【セキュリティホール】情報交換【バグフィックス】

このエントリーをはてなブックマークに追加
1以下キムチ
おまいら、セキュリティホールはふさぎましょう
2名無しさん@お腹いっぱい。:03/02/03 00:46 ID:pR8E4KfR
僕の肛門は大丈夫です
3初期不良:03/02/03 00:59 ID:???
UNIX の場合 apache と openssl, openssh は
ソースから入れるのが基本と言うことでよろ
4名無しさん@お腹いっぱい。:03/02/03 01:02 ID:???
最近修正された重要なセキュリティホールはなんですか

と話題を振ってみる
5初期不良:03/02/03 01:32 ID:???
鯖立ててる人は少ないかも知れないけど
CVS のセキュリティホールは影響する範囲大きかったんでは?
6名無しさん@お腹いっぱい。:03/02/03 01:47 ID:lABqbDu3
常時age
7名無しさん@お腹いっぱい。:03/02/03 02:02 ID:???
とりあえず
日本のくらっくサイト情報
ttp://tsukachan.dip.jp/
8以下キムチ:03/02/03 02:20 ID:lABqbDu3
ここもチェック!

セキュリティ情報(SIDFM)
http://sid.softek.co.jp/
9初期不良:03/02/03 02:30 ID:???
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

ちょっと変な主張も混じっちゃっている気もしないでもないが...
10名無しさん@お腹いっぱい。:03/02/03 02:31 ID:???
>>4
Apache1.3.26のやつじゃないの?
11 :03/02/03 21:58 ID:???
セキュリティーホールっていうか
鯖をほったらかしの奴が多すぎ
正直見てらんない(見まくりだけど)
12名無しさん@お腹いっぱい。:03/02/03 22:32 ID:???
>>11
見るなよ(w
13DNS未登録さん:03/02/06 22:09 ID:kD74+UxK
アップデートage
14DNS未登録さん:03/02/06 22:13 ID:C8Ivm0Cm
名スレの予感
15DNS未登録さん:03/02/06 22:37 ID:???
JPCERT/CC
ttp://www.jpcert.or.jp/
セキュリティ情報のメーリングリストあり
ウイルス・ワーム、各種ソフトの脆弱性情報などが送られてきます

各ディストリビューションのメーリングリストに入っておくのも大吉
Debian-usersなんかだとパッケージの更新情報とかも送られてきます
その時点で自分の環境判断してパッケージ更新すればOK
結構助かってます

>>11
ニムダとか、あいかわらず多いですね。
16DNS未登録さん:03/02/07 01:56 ID:???
昨日の朝、Windows用IEのアップデートモジュールが公開されました。
Windows系はすべて「Windows Update」を実行してみてください。
17DNS未登録さん:03/02/07 02:07 ID:???
■マイクロソフト、IEに関する“緊急”のセキュリティホールを警告
ttp://internet.watch.impress.co.jp/www/article/2003/0206/ms.htm
18DNS未登録さん:03/02/07 02:56 ID:NZ01YVcZ
Windows UpDate 重・・・
それに今日はやけにアタックが多いいなぁ
19DNS未登録さん:03/02/07 03:15 ID:WQTUxQAr
>>18
たしかにWindowsUPdate 重いな…
age
20DNS未登録さん:03/02/09 06:08 ID:U/h7lpkF
ねーねー、韓国に割り当てられてるIPの範囲ってわかる人いない?
半島完全シャットアウトしたいんだけど。
最近、mail relay狙ってくるバカチョン大杉。
21DNS未登録さん:03/02/09 07:28 ID:???
22DNS未登録さん:03/02/09 10:01 ID:???
>>20
ちゃんとそのスレがあるぞ。
http://pc.2ch.net/test/read.cgi/sec/997431887/
23DNS未登録さん:03/02/10 03:39 ID:qeXomiim
>>21 >>22

やっぱりみんな困ってたのね。
ありがとー。じっくり読んでみまつ。
24DNS未登録さん:03/02/10 06:25 ID:sM/0xtbB
>>20-23
すごくスレ違いなのに
すごくほのぼのした
25DNS未登録さん:03/02/13 11:04 ID:ymMPq3Lu
PHP4.3.0以前に実行ユーザ権限乗っ取りの穴
(wordwrap()関数を使っている場合)
http://www.ciac.org/ciac/bulletins/n-042.shtml
26DNS未登録さん:03/02/13 11:22 ID:???
うぉ!今朝、めっちゃウインドウが開きまくってる!
なにこれ?
メッセンジャーは止めたんだけどなぁ・・・

やっぱ初心者にはサーバー運営は無理なのかなぁ・・・
みなさんファイアーウォールとかやっぱつけてるんですか?
ZoneAlarmでもいい?
27DNS未登録さん:03/02/13 12:07 ID:???
>>25
半年に1回ペースでセキュリティホールUzeeeeeeeeeeeeeeeeeeeeeeeee
28DNS未登録さん:03/02/13 12:43 ID:???
>>25
サンクスコ!
早速PHP5に替えますた。
29DNS未登録さん:03/02/14 12:36 ID:???
[] CIAC Bulletin N-038
Microsoft Cumulative Patch for Internet Explorer
http://www.ciac.org/ciac/bulletins/n-038.shtml

Microsoft Internet Explorer (以降 MSIE) 5.01、5.5 および 6.0 には、
cross-domain security model に関連した脆弱性があります。結果として、遠
隔から第三者が Web ページや HTML 形式の電子メールなどを経由して、MSIE
を実行しているユーザの権限を取得する可能性があります。この問題は、
Microsoft が提供する修正プログラムを適用することで解決します。

関連文書 (日本語)
マイクロソフト セキュリティ情報
Internet Explorer 用の累積的な修正プログラム (810847) (MS03-004)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-004.asp
30DNS未登録さん:03/02/14 12:36 ID:???
[] CIAC Bulletin N-040
Red Hat Xpdf Packages Vulnerability
http://www.ciac.org/ciac/bulletins/n-040.shtml

xpdf バージョン 2.01 およびそれ以前のバージョンに含まれている pdftops
には脆弱性があります。結果として、遠隔から第三者が PDF 形式のファイル
を経由して、プログラムを実行しているユーザの権限を取得する可能性があり
ます。

この問題は、ベンダや配布元が提供するパッチを適用する、もしくはパッケー
ジを更新することで解決します。

関連文書 (日本語)
Red Hat Linux セキュリティアドバイス RHSA-2003:037-09
Xpdfパッケージのアップデート
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-037J.html

Turbolinux Security Advisory TLSA-2003-3
xpdf 整数オーバーフローの問題
http://www.turbolinux.co.jp/security/TLSA-2003-3j.txt

関連文書 (英語)
Debian Security Advisory DSA-222-1
xpdf -- integer overflow
http://www.debian.org/security/2003/dsa-222.en.html

Debian Security Advisory DSA-226-1
xpdf-i -- integer overflow
http://www.debian.org/security/2003/dsa-226.en.html

31DNS未登録さん:03/02/14 12:37 ID:???
[] CIAC Bulletin N-039
Microsoft Unchecked Buffer in Windows Redirector Vulnerability
http://www.ciac.org/ciac/bulletins/n-039.shtml

Microsoft Windows XP の Windows リダイレクタには、バッファオーバーフロー
の脆弱性があります。結果として、ローカルユーザが管理者権限を取得する可
能性があります。この問題は、Microsoft が提供する修正プログラムを適用す
ることで解決します。

関連文書 (日本語)
マイクロソフト セキュリティ情報
Windows リダイレクタの未チェックのバッファにより権限が昇格する (810577) (MS03-005)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-005.asp
32DNS未登録さん:03/02/14 12:37 ID:???
[] CIAC Bulletin N-042
Updated PHP packages available
http://www.ciac.org/ciac/bulletins/n-042.shtml

PHP には、wordwrap() 関数にバッファオーバーフローの脆弱性があります。
結果として、遠隔から第三者が PHP スクリプトを実行しているユーザの権限
を取得する可能性があります。対象となるのは以下のバージョンです。

PHP バージョン 4.1.2 より後、且つ 4.3.0 より前のバージョン
(4.1.2 と 4.3.0 は含まれず)

この問題は、PHP をバージョン 4.3.0 (もしくはそれ以降) に更新する、また
はパッケージを更新することで解決します。

関連文書 (日本語)
Red Hat Linux セキュリティアドバイス RHSA-2003:017-06
PHPパッケージのアップデート
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-017J.html

関連文書 (英語)
PHP: Hypertext Preprocessor
http://www.php.net/
33DNS未登録さん:03/02/14 12:37 ID:???
[] CIAC Bulletin N-043
Red Hat openldap Vulnerabilities
http://www.ciac.org/ciac/bulletins/n-043.shtml

OpenLDAP には、複数のバッファオーバーフローの脆弱性があります。結果と
して、遠隔から第三者がサーバプログラムを実行しているユーザの権限を取得
するなどの様々な影響を受ける可能性があります。この問題は、ベンダや配布
元が提供するパッチを適用する、もしくはパッケージを更新することで解決し
ます。

関連文書 (日本語)
Red Hat Linux セキュリティアドバイス RHSA-2003:040-07
openldapパッケージのアップデート
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-040J.html

Turbolinux Security Advisory TLSA-2003-5
openldap バッファーオーバーフローの問題
http://www.turbolinux.co.jp/security/TLSA-2003-5j.txt

関連文書 (英語)
Debian Security Advisory DSA-227-1
openldap2 -- buffer overflows and other bugs
http://www.debian.org/security/2003/dsa-227.en.html
34DNS未登録さん:03/02/14 12:38 ID:???
[] CIAC Bulletin N-041
Sun Linux Vulnerabilities in "unzip" and GNU "tar" Commands
http://www.ciac.org/ciac/bulletins/n-041.shtml

unzip と GNU tar には、アーカイブ中のファイルの名前に「..」が含まれて
いる場合、そのアーカイブの展開時に任意のファイルを上書きしてしまう脆弱
性があります。結果として、ローカルユーザが root 権限を取得する可能性が
あります。

この問題はベンダや配布元が提供するパッチを適用する、もしくはパッケージ
を更新することで解決します。

関連文書 (英語)
Free Sun Alert Notifications Article 47800
Sun Linux Vulnerabilities in "unzip" and GNU "tar" Commands
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert/47800

関連文書 (日本語)
Red Hat Linux セキュリティアドバイス RHSA-2002:096-24
unzipとtarパッケージのアップデート
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2002-096J.html

Vine Linux errata
tar にセキュリティホール
http://vinelinux.org/errata/25x/20021101.html

Vine Linux errata
unzip にセキュリティホール
http://vinelinux.org/errata/25x/20021101-2.html

Turbolinux Japan Security Center
tar ファイルを上書きされてしまう問題
http://www.turbolinux.co.jp/security/tar-1.13.17-7.html

Turbolinux Japan Security Center
unzip ファイルを上書きされてしまう問題
http://www.turbolinux.co.jp/security/unzip-5.50-1.html

HP社セキュリティ報告: HPSBTL0209-068
unzipおよびtarにおけるセキュリティ脆弱性
http://www.jpn.hp.com/upassist/assist2/secbltn/HPSBTL0209-068.html
35DNS未登録さん:03/02/14 12:39 ID:???
[] CIAC Bulletin N-037
Multiple Vulnerabilities in Old Releases of MIT Kerberos
http://www.ciac.org/ciac/bulletins/n-037.shtml

MIT Kerberos 5 のリリース 1.2.4 およびそれ以前のリリースには、複数の脆
弱性があります。結果として、遠隔から第三者がシステムなどにアクセスする
権限を取得する可能性があります。この問題は、MIT Kerberos 5 をリリース
1.2.5 またはそれ以降のリリースに更新することで解決します。

関連文書 (英語)
MIT krb5 Security Advisory 2003-001
Multiple vulnerabilities in old releases of MIT Kerberos
http://web.mit.edu/kerberos/www/advisories/MITKRB5-SA-2003-001-multiple.txt
36DNS未登録さん:03/02/14 12:39 ID:???
[] CIAC Bulletin N-036
Updated Kerberos Packages Fix Vulnerability in ftp Client
http://www.ciac.org/ciac/bulletins/n-036.shtml

Kerberos ftp クライアントには、ファイル名の処理に脆弱性があります。結
果として、遠隔から第三者が ftp クライアントを実行しているユーザの権限
を取得する可能性があります。この問題は、ベンダが提供するパッチを適用す
る、もしくはパッケージを更新することで解決します。

関連文書 (日本語)
Red Hat Linux セキュリティアドバイス RHSA-2003:020-10
kerberosパッケージのアップデート
http://www.jp.redhat.com/support/errata/RHSA/RHSA-2003-020J.html
37DNS未登録さん:03/02/14 12:40 ID:???
[] 株式会社日本レジストリサービス(JPRS)
ウィルス・ワーム等への対処としてフィルタリングを行う場合の注意
http://jpinfo.jp/topics/030207.html

ワームの感染を防ぐために特定のポートへのアクセスを制限する際に注意すべ
き点を紹介した文書です。特に Microsoft SQL Server 2000 の脆弱性を使っ
て伝播するワーム MS-SQL Sever Worm (別名: SQL Slammer など) の場合を例
として紹介しています。

関連文書 (日本語)
社団法人日本ネットワークインフォメーションセンター (JPNIC)
ウィルス・ワーム対策のためのフィルタリングがDNSに及ぼす影響について
http://www.nic.ad.jp/ja/dns/filtering.html

hp OpenView サポート
hp OpenView製品におけるSlammer/SQL Expワームの感染について
http://www.jpn.hp.com/openview/support/fy03/030127.html

JPCERT/CC Alert 2003-01-27
UDP 1434番ポートへのスキャンの増加に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030001.txt

JPCERT/CC REPORT 2003-01-29号
http://www.jpcert.or.jp/wr/2003/wr030401.txt

JPCERT/CC REPORT 2003-02-05号
http://www.jpcert.or.jp/wr/2003/wr030501.txt

38DNS未登録さん:03/02/14 12:43 ID:???
>>37
へたに、UDP 1434番ポート塞ぐと、DNSがおかしくなる場合があるらしい。
(ってこと?)
39DNS未登録さん:03/02/14 12:47 ID:???
named.conf の options{} の中に

query-source address * port 53;

と書いとけ。常に 53 で問い合わせるようになるので、
53 以外の全 UDP ポートを塞げる。
41DNS未登録さん:03/02/14 17:22 ID:???
>>40
ポートが予測可能になるのは別のセキュリティ上の懸念がある。
http://djbdns.qmail.jp/djbdns/forgery.html
42初期不良:03/02/14 19:18 ID:8iVDViQx
ふつうダイナミックパケットフィルタリングで外からの
UDP も必要なもの以外全部はじくもんじゃないのか?
んでもし 1434 で listen している場合は
ランダムソースアドレスには使われないから
穴があくこともない
うん知ってる。
でも、起動のたびにランダムでも、ポートが固定であることには変わらんので、
常に同じ値にしたところでそれほどセキュリティの低下にはならんと思ってる。
44DNS未登録さん:03/02/14 21:13 ID:???
ああそうか、BINDなら確かに変わらんな。
dnscacheはクエリーごとにランダムだから違いが出るけど
45DNS未登録さん:03/02/15 10:00 ID:???
- --------------------------------------------------------------------------
Debian Security Advisory DSA 251-1 [email protected]
http://www.debian.org/security/ Martin Schulze
February 14th, 2003 http://www.debian.org/security/faq
- --------------------------------------------------------------------------

Package : w3m, w3m-ssl
Vulnerability : HTML のクオート処理の抜け
Problem-Type : リモート
Debian-specific: いいえ
CVE Id : CAN-2002-1335 CAN-2002-1348

- --------------------------------------------------------------------------
46DNS未登録さん:03/02/16 18:26 ID:???
なんか急に
TCPポート:17300
へのアクセスが増えてる・・・
何事?
47DNS未登録さん:03/02/17 20:56 ID:???
ポート3389と17300へのポートスキャンが増えているようです。
3389:リモートデスクトップ
17300:Kuang2TheVirusというTrojan。
48DNS未登録さん:03/02/18 08:11 ID:/25wrRCy
PHP 4.3.1出てます。
CGIの脆弱性が修正されてます。
http://www.php.net/downloads.php

> PHP 4.3.1 released in response to CGI vulnerability
> [17-Feb-2003] The PHP Group today announced the details of a serious
> CGI vulnerability in PHP version 4.3.0. A security update, PHP 4.3.1, fixes
> the issue. Everyone running affected version of PHP (as CGI) are encouraged
> to upgrade immediately. The new 4.3.1 release does not include any other changes,
> so upgrading from 4.3.0 is safe and painless.
49DNS未登録さん:03/02/18 20:48 ID:???
>>48
Apacheのモジュールとして使ってるなら大丈夫?
50以下キムチ:03/02/20 05:51 ID:mh4Mfr0L
xpdfにバッファオーバーフローだってさ
自宅サバ板的には関係ないか…
51初期不良:03/02/21 04:24 ID:BqXDw0xx
ちょと情報遅いけど
openssl0.9.7a リリース
暗号アタックの可能性だとか
52DNS未登録さん:03/02/21 13:34 ID:???
53DNS未登録さん:03/02/26 13:07 ID:???
Webmin, Userminにroot権限奪取のセキュリティホール

概要:
Webmin および Usermin を動作させる Web サーバプログラムである miniserv.pl には、セッション ID を偽造させることのできる問題が存在します。

問題を確認したバージョン:
Webmin Version: 1.060
Usermin Version: 0.990

ttp://www.lac.co.jp/security/intelligence/SNSAdvisory/62.html
54DNS未登録さん:03/03/04 00:50 ID:5Z3DQwaC
age
55DNS未登録さん:03/03/04 03:52 ID:???
http://www.sendmail.org/
>Sendmail 8.12.8 is available; it contains a fix for a critical
>security problem discovered by Mark Dowd of ISS X-Force
56DNS未登録さん:03/03/04 10:39 ID:iB7Hhvef
Sendmail における深刻なセキュリティ脆弱性について
http://www.ipa.go.jp/security/ciadr/20030303sendmail.html
>最悪の場合、攻撃者は root 権限を取得してしまいます。
外部から SMTP 接続を許可していない場合でも、構成によっては
乗っ取られる可能性があるので注意。プライベートアドレスでも危険。
わからん奴はとにかく早急にアップデートせよ。
58DNS未登録さん:03/03/04 11:44 ID:Mxhn/E2p
59DNS未登録さん:03/03/04 13:18 ID:???


   ま  た  s  e  n  d  m  a  i  l  か

60DNS未登録さん:03/03/04 13:50 ID:Q/86S1rd
cert.orgも早急にアップデートしる。

$ nslookup -query=MX cert.org
cert.org preference = 10, mail exchanger = beniaminus.red.cert.org

$ telnet beniaminus.red.cert.org 25
220 beniaminus.red.cert.org ESMTP Sendmail 8.11.6/8.11.6/1.7
61tantei:03/03/04 13:52 ID:???
★あなたのお悩み解決致します!!
●浮気素行調査
彼氏、彼女、妻、夫の浮気を調査致します!!
●盗聴器盗撮機発見
あなたの部屋に誰かが仕掛けているかも!!
●行方調査
行方不明になっている家族の消息を調査致します!!
●電話番号から住所割り出し
一般電話、携帯から住所を割り出し致します!!
●ストーカー対策
社会問題ともなっているストーカーを撃退致します!!
その他人生相談からどんなお悩みでも解決いたします!!
 直通  090−8505−3086
URL  http://www.h5.dion.ne.jp/~grobal/
メール  [email protected]
   グローバル探偵事務局 

62DNS未登録さん:03/03/04 15:47 ID:iB7Hhvef
>>6025 番叩いて 8.11.6 が出たからって穴があるとは限らないよ。sendmail.8.11.6.security.cr.patch 当ててもバージョン番号は変わらないし。
63DNS未登録さん:03/03/04 15:49 ID:iB7Hhvef
>>62
う、改行コードが腐った
--
>>60
25 番叩いて 8.11.6 が出たからって穴があるとは限らないよ。
sendmail.8.11.6.security.cr.patch 当ててもバージョン番号は変わらないし。
64DNS未登録さん:03/03/04 18:26 ID:???
sendmailを使っているというだけでセキュリティホール。
65DNS未登録さん:03/03/05 07:09 ID:???
>>64
まあまあ。世の中sendmail使ってる鯖がほとんどというのも事実。
それにsendmailだって設定さえちゃんとできる香具師なら
あれでかなりセキュアなメールサーバーになるのよ。
ただしマトモにsendmailを設定できる人間がいないというだけで…
66DNS未登録さん:03/03/06 07:23 ID:???
どのような設定だったらマモトなのでしょうか?
67DNS未登録さん:03/03/06 09:24 ID:???
まともに設定できる人間がいないのでわかりません。
68名無しさん@Emacs:03/03/07 16:16 ID:npyvmEdR
bind-9.2.1って、どうなんだろうか。
69DNS未登録さん:03/03/07 18:41 ID:???
知らぬわ!
70DNS未登録さん :03/03/07 23:47 ID:???
最近 bind9 微妙にリビジョンあがってるね。
うち Debian(woody)だけど、こないだあぷげとしたら、
9.2.1-2.woody.1 −> 9.2.1-2.woody.2
になりますただ。
71DNS未登録さん:03/03/08 04:05 ID:???
それはBINDのバージョンじゃなくてDebianが勝手につけてる番号じゃないのか?
つーか、今あげるなら9.2.2だろ。
72名無しさん@お腹いっぱい:03/03/08 10:50 ID:???
9.2.2 、debian なら unstable だな
bind9 (1:9.2.1-2.woody.1 Debian:3.0r1a/stable, Debian-Security:3.0/stable)
bind9 (1:9.2.1-4 Debian:testing)
bind9 (1:9.2.2-1 Debian:unstable)
73DNS未登録さん:03/03/08 10:53 ID:Yy0c1Lfu
snort : RPC の前処理(defragment)に buffer overflow あり
ttp://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0033

バージョンあげる(->1.9.1)か、rpc_decode行をコメントにすべし
74DNS未登録さん:03/03/10 19:14 ID:???
445番にお客さんが多いと思ったら、これですた

TCPポート445番をスキャンするトロイの木馬型ウイルス「DELODER」
ttp://internet.watch.impress.co.jp/www/article/2003/0310/deloder.htm
75DNS未登録さん:03/03/10 19:56 ID:???
BINDくらい自分でコンパイルしろよ・・
./configure
make
make install
これで終わりじゃん・・・
76DNS未登録さん:03/03/10 20:43 ID:???
>>75
つれないみたいだね
77DNS未登録さん:03/03/10 22:19 ID:???
そんな時もあるさ
78DNS未登録さん:03/03/12 04:56 ID:dwmtN8xb
deloder age
79DNS未登録さん :03/03/12 14:43 ID:???
なんかここ2、3日、こどれど 多くないですか?
80DNS未登録さん:03/03/12 20:05 ID:???
81DNS未登録さん:03/03/12 21:31 ID:???
>>79
そうですね。

感染を目的とする攻撃を受けると IIS/apacheのログが残ります。
・Code Red「GET /default.ida?NNNNN〜」
・Code Red II「GET /default.ida?XXXXX〜」

あいかわらずニムダが多いのですが、
うちの方も、ここ最近2日、Code Red II「GET /default.ida?XXXXX〜」
が多くなりました。
(さっきまで、Win2K上の黒氷がピーピー鳴ってました。)

卒業とか入学祝いで春厨がパソ新規購入、ネット接続で感染?
でも、WinXPって感染するのか?
82DNS未登録さん:03/03/12 22:14 ID:???
- - [12/Mar/2003:19:28:42 +0900] "GET /default.ida?XXXXXXXXXX[中略]HTTP/1.0" 200 -
- - [12/Mar/2003:19:28:42 +0900] "GET /default.ida?XXXXXXXXXX[中略]HTTP/1.0" 200 -

こんなん混じってたよ〜[apacheログ]
慌ててシマンティクの駆除ツールDLして走らせたけど
Code Red/II/F検知なしと報告が…はて?
83DNS未登録さん:03/03/13 00:08 ID:???
"Deroder"はvncをインスコしてirc鯖に宣伝しに逝くらしい。
84DNS未登録さん:03/03/13 00:43 ID:???
>>82
Windows+IISじゃなければ、大丈夫だと思われ。
ただ、単にログが残るだけです。

それより、apacheのバージョンとかは、大丈夫?
1.x系列または、2.x系列の最新入れてますか?
85専守防衛 ◆g.v5EmdBmg :03/03/13 00:48 ID:???
ここ10日間くらいにiptablesで叩き落されたパケットの集計。
21/tcp …5回
25/tcp …1回
80/tcp …20回
111/tcp …4回
137/udp …645回
139/tcp …1回
443/tcp …3回
445/tcp …39回
1052/udp …5回
1080/tcp …1回
1433/tcp …5回
1434/udp …12回
3128/tcp …1回
3389/tcp …1回
28431/udp …1回

最後の28431/udpって、なに?
何かのワームが仕掛けるバックドア?
86DNS未登録さん:03/03/13 00:56 ID:???
>>85
なんのサーバー?
8784:03/03/13 01:04 ID:???
>>84
ほい、了解。
他のは404/403出てたけど、コイツ(国内IPアドレス)だけ200に成ってたから、心配してました。

Apacheのバージョンも大丈夫ですよ。

>>85
Hack Attack 2000でつよ。
(トロイの一種)

88 ◆tzy.sWKD/I :03/03/13 01:04 ID:???
>>85
http://catnap.virtualave.net/tips/tips-network.htm
>・バックドアやトロイの木馬で使われるPort番号
>28431 UDP YES Hack Attack 2000
89むむむ ◆aczsMUMUMU :03/03/13 01:05 ID:???
>>88
おお、ここは新セッティングサーバか。
9082:03/03/13 01:05 ID:???
間違えた…84× 82○だった…逝ってきまつ。
91むむむ ◆aczsMUMUMU :03/03/13 01:07 ID:???
>>87
あ、かぶったすね。
# 仕事に戻ります。明日から10日ほど在米の人。
92DNS未登録さん:03/03/13 01:20 ID:???
3015はなんでつか?

# proto source port port opts
13 tcp 211.135.255.206 80 3015 -af---
1 tcp 211.135.255.206 80 3015 -a-r--
93専守防衛 ◆g.v5EmdBmg :03/03/13 01:28 ID:???
>>86
いや、ただの自宅鯖です。 (Debian GNU/Linux 3.0)
外部からは、職場からだけセッションを張れるようにしてあります。
内部からは、主に串(っつーか防火壁)として使っています。

インターネットの怖さを何も知らない愛する妻とそのパソコンを、
ただ黙って守っていまつ。

…例の完全匿名化squidです。


>>87-88
ほぉ、そういうヤツですか。参考にします。
# URLサンクス
94DNS未登録さん:03/03/13 10:12 ID:???
>>82 >>84 >>87
うちも、200 のヤツがきてるんだけど、2件ばかし。
(Debian + apache)
他の GET /default.ida?XXX・・・ は、404 なんだけど...
これだけ、どうして、200 なのかなぁ?
大丈夫なんだろうけど、気になる。
どなたか教えて下さいませ。
95DNS未登録さん:03/03/13 14:25 ID:???
>>82
HTTP 200 OKはヤバくないか?
というか何でApache使ってるのにdefault.idaへのリクエストが200 OKになるのか
考えよう。
とりあえず200を出したリクエストと404のリクエストを比べてみよう。
というか、ワームを発射したヤシが送ってきたリクエストヘッダ見にゃ解らんと思うが。
漏れは今まで(今も)200になった事はないぞ。404と400だけ。
96DNS未登録さん:03/03/13 14:28 ID:???
>>92
そんぐれぇ調べろやハゲ!
97初期不良:03/03/13 16:07 ID:UgpRdZ94
>>95
うちの場合 host ヘッダ無しのアクセスを転送してるせいで
200 は存在しないな... 全部 302
そう言うの以外でも 200 になる場合が本当にあるのかどうか興味あるね
98DNS未登録さん:03/03/13 16:50 ID:pTg/B7Kq
>>69
一応マジレスする。




知っとけYO、それくらい!w
99DNS未登録さん:03/03/13 21:26 ID:???
だから9.2.2リリースなんでしょ?
100DNS未登録さん:03/03/14 16:35 ID:???
2003.3.8 Postfix Version 2.0.5, 2.0.6 が続けてリリースされています。
2.0.6 では sendmail のヘッダ処理に関するセキュリティホールへの対策が含まれているので、
特にゲートウェイで Postfix を使っている場合にはアップデートをお勧めします。
1.1.12, 20010228-pl08 に対する同様のパッチも出ています。
>>100
これってすげーまぎらわしいんだけどさ、
sendmail の穴を攻撃するメールヘッダを書き換えて中継するだけで、
別に postfix に穴があったわけじゃないんだよな。

メッセージを書き換えないのをポリシーとしている qmail から見れば邪道もいいとこ。
postfix 使いのわしとしても、設定で動作を変更できないのはどうかと思う。
10282:03/03/15 00:55 ID:???
>>84 >>95
原因が掴めたかもしれない。
黒氷が検知出来たパケット中のリクエストが200に成ってるみたいだわ。
っで試しに昨日(14日)一日中黒氷を停止させて様子してた、結果の推測ではあるけどね。

今日はまた黒氷を開始させて様子見してみまつ。

#当方環境
OS:Win2K Pro
PFW:BlackICE Defender 2.9canJ+Kerio

気になってた、200と404のリクエストヘッダだけど
EtherealのFollow TCP Streamで見る限り、相違点は見つからなかったよ。
103DNS未登録さん :03/03/15 18:51 ID:???
>>102
ってゆーか、うち Debian(Linux)+apache のログで、CodeRed が 200 なんですけど...
黒氷なんて使えないし。
10495:03/03/15 22:21 ID:???
>>102
サンクス!!
漏れの所に(F)が来ていないだけのような気がしてきた。
なんか以前のモノと比べ(F)の方はストリングが数バイト多いらしい。
実は漏れ、面倒なんで調べていない、正直スンマソン。
105DNS未登録さん:03/03/17 18:28 ID:ukpDlDyh
Sambaにroot権限奪取の脆弱性
2.0.xから2.2.7aまで
http://www.samba.gr.jp/ml/samba-jp/htdocs/200303.month/14349.html

まあ普通の環境では内部犯行に限られるとは思うけど一応
106DNS未登録さん:03/03/18 11:19 ID:qiPJqoX3
Microsoft IIS 5.0 の WebDAV 機能にバッファオーバーフローの脆弱性
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-007.asp
107DNS未登録さん:03/03/18 14:28 ID:VVxWzwzT
>>106
M$製品のセキュリティホールなんて見飽きたよ。もういい。
「今朝も夜が明けました」と同じくらい当たり前のことなんだからさ。
108DNS未登録さん:03/03/18 15:02 ID:???
>>107
Linux, SUN とかの方も結構あるよ。

>M$製品のセキュリティホールなんて見飽きたよ。もういい。
>「今朝も夜が明けました」と同じくらい当たり前のことなんだからさ。
ってゆーか、そんな事言ってて 107 はセキュリティ大丈夫か?
ちゃんとセキュリティ情報チェックしてるか?
こういうヤツに限って「自分は大丈夫だ」とか思ってるんだよなぁ。
お間抜けなこと言ってないで、お前も情報流せや。
109108 :03/03/18 15:03 ID:???
ここ一ヶ月のセキュリティ関連情報(詳細はこちらを参照)
ttp://www.jpcert.or.jp/wr/

<<< JPCERT/CC Alert 2003-03-18 >>>
Microsoft IIS 5.0 の脆弱性に関する注意喚起

JPCERT/CC が 3/2(日) から 3/8(土) の間に得たセキュリティ関連情報
[1] CERT Advisory CA-2003-07
Remote Buffer Overflow in Sendmail
[2] CIAC Bulletin N-049
Snort RPC Preprocessing Vulnerability
[3] CIAC Bulletin N-050
Sun sendmail(1M) ".forward" Constructs Vulnerability
[4] Macromedia Product Security Bulletin MPSB03-03
Security Patch for Macromedia Flash Player
[5] CIAC Bulletin N-051
Red Hat Updated OpenSSL Packages Fix Timing Attack

JPCERT/CC が 2/23(日) から 3/1(土) の間に得たセキュリティ関連情報
[1] OpenSSL の脆弱性に関する追加情報
110108:03/03/18 15:04 ID:???
JPCERT/CC が 2/16(日) から 2/22(土) の間に得たセキュリティ関連情報
[1] CERT Advisory CA-2003-05
Multiple Vulnerabilities in Oracle Servers
[2] CERT Advisory CA-2003-06
Multiple vulnerabilities in implementations of the Session Initiation Protocol (SIP)
[3] OpenSSL Security Advisory [19 February 2003]
Timing-based attacks on SSL/TLS with CBC encryption

JPCERT/CC が 2/9(日) から 2/15(土) の間に得たセキュリティ関連情報
[1] CIAC Bulletin N-044
Red Hat Updated kernel-utils Packages Fix setuid Vulnerability
[2] CIAC Bulletin N-045
Red Hat Updated PAM packages fix bug in pam_xauth Module
111108:03/03/18 15:05 ID:???
JPCERT/CC が 2/2(日) から 2/8(土) の間に得たセキュリティ関連情報
[1] JPCERT/CC Vendor Status Notes 試験運用開始
[2] CIAC Bulletin N-038
Microsoft Cumulative Patch for Internet Explorer
[3] CIAC Bulletin N-040
Red Hat Xpdf Packages Vulnerability
[4] CIAC Bulletin N-039
Microsoft Unchecked Buffer in Windows Redirector Vulnerability
[5] CIAC Bulletin N-042
Updated PHP packages available
[6] CIAC Bulletin N-043
Red Hat openldap Vulnerabilities
[7] CIAC Bulletin N-041
Sun Linux Vulnerabilities in "unzip" and GNU "tar" Commands
[8] CIAC Bulletin N-037
Multiple Vulnerabilities in Old Releases of MIT Kerberos
[9] CIAC Bulletin N-036
Updated Kerberos Packages Fix Vulnerability in ftp Client

JPCERT/CC が 1/26(日) から 2/1(土) の間に得たセキュリティ関連情報
[1] MS-SQL Server Worm (SQL Slammer) に関する追加情報
[2] CVS サーバの脆弱性に関する追加情報
112DNS未登録さん:03/03/18 16:38 ID:???
108さん、どうしたの?
なんか意地になってるね。

しかしまぁ、あなたはよく知っておられますね。
いや、敬服いたしましたです。
たくさんコピペしたら自分がいかに知ってるっぽく見えるとでも思ってんでしょ。

ちなみに私はiptablesで余計なパケットは全部どぶに捨ててますし、
ブラウザやメーラの設定にも留意していますよ。
脆弱性に関するアナウンスにも目を通していますし、
セキュリティフィックスも即座に当ててますよ。

大抵はアナウンスを知るより早くセキュリティフィックスを当ててますけどね。
113DNS未登録さん:03/03/18 19:37 ID:8XsugCYz
>>112
そういう人がこのスレにくる必要があるんだw
矛盾していることに気づけ。
114演 ◆f2enGI/www :03/03/18 20:05 ID:???
>>101
さんくす よく理解せずに2.0.6にしてたよ。
115DNS未登録さん:03/03/18 20:30 ID:qiPJqoX3
>>108 >>112
もちつけ
     /\⌒ヽペタン
   /  /⌒)ノ ペタン
∋oノハヽo \ ((@ノハ@
 (; ´D`))' ))(;‘ д‘)
 /  ⌒ノ ( ⌒ヽ⊂⌒ヽ
.(    ノ ) ̄ ̄ ̄()__   )
 )_)_) (;;;;;;;;;;;;;;;;;;;)(_(
116DNS未登録さん:03/03/18 20:37 ID:hDsEJJCL
a
117DNS未登録さん:03/03/19 05:11 ID:???
>>101
なるほど・・・qmailな漏れは関係ないなと思ってたけど、そういう意味だったんだ。
だからゲートウェイなわけか。>>114と共に漏れからもセンクス
118DNS未登録さん:03/03/19 08:14 ID:12IBpw0C
Windows2000において重大なバグフィックスが発見された。
セキュリティーホールが空いており、
サーバーが乗っ取られる可能性がある。
なおWindows 2000サーバに搭載されたIIS 5.0にのみ影響。
119DNS未登録さん:03/03/19 11:33 ID:???
>118 はツッコミどころ満載なわけだが。
120DNS未登録さん:03/03/19 13:09 ID:???
2000でサーバーにしてる奴は全部だろ
うちは、これで落ちてたかと・・・笑
あきらめてXP入れたのに今頃発覚かよ!
121DNS未登録さん:03/03/19 13:16 ID:???
最近また 445 のスキャンが多いなぁ。と思ってたら...

Windows ファイル共有を悪用したワームの流布
ttp://jvn.doi.ics.keio.ac.jp/vn/JVNCA-2003-08.html
445/tcp へのスキャンが増えています。このスキャンは Microsoft Windows
2000 および XP を対象とした攻撃用ツールによる「攻撃の試み」である可能
性が指摘されています。

だとさ。
122速報+より:03/03/19 13:46 ID:JgFscm8L
1 名前:ゆかりんφ ★[sage] 投稿日:03/03/19 06:21 ID:???
マイクロソフトは18日、コンピューター向け基本ソフト(OS)「ウィンドウズ2000」の一部に
緊急な対応を要する欠陥が見つかった、と発表。
修正プログラムをインターネット経由で無償公開し、顧客企業などに直ちに適用するよう呼び掛けた。
同社によると、欠陥を放置した場合、攻撃者が攻撃対象コンピューターを停止させたり
任意のプログラムを実行するなど、事実上乗っ取ることが可能。
欠陥の中でも最大深刻度の「緊急」と位置付けている。
欠陥は、サーバー向けのウィンドウズ2000サーバーと、同アドバンストサーバーに搭載された
「インターネット・インフォメーション・サーバー」(IIS)と呼ばれるプログラムにある。
このほか、パソコン向けウィンドウズ2000でパソコンをウェブサーバー代わりに使用している場合も
欠陥を悪用される可能性があるという。
記事の引用元:http://www.kahoku.co.jp/news/2003/03/2003031801000485.htm

(´-`).。oO(この前はMeでしたよね…)
123DNS未登録さん:03/03/19 14:16 ID:???
>>122 もツッコミどころ満載なわけだが。
124sine:03/03/19 14:33 ID:vQcB1l5S
俺の頭にもセキュリティホールがあったから
パッチ当てといた・・・
125演 ◆f2enGI/www :03/03/19 14:55 ID:???
>>117
MLでもその辺あんまり議論になってないんだけど、
http://pc.2ch.net/test/read.cgi/unix/994289303/752-755
あたりがホンネと見た。
126DNS未登録さん:03/03/19 14:55 ID:???
2.2/2.4系Linuxカーネルにlocal root exploit可能な穴
http://slashdot.jp/linuxkernel/03/03/19/0411229.shtml?topic=92
127DNS未登録さん:03/03/19 15:37 ID:???
>>126
ローカルユーザーに・・・か。
128DNS未登録さん:03/03/19 15:45 ID:???
>>122
緊急というわりにはWindowsUpdateにはないな・・・
129DNS未登録さん :03/03/19 16:22 ID:???
>>118
>>122
同じこと何度も書くなよ。
>>118 >>122 )= >>106 です。

>>128
WindowsUpdate と一緒にここも定期的にみた方がいいよ。
・MS TechNet セキュリティ情報一覧
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/current.asp?mscomtb=ms_support|セキュリティ情報
130DNS未登録さん:03/03/19 16:31 ID:???
>>129
ちがう。
>>106=115,123だから。

>>128
WindowsUpdateにはMS03-007 英語版は出てるけどね…
131DNS未登録さん:03/03/19 16:39 ID:???
対象 (Vine Linuxバージョン):
2.5/{i386,ppc[未],alpha[未]} 2.6/{i386,ppc[未],alpha[未]}

内容:
vsnprintf の実装に含まれるバグによる、qpopper の不正利用ができる問題が発見されました。
現在分かっている攻撃方法では、有効なユーザアカウントとパスワードが必要とされ
pop_msg() 関数の文字列をオーバーフローさせることでユーザに "mail" グループ権限とシステムのシェルをユーザに与えることができます。
132DNS未登録さん:03/03/19 16:39 ID:???
133DNS未登録さん:03/03/19 17:22 ID:???
>>130
>>106=115,123だから。
いや、書込んだ人のことじゃないです。
(とゆうか、そんなことは、どーでもよい。)
書込んだ内容のことです。
同じ内容書くなってこと。しかもあいまいな事。
(説明不足でスマン)
>>122>>118 も、あいまいな情報になってるので、
結局自分で、詳しく調べなきゃならなくなる。
記事の引用元だって、大した事書いてあるわけじゃないしね。

>>122>>118 も、前の書込み(>>106)読んでないのか?
読んでも「あぁ、この件はもう書いてあるな」とか分からないのか?
そもそも詳細を自分で調べないのか?
なんかこういうヤシがあぶなそうだが、自分のパソ大丈夫か?
最近のウイルスやワームとか自分のパソだけじゃなくて周りに迷惑
かけるし、クラックされて踏み台にされたら、それこそ、ヘタして
企業から損害賠償されるとも限らないわけで...
で、結局 >>119 >>123 に禿同(藁

そういえば、こういった脆弱性情報が公開されてから、
関連ポートのスキャンや、鯖への不正アクセスが増えたり
することありませんか?
さっき、うちのWebDAV鯖(IIS5.0:MS03-007パッチ対応済)
にも不正アクセスがあったけど。
うちも日々チェック&勉強ですね。みんながんがろー。
134DNS未登録さん:03/03/19 18:49 ID:???
提灯記事キタ━━━(゚∀゚)━━━ !!!!!

責められるべきはMSだけだろうか?
ttp://www.atmarkit.co.jp/fsecurity/column/sudoh/10.html
>>134
読んだ。イタいね。たしかに責められるべきはMSだけではない。
それは事実だが、だからといって責任が回避されるわけではない。

MS のセキュリティ問題の情報開示の姿勢は他に比べてもたしかに悪くないが、
一般に MS が責められてるのはそんな点ではない。そこを弁護しても的はずれ。
MS 製品にクリティカルな穴が多過ぎるという根本的な質の悪さが
問題にされていることをこいつはわかってない。セキュリティホールを
生み出しているのは、機能を優先して安全を軽視する思想と、出荷する前に
内部で穴を発見できないチェック体制の不備。MS が責められているのはそこ。

つーか、セキュリティ問題について、「他と比較して悪くない」という
主旨の記事を書こうという発想自体がどうかしてる。比較は無意味。
穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
136DNS未登録さん:03/03/19 21:14 ID:???
$ sudo rm -f sudo-rik.bakぁ
137DNS未登録さん:03/03/19 21:36 ID:???
ここってセキュリティ関連情報が出たら
誰かが教えてくれるスレかと思ってた。

違うのね。。。。。
138DNS未登録さん:03/03/19 23:05 ID:???
>>137
どんなスレだと思ってたんだろう…
139DNS未登録さん:03/03/20 00:48 ID:???
>>135
>穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
激同。
その点では、WindowsもUNIX系も同じだと思われ。

それと、一般ユーザは、あまりセキュリティ情報が目につかないんじゃ
ないのかなぁ?
確かに、WindowsUpdate や セキュリティ情報ページはあるけど、その
存在や操作方法、その必要性を知らない人も多いのでは?
実際、コードレッドやニムダの送り元見ると、結構ダイヤルアップ接続
やケーブルの人が居るしね。(それも.jpだったりして)
自分でサイト立ち上げてる人や鯖管やってる人なら、結構気にすると思う
けど、普通?の人は、実際どうなんでしょうね?

つまり、もっとユーザ側の意識改革も必要なんだろうな。
どのように情報を広めたらいいかと言ったら難しいと思うけど。
中学校で「情報基礎」の授業があるから、そういったところから徹底して
もらうのがいいのかなぁ?
「ウイルスにかかるとこうなるんだぞ」とか実際に実習してみたりして。

ところで、UNIX/Linux/BSDとか使ってる人は、やっぱりセキュリティを
気にする人が多いのでしょうか?
140139 :03/03/20 00:57 ID:???
(一部つけ足し)
>>135
>穴があるのなら、それは他と比べるまでもなく悪いものなんだから。
激同。
その点では、WindowsもUNIX系も同じだと思われ。
(つまり比較する意味がない)
141137:03/03/20 02:18 ID:???
>>138
えーっとね、
>>131
みたいにセキュリティホールが見つかったら
誰かがカキコしてくれるスレかと思った。

なんかこんなん出てますね。
http://it.nikkei.co.jp/it/sp/virus.cfm?i=2003032002119zv

まだタテヨミ。
143DNS未登録さん:03/03/20 13:30 ID:???
サンRPC XDRライブラリー・ルーチンでの整数オーバーフローの問題
http://www.cert.org/advisories/CA-2003-10.html

サン・マイクロシステムズによって提供される
XDRライブラリーのxdrmem_getbytes()機能は、
不適当に分類されたダイナミック・メモリー割付けに結びつくことができる
整数オーバーフローを含んでいます。

脆弱なxdrmem_getbytes()機能が使用される場合、
バッファー・オーバーフローのような後の問題は生じる可能性があるかも…
#「Integer overflow」を「整数オーバーフロー」 って訳しちゃったけど、間違いかな?

144【緊急】:03/03/20 14:00 ID:???
>>142
Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008)
ttp://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-008.asp

最大深刻度 : 緊急
推奨する対応策 : お客様は、直ちにこの修正プログラムをインストールしてください。
影響を受けるソフトウェア :
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
>>144
つまり全部ね。
146DNS未登録さん :03/03/20 15:11 ID:???
>>144
95, 3.1, DOS は大丈夫なの?(藁

まだ使ってる人いる?
95 と DOS あたりはいるかも知れないなぁ。
147DNS未登録さん:03/03/20 16:39 ID:???
>>146
サポート対象外のWindows 95などについては,影響を受けるかどうか分からないとしている。
ttp://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030320/1/
148DNS未登録さん:03/03/21 13:06 ID:???
MSのパッチでシステムがフリーズ

パッチのリリースを急いだためかWindows 2000とWebサーバソフトの脆弱性解消のため
リリースされたパッチに問題点が発覚。Microsoftはアドバイザリを更新
ttp://www.zdnet.co.jp/news/0303/21/nebt_16.html
149DNS未登録さん:03/03/21 13:48 ID:???
>>148
Windows 2000 Service Pack 3をインストールしたコンピュータには
問題はないらしい。
150DNS未登録さん:03/03/21 13:59 ID:???
     ∧_∧∩ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    ( ´∀`)/<先生!こんなのがありました!
 _ / /   /   \___________
\⊂ノ ̄ ̄ ̄ ̄\
 ||\        \
 ||\|| ̄ ̄ ̄ ̄ ̄||
 ||  || ̄ ̄ ̄ ̄ ̄||
http://saitama.gasuki.com/hiroyuki/
151念のため:03/03/27 13:34 ID:???
〜全てのWindows 2000ユーザーは対策パッチの導入が必要
WebDAVに関する脆弱性はIISを起動していないWindows 2000にも影響
ttp://internet.watch.impress.co.jp/www/article/2003/0326/iis.htm
152DNS未登録さん:03/03/31 01:34 ID:XLcLAipw
Sendmailにスタック・オーバーフローの脆弱性
http://www.sendmail.org/8.12.9.html
http://www.cert.org/advisories/CA-2003-12.html

prescan() 関数に問題があり、アドレス解析時sendmailの中で
コード化する際に十分に電子メールアドレスの長さをチェックしない為。
巧妙に作られたアドレスを備えた電子メールメッセージによって
スタック・オーバーフローを引き起こすことが出来る。

今回の脆弱性が有るとされるSendmailのVerは
・Sendmail Pro (all versions)
・Sendmail Switch 2.1 prior to 2.1.6
・Sendmail Switch 2.2 prior to 2.2.6
・Sendmail Switch 3.0 prior to 3.0.4
・Sendmail for NT 2.X prior to 2.6.3
・Sendmail for NT 3.0 prior to 3.0.4
・Systems running open-source sendmail versions prior to 8.12.9, including UNIX and Linux systems

非常に広い、パッチを適用するか、アップグレードするべし。
153DNS未登録さん:03/03/31 11:36 ID:???
えー、またSendmailぅ。
そういえば、こないだのSendmailの脆弱性とは別物みたいですね。

> ※ この問題は、3月初旬に公開された sendmail の脆弱性とは別のものであ
> ることに注意してください。

> sendmail にバッファオーバーフローの脆弱性が発見されました。結果とし
>て、遠隔から第三者が root 権限を取得する可能性があります。

> この問題は、sendmail が電子メールアドレスを処理する際に発生します。
>したがって、内部ネットワークに設置したホスト上で稼動している sendmail
>であっても、外部から中継されたメッセージを受け取ることによって、問題が
>発生する可能性があります。

やっぱりSendmail使い多いのかなぁ?
(ちなみにうちは、Postfix)

>>107 どうよ。
154DNS未登録さん:03/04/08 11:24 ID:SIwrqCXK
155DNS未登録さん:03/04/09 00:09 ID:???
この板には使ってる人がいるかも。

APC 製の UPS を管理するフリーのツールである apcupsd に
リモートから root を取られる穴と DoS を受ける穴。

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0098
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0099

世に侵入の穴は付きまじ。
156DNS未登録さん:03/04/16 19:51 ID:???
Snortにリモートからsnortが動作しているサーバのプロセス実行権限(普通はroot)を奪取できる脆弱性
http://www.coresecurity.com/common/showdoc.php?idx=313&idxseccion=10
157bloom:03/04/16 20:15 ID:KXZT9GqN
158山崎渉:03/04/17 11:58 ID:???
(^^)
159DNS未登録さん:03/04/19 15:28 ID:T9ul2PPe
160山崎渉:03/04/20 05:52 ID:???
   ∧_∧
  (  ^^ )< ぬるぽ(^^)
161DNS未登録さん:03/04/20 11:20 ID:???
>>153
ISPサポートで法人担当してますが、
殆どsendmailですね。Postfixは皆無、
稀にqmailがあるかな、という感じです。

Postfixの方が穴が少ない印象がありますが、
単にシェアが相対的に低いから、攻撃対象として
敬遠されているだけなんでしょうか?
162DNS未登録さん:03/04/20 11:22 ID:???
使ってる奴が多いほうを狙ったほうが楽しいからな。
163DNS未登録さん:03/04/21 12:59 ID:???
>>161
両方やん?
窓が攻撃されやすいのと一緒
164DNS未登録さん:03/04/21 17:35 ID:???
すみません、linuxでサーバを立てようとしているのですが
アプリケーション個別のログ(apacheやftp)では無く
tcp/ip全体に対するログって取れるのですか?
165DNS未登録さん:03/04/21 17:41 ID:???
>>164
tcpdump > logfile
166164:03/04/21 19:57 ID:???
>>165
サンクスです
167DNS未登録さん:03/04/21 21:29 ID:???
iptablesで取った方がいいんじゃないの
168山崎渉:03/05/22 02:00 ID:???
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
169山崎渉:03/05/28 17:07 ID:???
     ∧_∧
ピュ.ー (  ^^ ) <これからも僕を応援して下さいね(^^)。
  =〔~∪ ̄ ̄〕
  = ◎――◎                      山崎渉
170DNS未登録さん:03/05/30 19:53 ID:???
171DNS未登録さん:03/06/01 19:03 ID:???
>>170
右のおねーちゃんにハァハァ
172DNS未登録さん:03/06/01 20:07 ID:???
>>170
それアタックツールっぽいけど、
元のIPにアクセスしたら中国のIISのサーバーだったんだよね。
IISが感染するとかあるのかな?
それに俺のとこにもきたけど俺のとこアタックされるほどアクセス多くないし
173170:03/06/02 00:11 ID:???
>>172
下の方の翻訳に
>自動的に増えたのうえに長距離の図形を伝えたのは裏門の機能を支配する
ってあるからワームにもなるっぽい
174DNS未登録さん:03/06/02 13:48 ID:???
php4.3.2がでてたのね…
175DNS未登録さん:03/06/08 08:46 ID:???
Samba 2.2.8a日本語版リリース1.0 がリリースされました。(2003/05/27)
って、かなり前だった
176DNS未登録さん:03/07/10 21:48 ID:/6fV2LmV
http://internet.watch.impress.co.jp/www/article/2003/0710/ms.htm
バッファオーバーランに対する脆弱性っていうものは、窓OS以外では発生しないのでしょうか?
もし発生しても他のOS、カーネルでは脆弱性とならないのであるならば、
窓OS自体が、、、かと思いまして。
177DNS未登録さん:03/07/10 21:53 ID:VqGUY9rm
>>176
人が書いたコードである以上、穴はどこかにある。
「WindowsじゃないからBORが起こらない」というのは
ちょっとおかしい話だと思う。
178DNS未登録さん:03/07/10 21:55 ID:Q86mNBFS
 ★見て見てマムコ★
http://yahooo.s2.x-beat.com/linkvp/linkvp.html
179DNS未登録さん:03/07/10 22:02 ID:???
実際 Windows 以外でもいっぱい見つかってるし。
180DNS未登録さん:03/07/10 22:49 ID:???
>>179
だな
でも、だからといって Windowsと他のOSの危険度が同じと言う話でもなくて…
頻度、対応等々を含めて総合的に判断しなきゃいけないよなぁ

そういう所がMS はちょっとアレとか言われる所以で
ttp://japan.cnet.com/news/ent/story/0,2000047623,20059757,00.htm
こんな話もあるしなぁ

181DNS未登録さん:03/07/11 04:17 ID:???
たぶん、Cでソース書くからじゃないかな。
バッファオーバーフローをランタイムライブラリで阻止するのが
デフォルトな処理系を使って書いてれば(DelphiとかC#とか)
危険なバグの出る確率はぐっと減ると思う
182DNS未登録さん:03/07/11 21:35 ID:???
最近ポート445にアタックするサイトがすごく多いけど

何か、穴でもあるの?
183DNS未登録さん:03/07/12 23:42 ID:???
>>182
男には5個、女には6個穴がある。
184DNS未登録さん:03/07/13 23:49 ID:???
>183
毛穴は除外するにしても、何か(穴2個所)を忘れてる余寒。
185DNS未登録さん:03/07/14 01:58 ID:???
>>184
おそらくは>>183は人間ではないと思われ
186DNS未登録さん:03/07/14 21:31 ID:???
合ってんじゃねーのかいの?
男は「鼻の穴が2つ」「口」「尿道口」「肛門」の計5個
女は「鼻の穴が2つ」「口」「尿道口」「膣口」「肛門」の計6個

ほかに有ったか?w
187DNS未登録さん:03/07/14 21:32 ID:???
酔うかい人間ベムベラベロ
188186:03/07/14 22:24 ID:???
おっと!あれだな、耳の穴だな。忘れてたワイ。
誰かに突っ込まれる前でよかたよ。
189DNS未登録さん:03/07/14 23:43 ID:???
>>186 >>188
おまえにはもう2個あるだろ!

「ふしあな」という穴が
190DNS未登録さん:03/07/15 00:26 ID:???
九穴
191山崎 渉:03/07/15 11:05 ID:???

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄
192DNS未登録さん:03/07/17 06:59 ID:vrbAU39k
緊急age
193DNS未登録さん:03/07/19 22:36 ID:???
そういや昨日だっけ?Apache1.3.28リリースは。
194DNS未登録さん:03/07/20 03:46 ID:???
>>186

耳は?
195DNS未登録さん:03/07/20 08:21 ID:???
>>194 ガイシュツ
196αランド:03/07/20 09:54 ID:???
197DNS未登録さん:03/07/20 21:44 ID:???
>>193
確かそれくらい(w
漏れは今日slashdot見て知った…個人的には先週インスコしたばっかなのに鬱。
198DNS未登録さん:03/07/21 09:52 ID:???
まさか1.3.xがバージョンうpするとは思わなんだ。
つかFixだもんね。ADDじゃないもんね。
199197:03/07/21 09:59 ID:???
っていうか2.xにしようかな、と考え中。
200DNS未登録さん:03/07/21 13:50 ID:???
>>199
Apache2への移行を推奨しまつ。
201つーか:03/07/21 16:48 ID:HUaZN+6B
2.×で、全く問題なし。
202DNS未登録さん:03/07/31 06:55 ID:???
どうせ、httpd.confの書き方変わってたりするんだろ〜
書き直すの面倒くせー

apache2.xが1.xより優位な点教えてよ。
乗り換える理由にするから。
203DNS未登録さん:03/07/31 20:35 ID:???
>>202
自分で調べ自分で判断しろ。
まさか仕事もそうやって進めているんじゃないだろうな?
204DNS未登録さん:03/08/01 15:05 ID:???
>>202
優位な点:新しいものを使っているという間違った優越感(w
205ぼるじょあ ◆ySd1dMH5Gk :03/08/02 04:52 ID:???
     ∧_∧  ∧_∧
ピュ.ー (  ・3・) (  ^^ ) <これからも僕たちを応援して下さいね(^^)。
  =〔~∪ ̄ ̄ ̄∪ ̄ ̄〕
  = ◎――――――◎                      山崎渉&ぼるじょあ
206DNS未登録さん:03/08/02 14:23 ID:???
山崎渉は正しくセキュリティーホールだよな
207_:03/08/02 14:45 ID:???
208DNS未登録さん:03/08/02 15:36 ID:???
>>206
本7みたいなこと云うとるし。
>>207>>208 の違いって判ってるんだろうか?
209DNS未登録さん:03/08/02 18:54 ID:???

おいお前、アンカ変じゃねぇか?
210_:03/08/02 19:11 ID:???
211DNS未登録さん:03/08/07 16:24 ID:tmF9hkKS
212DNS未登録さん:03/08/07 17:03 ID:uK9AWX8t
☆★ 新商品 ゾク・ゾク 入荷!! 急げ〜!! ☆★☆
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
☆★ 送料激安!  スピード発送!  商品豊富!   
★☆      http://www.get-dvd.com        
☆★ 激安DVDショップ 「GETDVDドットコム」 
★☆      http://www.get-dvd.com        
☆★ 今すぐアクセス Let’s Go!   急げ! 
★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★☆★
213DNS未登録さん:03/08/12 18:36 ID:???
>186
耳を忘れてるよ!
214DNS未登録さん:03/08/12 19:30 ID:???
215DNS未登録さん:03/08/12 19:55 ID:???
浦島太郎って、好きだ。
216DNS未登録さん:03/08/14 13:25 ID:???
(・∀・)ニヤニヤ
217DNS未登録さん:03/08/14 20:04 ID:fyyNO0vR
GNUのFTPサーバが3月〜7月末まで乗っ取られ
ttp://ftp.gnu.org/MISSING-FILES.README
218DNS未登録さん:03/08/14 20:28 ID:???
>>217
怖すぎ。
219山崎 渉:03/08/15 22:29 ID:???
    (⌒V⌒)
   │ ^ ^ │<これからも僕を応援して下さいね(^^)。
  ⊂|    |つ
   (_)(_)                      山崎パン
220DNS未登録さん:03/08/15 22:38 ID:???
ある意味セキュリティホールだよな…>>219の存在
221DNS未登録さん:03/08/19 23:12 ID:hwZPbJjD
apacheのログ見たら、昨日(18日)から "GET / HTTP/1.1"が異様に多く来てる。ま、異様っても2〜3分に1回くらいなんだけど。
ちなみにウチのは閑古鳥の鳴く掲示板が一つ動いてるだけで、ドキュメントルートは空っぽ。

発信元IPはバラバラ。送ってくるUser-Agent情報は全て同一で、MSIE5.5 on Win98。パケットも見てみたけどサイズは普通。Hostはドメイン名でなくIPアドレスの直接指定。
サーバ情報の取得用かなとも思う。

世間で何か起こってるの?
222DNS未登録さん:03/08/19 23:16 ID:???
223DNS未登録さん:03/08/19 23:18 ID:???
>>221
MSBLASTERでぐぐってみ
224223:03/08/19 23:20 ID:+yDxJic5
>>222
MSBLASTERとは別物だったんか…?
225222:03/08/19 23:24 ID:???
>>224
BLASTERと同系といえば同系だが…
BLASTERはM$以外の80番PORTにはアクセスしないはず

なんか情報が錯綜してて何がなんだかってのはちょっとある
トレンドマイクロは亜種という位置付けだな

セキュリティホールmemoよりコピペ
とくちょう:

攻撃前に ping し、反応があったホストを攻撃。 snort だと "ICMP PING CyberKit 2.2 Windows" として検出する。
10240 バイトの dllhost.exe ファイルと 19728 バイトの svchost.exe を使う。後者は tftp サーバ。
MS03-026 穴と MS03-007 穴を狙う。
MS03-026 patch (Microsoft 謹製の本物) をダウンロードしインストールする。 ただし英語・中国語・韓国語版 patch にしか対応しておらず、日本語版 patch はダウンロードされない。
MS03-007 patch はインストールしない。
4444/tcp ではなく 666〜765/tcp を使う。
Blaster ワームを削除する。
2004 年になると自己破壊する。
目標のさがし方がかしこい。MSRPC DCOM ワーム「MS Blast」の蔓延 (ISSKK) より:
226223:03/08/19 23:41 ID:???
>>225
セキュリティホールmemoはキラいなんで、ISSKK読んだけど、
BLASTERを駆除する「善意の」ワームってことになってるみたい。
でも、迷惑には変わらないんだよなぁ。
227221:03/08/19 23:46 ID:hwZPbJjD
なるほど。MSblastを消去してpatchをダウンロードする亜種についての記事は読んでたけど、
80番にもアクセスしてくるのは知らなかった。ありがと。
228223:03/08/19 23:52 ID:???
>>227
>MSblastを消去してpatchをダウンロードする亜種についての記事は読んでた
なんか、折れの無知を晒しただけなような気がする(w

M$公式とかセキュリティホールmemoとかスラドとか除いて、
この辺りの情報が確実に集まってくるサイトって、他にどこがあるんでしょ?
一応、折れは@ITを見るようにはしてるけど、ここんとこ暇がなかった…。
229DNS未登録さん:03/08/20 03:25 ID:???
>>228
そんだけ見てれば十分じゃろ
あと2chのセキュ板が早い
230DNS未登録さん:03/08/21 21:06 ID:???

ものすごい数のサンプルと画像を集めてみました。モロ
動画系サンプル集、新たにアップ!
こきすぎ注意
http://vs2.f-t-s.com/~moemoe/index.html
231DNS未登録さん:03/08/21 21:10 ID:QGCvb564
232DNS未登録さん:03/08/26 16:38 ID:ntKxYDzM
ここ数日こんなのが5分に1回くらい世界からくるんだが、いったいなんなんだ?
ぐぐったりウイルスメーカー見たがさっぱりわからん。誰かわかる人キボンヌ
3行目の宛先アドレスが127.0.0.1だし。

2003-08-26 07:23:35 63.138.193.58 - 192.168.2.209 80 GET /index.html - 200 484 191 210 HTTP/1.1 ***.***.***.*** Mozilla/4.0+(compatible;+MSIE+5.5;+Windows+98) - -
2003-08-26 07:23:35 63.138.193.58 - 192.168.2.209 80 SEARCH / - 411 233 44 0 HTTP/1.1 ***.***.***.*** - - -
2003-08-26 07:23:45 63.138.193.58 - 192.168.2.209 80 SEARCH /AAAAAAAAAAAAA(中略)NNNNNNNNNNNNNNN - 404 0 66301 281 HTTP/1.1 127.0.0.1 - - -
233DNS未登録さん:03/08/27 19:43 ID:???
>>232
あなたのおうちは踏み台です
234DNS未登録さん:03/08/27 20:21 ID:???
php4.3.3とっくに出てるからインスコしとけ
235DNS未登録さん:03/08/28 23:10 ID:???
マトモに動かんから今まで通り4.3.2やね
236DNS未登録さん:03/08/29 01:13 ID:???
マトモに動かせないの間違いダロ(w
237biosmaina:03/08/29 09:47 ID:???
もまいら、うちのアクセスログに
"GET / HTTP/1.1" - "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
が大量に入ってますたが、ワームでも流行ってますかね?
238DNS未登録さん:03/08/29 09:51 ID:???
はい
239235:03/08/29 20:42 ID:???
>>236
き、貴様、なぜそれを知っている!!(w
240DNS未登録さん:03/09/11 22:21 ID:???
241DNS未登録さん:03/09/12 04:00 ID:???
242DNS未登録さん:03/09/12 04:38 ID:???
新種かな?

一発目が 2003/09/11,21:01:27 JST
get /scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c%20dir

Nimdaの亜種か?
243DNS未登録さん:03/09/12 14:56 ID:9FcMU7Sq
>>237
300件/日くらいあるんだよな。
244DNS未登録さん:03/09/12 15:13 ID:???
>>243
それって悪名高いAsia Pacific Network Information Centreからの客?
245DNS未登録さん:03/09/12 15:30 ID:???
だね。
This IP address range is not registered in the ARIN database
246DNS未登録さん:03/09/12 15:31 ID:???
ちなみにうちでは今日はまだ0件
247DNS未登録さん:03/09/12 15:52 ID:???
漏れルーターで>>244からのアクセス止めたいんだけど
「IPアドレス/マスク長」てな具合で設定するもんだから
訳わからん。
誰か>>244のIPアドレス範囲を「IPアドレス/マスク長」で
おすえてプリーズ。
248DNS未登録さん:03/09/12 16:02 ID:???
0.0.0.0/0
249DNS未登録さん:03/09/12 16:07 ID:???
>>247
APNIC⊃JPNIC
じゃないの?

だったらAPNICを蹴るんじゃなくて、JPNICを通す設定にする方が楽かと
250249:03/09/12 16:09 ID:???
資料として

JPNICが逆引きの管理を行っているIPアドレス(2003年3月12日現在)
ttp://www.nic.ad.jp/ja/dns/jp-addr-block.html

を添付しておきます:D
251DNS未登録さん:03/09/12 16:18 ID:???
今回の小文字getは大したことなさそうじゃん
放っておけばいんでない?
252DNS未登録さん:03/09/12 16:36 ID:???
>>247
国ごとの割り当てアドレスあるけど結構な量になる
ttp://www.blackholes.us/
253247:03/09/12 17:15 ID:???
皆さんありがとう。
まさかマジなレスが返ってくるとは思いませんですた。感謝。
>>248
・・・そりでは漏れもアクセスできませぬ。
>>249
さすがです。漏れIQ低いんで気付きませんですた。
で、>>250のURL見てみましたが、あれ以外は全て遮断すると
善良な海外のお客様までも巻添えに。。。
んで>>252ご提示のURL見てあまりにも無謀な考えであった事を
悟り、諦めることにしますた。

特定の国からの客や特定ISPからの客を蹴るって、けっこう
難しいんですね。今まで通りされるがままで様子をみてみまつ。
254DNS未登録さん:03/09/12 17:54 ID:???
>>244
>それって悪名高いAsia Pacific Network Information Centreからの客?

APNICって悪名高かったのか……。不憫よのぉ。
ARIN(北米)、RIPE(ヨーロッパ)、APNIC(アジア太平洋)の3つはセットで覚えておけ。
# 最近になって中南米担当の LACNIC というのができたらしい。

>>249
厳密には、昔からインターネットを使ってる一部の大学とか企業やらは
APNIC 設立以前に InterNIC から直接割り当てを受けているため、
JPNIC だけど APNIC じゃなかったりするけどね。
255249:03/09/12 18:25 ID:???
>>254
APNIC以前に関しては考えなかった
なるほど

誰も突っ込まないから自分で
>だったらAPNICを蹴るんじゃなくて、JPNICを通す設定にする方が楽かと
日本語変

>>253
APNIC以外を通す
JPNICを通す
残りは遮断
とすれば被害は最小限?

海外からって来るのかとか、Y!BBは無視で良いや;PP
とか色々有るけど
256DNS未登録さん:03/09/12 20:51 ID:???
別に被害ってほどのものは無いぞナ
257DNS未登録さん:03/09/13 19:43 ID:???
被害があってからでは遅すぎる。
ようは傾向と対策だ。
258DNS未登録さん:03/09/14 02:35 ID:???
なんかもうこなくなっちゃったみたい。
おしまい? なんだったんだろう
259DNS未登録さん:03/09/16 00:13 ID:???
そうなるとかえって淋しく思えたり汁?
260DNS未登録さん:03/09/17 09:26 ID:HcckYYwQ
OpenSSHまたも http://www.cert.org/advisories/CA-2003-24.html おまいらもちろんソースからビルドしてると思うが
261DNS未登録さん:03/09/24 22:23 ID:???
X-Force Research Discovers Remote Exploit
[23/Sep/2003]
X-Force Research at ISS has discovered a remote exploit in ProFTPD's handling
of ASCII translations that an attacker, by downloading a carefully crafted file,
can exploit and gain a root shell.

The source distributions on ftp.proftpd.org have all been replaced with patched
versions.
All ProFTPD users are strongly urged to upgrade to one of the patched versions
as soon as possible.

The ProFTPD Project team would like to heartily thank the X-Force engineers
for the responsible and professional way in which they reported the vulnerability,
and worked with the ProFTPD Project team to address the issue.


262DNS未登録さん:03/10/06 19:35 ID:???
なんかSSLにも穴が見つかったような悪寒。
263DNS未登録さん:03/10/07 18:55 ID:???
OpenSSLね。Dos攻撃あーんど任意コード実行の穴だったっけ?
OpenSSL0.9.7cへアップグレードが推奨されとる。
264DNS未登録さん:03/12/07 00:51 ID:???
保守
265DNS未登録さん:04/01/31 00:48 ID:???
VineLinuxのカーネルにセキュリティホールが見つかりますた。
ttp://www.vinelinux.org/
266DNS未登録さん:04/03/20 17:59 ID:IcVwrsaS
もまいら あぱち 2.0.49 が出ていますよ。
267DNS未登録さん:04/03/20 18:45 ID:???
>>266
昨日48入れたばかりなのに・・・
268DNS未登録さん:04/04/06 00:56 ID:???
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

Kerio Personal Firewall 4

・キンタマウイルス http://www.symantec.com/region/jp/sarcj/data/w/w32.antinny.k.html
 による被害を防げる
 (玄人向けで有料だがTiny5でも防げる。
  Sygate・Zone Alarmには似たような機能があるが防げない。
  Outpost・Kerio2・ノートン・バスター・マカフィー・ウイルスセキュリティに至っては類似機能もない)

・現時点では日本語化できない
・2バイト文字には対応していない
・Kerio2よりはわかりやすく、Zone AlarmのようにYES/NOだけでもいけるし
 kerio2のように詳細ルールも作れる
・SPIとIDS、トロイ対策のDLL監視機能もある(広告ブロックは有償版のみ)
・Outpostなみに軽い
http://pc2.2ch.net/test/read.cgi/win/1077780039/233

●「Firewallと森で遊ぼう」Kerio Personal Firewall 4解説サイト
http://eazyfox.homelinux.org/Firewall/Kerio/Kerio41.htm

●Kerio Personal Firewall 4のログビューア
http://www.geocities.jp/masagooooool/

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
269DNS未登録さん:04/04/11 12:08 ID:???
901 名前:900[sage] 投稿日:04/04/02 22:14
アンチウイルスソフト検出力結果報告(・∀・)

ANTIDOTE / avast! 4 / AVG / AntiVir / BitDefender / eTrust
◇ウイルス
EBCVGにてBinary VirusesとVirus codesを合計722ファイル(重複あり)
全てzip圧縮に変換
Linux/Macウイルスあり
◇アンチウイルスソフト
4/2 18:00頃の最新パターン適用
比較対照としてトレンドマイクロオンラインスキャンを使用・・・したかったけど結果悪いのでBitDefenderを基準に

☆結果 (検出数/検出率)
BitDefender (*1) 580  100.0%
AVP (*2) 545  93.97%
Trend Micro 539  92.93%
Antidote (*3) 524 90.34%
avast!4 (*4) 470  81.03%
eTrust (*5) 444  76.55%
AVG (*6) 212  36.55%

*1 懐疑ファイル13含む
*2 懐疑ファイル2含む
*3 コード解析/圧縮ファイル/詳細検索にチェック。詳細検索にチェックを入れない場合は520。なお懐疑ファイルはどちらも3。
*4 迅速な検査=261  標準検査=286  完全な検査=470
*5 Heuristic有効。SafetyLevel → Reviewer   ScanningEngine → InoculateIT
*6 Heuristic有効。

AVGの検出率が悪すぎる。何かおかしい気が・・・(・∀・)?
【cool】BitDefender Free Edition【free】
http://pc3.2ch.net/test/read.cgi/sec/1029516867/901
270DNS未登録さん:04/04/11 12:09 ID:???
802 名前:Bitスレ901[sage] 投稿日:04/04/04 19:02
BitDefender(以下BD)が全てのウイルスを検出したわけではないです。
BDが検出したウイルス数の580を100%として出した結果です。
要するにAVGだとBDの37%ということです。

誤解してる人がいるかもしれないので念のため。

※AVGの検出は悪すぎたので"3回再インスト&4回検査”してます。
 で、結果は全て同じ(゚д゚)

非圧縮時の検出率を知りたい人は適当にウイルス集めて試してください(´・ω・`)

【フリー】AVG Anti-Virus Version15
http://pc3.2ch.net/test/read.cgi/sec/1079833302/802
271DNS未登録さん:04/04/11 12:09 ID:???
831 名前:名無しさん@お腹いっぱい。[sage] 投稿日:04/04/05 01:03
去年(031207)同じようにやった結果

定義ファイル、プログラムは当時最新
圧縮なんかの設定はebcvgから落としてきたまま(rar,zip,b64)
ただしほとんどはzipだから誤差は少ないと思う

Antidote (*1) 549 100.00%
eTrust (*2) 537 97.81%
BitDefender (*3) 502 91.44%
avast!4 (*4) 484 88.16%
AVG (*5) 366 66.67%

*1 コード解析,圧縮ファイル,電子メール, 懐疑5
*2 設定が多いから略。たぶん最高
*3 圧縮プログラム 圧縮ファイル, メール, ヒューリスティック
ただしvirus bodiesは584, 懐疑22
*4 圧縮ファイル
*5 圧縮プログラム 圧縮ファイル, メール, ヒューリスティック
(一応どれも設定は最高にしてやったつもり)

>>731と見比べると向こうはBitdefenderの検出数をvirus bodiesで
数えてるんじゃないかと思う。
おれはIdentified virusesが検出数だと思うから上はそっちを採用してる。

AVGの検出が悪いのはたぶん設定の問題。でも良くはない
むしろ>>742と同じような結果だから、AVGの検出力はこんなもんだと思ってる。

【フリー】AVG Anti-Virus Version15
http://pc3.2ch.net/test/read.cgi/sec/1079833302/831
272DNS未登録さん:04/04/29 20:10 ID:???
このカキコ見たあなたは4日後に不幸がおとづれ44日後に死にます。それがイヤならコレをコピペして5ケ所にカキコして下さい。
私の友達はこれを信じず4日後に親が死にました。44日後友達は行方不明・・・・。
いまだに手がかりもなく私はこのコピペを5ケ所に貼り付けました。
すると7日後に彼氏ができ10日後に大嫌いな人が事故で入院しました。 
    信じる信じないは勝ってです。d

暇だから貼っとく。気にしないで。
273DNS未登録さん:04/04/30 20:16 ID:???
>>272
気にしません
274DNS未登録さん:04/06/16 12:54 ID:???
Linuxカーネルにクラッシュ引き起こす脆弱性
http://www.itmedia.co.jp/news/articles/0406/16/news013.html?c
275DNS未登録さん:04/06/16 19:09 ID:ytRQhbXf
ageろっての
276DNS未登録さん:04/06/17 16:07 ID:???
>>275
あんま調子にのんなよ
277DNS未登録さん:04/06/18 03:14 ID:???
  .__  
ヽ/・∀・\ノ
 \__/
   | |
   調子
278DNS未登録さん:04/06/20 01:36 ID:???
●.....●..●..●...●●..●●...●●..●●●....●●●●..●●.....●●●..●..●

無料のウイルス対策ソフトなどのセキュリティソフト一覧
http://www.geocities.co.jp/SiliconValley-Cupertino/2010/security.html

●.●.●.●..●...●●.●..●●.●●......●..●●...●●...●●●.....●.●...●
279DNS未登録さん:04/07/16 09:24 ID:???
PHP-4.3.7以前にリモート脆弱性発見
http://slashdot.jp/article.pl?sid=04/07/15/0337223&topic=56&mode=nested
280DNS未登録さん:04/08/12 14:12 ID:???
おすえてくれ。漏れの鯖のシステムディレクトリ(c:\winnt)にシステム属性の
services.exeがあるんだが、これワームかウィルスだよな。
検索したらネットスカイらしいんだが、消しても再起動すると復活しやがるんよ。
レジストリのRunやRunワンスやサービスなどは全て見てみたが自動実行を指定
している個所が無いのよ。

分かる香具師いてはる?
281DNS未登録さん:04/08/12 14:27 ID:8PPk/XlI
このカキコ見たあなたは4日後に不幸がおとづれ44日後に死にます。それがイヤならコレをコピペして5ケ所にカキコして下さい。
私の友達はこれを信じず4年後に親が死にました(寿命)。231年後友達は行方不明・・・・(しんだ。
いまだに手がかりもなく私はこのコピペを324534ケ所に貼り付けました。
すると3日後に大嫌いな彼氏ができ3秒後に彼氏が事故で入院しました。 
    信汁
282DNS未登録さん:04/08/12 14:41 ID:???
>>281
お前が死ね
と言ってみるテスト
283DNS未登録さん :04/08/17 08:01 ID:???
ttp://6416.teacup.com/spiritron/bbs

>悪質なコンピューター・ウィルスに感染した。
>画面がブラックアウトし、何も表示できない状態になった。
>僕にどういう恨みがあるにせよ、これは犯罪行為だと思う。
>今、現在も必死で修復しているが、全く目処が立たない。
284DNS未登録さん:04/08/17 09:48 ID:c1DSkuEr
>>283真性だ。。。
285DNS未登録さん:04/08/17 11:18 ID:???
>>283
スーパーハカーの文章は凡人の私には理解出来ませんでしたwww
286DNS未登録さん:04/08/17 14:51 ID:???
>>283
ただ単にHDDが寿命でクラッシュしただけじゃないのか?
あとあくまでもハカーの仕業にしたいのかw
ウイルスなんて自分で実行しちゃうことが殆どなのに
287DNS未登録さん:04/08/21 02:38 ID:???
ttp://slashdot.jp/article.pl?sid=04/08/18/0257220
SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も
288DNS未登録さん:04/12/05 09:41:23 ID:ws+JfNgG
あげ
289DNS未登録さん:2005/05/18(水) 22:52:14 ID:2jB8qM0Z
価格comのIframe埋め込まれ問題のことなんですけど、
サーバーを運営している立場からすると、IISのセキュリティホールを突かれたから書き換えられた、ということでしょうか?
それともweb更新用のFTPパスワードか何かを抜かれた?
どのニュース見ても、クライアント側の対応はどうすればいいとしか書いて無くて
web鯖を運営している立場からすると、早く情報が欲しいのですが、とりあえずapacheで運営してる場合、今回の影響は受けない?
290DNS未登録さん:2005/05/19(木) 09:35:59 ID:???
OS や IIS の穴じゃなくて、その上で動いているスクリプトの穴じゃないかと思う。
このへんの情報を明らかにしてくれないので想像でしかないが、たぶん。
291DNS未登録さん:2005/05/19(木) 18:40:02 ID:???
構築しているOSを調べられるサイトがあるって聞いたのですが、ご存知の方がいたらURL教えてください。
292DNS未登録さん:2005/05/19(木) 19:16:45 ID:???
>>291
ここのこと?
ttp://news.netcraft.com/
293DNS未登録さん:2005/05/19(木) 21:21:57 ID:???
>>292
それっぽいですね。
どうもありがとうございます。

これってDDNSでは、使っているOSが表示されないみたいですね(残念@@)
294DNS未登録さん:2005/05/19(木) 21:27:01 ID:???
うち(独自ドメインDDNS)とddo管轄のサイトやってみたけど、
両方表示されたけど? OS
295DNS未登録さん:2005/05/20(金) 00:28:50 ID:???
>>294
うちは、DNSサーバを建てていないのですが、namedを建てていますか?

もし、良ければ建てているサーバの構成(使っているデーモン)とか教えていただけませんか?
このHPが、どうやってOSを調べているのかわかりませんので。
296DNS未登録さん:2005/05/20(金) 07:35:42 ID:???
サーバのセキュリティが良いかどうか確認お願いしまつ・・・

IP:219.113.225.172
OS:Linux

駄目だったら回線切って釣ってきまつ
297匿名:2007/03/02(金) 08:58:53 ID:5kqUipjE
小平市立第十三小学校(小平市小川西町1−22−1) http://www.kodaira.ed.jp/13kodaira/
九条幼稚園(郵便番号: 550-0027 大阪市西区九条2-19-18) http://www.ocec.ne.jp/yochien/kindergarden/kujo/index.html
四番町保育園(〒102−0081 千代田区四番町11番地) http://hothot.city.chiyoda.tokyo.jp/yonbantyou-hoikuen.htm
少友幼稚園(〒310-0024 水戸市備前町5−36) http://www.ii-kids.net/member/mito/member38/
南幼稚園(郵便番号:542-0081 大阪市中央区南船場3-2-19) http://www.ocec.ne.jp/yochien/kindergarden/minami/index.html
M m M m M m ...(Austria) http://www.vs-st-andrae.ksn.at/chronik/2004/buchstaben.htm
南立誠幼稚園のホームページ(〒514−0003  津市桜橋2丁目39) http://www.res-edu.ed.jp/y-minamirissei/
中保育園・はるのさんぽ(〒480-0100 大口町小口字山中28番地) http://www.gojo-sakura.com/gov/hoikuen/naka/hot/h17/sanpo/sanpo.html
中ほいくえん(〒480-0100 おおぐちちょうこぐちあざやま中28ばんち) http://www.gojo-sakura.com/gov/hoikuen/naka/
中保育園・園紹介(〒480-0100 大口町小口字山中28番地) http://www.gojo-sakura.com/gov/hoikuen/naka/en.html
中保育園・春の遠足(〒480-0100 大口町小口字山中28番地) http://www.gojo-sakura.com/gov/hoikuen/naka/hot/h18/harunoennsoku/harunoennsoku.html
小市保育園のホームページ(〒537-0001 大阪市東成区深江北1丁目9番12号) http://koichi.hoikuen.to/
西戸山幼稚園(〒169-0073 新宿区百人町4-7-1) http://www.city.shinjuku.tokyo.jp/division/558400ntoyama-y/
赤川小学校(〒041-0804 函館市赤川町367) http://wwwa.ncv.ne.jp/~akagawes/
黒小っ子花まるっ!(〒013-0826 横手市黒川福島59) http://park1.wakwak.com/~kurosho/kurohana1.htm
298匿名:2007/03/02(金) 09:00:16 ID:5kqUipjE
コテタン処理スレッド
http://bubble5.2ch.net/test/read.cgi/mukashi/1172642983/51

(↓1024byteちょうど)
gwdlbegwacud.Kisabisdlis.S.Vug.Tbeudgw.Sabgwudugabdldl.Tdlacgwabisacbeacudud.T.Sc,.K.K.Kbe.Vgwacgwc,
c,ug.Yuguggw.Kc,c,ugacdlbe.S.Kdlgwabab.K.Yisbe.K.V.Vac.Kgw.Vbeab.S.Sgwc,.Vbeugdlc,gw.Kdl.S.Vuddlc,dl
dlug.K.Tacabacisug.Sgwac.Vgwc,abdlug.Kab.Tabab.Y.Kc,acisgwacc,.S.Visabugdlc,acbeac.Tuddldldl.Sbe.Yac
.V.K.Y.Ybeacdlc,ac.T.T.Sug.K.Ybe.Vac.Tacugisc,dl.Kdlgwugisudbegwug.K.Vgwudisugc,isudud.Tbedl.T.Tgwis
.Kud.Yudugabdl.Ybebedl.Ygw.Kc,c,.Kbebe.V.Sis.Kabudug.Suddlabisug.Kisbegw.Sacisabud.K.Y.K.Ygwac.Kisis
.Yisudisc,c,.Tc,bec,abdl.Y.S.Sc,c,ug.Y.Yis.T.Y.V.Yugisgwc,uddl.Sug.Tis.V.V.Vdl.K.Yc,.Tdlud.Vdl.Vab.V
.Kbe.Sugbebe.Sud.Sbe.Y.Vc,.V.Sc,.Sc,abdl.Tabudc,.Y.Kdlisdl.Y.V.T.Vis.K.Tgwc,.V.K.Kis.Kisac.Tc,isabab
isud.Tabbe.Vdlab.Yuggwbeisgw.Vdlac.Vbe.Tud.S.Sgw.Yc,.S.Vugug.T.Tc,begwabc,.S.S.Ygwab.Kugabud.Vbeabgw
.Yabud.Tbeacgw.Y.Vug.Suddlc,acbebeac.Sgwdlgwc,ud.Y.S.V.Kacud.S.Sdl.Tab.V.Ydludac.K.Sbebebebe.Sudac.T
c,.Vudac.Yacugdldl.Sdlug.Kc,ac.K.Tdlbedlc,uddludac.Yududisgwbegwugud.Vdldlgwc,.T.Tugacdlabugug.Kbe.S
.Kc,be.Tud.Vacababacugac
299匿名:2007/03/02(金) 09:02:21 ID:5kqUipjE
コテタン処理スレッド
http://bubble5.2ch.net/test/read.cgi/mukashi/1172642983/5

(↓1024byteちょうど)
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンンン
ンンンンンンンンンンンン
300匿名:2007/03/02(金) 09:03:08 ID:5kqUipjE
コテタン処理スレッド
http://bubble5.2ch.net/test/read.cgi/mukashi/1172642983/52

(↓1024byteちょうど)
Yduddlug.Yc,.V.Tacgwdl.K.Kug.Ybeisis.Yudugug.S.Sisgwac.Tgwdl.K.Yugudisbeugbe.S.T.Kisugac.Vbe.Vbeud.S
.Kc,.Sug.Kudud.K.Sis.Kud.Yug.T.Kacgw.Tbegwis.Sbeis.Tac.Kbeuddl.Tab.Kc,.Sacbec,.Sis.Y.Kc,.K.K.Vud.Tis
acdldlud.K.S.Kis.Sugdlbegw.Tudud.Yc,.Tc,.Kbeac.S.Tab.Sbedlugisc,dl.K.Yc,gw.S.T.Kab.90240382gwbe.Sbea
.V.K.Sab.Sdlugac.Tabisud.Ydlug.V.K.Tc,.Tbedlisdlgwgwis.Kurab.Y.T.S.V.Vdlac.Vc,dl.K.Tdlc,.Yugdl.S.V.V
udc,.Tgwis.Yisbeab.Y.Tis.Y.Vacbeabab.T.Kisbeisugisgwgwudacabbe.Sisbeacc,dl.Vabug.Yacc,c,ab.Vbeisgwbe
.Tgwud.V.Tudis.Tdl.Sacdl.Tdlug.Ydlbebe.Kc,udisugabdlug.Vacugdlab.Yug.Yugug.Sacugac.Y.S.K.Yc,.Kacugab
.Visac.V.Vc,63633311717175172620858119036722383757912238297356801656833803027982789697689867244bec,.
.Y.Tacgw.Ydlc,.K.Y.K.K.Vgwud.Tbeudbeug.Visgwgw.Y.Tacbeab.Yabisgwbe.Vbeabac.S.Kisc,.Kis.Ygw.T.Kc,.Ybe
.Y.K.Tabgwugac.Sgwud.Sc,gwuduggwabgw.Vdlc,c,beugabc,.K.Tudgwisabdlc,gw.T.Yudac.Tgw.K.Sc,dl.Vacud.Y.S
.Vgwgwisgwugacugud.Y.K.Y.T.Sdl.K.Tudbegwac.T.Kacac.Vbec,.Kbeacac.K.Vc,.Vud.Kugacabugbec,.V.Tacdldlac
.T.Kis.S.Kbeac.Y.Vududu.
301匿名:2007/03/02(金) 09:03:43 ID:5kqUipjE
中■■■(〒480-0100 大口町小口字山中28番地) http://www.gojo-sakura.com/gov/hoikuen/naka/

中■■■(〒480-0100 大口町小口字山中28番地) http://www.gojo-sakura.com/gov/hoikuen/naka/en.html

中■■■(〒480-0100 大口町小口字山中28番地) http://www.gojo-sakura.com/gov/hoikuen/naka/hot/h18/harunoennsoku/harunoennsoku.html

中■■■(〒480-0100 大口町小口字山中28番地)
http://www.gojo-sakura.com/gov/hoikuen/naka/hot/h18/harunosannpo/harunosannpo.html

M m M m M m ...(Austria) http://www.vs-st-andrae.ksn.at/chronik/2004/buchstaben.htm

西■■■■■(〒169-0073 新宿区百人町4-7-1) http://www.city.shinjuku.tokyo.jp/division/558400ntoyama-y/

赤■■■■(〒041-0804 函館市赤川町367) http://wwwa.ncv.ne.jp/~akagawes/

黒■■■■■■■■(〒013-0826 横手市黒川福島59) http://park1.wakwak.com/~kurosho/kurohana1.htm

第十三■■■(〒187-0035 小平市小川西町1-22-1) http://www.kodaira.ed.jp/13kodaira/

四番■■■■(〒102−0081 千代田区四番町11番地) http://hothot.city.chiyoda.tokyo.jp/yonbantyou-hoikuen.htm

南■■■(郵便番号:542-0081 大阪市中央区南船場3-2-19)
http://www.ocec.ne.jp/yochien/kindergarden/minami/index.html

少■■■■(〒310-0024 水戸市備前町5−36) http://www.ii-kids.net/member/mito/member38/

九■■■■(郵便番号: 550-0027 大阪市西区九条2-19-18) http://www.ocec.ne.jp/yochien/kindergarden/kujo/index.html

南■■■■■(〒514−0003 津市桜橋2丁目39) http://www.res-edu.ed.jp/y-minamirissei/

小■■■■(〒537-0001 大阪市東成区深江北1丁目9番12号) http://koichi.hoikuen.to/
302DNS未登録さん:2008/01/29(火) 13:36:04 ID:7eHPqsBu
気になった記事があったので書き込み

http://opentechpress.jp/security/08/01/28/0151238.shtml

>Linux/Apache系Webサイトを狙った正体不明の攻撃についての現状
303DNS未登録さん:2011/03/06(日) 22:47:10.14 ID:cDrYJo16
3年ぶりに書き込みage
304DNS未登録さん:2012/05/18(金) 12:33:04.89 ID:rB7iiqWf
バグファックス
305DNS未登録さん:2012/05/18(金) 19:21:34.40 ID:DiitpqT7
306電脳プリオン 忍法帖【Lv=40,xxxPT】(2+0:8) 【37.5m】 :2013/06/09(日) 06:23:04.51 ID:??? BE:283785874-PLT(12080)
  ∧_∧
  ( ・∀・)   | | ガッ
 と    )    | |
   Y /ノ    人
    / )    <  >__Λ∩
  _/し' //. V`Д´)/ ←>>160
 (_フ彡        /
307DNS未登録さん
えっちぃ絵をリクエストすると誰かが描いてくれるかもしれない素敵なスレ【R-18】
http://hayabusa.o p e n 2ch.net/test/read.cgi/news4vip/1423739321/