InterScan Messaging Security Suite 7.0 Linux版がでたそうです。

セキュメモ経由

2. 新機能
=========
本バージョンのInterScan MSSの主な新機能は次のとおりです。
o ACL方式の一元化されたポリシー: LDAP のサポートにより、さまざまな条件に基
づいて、特定の送信者および受信者に適用するフィルタを設定できます。
o ログおよびレポート機能の一元化: 一元管理される詳細なレポート機能により、
検出率の上位を示す統計や、メールの主な用途についてデータを作成できます。
ログ機能も一元化されているため、管理者はメッセージに関連する活動をすばや
く監査できます。
o アーカイブおよび隔離管理の一元化: InterScan MSSの複数のメッセージ隔離領域
アーカイブ領域を簡単に照会することができます。
o エンドユーザメール隔離ツール: Webベースのエンドユーザメール隔離ツールは、
スパムメールとして検出、隔離されたメールの表示機能を提供します。InterScan
MSSでエンドユーザメール隔離ツールの通知機能を使用することで、ヘルプデスク
の管理作業にかかるコストを低減できます。
o さまざまなスパムメール対策テクノロジ: 次の3層にわたるスパムメール対策が用
意されています。
- 接続層でスパムメール送信者をフィルタするTrend Micro Network Reputation
Services (以下、NRS)
- 高度なプロファイル (SMTP IDS) を使用してメールサーバを攻撃から保護する
IPプロファイラ
- 迷惑メールを的確に検出し、削除するスパムメール検索エンジン
o 管理タスクの委任: LDAPが統合されたアカウント管理により、ユーザは設定タス
クごとに管理権限を割り当てることができます。
o 設定ウィザードによる簡単な配置: InterScan MSSをすぐに設定して実行できるよ
うに、使いやすい設定ウィザードが用意されています。
o 高度なMTA機能: TLS や、ドメインベースの配信などのMTA機能により、InterScan
MSSは安全な方法で効果的にメールを処理します。
o 移行: アップグレード手順が簡単なため、セットアップ時に最小限の操作で設定
内容を移行できます。
o メールの監査と追跡: すべてのメッセージが詳細にログに記録されるため、メッ
セージフローに関する問題を追跡して特定できます。
o 複数のエンドユーザメール隔離サーバのサポート: サーバの負荷分散のため、プ
ライマリサーバの他にセカンダリサーバ(プライマリサーバを含めて最大8つ)を
使用できます。


ITmedia エンタープライズ:Apple、QuickTimeの深刻な脆弱性に対処

QuickTimeに8件物脆弱性が存在してパッチが出ているそうです。

QuickTime 7.1.5では8件の脆弱性に対処した。これら脆弱性は、Quicktime映画ファイルと3GP、MIDI、PICT、QTIFファイルの処理に関連して発生する。
この問題を突かれると、攻撃者が悪意を持って作成したファイルを用いてオーバーフローを引き起こすことが可能になり、アプリケーションがクラッシュしたり、任意のコードが実行される恐れがあるという。


ITmedia エンタープライズ:WordPressのソースコードに不正改ざん、クラッカー侵入が原因

不正アクセスでソースに危険な改変が加えられたそうです。

オープンソースのブログ作成ソフト「WordPress」のサーバが不正アクセスを受け、バージョン2.1.1のソースコードに危険な改変が加えられたことが明らかになった。開発チームは3月2日付のブログを通じてこの事実を明らかにし、早急に新バージョンにアップグレードするよう呼び掛けている。

...orz

Netcraftではこの件について「PHPベースのブログやCMSアプリケーションは、公開された脆弱性のパッチが適用されていないシステムを悪用しようと考えるハッカーにとって人気の高いターゲットになっている」と指摘。開発サーバが侵害を受け、改ざんされたコードを配布することにより、ユーザーをクラッカーの危険にさらしたという意味でより深刻な問題だとコメントしている。


見えないものが見えてくる! (ビジネス基礎体力):NBonline(日経ビジネス オンライン)

企業の開発部門では、課題や業務上のアイデアが各人の頭脳に内在するため、他者からは見えない。製造現場以上に情報や問題の視覚化を心がけなければ、成果を上げることは難しい。
問題点や情報が「見える」ことで初めて、より良いものにするための「知恵」や「気づき」が生まれる。暗黙知として存在するものや、個人に内在する問題は、改善や改良ができない。


日本人によるセキュリティ強化オープンソースDB「SE-PostgreSQL」,アルファ版公開:ITpro

なっちゃん経由Kaigaiさん経由

SELinuxのポリシーに従って行レベル、列レベルのアクセス権が設定出来るんですか。すごい。

SE-PostgreSQLは行レベル/列レベルでアクセス制限を設定できる。SELinuxのセキュリティ・ポリシーに基づきアクセス制御が行われ,クライアントの権限は,接続元プロセスのセキュリティ・コンテキストによって決定される。


あとでまとめる


the Month of PHP Bugs

Month of PHP Bugsがアップデートされています。現在13件です。

13 PHP 4 Ovrimos Extension Multiple Vulnerabilities The Ovrimos extension shipped with PHP 4 considers arguments as direct memory pointers. This allows direct memory access which leads to arbitrary code execution. Not needed CVE-NO-NAME
12 mod_security POST Rules Bypass Vulnerability An ASCIIZ character embedded in application/x-www-form-urlencoded POST data terminates the data in the eyes of mod_security, which results in a trivial way to bypass its rules. Not needed CVE-NO-NAME

mod_securityでPOSTのエンコーディングをx-www-form-urlencoded にするとPOSTのデータの中身をチェックしないそうです。

ってか、PHP脆弱性だけで他のプロダクトの脆弱性は出さないんじゃなかったのか!

POST requests with the application/x-www-form-urlencoded content-type it mistakes a not encoded ASCIIZ byte as the end of the post data and does not scan anything behind that point. This allows bypassing the ruleset easily.

Affected is mod_security <= 2.1.0

Ovrimos SQL Serverという無名なRDBMSで安全でないメモリアクセスでコードが実行可能とか・・・

While looking at the code it was discovered that does not use resources to keep track of connections and internal data structures, but uses direct memory pointers. This is very unsafe and allows direct memory access and code execution.

Affected is PHP <4.4.5