Microsoftセキュリティ情報が更新されています。
MS07-044の情報が更新されていて、影響を受けるソフトウエアの表示が見やすくなっています(セキュメモによるとExcelViewerの部分らしいです)
2007/08/30: このセキュリティ情報ページを更新し、「影響を受けるソフトウェア」の表の「アプリケーション」の欄を明確にするために変更しました。
MS07-045が更新されていて、パッチを適用するとドメインごとのクッキー数が20から50に増加したとのこと。
2007/08/30 : このセキュリティ情報を更新し、機能が変更され、クッキーの制限が 20 から 50 に増加したことを追加しました。
Internet Explorer のドメインごとのクッキーの制限が 20 から 50 に増加されました。 この制限の増加は、開発および多くのクッキーの使用が必要であるドメインの Web アプリケーションのホストの簡素化のために行われました。 詳細は、941495 をご覧ください。(英語情報。日本語情報は現在準備中です。)
MS07-046が更新されていて、回避策を出したそうです。(セキュメモによると回避策が無かったそうです)
2007/08/30: このセキュリティ情報ページを更新し、この脆弱性の回避策の詳細情報を追加しました。
レジストリを変更してメタファイルのプロセスを無効にする
MS07-047が更新sれて、Windows Media Player 9、および Windows Media Player 11 の「レジストリキーの確認」部分が修正されたそうです。
2007/08/30: このセキュリティ情報を更新し、サポートされているエディションの Windows XP Service Pack 2 および x64 Edition 上にインストールされている Windows Media Player 9、および Windows Media Player 11 の「レジストリキーの確認」を修正しました。
ウイルス情報公開内容の見直しに関するお知らせ
日本語じゃなきゃ嫌!って顧客のために日本語情報を出すため(今まで英語コピー必要に応じて日本語訳だった)英語情報が載らなくなるって感じかな。
お客さまから寄せられた多くのご意見を基に、日本語のウイルス情報をより迅速にご提供するために、公開する情報の内容を精査することといたしました。
これにより、「ウイルス実行時のシステムの変更」や「手動削除手順」を優先的に公開することができ、ウイルスの拡散やお客様の業務への影響を抑えることができると考えております。
正確な情報を期するってことか?よくわからないぞ。
- ウイルスに感染しているかを確認するための情報
または、
- 感染後の手動削除手順
- 小島先生でも、よくわからなそうw。そりゃそうか。これ意味不明だし。
日本語に訳すと「手を抜きたい」ってことですか?
Internet Explorer 7 の自動更新による配布
なぜか、2バイト系だけ2008年以降・・・・
Internet Explorer 7 の配布予定日
IE7 の言語 Internet Explorer 7 の配布予定日 英語 2006 年 11 月 1 日 ドイツ語、フランス語、スペイン語、フィンランド語、ポルトガル語 (ブラジル)、アラビア語 2006 年 11 月 15 日 イタリア語、オランダ語、ロシア語、スウェーデン語、デンマーク語、ノルウェー語、ポーランド語 2007 年 1 月 1 日 トルコ語、ポルトガル語、チェコ語、ハンガリー語、ギリシャ語 2007 年 1 月 22 日 日本語、韓国語、簡体字中国語、繁体字中国語、ヘブライ語 2008 年以降 (詳細な予定日は後日公開)
PHP: PHP 5.2.4 Release Announcement
(黎鸞さん経由)
PHP-5.2.4が出ています。あれ?30日の夜に入れたときは5.2.3だったのに!!!w
結構セキュリティ更新されていますね。ステファンさんもすごいけど、マティアスさんもすごいなぁ。
Security Enhancements and Fixes in PHP 5.2.4:
- Fixed a floating point exception inside wordwrap() (Reported by Mattias Bengtsson)
- Fixed several integer overflows inside the GD extension (Reported by Mattias Bengtsson)
- Fixed size calculation in chunk_split() (Reported by Gerhard Wagner)
- Fixed integer overflow in str[c]spn(). (Reported by Mattias Bengtsson)
- Fixed money_format() not to accept multiple %i or %n tokens. (Reported by Stanislav Malyshev)
- Fixed zend_alter_ini_entry() memory_limit interruption vulnerability. (Reported by Stefan Esser)
- Fixed INFILE LOCAL option handling with MySQL extensions not to be allowed when open_basedir or safe_mode is active. (Reported by Mattias Bengtsson)
- Fixed session.save_path and error_log values to be checked against open_basedir and safe_mode (CVE-2007-3378) (Reported by Maksymilian Arciemowicz)
- Fixed a possible invalid read in glob() win32 implementation (CVE-2007-3806) (Reported by shinnai)
- Fixed a possible buffer overflow in php_openssl_make_REQ (Reported by zatanzlatan at hotbrev dot com)
- Fixed an open_basedir bypass inside glob() function (Reported by dr at peytz dot dk)
- Fixed a possible open_basedir bypass inside session extension when the session file is a symlink (Reported by c dot i dot morris at durham dot ac dot uk)
- Improved fix for MOPB-03-2007.
- Corrected fix for CVE-2007-2872.
ウノウラボ Unoh Labs: フォームのユーザビリティを改善する10のTips
(とぅたゃくん経由)
class="error"はおもしろいですね。初めて知りました(マテ
すべてが正しいものなんてあり得ないですので、ターゲットや状況に合わせていいやつを見つけましょうって事らしいです。
ここに挙げた項目は必ずしも全ての状況て正しいものではありません。また、内容的にも決して目新しい物ではありません
重要なのは、
- 自分のサイトのターゲットは誰なのか?
- その人達はフォームがどうなっていると嬉しいか?
ということを考えた上で、その都度最適な形を考えることだと思います。
MS Windows (GDI32.DLL) Denial of Service Exploit (MS07-046)
MS07-046の脆弱性を攻撃するPoCコードが出ています。
/* * MS07-046(GDI32.dll Integer overflow DOS) Proof Of Concept Code * by Hong Gil-Dong & Chun Woo-Chi * Yang yeon(?~1542), Korea * "I shall keep clenching my left fist unitl i see the real tao". * This POC is only for test. If an application read a malformed wmf * file like this POC, the application will be crashed. If you apply * this code, you can execute an arbitrary code. * * We tested this code on Windows XP SP2 Korean Edition * (GDI32.dll version 5.1.2600.3099). But it will work well on other * systems. */
情報処理推進機構:セキュリティセンター:情報漏えい発生時の対応ポイント集
情報漏洩発生時のポイント集と言うことでIPAが作成した冊子があるそうです。
使われないことを祈りますが、何かのために持っておいて損はないですね。
情報漏えい事故が発生した時に参考となる小冊子「情報漏えい発生時の対応ポイント集」をウェブで公開いたしました。
本小冊子は、情報漏えいインシデント対応マニュアルを整備していない中小企業などにおいて、情報漏えい事故が発生した場合、何をする必要があるか、何に気をつけなければいけないかを経営者をはじめとする対応チームの方々が短時間に理解し、速やかに適切な対応ができるように参考書として活用できるようまとめてあります。
■目次
1 基本的な考え方
2 情報漏えい対応の基本ステップ
3 情報漏えいのタイプ別対応のポイント
3.1 紛失・盗難の場合の対応
3.2 誤送信・Webでの誤公開の場合の対応
3.3 内部犯行の場合の対応
3.4 Winny/Share等への漏えいの場合の対応
3.5 不正プログラム(ウイルス、スパイウェア等)の場合の対応
3.6 不正アクセスの場合の対応
3.7 風評・ブログ掲載の場合の対応
4 発見・報告におけるポイント
5 通知・報告・公表等におけるポイント
6 参考情報
こんな漏洩の場合はこんな事を確認しましょう的に書かれていて、緊急時にとても良さそうです。
◆情報漏えい対応の5原則
(1)被害拡大防止・二次被害防止・再発防止の原則
(2)事実確認と情報の一元管理の原則
(3)透明性・開示の原則
(4)チームワークの原則
(5)備えあれば憂いなしの原則
情報漏えい情報共有シート(例)もいいですねぇ。
【真夏の夜のミステリー】Tomcatを殺したのは誰だ? (1/3) - @IT
Tomcatが無応答になったトラブルシュートについてわかりやすく説明された記事です。
まさか、2台のWebサーバーが150づつ送ってきて結果300スレッド必要だった、、、、なんて気づかないですよね。
↓神の一声w
■ 担当者「気になるところがある」
次の一手を考えあぐねていたところ、ログの整理をしていた担当者からTomcatのログファイルに気になるところがあるとの連絡を受けた。
早速見てみると、以下のようなメッセージが、問題が発生した時間帯よりちょっと前に、出力されていた。
リスト1 Tomcatのエラーメッセージ
2007/xx/xx xx:28:50 org.apache.tomcat.util.threads.ThreadPool logFull
致命的: すべてのスレッド (200) が現在稼働中で待機しています。maxThreads (200) を増やすか、そのサーブレットのステータスをチェックしてくださいこれは、Tomcatの持つスレッドプールが最大スレッド数に達してしまったという内容のメッセージだ。Tomcatは、スレッドの生成/破棄のオーバヘッドを削減するため、スレッドプーリングの機能を持っている。スレッドの数が多過ぎるとサーバ上のリソースを消費し過ぎてしまうため、プールには上限値として最大スレッド数を設定できる。
負荷テストは1台でやっていたから、発生しなかったっての、、、本当にありがちw
■ 負荷テストをしていたのに、なぜ問題が発見できなかったのか?
今回のシステムでは冒頭で述べたとおり、試験環境で負荷試験を行っていた。それにもかかわらず、なぜこの問題が発見できなかったのか?
実は、後から分かったことだが、負荷試験の際、APサーバの台数は本番環境と同じ2台用意したが、マシン台数を確保できなかったため、負荷の低いWebサーバは1台で試験を行っていた。そのため、スレッド数は抑えられ、この問題を発見できなかったのだ……
この辺よく読むこと。
mod_jkでは、各種タイムアウト値を設定できる。これらのパラメータを適切に使用すれば、問題発生時に無応答を回避し、フェイルオーバやユーザーにエラーページを返すことが可能となる。
- socket_timeout:ApacheとTomcatの間のコネクションのタイムアウト値。OSに渡される
- connect_timeout、prepost_timeout:Tomcatにリクエストを転送する前に行う生存確認のタイムアウト値
- reply_timeout:Tomcatにリクエストを転送した後、応答を得るまでのタイムアウト値
- recovery_options:負荷分散環境において、Tomcatがダウンした場合のフェイルオーバの挙動を指定する
これらのパラメータについての詳細はmod_jkのドキュメントを参照してほしい。
ITmedia エンタープライズ:CiscoのCallManagerにXSSとSQLインジェクションの脆弱性
Cisco Call Managerにクロスサイトスクリプティングの脆弱性やSQLインジェクションを受ける脆弱性が存在するそうです。
通話記録が抜かれるのはつらいなぁ・・・
米Cisco Systemsは8月29日、IP電話製品に組み込まれている通話処理コンポーネントUnified CallManager/Communications Manager(CUCM)の脆弱性修正パッチをリリースした。問題を悪用されるとクロスサイトスクリプティング(XSS)やSQLインジェクション攻撃を仕掛けられる可能性がある。
Ciscoのアドバイザリーによれば、XSSの脆弱性を悪用されると、攻撃者が細工を施したURLをユーザーに閲覧させ、アカウント情報を盗んだり、クライアントシステムで不正なJavaScriptを実行することが可能になる。
SQLインジェクションの脆弱性ではデータベースの値を読まれ、データベースに関する情報やユーザー
情報、通話記録などの情報が流出する可能性がある。
Nathan Mercer's blog : Update on future Windows releases: Windows Vista SP1, Windows XP SP3, Windows Server 2008 update
(Mooooooooooooooooooooooooooooさん経由)
Windows Vista SP1が2008年第一四半期に公開されるそうです。
数週間以内に、カスタマフィードバックを受けたいから、Vista SP1のベータを出すそうです。
Windows Vista Service Pack (SP1) - Windows Vista continues to do well in the marketplace and we have developed Windows Vista SP1 in response to that customer feedback. The pack will address specific reliability and performance issues, support new hardware and support several emerging standards. However, organisations can benefit from the security, management and deployment benefits of Windows Vista today without waiting for SP1.
We are currently planning to deliver the first Service Pack for Windows Vista in Q1 of the 2008 calendar year, but will collect customer feedback from our upcoming beta before setting a final date. The SP1 beta will be released to approximately 10-15,000 private beta testers in a few weeks. For more information visit
WindowsXP SP3が2008年前半で出るそうです。
Windows XP Service Pack 3 (SP3) Windows XP SP3 will be a rollup that includes all previously released updates for Windows XP and a small number of new updates. This will begin beta testing in the next few weeks and we aim to release to manufacturing in the first half of 2008. Neither the XP or Vista Service Pack is as significant a change as Windows XP SP2 was.
PHP Multiple Vulnerabilities - Advisories - Secunia
PHPに複数の脆弱性で、PHP-5.2.4で直っているそうです。
Description:
Some vulnerabilities have been reported in PHP, where some have unknown impacts and others can be exploited by malicious users to bypass certain security restrictions.
1) An error with unknown impact exists within the "money_format()" function when processing "%i" and "%n" tokens.
2) An unspecified error exists within the "zend_alter_ini_entry()" function. This can be exploited to trigger a memory_limit interruption.
3) Two integer overflow errors exist within the "gdImageCreate()" and "gdImageCreateTrueColor()" functions in ext/gd/libgd/gd.c. These can be exploited to cause a heap-based buffer overflow via overly large integer values passed as parameters to e.g. the "imagecreatetruecolor()" PHP function.
4) Two integer overflow errors exist within the "gdImageCopyResized()" function in ext/gd/libgd/gd.c. These can be exploited to cause a heap-based buffer overflow via overly large integer values passed as parameters to the "imagecopyresized()" or "imagecopyresampled()" PHP functions.
Successful exploitation of vulnerabilities #3 and #4 may allow execution of arbitrary code, which may lead to security restrictions (e.g. the "disable_functions" directive) being bypassed, but requires that PHP is configured to use gd.
5) An error exists within the handling of SQL queries containing "LOCAL INFILE" inside the MySQL and MySQLi extensions. This can be exploited to bypass the "open_basedir" and "safe_mode" directives.
6) An error exists when processing "session_save_path()" and "ini_set()" functions called from a ".htaccess" file. This can be exploited to bypass the "open_basedir" and "safe_mode" directives.
7) An unspecified error exists within the "glob()" function. This can be exploited to bypass the "open_basedir" directive.
8) An unspecified error exists within the session extension. This can potentially be exploited to bypass the "open_basedir" directive when the session file is a symlink.
The vulnerabilities are reported in PHP versions prior to 5.2.4.
Trend Micro Security Blog ≫ アーカイブ ≫ 指紋認証ハードウェアと「RTKT_XCP.B」
確かにrootkitで隠された場所にウイルスを隠されたらいやですね。
某社の某製品も影響しそうかも・・・
問題はこの機能、ウイルスライターも悪用することが可能なことです。プログラムをウイルスライターが意図する場所へインストールすれば、あらゆるフォルダにウイルスすら隠蔽することに成功します。
このような状況を受け、トレンドマイクロではウイルスパターンファイル 4.677.00 で検出に対応いたしました。その名も「RTKT_XCP.B」。
「偽Googleサイトにご用心」――トレンドマイクロが警告:ITpro
(やまがたさん経由)
Googleの偽物サイトでマルウエアをダウンロードさせるようなサイトが出てきているそうです。要注意。
悪質サイトは、英語のGoogleページに見せかけている(図1)。ページには、「ここをクリックして必要なアドオンをダウンロードしてください」といった内容の英文とリンクが記載されている。リンクをクリックすると、悪質サイトに置かれた「zun.exe」という実行形式ファイルがダウンロードされそうになる。これがウイルスの実体である。
このファイルをダウンロードして実行すると感染。そのパソコンに「バックドア」を開いて、攻撃者が自由にアクセスできるようにする。さらに、そのパソコンに「Yahoo!メッセンジャー」がインストールされている場合には、悪質サイトへのリンクなどを記載したメッセージをほかのユーザーに送信し、感染を広げようとする。
Full Disclosure: Re: UTF reverse-writing WYSINWG "feature"
つい、カッとなって書いたそうですw
例のRLOのやつですね。Matcha's Security Blog: [Security] Do that with Unicode!!この辺に英訳した記憶が・・・
> But by concerns are related to security. For example even looking title
> of this digg.com page with Firefox or Konqueror and you see that browser
> name is reversed! I looked into source code with Firefox and lot of
> things are reversed too!In Japan, this trick -- Visual camouflage usgin
Unicode Bidi -- is already known since 2005.
By including RLO(U+202E) in the a file name, Visual spoofing
of the extension is possible.
Apache mod_proxyに脆弱性 - ZDNet Japan
mod_proxyでDoSを受ける脆弱性。ap_proxy_date_canonって関数に問題があるそうです。
Description:
A vulnerability has been reported in the Apache mod_proxy module, which can be exploited by malicious people to cause a DoS (Denial of Service).The vulnerability is caused due to the improper handling of date headers within the "ap_proxy_date_canon()" function in proxy_util.c. This can be exploited to cause a DoS by sending specially crafted requests to the affected server.
クライアントが狙われる――受動的攻撃を見抜く − @IT
Web通信における受動的攻撃についての記事です。
昨今はやりの画像やブラウザの脆弱性をついて攻撃するやつですね。
何らかの悪意を持つサーバ、ソフトウェア、データなどが常に待ち受け状態にあり、影響を受ける側のアクション(通信の開始、ソフトウェアの起動、ファイルオープンなど)によって引き起こされる攻撃を「受動的攻撃」と呼ぶ。
正直IDSとかIPSで監視しないと無理ですよね。
前述したとおり、攻撃パターンを含むログが残りづらい状況において、HTTPレスポンスに基づいて分析が可能となるIDS/IPSによるインシデントハンドリングは非常に有効である。
8月のアクセス数
いつもごらんいただいてありがとうございますm(_ _)m
日にち アクセス数 8月1日 1000 8月2日 1305 8月3日 945 8月4日 415 8月5日 337 8月6日 867 8月7日 1166 8月8日 2453 8月9日 1568 8月10日 999 8月11日 470 8月12日 327 8月13日 478 8月14日 446 8月15日 669 8月16日 664 8月17日 780 8月18日 356 8月19日 340 8月20日 934 8月21日 799 8月22日 689 8月23日 639 8月24日 756 8月25日 348 8月26日 363 8月27日 728 8月28日 702 8月29日 802 8月30日 685 8月31日 646
記事では、DVD-Rネタ(From Luminさん)がトップでした。
偽の日本製パスポートは薬局で売っている / SAFETY JAPAN [松村 喜秀氏] / 日経BP社
偽造、変造、偽装と3つもあって、変造が一番多いそうです。それにしても偽パスポートが薬局で売っているとは・・・
一つは、先に触れた本物そっくりに作る「偽造パスポート」、もう一つは本物を盗み写真だけを張り替えて作る「変造パスポート」、そして不正な手段で戸籍を入手して実際に本人が申請して作る「偽装パスポート」。
ジャストシステム、Notes DBに蓄積された情報資産を有効活用するソフト
NotesのデータベースをXML形式で利用する仕組みらしいです。XML形式なので、いろいろ使えるとのこと。
xfy Adapter 1.0 for Lotus Notes/Dominoは、Lotus Notes/Dominoのデータベースに蓄積された文書データを、XMLデータとして有効活用できるようにするための製品。Lotus Notes/DominoのNotesDBに本文として蓄積されている報告書、稟議(りんぎ)・申請書、メール・掲示板などのデータをXMLデータにして xfy Enterprise Editionへ取り込み、文章や数値、図などと組み合わせて、有効なデータとして再編集する。また、XMLデータベースで構築された社内システムのデータ、インターネット上の情報や統計データなども取り込むことが可能だ。
IIJ、「IIJセキュアWebプラットフォーム」を提供開始 | プレスリリース | IIJ
高負荷対応、アクセス解析だけでなく、改ざん検知やDoS対策など、様々なオプションを持っているそうです。
相場として押さえておくこと。
IJセキュアWebプラットフォームは、お客様の要件に応じて選べるWebホスティングサービスと各種オプション機能を提供するWebホスティングソリューションです。Webサイト開設のために必要な最低限の機能に絞ったスタンダードコースから、改ざん検知・DDoS対策・高負荷対応やアクセス解析などの高度な付加機能を自由に組み合わせることができるハイグレードコースまでを揃えています。
サービスラインアップ IIJ Webスタンダードサービス(2007年12月開始予定) 必要最低限の機能に絞ったスタンダード型Webホスティングサービス
ディスク容量:200MB
初期費用:10,000円 / 月額費用:5,000円IIJ Webハイグレードサービス 独自CGIや簡易DDoS対策機能が利用可能なハイエンド型Webホスティングサービス
ディスク容量:1GB(1GB単位で追加可能)
独自CGI対応
SLA対応(2008年3月対応開始予定)
初期費用:40,000円 / 月額費用:50,000円〜IIJダウンロードサイトサービス(2007年12月開始予定) 大きな帯域を必要とするファイル配布を目的とした、ダウンロード用ホスティングサービス
ディスク容量:500MB
回線帯域:10Mbps〜80Mbps
初期費用:50,000円 / 月額費用:60,000円〜