とは違う欠陥だそうです: Re: Microsoft Windows 2000 RPC DCOM Interface DOS AND Privilege Escalation Vulnerability
RAS (MS03-029) の件は [memo:6224] MS03-029のパッチ適用でRAS関連にトラブル です。
やばすぎるコードの話を追記。Windows 2000 と Windows XP については、全ての言語 / 全ての Service Pack で local SYSTEM 権限を誰でも簡単に取れるようになった模様です。
Windows 2000 と同様に、Windows XP もだめだめなのですね。 らむじぃさん情報ありがとうございます。なので MS03-026 patch をインストールしませう。 SYSTEM shell から exit すると、Windows XP って、reboot しちゃうんですね……。 (typo fixed: なかむらさん感謝)
学内にもアレな機械がてんこもりだよ……。
ISS からもフリーなスキャナが公開されました: Scanms - MS03-026 RPC Vulnerability Scanner (ISS)。
eEye の RPC/DCOM Scanner が 1.0.3 になっています。1.0.1 で「よーわからん」とされていたものが、ちゃんと判断されるようになったみたいです。
DCOM を無効にする方法 をまとめておきました。
米MSのAllchin氏,「Windows XP SP2を今年度中に提供」と語る (日経 IT Pro)。 Microsoft の会計年度って、いつからいつまでなんだろう。
IISShield (kodeit.org) 1.0.1。アプリケーションレベルフィルタ。
ル・モンド・ディプロマティーク 日本語・電子版:
自民の青少年育成基本法案に反対 民放連 (毎日)。 要は天下り先をもうひとつつくりたいだけなんじゃないの?
Virtual Disk Driver Version 2 (VMware の背中)。 VMWare 4.0 の仮想ディスクへの対応など。 手元ではまだ 3.x なんだけど、そろそろ 4.0 に移行しようかなあ。
平成15年宮城県北部を震源とする地震について(7月30日12:00現在) (防災情報のページ)。まだまだ続いています。 7/30 00:00 から 72 時間以内に震度 5 弱程度の余震が発生する確率が 60% もある……。
地上映像伝送装置車ってどんな車なんだろう。
Debian woodyでpptpdを動かして外からWin2000からVPN接続とか、あるいはsambaとかapopとかしたいけど、MSCHAPとか使うとあちこちにpasswordファイルを置くので面倒。で統一的にしようと思って、ローカルにローカルでだけアクセスできる ldapサーバを立ち上げてそこに生パスワードを保持してもらってこれらのサービスでパスワードを統一してみよう!というもくろみ (ぞろよしさん)。
無線LAN盗聴に罰則 総務省、禁止法案提出へ (asahi.com)。
暗号化されていない電波の傍受は罰則の対象にしない方針。
ハァ?
無線LANの暗号化は簡単で、盗聴を防ぐための最低限の対策を利用者に促すのが狙い。
その「簡単」が実行されてない、というのが問題なのに。そんな法律で本当に「盗聴を防ぐための最低限の対策を利用者に促す」ことになると思ってるの?
関連: これってサイバー犯罪条約関連の法整備では? (slashdot.jp)。 「サイバー犯罪条約法整備」を推進している人達がいますが、推進する前に「それってそもそも意味あるの?」と自問していただきたいものです。サイバー犯罪条約の全ての部分が無意味だ、というつもりはありませんが、しかし……。
Windows の機能の問題により、サービス拒否が起こる (823803) (MS03-029) の patch を適用すると、Windows NT 4.0 の RAS 関連機能 (ダイヤルアップネットワーク含む) が機能しなくなる、という話。 patch を外すと復活する模様。関連:
……Windows の機能の問題により、サービス拒否が起こる (823803) (MS03-029) が改訂されたようですね [memo:6236]。
やばい、やばすぎます。 もしかして、Windows 2000 は全世界的に全滅だったりしますか?! いまだに MS03-026 patch あててない人は、今すぐ patch をあてましょう。 patch はこちら: MS03-026 (Microsoft)。
備えあれば憂いなし——Windows RPCのセキュリティホールへの対処策 (ZDNet)。手元でも、eEye のスキャナでしらべて警告したりしてます。
個人情報保護の必須ツール!「DELETE MASTER」新発売! (メディアヴィジョン)。 個人的には KNOPPIX 上の GNU shred で十分なんだけど。
そうそう、KNOPPIX ですが、knoppix_20030606-20030717版が出たそうです。stm_d さん情報ありがとうございます。
アクセス集中でサーバーが次々にダウン サーバー増強やAkamai導入で対処(上) ヘルシーネット「ケンコーコム」 (日経 IT Pro)。 FERC のしわざですな。しばらくすると、そのへんのスーパーでも売られるようになりましたね > シジュウム。
なぜシステム障害を防げなかったのか——苦悩するユーザー (日経 IT Pro)。
開発や運用自体をベンダーに任せても,作業内容を的確に理解して管理する技術力を内部に保てるか。その能力の有無が今,ユーザーに問われている。
昔から問われていると思うけど……。
OCNにトラブル発生で80万人に影響。DNSサーバーに未知の大量アクセス (日経 IT Pro)。
FreeBSD -CURRENT に rescue コマンド登場 (slashdot.jp)。わくわく。
「コピーワンスコンテンツ」がもたらす弊害 (ZDNet)。
米国防総省のロボットカーレースに技術の“フロンティア”を見る (ZDNet)。 ダダンダンダダン ダダンダンダダン。 いや、世の中 KITT みたいな奴ばかりなら安心なんですけどね。
電子メール止まると交通事故、離婚以上のショック (毎日)。 質の異なるものを比べてもなあ……。
出会い系などの携帯サイト、閲覧制限へ 官民協力し開発 (asahi.com)。 フィルタの中身については考察なしですか…… > asahi.com。
Zodiac - DNS protocol monitoring and spoofing program (team-teso.net, info from (R)日記)。
マイクロソフト、「Virtual PC for Mac Version 6.1 日本語版」発売 (INTERNET Watch)。意外と安いんですね。
「スター・ウォーズ・キッド」の両親がビデオを公開した同級生らを提訴 (WIRED NEWS)。
マカフィ製品直販へ ネットワークアソシエイツ (毎日)、 NAC、10月よりコンシューマ向けの「McAfee」製品の取り扱いを開始 (INTERNET Watch)。 個人向けのシェアって、そんなに少なかったのね > NAI。 さて、気になるお値段は、はたして……。
国立大学のサイバーテロ対策 整備完了は約2割 (毎日)。 この記事では、セキュリティティポリシーの中身については何ら検証されていないので注意。
↑これは毎日の 1 面に出ていたのですが、個人的には、裏から 3 面目にあった記事のほうが、ツッコミどころが多くてうすら寒かったです。
平成14年中における家出の概要資料(警察庁)。 102,880 人ですか……。
平成14年中における自殺の概要資料 (警察庁)。32,143 人ですか……。
"Internet Archive 日本版"? 平成国立ネット図書館計画発表 (slashdot.jp)。 「XXX すればアーカイブされなくなる」という指針とかが公開されないと議論を呼ぶかなあ。
sambash -- samba <= 2.2.7a reply_nttrans() linux x86 remote root exploit (packetstorm)。
NTT西日本・ラック・住友商事が高度情報セキュリティサービス分野で業務提携 (NTT 西日本)。ほぉ。
[aml 35152] 京都での共謀罪に反対する市民集会。 スーパー治安維持法、とでも呼ぶべきなんですかね。
「セキュリティ・スタジアム」セミナー (JNSA)。 2003.09.10、東京都新宿区、¥10,000- (JNSA 会員 9,000-)。 セミナ内容未定ですねえ。
[aml 35128] ロシア軍人によるチェチェン女性殺害で初の有罪判決。 将校が強姦する軍隊ですか……。
主要通信会社の停電対策 (日経 IT Pro)
そういえば昨日、FERC が「8 月猛暑説」を放送してましたね。 インフラ屋さんは自覚があるから、それなりの対策をちゃんとしておいてくれると思うけど、問題はむしろ、そのへんの高層マンションとか、そーゆーとこなのでは?
解説:電子タグの導入中止に傾く欧米の流通業界, プライバシー問題から消費者が反発 (日経 IT Pro)
欧米と同じ事態を招かないために総務省は,日本では電子タグに対応した各種のネットワーク対応サービスを充実させることによって,消費者に様々な利便性を訴える考えである
実に総務省らしい発想ですね。使いもしない「サービス」が増えたところで意味ないんですけど。
便利なモノにはトゲがある——カメラ付き携帯電話の盗撮に警戒を強める米国社会 (日経 IT Pro)
あの小さくて可愛らしい携帯電話機に,これほどの社会的暴力を振るう力があるなどと,誰に想像できただろうか。
え? 想像できなかったの?
脆弱なWindowsパスワードに警戒を (ZDNet)。10 年遅いのでは。
速報:リコーが帯広市の戸籍データを紛失 (日経 IT Pro)。
歴史は繰り返す? 湾岸戦争とイラク戦争 (tanakanews.com)。 今 すべては傍受されている のつづきを読んでいるのですが (ようやくプエブロ号事件まできました)、「米国民や世界をウソの情報でだまして戦争に持ち込」むというのは USA の「お家芸」だということがよくわかりました。
Yaha-Q なんてのがあったのか……。
「ハッカー甲子園」なのか「セキュリティ甲子園」なのか (高木浩光@茨城県つくば市 の日記)。個人的には、プレスリリースを各メディアに送った上で、記者会見とかして、最初の段階で可能な限り誤解を解いておかないとだめだと思うのですよね。この手の話題を正確に理解できる記者って驚くほど少ないと思いますし。 もちろん「教員」という肩書の人達にもダメな人は山ほどいますから、 学生を対象にするならそういう方面にも手を打たないとダメですが、まずはやっぱりマスメディアから。
一方で、「なぜ高校生なのか」は個人的にもとっても疑問だと思うのですが、主催者側が「はじめに高校生ありき」と思っていたとかいないとか。 それじゃあ理由にならないじゃん……。
slashdot.jp は「専門家の集まり」じゃないですよね、どう見ても。
Minimization of network services on Windows systems (hsc.fr)。
SELinuxユーザーズメーリングリスト (日立ソフト) ができています。中村さん情報ありがとうございます。
RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) 欠陥の exploit が登場、という話。関連:
手元の Windows 2000 SP4 英語版に対して dcom-win32 を実行してみたら、スカッと cmd.exe が動いてくれました。いやはや、これはまずいっす。cmd.exe を終了させると、Event Log に Service Control Manager の error が記録された (event id 7031)。 なお、日本語版 Windows NT 4.0 / 2000 / XP / Server 2003 に対応したコードは、今のところ発表されていないようだ。
対抗策:
やばすぎるコードの話:
というわけで、Windows 2000 と Windows XP については、全ての言語 / 全ての Service Pack で local SYSTEM 権限を誰でも簡単に取れるようになってしまった可能性が高いです。 MS03-026 patch あてましょう。
やばすぎるコードの話のつづき:
関連:
CERT Advisory CA-2003-19 Exploitation of Vulnerabilities in Microsoft RPC Interface (CERT/CC)、 LAC 邦訳版
dcom.c とか Windows RPC DCOM Remote Exploit with 48 TARGETS とか Microsoft Windows 2000 RPC DCOM Interface DOS AND Privilege Escalation Vulnerability とかの話。
“超特大”セキュリティ・ホールを狙うワームが出現,米CERT/CCが警告 (日経 IT Pro)。 CERT/CC が言っているのは
Multiple exploits for this vulnerability have been publicly released, and there is active development of improved and automated exploit tools for this vulnerability.
ですから、ワーム (自動攻撃・繁殖ツール) が登場したわけではないと思うんですけど。 今はまだ。
ワームはまだない、と言っている間にワームが出てきたようで:
The tool consists of the following files:
worm.exe (113507 bytes) -- an installer which creates
- c:\rpc.exe
- c:\rpctest.exe
- c:\tftpd.exe
rpc.exe (40960 bytes)
rpctest.exe (94298 bytes)
tftpd.exe (143842)
IRC-BBotは、定義ファイル4245(6ヵ月前に発行)以降を使用し、4.2.40+スキャンエンジンでプログラムヒューリスティックスキャンを有効にして圧縮ファイルをスキャンすると、検出されます。
↑の奴は、ワーム (自律繁殖プログラム)、というわけではないみたいですね。
多くの商業 web サイトにおいて、http:// ページと https:// ページでの cookie の取りあつかいを区別していないために、SSL で暗号化したつもりでも、 実は盗聴攻撃に対して脆弱である、という指摘。http:// での cookie を盗聴することによって、https:// なページまでセッションハイジャックできてしまう事例が多いというのだ。
対応するには、全てを https:// で行うか、http:// と https:// での cookie の取りあつかいを区別 (https:// 用 cookie には secure 属性を指定) した上でどちらの cookie からでも利用者を特定できるようにすればよいそうだ。
この欠陥は、当初 Windows XP SP1 のみに存在すると考えられていたが、その後 「製品サポートサービスから」入手した「ある特定の修正プログラムをインストールしている場合」Windows XP gold にも影響することが判明。 具体的には、shell32.dll のバージョンが 6.0.2600.39 以降の場合に patch を適用する必要がある。
これに対応するため、patch が更新された。既に patch をインストールした Windows XP SP1 利用者は、patch を更新する必要はない。
ベータテストですか。素敵な響きですね。しかし、いかんせん時間が……。
『セキュリティ甲子園』の延期について (JIPDEC)。 園田さんには @random/1st SP1 でその内幕を熱く語っていただきませう。わくわく。
「セキュリティ甲子園」 悪評判で今年は中止 (毎日)。 悪評判、ですか……。
Windows 2000 SP4 にすると、移動プロファイルが使えなくなるようですね: Windows 2000 Service Pack 4 障害報告 Part3 #47。
月刊Windows Server World 2003年9月号 の巻末に Virus Bulletin 日本語版 (2003.06 の翻訳みたい) が含まれていて、びっくりしました。
電子政府計画に反対意見書 日弁連 (毎日)。
倉庫内のドラム缶から放射線、周辺立ち入り禁止に 大阪 (asahi.com) ですが、彦坂さんから (ありがとうございます):
形状から、航空機用劣化ウラニウム錘ですかね。 カドミウムメッキなんかされていればすぐ判る筈。
http://www.geocities.co.jp/Technopolis/1301/ja123/ja123.htm
http://216.239.53.104/search?q=cache:zQnjDaZeUfQJ:thebbs.jp/crime/1029219643.html+%E5%8A%A3%E5%8C%96%E3%82%A6%E3%83%A9%E3%83%B3+%E4%B8%89%E8%A7%92%E6%9F%B1&hl=ja&ie=UTF-8
初耳でした……。救助活動の遅れの大きな要因だったようですね。 なんてこったい……。
port139 cakeoff 座敷わらし捕獲ツアー「Computer Forensics」 PDF 版、PPT 版。 カツ丼 (ごはんもの) が出るのですか。
フィルタリング話ねた。たなかさんから (ありがとうございます)、 藤井さんから (ありがとうございます)。 [memo:6200] URL フィルタ話 もありますね。紹介が遅くてすいません。
無料でスパイウエアを検知できるサイト、米ペストパトロール (毎日)。 http://www.pestscan.com/ だそうです。
住基ネット公開討論会は8月5日開催へ 長野県と総務省 (asahi.com)。 要注目。
「非戦闘地域、私に分かるわけない」 首相、党首討論で (asahi.com)。 アジの開きなおり。
「飛ぶボール」が問題化 速い打球に「死の恐怖」の声も (asahi.com)。 ホームランが増えても、ジャイアンツ的な大味なつまらない試合が増えるだけだと思うけど。しかし、これ↓はすごいな:
パの投手からは「カブレラ(西武)の強烈な打球は死の恐怖を感じる」との声も。
オレオレ詐欺、被害止まらず 3連休に11件900万円 (asahi.com)。 こんなに儲かってしまうと、なかなかやめられないんだろうなあ。
JAIPA、“出会い系サイト”の定義などについて警察庁に意見書 (INTERNET Watch)。エロは重要な儲け口ですから、定義如何によっては死活問題になるわけで。 …… [social-memo:24] 「出会い系サイト」の定義の問題。 すんません。
NIPC というか DHS からの勧告。RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026) 穴を狙う exploit が開発されることが予想されるので、蟲が出てくる前に patch あてといてね、という話。
緊急レベルのセキュリティ修正プログラムについて (Microsoft) というページもできています。しかし、たった今も「Windows Update エラー」なんて出てたりするんですよねえ……。
2.94 で直った話とは別の話だった模様。参照: Re: CGI.pm vulnerable to Cross-site Scripting
池田さんからの情報を追記。
(中)(下)へのリンクを追加。
SQL Server 7.0 / 2000, MSDE 1.0 / 2000 に欠陥。
SQL Server / MSDE が使用する名前付きパイプに対して (local / remote から) 大きなリクエストを送ると、サーバがクラッシュしたり不安定になる。さらに、ローカルユーザが名前付きパイプをハイジャックすることもできてしまう。
ローカルユーザが、SQL Server / MSDE が使用するローカルプロシージャコール (LPC) ポートに対して細工したメッセージを送ると buffer overflow が発生、SQL Server / MSDE 動作権限を奪取できる。
patch があるので適用すればよい。SQL Server 用 patch は MSDE にも適用できる。
関連:
Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / Server 2003 に欠陥。 DirectX に含まれている QUARTZ.DLL に欠陥がある。これを悪用すると、MIDI ファイルにみせかけた攻撃ファイル (ウィルス) を作成することができ、web ページや電子メール経由で拡散される恐れがあります。
大半の DirectX / OS には patch が出ているけれど、一部には出ていないものもある。また DirectX バージョンと OS バージョンによって、取るべき行動が異なる。 DirectX のバージョンを確認するには、スタートメニューから [ファイル名を指定して実行...] を使って dxdiag コマンドを実行する。
dxdiag コマンドの「システム情報」の下方に「DirectX バージョン」が表示される (クリックで拡大)。
DirectX バージョンを確認の上で、下の表を参照。
OS |
DirectX バージョン |
対応 |
---|---|---|
Windows 98 / 98 SE / Me |
- |
DirectX 9.0b をインストールする。 |
Windows NT 4.0 (Windows Media 6.4 あるいは IE 6 SP1 をインストールした場合のみ) |
- |
修正プログラムを適用する。 ただし、事前に SP6a が適用されている必要がある。 |
Windows 2000 |
7.0 |
Windows 2000 SP3 の場合には、
修正プログラムを適用する。 |
8.0 |
DirectX 9.0b をインストールする。 |
|
9.0/9.0a | 修正プログラムを適用するか、あるいは DirectX 9.0b をインストールする。 | |
Windows XP / Server 2003 |
8.1 |
修正プログラムを適用する。 |
9.0/9.0a |
修正プログラムを適用するか、あるいは DirectX 9.0b をインストールする。 |
Windows Update を利用すると、適切な修正プログラムが自動的に適用されます。多分。 DirectX 8 以前の場合は、DirectX 9.0b に移行してももちろんよい (Windows NT 4.0 を除く)。 なお、DirectX 9.0b をインストールすると、アンインストールできないので注意。
関連:
関連:
Windows 98 / 98 SE / Me / 2000 対応の DirectX 8.x 用修正プログラムが用意された。よって、マトリックスはこう変わる:
OS |
DirectX バージョン |
対応 |
---|---|---|
Windows 98 / 98 SE / Me |
7.x 以前 |
DirectX 9.0b をインストールする。ただし、NEC PC9801/9821 用の Windows 98 / 98 SE には DirectX 9.0b はインストールできないようだ。 DirectX8.0(a)、8.1(b)、および9.0(a)をNEC PC-9821に無理矢理インストールするた めのパッチ (vector) の作者の方が 9.0b 対応版を作成されている [memo:6221] ので、自己責任でこれを利用する手はある。 |
8.x |
修正プログラムを適用するか、 DirectX 9.0b をインストールする。 |
|
9.0/9.0a | DirectX 9.0b をインストールする。 |
|
Windows NT 4.0 (Windows Media 6.4 あるいは IE 6 SP1 をインストールした場合のみ) |
- |
修正プログラムを適用する。 ただし、事前に SP6a が適用されている必要がある。 |
Windows 2000 |
7.0 |
Windows 2000 SP3 の場合には、
修正プログラムを適用する。 |
8.x |
修正プログラムを適用するか、DirectX 9.0b をインストールする。 |
|
9.0/9.0a | 修正プログラムを適用するか、あるいは DirectX 9.0b をインストールする。 | |
Windows XP / Server 2003 |
8.1 |
修正プログラムを適用する。 |
9.0/9.0a |
修正プログラムを適用するか、あるいは DirectX 9.0b をインストールする。 |
Windows NT 4.0 に欠陥。Windows NT 4.0 におけるファイル名の処理に欠陥があり、長大なファイル名によってヒープ領域が破壊されてしまう。この結果、ファイル名処理関数を呼ぶプログラムがクラッシュする。ただし、少なくとも IIS 4.0 ではこの機能を使用しないので影響はない。
Windows NT 4.0 with IBM JVM Denial of Service (@stake) によると、この欠陥の影響を受けるものに IBM の Java2 Runtime Environment があるという。
NT 4.0 Server については patch があるので適用すればよい。 NT 4.0 Workstation についてはプラチナサポートにご連絡を。
関連:
@random/1st SP1、申込多数のため抽選となり、当選者には振込案内を発射。 当選していない人 (あとで mail しておきます _o_) はキャンセル待ちモードに入ってます。
DirectX の未チェックのバッファにより、コンピュータが侵害される (819696) (MS03-030) (Microsoft) 話ですが、ここに書く時間がとれない……。 学内向けページには書いたのですが。
slashdot.jp に プログラマーは要注意 という投稿がされていますが、英語版 DirectX 9.0b SDK を入れれば ok みたいですね。
Windowsパスワードを13.6秒で解読 (ZDNet)。まあ、そういうことで。
[aml 35103] コカコーラ製品ボイコット・キャンペーン。 個人的には、デフォルトでペプシなので……。
[aml 35100] NEFセミナーレポート他、[aml 35101] RE:NEFセミナーレポート他。
国内でそれ (小島注: 太陽光発電設備) を求めている人がいるにも関わらず設置が進まない理由は、この一過性設置時補助金政策の失敗にあると言うしかないのです。
お、2003.09.15 に滋賀大学彦根キャンパスで「市民共同発電所の第二回目の全国フォーラムが開かれ」るのだそうで。参加申込みページ (einap.org)。
VirusScan ASaP 2.7 がリリースされたそうです。玉岡さん情報ありがとうございます。
ウイルス作成・保管罪「犯罪目的に限定を」 日弁連が意見書 (毎日)。 法執行機関としては、log はやっぱり 90 日ほしいんですねえ。 ウイルス作成・保管罪の要件明確化は必須ですねえ。そうしないと、アンチウィルスベンダーは全員タイホでしょ (笑)。 関連:
デジタル万引き急増し書店大迷惑 カメラ付き携帯悪用の新“犯罪” (毎日)。
今春から相次ぎメガピクセル携帯を市場投入したNTTドコモの立川敬二社長は10日の会見で、デジタル万引き問題について「新しいツールは必ず予想外の使い方をされる場合があるので、新しいエチケット、ルールを作っていくべきだと考えている」と述べた。
日本語訳: 「とりあえず何もしない」。
FTC、メールを使った「なりすまし詐欺」で17歳を告発 (WIRED NEWS)。 偽装メール + 偽装サイトで騙していたそうで。 How Not to Get Hooked by a 'Phishing' Scam (FTC) はいいけれど、偽装メールや偽装サイトの実例も示してほしいなあ。
NACとソフトバンク・テクノロジー、不正侵入証拠収集・解析ソリューション (INTERNET Watch)。フォレンジックサービス、ということになるのかな。
独最高裁「検索エンジンのニュースソース表示は合法」著作権及ばずと判示 (INTERNET Watch)。まっとうな判決でしょう。
うーむ、7/22 にまとめてあてた patch によって NTsyslog 日本語版が手元の Windows XP SP1 で動かなくなってしまったようだ。Windows 2000 SP[34] 上では元気に動いているようなので、Windows XP SP1 固有の問題っぽい。 外しながらチェックだなあ。
サポート終了予定製品のお知らせ(2003年7月〜12月) (トレンドマイクロ)。 ウイルスバスター 2002 は 12 月末でおしまいですね。
イラク: 危機続く古代遺跡 国士舘大教授が保護訴え (毎日)。
国士舘大チームが01年まで10年以上発掘調査を続けていた中部のキシュでは、米軍部隊がメソポタミア文明の中心的都市跡(約2700年前)の一部を占拠。ジッグラト(神殿)の頂上に銃座を設置したり、敷地内に通信設備を設置、軍用車両を乗り入れたりしていた。調査団は再三、調査のための立ち入り許可を求めたが、認められなかった。松本教授は「米軍がいる間は盗掘はないだろうが、利用中に貴重な遺跡を破損する可能性もある」と懸念する。
ウダイ、クサイ両氏の死亡確認 イラク駐留米軍 (asahi.com)。ひさびさの成果、なのかな。
SCOがLinuxユーザーに照準、「税金」徴収へ (ZDNet)。 キターって感じですか。
“法的安全性”を掲げるMicrosoft (ZDNet)。 確かに、これは大きいだろうなあ。 一方で、Microsoft ソフトウェアに求められる品質はより高くなるのだろう。
すべては傍受されている
のキューバ危機の項まで読んだので
敵対水域
対潜海域
にスイッチ、昨日読了。キューバ沖に派遣されたソ連潜水艦には核魚雷 (15 キロトン) が装備され、しかも、条件つきながら発射権限が各潜水艦長に与えられていたとは。いやはや。
不正アクセス調査 (東京会場) 〜基本から実習まで〜 (port139)。 2003.08.21〜22、東京都大田区、¥180,000-。 いいですねえ実習。行けないけど。
Win98へePO30Agentをインストールする際に、DCOMエラーが発生します。 (NAI)。DCOM98 ver 1.3 が必要なのだそうで。
そーかー、DCOM 使うんだ。無効化できないじゃん。
Calendar of US Military Dead during Iraqi War (cryptome.org)。とりあえず Year 2 (2005.02) まで用意されている模様。それでは足りないという話もあるようですが。
FDclone 2.00a が作成する一時ディレクトリの名前が予測できるもので危ないので直した、というもの。FDclone 自身においては 2.02a で修正されている。最新は 2.04。
file.c の genrand() 関数で乱数を生成しているようだ。 これでは乱れ具合が足りんという向きは、/dev/random から読むなり egd / prngd 使うなりして、気の済むまでいじればよろしかろう。
CGI.pm にクロスサイトスクリプティング問題があるという指摘。 バージョン 2.93 以前にこの問題があるそうだ。 patch。 バージョン 2.94 以降 (最新は 2.98) で修正されているそうだ。
2.94 で直った話とは別の話だった模様。参照: Re: CGI.pm vulnerable to Cross-site Scripting
Microsoft Windows 2000 RPC DCOM Interface DOS AND Privilege Escalation Vulnerability
[Full-Disclosure] R7-0015: Multiple Vulnerabilities Apple QuickTime/Darwin Streaming Server
[TOOL] THC-Shagg, Serial Number Extrapolator, and Algorithm Analyzer
[Full-Disclosure] Shatter attack on dameware mini remote control.
名前がイカしてますよね、DameWare。
Latest PayPal scam.
www.paypal.com:ac=Aw1I5HUK5eOc3VMm84Xvzw87FjdLvHSTJieOuKMe2C9
というアカウントで
host78.ipowerweb.com
にアクセスしているわけですね。
これ DO 台 EXPERT (century.co.jp)。Firewire インターフェイス対応の他、
ディスクの比較をするコンペアモード、ベリファイチェックを行うディスクチェックモード、ディスクの内容を完全消去するイレースモードが追加
いいですねえ、イレースモード。操作性や表示も改善されているようだ。 買おうかな。
環境省、家電4品目の不法投棄台数が15万3000台余りと発表 (日経 BizTech)。
廃棄台数に対する不法投棄台数の割合は概ね1〜2%の間で推移しており、昨年度とほぼ同じ割合である
2% の人間が不法ゴミの 100% を……と解釈していいのかな。
@random/1st SP1 ですが、Registration ページ にあるように、2003.07.23 24:00 で受付を終了します。 応募多数の場合は抽選になりますのでご了承下さい。
米航空会社が客室への監視カメラ導入を計画 (WIRED NEWS)。 9.11 ショックが続きますねえ。
違法ファイル交換を罰する新法案、「最高で禁固5年、罰金25万ドル」 (WIRED NEWS)。 提出者は、これが overspec だとは思ってないってことだよねえ……。すさまじいなあ。
住民基本台帳ネットワークシステム調査委員会 (総務省): 第5回住民基本台帳ネットワークシステム調査委員会 議事次第 (総務省)。 総務省の言い分。自画自賛の山。 議事要旨や会議録がたのしみ。
忘れていたもう一つのセキュリティ (ZDNet)。 不動産屋さんは本当にしつこいですよねえ。
データベースセキュリティのキソのキソ: 第1回 データベースセキュリティの基本的な考え方 (@IT)。 そういえば、N+I TOKYO 2003 では IPLocks-DSAS (nesic.co.jp) というのが出てましたね。ZDNet によると、最小構成で300万円だそうで。 おおもと: IPLocks 社の products ページ。
ISSKK Weekly SOC Report 2003.07.14〜20 (isskk.co.jp)。
Cisco IOS におけるリモートからのサービス不能攻撃の脆弱点
(中略) なお、弊社GTOCでは、この脆弱性に対する攻撃パケットを、インターネット上で観測しています。
流れているそうです。
静かに進むアジアの統合 (tanakanews.com)。
A.D.200X、 A.D.2003 は 2003.11.08 18:00〜29:00 だそうです。 申し込みは 2003.08.05 からだそうです。 詳細は information page をどうぞ。
そうか、JPNIC さんもいらっしゃるのだから、whois な話もできるんだよな。
可児市の電子投票システム障害、MOドライブの異常発熱が原因 (日経 BizTech)。そもそも、なぜ MO なんだろう。 ……太田さんから (ありがとうございます):
MO 媒体を使っているのは、集計の便のためだと思います。
各地域の投票所で投票を受け付けて、それらのシステムを選挙管理事務所へそのまま持ち込んでも嬉しくないでしょう。
多分、工作を防ぐために、OTP かなんかでスクランブルをかけた投票データが逐次 MO に書き込まれるようになっていて、集計専用システムだけがそれらを開票・集計できるように設計されているのだと想像します。
Cisco 穴と MS03-026 のいちばんの違いは、Cisco 穴に対処するのは組織管理者だけど、MS03-026 に対処するのは組織管理者では必ずしもない、という点かなあ。 頭が痛い……。
とにかく、patch あて and/or port 135/139/445 フィルタ and/or DCOM 無効化しませう。
bulletin が改訂された。
関連記事を追記。
CISCO の advisory は Revision 1.7 になっています。 ISS の AlertCon は 2 です (一時は 3 になっていたようですが、今は 2 です)。 その他、関連記事を多数追記。
ウィルス定義ファイル 4278 で修正されました。
Designing Secure ActiveX Controls (Microsoft)
Because an ActiveX control is a Microsoft Win32 component, there is no sandboxing, that is, it can run without restrictions.
SiteLock Template 1.04 for ActiveX Controls (Microsoft)
「プログラマのためのセキュリティ対策テクニック」 の 10.5.2 にある「使用ドメインの制限」を簡単に実装できるようになる、ということかな。サイト独自の ActiveX コントロールは当該サイトでしか用のないもののはずですから、「使用ドメインの制限」をかけるようにしませう。
「ActiveX は捨てて XXXX にしよう!」(.NET Framework とか) というのがほしい気がしますが、そうはならないのですね。というか、.NET Framework にできるのかなあ。
池田さんから (ありがとうございます):
.NET FrameworkのWindows Forms ControlでActiveX Controlをリプレースすることは技術的には可能です。 .NET FrameworkがインストールされていればObject要素を使って、Windows Forms Controlを利用することが出来るので、可能です。 まあ、どういう理由かまったくもって、情報が広くは出ていないんですけどね。
一応、.NET FrameworkではCOM/Active Xで可能なことはほぼ全て可能なはずです。 まあ、Windows Forms ControlはCOM Callable Wrapper経由でActive X Control としても見えるので、従来のActive Xの書式でも動くはずですが。 (無論、セキュリティの原則は.NET Frameworkのままで、あくまでActive X Controlとして見えるだけです。)
ただ、この記事がActive X Controlのままなのは、既存のActive X Controlを出来るだけいじらずに多少なりともセキュアにしようというのが、背景にあるため ではないですかね。 無論、.NET Frameworkでリプレースしたほうがよりセキュアだと思います。 原則が自由奔放なのを規制するよりも、原則が何も出来ない状態のを例外的に開放するほうがセキュアなのは当然ですからね。
もう少し、Windows Forms ControlをWeb上で使う方法をきっちりと書いてくれてもいいんですけどね。少なくとも、現状のActive X Controlと同じくらいの分量で。 http://www.gotdotnet.com/japan/team/windowsforms/iesourcing.aspx
DCOM は、不要であれば無効にしましょう。
高木さんの日記と ズームアップ ネットバンクで1600万円が突然消える (日経 BP) を読んでびっくりしたのですが、銀行の言う「乱数表」とは、そんなものだったのですか。「乱数表」に出てくる数字は二度と使ってはいけない、のが世の中の常識だと思っていたのですが、銀行という業界ではそうではないのですね。いやはや。
Impress TV で the Microsoft Conference + expo 2003 の各セッションの模様を放送しているそうです。 基調講演だけまだなのだそうで。 MSC の最中に社長が交代するとはねえ。
PCを携帯するなら気を付けたい“データ盗難” 〜セキュリティ高める指紋認証デバイスの使い勝手 (PC Watch)。
なぜセキュリティ・ホールをきちんと公開しないのか? (日経 IT Pro)。 なんでだろ〜。
apache 1.3.28 が出たそうです。(info from [installer 7717])。 web page はまだ変わってないみたい。
SECURITY: CAN-2003-0460 (cve.mitre.org)
Fix the rotatelogs support program on Win32 and OS/2 to ignore special control characters received over the pipe. Previously such characters could cause it to quit logging and exit. [Andr.ANi Malo]
Fix a pair of potential buffer overflows in htdigest
[Martin Schulze, Thom May]
[Full-Disclosure] Does your IE6 crash with these "URLs"?。 手元で試したところ、Windows 2000 だと決まるけれど、Windows XP では決まりませんね。
RE: Windows Update - Unsafe ActiveX control (bugtraq)。 Enhanced Security Configuration for Internet Explorer (Microsoft) というページがあるのですね。
ときどきセミナーの案内などをメールでいただいたりします。 おもしろそうなものはここで紹介したいと思っているのですが、 たまにメールでしか案内されていない (web ページが存在しない) ものもあったりします。
そういうときは、原則として紹介するのをあきらめることにしています。
Windows XP および Windows Server 2003 のシステム ファイル チェッカー (Sfc.exe) について (Microsoft)。うーん、/scanonly がほしいなあ。
とか。
ソフォス、ウイルス保護を Mac OS X にも拡大 (Sophos)。
N+I TOKYO 2003 で、Sophos な人と、こんな感じの会話をしました:
「なぜこれほどまでに開発が遅れたのですか?」
「Apple から情報が出てこないのだ。Mac OS 9 までは出てきたのだが、Mac OS X はぜんぜん出てこなくて、仕方ないから自分達でいろいろ調べた。そのために時間がかかってしまった。」
Microsoft は OS としてのアンチウィルス API を策定しようとしている (しかしやろうにも know how が全くないので、どこかから買ってくる必要があって、RAV を買った) ようだけど、Mac OS X にはそういうものはあるのだろうか。
ウイルスバスターからウイルスバスター コーポレートエディションへ入れ替えを行なう際の注意事項 (トレンドマイクロ)。 単なるアンインストーラの欠陥だとしか思えないのだが。
某銀行 (だめだめ日記) 関連かな: 盗難通帳: 銀行側に過失 解約した預金分の支払命令 横浜地裁 (毎日)。
銀行は解約に来た男に、名前と口座番号を聞き、住所と持っていた健康保険証で確認し、定期預金を払い戻した。
TBS ニュースの森 2003.07.17 (今日の 20:00 くらいには入れ替わっちゃうと思う) によると、このとき「解約に来た男」は住所を間違って記載していたそうで。 そこを銀行がきちんと突いていなかったのも敗因のひとつだった模様。
明石歩道橋事故: 警備実施計画書は改ざん 市職員が証言 (毎日)。 こんなこともあろうかと、 タイムスタンプ (SII) の導入が必要ですね。
道路公団の財務諸表作成、幹部も把握 内部文書で判明 (asahi.com)、 債務超過示す財務諸表、道路公団全社で作業 総裁否定も (asahi.com)、 道路公団に財務諸表の外部監査を指示 扇国交相 (asahi.com)。 なんともザルな組織のようですねえ。
倉庫内のドラム缶から放射線、周辺立ち入り禁止に 大阪 (asahi.com)。 何が入っているのかなあ。
ホームページで高校爆破予告容疑、高校生逮捕 福岡 (asahi.com)。 すぐバレる、ってことがわからないのかなあ。
Cisco のアドバイザリが改訂された。問題となるパケットは、プロトコルタイプが 53 (SWIPE), 55 (IP Mobility), 77 (Sun ND), 103 (Protocol Independent Multicast - PIM) の場合のみだそうだ。
exploit らしいものも存在する模様。 また、Cisco は Revision 1.4 で exploit の存在を公式に認めた。 OCN では該当プロトコルタイプをフィルタした模様。 ワッショイ ワッショイ。
Windows 2000 Professional や Windows NT Workstation ではそもそも動かしちゃダメなのだそうで。いやはや。 「ホームサーバ」と称して Apache をインストールさせるプロダクトが世の中にはたくさんあるようなのですが、そういうひとたちは Windows NT 4.0 Workstation や Windows 2000 Professional の場合には「この OS では使えません」と言わざるを得ないのかな。
詳細はこちら: 2003年2月28日のマイクロソフト株式会社とのミーティングについて (apache.jp)。
Windows上でApacheを利用する場合のライセンス (slashdot.jp)。 #362244 (slashdot.jp) にある
* (日本での見解) TCP/IPの受付側で10の同時接続を受け付けるまでがWorkstation(現Professional)のライセンス範囲である。
* (本国(USA)での見解) Windows NTユーザ認証、ファイル・プリンタ共有、Peer Web Servicesの機能による接続でない限りはWorkstationの10同時接続のライセンスは消費しないし、必要ともしない。従って、問い合わせのTCP/IPサーバではライセンスは不要。
MSDNを通じてそれぞれ問い合わせを行なったのですが、一方が他方と矛盾している旨をそれぞれ伝えてもそれぞれが「俺が正しい」を繰り返すだけで一向に埒が明きませんでした。
というのが「よくある状況」なのでしょう。つまり、US の人は「日本語になっている EULA が英語版とは異なる内容だ (と解釈できる) とは思っていない」ということなのだろう、と。 現在 MSKK には外国人社長がいらっしゃっていますが、ぜひともこの件を社長様にお伝えいただきたいなあと個人的には思います。
まあ、こういうのが気に入らない場合は、Windows は捨て捨てして Linux だの *BSD だのを使えばいいんですけどね。 あるいは、英語版 Windows を使うか。 ちまたで箱売りしてほしいよね > 英語版 Windows。いや、マジで。
先にリリースされました DATバージョン4277 がインストールされている環境で、特定のアプリケーションを起動すると例外エラーが発生する事が判明しました。(中略) 本件は、OSがWin9x系、且つVirusScan451SP1 、VirusScanTC6.1の製品での発生する可能性があります。(中略)
回避策
(中略) システムスキャンの除外設定に問題となるアプリケーションのプログラムフォルダを追加して下さい。
問題となるアプリケーション
現在、VB(Visual Basic)で作成された、業務アプリケーションスキャン時にエラーが発生する事を確認しております。
Windows 9x/Me な人は注意しよう。Windows NT / 2000 / XP にはこの問題は発生しない。
ウィルス定義ファイル 4278 で修正されました。
Windows XP gold の ICF には、ブロードキャストやマルチキャストのフィルタリングを行わないというとんでもないバグがあり、SP1 で fix した……というように聞こえるんですけど。
日米2社の協業が“電力不足”を救う?——三洋とIR、電源制御回路の新会社 (ZDNet)。 ほ〜。
JANOG lo JANOG12- Special session in N+I 2003 (JANOG)。興味深い。
URL フィルタ話、藤井さんから興味深い情報をいただいた (ありがとうございます)。 ちょっと長いのでこちらで。
SELinux のあたらしいのが出てるんですね。 Securing the X Window System with SELinux ですか。 やっぱ、こういう世界に行かないとだめなんだろうなあ。
可用性を向上させるボリューム・シャドウ・コピー・サービス —— SANなどのエンタープライズ・ストレージ・バックアップにも対応—— (@IT)。
[IE] すべての履歴が削除できない (Microsoft)。
米政権皮肉った反戦トランプが人気 大統領は「独裁者」 (asahi.com) の反戦トランプは http://galleryad.com/store/oha/ から入手できるそうです。若野さん情報ありがとうございます。
坂村健教授講演 ユビキタス・コンピューティング普及を「あせっちゃダメ」 (INTERNET Watch)。
UC (小島注: Ubiquitous Communicator) には個人情報が記録されており、それをネットワーク上でやりとりすることから、ユビキタス・コンピューティングを実用化するにあたって取り組むべきは「コストダウンではなく、セキュリティが先」だという。坂村教授は、「日本ではユビキタス・コンピューティングが盛り上がっているが、あせっちゃダメ。あせってはいけない」と強調する。
Active Directory and Linux (securityfocus.com, info from だめだめ日記)。 Linux からは LDAP で、ですか。
「良きライバル」を求めるアメリカの多極主義 (tanakanews.com)。
今日気がついたのですが、Windows Update で示される [詳細情報] は、絵でみるセキュリティ情報 (microsoft.com) になったのですね。それはいいのですが、[詳細情報] の画面左側にメニューが表示されるのは邪魔なんですよね。 メニューなし版 (?frame=true ……はここでは効かないのか……) が表示されてほしいと思うのですが。 ウィンドウの大きさも合ってない (小さすぎ) と思うし。
JPNIC - JPCERT/CC セキュリティーセミナー 2003 第2回目『守:〜インシデントを未然に防ぐ〜』 (nic.ad.jp)。2003.09.12 東京都千代田区 ¥10,000- (JPNIC 会員は ¥5,000-)。
まつりだ まつりだ ワッショイ ワッショイ。 ISS AlertCon は Level 2 になってますね。 対策しませう。
彦坂さんからの続報と Open Talk 話を追記。
Security Update 2003-07-14 v.1.0 に関する情報とソフトウェアのダウンロード (apple.co.jp) で修正された。
関連記事 (CERT Advisory) を追加。
逆に言えば、これだけしか違わないよ、ということでもあるのだろう。 が、それは、これまでの段階で Windows 2000 Server の機能全てにきちんと対応できていた場合なのでもあろう。
[RHSA-2003:199-01] Updated unzip packages fix trojan vulnerability
CVE:
CAN-2003-0282
[RHSA-2003:064-01] Updated XFree86 4.1.0 packages are available
CVE:
CAN-2001-1409
CAN-2002-0164
CAN-2002-1510
CAN-2003-0063
CAN-2003-0071
[RHSA-2003:066-01] Updated XFree86 packages provide security and bug fixes
CVE:
CAN-2001-1409
CAN-2002-1472
CAN-2002-0164
CAN-2003-0063
CAN-2003-0071
[RHSA-2003:067-02] Updated XFree86 packages provide security and bug fixes
CVE:
CAN-2001-1409
CAN-2002-1472
CAN-2002-0164
CAN-2003-0063
CAN-2003-0071
RHSA-2003:204-01] Updated PHP packages are now available
CVE:
CAN-2003-0442
[RHSA-2003:203-01] Updated Ethereal packages fix security issues
CVE:
CAN-2003-0356
CAN-2003-0357
CAN-2003-0428
CAN-2003-0429
CAN-2003-0430
CAN-2003-0431
CAN-2003-0432
[RHSA-2003:206-01] Updated nfs-utils packages fix denial of service vulnerability
CVE:
CAN-2003-0252
[RHSA-2003:162-01] Updated Mozilla packages fix security vulnerability
CVE:
CAN-2002-1308
[SECURITY] [DSA-331-1] New imagemagick packages fix insecure temporary file creation
CVE:
CAN-2003-0455
[SECURITY] [DSA-332-1] New Linux 2.4.17 source code and MIPS kernel images fix several
vulnerabilities
CVE:
CVE-2002-0429
CAN-2003-0001
CAN-2003-0127
CAN-2003-0244
CAN-2003-0246
CAN-2003-0247
CAN-2003-0248
CAN-2003-0364
[SECURITY] [DSA-333-1] New acm packages fix integer overflow
CVE:
CVE-2002-0391
[SECURITY] [DSA-334-1] New xgalaga packages fix buffer overflow
CVE:
CAN-2003-0454
[SECURITY] [DSA-335-1] New mantis packages fix insecure file permissions
[SECURITY] [DSA-336-1] New Linux 2.2.20 packages and i386 kernel images fix several vulnerabilities
CVE:
CVE-2002-0429
CAN-2003-0001
CAN-2003-0127
CAN-2003-0244
CAN-2003-0246
CAN-2003-0247
CAN-2003-0248
CAN-2003-0364
[SECURITY] [DSA-337-1] New gtksee packages fix buffer overflow
CVE:
CAN-2003-0444
[SECURITY] [DSA-338-1] New proftpd packages fix SQL injection
[SECURITY] [DSA-339-1] New semi, wemi packages fix insecure temporary file creation
CVE:
CAN-2003-0440
[SECURITY] [DSA-340-1] New x-face-el packages fix insecure temporary file creation
[SECURITY] [DSA-341-1] New liece packages fix insecure temporary file creation
[SECURITY] [DSA-342-1] New mozart packages fix unsafe mailcap configuration
[SECURITY] [DSA-343-1] New skk, ddskk packages fix insecure temporary file creation
[SECURITY] [DSA-344-1] New unzip packages fix directory traversal
CVE:
CAN-2003-0282
[SECURITY] [DSA-345-1] New xbl packages fix buffer overflow
CVE:
CAN-2003-0535
[SECURITY] [DSA-346-1] New phpsysinfo packages fix directory traversal
CVE:
CAN-2003-0536
[SECURITY] [DSA-347-1] New teapop packages fix SQL injection
CVE:
CAN-2003-0515
[SECURITY] [DSA-348-1] New traceroute-nanog packages fix integer overflow
CVE:
CAN-2003-0453
[SECURITY] [DSA-349-1] New nfs-utils package fixes buffer overflow
CVE:
CAN-2003-0252
[SECURITY] [DSA-350-1] New falconseye packages fix buffer overflow
CVE:
CAN-2003-0358
[SECURITY] [DSA-351-1] New php4 packages fix cross-site scripting vulnerability
CVE:
CAN-2003-0442
52222: In Solaris 8 and Solaris 9 a Buffer Overflow in the LDAP Name Service May Lead to Unauthorized Root Access
patch はまだない。
55460: Sun ONE Application Server May Incorrectly Validate User Authentication Information With LDAP
patch はまだない。
53922: Quick Removal of a Sun Ray Smartcard May Leave Desktop Session Open
XBOX Dashboard local vulnerability。
pf で NAPT している場合に、外部から nmap で内部情報を探知できる方法がある、という話。
変な ActiveX コントロールがごろごろ転がってるという話。これを読め、と示されているのは:
ImageMagick の display コマンドに欠陥がある、という指摘。
Netscape 7.02 for Windows に含まれる Client Detection Tool plug-in (npcdt.dll) に欠陥がある、という指摘。最新 (= Netscape 7.1 for Windows だろう) では直っているそうだ。
IE 5.5 以降において、'chromeless' ウィンドウを使って偽アドレスバーなどをつくれる、という指摘。いまいち決まらないデモだが、意図は理解できる。 また Internet Explorer Full-Screen mode threats では偽ログオン画面のデモが示されている。こちらはフルスクリーンなのできれいに出る (けどやっぱり英語版)。日本語でやると日本人にはインパクトがあるでしょう。
web 上のだめだめな「フィードバック」フォームで迷惑メール (spam) を送るのが流行っているらしい。AUSCERT Advisory AA-2003.02 -- Insecurity of Web-based Feedback Forms が示されている。
qmail-smtpd-auth patch を適用した qmail-smtpd では、システム管理者がコマンド行パラメータを誤って設定し忘れると、open relay 状態になってしまうという話。 http://www.jms1.net/qmail/ で配布されているものでは、この問題が修正されているそうだ。
TrueType Font Server for X11 (xfstt) 1.4 に、remote から任意のコードを実行可能となる穴があるという指摘。xfstt 1.5 (まだない) で fix される予定。
Acrobat Reader 5.0.7 以前には buffer overflow 穴があるという話。
Linux 用 Acrobat Reader 5.0.7 は buffer overflow 穴ありだという話。
Acrobat Reader の plug-in には Adobe の署名が必要ということになっているが、これを回避する方法があるという話。2001 年に発見されたのだが、 最新の 6.0 でもまだ続いているという。
nfs-utils 1.03 以前に欠陥。xlog() 関数に off-by-one バグがあるため、remote から mountd デーモン権限で任意のコードを実行させることが可能。 nfs-utils 1.04 で修正されている。 関連:
EdMax 3.04 以前、EdMaxフリー版 2.85.4F 以前、プラグイン alist 1.01 以前に欠陥。EdMax が利用する独自ヘッダ X-EdMax-Attachment-File に '..' バグがある。特定のファイルを相対パスで指定した場合に、利用者が添付ファイルの削除処理を行うと、相対パスで指定したファイルが削除されてしまう。
EdMax 3.05、EdMaxフリー版 2.85.5F、プラグイン alist 1.02 で修正されているので入れかえればよい。
Internet Security and Acceleration (ISA) Server 2000 に欠陥。 ISA Server 2000 のエラーページにクロスサイトスクリプティング (XSS) 欠陥が存在する。これを悪用すると、cookie の盗み取りなどが可能となる。
patch があるので適用すればよい。
関連:
Windows XP SP1 に欠陥。Windows デスクトップ (Windows シェル) における Desktop.ini ファイルの処理において buffer overflow する欠陥がある。これを悪用すると、攻撃者は任意のコードを実行可能となる。 ただし攻撃者は、攻撃用の Desktop.ini ファイルをどこかのフォルダにあらかじめ設置し、さらにそのフォルダを利用者にアクセスさせるようにしなければならない。 ウィルス / ワームの攻撃手法のひとつとして利用されるケースは十分考えられる。 この欠陥は Windows XP gold (SP なし) には存在しない。
patch があるので適用すればよい。
関連:
この欠陥は、当初 Windows XP SP1 のみに存在すると考えられていたが、その後 「製品サポートサービスから」入手した「ある特定の修正プログラムをインストールしている場合」Windows XP gold にも影響することが判明。具体的には、shell32.dll のバージョンが 6.0.2600.39 以降の場合に patch を適用する必要がある。
これに対応するため、patch が更新された。既に patch をインストールした Windows XP SP1 利用者は、patch を更新する必要はない。
Cisco IOS を塔載した Cisco ルータおよびスイッチに欠陥。 IPv4 を処理するよう設定されている場合 (ふつうは設定されてるだろう)、 稀な一連の IPv4 パケット (A rare sequence of crafted IPv4 packets) を直接ルータ/スイッチに送ると、ルータ/スイッチは入力キューがいっぱい (full) になったと誤認識する。その結果、その入力インターフェイスにおける処理が停止、 使用不能攻撃が成立する。これは reboot させないと直らない。 全てのインターフェイスに対して一定時間ごとに一連のパケットを送りつづければ、完璧だ。 なお IPv6 のみを処理するよう設定されている場合にはこの問題はない。 (こがさんからの指摘を受けて記述を修正: こがさんありがとうございます)
Cisco は回避策として、ルータ/スイッチへ直接パケットを送付可能な機器を ACL を使って制限する、方法を示している。
修正版 IOS については、Cisco Security Advisory: Cisco IOS Interface Blocked by IPv4 Packet を参照されたい。
関連:
Cisco のアドバイザリが改訂された (Revision 1.3)。 問題となるパケットは、プロトコルタイプが 53 (SWIPE), 55 (IP Mobility), 77 (Sun ND), 103 (Protocol Independent Multicast - PIM) の場合のみだそうだ。また、PIM を利用するよう明示的に設定されている (ip pim dense-mode, ip pim sparse-mode, ip pim sparse-dense-mode のいずれかを実行している) 場合には、プロトコルタイプ 103 はこの問題を発生させない。
また回避策として、上記プロトコルタイプの制限が挙げられている。
access-list 101 deny 53 any any
access-list 101 deny 55 any any
access-list 101 deny 77 any any
access-list 101 deny 103 any any
!--- insert any other previously applied ACL entries here
!--- you must permit other protocols through to allow normal
!--- traffic -- previously defined permit lists will work
!--- or you may use the permit ip any any shown here
access-list 101 permit ip any any
関連の追加:
Revision 1.4 になっています。 Cisco は Revision 1.4 で exploit の存在を公式に認めました。
Exploitation and Public Announcements
Since the initial posting of this document, the Cisco PSIRT has been made aware of public announcements of the vulnerabilities described in this advisory. Cisco PSIRT is aware that the exploit for this vulnerability has been published on a public mailing list.
関連の追加:
CISCO の advisory は Revision 1.7 になっています。 ISS の AlertCon は 2 です (一時は 3 になっていたようですが、今は 2 です)。
関連の追加:
Windows NT Server 4.0, 2000, XP, Server 2003 に欠陥。 RPC プロセス内の低レベルの DCOM インターフェイスに欠陥があり、 DCOM が使用する 135/tcp を通じて remote から任意のコードを local SYSTEM 権限で実行可能となる。 Windows Me にはこの弱点はない。
patch があるので適用すればよい。また、135/tcp をファイアウォールなどでフィルタする、あるいは Windows 上で DCOM を無効にすることにより、この欠陥を利用した攻撃を回避できる。DCOM を無効化する方法は マイクロソフト セキュリティ情報 (MS03-026) : よく寄せられる質問 (microsoft.com) に記載されている。
Windows 98/98SE/NT 4.0 Workstation についてはもはや情報が記載されていないので注意されたい。 NT 4.0 Workstation については 延長フェーズが 2003.06.30 で終了している (プレミアサポートな人は別途 care されているのだろう)。 また Windows 98/98SE については、 お問い合わせいただいたお客様に 2004 年 1 月 16 日まで無償でご提供するそうだ (が、Me は穴なしですから、98/98SE も無関係かも)。
関連:
bulletin が改訂された。135/tcp だけでなく、port 135/139/445 (tcp/udp 共) が開いていると危いことが明記された。
リモートコンピュータ上のポート 135,139,445 または、その他 RPC 用に設定されたポートに特別な細工をしたリクエストを送信することが必要条件となります。
関連:
Blaster ワームの蔓延に対応し、Windows 2000 SP2 と Windows NT 4.0 Workstation が修正プログラムの正式対応対象になりました。関連:
@random/1st Service Pack 1 の受付を開始しました。 Registration ページ からどうぞ。受付は 7/23 24:00 までです。 @random/1st に参加登録された方には、案内のメールを送らせていただきました。
ちなみに @random forum もリニューアルされました。
Windows XP および Windows Server 2003 での資格情報管理の使用方法 (Microsoft)。
盗撮: 「痴漢えん罪ネット」代表を現行犯逮捕 警視庁 (毎日)。 なんだかなあ……。
学納金返還訴訟: 大学側に204万円返還命じる 京都地裁 (毎日)。 未対応大学の対応に拍車がかかる……かなあ。
夏の電力危機対策で残業禁止 東京・豊島区 (asahi.com)。 またわけのわからんことを……。 そんなことするくらいなら、11:00〜15:00 まで休みにして、 そのかわり 17:00〜20:00 まで仕事すればいいのに。
ジャニー喜多川氏のセクハラ行為は「真実」 東京高裁 (asahi.com)。 出ましたね。
「みどりの日」を「昭和の日」に…衆院委で可決 (読売)。
「激動の日々を経て復興をとげた昭和の時代を顧み、国の将来に思いをいたす」
終戦記念日パート 2 というか、プロジェクト X というか、……。なんだかなあ。
米政権皮肉った反戦トランプが人気 大統領は「独裁者」 (asahi.com)。 どこで売っているんだろう。
【速報】情報処理技術者試験,インターネット申し込み受付を中止 (日経 IT Pro)。 伊藤忠は右から左へ流しているだけ?
6th JWNTUG Open Talk in MSC 大阪に参加された一般人 / 逸般人のみなさん、おつかれさまでした。関連:
6th JWNTUG Open Talk in MSC Osaka (ともちゃにっき。)。33 ℃を涼しいと感じる人は、日本にはあまりいないと思います。
2003-07-15 (だめだめ日記)。 真田さんは基本ですよね。 ただし、こんなこともあろうかと patch したら落ちた、という場合もあり得るので注意しましょう。あと、侵入者が「こんなこともあろうかと patch する」場合もあり得るので注意しましょう。
スタイリッシュなおねえさまに「@random/1st SP1 はどうなっているのか」と聞かれたのですが、もうすぐ受付開始となりますのでしばしお待ちを。
業界の子供達 (がんばれ!! ゲイツ君)。こういう誤解をしている人が多いだろうと思ったので RAV AntiVirus 話をネタにさせていただきました、という意味で。
米国防総省の『ライフログ』プロジェクト、一部修正してスタート (WIRED NEWS)。 そういえば、帝王の殻 に出てくる PAB ってそういうものだよなあ。
行方不明の子どもを救う分析ソフトウェア (ZDNet)。 「ソフトのチカラ」って感じなのかな。 TV のチカラ (tv-asahi.co.jp) でもそういうものを使ったりしてるのかなあ。
[aml 34997] Fw:イラク戦争の20の嘘。 嘘その 13 については、「戦後」の方がさらに苦労しているって感じですよね……。
【コラム】ハイテクウォーカー 第79回 執筆=佐藤晃洋 インフラとしてのDNSを預かるJPRS(1) (MYCOM PC WEB)。
RADIUSの仕組みと構築のポイント——第2部:RADIUSを使ったシステム構築のポイント (ZDNet)。2 ページ目以降がアレなのはあいかわらず。
ファイル更新検知ソフト新版,レポート機能と運用管理機能を強化 (日経 IT Pro)。いいお値段ですねえ。
第16回 NT-Committee2 関西勉強会ご案内 (hidebohz.com)。2003.07.19 大阪市住吉区。一般 ¥1,000。
Excel は,コンピュータ・ソフトウェアの三種の神器のようになっていますが,とんでもないこともあるというお話。 (統計学に関する話 (gunma-u.ac.jp), info from Rで統計はじめませんか (slashdot.jp))。
RIAAの脅しが奏功し、ファイル交換ソフトの利用が激減? (CNET)。
(小島注: Morpheus ユーザ数、Kazaa ユーザ数が 15% 減の) 両方とも、米国内において家庭でインターネットを利用するサンプルユーザー約5万人を調査して割り出した数値である。なお、人気の高いAOLのInstant Messengerの利用者数は、同期間内に9%減少したという。
15% という数字は誤差にすぎないのかも。どっちかというと、宣伝戦っぽい気がするなあ。
Microsoft の JET データベースエンジンの 4.0 SP6 以前に欠陥。 SQL クエリーを長大な SQL 関数名と共に行うと buffer overflow が発生し、任意のコードを実行可能だという。
JET 4.0 SP7 (Microsoft) で修正されているそうだ。
282010 - [ACC2002] ダウンロードセンターで入手可能な Microsoft Jet 4.0 のアップデート バージョン
282010 - ACC2002: The Updated Version of Microsoft Jet 4.0 Is Available in the Download Center
239114 - [ACC2000] ダウンロードセンターで入手可能な Microsoft Jet 4.0 のアップデート バージョン
239114 - ACC2000: The Updated Version of Microsoft Jet 4.0 Is Available in the Download Center
239114 - ACC2000: The Updated Version of Microsoft Jet 4.0 Is Available in the Download Center には Jet 4.0 Service Pack History という記述があるのだが、 239114 - [ACC2000] ダウンロードセンターで入手可能な Microsoft Jet 4.0 のアップデート バージョン にはないというのは残念。ぜひ追加していただきたいところだ。
SSH Secure Shell 3.1.0〜3.1.7 / 3.2.0〜3.2.4、SSH IPSEC Express Toolkit 5.0.0 に欠陥。RSA PKCS v1.5 署名スキームの実装に欠陥があり、特定の RSA 署名を正しく扱えない。 SSH の場合は、サーバ認証および公開鍵認証において、この欠陥が影響する。 SSH Secure Shell 3.1.8 / 3.2.5、SSH IPSEC Express Toolkit 5.1.1 で修正されている。
F-Secure SSH についてはこちら: RSA signature verification vulnerability (f-secure.com)。 F-Secure SSH for Unix 3.1.0 - 3.2.0、 F-Secure SSH Server 5.1 for Windows、 F-Secure SSH Client 5.2 for Windows が該当するそうで、F-Secure SSH for Unix については 3.2.3 で修正されているようだ。 F-Secure SSH for Windows の修正版については記載されていない。 ダウンロードページ には F-Secure SSH Server 5.2 for Windows や F-Secure SSH Client 5.3 for Windows がある。これらには問題はないのかもしれない。 日本語ページ には対応する情報はまだ存在しないようだ。
日本赤十字社というのは、危機意識が欠如した組織のようですね……。関連:
15 日時点では「HIV はすり抜けてない」って話だったのですが、たった 1 日で否定されてしまいましたとさ。しかし、なぜ朝日と毎日で人数が違うの?
一覧ページがあったので、これを使って記事を書きなおし。
全ての Outlook Express において、「受信者の暗号化機能が未知の場合は RC2 40 ビット暗号化が使用され」るのだそうです。21 世紀に期待されるデフォルト動作ではないですよねえ……。
オリエント、Mac OS対応のデータ消去ソフト (PC Watch)。 Linux-PPC が CD 起動できれば GNU shred が使えると思うのだけど。
ミサイル防衛: 05年度導入へ 2年間で2000億円 (毎日)。 ミサイル屋が儲かるだけじゃん。おまけに、役に立ちそうにないし。 こんなのじゃなくて、ゲリラ戦対応能力を増すとか、夜戦能力を増強するとか、沿岸警備を増やすとか、実弾射撃訓練用の弾を買うとか、したほうがいいんじゃないの?
ヘリ搭載護衛艦など3隻、インド洋へ派遣 (読売)。 あいかわらずやってます、「後方支援活動」。
北朝鮮、核燃料棒8千本の再処理完了を通告…韓国報道 (読売)。 北朝鮮: 核再処理開始情報、日本は先月下旬に情報 (毎日)。
米の最新鋭空母、「ロナルド・レーガン」就役 (読売)。 ♪帝国は〜とても〜強い〜、戦艦は〜とても〜でかい〜。 CVN は戦艦 (BB) じゃないけどね。 navy.mil に映像があるそうで。
FBS: 「ズームイン」でやらせ 同番組で謝罪 (毎日)。 氷山の一角、という奴か。
[aml 34949] AC-130Uの映像と補足説明。夜間攻撃の赤外映像。「なぶり殺し」という言葉が浮かんできた。 AC-130U ガンシップについて: AC-130U Gunship (boeing.com)、 AC-130U Spooky (globalsecurity.org)、 Mildenhall AirFete 23rd May 1998. Photo-Special of the AC-130U (tripod.com)。 いまどきのガンシップは F-15E と同じ FC レーダーを積んでいたりするのか。
ISSKK Weekly SOC Report 2003.07.08。
The Defacers Challenge(TDC)について
(中略) 今回のイベントで特徴的だったのは、TDC開始直後に大半(約7割と推測)のサイトが改竄された点にあります。これは、改竄を行なう前に十分な調査が実施されていたことを示しています。
カード発行枚数は300万枚 住基ネット (毎日)。
[aml 34934] 住基ネット(長野県の場合)。 各地で説明会をやってるのだそうで。
滋賀県、ネット架空請求で銀行に情報提供 口座閉鎖も (毎日)。 ばんばん閉鎖されてます、という状況ではなさげ。
「汚染の加害者」怯える企業 (日経 BizTech)。
実名公表を恐れる企業に対し、自治体が産廃撤去費用を安易に出させるというケースも後を絶たない。(中略) 環境省は2001年4月に改正された廃棄物処理法で排出事業者責任を強化した。廃棄物が適正に最終処理されたかどうかの確認を企業が怠った場合は、廃棄物を回収し、処分前の状態に戻す原状回復の責任を負わせている。(中略) 「(自治体に口実を与えるような)隙を見せず、自衛するしかない」
劣化ウラン弾:米政府に使用停止要求 民間シンクタンク (毎日)。
吸引で体内に入り込んだ三酸化ウランの微小粒子はほぼ全量が肺などに蓄積するのをはじめ、経口の場合も10%程度が腎臓などの臓器や骨格に残留。アルファ線などの影響で遺伝子に不安定な状態をもたらすことが確認されたという。特に、イオン化したウラン酸化物(ウラニル・イオン)は突然変異の誘発性が強く、がんやDNAの損傷による先天異常を引き起こす要因になる、としている。(中略) 米政府は劣化ウラン弾の人体への影響を過小評価していると警告している。
米兵、バグダッド空港で免税品など略奪 米誌報道 (asahi.com)。 素敵な開放軍ですね。
ウラン話。
UK 方面:
あのころの米英政府って、IAEA ですらニセだと見破れるモノを証拠だと言ったり、大学院生の論文を盗用したりと「ミソもクソもいっしょ」だったわけで。
ブッシュ大統領: 支持率急落59%に イラク戦争への疑問増加 (毎日)。 それでも 59% あるわけで。
SecureVM (securevm.com)。warning 機能つき ktrace みたいなものなのかな。
国内P2Pファイル交換ネットワーク全容解明のため、P2P FINDERを稼動開始 (netarc.jp)。WinMX + Winny で 20 万ノードですか。
他人の同人誌を勝手にアップロードしているWebサイト (真紀奈17歳さん)。アジの開きなおりですか。なんだか頭の痛い韓国人さんですねえ……。
進化するブロードバンド・ルーターのセキュリティ機能 (日経 IT Pro)。 「これこれこのようなフィルタを組んだ状態でパフォーマンスを計ってみました」「これこれこのような VPN を組んだ状態でパフォーマンスを計ってみました」というのが「日経NETWORK 2003年7月号」に載っているとうれしいのだけど、そういう記事なんですかねえ。
中村正三郎のホットコーナー、乳の詫び状(2003/07/14)。 これに対する読売の社説: [国立大法人化]「ギルド体質からの脱皮が必要だ」。 まるで政府広報ですな。
Tea Room for Conference No.1460。 SmartFilter (securecomputing.com) らしいです。
マスコミが伝えない今年最悪の海難大惨事 (slashdot.jp)。「第18光洋丸」衝突事故については見覚えがあった (at NHK) けど、そのあとの「からしま」衝突事故については初耳だったなあ。
総務省がサイバーテロ対策人材養成機関を創設へ (slashdot.jp)。 あたらしい天下り先がまたひとつ、としか思えないのだが。
安全日は存在しない (slashdot.jp)。中出しは「子供できるかも? のぞむところよ」という場合だけにしませう。いや、中出ししたい気持ちはわかるのだが。
IE 5.01 以降で使える web バグ対抗ツール bugnosis beta 1.3 が登場しています。 さっそくインストールしてみたところ、 最新のソリューション - 全製品 (トレンドマイクロ) や NAI ホームページ (nai.com) に蟲くん発見。いやあ、おもしろいっす。
しかし、bugnosis の副作用で、google ツールバー様がお隠れになってしまいました。うーむ。とりあえず、Make Google Your Default Search Engine (google.com) でお茶を濁しておきました。
……うーん、beta だからか、欠陥もあるみたいだなあ……。
バージョン 5.70,0,1059 以前のウイルスバスターオンラインスキャンが使用している ActiveX コントロール or コンポーネントに buffer overflow する欠陥。 これを利用すると、悪意ある web ページや HTML メール送信者は、ユーザコンピュータ上で任意のコードを実行可能となる。Microsoft の尺度で言うと「緊急」級の欠陥だ。 Re: [Full-Disclosure] (Updated) Symantec ActiveX control buffer overflow と同じような話。
現在のウイルスバスターオンラインスキャンでは修正されている。 ウイルスバスターオンラインスキャンを利用したことがある人は、 ウイルスバスターオンラインスキャン を再度実行されたい。その過程で新しい (欠陥が修正された) ActiveX コントロール or コンポーネントがインストールされる。
英語 KB: Solution 15274: Trend Micro's Response to the ActiveX Control Buffer Overflow Vulnerability of Online Virus Scanners. (trendmicro.com)。元記事: [Full-Disclosure] Trend Micro ActiveX Multiple Overflows。 英語では HouseCall って言うんですね。
トレンドマイクロ方面で、パターンファイル 650 以降をダウンロード・インストールできないという状況が発生することがある模様。最新のセキュリティパッチを適用すればよいみたい。
対象となるのは以下の製品:
ウイルスバスター コーポレートエディション 5.02
ServerProtect for Windows NT ver. 5.31 シングルサーバ版
ServerProtect for Windows NT ver. 5.31 マルチドメインサーバ版
ServerProtect for EMC Celerra 5.31
ServerProtect for Network Appliance filers 5.31
InterScan VirusWall for Windows NT 3.53
InterScan Messaging Security Suite 5.1 Windows版
InterScan WebProtect for ICAP 1.0 Solaris版
Trend Virus Control System 1.85
Trend Micro Control Manager 2.1
今はまだパターンファイル 587 だが、650 になると問題が発生するそうだ。 650 に到達するのは 8〜9 月ごろになりそうなのだそうで。 しかしなあ。去年もこんなような話がありませんでした? あれは 3 ケタ→ 4 ケタでへくる、という話だったけど。 トレンドマイクロはいったいどうなっているんだろう。
一覧ページがあったので、これを使って記事を書きなおし。
Shatter 話の新たな側面。WM_TIMER メッセージのかわりに使えるものがいろいろあり、たとえば EM_SETWORDBREAKPROC が使えるのだそうだ。
しかも、iDefense が公開した文書すら終りではないようで: [Full-Disclosure] Response to the iDefense "Shatter" paper。 ユーティリティ マネージャによる Windows メッセージ処理の問題により、権限が昇格する (822679) (MS03-025) では LVM_SORTITEMS メッセージを利用したそうだ。 また、[VulnWatch] Shattering SEH では HDM_GETITEMRECT メッセージを使っているそうだ。 まだまだ隠れた穴はたくさんある、のだろう。
関連: 「シャッター攻撃」に対するWindowsアプリの脆弱性、研究者が改めて指摘 (ZDNet)。
http://日本レジス卜リサービス.jp/ とか。ヤマ卜発進! (Super Depth は、その昔ずいぶん楽しませていただきました)。 あとは何だろう。となりの卜卜口とか?
まぎらわしいドメイン名問題というのは現状でも存在するわけですが、国際化ドメイン名の登場によって新たな展開がありそうですね。JPNIC/JPRS 的には、ドメイン名が使われてくれればそれにこしたことはないのかもしれないけれど。
MSMVP (だめだめ日記) ねた。 MSMVP (Microsoft) のページを Mozilla 1.4 でアクセスすると <font color="white">.</font> って表示されるのは、きっと仕様ではないのだろうなあ。
MVP WorldWide (Microsoft) には Japan はないんですね。
HFNetChkLT / HFNetChkPro 4.0.76 (shavlik.com) が登場しています。
PtoPで「匿名」はありえるのか?? (真紀奈17歳さん)。「匿名」への過度の期待はしない方がいいと思う。
RADIUSの仕組みと構築のポイント——第1部:RADIUSの仕組みを知る (ZDNet)。IE 6 SP1 と Netscape 7.1 で確かめたが、2 ページ目以降の表示が変だなあ。
ストレージデバイス展示会「データストレージEXPO」開催 (PC Watch)。 IO DATA ブースには R-SCW (2portHDD System) もあったのですが、コントローラ + 2 HDD タイプで 80 万円ほどという、いいお値段だそうで。手元では買えそうにないなあ。
ソニー、バイオノートFRのモデム部分に不具合、無償修理を実施 (PC Watch)。 「内蔵モデムに回線が接続され着信がある状態」 にならない人は、それほど神経質にならなくてもいいでしょうが、ねんのため修理してもらいませう。
ソフォス、完全日本語版の Sophos Anti-Virus for Unix をリリース (Sophos)。 Linux と Solaris 用だけ、日本語メッセージが出たりするようになったそうで。 これまでも、インストールマニュアルとかは日本語化されていたんですけどね。
燃料電池の水素漏れを検知するには (WIRED NEWS)。 そんな問題があったとは。
RFID ねた:
日経はどうして RFID マンセーというか煽り〜な記事が多いのだろう。 煽る一方で「XXX な問題点はまだ解決されてないね」みたいな注記もあればバランスが取れていると思うのだけど、そういうのはなさげだしなあ。
殺人未遂逮捕:12年前の容疑者がTVに出演し警察にばれる (毎日)。 こういうことがあるんですねえ。 (link fixed: 塩見さん感謝)
EPOCから始まる電子メール浄化サービス (e-globaledge.com)。 Panda Software は こんな感じ (virusbtn.com) ですね。うーん、最近ではそもそもエントリーされてないのかな?
JP DNSの安定運用への取り組みについて (JPRS)。 むしろ、今までホスト名が統一されていなかった、のは遅すぎるくらいなのだろうけれど、改善される事自体は喜ばしいことですね。
メールアドレスや携帯電話番号は“個人情報”か?〜NRIセキュアが意識調査 (INTERNET Watch)。 どのような web アンケートを、いつ、どこで行ったのかがまったくわからないので「評価のしようがない」としか言えないよなあ。
仕事熱心な「あなた」が情報を漏らすのは経営者の責任 (日経 IT Pro)。要は、top down でないとダメってことなんですよね。 ただし、ISMS や BS7799 を下手にやると、使えないポリシーの山ができた上に作業効率が落ちて逆効果だったりすると思う。特に、「ブランド力を上げる」といった間違った焚きつけ方をするのはよくないと思う。 ISMS や BS7799 は手段であって目的じゃないんだから。
ePolicy Orchestrator 3.0.0 / AutoUpdate 1.0: DATをリポジトリにチェックインしようすると、「ファイルを開く事ができませんでした」とメッセージが表示されます。 (NAI)。 なんだか制限が多いなあ。
「有害情報データベース」話ですが、森さんから (2003.07.10):
毎日問題なくセキュリティホール memoのページへはアクセスできます。警告画面は一度も出たことがありません。私の場合は関係会社なので違うのかも知れませんが外へのアクセスは松下電器のProxy経由です。
笠井さんから (2003.07.10):
昨日(7/9)から 「有害情報データベース」に登録されたため、見えなくなってしまいました。とりあえずプロクシを使って見てましたが、試したところIPアドレス直指定なら見られることがわかりましたので、お知らせしておきます。
http://133.83.35.54/~kjm/security/memo/
尾崎さんから (2003.07.10)。 尾崎さんは松下関連会社の方ではありません。
昨日、「松下電器産業株式会社」さんから貴殿のサイトが見えないと言う記事が書かれておりましたが、本日になって弊社からも見えなくなりました。
やはり「有害サイトフィルタ」を使用しているのですが、どうやら「大量破壊兵器」というキーワードだけで「Criminal Skills」というカテゴリーに誤登録されてしまったようです。
フィルタベンダには即連絡致しまして、誤登録解除依頼をかけておりますが、他にも類似製品を使われているところでは引っかかっている可能性がありますので、念の為御連絡差し上げた次第です。
遠田さんから (2003.07.10)。遠田さんも松下関連会社の方ではありません。
昨日分の memo、「松下電器産業〜」の一文を見てお便りいたしました。私の会社でも昨日から参照制限をかけられてしまいました。対象は /~kjm/security/memo/ 以下だけで、トップページやアンテナ等は現在でも参照可能です。
(中略)
memo が犯罪技術関係(Crim. Skills)サイトに分類されてしまったようです。 松下電気産業さんと同じフィルタリングなのでしょうね。
みなさん情報ありがとうございます。 フィルタものって、キーワードが入ってるだけで登録されたり、IP アドレス直打ちすると回避できたり、するものなんですね……。
ちなみに、1 発目の情報をいただいた方からは、制限は解除されたようだとの続報を頂いています。
彦坂さんからの情報を追記。
Windows 2000 SP4 で修正されている、SP3 用個別 patch が存在しないセキュリティ欠陥を追記。 このうち NetMeeting File Transfer Directory Traversal (CORE Security Technologies) は Windows XP にも存在し、Windows XP SP1 で修正されているので注意。
関連: Tea Room for Conference No.1456。寒すぎます。
Windows 2000 に欠陥。ユーザ補助機能の一環をなすアクセシビリティ ユーティリティ マネージャに Shatter に似た欠陥があるため、これを利用するとローカルユーザが local SYSTEM 権限を取得することが可能。リモートからは、この欠陥を利用した攻撃はできない。 この欠陥は Windows Me / NT 4.0 / XP / Server 2003 には存在しない。
patch があるので適用すればよい。また Windows 2000 SP4 にはこの patch が含まれている。
CVE: CAN-2003-0350。 詳細: Microsoft Utility Manager Local Privilege Escalation (NGSSoftware)。
Windows NT 4.0 / 2000 / XP に欠陥。 SMB パケットの処理において buffer overflow が発生するため、これを悪用すると、攻撃者はリモートから任意のコードを実行させることが可能。ただし、攻撃者は事前に認証されている必要がある。 Windows Server 2003 にはこの問題はない。
patch があるので適用すればよい。また、Windows 2000 SP4 にはこの patch が含まれている。
CVE: CAN-2003-0345
Windows 98 / 98SE / Me / NT 4.0 / 2000 / XP / Server 2003 に欠陥。 Windows に添付されている HTML ←→ RTF コンバータ (HTML コンバータ) に buffer overflow する欠陥がある。このため、悪意ある web ページや HTML メールを使用して、利用者権限で任意のコードを実行させることが可能になる。
patch があるので適用すればよい。また、
などといった手段により、この欠陥を利用した攻撃を回避できる。回避手段の詳細は マイクロソフト セキュリティ情報 (MS03-023) : よく寄せられる質問 に記載されている。個人的には、「インターネットゾーンで [スクリプトによる貼り付け処理の許可] を無効」については、今回の欠陥の修正如何にかかわらず設定しておくことを推奨する。
「警告」が追加された。[memo:6500] の件 (の一部) が明記された模様。
本修正プログラムのインストール後 Internet Explorer 6 Service Pack 1 にアップグレードしたお客様は、再度本修正プログラムをインストールする必要があります。
関連:
関連記事 (CERT Advisory) を追加。
関連記事 (JVNCA-2003-14) を追加。
MS03-023 に「警告」が追加されたので追記。
J-Phone の最近の機種 (J-スカイパケット対応機) では、無警告で、端末製造番号を送信してしまうことがある模様。うーむ……。
ちなみに、他ベンダーも含めた情報については、携帯電話のHTTP User Agent (hajimeteno.ne.jp) が一覧になっていてわかりやすかったです。ただし、
J-PHONE の一次情報については http://www.dp.j-phone.com/dp/tool_dl/web/useragent.php がよいのでしょう。
au の一次情報については http://www.au.kddi.com/ezfactory/tec/spec/4_4.html がよいのでしょう。
GroupShield for Domino 5.2.1 を Windows NT 4.0 Server 日本語版上で稼働させると、ある状況 (詳細は調査中) で PANIC エラーが発生、Domino がダウンしてしまうそうだ。回避方法はないため、ベンダーでは 5.2.1 のバージョンアップはせず、5.0a のままでの運用を推奨している。Windows NT 4.0 Server ではない場合にはこの問題はないみたい。
明日は データストレージ Expo (reedexpo.co.jp) に行くのでこのページの更新はないでしょう。 (日帰りなのがつらい)
ソリッドアライアンス、超小型USBストレージ「iDiskTINY」 (PC Watch)。 まじめにデータ漏曳を心配する場合は USB ポートをつぶすしかないのだろうなあ。
NTTネオメイト、UNIXサーバー対応のハードディスク消去サービス (INETENET Watch)。
NTTネオメイトによれば、UNIX機はメーカーの独自性が強いため、汎用のデータ消去ソフトが開発されていなかったという。
dd があるじゃないか……。
インターネット監視システム構築へ (slashdot.jp)。総務省系というか、TELECOM-ISAC Japan 系な話かな。要は SOC なんじゃないのかな。
14:50 ごろから NCA5 側ラインが止まっているっぽいので、外部からこのページは見えないのでしょう。 …… 15:50 ごろ復旧された模様です。
松下電器産業株式会社のみなさんこんにちわ。って書いても読めないのかな。 「有害情報データベース」にこのページが登録されているとかいないとか。
COM1, COM2 などでも発生するそうだ。
まだ web page は更新されてませんし、mirror site にも出回ってないようですね。 master distribution site にはあります。from CHANGES:
SECURITY [CAN-2003-0192]: Fixed a bug whereby certain sequences of per-directory renegotiations and the SSLCipherSuite directive being used to upgrade from a weak ciphersuite to a strong one could result in the weak ciphersuite being used in place of the strong one. [Ben Laurie]
SECURITY [CAN-2003-0253]: Fixed a bug in prefork MPM causing temporary denial of service when accept() on a rarely accessed port returns certain errors. Reported by Saheed Akhtar <S.Akhtar@talis.com>. [Jeff Trawick]
SECURITY [CAN-2003-0254]: Fixed a bug in ftp proxy causing denial of service when target host is IPv6 but proxy server can't create IPv6 socket. Fixed by the reporter. [Yoshioka Tsuneo <tsuneo.yoshioka@f-secure.com>]
SECURITY [VU#379828] Prevent the server from crashing when entering infinite loops. The new LimitInternalRecursion directive configures limits of subsequent internal redirects and nested subrequests, after which the request will be aborted. PR 19753 (and probably others). [William Rowe, Jeff Trawick, Andr Malo]
関連:
関連: プライバシーマーク話 (セキュリティホール memo 2002.06.25)。 Opinion:TRUSTeがプライバシー侵害問題でBatteries.comに最後通告、次はあなたの番? ではきびしいことを書いたけど、プライバシーマークよりは TRUSTe の方がはるかにマシだと思う。たとえば次の 2 つを比較されたい:
これ以上何か示す必要があるだろうか (いや、ない)。 というか、プライバシーマークがだめすぎなのだろうけれど。
関連: Tea Room for Conference No.1456。プライバシーマークではクロスサイトスクリプティング (XSS) 問題の存在について調査していることになっているが、それにしては、プライバシーマーク付与認定指定機関自身 や プライバシーマーク取得コンサルティングを行う会社 が XSS 穴持ちだという、寒すぎる話。
また、プライバシーマークが果たす役割と課題 (ZDNet) には
ただしJIPDECのWebページによると、これまでに取り消し措置を受けた事業者は存在しない
とあるのだけれど、実際には そのような前例は存在する (mainichi.co.jp) し、「平成12年7月4日現在」にはきちんと登録されていた [memo:4138] のです。JIPDEC はなぜわざわざ過去を改変しようとするのでしょうね。よくわかりません。住基ネットでもそういう運用がされている、なんて事態になっていなければいいのですが。
Batteries.comはTRUSTeのポリシーを侵害しているのではないかと私がTRUSTeに報告したところ、フラン・マイアー氏はBatteries.comの慣行に関する調査を開始せざるを得ないと述べた。
つまり、「私」(David Berlind 氏) による TRUSTe への報告がなければ、このような調査も行われず、TRUSTe 違反なサイトが TRUSTe マークをつけ続けていたわけですね。
マイアー氏はこの意見に対して回答してくれた。「最終的には、何が良いのだろうか? プログラムからショッピングサイトを排除して、顧客のプライバシーを侵害するショッピングサイトをインターネット上に一つ増やすことだろうか? それとも、そういったサイトをプログラム内で指導することで、顧客のプライバシーを尊重するショッピングサイトをインターネット上に増やすことだろうか?」(マイヤー氏)。私はマイアー氏に同調する。
修正される間「一時的に」TRUSTe マークを停止し、修正された後に TRUSTe マークを復活させるのが筋だと思うのだが、どうしてそうはならないんだろう。 結局、TRUSTe もまた「事業者側」でしかない、としか見えないのだが……。
ちなみに TRUSTe の価格は事業規模によって異なるそうです。 TRUSTeプログラムへの参加方法 (truste-jp.org) によると、1 億円までは ¥36,000/年だし、2 兆円を越えると ¥1,800,000/年だそうだ。また、これに加えて審査料が必要なのだそうだ。
花粉・抗菌大国日本が世界を救うか (日経 BizTech)。 実際の話、医療方面の一部は「SARS まつり」がもっと続いてくれればとか思ってるんだろうなあ。
KDDIなど5社、17日に総務大臣を行政訴訟へ (日経 BizTech)。 おもしろくなってきましたね。
新幹線高架柱の補強必要数は3万2300本 (日経 BizTech)。 20% ですか。
NTTコミュニケーションズ、機密データを分割して保管するシステム (日経 BizTech)。
FreeS/WAN 2.01 が出たそうです。
政府/政治家を逆監視するMITの対国防総省「GIA」計画、始動せり (slashdot.jp)。 さすが MIT、やるなあ。
ミャンマー民主化をめぐる駆け引き (tanakanews.com)。
映画「マニュファクチャリング・コンセント」上映会。アクビさん情報ありがとうございます。
ずさんな個人情報の管理が企業経営を揺さぶる (日経 IT Pro)。
解説●個人情報保護法で変わるセキュリティ対策 アクセス制御やログ取得を容易にする製品でデータ保護を強化 (日経 IT Pro)。
I・Oデータ、サーバー内のHDDへの侵入・データ改ざんを防御する製品 (CNET)。 データストレージ Expo (reedexpo.co.jp) に出展されるようですね。 しかし、Apache/2.0.40 (Red Hat Linux) でいいんでしょうか > reedexpo.co.jp。
「大量破壊兵器は表示できません」の風刺サイトが評判に (WIRED NEWS)。 そのサイト: http://www.coxar.pwp.blueyonder.co.uk/。 about ページ にある本のうち、少なくとも Jarhead は邦訳版がある: ジャーヘッド−アメリカ海兵隊員の告白。 これもブックストア談で平積みされていた。
「第7回 ICANN報告会」のご案内 (IAJ)。 2003.07.22、東京都千代田区、無料。
だからマイクロソフトは嫌われる?-セキュリティ担当者の呆れた弁解 (CNET)。 [Full-Disclosure] Internet Explorer 6 DoS Bug 話も無視されたっぽいですね。 あいかわらず「ブラウザ DoS はセキュリティ問題ではない」のでしょう。
Mac OS X のスクリーンロック機構を回避できてしまう、という話。 どなたにも行える簡単な仕事の模様。
Security Update 2003-07-14 v.1.0 に関する情報とソフトウェアのダウンロード (apple.co.jp) で修正された。
concon バグ再び? Windows XP SP1 上の IE 6 で、アドレスバーに c:\aux と入力して enter すると IE 6 がフリーズする、という話。手元の日本語版 Windows XP Pro SP1 + IE 6.0 SP1 でも再現できた。
…… kume さんから (ありがとうございます):
「C:\AUX」というアドレスでIEが落ちる件ですが、うちで色々と実験した結果、AUXデバイスの存在しないシステムではIEは落ちないことが判明しました。(デバイスマネージャの中にシリアルポートが一つも出てこない状態になっていることが条件です)
モデムやシリアルデバイスをまったく接続していないデスクトップマシンなら、マザーのBIOS設定でシリアルポートをすべてDisableの設定にしてしまえば、今回のバグでIEが落ちることはなくなると思います。
この回避策が適用できる環境は限定されてしまいますが、MSからパッチが公開されるまでの対処療法として、参考までにお知らせしておきます。
kume さんから続報 (ありがとうございます):
デバイスマネージャを開いて、通信ポートのプロパティから「このデバイスを使わない (無効)」にするだけでも効果があることが判明しました (中略)。
さらに別の環境で試してみたところ、Windows2000 SP3 + IE 5.0 でもAUXバグが確認できました。影響を受けるシステムはかなり広範囲に渡るようです。対処方法もXPと同じで、シリアルポートをすべて無効にすればIEが固まることはなくなるのを確認しました。
手元の Windows 2000 SP4 + IE 6.0 SP1 でも再現できました。
中田さんから (ありがとうございます):
IEのAUXバグですが、テストしたところCOM1,COM2などのデバイス名でも発生します。 NUL,CON,PRN,LPT1などは大丈夫ですから、シリアルだけ対策を忘れたのでしょうかね。
com1 と com2 は手元の日本語版 Windows XP Pro SP1 + IE 6.0 SP1 でも再現できました。
ネット戦線異状なし——サイト改ざんコンテストの被害最小 (ZDNet)。主要サイトは影響皆無の模様。 CNET Japan - ハッキングコンテストの結果は霧の中 (CNET)。1000 くらい? 多いのやら少ないのやら。
未読メールが 2000 通。 …… 1100 通に減らした。
毛髪意識調査: 髪の毛薄くなる 男性の63%が心配 (毎日)。 そうなんだよねえ。
カード偽造: 被害165億円 昨年過去最高 IC化遅れで標的 (毎日)。
国内で発行されたクレジットカードの偽造被害の総額が昨年1年間で約165億円と、97年の調査開始以来、過去最高 (中略)。 カード会社の幹部は「盗難被害が減少しているにもかかわらず、偽造被害が急増した。欧州でICカードを導入する国が増えたために、偽造グループが磁気カードが主流の日本をターゲットにし始めたため」と分析している。
ハッカー、防護措置後も国際電話不正使用 (毎日)。国際電話タダがけ系。 「01年9月11日の米同時多発テロ前に被害が集中した」話はいつぞやの毎日夕刊 1 面に出ていたはずなのだけど、みつけられない……。
産業廃棄物の不法投棄をGPSで監視 富士山クラブの渡辺豊博事務局長 (毎日)。
−−これまでにどれくらい撤去していますか。
渡辺氏 全く撤去していません。どんどん、増えるばかりです。1カ所撤去して処理するのに費用が500万円から1000万円かかります。普通の人が撤去できるようなゴミではありません。タンクローリーや10トントラック、家までが捨てられています。
うひゃあ……。
[aml 34789] 相談罪(共謀罪)・生活安全条例について考える院内集会のお知らせ。2003.07.08 12:00-13:00 衆議院第二議員会館第一会議室。 って明日じゃん。
すっかり忘れている人も多いような気がするのだけど、 JWNTUG 6th Open Talk in MSC 大阪 の受付は 7/13 までです。 風の噂によると 小野寺さん がいらっしゃるらしいゾ。
「ネット犯罪から身を守れ」 東京の小学校で出張授業 (毎日)。 日本ガーディアン・エンジェルス ってまだあったのね。
米EFF、ファイル交換の合法を求めるキャンペーンを展開 (INTERNET Watch)。
Windows 2000 および Windows Server 2003 の IPSec ポリシー アクセス許可 (Microsoft)。
DPAPI (データ保護 API) のトラブルシューティング (Microsoft)。
企業は恐々、個人情報盗難の開示求める米州法 (WIRED NEWS)、 Opinion:サイバープライバシー法がデータ保護への動きを促進する (ZDNet) 。
無停電電源装置 (UPS) サービスの起動時に Windows がシャットダウンする (Microsoft)。楽しい仕様ですね。
N+I で出張した際、持っていった本 (上・下) を 2 日目の朝に読了してしまうという事象が発生し、活字禁断症状の発症が懸念されたため本屋に駆け込んだところ、 すべては傍受されている という NSA 本が平積みになっているのを発見。迷った (ハードカバー 650 ページ 2 段組みは旅行者には重いのだ) が購入。まだ第5章の途中までしか読んでいないのだが (帰りの新幹線では爆睡したため)、なかなか興味深い。
実は、その隣に平積みされていた 対潜海域 にしようかどうしようか迷った。 著者のハクソーゼンは 敵対水域 のあのハクソーゼンだから。でも すべては傍受されている の著者バムフォードも、 パズル・パレス のあのバムフォードなのだった。
チベットは見捨てられるのか (tanakanews.com)。
Windows セキュリティ基礎講座 の part 1 の p.29 を読みながらふと思った N+I ねた: セイコープレシジョンの TS-2010 は SNTP にしか対応していないのですが、後継機 (?) の TS-2520 が登場していました (近日リリース予定だそうで)。こちらは NTP に対応しています。GPS 型とテレホン JJY 型があるそうです。
他の NTP 箱としては、マクニカブースに Symmetricom の NTS-150 と NTS-200 がありました。 窓付けアンテナ もあるそうで。 価格 (macnica.co.jp)。
NTBUGTRAQ でもこんな話が:
手元では特に問題なさげなのですが……。
彦坂さんから (ありがとうございます):
客先に収めた、Microsoft Access2000(SP3適用)のmdbカスタムファイルで問題が起きました。以前に問題起こさなかったフォームを開こうとすると、メモリ不足というメッセージと、C++ランタイムエラーを発生させる事態を見つけました。私の目の前で起きているケースでは、マシンの状態によって挙動がまちまちなので原因が特定できていませんし、時間が無くてそのメッセージを記録していませんが、まだ出続けていると思います。
SP4適用以前のWindows2000 PCでエラーが出ていないので、何かあるのかもしれません。Google見ただけでも、業務用アプリケーションでトラブルが多発しているようですし、他のお客さんが独自にアップデートしたとこでも、何らかのトラブルに巻き込まれたと聞きました。
しばらくServicePack4の適用は注意が必要です。
彦坂さんから (ありがとうございます):
Windows2000SP4化したPCのほとんどは、新規導入のWindows2000SP3ベースPCでした。アップデート要領は、SP4を入れて、IE6SP1 入れ、Office2000導入という、ごく普通のものです。
翌日調べたところ、Access2000の VC++のランタイムライブラリからのメモリリソース 不足を示す警告ダイアログが出る様子は、ぱったり途絶えてしまいました。
Office2000の場合、(再)インストール直後は、ユーザ登録関連処理が行われているのか、普通時に比べ動作が怪しいので、その影響かもしれませんが、陽なVC++ランタイムエラーは初見です。
先日の 6th JWNTUG Open Talk in MSC 大阪では「Windows 2000 SP4 にクリティカルな問題は確認されていない。問題が発生する場合は、アプリ側に問題がある場合が多い。たとえば undocumented な API を使っている場合には問題が発生することがあるだろう。」というような話が出ました。
ログオン/ログオフスクリプトを活用しましょう、という話。 こういう質問が発生する背景として、Windows 関連の参考書での Kerberos についての記述がなさすぎ、というのがあると思う。いや、UNIX 方面でもないけどさ。
チャイルドシートの使用状況 (警察庁)。 5 歳児の使用率は 30% 程度ですか……うーむ。 そういう状況で事故ると、シートベルトをしていても、内臓 (2 点式) や首 (3 点式) を圧迫して見事に死なせてしまうような気がするのだが。
WebShieldからDNS参照が行われなくなり、"named"のCPU利用率99%になってしまいます。 (WebShield e250/e500/e1000 Appliance) (NAI)。 named ですか。
【コラム】Windows XPスマートチューニング 第79回 執筆=阿久津良和 IEと.NETパスワードの保存機能を無効にする (MYCOM PCWEB)。
米海軍の低周波ソナーをめぐる訴訟、最終段階へ (WIRED NEWS)。 で、どうなったんだろう。
首都圏停電でも「m.root-servers.net」は大丈夫 (INTERNET Watch)。 大阪にバックアップサーバがあり、いざという時は自動的に切りかわるのだそうです。
フォルダ属性を変更する権限を持つユーザーはフォルダの暗号化属性を変更できる (Microsoft)。
Passport ねた: 古いPassportアカウントにパスワード乗っ取りの脆弱性、 Microsoft、Passportの脆弱性に対応。 すでに終息しているようです。
N+I 2003 TOKYO のドコモブースに番竜 (だよね?) がいた。 「下手に生物っぽいよりも、むしろタチコマみたいなカタチの方がいいのでは」 と思った。
ASTEC Eyes (asteceyes.com)。 同様の製品が他にもあったように思うが、ASTEC Eyes はなにしろ安い。
Q14. 推奨するネットワークアダプタはありますか?。 あれ? N+I 2003 TOKYO の ASTEC ブースでは「一部のカードでは取りこぼしが発生するので、web page にある推奨ボード一覧を見てくれ」と言われたのだが……。 Q34. ストリームビューに、 "Lack of Data" と表示されるのですが? も関連かな。
Q35. ftp のパケットをデコードしたとき、パスワードの文字列が '*' になってしまい、表示されないのですが?。まじめな会社だ。
あなたのセキュリティスキルのレベルは? SEA/Jのスキルチェックコーナー (ZDNet)。やってみたが、感心できない問題が少なくなかったように思う。 あれで「スキルチェック」たり得るのか? (typo fixed: きむらさん感謝)
それにしても N+I 2003 TOKYO だが、実質的には「去年の半分の規模」ですねえ。 各所に隙間が目立っていました。 単独ブースを出していない (出せない?) 企業も多かったし: ISS, NAI, Symantec, ...。
N+I 2003 TOKYO の Sophos ブースで「Sophos AntiVirus for Mac OS X はいつ正式になりそうですか」と聞いたら、6〜8 週間後の予定、だそうで。
「Webサイト改ざんコンテスト」は稚拙な冗談? (ZDNet)。 そもそも「Web サイト改ざん」のほとんどはスクリプトキディーによるものだと思うのですけど……。
www.defacers-challenge.com のミラー だそうです (info from EVERYDAY PEOPLE)。
JPCERT/CCはセキュリティチーム間のハブを目指す (INTERNET Watch)。
山口氏は、JPCERTの体制(現在12名)を「今後1〜2カ月のうちに25〜30名体制にまで拡充したい」と述べた
あら、まだ増えてないんだ……。
パッチ適用状況のチェックにはHFNetChkPro/LTがおすすめ (日経 IT Pro) なんて記事もありますね。
元ネタ: Symantec NAV 7.6 CE Major Fault。 Norton AntiVirus Corporate Edition 7.60 build 926 を Windows XP で使用すると、 フロッピーを自動的に検査してくれないという話。 Symantec によると 7.60 build 926 だけにこの問題があるそうで、最新版 (NAVCE 8.01) には問題はないそうだ。
Windows 2000 Service Pack 4 日本語版 (Microsoft)
Windows 2000 Service Pack 4 リリースノート (Microsoft)
Windows 2000 Service Pack 4 よく寄せられる質問 (Microsoft)
Windows 2000 Service Pack 4 日本語版 (Microsoft TechNet)
「別途適用が必要な修正プログラム」の項を参照。
日本語版の公開間近,Windows 2000 SP4を解説する (日経 IT Pro)
トレンドマイクロ方面: 現在確認中、だそうです。
あと、Microsoft Data Access Components のバッファ オーバーランにより、コードが実行される (Q329414) (MS02-065) 話も注意が必要でしょう。 MDAC の最新は MDAC 2.7 SP1 Refresh です。
Windows 2000 SP4 で修正されている、SP3 用個別 patch が存在しないセキュリティ欠陥:
Windows 2000 の SP3 以前に欠陥。ShellExecute() (MSDN の記述) の第 3 引数 (ファイルパスやアプリケーションパスへのポインタのようです) に buffer overflow する欠陥がある。 任意のコードの実行も可能かもしれない。
Windows 2000 SP4 で修正されている。個別 patch はない模様。
アンチウィルスソフトだけで防げるほど世の中は甘くないわけで。 基本動作 (IPA ISEC) の徹底 + 多重防御しませう。
N+I 2003 TOKYO のドコモブースに FirstPass コーナーがあったので、きれいなおねえさんに聞いてきました。
さあて、あとは Samba BOF だ。
注意:ハッカーのイベントである「The Defacers Challenge(TDC)」について (ISSKK)。頭が痛いのう。 関連; Mac OS、AIX、HP-UXが狙われる——「国際ハッキングコンテスト」で被害のおそれ (ZDNet)。
Datura 1.51.09 は直ってません [memo:6154]。 ごめんなさい、2002 年と 2003 年を間違えました。 最近こんなのばっかやなあ。海より深く反省。_o_
イラク: 米弾貫通の戦車から200倍の放射線 NGO報告 (毎日)。世界で最も有名な被曝国である日本には、やるべきことがたくさんあるだろうに。
イラク法案、今国会成立へ テロ法改正案採決は先送り (asahi.com)。 もちろんクソ度合は与党の方が強いわけだが、 イラク復興のために本当にしなければならないのは何なのか、という議論が全く抜け落ちているという意味では、与党も野党も同じくクソ。 まあ、石油利権確保的には「復興」なんて不要なのだろうが。 IRAQ BODY COUNT はついに min でも 6000 を越えているんだが。
アクビさんから (ありがとうございます):
主に ZNet/Japan 掲載済の記事から、東チモール関係の資料をどうぞ。 青山有香さんの講演会の予習にもなると思います http://www.geocities.co.jp/HeartLand-Keyaki/5481/030705seminar.htm エドワード・ハーマン 「東チモールにおける非人道的不介入」 http://www.jca.apc.org/~yyoffice/shimin16higasitimo-ru.htm 「ポルポトとキッシンジャー ——戦争犯罪と免罪符」 http://rootless.org/herman/polpot_kissinger ノーム・チョムスキー 「東ティモール回想 −概観と教訓−」 http://www.asahi-net.or.jp/~gc9n-tkhs/bunseki5.html 「東ティモールは昨日の話ではない」 http://www.asahi-net.or.jp/~gc9n-tkhs/norm2.html 「主権と世界秩序」 http://terasima.gooside.com/talks990920easttimor2sovreignity&worldorder.html ハーマン&チョムスキー共著 「マニファクチャリング・コンセント」抄訳 (結論部分、全文出版の予定) http://home.att.ne.jp/sun/RUR55/J/Chomsky/chom20128.htm http://home.att.ne.jp/sun/RUR55/J/Chomsky/chom20128b.htm 益岡 賢 氏 講演 [テーマ]「ならず者国家」とマスメディア報道——チョムスキーの主張を巡って—— http://www.wrinet.com/conflictforum/news/masuoka.html 概要は拙文 「カンボジアと東チモール」 http://rootless.org/chomsky/etimor
connect24h ML オフ会に参加されたみなさん、おつかれさまでした。
@random/1st Service Pack 1 を 2003.08.23 (土) に開催します。 [memo:6148]
2003.08.11〜12 全日空ホテル、だそうです。 おもいっきり夏休みですねえ。
EdMax シェアウェア版 / フリー版共に対応された模様 [memo:6147]。 Datura は 1.51.09 で対応されている?
Port139勉強会の資料 2003/06/29 版が出ています。
VirusScan (VirusScan TC含む) Version 4.5.1SP1,TC6.1: スケジュールタスク"指定時間内でランダムに実行"について (NAI)。 意味無いじゃん……。というか、テストしてないってことでしょ。ったく……。
Mozilla 1.4とNetscape 7.1が同日リリース (slashdot.jp)。 Netscape 7.1 は Mozilla 1.4 ベースになっているそうです。 Netscape 7.1 は、Windows 版については日本語版も出てます。
……ん? McAfee Clinic Activator? なんじゃこりゃ。 「VirusScan Online インストールと更新」って書いてあるな。 悪い予感がするので手元ではインストールしないことにした。 VMWare なテスト環境で試してみるかなあ……。 (注: カスタムインストールしないと外せない)
2003年度 情報セキュリティ関連の調査に関する公募 (IPA)。 「携帯電話Java環境におけるセキュリティ技術に関する調査」 というのがおもしろそうだなあ。 宮川さん情報ありがとうございます。
VMware 4.0 for Linux に symlink 問題があり、悪用すると権限上昇が可能になる、そうだ。変数 TMPDIR を /tmp ではない安全な場所 (VMware 利用者だけが書けるところなど) に設定することにより回避できる。 patch は現在製作中。
Opera 7.x for Windows をクラッシュさせられる 5 つの方法。 Microsoft 的には「それはセキュリティ問題ではない」って奴かな。
Datula、EdMaxフリー版、WeMail32、Winbiff、ドラえもんメールに弱点。 特定の状況 (リンクをクリックする、添付ファイルを開く、など) において、悪意ある電子メールに記載されたスクリプトが「マイ コンピュータ」ゾーン権限で実行されてしまう。詳細については指摘文書を参照。
WeMail32 2.09、Winbiff 2.42PL1、ドラえもんメール 2.04B で修正されている。 ただし、これが重要な更新であると明示されているのは WinBiff だけのようだ。 指摘文書にある、通知から修正完了までの時差も注目。
Datula については、IE 5.5 と併用することによって対応可能となる。
2002/12/11 開発元に5.01 Service Pack 3 であることを連絡
2002/12/11 開発元から、5.5であれば問題ないとの回答
IE 5.0x 以前の利用者は、HTMLメールを表示しないようにすることで回避するしかない。せめて、IE 5.0x 以前と併用する場合は強制的に HTMLメールを表示しないようにする、などの対策がされてほしいところだ。
EdMaxフリー版はこういう対応状況だったそうだ。
2003/ 2/26 開発元に報告
2003/ 3/ 3 開発元から、事情により調査が遅れるとの報告
2003/ 3/11 開発元から、EdMaxには問題がないとの回答
2003/ 3/12 開発元に、「マイ コンピュータ」ゾーンでスクリプトが実行されることを再度報告
2003/ 3/12 開発元から、通常の動作であり、EdMaxは関知できないとの回答
スゲー (笑)。HTMLメールを表示しないようにすることで回避するしかない。
EdMax シェアウェア版 3.04 / フリー版 2.85.4F で対応された模様。 参照: [memo:6147]。
倉品さんから (ありがとうございます)。
Windows を利用する人に (小島注: EdMax を) すすめたことがあったので (中略) 調べてみました. 結果, 初期状態では, [設定]→[メーラ設定]→[HTMLメールを表示]のチェックは OFF になっているため, HTML メールを受信してもテキスト部分しか表示 しない. ただし, o 自分で意図して [HTMLメールを表示] するように設定している o 添付形式になっている HTML ファイルをクリックしてブラウザに 表示させる 場合は, その限りではないと思われる ということが分かりました. なので, > スゲー(笑)。HTMLメールを表示しないようにすることで回避するしかない。 という記述は, 確かにあっているのですが, 初期動作で HTML メールを 表示しないので, 若干の誤解を与えるような表現だと思います.
また Datura だが、(中略)
1.51.09 で直っているのかもしれません。
Datura 1.51.09 は直ってません [memo:6154]。 ごめんなさい、2002 年と 2003 年を間違えました。 最近こんなのばっかやなあ。海より深く反省。_o_
セキュリティ脆弱性情報についての、公開ポリシーと、仲裁 + 公開ポリシーをまとめた文書。一部に未作成の部分が残っている。適宜更新する予定、だそうなので、意見や要望があれば IPA ISEC に送ってあげよう。 個人的に気になったのは、RFP 氏だけ「氏」がついていないこと。また、人名については「カタカナ表記」か「英字表記」かで統一した方がよいのでは。それと、「仲裁」じゃなくて「調整」なのでは。coordination ですよね?
やっぱ JPCERT/CC には、こういう分野 (脆弱性情報とりまとめ、調整) へも貢献してほしいですよねえ。 って、そのための予算と人は現状では存在しないみたいなのだけれど。
宮川さん情報ありがとうございます。