【Windows】セキュリティ情報総合スレッド 2

このエントリーをはてなブックマークに追加
1037932:04/01/25 15:27 ID:u4ZKXB5b
>>937
はい、注意深くダブルクリックすればいいんですね?w
わかりました〜
これからは注意深くダブルクリックしてみますw

貴重なアドバイスありがとうございました
1038名無しさん@お腹いっぱい。:04/01/25 17:49 ID:mmxwL2bB

参考になりました。
>いえ、注意深くダブルクリックすれば大丈夫ですよ。
注意深いダブルクリクってどんなのよ?
心を込めた優しいタッチで軽くダブルクリックすることだと
パソコン教室の先生が教えてくれました

周囲の人たちにみつからないようにこっそりとダブルクリックすることだと
先輩がいってました。
1042亀仙人:04/01/26 21:06 ID:???
ぱふぱふ と、押すのじゃ。
1043名無しさん@お腹いっぱい。:04/01/28 00:03 ID:+Y9QEvWd
内側にねじり混むようにして打つべし!打つべし!打つべし!
1045名無しさん@お腹いっぱい。:04/02/02 01:42 ID:BxQTpS1o

リモートからコマンドを実行できるWindowsの“仕様”を発見
http://itpro.nikkeibp.co.jp/free/NBY/NEWS/20040130/139143/

.∧∧
(,,゚Д゚)< 仕様がないOSだこと。
|O旦O
.∪∪
1046名無しさん@お腹いっぱい。:04/02/02 10:00 ID:UXeJ1w6O
やっぱりバックドアがあったか>窓
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)

ttp://www.microsoft.com/japan/security/security_bulletins/MS04-004e.asp

だそうだ。
俺、IEなんて使ってないんだけどなぁ…
1049名無しさん@お腹いっぱい。:04/02/03 12:43 ID:tgaFgwAV
>>948
今やってるが、おっそろしく重いわけだが・・
1050名無しさん@お腹いっぱい。:04/02/03 13:02 ID:LLw/TDhU
マイクロソフトは、高いWindowsServerを無料で使えるのに、サイトはLinuxに依存。

http://www.netcraft.com/?host=microsoft&position=limited&lookup=Search

「What's that site running?]」をクリックして確認して下さい。
世界中のマイクロソフトは、表向きmicrosoft.comだけWindowsServer使っていますが、
実際はLinux依存なのですよ。もう騙されないぞ!

米Microsoftは、自社ウェブサイトを攻撃者から守るために、Linuxを使っている。
http://japan.cnet.com/news/ent/story/0,2000047623,20060667,00.htm

Windowsではとても持ちません。Windows無料で使えるマイクロソフトでさえ使いませんw
Win98seでIE5.5使ってるが
このままで大丈夫なんだよな?
1052怪鼠 ◆9YLawNEZMI :04/02/03 13:16 ID:Bbf945rb
>>948
児童ダウンでそのウプデータンキター
MS04-004 : Internet Explorer の重要な更新
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)
月刊WinUpまた臨時増刊かよ
>>948
これあてたマシン、ネットにつながらなくなっちゃったよTT
>>960
ネット環境は何よ?
どうしてこう穴だらけなんだ、MSの製品は!
と、今更言っても詮無いことか。トホホ・・・。
>>949
Windows95でもない限り、パッチは当てとけ
1058名無しさん@お腹いっぱい。:04/02/04 11:04 ID:WMxm+VNf
ISDN
1060名無しさん@お腹いっぱい。:04/02/05 14:02 ID:4TPjkmux
次スレある?
ニュース板でやる必要ある?
1062名無しさん@お腹いっぱい。:04/02/05 16:41 ID:DOdmFFSr
単発質問やネタスレよりも全然やる意義があるだろう。
下と比べないと存在意義がないスレだな
1064名無しさん@お腹いっぱい。:04/02/06 00:42 ID:pEFbzRDI
IEの最新パッチ--「問題は直っていない」と一部ユーザーから報告
http://japan.cnet.com/news/ent/story/0,2000047623,20064145,00.htm


XPそろそろLonghornに替わるんでしょうに、また欠陥OSだったってことか。
次も期待出来ん Mac買うぞ!! ぼけMS。
>>966
MacよりLinux
【総合】スパイウェア予防駆除関連ソフトPart1
http://pc.2ch.net/test/read.cgi/sec/1064493726/

これをここに統合したらどうかという案がいきなり浮上してきました。
よかですか?
>>967
LinuxよりShidax
ShidaxよりPentax
つうか仕事の大半がプレーンテキストの操作な立場だと、UNIX系の環境が一番快適。
漏れはFreeBSDを使ってるけどな。(MacOS10は軽く弄ったが、吐き気がしたので止めた)

excelで報告書を仕上げるのが仕事な人は、WindowsかMacしか選択肢無いだろうけど。
>>971
*Linux/*BSD上でOOorgでも良いのでは?
殆どの人はVBAなんて使っていないだろうし。
1072窓板住人 ◆winDOwS0aE :04/02/07 02:29 ID:???
すんません、出張してました。まとめて行きます。

■ 「フォルダ」に見せかけ任意のファイルを実行――Windows XPを狙う手口に警告
(ITmedia, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040129_folder
概要:Windows XP は、.folder 拡張子がついているとフォルダとして表示する
(.folder 拡張子のファイルにはフォルダアイコンを表示する)
ダブルクリック時にどのように処理するかは、動的に決定する
(中身が HTML のようなら HTML として処理する)
ことを利用し、フォルダのように見えるアイコンをダブルクリックすると悪意ある
プログラムの実行によって攻撃される。

■ Internet Explorer File Download Extension Spoofing
(secunia.com, 2004.01.28)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/01.html#20040130_IEfilespoof
IE 6 に欠陥。ファイル名に CLSID を埋め込むことにより、IE がファイルを「開く」場合に、
本来開かれるべきアプリケーションではなく、CLSID に示されるアプリケーションが起動されてしまう。
1073窓板住人 ◆winDOwS0aE :04/02/07 02:30 ID:???
■ ATOK15・16に不正に一部操作が可能になる脆弱性が発見される〜アップデートモジュールで修正可能
(Internet Watch, 2004.02.02)
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040203_ATOK
概要: http://pc2.2ch.net/test/read.cgi/software/1070102837/792

■Windows版コリャ英和!/LogoVistaシリーズのセキュリティ修正プログラムについて (logovista.co.jp)。
■ RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (real.com)。
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2004/02.html#20040206_various
1074窓板住人 ◆winDOwS0aE :04/02/07 02:44 ID:???
Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004)
http://www.microsoft.com/japan/technet/security/bulletin/MS04-004.asp
影響を受けるソフトウェア :
Microsoft Windows NTR Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows ServerR 2003
Microsoft Windows Server 2003, 64-Bit Edition

マイクロソフト サポート技術情報 - 834489
Internet Explorer で HTTP URL と HTTPS URL のユーザー情報を処理する際のデフォルトの動作を
変更するソフトウェア アップデートのリリースについて
http://support.microsoft.com/default.aspx?scid=kb;ja;834489
概要
マイクロソフトは HTTP URL および HTTPS URL (SSL を使用する HTTP URL) に含まれるユーザー名と
パスワードを Internet Explorer によって処理しないようにする修正プログラムをリリースしました。
MS04-004: Internet Explorer 用の累積的なセキュリティ修正プログラム (832894)をインストールすると、
Internet Explorer またはエクスプローラで次の URL 構文がサポートされなくなります。
http(s)://username:password@server/resource.ext
この資料は Internet Explorer のデフォルトの動作変更をお知らせすることを目的としています。
1075窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/MS04-007.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR WindowsR を使用しているお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 緊急
推奨する対応策 : システム管理者は、このセキュリティ修正プログラムを直ちに適用して下さい。
含まれる過去の修正プログラム : なし

警告 : Windows NT 4.0 (Workstation、Server および Terminal Server Edition) は
影響を受けるファイルを既定でインストールしません。このファイルは MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムおよびそのほかのセキュリティ関連
以外のいくつかの修正プログラムの一部としてインストールされます。MS03-041 の
Windows NT 4.0 用のセキュリティ修正プログラムがインストールされていない場合に
おいても、この修正プログラムが必要となる可能性があります。影響を受けるファイルが
インストールされているかどうかを確認するためには、ファイル名 msasn1.dll を検索
して下さい。このファイルが存在する場合、このセキュリティ修正プログラムが必要と
なります。Windows Update、Software Update Services および Microsoft Security
Baseline Analyzer もまた、この修正プログラムが必要であるかどうかを正しく検出します。
1076窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:???
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Windows Update からインストールすることもできます。

テストした Microsoft Windows コンポーネント :
影響を受けるコンポーネント : Microsoft ASN.1 Library

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms04-007e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-007
1077窓板住人 ◆winDOwS0aE :04/02/11 14:14 ID:4ThKV5vx
技術的な説明 :
Microsoft ASN.1 Library に脆弱性が存在し、これにより影響を受けるコンピュータで
コードが実行される可能性があります。Microsoft ASN.1 Library の未チェックの
バッファが原因となり、バッファ オーバーフローの脆弱性が起こる可能性があります。
攻撃者は、このバッファ オーバーフローの脆弱性を悪用し、影響を受けるコンピュータ上の
システム特権を用いてコードを実行する可能性があります。攻撃者はプログラムの
インストール、データの表示、変更、削除、完全な特権を持つ新しいアカウントの
作成など、コンピュータで任意の操作を行う可能性があります。
Abstract Syntax Notation 1 (ASN.1) は、多くのアプリケーションおよびデバイスに
より使用されるデータ標準で、これによりさまざまなプラットフォーム間でのデータの
正規化および理解が可能となります。ASN.1 に関する詳細情報は、マイクロソフト
サポート技術情報 252648 をご覧下さい。

マイクロソフト サポート技術情報 - 252648 [XGEN] ASN.1 および BER の簡単な紹介
http://support.microsoft.com/default.aspx?scid=kb;ja;252648
1078窓板住人 ◆winDOwS0aE :04/02/11 14:28 ID:???
Virtual PC for Mac の脆弱性により、権限が昇格する (835150) (MS04-005)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/ms04-005.asp


このセキュリティ情報の対象となるユーザー : MicrosoftR Virtual PC for Mac を使用しているお客様
脆弱性の影響 : 権限の昇格
最大深刻度 : 重要
推奨する対応策 : お客様は、このセキュリティ修正プログラムを可能な限り早期にインストールして下さい
含まれる過去の修正プログラム : なし
警告 : なし

影響を受けるソフトウェア :
Microsoft Virtual PC for Mac Version 6.0, 6.01, 6.02, 6.1

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/ms04-005e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-005
1079窓板住人 ◆winDOwS0aE :04/02/11 14:28 ID:???
Windows インターネット ネーム サービス (WINS) の脆弱性により、コードが実行される (830352) (MS04-006)
登録日 : 2004/02/11 更新日 : 2004/02/11
http://www.microsoft.com/japan/technet/security/bulletin/ms04-006.asp

このセキュリティ情報の対象となるユーザー : MicrosoftR Windows インターネット ネーム サービス (WINS)R をご使用のお客様
脆弱性の影響 : リモートでコードが実行される
最大深刻度 : 重要
推奨する対応策 : WINS サーバーの管理者は、セキュリティ修正プログラムをできるだけ早期にインストールしてください。
含まれる過去の修正プログラム : なし
警告 : なし

影響を受けるソフトウェア :
Microsoft Windows NT Server 4.0, Service Pack6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Server Service Pack 2, Microsoft Windows 2000 Server Service Pack 3, Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-bit Edition
Windows Update からインストールすることもできます。
1080窓板住人 ◆winDOwS0aE :04/02/11 14:29 ID:???
影響を受けないソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows 2000 Professional Service Pack 2, Microsoft Windows 2000 Professional Service Pack 3, Microsoft Windows 2000 Professional Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003, Microsoft Windows XP 64-Bit Edition Version 2003 Service Pack1

絵でみるセキュリティ情報 :
イラストを交えたセキュリティ情報は次のサイトをご覧ください。
http://www.microsoft.com/japan/security/security_bulletins/MS04-006e.asp
セキュリティ情報 for Mobile :
携帯電話、PDA などのモバイルツールからもセキュリティ情報をご覧いただけます。
http://www.microsoft.com/japan/support/mobile/bulletin.aspx?secid=MS04-006

技術的な説明 :
Windows インターネット ネーム サービス (WINS) にセキュリティ上の脆弱性が存在します。
この脆弱性は、特別な細工がされたパケットの長さを WINS が検証する方法に問題があるために
起こります。攻撃者が Windows Server 2003 でこの脆弱性を悪用し、特別な細工をした一連の
パケットを WINS サーバーに送信し、サービスを異常終了させる可能性があります。これにより、
サービス拒否が起こる可能性が最も高く、機能を回復するためには、サービスを手動で再起動する
必要があります。
1081窓板住人 ◆winDOwS0aE :04/02/11 14:29 ID:???
(続き)
Windows Server 2003 のサービス拒否は、Windows Server 2003 の開発で使用されるセキュリティ
機能によって起こる可能性があります。このセキュリティ機能は、スタックベースのバッファ
オーバーランの悪用を検出し、バッファ オーバーランが容易に悪用される可能性を低減します。
このセキュリティ機能は、悪質なコードの実行を防ぐためにサービスを強制的に終了する場合が
あります。Windows Server 2003 では、バッファ オーバーランが悪用されそうになると、この
セキュリティ機能が作動し、サービスを終了します。これにより、WINS のサービス拒否の状況が
起こります。今後このセキュリティ機能を回避し、コードが実行される方法が発見される可能性が
あるため、お客様はこの修正プログラムを適用してください。
Windows NT および Windows 2000 では、この脆弱性の性質は少し異なります。WINS は、
特別な細工がされたパケットを拒否するため、攻撃されてもサービス拒否は起こりません。
また、これらのプラットフォーム上の脆弱性を悪用し、コードを実行することはできません。
マイクロソフトは予防策として、今後この脆弱性を悪用する方法が見つけられた場合に、
これらのプラットフォームを保護するため、そのプラットフォーム向けにこの脆弱性の影響を
受けるコードを修正するセキュリティ修正プログラムをリリースしました。

深刻度 :
Microsoft Windows NT 4.0 注意
Microsoft Windows NT Server 4.0, Terminal Server Edition 注意
Microsoft Windows 2000 注意
Microsoft Windows Server 2003 重要
ASN .1 の脆弱性により、コードが実行される (828028) (MS04-007)
http://www.microsoft.com/japan/technet/security/bulletin/ms04-007.asp
影響を受けるソフトウェア :
Microsoft Windows NT Workstation 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Service Pack 6a
Microsoft Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
Microsoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition, Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition

参考:
WindowsのASN.1に、任意の操作が実行可能な“緊急"の脆弱性
http://internet.watch.impress.co.jp/cda/news/2004/02/11/2063.html
おいおい、緊急のアップデートでたってよ!

NT系列のヤシはWindows Update急いでしる!!
1084名無しさん@お腹いっぱい。:04/02/11 14:48 ID:4ho16MHu
こういう「穴」って、見つかった、ってことは、これまでずっと「開いたまま」だったってこと?

駄々漏れってことか?
1085名無しさん@お腹いっぱい。:04/02/11 14:59 ID:kGpR1mim
だな
1086名無しさん@お腹いっぱい。

今更何言ってるんですか?あなたのデータはずっとこういうバックドアからMSに吸い上げられていますよ。