Last modified: Wed May 12 20:28:37 2004 +0900 (JST)
[WSJ] 機内の様子を地上に生中継——Qualcommの航空機向けセキュリティシステム (ZDNet)、イリジウムの逆襲なるか?!
速攻レビュー:カラー液晶になった「リストカメラ」の実力は? (ZDNet)、 すばらしい。けっこうゴツそうだけど。 あと 1 年もすればもっと性能が上がって、movie も撮れて、……。 とりあえず、試験会場には持ち込み禁止だな。
Webサービス構想に重圧? 無名プログラマーの特許(1) (ZDNet)、 誰でも考えつくようなコトに特許出すなよな……。
2001.10.30 の [pml-security,00137] HFNetChk セキュリティパッチの適応を確認する に追記した。 日経 IT Pro の「今週のSecurity Check [Windows編]」に関連記事。
「インストーラは、最も無難なインストール方式を推奨するようになっています。たとえば、Microsoft Internet Explorer 5.01 がインストールされている場合、 Internet Explorer 5.5 Service Pack 2 ではなく Internet Explorer 5.01 Service Pack 2 が勧められます。これは、Internet Explorer 5.01 Service Pack 2 が、基本的なセキュリティを確保するための最小要件であるためです
」。
ようやくこういうマトモな対応がされるようになったということかな。
Windows 2000 World 2001.12 と [port139:00737] URLScan の [DenyUrlSequences] も参照。
「IIS 5.0 でダイジェスト認証を使用するためには、IIS のコンピュータは Active Directory を使用した Windows 2000 ドメインに参加している必要があります
」ってのがねえ。気軽には使えないんですよね。
MSDN online library
にも「ダイジェスト認証は、Windows 2000 ドメイン コントローラを備えているドメインでのみ稼働します
」って書いてあるし。
リロードすればよい、と。
「制限付きサイトのゾーン設定に関する変更……[スクリプトを実行しても安全だとマークされている ActiveX コントロールのスクリプトの実行] は [無効にする] に設定されますが、以前の設定は保持されます
」。
なぜわざわざ保持するかなあ。
アクティブ スクリプトは無効にしてるのに。
DoS 攻撃が可能という意味かな。
インポート処理に問題があるということなのかな。
[memo:938], [memo:1640] で指摘されている話。hotfix 出してほしいよね。
Sunロボット軍団がFire!、やっぱトランスフォーマーでしょう。まんなかのはどう見てもコンボイ指令っぽいし。 関連: Sunのサーバーロボット出現 (slashdot.jp)。
「プロバイダー責任法案」 事務次官会議で決定だそうです。 (毎日)
FreeBSD Handbook が新しくなったそうです。 ANNOUNCE: FreeBSD Handbook, 2nd Edition。
[aml 24859] 入管法改定案と米国とEUのテロ対策、その他、そうやってアラブ人ばっかり目をつけていると、日本赤軍みたいなのがヒーローになれちゃったりするんだろうなあ、とか思ったり。
[aml 24846] 『現代思想』増刊「これは戦争か」及び映画『カンダハール』上映、学内の本屋にいったらあったので買っちゃったし。いつ読むんだ……。
迷惑メールに打つ手なし、ドコモの仮処分だけが頼り (日経 BizTech)、 メールごときで金をふんだくるドコモは、実は送ってくれれば自分が儲かるので「やりすぎない程度に送ってくれ」というところでしょうな。
なんか、freebsd-security ML がアレゲな状況になってますねぇ……。
バイト君に教えてもらったサイト: Memtest86 - A Stand-alone Memory Diagnostic。 今日差したアヤしいメモリは ok だった。
イージス艦派遣に前向き姿勢 防衛庁長官や自民幹部 (asahi.com)、タマが飛んでこないトコでしか活動しないって言ってるのに世界最高(の|におタカい)対空ミサイルシステム艦を持っていこうとしてるってトコロが矛盾なわけで。 自民党はどっちが本音なのかハッキリしていただきたい。 まあ、構造改革も言ってることとやってることが違うので、 自民党らしいと言えば自民党らしいのだが。 実際に現場に行く自衛官としては、丸腰よりはイージス艦がいてくれた方が安心だし他国と比べてもサマになることは確かだろうけど、そもそもタリバン自身には航空戦力も長距離対地・対艦攻撃能力もないだろうから、無駄といえばこれほど無駄なものもない。 え? イラク? わざわざヤラレには来ないって。
個人的には、イージス艦なんかほっといて「おおすみ」(タミヤ 1/700) とかを持っていった方が後で役に立つと思うがなあ。 LST だし。 しかし、なんでスタビライザーないの? 現場が苦労するモノをつくってはいかんぞ……。
LASER5 Secure Server 6.9 (LASER5) の件ですが、lumin さんから以下の情報をいただきました (ありがとうございます):
実は、openwall http://www.openwall.com/ も入っているんです。 さすがに、バンドルものは ProPolice は無いです。
solution 3249: 検索エンジンver.5.5適用後の作業について (トレンドマイクロ)、まだマイナートラブルが散見されるようですが、 そろそろ終りが見えてきた感じなのかなあ。
不完全なシステムと初歩的ミス 明治乳業が顧客リスト1万件流出(2001.10.29) (NetSecurity) の「ASP」は「Application Service Provider」のことでしょうと指摘を受けました。うぐぅ。そういえば、そういう「ASP」もありましたね。 「おめぇは ASP がフツー何を意味しとるかもしらんのかいボケェ」 ということなのか。くぅ。 Tietew さん、中元さんご指摘ありがとうございます。
中元さん: 「メールマガジン配信用ASP」とは「まぐまぐ」や「メルマ!」のようなメール配信サービスを提供している会社を指しているのではないでしょうか?
うーん。まぐまぐとかメルマとかからくるメールって、エラーになったときちゃんと戻らないコトあるしなあ。なんか信用できないんですが、そうでもないんですかねえ。
JWUTNG 2nd Open Talk in MSC 大阪が終ったあとの宴会で聞いた話の印象だと、 US のヒトは「こんな機能できたぜ!」「Cooooooooooooooooooool!」って感じのノリでいきなり機能を追加しちゃうって感じ、らしい (未確認度 120%)。
まあそれはともかく、.NET Server / IIS 6 ではだいぶマシになるっぽいのですが、フタを開けるとどうなるやら。
DoS 系かなあ。
SNS Advisory No.46: IBM AIX dtprintinfo Buffer Overflow Vulnerability
official annouce: IBM AIX: Buffer oveflow vulnerability in CDE DtSvc library。 application/octet-stream で送るかふつう……。
2001.10.23 の SEshop.com セキュリティメンテナンス実施のお知らせ に追記した。 「セキュリティ・カンファレンス 2001」で顛末が公開された模様。
HFNetChk、待望の日本語対応。 リモートからも実施できる [pml-security,00138]。 手元では、MS01-007 を再入手して適用する必要があった。 いやあしかし、便利ですこれは。
関連記事: Windows製品のセキュリティを高めるツール「HFNetChk」の日本語版が登場 ただし,チェックの際には一時的にセキュリティ上は望ましくない状態に (日経 IT Pro)。 チェックサムについては早期対応を期待したいですよね。
Vine Linux 2.x/i386の更新/障害情報 、apache は最近の変更の反映ですが、squid はだいぶ前だし、OpenSSL に至っては……。
FreeBSD 4.4-RELEASE 以降には tuning(7) (日本語版) なんてのがあったのね。 (IE で link をたどれない不具合を fix: HIDECK さんご指摘ありがとうございます。 IE 6 では §=7 を §=7 と書いてあるものと解釈するようです。 まあ & を直接埋めこんでいる時点で私の負けなんですが、 いちいち変換してらんないしなあ。)
ラマダン中の空爆続行の姿勢を示す 米国防長官 (asahi.com)、そんなことやったらいよいよ宗教戦争になりかねないぞ。 やはりレーガン同様最終戦争ラブラブ方面のヒト達なのか?!
B-) さんち、 やっぱ freeML ですか?
大量無差別攻撃に無防備なサイバーテロ対策 その1(2001.10.29)、 要は「国がやってるのはインフラを守るためであって個々の国民を守るためじゃない」というだけでは? インパクについては激しく同意するけど。 堺屋太一ごときを出した時点ですでに負けなわけで。 なあ > 愛知万博 (シャレにならない……)。
不完全なシステムと初歩的ミス 明治乳業が顧客リスト1万件流出(2001.10.29) (NetSecurity)、 どうして「メールマガジン配信用ASP」と ASP ご指名なんだろう。 個別技術をどうこう言うべき記事ではなかろうに。 「大手企業では……」以下も意味不明な気がするし。 独自だろうが売りものだろうが、きちんと構築できていれば問題ないわけで。
今回の件は、ちゃんとシステム構築すべきなのに「操作ミス」が介在し得るような状況 (手作業?!) でやっていたのが問題なわけなのでは?
関連: 200KBのメールヘッダ (slashdot.jp)
「Windows XPの不正コピー防止機能が発売後の数時間で破られた」と英ベンダ (日経 IT Pro)、「ウェアーズ」って書こうよ。「IT Pro」が「ワレズ」では……。
fml の内蔵 html 化機構を利用している場合、Subject: や From: に含まれた HTML タグがエスケープされないため、これらを利用してさまざまな攻撃を実施できてしまう。発生する危険性の詳細: [memo:1759]。 最初の指摘文書: [memo:1756]。
対策としては、 fml の内蔵 html 化機構を停止するか、 ftp://ftp.fml.org/pub/fml/workaround-fix2/ にある libsynchtml.pl および libhtmlsubr.pl に入れかえるか、 もうすぐ登場する (らしい) 4.0.3 release 以降に入れかえる。
MS の JScript に「仕様という名の大穴がある」という話。 つづき: [memo:1755]。高木さんによるデモ。 結局 IE 6 でも「仕様」のままですので、気になる人 (ふつう気になるぞ!) は「スクリプトによる貼り付け処理の許可」を「無効にする」にしましょう。
【解説】なお不十分な公的分野の個人情報保護法制 (毎日)。
「国、民間部門、地方自治体レベルでは異なった保護規範に従うというちぐはぐなシステム
」
のまま
役所への届け出、大半はネットで 総務省が計画
なんてのまでイっちゃうわけで。こんな状況でいいわけないぞ。
Windows 2000 においても「hotfix の再適用」が必要なケースが存在する、という話。 Windows 2000 World 2001.12 は「解題 マイクロソフト サポート技術情報」もなかなか。
しかし、やっぱり SOHO 環境で IIS というのは、避けた方がいいような気がするなあ。 Windows Media とかやりたいとなるとしかたないのだろうけど。
2001.10.03 の ISS Security Advisory: Multi-Vendor Format String Vulnerability in ToolTalk Service に追記した。 日経 IT Pro 解説記事を追加。 。
SecurityFocus.com Newsletter 第 115 号日本語版 (テキスト)。
検索エンジン ver. 5.600 公開停止に関するお詫びと再公開のお知らせ で「一時中止」になった「海外で確認された問題」の実例報告。 報告者は Windows 2000 + DFS だった模様。
2001.10.25 の [memo:1724] コンソールプログラムで Windows 2000 がハングアップする に追記した。 fj.os.ms-windows.programming の記事、今回の件とは異なる、コマンドプロンプトからのクラッシュ手法 (米山さん情報ありがとうございます) など。
2001.10.25 の Vulnerability Note VU#945216: SSH CRC32 attack detection code contains remote integer overflow に追記した。 cert.org に mail してみたら、ようやく Vulnerability Note の読みかたがわかった。
アフガンで活動18年、中村医師が語るタリバンの真実 (日経 BizTech)、 1億円で十分だとは。
[aml 24756] Fwd: 小ブッシュの伝記作家が謎の“薬物自殺”、 読みたいけど、読む暇ないっす……。
SOHO、ホームサーバ、ブロードバンドサーバに最適 「LASER5 Secure Server6.9」 10月26日発売 手軽にセキュアサーバを構築、バッファオーバーラン攻撃に耐性のある プロポリス機能を装備 (LASER5)、
ProPolice
を標準装備する OS は世界初 (^^) なのでは。
「全てのコンポーネントにProPolice(プロポリス)によるスタック・オーバーフロー対策処理を施してあるため攻撃に耐性があり、受け付けません
」、
バンドルソフトウェアの Sohos Anti-Virus とかも、ですか?
だったらすごいけど、違うだろうなあ……。
江藤さん情報ありがとうございます。
日本ユニシスがアウトソーシング事業でセキュリティ管理規格を取得 (日経 IT Pro)、 BS7799 だそうです。
Macintosh 版のメールソフトでの Hotmail 利用について (MSN)、 自社製品ユーザに痛みを強いる「改革断行」、ごリッパです。 (news source: EVERYDAY PEOPLE)
富士通がソフト外注で値下げ要請、異例の契約見直しに業界騒然 (日経 BizTech)、
「契約見直しまで要請してくるとは非常識だ。富士通の仕事は今後は受注したくない
」、ふつうそう思うわな。
信頼を勝ちとるには何年もかかりますが、信用を失うのは 1 日で十分。
(news source: EVERYDAY PEOPLE)
http://otn.oracle.com/deploy/security/alerts.htm に情報があるようです。
Security Alert #18: Oracle9iAS Web Cache Overflow Vulnerability
(October 18, 2001)
Oracle9iAS Web Cache 2.0.0.1 に弱点。大きな HTTP GET リクエストを使って DoS 攻撃を行うことができる。 さらに、いつかのプラットホームでは任意のコードの実行も可能だという。 2.0.0.2 で fix される。 fix patch は http://metalink.oracle.com から入手できる。
関連: CERT Advisory CA-2001-29 Oracle9iAS Web Cache vulnerable to buffer overflow 。使用している port 番号の情報もある。
Security Alert #19: Oracle Trace Collection Security Vulnerability
(10/18/01)
Oracle 8.0.x, 8.1.x, 9.0.1 に弱点。 ORACLE_HOME 環境変数の扱いに問題があり、240 文字以上で buffer overflow してしまう。 これにより、suid oracle な otrccol otrccref otrcfmt otrcrep コマンドを用いて oracle 権限を得ることができる。 対応としては、init<SID>.ora で oracle_trace_enable=FALSE として Oracle Trace 機能を停止し、chmod -s otrccol otrccref otrcfmt otrcrep; chmod 751 otrccol otrccref otrcfmt otrcrep する。 修正は Oracle9i Release 2 でのみ行われるという。
Security Alert #20: Oracle File Overwrite Security Vulnerability
(10/18/01)
UNIX 版の oracle 8.0.x, 8.1.x and 9.0.1 に問題。 oracle コマンドは suid oracle なので、これを起動することで oracle 権限のファイルを編集することができてしまう。対応としては chmod o-x oracle する。
Security Alert #20: Oracle Label Security Mandatory Security Patch
(10/18/01)
Sun Solaris 用の Oracle Label Security 8.1.7 に弱点。 権限上昇が可能、であるらしい (公開されている文書からはよくわからん)。 http://metalink.oracle.com から patch number 2022108 を入手し適用すればよい。
Internet Explorer 5.0 Service Release 1 出てます。(info from Mac お宝鑑定団)
MS00-071 が改訂され、Word 98 にも問題があるとされている。 Word 97, 98, 2000 用の patch が公開されているので適用すればよい。
うひゃあ、freeml、スクリプト腐ってる?
<[email protected]>: Command died with status 113: "/usr/local/rep/rep.pl connect24h". Command output: before: Subject: OpenBlocks S, OMRON MR104F before: Subject: OpenBlocks S, OMRON MR104F after: Subject: OpenBlocks S, OMRON MR104F from-->KOJIMA Hajime / 小島肇 <[email protected]> n_from-->KOJIMA Hajime / ______ m_from-->[email protected] --- ____________________ ---
……直ったみたい。
[HOW TO] 2 つのホスト間で IPSec を使用してセキュリティで保護された通信を行う方法 (MS KB JP301284)。
Xprobe 0.0.2 出ました。
Open Mail Servers DB (incidents.org)、1. は「あるある」って感じ。
Mac OS X 10.1: Do Not Reinstall After Using Security Update 10-19-01 (Apple)、 ダウングレードできない仕様ってことですかねえ。 (info from Macintosh トラブルニュース)
ウイルス検索エンジン ver. 5.600公開のお知らせ (トレンドマイクロ)、 upgrade したほうがよさそうな「修正された問題点」が並んでますね。 …… 14:00 現在、まだリリースされてないと橋本さんから情報をいただきました (ありがとうございます)。 US サイト http://www.antivirus.com/download/engines/ にもないそうです。 もしかして、10/25 02:00 AM というのは米国時間なのかな。
あ、検索エンジン ver. 5.600 公開停止に関するお詫びと再公開のお知らせ 出てますね。一回延期後の再公開だったのですが、なかなか stable にならないみたいですねえ。 18:00 から再再公開されているはずですが、さて……。
ヒト細胞株競売: 40人分、借金の担保に 評価額1・6億円 (毎日)、 日本ヒト細胞学会理事長が率先して金に走っている模様。 石器の次はコレですか。 human-cell.com というドメイン名を見ると、学会という看板は隠れミノで、あらかじめ予定された行動であったのかという気もするが。 学会という名前の宗教団体だってあるわけだし。
タブとバックスペースを連続出力するだけの単純なプログラムを Windows NT 4.0/2000 のコマンドプロンプトから実行すると、OS がハングアップあるいはリブートしてしまうという指摘。 Windows 98 では問題ないという。 エラー画面。 perl でも発生、 Java でも発生し、 cygwin では Cygwinのライブラリーを使わないようにすると発生する。 直接制御コードを埋めこめば、 バッチファイルでも発生する。 そして、 このバグを利用した ActiveX コントロールの作成は可能である と指摘されている。
バックスペースを連打すると落ちることがあるそうで、 今回の状況との関連を指摘する人もいる。 サウンドを止めると現象が発生しなくなったという事例も報告されているが、 一般的には関係ないようだ。
手元でも再現できた (VisualStudio インストールした……)。 うーむ……。
fj.os.ms-windows.programming の記事: Windows2000がハングアップするバグについて。 いや、google.com のやつの方がいいな: Windows 2000がハングアップするバ グについて。 \t が重要な要素のようです。
[memo:1765] にはリモート DoS (?!) の例がある。
関連: コンソールプログラムでWindows 2000がハングアップ (slashdot.jp)。リブートしてしまう .bat ファイルの例 や コンソール出力APIの問題? という意見もある。
また、米山さんから以下の情報をいただきました (ありがとうございます):
既知の情報かもしれませんが、Windows2000をクラッシュ(BSOD) させる方法が某CHATで流れてたので報告します。 既にご存知でしたら、聞かなかったことにしてください。。。 1. コマンドプロンプトを起動 2. dir /s 3. スクロールしている間にF7キーを押し、Enterキーを押し、さらにCtrl+Cを押す 4. 2〜3をもう1回繰り返す
手元の Windows 2000 SP2 日本語版でも見事に再現できました。うーむ。
2002.08.05 追記:
Windows 2000 SP3 で修正された模様: [memo:4711]
2001.09.04 の Timing Analysis of Keystrokes and Timing Attacks on SSH に追記した。 対抗 patch が開発された。
2001.10.19 の MS01-052: Invalid RDP Data can Cause Terminal Service Failure に追記した。 日本語版 Windows 2000 patch 登場。
BindView advisory: sshd remote root (bug in deattack.c) の話。さきほど登場した ssh 1.2.32 では word32 になっているし、 rsaglue.c などにも手が入ってます (BUGTRAQ で流れてたのと同じ内容)。 openssh も 2.3.0 で fix されたはずですが、それでも実は直ってないという話……には見えないしなあ。よくわからん。
関連: securitynewsportal.com hacked (incidents ML)
cert.org に mail してみたら、ようやく Vulnerability Note の読みかたがわかった (Jeffrey P. Lanza さん回答ありがとうございます)。 Systems Affected にある SSH Communications Security や OpenSSH をたどると、そこは各ベンダーのホームページへのリンクがあるわけではなく、 各ソフトウェアのステータス詳細が記載されているのだ。 で、そこにはちゃんと「ssh 1.2.32 で fix されたと考えられる」 「OpenSSH 2.3.0 で fix されたと考えられる」と書いてある。 どうやら CERT/CC は、各ベンダーからの「正式な回答」があるまでは Status: Vulnerable としているようだ。 ……いや、そうじゃなくて、 Hewlett Packard Information for VU#131923 や FreeBSD Information for VU#131923 を見る限り、 どうやら「デフォルト状態で脆弱性があるか否か」のようだ。
なぜ「Vulnerable」の方にアンカーしないのだ。 あるいは、なぜ top page に patch availability を記述しないのだ。 私にはわかりにくいのだが、他の人はそうでもないのかなあ。
かゆいところに手がとどく記事で、たいへんありがたいです。コンパクト・ポリシーってそういうものだったんだ。勉強になるなあ。
後編にも大期待。
つまり、IE 5.5 SP2 でしか fix されてないってことなの?
……青木さんから以下の情報をいただきました (ありがとうございます)。
MS00-024 はレジストリのアクセス権を修正するだけのようです。 shfolder.dll に依存するということなのでそのバージョンを 追っかけてみました。 NT4.0 + SP6a + IE501 SP2 + MS00-024 の状態で 5.00.3314.2100 ↓ SRP を適用 ↓ 5.50.4719.1100 (US の KB Q303437 に記載されているバージョンと同じ) ↓ IE5.5 SP2 をインストール ↓ 5.50.4807.2300 (IE5.5 SP2 のバージョンになった) で、Users 権限での SHGetFolderPath の挙動なんですが、 具体的にどこのレジストリのアクセス権で蹴られるのか分からない のですが、SHGetFolderPath の第 2 引数に CSIDL_COMMON_ADMINTOOLS または CSIDL_COMMON_APPDATA を指定した場合、 最初の状態が CSIDL_COMMON_ADMINTOOLS: Error: 1411 CSIDL_COMMON_APPDATA: Error: 1411 SRP を適用すると CSIDL_COMMON_ADMINTOOLS: The folder does not exist. CSIDL_COMMON_APPDATA: C:\WINNT\Profiles\All Users\Application Data IE5.5 SP2 を入れた後では CSIDL_COMMON_ADMINTOOLS: Error: 1411 CSIDL_COMMON_APPDATA: Error: 1411 という結果で、SRP を適用した状態が最も正しいような 気がします。IE5.5 SP2 ではだめなような。。。 ちなみに、Error 1411 は GetLastError() の戻り値なのですが 「そのクラスはありません。」で、ますます分かりませんねぇ。 ちなみに、admin ではどの場合にも同じ結果 (上記で言う SRP の状態) になるので、Users 権限ではやはりアクセス権で蹴られている ようです。 http://www.microsoft.com/japan/support/kb/articles/JP303/4/37.htm しかし、この KB はなんだか奥歯に物が挟まったような言い方で 要領を得ないですね。
謎が謎を呼ぶ世界でしょうか。「真実は見えるか。」
第4回SNSセミナー 「企業内システムが危ない!!」、2001.11.14、タイム24ビル (東京)、無料。 おもしろそうだなあ。くぅ。
ssh 1.2.32 出たそうです (from installer ML)。
セキュリティ技術トレーニング3 (IT フロンティア)、これまで一体化されていたコースが分離され、どれか 1 つだけでも受講できるようになったようです。 気楽に行ける値段ではありませんが……。
小麦粉等の白い粉末を郵便物として差し出される場合についてのお願い (ゆうびんホームページ)、さっきも白い粉を取り扱っていた私。 クリープをいれないコーヒーなんて (死語)。
総務省、情報セキュリティの官民連携で研究会発足 (毎日)、 NIRT はどんどんやってもらえばいいが、「業界や業種ごとに活動するものを想定し、設立方法や、具体的整備についても検討する」ってのは何? JPCERT/CC ですらいろいろと苦労しているのに、そんなにポンポン IRT つくって意味あるの? そのまえにやるべきことがたくさんあるんじゃないの?
迷惑メールで消費者行政に不満噴出 総務省審議会 (毎日)、 「消費者の利益保護の視点が薄い」んじゃなくて 「原則としてそんなものはない」が本音なのでは?
kawa's memo に bash のコマンドログを syslog に吐き出すパッチ(Vine用) 出てます。 http://inu.momo.it.okayama-u.ac.jp/d/ は最新順なのに http://inu.momo.it.okayama-u.ac.jp/d/?200110 は日付順なのですね。 なるほど。 zsh のコマンドログを syslog にはきだすパッチ も紹介しろ、と言われたので追記しておきます。 いや、ちゃんと最後まで読めば気がつくだろうと思って書かなかったんですが。
女優といえばやっぱりリリアン・ギッシュでしょう。
サイバーテロ対策協 警察、電力、通信などで発足 (毎日)、天下り団体がまたひとつ? これまで中国方面とか韓国方面とかから来たのはテロじゃないんだ。 ふ〜ん……。 サイバーテロの定義ってどうなってるんだろう。
mid.mt.nec.co.jp, elsd.mt.nec.co.jp, sol.fcs.mt.nec.co.jp, wsd.mt.nec.co.jp, do.mms.mt.nec.co.jp, mms.mt.nec.co.jp, s3.gsd.mt.nec.co.jp ドメイン (ホスト?) は削除されたと理解してよろしいですか? mt.nec.co.jp の (内向け?) DNS 情報が腐っているだけなのか?
Sun Security Bulletin #00210: ufsrestore
関連: Vulnerability Note VU#36866: Solaris ufsrestore buffer overflow in command pathname parameters for interactive session (CERT/CC)。 fix 出たので適用すればよい。
Sun Security Bulletin #00211: xntpd
関連: Vulnerability Note VU#970472 Network Time Protocol ([x]ntpd) daemon contains buffer overflow in ntp_control:ctl_getitem() function (CERT/CC)、 ntpd =< 4.0.99k remote buffer overflow (ここ)。 Sun って fix に何か月かければ気がすむんでしょう。
DoS / DDoS 攻撃技術のトレンド。手動 → 自動、UNIX → Windows、特殊制御プロトコル → IRC 利用、などなど。概念的な話が多いので、これを読むまえに、たとえば The Strange Tale of the DENIAL OF SERVICES Attacks Against GRC.COM あたりで生々しい実例を頭に入れておくと読みやすいかもしれません。 VPN していると Personal Firewall が効かない場合がある、なんて話も出ています。
それにしても、DDoS なんてのが出てきてまだ 2 年ちょっとくらいなんですねえ。
2001.10.18 の from memo ML に追記した。 Java クリップボード問題関連続報。Sun と HP から情報が。 あなたの Netscape 6、Java SDK / JRE にも問題があるかも。
こういう状況で 役所への届け出、大半はネットで 総務省が計画 されているのだよね。 まあ、半径 10km 全員顔見知りなんていうトコロと対テロ厳戒なトコロとでは意識が違ってあたりまえなんだけど、総務省計画が実現されれば、攻撃は世界中から予想されるわけで。鎖のいちばん弱いトコがボロッといってしまう。 この寒すぎる状況をなんとかしないとホントにヤバイのだが、うーむ……。
2001.10.12 の 不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう (MS01-051) に追記した。 関連記事追加。
2001.10.04 の MacOS X 関連 に追記した。 MS から Security Bulletin 登場。
『今週のSecurity Check』拡大版の講演資料、ppt 94 枚が 3 分割されて公開されてます。 ありがたいことです。 山下さん (情報ともども) ありがとうございます。
マイクロソフトセキュリティツールキット、 セキュリティツールキット CD は無償で入手できるようになるそうです。 かんじんのツール類はまだ公開されてませんね。 高橋さん情報ありがとうございます。
大量データ送るネット攻撃でHP一時停止 警視庁捜査 (asahi.com)、1ch.tv ってもしかして honey pot なのでしょうか?
これがWindows XPの暗黒面だ (ZDNet)、 そのうち driver もそろって、それなりに安定するのでしょう。 この数か月は (あらかじめ予想された) 混乱期ですよね。
これまでの流れから想像すると、やはり cross-site scripting 脆弱性があったということなのかな? 詳細は「セキュリティ・カンファレンス 2001」で公開されるのだろうか。 「このようにして脆弱性を見逃してしまった」「このように対策した」というような実例が報告されるとうれしい人はたくさんいると思うが、さて……。
title 文字列は「セキュリティメンテナンス実施のお知らせ」なのに本文では「SEshop.comのシステムメンテナンス実施のお知らせ」なのはとても気になる。
匿名希望さん情報ありがとうございます。
「セキュリティ・カンファレンス 2001」で顛末が公開された模様です [connect24h:0573]。 英断に拍手。
RSA の ACE/Agent に unicode な URL をきちんと評価できない弱点があり、 認証機構によって守っているはずの IIS から認証なしでデータを取り出せるという。 詳細: Unicode directory transversal in RSA SecurID WebID
RSA の ACE/Agent は URL の最初のディレクトリの先頭に NULL 文字列 (%00) があると debug mode に落ちてしまう (crash してしまう)。 このとき、他のプログラムの重要情報が得られる場合もあるという。 詳細: Debug mode flaw in RSA SecurID WebID
CATV 方面とかでもありがちな話ですよね。 personal router でフィルタするとか personal firewall 入れるとかもあわせて行うのが吉。
21 世紀ビジネス塾で スターバックスのハワード・シュルツ会長にインタビューしていた。 パート/バイトにすら健康保険はおろかストックオプション (!!) まで認めてしまう垣根のなさ、延べ 80 時間におよぶ社員教育 (もちろんバイトもこの教育を受ける)、社員の利益を重視し株式には一喜一憂しない、フランチャイズはせず直営のみとして企業文化を守る、社長をより優秀な人材にあっさり譲ってしまう、など 社長という名のセキュリティホールのこのひと とは大違い。立派です。
そうか、大津パルコと草津 A SQUARE にはあるのか。 ちょうど中間地点に住んでいる私……どっちも適度に遠いぞ (T_T)。 龍大瀬田学舎の近くにも、スターバックスとドミノピザがほしいなあ。 むつかしいだろうけどなぁ……。
インターネットに広がる「炭疽菌ワーム」の正体 (ZDNet)、クソゲーが出る程度ならまだマシなのかなあ。
ProFTPD 1.2.4 が出たそうです。
2001.10.18 の クッキーでホームページ訪問者は管理されている? に追記した。 高木さんのフォロー。
2001.10.18 の [memo:1643] Mac OS X setuid root security hole に追記した。 patch 登場。(link fixed: 石川さんどうもです)
2001.10.04 の MacOS X 関連 に追記した。 IE patch が登場。
nvi の全バージョンに format バグ。nvi-1.79/common/exf.c の msgq(sp, M_INFO, s); がそれ、ということでいいのかな。 FreeBSD の nvi にも同様の問題がある。 Debian では msgq(sp, M_INFO, "%s", s); にされた。
IIS 6.0 になれば、もうすこし楽ができるのかなあ。
IE 6 で実装された、cookie まわりの機能の解説。「信頼済み」ゾーンでは「すべての Cookie を受け入れる」と同じになってしまうそうで、要注意。 「信頼済み」ゾーンの site に張りついている 3rd party cookie についてはどうなるんだろう。 よくわからん……。
しかしあれですね、P3P って性善説に基づいているような気が。
あっ、タイミングよく JP293222: Internet Explorer 6 のデフォルトのプライバシ設定 なんてのが出てますね。
Microsoft Windows Media で利用されている、Version-2 Microsoft digital rights management (DRM) が破られたという話。 Windows コマンドラインで実行可能なツールが配布されています。 元ネタは Cryptome の Microsoft's Digital Rights Management Scheme - Technical Details だそうだ。 匿名希望さん情報ありがとうございます。
2001.10.19 の MS01-052: Invalid RDP Data can Cause Terminal Service Failure に追記した。 日本語版 advisory と英語版 patch の状況を追記。
ITX 2001、 5,500 人……。
MSIE 5.01 SP2 / 5.5 SP2 / 6 セキュリティ対応状況、 IE 6 対応に更新しました。
アンテナに リンクとか備忘録とか日記とか、 kawa's memo、 Sun Cobalt - Sun Cobalt RaQ 4 Japanese Download を追加。
Nimdaが残した教訓とは? (ZDNet)、ホントに使いものになる (というか意味のあるものになる) かどうかは疑問だなあ。
Symantec,ウイルス大発生で売上7%増 (ZDNet)、もうかりまっか?
ProFTPD 1.2.3 が出たそうです。 ……が、files created on freebsd server are mode 0000 という問題があるそうで。
首相の「日韓とも反省」に反発や波紋 国会で不満 (asahi.com)、 鳩山会談でもほとんど寝てたらしいし、構造改革・特殊法人改革もなんだかフヌケな状況だし、 いよいよ馬脚をあらわしているようですねえ。 U.S. の言うことだけはさっさと実行するようだが……。
[aml 24533] アムネスティ発表:中国政府の悪質な「テロ対策」、いろんなところで口実にされてますなあ。U.S. 自身がテロを口実にやりたい放題だし。
CIAC M-005c: Office XP Error Reporting May Send Sensitive Documents to Microsoft ですが、精力的に更新されている (現在 M-005c) ので、最初期版しか読んでいない人は特に、もう一度 check しておいた方がいいと思います。
2001.10.05 の 不正な Excel または PowerPoint の文書がマクロのセキュリティを無視する (MS01-050) に追記した。 全 patch 正式に登場。
Windows NT 4.0 TSE および Windows 2000 Terminal Service に DoS 攻撃を受ける弱点。 Remote Data Protocol (RDP) プロトコルの実装に問題があり、 ある特定のデータパケットのくみあわせを送られるとサーバが停止し、DoS となる。
CVE: CAN-2001-0663
英語版 patch は出ていた……のだが、Windows 2000 用 patch でトラブルが発生している模様。
from NTBUGTRAQ: [1], [2], [3] (russ 氏によるまとめ)。
NT 4.0 での問題発生報告は存在しない模様。
たいていは boot はできアンインストールすることで切りぬけられているそうだが、
boot 時にブルーサンダーになるのでどうしようもない事例もいくつかあるそうだ。
で、今現在は The patch has been temporarily removed
になっている。
えらいこっちゃ。
こういうのがあるので、「patch の自動インストール」は恐いんだよね。 で、「事前テスト」が必要になるんだけど、やってる最中にワームが襲ってくる、と……。
日本語版: 無効な RDP データが Terminal Service を異常終了させる (MS01-052) 。 まだ patch 出てません。 英語版については、NT 4.0 TSE 用 patch については問題なしとして再掲載されています。
日本語版 Windows 2000 patch 登場。 英語版 Windows 2000 patch も再登場しています。
2004.05.12 追記:NT 4.0 TSE 用 patch が更新された。以前の版では、攻撃を防げない場合があるという。
cross-site scripting 問題に的を絞っている分、 ITコマースの脆弱な現実と危機回避に向けた展望 には記述されていない情報が含まれています。
cross-site scripting 問題については、IISクロスサイト・スクリプティング問題 (Windows 2000 World 2000年11月号 月刊セキュリティレポート No.10) や セキュアWebプログラミング ASP(Active Server Pages)編 Part 1 も参照してみてください。 連載復活で Mr. X とのダブルヘッダー希望、と書いてみるテスト。
関連記事: ほとんどのECサイトにセキュリティ上の問題,産業技術総合研究所が調査 (日経 IT Pro)
関連: Webサイトにおけるクロスサイトスクリプティング脆弱性に関する情報 - ユーザーのセッションが奪われる可能性 - (IPA)
2001.10.18 の from memo ML に追記した。 [memo:1574] ある種のPOPサーバとMac版Eudra及びARENAの挙動 の件、ARENA は次バージョンで仕様変更予定だそうだ。
「データベース自体を参照できるので問題ないよ」ってなるのがオチのような気が。こんなおいしい話、見逃すわけがない。
By default php stores variables passed from the URL in a global context
という仕様自体も豪快すぎるような気がするんだけど……。PHP ってそういうものなんですか。
solution section では、ベストは「グローバル変数使わない」だけど、 もしグローバル変数使うなら、 php.ini で set variables_order = "egcps" して、グローバル変数を使う全てファイルで全てのグローバル変数の値を設定しろ、となってますね。
A vulnerability has been found in the ptrace code of the kernel (ptrace is
the part that allows program debuggers to run) that could be abused by
local users to gain root privileges
ですって。
多数の方から情報いただいてますが、 apache 1.3.22 でてます。 アナウンス。 security fix が 3 つあります。 Apache 2.x 正式はまだか……。
侍魂 の 想 10/14 の黒塗りの件ですが、 13.09.28 「タリバーン関係者等と関連すると疑われる取引の届出について」の発出 (金融庁) と 国連制裁委員会が指定したタリバーン関係者等に関するリスト (外務省) に情報があるそうです。 福光さん情報ありがとうございます。 勧善懲悪大臣というのは Minister of Department of Preventing Vice and Propagating Virtue の訳なのね。 直訳すると「堕落防止・善行推進大臣」というところか。 勧善懲悪大臣とくらべるとインパクト弱いなあ。
道路IRサイト?--国土交通省の悪のりに唖然 (日経 BizTech)、 1 匹見つけたら 30 匹はいると思わナイト……。
RIAAがクラック権を要求 (slashdot.jp)、 RIAA はテロ組織と断定。 ほれ、空爆してみそ > U.S. 参照: 米音楽業界,“サービス拒否攻撃方式”でファイル交換を退治? (ZDNet)。
A.D.2001、2001.12.01 ですか。 う〜〜む……。
IIS 4.0 のころから問題になってたと思いますけど……。
[memo:1640] Re: サイト証明書受付時のブラウザの説明 (was Re: SSL 使用サイトが自己発行ルート証明書のインストールをユーザに強要)
IE 5.0, 5.5 での誤訳 [memo:938] が IE 6 でも直っていないという指摘。 重要なダイアログなのに……。
[memo:1574] ある種のPOPサーバとMac版Eudra及びARENAの挙動
Eudora 5.0.1r-J for Mac と ARENA Internet Mailer Version 2.1 Carbon は、 APOP 非対応なサーバに「APOP で接続する」と設定して実行すると、 APOP から POP に勝手に切りかえて接続してしまう場合がある。 おまけに、その旨を一切表示しない。 具体的には、mail.mac.com (Netscape Messaging Server 4.15) や mail.ooo.ooo.jp (qpopper 3.1.2) ではこの自動切りかえが機能してしまう。 結果としてユーザは、POP によるよわよわな認証が行われるにもかかわらず、 APOP による安全性の高い認証が行われていると信じ込んでしまう。
最っ低。
[memo:1591] Mac OS X v10.0.x J2SE v1.3 クリップボード盗聴のセキュリティホール
MacOS X 10.0.x の JavaVM には、Java アプレットからクリップボードにアクセスできてしまうというセキュリティホールがあるのだが、 10.1 として fix されただけで、10.0.x 用の fix がされていないという指摘。 対応としては、10.1 にするか、10.0.x では Java を off にする。
詳細: [JavaHouse-Brewers:45960] Mac OS X v10.0.x J2SE v1.3 クリップボード盗聴のセキュリティホール。 時間経過がたいへん興味深い。
[memo:1574] ある種のPOPサーバとMac版Eudra及びARENAの挙動 の件、ARENA は次バージョンで仕様変更予定だそうだ。 (info from リンクとか備忘録とか日記とか 2001.10.18)
Java クリップボード問題関連:
Sun Microsystems, Inc. Security Bulletin 00208: Swing (Sun)
要注目:
Netscape 6 is vulnerable if the JRE 1.3.0_02 or 1.3.0_01 is used. The default Java runtime environments of Netscape Navigator(TM) and Microsoft Internet Explorer are not vulnerable.
手元でインストールしてある Netscape 6.1 for Windows も見事に 1.3.0_01 でした。おおあたり。 SDK / JRE 1.3.0 / 1.2.2 系列の各プラットホーム最新版で fix されているようなので、これに入れかえる。
Netscape 6.2 for Windows を Windows 2000 にインストールしてみたところ、java -version の出力は こうなった:
java version "1.3.1" Java(TM) 2 Runtime Environment, Standard Edition (build 1.3.1-b24) Java HotSpot(TM) Client VM (build 1.3.1-b24, mixed mode)
隠せばすべてが解決するわけではないし、「なかったこと」にされる恐れもある。 MS に事前に情報提供しているにもかかわらず MS 自身が「こんなのセキュリティ問題じゃない」という態度を取った事例だってあるわけで (remember concon)。
仮にこれが正論だとしても、port 80 に大穴を開けつづけた本人がこういうことを言ってはいかんと思うのですよね。実際に被害を受けた人はこれではたまらんでしょう。 Code Red や Nimda は要するに、これまでの悪業 (default = security 感覚の欠如) のツケなわけで。IIS 6 ではようやく前向きな改正が行われるようですが、 この感覚欠如は OS のあちこちにまだはびこっているような気もして。 まさかとは思いますが、Windows XP でもまだ C:\ が everyone: full control だなんてことは、ないんですよね? (さすがにそれはないそうです: 高橋さん情報ありがとうございます)
ちなみに、Bruce Schneier 氏は
暗号の秘密とウソ:
ネットワーク社会のデジタルセキュリティ
で「一般に、わたしは完全開示運動を支持しているし、それはセキュリティを下げるより高める効果のほうがずっと大きかったと考えている。……(中略)……ただしこの規則には例外もある。……(中略)……弱点を利用したツールを配布するのはやりすぎだと思っている
」(p.480〜481) と書いています。
しかし、さまざまな企業のさまざまな応対のようすを (open/close いろいろな機会に)
聞いていると、そういうものを出すしかない場面というのはやっぱりあるのかなとも思ったり。
現実問題として、企業が開示する情報だけではあいまいすぎて対応のしようがなく、
問題発見者による参照コードを得てようやく状況を理解できたなんてことはザラにあるわけで。
私には、一概に「やりすぎ」とはとてもじゃないが言えません。
MS さんの文書: It's Time to End Information Anarchy。
cookie に関する解説。さきほどはじめて試してみましたが、確かに、 IE 6 の cookie 処理まわりは長足の進歩を遂げています。 「いままであきらめていた cookie のアクセス制限もホラ! このとおり」(背景: うわぁ〜)。 ついでに mozilla の cookie も調べてみたら、見事に .ne.jp なんてのがあった。 困ったもんだ。
高木さんが memo ML でフォローされてました: [memo:1711]
URLScan では、? 以降の文字列は DenyUrlSequences に含まれていても拒否しないというテスト結果。 Q307608: INFO: Availability of URLScan Security Tool を読むと、確かに ? 以降は「path」とはみなされないように見える。 確かに URI は <scheme>://<authority><path>?<query> だから path じゃないのだけど、しかしふつう query まで含んで URI だぞ。
2001.10.12 の 不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう (MS01-051) に追記した。 patch が出た……がしかし、完全に直っていないらしい。
MacOS X 10.1 において、5 ステップで root を得る方法。 「どなたでも行える簡単な作業です」。私にもできました。 NetInfo Manager の他に、Disk Utility でも同様だそうだ。 いやはや……。
関連: 2001.10.18 番外編 Mac OS X setuid root security hole (リンクとか備忘録とか日記とか)。 回避方法のひとつとして挙げられている、 “復帰の際にパスワード認証を求める” + “ホットコーナー”を有効にしたスクリーンセーバー、をさっそく設定してみましたが、なかなかいいです。 xlock みたいなのないのかなーと思ってたのですよね。
MacOS X 10.1 のソフトウェア・アップデートで出てくる Security Update 10-19-01 によって修正されるそうです [memo:1704]。 ただし suid root はそのままなので、潜在的な問題はまだまだあるかも。 気になる人は chmod u-s して、root な terminal から起動するようにすればいいだろう。
ISP罰則規定は削除 「プロバイダー責任法」案全文 (毎日)、 「明らか」か否か、「認めるに足りる」か否かを判断するためのコストってバカにならないような気が。
3rd JWNTUG Open Talk in MSC 2001/fall、東京:大阪 = 46:10 ってのは寂しすぎる……。1/4 もないとはのう。
狂牛病:
肉骨粉販売の10業者を指導 農水省 (毎日)、
「文書を直接見たことはない」「そんな指導があったこと自体、初耳だ」
、叩けば叩くほどホコリが出るのですね。
「消費者が脂肪分3・5%の牛乳を欲しがることが背景にある。牧草だけ食べて3・5%の牛乳なんて出るわけがない」
、現実は厳しいですね。
私は 3.5% じゃなくてもいいんですが。パスチャライズド、ノンホモ (ホモジナイズしてないやつ) が好きだし。うまいぞ〜ノンホモ。
米議会で「大規模なサイバー攻撃を防ぐ」ための公聴会 (WIRED NEWS)、 バーノン・エーラーズ下院議員は MacOS X の Terminal を使ったことがあるんだろうか。
Notice: Handler's Diary Schedule (incidents.org)、うぅっ。それはけっこうキビしい。
なぜ米国人は嫌われるのか “中東のCNN”に聞く (asahi.com)、正論だよなあ。 ちなみに アルジャジーラを英語に翻訳 ソフトのβ版公開 サクル (毎日) というのもあるそうで。
トマホーク、誘導すれば発射は非戦闘行為 防衛庁長官 (asahi.com)、 言っていいですよね? 「このバカなんとかせーよ > ニホンセーフ」。 もう、なんだか、ひどすぎる……。テポドン発射されても非戦闘行為なんだろうなあ、きっと。 北朝鮮は「いや、誘導してますし (東京に)」とか言うぞ、きっと。
炭そ菌絡みのいたずらを厳しく処罰 米司法長官警告 (asahi.com)、 シャレにならんわなあ。
侍魂 の 想 10/14、黒塗りされてない画像ってどっかに落ちてないんですかねえ。 もっとも、真偽の確認が困難だろうけど。
米軍のアフガン食糧投下を厳しく批判 国連の特別報告者 (CNN)、US の行動はしょせんポーズでしょうからねえ……。
定番情報源のリンク修正。skel.103M さんありがとうございます。
総務省は、「03年度までには大半の行政への届け出が家庭やオフィスのパソコンから24時間いつでもネットを通じてできるようになる
」ようにするそうだ。
具体的には、「国、地方自治体はインターネット上に総合窓口となるホームページを設け、ここから全中央省庁、都道府県、市町村への手続きを可能にする
」そうで、
「03年度までには全申請・届け出項目の95%、約1万5000項目でネット手続きの対応ができるようになるという
」。
つまり、全世界から、誰でもアクセスできる、とんでもなくいろんなことができる web page というやつが 2003 年までには全国に整備されるのだ。 「役所の端末」からいろんなことを 1 stop でできるようにする、のではない。 「全世界」からできるようにする、というのだ。 もしこれに穴があったら…… crack されたら……。 考えただけで背筋が寒くなるのだが、総務省は全く聞く耳もたないらしい。
総務省は、本当はサイバーテロを大歓迎しているんだろうな。
2001年、インターネット攻撃が倍増 (CNET)、 常時接続方面の増加、なのかな。 オリジナルデータ。
3rd JWNTUG Open Talk in MSC (The Microsoft Conference) 2001/fall 東京/大阪 の参加者募集が開始されました。ぜひご参加ください。 2nd JWNTUG Open Talk で大盛況だった東京の方は、募集人数が倍増されてます。 大阪の方も、それくらい盛りあがるといいんだけどなあ。
オープンハウス 2001、 セキュリティ脆弱性パターンデータベース: インターネットアプリケーションにおける セキュリティホールの再生産防止に向けて (高木浩光さん) が公開されるそうで。 Internet には公開されないのでしょうか?
富士通の不治の病? (slashdot.jp)、 新・闘わないプログラマ No.199 不治? 。 社長がセキュリティホール。 これは、あまりに、ひどい。富士通には座敷牢はないの?
サイバー攻撃、国際法上は武力行使でない・官房長官 (日経)、戦争じゃないって言ってるんだから、警察庁なのでは? > やじうま Watch。
トレンドマイクロの OfficeScan / ウイルスバスター Corporate Edition Ver.3.53 に弱点。仮想ディレクトリ /officescan/hotdownload に外部から認証なしでアクセスできるため、 攻撃者は /officescan/hotdownload/ofcscan.ini を取得できる。 ここにはパスワードが「暗号化」されて保存されているが、この「暗号」は容易に解読できてしまうため、攻撃者はパスワードを入手できてしまう。 パスワードがあれば、攻撃者は管理者権限でやりたい放題できてしまう。
ウイルスバスターについては solution 3182 タイトル: 仮想ディレクトリの設定により任意のファイルが読み出せる でオフィシャル解説と fix が公開されている。
これまでのトレンドマイクロものの対応表をつくってみました:
Office XP, IE 5.0 以降、Windows XP および最新の Microsoft プロダクトに含まれる、crash 時にデバッグ情報を Microsoft に送信する機構 ("Microsoft's Error Reporting") に危険性。 デバッグ情報にはメモリダンプが含まれるため、編集・閲覧していた文書情報を意図せずに Microsoft に送ってしまう可能性がある。 CIAC が行った簡単なテストでは、3 回のうち 1 回文書情報が含まれていたという。 機密情報・プライベート情報を扱っていたりするときに Error Reporting すると……。 Sircam もびっくり。
対応としては、レジストリを設定したり、アプリケーションの追加と削除で該当機能を削除したりコントロールパネルを設定したりする。対応詳細は M-005 にあるので参照。
実際、多いのでしょうね……。
セキュリティアンテナに
Recommended & Security Patches for Solaris
と
Recommended Product Patches
を追加しました (こがさんありがとうございます)。
こがさん曰く、
「Solaris については、Security Bulletin が出ないでパッチだけ提供される
ケースが多くなってしまっているので、現状ではこのページを参照するしか
手がないようです(かなり辛い…)
」
そうです。頭痛モード ON。
Filemon for Linux 1.0 だそうです。Kylix があってはじめて登場した、のかなあ。
求む、暗号ソフト部門『PGP』の買い手 (WIRED NEWS)、 どうですか? > 日本政府。
注目浴びる、日本製の防虫回路基板 (WIRED NEWS)、バグによる物理攻撃……。
続々・増える「動かないコンピュータ」(上) (日経 IT Pro)、「守れないセキュリティ」とか「機能しないポリシー」も多いと思われ。 フィードバックをかけるためにも システムを守るために不可欠な“セキュリティ監査” が大事だと思うんですけど、どのくらい実施されていることやら。 手元の組織ですか? もちろん……(T_T)
ニムダ(PE_NIMDA.A)の亜種であるPE_NIMDA.Bに対応した修復ツールを公開 だそうです (info from Win セキュリティ虎の穴)。 すでに Nimda.C Discovered October 12th だそうですが……。いたちごっこ。
システムを守るために不可欠な“セキュリティ監査” (日経 IT Pro)、そうなんですよねえ。 特に、「定常的」とか「抜き打ち」とか大事だと思うんですけど、 最初から予算に組み込んでないと難しいんですよねえ。 一旦ボタンをかけ違えると大変。
セキュリティアンテナ の「日経 IT Pro - セキュリティ」の情報取得が、またうまく動いていなかった模様。 wget による取得はあきらめ、w3m -dump_source に変えました。 やっぱり w3m は便利。 かわぐちさん情報ありがとうございます。
マイクロソフト,IISのセキュリティを高めるツールの日本語版などを10月22日に公開 (日経 IT Pro)、いよいよ出るようです。 関連: 「プロアクティブな対策を」—マイクロソフトがセキュリティへの取り組みを説明(1) (ZDNet エンタープライズ)、 「ウイルス対策は業界をあげて取り組むべき」,マイクロソフトが強調 (日経 IT Pro)。
大手町の現状、ひできさんから (情報ありがとうございます):
大手町の現状ですが、警察はそれほど増えてないですけど、警備会社の人は増えています。また、入出口を減らしたりしています。
エレベーターの前で身分証明書を見せないと乗れないビルとかもあります。
ですので、警察はそれほどいないですね。
これからは Critical, Moderate, Low でランクづけするそうです。 目安にはなるのでしょう。 それにたよらず自分で判断する必要があるのはこれまでと同じではあるのですが。
「情報漏曳」という観点がいちばんイヤゲなような気がするんですけど、どうなんでしょう。いまどきの IM ものって、client 間で直接メッセージが渡されるのか、それとも server 経由なのか? ……というわけで memo ML に投げてみたところ、以下の情報を得ました (ありがとうございます > all):
ICQ は原則 client 間直接だが、さまざまな理由により直接通信ができない場合は server 経由 [memo:1609]
MSN Messnger Service や Yahoo! メッセンジャーは server 経由。 ただし、MSN Messnger のファイル転送については直接通信らしい [memo:1614] [memo:1615]。 Yahoo! メッセンジャーにはファイル転送機能がない [memo:1616]。
IP Messenger は client 間直接。 ファイル送受信機能はない。 [memo:1612] [memo:1626]
server での情報取得の他に、 client 側での log file を何らかの方法で取得されるという事例が [memo:1618]。
それが「防衛上特に秘匿することが必要」か否かなんて JSDF の当事者にしかわからないのに、政治家・国家公務員・防衛関連企業従事者はおろか「報道記者」まで入っているのは明らかにやりすぎのような。 日本の「防秘」には、外国 (ex. US) では open な情報が含まれていたりすることもあるしなあ。
こういう法案を平気で出せるってのがなあ > 政府/自民党。 日曜日のサンデープロジェクトで話題にしてましたが、 「防衛上特に秘匿することが必要」か否かを判断できるのは誰なのか、 ここに挙げられている人間全員がそれを判断できるとした上での法案なのか、 という観点での議論はなかったような。 いや実際、前職で「これは秘だ」と言われたことがあるんですが、「秘だ」としか言われてないので、それは「防衛上特に秘匿することが必要」なのか否かは私にはわかんないんですよね。 何をどこまで秘匿しなければいけないのかよくわかんない職場でしたし。 「防衛上特に秘匿することが必要」なのは「極秘」レベルなのかなあ。 でもあの資料自身には「秘」とも「極秘」ともされていなかったような気がするし。 そういう意味で私にとっては身近な話題だったりするのですが、うーむ。謎。
自衛隊法の一部を改正する法律 (jda.go.jp) に情報あります。
Afghanistan - Militia Facilities ([aml 24415])。 Afghanistan Military Guide 以下いろいろあります。
テロ対策の名の下の情報秘密化・威圧的な原発警備に反対する声明 (原子力資料情報室)、 どさくさまぎれに何でも隠したいようです。 隠せば問題点が解決されるならともかく、そうではないわけで。
[aml 24403] バンカーバスターと核爆弾、興味深いです。
対テロ法案が電子メールの傍受を大幅緩和,大丈夫なのか表現の自由とITの未来 (日経 IT Pro)、 このおかげで暗号関連ツールの売上が大幅増になったりしたらそれこそ皮肉なのですが、世の中というのはそういうものなのかも。 それにしてもひどい法律だよなあ。 ほとぼりが醒めたころに違憲判決が出るのかなあ。
炭そ菌: 街全体が閑散 抗生物質を求める市民も NY市 (毎日)、 航空機テロにひきつづき、 シャレにならない状況になっているみたい……。
ナイジェリア: 反米デモが宗教衝突に 200人以上が死亡? (毎日)、 イスラム原理主義としては、 宗教対立という、U.S. から見ると「絶対なってはいけない状況」にさせてしまいたいのだろうなあ。 そうさせないためにも、過激な行動は (政府側こそ!) つつしまなくてはならないはずなんだが。 現実には U.S. 自体がテロ組織化しているようにしか見えないし。
もしかしてブッシュってレーガンみたいに終末戦争バンザイ系の人だったりするんだろうか。 とりあえず兵器産業は 落ち目の IT 産業をシリ目に笑いが止まらない状況なんだろうなあ。
パキスタン国防省情報部前長官がテロ関与とインド紙報道 (asahi.com)、いやはや……。
アフガン攻撃: 住宅街誤爆は入力ミス 米国防総省高官が明示 (毎日)、 「世界貿易センタービル: ビル誤爆は入力ミス アルカイダが表明」 とか言われたら、U.S. はそーですかと受けいれられるってコトなのか? アルカイダが「遺憾の意を表明」すれば許されるのか?
アルカイダがやったかどうかすら、今のところ明白ではないんだけどね。
星条旗 (from [aml 24408])、キツい画像だが、一面の真実だよなあ。
無線 LAN 経由で外に出ていく際に、OpenSSH (with Heartbeat/Watchdog patch) + Simple Authenticating Gateway for Linux なゲートウェイサーバで認証をかける、という話。 Heartbeat (または Keepalive Null Packet) をサポートした Secure Shell クライアントとしては、以下があるそうです:
PuTTY の最新スナップショット。 PuTTY Download Page から入手できるようです。
OpenSSH + patch
ssh.com SSH1 + patch
Java ssh クライアント MindTerm (今 http://www.mindbright.se/mindterm/ につながらない? …… http://www.appgate.com/products/mindterm/ になったそうです。 おださん情報ありがとうございます)
情報処理教育研究集会の資料も数日中に公開されるそうです。 後藤さん情報ありがとうございます。
監視社会とプライバシー、 だから今月はほんとうにビンボーなんだって言ってるのにぃ……(T_T)。
都内で狂牛病と疑われる牛を発見=東京都◇ロイター、 どういう「検査」をしたんだろう。
流出の恐れがあったMSの顧客データ (CNET)、こういう話は多いんだろうなあ。
FreeBSD Ports Security Advisory FreeBSD-SA-01:61.squid
acceleration-only mode (http_accel_host が set され, http_accel_with_proxy が off) のとき、ACL が無視されてしまう。 squid DoS とは違う件。 おまけに、squid DoS の件はまだ対応されていない模様。 send-pr したほうがいいのかなあ。
FreeBSD Security Advisory FreeBSD-SA-01:62.uucp
2001.09.12 の Multiple vendor 'Taylor UUCP' problems. の件。 uucp 関連は、削除するか schg つけましょうというお話になっているようだ。
シマンテックの AntiVirus プロダクトで利用されている LiveUpdate に弱点。 LiveUpdate 1.4 (NAV 5.x に同梱) の場合、ftp サーバ update.symantec.com に接続して zip ファイル /opt/content/onramp/livetri.zip を取得し、この中の LIVEUPDT.TRI ファイルに基いてアップデートを行う。 このため、何らかの手法 (たとえば VU#109475) で DNS をダマして update.symantec.com の偽サーバを実現できさえすれば、 やりたい放題ができてしまう。
LiveUpdate 1.6 では、LiveUpdate 1.4 とは違い、汎用の zip ファイルではなく symantec 独自形式で、かつ各ファイルの digital signature が記録されているため、 1.4 のように話は簡単ではない。 しかし、 get しきれないくらい巨大なファイルを偽サーバに用意することで DoS 攻撃が可能と指摘している。 また、LIVEUPDT.TRI 自体については digital signature によるチェックが行われていないという。
気になる 1.4 ユーザは LiveUpdate を 1.6 に update しよう。 最新の LiveUpdate は LiveUpdate updates, patches, and manuals ページから入手できる。 試しに手元の Norton AntiVirus Corporate Edition 7.51 (J) の LiveUpdate (1.5.3.11) を LiveUpdate updates, patches, and manuals にある 1.6.3.12 に変更してみたが、正常にデータファイルを取得できているようだ。
指摘者の文書: Phenoelit Advisory <wir-haben-auch-mal-was-gefunden #0815>
シマンテックのオフィシャルリリース: 5 October, 2001: Symantec LiveUpdate 1.4 through 1.6 vulnerability
All current releases of Symantec products ship with LiveUpdate 1.6
と書いてあるが、Norton AntiVirus Corporate Edition 7.51 (J) には
1.5.3.11 がついてきているぞ。どうなっとんじゃ。
securityfocus vuln. database: bugid 3403: Symantec Norton Antivirus LiveUpdate Host Verification Vulnerability 、 bugid 3413: Symantec Norton Antivirus LiveUpdate DoS Vulnerability
2001.11.27 追記:
日本語版の LiveUpdate 1.63.12 が配布されています。 詳細は LiveUpdate 1.4〜1.6の脆弱性に対する対策 から。 2001.10.25 には出ていたみたいですね。
2001.10.05 の 不正な Excel または PowerPoint の文書がマクロのセキュリティを無視する (MS01-050) に追記した。 patch インストール情報、EditFlags が変化してしまうという話など。
MSIE 5.0/5.5/6 に 3 つの弱点。
IP アドレスをドット '.' のない形式で記述することができるのだが、 IE はドットのない URL はイントラネットゾーンであると理解してしまうため、 外部 URL (通常インターネットゾーン) などをイントラネットゾーンとして解釈させることが可能となってしまう。
MS は「デフォルトではインターネットゾーンとイントラネットゾーンはほとんど違わない」とかトンチンカンなことを言っているが、 デフォルトではどちらも同様に脆弱であるというだけの話だ。 まともな企業やセキュリティに気をかけるユーザは当然インターネットゾーンはガチガチに設定してあるだろうが、 イントラネットゾーンはデフォルトのままという場合も多いだろう。 それがイントラネットゾーンと同じ脆弱な扱いになってしまうというのだから、 これはもちろん大問題である。
発見者による情報: Serious security Flaw in Microsoft Internet Explorer - Zone Spoofing。 IE 4 でも同様の問題があるという。 IE 6 にはこの問題はない。
CVE: CAN-2001-0664
URL に特定のエンコード文字列を設定すると、送信される HTTP リクエストに攻撃者のリクエストを混ぜることができるという。
CVE: CAN-2001-0665
MS01-015: Internet Explorer がキャッシュされたコンテンツの場所を漏えいしてしまう に出てくる telnet 脆弱性の新種だそうだ。 SFU 2.0 の telnet コマンドにのみ発生するものなので、 ふつうのユーザには関係ないだろう。
CVE: CAN-2001-0667
日本語 patch はまだない。
IE 5.01 SP2, 5.5 SP2, 6 用の日本語版 patch が出た。 がしかし、この patch を適用してもあいかわらずイントラネットゾーンになってしまう場合があるという報告がされている。IE 5.01 SP2, 5.5 SP2 で確認されている [port139:00720], [port139:00722]。 さらに別パターン: [port139:00738], [port139:00740]。 手元の IE 5.5 SP2 でも確認できた。まずいねえ。
さらに、IE 5.01 SP2 用の patch では、cookie 関連のメッセージが英語になっ てしまうという不具合が報告されている ([memo:1653] [memo:1657] など)。 IE 5.5 SP2, IE 6.0 用ではそのような現象は発生しないようだ。
関連記事: IE 5.01/5.5 に再び深刻なセキュリティ・ホール,パッチ公開までは使用禁止に (日経 IT Pro)
関連記事: パッチを適用しても解決しない,IE の「ドットなしIPアドレス」問題に注意 (日経 IT Pro)。
MS01-055: Internet Explorer の Cookie データが、スクリプトを介し漏えいまたは変更される の patch に、上記の「解決しない」ものへの fix が含まれた。
ビンラディン氏声明のTV放送自粛 米政府が要請 (MAINICHI Interactive)、 同じような理由で米政府声明の TV 放送も自粛しなくちゃ。 例: 「声明に宇宙人への秘密のメッセージが隠されている恐れがあるとして……」。
JPNIC経由で spam が参りまーす (slashdot.jp)、 だいじょうぶか JPNIC ……。
コピーすると浮き出す隠し文字列を 文書と同時にオンデマンドプリント (富士 Xerox)、逆に言うと、紙の漏曳が印刷日時や配布元、配布先などの社内情報の漏曳にもつながるシステムというわけですな。 ゴミあさり系の人には喜びが増すのかも。
2001.10.05 の 不正な Excel または PowerPoint の文書がマクロのセキュリティを無視する (MS01-050) に追記した。 Excel / PowerPoint 2000 / 2002 (XP) 用の日本語対応 patch は存在した。 田尾さん情報ありがとうございます。
2001.10.09 の 日本ボルチモア テクノロジーズ連続改竄事件の事後対応の問題点(2001.10.9) に追記した。 baltimore.co.jp、いよいよヤバそうです。
ウィルスバスター、Windows NT 4.0 / 2000 + 検索エンジン5.550 (Windows 版だけ最新が 5.550 になったようです) の場合にリアルタイム検索が自動起動しない問題への対応 patch 登場。 しかし、情報提供者の馬塲さん (ありがとうございます) も指摘されているが、最新のソリューション-全製品 での「公開日付」が変化していないため、 情報が更新されたかどうかの確認ができないのはツラい。 公開日付の他に、更新日付も掲載できないものか。
検索エンジン 5.5 方面では、 検索エンジン ver.5.500に関するQ&A も出ている。
2001.10.10 の Cisco CDP attacks に追記した。 Vulnerability Note VU#139491: Cisco IOS vulnerable to denial of service via Cisco Discovery Protocol (CERT/CC)。
1 人に 1 枚 (いや 2 枚か?)、Office の CD、のコピーですよねえ、多分。 これが Microsoft の望んだ結果なのだろうか。
ふと見ると、Downloads for Office 2002/XP のページには Office XP Activation Update: October 4, 2001 なんてのがありますね。 Languages Supported には Japanese も含まれている。 MSKK のページ にはまだないみたいだけど。
サイバーテロ対策で協力要請 総務省 (MAINICHI Interactive)、 大手町に警官が増えた、とかってあったりする?
JPNIC な ML にこんな内容のメールが:
さて、本年のInternet Week 2001 開催まで残すところあと2ヶ月となりました。 今年は 12月3日(月)から12月7日(金)にかけて大阪国際会議場にて開催されます。
なんかポカ続きだぞ……。 だいじょうぶか JPNIC ……。 ……あ、訂正版が来た。
マイクロソフト,IE以外のブラウザによるMSNの閲覧を禁止 (日経 IT Pro)、 Netscape 4 を排除したくなる気持ちはよくわかるが、 「それをやっちゃぁおしめぇよぉ」というやつでしょう、やっぱり。 Netscape 6 を排除するのは明らかに間違いだし。 まあ、/home.htm にはちゃんとつながるんだけど。 なんだかなあ。
なんでいまごろ、という気もしますが、 Code Red Re-Release? という話もあるようですし。
NSA の Security Recommendation Guides のうち、Cisco Router Guides が更新されているそうです。こがさん情報ありがとうございます。 話題になった Windows 2000 Guides も更新されているようですね。
http://nsa2.www.conxion.com/ にも同じものがあるようです。
CISCO IOS が、CISCO 独自プロトコル Cisco Discovery Protocol (CDP) を使う場合に DoS 攻撃を受ける弱点。 CDP neighbor announcements を垂れ流す (flood) と、 IOS はこの情報を格納するためメモリを使い切ってしまい、 routing 情報の更新や telnet による接続などができなくなってしまう。 結果として、ルータは停止したりリブートしたりするという。 問題が発生する機器および IOS バージョン情報が記載されているので参照されたい。 CISCO のひとからも情報が投稿されている。
CDP は layer 2 プロトコルなので、この弱点を利用した攻撃は broadcast domain からしかできないのだそうだ。 そうは言っても操作可能な木馬が 1 個あれば十分だろうから、 そういうことまで考えると世の中キビシイ。
関連: Cisco CDP DoS Vulnerability (incidents.org)。
最初に CISCO に連絡したのは 04/25/2001 だそうだ。 fix には半年かかるんですね。
Vulnerability Note VU#139491: Cisco IOS vulnerable to denial of service via Cisco Discovery Protocol (CERT/CC)。
けっこうな分量です。
ところで、たとえば tcp_wrapper のトコに
CONSIDER running with the RFC931 (ident) option
とか書いてあるけど、ident してうれしいことって何だろう?
「faked id を見て遊ぶ」くらいしか思いつかないのだけど。
ENSURE that you are using the latest version of Majordomo
って言われても虚しいものを感じたり。
snort 1.8.1 + PostgeSQL 7.1 + ACID な環境の構築事例。
ひさしぶりにまともな本屋に行ったら、Bruce Schneier の 暗号の秘密とウソ: ネットワーク社会のデジタルセキュリティ (Secrets & Lies: Digital Security in a Networked World の訳本) が売っていて、「うぐぅ、今月はめちゃビンボーなのにぃ」と言いつつ買ってしまった。
さらに、B-GEEKS Vol.2 に Detection of Promiscuous Nodes Using ARP Packets (PromiScan) の日本語記事があって、これまた「ぐはぁ、今月はめちゃビンボーなのにぃ」と言いつつ買ってしまった。
shoeisha.com 方面にはご迷惑をおかけしているような気が…… でも催促もなにもこないしなあ。 見放された? ……すんません。
Norton AntiVirus の電子メール リストに Outlook 2002 が表示されない 、2002 にしなきゃいかんようです。
「Code Red」が浮き彫りにした80番ポートの危険性 (ZDNet)、ずいぶん前からそうだと思うんですけど……。
デーモン閣下の Windows XP 悪魔的体験記、再スタートしているようです。
New Nimda Variant Discovered ですって、イヤだなあ。
ジオシティーズが新規約で利用者のコンテンツを横取り (slashdot.jp)、 要は「世界に公開してやるからそのかわり権利全部よこせ」ということかな。 まあ、そんなもんでしょう。
* トレンドマイクロ 最新のソリューション-全製品 (トレンドマイクロ)、 検索エンジン 5.5 関連情報が爆発してますが、だいじょうぶなんでしょうか > トレンドマイクロ。 Trend Virus Control System 検索エンジン5.5アップデートツールに関して なんてのも出てますが。
ネットワーク・セキュリティ ワークショップin越後湯沢、「秩序を維持」するための会合ですか。 そうですか。 誰のための秩序なのかが問題になりそうだけど、そういう観点の議論はあるのかな。 (ネタ元: Tea Room for Conference No.510)
[aml 24197] Fwd: 「テロを歓迎するパレスチナ人の映像」問題について、 いやはや、なんともはや。これだから「西側」「ジャーナリスト」は……。
2001.10.03 の ISS Security Advisory: Multi-Vendor Format String Vulnerability in ToolTalk Service に追記した。 CERT Advisory, JPCERT/CC Alert 追記。
ほぼ同じ内容の記事: 大手セキュリティ・ベンダ 日本ボルチモア テクノロジーズ連続改竄(2001.10.8)。baltimore.co.jp 自身のプレスリリース: 2001年10月9日 弊社 お客様/パートナー企業様ならびに関係者各位 不正アクセスについて。 いやあ、top page には何もないのかと思ってたら、「2001年10月9日 弊社 お客様/パートナー企業様ならびに関係者各位」 とだけ書いてある。 気がつかないよこれじゃ。 まあ、JavaScript を on していないと http://www.baltimore.co.jp/ から top page にたどりつくことさえできないような site ですし、 電話をすれば自動応答のようですし、 PKI の I (インフラストラクチャ) ってのはしょせんこんなもんなのでしょうか。 よかったね > 国土交通省。
……なんか、今、プレスリリース見れなくなっているようです。
パスを曝け出しながら ([memo:1578], [memo:1580])。
「必要でなさそうな cookie を食わそうとしてくる
」そうですし
([memo:1577],
[memo:1579])。
baltimore.co.jp は一体どうなっちゃってるんでしょう。
ところで、今回の事件と IIS を Nimda、Code Red などの脅威から自動防御する SecureIIS 配布再開 って、何がどう関連しているんですか? > NetSecurity.ne.jp。
baltimore.co.jp、いよいよヤバそうです。
BASP21_Function.INC がまる見え。 [memo:1588]
スクリプト作成者のスキルは……。 [memo:1589] [memo:1590]
SQL query そのまま行けそう。 [memo:1593] [memo:1594]
おそろしいことです。 baltimore.co.jp は一体どうなっちゃってるんでしょう。 PKI をやっている会社なんですが。
2001.10.04 の MacOS X 関連 に追記した。 Apple KB 106503: Mac OS X 10.1: Internet Explorer Executes Downloaded Software Automaticall。
2001.10.05 の 不正な Excel または PowerPoint の文書がマクロのセキュリティを無視する (MS01-050) に追記した。 CIAC, CERT/CC からの情報を追記。Excel/PowerPoint 97 にも同様の問題がある。
AM 01:30 (日本時間) ごろ、ついに U.S. & U.K. によるアフガン攻撃が開始された模様。 CNN トップページはさっそく "U.S. attacks Afghanistan" になっている。
今後予想される状況: アフガン全土に劣化ウラン弾がバラ撒かれ、 アフガン住民は対人地雷と劣化ウラン弾のダブルパンチを受ける。 しかし、U.S. は劣化ウラン弾による健康被害については一切否定する。 劣化ウラン弾による健康被害を U.S. に認めさせる唯一の方法は、 U.S. 全土に劣化ウラン弾を撒きちらすことなのかなあ。 アノ国は、自分自身で受けないとわからないみたいだから。
U.S. やイスラエルは、 国家の名の下に行えばテロではないとでも言いたいのだろうなあ。 国連方面ではついに「テロ」を定義できなかったようだし。
JCA-NET Anti War ページ できてます。
NAV ウィルス定義ファイルの年間購読料が値上げ、 世の中デフレというのに……。 まあ確かに、1997 年と 2001 年とではウィルスの発生頻度も伝播速度も違いますしねえ。
CSICOP Terrorist Attack HoaxWatch (from [aml 24215])、シャレにならんやろ……。
"CODE インターネットの合法・違法・プライバシー" の著者、 ローレンス・レッシグ氏のキーノート・スピーチあります。 パネルにも参加されるようです。2001年10月19日(金)三田共用会議所 (東京都港区)。 無料。 くぅぅぅぅぅっ……東京人はいいなあ。
ToorCon 2001 でのプレゼン資料だそうです。 options RESTRICT_RST がなくなって net.inet.tcp.blackhole / net.inet.udp.blackhole になったこととか、 FreeBSD 4.4-RELEASE な内容をカバーしているので、 upgrade の前に読んでおくことを推奨します。 個人的にひっかかったのは、OpenSSL のバージョンが上がっているため、 ports/openssh-portable が OpenSSL バージョンチェックで起動しなかったこと。 まあ、どうせ ports-current の ports/openssh-portable (現在 2.9.9p2 ベース) をつくって入れるんだからいいんだけど。 何度も書いていますが、tripwire は FreeBSD Tripwire-2.3.1 port, in shar format をベースにされることを強く推奨します。
米マイクロソフト、Windows XPのベンチマーク結果を公表——Windows Meより54%速い!? (ascii24)、 オリジナル (たぶん Microsoft: Windows XP Performance Study (8/01) のことだろう) を読むと、どうも 「GHz 級 CPU なら」Me より 50% 増しで 2000 と同程度、のようです。 CPU が Celellon 400MHz とか Pentium II 233MHz とかだと、ほとんど差がなかったり、Me より遅くなっちゃったりしてる。
これは結局、2000/XP 系は CPU を速くすればするだけ性能が上るが、 9x/Me 系は根本的な問題があるのかあんまし速くならない、 ということを示しているだけのように見えます。 まあ、現状 9x/Me を GHz 級 CPU で使っている人にとっては意味があるんでしょう。 逆に、「ふつー 2000」の人にはあまり意味がなさそうです。
memo.st.ryukoku.ac.jp が mod_gzip 対応じゃなかったので、 対応させました。
うひゃあ、まだ sircam 来てるよ。しつこいねえ。
検査対象をすべての食肉用牛に拡大検討 (MAINICHI Interactive)、 感染検査もいいけど、「安全な食肉解体の指導・検査」の方はどうなっているんだろう。 狂牛病対応の解体方法を認識している解体業者がどれだけあることやら。 肉牛の出荷激減 卸売市場は開店休業、 えらいことです。
首相、対テロ支援の自衛隊派遣「多少の犠牲は覚悟」 (asahi.com)、ギャハハハハ。 犠牲が前提の「安全地域での後方支援」って何なんだ。 ギャグかましてる場合じゃないぞ。 自衛隊員は人間なんだ。 テロ対策支援法案: 「苦しい法体系」早くも浮き彫り、ほんと、勢いだけだねこの人は。
ロシア機墜落はウクライナ軍ミサイルの誤射 米政府見解 (asahi.com)、 これで連想するのはもちろん、JAL 123 便御巣鷹山墜落事故である。 連想できない人は、角田四郎「疑惑 JAL 123 便墜落事故」早稲田出版 を一読されたい。必読、と書いておこう。
コンパックがACアダプター140万個をリコール (CNET)、うひゃあ。
Excel 2000/2002 for Windows, 98/2001 for Mac および PowerPoint 2000/2002 for Windows, 98/2001 for Mac に弱点。 Excel / PowerPoint のマクロ警告機能をバイバスする方法が存在する。 まあ、警告されたところで「マクロがある」ことしかわからないんだけど。 危険なマクロなのか否かは、結局のところ anti-virus ものなどで検査しないとダメなのだ。
日本語 patch はまだない。
CVE: CAN-2001-0718
CIAC, CERT/CC からの情報:
CERT Advisory CA-2001-28 Automatic Execution of Macros (CERT/CC)
邦訳版: CERT Advisory CA-2001-28 (Excel, Powerpointでの)マクロの自動実行 (reasoning.org)、 CERT Advisory CA-2001-28 Automatic Execution of Macros (ラック)。
Excel/PowerPoint 97, Excel/PowerPoint 98 for Mac
にも同様の弱点があるという記述に注目されたい。
CERT Advisory では
「ということだけはMS01-050でも記載されている
」
となっているが、
日本語版 MS01-050
だとそれは FAQ の方にあったりする。
私の元の記述が「Excel 98/2000/2002 for Windows, 2001 for Mac」
のようだったので、
「Excel 2000/2002 for Windows, 98/2001 for Mac」
のように修正した。
発見者の文書: 4 October, 2001: Malformed Microsoft Excel or PowerPoint documents bypass Microsoft macro security features (シマンテック)
Excel / PowerPoint 2000 / 2002 (XP) 用の日本語対応 patch は存在した: Excel 2002, PowerPoint 2002, Excel 2000, PowerPoint 2000。 いづれも英語ページだが、Languages Supported には Japanese が含まれている。 多分だいじょうぶだろうと思うが、 試したい人は at your own risk で。 心配な人は MSKK からのアナウンスを待とう。
田尾さん情報ありがとうございます。
上記 patch は正常にインストールできるものの、 やはり EditFlags が書きかえられてしまうと報告されている [memo:1602]。 気に入らない人は、Confirm.exe や fxrgconf.exe で修復 :-) しよう。 1999.08.02 の Alert : MS Office 97 Vulnerability も参照。
MacOS 版も含め、全ての日本語対応 patch が正式に登場している。 MS01-050 のページ から入手されたい。Office 2000/2002 (XP) patch については、既報のものと同一のようだ (info from [memo:1691])。
rpc.yppasswd に buffer overflow する弱点があって、 remote から root とられるという話。 Solaris 2.6/7/8 用 patch があるので適用する。 なお、Solaris 2.5/2.5.1 にはこの弱点はない。
関連: M-008: Sun rpc.yppasswdd Security Vulnerability [Sun Microsystems Security Bulletin #00209] (CIAC)。
つまり、駆除ツールでは駆除しきらんということか。
LaBrea が Windows NT/2000 に対応したそうです。 おもしろそうな tool ですね。
米同時多発テロ事件 その時トップは(上) 鈴木幸一IIJ社長 (MAINICHI Interactive)、大手町で自爆テロやられてからじゃ遅いんだけど、 「向こう側」の人達はヤラレてからじゃないと気がつかないですかねえ。
コンテンツフィルタは欠陥技術 (slashdot.jp)、 昔からある話ですが、まともに運用しようとするとホントたいへんみたいですねえ。
ftp.proxy というツールがあるんですね。
RunTime : Pipes in Linux, Windows 2000, and Windows XP (IBM)、 どうしてこんなに違うのかしらん。レジストリのどこかをいじると 2000 と同じになったりするとか、あるのかな。
やっぱりいまどきは SubSeven ですか。
ports/ftp/wu-ftpd/files/patch-aa に加えられた OPIE まわりの fix は exploit 可能なものだったのか? という話題提供 (無視されてるっぽい)。 この fix をあてないと、signal 11 で落ちることがあるらしい。 手元の OPIE な wu-ftpd はこの patch を適用したモノに入れかえた。
FreeBSD において、kernel configuration file で options NO_KLD を定義した場合には kldload(2) と kldunload(2) を無効とする patch。
Cisco Secure PIX Firewall 4.0 以降の AAA 認証機構に DoS 攻撃を受ける弱点。 AAA 認証を使用していない場合は問題はない。 6.0(1) 以降ではこの問題は fix されている。
とあるインスタントメッセージを AOL Instant Messenger/Win32 4.7.2480 以前に送ると、クラッシュしてしまう。 攻撃ツールも発表されている。
Microsoft Aligns Company Resources to Ensure Secure Customer Networks (日本語参考訳) を受け、日本で Strategic Technology Protection Program の日本語版をスタートする、というプレスリリース。 Windows Update にセキュリティ fix が組みこまれる他、 Microsoft Security Tool Kit 日本語版も近日中に登場するようだ。 IIS 6.0 で buffer overflow 対策を組みこむというのは、やはり BUGSLAYER: Optimize and Trim Your Code with New Switches in Visual C++ .NET な話なんだろうな。 中山さん情報ありがとうございます。
関連記事: 米MSがウイルス/ワーム対応の新サービス・プログラム,Windows 2000にはSP3 (日経 IT Pro), 「MS製品は危険」の懸念を払拭しようとするMicrosoft (ZDNet)、 威信回復にのりだすMS(上) (CNET)。 ZDNet 版から:
GartnerのPescatore氏は,Microsoftのアプローチをバンジージャンプにたとえている。「Microsoftはユーザーの(バンジージャンプの際に付ける)ゴムバンドを少し短くしようとしている。Microsoftのこれまでのアプローチは,顧客に長いゴムバンドを渡してバンジージャンプさせて,“うわあ,すごい水しぶきだ。ゴムバンドを短くする方法を教えてあげられたのに”と言うようなものだった」
うまいなあ。ざぶとん 3 枚! しかしうーん、よくよく見ると翻訳版はどちらもちょっとアレゲ。 原文: ZDNet, CNET。 ZDNet 版の原文から:
Pescatore likened Microsoft's approach to running a bungee-jumping concession. "You probably ought to make the rubber band a little short," he said. "What Microsoft has always done in the past is give a really big rubber band and say, 'Oops, we heard a splat. Here's how you can shorten the rubber band.'"
これまでの Microsoft 的には 「あ〜らら、スゲー音。ここに短くする方法をちゃんと用意してあるのに……」 だと思う。そういうものは、やっぱり msn.co.jp のトップページに置いてほしいよね。 そういえば Windows XP スペシャルサイト、 デーモン閣下のところは「近日 OPEN!」になってますね。
2001.10.03 の ISS Security Advisory: Multi-Vendor Format String Vulnerability in ToolTalk Service に追記した。 CERT/CC Vulnerability Note VU#595507: Multiple implementations of CDE ToolTalk RPC Server rpc.ttdbserverd contain format string vulnerability 。
Mac OS X v10.1のiDiskに重大なセキュリティ問題あり!? (MacWIRE)
OpenDoor Network 自身の公開文書: Important Mac OS X 10.1 Security Alert。 MacOS X 10.1 の iDisk (WebDAV クライアント) において、 digest 認証が使われるべきなのに、 平文でやってしまっていたりするということだろうか。
Internet Explorer for MacOSに巨大なセキュリティーホール (slashdot.jp)
試されたい方は、たとえば Macintouch Recent News Archive の元記事に出ていた danger.hqx をどうぞ。 対応としては、Explorer → 環境設定 → ダウンロード オプション → 自動的に BinHex ファイルをデコードする、のチェックをはずす。 MacBinary の方は問題がないらしいが、気になる人は両方外そう。
関連: Mac OS X v10.1のIE 5.1に,ウィルス侵蝕の脅威が! (MacWIRE)。 図入りでわかりやすい。
Apple KB 106503: Mac OS X 10.1: Internet Explorer Executes Downloaded Software Automaticall
Internet Explorer for MacOS の問題は、MacOS X 10.1 の ソフトウェア・アップデートで出てくる "Internet Explorer 5.1 Security Update" によって修正されるそうです [memo:1704]。 手元でも試してみましたが、MacOS X 10.1 のソフトウェア・アップデートは proxy server 経由でもちゃんとまともに動くようです。
上記 KB はまだ変更されてませんね。
MS から Security Bulletin: MS01-053: Downloaded Applications Can Execute on Mac IE 5.1 for OS X 。
squid DoS の件です。横井さん情報ありがとうございます。
いずれについても patch あるいは緊急対応プログラムがあるので、それをインストールすればよい。
Sec. Vulnerability in OpenView Network Node Manager, rpcbind, rpc.ttbdserver (HP)
OpenView Network Node Manager に含まれるユーティリティ (って何?) を利用すると認可されていない権限を得られる。 ある形式の PRC portmap リクエストを受けると rpcbind が core dump してしまう。 rpc.ttdbserver に buffer overflow する弱点があり、 remote から攻略可能である (ISS Security Advisory: Multi-Vendor Format String Vulnerability in ToolTalk Service 参照)。
OpenView Network Node Manager については、Solaris 用のものにも弱点がある。
Sec. Vulnerability in cu(1) (HP)
cu が buffer overflow してしまう。
W3Cの「特許規格」に抗議の嵐(1) (ZDNet)、 業界あっての w3c ってことですかねえ。特許だらけの「ひょ〜じゅん」って何? あー気色悪い。 関連: W3Cが特許による束縛を認める方向へ (slashdot.jp)。
IDの盗難が国家的脅威に (WIRED NEWS)、 これまた anti-privacy 方向。
1分間に100万発連射できる新型機関銃(上) (WIRED NEWS)、 すげぇ。 対ミサイル防御 (CIWS とか……) に使うとすげぇ効果ありそう。 もちろん攻撃にも……。
しかし、中華大キャノンにはかなうまいて。
Potential Directed Use of Compromised IIS Servers (incidents.org)、予想の範囲内でしょう。
dcetest v 2.0 が出たそうです。
Win セキュリティ虎の穴 10月1日(月)版、 90 分でパワーポイント 100 枚って、1 分/枚 すら切ってる…… (^^;;;)。 どこかで公開されないかなあ、と言ってみるテスト。
10月2日(火)版には嘘つき「更新バージョン」の話が出てますね。 memo ML でも、[memo:1350] [memo:1305] [memo:1306] などの投稿がされていました。 感染事例で見えた「Nimda」ワーム対策のポイント によると、 Nimda ワームに対する防御策の説明 の 詳細: 電子メールの Internet Explorer のバージョンの確認方法の注意のところ (長い……) に記載されているそうです。 こんな重要な情報が、こんなへんぴな場所にしかないというのは……。
CEATEC:「叩き込むように進めてきた」──内閣IT担当室
(ZDNet)、「英断を持って進める
」つーよりは、
「もうヤルって決めちゃったから、ほんとはマズいことがあってもゴマカして進む」とちゃうの?
[aml 24100] [NNk]グローバルピースキャンペーン、 2 週間で 1,500 万円集まるってのは伊達じゃない。 War is not the answer. でも戦争すると儲かる人にとってはそうではないんだろうな。
ベンダーの論理で情報システムを構築させるな (日経 IT Pro)、 つまり日本のコンピュータメーカーには顧客側に立って考えられる SI がほとんどいない、 ということなのか。 手元の事例で考えても、それは YES なのだろうという気はするが。
2001.10.01 の [memo:1426] IE 6の「ファイルのダウンロード」ダイアログはデフォルトが「開く」 に追記した。 この状況の制御方法と、セキュリティ修正パッチを適用すると状況が悪化してしまう事例を追記。ひどすぎ。
励行しましょう。
これはどう理解すればいい図なんだろう。 LAC が管理している機械全体に対する攻撃傾向だろうか。 それとも、どこか特定の場所に置いてある機械で捉えた攻撃傾向だろうか。 興味深いのだけど、説明が何もないのは惜しい。
かわぐちさん情報ありがとうございます。
NAI VirusScan で最新のスキャンエンジン 4.1.50 を利用すると、Netscape Messenger 利用時に不具合が発生するという話。 ウィルスの削除ボタンを押してしまうと、ウィルスつきメールだけでなく、他のフォルダを含めたメール全体が消滅してしまうのだそうだ。 回避方法が記述されているが、回避できなかった場合のリスクはあまりに大きい。
ウィルスはどっちだ……。小原さん情報ありがとうございます。
Exchange 2000 Outlook Web Access に弱点。foo\bar\baz\tako\ika\kani\.... のように、たいへん深くネストしたメールフォルダに対するリクエストを繰り返して発行すると、DoS 攻撃となるという。 リクエストに用いるフォルダが実際に存在している必要はないが、 攻撃者はあらかじめ認証されている必要がある。 Outlook Web Access を利用していない場合、 Exchange 5.5 を利用している場合にはこの問題はない。 対応としては、patch があるので適用すればよい。 この patch は MS01-041: 不正な RPC リクエストがサービスを異常終了させる を含む。
商用 UNIX 系 OS に多く採用されている、ToolTalk の rpc.ttdbserverd に format バグがあり、remote user による DoS 攻撃や任意のコードの実行が可能だという指摘。 HP, Compaq, IBM 方面には patch があるようだが、 SGI, Sun 方面はまだみたい。
CERT Advisory CA-2001-27 Format String Vulnerability in CDE ToolTalk (CERT/CC)。 邦訳版: reasoning.org、ラック。
JPCERT/CC Alert 2001-10-09: CDE ToolTalk に含まれる脆弱性に関する注意喚起 。
関連記事: UNIXのプログラム間通信機能に見つかった深刻なセキュリティ・ホールを解説する (日経 IT Pro)
[aml 24097] 転載 山口県レッドデータブックに関する署名などのお願い、こういうことを平気で行える山口県のゲンパツラブリーな人達って、……。
うひゃあ、 全米でシカに「狂牛病」発症=農務省が緊急事態宣言 (jiji.com)。 「シカなら ok ok」と肉骨粉与えていたんだろうか。 Japan's first BSE case fuels fears elsewhere (Nature) もキていそう (読めないから詳細わかんないや)。 狂牛病問題: 英科学誌「ネイチャー」が日本政府の対応を批判 (MAINICHI Interactive) とか出てます。 (from EVERYDAY PEOPLE/2ch 狂牛病情報スレ用データページ)
「ハッキング=テロ」と見なす法案に抗議の声 (ZDNet)、 テロ対策の暗号鍵寄託は電子商取引を骨抜きに (ZDNet)。U.S. はどこに行くんだろう。
CNN放映のヴィデオテープ問題 関係三者が声明を発表 (from Tea Room for Conference No.498)、 どこかに原文リンクってないんですかねえ。 ……CNN のものは CNN statement about false claim it used old video: Brazilian university statement says no fact to original claim だそうです。この文章に Reuters statement on false claim it used old video もリンクされている (けど置いてあるのは cnn.com だなあ……)。 FUNADA さん情報ありがとうございます。
BIND 8.2.5 が出ました。使っている人は入れかえましょう。 ……web page はまだ 8.2.4 になってますね。 ftp://ftp.isc.org/isc/bind/src/8.2.5/ にあります。 手元の ftp server にも mirror しておきました。 (from installer ML)
「GHOST IN THE SHELL 攻殻機動隊」についていた予告を観てからずーっと観たいと思っていた「アヴァロン」、近所のレンタルビデオ屋にあった日本語版を観た (typo fixed: 三月さん感謝)。 ホンモノの戦車やら戦闘ヘリやら使ってるだけあって、迫力が違う。 押井守的風景もちゃんあるし。実写でああいう絵がつくれるとは……いやぁ……いいっす。 英語版? ポーランド語版? ってあるのかな。あったらそっちも観てみたい。
このへん見ると、やっぱり一般受けはしないんだなあと思ってしまうけど。 「良いアクション映画」の MATRIX (あと 1 か月よけいにカンフー訓練すればもっとよくなったのに) とは追ってるものが違うからねえ。
Windowsプラットフォームの安定性は「まだ改善の余地あり」 (日経 IT Pro)、
NT 4.0 の頃の「いやぁ苦労してますわ〜」的論調とはずいぶん違う。
「十分なサポートがあれば安定性を確保できる点も興味深い
」、
世の中やっぱり「ふつうプラチナサポート」なんでしょうか。
手元では、まだ残っている NT 4.0 が足をひっぱってるんですけどね……。
“Commerceを守れ!!” 〜ネットワークセキュリティからコマースセキュリティへ〜、10/17 ホテルパシフィック東京、無料ですって。 セミナー情報とかって、別ページにした方がいいような気がしてきたなあ……。
sendmail に 3 つの問題。sendmail 8.12.0 で local user が mail queue を read-write できちゃう問題の他、 RestrictQRun を設定していない場合の問題が 2 点 (デフォルトでは設定されない)。
CVE: CAN-2001-0713, CAN-2001-0714, CAN-2001-0715。
fix 版の sendmail 8.12.1 出てます。
JANOG 8 における発表資料とログ。
bash のヒストリー機能を拡張して syslog に出力するツール。
FreeWnn や Wnn6 の古めのサーバ (jserver) に対して、 たとえば "../../../../../../tmp/hoe" という辞書ファイルを作成するリクエストを送ると jserver はすなおにファイルをつくってしまう。 Wnn6 の最新版では fix されているようだ。 FreeWnn にはまだ正式 fix がないが、Debian GNU/Linux の FreeWnn 最新版では独自 fix がされている。 状況を [sec-stadium:00629] にまとめてみた。
たまってます……。
HTML な spam メールに外部 CGI の起動リンクを img タグに埋めこむ等しておくと、 意図せずに受信通知が行われてしまう。 これも web バグ の一種なのかなあ。 対応としては、 HTML メールをフィルタする、 メッセンジャーを使わない、などがある。
写メ蔵 は、一見おもしろいサービスを無料提供しているように見えるが、 裏を返せば高品質 SPAM アドレス収集機とも見なせる [memo:1437] という話。 プライバシーポリシー等も全くない模様 [memo:1439]。
レンタルビデオ屋と同じビジネスモデルってことでしょうか。
信じるものはバカを見る、ということでしょうか。
「情報セキュリティマネジメントシステム(ISMS)ガイド(Ver.0.8)に関する意見募集」の紹介。
Building Secure Software: How to Avoid Security Problems the Right Way のご紹介。 [memo:1221] でさらにいくつかの書籍がフォローされています。
だれか訳してください。_o_
「携帯電話型」の銃に警戒を強める空港当局 (WIRED NEWS)、 すごいねえ。007 みたい。
MS01-027、 Windows 98/98SE/Me/NT 4.0 で IE 6.0 を利用する場合は、 標準インストールあるいはフルインストールしないと、本脆弱性を排除できないのだそうだ。
HP CEO寄稿:Compaqとの合併をめぐる神話と真実 (ZDNet)、CEO 自ら寄稿というのがイカしているなあ。 世の中、こうでなくちゃ。 HP 日本法人も、自分で訳した上で ZDNet.co.jp に渡さなくちゃ。 だって、ZDNet.co.jp が誤訳したらまずいでしょ? 実際、前科があるわけだし。
しかし、なんだかよくわからないという私の状況認識は変わらないなあ。
GPKI のページは、すでに 2001.06.08 に紹介してましたね。
ラック,セキュリティ・ホール検査ツールを自社で開発 (09/28/2001) (日経バイト), プレスリリースはこちら: 自動監視脆弱性検査システム『SNS Scanner』の発売開始 (ラック)。 詳細がよくわからないという点ではどちらのページも同じだなあ……。
ニフティ訴訟高裁判決が確定 削除基準はなお不明確なまま (MAINICHI Interactive)、 ガチガチ明確にできるものでもないだろうしなあ……。 とりあえず、今回のはまともな判決だと思うし。
Linux Loadable Kernel Module Hacking (ver.2)、日本語はうれしい。 (from 遠吠え日記 )
[memo:1425] OutGuess、 FreeBSD の ports にあるんだそうです。
セキュリティ・スタジアム 2001 で行われた技術セミナの資料。 30 分しかないのに 29 ページの ppt って多すぎなんだよなあ > 俺。
IE 6 で hoge.exe などを get しようとするとすると開くダイアログのデフォルトが、「保存」ではなく「開く」(= 直接実行する) になってしまっているという指摘。 [memo:1432] によると、IE 6 正式版で「わざわざ」変更を施したようだ。 MS は何を考えているんだ……。
これらは HKEY_CLASSES_ROOT\exefile キーの EditFlags 値の 3 番目のオクテットで制御されるそうです [memo:1445] J051843。 00 だと [この種類のファイルであれば常に警告する] が有効に (自動的には開かれなく) なります。 01 だと自動的に開かれます。
さらに、セキュリティ修正パッチがこの値を 01 に書きかえてしまうという事例が [memo:1475] で報告されています。 Microsoft は、よっぽどファイルを自動的に開いてほしいのでしょうか。
Nimda さわぎの件は 無防備なPC (slashdot.jp) や [sec-stadium:00719] 無防備な PC (slashdot.jp) 以下のスレッドを参照してください。 アンチウィルス屋さんはたいへんだったみたいですね。
しかし、「802.11b標準を使った無線インターネット接続やホテルの客室からの高速インターネット接続など,LAN技術を利用するインターネット接続サービスでは,同様の危険が伴う
」というのは、一体何が言いたいんだろう。
LAN技術を利用しないインターネット接続サービスだって危険性は同じだと思うのだが。
個人で接続するのなら個人で責任を持つのはあたりまえだし。