特に重要なセキュリティ欠陥・ウイルス情報

Last modified: Wed Jan 26 13:49:51 2011 +0900 (JST)


 数あるセキュリティ欠陥情報の中でも、一般ユーザによる龍大でのコンピュータ運用に際して特に重大だと考えられるものについて、ここに記述しています。 また、ウイルス関連情報についてもここに記述しています。


2004.12.28

2004.12.27

2004.12.22

2004.12.20

  1. PHP 4.3.9 以前 / 5.0.2 以前に複数の重大な欠陥が発見されています。

    これらの欠陥は PHP 4.3.10 / 5.0.3 で修正されています。 PHP 利用者は早急に 4.3.10 / 5.0.3 に更新してください。

  2. 2004.12.14 に Adobe Reader 6.0.3 update についてお伝えしましたが、Mac OS X 用については、Adobe Reader 6.0.3a update が登場しています。

    既に Adobe Reader 6.0.3 update を適用している場合は、何もしなくてよいそうです。

    また、Adobe Acrobat 6.0.3 update が登場しています。 Adobe Reader 6 ではなく Acrobat 6 をインストールしている場合はこちらを適用してください。

2004.12.17

  1. Windows 版 Outlook Express 用の累積的修正プログラムが公開されています。

    この修正プログラムは Windows Update から入手できます。あるいは Microsoft ダウンロードセンター から各 OS に対応する修正プログラムをダウンロードし実行します。 自動更新や Software Update Services では入手できませんのでご注意ください。


    (クリックすると拡大)

    なお、Windows XP SP2 で Windows Update する際には、Internet Explorer のプロキシ設定だけではなく、proxycfg コマンドを利用したプロキシ設定も行う必要があります。詳細については 特に重要なセキュリティ欠陥・ウイルス情報 2004.12.13 を参照してください。

  2. Windows XP SP2 用の「重要な更新プログラム」が登場しています。

    Windows XP SP2 に付属する Windows ファイアウォールの「例外」において、適用範囲 (スコープ) を「ユーザーのネットワーク (サブネット) のみ」とした場合に、ダイアルアップ接続を行うと、その範囲が「インターネット全体」と等価になってしまうことがあるそうです。

    Windows XP SP2 利用者は、修正プログラムが配布されていますので、適用してください。 修正プログラムの適用には、 Windows UpdateMicrosoft Software Update Services を利用してください。

2004.12.16

  1. マカフィー VirusScan のウイルス定義ファイル 4415 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.12.15

  1. マカフィー VirusScan のウイルス定義ファイル 4414 が登場しています。 W32/Zafi.d@MM ウイルスに対応しています。 ウイルス定義ファイルの更新をお願いします。

  2. Microsoft から、Windows に関する 5 件のセキュリティ情報が公開されています。

    修正プログラムが配布されていますので、適用してください。 修正プログラムの適用には、 Windows UpdateMicrosoft Software Update Services を利用してください。

    なお、Windows XP SP2 においては、Internet Explorer のプロキシ設定だけではなく、proxycfg コマンドを利用したプロキシ設定も行う必要があります。詳細については 特に重要なセキュリティ欠陥・ウイルス情報 2004.12.13 を参照してください。

2004.12.14

  1. Opera 7.54u1 が登場しています。複数のセキュリティ欠陥が修正されています。

    ダウンロードページ の右側にある「Opera 7.54 Security Update」のリンクから入手できます。 Opera 利用者は 7.54u1 にアップグレードしてください。

  2. Microsoft Internet Explorer 6.0, Mozilla 1.7.3, Mozilla Firefox 1.0, Opera 7.54, Safari 1.2.4, Konqueror 3.2.2-6 など、複数の web ブラウザに共通する欠陥が発見されました。

    ポップアップウィンドウのウィンドウ名が既知である場合に、そのウィンドウを、外部のサイトから制御できてしまうという欠陥です。日本でも最近流行しつつある フィッシング詐欺 などに悪用される懸念があります。問題を公開した secunia は、「信頼しているサイトを閲覧する時は、信頼できないサイトは閲覧しない」ことを推奨しています。

    この欠陥への対応状況は次のとおりです:

    • Opera については、上記した Opera 7.54u1 で修正されています。
    • Mozilla Firefox については、Tabbrowser Extensions をインストールするとこの欠陥を回避できる、という情報があります (Handler's Diary December 10th 2004)
    • Mac OS X 10.3.6 上の Safari 1.2.4 (v125.12) では、 pop-up ブロッカーを有効にするとこの欠陥を回避できる、という情報があります (Handler's Diary December 10th 2004)

    その他の web ブラウザについては、続報が入り次第、おしらせします。

  3. Adobe Reader 6.0.3 update が登場しています。

    Adobe Reader 6.0.2 以前に存在した、複数のセキュリティ欠陥が修正されています。Adobe Reader を利用している方はアップデートしてください。

    なお、このアップデートは Adobe Reader 6.0.2 に対して適用できます。

    • Adobe Reader 6.0.1 を利用している場合は、まず Adobe Reader 6.0.2 update を適用し、その後に Adobe Reader 6.0.3 update を適用してください。
    • Adobe Reader 6.0.0 を利用している場合は、
    • Acrobat Reader 5.x 以前を利用している場合は、 Adobe Reader 6.x がサポートされている OS であれば、Adobe Reader 6.x にアップグレードされることを推奨します。
  4. VirusScan Enterprise 8.0i をインストールした PC でデフラグを実行する場合、デフラグ前にバッファオーバーフロー保護を無効にしてください。 そうしないと、不具合が発生することがあります。手順:

    1. バッファオーバーフロー保護を無効にする
    2. デフラグする
    3. デフラグ終了後、バッファオーバーフロー保護を有効にする

    関連: VSE 8.0i: Windowsのデフラグを実行すると、フロッピーディスクドライブ(FDD)のLEDが常に点灯した状態になります (マカフィー)

2004.12.13

  1. Windows XP SP2 では、proxycfg コマンドを利用したプロキシ設定を行わないと、学内からの Windows Update において、ファイルのダウンロードができないことが明らかになっています。

    Windows XP SP1 までは、各ユーザで Internet Explorer のプロキシ設定を行うことにより Windows Update を利用できていましたが、Windows XP SP2 では、さらに proxycfg コマンドを利用したプロキシ設定も行う必要があります。

    具体的手順としては、次のようにしてください。

    1. administrator など、管理者権限のある利用者としてログオンします。
    2. proxyset.bat をダウンロードし、実行します。
    3. OS を再起動します。

    あるいは、次のようにしてください。

    1. administrator など、管理者権限のある利用者としてログオンします。
    2. その管理者権限のある利用者の Internet Explorer のプロキシ設定 が正常になされていることを確認してください。
    3. コマンドプロンプトを開きます。
    4. コマンドプロンプトから、proxycfg -u コマンドを実行します。
    5. OS を再起動します。

    なお、Windows XP (SP1 以前を含む) でこの手順を実行すると、「自動更新」が使えるようになります。

    また、NOTE PC などを自宅と学内とで利用している場合は、自宅では、プロキシ設定を削除するようにしてください。あるいは、利用しているインターネット接続業者が指定する設定を行ってください。proxycfg コマンドを利用したプロキシ設定を削除するには、次のようにします。

    1. コマンドプロンプトを開きます。
    2. コマンドプロンプトから、proxycfg -d コマンドを実行します。
    3. OS を再起動します。

2004.12.10

  1. マカフィー VirusScan のウイルス定義ファイル 4413 が登場しています。 ウイルス定義ファイル 4412 には 「特定のMacromedia Flash 7.0 により作成される実行形式のファイルを AdClicker-BP として誤認する」 という問題があったそうです。 ウイルス定義ファイルの更新をお願いします。

2004.12.09

  1. マカフィー VirusScan のウイルス定義ファイル 4412 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.12.07

  1. 2004.11.24 にお伝えした Winamp の欠陥が修正された、Winamp 5.07 が登場しています。

    Winamp 利用者は 5.07 に更新してください。

2004.12.05

  1. マカフィー VirusScan のウイルス定義ファイル 4411 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. phpBB (日本語版) の欠陥を攻略されたサイトがあるようです。

    [SA13239] phpBB Multiple Vulnerabilities (secunia) の欠陥を攻略されたものです。 phpBB 配布元も phpBB 2.0.11 upgrade reminder (phpbb.com, 12/4) として警告を発しています。

    phpBB を利用している場合は、必ず最新版にアップグレードしてください。

2004.12.03

  1. Internet Explorer (IE) 6.0 / IE 6.0 Service Pack (SP) 1 用の修正プログラムが公開されています。

    これは、2004.11.09 にお伝えした、IE 6.0 / 6.0 SP1 の重大な欠陥に対する修正プログラムです。 Windows XP SP2 に塔載されている IE 6.0 SP2 にはこの欠陥はありません。

    Windows XP SP2 を除いたほとんどの Windows では IE 6.0 SP1 が利用されているはずです (現在 IE 5.01 系がサポートされているのは Windows 2000 だけ、IE 5.5 系がサポートされているのは Windows Me だけです)。修正プログラムが用意されているのは以下のプラットホームと IE バージョンです:

    • IE 6.0 SP1 - Windows 98 / 98 SE / Me / NT 4.0 SP6a / 2000 SP3 / 2000 SP 4 / XP SP1
    • IE 6.0 - 64 bit 版 Windows XP SP1

    IE 6.0 gold (SP なし) 用の修正プログラムは 64bit 版 Windows XP SP1 だけで用意されています。IE 6.0 gold (SP なし) を利用している場合は、速やかに IE 6.0 SP1 をインストールし、その後修正プログラムを適用してください。 IE 6.0 SP1 のインストールについては Internet Explorer 6 Service Pack 1 のダウンロード (Microsoft) を参照してください。 修正プログラムの適用には、 Windows UpdateMicrosoft Software Update Services を利用してください。

    Windows XP gold (SP なし) や Windows 2000 SP2 以前は、もはやサポートされていません。Windows XP SP1 / SP2 や Windows 2000 SP3 / SP4 にアップグレードしてください。最新の SP の適用については Windows Update を利用してください。あるいは、個別にダウンロードし適用してください。

  2. Mac OS X 10.2.8 / 10.3.6 用の修正モジュールが公開されています

    Mac OS X 10.2.8 / 10.3.6 利用者は OS 付属の「ソフトウェア・アップデート」を実行するか、あるいはダウンロードして適用してください。

2004.11.30

  1. www.sco.com がクラックされたことが話題になっています。

    クラックされた原因はまだ公開されていませんが、 www.sco.com が古いバージョンの PHP を利用していたためではないか? という説があります。

    学内にも PHP を利用している web サイトがいくつかあるようですが、PHP は侵入口としてよく狙われるソフトのひとつです。必ず最新のものを利用するようにしてください。

    また、HTTP ヘッダのバージョン表示に PHP を含ませないことで、PHP に対する攻撃をある程度回避することが可能です。これを行うには、php.ini において expose_php = Off とします。標準では expose_php = On になっていますので、

    Apache/2.0.50 (Win32) PHP/5.0.1

    のように、誰にでも PHP のバージョンがまるわかりになってしまっています。 攻撃者はこのバージョン表示をたよりに、弱そうなサーバから狙いを定るのがふつうです。注意してください。

    なお、HTTP サーバのバージョンについても隠蔽したい場合は、Apache なら httpd.conf において ServerTokens ProductOnlyServerSignature Off を指定します。

  2. Windows XP SP2 Windows Update に接続すると、 Internet Explorer 用の累積的なセキュリティ更新プログラム (834707) (MS04-038) 欠陥の修正プログラム、 Windows XP Service Pack 2 用累積的なセキュリティ更新プログラム (KB834707) が、なぜか表示されないという現象が発生しているようです。

    Microsoft Software Update Services を利用している場合は、この問題は発生しないようです。

    Windows XP SP2 を利用している方は、念のため、KB834707 修正プログラムがインストールされていることを確認してください。コントロールパネルの「プログラムの追加と削除」において、「更新プログラムの表示」をチェックした上で、「Windows XP ホットフィックス - KB834707」の存在を確認します。存在しない場合は、Windows XP Service Pack 2 用累積的なセキュリティ更新プログラム (KB834707) から修正プログラムを取得し、適用 (実行) してください。

    あるいは、Microsoft Baseline Security Analyzer (MBSA) をインストールして調査します。MBSA を利用すると、より広い範囲のセキュリティ状況について調査することができます。

    ……この問題は修正されたそうです: マイクロソフト、Windows XP SP2におけるWindows Updateの不具合を修正 (Internet Watch, 11/30)

2004.11.26

  1. VirusScan の最新版 VirusScan Enterprise 8.0i (VSE 8.0i) についての インストール・設定ドキュメント を作成しました。 前バージョン VSE 7.1 は、来年末 (2005.12.31) にサポートが終了します。 これから新規にインストールする場合は、VSE 8.0i をインストールしてください。

  2. Windows XP SP2 / XP Tablet PC Edition 2005 / Server 2003 に欠陥が発見されました。

    筆者 (RINS 担当小島) の手元で Windows XP SP2 + VSE 8.0i を使っている限りでは一度もブルースクリーンは経験していませんが、修正プログラムが提供されていますので、 Windows XP SP2 利用者は念のため適用してください。

    この欠陥は Windows Server 2003 にも影響しますが、Windows Server 2003 用の修正プログラムはまだ提供されていません。提供され次第、このページにてお伝えします。

2004.11.25

  1. マカフィー VirusScan のウイルス定義ファイル 4410 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.11.24

  1. Winamp 5.06 以前に欠陥が発見されています。 細工をした .cda / .m3u ファイルを Winamp で開くとウイルスなどの攻略コードが実行される可能性があります。

    この欠陥はまだ修正されていません。 この欠陥を回避するには、.cda / .m3u ファイルに対する Winamp への関連づけを削除してください。あるいは、Winamp ではないプログラムを関連づけしてください。 関連づけを確認・編集するには、エクスプローラの [ツール] メニューから [フォルダオプション] を選び、[ファイルの種類] タブを選択します。

  2. Java SDK / JRE 1.4.2_05 以前、1.4.1 および 1.4.0 系列全て、1.3.1_12 以前に重大な欠陥が発見されました。 Java SDK / JRE に含まれる Java プラグインに欠陥があります。

    Java には「サンドボックス」と呼ばれるセキュリティ機構が存在し、悪意ある Java アプレットによる攻撃から PC 本体を防いでいます。 ところが、Java プラグインの欠陥を悪用すると、サンドボックスを完全に無効化できてしまうのです。そのため、悪意ある web サイトは Java アプレットを利用して PC 本体に対して悪の限りを尽くすことができてしまいます。

    この欠陥は Java SDK / JRE 1.4.2_06 および 1.3.1_13 で修正されています。 また、アクティブスクリプト (JavaScript) あるいは Java を無効にすることによって回避することが可能です。 Java を必要とするサイトはほとんどありませんから、Java は無効にすることを推奨します。

2004.11.19

  1. マカフィー VirusScan のウイルス定義ファイル 4408 が登場しています。 OBJSAFE.TLB ファイルを Downloader-RK と誤認する問題が修正されています。 ウイルス定義ファイルの更新をお願いします。

    ……さらに、ウイルス定義ファイル 4409 が登場しました。 W32/Sober.j@MM ウイルスに対応しています。ウイルス定義ファイルの更新をお願いします。

  2. Internet Explorer (IE) 6 に、修正プログラムが存在しない欠陥が発見されたと報じられています。

    IE には、この他にも続々と欠陥が発見されています。 Mozilla / FirefoxOpera など、IE ではない web ブラウザを利用することを強く推奨します。

  3. web サーバ Apache の 2.0.35〜2.0.52 に欠陥が発見されています。

    最新の apache 2.0.x 開発版では修正されている他、Linux ディストリビュータ等からも修正パッケージが公開されています。

    apache 2.0.x 利用者は修正パッケージを適用してください。 apache 2.0.x をソースから構築している場合は、 apache 2.0.52 に patch-secfix-CAN-2004-0942 を適用した後に、apache を構築してインストールしてください。

    Windows 用など、バイナリ版の apache 2.0.x を利用している場合は、 apache 2.0.53 が登場した時点で入れかえてください。

2004.11.18

  1. マカフィー VirusScan のウイルス定義ファイル 4407 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.11.16

  1. Yahoo! JAPAN / Yahoo! メール利用者を狙ったフィッシング詐欺が流行しているようです

    Yahoo! メール利用者はくれぐれも注意してください。

  2. web ブラウザ Firefox 1.0 が登場しています。 Firefox 1.0 では、プレリリース版以前に存在した 3 つの欠陥が修正されているそうです。

    Firefox のプレリリース版以前を利用している場合は、速やかに Firefox 1.0 にアップグレードしてください。

2004.11.12

  1. 昨日 お知らせした、VISA 利用者を狙った巧妙なフィッシング詐欺について、 VISA から中間報告が公開されています。

    VISA は次のように述べています。

    弊社は、いかなる場合も、eメールや電話を使ってカード会員の個人情報および機密情報を確認することは決してありません。

    今後もフィッシング詐欺事例は増加すると思われます。 騙されないよう注意してください。

2004.11.11

  1. マカフィー VirusScan のウイルス定義ファイル 4406 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. VISA 利用者を狙った巧妙なフィッシング詐欺が話題になっています。

    まず HTML 形式メールとして届き、そこにあるリンクをクリックすると、偽 VISA サイトに誘導されてしまいます。アドレスバーを偽装されるので、いかにも本物の VISA サイトのように見えます。

    このような詐欺にやられないためにも、以下を励行してくだだい。

    • HTML 形式メールは信用しない。 リンクがあってもクリックしない。 メールソフトに、HTML メールをテキスト形式に変換して表示する機能があれば、ぜひとも活用する。

    • web ブラウザのアクティブスクリプト (JavaScript) 機能は原則として無効にする。アドレスバーの偽装にはアクティブスクリプトが利用されています。

    • google ツールバーなどをインストールしておき、アドレスバーの位置が標準とは異なるようにしておく。 こうすることで、攻撃者のアドレスバー偽装を回避できる可能性が高くなる。google ツールバーのポップアップブロック機能もセキュリティ向上に有効である。

    • web ページが本物かどうかを常に確認する。

      • リンクをクリックする前にはステータスバーを使ってリンク先を確認する
      • リンクをクリックした後にはアドレスバーを使って到着先を確認する
      • セキュアサイト (https://) については、ウインドウ右下などに現れる「鍵アイコン」をクリックし、その内容を確認する。
      • http:// なページから https:// なページに移るとき、あるいはその逆においては、web ブラウザは警告ダイアログを表示する。 この警告ダイアログが表示されないにもかかわらず http:// なページから https:// なページに移っている (ように見える) としたら、何かおかしいと考えたほうがよい。
    • 自動更新や Windows Update で OS を常に更新する。

    • 狙われやすいので Internet Explorer は可能な限り使わない。 そのかわり、Mozilla / FirefoxOpera など、IE ではない web ブラウザを利用する

    なお、当該の偽 VISA サイトについては、アクセスするとマカフィー VirusScan がこのように反応します。VirusScan のデータは常に更新するようにしてください。

2004.11.09

  1. Internet Explorer 6.0 / 6.0 SP1 に重大な欠陥が発見されています。バッファオーバーフローと呼ばれる、危険な欠陥です。

    この欠陥を悪用されると、Internet Explorer 6.0 / 6.0 SP1 で web ページを閲覧しただけで、ウイルスに感染させられてしまいます。 ただし、Windows XP SP2 に塔載されている Internet Explorer 6.0 SP2 にはこの欠陥はありません。

    この欠陥を悪用したウイルスが既に登場しています。

    これに対応するため、マカフィー VirusScan のウイルス定義ファイル 4405 が登場しています。 ウイルス定義ファイルの更新をお願いします。

    マカフィー VirusScan の最新版、VirusScan Enterprise 8.0i にはバッファオーバーフロー防御機構が塔載されており、今回の Internet Explorer 6.0 / 6.0 SP1 の欠陥についても、ウイルス定義ファイルの更新なしで対応できています。 VirusScan Enterprise 8.0i のインストールについては、マカフィー VirusScan のページを参照してください。

2004.11.08

  1. 2004.10.25 にお伝えした Internet Exporer の欠陥について、Microsoft から回避策が公開されています。

    Microsoft によると、MS04-038 修正プログラムを適用し、インターネットゾーンおよびイントラネットゾーンで「ファイルのドラッグ/ドロップ、またはコピー/貼り付け」を無効とすれば回避できるそうです。 欠陥を利用したウイルスに感染する前に、ぜひ実施してください。

2004.11.04

  1. マカフィー VirusScan のウイルス定義ファイル 4404 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. 2004.11.02 の記事における、Outlook Express での HTML メールを表示しない設定の解説が間違っていました。申し訳ありません。

    [ツール] メニューの [オプション] で [セキュリティ] タブを選択し、「HTML 電子メールにある画像および外部コンテンツをブロックする」をチェックする
    [ツール] メニューの [オプション] で [読み取り] タブを選択し、「メッセージはすべてテキスト形式で読み取る」をチェックする

    この設定は Outlook Express 6 SP1 以降で利用できます。

    なお、「HTML 電子メールにある画像および外部コンテンツをブロックする」は、spam 業者などが利用する「web バグ」に対して効果のある設定です。あわせてチェックされることを推奨します。 この設定は Outlook Express 6 SP2 (Windows XP SP2) で利用できます。

2004.11.02

  1. Internet Explorer において、ステータスバーの内容を偽装できる欠陥が明らかになっています。

    この欠陥は、既に欧米で大流行し、日本でも流行の兆がある「フィッシング詐欺」に利用される恐れがあります。

    フィッシング詐欺の多くは HTML 形式の電子メールを利用しています。 HTML メールを表示しない (HTML メールを拒否する、あるいはテキスト形式に変換して表示する) ことにより、フィッシング詐欺の多くを回避することが可能です。 電子メールソフトで HTML メールを表示しないような設定をされることを推奨します。 たとえば Outlook Express 6 SP1 以降の場合は、[ツール] メニューの [オプション] で [読み取り] タブを選択し、 「メッセージはすべてテキスト形式で読み取る」 にチェックを入れ、[適用(A)] をクリックすることで、HTML 形式メールをテキスト形式に変換して表示させることができます。

2004.11.01

  1. マカフィー VirusScan のウイルス定義ファイル 4403 が登場しています。 2004.10.29 にお伝えした Bagle ウイルスの亜種に対応しています。 ウイルス定義ファイルの更新をお願いします。

2004.10.29

  1. Bagle ウイルスの亜種が流行しています。

    龍谷大学では マカフィー VirusScan を導入していますが、さきほどウイルス定義ファイル 4402 が登場しました。 ウイルス定義ファイル 4402 では W32/Bagle.bb@mm ウイルスに対応しています。

    しかし、少数ながら流通している亜種 W32/Bagle.bc , W32/Bagle.bd@MM にはまだ対応していません。これらについては、ウイルス定義ファイル 4403 での対応が予告されています。 怪しい添付ファイルを実行したりしないよう、十分に注意してください。

2004.10.28

  1. マカフィー VirusScan のウイルス定義ファイル 4401 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. QuickTime 6.5.2 が登場しています。 6.5.1 以前に存在した 2 つの欠陥が修正されているそうです。

    QuickTime 6.5.2 は http://www.apple.com/jp/quicktime/download/ から入手できます。 が、Windows 版については、 現時点では「Windows 2000/XP QuickTime + iTunes」のみが QuickTime 6.5.2 であり、 「Windows 98/Me/2000/XP」は QuickTime 6.5.1 のままのようです。

  3. Windows 用の SSH クライアント PuTTY 0.55 以前に欠陥が発見されています。

    SSH2 プロトコルにおいては攻撃はホストキー認証の前に行うことが可能となるそうで、この欠陥は重大です。

    この欠陥は PuTTY 0.56 で修正されています。 また PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ も 0.56 ベースのものが登場しています。PuTTY 利用者はアップデートしてください。

2004.10.27

  1. Windows 用の RealOne Player v1/v2、RealPlayer 10 / 10.5 に欠陥が発見されています

    Windows 用の RealPlayer 8 にはこの欠陥はありません。 また Mac OS や Linux など、Windows でないプラットホーム向けの RealOne Player / RealPlayer にもこの欠陥はありません。

    Windows 用の RealOne Player v1/v2、RealPlayer 10 / 10.5 については、アップデートが用意されていますので、適用してください。 [ツール] メニューの [アップデートをチェック] からアップデートできます。

2004.10.25

  1. Internet Explorer に、重大な欠陥が発見されています。悪意ある web ページを閲覧すると、ウイルスを注入・実行される恐れがあります。

    RINS の、既存の全ての修正プログラムを適用した Windows XP SP1 で問題の存在を確認できています。この欠陥に対する修正プログラムは今のところ存在しません。

    この欠陥を回避するには、以下の方法があります:

    なお、Shell.Explorer ActiveX オブジェクトに kill bit を設定しても、日常的な利用には何ら支障ありません。 不安な場合は、regedit や reg コマンドなどで HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8856F961-340A-11D0-A96B-00C04FD705A2} の値をバックアップした上で適用すればよいです。

  2. 各種のタブ対応ブラウザに欠陥が発見されています。 非アクティブなタブから、アクティブなタブ上に偽のダイアログを表示させたり、Form への入力を横取りできたりしてしまいます。

    報告されている 2 種類の欠陥のいずれかが存在するとされているのは、 Mozilla 1.7.3, Firefox 0.10.1, Netscape 7.2, Avant Browser 9.02 / 10.0, Maxthon (MyIE2) 1.1.039, Opera 7.54, Sleipnir 1.66, WeBox 0.98A,すごいたぶちさん 4.0, Collector 3.2 です。いずれについても、修正プログラムは提供されていません。

    この欠陥は、JavaScript (アクティブスクリプト) を無効にすることにより回避できます。

  3. Apache 1.3.32 以前の 1.3.x 系列において、Server Side Include (SSI) 機能に欠陥が発見されています。 攻撃者が web ページを設置できる場合に、apache サーバ権限で任意のコードを実行することができてしまいます。

    SSI を利用していない場合には、この欠陥の影響を受けません。 SSI を利用している方は、今後、各 Linux ディストリビュータなどから修正プログラムの提供が開始されると思いますので、注意して下さい。またソースから apache を構築している場合は、 1.140 との diff を最新の apache 1.3.32 に適用した上で、apache を再構築すればよいはずです。

2004.10.21

  1. マカフィー VirusScan のウイルス定義ファイル 4400 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.10.15

  1. マカフィー VirusScan のウイルス定義ファイル 4399 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.10.14

  1. JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028) (Microsoft) が 2004.10.13 付で改訂されています。

    • Windows XP SP2 上の Office XP、Visio 2002、Project 2002 に対する、 改定版のセキュリティ更新プログラムが登場しています。 最初のセキュリティ更新プログラムは、うまく適用されないことがあった模様です。 MS04-028 FAQ の「9 月に提供された Office XP のセキュリティ更新プログラムをインストールしましたが mso.dll のファイルバージョンが古いままでした。何か問題がありますか?」を参照してください。

      具体的には、%Programfiles%\Common Files\Microsoft Shared\Office10\Mso.dll が正しくアップデートされなかったようです。 改訂版では、この問題が修正されています。 自動更新や Windows UpdateOffice Update で適用できるそうです。

    • Windows 2000 用の Windows Journal Viewer 更新プログラムが登場しています。MS04-028 FAQ の「Windows Journal Viewer 用の更新プログラムが 2004 年 10 月 12 日 (米国日付) にリリースされたのはなぜですか?」を参照してください。

      MS04-028 からダウンロードできます。自動更新や Windows Update からも適用できます。

2004.10.13

  1. Microsoft から、2004 年 10 月のセキュリティ情報が公開されています

    新たなセキュリティ欠陥情報が 10 種類記載されています。

    MS04-029〜031 は「最大深刻度: 重要」、MS04-032〜038 は「最大深刻度: 緊急」と位置付けられています。 Windows の利用者は、Windows UpdateMicrosoft Software Update Services を利用して、修正プログラムを早急にインストールして下さるようお願い致します。 ただし MS04-033 は Microsoft Excel の欠陥の修正なので、 Office Update を利用するか、あるいは MS04-033 から個別の修正プログラムを入手して適用してください。 Windows 版だけでなく、Mac OS 版の Excel にも欠陥があります。 Mac OS 利用者は注意してください。

    なお、先日お知らせした Microsoft Word の重大な欠陥の修正は、2004 年 10 月のセキュリティ情報 (Microsoft) には含まれていません。 Microsoft Word 利用者は、ひきつづき注意が必要です。

  2. 2004.10.12 付 Office XP アップデート、というものが登場しています

    Office XP (2002) 利用者は Office Update を利用するなどして適用してください。なお、この修正プログラムは Office XP SP3 を必要とします。

2004.10.12

  1. Microsoft Word に重大な欠陥が存在すると報道されています。

    少なくとも Word 2000 と Word XP (Word 2002) にはこの欠陥が存在するようです。 Word 文書を開くと同時にウイルスに感染しハードディスク内の文書を消去される……といったことがあり得るセキュリティ欠陥です。 Office のマクロ機能とは関係がありませんので、マクロを無効にしておいても、この欠陥を利用したウイルスが登場すれば、それに感染する恐れがあります。

    この欠陥の修正プログラムは今のところありません。Word に限らず、Microsoft Office 文書は、確実に信頼できるもののみ開くようにしてください。

2004.10.11

  1. RealNetworks の Helix Universal Server 9 に欠陥が発見されています。

    Helix Universal Server 9.04 (9.0.4.960) で修正されています。 Helix Universal Server 9 を利用している方はアップデートしてください。

  2. Norton AntiVirus 2003 / 2004 / 2005 に欠陥が発見されています。

    Windows NT 4.0 / 2000 / XP において、MS-DOS 予約デバイス名が設定されたファイルが存在すると、もしそれがウイルスであったとしても、Norton AntiVirus はそれを検査しないという欠陥です。

    欠陥は Norton AntiVirus 2003 / 2004 / 2005 に存在しますが、今のところ、Norton AntiVirus 2004 のみが修正され、LiveUpdate を利用して更新できます。 Norton AntiVirus 2003 / 2005 については、続報がありしだいお知らせします。

  3. ASP.NET に重大な欠陥が発見されています。

    ASP.NET における '\' や '%5C' に対する除染処理が不十分なため、アクセスを制限したはずの領域にアクセスされてしまう、といった状況が発生するようです。

    報告された Microsoft ASP.NET の脆弱性に関する情報 (Microsoft) に回避用モジュールが掲載されています。ASP.NET を利用している方は、至急このモジュールを適用してください。

  4. Mac OS X 10.2 / 10.3 用のセキュリティアップデートが公開されています。

    Mac OS X 利用者は、ソフトウェアアップデートを利用するか、直接ダウンロードして適用してください。

  5. PHP 4.3.8 / 5.0.1 以前に重大な欠陥が発見され、PHP 4.3.9 / 5.0.2 で修正されています。

    No.1 は GET, POST, COOKIES 変数データが外部に漏曳してしまうという欠陥、 No.2 はファイルのアップロードにおける除染処理が回避されてしまうという欠陥です。いずれも重大な欠陥です。

    今後、各種 Linux のディストリビュータから修正パッケージが配布されると思います。PHP 利用者は更新情報に注意してください。

  6. SANS Institute から、Windows および UNIX においてよく狙われる欠陥をまとめた文書「SANS Top 20」という文書の 2004 年版が公開されています。

    たいへんよくまとまっている文書です。 外部に web サーバを公開している場合は特に、一度目を通し、適切な設定をお願い致します。

2004.10.07

  1. マカフィー VirusScan のウイルス定義ファイル 4397 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. Microsoft から、店頭配布版の Windows XP SP2 CD-ROM に付属している小冊子「パソコンの安全対策」の PDF 版が公開されています。

    Windows XP SP2 をインストールする際には、ぜひ一読してください。

2004.09.30

  1. マカフィー VirusScan のウイルス定義ファイル 4396 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. Real Player / RealOne Player / Helix Player に複数の欠陥が発見されています。

    Real Player / RealOne Player / Helix Player を利用している場合は、アップデートしてください。Windows では、Real Player / RealOne Player のアップデート機構を利用してアップデートできるそうです。ダウンロード先については、上記リンク先の記事を参照してください。

    なお、RealPlayer のインストールの前に RealPlayerはスパイウェア? (アダルトサイト被害対策の部屋) も読んでおくとよいでしょう。

2004.09.29

  1. マカフィー VirusScan のウイルス定義ファイル 4395 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.09.20

  1. マカフィー VirusScan のウイルス定義ファイル 4393 が登場しています。 ウイルス定義ファイルの更新をお願いします。

    ウイルス定義ファイル 4393 では Exploit-MS04-028 への対応が改善されているようです。 ただし、問題のない JPEG ファイルについても「危険性がある」と判断することがあるようです。

    -- Update September 18, 2004 --
    AVERT has received numerous JPEG files that are detected as Exploit-MS04-028. These JPEG files do not appear to have been designed to be malicious, but instead coincidentally contain code similar to proof of exploit code circulating and do result in applications crashing in a similar fashion to those JPEGs built to demonstrate exploitation of the vulnerability. The JPEG files in question are malformed, but do not contain any payload (code execution resulting from buffer overflow occurring).

    -- Update September 17, 2004 --
    The 4393 DATs were released due to high customer demand to provide a broader solution to cover this threat. The gateway/mail server dependency has been removed and all scanners that use the 4393 DAT files can enable detection. The 4393 DAT files require that McAfee anti-virus products are configured to scan with program heuristics enabled and that all files are scanned (an alternative to scanning all files is to add .JP? to the extension list). However, AVERT strongly recommends that users scan all files rather than use the default extension list as this exploit is not restricted to files that use .JPG or .JPEG file extensions.

2004.09.17

  1. マカフィー VirusScan のウイルス定義ファイル 4392 が登場しています。 ウイルス定義ファイルの更新をお願いします。

    ウイルス定義ファイル 4392 では Exploit-MS04-028 に対応されています。

    -- Update September 16, 2004 --
    Due to the serious nature of the vulnerability targeted by this exploit, and the release of demo exploit code, the 4392 DAT file were released early to allow for detection of this threat when using McAfee gateway and/or email scanning products while scanning all files with program heuristics enabled.

    2004.09.16 にお伝えした JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028) に対する攻撃コードが早くも登場しているようです。 ウイルス定義ファイルの更新ももちろんですが、ウイルスの攻撃対象であるセキュリティホール MS04-028 への対応 (修正プログラムの適用) も速やかにお願い致します。

2004.09.16

  1. Microsoft から、2 種類の欠陥情報が公開されています。

    MS04-027 については Microsoft Office 2000 / 2002 / 2003、Microsoft Works Suite 2001 / 2002 / 2003 / 2004 の欠陥ですが、MS04-028 については影響範囲が多岐に渡るため、注意が必要です。

    OS
    • Windows XP gold / SP1
    • Windows Server 2003

     Windows XP SP2 にはこの欠陥はありません。 Windows 98 / 98SE / Me / NT 4.0 / 2000 にもこの欠陥はありません。

    Office
    • Office XP (2002) / 2003 gold
    • Office InterConnect Lite
    • Office Home Style+ gold
    • Project 2002 SP1 / 2003 gold
    • Visio 2002 SP2 / 2003 gold

     Office 2000 / 2003 SP1、Office InterConnect 2004、 Office Home Style+ SP1、 Outlook Plus! 1.0 / 2.0、 Project 2000 / 2003 SP1、 Visio 2000 / 2003 SP1 にはこの欠陥はありません。

    開発系
    • Visual Studio .NET 2002 / 2003
    • Platform SDK Redistributable: GDI+
    • .NET Framework 1.0 SDK SP2

     .NET Framework 1.1 SDK にはこの欠陥はありません。

    コンポーネントなど
    • Internet Explorer 6 SP1
    • .NET Framework 1.0 SP2 / 1.1 gold

     IE 5.01 SP[34] / 5.5 SP2、 .NET Framework 1.0 SP3 / 1.1 SP1 にはこの欠陥はありません。

    その他のソフト
    • Picture It! 2002 / version 7 / version 9
    • Picture It! デジカメスタジオ Version 2002 / 2003 / version 9
    • Picture It! Express version 2002 / 2003 / version 9
    • Digital Image Pro version 2003 / 7.0 / version 9
    • Digital Image Suite version 9
    • Producer for Microsoft Office PowerPoint

     Digital Image Suite 10, Microsoft Digital Image Pro 10, Picture It! Premium 10 にはこの欠陥はありません。

    対応として、以下を行ってください。

    1. Windows UpdateMicrosoft Software Update Services を利用して、OS やコンポーネント用の MS04-028 修正プログラムを適用します。

    2. Microsoft Office 2000 以降、あるいは Microsoft Works Suite 2001 以降を利用している場合は、 Office アップデートを利用して、MS04-027 および/または MS04-028 修正プログラムを適用します。

    3. JPEG 処理 (GDI+) のセキュリティ更新プログラムでコンピュータを更新する方法 (Microsoft) の「ステップ 3」を実行し、 結果に従って修正プログラムを適用します。 ただし、以下に注意してください。

      • Windows XP SP2 ではセキュリティが強化されているため、「ステップ 3」をうまく実行できないようです。

      • 「ステップ 3」で検査されるのは、MS04-028 に記載されているものの内、Windows Update / Microsoft Software Update ServicesOffice アップデートでは対応できない「画像処理ソフトウェア」に限られるようです。 具体的には、Picture It! や Digital Image などが該当すると考えられます。 たとえば .NET Framework 1.1 がインストールされた状態 (MS04-028 欠陥あり) で「ステップ 3」を実行しても、

        このコンピュータからは、影響の受ける画像処理ソフトウェアは発見されませんでした。

        という答えが返ってきます。

    4. Visual Studio .NET 2002 / 2003、 Platform SDK Redistributable: GDI+、.NET Framework 1.0 SDK SP2 をインストールしてある場合は、 これらに対応する MS04-028 修正プログラムをインストールします。

  2. EPSON の LP-8300S/F, LP-8400, LP-8600 シリーズプリンタにおいて、 漏電および感電する可能性があると発表されています。

    該当製品を所有している場合は、製造番号を確認の上、対応窓口に電話してください。現在は電話窓口が混んでいるようです。数日後くらいの方が空いていると思われます。

  3. マカフィー VirusScan のウイルス定義ファイル 4391 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.09.14

  1. 2004.09.09 に Mac OS X / Mac OS X Server 10.2.8 / 10.3.4 / 10.3.5 用の最新のセキュリティアップデートについておしらせしましたが、これにはいくつか問題があったようで、 version 1.1 として再リリースされています。

    ftp サーバの認証機構がうまく働かなかった点が修正され、Safari ブラウザのバージョン番号が変更されたそうです。ソフトウェアアップデートを利用するか、直接ダウンロードして適用してください。

2004.09.09

  1. マカフィー VirusScan のウイルス定義ファイル 4390 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. Mac OS X / Mac OS X Server 10.2.8 / 10.3.4 / 10.3.5 用の最新のセキュリティアップデートが登場しています。

    Mac OS X / Mac OS X Server の利用者は、ソフトウェアアップデートを利用するか、直接ダウンロードして適用してください。

2004.09.03

  1. WinZip 9.0 以前に重大な欠陥があります。

    WinZip 9.0 SR-1 で修正されています。 WinZip 利用者はアップグレードしてください。

2004.09.02

  1. マカフィー VirusScan のウイルス定義ファイル 4389 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.09.01

  1. 明日 9/2 の午前 0 時から、 Windows XP Service Pack 2 (SP2) の無償ダウンロードが開始されるそうです。

    Windows XP SP2 ではさまざまなセキュリティ機能が強化・拡張されており、ぜひインストールをお勧めしたいのですが、一方で、そのさまざまな強化・拡張のために互換性が犠牲になっています。中には Windows XP SP2 をインストールすると起動できなくなってしまう PC もあるそうです。お使いの PC ベンダーやプリケーションソフトベンダーの対応状況をよく確認してからインストールして下さい。

    なお、理工学部で管理している Microsoft Software Update Services では、当分の間は Windows XP SP2 の提供を行わない予定です。Windows XP SP2 の入手は Windows Update や Microsoft ホームページからお願いします。

    また、Windows XP SP2 インストール後に起動できない場合には、回復コンソールを利用して起動し、Windows XP SP2 をアンインストールしてください。

2004.08.28

  1. 2004.08.27 にお伝えした Winamp の欠陥が修正された、Winamp 5.05 が登場しました。

    Version History

    Winamp 5.05:
    * Security bug fix
    * Fix for upside down videos through DirectShow
    * JTFE v0.96c
    * Added prompt when loading a skin for the first time

    とありますので、欠陥が修正された上に、スキンのロード時にプロンプトが表示されるようになったようです。

    全ての Winamp 利用者は 5.05 にアップデートしてください。

2004.08.27

  1. Winamp におけるスキンファイルの取り扱いに重大な欠陥が発見されています。

    罠が仕掛けられた web サイトにアクセスするだけで、Winamp が完全自動で攻略され、ウイルスが仕掛けられてしまいます。

    この欠陥を修正した Winamp はまだ登場していません。 この欠陥を回避するには、次の方法があります:

    • スキンファイル .WSZ への関連付けを削除します。 方法については、 窓の杜の記事 を参照してください。
    • Winamp をアンインストールします。 修正版が登場した時点で、修正版をインストールしてください。
    • PivXQwik-Fix Pro をインストールします。 Qwik-Fix は、攻略プログラムが使用する Internet Explorer の欠陥を是正するソフトです。 商用ソフトですが、現時点では無償で利用できます。

2004.08.26

  1. マカフィー VirusScan のウイルス定義ファイル 4388 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. Outlook Express 6 において、Bcc: が漏曳してしまう欠陥が発見されています

    これですが、

    • メール送信アカウントのプロパティの「詳細設定」タブにおいて、「次のサイズよりメッセージが大きい場合は分割する」がチェックされており (画像)、かつ
    • 設定したサイズよりもメッセージが大きい (分割送信が行われる) 場合

    に、Bcc: に記入したアドレスが通常の宛先 (To:, Cc:) に漏曳してしまいます。 標準状態では「次のサイズよりメッセージが大きい場合は分割する」はチェックされていないのでこの欠陥は発現しません。このチェックを設定している場合は注意してください。

    有償サポートから修正プログラムを入手できる他、手元で試した限りでは、 日本語版がまもなく登場する予定の Windows XP SP2 に含まれる Outlook Express 6 では修正されているようです。

2004.08.25

  1. Windows 版 Internet Explorer (IE) 5.01 / 5.5 / 6 に、致命的な欠陥が発見されています。

    実証コードがいくつか登場していますが、そのうちの 1 つでは、悪意ある web ページを閲覧中にスクロールバーを動かすだけで、攻撃ファイルがスタートアップフォルダに登録されてしまいます。 とても危険な欠陥です。SANS ISC によると、この欠陥を利用した攻撃が開始されているようです。

    修正プログラムはまだ登場していません。回避するには、次の方法があります。

    また、フォルダ監視 (職場で使えるソフト) のようなソフトを利用して、スタートアップフォルダの変化を監視するようにするとよいでしょう。

2004.08.19

  1. マカフィー VirusScan のウイルス定義ファイル 4387 が登場しています。 4386 以降で W32/Mydoom.s@MM ウイルスに対応しています。 ウイルス定義ファイルの更新をお願いします。

2004.08.15

  1. マカフィー VirusScan のウイルス定義ファイル 4385 が登場しています。 ウイルス定義ファイルの更新をお願いします。

2004.08.11

  1. Microsoft から、Exchange 5.5 の Outlook Web Access (OWA) に欠陥があると発表されています。

    修正プログラムが公開されていますので、Exchange 5.5 利用者は適用してください。なお、この欠陥は Exchange 2000 / 2003 には存在しません。

  2. Apple から、Mac OS X 10.2.8 / 10.3.4 用の修正モジュールと、Mac OS X 10.3.5 が公開されています。

    Mac OS X 利用者は、適用してください。

  3. AOL Instant Messenger (AIM) 5.5 に重大な欠陥が発見されています。

    上記 ITmedia 記事によると、AIM 5.9.3672 Beta for Windows (aim.com, updated: 08/10/2004) で修正されているようです。 また、レジストリキー HKEY_CLASSES_ROOT\aim を削除して aim: URI ハンドラを無効化することにより回避できます。

    日本語版 AIM の最新版は 5.1 ですが、AIM 5.1 にもこの欠陥があるかどうかは、現時点ではよくわかりません。

2004.08.10

  1. マカフィー VirusScan のウイルス定義ファイル 4384 が登場しています。 現在流行中の W32/Bagle.aq@MM ウイルスに対応しています。 ウイルス定義ファイルの更新をお願いします。

2004.08.09

  1. 2004.07.15 でお知らせした「 2004 年 7 月のセキュリティ情報 」 に含まれる MS04-021 において、Microsoft は、修正プログラムをインストールするには MS03-018 を適用済であることが条件であると発表しました。 ご注意ください。

  2. 多くの UNIX/Linux において利用されている png ファイル処理ライブラリ libpng、および web ブラウザ Mozilla が内蔵している libpng に欠陥が発見されました。 libpng を利用しているアプリケーションを攻略し、ウイルスを実行させることなどが可能となってしまいます。

    各 UNIX/Linux から修正パッケージが登場していますので、適用してくだだい。

    なお、Mozilla については Mozilla 1.7.2 / Mozilla Firefox 0.9.3 / Thunderbird 0.7.3 でも修正されています。

  3. 2004.08.04 におしらせした PuTTY 0.54 以前の欠陥の件ですが、 WinSCP にも同様の欠陥があり、3.6.7 で修正されました。

     ダウンロードページに WinSCP 3.6.7 international 版が存在しませんが、

    • 翻訳ページ から jp.zip を get し、
    • 展開して生成される WinSCP3.jp を WinSCP インストールディレクトリにコピーし、
    • WinSCP で Languages ボタンから Japanese を選択して、
    • WinSCP を再起動

    すれば日本語化されるそうです。WinSCP 利用者はアップデートをお願いします。

  4. SpamAssassin 2.64 が公開されています。詳細は不明ですが、

    (non-ASF) SpamAssassin 2.64 was released on 2004-08-04 to address a potential DoS attack vulnerability in older (non-ASF) versions.

    とあり、使用不能 (DoS) 攻撃を受ける欠陥が修正されているそうです。 SpamAssassin 利用者はアップデートをお願いします。

2004.08.06

  1. web ブラウザ Mozilla 1.7.2 / Mozilla Firefox 0.9.3 が登場しています。 Mozilla / Mozilla Firefox 利用者は更新してください。

    2004.08.04 におしらせした欠陥のうち、 「Mozilla に証明書詐称の脆弱性」 については Mozilla 1.7.2 / Mozilla Firefox 0.9.3 で修正されましたが、 「 Mozilla に UI をスプーフィングできる脆弱性 」 については修正されていません。 ひきつづき注意が必要です。

    なお、「Mozilla 1.6以前とNetscapeに脆弱性」 については、Mozilla 1.7.2 / Mozilla Firefox 0.9.3 では該当しません。

  2. web ブラウザ Opera 7.54 が登場しています。以下の欠陥が修正されています。

    Opera 利用者は更新してください。

2004.08.05

  1. マカフィー VirusScan のウイルス定義ファイル 4383 が登場しています。 ウイルス定義ファイルの更新をお願いします。

  2. 2004.08.04 におしらせした PuTTY 0.54 以前の欠陥の件ですが、 PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ が PuTTY 0.55 ベースになりました。 PuTTY 利用者は PuTTY 0.55 ベースのものに入れかえてください。

    Secure SHell - PuTTY のインストール を PuTTY 0.55 にあわせて改訂しましたので参考にしてください。

2004.08.04

  1. web ブラウザ Netscape / Mozilla / Mozilla Firefox に欠陥が発見されています。 それぞれの最新版は Netscape 7.1 / Mozilla 1.7.1 / Mozilla Firefox 0.9.2 ですが、いずれにも何らかの欠陥があります。

    修正状況は以下のとおりです:

    Mozilla Firefox
    次期版 0.9.3 で修正されると思われます。 最新の状況を確認したい方は、0.9.3 開発版をお試しください。
    Mozilla
    次期版 1.7.2 で修正されると思われます。 最新の状況を確認したい方は、1.7.2 開発版をお試しください。
    Netscape
    まもなく登場する予定の Netscape 7.2 で修正されると思われます。

    正式対応された時点で、またおしらせします。

  2. Windows 用の SSH クライアント PuTTY 0.54 以前に欠陥が発見されています。 悪意ある SSH サーバに接続した (させられた) 場合に、 PuTTY が動作している PC 上でのファイルの破壊やウイルスの実行などの「任意のコードの実行」が可能になるそうです。

    この欠陥は PuTTY 0.55 で修正されているそうですが、 PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ は、まだ PuTTY 0.55 に対応していません。 一方で、蛭子屋本舗版日本語パッチ については PuTTY beta 0.55対応版が登場しています。

    2004.08.05 追記:

    PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ が PuTTY 0.55 ベースになりました。

2004.08.02

  1. Windows 用の Microsoft Internet Explorer (IE) 5.01 SP[234] / 5.5 SP2 / 6.0 / 6.0 SP1 用の修正プログラムが登場しています。

    この欠陥を利用した攻撃は、1 か月以上前から頻繁に行われています。 Windows の利用者は、Windows UpdateMicrosoft Software Update Services を利用して、修正プログラムを早急にインストールして下さるようお願い致します。

    ただし、

    • IE 5.01 SP[234] は Windows 2000 SP[234] でのみサポートされている
    • IE 5.5 SP2 は Windows Me でのみサポートされている

    ことに注意してください。たとえば Windows 2000 SP4 上で IE 5.5 SP2 を利用している場合、 Windows Update を実行しても修正プログラムは選択されません。

    Windows 2000 SP4 上で IE 5.5 SP2 を利用している場合、 IE 5.5 SP2 用の修正プログラムが選択されないかわりに、 IE 6.0 SP1 が選択されるはずです。 IE 6.0 SP1 をインストールし、再起動後、もういちど Windows Update を実行し、修正プログラムをインストールしてください。

  2. しかし、上記修正プログラムをインストールしてもなお、IE にはいくつもの未修正の欠陥が存在します:

    いずれもアクティブスクリプト (JavaScript) にまつわるものであり、アクティブスクリプトを無効にすれば防ぐことができるようです。 [ツール] メニューの [インターネットオプション] から [セキュリティ] タブを選択し、次のように設定してください。

    • 「インターネット」ゾーンを選択して [レベルのカスタマイズ(C)...] をクリックし、次のように設定する
      • Java アプレットのスクリプト: 無効にする
      • アクティブ スクリプト: 無効にする
      • スクリプトによる貼り付け処理の許可: 無効にする
    • 「信頼済みサイト」ゾーンを選択して、「このゾーンのセキュリティのレベル」を「中」にする
    • [適用(A)] をクリックする

    その上で、[サイト(S)...] をクリックし、アクティブスクリプトの実行を許可できるほど信頼できるサイトを登録していきます。

    • 「このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする」のチェックは外します
    • http://www.example.com のように個別のサイトを登録する他に、 http://*.example.com のようにすると、.example.com ドメイン全体を登録することができます。
    • Microsoft の web ページはアクティブスクリプトを必要とするため、 以下を登録しておくとよいでしょう。
      • http://*.microsoft.com
      • https://*.microsoft.com
      • http://*.windowsupdate.com
      また Hotmail を利用している場合は、以下も登録しておくとよいでしょう。
      • http://*.hotmail.com
      • https://*.hotmail.com
      • http://*.passport.net
      • https://*.passport.net
  3. 圧縮・解凍ソフトの多くに、ファイルが意図しない場所へ無警告で解凍されてしまう欠陥が存在することが明らかとなっています。

    利用している圧縮・解凍ソフトの状況を確認し、適宜バージョンアップ等の対応をお願いします。

2004.07.29

  1. マカフィー VirusScan のウイルス定義ファイル 4382 が登場しています。 ウイルス定義ファイルの更新をお願い致します。

2004.07.27

  1. マカフィー VirusScan のウイルス定義ファイル 4381 が登場しています。 W32/Mydoom.o@MM に対応しています。 ウイルス定義ファイルの更新をお願い致します。

2004.07.22

  1. マカフィー VirusScan のウイルス定義ファイル 4380 が登場しています。 ウイルス定義ファイルの更新をお願い致します。

  2. 2004.07.16 にお知らせした、PHP 4.3.7 / 5.0.0RC3 以前の欠陥について、修正パッケージが登場しはじめています。該当する OS の利用者は、アップデートをお願いします。

    なお、OpenBSD 3.4 以降には、この欠陥は存在しません。

2004.07.20

  1. 理工学部メールサーバは、昨日から今朝にかけて到着した大量の spam のため、処理能力が大幅に低下しています。現在復旧作業中ですが、完了にはまだしばらくかかると思います。 _o_ (15:28)

    19:45 現在、新着メールについては通常どおり配送されています。 メールサーバにはまだ 6000 通弱のメールが滞留していますが、今晩中には処理が完了すると思います。

  2. W32/Bagle.ai@MM (マカフィー) ウイルスが流行しているようです。 マカフィー VirusScan では、さきほど登場した DAT4379 で対応しています。 ウイルス定義ファイルの更新をお願い致します。

2004.07.16

  1. Adobe Reader 6.0.1 Windows 版に重大な欠陥が発見されています。

    この欠陥は Adobe Reader 6.0.2 で修正されています。 Adobe Reader 6.0.2 アップデート を適用してください。

  2. W32/Bagle.af@MM (マカフィー) ウイルスが流行しているようです。 マカフィー VirusScan では、さきほど登場した DAT4377 で対応しています。 ウイルス定義ファイルの更新をお願い致します。

  3. web サーバ Apache と共によく利用されているスクリプト言語 PHP のバージョン 4.3.7 / 5.0.0RC3 以前に 2 つの危険な欠陥が発見されました。

    この欠陥は PHP 4.3.8 / 5.0.0 正式版 で修正されています。 今後、Linux などの各ディストリビュータ等から、この欠陥に対応した PHP パッケージが配布されると思います。パッケージが配布され次第、適用するようにしてください。

2004.07.15

  1. マカフィー VirusScan のウイルス定義ファイル 4376 が登場しています。 ウイルス定義ファイルの更新をお願い致します。

  2. 昨日 お伝えした Windows 関連の欠陥の件ですが、

    今回については、Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムも提供されています。特に Windows NT 4.0 Workstation SP6a をお使いの方は、Windows Update を実施してくださるようお願い致します。

    しかし正式には、修正プログラムの提供は 2004.06.30 で終了していることから、来月からはもはや修正プログラムは提供されないと思われます。 Windows 2000 などのより新しい OS、Windows 2000 SP4 などのより新しい Service Pack への移行をお願い致します。

2004.07.14

  1. マイクロソフトから、Windows 関連の欠陥と修正プログラムが 7 種類公開されています。

    ウイルスなどに悪用されかねない欠陥も多数含まれています。 Windows UpdateMicrosoft Software Update Services を利用して、修正プログラムを早急にインストールして下さるようお願い致します。

    なお、Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムの提供は 2004.06.30 で終了しています。Windows 2000 などのより新しい OS、Windows 2000 SP4 などのより新しい Service Pack への移行をお願い致します。

2004.07.12

  1. 2004.07.08 におしらせした、マカフィー VirusScan のウイルス定義ファイル 4374 において、誤検出が発生する問題があることが明らかになりました。

    この問題はウイルス定義ファイル 4375 で修正されています。 ウイルス定義ファイルの更新をお願い致します。

2004.07.09

  1. Windows 版 Mozilla / Firefox / Thunderbird に重大な欠陥が発見されています。これにあわせて、Mozilla 1.7.1 / Firefox 0.9.2 / Thunderbird 0.7.2 がリリースされました。

    Windows 版 Mozilla / Firefox / Thunderbird 利用者は、patch を適用するか、最新版にアップグレードしてください。

  2. Opera 7.52 が登場しています。 アドレス・バーを偽装できる欠陥↓が修正されています。

    しかし、これとは別の、アドレス・バーを偽装できる欠陥が発見されています。 最新の Opera 7.52 にもこの欠陥↓が存在します。

    Opera 利用者は、7.52 へアップグレードした上で、操作時には十分ご注意ください。 また、JavaScript を無効にすれば、この欠陥は回避できます。

2004.07.08

  1. マカフィー VirusScan のウイルス定義ファイル 4374 が登場しています。 ウイルス定義ファイルの更新をお願い致します。

  2. マカフィーから、Windows XP SP2 上での VirusScan Enterprise (VSE) 7.1 の動作に関する文書が公開されています。

    この問題点を修正した VSE 7.1 が公開されましたので、理工学部で用意している VSE 7.1 を新版で置きかえておきました。VSE 7.1 の入手などについては、 マカフィー VirusScan を参照してください。(学内のみ)

    なお、手元でテストした限りでは、この問題は VSE 7.1 を Windows XP SP2 に新規インストールする場合にのみ発生するようです。

2004.07.06

  1. マカフィー VirusScan のウイルス定義ファイル 4373 が登場しています。 W32/Bagle.ad@MM ウイルスに対応しています。 ウイルス定義ファイルの更新をお願い致します。

2004.07.05

  1. 2004.06.28 にお伝えした Download.Ject ウイルスですが、 Microsoft から、「ADODB.Stream オブジェクトを無効にする」という回避策を実行するプログラムが公開されました。Windows 2000 / XP / Server 2003 用です。

    原則として、 この回避策プログラムを実行して下さるようお願い致します。 Windows UpdateMicrosoft Software Update Services を利用して実行できます。 ただし、Windows XP SP2 RC2 にはこの回避策があらかじめ実施されていますので、実行は不要です。 以下は、Microsoft Software Update Services を利用した場合の画面例です。

    なお、ADODB.Stream オブジェクトを利用するアプリケーションを使用している場合は、このプログラムを適用しないようにしてください。

  2. Bagle.AD ウイルスが流行しています。龍大内部へも流入していることを確認しています。

    .hta, .vbs, .com, .exe, .scr, .com, .cpl といった拡張子の添付ファイルには十分注意してください。

2004.07.03

  1. マカフィー VirusScan のウイルス定義ファイル 4372 が登場しています。 W32/Lovgate.ad@MM に対応しています。 ウイルス定義ファイルの更新をお願い致します。

2004.07.02

  1. マカフィー VirusScan のウイルス定義ファイル 4371 が登場しています。 ウイルス定義ファイルの更新をお願い致します。


過去の情報: 2004 1〜6 月 | 2003 | 2002
RINS WWW Administrator <www-admin@www.st.ryukoku.ac.jp>