セキュリティホール memo - 2001.02

Last modified: Tue Apr 15 13:00:16 2003 +0900 (JST)


2001.02.28

情報セキュリティ・インシデントへの組織的対応セミナー - インシデント対応体制のあり方について -
(from 直接 mail, Wed, 28 Feb 2001 19:34:59 +0900)

 2001.03.22 銀座ヤマハホール。 セキュリティ・インシデントへの対応をまじめに考えたい人、 自組織用の CSIRT をつくりたい人はぜひ。無料だし。 定員 250 人なんてすぐ埋まりそうな気が。 うぅ〜参加したいけどその時期には本業が核爆発しているはずなのでダメだなあ……。無念。 インターネットで中継……はないんですよねえ。

 宮川さん情報ありがとうございます。

CSEセキュリティ通信がウイルス感染?
(from CSEセキュリティ通信【号外】, Wed, 28 Feb 2001 18:27:49 +0900)

 ネットワークアソシエイツの McAfee VirusScan v.4.5 を DAT4123 と共に利用していると、ウィルス感染していないばかりか添付ファイルすらない e-mail を「VBS/VBSWG.J@mm に感染」と報告してしまう。 実例として、「CSEセキュリティ通信 Vol.18」がこれにひっかかったという。 DAT4124 で修正されている。 参照: 2001年2月23日に発行されたDAT4123の誤認について


2001.02.27

青少年健全育成条例改正へ 「ハッカー本」も視野に、都
(from Mainichi INTERACTIVE, 2001-02-27)

 平成13年第1回定例会提出議案の第 53 号議案かな。 会議予定表 とか 質問順序一覧 とかありますな。 3/1 までの 質問項目一覧 で「青少年の健全育成について」をあげているのは、 自由民主党の佐藤裕彦議員と 日本共産党の小竹ひろ子議員だけですな。

 「今回の指定理由の追加によって乱用の可能性が出てくるだろう」、今でも十分濫用されているのに。

sudo buffer overflow
(from OpenBSD web page, Feb 22, 2001)

 sudo 1.6.3p5 以前に、長大な引数で buffer overflow するバグがあるという話。 詳細は sudo の Bugzilla bug 27 にある。exploit 可能であるとはみなされていないようだが、気持ちいいものでもない。 1.6.3p6 で fix されている。 OpenBSD 2.8 の sudo は 1.6.3p5。

 和田さん、横井さん情報ありがとうございます。

常時接続時代のパーソナル・セキュリティ対策(第2回)の内容にある危険性について
(from penetration technique research site, 2001.02.27)

 常時接続時代のパーソナル・セキュリティ対策(中編)で説明されている設定ではパケットフィルタを回避されるので、

  1. All じゃなくて 1025-65535 (high port only) にしなくちゃいけない

  2. でも Windows 2000 の RRAS だと現実問題としてできない (!!)

  3. 他のソフトを併用するか、あるいは危険を覚悟の上 All のまま使うかしかない

という話。範囲指定ができないというのは困ったちゃんですねえ。 しかし、「企画趣旨を理解していただけなくて残念です」なんて、わけわかなことを言っていていいのか > AtmarkIT。

 Yoshida さん情報ありがとうございます。


2001.02.26


2001.02.23


2001.02.22

Sun Microsystems, Inc. Security Bulletin #00201: Java Runtime Environment unauthorized command execution
(from BUGTRAQ, Thu, 22 Feb 2001 03:56:31 +0900)

 Sun の Java Development Kit, Java Runtime Environment, SDK の 1.2.2_005 / 1.2.1_003 / 1.1.8_003 / 1.1.7B_005 / 1.1.6_007 以前 (Windows の場合、Solaris/Linux 版も同様) に弱点。 悪意のある Java コードが権限のないコマンドを実行できてしまう。 ただし、この弱点を利用した攻撃を実行するには、少なくともひとつのコマンドを許可する必要があるのだが、これはデフォルトでは許可されていないので、 この弱点を利用した攻撃が発生するのは稀だという。

 fix 版が登場しているのでこれを適用する。入手方法は Bulletin 参照。

 あと、これも関連だと推測: HP Support Information Digests: Sec. Vulnerability in MPE/ix JAVA / linkeditor / NM debugSec. Vulnerability in JRE (for HP-UX)。 。


2001.02.21


2001.02.20

【注意喚起】 中国語圏サイトで、日本のサイトを狙った攻撃が進行中 (訂正稿)
(from 24 時間常時接続 ML, Tue, 20 Feb 2001 12:44:03 +0900)

 どうやら中国方面からの activity が存在するのは確かなようですが、 あくまで FYI なので、at your own risk で解釈しましょうね。 まあ、どこから来ても同じなんですけどね。 既知の穴はしっかり塞ぎましょう。

 IIS 4/5 の人は port139NT Security などを読んで設定してください。 patch 一覧は MS Windows NT 4.0 / Windows 2000 セキュリティ対応状況 とか見てね。IIS 4 は MDAC (RDS) fix 忘れずに。 RFP9907: You, your servers, RDS, and thousands of script kiddies (の 日本語版 とその フォロー) あたりも読んでおくといいかもしません。 IIS 3 とかの人は、少なくとも対外サービスとして使うのはやめたほうがいいと思う。 参照: 狙われるIIS,相次ぐjpドメインへのアタック緊急警告 Web 改ざん多発、Webサーバソフトウェアにセキュリティパッチを

 UNIX だったら、apache とかの WWW サーバを最新にした上で TCP port 80 と ICMP echo だけ開けて、あとはパケットフィルタでふさいじゃうのがてっとり早いかな。 標準でフィルタついてない UNIX は IP Filter 使えばよろしい。 え? Netscape-Enterprise 使ってるの? iPlanet にしたほうがいいんじゃないすか?

2001.02.20 追記: KAME projectの萩野さんから 「ICMP need fragmentをフィルタしないでください... (またはフィルタするように勧めないでください) path MTU discoveryが動きません」 という情報をいただきました。ありがとうございます。_o_

 あ、上記の IIS のところって、port 135〜139 とか 445 とかその他イロイロな port はデフォルトで (router とか firewall とかで) 閉じてあるもんと思って書いたんですが、 やっぱ閉じてないところ多いですかねえ。 Windows 2000 でのフィルタリングについては、たとえば port139 の NT Security-RRAS や AtmarkIT の 常時接続時代のパーソナル・セキュリティ対策(中編) を参照。NT 4.0 では RRAS はオプションで、しかも日本語 OS での動作が保証されていなかったりしますが、入れればちゃんと動くようです (じつは試してないのでよくわからん……)。

2001.02.20 追記 2: 訂正稿が出たので、top link を訂正稿に入れかえました。 最初のバージョンはこちら: 【注意喚起】 中国人クラッカー クラッキング警報

2001.02.20 追記 3: http://www80.tcup.com/8020/connect24h.html に、この問題専用の掲示板ができました。 今後はこちらに情報が集まるはずです。 別 ML をつくろうという話も出てますが……。

 ……上記掲示板 (TeaCup の無料のやつ) は制限がありすぎなので、議論は 24 時間常時接続 MLhttp://blue.blue.ac/bbs/cyclamen.cgi の 2 本立になったようです。 Cyclamen BBS はちょっとかわったかんじの掲示板です。なんか萌。


2001.02.19

ナルシストの謎
(from がんばれ!!ゲイツ君, 2001.02.19 08:05:24)

 「しかしバグ情報もろくに出さないしパッチも出るのが遅いし(特にMSKK)ってんじゃあサーバー管理者をいちがいに責めるってわけにもいかんでしょう」、 いまだにこういう認識の人って多いんでしょうか。

 で、IIS 4/5 が問題になる (crack される率が高い) のは上記のような点では全くなく、このへんだと思います。

 でもまあ、そういう点は RedHat Linux なんかでも同じなんですが。 IIS が wu-ftpd とか rpc とか LPRng に変わるだけで。 というか、Windows や UNIX 方面で、致命的な穴が発見されないまま 1 年経過できる OS なんてないでしょう。MacOS も BSD UNIX になるしなあ。

 ……ここにつなげるほうがいいかな。 某氏から「UNICODE bug (BUGTRAQ bugid 1806, 1912) の話って、MS の情報ページ (MS00-078, MS00-086) には UNICODE って文字はどこにも出てこないから、うまく探せない人がいるみたい」という話をうかがいました。 うーむ、たしかに。 UNICODE という文字列を出したくない気持ちもわからんではないが、やっぱ示すべきだと思うぞ。そういう意味で「バグ情報もろくに出さない」ということなら同意ですね。


2001.02.18


2001.02.16

How to build FreeBSD with stack protection
(from freebsd-security ML, Fri, 16 Feb 2001 18:26:25 +0900)

 IBM 江藤さんの stack-smashing protector (ProPolice) が FreeBSD 4.2-RELEASE に正式に対応した。 オリジナル版にあったライブラリリンク問題も fix されている模様。 freebsd-security ML でのアナウンス: Base system with gcc stack-smashing protector

Microsoft Security Bulletins
(from Microsoft Product Security Notification Service)

 また出ました。

株式会社シマンテック エンタープライズ向けNorton AntiVirus製品のラインナップを一新
(from シマンテック, 2001.02.14)

 NAV Corporate Edition、いきなり 7.0 → 7.5 なのね。 US だと間に 7.3 があったようなんだけど。 しかし、 NAV CE 7.0 のインストールに 5 回ほど失敗した (失敗しても中途半端に動いてくれるのですごく悩んだ) 経験の持ち主としては、 機能向上よりは 「必ず指定した順番どおりにインストールし、 しかもコンポーネントのインストール毎に必ずリブートすること」 なんて制限がとれてくれることのほうがうれしいんだけど、そのへんはどうなったのかな。

 あとマルチレイヤなウィルス対策は効果的という意見には賛成するんだけど、 同じ会社の製品で固めては意味半減なような気がする……。

常時接続時代のパーソナル・セキュリティ対策(第3回) ——Norton Personal Firewall 2001のインストールと管理——
(from atmarkit, 2001.02.15)

 まるまる Norton Personal Firewall 2001 の記事。


2001.02.15

SecurityFocus.com Newsletter #79
(from sf news ML, Tue, 13 Feb 2001 07:15:28 +0900)

 SecurityFocus.com Newsletter 第 79 号。 このページで紹介してなかったやつ:

 OpenSource 版 TripWire (for Linux) の新版が出たみたいですね。……あれぇ? ダウンロードページ には 2.3-47 しかないぞ。sf news には 2.3.0-50 が出たって書いてあるのに。 …… SourceForge に 2.3.0-50 があった。

[RHSA-2001:013-05] Three security holes fixed in new kernel
(from BUGTRAQ, Fri, 09 Feb 2001 08:03:00 +0900)

 Linux kernel の ptrace, sysctl およびいくつかの intel CPU 固有の部分に弱点があり、local user が root 権限の奪取 (ptrace, sysctl) および DoS (intel CPU) が可能。 fix kernel (2.2.17-14) が用意されているので適用する。

RHSA-2001:006-03 Updated inetd packages available for Red Hat Linux 6.2
(from BUGTRAQ, Wed, 31 Jan 2001 00:53:00 +0900)

 RedHat 6.2 の inetd の内蔵サービスが socket を close し忘れるという話。 Vine の ●2001,2,15● inetd にバグ も同じ話でしょう。


2001.02.14

CGI Program Security Advisories
(from BUGTRAQ-JP, Wed, 24 Jan 2001 04:48:11 +0900)

 数々の cgi プログラムの問題点を指摘しているページ。 精力的に check していらっしゃるようです。 人のフリ見て自分の cgi を check しておこう。

SecurityFocus.com Newsletter #78 2001-1-26->2001-1-31
(from BUGTRAQ-JP, Fri, 9 Feb 2001 11:55:40 +0900)

 SecurityFocus.com Newsletter 第 78 号日本語版 (テキスト, 英語版)。 このページで紹介してなかったやつ:

Analog: Security warning: buffer overflow bug
(from installer ML, Wed, 14 Feb 2001 10:56:23 +0900)

 ログ解析ソフト analog に buffer overflow バグがあり、ALIAS コマンドを用いて長大な文字列を作成されると発現するという。 フォームインターフェイスを利用している場合に特に問題となるようだ。 4.16 および 4.90beta3 で fix されている。

追記

 2001.02.13 の 当サイトの緊急メンテナンスについてのお知らせ追記した。 いちばん肝心な、これは cookie がらみな話だろうということを書き忘れていた。


2001.02.13

BindView advisory: Remote vulnerability in SSH daemon crc32 compensation attack detector
(from ssh ML, Fri, 09 Feb 2001 08:04:13 +0900)

 ssh 1.2.x, OpenSSH 2.2.x 以前などに弱点。 deattack.c において、32bit int ではなく 16bit int が使われているためメモリーがあふれる。これを利用して remote から sshd 実行権限 (通常 root) を得られる。 ssh 1.2.31, ossh および OpenSSH 2.2.0 用の patch が添付されている。

 もともと deattack をつくった core-sdi からの情報: SSH CRC-32 compensation attack detector vulnerabilityBUGTRAQ id 2347。 patch: Debian, FreeBSD

 ssh 関連だと、他にこんなのが出てる:

[aml 20896] 法務省、昨年は盗聴実施ゼロと発表
(from aml ML, Sat, 10 Feb 2001 10:18:05 +0900)

 うーん、本当にゼロなのか? [aml 19807] 電子メール盗聴の新たな動向 では「警察庁の話しのニュアンスから、あきらかにすでに電子メールの盗聴は行われているもようです」 とされているが……。

 盗聴法推進議員≒KSD汚染議員 これが盗聴法対象犯罪から収賄罪が外された「理由」だ! というのは実に興味深い論点です。

当サイトの緊急メンテナンスについてのお知らせ
(from jp.playstation.com, 2001年2月3日)

 playstation.com が 電総研 セキュリティ脆弱性研究グループ (仮称) からの脆弱性の指摘を受け、日本 IBM と共に対策を実施したという話。 SecurIT は「当社を含む複数のサイト」に対して指摘を行ったそうなので、 これらの対策が完了した時点で詳細が公開されるのだろう。 Server: Domino-Go-Webserver/4.6.2.6 ですか。

 SONY 関連では、sonystyle.com にも 当サイト緊急システムメンテナンス完了のお知らせ が出ている。 こちらは「2月7日に」指摘を受けたとのことなので、playstation.com とはちょっと違う話なのかもしれない。 Server: Apache/1.3.12 (Unix) PHP/4.0.2 AuthMySQL/2.20 だそうだし。

2001.02.14 追記: すっかり書き忘れていましたが、上記は多分、高木さんの発言 [fw-wizard:1064] MS00-033 - Open Cookie Jar に関連した、cookie がらみのお話だと推測します。 SecurIT-Advisory: 2000-001 でも「ただし、Cookieが常に安全なものなわけではありません…(中略)…ではどうしたらよいのか?: 現在まとめた文書を執筆中です」とされてますし、 www.jp.playstation.com には

◆Windows版 Internet Explorerをご利用のかたへ
Windows版 Internet Explorer5.5 より古いバージョンではブラウザの問題があることがマイクロソフト社のサイトに公開されております。 当サイトではクッキー利用に関する問題が解決されているバージョン5.5以上を推奨いたします。

と書かれていますし。

[Cgi Security Paper #1]
(from Cgisecurity Advisory 邦訳版, 2001.02.13)

 web 広告システムが乗っ取られたり、外部から書きかえられたりできる弱点があったりすると、web ブラウザの JavaScript 関連の弱点を通して DoS/DDoS などが可能だ、という話 (という理解でいいのかな)。 DNS 乗っ取りでも十分可能なはずだし、ものすごく非現実的、というわけではないだろう。

改ざんされたサイトのOpenPort(TCP)ランキング(2001.01.01-31)
(from penetration technique research site, 2001.02.08)

 あいかわらず Windows 多いです。

女子テニス・プレーヤの名前騙るワーム「AnnaKournikova」にご注意
(from 日経 IT Pro, 2001/02/13)

 例によって MS Outlook がらみ。 Outlook 2000 SR-1 アップデート: 電子メール セキュリティOffice 2000 アップデート: Service Pack 2 (SP-2) を適用する、あるいは手動で mail については制限つきゾーン権限としアクティブスクリプトの実行を不可とすれば回避できているはずにもかかわらず回避できていないというのは、「Fortune 500の企業を含む50社以上」は結局これらを適用していないということだろう。

 参照: CERT Advisory CA-2001-03 VBS/OnTheFly (Anna Kournikova) Malicious Code (LAC 邦訳版) 。

不正アクセス行為の発生状況及びアクセス制御機能に関する技術の研究開発の状況
(from SecurIT.etl.go.jp, 2001.02.12 07:47:03)

 アクセス制御機能に関する技術の研究開発の状況アクセス制御機能に関する技術の研究開発の状況(国)SecurIT.etl.go.jp 関連。

 不正アクセス行為の発生状況 は「2000.02.13〜2000.12.31 に、警察庁に報告のあった不正アクセス行為」をまとめたもの。


2001.02.08

言論の自由を圧殺する「青少年『有害情報』対策法」に反対する! 環境に本当に有害なのは「政治家」お前たちだ
(from Web 現代, 01.02.07)

 政治屋につけ入る隙をみせているマスメディアにも問題はあるわけなのだが。 ワキが甘いのだ。 「KSD 事件のほうが有害だ」では問題のスリカエでしかないし、 「実態としてすでに条例で規制されている」で済ませるのもちょっとなあ。

 政治屋の言論統制を批判するのはそれはそれでいいが、 返す刀で身内の悪も斬ってもらわナイト。

Microsoft Security Bulletins
(from Microsoft Product Security Notification Service)

 ちょっと紹介しないとすぐたまっちゃう。

VAWW-NET Japan「NHKへの見解・公開質問状」
(from aml ML, Thu, 08 Feb 2001 16:32:32 +0900)

 NHK が「右翼」や (?) 「与党」の (?) 圧力に屈して (?)、 大幅な偏向報道を行ったという話。 NHK はやっぱり「大日本国営放送」なのでしょう。 なお、NHK じゃないマスメディアはそれ以前の状態であるようだ。

 from aml だと、[aml 20866] 米海軍旗艦、お粗末な事件が笑える。

追記

 2001.02.06 の 転送メールの盗聴ができるJavaスクリプト追記した。 実は 2 年前に発見されてそれっきりになっていたという。


2001.02.07

Security of the WEP algorithm
(from 毎日 Interactive Mail, 2001-02-06)

 802.11 無線 LAN 規格で用いられている暗号方式 Wired Equivalent Privacy (WEP) には重大な問題があるという話。 復号できちゃう他、偽パケットの挿入などもできちゃうという。

Windows client UDP exhaustion denial of service
(from BUGTRAQ, Tue, 06 Feb 2001 21:59:34 +0900)

 Java アプレットを使って UDP socket を使い切ることにより DNS の名前引きなどを使えなくすることができるという指摘。 Guninski 氏は Windows 98, 2000 での発生を確認している。 手元の Windows 2000 SP1 日本語版 + IE 5.5 + JavaVM build 3319 でも再現できた。 Guninski 氏は Linux では再現できなかったと述べているが、これは limit にひっかかったってことなのかな。

「HTR」に起因する,IISのセキュリティ・ホールが再び発覚
(from 日経IT Pro, 2001年2月7日)

 .htr のまとめ的に読めるので、ご一読。 使わない人はマッピングを削除しましょう。

誤ダイヤルを起こす内蔵モデムが氾濫中?
(From ZDNet News, 2001年2月6日 10:46 PM)

 @nifty: アクセスポイント電話番号の設定間違いにご注意ください の話。 しかし ZDNet のこの記事、なぜ「?」がついているんだろう。

Response to ProFTPD issues
(from BUGTRAQ, Wed, 07 Feb 2001 10:17:33 +0900)

 これまで報告された ProFTPD の問題は 1.2.0rc3 で fix された、という記事。 というわけで、1.2.0rc3 出てます。

「情報セキュリティの現状 2000年版」公開のお知らせ
(from IPA, 2001.02.01)

 正式版出てます。うぅ、結局 feedback してないし……。 足利さん情報ありがとうございます。

緊急警告: Web 改ざん多発、Webサーバソフトウェアに即刻セキュリティパッチを
(from Tea Room for Conference, 02月06日 23時35分 ( No.#262-8 ))

 .jp domain 集中 attack に対応した警告。 ……ってちょっと、「この patch を適用せよ」という情報を出さないでどうすんの。 patch だけじゃすまない話もあるし。

 というわけで、 port139IIS 4.0 インストール のようにインストールしてない人は、これに適合するようにいろいろいじって (最新 SP 適用、RDS まわり、サンプル削除、いらないサービス削除、仮想ディレクトリ削除、……)、 Windows NT/2000 セキュリティ対応状況 でも見て hotfix を適用してください。 あと、.htr とか .idq とか、使ってないならアプリケーションマッピングを削除しましょう。 ふつうは .asp と .htm だけあれば十分だと思うんですけど、ちがうのかなあ。 Microsoft Internet Information Server 4.0 セキュリティ チェックリスト も参照。

 あ、IIS 5 のばあいは IIS 5.0 セキュリティ最初の一歩 とか Internet Information Services 5 セキュリティのチェックリスト あたりを。

2001.02.08 追記: 緊急警告: Web 改ざん多発、Webサーバソフトウェアに即刻セキュリティパッチを が改訂されてますね。だいぶよくなったけど、 Win セキュリティ虎の穴 のように、RDS (MDAC 1.5) ネタについては特出ししておいたほうがいいと思う。


2001.02.06

SecurityFocus.com Newsletter #77 2001-1-19->2001-1-25
(from BUGTRAQ-JP, Thu, 1 Feb 2001 16:12:43 +0900)

 SecurityFocus.com Newsletter 第 77 号日本語版 (テキスト, 英語版)。 このページで紹介してなかったやつ:

 zorp は http://www.balabit.hu/en/products/Zorp/ にあります。

SecurityFocus.com Newsletter #76 2001-1-12->2001-1-18
(from BUGTRAQ-JP, Thu, 25 Jan 2001 19:22:27 +0900)

 SecurityFocus.com Newsletter 第 76 号日本語版 (テキスト, 英語版)。 このページで紹介してなかったやつ:

追記

 2001.01.30 の MS01-004: New Variant of File Fragment Reading via .HTR Vulnerability追記した。 patch を適用してもまだやられる場合があるという話。

IE bug (?)
(from VULN-DEV, Tue, 06 Feb 2001 08:47:29 +0900)

http://www.microsoft.com/%00+-/ のような URL にアクセスすると IE が変になるという話。 相手が IIS じゃないと何もおこらないそうだ。 手元の IE 5.5 / Windows 2000 SP1 日本語版でも変になったし、 相手が Apache だと何もおこらなかった。

ベル研がディジタル署名技術「DSA」の欠陥を発見
(from 日経BizTech, 2001年02月06日12時43分)

 だそうです。オリジナル

転送メールの盗聴ができるJavaスクリプト
(from CNet News, Mon 5 Feb 2001 12:25 PT)

 JavaScript を仕込んだ HTML メールを送ると、受信者が forward する際に、 送信者宛にも自動で送信するようにできるという話。 これはバグではなく DOM に基づく正当な機能 (!) だという。 少なくとも、デフォルト状態の Outlook, Outlook Express, Netscape 6 で現象が発生する。

 JavaScript を無効とすれば回避できる。 もと記事 Email Wiretapping には問題および回避方法の詳細があるので参照されたい。

2001.02.08 追記: 実は 2 年前に発見されてそれっきりになっていたという。 参照: 2年前に発見されていたJavaScriptセキュリティー問題

2001.04.19 追記: Eudora の情報: Eudora/Eudora Proのセキュリティホールについて。 4.0.2-J 以降ではデフォルト off だが、それより前ではデフォルト on。 注意されたい。高木さん情報ありがとうございます。

認識の差が浮き彫りに  民放連が「有害情報」でシンポ
(from インターネット事件を追う, 2001.02.05)

 民放連は、本当はバンバン規制してほしいのかな。この発言は、そうとしか取れないんだが。 「メディア側では自主規制の取り組みが行われている」、ジョークにしては笑えないしなあ。


2001.02.05

ISCがセキュリティー情報交換サービスを計画
(from CNET News, Fri 2 Feb 2001 12:00 PT)

 そういうコミュニティがほしくなる気持ちは理解できる。

高度情報通信ネットワーク社会推進戦略本部への提言 −21世紀IT社会の健全な発展に向けて−
(from 情報処理学会 home page, 2001.02.01)

 IT関連3学会、IT戦略本部にセキュリティ技術者認定制度創設など提言の中身。 提言だけ読んでもわけわかで、 補足を読まないとどうしようもないってのはそういうものなのか?

 で、学会としてへげへげしてます……って書いてあるんですけど、 「JABEE って何?」 「試行実験?」 「先端オープン講座?」 とか、疑問はいくらでも出てくるじゃないですか。 何もかも全てわかっている人に提言してるわけじゃないんですよね? 「社会に向けての発信」とか言うんだったら、 link くらいつけといてくれてもいいと思うんですけど。 学会の活動を売りこむチャンスなのに。 ちゃんと link があれば、たとえば 「なあんだ、先端オープン講座って東京ローカルじゃん」 とかいうことがすぐわかるじゃないですか (あ、逆効果?)。 MS Word なんかでつくるなとは言わないから……。

 ……これって「提言」って書いてあるけど、よく見ると「要望」ばっかりですね。

追記

 2001.01.30 の SPS Advisory #40: Solaris7/8 ximp40 shared library buffer overflow追記した。 防御用の suid/sgid wrapper が登場。


2001.02.02

常時接続時代のパーソナル・セキュリティ対策(中編)
(from atmarkIT, 2001/01/17)

 Windows 2000 の RRAS についてじっくり解説されている。 RRAS については、port139 の NT Security-RRAS も参照されたい。

 ip filter でいう with ipopts とか with short とかは指定できないと理解していいのかな。 それとも、最初から拒否されるのかな。

スタック破りの楽しみと恩恵
(from プラスセック, Wed, 20 Dec 2000 08:22:59 GMT)

 Aleph One 氏の Phrack 49-14: Smashing The Stack For Fun And Profit の翻訳版。

 Last Updated 2000/1/12 と言うわりには web server (Apache/1.3.12 (TurboLinux) PHP/3.0.15-i18n-ja) は Last-Modified: Wed, 20 Dec 2000 08:22:59 GMT だとおっしゃるしでよくわからない。 server に put したのは 20 Dec 2000 だけど文章自体の last modified は 2000/1/12 だということなのかしら。 トップページ も NEW!! ばかりでいつの NEW なんだかよくわからないし。 コンテンツ自体はナカナカなので、 こういうところの不備がよけいに残念。

Bugtraqを流れたトロイの木馬,Network Associatesのサイトを攻撃
(from ZDNet News, 2001年2月2日 03:50 PM)

 うまい攻撃だよなあ。 That BIND8 "exploit" attacks NAI およびフォローあたりを参照。 元記事はアーカイブから削除されてしまっている

 関連: セキュリティー専門家の掲示板にDoS攻撃ツール(上)。 「問題のメッセージを削除するつもりはない」って、実際問題削除されてるんですけど……。


2001.02.01

追記

 2001.01.30 の CERT Advisory CA-2001-02 Multiple Vulnerabilities in BIND追記した。 Kondara, FreeBSD patch。


[セキュリティホール memo]
私について