日本のセキュリティチーム (Japan Security Team) : 2008年3月のリリースに関する追加情報
MS08-014と一部の環境で計算出力が間違える不具合が出ているそうです。
MSRC Blogでも、書いていますが、MS08-014 を提供した環境で計算結果に違いが出る現象が発見され現在調査を行っています。
この現象の影響を受けるのは、以下の製品で他のバージョンは、影響受けません。
Excel 2003 Service Pack 2 + MS08-014
Excel 2003 Service Pack 3 + MS08-014加えて、現在分かっている範囲で現象の発生条件は、以下のすべてを満たす場合となります。
- Visual Basic for Applications (いわゆるマクロ)から、Real Time Data (RTD) Sourceを使っている
- RTD を使った、ある程度複雑なクエリを処理している。詳細は、セキュリティ情報 MS08-014 の「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」に記載しています
「au Music Port」Ver3.4アップデート(KDDI au: auからのお知らせ > auからのお知らせ詳細)
au Music Port 3.4でVista SP1に対応したそうです。
1.「au Music Port」Ver3.4アップデートの内容
●Windows Vista Service Pack 1(SP1)に対応
Windows Vista Service Pack 1(SP1)に対応致します。対応するWindows Vista SP1は次のエディションとなります。
Home Basic / Home Premium / Business / Ultimate
※日本語(32bit)版標準インストールのみ●CD情報取得処理の改善
特定のCDドライブを利用した際にCD情報が正しく読み込めない事象に対応致しました。●その他システムの安定化を実施
JPCERT/CC、SQLインジェクションによるWebサイト改ざんを警告:Enterprise:RBB TODAY (ブロードバンド情報サイト) 2008/03/14
Trendmicroだけではないですが、ここ数日SQLインジェクションが多数行われて改ざんが多発しているそうです。
情報処理推進機構コーディネーションセンター(JPCERT/CC)は14日、ここ数日、Webサイトに対するSQLインジェクション攻撃が行われ、Webサイトが改ざんされる被害が発生していると警告した。
発表によると、Webアプリケーションの脆弱性を利用してデータベース上のデータにスクリプトタグを埋め込み、ユーザが閲覧するコンテンツを改ざんした上で、Webサイトを訪れたユーザーのコンピュータ上で不正なスクリプトを実行してマルウェアをインストールするというもの。
CiscoWorks Internetwork Performance Monitor Arbitrary Command Execution - Advisories - Secunia
Cisco Worksにcasuserという権限のある権限で任意のコードが実行できるそうです。
A vulnerability has been reported in CiscoWorks Internetwork Performance Monitor, which can be exploited by malicious people to compromise a vulnerable system.
The vulnerability is caused due to the application binding a command shell to a random port on the affected system. This can be exploited to execute arbitrary commands with "casuser" privileges on Solaris, and with SYSTEM privileges on Windows.
The vulnerability affects version 2.6 on Windows and Solaris.
Nagios Unspecified Cross-Site Scripting Vulnerability - Advisories - Secunia
Nagios2.11にクロスサイトスクリプティングの脆弱性が存在するそうです。
A vulnerability has been reported in Nagios, which can be exploited by malicious people to conduct cross-site scripting attacks.
Unspecified input is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.
The vulnerability is reported in versions prior to 2.11.
レッドハット、RHEL 5.2ベータをリリース:ニュース - CNET Japan
Redhat Enterprise Linux 5.2のベータが出ているそうです。クラスタリングとXenのアップデートらしいです。
Red Hatは、企業サーバ向けとデスクトップ向けという製品構成から成るRed Hat Enterprise Linux(RHEL)5.2ファミリのベータをリリースした。仮想化機能とクラスタリング機能が改善され、サーバファーム向けプラットフォームとしての安定性が向上している。
RHEL 5.2では仮想化の核となるオープンソースのハイパーバイザXenがバージョン3.1.2にアップグレードされた。またシステム当たりの最大プロセッサ数は64基に、サーバ当たりの最大メモリ容量は512Gバイトに拡大。また、NUMA(non-uniform memory access)インターフェースも改善された。
第3回神戸情報セキュリティ勉強会「セキュメロ」
第3回神戸情報セキュリティ勉強会の募集が開始されています。
前半のセッションでは、前回の勉強会のテーマである「私のセキュリティ対策」をもう少し掘り下げて、コンピュータウイルス対策ソフト、Windowsサービス、セキュリティ対策に役立つツールにフォーカスをあてて、参加者の皆さんに発表いただきます。後半のセッションでは、セキュメロ名物「グループディスカッション」を開催します。
小島先生や、永尾さんによるアンチウイルスソフトのお話が聞けますよ!
そして、ずきん♪さん、初めて講演(目覚まし以外)ですね!
セッション2: 『アンチウイルスソフト・Windowsサービス・関連ツールについて』
アンチウイルスソフトやWindowsサービスの基本的な仕組み、注目するアンチウイルスソフト、セキュリティ対策に役立つツールについて、参加者の方々に経験談を交えて説明・発表いただきます。
・ 「アンチウイルスソフトの基本動作とWindowsサービスの基本」(永尾氏)
・ 「アンチウイルスソフト ClamAVについて」(小島氏)
・ 「使えばわかる(セキュリティ系?)便利ツールのおはなし」(はなずきん氏)
セッション3: グループディスカッション
テーマ:「セキュリティのそもそも論」(仮)
参加者の幅広い年齢層、異なるスキルや経験、実績を活かした議論・意見交換を予定しています。
※テーマは勉強会開催直前までメーリングリスト上で議論し、決定します。
第3回神戸情報セキュリティ勉強会懇親会
ということで、第3回神戸情報セキュリティ勉強会懇親会第1次会(今回はU-20も可能)も募集開始しています。
大人のお酒OKな懇親会は当日、第1次会後に流れていく感じかな。
2008年03月15日(土)に開催される神戸情報セキュリティ勉強会の懇親会です。講師と直接話をしてみたい方、ふれあいのひと時が欲しい方、参加をお待ちしております。
【懇親会情報】
時間:18時30分-20時30分(2時間)
会場:FISHERMAN’S MARKET 神戸モザイク
住所:兵庫県神戸市中央区東川崎町1-6-1 神戸モザイク2F
地図:http://r.gnavi.co.jp/k219805/
定員:30名(先着)
締切:2008年03月13日(木曜日)
懇親会参加費:3500円
※ 今回の懇親会では飲酒は不可とさせていただきます。・参加できる方は「勉強会に出席した方」に限定させていただきます。懇親会だけの参加はご遠慮いただいております。あらかじめご了承ください。
Web Attack on Trend Micro Fails to Infect Users | TrendLabs | Malware Blog - by Trend Micro
今週初めにウイルス辞典が外からハッキングされた
Earlier this week, we realized that part of our public online Virus Encyclopedia (VE) was altered via external hacking.
The redirect placed on our site didn’t work properly so nobody visiting the hacked pages was at risk of infection.
インシデントをもとに、まずウイルス辞典をシャット団して、システムにパッチを適用し、挿入されたコードを削除した
との事。このインシデントは世界で広く攻撃されているものと同じ攻撃だそうです。
In response to this incident, we shut down the VE for several hours, patched the systems, removed the inserted code, and brought it back to life again. We have already taken interim measures to further harden the VE system against future attacks. This incident was part of a wider attack on Web sites around the world.