トップ 最新

糸の切れた凧( a threadless kite )

ここは、管理人yamagataが方針未定のまま、何となーく思いついたことを思いついたままにだらだらと書き付ける日記帳です。ふんわりほんわかな感じでお願いします。

2004/12/15(水)水曜日ー。(山形の地酒 『くどき上手』)

[セキュリティ] * Symantec Windows LiveUpdate NetDetect Privilege Escalation (Secunia)
要点を適当に和訳:```textileSymantec Windows LiveUpdate に、ローカルユーザが権限昇格を行うことができる脆弱性が存在する、ということを * Secure Network Operations
security team が発見しました。この脆弱性は、Symantec Automatic LiveUpdate が、システム権限でインターネットオプションの操作を許していることが原因となっています。これは、スケジュールされた "NetDetect" が動作中の LiveUpdate の GUI を通じて攻略することが可能です。この脆弱性をうまく攻略できた場合、システム権限での任意のコマンドの実行が可能となります。解決方法:Symantec Windows LiveUpdate version 2.5 へバージョンアップしてください。影響を受けるソフトウェア:Norton AntiVirus 2001Norton AntiVirus 2002Norton Internet Security 2001Norton Internet Security 2002Norton Internet Security 2003Norton Internet Security 2003 ProfessionalNorton Internet Security 2004Norton Internet Security 2004 ProfessionalNorton SystemWorks 2001Norton SystemWorks 2002Norton SystemWorks 2003Norton SystemWorks 2004Symantec AntiVirus for Handhelds 3.xSymantec Norton AntiVirus 2003Symantec Norton AntiVirus 2004Symantec Windows LiveUpdate 1.xSymantec Windows LiveUpdate 2.x オリジナルアドバイザリ:
  • SYM04-018 Symantec Windows LiveUpdate Configuration Options Elevation of Privilege

Symantec Automatic LiveUpdate がスタートアップで起動されるとき、ローカルシステム権限が付与されているので、LiveUpdate セッションが有効な間に GUI でインターネットオプションを操作することで、結果としてシステム権限での任意のコマンド実行が可能となる、という脆弱性のようです。企業などで、一般ユーザに Administrator 権限を与えていない場合は注意が必要ですかね。[セキュリティ] 今日はMSの月間セキュリティアップデートの日♪
textile
  • MS04-041

[重要] WordPad の脆弱性により、コードが実行される (885836)リモートでコードが実行される可能性のある 2 つの脆弱性が WordPad に存在します。この脆弱性を悪用するためにはユーザーによる操作が必要です。関連: * Microsoft Word 6.0/95 Document Converter Buffer Overflow Vulnerability (iDEFENSE)www.idefense.com/application/poi/display?id=162&type=vulnerabilities
  • MS04-042

[重要] DHCP の脆弱性により、リモートでコードが実行され、サービス拒否が起こる (885249)DHCP Server サービスに 2 つの脆弱性が存在します。一方の、より深刻な脆弱性によりリモートでコードが実行される可能性があります。DHCP Server サービスは規定ではインストールされません。影響を受ける DHCP サーバーは Windows NT4.0 のもののみです。
  • MS04-043

[重要] ハイパー ターミナルの脆弱性により、コードが実行される (873339)リモートでコードを実行する脆弱性が HyperTerminal に存在します。この脆弱性を悪用するためには、ユーザーによる操作が必要です。関連: * Security-Assessment.com - Advisories
  • MS04-044

[重要] Windows カーネルおよび LSASS の脆弱性により、特権の昇格が起こる (885835)Windows Kernel と Local Security Authority Subsystem Service (LSASS) に 2 つの脆弱性が存在し、特権の昇格が行われる可能性があります。この脆弱性を悪用するためには、攻撃者は正しいログオン資格情報を使用しローカルにログオンする必要があります。
  • MS04-045

[重要] WINS の脆弱性により、リモートでコードが実行される (870763)Windows Internet Naming Service (WINS) に 2 つの脆弱性が存在し、リモートでコードが実行される可能性があります。WINS Server サービスは規定ではインストールされません。関連: 、* November 26, 2004 - Wins remote vulnerability (IMMUNITY)
**[PDF]**```Windows Kernel と LSASS の脆弱性によってローカルユーザが権限昇格を行うことができるという MS04-044 がちょっと気になりますかね。**[12:09追記]** IT Pro に日本語の詳細な記事が出ました。すばやい♪⇒* Windowsに複数のセキュリティ・ホール,Windows Updateの実施を (IT Pro)
[セキュリティ] * Adobe Acrobat Reader 5.0.9 mailListIsPdf() Buffer Overflow Vulnerability (iDEFENSE)www.idefense.com/application/poi/display?id=161&type=vulnerabilities
要点を適当に和訳:```textileUNIX版の Adobe Acrobat Reader ver5.09 にはバッファオーバーフローが引き起こされる問題があり、これによって任意のコードを実行させられてしまう恐れがあります。この脆弱性は、mailListIsPdf() 関数の中に存在します。この関数は、与えられた入力ファイルが PDF を含んだ EMailメッセージかどうかを確認するものです。この関数の中で、ユーザが与えたデータを strcat を使ってサイズが固定されたバッファに安全でない方法でコピーしているために、バッファオーバーフローが発生します。攻撃者によって、この問題を攻略された場合、閲覧者の権限での任意のコード実行が行われます。解決策この問題は Adobe Acrobat Reader 5.0.10 for Unix で修正されています。詳しくは、ベンダーの情報を参照してください:  
```UNIX版の Acrobat Reader 5.09以前を使っている方はアップデートを。[セキュリティ] * [ZH2004-18SA] Content-Type spoofing in Mozilla Firefox and Opera could allow users to bypass security restrictions
超適当に和訳:
textileいくつかのブラウザには、Content-Type を詐称することで、ユーザに強制的にページを表示させ、セキュリティゾーンの制限を回避してローカルゾーン権限でのJavaScriptの実行を許してしまう問題があります。例えば、被害者が http://malicious_server/paage.html を訪れたとき、悪意のあるWebサーバが Content-Type: text/html. (最後の「.」に注目。) などの特別な Content-Type フィールドを返答します。これによって、ブラウザは open/save/cancel を選ばせるダイアログを表示します。ここで、open が選ばれた場合、コンテンツがダウンロードされ、ローカルファイルとして開かれてしまいます。(JavaScriptコードがローカル権限で動作してしまいます。)**影響のあるブラウザ:**- Firefox 1.0 - Mozilla 1.7.x - Opera 7.51,..7.54
この問題によって、ホームディレクトリ上のファイルやブラウザのキャッシュを不正に読み取られてしまう・・・ということらしいです。[雑談] * ブログの人気度を測定 feed meter
textile『a threadless kite - 糸の切れた凧』のフィードメーター人気度1.3 更新頻度4.6 (21.79 アイテム/日)
“RSSフィードの「人気度」と「更新頻度」をシンプルに段階表示”ということでやってみました。もっともっと精進しなきゃいけないなぁ...(汗  (←色々比べてみた。(笑))ネタ元: * ウェブログの人気度を測定する FeedMater (津田ふみかの日記)
[雑談] * ウワサの車用“しっぽ”を動かしてきました (ITmedia)
textileクルマが“しっぽ”を振っていたら、それは「ありがとう」の意味だ。ワコーが12月17日に発売する「サンクステイル」は、車に装着する電動の“しっぽ”。たとえば道を譲ってもらったとき。たとえば渋滞中の列に割り込ませてもらったとき。運転席でワイヤレスリモコンのスイッチを押すと、後部に取り付けた“しっぽ”が左右にひょこひょこと動いて、周りの人や車に感謝の気持ちを伝えてくれる。
コンセプトはとっても可愛いと思うんだけど、いまいち目立たない感じ。もっと大きくて分かりやすいのにすれば良いのにー。(って、それだと走行のジャマになるのか?(^-^;)
この他にも、安全運転を犬が判定してくれるグッズとか、ワイパーにつけるとワイパーを動かした時に遠心力でエイリアンが出てくるグッズ(笑)とか不思議な小物が紹介されていました。