Last modified: Tue Apr 4 12:39:01 2006 +0900 (JST)
》 Blaster型攻撃が数日内に再来の兆し、専門家が警告 (ITmedia)。タイムリミットは近い。
》 暗唱番号やパスワードは不要:電話上の声紋で本人確認 (WIRED NEWS)。「声紋チェック: ストレイカー司令官と確認」。 でも、電話の向こうが人間なのか機械なのかは確認できるのかな?
》 TCP1025番ポートに対するトラフィックの増加について(4/30) (@police)。 SANS ISC もそうだそうだと言っています: Handler's Diary April 29th 2004 (incidents.org)。 インターネット定点観測 (@police) には見事なピークが出ています。
……16:00 ぐらいから? またもや増えてきてるし……。
》 「ソフトウエア等脆弱性関連情報取扱基準(案)」等に対する意見の募集 (経済産業省)。〆切: 5/28。
》 居眠り機長、折り返し便乗務も準備…離陸直前に交代 (読売)。なんじゃこりゃ〜。だいじょうぶか ANA。
》 空港暴走中、12機発着 国交省、警備体制見直しへ 監視カメラの映像分析 (中日)。 もしかして、正面攻撃って、驚くほど有効なのですか?
同省航空局は29日、現場を訪れ状況を調査。侵入現場のフェンスを24時間の有人警備に切り替え、同様の仮設ゲートの管理状況について早急に調査するよう全国の空港に指示した。
その警備員には十分な武装が施されているのだろうか……。
》 松本被告三女の文教大入学認める、東京地裁が仮処分 (読売)。そりゃそうだよなあ。
》 今日、オフィスを出る前に…… (ITmedia)。
最後にもう1つ、大きな問題——矛盾がある。というのは、本当にパッチ適用をはじめとするセキュリティ対策を取ってほしいのは、この記事や関連団体の呼びかけになど興味を持たない方々なのだ(逆に言えば、この記事をここまで読み進めるような方ならば、既に対策を施していることが多いと期待している)。
そういう意味では、マスメディアが重要な役目を担っているわけなのですが、今日のマスメディアは Winny ねた一色になってしまっているようで。この報道でまた新しい人が Winny を使いはじめ、そしてキン●マにやられたりするのでしょうか……。
MS04-011 には副作用があるので安心して patch あてを推奨できないのも困った点です。
》 「犯人は社員か派遣社員、でも特定できず」。アッカが顧客情報流出の調査結果を発表 (日経 IT Pro)。
》 セキュアなOSの“格付け”を目指すも挫折,総務省のセキュアOS研究会 (日経 IT Pro)。 報告書はこちら: セキュアOSに関する調査研究会報告書の公表(電子政府・電子自治体におけるOS導入のあり方について) (総務省)。 IMai のシェアってけっこうあるんだなあ。
》 ウイルス定義ファイルのver.確認方法 (2ch.net)。Noton AntiVirus 話。(link fixed: akky 6261 さん感謝)
Vine Linux: [ 2004,04,23 ] kernel にセキュリティホール
Miracle Linux: 2004/4/23 CVS clientの脆弱性
UNIX 版 LHa 1.14i に 2 つの欠陥。
CVE: CVE-2004-0234。 buffer overflow する欠陥がある。これを利用すると、細工した LHa アーカイブを利用して任意のコードを実行させることが可能。
CVE: CVE-2004-0235。 .. バグがある。
発見者による文書: [Full-Disclosure] LHa buffer overflows and directory traversal problems。 修正 patch とサンプル exploit が添付されている。 PoC コードも登場: [Full-Disclosure] Lha local stack overflow Proof Of Concept Code。
また、この欠陥は LHa だけでなく、WinZip、WinRar、McAfee plugin for CommuniGate Pro にもあるようだ: [Full-Disclosure] LHa repercussions: WinZip, WinRar, CommuniGate Pro McAfee plugin, blog。
この一方で、さらなる buffer overflow の指摘が。 コマンド行引数で buffer overflow する模様。 patch が提案されている。
Microsoft から MS04-011 の副作用情報が出ました。
840997 - Adobe Illustrator で作成された拡張メタファイル形式のグラフィック ファイル (EMF 画像ファイル) が表示されない
Microsoft Windows Graphics Device Interface (GDI) を使用して拡張メタファイル形式のグラフィック ファイル (EMF 画像ファイル) を開くプログラムで、Adobe Illustrator で作成された EMF 画像ファイルが正しく表示されません。
GDI を使って EMF ファイルを扱うようなアプリケーションに広く影響するのかな。これも関連か:
セキュリティパッチ適用について (wingarc-support.com)。 SVF for Web/Client と ReportDirectorEnterprise1.1c 以前で不具合が発生する模様。サポートから「対応モジュール」を入手できるそうだ。
冒頭には 「 この問題は、次の条件のいずれかに該当する場合に発生します。 * Microsoft Windows Server 2003 を実行しています」 とあるけど、続きを読んでいくと「有償サポートで Windows 2000 / XP 用の hotfix 配ってます〜」とか書いてあるので、正しくは「Microsoft Windows 2000, Windows XP または Windows Server 2003 を実行しています」なのでしょう。
841384 - Windows NT 4.0 に MS04-011 のセキュリティ修正プログラムをインストールした後 "STOP 0x00000079" エラー が発生する
Windows NT 4.0 のマルチプロセッサ機で MS04-011 を適用すると、誤ってシングルプロセッサ用カーネルがインストールされてアレになってしまうようだ。 対応方法が記載されているが、Windows 2000 / XP CD や Windows XP Setup disk を持っていない人はどうすればいいんでしょうね。 ……246507 - Windows NT は、 Ntoskrnl.exe についてのエラーメッセージを起動しません を参照して ERD を使えばいいのかな。
841382 - MS04-011 のインストール後にコンピュータが応答を停止、ログオン不可、CPU 使用率 100% の現象が発生する
Windows 2000 に MS04-011 を適用すると、ログオンできないとか CPU 100% とかになる話。 Ipsecw2k.sys, Imcide.sys, Dlttape.sys のいずれかがインストールされている場合に問題になることがあるようだ。 Dlttape.sys が入っているシステムは少なくないと思うが、だいじょうぶなんだろうか。
この KB では 「Nortel Networks の VPN クライアントがインストールされていて、IPSec ポリシー エージェント サービスが "手動" または "自動" に設定されている場合」 という「例」が掲載されているけれど、windows updateしたときに上げるスレ 13 (2ch.net) や Windows Update失敗したらageるスレ 5 (2ch.net) に不具合情報を書いている人がそういうものを使っているとは思えないしなあ。
関連記事: 脆弱性修正パッチでWindows 2000に問題 (ITmedia)。
Microsoft は何も言ってないようですが、こういうものもあるようで:
[HotFix Report 2004/04/21]不具合/追加情報 (hotfix.jp)
00000250: MS04-011 を適用した Windows XP Professional サービスパック 1 / 1a では UpdateEXPERT 5.1 管理コンソールが正常に動作しない (updatecorp.co.jp)。 UpdateEXPERT 5.1 + Windows XP SP1/SP1a で発生。
Microsoft Windows 修正プログラム KB835732 適用環境で、サービスによる自動起動ができない (oracle.co.jp)。Oracle8i R8.1.6.0.0 〜 R8.1.6.3.0 + Windows 2000 で発生。
FMWORLD.NET:[緊急] Windowsの脆弱性[MS04-011〜014]に関するお知らせ (富士通)。
IAサーバPRIMERGY TX200FTへのMS04-011の適用は見合わせていただくようお願いします。現在確認中であり、追って対応についてお知らせいたします。
逆に読めば、PRIMERGY TX200FT を除く機種には適用してよい、ということか?
windows updateしたときに上げるスレ 13 (2ch.net) や Windows Update失敗したらageるスレ 5 (2ch.net) では「サウンドが鳴らなくなった」という事例も複数報告されているようですが、 本 KB (835732) にはそういった情報は (まだ?) ないですね。
関連情報:
PRIMERGY TX200FT > TX200FTのお知らせ > 留意事項 (富士通)
IAサーバPRIMERGY TX200FTに MS04-011:Microsoft Windows のセキュリティ修正プログラム (835732) を適用する際には、事前にダウンロード検索から下記の緊急修正プログラムをダウンロードし適用してください。
MS04-011 をそのまま入れるとマズい模様。
Oracle に関する情報が出ました:
841180 - Oracle データベース サービスの起動処理で応答が停止する。 手動での開始、および instsrv / srvany での回避方法が記載されています。
一方、問題が解消する環境もあるようで:
トレンドマイクロの ServerProtect for NetAPP では、アンインストールできなくなる不具合が:
ServerProtect for NetAPP : Microsoft社提供の修正プログラム(835732)(MS04−011)適用後にServerProtectのアンインストールに失敗 (トレンドマイクロ)
某所で偉いひとに聞いてみたところ、MS04-011 の副作用の件については、サポートに連絡すれば無料で patch を得られるようです。本当によかった (ポリアンナ)。
こんな話もあるそうです: 841632 - IIS 5.0 を実行するコンピュータに MS04-011 をインストール後、クライアント証明書でエラーが発生する (Microsoft)。IIS にもちゃんと patch をあてましょう。
さらなる障害情報:
[OFF2000] MS04-011 修正プログラム適用すると Photo Editor で透過設定ができない (Microsoft)。
Office 2000 付属のもののみ障害が発生。 Office XP 付属のものは問題ない。 回避・対応手段は今のところない模様。
セイコーエプソン,MS04-011適用後にプリンタ・ドライバがインストールできなくなる不具合を公表 (日経 IT Pro)。 オフィシャル: セキュリティパッチ適用後に弊社プリンタドライバがインストールできなくなる件について (EPSON)。
Windows 2000 を利用しており、かつ、MS04-011 patch インストール済の状況で、Windows 2000 用プリンタドライバをインストールしようとすると失敗する。 回避策がある: エプソン製のインストーラ (setup.exe, fd_setup.exe) を使うのではなく、 OS 標準の「プリンタの追加ウィザード」を利用すればよい。
》 「セキュリティ管理者の憂鬱」第8回 インシデント「情報漏洩?」(上) (ISSKK)。SoftEther ねた。
》 スナイパーがRFIDタグを発射? (ITmedia)。元ねたはこれみたい: ID SNIPER (empire north)。
》 VirusScan ASaP Version 2.7.1: アップデートができない問題について (NAI)。 5/7 リリース予定の 2.7.2 で修正されるそうです。
》 セキュリティ関連アラート一覧、 ISS AlertCon が 2 に下がったものの、Symantec ThreatCon が 3 に上がってますね。 (12:00 現在)
》 米政府、「テロリスト監視」向けにRFIDタグ・システムを推進 (WIRED NEWS)。
rsync 2.6.0 (それ以前も?) に欠陥。
chroot しない状態で read/write 可能な rsync daemon を動作させている場合、
remote の攻撃者が rsync daemon の動作権限で任意のファイルを上書きできてしまう……ということかなあ。
NEWS for rsync 2.6.1 (26 Apr 2004) (samba.org)
によると Paths sent to an rsync daemon are more thoroughly sanitized when
chroot is not used
だそうなので、path の sanitize の仕方に問題があった模様。
rsync 2.6.1 で修正されているそうだ。 CVE: CVE-2004-0426。
》 fwlogwatch 1.0 が出たそうです。
》 「2ちゃんねる」での爆破予告で警視庁が強制捜査 (ITmedia)。
》 W32/Netsky-AA (Sophos)。さっそく登場ですか。 (link fixed: RYO さん感謝)
》 セキュアプログラミング —失敗から学ぶ設計・実装・運用・管理 (O'Reilly) を読みはじめた。考え方についての本のようで、具体的なコードはほんのちょっとしか出てこない。「設計が重要」という話 (p.65〜) は、セキュアなコードの書き方 - セキュアな設計が最も重要 (MYCOM PC WEB) でも語られていますね。
》 Beagle(Bagle)ウイルスについて(4/27) (cyberpolice.go.jp)。手元にもちょこちょこ来ているようで。
Sophos AntiVirus 3.80 は一部の Bagle 入り zip ファイルを 'W32/Bagle-Zip' として検出できないようだ。 3.79 以前ではどうなのか、は確認していない。 同じファイルを Clam AntiVirus 0.70-rc や NAI VirusScan Enterprise 7.10 は Bagle 入り zip と認識する、ことは確認している。 Sophos には通報しました。
》 IE-SPYAD - IEの制限付きサイトに悪質サイトを登録 (アダルトサイト被害対策の部屋)。単純で、効果があり、他のソフトへの副作用も皆無でしょう。
》 いくつかの web ページを参考にして、セキュリティ関連アラートという「他人の褌を借りる」ページをつくりました。1 時間おきに reload されるようになっています。
一覧できると確かに便利ではあります。しかし、似たようなものが全く異なる look and feel で表示されているというのは、統合計器としてはダメすぎ。なんとかしたい。
fix が出たようです: 弊社ブロードバンドルータに関する重要なお知らせ (ELECOM)。 LD-BBR/B用 ファームウェア (ELECOM) によると:
Ver2.13
- Telnetポートを無効にしました。
- 当社メンテナンス用に設けていた管理用アカウント/CGIを削除しました。
- WAN側からのファームアップを禁止しました。
- ファームアップの際にパスワードが必要になりました。
- ファームウェアファイルにスクランブルをかけました。
まあ直ったのはなによりなのでしょうが、「当社メンテナンス用に設けていた管理用アカウント/CGI」ですか……。いやはや。
関連情報:
弊社コンピュータセキュリティ研究所(CSL)は日本語環境下においてこの問題を再現させることに成功しました。
弊社SOCにおいても、SSL_PCT1に対する攻撃が確認されています。
まだあてていない人、いそいで patch をあてましょう。
》 RealPlayerはスパイウェア? − 「上手に」インストールする方法 (アダルトサイト被害対策の部屋)。 RealPlayer 10 対応。
》 TechNet セキュリティ センター (Microsoft) なのだが、いいかげん「MS03-039」だの「Blaster」だのはやめてもいいのではないだろうか。MS03-039 は MS04-012 で置きかえることができるのだし。
Symantec Norton Internet Security 2003/2004の脆弱性に関するお知らせ (富士通)。 FMV にプリインストールされているのだそうで。
発見者による情報: EEYE: Symantec Multiple Firewall TCP Options Denial of Service
「PCT の脆弱性」関連アドバイザリ:
exloit 続々:
》 symantec ThreatCon が 2 になりましたね。ISS AlertCon も依然として 3 のままです。
Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011) の「PCT の脆弱性」の exploit が複数登場しています。
これに対応して、PCT/SSL の悪用を試みるコードに関する情報 (Microsoft) というページが公開されています。まだ MS04-011 の適用ができていない場合は、IIS については 187498 - [IIS]PCT 1.0、SSL 2.0、SSL 3.0 を IIS 上で無効にする方法 (Microsoft) によって PCT 1.0 を無効にすることで、「PCT の脆弱性」については回避することが可能だそうです。「MS04-011 patch の適用」か「PCT 1.0 の無効化」のどちらかを早急に実行しましょう。
なお、MS04-011 patch (835732) は windows updateしたときに上げるスレ 13 (2ch.net) や Windows Update失敗したらageるスレ 5 (2ch.net) で不具合に関する話題が出ているようなのでご注意ください。 手元の Windows 2000 SP4 では特に問題は出ていないようなのですが。 一部の 3rd party ドライバ (and/or BIOS) が刺さる感じ、なのかなあ。
インターネット定点観測 (cyberpolice.go.jp) では、443/tcp の port scan データは明示されていないし、PCT 1.0 attack の数もわからないなあ。
》 News from the Lab (F-Secure) というものがあるんですね。
》 Golden Week期間4/29(木)〜5/5(水)のサポート窓口及び緊急ウイルス発生時の対応について (NAI)。
》 裁判員法案、一部修正で委員会可決 午後に衆院通過 (asahi.com)。
》 核燃料サイクル政策、見直しへ 「長期貯蔵で対応を」 (asahi.com)。「核燃料サイクル」などというものが成立しないことを、事ここに至ってようやく認める気になったのかな。
》 829786 - Windows Update Web サイトから Windows XP の更新をインストールすると、エラー メッセージが表示される (Microsoft)。
この問題は、Microsoft Windows XP Service Pack 1 をインストールした後、コンピュータを再起動せずに、Windows Update Web サイトから他の更新をインストールした場合に発生することがあります。
再起動回数を減らしたいその気持ちは理解できるのですが、Service Pack インストール直後には再起動しましょう。
》 Microsoft,スパイウエア対策の戦略を立案 (日経 IT Pro)。
》 4/26 は京都で Microsoft SSTT (ITPro#2) を受講するので、このページの更新はないかもしれません。
そういえば、ITPro#1 は web に載ったようで: MSの無償セキュリティトレーニング、ネットで受講可能に (日経 IT Pro)。Adachi さん情報ありがとうございます。
》 電波タグによる幼稚園児追尾撮影システムが実用開始 (slashdot.jp)。
》 価格誤表記の新eMacに1億台強の注文が殺到 (slashdot.jp)。1億台ですか……。1億台受注しまう Yahoo! のシステムも問題なんだろうなあ。「CatWorks」店における価格表示の誤りについて (Yahoo!ショッピング) から引用:
「CatWorks」店が入力した商品コードをYahoo!ショッピングで情報提供元会社の商品データと照合し、掲示を行いましたが、その際に、情報提供元会社からの商品データに誤りがあったことが今回の事故の原因と判明いたしました。
「情報提供元会社」って何だろう。……ヤフー、「ソフトバンク関連会社の提供データに誤り」〜カテナ価格誤表記 (Internet Watch) によると、「ソフトバンク・メディア・アンド・マーケティング(SBMM)」のようです。
》 Network Associatesが社名を「McAfee,inc」に変更〜日本法人も連動 (Internet Watch)。おぉぉ?!
Sniffer製品シリーズをSilver Lake PartnersとTexas Pacific Groupに2億7,500万ドルで売却し、社名を「McAfee,inc」に変更する
けっきょく sniffer って何のために買ったんだろう……。
》 「休暇前には,セキュリティ対策の実施状況と緊急時の連絡体制を再確認」——JPCERT (日経 IT Pro)。 ISS の AlertCon は 3 になっています。
退避勧告を無視した等々、3人に対しては私の予想を越える誹謗中傷が寄せられているという。戦争地域なのだからもちろん危険なのである。しかし、だとすればつい数ヶ月前に、公明党の神崎代表がイラク南東部のサマワを訪問し「サマワ市内は比較的安全だ」「ヘルメットもかぶる必要はないと(現地の治安維持にあたっているオランダ軍の)司令官から言われた。防弾チョッキやヘルメットを着けても危険というイメージがあったが、決してそういうことはなかった」とする記者会見はいったいなんだったのだ。
》 情報漏えい防止のためにログの重要性を見直そう (日経 IT Pro)。
》 IPA、未知ウイルス検出手法のプロトタイプを模擬実験 (Internet Watch)。
》 イラク邦人拘束関連 は巨大になりすぎたので別ページにした。
3 つだけ:
カウンセリングに当たった精神科医、斎藤学・家族機能研究所代表は21日、3人が事件だけでなく、批判的な世論からも強いストレスを受けていることを明らかにした。
日本人人質の行動には稚拙で注意不足な面があり、家族の言動も一部身勝手だったことは否めないが、人質及び家族に対する日本でのバッシングは異常に思える。自己責任も重要だが、イラクで1万人の無辜の市民を殺した戦争を始めたアメリカを支持し、自衛隊を派遣した「政府責任論」も重要だ。
第一装甲師団のトラットナー軍曹は (中略) しゃべり続けた。「ファルージャでは注意しな。俺たちは敵の奴らをどっさり殺してるんだ」(中略)「いや、奴らも俺たちを殺してるけど。俺はファルージャが好きだ。あのクソ野郎どもの連中を殺したんだ」
》 アダルトサイトの“入口”をクリックしただけで会費請求〜総務省が注意 (Internet Watch)、 メールに記載されたURLへの不用意なアクセスについて ( 不当料金請求の新しい手口にご注意ください ) (総務省)。 あの手この手を考えてきますねえ。
EFFは1990年に、ある小規模な出版社を弁護するために設立された。その出版社の事務所は、シークレットサービス(米財務省秘密検察局)による捜査の一環として強制捜査を受けていた。
ハッカーを追え! (ASCII) ですね。
》 身元確認が甘かったボーダフォン (slashdot.jp)。86% ですか。大人気ですね。
》 オンラインゲームに不正侵入、キャラクター書き換える (読売)。
PCT の脆弱性 (CVE-2003-0719, Microsoft SSL ライブラリにおけるリモートセキュリティ侵害の脆弱点) を突く exploit が登場したようです。 日本語版 Windows 2000 SP4 上での検証報告があります [Snort-users-jp:00933]。また、この exploit が発生させるパケットを検知する snort シグネチャが公開されています [Snort-users-jp:00931]。
draft-ietf-tcpm-tcpsecure-00.txt: Transmission Control Protocol security considerations (IETF) に TCP の改善方法が記載されている件を追記。TCP 上で動作するセキュリティプロトコル (SSL、SSH、……) はこの問題の影響を受けてしまう話を追記。 TCP ストリーム → TCP セッション (表記の統一)。
以下の追加:
現在の状況:
イラク撤退:
その他
退避したのは、フジテレビ5人、読売新聞、共同通信各2人、東京放送に素材を提供している日本電波通信1人の4社計10人。いやはや。
》 セキュリティ・ホールを突くフィッシングが出現,キー・ロガーを仕掛ける (日経 IT Pro)。 Windows ユーザは Outlook Express 用の累積的な修正プログラム (837009) (MS04-013) を必ず適用しておきましょう。
》 DSScan v1.00 (foundstone.com)。MS04-011 LSASS vulnerability scanner だそうです。 (info from [memo:7551])
》 Windows XP SP2/Server 2003 SP1より提供の無線LAN接続サービス「WPS」 。Microsoft Windows XP Service Pack 2 での機能の変更点 (Microsoft) でも触れられています。Windows Server 2003 SP1 が必須です。 (Enterprise Watch)。
Microsoftでは、従来のWireless Zero Configを拡張した新機能“Windows Provisioning Service(WPS)”をWindows XP SP2と、Windows Server 2003 SP1に実装し、2004年第4四半期より提供する。
Windows Server 2003 SP1 がそれくらいに出る予定、ということか。
病院側は「担当者が『勉強のために持ち出し、可燃ごみとして捨ててしまった』と話している。後は、持ち出し禁止などの対策をとるとともに、情報が流出した患者にどう対応するかを協議したい」(総務課)としている。そのまま捨てるとは……。
》 チョコレートと交換でパスワードを教えた人、7割を超える--英調査 (CNET)。それが本当に使えるパスワードだったかどうかまでは調べていない模様。
》 サムスン製プラズマ・ディスプレー、輸入差し止め受理 (読売)。特許がらみ。
》 「危険なセキュリティ・ホールが複数,深刻度が『なし』から『緊急』に」——4月のセキュリティ情報を解説する (日経 IT Pro)。
ところが「 (14)ASN.1 "Double Free" の脆弱性」の深刻度に関しては,当初Windows NT 4.0では「なし」とされていたものが「緊急」へ変更されていたのだ。いくら「更新履歴」に「『ASN.1 "Double Free" の脆弱性』の深刻度を修正しました」と書かれていても,明確に記述されていない限り,「影響を受けない」とされたものが,いきなり「緊急」に変更されるとは,普通思わないだろう。
Microsoft、やってくれますね……。
》 「ソフトウェアの法的保護」復刊リクエスト受付中。 ようやく 1/4 。先は長いぞ。 立てよ!国民よ! (個人的には「語尾上げ」バージョンが笑えました。 反語尾上げ連盟というものも存在するのですね)
いずれも patch が出ているようなので、利用者は適用しましょう。
Linux kernel 2.4.22〜2.4.25、2.6.1〜2.6.3 に欠陥。 setsockopt() のサブルーチン ip_setsockopt() に、MCAST_MSFILTER ソケットオプションを設定した場合に integer overflow する欠陥がある。 これを利用すると、local user が DoS 攻撃を実施したり root 権限を得たりできる。 DoS 状態を発生させるというコード: [Full-Disclosure] Linux kernel setsockopt MCAST_MSFILTER integer overflow proof of concept code。
Linux kernel 2.4.26 / 2.6.4 で修正されている。
CVE: CVE-2004-0424
Symantec の NIS 2003 / 2004、Norton Personal Firewall 2003 / 2004、 Client Firewall 5.01 / 5.1.1、 Client Security 1.0 に欠陥。DoS 攻撃を受ける。 CVE: CVE-2004-0375。
対応としては、NIS 2003 / 2004、Norton Personal Firewall 2003 / 200 は LiveUpdate を実行、Symantec Client Firewall と Symantec Client Security はサポートから提供される patch を適用する。 ……と英語版 advisory には書かれているのだが、日本語版でも既に fix package が入手できるのだろうか。
……日本語版: SYM04-007: Symantec Client Firewall にサービス拒否の脆弱性 (シマンテック)。LiveUpdate を実行、でいいのかな。 Symantec Client Firewall と Symantec Client Security という製品は英語版のみのようです。
みみさん、そうださん情報ありがとうございます。
Symantec Norton Internet Security 2003/2004の脆弱性に関するお知らせ (富士通)。 FMV にプリインストールされているのだそうで。
発見者による情報: EEYE: Symantec Multiple Firewall TCP Options Denial of Service
Cisco IOS 12.x の SNMP がヤバい模様。 ぜんぜん読めていないのですが、とりいそぎ。
NISCC Vulnerability Advisory 236929: Vulnerability Issues in TCP (uniras.gov.uk) の話。 古来から知られている TCP リセット攻撃について、従来認識されていた「(2^32)/2 (= 2,147,483,648) 個のセグメントを作成する必要があり、それほど容易ではない」よりも容易に行える方法が発見された模様。 詳細は draft-ietf-tcpm-tcpsecure-00.txt: Transmission Control Protocol security considerations (IETF) を参照。この文書には、この問題を軽減するための TCP プロトコルの改善方法も掲載されている。
この問題は、主に長時間に及ぶ TCP セッションに影響します。そのような TCP セッションを必要とするプロトコルの代表として、Border Gateway Protocol (BGP) が考えられます。
BGP セッションは持続時間が長く、接続が切断された場合にはルーティングテーブルの再構築などが必要であるため、可用性の面からも影響の大きさが懸念されます。そのような問題を回避する方法として、BGP では TCP MD5 Signature Option を適用することもご検討ください。
(中略) 併せて、この問題を使用した攻撃を防ぐためにも、送信元 IP アドレスが詐称されているパケットをフィルタリングする事が推奨されています。送信元IP アドレスの詐称は、サービス運用妨害 (DoS) 攻撃など様々な攻撃で使われる基本的な手法のひとつです。自サイトから他のサイトに対する攻撃を防ぐためにも、このようなフィルタリングを設定することもお勧めします。
「今週の一口メモ」の震源はこれか……。 ingress / egress filtering はぜひ実施しましょう。 RFC3013: インターネットサービスプロバイダにおけるセキュリティー業務および手順勧告 (しらはた氏訳) というのもあるそうで。
TCP 上で動作するセキュリティプロトコル (SSL、SSH、……) はこの問題の影響を受けてしまうので注意する。 IPsec のように、TCP よりも下で動くものであれば影響を回避できる。
同様にして TCP セッションへのデータ挿入が考えられるが、その実現可能性は TCP 実装におけるパケットの破棄・再構成のされ方に依存する。 この欠陥を利用した TCP セッションへのデータ挿入は実証されていないし、容易ではないと考えられている。
関連:
By upgrading to Check Point VPN-1/FireWall-1 R55 HFA-03 or newer, customers are able to protect their entire network from this vulnerability; thus providing additional time and security until other systems and software can be patched.
関連報道・記事:
draft-ietf-tcpm-tcpsecure-00.txt: Transmission Control Protocol security considerations (IETF) に TCP の改善方法が記載されている件を追記。TCP 上で動作するセキュリティプロトコル (SSL、SSH、……) はこの問題の影響を受けてしまう話を追記。 TCP ストリーム → TCP セッション (表記の統一)。
以下の追加:
》 9・11の2年前、旅客機テロ想定して演習 米紙報道 (asahi.com)。
USAトゥデー紙によると、NORADは化学兵器を積んで米本土に向かっていると想定したジェット機を大西洋上で撃ち落とす演習も行っていた。
まさに「エグゼクティブ デシジョン」の世界だなあ。あの映画では撃墜せずに済んだわけですが、演習はそうではなかった、と。
》 「にわか管理者奮闘記」第5回 ポリシーを作っただけでは終わりではない (@IT)。中村君のたたかいは続く。
》 愛知県警が初動捜査ミスを謝罪 瀬戸の交通事故遺族「回答書は不十分」 (中日新聞)。
》 個人情報保護: 対策とる企業は4割満たず 総務省 (毎日 MSN)
》 個人情報保護 盗んだ従業員に罰則適用へ法整備検討 (毎日 MSN)
》 アッカ: 情報セキュリティー教育など実施 流失事件受け (毎日 MSN)
》 アメリカン航空が乗客データ提供を告白、米運輸保安局の嘘が明らかに (WIRED NEWS)。わや。
》 中小企業向けのシンプルなウイルス対策ソフト——ソフォスが発表 (ITmedia)。手元でも Sophos 使ってますが、好感度高いです。
》 ネットエージェント,メール・サーバー間の通信を暗号化するソフトを発表 (日経 IT Pro)。 詳細: CriptBox。 体験版もあります。
》 FSTools - FileSystem Investigator (securiteam.com)。
》 寺田さんの Netsky.Q 関連文書 (info from [Snort-users-jp:00898])
》 ACCS個人情報流出に関する監視計画のお知らせ (A.D.200X)。
》 全オープンソースライセンスの日本語参考訳を公開 (ITmedia)。
》 Gmailはプライバシー侵害の危険な前例となりうる〜世界の市民団体が懸念 (Internet Watch)、「Gmail」のプライバシー問題、各国当局に調査要請 (ITmedia)。タダより高いものはない、という奴なのでしょうねえ。
》 無差別大量殺人行為を行った団体の規制に関する法律の施行状況に関する報告について (警察庁)。オウムねた。 あ、今では宗教団体アーレフでしたね。しかし、何度読んでもすごい歌詞だなあ……。
》 「ソフトウェアの法的保護」復刊リクエスト受付中。 めざせ 100 票。 関連: [port139ml:05244] 4/17 目覚まし勉強会『オープンソースソフトウェアの著作権問題』、 [port139ml:05246] Re: 目覚まし勉強会 参考文献について。
》 「コンピュータ1台あたり平均28個のスパイウエアがひそんでいる」,米EarthLink調査 (日経 IT Pro)。 Spyware Blocker の宣伝なのでしょうが、その「約100万台のパソコン」はどのように調達したんだろう。 Spyware Blocker を単独で入手することは、もはやできなくなっているのかな。
》 ビジネス・パーソンのためのコンプライアンス入門 第2回〜法律に反する“常識” (日経 BP)。
》
FreeBSD VuXML
(vuxml.org)。VuXML is the Vulnerability and eXposure Markup Language
だそうです。OpenBSD VuXML
もあります。
》 Serv-U FTP Server LIST Command Denial of Service Vulnerability (secunia)。 5.0.0.6 で修正されているそうです。
》 [SA11302] Qmail Non-Delivery Notification DDoS Security Issue (secunia)。 qmail 1.x が Mail Non Delivery Message DDoS Attacks で示されているような「1 通のメールが N 通の non-delivery notification を発生させる」MTA の 1 つだ、ということのようです。
》 Cisco Security Advisory: Cisco IPSec VPN Services Module Malformed IKE Packet Vulnerability
》 [NT] Kerio Personal Firewall Remote DoS (0x13, 0x12) (securiteam)
》 IPFW ECE Firewall Bypassing Exploit (securiteam)
》 [NT] WinSCP Denial of Service (securiteam)
》 [Full-Disclosure] iDEFENSE Security Advisory 04.15.04: RealNetworks Helix Universal Server Denial of Service Vulnerability
少なくとも Helix 9.01 と 9.02 にはこの欠陥があり、Helix 9.03 では修正されている模様。 CVE: CVE-2004-0389
》 MPSB04-06 - Security Patch available for ColdFusion MX 6.1 File Upload Denial of service (Macromedia)。
関連かな: [Full-Disclosure] Network Intelligence Advisory - Denial of Service Vulnerability in ColdFusion MX
IBM の ThinkPad などにインストールされている Access Support に「セキュリティ上の問題」があり、「今すぐ上記セキュリティ修正プログラムをインストール」することが推奨されている。Access Support がプリインストールされている機種は:
ただし、2004.02 以降の ThinkPad X40 には Access Support はプリインストールされていないという。また、プリインストールされていない機種で別途 Access Support をインストールした場合は、同様にセキュリティ修正プログラムをインストールする必要がある。
松本さん情報ありがとうございます。
CVS 1.11.14 / 1.12.6 以前に欠陥。CVS におけるパスの扱いに欠陥があったようだ。
悪意あるクライアントは CVS サーバ上のあらゆる RCS アーカイブファイルをリクエストできてしまっていた。 やられサーバから見ると、悪意あるクライアントによって公開しているつもりのない RCS アーカイブファイルを取得されてしまう危険があった。
悪意あるサーバはクライアントに対してあらゆるパスを指定できていた。 やられクライアントから見ると、クライアントに書き込み権限のあるファイルを悪意あるサーバにより上書きされる危険があった。
1.11.15 / 1.12.7 で修正されている。2004-04-14: CVS Feature Version 1.12.7 Released! (security update)。 CVE: CVE-2004-0180 CVE-2004-0405
》 マイクロソフト、複数のOSを仮想的に動作させる「Virtual PC」の最新版を5月より発売 (Enterprise Watch)。
》 第2回 Microsoftネットワークの監視で見えてくる、Windowsの裏側 (ITmedia)
》 ユーザーの怒りを買ったMicrosoftの最新パッチ (ITmedia)。出せば出したで文句を言われ。
》 マイクロソフト、WindowsやIEの脆弱性を狙う手口が公開されていると警告 (Internet Watch)。 最近の世の中では、
マイクロソフトは「パソコンを守るための3つの手順」と「お客様へ大切なお知らせ」を実施するように促している。「パソコンを守るための3つの手順」では、「Windows XPなどのパーソナルファイアウォールを利用する」「Windows Updateを利用する」「最新のウイルス対策ソフトを利用する」の3つの対策が挙げられている。
を実行しても間にあわないような状況が常に展開されているような気がするなあ。手順をもう 2 つ追加した方がいいんじゃないかな: 「Internet Explorer は使わない」と「Outlook / Outlook Express は使わない」。あまりに狙われやすいものは使わない方がよろしいかと。
本当は「Windows XP SP2 を使う」を推奨したいところなのですが、まだ RC1 ですからね。手元で使っている限りではすこぶる安定していますが。
》 ウェディング問題に見る「インターネット上の表現の自由と名誉毀損」 (Internet Watch)。
総会にはウェディング関係者も出席、ウェディング側から見た経緯説明を行なうと同時に、「刑事もできる限り速やかに取り下げる」と明言。
まずはめでたい、んですかねえ。
》 Handler's Diary April 17th 2004 に SSL DoS 用の signature あります。
》 ISS、Windowsの脆弱性などによる被害を未然に防ぐツールを期間限定で無償提供 (Enterprise Watch)。 RealSecure Desktop Protector 自身の欠陥を利用した攻撃は防げない可能性がありますので、RealSecure Desktop Protector のセキュリティ情報には注意しましょう。
》 高木浩光@茨城県つくば市 の日記 2004年4月10日。 不正アクセス禁止法の犯罪構成要件にまつわる話。なお、「不正アクセス行為の禁止等に関する法律の概要」の新しい URL は http://www.npa.go.jp/cyber/fusei_ac1/main.htm のようです。
》 セキュリティリスクの真実 (セキュリティ夜話)。
》 最大の懸念は個人情報盗難——電子確定申告の抱える課題 (ITmedia)。 USA での話。
》 「MSのFATシステムの特許は無効」と取り消し要求 (ITmedia)。
》 脆弱点警告:ネットワークアソシエイツの McAfee Security は、4月13日に公表された Microsoft Windows の新たな脆弱点を防御 (NAI)。 筆頭に上がっている McAfee Entercept って、日本では売られていないのでは?
》 「InterScan WebManager 3.1 スタンドアロン/Squid版」 サービスパック1a公開のお知らせ (トレンドマイクロ)
Linux カーネルに複数の欠陥が発見された。いずれも local user でないと利用できないが、root 権限を取得できるものもあるので要注意。
CVE-2004-0109: Linux 2.4.x / 2.6.x に欠陥。ISO9660 ファイルシステム処理において buffer overflow する欠陥がある。 これを利用すると、CD 上の長大なシンボリックリンクを使って、local user が root 権限を奪取できる。
関連: iDEFENSE Security Advisory 04.14.04: Buffer Overflow in ISO9660 File System Component of Linux Kernel (iDEFENSE)
CVE-2004-0133: Linux 2.4.x に欠陥。XFS ファイルシステムにおいて情報漏曳する欠陥がある。 これを利用すると、raw デバイスにアクセス可能な local user は ext3 ファイルシステム上のセンシティブ情報を取得できる。
CVE-2004-0003: Linux 2.4.22 より前に欠陥。R128 DRI ドライバに欠陥があり、local user による権限昇格が可能。
CVE-2004-0010: Linux 2.4.x に欠陥。ncp_lookup() に buffer overflow する欠陥があり、 local user による権限昇格が可能。
CVE-2004-0178: Linux 2.4.x に欠陥。Sound Blaster 用の OSS コードに欠陥があり、local user による DoS 攻撃が可能。
関連記事: Mac OS X のトロージャン技術: 達人の手土産には注意せよ (TidBITS)。
Jet 4.0 に buffer overflow する欠陥があり、remote から任意のコードの実行が可能となる。Jet 4.0 は OS ばかりでなく、Microsoft Office や Visual Studio をはじめとする Microsoft 製アプリや 3rd party 製アプリに含まれることが多々あるので注意。欠陥を含む Jet 4.0 がインストールされているか否かを確認するには:
MBSA でもチェックできるので活用されたい。
欠陥のある Jet 4.0 がインストールされている場合は、修正プログラムを適用しよう。
CVE: CVE-2004-0197。
Windows XP gold (SP なし) 用の修正プログラムのローカライズが不完全だったそうで、新しい更新プログラムが登場している。 Windows XP SP1 用修正プログラムには、この問題はない。
Internet Explorer showHelp() Restriction Bypass Vulnerability の fix。CVE: CVE-2004-0380 の記述がすっきりしていていい感じ:
The MHTML protocol handler in Microsoft Outlook Express 5.5 SP2 through Outlook Express 6 SP1 allows remote attackers to bypass domain restrictions and execute arbitrary code, as demonstrated on Internet Explorer using script in a compiled help (CHM) file that references the InfoTech Storage (ITS) protocol handlers such as (1) ms-its, (2) ms-itss, (3) its, or (4) mk:@MSITStore, aka the "MHTML URL Processing Vulnerability."
Outlook Express 5.5 SP2 / 6 / 6 SP1 用の修正プログラムがあるので適用しよう。 Windows 98/98SE/Me にも適用できる。 対応する Internet Explorer は:
Outlook Express | Internet Explorer |
---|---|
5.5 SP2 | 5.01 SP4 (Windows 2000 SP4) 5.01 SP3 (Windows 2000 SP3) 5.5 SP2 (Windows Me) |
6 | 6 (Windows XP 32bit gold) |
6 SP1 | 6 SP1 (Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP |
6 (Windows Server 2003) | 6 (Windows Server 2003) 6 (Windows XP 64bit) |
ふつうの人は Internet Explorer 6 SP1 を使っているはずですよね。
》 CPUが用意してOSが使う不正コードの実行を禁止する「NX」ビット——バッファ・オーバーフロー攻撃対策 (日経 IT Pro)。
》 「人質解放の費用公表を」 政府・与党に自己責任問う声 (asahi.com)。唖然……。 もしかして、衆院審議を民主・社民、全面的に欠席 (asahi.com) な話のカモフラージュだったりしますか?
》 米国務長官「無事解放とてもうれしい」 (TBS NEWSi)
パウエル長官は日本の一部で人質になった人の自己責任を指摘したり、軽率だなどと批判する声が出ていることについて、「危険を知りながら良い目的のためにイラクに入る市民がいることを日本人は誇りに思うべきだ。もし人質になったとしても、『危険をおかしてしまったあなたがたの過ちだ』などと言うべきではない」と述べていました。
》 セキュリティが生物学から本当に学ぶべきこと (ITmedia)。CISCO の「自己防衛型ネットワーク」については、このあたりに flash があるようです。……NAC の flash、日本語が微妙におかしいところがあるような気が。
》 ドライブするとき危険な曲——第1位は意外にも……? (ITmedia)。ワルキューレで事故ってヴァルハラ行きですか。なんか「できすぎ」って気もしますが、確かに、運転時の BGM にするにはちょっとアレな音ではあると思う。
》 NEC、未知のネットワーク侵入に有効な異常行動分析エンジンを開発 (Enterprise Watch)。どの程度有効なんだろうなあ。
》 米PGP、メール暗号化ソフトにSymantecのアンチウイルスを統合 (Enterprise Watch)。
》 イラク邦人人質事件 (京都新聞)。asahi.com とかだと昔の記事が消えてしまっているようだが、ここはちゃんと残っている。背景状況については、毎日 MSN の国際 > 中近東・ロシア > イラク復興 のバックナンバーでそれなりにたどれる。
》 トレンドマイクロ製品が使用するアクティブアップデートサーバ一覧 (トレンドマイクロ)。
Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / Server 2003 の RPC / DCOM 関連で 4 つの新たな欠陥。
RPC ランタイムライブラリの脆弱性
CVE: CVE-2003-0813
対象: Windows 2000 / XP / Server 2003
RPCSS サービスに 2 つの DCOM アクティベーションリクエストが同時に到達し、かつコネクションがすばやく閉じられた場合に、競合状態が発生する欠陥が存在する。 これを悪用すると、remote から任意のコードの実行が可能になるという。 ただし、実際に実行するのは簡単ではないようだ。
関連: Microsoft DCOM RPC Race Condition (eEye)
CVE: CVE-2003-0813 によると、これは [Full-Disclosure] Bad news on RPC DCOM vulnerability の「既存の hotfix を全て適用した場合でもまだ欠陥が残っている」話なのだそうです。
RPCSS サービスの脆弱性
CVE: CVE-2004-0116
対象: Windows 2000 / XP / Server 2003
DCOM アクティベーションリクエストの処理において、リクエストパケット中の長さフィールドの値がチェックされずにそのまま使われてしまうため、異常に大きな値を指定することによってメモリリークを発生させることが可能。そのようなパケットを送りつづけることによりメモリを枯渇させ、DoS 状態を発生させることができてしまう。
関連: Microsoft DCOM RPC Memory Leak (eEye)
COM インターネットサービス (CIS) および RPC over HTTP の脆弱性
CVE: CVE-2003-0807
対象: Windows NT 4.0 / 2000 / Server 2003
COM インターネットサービス、または RPC over HTTP が設定されている場合に、remote から DoS を受ける可能性がある。Windows NT 4.0 ではデフォルトでインストールされている。Windows 2000 / Server 2003 ではオプション。 また Windows Server 2003 では、ローカルログオンできないとこの欠陥を利用した攻撃を行うことができない。
オブジェクト ID の脆弱性
CVE: CVE-2004-0124
対象: Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / Server 2003
よくわからないのですが、これってもしかして、 Fingerprinting through Windows RPC (securityfriday.com) の話だったりします?
修正プログラムがあるので適用すればよい。 この修正プログラムは MS03-026 / MS03-039 を置きかえられるそうだ。
Subversion で利用されている neon HTTP / WebDAV クライアントライブラリの 0.24.4 以下に format バグがあり、 悪意ある WebDAV サーバへのアクセスにより任意のコードが実行される恐れがある模様。 neon 0.24.5 で修正されている。 CVE: CVE-2004-0179。
OpenOffice.org で利用されている neon HTTP / WebDAV クライアントライブラリの 0.24.4 以下に format バグがあり、 悪意ある WebDAV サーバへのアクセスにより任意のコードが実行される恐れがある模様。 neon 0.24.5 で修正されている。 CVE: CVE-2004-0179。
この記事にリンクが記載されているもの:
Autoclave。1FD Linux 上で GNU shred を使って HDD を消去する、ようだ。 IDE HDD のみ対応っぽい。
Autoclave は CD boot には対応していないようだが、CD boot させたいなら、たとえば KNOPPIX 上で GNU shred を使えばよいわけで。 text boot させればそれほど重くもないでしょう。
Eraser。 MS-DOS, Windows 9x / Me / 2000 / XP 対応。 IDE, SCSI, RAID 対応。HDD 全体消去だけでなく、Explorer ライクな GUI からファイルやディレクトリを消去したり、cookie や paging file を消去したりもできるようだ。詳細は Features 参照。
boot drive も含めた、全ての HDD の消去については FAQ の「How do I Erase all hard drives on my PC?」 を参照。
この記事にはないもの:
DBAN - Darik's Boot and Nuke。FD / CD-ROM boot でき、IDE と SCSI に対応しているそうです。ぼくちんさん情報ありがとうございます。
Eraser 5.7 に含まれている「全 HDD 消去ディスク」を試してみたところ、その中身は DBAN でした。手元の、処理が必要な機械 (NEC SV28D、FreeBSD 4.8 がインストールされている) で実行してみたところ、なぜかうまく起動しないようでした。うーむ。謎。 FreeBSD では問題ないのに。
Active@ Kill Disk の場合は、FreeDOS + exe な disk がつくられました。こちらはうまく起動でき、消去処理もできたようです。free 版では「0 書き 1 回」しかできませんが、casual hack 対策であればこれでも十分でしょう。機密情報が書かれているような disk なら、もっと気合いを入れる必要があるでしょうが。
》 DoS攻撃より手強い?——Windows Updateサイトにアクセス殺到、一部で更新に支障 (ITmedia)。そうかー、やっぱり落ちてたのかー。
同氏はまた、サービスに支障をきたすほど大量のリクエストがあったことは、これまでにも増して多くのユーザーがセキュリティに関心を持つようになった証拠だとして、今回の出来事を前向きにとらえている。
ですね。本来発生すべき負荷とはまだまだ隔たりがあるはずだし (!!)。
新たに 2 名の邦人が拘束か:
最初の 3 名は無事解放:
その他の拘束事件:
背景となる状況:
とにかく、現在、ファルージャ近辺ではゲシュタポまがいの乱暴な捜索が行われ、一人の犯罪者を殺すために、10-50人殺してもかまわない(付随的犠牲者)という戦略が平気で行われています。私たちは、拉致された日本人同胞のことも心配ではありますが、このような殺戮がどこの国からも市民からも抗議も受けずに平然と展開されていること(イスラエルと同じように)に、抗議の声をハッキリあげようではありませんか。米国はこのような攻撃をして、どこが民主主義の解放者なのか!と。
運転席側の窓に二つの形のよい正確な弾痕の残った一台の救急車。弾痕の角度は、弾が運転手の胸に当たっただろうことを示していた(狙撃兵たちは屋根の上におり、胸を狙うよう訓練を受けている)。それから、窓にくっきりとした弾痕が一つついたもう一台の救急車。これらは、パニックを起こしてやたらと発砲しまくった結果では、あり得ない。運転手を殺す目的で狙い澄まされた発砲である。USA は救急車を狙撃する。
コンサルタント兼診療所の所長代理マキが私をベッドのところに連れていった。そこには、頭に銃による怪我を負った10歳くらいの子どもが横になっていた。隣のベッドでは、もっと小さな子どもが、同じような怪我で治療を受けていた。米軍の狙撃兵が、この子どもたちとその祖母とを撃ったのである。一緒にファルージャから逃れようとしたところを。USA は女と子供を狙撃する。
心底、頭に来ていた。私たちは、何の医療処置もなく、電気もないところで子供を産もうとしている女性のところに行こうとしていたのだ。封鎖された街の中で、はっきり救急車であることを表示しながら。海兵隊は、それに向かって発砲しているのだ。一体、何のために?日本政府は、こういうことをする人達を、航空自衛隊を使って空輸しているわけですね。
》 Dumnetと遊ぼう (みっきーのネットワーク研究所)。 ダウンロードは http://tf.rootkit.jp/archive/dumnet/ から。README を読む限りでは、現在は Linux しかサポートされていないようです。 ダミーネットと言われると dummynet(4) と間違えるのでダムネットの方がいいかなあ。
さっそく手元の Fedora Core 1 に、 Dumnetと遊ぼう のとおりに dumnet をインストールしてみました。 これはよさそうです。
》 Microsoft JVMのサポート、2007年末まで延長 (ITmedia)。結局、Windows では、いつまでたっても MS Java VM が使われつづけてしまうのでしょうかねえ。MS Java VM でしか動かないモノもいろいろあるようだしなあ。
》 JPCERT/CC 活動概要 [ 2004年1月1日〜 2004年3月31日 ] (JPCERT/CC)。もうちょっと多くてもよさそうなものじゃがのう…… > 報告。
》 大量のスパムにあえぐメーリングリスト (ITmedia)。うーん……
管理者の受信トレイも送り返されたメールで溢れ、それらを1通ずつ点検し除去するのに膨大な時間がかかることになる。
subscriber 数が数万とかになると、「膨大な時間」になるかもなあ。 その場合は、もはや自動化するしかないでしょう。 fml ならそのための機能がちゃんとあるし。
スパムフィルターは日常的に、不特定多数の宛先に同時に送信されたメッセージを遮断するが、MLのメッセージを大量に送られた広告メールと見誤ってしまう。
そのスパムフィルターが腐っているだけなのでは……。世の中には腐ったスパムフィルターがゴロゴロ転がっているようだけど、とっとと捨てて、まっとうなスパムフィルターを使えばいいわけだし。
》 大学システムへの不正侵入で浮上する脅威 (ITmedia)。この手の話って、今にはじまったわけでもないし……。
Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / Server 2003 に複数の欠陥。 この advisory では 14 個の欠陥が解説されている。
LSASS の脆弱性
CVE: CVE-2003-0533
対象: Windows 2000 / XP / Server 2003
Local Security Authority Subsystem Service (LSASS) (LSASRV.DLL) に ,0A4FF"V ,06G"VFZ6^ する欠陥がある。これを利用すると、 Windows 2000 / XP では匿名ユーザが remote から攻撃を行うことができ、local SYSTEM 権限を奪取できる。 Windows Server 2003 では、管理者権限を持つ者かつ local からしか攻撃できない。
関連: Windows Local Security Authority Service Remote Buffer Overflow (eEye)
LDAP の脆弱性
CVE: CVE-2003-0663
対象: Windows 2000
特殊な LDAP メッセージを Windows 2000 ドメインコントローラに送ると、ドメインコントローラの認証サービスが停止する。
PCT の脆弱性
CVE: CVE-2003-0719
対象: Windows NT 4.0 / 2000 / XP / Server 2003
SSL 実装に欠陥。Private Communications Transport (PCT) 1.0 ハンドシェイクパケットの処理において buffer overflow する欠陥がある。 このため、「SSL が有効」かつ「PCT 1.0 と SSL 2.0 の両方が有効」な場合に、remote から任意のコードを実行可能。IIS, Exchange, Active Directory などがこの影響を受けるという。ただし Windows Server 2003 の場合は、PCT 1.0 はデフォルトでは無効になっている (のでデフォルトではこの問題の影響を受けない) そうだ。
関連: Microsoft SSL ライブラリにおけるリモートセキュリティ侵害の脆弱点 (ISSKK)
Winlogon の脆弱性
CVE: CVE-2003-0806
対象: Windows NT 4.0 / 2000 / XP
Winlogon に buffer overflow する欠陥があり、remote から local SYSTEM 権限を奪取可能な模様。 ドメインメンバの Windows NT 4.0 / 2000 / XP がこの影響を受ける。 ただし、この欠陥を利用した攻撃を行うには「ドメインのユーザーオブジェクトを変更する権限」が必要。これはデフォルトでは「管理者」と「アカウントオペレータグループ」にしか割りあてられていない。
メタファイルの脆弱性
CVE: CVE-2003-0906
対象: Windows NT 4.0 / 2000 / XP
Windows GDI Client DLL (GDI32.dll) に実装されている、Windows メタファイル (WMF) および拡張メタファイル (EMF) 形式画像のレンダリング処理において buffer overflow する欠陥がある。 これを利用すると、このルーチンを利用しているアプリケーションにおいて、細工した WMF / EMF ファイルを開かせたり、細工した WMF / EMF ファイルを含むディレクトリを閲覧させることで、任意のコードを実行させることが可能となる。 そのようなアプリとしては、Explorer, Internet Expolorer, Outlook Express, Wordpad, Microsoft Office などがあるそうだ。
関連: Windows Metafile Heap Overflow (eEye)
ヘルプとサポートの脆弱性
CVE: CVE-2003-0907
対象: Windows XP / Server 2003
「ヘルプとサポート」における HCP: URL 処理に欠陥。 HCP: URL のサニタイジングが不足しているために、特殊な HCP: URL を指定することで任意のコードを実行させることが可能。このコードはマイコンピュータゾーン権限で実行されてしまう。
関連: [Full-Disclosure] Microsoft Help and Support Center argument injection
vulnerability
[Full-Disclosure] iDEFENSE Security Advisory 04.13.04 - Microsoft Help and Support Center Argument
Injection Vulnerability
ユーティリティマネージャの脆弱性
CVE: CVE-2003-0908
対象: Windows 2000
ログオンしたユーザが local SYSTEM 権限を奪取可能。
関連: [SHATTER Team Security Alert] Microsoft Windows Utility Manager Vulnerability
Windows Management の脆弱性
CVE: CVE-2003-0909
対象: Windows XP
ログオン可能ユーザが local SYSTEM 権限を奪取可能。
Local Descriptor Table の脆弱性
CVE: CVE-2003-0910
対象: Windows NT 4.0 / 2000
ログオンしたユーザがカーネルモードでコードを実行可能。
関連: Windows Expand-Down Data Segment Local Privilege Escalation (eEye)
H.323 の脆弱性
CVE: CVE-2004-0117
対象: Windows 98 / 98 SE / Me / 2000 / XP / Server 2003
H.323 プロトコル実装に欠陥があり、remote から任意のコードを実行可能。 具体的には、NetMeeting 利用時にこの欠陥の影響を受ける。
仮想 DOS マシンの脆弱性
CVE: CVE-2004-0118
対象: Windows NT 4.0 / 2000
ログオンしたユーザがカーネルモードでコードを実行可能。
関連: Windows VDM TIB Local Privilege Escalation (eEye)
ネゴシエート SSP の脆弱性
CVE: CVE-2004-0119
対象: Windows 2000 / XP / Server 2003
Negotiate Security Software Provider (SSP) インターフェイスに buffer overflow する欠陥。 これを利用すると、remote から任意のコードを実行可能となる。
関連: NSFOCUS SA2004-01 : DoS Vulnerability in Microsoft Windows SPNEGO Protocol Decoding
SSL の脆弱性
CVE: CVE-2004-0120
対象: Windows 2000 / XP / Server 2003
SSL ライブラリに DoS 攻撃を受ける欠陥。
ASN.1 "Double Free" の脆弱性
CVE: CVE-2004-0123
対象: Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / Server 2003
ASN.1 ライブラリに、2 重に free() してしまう欠陥。 これを利用すると、remote から任意のコードを実行可能となる。
修正プログラムがあるので適用すればよい。ただし、Windows 98 / 98 SE / Me 用の修正プログラムは「脅威度判定が緊急ではない」という理由で、公開されていないので注意されたい。 また、NetMeeting の「スタンドアロン版」用の修正プログラムは 個別の修正プログラム として用意されており、これは Windows 98 / 98 SE / Me にも対応している。 Windows 2000 / XP / Server 2003 に添付されている NetMeeting については、MS01-011 修正プログラムで修正されるが、「スタンドアロン版」はそうではないので注意されたい。「スタンドアロン版」の更新状況は MBSA でもチェックできないそうなので、なおのこと注意が必要だ。
なお、よく寄せられる質問 にあるように、この修正プログラムを適用すると、次の機能上の変更が行われるそうだ。
この修正プログラムにより、‘.folder’のファイル拡張子で終わるファイルが、ディレクトリに関連付けられなくなります。‘.folder’のファイル拡張子で終わるファイルが、これらの脆弱性の影響を受けるオペレーティングシステムで今後もサポートされます。しかし、これらのファイルがエクスプローラおよび他のプログラムでディレクトリとして表示されなくなるように機能上の変更が追加されます。
ふつうのファイルとして表示されるようになる、ということかな。
PCT の脆弱性 (CVE-2003-0719, Microsoft SSL ライブラリにおけるリモートセキュリティ侵害の脆弱点) を突く exploit が登場したようです。 日本語版 Windows 2000 SP4 上での検証報告があります [Snort-users-jp:00933]。また、この exploit が発生させるパケットを検知する snort シグネチャが公開されています [Snort-users-jp:00931]。
Microsoft Windows のセキュリティ修正プログラム (835732) (MS04-011) の「PCT の脆弱性」の exploit が複数登場しています。
これに対応して、PCT/SSL の悪用を試みるコードに関する情報 (Microsoft) というページが公開されています。まだ MS04-011 の適用ができていない場合は、IIS については 187498 - [IIS]PCT 1.0、SSL 2.0、SSL 3.0 を IIS 上で無効にする方法 (Microsoft) によって PCT 1.0 を無効にすることで、「PCT の脆弱性」については回避することが可能だそうです。「MS04-011 patch の適用」か「PCT 1.0 の無効化」のどちらかを早急に実行しましょう。
なお、MS04-011 patch (835732) は windows updateしたときに上げるスレ 13 (2ch.net) や Windows Update失敗したらageるスレ 5 (2ch.net) で不具合に関する話題が出ているようなのでご注意ください。 手元の Windows 2000 SP4 では特に問題は出ていないようなのですが。 一部の 3rd party ドライバ (and/or BIOS) が刺さる感じ、なのかなあ。
インターネット定点観測 (cyberpolice.go.jp) では、443/tcp の port scan データは明示されていないし、PCT 1.0 attack の数もわからないなあ。
「PCT の脆弱性」関連アドバイザリ:
exloit 続々:
関連情報:
弊社コンピュータセキュリティ研究所(CSL)は日本語環境下においてこの問題を再現させることに成功しました。
弊社SOCにおいても、SSL_PCT1に対する攻撃が確認されています。
まだあてていない人、いそいで patch をあてましょう。
835732 - [MS04-011] Microsoft Windows のセキュリティ修正プログラム。 副作用情報キター。
Sasser ワームについてのお知らせ。LSASS 穴 attack worm キター。Gaobot じゃないよ。
『「LSASS の脆弱性」の回避策』が更新された。新たに登場した回避策は:
%systemroot%\debug\dcpromo.log という名前のファイルを読み取り専用の属性で作成します。ファイルの作成には、次のコマンドを実行してください。
echo dcpromo > %systemroot%\debug\dcpromo.log & attrib +r %systemroot%\debug\dcpromo.log
なぜこれでいいのか。この欠陥に関する eEye の技術文書 Windows Local Security Authority Service Remote Buffer Overflow (eEye) にはこうある:
The buffer overflow bug is in a logging function which generates a string for the log file using vsprintf(). The name of the log file is "DCPROMO.LOG", and it is located in the Windows "debug" directory.
dcpromo.log への書き込み処理において vsprintf() が buffer overflow するのだろう。そこで、そもそも dcpromo.log を write open できないようにしてしまえば……ということでいいのかな。
》 IBMのセキュリティー・ポータル (IBM) というページができたそうです。吉田さん情報ありがとうございます。
》 Namazu 2.0.13 が出たそうです。麗美さん情報ありがとうございます。
- セキュリティ面の強化
サーバーへ無理な負荷を与える複雑な正規表現検索への対策- バグフィックス、セキュリティホールの修正
バッファオーバーフローの可能性がある箇所を修正
》 「不可解な特許」の急増に不安を募らせるハイテク業界 (WIRED NEWS)。この手の特許の存在が「ソフトウェア特許反対」に繋がるわけですね。
》 マイクロソフトと日立製作所、「Microsoft(R) Operations Manager 2005」と統合システム運用管理ソフトウェア「JP1」の連携の共同検証およびソリューションの提供で合意 〜Windows(R)プラットフォームの運用管理効率を向上〜 (Microsoft)。Microsoft Operations Manager 2005 というものが準備されているのですか。
》 修正プログラムの一括適用とqchain(Windows NT系OS) (@IT)。この例なら、setlocal は不要なのでは。 296861 - 複数の Windows Update または修正プログラムを同時にインストールし、再起動を 1 回で済ませる方法 (Microsoft) の例では、set PATHTOFIXES=E:\hotfix があるので setlocal しているのですよね? setlocal するクセをつけておくのはよいことだろうとは思いますが。なお、「setlocal」をこの記事ではじめて知った、ことは内緒にしておいてください。
今回 296861 (Microsoft) を読み直して、以下の記述にはじめて気がつきました。
2002 年 12 月以前にリリースされた製品の更新には問題があり、特定の状況ではコンピュータに適切なバイナリがインストールされないことがあります。2003 年 3 月、マイクロソフトはこの問題を解決するために、更新した QChain.exe をリリースしました。この問題および更新された QChain.exe ツールの入手方法の詳細を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。(中略)
815062 複数の修正プログラムを同時にインストールすると、正しいファイルがインストールされないことがある
さっそく手元の qchain.exe を入れかえました。
》 イベントログの自動監視とコマンドの自動実行 (@IT)。swatch みたいなことが Windows XP / Server 2003 の標準コマンド eventtriggers でできるみたい。 相手がイベントの場合のみ、のようですが。
》 揉め事を解決する上でも「電子メールの保存は重要」 (ITmedia)
》 回転遊具のボルト、交換直後に損傷 指切断事故と同型 (asahi.com)
》 JPCERT/CC REPORT 2004-04-14 の一口メモは、ingress / egress filter の話ですね。
》 ウイルス検索エンジン VSAPI 7.000 (UNIX版) 公開のお知らせ (トレンドマイクロ)。
》 テロ巡るCIA報告、FBIに指示せず 米大統領認める (asahi.com, 4/13)
我々は、きわめて怪しい人物、かつてサダム・フセイン独裁政権の治安部隊とつながりがあったことで有名な人物が介入して、人質の解放を妨害し、拉致グループに、解放と引き換えに日本に身代金を要求するよう説得していることを知った。この人物は、フセイン時代にイラク大使館での自分の仕事を通じて金銭および政治的事件を起こしたことで知られていた。現在、彼は、自分は占領への抵抗に積極的な役割を果たしていると嘘をついている。
*ファルージャ大虐殺:子どもたちの写真(残酷ですので見たくない人はパスしてください。でもこれが「人道復興支援」をしている日本が支えている米軍がしていることです)
http://english.aljazeera.net/NR/exeres/8CB7C17E-F69E-48A2-8034-DEA425192815.htm
*ファルージャ現地レポート
http://www.geocities.jp/riverbendblog/
バグダッド在住のリバーベンド(複数の女性)によるブログ(邦訳)
*バグダットからの報告
http://www.jca.apc.org/~kmasuoka/places/iraq0404.html
「地獄の扉を開く:バグダッドからの報告」ラウール・マハジャン
》 サイバーセキュリティの管理責任はCEOに (ITmedia)。サイバー・セキュリティ推進団体のNCSPが情報セキュリティ・ガバナンスのフレームワークを勧告 (日経 IT Pro) の話。
》 2004 年 4 月のセキュリティ情報 (Windows) (Microsoft)。MS04-011 〜 MS04-014 が出ています。 特に MS04-013: Outlook Express 用の累積的な修正プログラム (837009) は現在流行中の Internet Explorer showHelp() Restriction Bypass Vulnerability の fix ですので、早急に適用しましょう。 MS04-011 / MS04-012 も「緊急」ラベルが付いていますね。
時間が取れた時点で詳述します……って、なんだか内容がすっごく多岐に渡ってるような……。なんじゃこりゃ〜。
今回の fix のおかげで、Upcoming Advisories (eEye) の記述量が大幅に減りましたね。 でもまだ半年バグが 1 つ残っているようです。「Severity: Low」なので、後まわしにされているんですかね。
CISCO の無線 LAN 認証プロトコル LEAP に対して辞書攻撃を行うことが可能だという話があるそうで。そのためのツールが公開されている。
この問題は、新しいプロトコル EAP-FAST では修正されているそうだ。 というか、asleap 作者は EAP-FAST が完成するまで asleap は公開しないで、とお願いされた模様。
で、http://asleap.sourceforge.net/ にアクセスすると、こんな記述がありますね:
I wrote asleap while researching weaknesses in the Cisco proprietary LEAP protocol after I discovered that LEAP uses a modified MS-CHAPv2 exchange to authenticate users. MS-CHAPv2 is very bad.
関連:
Mac OS X 初のトロイの木馬??? − MP3Concept その後 (リンクとか備忘録とか日記とか)。 Mac OS Xウイルス対策ツールを無償提供 (ITmedia) なんて記事も出ているようですが、Life with MacOS X (SHIRO's pages) の「4/13 MP3Concept 対策」の方がよいと私も思います。1 回インストールすればよいわけですし。ありがたいことです。
関連:
ウィスコンシン大学のシステムエンジニア、デイブ・シュレーダー氏は、「脅威があるかのような印象を与えているが、そんなことはない。これは、思いついたテクニックを実証するためにニュースグループに掲示された無害なものだ。野放し状態になっているわけではないし、野放し状態では感染を広めることができない。まったく問題ではない」と指摘した。「コンセプトウィルス」がこういう評価を受けるわけですか……。コンセプトで済んでいる間に根本的な対策をしておかないと、後でひどい目に合うと思うんですけどねえ。
少なくとも Apple からの official fix が出るまでは、「騒ぎ」はぜんぜん収まってないと思うのですけどねえ……。
4/8 付で AntiSpam 2004 用 fix が登場していました: 2004年4月8日(木)よりSymantec Norton AntiSpam 2004 for Windows 修正パッチの LiveUpdate による配布を開始しました (シマンテック)。
》 無線LANのセキュリティに関するガイドライン(改訂版) (JEITA)。これだけでは、何が変わったのかがよくわからないので、関連報道も参照されたい:
上記記事にはその他にも不明な点があるため、2004年3月22日より、ACCSに対して問い合わせを数回にわたって試みておりますが、2004年4月12日現在、未だ明確な回答を得ておりません。ふぅむ……。
今後のカンファレンス開催活動の一切を無期限に取り止める所存でございます。(T_T)
平成16年2月下旬に発生した高病原性鳥インフルエンザについて、区域内の清浄性が確認され、4月13日午前0時をもって移動制限等すべての制限を解除しました
(小島注: アンマン派遣中の藤田議員の) 現地報告書の中でも、この「現地報告書」は興味深そうなのだけど、どこかで公開されていないのかなあ……。
「上村代理大使を含めて数人の体制、バクダッドの一部地域を除いて活動ができない治安状況、限られた通信手段などから、駐イラク日本大使館は実質的な手足を持っていない体制である。」
「またヨルダンの日本大使館に設置された現地対策本部も、人質が解放された際の受け入れ先としての「ロジ対策本部」としての機能が中心であり、結局犯人グループの特定、交渉、人質の所在確認等はCPA(暫定統治機構)や米軍、統治評議会などに「丸投げ」に近い形で委ねられている実態が明らかになった。」
と述べられています。
》 ISS Weekly SOC Report (ISSKK)。
懸念された、Netsky.Q による DoS 攻撃ですが、SOC では確認されませんでした(*1)
ISS さんが観測している場所はきちんとメンテナンスされている、ということなのでしょう。
》 Windows XP SP2の詳細な技術資料に待望の日本語版が登場 (日経 IT Pro)。
》 サイバー・セキュリティ推進団体のNCSPが情報セキュリティ・ガバナンスのフレームワークを勧告 (日経 IT Pro)。
》 新しい知財訴訟制度がスタート (日経 BP)。
》 NT 4.0で「Windows Update」に接続できないトラブル (日経 IT Pro)。とっとと捨てましょう (両方とも)。 そもそも IE 5.x はもはや NT 4.0 上で維持されてないでしょ。
》 米兵2人とハリバートン子会社の7人不明…米軍発表 (読売)。
》 悪徳商法? マニアックス: トピックス。 ウェディングが訴訟を全て取り下げたそうです。 また、Beyond 氏の答弁書が公開されています。
》 最良のウイルス対策ツールとは (ITmedia)。手元の組織的には、Microsoft の MSDN アカデミック アライアンス みたいなライセンスがあると助かるのだが。 いや、値段を安くしろという話ではなく、ライセンス形態として。
》 第8回 コンピュータ犯罪に関する白浜シンポジウム 「 ユビキタス時代の個人情報保護 」 (sccs-jp.org)。 2004.05.20〜22。私の場合、ずいぶん前から、今年は参加することになっています (^^;;)。
》 NTTドコモ関西で誤った番号にかかる障害が発生、原因は交換機のハード故障 (日経 IT Pro)。豪快な事故だなあ。「原因は音声系交換機のハードウエアの故障」と言うけれど、
NTTドコモ関西は9時39分、交換機を監視するオペレーション・センターで交換機の故障発生のアラームを受信。すぐさま待機系に切り替えたものの、待機系でも同様の接続障害が起きた。そこで、最初に故障した運用系のハードウエアを交換し、10時53分に完全復旧することができたという。
本番・待機の両方とも壊れていたの? オフィシャル情報: お詫びとお知らせ 4月12日 (NTT ドコモ関西)。麗美さん情報ありがとうございます。
》 オープンソース・コミュニティへの不正侵入が相次ぐ,日本MySQLユーザ会のサーバーも (日経 IT Pro)。chkrootkit で rootkit を検出できたそうです。 日本 MySQL ユーザ会 web ページ は現在「Under Construction」になっています。
》 SECURE SYSTEM Training Tour 2004、「Developer」の募集が始まっています。 はせがわさん情報ありがとうございます。
》 WhidbeyのCランタイム関数にバッファ・オーバーラン対策が施される (日経 IT Pro) の件で、はせがわさんから情報を頂きました (ありがとうございます):
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20040409/1/ によると
| バッファ長を超えたアクセスがあると,例外が発生する。
だそうです。ですので、NULL が付加されるか否かはあまり問題ではないと思います。
例外が発生するので例外処理してね、と。なるほどです。 すると、元記事の「書き換えると〜」は、あまりよくない例なのかもしれないなあ。
ひきつづき悪用されているようです。
》 TCP MD5 Signature Option ・・・ (@Sam's Room)。
》 WhidbeyのCランタイム関数にバッファ・オーバーラン対策が施される (日経 IT Pro)。安全版の関数が別途用意されるのだそうで。 自動で置きかえてくれるわけではない。 で、strcpy_s(strDst, 5, strSrc) の結果、strDst の内容はどうなるんだろう。 いや、自動 NULL ターミネートありなのか、なしなのかが知りたいだけですが。
》 あなたの武器庫にrootkit hunterはあるか? (japan.linux.com)。
そこで、彼はスクリプトを自分で書くことにした。chkrootkitが気に入らないからではなく(実際その後も使い続けている)chkrootkitが問題を指摘したときの「セカンド・オピニオン」が得られるツールが欲しかったからだ。
1.05 を手元の FreeBSD 4.8-RELEASE に入れてみた。手元の環境では ls をいじっているのだが、ls に対する検査が「bad」判定された。
アル・ジャジーラが報道した解放の3条件 (読売) には 「日本の外務副大臣がファルージャを訪問し、米軍が行った虐殺と集団墓地を視察する」 というものもあるわけだが、そういう状況がスムーズな「人質解放」を阻害している一因なのだろう。 解放はファルージャから撤退を開始した米軍が撤退を完了した後になるという観測も [JNN] (阿修羅, 4/11) という話もあったようですね。
》 「情報交錯、何を信じたらいいのか」 混乱の政府・与党 (asahi.com)。「撤退はしない」と威勢だけはいいが、現実には政府・与党は無能・無力の模様。奥大使の死がボディ・ブローのように効いているのかなあ、という気もする。個人的には、時間かせぎやブラフに使えるカードをなぜ最初に捨ててしまったのかがよくわからない。あの時点では「救出シナリオ」は描けていなかっただろうに。多分今も、なんだろうけど。
イラク邦人人質: 「解放遅れは治安上の理由」 UAE報道 (毎日 MSN)、[aml 38833] 緊急声明4。無事解放されればいいのですが……。
イスラム宗教者委員会、人質解放呼びかけの文書作成 (asahi.com)。 4/10 の「緊急理事会」で作成されたのだそうです。 [aml 38768] 昨夜から解放までの流れ には 4/10 22:00 に『イスラム指導者がアルジャジーラに出演し、拘束しているメンバーに対して「イラクのために行動していた日本人の解放」を促す』とありますから、この「イスラム指導者」は「イスラム宗教者委員会」の人だったのかもしれません。 「イスラム宗教者委員会」は 4/11 にも呼びかけを行っているそうです: イスラム宗教者委員会が、人質の解放訴え (asahi.com, 4/12)
》 日弁連、刑訴法改正案「開示証拠使用制限」に修正要求 (読売)。
》 偽ブランド持ち込み、個人も禁止…政府、法改正へ (読売)。権利保護基盤の強化に関する専門調査会(第7回) 議事次第 (知的財産戦略推進本部)。
》 MSN メッセンジャー - 最新バージョンインストールのお願い (Microsoft)。 MSN Messenger の脆弱性により、情報が漏えいする (838512) (MS04-010) を修正した版をインストールしてほしい、という話。
4月8日(米国時間)以降は、最新バージョンでないとMSN メッセンジャーをご利用いただけなくなる予定です。
すばらしいですね。
》 [aml 38653] 日本で放映されていない?人質映像。 一部の日本語記事には「拷問」という言葉があったことを覚えているが、そういう映像もちゃんとあったというわけですね。
……試しに http://videojts.france2.fr/ の「Journal de 8h」の Vendredi 09 April を見てみました。 確かにそういう映像が流されています。 Japanese government takes tough line on hostage crisis (euronews.net) とか……。
関連: イラク邦人人質:脅されて「ノー小泉」 未放映の場面も (毎日 MSN)
》 電子選挙 検証技術のソースコード公開 米技術会社 (毎日 MSN)
伊藤さん情報ありがとうございます。
》 このままではインターネットは崩壊しかねない (日経 IT Pro)。談: IIJ の鈴木社長。 IIJ に限らず、基幹系の人は危機感を持っているみたい。
極端な言い方をすれば良識のない使い方をする人に対しては、“ブレーカー”が落ちる仕組みがいる。電気はコンセントを差し込むだけで自由に使えるが、使いすぎるとブレーカーが落ちるでしょう。ああいった概念が必要だ。
なるほど……。
》 【速報】航空管制システムで障害、原因はRDPのソフトの不具合か (日経 IT Pro, 4/9)。 RDPシステム障害の原因と定期便への影響について (国土交通省, 4/9)。
》 顧客情報流出 ジャパネットたかた営業再開へ (毎日 MSN)。必ずしも喜ばしいニュースというわけではないのですね。
》 ドコモ「電話がだめでもメールは使える」 〜災害時対策 (ITmedia)。おぉ、すばらしいです。
ただし、FOMA、一部を除いた209iおよび503iシリーズ以前の端末、821iシリーズやDoPa対応端末などは、独立したネットワークコントロールが適用されない。
え゛…… FOMA がダメだなんて……。採点: 「もうすこしがんばりましょう」。
》 JPCERT/CC REPORT 2004-04-07 (JPCERT/CC)。今回から「今週の一口メモ」がはじまりました。 今回は「TCP MD5 Signature Option」。BGP 使いな方は、ぜひ。
》 防衛システムへのLinux採用は安全保障に深刻な危機〜米ソフト会社CEO (Internet Watch)。ネタ的には「本物のプログラマは pascal を使わない」 (saitama-u.ac.jp) に近いものなのでしょうねえ。Ken Thompson 氏の話 (backdoor (webmasters.gr.jp), Reflections on Trusting Trust (ACM)) は「ソースがあれば ok」に対する反論だけど、だからと言って「ソースを隠せば ok」ということにはならないんですけどねえ。
彼が14年後にこの秘密を暴露したとき、「この教訓は明白だ。自分が作ったのではないコードを信頼することはできない。どんなにソースレベルの検証や精査を行なったとしても、信頼できないコードから守ることはできない」と言ったとされる。
Green Hills Software 社の製品は、顧客から見れば「自分が作ったのではないコード」だから「信頼することはできない」と結論してよいのでしょうか。
》 9・11調査委: CIA機密報告書の機密指定の解除要請 (毎日 MSN)。
殺されたのはロイター通信社のタラス・プロチューク、スペイン民営テレビのフリオ・アンギク・パラード、アルジャジーラのタリク・アユーブで、そのほかにも多くのジャーナリストが負傷しました。(中略) 米軍はこの攻撃が自軍によって行われたことを認めましたが、現地の多数のジャーナリストは、これは米軍による意図的な攻撃だったと証言しています。
私たちは、アルジャジーラに対し、拘束された日本人たちが、反占領運動、イラクの子どもたちへの支援運動、自衛隊に対する派兵反対運動を行ってきたことを説明するファックスを送り、緊急にその内容をイラク現地に向けて報道するように要請した。
同時に、私たちは、日本人が拘束され、命を脅かされているからという理由からではなく、日本政府のアメリカ支援と自衛隊派遣が不正義であるという理由から、これに反対する。
特集ページ
この ITmedia 記事を読んでも Mac OS Xにもトロイの木馬の危険性、MP3を偽装する「MP3Concept」 (MYCOM PC WEB) を読んでも ntego Announces Protection against the First Mac OS X Trojan Horse: MP3Concept (intego.com) を読んでも、何が起こっているのかよくわからなかった。 しかし More details on Trojan Horse for Mac OS X (MacNN) と、しろやまさんの [harden-mac:0632] Re: First Mac OS X Trojan Horse を読むと、どうやら、Mac OS X の「レガシー Mac OS 風味」な部分と「NeXT 以来の UNIX 的部分」との隙間をうまく縫った攻撃であるようだ。 (ごめん、いまだにきちんと理解できていない)
対抗策だが、たとえばしろやまさんの [harden-mac:0632] Re: First Mac OS X Trojan Horse は、file の magic 部分をきちんと解釈しましょう、というように見える。
しかし、intego の人達は、Apple にこの欠陥の存在を通知していたんだろうか。 どうも、そうには見えないのだが……。
Mac OS X 初のトロイの木馬??? − MP3Concept その後 (リンクとか備忘録とか日記とか)。 Mac OS Xウイルス対策ツールを無償提供 (ITmedia) なんて記事も出ているようですが、Life with MacOS X (SHIRO's pages) の「4/13 MP3Concept 対策」の方がよいと私も思います。1 回インストールすればよいわけですし。ありがたいことです。
関連:
ウィスコンシン大学のシステムエンジニア、デイブ・シュレーダー氏は、「脅威があるかのような印象を与えているが、そんなことはない。これは、思いついたテクニックを実証するためにニュースグループに掲示された無害なものだ。野放し状態になっているわけではないし、野放し状態では感染を広めることができない。まったく問題ではない」と指摘した。「コンセプトウィルス」がこういう評価を受けるわけですか……。コンセプトで済んでいる間に根本的な対策をしておかないと、後でひどい目に合うと思うんですけどねえ。
少なくとも Apple からの official fix が出るまでは、「騒ぎ」はぜんぜん収まってないと思うのですけどねえ……。
関連記事: Mac OS X のトロージャン技術: 達人の手土産には注意せよ (TidBITS)。
関連記事:
きゃぁ、恥ずかしいわ… (Lucrezia Borgia の Room Cantarella)
偶然なのに「故意だろ!」とつっつかれるとか、悪意はないのに「悪意ありありだろ!」とつっつかれるとか、いう可能性は確かにありますね。 しかし、このフローを使う場合には、開発・運営側には IPA によってフィルタされた情報が届くようになりますから、発見者が直接報告する場合よりは冷静に受け止められるようになるのでは、と期待しています。
これまでは、ちょっとした言葉使いがモトで話がこじれちゃったりすることが少なくなかったのでは、と思っています。そういうトラブルは少なくなってくれるかなあ、と。なってくれるといいなあ。
関連情報:
Technical Cyber Security Alert TA04-099A: Vulnerability in Internet Explorer ITS Protocol Handler (US-CERT)
Vendor Status Note JVNTA04-099A: Microsoft Internet Explorer に含まれる ITS プロトコルハンドラの脆弱性 (JPCERT/CC JVN)
この欠陥を悪用する Bugbear の亜種が登場:
SOggy さんから (ありがとうございます):
私もsquidのアクセスコントロールに追記をしようと、詳細を調べに関連ページとして紹介されている<http://www.kb.cert.org/vuls/id/323070>を見に行ったのですが、ページ中に次の記述があります(The Problemのところ)。
-----引用ここから-----
An attacker could exploit this vulnerability using a crafted HTML document containing script or an ActiveX object or possibly an IFRAME element. Due to the way IE determines the MIME type of a file referenced by a URL, an HTML document may not necessarily have the expected file name extension (.html or .htm). Likewise, a CHM file may not have the expected .chm extension.
-----引用ここまで-----
この文章と、斜め読みをした <http://msdn.microsoft.com/workshop/networking/moniker/overview/appendix_a.asp>のページを読むと、CHMファイルへのアクセスを禁止することは、まったく無効ではないでしょうが、攻撃者が別の拡張子に書き換えることが予想されるので、効果が薄いように思えます。
確かに……。まあ、効果がないわけではないだろうということで。 「ms-its, its, mk プロトコルハンドラを無効にする」という回避方法は副作用が大きいですし、「他のブラウザを使う」は、特定のメールソフトを使っている人には通じないだろうし。
》 模倣品流通防止用インターネットコンテンツ 「ネットオークションにおけるニセモノ撃退マニュアル」について (特許庁国際課)
》 よつ葉乳業輸入バターに金属片、シャトレーゼ、はごろもフーズが製品回収へ。
「よつ葉乳業」によりますと、このバターは、ドイツのノルドミルヒ社から69.2トン輸入し、先月15日までに国内の菓子メーカーや、食品メーカー、あわせて15社に納品したということです。
よつ葉乳業のページにだけは、何もないようです。……ポップアップウィンドウで表示しているそうです。石田さん情報ありがとうございます。ポップアップウィンドウを無効にしている人 (というか、JavaScript を無効にしている人) でも見れるようにしてほしいなあ。 これですな。
神戸新聞が詳しいそうです。麗美さん情報ありがとうございます。 ジェイティフーズという会社も回収しているのですね。
》 ナノ素材の毒性を示す新たな実験結果——ナノテクへの懸念が増大 (WIRED NEWS)。
バッキーボールを濃度0.5ppmで混入した水槽にオオクチバス9尾を入れて観察を行なった。その結果、バッキーボールを吸い込んでから48時間たったオオクチバスの脳にかなりの損傷が確認された。脳の細胞膜に、人間のアルツハイマー病などの疾患と関係があると考えられてきた種類の損傷を引き起こしていたのだ。
どひゃあ……。ナノ・アタックですか。ノヴァ教授はどこに。
》 イラクで3邦人拘束、自衛隊撤退要求 衛星テレビ放送 (asahi.com)。どうする日本。
》 迷惑メール ボーダフォンが約9300回線を利用停止 (毎日 MSN)。
》 ネット犯罪防止ビデオ出演の女子高生、HP改ざん (読売)。なんだかなあ……。
》 [aml 38285] 【転載】イラク戦争劣化ウラン情報 No.14。見逃してました。_o_
イギリスの国防省湾岸戦争帰還兵疾病局の下で、湾岸戦争帰還兵の健康問題を検討しているDUOB(Depleted Uranium Screening Programme Oversight Board 劣化ウランスクリーニングプログラム監督委員会)の議事録の中で、イラク戦争から帰還したイギリス兵士の中で尿中のウラン濃度が高い兵士がいることが報告されています。 (中略)
テストされた (中略) 70人のうち、1割もの兵士の尿から数百ナノグラム/リットルという非常に高い(日本でも米国でも一般には10ナノグラム/リットル程度と考えられる)、通常の数十倍のウランが検出されているのです。
帰還兵ですらこれですから、その土地にずっと住みつづけている人々は……。
川口外相や石破防衛庁長官は、国会で追及されるたびに「国際機関は劣化ウランが健康に被害をもたらすとは認めていない」と繰り返し、その筆頭にWHO(世界保健機構)の名前を挙げてきました。
しかし、そのWHOが劣化ウランの危険性を公表しようとした内部のトップレベルの科学者ケイス・ベイバーストック博士の発表を妨害し禁止していたことがとうとう明らかにされました。
WHO、お前もか。
》 尖閣諸島・魚釣島目指した右翼団体、しけで引き返す (asahi.com)。魚釣島沖波高し。
》 スーフリ事件で元早大生ら3被告に実刑判決 東京地裁 (asahi.com)。「執行猶予を付けるべき事案とはいえない」と言われてしまうほど悪質だったということですか。
》 Microsoftネットワークの監視で見えてくる、Windowsの裏側 (ITmedia)。執筆は、セキュリティフライデーの有元さん。
》 公取委、インテルに立ち入り調査 (Internet Watch)、公取委がインテル日本法人に独禁法違反で立ち入り検査◇ロイター (日経 BP)、 公取委がインテルに立ち入り 他社の取引妨害した容疑 (asahi.com)。 インテル、入られてる。
》 [WSJ] 開発段階からソフトの「穴」を排除するFortify (ITmedia)。
Fortifyのソフトは、セキュリティ問題のほとんどは、企業が数千あるいは数百万行にも及ぶコードを含む製品を急いで完成させようとする際に起きる、既知のプログラミングのミスが原因だという事実を踏まえている。
おや? David LeBranc 氏は違う意見をお持ちのようですよ。 セキュアなコードの書き方 - セキュアな設計が最も重要 (MYCOM PC WEB) から:
まず同氏が訴えたのは、「何よりも重要なのはSecureなDesignだ」ということ。同氏は「セキュリティバグの50%はシステムデザイン時のエラーだ」と語り、初日と2日目の午前中を費やしてシステムデザイン時の注意点、そして外部からシステムに与えられる脅威の評価法などについて語った。
ツールについても、過信は禁物のようですし:
「ソース検査ツールは人間と違って疲れたりということはないが、市販のものでだいたい20%ぐらいしか問題を検出できないため、Microsoftでは自社で開発した検査ツールを使用しているものの、それでも検出率はあまり高くない」と語り、有効性は認めるもののそれだけでは決して問題は解決できないとの認識を示した。
「Writing Secure Code」セミナー、online 版できませんかねえ。無理か。 とりあえず、Writing Secure Code 2nd Ed. 邦訳版の早期刊行に期待しておこう、と書いてみるテスト。
》 [WSJ] ライバルの脆弱性を暴け——セキュリティ業界の不穏なトレンド (ITmedia)。トレンドというか……個人的には、むしろ遅すぎたくらいの感があるが。セキュリティ製品だからこそ、より厳しくつっつかれてしかるべきなのでは。
eEyeはこれらの脆弱性を見つけたのは、自社で開発中の侵入防止製品でバグの洗い出しを行った際に、同様の欠陥を発見したことがきっかけだったとしている。
自分でつくるからこそ知見も得られるのだろうなあ。
》 シマンテック、セキュリティ早期警告サービスの最新版を発表 (Enterprise Watch)。DeepSight 6.0 には XML オプションが追加されたのだそうで。
》 ソニーが監視カメラ事業に注力、「屋外や夜間の監視ニーズが増える」 (日経 IT Pro)。
》 ネットワーク内からWORM型ウイルスが発見された場合の対処方法 (トレンドマイクロ)。トレンドマイクロ的にはこれでいいのかもしれないが、ふつうに考えれば、こんな程度では済まないよね。いまどきの「WORM型ウイルス」は backdoor つきであることも多いわけだし。
》 入手困難な情報を収集するサイト——9.11の生々しい記録が明らかに (WIRED NEWS)。 The Memory Hole。 こんなサイトがあったのか。 US Army's Report on Killing of Reuters Journalist in Iraq とか Complete List of Forms Used by the National Security Agency、 Forms Used by the FBI なんて記事も掲載されていますね。 内容的には cryptome.org に近いものがあるのかな。
》 IPv4 fragmentation --> The Rose Attack。fragment された大きなパケットの頭とケツだけを大量に送る (その間のパケットは一切送らないと DoS になる、という話みたい。 テスト方法 では Nemesis packet injection utility を使っているんですね。
CVE: CVE-2004-0744。 APPLE-SA-2004-09-09 Mac OS X 10.3.5 で対応されている。
》 2004-04-01: Cross-realm trust vulnerability in Heimdal。 Kerberos 5 実装 Heimdal の 0.6.1 より前、および 0.5.3 より前に cross-realm 欠陥があるという話。0.6.1 および 0.5.3 で修正されている。
CVE: CVE-2004-0371
》 [SECURITY] [DSA 460-2] New sysstat packages fix insecure temporary file creation。 CVE: CVE-2004-0108
》 oftpd DoS vulnerability。 CVE: CVE-2004-0376。 oftpd 0.3.7 で fix されている。
》 [Full-Disclosure] Eudora 6.0.3 attachment spoof, LaunchProtect
》 [Full-Disclosure] iDEFENSE Security Advisory 03.19.04: Borland Interbase admin.ib Administrative Access Vulnerability
》 Immunity Advisory: Solaris local kernel root。 Exploit: [Full-Disclosure] Solaris vfs_getvfssw() local kernel exploit。
》 Security Vulnerabilities in Oracle Application Server Web Cache Alert #66
関連: [Full-Disclosure] Heap Overflow in Oracle 9iAS / 10g Application Server Web Cache
》 APPLE-SA-2004-04-05 Security Update 2004-04-05。 古暮涼氏による邦訳版。
》 Web サーバー管理データベース(Webadmin.nsf)の脆弱性に関する報告について (IBM)。攻撃を実行するには admin 権限が必要だから、あまり意味はないのかな。
》 [SA11315] Intel Server Control and Server Management Insecure Firmware Setting
》 [ GLSA 200404-01 ] Insecure sandbox temporary lockfile vulnerabilities in Portage。 Portage での一時ファイルの扱いに欠陥があったようで。 Portage 2.0.50-r3 以降で修正されている。
》 Symantec Virus Detection(Free ActiveX) - Remote Buffer Overflow。 Symantec からの回答: [Full-Disclosure] Re: Symantec Virus Detection(Free ActiveX) - Remote Buffer Overflow, Apr 7 2004 2:22AM
》 CVE-2004-0155: The KAME IKE Daemon Racoon does not verify RSA Signatures during Phase 1, allows man-in-the-middle attacks and unauthorized connections
》 Multiple XSS vulnerabilities in Microsoft SharePoint Portal Server 2001
》 [Full-Disclosure] R7-0018: OpenBSD isakmpd payload handling denial-of-service vulnerabilities
》 ClamWin Antivirus 0.21 Released (sourceforge.net) だそうです。GUI です。
》 RegistryProt 2.0。registry monitor. free.
》 Mount Image Pro。 image mounter. UNIX dd image 可。 US $299.
》
WinBlox。
WinBlox monitors file operation and commandline execution on WINNT(Windows 2000 and later)
system
だそうです。
Real Player 8, RealOne, RealOne v2 for Windows, RealPlayer 10 Beta, ReaPlayer Enterprise に欠陥。.R3T ファイルの処理に欠陥があり、stack overflow が発生。このため、この欠陥を悪用すると、悪意ある .R3T ファイルによって任意のコードを実行可能となる。
回避するには、「Rich Text 3D」コンポーネントを削除すればよい。 対応するには、セキュリティアップデートを適用するか、RealPlayer 10 にアップグレードする。
Clam AntiVirus 0.68 以下における RAR ファイルの扱いに欠陥。 Beagle.A の亜種によって生成されるものを含む、ある種の RAR ファイルによって Clam AntiVirus が crash してしまう。Clam AntiVirus 0.68.1 で修正されている。
関連: announcing ClamAV 0.68-1 (comp.security.virus.clamav.announce)。 0.68 で直したつもりが直っていなかった模様。 でも ClamAV team は、0.6x よりも 0.70-rc にした方がいい、って書いていますね。 FreeBSD の ports/security/clamav は 0.70-rc になってます。
3.52 版にも別の欠陥があったそうで、3.53 版が登場している [memo:7536]。
関連記事:
脆弱性かな?と気付いたら (高木浩光@茨城県つくば市 の日記)
受けつけりゃいいってもんじゃなくってよ? (Lucrezia Borgia の Room Cantarella, info from 極楽せきゅあ日記)
ここもすごいわね。発見者の保護を「何もしない」っていっているのと同意よ?
そう言っているのでしょう。したくても、日本の法令が、「発見者の保護」が可能になるようにはなっていない、ということなのでしょう。 「発見者の保護」が必要であるのなら、そのような法令に変えていく必要があるのでしょう。
この時点で事実上「あらゆる(調査目的を含めた)アタックは違法」って言い切っているわ。どうやって「攻撃せずに脆弱性を発見する」ことが可能なのか、是非伺ってみたいものだわね。
「特にWebの脆弱性に絞って考えた場合」、偶然発見してしまうような場合を除いては、やめておいたほうが無難ということなのでしょう。 local で同等のサイトを構築・実験できるようなら別でしょうが。
個人的には、受けつけるようになっただけでも前進ではあると思っています。ねえ、office さん。
CISCO の Wireless LAN Solution Engine (WLSE) ソフトウェアバージョン 2.0, 2.0.2, 2.5 および Hosting Solution Engine (HSE) ソフトウェアバージョン 1.7, 1.7.1, 1.7.2, 1.7.3 に欠陥。 ハードコードされたユーザ名 / パスワードがあり、そのユーザ名 / パスワードを使うと、デバイスを完全に制御できてしまう。おまけに、ハードコードされているだけあって、ユーザ名 / パスワードを変更・消去する手段が塔載されていない。つまり、回避方法はない。
対応するには、WLSE-2.x-CSCsa11583-K9.zip patch (WLSE 用)、あるいは HSE-1.7.x-CSCsa11584.zip patch (HSE 用) を適用する。
日本語版出ました: Cisco Security Advisory: WLSE と HSE におけるデフォルトユーザネーム (CISCO)。
》 アッカ、流出した201名以外の顧客情報調査断念。朝日が提供拒否 (Internet Watch)。うーむ、「取材源の秘匿」ですか……。
》 首相の靖国参拝は違憲と判断、賠償請求は棄却 福岡地裁 (asahi.com)。違憲判断キター。 判決は国の勝訴、違憲所見は遺憾…官房長官が見解 (読売)。戦術的には勝利したが、戦略的には敗北なのでは。 戦術的には勝利してしまっているので、違憲判断が確定しそうだそうだし。
》 [aml 38558] ついに公表されたサマワ帰還米兵の劣化ウラン被曝の事実!。
「軍当局や軍病院の不誠実な対応」というのは、「湾岸戦争症候群」のときと全く同じですねえ。ものの見事に繰り返されていますね。さすが米軍。
しかし、現在派遣されている自衛隊員もまた「軍当局や軍病院の不誠実な対応」にさらされる可能性があるでしょう。昨今の政府や自衛隊の情報隠しぶりを見る限りでは、「被曝」があっても握りつぶされる可能性は低くはないでしょう。
さらに重要なのは、彼ら第442憲兵中隊の兵士達は戦闘で劣化ウランに被曝したのではないということです。彼らは憲兵隊で主要な戦闘には加わっておらず、護送やイラク警察の訓練などの任務についていただけです。彼らの被曝は環境中のウランのほこりを吸い込んだことによるのです。
政府職員や自衛隊員はもちろんですが、現地で活動中の NGO / NPO や取材中のメディア関係者についても、健康状態のチェックが必要なのでしょう。メディア各社はそういうことをきちんと行っているんでしょうか……。
関連で、UMRCドラコビッチ博士再来日決定 (jca.apc.org) だそうです。 4/12 東京、4/14 大阪で報告集会開催。www.jca.apc.org、やたら重いっぽいなあ……。
元特殊部隊員を中心とする軍事会社が、要人警護や軍事訓練だけでなく、“実戦部隊”としての役割も担っていることを示すものだ。
聞くも恐ろしいが、すでにアメリカは、主権譲渡後に、4000人規模の米国大使館を開設する準備を進めており、同時に多数のユダヤ人がアラブ人の名を使ってイラクの土地を買い漁っているそうだ。これ、どこかで裏取れるのかなあ。
》 Windows XP SP2のリリースで、MSサポートへの問い合わせが急増か (CNET)。XP SP2 によって発生する「サポートは地獄だ」という状況は、予想の範囲内でしょう。 「しょせん血塗られた道だ」(クシャナ)
》 ライセンスまるごと早わかりセミナー 〜入門編〜 (Microsoft, info from [port139ml:05173])。 from [port139ml:05174]:
聞いてみればわかりますが法的にはムチャクチャ>マイクロソフト。
「ライセンスとはソフトウェアの使用権のことで、ライセンスがないとソフトウェアを使用してはいけない」そうです(爆笑)。
法的な話の参照先としては、たとえばこのあたりでいいのでしょうか: ソフトウェア・ライセンスの法的根拠に関する考察 (岡村弁護士, 1998年6月16日最終改訂)。……中山信弘「ソフトウェアの法的保護」 の p.145 が一番の原典だそうです [port139ml:05179]。
》 米国大停電はMSBlastとは無関係——委員会が最終報告 (ITmedia)。報告書は FERC から。極東リサーチ会社じゃないよ。
》 NetSkyワームの新亜種出現、今回は別の作者か (ITmedia)、 NetSkyのDDoS攻撃に備えるメジャーPtoPサイト (CNET)。
》 「文章の盗作を探知する」ソフトの採用、新聞や警察などにも拡大 (WIRED NEWS)。日本語な文書でこういうことをやっているサービスってあるのかなあ。
》 オープンソース脆弱性データベース公開 (ITmedia)。
》 ブルース・シュナイアー氏 が行商に来ていたようです。
そういう意味では、Microsoft の SECURE SYSTEM Training Tour 2004 の対象者が「IT Pro」と「Developer」だけなのはあれなのですよね。 「Manager」が足りない。
これもシュナイアー氏ですね: 「ネットも現実社会と同じ,渡す“鍵”は最小限に」——セキュリティ専門家のBruce Schneier氏 (日経 IT Pro)。
》 回転ドア事故: 恵比寿ガーデンプレイス事故の対策導入せず (毎日 MSN)。こう書かれると森ビルがアレだったように見えるが、個人的には、製造者である三和側が森ビルとの協議の場で「死者が出かねない問題である」ことをきちんと伝えていたのかの方が気になる。
》 Police blame virus for publishing "wanted list" on internet, Sophos reports (Sophos)。そういえば、キン●マにはまだ対応していないのでは…… > Sophos。
》 Postal strike delays shipment of Sophos CD to UK customers (Sophos)。あらら。
アンチウィルスソフトがウィルスの山に追いつけない時代ですしね……。
しかし、たとえば「パスワードつき zip ファイル」をフィルタしてしまっていいのかどうか、といったあたりは微妙な気が。 「パスワードつき zip ファイル」は phishing にも利用されてきているようです: [Full-Disclosure] Another phishing attack。 一方で、いくつかのアンチウィルスソフト屋さんは、サンプル提出に「パスワードつき zip ファイル」を要求したりするんですよね。なので、止めちゃうとサンプルが提出できないという……。
また、たとえば Windows XP では、変な拡張子でもコマンドプロンプトからならちゃんと実行されるんですよね。そういった事実を利用した攻撃が増えるかも。 参照: [port139:00848] 以下のスレッド。 (^.^) が実行ファイル名になり得るとは。 Windows XP 恐るべし。
》 Foundstone Labs Advisory: Citrix MetaFrame Password Manager 2.0
》 [Full-Disclosure] Panda ActiveScan 5.0 - Remote Buffer Overflow and A Crash(D.O.S)
》 GNU Sharutils buffer overflow vulnerability.。-o オプションで buffer overflow するという指摘。
》 [Full-Disclosure] Adobe Photoshop 8.0 (CS) - Local Path Disclosure and causing I.E D.O.S
》 [Full-Disclosure] iDEFENSE Security Advisory 04.05.04: Perl win32_stat Function Buffer Overflow Vulnerability 。perl 5.8.3 以前に含まれる win32_stat() に buffer overflow する欠陥。 perl 5.8.4 で fix される。 CVE: CVE-2004-0377
》 [SA11301] F-Secure BackWeb Privilege Escalation Vulnerability。 Backweb 6.31 Security Update というものが出ているのだそうだ。
》 [Full-Disclosure] Macromedia Flash Player 7.0 r19 - Null Pointer Assignment(Remote Crash)
》 Macromedia Dreamweaver Remote Database Scripts (#NISR05042004B)。開発用 ASP である mmhttpdb.asp が本番サーバに入っていると、無認証アクセスが可能になって、いくつかの捜査が可能になってしまう、という話みたい。 Macromedia オフィシャル:
本番サーバでは、TechNote の "Remove connection scripts" を使って当該のブツを削除しておきましょう。
》 [Full-Disclosure] MSWebDVD Class(mswebdvd.dll) Null Pointer Assignment
Winamp 2.91〜5.02 に欠陥。plug-in ファイル in_mod.dll における Fasttracker 2 ('.xm') ファイルの処理に欠陥があり、heap overflow が発生。 このため、悪意ある .xm ファイルを利用して任意のコードを実行可能となる。
Winamp 5.03 で修正されている。 また、"Fasttracker 2" plug-in を無効化することにより回避できる。 Preferences で設定できるようだ。
関連報道: メディア再生ソフト「Winamp」に任意のコードを実行可能な脆弱性 (Internet Watch)。
RE: [Full-Disclosure] IE exploit going around on irc。 [Full-Disclosure] IE exploit going around on irc で示された攻撃は、MS03-032 の「オブジェクトタグの脆弱性」と今回の欠陥とを組みあわせたものだ、という解説。
関連報道:
「脆弱性情報を受け付けます」,IPAが窓口を設置へ (日経 IT Pro)
脆弱性情報の流通に慣習法を - 脆弱性の届出、公表などルール化へ (MYCOM PC WEB)
経産省、ソフトウェアの脆弱性対策に本腰 (CNET)
》 Handler's Diary April 5th 2004 (incidents.org) によると、 Solaris の sadmind 穴 を狙った攻撃が増えている模様。注意されたし。
》 www/en/security/security.sgml 1.152 (freebsd.org, info from FreeBSD おぼえがき 2004年04月04日(日)00時43分35秒)。
`Early adopter' branches will be supported 6+ months, `Normal' branches will be supported 12+ months, and `Extended' branches will be supported 24+ months.
となったのだそうで。Extended というのは
Selected releases will be supported by the Security Officer for a minimum of 24 months after the release.
なのだそうで。で、
Branch Release Type Estimated EoL RELENG_4 n/a n/a March 31, 2005 RELENG_4_8 4.8-RELEASE Extended March 31, 2005 RELENG_5_2 5.2.1-RELEASE Early adopter December 31, 2004 RELENG_4_9 4.9-RELEASE Normal October 31, 2004
なのだそうで。RELENG_4_8 で問題ない人はそのまま使うのが吉なのかな。
》 企業、官公庁向けに管理機能を強化 「NOD32アンチウイルス エンタープライズライセンス」 2004年 4月 21日販売開始 (canon-sol.jp)。
》 http://accsjp.or.jp/ は存在するのですね。www.accsjp.or.jp は消えたままのようです。
》 データ保護 大地震に備え、地下データセンター設置 大垣共立銀行 (毎日 MSN)。
》
Hotspotter 0.3 が出ています。
Hotspotter passively monitors the network for probe request frames toidentify the preferred networks of Windows XP clients, and will compare it to a supplied list of common hotspot network names
だそうです。
》 米が次世代原発を共同開発へ エネルギー協力拡大 (asahi.com)。原発屋の逆襲?
》 君が代: 斉唱徹底に都教委が入学式“監視” (毎日 MSN)。
》 悪マニBeyond氏と一緒に、ウェディング問題を考える会。 会員と寄付を募集中。第1回総会は明日 4/7 18:00〜 東京都のどこか。
管理人Beyond の実名を公開します (悪徳商法? マニアックス)。 とりたてて匿名匿名言わなくても、世の中には既に筆名とか芸名とかいう単語が存在し、一般に受け入れられているわけです。一方で、「ふつうの名前」のように見えない名前に警戒心を抱くのはふつうの感覚だと思います。 個人的には「実名じゃなきゃだめだ」とは思いませんが、筆名はデフォルトではなくオプションだろうと思いますし、筆名を選択する場合には「ふつうの名前」のように見える筆名を使った方が苦労が少ないだろうと思います。 まあ、「ふつうの名前のように見える筆名」も「騙しのテクニック」のひとつですから、そういう意味であえてふつうじゃない名前にされていらっしゃったのかもしれませんが。
》 Windowsファイルへのアクセスを解析・記録する情報漏洩防止ソフト発売 (Internet Watch)。ウィンドウズファイル共有に特化したロギングツール、なのかな。
》 IP電話の傍受体制、事業者に義務づけ…米司法省方針 (読売)。大きな兄弟用。
》 「新パターンファイル管理システム」導入方法のご案内 (トレンドマイクロ, 4/5)。 トレンドマイクロ ホームページ を見ると 「パターンファイル 851 (1.851.00)」 などと記載されていますが、今後は後者の 6 桁番号に移行するのだそうです。 これに対応するために、Service Pack の適用や新バージョンへの移行 (マイナーバージョンアップ / メジャーバージョンアップ) が必要になることがある、そうです。 「2003年8月以降に発売した製品」は、既に対応されているそうです。
CHM ファイル (圧縮 HTML ヘルプファイル) のハンドラに 2 つの欠陥。
特殊な記法を使うと、他のローカルファイルを CHM ファイルだと解釈させることができてしまう。
ローカルコンピュータ上の存在しないファイルを指定することで、remote の CHM ファイルを マイコンピュータゾーン権限で実行させることができてしまう。
この欠陥を利用した攻撃が実際に行われている模様: Fw: new IE vurn、 [Full-Disclosure] IE exploit going around on irc。 悪意ある web ページにアクセスしただけで攻撃が成功してしまうようだ。まずすぎ。
回避するには、CHM ファイルへの関連づけを削除する (Windows ヘルプは無効化される) か、他のプロダクトを使う、とされている。proxy server で CHM ファイルへのアクセスを止めるのも有効かもしれない。
RE: [Full-Disclosure] IE exploit going around on irc。 [Full-Disclosure] IE exploit going around on irc で示された攻撃は、MS03-032 の「オブジェクトタグの脆弱性」と今回の欠陥とを組みあわせたものだ、という解説。
関連情報:
Technical Cyber Security Alert TA04-099A: Vulnerability in Internet Explorer ITS Protocol Handler (US-CERT)
Vendor Status Note JVNTA04-099A: Microsoft Internet Explorer に含まれる ITS プロトコルハンドラの脆弱性 (JPCERT/CC JVN)
この欠陥を悪用する Bugbear の亜種が登場:
SOggy さんから (ありがとうございます):
私もsquidのアクセスコントロールに追記をしようと、詳細を調べに関連ページとして紹介されている<http://www.kb.cert.org/vuls/id/323070>を見に行ったのですが、ページ中に次の記述があります(The Problemのところ)。
-----引用ここから-----
An attacker could exploit this vulnerability using a crafted HTML document containing script or an ActiveX object or possibly an IFRAME element. Due to the way IE determines the MIME type of a file referenced by a URL, an HTML document may not necessarily have the expected file name extension (.html or .htm). Likewise, a CHM file may not have the expected .chm extension.
-----引用ここまで-----
この文章と、斜め読みをした <http://msdn.microsoft.com/workshop/networking/moniker/overview/appendix_a.asp>のページを読むと、CHMファイルへのアクセスを禁止することは、まったく無効ではないでしょうが、攻撃者が別の拡張子に書き換えることが予想されるので、効果が薄いように思えます。
確かに……。まあ、効果がないわけではないだろうということで。 「ms-its, its, mk プロトコルハンドラを無効にする」という回避方法は副作用が大きいですし、「他のブラウザを使う」は、特定のメールソフトを使っている人には通じないだろうし。
ひきつづき悪用されているようです。
経産省、ソフトの欠陥修正に「45日ルール」 (日経) の影響で、「45 日」という部分が slashdot.jp でも話題になっていますが、今回発表された報告書には「45 日」という記載はどこにもありません。p.92 (資料 - 20) より:
JPCERT/CC は、製品開発者と協議の上、脆弱性関連情報に関する対策方法の策定に関するスケジュール、および脆弱性関連情報と対策方法の一般公表に関するスケジュールを決定します。以後、JPCERT/CC は、JPCERT/CC が製品開発者に最初の連絡を行った後から起算して一定期間内に公表するよう促します。ただし、製品開発者の都合等により、相談の上公表日時を変更することがあります。また、複数の製品開発者に関連する脆弱性関連情報の場合、複数の製品開発者が同時に公表することを原則とします。
「製品開発者に最初の連絡を行った後から起算して一定期間内」とは何日なのか、ということになるのでしょうが、現時点ではまだ何も決まっていないように見えます。 日経報道 にある「45 日」というと思い出すのは、 CERT/CC の公開ポリシーですね。p.109 (資料 - 37) にも、海外事例の一覧があります。
この報告書をベースにして、5 月上旬までに「政府の公的ルール案」をつくってパブリックコメントを募集するようです。そこには、もしかすると「日数」が登場するのかもしれません。刮目して待て。
経産省版: 「情報システム等の脆弱性情報の取扱いに関する研究会」報告書。
関連報道:
IPA、脆弱性情報取り扱いに関する体制の提言を発表 (Enterprise Watch)
脆弱性情報の告知・公開のルール作りが前進 (ITmedia)
IPAでは一定の目安となる期間を、公的ルールおよび民間ガイドラインが策定される7月をめどに決定する方針だが、それはあくまで「目安」。実際の対応においては、脆弱性の内容や深刻さを勘案しながら、個別に調整していくことになるだろう。
でも「目安」はつくって公開するのかな。
関連報道:
「脆弱性情報を受け付けます」,IPAが窓口を設置へ (日経 IT Pro)
脆弱性情報の流通に慣習法を - 脆弱性の届出、公表などルール化へ (MYCOM PC WEB)
経産省、ソフトウェアの脆弱性対策に本腰 (CNET)
関連記事:
脆弱性かな?と気付いたら (高木浩光@茨城県つくば市 の日記)
受けつけりゃいいってもんじゃなくってよ? (Lucrezia Borgia の Room Cantarella, info from 極楽せきゅあ日記)
ここもすごいわね。発見者の保護を「何もしない」っていっているのと同意よ?
そう言っているのでしょう。したくても、日本の法令が、「発見者の保護」が可能になるようにはなっていない、ということなのでしょう。 「発見者の保護」が必要であるのなら、そのような法令に変えていく必要があるのでしょう。
この時点で事実上「あらゆる(調査目的を含めた)アタックは違法」って言い切っているわ。どうやって「攻撃せずに脆弱性を発見する」ことが可能なのか、是非伺ってみたいものだわね。
「特にWebの脆弱性に絞って考えた場合」、偶然発見してしまうような場合を除いては、やめておいたほうが無難ということなのでしょう。 local で同等のサイトを構築・実験できるようなら別でしょうが。
個人的には、受けつけるようになっただけでも前進ではあると思っています。 ねえ、office さん。
関連記事:
きゃぁ、恥ずかしいわ… (Lucrezia Borgia の Room Cantarella)
偶然なのに「故意だろ!」とつっつかれるとか、悪意はないのに「悪意ありありだろ!」とつっつかれるとか、いう可能性は確かにありますね。 しかし、このフローを使う場合には、開発・運営側には IPA によってフィルタされた情報が届くようになりますから、発見者が直接報告する場合よりは冷静に受け止めることができるようになるのでは、と期待しています。
これまでは、ちょっとした言葉使いがモトで話がこじれちゃったりすることが少なくなかったのでは、と思っています。そういうトラブルは少なくなってくれるかなあ、と。なってくれるといいなあ。
Ikegami さんからの情報によると、Mozilla1.7b (20040329) はだいじょうぶ、Opera7.23J はだめだそうです (ありがとうございます)。
対抗策として、ユーザスタイルシートを使って警告的表示を行う方法が提案されているようです:
ユーザースタイルシートの設定方法は、たとえば ユーザースタイルシートのススメ (Personnel) を参照。センスのいいページだなあ。うらめやましい。
関連記事: リンク先のURLを偽装できるセキュリティ・ホールがIEに,OEユーザーは特に注意 (日経 IT Pro)。
セキュリティの観点からは,「いつもはテキスト形式で表示させて題がないHTMLメールを読む場合だけ,HTML形式で表示させる」といっい方が望ましい。OEでは,「ツール」の「オプション」メニューで表れる「読み取り」タブの「メッセージはすべてテキスト形式で読み取で容易に切り替えられる。
とは言うものの、これ、all or nothing な設定なのがつらいですね。 デフォルトはテキスト表示にしておいて、右クリックで HTML 表示にできる、といった UI があるとうれしいのかなあ。 個人的には、HTML メールなどという危険なものを送ろうと考えるのなら、せめて電子署名くらいつけるべきだと思うし。電子署名から判断できる差出人が xxx の場合のみ HTML 表示を許可する、なんて設定ができてほしい気が。
》 日本初「良心の囚人」認定 反戦ビラまき逮捕、起訴 (京都新聞)。 AMNESTY キャンペーン・アップデート 2004.03.17 Vol.12 通巻123号 (アムネスティ)。 現代日本でビラを配布すると「住居侵入罪」でタイホだそうです。 公安はもっと他にやるべきことがあるのでは。
》 米Microsoftと米Sun、歴史的な和解により“敵"から提携関係へ (Internet Watch)。これ実は、ちょっと前の「Microsoft, Apple に資金提供」に近いものがあるのでは、という気が。Microsoft は、独禁法的に Sun につぶれてもらうと困る、というのが実態なんじゃないのかな。で、セキュリティ的には、注目はこのへんでしょうか:
Microsoftは、MicrosoftのJava VMに対する製品サポートを続けることができる。
……いつまで続くんでしょう……。MS Java VM って JRE 1.1 base なんですよね?
》 “phishing”の新たな手口が出現,「今まで見たことがない」——業界団体 (日経 IT Pro)。
そのほか:
》 受託業務データを格納したノートパソコンの盗難について (松下電器,, 3/22)。まつださん情報ありがとうございます。
》 山口銀行の件ですが、 2004.3.25 お取引先情報の外部流出に関するご説明 (山口銀行) がそれのようです。 まつださん、スガさん、やまざきさん、Ikegami さん情報ありがとうございます。
》 感染力弱いH4型ウイルス、滋賀のアイガモから検出 (読売)。滋賀県ホームページには何もないっぽいなあ。
》 北方ジャーナルが立花氏と週刊文春に抗議 (読売)。余波が続いてますね。
》 三菱自ハブ、耐久実験中に見切り生産 他社攻勢であせり (asahi.com)。
新開発のD型ハブの試作品は92年末ごろに作られ、その後まもなく耐久性を確かめる台上実験を始めたが、実験が終了しないまま、計画通りの新車発売に間に合わせるため、93年2月に生産開始が指示されたという。
ここまでマインドが低下していたとは……。
》 変わる「動かないコンピュータ」——頻発する情報漏洩を考える (日経 IT Pro)。
》 日本からの入国者も指紋・写真チェックが必要に——米国がプログラムを拡大 (WIRED NEWS)。もれなく指紋を get されるそうです。 大きな兄弟こんにちわ。 「ブラジルの真似」は流行るかな。
》 NHK スペシャル シリーズ『医師を問う』 (NHK)。うーむ。 日本の医療教育は US より 20 年遅れている、ということなのか。
関連かな: 心筋こうそく: 入院患者の死亡率 病院間で3倍以上の差 (毎日 MSN)。
虎の門病院(東京都港区)の山口徹院長が発言した。「各病院が成績を公開し、必要なら言い訳をすればいい」
すばらしい。
》 Exploit-Coding ML が消滅してしまいましたね (T_T)。 もちろんサイバー犯罪条約がらみです。 これにあわせて、手元で維持していた web アーカイブも削除しました。
》 経産省、ソフトの欠陥修正に「45日ルール」 (日経)。例の IPA の話だと思いますが、45 日って本当なのかなあ……。 まあ、IPA から正式発表があれば明らかになるでしょう。
》 www.accsjp.or.jp の DNS 情報が消えている模様。 キン●マ亜種の影響か?! (対抗策?)
鶴亀メールの「だいぶ前から」のバージョンに欠陥。 e-mail アドレスの名前部分に長大な文字列を設定しておくと、その e-mail アドレスを右クリックした時点で buffer overflow が発生し、任意のコードの実行が可能な模様。 3.52 版で修正されている。
3.52 版にも別の欠陥があったそうで、3.53 版が登場している [memo:7536]。
Tsuru-Kame Mail 3.50 for Windows Buffer Overflow Vulnerability (LAC)。
Elecom の LD-BBR/B、 LD-WBBR/B、 LD-WBBRA/P、LD-WBBRB/P、LD-WBBRB/AP に複数の欠陥があるという指摘。以下の欠陥があるという。
バックドアアカウント tsubota が存在し、とあるパスワードを使うと WAN 側から telnet で login できてしまう。
隠し cgi「iptables.cgi」を利用して、root 権限で任意のコマンドを実行することができてしまう。
WAN 側からファームウェアをアップデートできてしまう。
いずれも致命的な欠陥のように見えるのだが、さらに困ったことに、Elecom はこれらの欠陥を「fix は行わないし、その予定もない」としているという。 さらに、さらに困ったことには、この製品、GPL 違反問題 (龍義さん) も抱えているそうで。
龍義さん情報ありがとうございます。BBルータ解剖 (龍義さん) には興味深い情報がいっぱいありますね。
関連: ELECOMのルータでGPL違反とセキュリティ問題が発覚 (slashdot.jp)。 玄箱の pcastd のセキュリティホール (山下康成のページ) という話もあったのですか。
fix が出たようです: 弊社ブロードバンドルータに関する重要なお知らせ (ELECOM)。 LD-BBR/B用 ファームウェア (ELECOM) によると:
Ver2.13
- Telnetポートを無効にしました。
- 当社メンテナンス用に設けていた管理用アカウント/CGIを削除しました。
- WAN側からのファームアップを禁止しました。
- ファームアップの際にパスワードが必要になりました。
- ファームウェアファイルにスクランブルをかけました。
まあ直ったのはなによりなのでしょうが、「当社メンテナンス用に設けていた管理用アカウント/CGI」ですか……。いやはや。
》 Handlers Diary April 1st 2004 (Updated April 2nd 2004 02:37 UTC): Possible new multi-exploit bot or worm (request for information), Rose IP Fragmentation, Scammers making use of backdoored machines (ISC)。
》 山口銀行 顧客情報、2店の405人分が流出 (毎日)。山口銀行 web ページには何の情報もないようです。
》 インスタント・メッセージング・ソフトに付く監視ソフトにご用心! (日経 IT Pro)。AIM 5.5 にはもれなく WildTangent というモノがついてくるそうで。
》 米業界のセキュリティ強化提言、政府規制も容認 (ITmedia)。これみたい: National Cyber Security Partnership Task Force: Issues Report on Security Across the Software Development Lifecycle (NCSP)。
どこからどう洩れたのかはいぜん不明。
》 ディーゼル規制半年、浮遊粒子状物質12%減…都調査 (読売)。
》 DVやストーカー被害者の住民基本台帳閲覧を拒否へ (asahi.com)。改善される方向にはあるということで。
》 北海道旅行の犬もエキノコックス感染か (asahi.com)
》 同時多発テロ 「政府高官知っていた」との証言を英紙報道 (asahi.com)
》 米政府による航空旅客個人情報の要求に欧州議会が反発 (WIRED NEWS)。
》 無人偵察機を殺人マシンに変える米国防総省の計画 (WIRED NEWS)。ダダンダンダダン。John Conner, its time.
》 時代に即したセキュリティ機能と操作性、Windows XP SP2の開発担当者 (ITmedia)。
》 Executive E-Mail 2004.03.31: マイクロソフトのセキュリティへの取り組みの進展に関して (Microsoft)。
》 「InterScan WebManager 3.1 スタンドアロン版」サービスパック1公開中止のお知らせ (トレンドマイクロ)。不具合が出ている模様。 不具合を回避するには SP1 をアンインストールするしかなく、SP1 をアンインストールするには「InterScan WebManager 3.1 スタンドアロン版の再インストール」をするしかないそうです。うひゃあ。
偽装……というか、Form は無視して、表示どおりに trusted_site へのリンクをたどってくれればいいだけなんですけどね。
Mozilla 1.5 はだいじょうぶっぽいです。 テストページ。 マズい場合は www.st.ryukoku.ac.jp につながってしまいます。 だいじょうぶな場合は www.microsoft.com につながります。
Ikegami さんからの情報によると、Mozilla1.7b (20040329) はだいじょうぶ、Opera7.23J はだめだそうです (ありがとうございます)。
対抗策として、ユーザスタイルシートを使って警告的表示を行う方法が提案されているようです:
ユーザースタイルシートの設定方法は、たとえば ユーザースタイルシートのススメ (Personnel) を参照。センスのいいページだなあ。うらめやましい。
関連記事: リンク先のURLを偽装できるセキュリティ・ホールがIEに,OEユーザーは特に注意 (日経 IT Pro)。
セキュリティの観点からは,「いつもはテキスト形式で表示させて題がないHTMLメールを読む場合だけ,HTML形式で表示させる」といっい方が望ましい。OEでは,「ツール」の「オプション」メニューで表れる「読み取り」タブの「メッセージはすべてテキスト形式で読み取で容易に切り替えられる。
とは言うものの、これ、all or nothing な設定なのがつらいですね。 デフォルトはテキスト表示にしておいて、右クリックで HTML 表示にできる、といった UI があるとうれしいのかなあ。 個人的には、HTML メールなどという危険なものを送ろうと考えるのなら、せめて電子署名くらいつけるべきだと思うし。電子署名から判断できる差出人が xxx の場合のみ HTML 表示を許可する、なんて設定ができてほしい気が。
》 [Full-Disclosure] R7-0017: TCPDUMP ISAKMP payload handling denial-of-service vulnerabilities
tcpdump 3.8.1 以前において、ISAKMP のパケット表示にまつわる複数の欠陥がある。 tcpdump 3.8.2 以降 (最新は 3.8.3) で修正されている。
CVE: CVE-2004-0183 CVE-2004-0184
》 MPlayer Security Advisory #002 - HTTP parsing vulnerability
MPlayer に欠陥。web サーバ上のファイルを mplayer で再生する場合に heap overflow が発生するため、悪意ある web サイトが mplayer 動作権限で任意のコードを実行させることが可能となる。 mplayer 0.92.1 / 1.0pre3try2 以降で修正されている。 また 0.60pre1 より前の版にはこの欠陥はない。
》 東京円急伸、103円台に突入 4年ぶりの高値水準 (asahi.com)。「介入なし」は本当だったのか。
》 回転ドア事故、全国で140件超 撤去検討の動き広がる (asahi.com)。 しかし、本当に撤去できるんですかね。そもそもなぜ回転ドアにしたの? ……主たる要因はコストメリットなのかな: 福祉と設備2001春季号 大型回転ドア特集 (フジタクト)、 回転ドア (たまごや)。しかし、導入担当者は「人が死ぬもの」だとは思っていなかったのだろうなあ。回転ドアに安全基準がなかったなんて、今回はじめて知ったし。
》 [aml 38504] 警察庁に捜査費の情報公開請求 3-31。がんばれオンブズマン。
高裁は「事前差し止め = 否」と結論したが、一方で、地裁・高裁共に、記事はプライバシー侵害かつ公共・公益性なしと判断している点に注意。
》 「西暦2038年問題」でトラブル相次ぐ (日経 IT Pro)。
》 Security Warrior とか Network Security Assessment とか、いろいろ出てるんですね。 Security Warrior って、そういう本だったのか。
》 フロッピーからブートすれば、きれいにデータを消すことのできる ハードディスク消去ツール (いしじま☆だい)。よさげ。
》 NetSky-Q 到達時間話。 ある人のところへは 3/29 08:47 ごろに osaka.ocn.ne.jp 方面から届き、2 発目は既に組織内だったそうです。 また別のある人のところへは、3/29 02:27 ごろに aol.com 方面から届いていたそうです。 さらに別のある人のところへは、3/29 03:21 ごろにどこか (転送時に情報が破壊されてしまい未確認) から届いていたそうです。 情報ありがとうございます。
》 [インターネット オプション] でマイ コンピュータのセキュリティ ゾーンを有効にする方法 (Microsoft)。
》 ファイル交換ユーザーへの訴訟、世界に広がる (ITmedia)。
》 ゲイツ氏、セキュリティ強化の進捗状況を報告 (ITmedia)。それっぽいもの: [Full-Disclosure] FW: Microsoft Progress Report: Security。 私はてっきり 4/1 なのかと……。
》 インターネット事件簿 第10回 ヤフオク「海賊版せん滅作戦」がついに始動! (Internet Watch)。現時点では迎撃に成功している模様。
》 セキュリティ修正プログラムに関するよく寄せられる質問 (Microsoft)。世の中にはもはや Windows 2000 / XP / Server 2003 しか存在しない、という前提でいいのかな。
》 Upcoming Advisories (eEye)。 Windows の半年バグはまだ直らないし。
》 検索エンジン リリースノート (トレンドマイクロ)。 VSAPI 7.000 は Windows Server 2003 と仲が悪かったようで、 VSAPI 7.100 で修正されたようです。
》
耐震特殊シート Pro-7 (ジーベース)。
アート引越センターでは
アートのプロセブン
としてサービス化されている。
引越時 only ではなく、Pro-7 の装着のみのサービスもあり。
ネタもと: いつぞやの TBS NEWS23 3/27 のブロードキャスター。
(大河原さん感謝)
》 続・ICMPのフィルタリングの戯言 (けんのぼやき)。 ファイアウォール構築 第2版 VOLUME 2 — インターネットサービス (O'Reilly) だと 25.4 節 (p.363)。しかしこの本、なぜか type = 13〜18 の記載がない。
》 http://itpro.nikkeibp.co.jp/security/ というページができたんですね。
》 SpywareBlaster 3.0 が出たそうです。 SpywareBlasterによるスパイウェア感染の予防 (アダルトサイト被害対策の部屋) の末尾にある「バージョン3.0へのアップデートについて − 旧バージョンをお使いの方へ」も参照するとよいでしょう。
個人情報を ACCS に送ってしまうキン●マ亜種登場。「そういうものが出てきたら……」的話題があちこちにあったように思いますが、本当に出てきたんですね。
目録部分のリンクはなぜか切れているようなので、PDF 版を見た方がよいでしょう。 関連かな: ガラスの防犯性能に関する板硝子協会基準 (板硝子協会)。