【Windows】セキュリティ情報総合スレッド 2

このエントリーをはてなブックマークに追加
810名無しさん@お腹いっぱい。
こんなのも出てるな。
http://www.st.ryukoku.ac.jp/~kjm/security/m..rchive/full-disclosure/2003.10/msg00711.html

> Security Community,
>
> The following information references a serious security threat to you or
> your organization if the proper measures have not been taken to prevent
> its destructive intent.
>
> Description of Issue
> --------------------
> VigilantMinds has successfully validated the claims regarding the latest
> Microsoft Remote Procedure Call (RPC) vulnerability. Specifically,
> VigilantMinds has validated that hosts running fully patched versions of
> the following Microsoft operating systems REMAIN subject to denial of
> service attacks and possible remote exploitation:
>
>   * Microsoft Windows XP Professional
>   * Microsoft Windows XP Home
>   * Microsoft Windows 2000 Workstation
>
> Although it has not been verified at this time, other versions of
> Microsoft Windows are also suspected to be subject to this
> vulnerability.
>
> As with the prior RPC vulnerability (MS03-039), these attacks can occur
> on TCP ports 135, 139, 445 and 593; and UDP ports 135, 137, 138 and 445.

既出の全パッチを当てていても例の RPC/DCOM 穴 (MS03-039) はまだ残り
DoS 攻撃のほか任意コードの実行も可能だろうとの事。
811名無しさん@お腹いっぱい。:03/10/12 01:32 ID:HgAmNdgR
Shields Up!のSteve Gibson作DCOM無効化ユーティリティー
http://grc.com/dcom/
ボタンを押すだけでDCOMの有効/無効を切り替えられる。
あてにならないMSのパッチ当てるよりまずDCOM無効化が吉

812窓板住人 ◆winDOwS0aE :03/10/15 22:53 ID:???
後を絶たないIEのセキュリティ・ホール,設定変更などで“自衛”を
続々見つかるパッチの不具合,パッチ未公開のホールを狙うウイルスも
今週のSecurity Check [Windows編] (第105回,2003年10月15日)
http://itpro.nikkeibp.co.jp/members/ITPro/SEC_CHECK/20031014/1/
813名無しさん@お腹いっぱい。:03/10/16 12:45 ID:???
でた〜〜〜〜〜〜
『Windowsに5種類の危険なセキュリティ・ホール,Windows Updateの実施を』
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031016/135619/
814名無しさん@お腹いっぱい。:03/10/16 19:20 ID:???
>>813
窓ウプデトしたら、いきなり5個位更新されててちょっとびっくり。
815窓板住人 ◆winDOwS0aE :03/10/16 23:21 ID:???
MSのサイトから要約を持ってこようかとも思ったのですが、
セキュリティホールmemoが良くまとまっているし、MSのサイトは誰もが
見るべきと言うことで、セキュリティホールmemoのリンク先だけ書いておきます。
ああ、もちろん>>813の件です。

■ 木曜日は Windows Update の日 (今月から月刊 Windows Update)
(Microsoft, 2003.10.16)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031016_wu
816名無しさん@お腹いっぱい。:03/10/18 03:41 ID:???
457 名前:名無しさん@4周年 投稿日:03/10/17 20:42 ID:sDNC94iF
 インターネット上のwebサーバはWindowsよりUNIX系OSで立てた物が多いが
ここまで修正パッチに追われることも、頻繁にワームに感染して無駄なトラフィック
を垂れ流すこともない。

 一方Windowsのセキュリティ問題はOS構造そのものに起因しているので、一から
作り直さない限り、このセキュリティパッチ充て地獄からは逃れられない。

 IEのような一ネットワークアプリをOSにくくりつけるのを止めるだけでも、安全度は
飛躍的にアップすると思われるが、独禁法のがれのためにIEはOSの一部と言い切って
しまった以上、いまさらOSとIEを切り離すことはできない。

 仕方がないのでMSは定期アップデイトという対処療法をユーザーに押しつけることにした。
817名無しさん@お腹いっぱい。:03/10/18 10:28 ID:???
ホントは対症療法って言わない?
818名無しさん@お腹いっぱい。:03/10/18 12:05 ID:???
くううううううっっっっっ。
819名無しさん@お腹いっぱい。:03/10/18 15:31 ID:???
地獄ってホドでもないけど。
820名無しさん@お腹いっぱい。:03/10/18 17:31 ID:A9mbA4aM
システム管理担当はまさに地獄につきおとされているワケだが
821名無しさん@お腹いっぱい。:03/10/18 17:59 ID:???
UNIXだとパッチも何もいらないと思っている厨ハケーン

少なくとも NT 3.5 、4.0 、2kはNSAのC2を取得している。高度なセキュリティが実装
されていてもデフォルトで無効になってることこそが問題。
822名無しさん@お腹いっぱい。:03/10/18 18:18 ID:???
>>827
> UNIXだとパッチも何もいらないと思っている厨ハケーン

よく読め。ここまでひどくはない、とは書いてあるがパッチ不要なんて書いてないだろ。


> 少なくとも NT 3.5 、4.0 、2kはNSAのC2を取得している。高度なセキュリティが実装
> されていてもデフォルトで無効になってることこそが問題。

NTのころ、さかんにNSAのC2取得を自慢してたけど、「正し、ネットワークに繋がってい
ない状態であること」という条件付きであることがバレて大恥かいたんだよな。
823名無しさん@お腹いっぱい。:03/10/18 18:32 ID:0ZoC+vsf
> UNIXだとパッチも何もいらないと思っている厨ハケーン  <文盲ハケーン
824名無しさん@お腹いっぱい。:03/10/18 18:55 ID:2gAlcOLg
ドザ=どざえもん
825窓板住人 ◆winDOwS0aE :03/10/18 21:26 ID:???
「OSの構造に起因」ってよく言うけど、どういう構造なんだろうねぇ。>教えて偉い人
だいたい、9xとNTって構造全く違うのに9xの時代から変わらず言ってるよねぇ。

C2に関しては眉唾物程度と言うことで。だいたいC2って低い方のランクじゃなかったっけ・・・

Windows UpdateとかWIndows Installerはまだ良くできてる方なんだと思う。
じゃなかったら何でapt-getとかup2dateとかがLinuxではやり出すのか。
なぜtar ball展開してmake installからrpmやパッケージ方式に進化しているのか。


ま、どっちもどっちってことで。
826窓板住人 ◆winDOwS0aE :03/10/19 19:13 ID:???
Windows XP SP2の遅れは新セキュリティ技術「Springboard」のせい
http://itpro.nikkeibp.co.jp/free/NT/NEWS/20031016/4/

米Microsoftがどうして「Windows XP Service Pack 2(SP2)のリリースに時間かかる」
としているのか,その理由が明らかになってきた。同社は次期バージョンのWindows
であるLonghorn(開発コード名)で採用する予定だったセキュリティ技術の一部を,
Windows XP SP2に盛り込もうとしている。これにより,Windows XP SP2の開発が遅れて
いるのだ。Windows XP SP2のセキュリティ水準は,デフォルトのWindows XPとLonghorn
の中間点に位置するようになるだろう。
827窓板住人 ◆winDOwS0aE :03/10/20 23:35 ID:???
■ MS03-043: メッセンジャ サービスのバッファ オーバーランにより、コードが実行される (828035)
(Microsoft, 2003.10.16)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031020_ms03-043
修正プログラムがあるので適用すればよい。現在 Windows NT 4.0 Workstation および
Windows 2000 SP2 用の修正プログラムは Windows Update では適用できないようだ。
MS03-043 から個別に取得し、適用する必要がある。

回避するには、メッセンジャサービスを無効にすればよい。ほとんどの人は無効にして
構わないだろう。 Windows Server 2003 では、デフォルトで無効になっている。無効にする
方法は MS03-043 で説明されている。
828窓板住人 ◆winDOwS0aE :03/10/21 22:34 ID:???
なんかセキュリティホールmemo Watchになっちゃってますけど(^^;;

■ Cross Site Java applets (bugtraq, Tue, 21 Oct 2003 06:24:35 +0900)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/10.html#20031021_Java
 Sun の JRE 1.4.2_01 に欠陥。別々のドメインから読み込まれた、署名されていない
アプレットが、JDK の文書化されていない変数を介してデータを共有できてしまう、という指摘。
1.4.2 系列の最新は 1.4.2_02 なのだが、こちらではどうなのか不明。

■ Opera HREF escaped server name overflow (bugtraq, Mon, 20 Oct 2003 23:39:48 +0900)
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.10/msg00203.html
 Opera 7.11 / 7.20 の、少なくとも Windows 版と Linux 版に欠陥。
A タグの HREF 属性の処理において buffer overflow が発生する。このため、悪意ある
web ページ作成者や HTML メール送信者によって任意のコードを実行させることが可能となる。
 Opera 7.21 で修正されている。しかし、Opera 7.21 press releases (opera.com) には security
なんて文字はどこにもない。また Changelog for Opera 7.21 for Windows (opera.com) には
Privacy and security
・ Updated to latest version of OpenSSL
としか書かれていない。この会社のセキュリティへの取りくみははあいかわらず低いレベルに
保たれているようだ。
 日本語版の Opera 7.21 はまだないようですね。
829名無しさん@お腹いっぱい。:03/10/23 18:53 ID:???
>>828
いつもありがとうございます。
今、Operaをインストールしようとしているところでした。
830名無しさん@お腹いっぱい。:03/10/23 18:54 ID:???
>>829
Win用日本語版Opera7.21はリリースされたわけだが。
831窓板住人 ◆winDOwS0aE :03/10/23 21:47 ID:???
>>830
www.opera.comでは入手できるみたいですね。
www.jp.opera.comは7.20なんですけどね。
832名無しさん@お腹いっぱい。:03/10/23 21:59 ID:???
>>828
>Sun の JRE 1.4.2_01
java -versionしたらビンゴだった…。

#セキュリティmemoにRSSがあったらまとめて見られて便利なのになぁ
833窓板住人 ◆winDOwS0aE :03/10/26 16:34 ID:???
「第二のMSBlast」がやって来る?
http://www.zdnet.co.jp/enterprise/0310/24/epn07.html

Microsoftが先週、初の月例セキュリティアップデートの際に公表した五つの
「緊急」の脆弱性のうちの一つを使って、Windowsマシンをクラッシュする方法
を示した実証コードが公開され、専門家の間で懸念を呼んでいる。

Microsoftが最近発表した脆弱性を実証するプログラムがリリースされたことから、
パッチの適用を済ませていない企業はトラブルに巻き込まれる恐れがある――。
セキュリティの専門家らがそう指摘している。

今週セキュリティメーリングリスト上で公開されたこのプログラムは、Windowsの
「メッセンジャーサービス」機能が抱える欠陥を利用してWindowsベースの
コンピュータをクラッシュさせる。この脆弱性は現行のほとんどすべてのWindows
システムに見られるものであることから、セキュリティ専門家らは、攻撃者がこの
欠陥を突いて多数のコンピュータの制御権を奪う手段を考案するのも時間の問題
だろうと懸念を示している。

窓板住人注:Messenger Service は、MSN Messenger/Windows Messengerとは異なるものです。
834名無しさん@お腹いっぱい。:03/10/31 22:58 ID:L3vuXn4p
「MS03-042」や「MS03-043」のパッチに不具合があり修正される
〜特定の環境化で適用中にハングアップする不具合を修正
http://internet.watch.impress.co.jp/cda/news/2003/10/31/977.html
835名無しさん@お腹いっぱい。:03/11/07 01:02 ID:???
1週間、何もないままだと逆に不安
836名無しさん@お腹いっぱい。:03/11/07 22:37 ID:???
>>835
> 1週間、何もないまま
Windows Updateは週刊から月刊になったんで、
予定通りならさ来週あたり。
さて、何本立てになるでしょうか(w
837835:03/11/08 00:54 ID:???
月一になったんですか、なるほど。
836さんありがと
838名無しさん@お腹いっぱい。:03/11/08 02:02 ID:???
>>836-837
次の水曜日(12日)じゃね?

プロダクト セキュリティ 警告サービスのメールより
> 今月より、セキュリティ情報を毎月第 2 水曜日に公開するようにいたしました。
> (初回である今月は、第 3 水曜日の公開となりました)
839窓板住人 ◆winDOwS0aE :03/11/08 09:53 ID:???
まぁ、新着だけじゃなく重大なアップデートなどもあれば随時書き込みすると言うことで。
840窓板住人 ◆winDOwS0aE :03/11/08 12:45 ID:???
マイクロソフト サポート技術情報 - 828041
[OFF2003] 特定のOfficeArtを含むドキュメントで発生する問題の Office 2003 修正プログラムの概要
http://support.microsoft.com/?kbid=828041

この資料は以下の製品について記述したものです。
Microsoft Office 2003, All Editions

概要
マイクロソフトは、Microsoft Office 2003 の修正プログラムをリリースしました。この修正プログラムに
より、OfficeArt の図形を含む Microsoft Office PowerPoint 2003、Microsoft Office Word 2003、
または、Microsoft Office Excel 2003 のドキュメントを以前のバージョンの Microsoft Office で
開いて保存した場合に発生する問題が修正されます。
この資料では、Office 2003 修正プログラム (KB828041) のダウンロードとインストールの方法に
ついて説明します。

現象
フリーフォームなどで作成した特定の OfficeArt の図形を含む Microsoft Office PowerPoint 2003、
Microsoft Office Word 2003、または、Microsoft Office Excel 2003 のドキュメントをOffice XP で開き、
[図形描画] ツール バーを使用して、フリーフォームの図形の線または塗りつぶしを変更し、一旦保存
します。すると、空の複合プロパティがドキュメントに保存されることがあります。その後、その
ドキュメントを Microsoft Office 97 または Microsoft Office 2000 で開き、再度保存すると、内部
テーブルに変更が発生します。そのドキュメントを 再度Office 2003 で開くと、次のいずれかの現象が
発生することがあります。
 ・ドキュメントを開くことができず、エラー メッセージが表示されます。
 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、エラー メッセージが表示されます。
 ・ドキュメントは開かれますが、OfficeArt の図形が欠落し、その際エラー メッセージは表示されません。

本現象は、上記現象の手順での利用に限り発生します。フリーフォームの図形などを Office XP で
編集していない場合や、Office XP で編集した場合でも Microsoft Office 97 または Microsoft Office
2000 で再度保存していない場合の、通常のドキュメントの交換の場合は本現象は発生しません。
841名無しさん@お腹いっぱい。:03/11/11 09:41 ID:???
保守
842窓板住人 ◆winDOwS0aE :03/11/12 23:13 ID:???
今月の月刊Windows Updateは3件です。
さらにOffice Updateが必要なセキュリティホールも報告されました。ご注意下さい。

でははじめます(かなり出遅れたけど

Internet Explorer 用の累積的なセキュリティ更新 (824145) (MS03-048) 印刷
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR Internet ExplorerR をインストールしているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様はこのセキュリティ更新を直ちにインストールして下さい
含まれる過去の修正プログラム : この更新は、マイクロソフト セキュリティ情報 MS03-040 で提供された累積的な更新を含みます。
警告 : なし
テストしたソフトウェアおよび修正プログラムのダウンロード先

影響を受けるソフトウェア :
Microsoft Windows 98 Second Edition
Microsoft Windows Millennium Edition
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000, Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Service Pack 1
Microsoft Windows XP 64 bit Edition
Microsoft Windows XP 64 bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64 bit Edition
843窓板住人 ◆winDOwS0aE :03/11/12 23:13 ID:???
テストした Microsoft Windows コンポーネント :
影響を受けるコンポーネント : PC/AT
Internet Explorer 6 Service Pack 1
Internet Explorer 6 Service Pack 1 (64-Bit Edition)
Internet Explorer 6 Service Pack 1 for Windows Server 2003
Internet Explorer 6 Service Pack 1 for Windows Server 2003 (64-Bit Edition)
Internet Explorer 6 Gold
Internet Explorer 5.5 Service Pack 2
Internet Explorer 5.01 Service Pack 4
Internet Explorer 5.01 Service Pack 3
Internet Explorer 5.01 Service Pack 2

技術的な詳細
技術的な説明 :
これは Internet Explorer 5.01、5.5 および 6 用に以前リリースされたすべての更新の機能を含む
累積的な更新です。さらに、新たに確認された次の 5 つの脆弱性を排除します。
・Internet Explorer のクロスドメイン セキュリティ モデル (異なるドメインのウィンドウが情報を
共有しないようにする) に関連する 3 つの脆弱性。これらの脆弱性により、マイ コンピュータ
ゾーンでスクリプトが実行される可能性があります。(略)
・Internet Explorer の XML オブジェクトにゾーン情報が渡される方法に関連する脆弱性。
この脆弱性により、攻撃者はユーザーのコンピュータ上のローカルファイルを読み取ることができる
可能性があります。(略)
・Internet Explorer の ダイナミック HTML (DHTML) イベント中のドラッグアンド ドロップ操作に
関連する脆弱性。この脆弱性により、ユーザーがリンクをクリックすると、ユーザーのコンピュータの
標的となる場所にファイルが保存される可能性があります。ユーザーにダウンロードを承認するよう
要求するダイアログは表示されません。(略)
844窓板住人 ◆winDOwS0aE :03/11/12 23:13 ID:???
マイクロソフト セキュリティ情報 MS03-004、MS03-015、MS03-020、MS03-032、および MS03-040 で
以前リリースされた Internet Explorer 用の累積的な更新のように、この累積的な更新は、HTML ヘルプ
の更新が適用されていない場合、window.showHelp( ) が機能を停止するようにします。サポート技術情報
811630 の更新された HTML ヘルプ コントロールがインストールされている場合、この更新を適用した後でも、
HTML ヘルプ機能を使用することができます。

再起動の必要性 :
Internet Explorer 6: コンピュータを再起動する必要があります。
Internet Explorer 5.01 および Internet Explorer 5.5 : Windows NT 4.0/2000 ベースのコンピュータ
では、コンピュータを再起動し、管理者としてログオンする必要があります。

以前の更新の状況 :
この更新は 2003 年 10 月にリリースされた MS03-040 の「Internet Explorer 用の累積的な修正プログラム
(828750)」を含みます。
845窓板住人 ◆winDOwS0aE :03/11/12 23:15 ID:???
なお、セキュリティホールmemoによるとPC-9800シリーズ用のInternet Explorerの
累積的な修正プログラムはWindows Updateから入手可能らしいです。
846窓板住人 ◆winDOwS0aE :03/11/12 23:23 ID:???
Workstation サービスのバッファ オーバーランにより、コードが実行される (828749) (MS03-049)
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-049.asp

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は直ちにこの更新をインストールして下さい。
含まれる過去の修正プログラム : なし
警告 : なし
テストしたソフトウェアおよび修正プログラムのダウンロード先
影響を受けるソフトウェア :
PC/AT PC-9800
Microsoft Windows 2000 Service Pack 2、Service Pack 3、または Service Pack 4
Microsoft Windows XP Service Pack 未適用、または Service Pack 1 注 -
Microsoft Windows XP 64-bit Edition 注 -

注 : 10 月 16 日にリリースされた MS03-043 (828035) の Windows XP 用のセキュリティ更新に、
この脆弱性に対する保護の手助けとなる更新されたファイルが含まれています。また、すでに
MS03-043 (828035) の修正プログラムを適用された Windows XP 環境では、Windows Update に、
このセキュリティ修正が表示されることはありません。しかし、このセキュリティ情報 (MS03-049) の
Windows 2000 用のセキュリティ修正プログラムには、MS03-043 (828035) に含まれていない更新された
ファイルが含まれています。MS03-043 (828035) の Windows 2000 用のセキュリティ更新を適用した
お客様も、この Windows 2000 のセキュリティ更新をインストールする必要があります。
847窓板住人 ◆winDOwS0aE :03/11/12 23:23 ID:???
影響を受けないソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows Millennium Edition
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS03-049

技術的な詳細
技術的な説明 :
Workstation サービスにセキュリティ上の脆弱性が存在し、これにより影響を受けるコンピュータで、
リモートでコードが実行される可能性があります。この脆弱性は Workstation サービスに未チェックの
バッファが含まれるため、起こります。(略)

問題を緩和する要素 :
受信 UDP ポート 138、139、445 および TCP ポート 138、139、445 を、ファイアウォールを使用して
ブロックしている場合、攻撃者が Workstation サービスにメッセージを送ることが阻止されます。
Windows XP のインターネット接続ファイアウォールなどのほとんどのファイアウォールはこれらのポートを
既定でブロックします。
Workstation サービスを無効にすることにより、攻撃の可能性が防がれますが、この回避策を実行すると、
多くの影響があります。詳細は「回避策」のセクションをご覧下さい。
Windows 2000 および Window XP のみがこの脆弱性の影響を受けます。そのほかのオペレーティング
システムはこの攻撃の影響は受けません。
848窓板住人 ◆winDOwS0aE :03/11/12 23:25 ID:???
深刻度 :
Microsoft Windows 2000 緊急
Microsoft Windows XP 緊急

回避策
マイクロソフトはこの脆弱性に対応するための次の回避策のテストを行ないました。
これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃の方法を阻止する手助けとなります。
回避策は機能の低下の原因となる場合もありますが、その場合には下に記します。

・ファイアウォールで UDP ポート 138、139、445 および TCP ポート 138、139、445 をブロックする
これらのポートはリモート コンピュータでリモート プロシージャコール (RPC) 接続を
受け入れるために使用されます。これらをファイアウォールでブロックすることにより、
ファイアウォールで保護されているコンピュータがこの脆弱性を悪用する攻撃を受けることを
防ぐ手助けとなります。
・Windows XP に含まれるインターネット接続ファイアウォールなどのパーソナル ファイアウォールを使用する
Windows XP のインターネット接続ファイアウォール機能を使用し、インターネット接続を
保護している場合、既定でインターネットからの受信トラフィックがブロックされます。

・Windows 2000 ベースのコンピュータおよび Windows XP ベースのコンピュータのアドバンスト TCP/IP フィルタリングを有効にする
アドバンスト TCP/IP フィルタリングを有効にすると、受信者が送信を要求していないすべての受信トラフィックをブロックすることができます。次のサポート技術情報で、この構成方法について説明しています。
http://support.microsoft.com/default.aspx?scid=kb;ja;309798
マイクロソフト サポート技術情報 - 309798 Windows 2000 で TCP/IP フィルタリングを構成する
849窓板住人 ◆winDOwS0aE :03/11/12 23:25 ID:???
・Workstation サービスを無効にする
Workstation サービスを無効にすることにより、攻撃の可能性が防がれます。(手順略)

回避策の影響 : Workstation サービスが無効にされている場合、コンピュータはネットワークの
共有ファイル リソースや共有印刷リソースに接続することができません。この回避策は、
スタンド アロンでネットワークに接続する必要のない多くのホーム ユーザーなどのコンピュータで
のみ使用して下さい。Workstation サービスが無効にされている場合、Workstation サービスに
明示的に依存しているすべてのサービスは起動せず、エラーメッセージがシステム イベント ログに
記録されます。次のサービスは Workstation サービスに依存しています。
Alerter (警告) Browser (ブラウザ) Messenger (メッセンジャ) Net Logon (ネットワーク ログオン) RPC Locator (RPC ロケータ)
これらのサービスはネットワークのリソースにアクセスする、またドメイン認証を実行するために
必要です。ダイヤルアップ接続、DSL 接続またはケーブル モデム接続など、スタンド アロン
コンピュータについてのインターネット接続およびブラウジングは、これらのサービスが無効に
されていても、影響は受けません。

注 : Microsoft Baseline Security Analyzer は Workstation サービスが無効にされている場合、
機能しません。そのほかのアプリケーションもまた、Workstation を必要とする場合があります。
アプリケーションが Workstation サービスを必要とする場合、単にこのサービスを再度有効にして
下さい。これは、Workstation サービスの [スタートアップの種類] を [自動] に戻し、コンピュータを
再起動することにより、行なうことができます。

再起動の必要性 :
この更新は再起動を必要としない場合もあります。インストーラが必要なサービスを停止し、
修正プログラムを適用し、次にそれらのサービスを再起動します。しかし、必要なサービスが
何らかの理由で停止されない場合、または必要なファイルが使用中である場合、再起動が必要と
なります。この場合、再起動が必要であることを通知する確認メッセージが表示されます。
850窓板住人 ◆winDOwS0aE :03/11/12 23:39 ID:???
重要:このセキュリティホールはWindows Updateでは自動更新されません。
ただしOffice Updateからインストールすることができます。
http://office.microsoft.com/ProductUpdates/default.aspx

Microsoft Word および Microsoft Excel の脆弱性により、任意のコードが実行される (831527) (MS03-050)
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-050.asp

概要 :
このセキュリティ情報の対象となるユーザー : MicrosoftR Excel または Microsoft Word を使用しているお客様
脆弱性の影響 : 攻撃者の任意のコードが実行される
最大深刻度 : 重要
推奨する対応策 : Microsoft Excel または Microsoft Word の影響を受けるバージョンを使用しているお客様は可能な限り早期に、適切なセキュリティ修正プログラムをインストールして下さい。
含まれる過去の修正プログラム Excel : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS01-050、MS02-031、および MS02-059
含まれる過去の修正プログラム Word : この修正プログラムは次のセキュリティ情報で提供された修正プログラムを含みます。MS02-021、MS02-031、MS02-059、および MS03-035
警告 : なし
影響を受けるソフトウェア :
Microsoft Excel 97/2000/2002
Microsoft Word 97/98 (日本語版)/2000/2002
Microsoft Works Suite 2001/2002/2003/2004 (英語版)
851窓板住人 ◆winDOwS0aE :03/11/12 23:39 ID:???
Office アップデート からインストールすることもできます。
Office アップデートの利用方法については以下のサイトを参照してください。
http://www.microsoft.com/japan/security/square/guard/a04g41.asp

影響を受けないソフトウェア :
Microsoft Office Word 2003
Microsoft Office Excel 2003

セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS03-050

技術的な詳細
技術的な説明 :
悪質なコードが実行される可能性のある脆弱性が Microsoft Excel に存在します。
この脆弱性は、Excel がマクロの指示を読み取る前に、スプレッドシートをチェックするために
使用する方法が原因となって、この脆弱性が起こります。(略)
悪質なコードが実行される可能性のある脆弱性が Microsoft Word に存在します。
Word が文書に埋め込まれているデータの値 (マクロの名前) の長さをチェックする方法が
原因となって、この脆弱性が存在します。不正な文書が作成され、それが開かれると、Word 内の
データの値がオーバーフローし、任意のコードが実行される可能性があります。(略)
852窓板住人 ◆winDOwS0aE :03/11/12 23:40 ID:???
深刻度 :ぜんぶ重要
回避策
この脆弱性は組み込みのマクロ セキュリティを無視するというものであるため、
この修正プログラムを適用できない場合の最善の回避策は、信頼されないソースからの文書を
開かないということです。

セキュリティ修正プログラムに関する情報
Microsoft Works Suite 2001 (英語版) については、Word 2000 のセクションをご覧下さい。
Microsoft Works Suite 2002、2003、および 2004 (いずれも英語版です) については、Word 2002 のセクションをご覧下さい。

・Microsoft Excel 97
 クライアント更新の必要条件
 このセキュリティ修正プログラムは Office 97 Service Release 2 を必要とします。
・Microsoft Excel 2000
 クライアント更新の必要条件
 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。
 Microsoft Windows Installer 2.0
 Office 2000 Service Pack 3 (SP-3)
・Microsoft Excel 2002
 クライアント更新の必要条件
 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。
 Microsoft Windows Installer 2.0
 Office XP Service Pack 2 (SP-2)
・Microsoft Word 97
 クライアント更新の必要条件
 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。
853窓板住人 ◆winDOwS0aE :03/11/12 23:40 ID:???
・Microsoft Word 98 (日本語版)
 クライアント更新の必要条件
 このセキュリティ修正プログラムをインストールするには Office 97 Service Release 2 を必要とします。
・Microsoft Word 2000
 クライアント更新の必要条件
 重要 :この修正プログラムをインストールする前に、以下の要件が満たされていることを確認してください。 Microsoft Windows Installer 2.0
 Office 2000 Service Pack 3 (SP-3)
・Microsoft Word 2002
 クライアント アップデートの必要条件
 重要 : この修正プログラムをインストールする前に、次の必要条件が満たされていることを確認して下さい。
 Microsoft Windows Installer 2.0
 Office XP Service Pack 2 (SP-2)
詳細情報 :
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS03-050)
http://www.microsoft.com/japan/technet/security/bulletin/fq03-050.asp
US マイクロソフトセキュリティ情報(MS03-050)
http://www.microsoft.com/technet/security/bulletin/ms03-050.asp
この脆弱性に対するサポート技術情報 (KB) は現在準備中です。
854窓板住人 ◆winDOwS0aE :03/11/12 23:44 ID:???
Microsoft FrontPage Server Extensions のバッファ オーバーランにより、コードが実行される (813360) (MS03-051)
登録日 : 2003/11/12 更新日 : 2003/11/12
http://www.microsoft.com/japan/technet/security/bulletin/MS03-051.asp

概要 :
このセキュリティ情報の対象となるユーザー :
MicrosoftR FrontPage Server ExtensionsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、適切なセキュリティ修正プログラムを直ちにインストールしてください。
含まれる過去のセキュリティ修正プログラム : この修正プログラムは、マイクロソフト セキュリティ情報 MS01-035 および MS02-053で提供された修正も含まれています。
警告 : なし
テストしたソフトウェア

影響を受けるソフトウェア :
Microsoft Windows 2000 ServicePack 2、または ServicePack 3
Microsoft Windows XP 初期出荷版、または ServicePack 1
Microsoft Office XP 初期出荷版、Service Pack 1、または Service Pack 2
855窓板住人 ◆winDOwS0aE :03/11/12 23:45 ID:???
影響を受けないソフトウェア :
Windows NT 4.0 (FrontPage Server Extensions をインストールしていない場合)
Microsoft Windows 2000 ServicePack 4
Windows Server 2003 (Windows SharePoint Services)
Windows XP 64bit Edition version 2003 (英語版)
Microsoft Office System 2003
テストした Microsoft Windows および Office コンポーネント :

影響を受けるコンポーネント :
Microsoft FrontPage 2000 Server Extensions (Windows Update対応)
Microsoft FrontPage 2000 Server Extensions (Windows 2000 に同梱・Windows Update対応)
Microsoft FrontPage 2000 Server Extensions (Windows XP に同梱・Windows Update対応)
Microsoft FrontPage Server Extensions 2002
Microsoft SharePoint Team Services 2002 (Office XP に同梱・Office Update対応)

セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS03-051
856窓板住人 ◆winDOwS0aE :03/11/12 23:45 ID:???
技術的な詳細 技術的な説明 :
Microsoft FrontPage Server Extensions に 2 つのセキュリティ上の脆弱性が存在し、
最も深刻な場合、攻撃者がユーザーのコンピュータ上で任意のコードを実行する可能性があります。(略)

問題を緩和する要素 :
Windows 2000 システムに Service Pack 4 を適用した管理者は、これらの脆弱性による影響はありません。
Windows XP には既定で FrontPage Server Extensions がインストールされません。
Windows NT 4.0 には Windows NT4.0 Option Pack を適用していない限り、既定で FrontPage Server Extensions がインストールされません。

深刻度 : 全て緊急
857窓板住人 ◆winDOwS0aE :03/11/12 23:47 ID:???
Oracle9i Application Server におけるSQLインジェクション脆弱性 (oracle, 2003.11.12)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/11.html#20031112_oracle

Oracle による深刻度表記: 1 (「非常にリスクが高くあまり専門的な知識がなくても攻撃が
可能であるもの。影響が及ぶ製品に対して緊急(最も高い優先度)にパッチの適用または
回避策の実施が必要です」)。

Oracle9iAS Portal 9.0.2.3.0 以前、3.0.9.8.5 以前に欠陥。 Oracle9iAS Portal へのリクエスト
URL に対して SQL injection 攻撃が可能。この結果、remote から認証なしで Oracle9i 上の
データにアクセスすることが可能となる。
回避策はない。patch があるので適用すればよい。また OracleAS Portal 9.0.4 には
この欠陥はない。
858窓板住人 ◆winDOwS0aE :03/11/12 23:48 ID:???
SNS Advisory No.69 Eudora "Reply-To-All" Buffer Overflow Vulnerabilty
http://www.lac.co.jp/security/intelligence/SNSAdvisory/69.html

概要: 特定のバージョンの Eudora for Windows には、 Buffer Overflow を
生じさせてしまう問題が存在します。 悪意ある攻撃者はこの問題を利用することで、
標的ユーザの権限で任意のコードを実行できる可能性があります。

問題: Eudora を利用し、ヘッダの From: フィールドに長大な文字列を含むメールを
受けとった場合、このメールに対して『全員に返信』を選択した場合に Buffer Overflow
が発生します。この現象は Reply-To: フィールドに長大な文字列を含むメールに
対して『全員に返信』を選択した場合にも発生します。 この問題を利用することで、
悪意ある攻撃者は Eudora を実行するユーザの権限で任意のコードを実行できる
可能性があります。

問題を確認したバージョン:
Eudora 5.1-J for Windows 日本語版
Eudora Version 5.2.0.9 for Windows 英語版

対策:
下記のバージョンへアップグレードを行うことでこの問題を解消することができます。
Eudora 5.1-Jr3 for Windows 日本語版 以降
Eudora Version 6.0 for Windows 英語版 以降
859名無しさん@お腹いっぱい。:03/11/12 23:59 ID:???
>>842-856 まとめ

月間セキュリティ情報
ttp://www.microsoft.com/japan/security/secinfo.asp

MS03-048: Internet Explorer 用の累積的なセキュリティ更新 (824145)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp

MS03-049: Workstation サービスのバッファ オーバーランにより、コードが実行される (828749)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-049.asp

MS03-050: Microsoft Word および Microsoft Excel の脆弱性により、任意のコードが実行される (831527)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-050.asp

MS03-051: Microsoft FrontPage Server Extensions のバッファ オーバーランにより、コードが実行される (813360)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-051.asp

OS: 048, 049, 051 (全て緊急)
Office: 050 (重要)
860名無しさん@お腹いっぱい。:03/11/14 02:22 ID:???
証明書確認の問題により、ID が偽装される (329115) (MS02-050)更新
(MS03-050ではない)

2003 年 11 月 11 日 (米国日付)、マイクロソフトはこのセキュリティ情報を更新し、
Microsoft Windows 2000 Service Pack 4 (SP4) のセキュリティ修正プログラムの
アップデート版が利用可能になったことをお知らせしました。このアップデート版の
修正プログラムは、Windows 2000 SP4 環境での Microsoft Internet Explorer 6
Service Pack 1 のインストール時に発生する可能性があるリグレッションを
修正します。このリグレッションにより、このセキュリティ情報で説明され、
Windows 2000 SP4 の一部として提供されているアップデートが削除されます。
Windows 2000 SP4 を使用し、かつ Internet Explorer 6 Service Pack 1 を
インストールしたお客様は、このアップデート版の Windows 2000 SP4 用の
修正プログラムを適用し、この脆弱性からコンピュータを保護するようにしてください。

http://www.microsoft.com/japan/technet/treeview/default.asp?url=/japan/technet/security/bulletin/MS02-050.asp

Windows 2000 Service Pack 4専用(これ以外は過去ログ参照)
(PC/AT) http://download.microsoft.com/download/2/a/1/2a197fde-3b95-4091-bfb6-c54d0a492b0e/Windows2000-KB329115-x86-JPN.exe
(PC-9800) http://download.microsoft.com/download/f/0/9/f091d1fa-d342-4882-aecb-981c45fe8e07/Windows2000-KB329115-nec98-JPN.exe
861名無しさん@お腹いっぱい。:03/11/16 13:13 ID:???
>>860
この情報(MS02-50) をここで初めて知りました。 

ありがとうございます。
862名無しさん@お腹いっぱい。:03/11/16 13:33 ID:???
IE6バージョン情報の更新バージョン文字列が非常に長い状態だと、
SP1が当たっていても一部パッチチェックツールでGOLD(SP無し)と
判定されるっぽい。
(HFNetChkはエラー234を出すがGOLD扱いでチェックは続行)
-問題あり-
MBSA 1.1.1
HFNetChk 3.82.0.1(MBSA 1.1.1付属)
HFNetChk 3.86.0.1 *
HFNetChkPro/LT 4.0.76.6 *

-問題なし-
HFNetChkPro/LT 4.0.77.2 RC 1 *

-未確認-
HFNetChkPro/LT 4.0.77.1 *
その他古いもの

*はShavlikのサイト(http://www.shavlik.com/)にあるorあったもの。

更新バージョン文字列格納先
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\MinorVersion

既出だったらスマソ。
863名無しさん@お腹いっぱい。:03/11/16 13:46 ID:???
>>861
追記
4.0.77.0の修正内容に似たようなのがあったので4.0.77.1でも問題無さそう。
> Corrected an issue where an Internet Explorer 5.5 SP2 installation
> might be reported as an Internet Explorer 5.5 Gold installation
864名無しさん@お腹いっぱい。:03/11/16 16:21 ID:???
まだこのスレには載っていないみたいなので、念のためまとめてみます。

◆◆ MS03-048 (824145) に関する非公式情報 ◆◆
このパッチにより、IEのスクロールバーの空白部分をクリックした時の
スクロールの挙動が変更されることがある模様です。
私の実験(WinXP Home SP1)では、(※下記2chスレによると、98,Me,2000でも同様です)
スクロールバーの空白部分をクリックすると、パッチをあてる前と比べて
約2倍スクロールします。ただし、スクロールバーの■になっている部分の
すぐ上か下(2pxくらい)をクリックした場合は 1画面分スクロールします。

また、IEでCtrl+Fを使った検索をしたときに、スクロールバーの▼部などを
クリックすると、検索がはじめからやり直しになりました。

未確認情報ですが、ブラウザの2ch投稿欄で横にスクロールさせようとすると
強制的にテキストの最後にカーソルがうつってしまうこともあるようです。

●関連リンク
MS03-048: Internet Explorer 用の累積的なセキュリティ更新 (824145)
ttp://www.microsoft.com/japan/technet/security/bulletin/MS03-048.asp

IE6.0に最新パッチ当てたらスクロールが二回分進む現象
http://news4.2ch.net/test/read.cgi/news/1068657452/l50
865名無しさん@お腹いっぱい。:03/11/16 16:25 ID:???
追記: 「アプリケーションの追加と削除」から
     「Internet Explorer Q824145」を削除すると
    この問題はおこらなくなりました。
866Hacktool.WKRShell:03/11/16 16:34 ID:???
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20031112_MS03-049
EEYE: Windows Workstation Service Remote Buffer Overflow (eEye、2003.11.12)
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.11/msg00140.html
MS03-049が危険な理由 (ZDNet)
http://www.zdnet.co.jp/enterprise/0311/14/epn02.html
867Hacktool.WKRShell:03/11/16 16:35 ID:???
あなたが送られたファイルに関する情報や現在の状態をお知らせします。
ファイルを分析しました。送られたそれぞれのファイルについてわかったことを
以下に報告します。
ファイル名: 結果: このファイルは次のウィルスに感染しています:
Hacktool.WKRShell
デベロッパーノート:
ファイル名 is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.

Hacktool.WKRShell is non-repairable threat. NAV with the latest beta definition detects this. Please delete this file and replace it if neccessary. Please follow the instruction at the end of this email message to install the latest beta definitions.

ご提出いただいたサンプルについて、シマンテック・セキュリティ・レスポンスはウイルス、ワームまたはトロイの木馬に感染していると判断いたしました。
(C)2003 シマンテック・セキュリティ・レスポンス
(P)2003 シマンテック・セキュリティ・レスポンス
868名無しさん@お腹いっぱい。:03/11/16 17:54 ID:???
このパッチの影響で、”極窓”が設定を記憶しないなどの影響がある模様。
俺の2000/IE5.01SP4でも発症
869名無しさん@お腹いっぱい。:03/11/16 18:09 ID:???
↑は最新版で対処済み
870名無しさん@お腹いっぱい。:03/11/17 22:10 ID:???
すみません、最近なんかパソコンの挙動がおかしく、送信バイト数がものすごい勢いで流れていくのを確認し、
何かと思ってNEGiEsでパケットモニタしてみると、ものすごい勢いでICMPプロトコルが流れていきます
読み取れないほどの速度で、10分に10MBほど送信しています。
これって何でしょうか?(´・ω・`)
871870:03/11/17 22:14 ID:PEJr9iKv
OSはウィンドウズ2000SP4&windowsアップデートのみ
LAN2本さして、片方はADSL側です
872名無しさん@お腹いっぱい。:03/11/17 22:35 ID:???
>>870=871
ウイルス検索はした?
というか、ここは質問スレじゃないぞ。

これに答えなくていいから別スレに行くべし。
873名無しさん@お腹いっぱい。:03/11/18 18:27 ID:???
>>870
【セキュリティ】 - Blasterスレ part5
http://pc.2ch.net/test/read.cgi/sec/1065964513/

ここの6-25を熟読スレ。
874Hacktool.WKRShell:03/11/18 22:23 ID:???
875名無しさん@お腹いっぱい。:03/11/19 21:02 ID:???
>>864
マイクロソフト サポート技術情報 - 832270
スクロールバーの空白部分をクリックすると画面スクロールが正しく行われない
http://support.microsoft.com/default.aspx?scid=kb;ja;832270
876Hacktool.WKRShell:03/11/21 00:16 ID:???
http://www.symantec.com/region/jp/sarcj/data/h/hacktool.wsrshell.html

Hacktool.WKRShell
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)
http://www.st.ryukoku.ac.jp/~kjm/security/memo/#20031112_MS03-049
EEYE: Windows Workstation Service Remote Buffer Overflow (eEye、2003.11.12)
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/bugtraq/2003.11/msg00140.html
MS03-049が危険な理由 (ZDNet)
http://www.zdnet.co.jp/enterprise/0311/14/epn02.html
877名無しさん@お腹いっぱい。:03/11/23 19:54 ID:???
>>876
スレ違いだろ。
878名無しさん@お腹いっぱい。:03/11/23 19:55 ID:???
>>876
間違えた。何回もコピペウザイ。
879窓板住人 ◆winDOwS0aE :03/11/25 22:39 ID:???
Windows HotFix Briefings Biweekly(11月21日版)
―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――
http://www.atmarkit.co.jp/fwin2k/hotfix/hfbw20031121/hfbw20031121_01.html

・MS03-043の修正プログラム適用で、Windows NT 4.0のネットワーク関連機能が機能不全を起こす
・MS03-045の修正プログラムを適用すると、テキスト・ボックスに入力した文字が重複して表示される
・MS03-050をExcel 97に適用すると郵便番号変換ウィザードが機能しなくなる
・「Windows XP SP1 USB 1.1 および 2.0 修正プログラム」の適用で、システムがハングアップする
・MS03-048を適用するとInternet Explorerの画面スクロールが正しく行われなくなる
・Windows 2000 SP4にIE 6.0 SP1を適用するとMS02-050の脆弱性が再発する問題を解決する
 修正プログラムの提供開始

マイクロソフト サポート技術情報 - 832547
[IE] Q824145 (MS03-048) のインストール後、エクスプローラの「関連項目」のリンクが機能しない
http://support.microsoft.com/default.aspx?scid=kb;ja;832547
880窓板住人 ◆winDOwS0aE :03/11/26 23:07 ID:???
881ぼるじょあX ◆TlQZOS.G3s :03/11/27 08:36 ID:???
Internet Explorerの新セキュリティホールは「極めて危険」http://www.zdnet.co.jp/enterprise/0311/26/epi02.html
882名無しさん@お腹いっぱい。:03/11/27 09:32 ID:i7lyECbZ
一番いいのは、Windows使わないこと。これ最強!
実際、linuxでもMacでも困らんよ。
883名無しさん@お腹いっぱい。:03/11/27 14:41 ID:???
LinuxでもMacでもUNIXでもなんでも、きちんとパッチを当ててない
システムはどれも脆弱。これ管理者の常識。
そして、このスレはそういうことを論議するスレでもないことも知れ。
884名無しさん@お腹いっぱい。:03/11/28 11:52 ID:62QqKD1n
(´д`)ノシ先生質問です!
昨日
Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035)
をアップデートしたんですが
次の日PCを起動するといきなり青い画面が出てきて
なにかディスクスキャンらしきことを始めてますた。
これってアップデートしたこととは関係ないんですか?
しかも起動に時間がめっちゃかかるんですが...
885名無しさん@お腹いっぱい。:03/11/28 12:33 ID:YO3hFma2
インターネット上のwebサーバはWindowsよりUNIX系OSで立てた物が多いが
ここまで修正パッチに追われることも、頻繁にワームに感染して無駄なトラフィック
を垂れ流すこともない。

 一方Windowsのセキュリティ問題はOS構造そのものに起因しているので、一から
見直さない限り、セキュリティパッチ充て地獄からは逃れられない。

 例えばIEのような一ネットワークアプリをOSにくくりつけるのを止めるだけでも、
安全度は飛躍的にアップすると思われるが、独禁法のがれのためにIEはOSの一部と言い切
って しまった以上、いまさらOSとIEを切り離すことはできない。

 仕方がないのでMSは定期アップデイトという対症療法をユーザーに押しつけることにした。
886名無しさん@お腹いっぱい。:03/11/28 13:36 ID:???
>>885
こういうのがリナ鯖やウニ鯖運用したら、
ワームに感染しても気づかないんだろうな
887名無しさん@お腹いっぱい。:03/11/28 13:56 ID:UaD4/qdC
>>656
お願いします
888名無しさん@お腹いっぱい。:03/11/28 14:01 ID:FA95u7l+
>>885 新しいPCに赤帽入れてとりあえずちゃんと動くかどうかネットにつなげて
その日は疲れたから電源入れっぱなしで寝たら、次の日しっかり踏み台にされたらしく
プロバから注意のメールが来てた。Linux恐るべし。
889名無しさん@お腹いっぱい。:03/11/28 17:09 ID:UaD4/qdC
>>656
norton internet security2003 を使っているんですけど
firewallのプログラム制御で>>656は すべて遮断 でいいんですか?
890名無しさん@お腹いっぱい。:03/11/28 17:37 ID:bu19wB/p
>>888
Debianにしてスクリプトで毎日apt-getして済ます。
おいらはソースにstableを指定して自爆したことがあるけど。
891名無しさん@お腹いっぱい。:03/11/28 19:53 ID:Dc9lygu4
>>885

ホントにユーザーのため? マイクロソフトのセキュリティ戦略を検証する
http://japan.cnet.com/news/pers/story/0,2000047682,20062200,00.htm

いい加減みんな気がつき始めてるな。。
だまされ続けてるのは頭の悪いドザだけということで。
892名無しさん@お腹いっぱい。:03/11/28 20:01 ID:???
>>888

詳細きぼん。踏み台にされたのは、何のサービス?
893名無しさん@お腹いっぱい。:03/11/28 20:03 ID:???
NASAかどっかへのアタックの踏み台にされたのも個人のLinuxPCだったっけ?
Linux=安全と思いこんでる厨は本当に迷惑だな。
894名無しさん@お腹いっぱい。:03/11/28 20:05 ID:???
25歳。
去年まで金無し君だったけど、ネット通販で
マイクロソフト製品を激安でゲット。一度やってみなよ。
買うだけ買って開封せずにオークションで転売することもできるし、ゲーム買って
近所のゲーム屋に売れば手っ取り早く現金にできる。
金無くてもオフィスXPとか超安い。
ダンジョンシージとかフライトシミュレーターとか色々あるのでマジでお勧め。

http://www.tatakiuri.com/
895名無しさん@お腹いっぱい。:03/11/28 20:07 ID:???
>>893
少なくともどっかのホムペ見ただけでウイルス感染するアホOSよりはマシ。
896名無しさん@お腹いっぱい。:03/11/28 20:08 ID:???
>>895
アホOSって、OSXっていう名前かい?
897名無しさん@お腹いっぱい。:03/11/28 20:09 ID:???
いえいえ、ブラウザーとOSが一体になっているウィンドウズのことです。
898名無しさん@お腹いっぱい。:03/11/28 20:56 ID:???
いい加減スレ違いな話はやみり。
ここはWindows関係のセキュリティ情報の交換場所。
ゴミが増えるのは迷惑。
899名無しさん@お腹いっぱい。:03/11/28 23:14 ID:???
900ぼるじょあX ◆TlQZOS.G3s :03/11/29 10:23 ID:???
IEに複数のセキュリティ・ホール,対策はアクティブスクリプトを無効にすること
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031128/136983/

(・3・)ノ
ファイルを分析しました。送られたそれぞれのファイルについてわかったことを
以下に報告します。
ファイル名: MhtRedirLaunchInetExe-Demo.zip
ファイル名: mhtml_file_for_codebase_automated.htm
デベロッパーノート

MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file.
mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit.
It is not viral but we suggest to delete it.
This file is contained by MhtRedirLaunchInetExe-Demo.zip.

(C)2003 シマンテック・セキュリティ・レスポンス
(P)2003 シマンテック・セキュリティ・レスポンス
903名無しさん@お腹いっぱい。:03/12/10 13:56 ID:???
最近何も無いの?
904名無しさん@お腹いっぱい。:03/12/10 14:54 ID:NKc9m8VS
>>903
Win98だけでなく、OfficeXP以前のパッチの提供が止まるかもしれない。
905名無しさん@お腹いっぱい。:03/12/10 20:20 ID:r1+HXUMk
Internet Explorerにオンライン詐欺を助長する新たな欠陥

 米Microsoftのウェブブラウザ、Internet Explorer(IE)に新たな欠陥が発見された。
あるセキュリティ研究者によると、この欠陥を利用したオンライン詐欺師は、インター
ネットユーザーを騙し、機密情報を開示させたり、悪意あるコードを実行させることが
可能という。

http://japan.cnet.com/news/ent/story/0,2000047623,20062654,00.htm
906名無しさん@お腹いっぱい。:03/12/10 22:19 ID:???
Microsoftの“月例”セキュリティ・パッチ、今月はなし
ttp://arena.nikkeibp.co.jp/news/20031210/106687/

どーみてもさぼってるだけぢゃん。。。
907名無しさん@お腹いっぱい。:03/12/11 00:05 ID:F55/6LC+
>>906
新たにパッチを出すよりも、JAVAを外したりとか、
IEを外したりできる公式のソフトを出してほしい、そのほうが早いよ・・・
908名無しさん@お腹いっぱい。:03/12/16 20:33 ID:???
保守
909名無しさん@お腹いっぱい。:03/12/17 12:27 ID:???
ttp://www.asahi.com/national/update/1217/014.html
 patch 当ててなかったというのも痛い。
 除去するのにシステムの再インストールが必要だったって、いったい、、、
910名無しさん@お腹いっぱい。:03/12/17 22:50 ID:???
誰も責任取ることのないところなんてこんなもんでしょ。
911名無しさん@お腹いっぱい。:03/12/18 06:44 ID:NQmblQqQ
URL偽装
ttp://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
%[email protected]/cda/special/2003/12/16/1522.html
IEにURLを偽装できるパッチ未公開の脆弱性が発見される
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/12.html#20031211_IE

NAI VirusScan のウィルス定義ファイル 4311 以降で、この欠陥に対応されている。
http://www.nai.com/japan/

Exploit-URLSpoof
http://www.nai.com/japan/security/virE.asp?v=Exploit-URLSpoof

こんな感じで表示される:
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/0105-exploit-urlspoof.jpg

 
913Download.Trojan:04/01/06 15:17 ID:???
Download.Trojan

セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

[Full-Disclosure] Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/full-disclosure/2004.01/msg00011.html
http://www.malware.com/
914Download.Trojan:04/01/06 15:18 ID:???
ファイルを分析しました。
送られたそれぞれのファイルについてわかったことを以下に報告します。
結果: デベロッパーノートを参照してください。
結果:このファイルは次のウィルスに感染しています:
Download.Trojan

デベロッパーノート:
This archive contains malicious code. Any malicious contents will be detected by NAV
if they are extracted from the archive. Please delete this file.
***html is non-repairable threat. NAV with the latest beta definition detects this.
Please delete this file and replace it if neccessary. Please follow the instruction
at the end of this email message to install the latest beta definitions.
This file is contained by ***

***.html will download a Trojan dropper to your system when running.
NAV with the latest beta definition detects this. Please delete this file
and replace it if neccessary. Please follow the instruction at the end of
this email message to install the latest beta definitions.

ご提出いただいたサンプルについて、シマンテック・セキュリティ・レスポンスは
ウイルス、ワームまたはトロイの木馬に感染していると判断いたしました。

(C)2004 シマンテック・セキュリティ・レスポンス
(P)2004 シマンテック・セキュリティ・レスポンス
915窓板住人 ◆winDOwS0aE :04/01/10 16:13 ID:92CIWvGH
あけましておめでとうございます。
さて、以下のようなニュースが出てますのでご注意を。

Norton AntiVirusで定義ファイルを更新するとMS Officeに不具合
http://japan.cnet.com/news/ent/story/0,2000047623,20063594,00.htm

2004 年 1 月 7 日以降、コンピュータの動作が異常に遅くなり、Microsoft Word や Excel が起動できなくなった
http://service1.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/jp_docid/20040108142217958
916窓板住人 ◆winDOwS0aE :04/01/11 00:54 ID:8y3CVxYJ
マイクロソフト サポート技術情報 - 834374
Windows Update でエラーが発生した場合のエラー番号について
http://support.microsoft.com/default.aspx?scid=kb;ja;834374

マイクロソフト サポート技術情報 - 319011
エラー メッセージ : 次のファイルが存在しないかまたは壊れているため、
Windows 2000 を起動できませんでした: \Winnt\System32\Config\System
http://support.microsoft.com/default.aspx?scid=kb;ja;319011

マイクロソフト サポート技術情報 - 834367
ハイパー スレッディング対応マシンにて修正プログラムをアンインストールすると発生する問題
http://support.microsoft.com/default.aspx?scid=kb;ja;834367

マイクロソフト サポート技術情報 - 823659
セキュリティ設定およびユーザー権利の割り当てを変更すると、クライアント、サービス、
およびプログラムとの互換性がなくなる
http://support.microsoft.com/default.aspx?scid=kb;ja;823659

マイクロソフト サポート技術情報 - 833330
Windows 2000 または Windows XP を実行するコンピュータから Blaster ワームまたは
Nachi ワームを駆除するツールについて
http://support.microsoft.com/default.aspx?scid=kb;ja;833330
IEに2種類の新たなセキュリティ・ホールが見つかる
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040110/138152/

(・3・) またですYO
918名無しさん@お腹いっぱい。:04/01/11 23:08 ID:F+iWJxJ/
小5のある日、兄の自転車を借りて坂を下ってたら
実はブレーキがすごく甘くなってて、
ブレーキしてもどんどんスピードが上がっていって
靴のつま先で無理やりブレーキさせても靴が磨り減るだけで
仕方なく路肩の植木に身を投げたら擦り傷いっぱいでスカート破けて
そのままエロティックな格好で泣きながら家に帰ったら
母がいきなり
「誰にやられたの!」
と聞いて来たのでは私はお兄ちゃんの自転車で…と言うつもりが
泣きじゃくってるせいでうまくいえず
「お…お兄ちゃん…」
と呟いたら母は突然倒れてそのまま気絶してました。
919名無しさん@お腹いっぱい。:04/01/11 23:56 ID:A3N5b2hf
>>918
コピペ
920名無しさん@お腹いっぱい。:04/01/12 00:11 ID:???
いちいち言わなくても大半のやつはわかるだろ。わからん厨房のほうがわるい。
面白いから好きだけど、この小話。
921名無しさん@お腹いっぱい。:04/01/12 16:30 ID:???
今月から一人暮らし始めたんですが、なんかおかしなものが見えるんです。

俺の部屋にはユニットバスってのがあるんですが、そこの壁の中に人が住んでるんです。
俺がトイレに行って用を済ませて手を洗おうとすると必ずそいつが出てきて
俺のまねをして手を洗う、そして手を拭くとそいつも手を拭くんです。

初めてそいつに会ったときにお前は誰だと聞いたんですが何かそいつも
同時に何か言おうとしたらしく口をパクパクさせてたからじゃあお前から言えって
言って俺は黙って待ってたんです。そしたらそいつも黙ってるし・・・

で、そんなやりとりが何度かあった後でこっちも我慢できなくなって胸倉を
掴もうとしたんです。そしたらそいつも俺の胸倉を掴もうとするじゃないですか。
俺はそのとき身の危険を感じたんですぐに台所に行って包丁を持ってまた戻ったんです。
もちろん刺したりしませんよ。脅すためです。
そうしたらなんと、そいつも俺と同じように包丁を手に持ってるじゃないですか。

もうこれは本当に危ないと思って俺、そこを飛び出したんです。
こんなとんでもない部屋を紹介した不動産屋に怒鳴り込んでやろうと思ったんですが
部屋に戻らないと電話番号とかわからないし、でも戻ると殺されるかもしれない。
どうすればいいですか?やはり警察に行ったほうがいいんでしょうか?

でも警察は実際に被害がないと動いてくれないって聞いたことがあるので
行っていいものかどうか迷っています。だれかよい知恵を下さい。
922名無しさん@お腹いっぱい。:04/01/13 01:13 ID:/hNX3t+E
>>921
OSとバージョンは?
923名無しさん@お腹いっぱい。:04/01/13 02:03 ID:SJsg+GPp
              __,,,,,,
         ,.-'''"-─ `ー,--─'''''''''''i-、,,
      ,.-,/        /::::::::::::::::::::::!,,  \
     (  ,'          i:::::::::::::::::::::;ノ ヽ-、,,/''ー'''"7
      `''|          |:::::::::::::::::::::}     ``ー''"
        !       '、:::::::::::::::::::i
        '、 `-=''''フ'ー''ヽ、::::::::::/ヽ、-─-、,,-'''ヽ 
         \_/     ヽ--く   _,,,..--┴-、 ヽ
                     ``"      \>
924:04/01/13 02:04 ID:Bidp/OTD
925窓板住人 ◆winDOwS0aE :04/01/13 22:34 ID:???
ZDNet UK - News - Windows 98 gets support reprieve
http://news.zdnet.co.uk/0,39020330,39119028,00.htm

Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME.
The software giant has extended support for the operating systems until 30 June, 2006.

98/98SE/MEのサポート期間が延長されるとの報道です。
まだ更新されてはおりませんがMS公式のサポート期間は以下のサイトで検索することができます。
http://www.microsoft.com/japan/windows/lifecycle/default.mspx
926名無しさん@お腹いっぱい。:04/01/14 03:35 ID:???
927窓板住人 ◆winDOwS0aE :04/01/14 19:30 ID:???
MDAC 機能のバッファ オーバーランにより、コードが実行される (832483) (MS04-003)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-003.asp
このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : お客様は、修正プログラムをできるだけ早期にインストールしてください。

Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp
このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft
Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者
脆弱性の影響 : 権限の昇格
最大深刻度 : 警告
推奨する対応策 :
システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for
Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに
インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに
移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を
実行しているすべてのコンピュータにインストールすることを推奨します。

Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、
リモートでコードが実行される (816458) (MS04-001)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp
このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration
Server 2000 をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。
※この件に関してはCERT Advisoryが出てます。
CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities
http://www.cert.org/advisories/CA-2004-01.html
928追記 Download.Trojan:04/01/16 00:24 ID:???
929名無しさん@お腹いっぱい。:04/01/16 01:36 ID:lpjI+vil
930 :04/01/24 22:46 ID:???
 
931名無しさん@お腹いっぱい。:04/01/24 22:52 ID:u/qYS5Dx
>>921
それは鏡だよ。
932名無しさん@お腹いっぱい。:04/01/24 23:17 ID:9lGK4i7l
本文のないメールが来て、そこの添付ファイルがありました。
そのファイルは
vbLf.exe
htmlbanner[1].html
というのがあります。
添付ファイルは実行してません。
これってウィルスですか?
ウィルスだったらメールを削除するだけでいいんでしょうか?
933名無しさん@お腹いっぱい。:04/01/25 00:24 ID:???
それだけでは何とも判断できませんな。

添付ファイルを注意深くダブルクリックしプロパティを表示して、
その内容をここに貼ってみてください。
934名無しさん@お腹いっぱい。:04/01/25 01:41 ID:DiSeD67n
スレ違いかもしれませんが、どこで聞いたらいいのかわからないので
よろしくお願いします。
ヤフーメッセンジャーを起動するたびに、
「許可しますか?」というのが表示されているので
邪魔だなと思い、誤って「いいえ」をクリックして
「その状態を記憶する(保存する?)」にしてしまったところ
ヤフーメッセンジャーにログインできなくなりました。
私のミスなんですが、どうしたら解除できるんでしょうか?
アンインストールの後にインストールし直しましたが無理でした。
どなたかアドバイスよろしくお願いします。
935名無しさん@お腹いっぱい。:04/01/25 09:42 ID:???
936932:04/01/25 13:43 ID:u4ZKXB5b
>>933
知らない差出人からのメールに添付されてる「.exe」は実行するな、
と聞いたことがあった気がするのですぐ削除しました。
一応なんともないので大丈夫だと思います。
937名無しさん@お腹いっぱい。:04/01/25 13:55 ID:???
いえ、注意深くダブルクリックすれば大丈夫ですよ。

今回は残念でしたが、また同じようなものが送られてきた時には
細心の注意をはらって、慎重にダブルクリックしてください。
938932:04/01/25 15:27 ID:u4ZKXB5b
>>937
はい、注意深くダブルクリックすればいいんですね?w
わかりました〜
これからは注意深くダブルクリックしてみますw

貴重なアドバイスありがとうございました
939名無しさん@お腹いっぱい。:04/01/25 17:49 ID:mmxwL2bB

参考になりました。
940名無しさん@お腹いっぱい。:04/01/25 17:56 ID:???
>いえ、注意深くダブルクリックすれば大丈夫ですよ。
注意深いダブルクリクってどんなのよ?
941名無しさん@お腹いっぱい。:04/01/25 23:01 ID:???
心を込めた優しいタッチで軽くダブルクリックすることだと
パソコン教室の先生が教えてくれました

942名無しさん@お腹いっぱい。:04/01/26 00:49 ID:???
周囲の人たちにみつからないようにこっそりとダブルクリックすることだと
先輩がいってました。
943亀仙人:04/01/26 21:06 ID:???
ぱふぱふ と、押すのじゃ。
944名無しさん@お腹いっぱい。:04/01/28 00:03 ID:+Y9QEvWd
内側にねじり混むようにして打つべし!打つべし!打つべし!
945名無しさん@お腹いっぱい。:04/01/31 11:59 ID:???
946名無しさん@お腹いっぱい。:04/02/02 01:42 ID:BxQTpS1o

リモートからコマンドを実行できるWindowsの“仕様”を発見
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040130/139143/

.∧∧
(,,゚Д゚)< 仕様がないOSだこと。
|O旦O
.∪∪
947名無しさん@お腹いっぱい。:04/02/02 10:00 ID:UXeJ1w6O
やっぱりバックドアがあったか>窓
948名無しさん@お腹いっぱい。:04/02/03 06:22 ID:???
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)

ttp://www.microsoft.com/japan/security/security_bulletins/MS04-004e.asp

だそうだ。
949名無しさん@お腹いっぱい。:04/02/03 12:17 ID:???
俺、IEなんて使ってないんだけどなぁ…
950名無しさん@お腹いっぱい。:04/02/03 12:43 ID:tgaFgwAV
>>948
今やってるが、おっそろしく重いわけだが・・
951名無しさん@お腹いっぱい。:04/02/03 13:02 ID:LLw/TDhU
マイクロソフトは、高いWindowsServerを無料で使えるのに、サイトはLinuxに依存。

http://www.netcraft.com/?host=microsoft&position=limited&lookup=Search

「What's that site running?]」をクリックして確認して下さい。
世界中のマイクロソフトは、表向きmicrosoft.comだけWindowsServer使っていますが、
実際はLinux依存なのですよ。もう騙されないぞ!

米Microsoftは、自社ウェブサイトを攻撃者から守るために、Linuxを使っている。
http://japan.cnet.com/news/ent/story/0,2000047623,20060667,00.htm

Windowsではとても持ちません。Windows無料で使えるマイクロソフトでさえ使いませんw
952名無しさん@お腹いっぱい。:04/02/03 13:06 ID:???
Win98seでIE5.5使ってるが
このままで大丈夫なんだよな?
953怪鼠 ◆9YLawNEZMI :04/02/03 13:16 ID:Bbf945rb
>>948
児童ダウンでそのウプデータンキター
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)
954名無しさん@お腹いっぱい。:04/02/03 13:20 ID:???
月刊WinUpまた臨時増刊かよ
955名無しさん@お腹いっぱい。:04/02/03 13:28 ID:???
>>948
これあてたマシン、ネットにつながらなくなっちゃったよTT
956名無しさん@お腹いっぱい。:04/02/03 14:21 ID:???
>>960
ネット環境は何よ?
957名無しさん@お腹いっぱい。:04/02/03 16:42 ID:???
どうしてこう穴だらけなんだ、MSの製品は!
と、今更言っても詮無いことか。トホホ・・・。
958名無しさん@お腹いっぱい。:04/02/03 20:10 ID:???
>>949
Windows95でもない限り、パッチは当てとけ
959名無しさん@お腹いっぱい。:04/02/04 11:04 ID:WMxm+VNf
960名無しさん@お腹いっぱい。:04/02/04 14:00 ID:???
ISDN
961名無しさん@お腹いっぱい。:04/02/05 14:02 ID:4TPjkmux
次スレある?
962名無しさん@お腹いっぱい。:04/02/05 14:18 ID:???
ニュース板でやる必要ある?
963名無しさん@お腹いっぱい。:04/02/05 16:41 ID:DOdmFFSr
単発質問やネタスレよりも全然やる意義があるだろう。
964名無しさん@お腹いっぱい。:04/02/05 16:49 ID:???
下と比べないと存在意義がないスレだな
965名無しさん@お腹いっぱい。:04/02/06 00:42 ID:pEFbzRDI
IEの最新パッチ--「問題は直っていない」と一部ユーザーから報告
http://japan.cnet.com/news/ent/story/0,2000047623,20064145,00.htm

966名無しさん@お腹いっぱい。:04/02/06 14:01 ID:???

XPそろそろLonghornに替わるんでしょうに、また欠陥OSだったってことか。
次も期待出来ん Mac買うぞ!! ぼけMS。
967名無しさん@お腹いっぱい。:04/02/06 16:19 ID:???
>>966
MacよりLinux
968名無しさん@お腹いっぱい。:04/02/06 17:21 ID:???
【総合】スパイウェア予防駆除関連ソフトPart1
http://pc.2ch.net/test/read.cgi/sec/1064493726/

これをここに統合したらどうかという案がいきなり浮上してきました。
よかですか?
969名無しさん@お腹いっぱい。:04/02/06 17:52 ID:???
>>967
LinuxよりShidax
970名無しさん@お腹いっぱい。:04/02/06 19:29 ID:???
ShidaxよりPentax
971名無しさん@お腹いっぱい。:04/02/06 19:49 ID:???
つうか仕事の大半がプレーンテキストの操作な立場だと、UNIX系の環境が一番快適。
漏れはFreeBSDを使ってるけどな。(MacOS10は軽く弄ったが、吐き気がしたので止めた)

excelで報告書を仕上げるのが仕事な人は、WindowsかMacしか選択肢無いだろうけど。
972名無しさん@お腹いっぱい。:04/02/06 20:57 ID:???
>>971
*Linux/*BSD上でOOorgでも良いのでは?
殆どの人はVBAなんて使っていないだろうし。
973窓板住人 ◆winDOwS0aE :04/02/07 02:29 ID:???
すんません、出張してました。まとめて行きます。

■ 「フォルダ」に見せかけ任意のファイルを実行――Windows XPを狙う手口に警告
(ITmedia, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040129_folder
概要:Windows XP は、.folder 拡張子がついているとフォルダとして表示する
(.folder 拡張子のファイルにはフォルダアイコンを表示する)
ダブルクリック時にどのように処理するかは、動的に決定する
(中身が HTML のようなら HTML として処理する)
ことを利用し、フォルダのように見えるアイコンをダブルクリックすると悪意ある
プログラムの実行によって攻撃される。

■ Internet Explorer File Download Extension Spoofing
(secunia.com, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040130_IEfilespoof
IE 6 に欠陥。ファイル名に CLSID を埋め込むことにより、IE がファイルを「開く」場合に、
本来開かれるべきアプリケーションではなく、CLSID に示されるアプリケーションが起動されてしまう。
974窓板住人 ◆winDOwS0aE :04/02/07 02:30 ID:???
■ ATOK15・16に不正に一部操作が可能になる脆弱性が発見される〜アップデートモジュールで修正可能
(Internet Watch, 2004.02.02)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040203_ATOK
概要: http://pc2.2ch.net/test/read.cgi/software/1070102837/792

■Windows版コリャ英和!/LogoVistaシリーズのセキュリティ修正プログラムについて (logovista.co.jp)。
■ RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (real.com)。
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040206_various
975窓板住人 ◆winDOwS0aE :04/02/07 02:44 ID:???
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp
影響を受けるソフトウェア :
Microsoft Windows NTR Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows ServerR 2003
Microsoft Windows Server 2003, 64-Bit Edition

マイクロソフト サポート技術情報 - 834489
Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を
変更するソフトウェア アップデートのリリースについて
http://support.microsoft.com/default.aspx?scid=kb;ja;834489
概要
マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と
パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。
MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、
Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。
http(s)://username:password@server/resource.ext
この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
976窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/MS04-007.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は、このセキュリティ修正プログラムを直ちに適用して下さい。
含まれる過去の修正プログラム : なし

警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は
影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連
以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に
おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが
インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索
して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と
なります。Windows Update、Software Update Services および Microsoft Security
Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
977窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows i/pcnews/1043134572/876" target="_blank">>>876
間違えた。何回もコピペウザイ。
978窓板住人 ◆winDOwS0aE :03/11/25 22:39 ID:???
Windows HotFix Briefings Biweekly(11月21日版)
―― 修正プログラム適用に関する問題点、不具合情報の隔週レポート ――
http://www.atmarkit.co.jp/fwin2k/hotfix/hfbw20031121/hfbw20031121_01.html

・MS03-043の修正プログラム適用で、Windows NT 4.0のネットワーク関連機能が機能不全を起こす
・MS03-045の修正プログラムを適用すると、テキスト・ボックスに入力した文字が重複して表示される
・MS03-050をExcel 97に適用すると郵便番号変換ウィザードが機能しなくなる
・「Windows XP SP1 USB 1.1 および 2.0 修正プログラム」の適用で、システムがハングアップする
・MS03-048を適用するとInternet Explorerの画面スクロールが正しく行われなくなる
・Windows 2000 SP4にIE 6.0 SP1を適用するとMS02-050の脆弱性が再発する問題を解決する
 修正プログラムの提供開始

マイクロソフト サポート技術情報 - 832547
[IE] Q824145 (MS03-048) のインストール後、エクスプローラの「関連項目」のリンクが機能しない
http://support.microsoft.com/default.aspx?scid=kb;ja;832547
979窓板住人 ◆winDOwS0aE :03/11/26 23:07 ID:???
980ぼるじょあX ◆TlQZOS.G3s :03/11/27 08:36 ID:???
Internet Explorerの新セキュリティホールは「極めて危険」http://www.zdnet.co.jp/enterprise/0311/26/epi02.html
981名無しさん@お腹いっぱい。:03/11/27 09:32 ID:i7lyECbZ
一番いいのは、Windows使わないこと。これ最強!
実際、linuxでもMacでも困らんよ。
982名無しさん@お腹いっぱい。:03/11/27 14:41 ID:???
LinuxでもMacでもUNIXでもなんでも、きちんとパッチを当ててない
システムはどれも脆弱。これ管理者の常識。
そして、このスレはそういうことを論議するスレでもないことも知れ。
983名無しさん@お腹いっぱい。:03/11/28 11:52 ID:62QqKD1n
(´д`)ノシ先生質問です!
昨日
Microsoft Windows XP 用セキュリティ問題の修正プログラム (KB828035)
をアップデートしたんですが
次の日PCを起動するといきなり青い画面が出てきて
なにかディスクスキャンらしきことを始めてますた。
これってアップデートしたこととは関係ないんですか?
しかも起動に時間がめっちゃかかるんですが...
984名無しさん@お腹いっぱい。:03/11/28 12:33 ID:YO3hFma2
インターネット上のwebサーバはWindowsよりUNIX系OSで立てた物が多いが
ここまで修正パッチに追われることも、頻繁にワームに感染して無駄なトラフィック
を垂れ流すこともない。

 一方Windowsのセキュリティ問題はOS構造そのものに起因しているので、一から
見直さない限り、セキュリティパッチ充て地獄からは逃れられない。

 例えばIEのような一ネットワークアプリをOSにくくりつけるのを止めるだけでも、
安全度は飛躍的にアップすると思われるが、独禁法のがれのためにIEはOSの一部と言い切
って しまった以上、いまさらOSとIEを切り離すことはできない。

 仕方がないのでMSは定期アップデイトという対症療法をユーザーに押しつけることにした。
985名無しさん@お腹いっぱい。:03/11/28 13:36 ID:???
>>885
こういうのがリナ鯖やウニ鯖運用したら、
ワームに感染しても気づかないんだろうな
986名無しさん@お腹いっぱい。:03/11/28 13:56 ID:UaD4/qdC
>>656
お願いします
987名無しさん@お腹いっぱい。:03/11/28 14:01 ID:FA95u7l+
>>885 新しいPCに赤帽入れてとりあえずちゃんと動くかどうかネットにつなげて
その日は疲れたから電源入れっぱなしで寝たら、次の日しっかり踏み台にされたらしく
プロバから注意のメールが来てた。Linux恐るべし。
988名無しさん@お腹いっぱい。:03/11/28 17:09 ID:UaD4/qdC
>>656
norton internet security2003 を使っているんですけど
firewallのプログラム制御で>>656は すべて遮断 でいいんですか?
989名無しさん@お腹いっぱい。:03/11/28 17:37 ID:bu19wB/p
>>888
Debianにしてスクリプトで毎日apt-getして済ます。
おいらはソースにstableを指定して自爆したことがあるけど。
990名無しさん@お腹いっぱい。:03/11/28 19:53 ID:Dc9lygu4
>>885

ホントにユーザーのため? マイクロソフトのセキュリティ戦略を検証する
http://japan.cnet.com/news/pers/story/0,2000047682,20062200,00.htm

いい加減みんな気がつき始めてるな。。
だまされ続けてるのは頭の悪いドザだけということで。
991名無しさん@お腹いっぱい。:03/11/28 20:01 ID:???
>>888

詳細きぼん。踏み台にされたのは、何のサービス?
992名無しさん@お腹いっぱい。:03/11/28 20:03 ID:???
NASAかどっかへのアタックの踏み台にされたのも個人のLinuxPCだったっけ?
Linux=安全と思いこんでる厨は本当に迷惑だな。
993名無しさん@お腹いっぱい。:03/11/28 20:05 ID:???
25歳。
去年まで金無し君だったけど、ネット通販で
マイクロソフト製品を激安でゲット。一度やってみなよ。
買うだけ買って開封せずにオークションで転売することもできるし、ゲーム買って
近所のゲーム屋に売れば手っ取り早く現金にできる。
金無くてもオフィスXPとか超安い。
ダンジョンシージとかフライトシミュレーターとか色々あるのでマジでお勧め。

http://www.tatakiuri.com/
994名無しさん@お腹いっぱい。:03/11/28 20:07 ID:???
>>893
少なくともどっかのホムペ見ただけでウイルス感染するアホOSよりはマシ。
995名無しさん@お腹いっぱい。:03/11/28 20:08 ID:???
>>895
アホOSって、OSXっていう名前かい?
996名無しさん@お腹いっぱい。:03/11/28 20:09 ID:???
いえいえ、ブラウザーとOSが一体になっているウィンドウズのことです。
997名無しさん@お腹いっぱい。:03/11/28 20:56 ID:???
いい加減スレ違いな話はやみり。
ここはWindows関係のセキュリティ情報の交換場所。
ゴミが増えるのは迷惑。
998名無しさん@お腹いっぱい。:03/11/28 23:14 ID:???
999ぼるじょあX ◆TlQZOS.G3s :03/11/29 10:23 ID:???
IEに複数のセキュリティ・ホール,対策はアクティブスクリプトを無効にすること
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20031128/136983/

(・3・)ノ
ファイルを分析しました。送られたそれぞれのファイルについてわかったことを
以下に報告します。
ファイル名: MhtRedirLaunchInetExe-Demo.zip
ファイル名: mhtml_file_for_codebase_automated.htm
デベロッパーノート

MhtRedirLaunchInetExe-Demo.zip is a self-extracting zip file that contains a clean file.
mhtml_file_for_codebase_automated.htm This file is proof-of-concept for an exploit.
It is not viral but we suggest to delete it.
This file is contained by MhtRedirLaunchInetExe-Demo.zip.

(C)2003 シマンテック・セキュリティ・レスポンス
(P)2003 シマンテック・セキュリティ・レスポンス
最近何も無いの?
1003名無しさん@お腹いっぱい。:03/12/10 14:54 ID:NKc9m8VS
>>903
Win98だけでなく、OfficeXP以前のパッチの提供が止まるかもしれない。
1004名無しさん@お腹いっぱい。:03/12/10 20:20 ID:r1+HXUMk
Internet Explorerにオンライン詐欺を助長する新たな欠陥

 米Microsoftのウェブブラウザ、Internet Explorer(IE)に新たな欠陥が発見された。
あるセキュリティ研究者によると、この欠陥を利用したオンライン詐欺師は、インター
ネットユーザーを騙し、機密情報を開示させたり、悪意あるコードを実行させることが
可能という。

http://japan.cnet.com/news/ent/story/0,2000047623,20062654,00.htm
Microsoftの“月例”セキュリティ・パッチ、今月はなし
ttp://arena.nikkeibp.co.jp/news/20031210/106687/

どーみてもさぼってるだけぢゃん。。。
1006名無しさん@お腹いっぱい。:03/12/11 00:05 ID:F55/6LC+
>>906
新たにパッチを出すよりも、JAVAを外したりとか、
IEを外したりできる公式のソフトを出してほしい、そのほうが早いよ・・・
保守
ttp://www.asahi.com/national/update/1217/014.html
 patch 当ててなかったというのも痛い。
 除去するのにシステムの再インストールが必要だったって、いったい、、、
誰も責任取ることのないところなんてこんなもんでしょ。
1010名無しさん@お腹いっぱい。:03/12/18 06:44 ID:NQmblQqQ
URL偽装
ttp://pc.2ch.net/test/read.cgi/pcnews/1043134572/l50
%[email protected]/cda/special/2003/12/16/1522.html
IEにURLを偽装できるパッチ未公開の脆弱性が発見される
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/12.html#20031211_IE

NAI VirusScan のウィルス定義ファイル 4311 以降で、この欠陥に対応されている。
http://www.nai.com/japan/

Exploit-URLSpoof
http://www.nai.com/japan/security/virE.asp?v=Exploit-URLSpoof

こんな感じで表示される:
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/0105-exploit-urlspoof.jpg

 
1012Download.Trojan:04/01/06 15:17 ID:???
Download.Trojan

セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/memo/

[Full-Disclosure] Self-Executing HTML: Internet Explorer 5.5 and 6.0 Part IV
http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/full-disclosure/2004.01/msg00011.html
http://www.malware.com/
1013Download.Trojan:04/01/06 15:18 ID:???
ファイルを分析しました。
送られたそれぞれのファイルについてわかったことを以下に報告します。
結果: デベロッパーノートを参照してください。
結果:このファイルは次のウィルスに感染しています:
Download.Trojan

デベロッパーノート:
This archive contains malicious code. Any malicious contents will be detected by NAV
if they are extracted from the archive. Please delete this file.
***html is non-repairable threat. NAV with the latest beta definition detects this.
Please delete this file and replace it if neccessary. Please follow the instruction
at the end of this email message to install the latest beta definitions.
This file is contained by ***

***.html will download a Trojan dropper to your system when running.
NAV with the latest beta definition detects this. Please delete this file
and replace it if neccessary. Please follow the instruction at the end of
this email message to install the latest beta definitions.

ご提出いただいたサンプルについて、シマンテック・セキュリティ・レスポンスは
ウイルス、ワームまたはトロイの木馬に感染していると判断いたしました。

(C)2004 シマンテック・セキュリティ・レスポンス
(P)2004 シマンテック・セキュリティ・レスポンス
1014窓板住人 ◆winDOwS0aE :04/01/10 16:13 ID:92CIWvGH
あけましておめでとうございます。
さて、以下のようなニュースが出てますのでご注意を。

Norton AntiVirusで定義ファイルを更新するとMS Officeに不具合
http://japan.cnet.com/news/ent/story/0,2000047623,20063594,00.htm

2004 年 1 月 7 日以降、コンピュータの動作が異常に遅くなり、Microsoft Word や Excel が起動できなくなった
http://service1.symantec.com/SUPPORT/INTER/navjapanesekb.nsf/jp_docid/20040108142217958
1015窓板住人 ◆winDOwS0aE :04/01/11 00:54 ID:8y3CVxYJ
マイクロソフト サポート技術情報 - 834374
Windows Update でエラーが発生した場合のエラー番号について
http://support.microsoft.com/default.aspx?scid=kb;ja;834374

マイクロソフト サポート技術情報 - 319011
エラー メッセージ : 次のファイルが存在しないかまたは壊れているため、
Windows 2000 を起動できませんでした: \Winnt\System32\Config\System
http://support.microsoft.com/default.aspx?scid=kb;ja;319011

マイクロソフト サポート技術情報 - 834367
ハイパー スレッディング対応マシンにて修正プログラムをアンインストールすると発生する問題
http://support.microsoft.com/default.aspx?scid=kb;ja;834367

マイクロソフト サポート技術情報 - 823659
セキュリティ設定およびユーザー権利の割り当てを変更すると、クライアント、サービス、
およびプログラムとの互換性がなくなる
http://support.microsoft.com/default.aspx?scid=kb;ja;823659

マイクロソフト サポート技術情報 - 833330
Windows 2000 または Windows XP を実行するコンピュータから Blaster ワームまたは
Nachi ワームを駆除するツールについて
http://support.microsoft.com/default.aspx?scid=kb;ja;833330
IEに2種類の新たなセキュリティ・ホールが見つかる
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040110/138152/

(・3・) またですYO
1017名無しさん@お腹いっぱい。:04/01/11 23:08 ID:F+iWJxJ/
小5のある日、兄の自転車を借りて坂を下ってたら
実はブレーキがすごく甘くなってて、
ブレーキしてもどんどんスピードが上がっていって
靴のつま先で無理やりブレーキさせても靴が磨り減るだけで
仕方なく路肩の植木に身を投げたら擦り傷いっぱいでスカート破けて
そのままエロティックな格好で泣きながら家に帰ったら
母がいきなり
「誰にやられたの!」
と聞いて来たのでは私はお兄ちゃんの自転車で…と言うつもりが
泣きじゃくってるせいでうまくいえず
「お…お兄ちゃん…」
と呟いたら母は突然倒れてそのまま気絶してました。
1018名無しさん@お腹いっぱい。:04/01/11 23:56 ID:A3N5b2hf
>>918
コピペ
いちいち言わなくても大半のやつはわかるだろ。わからん厨房のほうがわるい。
面白いから好きだけど、この小話。
今月から一人暮らし始めたんですが、なんかおかしなものが見えるんです。

俺の部屋にはユニットバスってのがあるんですが、そこの壁の中に人が住んでるんです。
俺がトイレに行って用を済ませて手を洗おうとすると必ずそいつが出てきて
俺のまねをして手を洗う、そして手を拭くとそいつも手を拭くんです。

初めてそいつに会ったときにお前は誰だと聞いたんですが何かそいつも
同時に何か言おうとしたらしく口をパクパクさせてたからじゃあお前から言えって
言って俺は黙って待ってたんです。そしたらそいつも黙ってるし・・・

で、そんなやりとりが何度かあった後でこっちも我慢できなくなって胸倉を
掴もうとしたんです。そしたらそいつも俺の胸倉を掴もうとするじゃないですか。
俺はそのとき身の危険を感じたんですぐに台所に行って包丁を持ってまた戻ったんです。
もちろん刺したりしませんよ。脅すためです。
そうしたらなんと、そいつも俺と同じように包丁を手に持ってるじゃないですか。

もうこれは本当に危ないと思って俺、そこを飛び出したんです。
こんなとんでもない部屋を紹介した不動産屋に怒鳴り込んでやろうと思ったんですが
部屋に戻らないと電話番号とかわからないし、でも戻ると殺されるかもしれない。
どうすればいいですか?やはり警察に行ったほうがいいんでしょうか?

でも警察は実際に被害がないと動いてくれないって聞いたことがあるので
行っていいものかどうか迷っています。だれかよい知恵を下さい。
1021名無しさん@お腹いっぱい。:04/01/13 01:13 ID:/hNX3t+E
>>921
OSとバージョンは?
1022名無しさん@お腹いっぱい。:04/01/13 02:03 ID:SJsg+GPp
              __,,,,,,
         ,.-'''"-─ `ー,--─'''''''''''i-、,,
      ,.-,/        /::::::::::::::::::::::!,,  \
     (  ,'          i:::::::::::::::::::::;ノ ヽ-、,,/''ー'''"7
      `''|          |:::::::::::::::::::::}     ``ー''"
        !       '、:::::::::::::::::::i
        '、 `-=''''フ'ー''ヽ、::::::::::/ヽ、-─-、,,-'''ヽ 
         \_/     ヽ--く   _,,,..--┴-、 ヽ
                     ``"      \>
1023:04/01/13 02:04 ID:Bidp/OTD
1024窓板住人 ◆winDOwS0aE :04/01/13 22:34 ID:???
ZDNet UK - News - Windows 98 gets support reprieve
http://news.zdnet.co.uk/0,39020330,39119028,00.htm

Microsoft has extended support for Windows 98, Windows 98 SE and Windows ME.
The software giant has extended support for the operating systems until 30 June, 2006.

98/98SE/MEのサポート期間が延長されるとの報道です。
まだ更新されてはおりませんがMS公式のサポート期間は以下のサイトで検索することができます。
http://www.microsoft.com/japan/windows/lifecycle/default.mspx
1026窓板住人 ◆winDOwS0aE :04/01/14 19:30 ID:???
MDAC 機能のバッファ オーバーランにより、コードが実行される (832483) (MS04-003)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-003.asp
このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : お客様は、修正プログラムをできるだけ早期にインストールしてください。

Exchange Server 2003 の脆弱性により、権限が昇格する (832759) (MS04-002)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp
このセキュリティ情報の対象となるユーザー : Outlook Web Access for Microsoft
Exchange Server 2003 を実行しているサーバーを使用しているシステム管理者
脆弱性の影響 : 権限の昇格
最大深刻度 : 警告
推奨する対応策 :
システム管理者はこのセキュリティ修正プログラムを Outlook Web Access for
Microsoft Exchange Server 2003 を実行しているすべてのフロントエンドサーバーに
インストールして下さい。また、バックエンド サーバーをフロントエンドサーバーのロールに
移行する場合を考慮して、このセキュリティ修正プログラムを Exchange Server 2003 を
実行しているすべてのコンピュータにインストールすることを推奨します。

Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により、
リモートでコードが実行される (816458) (MS04-001)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-001.asp
このセキュリティ情報の対象となるユーザー : Microsoft Internet Security and Acceleration
Server 2000 をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : お客様は、セキュリティ修正プログラムを直ちにインストールしてください。
※この件に関してはCERT Advisoryが出てます。
CERTR Advisory CA-2004-01 Multiple H.323 Message Vulnerabilities
http://www.cert.org/advisories/CA-2004-01.html
1027追記 Download.Trojan:04/01/16 00:24 ID:???
1028名無しさん@お腹いっぱい。:04/01/16 01:36 ID:lpjI+vil
1029 :04/01/24 22:46 ID:???
 
1030名無しさん@お腹いっぱい。:04/01/24 22:52 ID:u/qYS5Dx
>>921
それは鏡だよ。
1031名無しさん@お腹いっぱい。:04/01/24 23:17 ID:9lGK4i7l
本文のないメールが来て、そこの添付ファイルがありました。
そのファイルは
vbLf.exe
htmlbanner[1].html
というのがあります。
添付ファイルは実行してません。
これってウィルスですか?
ウィルスだったらメールを削除するだけでいいんでしょうか?
それだけでは何とも判断できませんな。

添付ファイルを注意深くダブルクリックしプロパティを表示して、
その内容をここに貼ってみてください。
1033名無しさん@お腹いっぱい。:04/01/25 01:41 ID:DiSeD67n
スレ違いかもしれませんが、どこで聞いたらいいのかわからないので
よろしくお願いします。
ヤフーメッセンジャーを起動するたびに、
「許可しますか?」というのが表示されているので
邪魔だなと思い、誤って「いいえ」をクリックして
「その状態を記憶する(保存する?)」にしてしまったところ
ヤフーメッセンジャーにログインできなくなりました。
私のミスなんですが、どうしたら解除できるんでしょうか?
アンインストールの後にインストールし直しましたが無理でした。
どなたかアドバイスよろしくお願いします。
1035932:04/01/25 13:43 ID:u4ZKXB5b
>>933
知らない差出人からのメールに添付されてる「.exe」は実行するな、
と聞いたことがあった気がするのですぐ削除しました。
一応なんともないので大丈夫だと思います。
いえ、注意深くダブルクリックすれば大丈夫ですよ。

今回は残念でしたが、また同じようなものが送られてきた時には
細心の注意をはらって、慎重にダブルクリックしてください。
1037932:04/01/25 15:27 ID:u4ZKXB5b
>>937
はい、注意深くダブルクリックすればいいんですね?w
わかりました〜
これからは注意深くダブルクリックしてみますw

貴重なアドバイスありがとうございました
1038名無しさん@お腹いっぱい。:04/01/25 17:49 ID:mmxwL2bB

参考になりました。
>いえ、注意深くダブルクリックすれば大丈夫ですよ。
注意深いダブルクリクってどんなのよ?
心を込めた優しいタッチで軽くダブルクリックすることだと
パソコン教室の先生が教えてくれました

周囲の人たちにみつからないようにこっそりとダブルクリックすることだと
先輩がいってました。
1042亀仙人:04/01/26 21:06 ID:???
ぱふぱふ と、押すのじゃ。
1043名無しさん@お腹いっぱい。:04/01/28 00:03 ID:+Y9QEvWd
内側にねじり混むようにして打つべし!打つべし!打つべし!
1045名無しさん@お腹いっぱい。:04/02/02 01:42 ID:BxQTpS1o

リモートからコマンドを実行できるWindowsの“仕様”を発見
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040130/139143/

.∧∧
(,,゚Д゚)< 仕様がないOSだこと。
|O旦O
.∪∪
1046名無しさん@お腹いっぱい。:04/02/02 10:00 ID:UXeJ1w6O
やっぱりバックドアがあったか>窓
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)

ttp://www.microsoft.com/japan/security/security_bulletins/MS04-004e.asp

だそうだ。
俺、IEなんて使ってないんだけどなぁ…
1049名無しさん@お腹いっぱい。:04/02/03 12:43 ID:tgaFgwAV
>>948
今やってるが、おっそろしく重いわけだが・・
1050名無しさん@お腹いっぱい。:04/02/03 13:02 ID:LLw/TDhU
マイクロソフトは、高いWindowsServerを無料で使えるのに、サイトはLinuxに依存。

http://www.netcraft.com/?host=microsoft&position=limited&lookup=Search

「What's that site running?]」をクリックして確認して下さい。
世界中のマイクロソフトは、表向きmicrosoft.comだけWindowsServer使っていますが、
実際はLinux依存なのですよ。もう騙されないぞ!

米Microsoftは、自社ウェブサイトを攻撃者から守るために、Linuxを使っている。
http://japan.cnet.com/news/ent/story/0,2000047623,20060667,00.htm

Windowsではとても持ちません。Windows無料で使えるマイクロソフトでさえ使いませんw
Win98seでIE5.5使ってるが
このままで大丈夫なんだよな?
1052怪鼠 ◆9YLawNEZMI :04/02/03 13:16 ID:Bbf945rb
>>948
児童ダウンでそのウプデータンキター
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)
月刊WinUpまた臨時増刊かよ
>>948
これあてたマシン、ネットにつながらなくなっちゃったよTT
>>960
ネット環境は何よ?
どうしてこう穴だらけなんだ、MSの製品は!
と、今更言っても詮無いことか。トホホ・・・。
>>949
Windows95でもない限り、パッチは当てとけ
1058名無しさん@お腹いっぱい。:04/02/04 11:04 ID:WMxm+VNf
ISDN
1060名無しさん@お腹いっぱい。:04/02/05 14:02 ID:4TPjkmux
次スレある?
ニュース板でやる必要ある?
1062名無しさん@お腹いっぱい。:04/02/05 16:41 ID:DOdmFFSr
単発質問やネタスレよりも全然やる意義があるだろう。
下と比べないと存在意義がないスレだな
1064名無しさん@お腹いっぱい。:04/02/06 00:42 ID:pEFbzRDI
IEの最新パッチ--「問題は直っていない」と一部ユーザーから報告
http://japan.cnet.com/news/ent/story/0,2000047623,20064145,00.htm


XPそろそろLonghornに替わるんでしょうに、また欠陥OSだったってことか。
次も期待出来ん Mac買うぞ!! ぼけMS。
>>966
MacよりLinux
【総合】スパイウェア予防駆除関連ソフトPart1
http://pc.2ch.net/test/read.cgi/sec/1064493726/

これをここに統合したらどうかという案がいきなり浮上してきました。
よかですか?
>>967
LinuxよりShidax
ShidaxよりPentax
つうか仕事の大半がプレーンテキストの操作な立場だと、UNIX系の環境が一番快適。
漏れはFreeBSDを使ってるけどな。(MacOS10は軽く弄ったが、吐き気がしたので止めた)

excelで報告書を仕上げるのが仕事な人は、WindowsかMacしか選択肢無いだろうけど。
>>971
*Linux/*BSD上でOOorgでも良いのでは?
殆どの人はVBAなんて使っていないだろうし。
1072窓板住人 ◆winDOwS0aE :04/02/07 02:29 ID:???
すんません、出張してました。まとめて行きます。

■ 「フォルダ」に見せかけ任意のファイルを実行――Windows XPを狙う手口に警告
(ITmedia, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040129_folder
概要:Windows XP は、.folder 拡張子がついているとフォルダとして表示する
(.folder 拡張子のファイルにはフォルダアイコンを表示する)
ダブルクリック時にどのように処理するかは、動的に決定する
(中身が HTML のようなら HTML として処理する)
ことを利用し、フォルダのように見えるアイコンをダブルクリックすると悪意ある
プログラムの実行によって攻撃される。

■ Internet Explorer File Download Extension Spoofing
(secunia.com, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040130_IEfilespoof
IE 6 に欠陥。ファイル名に CLSID を埋め込むことにより、IE がファイルを「開く」場合に、
本来開かれるべきアプリケーションではなく、CLSID に示されるアプリケーションが起動されてしまう。
1073窓板住人 ◆winDOwS0aE :04/02/07 02:30 ID:???
■ ATOK15・16に不正に一部操作が可能になる脆弱性が発見される〜アップデートモジュールで修正可能
(Internet Watch, 2004.02.02)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040203_ATOK
概要: http://pc2.2ch.net/test/read.cgi/software/1070102837/792

■Windows版コリャ英和!/LogoVistaシリーズのセキュリティ修正プログラムについて (logovista.co.jp)。
■ RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (real.com)。
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040206_various
1074窓板住人 ◆winDOwS0aE :04/02/07 02:44 ID:???
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp
影響を受けるソフトウェア :
Microsoft Windows NTR Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows ServerR 2003
Microsoft Windows Server 2003, 64-Bit Edition

マイクロソフト サポート技術情報 - 834489
Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を
変更するソフトウェア アップデートのリリースについて
http://support.microsoft.com/default.aspx?scid=kb;ja;834489
概要
マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と
パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。
MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、
Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。
http(s)://username:password@server/resource.ext
この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
1075窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/MS04-007.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は、このセキュリティ修正プログラムを直ちに適用して下さい。
含まれる過去の修正プログラム : なし

警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は
影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連
以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に
おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが
インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索
して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と
なります。Windows Update、Software Update Services および Microsoft Security
Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
1076窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Windows Update からインストールすることもできます。

テストした Microsoft Windows コンポーネント :
影響を受けるコンポーネント : Microsoft ASN.1 Library

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms04-007e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-007
1077窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:4ThKV5vx
技術的な説明 :
Microsoft ASN.1 Library に脆弱性が存在し、これにより影響を受けるコンピュータで
コードが実行される可能性があります。Microsoft ASN.1 Library の未チェックの
バッファが原因となり、バッファ オーバーフローの脆弱性が起こる可能性があります。
攻撃者は、このバッファ オーバーフローの脆弱性を悪用し、影響を受けるコンピュータ上の
システム特権を用いてコードを実行する可能性があります。攻撃者はプログラムの
インストール、データの表示、変更、削除、完全な特権を持つ新しいアカウントの
作成など、コンピュータで任意の操作を行う可能性があります。
Abstract Syntax Notation 1 (ASN.1) は、多くのアプリケーションおよびデバイスに
より使用されるデータ標準で、これによりさまざまなプラットフォーム間でのデータの
正規化および理解が可能となります。ASN.1 に関する詳細情報は、マイクロソフト
サポート技術情報 252648 をご覧下さい。

マイクロソフト サポート技術情報 - 252648 [XGEN] ASN.1 および BER の簡単な紹介
http://support.microsoft.com/default.aspx?scid=kb;ja;252648
1078窓板住人 ◆winDOwS0aE :04/02/11 14:28 ID:???
Virtual PC for Mac の脆弱性により、権限が昇格する (835150) (MS04-005)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/ms04-005.asp


このセキュリティ情報の対象となるユーザー : MicrosoftR Virtual PC for Mac を使用しているお客様
脆弱性の影響 : 権限の昇格
最大深刻度 : 重要
推奨する対応策 : お客様は、このセキュリティ修正プログラムを可能な限り早期にインストールして下さい
含まれる過去の修正プログラム : なし
警告 : なし

影響を受けるソフトウェア :
Microsoft Virtual PC for Mac Version 6.0, 6.01, 6.02, 6.1

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms04-005e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-005
1079窓板住人 ◆winDOwS0aE :04/02/11 14:28 ID:???
Windows インターネット ネーム サービス (WINS) の脆弱性により、コードが実行される (830352) (MS04-006)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/ms04-006.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR Windows インターネット ネーム サービス (WINS)R をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : WINS サーバーの管理者は、セキュリティ修正プログラムをできるだけ早期にインストールしてください。
含まれる過去の修正プログラム : なし
警告 : なし

影響を受けるソフトウェア :
Microsoft Windows NT Server 4.0, Service Pack6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Server Service Pack 2, Microsoft Windows 2000 Server Service Pack 3, Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
Windows Update からインストールすることもできます。
1080窓板住人 ◆winDOwS0aE :04/02/11 14:29 ID:???
影響を受けないソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows 2000 Professional Service Pack 2, Microsoft Windows 2000 Professional Service Pack 3, Microsoft Windows 2000 Professional Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows XP 64-Bit Edition Version 2003 Service Pack1

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/MS04-006e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-006

技術的な説明 :
Windows インターネット ネーム サービス (WINS) にセキュリティ上の脆弱性が存在します。
この脆弱性は、特別な細工がされたパケットの長さを WINS が検証する方法に問題があるために
起こります。攻撃者が Windows Server 2003 でこの脆弱性を悪用し、特別な細工をした一連の
パケットを WINS サーバーに送信し、サービスを異常終了させる可能性があります。これにより、
サービス拒否が起こる可能性が最も高く、機能を回復するためには、サービスを手動で再起動する
必要があります。
1081窓板住人 ◆winDOwS0aE :04/02/11 14:29 ID:???
(続き)
Windows Server 2003 のサービス拒否は、Windows Server 2003 の開発で使用されるセキュリティ
機能によって起こる可能性があります。このセキュリティ機能は、スタックベースのバッファ
オーバーランの悪用を検出し、バッファ オーバーランが容易に悪用される可能性を低減します。
このセキュリティ機能は、悪質なコードの実行を防ぐためにサービスを強制的に終了する場合が
あります。Windows Server 2003 では、バッファ オーバーランが悪用されそうになると、この
セキュリティ機能が作動し、サービスを終了します。これにより、WINS のサービス拒否の状況が
起こります。今後このセキュリティ機能を回避し、コードが実行される方法が発見される可能性が
あるため、お客様はこの修正プログラムを適用してください。
Windows NT および Windows 2000 では、この脆弱性の性質は少し異なります。WINS は、
特別な細工がされたパケットを拒否するため、攻撃されてもサービス拒否は起こりません。
また、これらのプラットフォーム上の脆弱性を悪用し、コードを実行することはできません。
マイクロソフトは予防策として、今後この脆弱性を悪用する方法が見つけられた場合に、
これらのプラットフォームを保護するため、そのプラットフォーム向けにこの脆弱性の影響を
受けるコードを修正するセキュリティ修正プログラムをリリースしました。

深刻度 :
Microsoft Windows NT 4.0 注意
Microsoft Windows NT Server 4.0, Terminal Server Edition 注意
Microsoft Windows 2000 注意
Microsoft Windows Server 2003 重要
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-007.asp
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

参考:
WindowsのASN.1に、任意の操作が実行可能な“緊急"の脆弱性
http://internet.watch.impress.co.jp/cda/news/2004/02/11/2063.html
おいおい、緊急のアップデートでたってよ!

NT系列のヤシはWindows Update急いでしる!!
1084名無しさん@お腹いっぱい。:04/02/11 14:48 ID:4ho16MHu
こういう「穴」って、見つかった、ってことは、これまでずっと「開いたまま」だったってこと?

駄々漏れってことか?
1085名無しさん@お腹いっぱい。:04/02/11 14:59 ID:kGpR1mim
だな
1086名無しさん@お腹いっぱい。

今更何言ってるんですか?あなたのデータはずっとこういうバックドアからMSに吸い上げられていますよ。