セキュリティホール memo - 2003.05

Last modified: Thu Aug 26 20:34:20 2004 +0900 (JST)


2003.05.30

Windows Media サービスの ISAPI エクステンションの問題により、サービス拒否が起こる (817772) (MS03-019)
(Microsoft, 2003.05.29)

  Windows Media サービス 4.1 に弱点。Windows Media サービス 4.1 に含まれる ISAPI エクステンション nsiislog.dll に buffer overflow する欠陥があり、これを利用してログを記録している IIS を停止させることができる。

 ……と Microsoft は言っているが、eEye の Marc Maiffret 氏は 任意のコードを実行可能である (実証済み) と言っている。問題を発見したのは eEye の Brett Moore 氏だ。 停止と任意のコードを実行可能ではずいぶん違う。両者の意見が食いちがっているのはなんでだろ〜♪

 patch があるので、Windows Media サービス 4.1 利用者は適用すればよい。

 CVE: CAN-2003-0227

2003.06.03 追記:

 任意のコードの実行が確認され、Microsoft の深刻度が「重要」に変更されました。

5 月28 日に、深刻度を警告でセキュリティ情報を公開しました。しかし、公開後に、攻撃者がこの脆弱性を悪用することで、任意のコードが実行される可能性がある事がわかりました。そのため、脆弱性の深刻度を重要とし、セキュリティ情報を修正いたしました。また、セキュリティ修正プログラムへの変更はありません。すでに適用済みのお客様は、再適用の必要はありません。

 関連: [VulnWatch] Windows Media Services Remote Command Execution (発見者の Brett Moore 氏)。

Internet Information Service 用の累積的な修正プログラム (811114) (MS03-018)
(Microsoft, 2003.05.29)

 IIS 4.0 / 5.0 / 5.1 に 4 種類の欠陥。次の表において、○は欠陥がない、△は欠陥があり修正プログラムが存在する、×は欠陥があり修正プログラムもないことを示す。

欠陥 IIS 4.0 IIS 5.0 IIS 5.1
リダイレクト時のエラーメッセージでのクロスサイトスクリプティング
CAN-2003-0223
SSI での buffer overflow
CAN-2003-0224
ASP ヘッダーでの DoS 攻撃
CAN-2003-0225
WebDAV の PROFIND / SEARCH による DoS 攻撃
CAN-2003-0226

 修正プログラムがあるので適用すればよい。なおこの問題は IIS 6.0 にはない。

[SECURITY] [ANNOUNCE] Apache 2.0.46 released
(various, 2003.05.29)

 Apache 2.0.46 登場。Apache 2.0.x 利用者は入れかえよう。

CAN-2003-0245

Apache 2.0.37〜2.0.45 に欠陥。mod_dav などを契機として、ある状況で crash してしまう。これにより、remote から DoS 攻撃を実行可能。

CAN-2003-0189

UNIX 上の Apache 2.0.40〜2.0.45 に欠陥。 BASIC 認証モジュールに欠陥があり、remote から DoS 攻撃を実行可能。

fix / patch:

Red Hat Linux

PHP 4.3.2 Release Announcement
((R)日記, 2003.05.30)

 Fixes several potentially hazardous integer and buffer overflows というあたりが、たぶん PHP ねた とかの fix にあたるのではないかと。

2003.06.03 追記:

 PHP 4.3.2 リリース (slashdot.jp)。


2003.05.29

追記

Microsoft Pulls XP Update Over Glitch

トラブル・メンテナンス速報 に掲載されています: 「818043 Windows XP 用推奨修正プログラムの適用後にネットワークに接続できない」。どうやらアンインストールできるようです。

Windows カーネルメッセージ処理のバッファオーバーランにより、権限が昇格する (811493) (MS03-013)

パフォーマンス問題を改善した、 Windows XP SP1 用新 patch 登場。 こちらからどうぞ。 (念のため、テストしましょうね)

Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007)

Windows XP にも欠陥があることが明らかとなった (結局 NT 4.0 / 2000 / XP 全てに欠陥があった!)。Windows XP 用 patch もリリースされている。 こちらからどうぞ。 (念のため、テストしましょうね)

また、マイクロソフトセキュリティ情報 (MS03-007) :よく寄せられる質問 に、次の記述が追加された:

Windows XP で動作する IIS 5.1 もこの脆弱性の影響を受けますか?

いいえ、影響を受けません。ユーザーによって IIS 5.1 がインストールされた場合、 IIS 5.1 で WebDAV がサポートされますが、内在する ntdll.dll の Windows XP のバージョンは、WebDAV の攻撃の影響は受けないため、攻撃者はこの脆弱性を悪用することができません。しかし、IIS がインストールされていない場合でも、攻撃者はコンピュータに対話的にログオンする必要がある攻撃の方法などにより、内在する脆弱性を悪用する恐れがあります。

IIS + WebDAV 経由ではない攻撃があり得る事を Microsoft も確認した模様。

NEWS HEADLINE 機密文書の漏洩対策の決定版となるか、「権利制限付き文書」の実現
(MUCOM PC WEB, 2003.05.28)

 Microsoft DRM 話。

この機能を利用するとファイルにアクセス制限を与えるユーザーをメールアドレスで指定し(ただし、.NET Passportか会社などのネットワークユーザーアカウントに対応している必要がある)

 結局は Passport なのか。Passport に登録してあるアドレスを公開したくない人には使えないシステムだな。Passport に複数のアドレスを登録できればよいのかな。 (現状ではできないというか、1 ユーザに 1 つ、でしたっけ?)

権利制限付き文書 (中略) を作成できるのは、現状ではInformation Rights Management(IRM)機能が有効になっているOffice 2003だけだ。

 Office System 2003 に upgrade する必要があるようで。魅力 90% 減 (当社比)。

PukiWiki/1.3.5
(タレコミ, Thu, 29 May 2003 09:55:29 +0900)

 PukiWiki 1.3.4 以前にクロスサイトスクリプティング欠陥が発見され、PukiWiki 1.3.5 で修正されたそうです。 玉岡さん情報ありがとうございます。


2003.05.28

Web Bug Primer
(privacyfoundation.org)

 web ブラウザ自身では対応できなさそうっぽかったので、Web Bug についてあらためて調べていたのですが、調べた限りでは Privacy Foundation がいちばんまとまってるっぽかったです。 IE といっしょに使える対抗ソフト Bugnosis も配られています。あと、いまどきの商用 personal firewall ものには Web Bug 対応機能が含まれているようです。

2003.06.09 追記:

 Bugnosis って、今は配布が中断されているんですね。(T_T)

いろいろめも
(various)

 手抜きモードですんません。

[Full-Disclosure] NII Advisory - Buffer Overflow in Analogx Proxy

4.14 で直っているそうです。

Eudora ねた
SP3a の UDP 1434 (PASSJ)

SQL Server / MSDE 2000 SP3a ねた。MSDE 2000 SP3a は、新規インストールのデフォルトでは UDP 1434 を listen しない状態 (DISABLENETWORKPROTOCOLS=1 相当) で設定されるそうです [フォロー記事Service Pack 3a for Microsoft SQL Server 2000 (Microsoft)]。

HTMLメールが急増中 (日経 IT Pro)

「単に見栄えのよいメール」としか認識されていないだろうしなあ。 セキュリティな話の続編が予定されている模様。

The PACKET 0' DEATH FastTrack network vulnerability

FastTrack というものは、日本でも使われているんですかねえ? ……あ、KaZaA が使っているのが FastTrack なんですか。

CORE-2003-0403: Axis Network Camera HTTP Authentication Bypass

http://camera-ip//admin/img_general.shtml のように // すると認証がかからないそうな。 AXIS 2100 〜 250S までで影響するそうな。

[VulnWatch] Multiple Vulnerabilities in Sun-One Application Server

Sun-ONE Application Server 7.0 for Windows 2000/XP に問題があるようで。 おまけに、開発元に連絡したけどなしのつぶてだったようで。

Microsoft Pulls XP Update Over Glitch
(Full-Disclosure, Wed, 28 May 2003 06:41:22 +0900)

 Windows Update からひっこめたというのは 818043 - L2TP/IPSec NAT-T Update for Windows XP and Windows 2000 のようです。そう、アンインストールできないというアレです。 記事からすると、Windows XP では Symantec のセキュリティソフトウェア (Norton 先生とかですかね) とけんかするみたい。Windows 2000 ではだいじょうぶ、なんですかねえ。 Microsoft トラブル・メンテナンス速報 には何も出てないようですが……。

 関連: XPアップデートで接続障害、MSは即座に取り下げ (WIRED NEWS)、 Windows XPのアップデートソフトに問題 (ZDNet)、 ヤパーリソウイウコト? ((R)日記)。

2003.05.29 追記:

 トラブル・メンテナンス速報 に掲載されています: 「818043 Windows XP 用推奨修正プログラムの適用後にネットワークに接続できない」。どうやらアンインストールできるようです。

IPv6の匿名アドレスはどう運用されるのか
(高木浩光@茨城県つくば市 の日記, 2003.05.25)

 ふつうの IPv6 屋さんは「P2P でつながる事が大前提。プライバシー? 知らん」という考え方のような気が。ふつう見かけるのは実名主義者で匿名主義者はほとんどいないような気が。dial-up とか NAT/NAPT は「排除しなければならないもの」だと思っているような気が。

 一方で、ふつうのセキュリティ屋さんは「IPv6 なら P2P でつなげる? 冗談はよせ」なんて方向に話が進んだりするわけですが、両者の間にはオリオン腕とペルセウス腕の間くらいギャップがあるような気が。

 いや、個人的には「P2P 大前提」でもぜんぜん構わないんですけどね。

 ……谷村さんから (ありがとうございます):

NAT の匿名性ですが、NAT router の実装によっては、address や port は変換しても、IP header の ID はそのまま保存するものがあります。その場合、NAT router から出てきた IP packet の ID を追跡すると、packet を送信元の計算機毎に分類することができるかもしれません。

以下、FreeBSD 4.7-STABLE (今年1月頃) を NAT router として用い、freefall.freebsd.org へ ssh 接続した場合の tcpdump の結果です。(長いと見にくいので最後の部分だけ)

NAT の内側
--- v --- inside NAT --- v ---
15:50:22.878875 192.168.1.4.56327 > 216.136.204.21.22: P 2586:2618(32) ack 4457 win 49232 <nop,nop,timestamp 6667583 499550866> (DF) [tos 0x10] (ttl 64, id 41051, len 84)
15:50:22.882551 192.168.1.4.56327 > 216.136.204.21.22: F [tcp sum ok] 2618:2618(0) ack 4457 win 49232 <nop,nop,timestamp 6667583 499550866> (DF) [tos 0x10] (ttl 64, id 6992, len 52)
15:50:23.079429 216.136.204.21.22 > 192.168.1.4.56327: . [tcp sum ok] 4457:4457(0) ack 2619 win 57920 <nop,nop,timestamp 499550894 6667583> (DF) (ttl 53, id 18723, len 52)
15:50:23.131404 216.136.204.21.22 > 192.168.1.4.56327: F [tcp sum ok] 4457:4457(0) ack 2619 win 57920 <nop,nop,timestamp 499550895 6667583> (DF) (ttl 53, id 18725, len 52)
15:50:23.132029 192.168.1.4.56327 > 216.136.204.21.22: . [tcp sum ok] 2619:2619(0) ack 4458 win 49231 <nop,nop,timestamp 6667608 499550895> [tos 0x10] (ttl 64, id 20498, len 52)
--- ^ --- inside NAT --- ^ ---


NAT の外側
--- v --- outside NAT --- v ---
15:50:22.883926 61.203.106.23.56327 > 216.136.204.21.22: P [tcp sum ok] 2586:2618(32) ack 4457 win 49232 <nop,nop,timestamp 6667583 499550866> (DF) [tos 0x10] (ttl 63, id 41051, len 84)
15:50:22.889668 61.203.106.23.56327 > 216.136.204.21.22: F [tcp sum ok] 2618:2618(0) ack 4457 win 49232 <nop,nop,timestamp 6667583 499550866> (DF) [tos 0x10] (ttl 63, id 6992, len 52)
15:50:23.077815 216.136.204.21.22 > 61.203.106.23.56327: . [tcp sum ok] 4457:4457(0) ack 2619 win 57920 <nop,nop,timestamp 499550894 6667583> (DF) (ttl 54, id 18723, len 52)
15:50:23.086177 216.136.204.21.22 > 61.203.106.23.56327: F [tcp sum ok] 4457:4457(0) ack 2619 win 57920 <nop,nop,timestamp 499550895 6667583> (DF) (ttl 54, id 18725, len 52)
15:50:23.135438 61.203.106.23.56327 > 216.136.204.21.22: . [tcp sum ok] 2619:2619(0) ack 4458 win 49231 <nop,nop,timestamp 6667608 499550895> [tos 0x10] (ttl 63, id 20498, len 52)
--- ^ --- outside NAT --- ^ ---

TCP の中身を突き合わせてみると分かりますが、IP の ID (行末のカッコ内に記述) は保存されています。

NAT router で ID を変換するとしたら... fragmented packet に対して同じID を割り当てられるように、何か状態を持たせないとまずいでしょうねぇ。

 力武さんから (ありがとうございます):

高木さんの5月25日の日記の話を、小島さんのsecurity hole memoのページで見て、そこに私の話が出ていたのでメールしました。

まず、私もIETFにはなるたけ近寄らないようにしています。時間の無駄になりそうなので。

また、昔々 ngtrans に書いた話ですが、あれは full inclusion と private address は矛盾しないという主張で、IPv4ではアドレス空間を分断する運用形態が一般化した以上、IPv6でも同様のことが起こるだろうし、アドレスの一意性は追求しても意味がないのではと思っていたのでした。ただし、IPv6の中である領域は無条件にIPv4だと言い切ることは可能だろうと思っています。その言い切ったアドレスがprivateであるかないかを関知する必要はない、といいたかったのですが、伝わったかどうか。

で、IPv6のアドレスについてですが、128bitだからといって本当に一律に追跡可能なのかというのをまず疑う必要があるでしょう。あらゆるプロトコルレベルのアドレスは書換え可能ですしね。MACアドレスだって一意ではない。なりすましの防御はハードの対タンパー性(書き換え可能になっているものは論外)以外に依って立つところはないのではないでしょうか。そもそもhost local, link local, site localなどの通用範囲がglobalでないアドレス領域があることは一般の人達には理解されているのでしょうか。

高木さんも書いてますが、信頼性とプライバシーの両方を考えたアプリケーションであれば、IPアドレスになんか依存しては絶対にいけないはずです。アドレスはそもそもIPv6では「変わる」かつ「多重定義される」ものなので、それで「利用者の認証」をするというのにはかなり無理があるでしょう。(IPv4ですらそうなんですからIPv6でそうならない理由はありません。)

私自信はまあ別に世の中が unified address space になっても困りませんが(そういう運用をしていますから)、そうなったときはどこもかしこも攻撃し放題というのはもっと叫んでおく必要があるかもしれません。

またもやパッチに不具合,すべてのパッチをアンインストール可能に
(日経 IT Pro, 2003.05.26)

 というか、なぜアンインストールできない patch というものが存在できるのでしょうね……。

追記

RPC エンドポイント マッパーの問題により、サービス拒否の攻撃が実行される (331953) (MS03-010)

「MS03-010 patch を適用すると不具合」話の日本語 KB を追加。


2003.05.27


2003.05.26


2003.05.23

目黒区が2003年度内にセキュリティ運用規約を独自作成
(日経 IT Pro, 2003.05.22)

総務省が決めたセキュリティのガイドラインを参考にする方法もあったが、「内容が日々の業務に落とし込まれていないのでわかりにくかったため、独自でやろうと決めた」

 現場で使えないポリシーですか > 総務省。まあ自治体によってバラバラなのだろうけどなあ。

「権利管理」推進のMS、IEにDRMプラグイン
(ZDNet, 2003.05.23)

 確か奥天師匠が「DRM なかなかすごい〜」とおっしゃっていらっしゃったような気が。「それでは白浜の奥天さんを呼んでみましょう。白浜の奥天さん〜?」 (明日 rtsp://real2.aikis.or.jp/encoder/sccs.rm で見れるようです)。

 RMS というとストールマン師を想起してしまってアレだなあ。

警視庁、東京都内の「犯罪発生マップ」をWebで公開
(INTERNET Watch, 2003.05.23)

 オリジナル: 犯罪発生マップ (警視庁)。 各種施設 (駅、建造物、……) を重ねるとおもしろいのだろうなあ。

Welcome to SANS' Information Security Reading Room
(port139 ML, Fri, 23 May 2003 10:54:13 +0900)

 すごい量のドキュメント……。


2003.05.22

追記

Flooding Internet Explorer 6.0.2800 (6.x?) security zones !

Internet Explorerがfile:// リクエストの際にゾーンを無視する (シマンテック)、 IEのパッチ公開前の脆弱性を突くトロイの木馬が発見される (INTERNET Watch)。

GnuPGの鍵検証機能にバグ発覚、バージョン1.2.2リリース

Red Hat fix。

OpenSSH-portable 3.6.1p2 登場

Turbolinux fix。

Linux カーネル穴
(various)

 Linux カーネルに 2 つの欠陥。

fix / patch:

[Full-Disclosure] emacs 21.3 fixes security bugs
(Full-Disclosure ML, Mon, 19 May 2003 22:50:07 +0900)

 Some vim problems, yet still vim much better than windows と同じような問題なのかな……。

Sun Alert ID: 54760 - Java Virtual Machine (JVM) May Crash Due to Vulnerability in the Java Media Framework (JMF)
(Sun, 2003.05.14)

 各プラットホームの Java Media Framework (JMF) 2.1.1 〜 2.1.1c に、信頼できないアプレットが、crash したり、認可されていない権限を取得できたりする欠陥があるようです。 Java Media Framework (JMF) 2.1.1e 以降で修正されているそうなので、利用者は入れかえましょう。

GNU Ghostscript 7.07
(slashdot.jp, 2003.05.21)

 security fix というのはこれのようです:

Security fixes. Add detection of %pipe% device when in SAFER mode. Also fix detection of 'renamefile' to prevent rename from a file that is not on the PermitFileControl list. (zfile.c [1.11.2.4.2.2]: 2003/05/17 14:28:33 ray)

2003.05.20

追記

Netscape/Mozillaに偽のURL表示が可能な脆弱性

jbeef さんの試されたコード が公開されたので試してみた。

Buffer overflows in multiple IMAP clients

Becky! にもこの問題があり、Ver2.06.02 で修正されたそうだ。

総務省、闇金融など悪質な脅迫電報に注意呼びかけ
(毎日, 2003.05.19)

 今度は電報だそうです。あの手この手できますねえ。 オリジナル: 電報を用いた債権取り立てへの対処方法について—身に覚えのない債権取り立ての脅迫電報の受け取り拒否等— (総務省)。

Apple Security Updates
(various)

 Mac OS X 10.2.6 では CAN-2003-0242 / Vulnerability Note VU#869548: Apple Mac OS X IPSec mechanism fails to handle certain incoming security policies that match by port 問題が修正されているそうです。


2003.05.19

Netscape/Mozillaに偽のURL表示が可能な脆弱性
(slashdot.jp, 2003.05.18)

 手元の Netscape 7.02 for Windows 日本語版では、デモプログラム は「ポップアップウィンドウを許可する」ラジオボタンを選択するとうまく動いてくれた。 このとき、詳細 → スクリプトとプラグイン の [Web ページを許可する] は、次のもののチェックは外していた:

 手元の Mozilla 1.3.1 for Windows では、デモプログラム は Allow popups ラジオボタンを選択したうえ、Advanced → Scripts & Pugins の [Allow scripts to:] を全てチェックしてもうまく動いてくれなかった。

2003.05.20 追記:

 jbeef さんの試されたコード (slashdot.jp、匿名希望さん情報ありがとうございます)。 試してみた。「ポップアップウィンドウを許可する」を有効にした状態で Netscape 7.02 for Windows では再現するが、Mozilla 1.3.1 for Windows では再現しない。うーん……。

追記

Flooding Internet Explorer 6.0.2800 (6.x?) security zones !

関連記事を追記。


2003.05.16

Cisco Security Advisory: Cisco Security Advisory: Cisco IOS Software Processing of SAA Packets
(bugtraq, Fri, 16 May 2003 03:04:43 +0900)

 DoS もののようです。Response Time Reporter (RTR) responder が有効な場合のみ、この欠陥の影響を受けるそうで。

SecurityFocus Newsletter #192 〜 195
(bugtraq-jp)

 HTML 版:

 text 版:

UNIX fixes
(various)

Debian GNU/Linux
Red Hat Linux

追記

SOCKS string format vulnerability in Ethereal 0.9.9

Debian fix, Red Hat fix。

buffer overrun in zlib 1.1.4

Red Hat fix。

KDE Security Advisory: PS/PDF file handling vulnerability

Debian fix, Red Hat fix。

CORE-2003-0307: Snort TCP Stream Reassembly Integer Overflow Vulnerability

Debian fix。

GnuPGの鍵検証機能にバグ発覚、バージョン1.2.2リリース

Vine Linux fix。

OpenSSH-portable 3.6.1p2 登場

Vine Linux fix。

SafariなどにSSLで証明書の検証が働かないバグ

Safari 1.0 Beta 2 (v74) で修正されたようです [harden-mac:0413]

LV Release Note: ver 4.49.5 (May.10th,2003)

Red Hat Linux, Debian GNU/Linux patch 情報を追記。

「W32/Fizzer」ウイルスに関する情報

Sophos さらなる改訂版登場。NAI VirusScan ASaP 情報。IRC 関連記事。

警鐘●危険なネット銀行を作るな
(日経 IT Pro, 2003.05.09)

 「日経システム構築」もいいが、むしろ「日経ビジネス」とか「日経本紙」あたりに掲載しないといけないんじゃないか? 経営層に「うちは大丈夫なのか?」と危機感をもってもらわナイト。 いくら言ってもムダなところもあるのだろうけど。

Buffer overflows in multiple IMAP clients
(bugtraq, Thu, 15 May 2003 03:49:20 +0900 (info from INTERNET Watch))

 複数の IMAP クライアントに欠陥。リテラルサイズやメールボックスサイズが巨大な場合に、クライアントが crash したり、IMAP サーバから任意のコマンドを実行させたりできてしまう。欠陥のあるクライアント:

imap-2002b and Pine 4.53 are vulnerable. imap-2002c is fixed.
Evolution 1.2.4 is vulnerable. 1.3.2 (beta) is fixed.
Mozilla 1.3 and 1.4a are vulnerable. 1.3.1 and 1.4b fixed 1).
mutt 1.4.1 and Balsa 2.0.10 are "vulnerable". Doesn't look exploitable, don't worry too much about it.
Sylpheed 0.8.11 (including -claws) is "vulnerable". Just a crash, don't worry about it.
Outlook Express 6.00.2800.1106 was tested to be "vulnerable". Apparently just a crash. Fix is in next OE service pack.
Eudora 5.2.1 is vulnerable. No replies to bug report I sent.

2003.05.20 追記:

 Becky! にもこの問題があり、Ver2.06.02 で修正されたそうだ。

Flooding Internet Explorer 6.0.2800 (6.x?) security zones !
(bugtraq, Tue, 13 May 2003 16:02:52 +0900)

 IE 6.0 SP1 上で任意のコマンドを誰でも簡単に強制実行させることができてしまう、という話。

 攻撃者の web ページが「制限つきサイトゾーン」に含まれていれば、きれいに回避できる。また手元で試した限りでは、「ファイルのダウンロード」が無効であれば、IE は落ちてしまうもののファイルの実行は回避できるようだ。

2003.05.19 追記:

2003.05.22 追記:

2003.06.04 追記:

バイオメトリクスの決定版?非接触型の手のひら静脈パターン認証
(ZDNet, 2003.05.16)

 なかなかよさげ? あとは値段と小型化ですかねえ。

“光”が暴く仮想マシンの脆弱性
(ZDNet, 2003.05.15)

 「ハードウェアは十分信頼できる」という前提が崩された、ということなのかな。


2003.05.15

いろいろめも
(various)

追記

<特集・電子タグ(5)>固定IDは"デジタル化された顔"——プライバシー問題の勘所

「連載は1番目から順に読むもの」[memo:5891] ということで、他の記事も示しておきます。

「W32/Fizzer」ウイルスに関する情報

NAV 話つづき、Sophos 改訂版。シマンテック情報には ManHunt 用のシグネチャがついている [memo:5992]。そのまま snort で使えるのだそうだ [memo:5993]

「不正アクセス行為対策の実態調査」
(警察庁, 2003.05.12)

 8.不正アクセス等の被害状況 の (2)被害の内容、はいただけませんね。 調査票では 「被害にあった件数」と「その内、何らかの対策をしてあった件数」の両方を問うているのに、「被害にあった件数」しか集計していないなんて。


2003.05.14

cdrtools2.0 Format String Vulnerability
(bugtraq, Tue, 13 May 2003 17:27:36 +0900)

 cdrtools に含まれる cdrecord に format バグがあり、local user が root 権限を奪取できる、という指摘。patch が示されている他、cdrtools 2.01a14 で修正されているそうだ。

追記

Opera ねた

Opera 7.11 for Windows 登場。

Windows コンポーネントの未チェックのバッファにより Web サーバーが侵害される (MS03-007)

exploit 情報を分離、追記。

Denial-Of-Service holes in JDK 1.4.1_01
(VulnDiscuss, Sun, 11 May 2003 08:48:54 +0900)

 Sun JRE 1.4.1_01 および 1.3.1 系全てには Java Applet が DoS 攻撃を受ける欠陥があるよ、ということかな。1.4.1_02 で修正されているそうなので、java.sun.com から get しませう。さきほど登場した Opera 7.11 の Java つき版も 1.4.1_01 だそうなのでご注意。

LV Release Note: ver 4.49.5 (May.10th,2003)
(vine-security ML, Wed, 14 May 2003 07:47:29 +0900)

 LV 4.49.4 以前に欠陥。 LV はホームディレクトリ上だけでなくカレントディレクリ上の設定ファイル (.lv) を読み込んでしまう。LV には -E'' というオプションがあり、v を入力した際に起動させるエディタコマンドを指定できる。

 このため、悪意ある .lv が設置されたディレクトリ内で v コマンドを起動すると、.lv で設定されたエディタコマンドが実行され、ファイルの削除や転送などが可能となってしまう。 さらに、lv 実行者が root 権限保有者の場合、local user が root 権限を取得できてしまう。 効果については、たとえば .lv に

-E'rm -f %d'

とか

-E'chmod 4755 /bin/sh'

と書いて実験してみればよいだろう。

 LV 4.49.5 では、カレントディレクリ上の設定ファイルを読み込むのは MS-DOS のみになっているが、MS-DOS ならよい、という問題ではないと私は思う。 それとも、MS-DOS では -E オプション自体が無効化されているのだろうか。

関連:

fix / patch:


2003.05.13

Re: Win 2003 DNS requests makes replies over 512 byte PIX limit
(ntbugtraq, Fri, 09 May 2003 03:29:05 +0900)

 Windows Server 2003 の DNS サーバは RFC2671: Extension Mechanisms for DNS (EDNS0) (日本語訳) に対応していてデフォルトで有効になっているが、ファイアウォールなどネットワーク機器によっては EDNS0 に対応していないため、トラブルが生じる。この場合は、Support Tools に含まれる dnscmd を利用して

dnscmd /Config /EnableEDnsProbes 0

として EDNS0 対応機能を無効にすればよい、という話。関連情報として以下があるそうです:

追記

CERT Advisory CA-2003-10 Integer overflow in Sun RPC XDR library routines

Solaris fix。

ハードウエア・トークンで“鍵”を守る

メモリースティック版 PUPPY の情報を追記。こうちさんありがとうございます。

「W32/Fizzer」ウイルスに関する情報

NAI の場合、スキャンエンジンのバージョンによって対応状況に違いがあることを追記。

このウイルスを検出するには4.1.60以上のエンジンが必要ですが、ウイルスを除去するには4.2.40 エンジンが必要です。AVERTでは全てのユーザ(企業/個人問わず)に対して、早急にエンジンを4.2.40にアップデートして、このウイルスに対応することを推奨いたします。

トレンドマイクロシステムクリーナ、NAI Stinger、F-Secure 無償駆除ツール情報を追記。 シマンテックは日本語情報に置きかえ。NAV ウィルスデータ話 (yutaka さんありがとうございます)。


2003.05.12

IP Messenger ファイル添付時の buffer overflow 問題について
(白水啓章氏, 2003.05.11)

 IP Messenger v2.00 〜 v2.02 に欠陥。 長大なファイル名を含むファイル添付メッセージを受信した場合に、添付ボタンを押すと、buffer overflow が発生してしまう。この欠陥を悪用すると、攻撃者は任意のコードを実行可能となる。

 IP Messenger v2.03 で修正されているので、v2.00 〜 v2.02 利用者は upgrade すればよい。

「W32/Fizzer」ウイルスに関する情報
(IPA, 2003.05.12)

 流行ってる? 手元では検出してないのですが。 攻撃手段がてんこもりなウィルスのようですね。

トレンドマイクロ: WORM_FIZZER.A (イエローアラート)

 パターンファイル 532 で対応。 トレンドマイクロシステムクリーナ 3.0 も対応しています。

 トレンドマイクロのウィルス情報には「感染状況」タブというのがあるのですね。なかなか興味深い……。

NAI: W32/Fizzer@MM (危険度: 「中:要警戒」)

 定義ファイル 4263 で対応しています。update しませう。 ただし、利用するスキャンエンジンによって対応が異なり、

このウイルスを検出するには4.1.60以上のエンジンが必要ですが、ウイルスを除去するには4.2.40 エンジンが必要です。AVERTでは全てのユーザ(企業/個人問わず)に対して、早急にエンジンを4.2.40にアップデートして、このウイルスに対応することを推奨いたします。

 無償駆除ツール Stinger (NAI) も対応しています。

 ウイルス絵とき理解: フィザー (W32/Fizzer@MM) とはこんなウィルス (NAI)。

2003.05.16 追記:

 やすさんから (ありがとうございます):

日本NACのホームページには、ウイルススキャンのエンジンバージョンが4.2.40が最新とありますが、これは、あくまで「最新」であり、該当エンジンが適用できないウイルススキャンがあります。当方のクライアントにVirusScan ASaPがあり、こちらのほうがエンジンが古い(4.1.60)状態です。ASaPは自動で定義ファイル・スキャンエンジンもバージョンアップする予定なのですが、定義ファイルのみ更新され、スキャンエンジンが4.1.60となっております。

また、他人から聞いた話ですが、ASaPはまだ新しいスキャンエンジンがないとNAIから返事がありました。ダメモトで、SuperDATを当ててみましたが、該当プロセスがないとのことで、バージョンアップされません。4.1.60でも「検出」はできるとのことなので、Stingerで対応しようと思っております。ちなみに、メール関係はWebShieldで対応しており、こちらのエンジンは4.2.40にあがっている為、メール経由での感染は防げそうです。

 うーむ……。手間いらずのはずのシステム (ASaP) が手間を増やしているというのは……。

F-Secure: Fizzer (レーダーレベル 1)

2003.05.09 のパターンファイルで対応。 無償駆除ツール利用方法 (英語です)。

Sophos: W32/Fizzer-A

 最新ウィルス ID で対応済み。 2003.05.14 00:20 付で「検出改善のため」改訂版が出ている。

2003.05.16 追記:

 .ide ファイル、またまた改訂されています。 Fizzer computer worm: bubbling but buggy (sophos.com) によると、Fizzer が設置する、実行不可能なバグってるファイルも検出できるように改良されたようです。

シマンテック: W32.HLLW.Fizzer@mm (危険度 3)

 Intelligent Updater では 2003.05.09 (US 時間) で対応しているそうだ。 日本語版情報でも US 時間しか示してないってのは、ちょっとなあ……。 無償

 yutaka さんから (ありがとうございます):

うちは Live Update 管理ユーティリティなるもので Symantec から定義ファイルをダウンロードしてます。2003/05/12 付けの定義ファイルがあるなと思ってダウンロードしてみたら定義ファイルはすでに最新ですというメッセージがでます。

Norton AntiVirus Corporate Edition(NAVCE) の販売元に確認してみると Symantec のサイトで掲載されている日付は「公開日」だそうで、定義ファイルの Version となる日付(Symantec Sysmtem Center や NAV のコンソール) ではないということでした。最新の定義ファイルは 2003/05/09 Rev16 だそうです。しかも「公開日」は米国時間なのでさらにややこしいことになってます。

さらに、Intelligent Updater は通常、Live Update の対応が間に合わないときに Extra 的に先行公開されるのが通常ですが、今回は公開日付が逆転しています。

これで今朝、社内が混乱しました。どれが最新定義ファイルだって!

 うーむ……。明確に判断できるようにしてほしいですよねえ。

2003.05.15 追記:

 鈴木さんから、2003.05.13 15:54:16 (ありがとうございます):

2003/05/09 Rev16 は「Fizzerに対応」とのシマンテックの見解ですが、どういう対応なのかというと、

「実行すれば検知して駆除する」

という意味において「対応」なんだそうです。つまり、ダブルクリックしろということらしいです(なんじゃそりゃ)

2003/05/09 Rev16以降、LiveUpdateではウイルス定義ファイルが提供されていないので、、NAVCEユーザは現在(5/13 PM15:45)でも、Fizzer を飼うことができています(笑)

シマンテックのサポートに電話して怒鳴ったところ、5/12 Rev20 というファイルがDLできるURLを教えてくれました(さっき出来上がったらしい)出来たんだったらさっさと LiveUpdate に回してくれ。みんな困ってるんだから・・・

 シマンテック web page には、現時点で以下のように記述されています。 すでに LiveUpdate でも取得可能になっているそうです。

5月9日(米国時間)付けのウイルス定義ファイルは、W32.HLLW.Fizzer@mmを検知いたしますが、一部ファイルを検知できなかった問題が報告されました。 そのため、5月12日(米国時間)付けのウイルス定義ファイルで対応していますので、こちらをご使用してください。

 大吉さんから、2003.05.13 17:34:35 (ありがとうございます):

- 定義ファイルの「ファイル作成日」は公開日ではなくて、やはり「作成日」である
- LiveUpdate での最新定義ファイル日付が 5/12 になっているのは、更新を行っている最中で齟齬が生じているため
となっているのでは無いかと思います。

 そのようだったようで、今では W32.HLLW.Fizzer@mm (シマンテック) の対応日の記述は Intelligent Updater / LiveUpdate どちらも 2003.05.09 になっていますね。

 無償駆除ツールも出ました: W32.HLLW.Fizzer駆除ツール

 あと、シマンテック情報には ManHunt 用のシグネチャがついています [memo:5992]。そのまま snort で使えるのだそうだ [memo:5993]

 その他:

2003.05.13 追記:

 NAI の場合、スキャンエンジンのバージョンによって対応状況に違いがあることを追記。トレンドマイクロシステムクリーナ、NAI Stinger、F-Secure 無償駆除ツール情報を追記。 シマンテックは日本語情報に置きかえ。NAV ウィルスデータ話 (yutaka さんありがとうございます)。

2003.05.15 追記:

 NAV 話つづき、Sophos 改訂版。シマンテック情報には ManHunt 用のシグネチャがついている [memo:5992]。そのまま snort で使えるのだそうだ [memo:5993]

2003.05.16 追記:

 Sophos さらなる改訂版登場。NAI VirusScan ASaP 情報。

追記

RPC エンドポイント マッパーの問題により、サービス拒否の攻撃が実行される (331953) (MS03-010)

IIS + COM+ な環境に MS03-010 patch を適用するとトラブルが発生する場合があるらしい。

「お客さまに安心してご利用いただく」とは
(高木浩光@茨城県つくば市 の日記, 2003.05.11)

暗号化ページ中に暗号化されないコンテンツが混在していると、Netscape 7は、「セキュリティに関する警告」の画面を出す。これがお客さまを大変心配させるので、出ないようにして欲しい。(高木による要約)
(中略)
ようするに、銀行としては、実際に安全であるかどうかはどうでもよく、お客さまが安全と思ってくれさえすればよいということになる。

 顧客対応コストをかけられない、というのはよくある話ではある。 しかしそれなら、「暗号化ページ中に暗号化されないコンテンツが混在している」という状況をなんとかするのが本来の解決方法であって、セキュリティ上の問題を覆い隠すのが解決法、ではないよなあ。どう考えても。

SafariなどにSSLで証明書の検証が働かないバグ
(slashdot.jp, 2003.05.11)

 Safari 1.0 Beta (v60)、 Safari 1.0 Beta 2、 Konqueror Embedded に欠陥。 SSL 接続 (https://) 時に、Common Name の照合を行わない。 このため、SSL 接続におけるサーバ認証が機能しておらず、利用者は偽 https:// サーバに接続しても気がつかない。 Konquror 3.0.5 や Mac OS 版 Microsoft IE にはこの問題はない。

 Safari においてこれを回避するには、Debug メニューの "Security" から "Performe Strict Certificate Checks" をチェックするとよいそうだ [slashdot.jp #313741]。 Debug メニューは defaults write com.apple.Safari IncludeDebugMenu 1 で出せるのだそうだ [slashdot.jp #313819]。 Safari 利用者は必ず実施しておこう。

2003.05.16 追記:

 Safari 1.0 Beta 2 (v74) で修正されたようです [harden-mac:0413]

ハードウエア・トークンで“鍵”を守る
(日経 IT Pro, 2003.05.09)

PKIで利用するハードウエア・トークンとして有力なのはICカードであろう。ICカードは携帯性に優れるとともに,十分な容量を備えている。

 そうかなあ。どんな PC にでも interface が標準装備されている、という意味では USB 差し込み型のハードウエア・トークンの方が導入しやすいと思うのだけど……。

4. ユーザーはPIN(暗証番号)を入力してICカードへアクセスする

 PIN の入力は PC のキーボード経由になってしまうので、たとえば key logger が仕掛けられていると PIN を取られちゃう、のがちょっと嫌かなあ。 One-Time Password ものだとハードウエア・トークン自身で PIN を入力するのがふつうだけど、それではハードウエア・トークンが大きくなりがちで、それはそれでよろしくない。 個人的には、ハードウエア・トークン自身に指紋認証機構がついていたりするとおもしろいかなあとか思ったり。USB に指し込むときに、指し込み者の指紋を読んで、適合していないと蹴る (何度も失敗すると自壊する)、とか。大きさやコストの制約がキツいので、むつかしいだろうけど……。

 ……橋本さんから PUPPY (SONY) をおしえていただきました (ありがとうございます)。これは、指紋認証デバイスを PKI 対応させたもののようですね。eToken (アラジン) くらいに小さくなるとうれしいのですが、……。

2003.05.13 追記:

 こうちさんから (ありがとうございます):

2003.05.12の「ハードウエア・トークンで“鍵”を守る」で指紋認証のpuppyが話題に出ていましたが、小さいものですとmemory stick版も発売されていたりします。

http://www.sony.co.jp/Products/puppy/new.html

memory stickなのであまり標準的なinterfaceではないですけど…。

puppyについては設定により認証に複数回失敗するとhardware的にlockがかかり、メーカに送り返さないとlock解除できないというようなこともできたりするみたいです。

 うーんメモリースティック……。 USB 版出してくださいよ > SONY。あと、これ自体は PKI 対応というわけではないように読めますね。「企業向けじゃないから PKI ステ」なのかな。


2003.05.09

Windows Media Player スキン ダウンロードの問題により、コードが実行される (817787) (MS03-017)
(Microsoft, 2003.05.08)

 Windows Media Player 7.1 および 8.0 (Windows Media Player for Windows XP) における、スキンファイルの取り扱いに欠陥。 指定された URL からスキンファイルをダウンロードする場合、Windows Media Player は

のが正常な動作だ。 ところが、特殊な URL を指定することにより、Temporary Internet Files フォルダではなく既知パス名の任意のフォルダにファイルをダウンロードさせることができてしまう。さらに、Content-disposition ヘッダを利用することで、拡張子も任意のものを設定することができてしまう。 つまり、たとえば C:\WINNT\SYSTEM32\ に .DLL や .EXE やその他もろもろを設置できてしまう。

 これにより攻撃者は、ニセ .DLL やニセ .EXE などを利用して任意のコードを実行させることが可能となってしまう。また、Outlook Express 5.5 以前をデフォルト設定のまま使っている場合や、 Outlook 電子メール セキュリティ アップデート を適用していない Outlook 98 / 2000 を利用している場合には、HTML メールを利用することにより、攻撃を自動化することが可能となってしまう。

 patch があるので適用すればよい。Windows Media Player 9 にはこの問題はない。 Windows Media Player 6.4 にはスキン機能そのものがないので、これも問題はないと考えられる。Windows Media Player のライフサイクル (Microsoft) を見ると、Windows Media Player 6.4 は、Windows 2000 を除いてはサポートが停止していくことになっているようだ。

関連情報:

Fairly-Secure Anti-SPAM Gateway Using OpenBSD, Postfix, Amavisd-new, SpamAssassin, Razor and DCC
(linuxsecurity.com, 2003.05.08)

 OS: OpenBSD、MTA: Postfix、ウィルス対策: Amavisd-new、spam 対策: SpamAssassin、spam データベース: Razor / DCC、でゲートウェイサーバをつくるドキュメント。 pflogsumm というものがあるんですね。デフォルトだと出力量が多いので、pflogsumm.pl -d yesterday -h 20 -u 20 とかするといい感じかなあ。

[Full-Disclosure] Hotmail & Passport (.NET Accounts) Vulnerability
(incidents ML, Thu, 08 May 2003 13:40:57 +0900)

 https://register.passport.net/emailpwdreset.srf?lc=1033&em=victim@hotmail.com&id=&cb=&prefem=attacker@example.jp&rst=1 という URL にアクセスするだけで、指定した Hotmail / Passport アカウント victim@hotmail.com のパスワードをリセットできる URL が、指定したメールアドレス attacker@example.jp に送られてしまう欠陥があった、という話。 Security Issue in Microsoft .NET Passport Is Resolved (Microsoft) だそうで、現在は無効化されているそうだ。 日本語版: Microsoft .NET Passport のセキュリティ上の問題は解決 (Microsoft)。 試しにやってみたところ、メールを送りましたという画面は出るものの、実際には送られてこないようだ。

 関連: Hotmailと.NET Passportにアカウント乗っ取りの大穴 (slashdot.jp)。


2003.05.08


2003.05.07

吉岡忍が描く驚愕の近未来「個人情報保護法」で嗤う男
(web 現代, 2003.05.07)

同法案は成立後、直ちに施行される。

 週刊現代増刊『緊急出版 断固拒否「個人情報保護法」の正体を暴く』 というのも出ているそうです。

Unpatched IE security holes: 2003.05.06
(pivx.com, 2003.05.07)

 14 に増えてしまいました。増えたもの:

GnuPGの鍵検証機能にバグ発覚、バージョン1.2.2リリース
(slashdot.jp, 2003.05.07)

 多くの場合には問題にはならないような気もするけど、「自動で」というところがあれなのかなあ。とりあえず、更新しておきましょう。

fix / patch:

ICQ に深刻な脆弱性
(ZDNet, 2003.05.07)

 [VulnWatch] CORE-2003-0303: Multiple Vulnerabilities in Mirabilis ICQ client の話でしょう。

 ICQ Inc. (旧称 Mirabilis Ltd.) の ICQ クライアント ICQ Pro 2003a 以前に複数の欠陥。

 現時点では、修正版は登場していない。修正されるまで、少なくとも POP3 クライアント機能と "ICQ Features on Demand" 機能は使わない方がいいと思う。 ZDNet によると、機能縮小版の ICQ Lite にはこの問題はないという。 (そもそも機能がないのか、機能はあるが問題がないのか、どっちなのかはよくわからない)

 CVE: CAN-2003-0235, CAN-2003-0236, CAN-2003-0237, CAN-2003-0238, CAN-2003-0239


2003.05.06

Becky!に受信者の意図しないメールが送信できる脆弱性
(INTERNET Watch, 2003.05.06)

 具体的な脅威については、The Shadow Penguin Security Technical Forum (shadowpenguin.org) の「Beckyの困った仕様。。。」(04/30 Wed 17:35:02) を読んだ方が早いだろう。Becky! Ver.2.05.11 以降で修正 (無効化) されているので、利用者は upgrade しよう。

 しかし、これ、何のために実装されていた機能なのだろう……。

Netscape 7.02以前にcookie漏洩などの脆弱性
(slashdot.jp, 2003.05.03)

 手元の mozilla 1.1 (FreeBSD ports 1.1_3,2) では再現できなかった。 防げているのか、私のやり方が間違っているのか、……。

追記

Windows カーネルメッセージ処理のバッファオーバーランにより、権限が昇格する (811493) (MS03-013)

Windows XP 修正パッチ適用による、システムパフォーマンスの低下について (sophos.co.jp)。

BizTalk Server 用の累積的な修正プログラム (815206) (MS03-016)

詳細情報追記。

<特集・電子タグ(5)>固定IDは"デジタル化された顔"——プライバシー問題の勘所
(日経 ITビジネス&ニュース, 2003.04.22)

 [memo:5768] RFIDがもたらすプライバシーへの影響 以下のスレッドも参照。特に [memo:5777][memo:5793]

 実用化前夜,大ブレークを予感させる「ICタグ」 (日経 IT Pro) なんて記事も出る昨今ですが、

あるいは,思いもつかないような応用事例が今後出てくるかもしれない。

 セキュリティ問題が実際に発生するようになってから、「いやあ、思いもつきませんでした」と言われるのだけはかんべんしてほしいですよね。

 日経コンピュータセミナー・「ICタグ」の全貌、最新技術動向から応用まで (日経 BP) って、実際には「日経コンピュータ」の拡販イベントなのかな。

2003.05.15 追記:

 「連載は1番目から順に読むもの」[memo:5891] ということで、他の記事も示しておきます。


2003.05.02

とりあえずめも
(various)

 時間がとれない……。

追記

318803 - Windows XP および Windows Server 2003 でクライアント側の DNS キャッシュを無効にする方法

バカすぎ > 俺。


2003.05.01

318803 - Windows XP および Windows Server 2003 でクライアント側の DNS キャッシュを無効にする方法
(Microsoft, 2003.05.01)

この動作は、Windows 2000 より前の Microsoft オペレーティング システムの動作とは異なります。これらのオペレーティング システムはクライアント側の DNS キャッシュ機能を備えていません。

 備えていない? ではたとえば、 企業セキュリティのベストプラクティス - 名前解決の管理者権限 (Microsoft) で説明されている HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \DnsCache というレジストリはどうなるの? Vulnerability Note VU#458659: Microsoft Windows domain name resolver service accepts responses from non-queried DNS servers by default も参照。

2003.05.02 追記:

この動作は、Windows 2000 より前の Microsoft オペレーティング システムの動作とは異なります。

 「より前の」って書いてあるじゃん > 俺。Windows 2000 には DnsCache があるんだよ。 245437 - How to Disable Client-Side DNS Caching in Windows を参照。

Kerio Personal Firewall ねた
(various)

 Kerio Personal Firewall ねた。最新 version 2.1.4 に次の欠陥があるそうだ。

[NEWS] UDP Bypassing in Kerio Firewall (UDP Scan)

source port = 53 な UDP パケットが Kerio Personal Firewall をすり抜けてしまう、という指摘。

[VulnWatch] CORE-2003-0305-02: Vulnerabilities in Kerio Personal Firewall

Kerio Personal Firewall の 遠隔管理機能 に欠陥がある。遠隔管理機能の認証機構には仕様上の問題があり、再使用攻撃を受ける。 また、認証プロセス中で buffer overflow してしまい、remote から任意のコードを実行可能となる。

回避するには、遠隔管理機能を停止する。

 修正版は今のところ存在しないようだ。

BizTalk Server 用の累積的な修正プログラム (815206) (MS03-016)
(Microsoft, 2003.05.01)

 BizTalk Server 2000 / 2002 に 2 つの欠陥。

 修正プログラムがあるので適用すればよい。

追記:

2003.05.06

詳細情報追記。

OpenSSH-portable 3.6.1p2 登場
(various)

 OpenSSH-portable 3.6.1p2 が登場している。以下の欠陥が修正されているそうだ。

Portable OpenSSH: Dangerous AIX linker behavior (aixgcc.adv)

AIX ダイナミックリンカは標準でカレントディレクトリを検索パスに含めてしまうため、OpenSSH-portable 3.6.1p1 以前を gcc など AIX 非標準コンパイラで作成した場合、カレントディレクトリ上のライブラリを読む込んでしまう欠陥があった。 なお、IBM が配布している AIX 用 OpenSSH にはこの問題はないという。

この欠陥は sendmail 8.10 にもあったという。 他のプロダクトも AIX には注意されたい。 もっとも、ほんとうにアレなのは AIX ダイナミックリンカだと思うけど……。

OpenSSH/PAM timing attack allows remote users identification

PAM が有効 (--with-pam) な OpenSSH-portable 3.6.1p1 以前では、 指定したユーザが存在するか否かを容易に判別できてしまう欠陥があった。 少なくとも Linux では状況が顕著に発生するようだ。

CVE: CAN-2003-0190

fix / patch:

JPCERT/CC 新報告様式 (version 3.0)
(JPCERT/CC, 2003.05.01)

 新報告様式、ようやく登場しました。旧版と比べると、スキャンものなどが格段に報告しやすくなっていると思います。記入例も参照しませう。

JPCERT/CC 法人化話
(JPCERT/CC, 2003.05.01)

 JPCERT/CC は、もはや住所・電話番号非公開の謎の組織ではありません! (笑)


[セキュリティホール memo]
私について