Last modified: Tue May 30 18:45:55 2006 +0900 (JST)
このページの情報を利用される前に、注意書きをお読みください。
》 お客様個人情報の流出に関するお詫びとお知らせ (東横イン, 2/25)。「東横イン4&5クラブカード」の情報が洩れたそうなのだけど、何人分流出したのかとか、さっぱりわからないし。 時田さん情報ありがとうございます。
IT保険ドットコムの記事によると、400 件流出し、悪用もされてしまっているそうな。西畑さん情報ありがとうございます。
》 Deepnet Explorer という IE コンポーネント型? の web ブラウザがあるそうです。 Phishing Alarm とか Adverts Killer - Stops Popup & Floating Ads とかいった機能があるそうです。 玉岡さん情報ありがとうございます。
》 偽造カード対策、生体認証は犯罪の多様化を助長の可能性も (ロイター, 2/28)。Ikeda さん情報ありがとうございます。 (link fixed: 匿名希望さん感謝)
もしも生体認証による本人確認が普及すると、キャッシュカードを奪った後に、有無を言わさずに指紋を手に入れようとする可能性がある
つまり「指を切る」「手を切る」とかのことだと思いますが……。映画「シックス・デイ」とか「マイノリティ・レポート」とかにもそーゆーシーンも出てきますが、組織の生死を区別できるような生体認証を採用すれば、そういう状況の発生は抑止できると思うのですよね。 で、「手のひら静脈認証」や「指静脈認証」は、ちゃんと生死を区別できるのですかね。
》 お客さま個人情報が入った携帯情報端末機の盗難被害について (北海道ガス, 2/25)。時田さん情報ありがとうございます。 車上荒らしなんだけど、
2月24日午前9時30分頃、検針作業員が作業に向かうために車両に乗り込んだところ、助手席のドアキーが壊され、車内に保管していた端末機が紛失していることに気づきました。前後の経緯から判断すると、前日(23日)の午後、地下鉄大谷地駅近くの駐車場で車上荒らしの被害にあっていたものと考えられます。
……何これ。社用車を私用に使っていた、とか、そういう話?
》 ホームページへのアクセス集中対策、IPアドレス取得を開始 (ACCS, 2/28)。というか、いままで取得していなかったんですか? 中野さん情報ありがとうございます。
3月1日より「www.accsjp.or.jp」にアクセスしたIPアドレスを記録し、今後、過度のアクセスを繰り返しているコンピュータを管理するユーザに対して、インターネットサービスプロバイダなどを通じて注意を喚起することを予定しています。
ようやく、Antinny のその機能の本来の役割であると思われる「ACCS に通報しますた」が機能する模様。
ところで、中野さんも指摘していたのですが、ACCS でぐぐるといまだに www.accs.or.jp に誘導されるので、google に言っておくべきだと思いますよ。 > ACCS の中の人。 それとももしかして、ACCS の中の人は google 知らないとか?
》 Windows XP SP2の自動更新停止期間が4月中旬で終了へ (CNET, 2/28)。休暇はそろそろ終りです。
》 指の静脈で本人確認 みずほ、郵貯が新カード (読売, 1/31)。「生体認証カードを共通化する提携には、三井住友銀行も加わる方向だ」となっていますが、正式発表されました: IC キャッシュカードへの生体認証導入について (三井住友銀行, 2/28)。三井住友銀行は視覚障碍者無視無視な銀行だということがよくわかる web ページですね。いやはや、ご立派なことで。
ところで、指静脈ものはニセ指への耐性は強いんでしょうかねえ。 日立ソフトが指静脈認証装置の業界最小化に成功 (日立ソフト, 2004.10.19) を見ると、
指紋や虹彩による認証とは異なり、目に見えない静脈パターンを活用しているので偽造によるなりすましが困難でかつ認証精度は極めて高いのが特長です。
となってますが……。
キャッシュカードのセキュリティ対策強化について (三井住友銀行, 2/18) というのも出てますね。森さん情報ありがとうございます。
》 「どうすればFirefoxを信じられる?」の件がやっと対処 (slashdot.jp)。Firefox 1.0.1 のインストーラが電子署名つきになったという話。
》 Operaが次期ブラウザのベータ2公開、フィッシング対策に大幅な改良 (Internet Watch, 2/28)。へぇ〜。
》 《 ESPIO! 》裏付けられた三菱「開東閣」の「密談」。 サービス、サービス。
ちなみに、ミサイル迎撃実験に成功 海上配備型で米国防総省 (産経, 2/25) という記事も出てますね。レイセオンのプレスリリースの方が詳しいです。実戦配備型 SM-3 ブロック 1 とイージス BMD ウェポンシステムを使った、初の緊急発射能力テストだったそうで。
》 JPNIC・JPCERT/CC セキュリティセミナー2004 資料 が公開されています。
》 多目的衛星がエンジン噴射、静止軌道へ移行作業 (読売, 2/27)。MTSAT-1R、順調なようです。 MTSAT-1R については 気象衛星観測について (気象庁) が詳しいようです。 1R というのは「新 1 号」なのか。なんだか仮面ライダーみたいだ。
》 Microsoft、ネット経由の製品アクティべーションを中止へ (ITmedia, 2/25) の件、MSKK の広報は否定のコメントを発表したようで。 Mattun さん、吉田さん情報ありがとうございます。
Microsoft PressPass や Microsoft PressPass (Japan) には何もありませんね。
[SA14160] Mozilla / Firefox Three Vulnerabilities などの既知の Firefox の欠陥を組みあわせると、 IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず と同様の「スクロールバー攻撃」を Firefox 1.0 にも実施可能だ、という指摘。 CVE: CAN-2005-0527
Firefox 1.0.1 で修正されている。
Mozilla Foundation Security Advisory 2005-27 (mozilla.org)
Firefox 1.0.1 出ました。 上記欠陥が修正されています。
Firefox 1.0.1 と Opera の次期版β2 が出ています。
Mozilla Foundation、「Firefox 1.0.1」を公開〜日本語版は3月上旬予定 (Internet Watch, 2/25)
国際化ドメイン名については、「http://日本語.jp/」といったURLへのアクセスは可能だが、アドレスバーなどでは「http://xn--wgv71a119e.jp/」とPunycodeで表示されるように変更された。
Operaが次期ブラウザのベータ2公開、フィッシング対策に大幅な改良 (Internet Watch, 2/28)
今回のバージョンからOperaは、IDNに対して厳しい基準を設けているTLDでのみIDNを利用できるようにした。このホワイトリストには「.jp」や「.kr」「.tw」「.cn」などが含まれている。Operaのホワイトリストに掲載されていないTLDで「Latin1」以外の文字コードを使用した場合には、URLがpunycodeで表示されることになっている。
Opera、やりますな。
また、Firefox で使える SpoofStick というユーティリティがあるそうだ。 自分の目も URL も信用できない (TidBITS 日本語版 #766/14-Feb-05) を参照。
》 Microsoft、ネット経由の製品アクティべーションを中止へ (ITmedia, 2/25)。はぁ……。 すばらしい eXPerience ですな。
》 フィッシング詐欺サイト情報 (rbl.jp)。玉岡さん情報ありがとうございます。
》 警察庁、2004年サイバー犯罪調査〜検挙数は2年で倍増し2,000件突破 (Internet Watch, 2/25)。元ねた:
「相談受理件数」に対する「検挙件数」の伸びが低い、と見るのが妥当な気がするのだが。 特に、2003 年以降激増している詐欺あるいは詐欺的ねたに追いつけていないのでは。いや、 追いつくのはたいへんだろうとは思うけど。
あと、「検挙」したからといって「有罪」なわけではないので注意。 実際、掲載されている検挙事例には ASKACCS 事件も含まれているわけで。
》 H2A 打ちあげ成功。よかったよかった。
wu-ftpd 2.6.2 以前に欠陥。wu-ftpd に対して、クライアントから dir *******(中略)*******.* とかすると DoS 状態になる。最後の .* がポイントのようだ。 iDEFENSE Advisory には wu_fnmatch.c の wu_fnmatch() における再帰処理が……とか書かれているのだけど、本当なのかなあ。 CVE: CAN-2005-0256
wu-ftpd.org オフィシャルの修正プログラム、というものは今のところ存在しない。
Re: iDEFENSE Security Advisory 02.25.05: WU-FTPD File Globbing Denial of Service Vulnerability (bugtraq)。 直すべきは wu_fnmatch.c じゃなくて glob.c なのでは、という指摘。patch つき。 この patch を適用すると上記 DoS が発生しなくなることを手元で確認できた。
》 冗談だよね?NTTデータさん (崎山伸夫のBlog, 2/23)。大胆としか言いようがない気が。 関連: RFIDを用いたシステムの設計・導入におけるプライバシーの配慮 (武田圭史, 2/22)
》 IDN形式のURLは2バイト文字を使わずに表示するようになった「Firefox」v1.0.1 (窓の杜, 2/25) が登場したそうです。 Firefox 1.0 利用者は入れかえましょう。もっとも、「日本語版」がいい人はもうちょっと待たないとだめっぽいですが。
》 Windows Rootkit検出ねた (SecuLog, 2/24)。 FLISTER - uncovering files hidden by Windows rootkits (invisiblethings.org) というツールがあるそうです。
》 沖縄からフィリピンのやらせテロ戦争に転じる米軍 (tanakanews.com, 2/23)
》 JPCERT/CC 採用情報 (JPCERT/CC) のページがあったんですね。 新卒採用もはじまるそうです。
》 Patch10を適用したら、VSEインストール時の設定に戻りました。 (マカフィー)。patch10 は「過去のすべての VSE8.0i の累積 Patch となります」だそうです。
》 トレンドマイクロ、シスコシステムズのIPSシリーズにウイルス対策技術を提供開始 (トレンドマイクロ, 2/24)。まだ正式発表してなかったのね。
》 「ラチラチ詐欺」被害が依然として続いています! (旗旗, 1/26)。ざぶとん 3 枚。
》 OASISの仕様をボイコットせよ--オープンソースの著名人らが呼びかけ (CNET, 2/23)。「RAND (reasonable and nondiscriminatory licensing: 合理的かつ被差別的ライセンス) 」ポリシーが焦点のようです。
》 味の素・アスパルテーム職務発明訴訟の真実(上) 1億5,000万円は“紛争解決金”に過ぎない (日経 BP, 2/24)。
》 フォントプログラムの無許可連鎖コピーで公衆送信権侵害 (japan.internet.com, 2/24)。元ネタ: 「ホットライン」でフォントプログラムを無許諾アップロード (ACCS, 2/23)。
Inernet Week 2004: DNS DAY でも紹介された、ウソ DNS 応答生成デーモン uso800d / dnsattack を使用した DNS 詐称攻撃実験の報告。この報告には書かれていないようだが、 一旦ウソ応答を受領してしまうと、それはクライアント OS の cache に入ってしまうので、cache が切れるまで効果が続いてしまう……という状況が DNS DAY での実験で紹介されていた。
というわけで、ハイいかがでしたか〜、DNS 詐称恐いですね〜、恐しいですね〜、DNSSEC 欲しいですね〜 (声: 淀川長治先生) という話につながっていくわけですが……。
トレンドマイクロのアドバイザリ: Vulnerability in VSAPI ARJ parsing could allow Remote Code execution (trendmicro.com)
トレンドマイクロの VSAPI 7.500 以前に欠陥。 ARJ アーカイブの処理に欠陥があり、アーカイブ内の長大なファイル名によって buffer overflow が発生する。 これにより、細工した ARJ アーカイブを使って任意のコードを実行可能となる。
VSAPI 7.510 で修正されている。 英語版 VSAPI は 7.510 が用意されているが、 日本語版 VSAPI はまだ 7.500 のままだ。……とか書いているうちに、こんなの出てました:
高橋さん情報ありがとうございます。
》 RootkitRevealer (sysinternals.com)。あの sysinternals による rootkit 検出ツール。
This is a screenshot of RootkitRevealer detecting the presence of the popular HackerDefender rootkit. The Registry key discrepancies show that the Registry keys storing HackerDefender's device driver and service settings are not visible to the Windows API, but are present in the raw scan of the Registry hive data. Similarly, the HackerDefender-associated files are not visible to Windows API directory scans, but are present in the scan of the raw file system data.
へぇ〜。
》 PSPの操作ボタン不具合、SCEがWebで詳細公表 (日経 BP, 2/23)。
SCEが今回の不具合をリコール扱いとしなかったのは、不良率が低かったほか「不具合が発生したロットやシリアル・ナンバーを特定できなかったため」(SCE)としている。
SONY の品証って、問題の発生状況を把握できないほどだめなんですか? にわかには信じられないのですが……。 というか、
ボタンの取り付けに関しては、”PSP”発売当初の一部商品に製造過程における金型(外装キャビネット成型用の金属製鋳型)による成型時に、ボタンの穴の部分にプラスチックのバリ(はみ出た余分な材料)が十分に取れていないものがありました。
これ (PSP 初期不良まとめサイト) はどう見ても「バリ」じゃなくて「設計不良」としか思えないし。
》 個人情報漏えい保険 損保大手6社 収入急増20倍に (毎日, 2/24)。へぇ。
》 WHO ヒトへの感染を警告 (NHK, 2/24)。鳥インフルエンザねた。
ウイルスが最近、これまでは感染しなかったネコやトラといったほ乳類にも感染していることを指摘したうえで、「今、人類は新たな爆発的感染という極めて重大な危機に直面している」と述べ、国際社会に対策を急ぐよう訴えました。
「その日」は確実に近づいている模様。なにしろ目に見えないからなあ。
》 首都圏を中心にインフルエンザ大流行 (TBS, 2/24)。ふつうのインフルエンザも流行ってます。
今年はB型が流行していて、下痢や嘔吐の症状を訴える患者が多いと言います。
「ほとんどB型。B型は一般的に消化器症状を伴うことが多いと言われて、比較的A型に比べて軽いと言われてますけど」(宮野院長)
インフルエンザ Q & A 【一般の方々のために】 (日本医師会) とかも参照。 今冬のインフルエンザ総合対策について (平成16年度) (厚生労働省) の方がいいか。
》 逃げる警官「弁解の余地ない」警察庁長官が陳謝 (読売, 2/24)。当該番組見てましたが、あれは確かにカッコ悪すぎたからねえ。 相手は見るからにヤバげだったんだし。
》 H2Aロケット打ち上げ、26日午後に (asahi.com, 2/24)。いよいよですよー。たのむぞ JAXA。
》 救難飛行艇、最後の旧型納入 新型機、輸出もにらみ調査 (asahi.com, 2/24)。
山火事などに対応する消火用水は、海外メーカー製の2.5倍にあたる15トンを搭載できる。実用試験をへて06年にも海上自衛隊に納入する予定だ。
ちょっと待った。こう書いてしまうと、消防型を海自が導入することが決定しているように読めるじゃないか。残念ながら、そういう話はまだないのでは。
関連: 海上自衛隊向け「US−1A型救難飛行艇」最終号機を納入 (新明和工業, 2/22)、 命を救う飛行艇—開発進む「US1A改」(7) (防長新聞, 2002.07.16)
》 米Symantecと米Microsoft、「Hotmail」向けスパム防止対策で契約延長 (日経 BP, 2/24)。AntiSpam は Symantec 製品だったのか。
》 パターンファイル情報 (トレンドマイクロ) の詳細が最新版しか現れない件ですが、 まっちゃさんちでは こういうスクリプトで保存しているそうです。まっちゃさん情報ありがとうございます。
》 886677 - Windows XP 上の Internet Explorer で Shift-JIS 文字エンコードを使用する Web サイトを参照すると、2 バイト文字セット (DBCS) 文字が正しく表示され ない場合がある (Microsoft) については 2004.11.29 に既報ですが、これの patch が Windows Update でも配布されているそうです (日経 IT Pro)。
》 「原因は取引所システムそのもの」、ジャスダックが9日の障害原因を公表 (日経 IT Pro, 2/23)。監視機能が敏感すぎた模様。こういうのは、なかなかむつかしい。
》 Security in Software Localization (Microsoft, info from 中の技術日誌ブログ, 2/22)。アプリケーションローカライズ時のセキュリティ的な注意。
この辺の文章も和訳して欲しいですね。(著作権の問題さえなければコミュニティ翻訳してもいいのに)
コミュニティKBのような仕組みを日本でも用意できないものか検討して欲しいです。
「俺にやらせろ!」と MVP 事務局に言えば、やらせてもらえるのでは。
》 SoftEther VPN 2.0 Beta 2 が出たそうです。
》 英検面接問題、試験中「2ちゃんねる」に流出 (読売 / yahoo, 2/23)。
また、「2ちゃんねる」の管理者に抗議する方針。
どう考えても、試験のやり方がまずいだけだと思うのだが……。 2ch.net 管理人に抗議してどうする。 関連リンク (news18.2ch.net)、 英検「2ちゃんねるに抗議」の件について問い合わせ (新・むらい。ブログ, 2/23)
》 住友信託、指紋認証機能付きの外勤活動向け端末を全支店に導入 (日経 BP, 2/22)
指紋認証などのセキュリティ機能を備えているので、紛失/盗難時に第三者への情報漏えいは起こらないという。
プレスリリースをみる限りでは、指紋認証よりもむしろ「データの自動消滅機能」というのが効くのかなあという気がするのだけど、詳細は不明。
》 [AML 0567] Re: 奈良の事件とジャーナリズムの暴走
予想していたことですが、「性犯罪」から「性」の枠ははずされる方向で推移しています。
》 remo Alternative Media Gathering #3 "もうひとつのメディア"のつどい ゲスト: ダニエル・デル・ソラール氏。 2005.03.03、大阪府浪速区、¥500。通訳あり。 remo information_20050223 より:
ダニエル・デル・ソラールは、70年代に「発言の自由」を掲げる西海岸のラジオ局KPFAに関わって以来、30年以上にわたって様々なメディアの領域で活動してきたアクティヴィストです。(中略)
軍事政権を転覆するサンディニスタ革命の後、合衆国の軍事介入によって崩壊する80年代のニカラグアで活動していたソラール氏にミニFMの発信機を送った粉川哲夫氏の紹介により、急遽remoへ来ていただくことになり、先月のアスケ・ダム氏にひきつづき、今月も「もうひとつのメディアのためのつどい」を開催します。
ニカラグアへの爆撃は、国際司法裁判所で明確に裁かれた犯罪であるにも関わらず、合衆国がそれを認めず軍事力を行使し続けたことは、ノーム・チョムスキーやアラン・ソーカルの活発な発言でも広く知られた事実です。そうした中南米の重い現代の歴史をふり返るとともに、ラジオや写真・言葉といったメディアの持つ力の可能性を改めて考える機会にしたいと思います。
》 Lyris MailShield Server 4.0 日本語版 Beta を 2 月 23 日より提供 (Synaptive)。Windows 版 (MSDE/MS SQL SERVER) のβが提供されています。 金子さん情報ありがとうございます。
》 国内のWebサーバーがフィッシングに悪用される,関係者は「気付かなかった」 (日経 IT Pro, 2/22)。確かに、こういうのは気がつきにくいですよねえ。
》 Windows XP SP2開発者インタビュー (日経 IT Pro)
セキュリティと利便性とのバランスをいかに取るかについて腐心している様子がよくわかります。実際、XP SP2 はよくできていると思いますが、Windows ファイアウォールのブロードキャストまわりの挙動については、無効にできるスイッチがほしかったなあ。あ、wish 上げればいいのか。(自分で自分の首を締めているような気が)
個人的には、ここに注目:
[Todd]私はセキュリティ・チームに移りました。われわれはセキュリティの問題にフォーカスするつもりです。
————そこでいうセキュリティは,全般的な問題ですか,あるいは…。
[Todd]いいえ,全般的な問題ではありません。Microsoftは事実上Security Business Unitを正式な部門として立ち上げました。
Microsoft は本気なようだ。このインタビューは「2004年12月初め」にされたそうだ。
KB 887742 の日本語版が登場: 887742 - Windows XP Service Pack 2 または Windows Server 2003 で Stop エラー "Stop 0x05 (INVALID_PROCESS_ATTACH_ATTEMPT)" が表示される。 また、patch が Windows Update でも配布されているそうだ (日経 IT Pro)。 ただし、Windows Server 2003 用の patch はまだないし、Windows XP Tablet PC Edition 2005 に Windows XP Service Pack 2 用の patch を適用してもいいのか否かも明確ではない。Windows XP Tablet PC Edition 2005 で Windows Update してみれば答はわかるのかもしれない。
》 トレンドマイクロ主催「春休み教職員向けセキュリティ啓発セミナー」参加教職員募集 (トレンドマイクロ, 2/22)。2005.03.31、東京都渋谷区、無料 (抽選)。 参加資格: 「3月31日に本セミナー会場まで来ることのできる教職員・教育関係者の方」
》 Cabirワームの米国上陸、Symantecのエンジニアが店頭で発見 (ITmedia, 2/22)
》 稼動中システムの複製手順 (port139, 2/22)
》 Linuxとのセキュリティ対決でWindows Server 2003が勝利 (日経 IT Pro, 2/21)。さて、どんなルールだったんでしょうね。 「アントニオ猪木 vs モハメド・アリ」を見てもわかるように、ルールは重要。 (例が古すぎる……)
》 米Go Daddy,SSL証明書をオープンソース・プロジェクトに無償で提供 (日経 IT Pro, 2/22)。 これでしょうか。
》 MSがスパイウエア対策ソフト「Windows AntiSpyware」のベータ2を公開 (日経 IT Pro, 2/18)
》 ICカード暗証番号変更をATMで可能に、NTTデータなど4社が統一仕様 (日経 BP, 2/21)。うーん、これは幸せなことなんだろうか……?
》 ウイルスパターンファイルの更新サイクル変更のお知らせ (トレンドマイクロ, 2/21 更新)
2005年2月21日 (日本時間)から新サイクルでの提供を開始いたします。
昨日から、やってます。
それで、修正版は出たんですかねえ。
PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ。 も 0.57 ベースになった。(上島さん感謝)
DeleGate 8.11.0 出ました。βが取れてます。
》 「ユビキタスでセキュリティの高いネットワーク」、インフラネット実現へ力を注ぐジュニパー (Enterprise Watch, 2/21)。 ごたくはいいから、シスコ並みにセキュリティ情報を公開しなさい。 運用者は困っているみたいだぞ。
》 アイワイバンク銀行ATMのICカード対応化についてセブン−イレブン等に設置の約1万台の全ATMでICカードを利用可能に (アイワイバンク銀行, 2/21)。 全銀協ICキャッシュカード標準仕様 (全銀協) の(接触型)に対応だそうで。
》 信用調査会社米ChoicePointの個人情報流出,対象は約14万5000人に拡大 (日経 IT Pro, 2/22)
》 チェチェン問題でのプーチンとの宥和をやめよ: アフメド・ザカーエフ/チェチェン文化相 (ChechenWatch, 2/20)。
》 ネットワークセキュリティHacks (セキュリティアカデミー)。 2005.03.05、東京都大田区、3,000円。 ネットワークセキュリティ Hacks のサポートページってどこかにないんですかねえ。
》 Microsoftが2005年中のアンチウイルス市場参入を発表 (slashdot.jp, 2/20)。そもそも、いまさらアンチウイルスを売り出したところで既存ベンダーに勝てるとは思えないし、Microsoft が既存ベンダーに勝つつもりの体制を整えているようにも見えない。個人的には、 Microsoft AntiVirus は「有償」となってはいるが、実は参照実装なのではないか、と推測している。 #696532 も言っているように、 下手に無償で出してしまうとそれこそ独占禁止法話になってしまうため、あえて「有償」にしたのではないのか。
参照実装としての Microsoft AntiVirus の登場なら歓迎だ。なにしろ、信頼できる筋からの情報によると、世の中のブルースクリーンの実に 50% は、実は OS とアンチウイルスソフトとの不整合によるものだというのだ。これは有名メーカ品も例外ではないという。 Microsoft AntiVirus の登場にあわせて、そういう状況の低減に務めてほしいところだ。
安全神話を作らせてはならない (崎山伸夫のBlog, 2005.02.15)。誤解を招く記述でごめんなさい。
ASP.NET に XSS? (水無月ばけらのえび日記, 2005.02.17)。responseEncoding 属性が windows-なんとか になっている場合は、同様の処置が必要なようです。
Putty 0.57 より前の sftp 実装に 2 つの欠陥。
PuTTY vulnerability vuln-sftp-string。 FXP_OPEN リクエストに対して攻略 sftp サーバが返すレスポンスによって heap overflow が発生、任意のコードを実行可能。 この欠陥はホストキー認証の後で発生する。
PuTTY vulnerability vuln-sftp-readdir。 FXP_READDIR リクエストに対して攻略 sftp サーバが返すレスポンスによって heap overflow が発生、任意のコードを実行可能。 この欠陥はホストキー認証の後で発生する。
どちらも iDEFENSE が発見・通報したものなので、そのうち advisory が出るだろう。
Putty 0.57 で修正されている。木村さん情報ありがとうございます。日本語版の状況:
PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ。 0.57 ベースになった。(2005.02.22 改訂: 上島さん感謝)
PuTTY ごった煮版。 0.57 ベースになった。
佐賀の件は氷山の一角で、そういった事例は多数存在するそうです。
特に、OS として Linux が使われ、且つ OpenSSH や telnetd を使ってリモートアクセスを許可しているインターネット常時接続のサーバに第三者が侵入し、Web 偽装詐欺 (phishing) の踏み台サーバにするケースが多数見受けられます。
Windows じゃないから安心、とか思ってると酷い目にあうのでしょう。
》 2月13日(日)最新現地報告会への参加への御礼とお詫び (チェチェンニュース, 2/19)。説明抜きのヴィジュアルというのは危険なものなのですね。 第一次イラク戦争の「原油まみれの海鳥」を思い出しました。 (原油まみれにしたのは実は米軍)
》 Windows Server 2003 Service Pack 1をProLiant Storage ServerおよびStorageWorks NASにインストールしてはいけません (hp, 2/18)。 HP ProLiant DL100 Storage Server, HP ProLiant DL380 Storage Server, HP ProLiant DL580 Storage Server, HP ProLiant ML110 Storage Server, HP ProLiant ML350 Storage Server, HP ProLiant ML370 Storage Server, HP StorageWorks NAS 1200s, HP StorageWorks NAS 1500s,HP StorageWorks NAS 2000s, HP StorageWorks NAS 4000s, HP StorageWorks NAS 9000s に Windows Server 2003 SP1 を適用するとブルースクリーンになるそうです。
》 発信者番号の偽装表示〜各社が対策進める (ITmedia, 2/18)。 ドコモは 3/4 までに完了、KDDI は 3 月中旬だそうです。
》 IT大手、脆弱性深刻度評価の標準化システムで協力 (ITmedia, 2/19)。
》 核燃が最高裁決定をすり抜ける自称ウラン残土撤去の調査を強行: だが県立自然公園内の麻畑地区への撤去は不可能で頓挫は必至 榎本益美さん訴訟は控訴審で核燃の図面の致命的誤りなど指摘 (美浜の会, 2/14)。 核燃料サイクル開発機構という団体は、こういうことをするんですか。 すさまじいなあ。
》 (解説) 六ヶ所・ガラス固化体貯蔵設備での「解析ミス」の本性 (美浜の会, 2/14)。
》 「当該材料の実績値」(ミルシート)による2次系配管の余寿命延ばし 関電は 未だに「実績値」を使った余寿命延ばしに執着 保安院は 曖昧な態度に終始 (美浜の会, 2/14)。
》 閣議後大臣記者会見の概要 (経済産業省, 2/18)。
核原料物質、核燃料物質及び原子炉の規制に関する法律の一部を改正する法律案、これはいわゆるテロ対策の一層の強化等という法律案であります。
核原料物質、核燃料物質及び原子炉の規制に関する法律の一部を改正する法律案 (経済産業省, 2/18) はそれだけのものではない。 「概要」から:
1. 法律改正の目的
原子力安全規制の充実を図るため、(中略) (2) 原子炉等で用いられたコンクリート等のうち放射能濃度の十分低いものにつき通常の廃棄物等と同等の扱いを認める制度の導入 (中略) を行う。
こういうのを「規制の充実」と言いますか……。日本語の勉強をやり直した方がいいのでは。
で、「十分低い」とはどういうことか? 「年間 0.01 ミリシーベルト」というのがその基準のようです。
》 東シナ海ガス田: 「鉱区設定」対抗策も 政府中間報告 (毎日, 2/19)。元ネタ: 平成16年度基礎物理探査「沖縄北西海域(3D)」解釈作業中間報告について (経済産業省, 2/18)。まずは掘れ!
》 第03回まっちゃ139勉強会、みなさんおつかれさまでした。 レゴブロック互換らしい、メガブロックのサンダーバードシリーズをおみやげに頂きました (まっちゃさんありがとうございます)。 おかえしと言ってはなんですが、[evidenceML:00066] 記事:ハイテク犯罪の捜査 を読んで入手したものをお渡ししておきました。
》 生活安全条例とは何か 監視社会の先にあるもの という本が出たようです。
》 集会報告: チェチェンで何が起こっているのか<最新現地情報と難民支援報告> (チェチェンニュース, 2/18)。
》 Cisco Security Agent −デモンストレーションと機能解説− (Cisco)。具体的な内容でなかなか興味深いです。 技術資料などはこのへん。 謳い文句どおりに動いてくれるのなら、なかなかうれしそうな気が。 もっとも、警告文章が日本語化されていないと、ふつうの人に使わせるのはつらそうなんですが。現時点では日本語版 OS に対応していないようですし。
Cisco が提供する企業向け Windows セキュリティセミナー (3/1、ヒルトン東京) で、さきごろ発表された Cisco Security Agent 4.5 の話が聞けるようです。 おっと、「山口 英 教授」とか「山本謙次 氏」とか、有名な方もいらっしゃるようで。 とりあえず、「日本語版はいつ出るんですか?」と聞いておいてください (って誰に言ってるんだか)。
ふるまい検知……というと、panda software の TruPrevent (Corporate, Personal) もあるようですが、CSA には buffer overflow protection とかもあるようだし。
》 インターネット定点観測 (@police)。 6129/tcp がずいぶん増えているんですね。
》 iDEFENSE LABS のページができています。
》 「Xbox」の電源ケーブルに火災の恐れ、全世界の1410万台が対象に (日経 BP, 2/17)。 オフィシャル: マイクロソフト、Xbox 用電源コードの交換を発表 (xbox.com, 2/17)。
交換用電源コードは http://www.xbox.com/jp/ からお申し込みください。
実際の申し込みサイトは http://replacements.webprogram.com/ja-jp/ みたいなんですが……。phishing が流行っている昨今、こういうのはまずいのでは。
アンチ・フォレンジック (Makoto Shiotsuki) も参照。
ASP.NET に欠陥。ASP.NET では標準で、クロスサイトスクリプティング欠陥を未然に防ぐためにリクエストを検証し、危険な文字が含まれていれば例外を発生させる (ValidateRequest, HttpRequestValidationException)。 ところが、Web.config の globalization 要素において responseEncoding 属性を windows-1251 とした場合に、 リクエスト中に、 「全角」英数文字 (unicode.org) を HTTP エンコードして危険な文字を記述する (<>などを %uff1c %uff1e などのように記述する) と、検証機構を通過した上で、対応するふつうの (「半角」) 英数文字に変換されてしまう。 結果として、クロスサイトスクリプティング欠陥が発現する。 この欠陥は、Microsoft 純正の ASP.NET の他、GNU による .NET 実装である mono にも (その一部が) 存在する。 windows-1251 の他にそのような状況が発生する responseEncoding 属性が存在するかどうかは不明。
修正プログラムは今のところ存在しない。回避するには、responseEncoding 属性を utf-8 とするか、アプリケーション側で全角英数文字領域を排除する。
……という理解でいいのかな。 UNICODE Collation Charts とかも参照、なのかな。
ASP.NET に XSS? (水無月ばけらのえび日記, 2005.02.17)。responseEncoding 属性が windows- になっている場合は、同様の処置が必要なようです。
》 スパイウェアDCT(ダメージクリーンナップテンプレート)159 における誤警告情報 (トレンドマイクロ, 2/17)。 またまたまたまたですか……。
Mydoom.BB に使用されている packer の MEW というのは MEW 11 SE 1.2 (softpedia.com) のことでいいのかな。 Analyst's Diary や WORM_MYDOOM.BB に書かれていますが、MEW を使って圧縮されている事を除けば、こいつは Mydoom.m と同じみたいですね。
》 米Microsoft、2005年中に有料のアンチウイルス製品市場に参入 (Internet Watch, 2/17)。だそうです。
佐賀フィッシング詐欺使用か (NHK, 2/17)
(財)佐賀県地域産業支援センターのインターネットによる サービスの一部のご利用を停止しています (農林水産商工本部商工課, 2/16)。詳細情報が記載されている。
ご利用できないサービス
(1)ワンストップ相談窓口へのアクセス
(2)企業情報データベースの利用
とあるので、http://www.platform-saga.com/ がそれのようだ。
匿名希望さん情報ありがとうございます。
》 「マイクロソフト製ソフトウェアを防衛プラットフォームに」とアピール (Internet Watch, 2/17)。
》 The Art of Computer Virus Research and Defense という本が出たそうです。 News from the Lab Thursday, February 17, 2005 も参照。
》 お客さま情報が入った業務用携帯パソコンの盗難被害について (東京ガス, 2/16)。車上荒らし。 時田さん情報ありがとうございます。
》 ドレスデン大空襲60年式典=極右勢力がデモ行進−ドイツ (時事 / yahoo, 2/14)。ドイツの右の人はこういうことするんだ。 確かに、国を愛し、国民を愛する者ならそうあるべきだよね。 でも、日本の右の人が広島や長崎、あるいは東京・大阪・名古屋その他でこういう活動をした、という話はなぜか聞かないなあ。あと、自国民のために犠牲にされた他国民についてもちゃんと care しましょうね。右の人にはそういう観点があまりないように見えますが。
ドレスデン大空襲といえば、やっぱりスローターハウス 5 ですか。
》 LiveUpdate を実行すると「LU1803: 更新版の取得中に LiveUpdate が失敗しました」というエラーが発生する (シマンテック, 2/16 更新)。ftp.symantec.com につながらない場合は、ftp.symantec.speedera.net を試してみるといいかもしれません。このへん。
LiveUpdate v2.6 のリリースでは LiveUpdate がダウンロードした ZIP ファイルの処理についての問題に対応しました。
と書かれていますね。
》 大分県佐伯市大入島で起きていること。 またしても土木工事のための土木工事ですか……。
》 パターンファイル情報 (トレンドマイクロ) の詳細情報が、最新パターンだけになってしまっています。 ちいちゃんさん情報ありがとうございます。
最新パターンは http://www.trendmicro.com/ftp/products/pattern/whatsnew.txt のようなので、これを数世代分保存するようにすればいいんですかねえ。
》 ミサイル防衛、配備前は現有のパトリオット2で迎撃 (読売, 2/16)。
PAC2は本来、航空機や射程300キロ・メートル程度の短距離弾道ミサイルを撃墜するためのミサイルで、1991年の湾岸戦争の際にイスラエルがイラクからのスカッド・ミサイル迎撃に使用したことで知られる。
そして実はほとんど役に立っていなかったことでも知られていますね。 Performance of the Patriot Missile System (ceip.org) より。
Independent review of the evidence in support of the Army claims reveals that, using the Army's own methodology and evidence, a strong case can be made that Patriots hit only 9 percent of the Scud warheads engaged, and there are serious questions about these few hits. It is possible that the Patriots hit more than 9 percent, however, the evidence supporting these claims is even weaker.
しかも期待の PAC 3 も、新型『パトリオット』ミサイル、迎撃精度は向上したか (WIRED NEWS, 2003.03.25) によると:
素晴らしいシステムのように思える——理論的には。しかし実際のところ、PAC-3の性能は、ひいき目に見ても「疑わしい」という評価が精いっぱいだ。初期の開発段階における実験は成功した。パトリオットは11回のうち10回、標的に命中した。しかし、より実戦に近いテストでは、それほどうまく機能せず、7回の試射でわずか2回の「撃墜」にとどまった。
という楽しい性能しか持っていないようです。 good luck.
関連:
》 Apple Computer Mac OS X v10.3.6 and Apple Computer Mac OS X Server v10.3.6, both with Common Criteria Tools Package (NIST)。Mac OS X 10.3.6 + Common Criteria Tools 1.0 が EAL 3 を取得したそうです。 EAL 3 は C2 に相当するそうです。
info from: P-141: HP Web-enabled Management Software Vulnerability (CIAC, 2005.02.16)。影響するプロダクト:
PRODUCTS AFFECTED:
* HP Insight Management Agents for Servers
* HP Version Control Repository Agent
* HP Version Control Agent
* HP Insight Manager 7
* HP Array Configuration Utility
* HP Performance Management Pack
* HP Performance Management Pack Tools
* ProLiant Performance Analyzer
HP な機械が入っている環境だと、けっこう影響していたりする? (よくわからん)
SharePoint Portal Server 2003 と Small Business Server 2003 には Windows SharePoint Services が含まれているため、この欠陥の影響を受けるそうです。 Windows SharePoint Services for Windows Server 2003 用の修正プログラムを適用すればよいそうです。
IE 5.01 SP4 / 6 SP[12] に欠陥。ステータスバーに表示されるリンク先 URL を偽装することが可能。 指摘文書に示されているものを利用したデモページをつくって試したところ、手元で確認できた。 Mozilla / Firefox / Opera にはこの欠陥はないようだ。
》 スパイウェアパターンファイル 0.229.00 における誤警告情報 (トレンドマイクロ)。またまたまたですか。
》 DCT(ダメージクリーンナップテンプレート) 513 における誤警告情報 (トレンドマイクロ)。またまたですか。 小出さん情報ありがとうございます。
》 ウイルスパターンファイルの更新サイクル変更のお知らせ (トレンドマイクロ) が改訂されている。
新サイクル開始予定日
未定
2005年2月15日 (日本時間)を予定しておりましたが、再度開始日を見直す運びとなりました。
予定がわかり次第ページを更新いたします。お客様にはご迷惑をおかけし、大変申し訳ございません。
……まあ、近々にそうなる予定であることには変わりはないのでしょうが。 小出さん情報ありがとうございます。
》 日立、HDD非搭載PCなどを用いた情報漏えい対策ソリューション (Enterprise Watch, 2/15)。 【NET&COM2005 レポート No.4】コロンブスの卵か? NECテレネットワークス セキュリティ万全なHDDレスのノートPCを出展 (ライブドア) というのもあるとうえしまさんにおしえていただきました (ありがとうございます)。
このあたりの話は、日経コンピュータ 2005.2.7 の 「【クローズアップ】 クライアント機の本命になるか “ブレードPC”の正体」 でも扱っていましたね。 ブレード PC でぐぐるといろいろ出てきます。
》 教職員殺傷で逮捕の少年氏名掲載、大阪法務局が2ちゃんねるなどに削除要請 (Internet Watch, 2/16)。元はといえば 17歳容疑者の実名、フジテレビ「とくダネ!」で放映 (読売, 2/15) ですからねえ。
》 ペネトレーションテスターのためのgoogleハッキング (武田圭史, 2/16)。 紹介されている サイバー犯罪捜査官養成研修はもしかすると消えちゃうかもと思ったのでいそいで get しておいた。 google ハッキングについては ハッカージャパン 2005 年 3 月号でも取りあげていますね。
》 Gates Highlights Progress on Security, Outlines Next Steps for Continued Innovation (Microsoft, 2/15)
Gates announced Internet Explorer 7.0, designed to add new levels of security to Windows XP SP2 while maintaining the level of extensibility and compatibility that customers have come to expect. Internet Explorer 7.0 will also provide even stronger defenses against phishing, malicious software and spyware. The beta release is scheduled to be available this summer.
IE 7 βがこの夏に登場。ただし Windows XP SP2 でしか動かない?! Microsoft 的には、Windows XP SP1 以前はもはや「レガシー」扱いなのかな。 個人的にはそれでもいいんだけど……。
To further simplify the update process, Gates announced that a beta version of Microsoft Update, a unified update service for consumers and small businesses that includes technologies such as Windows XP, Windows 2000, Windows Server 2003, Office 2003 and Exchange Server 2003, is scheduled for release in mid-March.
Microsoft Update βが 3 月中旬に登場。
In addition, Gates announced that version 2.0 of the Microsoft Baseline Security Analyzer (MBSA), a tool to help identify common security misconfigurations, will be available in the same timeframe as Windows Update Services, and will work seamlessly with Windows Update Services to provide consistency in scanning and deployment.
MBSA 2.0 が Microsoft Update Services と同時に登場。
関連: RSA Conference 2005 (日本のセキュリティチームの Blog, 2/16)
》 チェチェンニュース Vol.05 No.04 2005.02.12。 「チェチェン停戦のインパクト」「命の危険にさらされるチェチェンの人権派弁護士」
》 米Cisco Systems,“自己防衛型”セキュリティ対策製品を発表 (日経 IT Pro, 2/16)
》 有限責任中間法人JPCERTコーディネーションセンターの求人一覧 (リクナビNEXT)。大林さん情報ありがとうございます。 「そんな JPCERT/CC、修正してやる!」と思っているあなた、出番です。 (「これが若さか……」)
[SA14286] Sun Solaris ARP Flooding Denial of Service Vulnerability
[SA14298] BEA WebLogic Server/Express User Account Enumeration
[SA14291] VMware Workstation gdk-pixbuf Path Searching Vulnerability
[ GLSA 200502-14 ] mod_python: Publisher Handler vulnerability。 CVE: CAN-2005-0088
[OSX Finder] DS_Store arbitrary file overwrite vulnerability.。Mac OS X ねた。
修正プログラムが登場した模様: Windows Media Player 10の更新プログラム、DRMのセキュリティを強化 (Internet Watch, 2005.02.16)
[SA14117] Linux Kernel NTFS Unspecified Denial of Service。 Linux kernel 2.6.10 以前の 2.6.x において、DoS 状態になる欠陥が存在。 2.6.11-rc3 で修正されている。
[Full-Disclosure] linux kernel 2.6 fun. windoze is a joke。Linux kernel 2.6.10 以前の 2.6.x において、 heap overflow する欠陥や kernel memory を読めてしまう欠陥が存在。 2.6.11-rc4 で修正されている。
完全版 SHA-1 が破られたそうです。 関連: SHA-1が破られた? (武田圭史)
解読されたSHA-1: 「CRYPTO-GRAM March 15, 2005」より (日経 IT Pro, 2005.04.07)
》 17歳容疑者の実名、フジテレビ「とくダネ!」で放映 (読売, 2/15)。だめすぎですなあ。
》 <米ミサイル防衛>迎撃実験、3回連続で失敗 (毎日 / yahoo, 2/15)。バカみたいに金がかかる上に、当たらない。 正直言って、対北という意味では、MD よりもトマホーク 1000 発買った方が安い上に意味もあると思うが……。
》 Sunday, February 13, 2005: War of the Worlds (F-Secure: News from the Lab)。 「宇宙戦争」の US 公式サイトがヤラレていたんですね。
》 ソフォス、プロアクティブな検知で、多様化するウイルスの脅威を解決する新しいエンタープライズソリューションを発表 (ソフォス, 2/15)。「遺伝子型」検知技術?
》 S.M.A.R.T.対応HDDの“健康度”をパーセント表示できる「HDDlife」が公開 (窓の杜, 2/10)
》 ノルウェー政府、CDのコピーを制限する新法案 (ITmedia, 2/14)。時代に逆行するような話だなあ。
》 SCOの証拠は全く不十分——判事が断定 (ITmedia, 2/14)
》 351件のハンゲームユーザーIDに不正アクセス、うち131件には実被害も (Internet Watch, 2/14)
》 GHH - The "Google Hack" Honeypot 1.0 が出たそうです。
FirefoxとMozillaの次回リリース版ではIDN機能を無効化 (Internet Watch, 2005.02.15)。現状では妥当な選択でしょう。
副作用情報: [OL2003] MS05-012 適用後に添付ファイル名が空白になる (Microsoft)。添付ファイルのファイル名が「42 バイト」以上の場合に発生する模様。
Plugins - Vacation Local 1.0 で修正されたそうです。
Mozilla 1.7.5 / Firefox 1.0 に 3 つの欠陥。
[Full-Disclosure] Firedragging [Firefox 1.0] (bugid 279945)。 先頭には gif 画像がついているが、それに続けて DOS の Batch コマンドが続くようなファイル (デモ参照) を作成し、.bat 拡張子をつけ image/gif で提供する。 web ブラウザ画面上では画像として表示されているが、その画像をデスクトップ上に drag & drop すると .bat として保存されてしまう。
[Full-Disclosure] Firetabbing [Firefox 1.0] (bugid 280056)。 本来無視されるような javascript: URL の drag & drop が、 タブ間では有効に働いてしまう。 ウィンドウ間の drag & drop は無視されるのにタブ間では有効に働いてしまう。この結果、cookie の漏曳や任意のコードの実行を許してしまう。
[Full-Disclosure] Fireflashing [Firefox 1.0] (bugid 280664)。 プラグインから about:config や file:/// リンクにアクセスできてしまう。
次期バージョン (Mozilla 1.7.6 / Firefox 1.0.1) で修正される。
Firefox 1.0.1 出ました。 上記欠陥が修正されています。
Mozilla Advisory:
ZoneAlarm / Check Point Integrity に欠陥。 local user が DoS 攻撃を実施可能。
ZoneAlarm の場合は自動アップデートにより自動的に修正される。 Check Point Integrity は 4.5.122.000 / 5.1.556.166 で修正されている。
Squirrelmail S/MIME plugin 0.5 以前に欠陥。入力値の除染が不完全なため、認証された remote ユーザが web サーバ権限で任意のコードを実行可能。
S/MIME plugin 0.6 で修正されている。
Exchange 2003 の Outlook Web Access に欠陥。 ログオン用の asp ページが https://[owa-host]/exchweb/bin/auth/owalogon.asp にある場合に、
https://[owa-host]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/
にアクセスすると、認証後に http://3221234342/ (= http://192.0.34.166/ = http://example.com/) にリダイレクトされてしまう。
https://[owa-host]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/virus.exe
の方がわかりやすいか。攻略リンクつきの HTML メール等を見て、リンクをクリックすると、……。
なお、この欠陥は次の「メジャーリリース」で直されるそうです。 Exchange 2003 SP2?
Emacs 21.3 以前 / XEmacs 21.4 以前に付属の movemail に欠陥。 popmail() に format バグがあり、攻略 pop サーバに接続すると任意のコードを実行される。
PDFml-J ML アーカイブのアクセスアカウントについては 【過去メールの取り寄せや閲覧方法】 を参照。
PDF には添付ファイルを設置することができるが、この添付ファイルがウイルスに感染していても、アンチウイルスソフトでは検出されないようだ、という指摘。 手元でも試してみたが [PDFml-J:03644]、やはり検出されなかった。 なお、この話は何年も前に指摘されている [PDFml-J:03641] そうで、それは Adobe PDF files can be used as virus carriers (Richard M. Smith) ではないかと思われ。
AWStats 6.3 (最新 stable) 版以前に欠陥。 awstats.pl が CGI として実行される場合に、入力に対する除染処理に欠陥があり、 remote から
できてしまう。 CVE: CAN-2005-0362 CAN-2005-0363
オフィシャルな修正はまだない。指摘文書において、 修正すべき個所が示されている。 また、最新の開発版 (2005.02.14 版 6.4) では修正されているように見える。 アクセス解析ツールにバグ、人気Blogが改ざんの被害に (ITmedia, 2/3) (CVE: CAN-2005-0116) の時と同様の状況になる前に対応しておきましょう。
》 「東京人材銀行」のHP改ざん、停止 海外のハッカーか (asahi.com, 2/14)。 DEFACEMENT DETAILS: http://www.tokyo-jingin.go.jp (zone-h)
due to a high number of bad files produced by broken software, the MS05-002 exploit detector now only checks specific RIFF files. This version also fixes a stability problem of clamav-milter/clamd and improves e-mail scanning.
うーん、テストが足りないのかな……。そのくせ freshclam のログには
WARNING: Your ClamAV installation is OUTDATED - please update immediately!
とか平気で出すしなあ。
》 【事例】ICカードやVPNの導入で情報漏えい事件の再発防止へ---宇治市(上) (日経 IT Pro, 2/15)。
》 NTTドコモ: 携帯の顧客情報2万4632件流出 (毎日, 2/14)。
今月9、11日、朝日新聞社からドコモに「流出の可能性がある」とリストが提示され、流出を確認した。
朝日の記事: ドコモ、顧客2万人超す情報流出 9割が地震被災者 (asahi.com, 2/14)
オリジナル: お詫びとお知らせ (NTT ドコモ, 2/14)
中越地震の被災地域について料金減免措置を行ったお客様リストの一部及び昨年12月1日から23日にFOMAデータ通信でナビダイヤルをご利用された関東甲信越のお客様リストから流出した可能性が高い
つい最近の顧客情報ですねえ……。
》 中国とイランへミサイル密輸疑惑 ウクライナ、クチマ前政権時 (産経, 2/8)。 AS-15 というのは空中発射型の巡航ミサイルだそうです。
》 質問: 松下がジャストシステムを特許権侵害で訴えました。東京地裁では松下の全面勝訴になりましたが、不可解に思う人も多いはず。この件について、あなたが一番悪いと思うのは? (リアルタイム世論調査@インターネット)。 個人的には、こんなものに特許を与えるのがだめだと思っているのでそのように投票。 松下の主張は、特許権侵害が正しいとしても overkill すぎるとは思うけど、 松下 = 悪、というのはいささか単純すぎる見方だと思うし。 ジャストシステムも、少なくとも 2005 版では「?」だけにしてけばよかったのにと思うし。 現状では、ジャストシステムには「顧客保護」という観点が欠けている (顧客保護よりも自社のプライドを優先した)、と認識せざるを得ない。 「この裁判がどうなろうと 2005 なら安心ですよ」というメッセージを届けることもできたはずなのに。
》 ファーミング詐欺と区別がつかない自治体電子申請サイト (高木浩光@自宅の日記, 2/12)。釣り方がちがうだけで、どっちも釣りだと思うけどなあ。下手に区別すると、ごく近い将来に「複合型の脅威」とか言ってめんどくさい説明をしなくちゃいけなくなる気もするし。それよりは、今から「フィッシング詐欺にもいろいろ手法があって……」でいいように思うのだけど。
》 「知的財産推進計画2004」の見直しに関する意見募集 にフェアユースねたでメールを出してみた。締切は本日 17:00。 iTMS を使いたいあなた、意見を表明しましょう。
》 けんのぼやき 2005-02-14 から:
Description of Promqry 1.0 and PromqryUI 1.0 (Microsoft)。 chkrootkit の ifpromisc コマンドのようなもののようだ。
Both tools require the .NET Framework in order to run.
なので .NET Framework をインストールしておきましょう。
Promqry and PromqryUI may report that the physical interface is running in Promiscuous mode on a Windows-based computer that is running Microsoft Virtual PC and/or Microsoft Virtual Server.
手元で試した限りでは、VMWare 4.5 が入っている Windows XP SP2 について「promiscuous mode です」とは言わなかった。
プレイオンラインのアカウント盗用について (playonline.com, 2/8)。
今回の件を踏まえて、プレイオンラインをご利用のお客様にお願いがございます。ウェブ上でのプレイオンラインからのご案内は、すべて「playonline.com」ドメインのウェブページにて提供しております。プレイオンラインIDやプレイオンラインパスワードを入力される場合には、「playonline.com」ドメインのウェブページであることを十分にご確認ください。
確認方法はどこにも記載されていない、というのがミソでしょうか。
Security Configuration Guides (NSA)。 .NET Framework, Office XP/2003, Mac OS X 用のドキュメントが用意されている。
MS05-009 に警告が追加された。
警告 : 2005 年 2 月 10 日 (米国日付) から、MSN Messenger サービスは、MSN Messenger の影響を受けるバージョンを実行しているお客様に、アップグレードが利用可能であることを通知します。このアップグレードを受け入れ、更新を適用したお客様は、この脆弱性から保護されます。このアップグレードを受け入れなかったお客様は、影響を受けるバージョンを使用しているクライアントから、MSN Messenger サービスに接続することが許可されない場合があります。
というわけで、アップグレードしましょう。
F-Secure アンチウィルス製品バッファオーバフロー脆弱性について (日本エフ・セキュア, 2005.02.14)。 日本語版対応 patch 出ています (本家と同じかもしれないけど)。 littlecub さん情報ありがとうございます。
SYM05-003 が大幅に改訂されている。 大熊さん情報ありがとうございます。改訂版によると、
Symantec AntiVirus Corporate Edition 9.0 にはこの欠陥はない。
日本語版の Symantec AntiVirus Corporate Edition 8.0 / 8.1 にはこの欠陥はない。 英語版には欠陥が存在し、最新版で修正されている。
Symantec AntiVirus Corporate Edition 7.6 にはこの欠陥はない。
Symantec Client Security 2.0 にはこの欠陥はない。
日本語版 Symantec Client Security 1.0 / 1.1 にはこの欠陥はない。 英語版には欠陥が存在し、最新版で修正されている。
》 pharming(ファーミング)——オンライン詐欺は「釣り」から「農業」へ? (日経 IT Pro, 2/9)。 スパイウェアとか bot ものに DNS spoof エンジンみたいなものが標準装備されたりするとスゲー嫌だなあ、 という心配を最近していたり。でも時間の問題かも。 そうなる前に DNSSEC が流行ってくれれば問題ないかもしれないが。DNSSEC 用の root CA 構築資金出してください > 経産省さん? 1 億円/年くらい?
》 TerraServer-USA (Microsoft) なんてものがあるんですね。 Eyeballing the FEMA Federal Support Center (cryptome, 2/11) で知りました。
》 A satellite image of North Korea's 5MW nuclear reactor, taken in September 2004 and released today by Digital Globe, appears to show that a perimeter security fence has been removed on the river side of the facility (cryptome, 2/11)。なんでだろ〜
OpenPGPは巨大なファイルを復号化する際に全部を復号しなくても鍵が間違っているかどうかすぐにチェックできる仕組みを備えている。
利便性を追及するとセキュリティは……の典型事例なだけの気が。 まあ、この欠陥が露呈するような (一般的ではない) 状況においても
幸いにもOpenPGPの場合は暗号化の前に入力を圧縮するのが一般的なため、圧縮されたデータの断片しか得られず、本当の平文の再構築は困難だ。
だそうなので、今すぐ心配する必要はなさそうですが。
GnuPG 1.4.1 出ています。
Added countermeasures against the Mister/Zuccherato CFB attack <http://eprint.iacr.org/2005/033>
GnuPG 1.2.7 / 1.4.0 用 patch: [Announce] Attack against OpenPGP encryption
CVE: CAN-2005-0366
》 偽造防止用紙 コピアブラック (オーストリッチ)。さっきトレたまで紹介してました。 一般的な「隠し文字表示」型 (これとか) では中身は判別できてしまうが、コピアブラックはそもそも内容を読みとることができないという。
》 Blaster-B 作成者が18ヶ月の懲役を受けるが、大物は未逮捕 (ソフォス, 1/28)。大物 = オリジナル Blaster の作者はまだ捕まっていない。
》 ソフォス、ファイアウォール技術を獲得しセキュリティソリューションを拡充 (ソフォス, 2/8)。Outpost Pro をベースにして開発するそうです。
》 WinSCP 3.7.4 が出たそうです。stm_d さん情報ありがとうございます。
》 ヤミ金ほう助: コンピューターシステム維持管理で技師逮捕 (毎日, 2/10)
コンピューターには、一つのキー操作ですべてのデータを消去する「一発消去システム」、データが閲覧できない「ロックシステム」など、強制捜査を意識したとみられるシステムが組み込まれていた。
その機能は役に立ったのかなあ……。
》 Apache HTTP Server 2.0.53 リリース (slashdot.jp) だそうです。 Fixed in Apache httpd 2.0.53-dev: SSLCipherSuite bypass CAN-2004-0885 と [UNIX] Apache Multiple Space Header DoS が修正されています。 ずいぶんかかりましたね。
》 NX保護機能の利用と制限について (hp)。Turbolinux 10 Server に関する記述が追加された。
》 「小学生にRFIDカード義務付け」に保護者が反対 (ITmedia, 2/10)
》 Mozillaブラウザを狙う初めてのスパイウェアが出現 (CNET, 2/10)。今後、もっと増えるんでしょうねえ。
日本の銀行キャッシュカードは、大手行ではようやく IC カード化されつつありますが、 その安全性は、中長期的には一般に喧伝されているものよりも低いかもしれないという話。もちろん現行の磁気カードよりはずいぶんマシなのですが。
もっとも、「IC カード化」にもいろいろあって、
純粋な IC カードの他に、
磁気カードと IC カードのハイブリッド型 (例: UFJ 銀行)
というのもあるので注意が必要かと。確かに「IC カード非対応」な ATM もまだまだ多いだろうとは思いますが、でもねえ。UFJ 銀行の場合は、磁気カード部分については、
それ以外のATM(他行ATM・当行ICカード未対応ATMなど)をご利用の場合は、あらかじめお申出いただいた、1日あたりの利用限度額(例えば10万円)を超えた出金(お引出し、お振込み、お振替えそれぞれについて)を制限いたします。
という防御 (利用限度額サービス) はいちおうあるみたいですが、「サービスを申し込まないと使えない」というのがそもそも……。上記例でも、毎日 10 万ずつ引き出されている事に気がつかなかったらオワリなわけだし、いまいちイケてない気が。たとえばイーバンク銀行が 4 月から予定している「ATM操作時の即時メール通知」みたいなものがあってほしいなあ。 あと、利用限度額サービスを明示的に設定しない場合は、磁気カード部分を使った出金がデフォルトで無効化されるとかだとうれしいような。
関連:
大手行、ICカード次々 偽造対策アピール (asahi.com / goo, 2005.02.09)
三井住友、みずほ、UFJの3行はICと磁気式を併用する。(中略) これに対し東京三菱は、生体認証機能付きICカードから、磁気式で引き出せる機能をなくした。このカードを選ぶと、東京三菱のIC対応ATM以外で使えなくなるが、偽造被害に遭った場合は500万円(年会費1万500円なら1億円)まで補償する。
偽造困難ICカード化、95%の銀行メド立たず (読売 / goo, 2005.02.02)。 なかなかキビシイようです。
安全神話を作らせてはならない (崎山伸夫のBlog, 2005.02.15)。誤解を招く記述でごめんなさい。
mailman 2.1.5 以前に欠陥。private.py における除染処理が不十分なために directory traversal 欠陥が発生、remote から任意のファイルを読み出すことが可能。 CVE: CAN-2005-0202
修正版はまだない。とりあえず対応するには、private.py の true_path() を 指摘文書 にあるように書きかえる。
CA BrightStor ARCserve Backup for Windows に欠陥。 近隣の ARCserve を探索する UDP パケット (41524/udp) を Discovery Service が受信する際に buffer overflow する欠陥があり、remote から local SYSTEM 権限で任意のコードを実行可能。
patch があるので適用すればよい。 BrightStor ARCserve Backup 2000 / 9 / 10 / 11 用の patch が用意されている: Discovery Service Security Update for BrightStor ARCserve Backup and BrightStor Enterprise Backup for Windows and NetWare (CA)
CA BrightStor ARCserve Backup UniversalAgent for UNIX に欠陥があり、remote からの root 特権動作用の認証情報がハードコードされている。 このため、これを利用すると誰でも root 権限で任意のコマンドを実行できる。
BrightStor ARCserve Backup 7.0 / 9.0 / 10.0 / 10.5 / 11.1 用の patch があるので適用すればよい。
F-Secure Anti-Virus for Workstation version 5.43 以前 / for Windows Servers version 5.50 以前など、F-Secure のアンチウイルス製品に欠陥。 ARJ 書庫ファイルの処理において buffer overflow する欠陥があり、細工した ARJ ファイルによって任意のコードを実行可能。
F-Secure Internet Security / F-Secure Anti-Virus 2004 / 2005、 F-Secure Personal Express については自動的に更新されるそうだが、 日本語版 F-Secure Internet Security / F-Secure Anti-Virus でもそうなのかは不明。そうだとしても、現時点で修正が用意されているのかどうなのか。 個別 patch を入手したい場合は F-Secure Anti-Virus 5 hotfixes にあるようだ。 またゲートウェイ製品や Linux 版製品などについては、 F-Secure Security Bulletin FSC-2005-1: Code execution vulnerability in ARJ-archive handling に個別 patch が示されているが、これも日本語版のプロダクトに適用していいのかどうかはよくわからない。
F-Secure アンチウィルス製品バッファオーバフロー脆弱性について (日本エフ・セキュア, 2005.02.14)。 日本語版対応 patch 出ています (本家と同じかもしれないけど)。 littlecub さん情報ありがとうございます。
secunia から情報が公開された:
関連: GREENAPPLE (SMB Remote in Windows) (immunitysec.com)。サーバ証明書の期限が切れてます。
Bloodhound.Exploit.26 (シマンテック)
.NET Framework 1.0 SP2 / SP3, .NET Framework 1.1 gold / SP1 に欠陥。 ASP.NET におけるパス名の正規化手法に欠陥があり、アクセス制御を回避されてしまう。 報告された Microsoft ASP.NET の脆弱性に関する情報 の話。 CVE: CAN-2004-0847
修正プログラムがあるので適用すればよい。
この patch には副作用がある模様。
KB887219 に関連リンクを含めて情報がある。 KB887219 日本語版 は、更新状況が英語版に追いついていない模様。(3/18 に追いついたらしい)
Installation of .NET Framework service packs is not completed if you first install security update MS05-004 (Microsoft)。
Office XP (Word 2002, PowerPoint 2002), Project 2002, Visio 2002, Works Suite 2002 / 2003 / 2004 に欠陥。 長大な URL ロケーションによって buffer overflow が発生、任意のコードを実行可能。 詳細については Finjan Security Advisory: Microsoft Office XP Remote Buffer Overflow Vulnerability を参照。 CVE: CAN-2004-0848
修正プログラムがあるので適用すればよい。
関連:
Bloodhound.Exploit.25 (シマンテック)
Windows SharePoint Services および SharePoint Team Services に欠陥。 クロスサイトスクリプティング欠陥があり、これを利用して悪意あるスクリプトを実行させたり、web ブラウザやプロキシサーバのキャッシュを汚染することが可能。 CVE: CAN-2005-0049
修正プログラムがあるので適用すればよい。
SharePoint Portal Server 2003 と Small Business Server 2003 には Windows SharePoint Services が含まれているため、この欠陥の影響を受けるそうです。 Windows SharePoint Services for Windows Server 2003 用の修正プログラムを適用すればよいそうです。
Windows XP に欠陥。 名前付きパイプから、共有リソースにアクセスした利用者のユーザ名を取得できる。 CVE: CAN-2005-0051
修正プログラムがあるので適用すればよい。
詳細: Some details about MS05-007 security bulletin。
The MS05-007 patch forbids the NetrSessionEnum operation in the context of a NULL session.
Windows Media Player 9 (Windows 2000 / XP SP1 / Server 2003 上のみ)、 Windows Messenger 4.7.2009 (Windows XP SP1) / 4.7.3000 (Windows XP SP2) / 5.0 (全 OS)、MSN Messenger 6.1 / 6.2 に欠陥。 PNG 画像の処理に欠陥があり、任意のコードを実行可能。 Windows Media Player 6.4 / 7.1 / 8.0 / 10、 Windows XP SP2 上の Windows Media Player 9、 Windows Messenger 5.1、MSN Messenger for Mac にはこの欠陥はない。 CVE: CAN-2004-0597 CAN-2004-1244
修正プログラムがあるので適用すればよい。なお、 MSN Messenger 6.1 / 6.2 および/または Windows Messenger 5.0 を利用している場合は、これらに関する MS05-009 修正プログラムは Windows Update では適用されないため、 MS05-009 web ページ から個別に入手して適用しなければならない。 MSN Messenger については MSN Messenger 7.0 お試し版をインストールすることでも対応可能。 また「Windows Messenger 5.0 用の修正プログラム」の正体は Windows Messenger 5.1 である。
MS05-009 には回避方法もいろいろと記載されているので、修正プログラムを適用できない / しきれない場合は考慮されたい。
関連:
CORE-2004-0819: MSN Messenger PNG Image Parsing Vulnerability。 デモ PNG ファイルが示されている。
MSN Messenger PNG Image Buffer Overflow Download Shellcoded Exploit、 フォロー
さっそく対応されている:
Bleeding: Stable/EXPLOIT/EXPLOIT_MS_PNG (bleedingsnort.com)。snort 用のシグネチャ。
MS05-009 の脆弱性を悪用するコードを防御する方法 (Microsoft)
MS05-009 に警告が追加された。
警告 : 2005 年 2 月 10 日 (米国日付) から、MSN Messenger サービスは、MSN Messenger の影響を受けるバージョンを実行しているお客様に、アップグレードが利用可能であることを通知します。このアップグレードを受け入れ、更新を適用したお客様は、この脆弱性から保護されます。このアップグレードを受け入れなかったお客様は、影響を受けるバージョンを使用しているクライアントから、MSN Messenger サービスに接続することが許可されない場合があります。
というわけで、アップグレードしましょう。
MS05-009 が 2005.04.13 付で更新されている。
なぜマイクロソフトはこのセキュリティ情報を2005年4月13日に更新したのですか?
このセキュリティ情報のリリース後、Windows Messenger version 4.7.0.2009 (Windows XP Service Pack 1 で実行されている場合) の更新が SMS または自動更新を介し配布された場合、インストールが失敗することが確認されました。 更新されたパッケージはこの動作を修正します。
前回の更新が正常にインストールされ、現在 Windows Messenger のバージョン 4.7.0.2010を実行しているお客様は、この脆弱性から保護されており、現時点で何のアクションも行う必要はありません。
》 Exchange5.5-KB841765-x86-jpn.EXE には同名の更新版が存在する (UpdateExpert, 2/10)
》 トレンドマイクロがパターンファイルの更新頻度を「毎日」にする (solution 10830) のにひきつづき (?)、マカフィーも 2/25 から毎日 (月〜金) 更新になるそうです。 Daily DATリリースに関するFAQ(法人向け) (マカフィー)
》 フォローアップ (Matzにっき, 2/5)。 アイコン騒動関連。 今回問題になっているのは「89年に特許出願し、98年に登録された」特許ですから、「松下の1989年10月出願の特許は以上の1987年のMacTech記事を知るものなら容易に想到できたレベルのものと評価せざるを得ない」 という Macユーザーとして松下電器に抗議する (昨日と今日, 2/3) の指摘はたいへん興味深いですねえ。
匿名希望さん情報ありがとうございます。
》 JANOG 15 プログラム、資料が公開されています。 NTP 話や DDoS 話、フィルタ話などあります。
》 青色LED訴訟の波紋(2)日本の裁判所は真実を追究する機関か (日経 Tech On, 2/9)。
すると彼は「少なくとも民事訴訟に関して裁判所は,いわば『どっちの料理ショー』なんですよ。例えば,お好み焼きともんじゃ焼きなど,二つの料理のうち,どちらがおいしいかを競うテレビ番組。明石産の新鮮なタコを使っただの,特別な肥料を使ってうまみが凝縮された小麦を使っただの,おいしそうに思える要素をアピールして,よりおいしそうに思わせた方が勝つ。それと基本的に同じです」。
「URL のデコーディングゾーンのなりすましの脆弱性」の詳細: Internet Explorer zone spoofing with encoded URLs
IE の修正プログラム MS05-014 (KB867282) を適用する際の注意 (UpdateExpert)。注意点がてんこもり。
867282 - MS05-014: Cumulative security update for Internet Explorer (Microsoft)。 この patch は、 レジストリ値 HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\QFEInstalled によって挙動が異なる模様。 これまでの累積的 IE patch では、「セキュリティ fix のみ版」と「非セキュリティ fix も含む版」が明確に分けられていたが、今回からはこれが統合され、 前記レジストリ値に応じて
がインストールされる模様。
Exchange 2000 Server もこの欠陥の影響を受けることが判明。 Exchange 2000 Server SP3 用の修正プログラムが用意された。 なお、この修正プログラムを適用するには「2004 年 8 月公開の Exchange 2000 Server Service Pack 3 以降の更新プログラムの ロールアップ」が必要。
JPRS から文書出ました: 国際化ドメイン名(IDN)のフィッシング詐欺脆弱性について - 既に対策は存在し、.JPはサービス開始当初より対策済み - (日本語.jp, 2/9)。 しかし問題なのは、鎖はいちばん弱いところから切れるわけで、
報道で使用された"paypal.com" 内のキリル文字「a」がASCII文字「a」のvariant(同一とみなすべき文字)であると定義するようなルールをこれらガイドラインに従い規定しておけば、この問題も回避できます。 現在IDNをサービスしているレジストリのほとんどは、このガイドラインに従って登録サービスを行っている、もしくは、従うことを計画中です。
「全てのレジストリが実施済です」ではないからこそ今回の事象が現実化しているわけです。
JPドメイン名では、日本語JPドメイン名として使用できる文字を漢字・仮名・英数字に限定しています。そのため、キリル文字など英数字に非常によく似た文字が混在したドメイン名は登録できません。したがって、今回指摘された例にある不正サイトは、JPドメイン名には存在していません。
.jp については大丈夫なようですが、他のドメイン、特に .com などの gTLD においてきちんと運用されていないと、「国際化ドメイン名は潜在的に危険なので使えない」になってしまいますよね……。
また、「漢字・仮名・英数字」の内部に存在する、似たような形の文字 (例: ト と 卜 (ぼく)) については同様の問題が発生することになるのでしょうから注意が必要なのでしょう。 マイクロソフト.jp は登録されているようですが、マイクロソフ卜.jp は登録されていないようですね。
》 「法改正でIEEE 802.11aの既存製品と新製品がつながらなくなる?」 IEEE 802.11aチャネル変更に対するバッファローの取り組み (Broadband Watch, 2/9)。ファームウェアアップグレードが必要ですよ、と。
》 ウイルスパターンファイル(定義ファイル)の更新頻度と製品設定 (トレンドマイクロ, 2/3)。
》 チェック・ポイント、バッファオーバーフロー対策機能を追加したPFWソフトの新版など (Enterprise Watch, 2/8)。 ZoneAlerm ベースの Integrity 6.0 とログ収集・分析ソフト Eventia。
》 三菱電機、異メーカー製品を混在可能なネットワークカメラサーバー「ネカ録」 (Enterprise Watch, 2/7)。おもしろそう。
》 MS、ウイルス対策ソフトメーカーSybari Softwareを買収 (ITmedia, 2/9)。 Sybari って、日本で扱ってるところあるのかなあ。
》 2005 年 2 月のセキュリティ情報 (Microsoft)。がんばって適用しましょう。「緊急」の Windows 98 用の patch もちゃんと用意されていることを確認しました。
Upcoming Advisories (eEye) がついに空になった。すばらしい。
シマンテックの Norton Antivirus 2004 や Norton Antivirus 9.0 for Macintosh、 Norton Internet Security for Macintosh 3.0、Symantec AntiVirus Corporate Edition 8.01 / 8.1.1 / 9.0、Symantec Client Security 1.0 / 2.0 などのアンチウイルス製品に含まれる DEC2EXE 解析エンジン・モジュールに欠陥。 UPX 圧縮されたファイルの解析において heap overflow が発生するため、細工した UPX ヘッダを持つ攻略ファイルによって任意のコードを実行可能。 対象製品多すぎなので、 シマンテック製品利用者は SYM05-003 を参照して確認されたい。 なお、Norton Antivirus 2003 / 2005 にはこの欠陥はない。
対応するには:
対象製品が LiveUpdate に対応している場合は、LiveUpdate を利用して最新版に更新すればよい。
Symantec Gateway Security 5300 / 5400 については、patch をサポートから入手できる。
Symantec Antivirus Corporate Edition / Symantec Client Security については、Symantec Antivirus Corporate Edition 9.0 / Symantec Client Security 2.0 のメンテナンス・リリース 1 (MR1) 以降で対応されている。最新のメンテナンス・リリースは 3 (MR3) だが、日本語版 MR3 はリリースされていない。 日本語版の最新は MR2。 (大熊さん感謝)
Symantec BrightMail AntiSpam versions 4.0 / 5.5 については、 brightmail.cfg の設定によって DEC2EXE モジュールを無効にすることでこの欠陥を回避できる。
関連: Symantec アンチウィルス ライブラリでのヒープ オーバーフロー (ISSKK)
Bloodhound.Exploit.26 (シマンテック)
SYM05-003 が大幅に改訂されている。 大熊さん情報ありがとうございます。改訂版によると、
Symantec AntiVirus Corporate Edition 9.0 にはこの欠陥はない。
日本語版の Symantec AntiVirus Corporate Edition 8.0 / 8.1 にはこの欠陥はない。 英語版には欠陥が存在し、最新版で修正されている。
Symantec AntiVirus Corporate Edition 7.6 にはこの欠陥はない。
Symantec Client Security 2.0 にはこの欠陥はない。
日本語版 Symantec Client Security 1.0 / 1.1 にはこの欠陥はない。 英語版には欠陥が存在し、最新版で修正されている。
システムクラッシュを引き起こす脆弱性を修正した Eudora 6J for Windows版アップデータ版(Jr6-rev2)公開しました (ライブドア)。 [VulnWatch] High Risk Vulnerabilities in Eudora Mail Client の件が修正されているそうです。玉岡さん情報ありがとうございます。
secunia のデモサイトに接続した際のアドレスバーの見え方:
日本語版 Windows 上の日本語版 Mozilla だと割と視認しやすそうだけど、英語版 Windows 上の英語版 Mozilla だと、これはわからないですね。
「回避方法」としては、国際化ドメイン名への対応を無効にする。
Mozilla の場合は、about:config にアクセスし、 network.enableIDN を false にすることで無効にできる。
Mozilla Firefox の場合は、compreg.dat ファイルを編集することで無効にできる。Permanent Fix for the Shmoo Group exploit (Tech.Life.Blogged) を参照。
IE の場合は標準では国際化ドメイン名に対応していないのだが、 日本語ドメイン名プラグイン などによって国際化ドメイン名に対応している場合は、それをアンインストールする。
Opera や Safari については、今のところ無効にする方法がない。
MS05-013 で修正されている。 CVE: CAN-2004-1319
MS05-008 と MS05-014 との合わせ技で修正されている。 (CVE: CAN-2005-0053
Windows NT 4.0 Server / 2000 Server / Server 2003 に欠陥。 ライセンスログサービスに buffer overflow する欠陥があり、remote から local SYSTEM 権限で任意のコードを実行可能。Windows NT 4.0 および Windows 2000 Server SP3 以前では、匿名ユーザがライセンスログサービスに接続できる。Windows 2000 Server SP4 および Windows Server 2003 では、認証されたユーザあるいはプログラムのみがライセンスログサービスに接続できる。 CVE: CAN-2005-0050
修正プログラムがあるので適用すればよい。 またライセンスログサービスを停止してしまえば回避できる。
http://www.immunitysec.com/downloads/llssrv_miss.pdf (immunitysec.com)。Windows 2000 Advanced Server SP3 / SP4 の場合は、無認証ユーザであってもライセンスログサービスに接続できてしまうという。 関連: Windows 2000 Advanced Serverは注意,2月の脆弱性「MS05-010」は実質「緊急」 (日経 IT Pro, 2005.03.17)。
日本語版 MS05-010 は更新されていないようだが、 英語版 MS05-010 は 2 度更新されている。このあたり:
Mitigating Factors for License Logging Service Vulnerability - CAN-2005-0050:
(中略)
On Windows 2000 Server Service Pack 4 and Windows Server 2003, only authenticated users or programs can establish a connection to the License Logging service. However, this does not apply to installations of Windows 2000 Server where Service Pack 4 has been `slipstreamed' into the operating system directory. For more information, see Microsoft Knowledge Base Article 896658.
Windows 2000 / XP / Server 2003 に欠陥。MRXSMB.SYS における SMB クライアント処理に欠陥があり、サーバが細工したレスポンスを返すと、クライアント側で overflow が発生、local SYSTEM 権限で任意のコードを実行させることが可能。 CVE: CAN-2005-0045。 詳細: Windows SMB Client Transaction Response Handling Vulnerability (eEye)。
修正プログラムがあるので適用すればよい。
関連: GREENAPPLE (SMB Remote in Windows) (immunitysec.com)。サーバ証明書の期限が切れてます。
この欠陥は、すでにサポートが終了している Windows NT 4.0 にも存在することが判明。
kitt さん情報ありがとうございます。
Windows SMB Client Transaction Response Handling (Exploit, MS05-011) (securiteam.com)
KB896427 - セキュリティ更新プログラム 885250 (MS05-011) のインストール後、Windows XP または Windows Server 2003 でネットワーク共有のサブフォルダの内容が表示されないことがある (Microsoft)。8+3 ファイル名の生成を無効にしている環境に MS05-011 patch をインストールすると、不具合が発生する模様。 patch が出ています。
Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に 2 つの欠陥。
COM 構造化ストレージの脆弱性: CAN-2005-0047
Windows 2000 / XP / Server 2003 に欠陥。 COM 構造化ストレージ ファイルまたはオブジェクトの処理におけるメモリへのアクセス方法に欠陥があり、 これを利用すると、特権を持たない local user が local SYSTEM 権限を取得できる。
入力の検証の脆弱性: CAN-2005-0044
Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 OLE におけるデータ検証処理において buffer overflow する欠陥があり、 web ページや電子メールに添付された攻略 OLE オブジェクトによって任意のコードを実行可能。 特に Exchange 5.0 / 5.5 / 2000 / 2003 において重大な影響が発生する恐れがある。 Microsoft TNEF 形式の電子メールに攻略 OLE オブジェクトを含ませる、というシナリオが考えられるようだ。
Windows 2000 / XP / Server 2003 については、修正プログラムがあるので適用すればよい。 Windows 98 / 98 SE / Me については、 有償サポートから 修正プログラムを入手して適用すればよい。
副作用情報: [OL2003] MS05-012 適用後に添付ファイル名が空白になる (Microsoft)。添付ファイルのファイル名が「42 バイト」以上の場合に発生する模様。
副作用情報: 896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft)。 不具合の存在を確認しているそうです。
896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft) が更新されました。 Windows XP COM+ 修正プログラムロールアップパッケージ 9 (Microsoft) を適用することで解決するそうです。フロートさん情報ありがとうございます。
不具合情報: 894391 - [FIX] セキュリティ更新プログラム MS05-012 をインストール後、リッチテキスト形式の電子メールメッセージで 2 バイト文字セットの添付ファイル名が表示されず、エラーメッセージ "Generic Host Process" が表示されることがある (Microsoft)。 patch も公開されている: キーワード "894391" (Microsoft ダウンロードセンター)。 この patch で次についても修正される模様:
894589 - [OL2003] MS05-012 適用後に添付ファイル名が空白になる (Microsoft)。894391 が明記されている。
894194 - セキュリティ更新プログラム 873333 のインストール後、デバッグイ ンターフェイス IMallocSpy を実装するアプリケーションでヒープが 破損することがある (Microsoft)。894391 で修正されるとは明記されていないが、 英語版 KB に示されている修正プログラムのバージョンよりも 894391 の方がバージョンが上なので、修正されている可能性が高いと思われ。
896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft) については「Windows XP COM+ 修正プログラムロールアップパッケージ 9 を」のままだが、 894391 をインストールすると呼び出され側の ole32.dll が更新されるので、状況が変化するかもしれない。
フロートさん情報ありがとうございます。
ウイルスバスター2005のインストール後、「Generic host Process for win32 services」エラーが発生する (トレンドマイクロ, 2005.06.22)。
Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 IEにフィッシングの危険——ActiveXに問題 の話。 DHTML Editing ActiveX コントロールにおいて、本来は別々のセキュリティドメインに存在するとして扱われなければならないものが、実際には同じセキュリティドメインに存在するとして扱われてしまう。 そのため、攻略 web ページや攻略 HTML メールに記載されたスクリプトが ローカルコンピュータゾーン権限で動作してしまう。 これにより、アドレスバーやステータスバーの書きかえ、ウイルスの実行などが可能となる。 CVE: CAN-2004-1319
修正プログラムがあるので適用すればよい。
この patch を適用すると、Windows XP / Server 2003 で副作用が発生することがある模様:
KB896180 英語版 によると、有償サポートからさらなる修正プログラムを入手できる模様。
Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 ドラッグアンドドロップ イベントの処理に欠陥があり、攻略 web サイトをアクセスしたときに、ファイルを自動的かつ無警告でスタートアップフォルダなどにコピーさせることが可能。この結果、次回ログオン時などにそのファイルが自動実行されてしまう。IEに2種類のセキュリティ・ホール,組み合わせるとXP SP2も影響を受ける の話。CVE: CAN-2005-0053
Windows 2000 / XP / Server 2003 については 修正プログラムがあるので適用すればよい。 Windows 98 / 98 SE / Me については、 有償サポートから 修正プログラムを入手して適用すればよい。
この欠陥の一部は MS05-014 において修正されている。完全に修正するには、MS05-014 修正プログラムと MS05-008 修正プログラムの両方を適用しなければならない。
Internet Explorer 5.01 SP[34] / 5.5 SP2 / 6 SP[12] の最新の累積的な修正プログラム。 新たに 4 つの欠陥の修正が負荷されている。
ドラッグアンドドロップの脆弱性。 CVE: CAN-2005-0053
ドラッグアンドドロップ イベントの処理に欠陥があり、攻略 web サイトをアクセスしたときに、ファイルを自動的かつ無警告でスタートアップフォルダなどにコピーさせることが可能。この結果、次回ログオン時などにそのファイルが自動実行されてしまう。IEに2種類のセキュリティ・ホール,組み合わせるとXP SP2も影響を受ける の話。
この欠陥の一部は MS05-008 において修正されている。完全に修正するには、MS05-014 と MS05-008 の両方を適用しなければならない。
修正プログラムを適用すると、ドラッグアンドドロップ可能なファイルの拡張子が限定される。ドラッグアンドドロップ可能なファイルの拡張子は HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AllowedDragImageExts に登録されたものだけとなる。
URL のデコーディングゾーンのなりすましの脆弱性。 特殊なエンコードがなされたリンクをクリックすると、ローカルコンピュータゾーン権限で任意のコードが実行されてしまう。 CVE: CAN-2005-0054
DHTML メソッドのヒープメモリの破壊の脆弱性。 CVE: CAN-2005-0055
チャンネル定義形式 (CDF) のクロスドメインの脆弱性。 CVE: CAN-2005-0056
修正プログラムがあるので適用すればよい。 また 修正プログラムを適用すると、次の影響が発生する。
Microsoft ActiveX Image Control 1.0 (CLSID: {D4A97620-8E8F-11CF-93CD-00AA00C08FDF}) に Kill Bit が設定される。
MS04-004 以降と同様に、 http(s)://username:password@example.com/ 形式の URL が無効となる。
「URL のデコーディングゾーンのなりすましの脆弱性」の詳細: Internet Explorer zone spoofing with encoded URLs
IE の修正プログラム MS05-014 (KB867282) を適用する際の注意 (UpdateExpert)。注意点がてんこもり。
867282 - MS05-014: Cumulative security update for Internet Explorer (Microsoft)。 この 修正プログラムは、 レジストリ値 HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\QFEInstalled によって挙動が異なる模様。 これまでの累積的 IE patch では、「セキュリティ fix のみ版」と「非セキュリティ fix も含む版」が明確に分けられていたが、今回からはこれが統合され、 前記レジストリ値に応じて
がインストールされる模様。
secunia から情報が公開された:
[Full-Disclosure] Secunia Research: Microsoft Internet Explorer Multiple Vulnerabilities。 CVE: CAN-2005-0053
[Full-Disclosure] Secunia Research: Microsoft Internet Explorer "createControlRange()" Memory Corruption。 CVE: CAN-2005-0055
副作用情報:
MS05-020 で対応しているそうだ。
Windows 2000 / XP / Server 2003 に欠陥。ハイパーリンクオブジェクトライブラリに buffer overflow する欠陥があり、細工したリンクを使って任意のコードを実行させることができる。 CVE: CAN-2005-0057
修正プログラムがあるので適用すればよい。
この欠陥は Windows 9x / Me にもありました (すいません)。 Windows 98 / 98 SE / Me 用の修正プログラムが登場したそうです。 Windows Update で入手・適用できます。 こちらは 1 か月かかったことになります。
》 スパイウェアパターンファイル 0.219.00 における誤警告情報 (トレンドマイクロ)。またですか!
関連: 誤警告が発生する原因に関して (トレンドマイクロ)。
誤警告の発生には大きく分けて以下の2つの原因がございます。
1. パターンマッチングによる誤警告:(中略)
2. ウイルスの構成の複雑化に伴う誤警告:(中略)
以前は 1. の原因による誤警告が多く確認されておりましたが、最近は 2. の原因による誤警告が増加しています。
2. の原因による誤警告は、ウイルスの構成ファイルに一般のファイルが流用されていることによって発生するため、このような複雑な構成のウイルスの場合、発生頻度は高くなります。
今回の誤検知は、どちらもインストーラ (setup.exe) ですね……。
》 35問中33問が昨年と同じ 静岡県立高入試でミス (asahi.com, 2/8)。どこからこういうミスが発生したのだろう。 つーか、誰も去年の問題覚えてなかったわけ?
》 中東首脳会談、停戦を宣言 ハマス「合意にしばられず」 (asahi.com, 2/8)。今度こそなのか、今度もまただめとなるのか。
》 ジャストシステムが控訴 一審判決「到底承服できない」 (asahi.com, 2/8)
》 中国のハッカー組織解散 気象庁も攻撃 (京都新聞, 2/8)。 中国紅客連盟。 http://www.cnhonker.com も http://www.cnhonker.net も確かにまっしろになってますね。 青島紅客連盟 http://qdhonker.myrice.com は今でもあるみたいです。
》 OSのホストファイルを書き換えてしまう新手のフィッシング詐欺に注意 (Internet Watch, 2/8)。hosts ファイル書きかえはウイルスではずいぶん昔から使われてきた手法ですから、予想の範囲内でしょう。それよりは、hosts ファイルを書きかえられるような権限で IE を動かしてしまうのがそもそもアレなわけで……。 しかしどうしてもふつう使いには強大な権限が必要、というのもよくある話なので、たとえば Running IE with decreased privileges で IE だけ権限を減らしてみるとか。 あとは、 フォルダ監視 のようなファイル更新チェック系のプログラムで hosts ファイルの更新を watch しておくとか。 もちろん tripwire みたいなものを仕掛けるのもアリですが。
》 「情報セキュリティ読本- IT時代の危機管理入門 -」 教育用プレゼン資料 (IPA ISEC)。全章そろったそうです。
問題というか……これが問題だと言うのであれば、それは国際化ドメイン名の問題ですよねえ。「似たように見える名前」の話は国際化ドメイン名が構想された時からあった話ですし、各 web ブラウザは国際化ドメイン名に対応しただけですし。 IE の場合も、たとえば 日本語ドメイン名プラグイン を入れていたら影響あるでしょうし。
対応としては……何か操作すると生ドメイン名も表示するとか、なのかなあ。 あるいは、色を変えるとかして「国際化ドメイン名」であることが明確にわかるようにするとか?
関連:
secunia のデモサイトに接続した際のアドレスバーの見え方:
日本語版 Windows 上の日本語版 Mozilla だと割と視認しやすそうだけど、英語版 Windows 上の英語版 Mozilla だと、これはわからないですね。
「回避方法」としては、国際化ドメイン名への対応を無効にする。
Mozilla の場合は、about:config にアクセスし、 network.enableIDN を false にすることで無効にできる。
Mozilla Firefox の場合は、compreg.dat ファイルを編集することで無効にできる。Permanent Fix for the Shmoo Group exploit (Tech.Life.Blogged) を参照。
IE の場合は標準では国際化ドメイン名に対応していないのだが、 日本語ドメイン名プラグイン などによって国際化ドメイン名に対応している場合は、それをアンインストールする。
Opera や Safari については、今のところ無効にする方法がない。
JPRS から文書出ました: 国際化ドメイン名(IDN)のフィッシング詐欺脆弱性について - 既に対策は存在し、.JPはサービス開始当初より対策済み - (日本語.jp, 2/9)。 しかし問題なのは、鎖はいちばん弱いところから切れるわけで、
報道で使用された"paypal.com" 内のキリル文字「a」がASCII文字「a」のvariant(同一とみなすべき文字)であると定義するようなルールをこれらガイドラインに従い規定しておけば、この問題も回避できます。 現在IDNをサービスしているレジストリのほとんどは、このガイドラインに従って登録サービスを行っている、もしくは、従うことを計画中です。
「全てのレジストリが実施済です」ではないからこそ今回の事象が現実化しているわけです。
JPドメイン名では、日本語JPドメイン名として使用できる文字を漢字・仮名・英数字に限定しています。そのため、キリル文字など英数字に非常によく似た文字が混在したドメイン名は登録できません。したがって、今回指摘された例にある不正サイトは、JPドメイン名には存在していません。
.jp については大丈夫なようですが、他のドメイン、特に .com などの gTLD においてきちんと運用されていないと、「国際化ドメイン名は潜在的に危険なので使えない」になってしまいますよね……。
また、「漢字・仮名・英数字」の内部に存在する、似たような形の文字 (例: ト と 卜 (ぼく)) については同様の問題が発生することになるのでしょうから注意が必要なのでしょう。 マイクロソフト.jp は登録されているようですが、マイクロソフ卜.jp は登録されていないようですね。
FirefoxとMozillaの次回リリース版ではIDN機能を無効化 (Internet Watch, 2005.02.15)。現状では妥当な選択でしょう。
Firefox 1.0.1 と Opera の次期版β2 が出ています。
Mozilla Foundation、「Firefox 1.0.1」を公開〜日本語版は3月上旬予定 (Internet Watch, 2/25)
国際化ドメイン名については、「http://日本語.jp/」といったURLへのアクセスは可能だが、アドレスバーなどでは「http://xn--wgv71a119e.jp/」とPunycodeで表示されるように変更された。
Operaが次期ブラウザのベータ2公開、フィッシング対策に大幅な改良 (Internet Watch, 2/28)
今回のバージョンからOperaは、IDNに対して厳しい基準を設けているTLDでのみIDNを利用できるようにした。このホワイトリストには「.jp」や「.kr」「.tw」「.cn」などが含まれている。Operaのホワイトリストに掲載されていないTLDで「Latin1」以外の文字コードを使用した場合には、URLがpunycodeで表示されることになっている。
Opera、やりますな。
また、Firefox で使える SpoofStick というユーティリティがあるそうだ。 自分の目も URL も信用できない (TidBITS 日本語版 #766/14-Feb-05) を参照。
トレンドマイクロ社のウイルスパターンファイル公開サイクルが変更になるとの 情報を得たので、既にご存知かもしれませんがお知らせさせていただきます。 ---------------------------------------------------- 現在、週2回(火、金)の頻度にて定期的なパターンファイルの 公開(OPR)を行っておりますがお客様のご要望に応え、 よりタイムリーにウイルスに対応するために、 下記の内容でパターン公開サイクルを変更することとなりました。 【第1フェーズ】 公開サイクル:月〜金の毎日パターン公開 実施開始:2月14日(月)予定 【第2フェーズ】 公開サイクル:毎日パターン公開 実施開始:3月14日(月)予定 第1フェーズ、第2フェーズ共に、補足事項として下記内容をご参照ください。 ※ アラート発生時、誤警告発生時などは今までどおり緊急リリースを行います。 ※ この公開サイクルの変更はウイルスパターンのみです。スパイウェア、DCT、 NVP、VAなどは含まれません。 ※ パターンサイズは、これにより増えることは無いと考えております。 週2回で対応していたものを、5回に分けるだけですので、トータルでみれば、 今までとほぼ同じになります。 ※ 差分アップデートできる期間が短くなります。 週2回OPRを実施するした場合は、約4週間は差分アップデートが可能でした が、毎日OPRを実施した場合は、差分アップデートが可能な期間は1週間に なります。
それもいいけど誤検知をなんとかしてくれ、という声が聞こえてきそうな今日このごろ。
》 イーバンク銀行、「キャッシュカード出金のロック機能」を開始 (イーバンク銀行, 2/4)。 4 月に予定されているという「ATM操作時の即時メール通知」「顧客によるATM出金限度額の個別設定機能」というのはよさげだなあ。
》 米FBI 「fbi.gov」メールアカウントを停止、ハッキングの疑い (毎日, 2/7)
》 日本 SELinux ユーザー会 が正式に発足したそうです。
》 ジャストシステム、控訴検討の一方で「修正ソフトの配布もありうる」 (日経 IT Pro, 2/4)。というか、ふつうはそれを最初にやるでしょう。 今ごろになってやるのがそもそも……。
》 【新連載】蝕まれる心、企業生き残りの代償第1回〜あるケータイ用ソフト技術者の場合(1) (日経 BP, 2/4)
》 ウイルスバスター2005 インターネット セキュリティ プログラムバージョン12.1 ビルド1034 公開のお知らせ (トレンドマイクロ, 2/7)
》 検索エンジン VSAPI 7.500(Linux版)公開のお知らせ (トレンドマイクロ, 2/7)
》 パーソナル・ファイアウオールを使った検疫ネットワーク用ソフト,NECソフトが初展示 (日経 IT Pro, 2/2)。NET & COM 2005 においては、Symantec Client Security を利用したものは NEC の他にも日立情報システムズの SHIELD/ExLink-VG やユニアデックスの検疫ソリューションがありました。 また F-Secure アンチウィルスを利用した F-Secure検疫コントローラ や Sygate Secure Enterprize、 CheckPoint Integrity (ZoneAlerm ベースの製品だそうです) を利用した検疫ネットワークソリューションも紹介されていました。 その一方で、トレンドマイクロやマカフィーのアンチウイルス / パーソナルファイアウォールを利用した検疫ネットワークソリューションはどこにもありませんでした。
》 ClamAV 0.82 が出ています。 [Clamav-announce] announcing ClamAV 0.82
》 pure Windows port of ClamAV が出ています。(from [clamav-jp 85])
[SA14120] Perl "PERLIO_DEBUG" Privilege Escalation Vulnerabilities (secunia)
perl 5.x に欠陥。setuid した perl スクリプトにおける PERLIO_DEBUG 環境変数の扱いに欠陥があり、一般ユーザが任意のファイルを上書きできてしまう (CVE: CAN-2005-0155)。 また、PERLIO_DEBUG 環境変数が設定されていると長大なパス名により buffer overflow が発生し、root 権限で任意のコードを実行可能 (CVE: CAN-2005-0156)
Python Security Advisory PSF-2005-001 - SimpleXMLRPCServer.py (python.org)
Python 2.2.x / 2.3.5 より前の 2.3.x / 2.4 に欠陥。 SimpleXMLRPCServer ライブラリに欠陥があり、remote から、 登録されたオブジェクトやそのオブジェクトのモジュールの内部情報、さらには他のモジュールの内部情報にアクセス可能。 この欠陥は register_instance() メソッドを利用した Python XML-RPC サーバでのみ発現。 CVE: CAN-2005-0089
Python 2.3.5 および 2.4.1 で修正されている (2.4.1 は今月中に登場予定)。 Python 2.2 用の patch、および Python 2.3 / 2.4 用の patch が公開されている。
Opera 7.54u2 で修正されているようです: “data:”形式のURLに関する脆弱性などを修正した「Opera」の最新日本語版 (窓の杜, 2005.02.07)
》 Keep RFIDs Out of California Public Libraries! (EFF, 2/4)
》 政策の専門家達は問題の本質「欠陥の排除」からなぜ目を背けるのか (高木浩光@自宅の日記, 2/4)
》 「隠れ権利者」を重用する文化庁 (The Trembling of a Leaf, 2/6)。 紋谷暢男氏のことなのかな。紋谷暢男氏は ACCS の理事なんですね。
》 DCT(ダメージクリーンナップテンプレート) 499〜506 における誤警告情報 (トレンドマイクロ, 2/4)。DCT 507 で対応されているそうな。
》 Panda の TruPrevent Personal だが、NET & COM の Panda ブースで聞いたところ、 3 大ベンダー (トレンドマイクロ、シマンテック、マカフィー) + ソースネクストについて、併用動作の検証を行っているそうだ。また「コンシューマ向け」ということで、「振る舞い」の詳細については一切設定できないソフトになっていた。
》 『稼働中システムの複製手順』 (port139)。2005.02.21 / 2005.03.11、東京都大田区、5000円。
》 チェチェンで何が起こっているのか 最新現地情報と難民支援報告 (chechennews)。2005.02.12、東京都渋谷区、1000円。
》 揺さぶられっこ症候群、車8時間で発症可能性 症例発表 (asahi.com, 2/5)。
上勢医長は「子どもの頭を揺さぶるのは危険。首が据わらない6カ月までの赤ちゃんを、チャイルドシートで車に長時間乗せることは避けた方がいい」と話している。
》 Windows Server 2003 SP1で作る検疫システム、その利点と課題 (ITmedia, 2/3)。
実運用に入れば、接続を試みてから検疫が完了するまで2〜3分の時間がかかることもネックになってくるだろう。
NET & COM 2005 でも「時間のかかる検疫」について言及していたベンダーが複数あった。実際に組んでみて「意外に時間がかかる」場合があることに気がついたのかなあ。正直、3 分もかかるようではだめでしょう。
もっともこの点について同社は、「検疫を要するのは、ネットワークの奥までアクセスする場合で、そうしたケースはそれほど頻繁には起こらないだろう。アクセスする範囲や利用するアプリケーションに応じて、検疫の不要なポータルサーバやOWA(Outlook Web Access)と使い分ければいい」と説明している。
なんじゃそりゃ。「検疫の不要なポータルサーバやOWA」の導入費用は Microsoft が負担してくれるとでもおっしゃるおつもりか? 当然ながら利用者の負担も増えるわけだが、そういった認識はないご様子。 Microsoft は何か重大な勘違いをしているのでは。
》 「MSのウイルス対策ソフト参入に対する戦略はある」トレンドマイクロ (MYCOM PC WEB, 2/4) (link fixed: Maeda さん感謝)
国内における変異型クロイツフェルト・ヤコブ病(vCJD)の発生について (厚生労働省, 2/4)
日本でのvCJD第1症例の確認を受けた献血時の対応について (厚生労働省, 2/4)
より予防的な対応として、今回のvCJD患者の渡航歴等が判明し、同部会安全技術調査会での検討を行うまでの間、暫定的に、英国滞在歴1ヶ月以上の献血者の献血を制限する
「今回のvCJD患者の渡航歴等が判明し、同部会安全技術調査会での検討を行うまでの間、暫定的に」という処置なので注意。
BSEとvCJDは関連がありますか? (厚生労働省 牛海綿状脳症 (BSE) 等に関する Q & A)
変異型ヤコブ病: 国内のBSE対策見直しにも影響必至 (毎日, 2/5)
男性は約1カ月の英国滞在でBSEに感染したとされる。厚生科学審議会クロイツフェルト・ヤコブ病等委員会の委員長を務める北本哲之・東北大教授は「滞在1カ月で変異型になったケースは過去にない」という。
正常なプリオンたんぱく質は、誰もが持っている。北本教授によると、正常プリオンをつくる遺伝子の型の違いが、異常プリオンへの感染のしやすさを左右する。日本人は感染しやすい遺伝子型を持っている人が全体の9割を占めるが、欧州の白人は4割だけという。
》 公取委 インテルに排除勧告へ (NHK, 2/5)
》 幼児殺傷の男は無職の34歳 「殺してやろうと思った」 責任能力ありと愛知県警 (中日, 2/5)。
イトーヨーカドー安城店に到着した三浦さんは (中略) すぐに翔馬ちゃんの傷を確認したが、思わず息をのんだ。包丁は黒い柄とわずか2、3センチの刃の部分を残し、大部分が小さな頭に刺さっていた。
凄惨すぎる。
》 マイクロソフト セキュリティ情報の事前通知 (Microsoft, 2/4)。合計 13 件だそうです。
》 893587 - NTBackup の復元を行うと復元されないファイルが存在する (Microsoft)。きちんとバックアップできないバックアップソフト……。
》 ゴルフ場を舞台にしたカード偽造事件は「今の情報セキュリティの問題の象徴」 (ITmedia, 2/4)。うーん、どの部分が「今の情報セキュリティの問題の象徴」なんだろう。 「いくら技術的な対策を施したとしてもセキュリティは完結しない」のは昔からの話だし……。
》 米Microsoft,政府機関にセキュリティ情報を提供する取り組み「SCP」を発表 (日経 IT Pro, 2/3)
》 セキュリティ情報のフォーマットをリニューアルしました (exconn.net, 2/3)。いや実際、あれはたいへんだろうと思う。 おつかれさまです。
セキュリティ情報って、皆さんどのように読まれていたのでしょう... 実は、セキュリティ情報本体を目を凝らして読むより、FAQ を読むほうが短時間に内容も理解できるんです。でも、FAQ のページはほとんどアクセスしていただけていなくて、本体の 1 割くらいでした。理由は、別ページになっていて、リンクが張られていたからなんです。で、今回のフォーマットではセキュリティ情報本体と同じページに FAQ を設けています。これで皆さんの理解への負担が減っていただけるとうれしいです。
つまり US と同じ構成になったのかな。……そのようですね。
うーん 1 割……。たいへん重要なことが FAQ ページにのみ記載されていることは少なくなかったので、プロなら「FAQ を読んでいない」というのはあり得ないと思うのだが……。
》 DCT 505 における誤警告情報 (トレンドマイクロ, 2/3)。またですか。
》 “排水データ改ざん十数年” (NHK, 2/3)。 JFE スチールですか。
[SA14087] RealPlayer RealMedia ".rm" Security Bypass Vulnerability (secunia)。
.rm ファイルから local file をローカルコンピュータゾーン権限で開くことが可能らしい。
RealPlayer 10.5 で修正されているらしい。
RealPlayer 10.5 でも修正されていないようです。やまねさん情報ありがとうございます。
アクセス解析ツールにバグ、人気Blogが改ざんの被害に (ITmedia, 2/3)。 [Full-Disclosure] iDEFENSE Security Advisory 01.17.05: AWStats Remote Command Execution Vulnerability の話。
Debian Security Advisory: DSA-664-1 cpio。 CVE: CAN-1999-1572 って……。
Cisco Security Advisory: Default SNMP Community Strings in Cisco IP/VC Products
Cisco will not provide fixed software for this vulnerability. Customers are strongly advised to deploy the mitigation measures described in the Workaround section.
[VulnWatch] High Risk Vulnerabilities in Eudora Mail Client 。Eudora 6.2.0 に複数の重大な欠陥があり、6.2.1 で修正されたそうだ。
Privilege escalation via LOAD (postgresql.org)。 誰でも LOAD エクステンションを使ってライブラリをロードできてしまうという指摘。 もともとの指摘では Windows 環境について言及されているが、UNIX 環境でも同様の結果が発生するようだ。
関連: [USN-71-1] PostgreSQL vulnerability 。Ubuntu Linux では postgres ユーザのみが LOAD できるよう改訂されている。
システムクラッシュを引き起こす脆弱性を修正した Eudora 6J for Windows版アップデータ版(Jr6-rev2)公開しました (ライブドア)。 [VulnWatch] High Risk Vulnerabilities in Eudora Mail Client の件が修正されているそうです。玉岡さん情報ありがとうございます。
明日と明後日は、このページは多分更新されません。 ……という予定だったんですが。
【続報】「当社が負ければ、世界中に問題がおよぶ」、敗訴のジャストシステムが会見 (日経 IT Pro, 2/1)
「一太郎」「花子」の販売禁止---東京地裁,松下の主張認め判決 (日経 Tech On, 2/1)
裁判の過程で和解の動きもあったものの,「到底受け入れられる条件ではなかった」(内藤氏)として拒否したという。
どの程度の金額が提示されたんでしょうねえ。 提示金額公開しちゃえばいいのに。その結果、「この程度の機能にこの金額かよ! 松下は何考えとんじゃ」となるのか、それとも「この金額なら妥当じゃん、ジャストシステムってセコすぎ!」となるのかは知りませんが。
松下電器対ジャストシステム,ソフト技術者にとっての意味とは (日経 Tech On, 2/2)
「一太郎」判決の衝撃 (ITmedia, 2/2)
ジャスト「一太郎」の販売中止を命じる 松下アイコン訴訟で判決 (Matzにっき, 2/1)
公式見解: 一太郎・花子に関する報道につきまして (ジャストシステム)。
》 スギ花粉、関東南部では10日から大量飛散 (読売, 2/2)。ねんのため、さきほどクスリをもらってきた。
》 H2Aロケット: 7号機打ち上げ24日午後5時9分 (毎日, 2/3)。たのむぞ JAXA。
》 陸自ヘリ、風圧で民家の屋根吹き飛ばす インドネシア (asahi.com, 2/2)。だめじゃん。悪意はないだろうとは思うが……。
》 ウイルス対策機能を搭載できる携帯電話サイズのセキュリティ端末 (Internet Watch, 2/2)
》 Net::Packet という perl モジュールがあるのだそうです。
》 Windows Forensic Toolchest というものがあるそうです。 ([evidenceML:00062])
》 Panda、未知のウイルスの“振る舞い”を検知するウイルス対策ソフト (Internet Watch, 2/2)
TruPreventテクノロジーを搭載したソフトは、既存のウイルス対策ソフトと併用可能で、「未知のウイルスを防御しきれない既存のウイルス対策ソフトを補完できる」とした。なお、会場ではトレンドマイクロの「ウイルスバスター 2005」と併用するデモンストレーションも行なっていた。
十分安定して動くのかなあ……。
》 公開シンポジウム おかしいぞ!警察・検察・裁判所 (創出版)。2005.02.14、東京都文京区、……料金不明。
》 メールやホームページによる「架空請求」等への注意喚起 (警察庁, 2/1)
》 イーバンクさんはあくまで慇懃無礼です (千年旅行はじめました, 2/1)。 イーバンク銀行、良い味出してるねえ のつづき。
》 InterScan Web Security Suite 1.1 Solaris、1.02 Linux版、1.01 Windows版 Patch公開のお知らせ (トレンドマイクロ)
》 実は悪くなかった「悪の枢軸」 (tanakanews.com, 1/25)
》 マカフィー,スパイウエアの駆除を可能にした企業向けの対策ソフトを発表 (日経 IT Pro, 2/1)
Anti-Spyware Enterprise Editionモジュールは,同社の企業向けウイルス対策ソフト「McAfee VirusScan Enterprise 7.1/8.0i」のアドオン製品である。
》 「送信者認証なしでは米国にメールが届かなくなる」とセンドメールが指摘 (日経 IT Pro, 2/1)
》 Windows Server 2003 リソースキット機能編 IIS 6.0 (Microsoft)
》 RFC3986: Uniform Resource Identifier (URI): Generic Syntax (IETF) が出ています。Obsoletes RFC2732, RFC2396, RFC1808 で Updates RFC1738 で Status: STANDARD だそうです。 「7. Security Considerations」という章もあります。
》 チェチェンニュース Vol.05 No.02 (チェチェンニュース, 2005.02.02)。「チェチェン独立派の大統領アスラン・マスハドフ」氏の家族が何者かに誘拐された模様。
昨年10月、ロシアのウスチノフ検事総長は、下院で、「テロリストの家族に対する逆誘拐は、テロとの戦いの一部だ」と発言した。
いやはや。めちゃくちゃ。
「ベスラン事件の裏にロシア治安機関?」にも注目。
UW-imap に欠陥。CRAM-MD5 認証が有効な場合に、CRAM-MD5 認証が正しく処理されないため、 任意のユーザになりすますことが可能。 CRAM-MD5 認証を使っていない人にはこの欠陥は影響しない。
VU#202777 では imap-2004b で修正されているとなっているのだが、 UW IMAP Server Documentation (washington.edu) を見る限りでは、imap-2004b ではなく imap-2004c で修正されたではないのか、という気がする。 ちなみに ftp://ftp.cac.washington.edu/mail/ にある最新版は imap-2004c1 であり、また ftp://ftp.cac.washington.edu/mail/old/ にはなぜか imap-2004b だけが存在しない。
JVN: JVNVU#702777: UW-imapでユーザ認証が正しく行われない脆弱性
信頼できる筋から「imap-2004b で修正された」旨の情報を受けていたのでした (ありがとうございます)。 反応が遅くてすいません > 信頼できる筋の人。
Openswan 1.0.9 より前の 1.x、2.3.0 より前の 2.x に buffer overflow する欠陥があり、 Openswan アプリを XAUTH および PAM サポート込でコンパイルした場合に欠陥が発現する。 remote から任意のコードを実行可能。 CVE: CAN-2005-0162
Openswan 1.0.9 / 2.3.0 で修正されている。また Openswan 2.x 用の patch が指摘文書に添付されている。
Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass (maxpatrol.com) の話。Windows XP SP2 の DEP (@IT) を回避して buffer overflow 欠陥を攻略できる、という指摘。
》 2005年1月31日付けのウイルス定義で Regtlib.exe が W32.Randex に感染していると検出される (シマンテック, 1/31)。 「2005年1月31日付け (rev. 17) のウイルス定義ファイル」で誤検出が発生していたようです。「2005年1月31日付け (rev. 37) 」で修正されています。藤井さん情報ありがとうございます。
》 Dr.Web for Unix トライアル/販売開始 (drweb.jp)。日本上陸ですか。価格
東京地方裁判所民事第47部
裁判長裁判官 高部 眞規子
裁判官 瀬戸 さやか
裁判官 熊代 雅音
仮執行はないので一太郎は販売され続けるし、 ジャストシステムは控訴予定だし、 既に一太郎を持っている人がそれを捨てなくちゃならないという話でもないので、ふつうの人はとりあえず静観しておけばよろしいかと。 しかし、単なるモード遷移にすぎないものが「特許」というのもなあ。 「89年に特許出願し、98年に登録された」というのもあれだしなあ。
アイコンって何? というのが争点のようですが、アイコンはやっぱりプログラミング言語ですよねえ。
》 「教えて!ウルトラ実験隊」 1月25日の放送内容についてのお詫びと訂正 (テレビ東京, 2/1)。いやはや。 やってみなくちゃわからない と大書きしている番組の中身がこれでは……。
》 米連邦地裁: グアンタナモでの外国人拘束に違憲判決 (毎日, 2/1)。すばらしい。
関連: 宗教のタブーを悪用、グアンタナモ基地で“性的”尋問 (読売 / goo, 1/28)
》 認証用RFIDタグの暗号が破られ、なりすましの危険性が実証 (slashdot.jp, 1/31)。うーん、
このタグは40ビットの暗号鍵を内蔵し、読取り機から送られてくる40ビットのチャレンジコードを暗号化して応答すること(チャレンジ・レスポンス)によって認証を実現し、24ビットのID番号をなりすましされないように送信しているという。
この時点で終っているのは明らかだったがそれを実際に確認した、というだけの話な気が……。こんな製品をリアルワールドに出してはいかんと思うのだけどなあ。 RFID 屋さんって、みんなこんな風なのでしょうか。
》 六ヶ所再処理施設内のガラス固化体貯蔵施設に重大な設計ミス
ガラス固化体貯蔵設備の崩壊熱除去解析に関する再評価結果について (日本原燃, 1/28)
以上のことから、本迷路板部の設計では、上記の当社設計目標値を満足できないと判断した。
日本原燃の記者発表内容(1/28)の問題点 (美浜の会, 1/31)
計算しなくてもおかしいと分かるような結果を原燃が鵜呑みにするとは、相変わらずの丸投げということです。保安院や安全専門審査会もこのおかしな結論を無批判に見逃していたのです。いったい、膨大な放射能の危険問題をどう考えているのでしょう。
日本原燃に対する緊急抗議文 ウラン試験をただちに中止してください (美浜の会, 1/28)
正直、こんな「あり得ないミス」を実際にしてしまう IHI って……。
》 Downloaded Program Filesフォルダ内の詳細を見る方法 (アダルトサイト被害対策の部屋, 1/30)。なるほど……。
》 セキュリティ分野に進出するMicrosoft——その狙いとは (ITmedia, 1/31)。「セキュリティ製品の拡充を目指したMicrosoftの新たな取り組みは、IEの市場シェアの低下に歯止めをかけるのが狙い」という分析は根拠がないように思うが。 「IE離れを食い止めたい」のなら、「IE の新しいバージョンを出す」のがいちばんの早道だと思うのだが、Microsoft は Windows XP にしかそれを提供していないのはなぜ? Microsoft はむしろ、IE のシェアを狭めたいようにしか私には見えないのだが。
今回のベータ版について繰り返し聞かれる不満の1つは、「Microsoftはセキュリティ問題の主要な原因となっている製品(Windows)を販売する一方で、これらの問題を修正するための製品も売ろうと考えている」というものだ。
OS をいかに堅牢にしようとも、「3rd party ソフトウェア」の存在を許す限り、「悪意あるソフトウェア」の登場は抑止できないと思うのだが。 OS の堅牢化はもちろん必要だが、だからと言ってアンチウイルスものやアンチスパイものが不要になるかと言えば、そんなことはないだろう。 こういう不満をぶつける人というのは、「3rd party ソフトウェアの存在自体を禁止すべきだ」と言いたいのだろうか。
Kaspersky Labsで上席技術コンサルタントを務めるシェーン・コーセン氏は、「スピードガンを警察に販売する一方で、スピード違反をする人にレーダー探知器を売ろうとしているようなものだ」と指摘する。
例えが間違っている。この事例なら、OS はスピードガンではなく車だろう。「スピード違反できるような車を販売する一方で、スピードガンを警察に販売するようなものだ」という例えなら理解できる。しかし「スピード違反できるような車を販売する」という行為は、そのへんの車屋は全員やっている。シェーン・コーセン氏は、それをどのように捉えるのだろう。もしかすると、シェーン・コーセン氏の車にはリミッターがついているのかもしれないが。
セキュリティ企業のSecuniaのトーマス・クリステンセン氏は、「MicrosoftはIEのセキュリティを最優先とし、脆弱性の発見からパッチの発行までの時間を短縮すべきだ」と指摘する。
これはまっとうな意見だが、Microsoft アンチスパイが不要だと言っているわけではない。internet.com は結局何が言いたいのだろう。よくわからん。
》 イーバンク銀行、良い味出してるねえ (極楽せきゅあ日記, 2/1)。なかなかに香ばしいですね。
メルマネでお友達紹介キャンペーン (イーバンク銀行) を見る限りでは、 この spam はイーバンク銀行自身から送られていることになりますね。 メルマネの悪用(その3) (千年旅行はじめました) でイーバンク銀行は
このたびの件につきましては、「メルマネ」がスパム的な利用をされ××様がご不快な思いをされましたことは当行と致しましても誠に遺憾なことと認識しており、送金人様への注意を含め適切な対応をさせていただきたく存じます。
また、当行の提供しておりますサービス及びキャンペーンにつきまして、 その利用方法についての注意をホームページ上などで行なうことを早急に検討する事と致します。
のように言っているとされていますが、イーバンク銀行側にも「spam 的な利用」を抑止するような仕掛けが必要でしょう。 はたしてイーバンク銀行は、送金ページにおいて、 x 分あたり x 通しか送れない、などといった何らかの制限を実装しているのか、いないのか。もし何もしていないのなら、悪意ある利用に対して無頓着であると言わざるを得ないでしょう。
FAQ の 3. によると、送金を受け取りたくない場合は、
お受取になったメール文中の「この送金にお心当たりのない方」のURLをクリックして、受取キャンセルの手続きを行ってください。
だそうですが、まともな神経を持っていれば、そもそも怪しげなメールに書かれた URL なんてクリックできませんわなあ。この spam はイーバンク銀行自身から送られていることになるわけですから、たとえば S/MIME を利用して、それが確かにイーバンク銀行からのものであることを確認できるのならまだわかりますが、きっとそういうことにもなっていないのでしょうねえ。
もはや old news だし、詳細は Mozilla Foundation セキュリティアドバイザリ: 2005 年 1 月 21 日 を見てもらうとして……。
日経 IT Pro 記事では、重要度は「高」「中」「低」に分けられているとされているし、 Mozilla Foundation セキュリティアドバイザリ: 2005 年 1 月 21 日 からたどった各項目にも「重要度 高」とかいう書かれ方をしている。 しかし Mozilla Foundation セキュリティアドバイザリ: 2005 年 1 月 21 日 自体の見栄えはというと、赤 = 2、橙 = 6、黄 = 2、白 = 3 で、重要度とは整合していないように見える。で、このページのソースを見てみると、 class="critical" とか class="moderate" とか書かれている。
見る限りでは、どうやら critical > high > moderate > low で、high = 高, moderate = 中, low = 低 のようだ。で、なぜか critical も高になっている。なぜこうなっているのかはよくわからない。また、どのような基準で「高」とか「中」とかになっているのかもよくわからない。
Firefox 1.0 / Mozilla 1.7.5 / Thunderbird 1.0 では、挙げられた欠陥は修正されているのだそうだ。
複数のアプリケーションにおいて、fd_set 構造体があふれる欠陥が存在する、という指摘。挙げられているのは gnugk, jabber, bnc, socks5, citadel, dante, rinetd, bld, 3proxy。 gnugk (OpenH323 Gatekeeper) は 2.2.1 で、 bnc は 2.9.3 で、 citadel は 6.29 で、 dante は 1.1.15 で、 3proxy は 0.5b で、 修正されている。
なお、この欠陥は Windows なプログラムには存在しないのだそうだ。 理由。
SquirrelMail に 3 つの欠陥。
SquirrelMail 1.4.0-RC1 〜 1.4.4-RC1 に欠陥。 webmail.php で利用される整数値の除染が不完全なために、 register_globals が On の場合に クロスサイトスクリプティング欠陥が発生。 CVE: CAN-2005-0104
SquirrelMail 1.4.0-RC1 〜 1.4.4-RC1 に欠陥。 webmail.php における URL 変数の検証が不完全なため、SquirrelMail のフレームセットに任意の外部 web ページを挿入できてしまう。 CVE: CAN-2005-0103
SquirrelMail 1.4.3-RC1 〜 1.4.4-RC1 に欠陥。 prefs.php に欠陥があり、 register_globals が On の場合に、 ローカルファイルを SquirrelMail のコードの一部として読み込ませることが可能。 CVE: CAN-2005-0075
これらの欠陥は SquirrelMail 1.4.4 で修正されている。
squid 2.5-STABLE7 以前に欠陥。WCCP の recvfrom() に buffer overflow する欠陥がある。このため、WCCP が有効な squid (既定値: WCCP 無効) を remote から crash させられる。 WCCP を無効にすればこの欠陥を回避できる。
Squid-2.5.STABLE7 用の patch があるので適用すればよい。