Microsoftセキュリティ情報が更新されています。

MS07-044の情報が更新されていて、影響を受けるソフトウエアの表示が見やすくなっています(セキュメモによるとExcelViewerの部分らしいです)

2007/08/30: このセキュリティ情報ページを更新し、「影響を受けるソフトウェア」の表の「アプリケーション」の欄を明確にするために変更しました。

MS07-045が更新されていて、パッチを適用するとドメインごとのクッキー数が20から50に増加したとのこと。

2007/08/30 : このセキュリティ情報を更新し、機能が変更され、クッキーの制限が 20 から 50 に増加したことを追加しました。

Internet Explorerドメインごとのクッキーの制限が 20 から 50 に増加されました。 この制限の増加は、開発および多くのクッキーの使用が必要であるドメインの Web アプリケーションのホストの簡素化のために行われました。 詳細は、941495 をご覧ください。(英語情報。日本語情報は現在準備中です。)

MS07-046が更新されていて、回避策を出したそうです。(セキュメモによると回避策が無かったそうです)

2007/08/30: このセキュリティ情報ページを更新し、この脆弱性の回避策の詳細情報を追加しました。

レジストリを変更してメタファイルのプロセスを無効にする

MS07-047が更新sれて、Windows Media Player 9、および Windows Media Player 11 の「レジストリキーの確認」部分が修正されたそうです。

2007/08/30: このセキュリティ情報を更新し、サポートされているエディションの Windows XP Service Pack 2 および x64 Edition 上にインストールされている Windows Media Player 9、および Windows Media Player 11 の「レジストリキーの確認」を修正しました。


ウイルス情報公開内容の見直しに関するお知らせ

日本語じゃなきゃ嫌!って顧客のために日本語情報を出すため(今まで英語コピー必要に応じて日本語訳だった)英語情報が載らなくなるって感じかな。

お客さまから寄せられた多くのご意見を基に、日本語のウイルス情報をより迅速にご提供するために、公開する情報の内容を精査することといたしました。
これにより、「ウイルス実行時のシステムの変更」や「手動削除手順」を優先的に公開することができ、ウイルスの拡散やお客様の業務への影響を抑えることができると考えております。

正確な情報を期するってことか?よくわからないぞ。

  • ウイルスに感染しているかを確認するための情報

     または、

  • 感染後の手動削除手順

日本語に訳すと「手を抜きたい」ってことですか?


Internet Explorer 7 の自動更新による配布

なぜか、2バイト系だけ2008年以降・・・・

Internet Explorer 7 の配布予定日

IE7 の言語 Internet Explorer 7 の配布予定日
英語 2006 年 11 月 1 日
ドイツ語、フランス語、スペイン語フィンランド語、ポルトガル語 (ブラジル)、アラビア語 2006 年 11 月 15 日
イタリア語、オランダ語、ロシア語、スウェーデン語、デンマーク語、ノルウェー語、ポーランド 2007 年 1 月 1 日
トルコ語ポルトガル語チェコ語ハンガリー語ギリシャ 2007 年 1 月 22 日
日本語、韓国語、簡体字中国語、繁体字中国語、ヘブライ語 2008 年以降 (詳細な予定日は後日公開)


PHP: PHP 5.2.4 Release Announcement

黎鸞さん経由)

PHP-5.2.4が出ています。あれ?30日の夜に入れたときは5.2.3だったのに!!!w

結構セキュリティ更新されていますね。ステファンさんもすごいけど、マティアスさんもすごいなぁ。

Security Enhancements and Fixes in PHP 5.2.4:

  • Fixed a floating point exception inside wordwrap() (Reported by Mattias Bengtsson)
  • Fixed several integer overflows inside the GD extension (Reported by Mattias Bengtsson)
  • Fixed size calculation in chunk_split() (Reported by Gerhard Wagner)
  • Fixed integer overflow in str[c]spn(). (Reported by Mattias Bengtsson)
  • Fixed money_format() not to accept multiple %i or %n tokens. (Reported by Stanislav Malyshev)
  • Fixed zend_alter_ini_entry() memory_limit interruption vulnerability. (Reported by Stefan Esser)
  • Fixed INFILE LOCAL option handling with MySQL extensions not to be allowed when open_basedir or safe_mode is active. (Reported by Mattias Bengtsson)
  • Fixed session.save_path and error_log values to be checked against open_basedir and safe_mode (CVE-2007-3378) (Reported by Maksymilian Arciemowicz)
  • Fixed a possible invalid read in glob() win32 implementation (CVE-2007-3806) (Reported by shinnai)
  • Fixed a possible buffer overflow in php_openssl_make_REQ (Reported by zatanzlatan at hotbrev dot com)
  • Fixed an open_basedir bypass inside glob() function (Reported by dr at peytz dot dk)
  • Fixed a possible open_basedir bypass inside session extension when the session file is a symlink (Reported by c dot i dot morris at durham dot ac dot uk)
  • Improved fix for MOPB-03-2007.
  • Corrected fix for CVE-2007-2872.

120個のバグを修正?!?!120個?!

Key enhancements in PHP 5.2.4 include:

  • Over 120 bug fixes.


ウノウラボ Unoh Labs: フォームのユーザビリティを改善する10のTips

とぅたゃくん経由)

class="error"はおもしろいですね。初めて知りました(マテ

  • チェックボックスラジオボタンはfieldset,label要素でくくる
  • ■エラー時は class="error" を付ける
  • ■ログインフォームはページ読み込み時にフォーカスさせる
  • ■大切なボタンは大きくする
  • ■ボタンのテキストは「押したらどうなるか」が分かるように
  • ■画面遷移と現在位置をチャートなどで見せる
  • ■フォーム要素の幅はCSSで指定する
  • ■全角英数字は必要に応じて半角に変換する
  • ■前後のスペースも必要に応じて削除する
  • ■郵便番号検索を付ける

すべてが正しいものなんてあり得ないですので、ターゲットや状況に合わせていいやつを見つけましょうって事らしいです。

ここに挙げた項目は必ずしも全ての状況て正しいものではありません。また、内容的にも決して目新しい物ではありません

重要なのは、

  • 自分のサイトのターゲットは誰なのか?
  • その人達はフォームがどうなっていると嬉しいか?

ということを考えた上で、その都度最適な形を考えることだと思います。


MS Windows (GDI32.DLL) Denial of Service Exploit (MS07-046)

MS07-046脆弱性を攻撃するPoCコードが出ています。

/*
 * MS07-046(GDI32.dll Integer overflow DOS) Proof Of Concept Code
 
 * by Hong Gil-Dong & Chun Woo-Chi

 * Yang yeon(?~1542), Korea
 * "I shall keep clenching my left fist unitl i see the real tao".

 * This POC is only for test. If an application read a malformed wmf 
 * file like this POC, the application will be crashed. If you apply 
 * this code, you can execute an arbitrary code.
 *

 * We tested this code on Windows XP SP2 Korean Edition 
 * (GDI32.dll version 5.1.2600.3099). But it will work well on other
 * systems.
 */


Wireshark < 0.99.5 DNP3 Dissector Infinite Loop Exploit

WireShark 0.99.5においてDNP3モジュールに脆弱性が存在するそうです。

#!/usr/bin/perl
# Automatically generated by beSTORM(tm)
# Copyright Beyond Security (c) 2003-2007 ($Revision: 3741 $)

# Attack vector:
# M0:P0:B0.BT0:B0.BT0:B0.BT0:B0.BT0

# Module:
#  DNP3


情報処理推進機構:セキュリティセンター:情報漏えい発生時の対応ポイント集

kikuz0uさん経由

情報漏洩発生時のポイント集と言うことでIPAが作成した冊子があるそうです。

使われないことを祈りますが、何かのために持っておいて損はないですね。

情報漏えい事故が発生した時に参考となる小冊子「情報漏えい発生時の対応ポイント集」をウェブで公開いたしました。
本小冊子は、情報漏えいインシデント対応マニュアルを整備していない中小企業などにおいて、情報漏えい事故が発生した場合、何をする必要があるか、何に気をつけなければいけないかを経営者をはじめとする対応チームの方々が短時間に理解し、速やかに適切な対応ができるように参考書として活用できるようまとめてあります。

   ■目次

1 基本的な考え方
2 情報漏えい対応の基本ステップ
3 情報漏えいのタイプ別対応のポイント
 3.1 紛失・盗難の場合の対応
 3.2 誤送信・Webでの誤公開の場合の対応
 3.3 内部犯行の場合の対応
 3.4 Winny/Share等への漏えいの場合の対応
 3.5 不正プログラム(ウイルス、スパイウェア等)の場合の対応
 3.6 不正アクセスの場合の対応
 3.7 風評・ブログ掲載の場合の対応
4 発見・報告におけるポイント
5 通知・報告・公表等におけるポイント
6 参考情報
   

こんな漏洩の場合はこんな事を確認しましょう的に書かれていて、緊急時にとても良さそうです。

◆情報漏えい対応の5原則
(1)被害拡大防止・二次被害防止・再発防止の原則
(2)事実確認と情報の一元管理の原則
(3)透明性・開示の原則
(4)チームワークの原則
(5)備えあれば憂いなしの原則

情報漏えい情報共有シート(例)もいいですねぇ。


【真夏の夜のミステリー】Tomcatを殺したのは誰だ? (1/3) - @IT

Tomcatが無応答になったトラブルシュートについてわかりやすく説明された記事です。

まさか、2台のWebサーバーが150づつ送ってきて結果300スレッド必要だった、、、、なんて気づかないですよね。

↓神の一声w

■ 担当者「気になるところがある」

 次の一手を考えあぐねていたところ、ログの整理をしていた担当者からTomcatのログファイルに気になるところがあるとの連絡を受けた。

 早速見てみると、以下のようなメッセージが、問題が発生した時間帯よりちょっと前に、出力されていた。

リスト1 Tomcatのエラーメッセージ
2007/xx/xx xx:28:50 org.apache.tomcat.util.threads.ThreadPool logFull
致命的: すべてのスレッド (200) が現在稼働中で待機しています。maxThreads (200) を増やすか、そのサーブレットのステータスをチェックしてください

 これは、Tomcatの持つスレッドプールが最大スレッド数に達してしまったという内容のメッセージだ。Tomcatは、スレッドの生成/破棄のオーバヘッドを削減するため、スレッドプーリングの機能を持っている。スレッドの数が多過ぎるとサーバ上のリソースを消費し過ぎてしまうため、プールには上限値として最大スレッド数を設定できる。

負荷テストは1台でやっていたから、発生しなかったっての、、、本当にありがちw

■ 負荷テストをしていたのに、なぜ問題が発見できなかったのか?
今回のシステムでは冒頭で述べたとおり、試験環境で負荷試験を行っていた。それにもかかわらず、なぜこの問題が発見できなかったのか?
実は、後から分かったことだが、負荷試験の際、APサーバの台数は本番環境と同じ2台用意したが、マシン台数を確保できなかったため、負荷の低いWebサーバは1台で試験を行っていた。そのため、スレッド数は抑えられ、この問題を発見できなかったのだ……

この辺よく読むこと。

■ 【3】mod_jkタイムアウト

 mod_jkでは、各種タイムアウト値を設定できる。これらのパラメータを適切に使用すれば、問題発生時に無応答を回避し、フェイルオーバやユーザーにエラーページを返すことが可能となる。

 これらのパラメータについての詳細はmod_jkのドキュメントを参照してほしい。


ITmedia エンタープライズ:CiscoのCallManagerにXSSとSQLインジェクションの脆弱性

Cisco Call Managerにクロスサイトスクリプティング脆弱性SQLインジェクションを受ける脆弱性が存在するそうです。

通話記録が抜かれるのはつらいなぁ・・・

Cisco Systemsは8月29日、IP電話製品に組み込まれている通話処理コンポーネントUnified CallManager/Communications Manager(CUCM)の脆弱性修正パッチをリリースした。問題を悪用されるとクロスサイトスクリプティングXSS)やSQLインジェクション攻撃を仕掛けられる可能性がある。
Ciscoのアドバイザリーによれば、XSS脆弱性を悪用されると、攻撃者が細工を施したURLをユーザーに閲覧させ、アカウント情報を盗んだり、クライアントシステムで不正なJavaScriptを実行することが可能になる。
SQLインジェクション脆弱性ではデータベースの値を読まれ、データベースに関する情報やユーザー
情報、通話記録などの情報が流出する可能性がある。


mod_security でログを取る "週"記(2007-08-30)

mod_securityでPOSTのログもとっちゃおう大作戦のmod_security 2.1対応らしいです。

こんなリクエストごとに1ファイルにしちゃう、設定できるんですね!

リクエストする度に、こんなのが延々と1つのファイルに出力される。ログ見るとき前後を合わせてみたいのでこの形式が好きなんだけど、遅いとのこと。1リクエスト/レスポンスを1ファイルにする場合は、ログのところを以下のようにすればよい。

SecAuditLogType Concurrent
SecAuditLogStorageDir /path/to/storage/dir


Nathan Mercer's blog : Update on future Windows releases: Windows Vista SP1, Windows XP SP3, Windows Server 2008 update

Mooooooooooooooooooooooooooooさん経由

Windows Vista SP1が2008年第一四半期に公開されるそうです。

数週間以内に、カスタマフィードバックを受けたいから、Vista SP1のベータを出すそうです。

Windows Vista Service Pack (SP1) - Windows Vista continues to do well in the marketplace and we have developed Windows Vista SP1 in response to that customer feedback. The pack will address specific reliability and performance issues, support new hardware and support several emerging standards. However, organisations can benefit from the security, management and deployment benefits of Windows Vista today without waiting for SP1.

We are currently planning to deliver the first Service Pack for Windows Vista in Q1 of the 2008 calendar year, but will collect customer feedback from our upcoming beta before setting a final date. The SP1 beta will be released to approximately 10-15,000 private beta testers in a few weeks. For more information visit

http://windowsvistablog.com/blogs/windowsvista/archive/2007/08/29/announcing-the-windows-vista-service-pack-1-beta.aspx

WindowsXP SP3が2008年前半で出るそうです。

Windows XP Service Pack 3 (SP3)  Windows XP SP3 will be a rollup that includes all previously released updates for Windows XP and a small number of new updates. This will begin beta testing in the next few weeks and we aim to release to manufacturing in the first half of 2008. Neither the XP or Vista Service Pack is as significant a change as Windows XP SP2 was.


PHP Multiple Vulnerabilities - Advisories - Secunia

PHPに複数の脆弱性で、PHP-5.2.4で直っているそうです。

Description:

Some vulnerabilities have been reported in PHP, where some have unknown impacts and others can be exploited by malicious users to bypass certain security restrictions.

1) An error with unknown impact exists within the "money_format()" function when processing "%i" and "%n" tokens.

2) An unspecified error exists within the "zend_alter_ini_entry()" function. This can be exploited to trigger a memory_limit interruption.

3) Two integer overflow errors exist within the "gdImageCreate()" and "gdImageCreateTrueColor()" functions in ext/gd/libgd/gd.c. These can be exploited to cause a heap-based buffer overflow via overly large integer values passed as parameters to e.g. the "imagecreatetruecolor()" PHP function.

4) Two integer overflow errors exist within the "gdImageCopyResized()" function in ext/gd/libgd/gd.c. These can be exploited to cause a heap-based buffer overflow via overly large integer values passed as parameters to the "imagecopyresized()" or "imagecopyresampled()" PHP functions.

Successful exploitation of vulnerabilities #3 and #4 may allow execution of arbitrary code, which may lead to security restrictions (e.g. the "disable_functions" directive) being bypassed, but requires that PHP is configured to use gd.

5) An error exists within the handling of SQL queries containing "LOCAL INFILE" inside the MySQL and MySQLi extensions. This can be exploited to bypass the "open_basedir" and "safe_mode" directives.

6) An error exists when processing "session_save_path()" and "ini_set()" functions called from a ".htaccess" file. This can be exploited to bypass the "open_basedir" and "safe_mode" directives.

7) An unspecified error exists within the "glob()" function. This can be exploited to bypass the "open_basedir" directive.

8) An unspecified error exists within the session extension. This can potentially be exploited to bypass the "open_basedir" directive when the session file is a symlink.

The vulnerabilities are reported in PHP versions prior to 5.2.4.


Trend Micro Security Blog ≫ アーカイブ ≫ 指紋認証ハードウェアと「RTKT_XCP.B」

確かにrootkitで隠された場所にウイルスを隠されたらいやですね。

某社の某製品も影響しそうかも・・・

問題はこの機能、ウイルスライターも悪用することが可能なことです。プログラムをウイルスライターが意図する場所へインストールすれば、あらゆるフォルダにウイルスすら隠蔽することに成功します。
このような状況を受け、トレンドマイクロではウイルスパターンファイル 4.677.00 で検出に対応いたしました。その名も「RTKT_XCP.B」。


ライトニング・トークスの発表順が決まりました:ITpro Challenge! ブログ:ITpro

id:TAKESAKOさんキタ━━━━(゚∀゚)━━━━ !!!!!

11 私がApacheモジュールを書く理由「wafful.org」 竹迫良範氏 昨今の脆弱性報告ブームにより、Webアプリケーションの脆弱性対策に頭を悩ましている人も多いと思います。本来あるべき論の修正についてはソフトウェア設計時に頑張って対策していただくとして、世の中にはいろんな理由があって脆弱性発見時の対応がすぐにできない場合もあります。本ライトニング・トークスではプログラム本体の書き換えなしにXSSなどの攻撃を防御するハックについて紹介します。


はてなダイアリー日記 - 「ATOKダイレクト for はてな(ベータ)」へのはてなダイアリーキーワード提供について

はてなのキーワードがATOK2007の変換対象になるそうです。ふむふむ。

この度、ジャストシステムの「ATOK」において、はてなダイアリーキーワードがリアルタイムに参照できるはてなとの連携ソフト「ATOKダイレクト for はてな(ベータ)」の提供が始まりました。
ATOKダイレクト for はてな(ベータ)」は、ジャストシステムATOK利用者に向けて無償提供している「ATOKバリューアップサービス 」のラインナップのひとつになり、無償でダウンロードできます。


「偽Googleサイトにご用心」――トレンドマイクロが警告:ITpro

やまがたさん経由

Googleの偽物サイトでマルウエアをダウンロードさせるようなサイトが出てきているそうです。要注意。

悪質サイトは、英語のGoogleページに見せかけている(図1)。ページには、「ここをクリックして必要なアドオンをダウンロードしてください」といった内容の英文とリンクが記載されている。リンクをクリックすると、悪質サイトに置かれた「zun.exe」という実行形式ファイルがダウンロードされそうになる。これがウイルスの実体である。
このファイルをダウンロードして実行すると感染。そのパソコンに「バックドア」を開いて、攻撃者が自由にアクセスできるようにする。さらに、そのパソコンに「Yahoo!メッセンジャー」がインストールされている場合には、悪質サイトへのリンクなどを記載したメッセージをほかのユーザーに送信し、感染を広げようとする。


Full Disclosure: Re: UTF reverse-writing WYSINWG "feature"

つい、カッとなって書いたそうですw

例のRLOのやつですね。Matcha's Security Blog: [Security] Do that with Unicode!!この辺に英訳した記憶が・・・

> But by concerns are related to security. For example even looking title
> of this digg.com page with Firefox or Konqueror and you see that browser
> name is reversed! I looked into source code with Firefox and lot of
> things are reversed too!

In Japan, this trick -- Visual camouflage usgin
Unicode Bidi -- is already known since 2005.
By including RLO(U+202E) in the a file name, Visual spoofing
of the extension is possible.


Apache mod_proxyに脆弱性 - ZDNet Japan

今回発見された脆弱性は、Apache mod_proxyに存在する。影響を受けるバージョンは、それぞれ以下のとおり。

回避策はmodproxyを利用せずApache Tomcatのmodjkを利用すること。

mod_proxyでDoSを受ける脆弱性。ap_proxy_date_canonって関数に問題があるそうです。

Description:
A vulnerability has been reported in the Apache mod_proxy module, which can be exploited by malicious people to cause a DoS (Denial of Service).

The vulnerability is caused due to the improper handling of date headers within the "ap_proxy_date_canon()" function in proxy_util.c. This can be exploited to cause a DoS by sending specially crafted requests to the affected server.


クライアントが狙われる――受動的攻撃を見抜く − @IT

Web通信における受動的攻撃についての記事です。

昨今はやりの画像やブラウザの脆弱性をついて攻撃するやつですね。

何らかの悪意を持つサーバ、ソフトウェア、データなどが常に待ち受け状態にあり、影響を受ける側のアクション(通信の開始、ソフトウェアの起動、ファイルオープンなど)によって引き起こされる攻撃を「受動的攻撃」と呼ぶ。

正直IDSとかIPSで監視しないと無理ですよね。

前述したとおり、攻撃パターンを含むログが残りづらい状況において、HTTPレスポンスに基づいて分析が可能となるIDS/IPSによるインシデントハンドリングは非常に有効である。


8月のアクセス数

いつもごらんいただいてありがとうございますm(_ _)m

日にち アクセス数
8月1日 1000
8月2日 1305
8月3日 945
8月4日 415
8月5日 337
8月6日 867
8月7日 1166
8月8日 2453
8月9日 1568
8月10日 999
8月11日 470
8月12日 327
8月13日 478
8月14日 446
8月15日 669
8月16日 664
8月17日 780
8月18日 356
8月19日 340
8月20日 934
8月21日 799
8月22日 689
8月23日 639
8月24日 756
8月25日 348
8月26日 363
8月27日 728
8月28日 702
8月29日 802
8月30日 685
8月31日 646

偽の日本製パスポートは薬局で売っている / SAFETY JAPAN [松村 喜秀氏] / 日経BP社

偽造、変造、偽装と3つもあって、変造が一番多いそうです。それにしても偽パスポートが薬局で売っているとは・・・

一つは、先に触れた本物そっくりに作る「偽造パスポート」、もう一つは本物を盗み写真だけを張り替えて作る「変造パスポート」、そして不正な手段で戸籍を入手して実際に本人が申請して作る「偽装パスポート」。


ジャストシステム、Notes DBに蓄積された情報資産を有効活用するソフト

NotesのデータベースをXML形式で利用する仕組みらしいです。XML形式なので、いろいろ使えるとのこと。

 xfy Adapter 1.0 for Lotus Notes/Dominoは、Lotus Notes/Dominoのデータベースに蓄積された文書データを、XMLデータとして有効活用できるようにするための製品。Lotus Notes/DominoのNotesDBに本文として蓄積されている報告書、稟議(りんぎ)・申請書、メール・掲示板などのデータをXMLデータにして xfy Enterprise Editionへ取り込み、文章や数値、図などと組み合わせて、有効なデータとして再編集する。また、XMLデータベースで構築された社内システムのデータ、インターネット上の情報や統計データなども取り込むことが可能だ。


IIJ、「IIJセキュアWebプラットフォーム」を提供開始 | プレスリリース | IIJ

高負荷対応、アクセス解析だけでなく、改ざん検知やDoS対策など、様々なオプションを持っているそうです。

相場として押さえておくこと。

IJセキュアWebプラットフォームは、お客様の要件に応じて選べるWebホスティングサービスと各種オプション機能を提供するWebホスティングソリューションです。Webサイト開設のために必要な最低限の機能に絞ったスタンダードコースから、改ざん検知・DDoS対策・高負荷対応やアクセス解析などの高度な付加機能を自由に組み合わせることができるハイグレードコースまでを揃えています。

サービスラインアップ IIJ Webスタンダードサービス(2007年12月開始予定) 必要最低限の機能に絞ったスタンダード型Webホスティングサービス
ディスク容量:200MB
初期費用:10,000円 / 月額費用:5,000円
  IIJ Webハイグレードサービス 独自CGIや簡易DDoS対策機能が利用可能なハイエンド型Webホスティングサービス
ディスク容量:1GB(1GB単位で追加可能)
独自CGI対応
SLA対応(2008年3月対応開始予定)
初期費用:40,000円 / 月額費用:50,000円〜
  IIJダウンロードサイトサービス(2007年12月開始予定) 大きな帯域を必要とするファイル配布を目的とした、ダウンロード用ホスティングサービス
ディスク容量:500MB
回線帯域:10Mbps〜80Mbps
初期費用:50,000円 / 月額費用:60,000円〜