ITmedia エンタープライズ:お祈りパンダの駆除効果は? 作者手製のツールを検証
2007/02/15の日記に書いたのだけど、ウイルス作成者が作った駆除ツール、使い物にならなかったらしいですw
Symantecは3月27日にこの削除ツールを入手し、パンダウイルスのサンプルを使って効果を検証した。
ツールを実行すると、まず表示されるのは作者からのメッセージ。謝罪の言葉に続き、ウイルスは研究目的で作ったものだと釈明し、今後の脅威に注意するよう呼び掛ける内容になっている。さらに、このツールはセキュリティ企業が提供している専門ツールほどうまく機能しないかもしれないと断っているという。
窓の杜 - 【NEWS】MS、Windows XP付属「バックアップ」のイメージをVistaで復元するソフトを公開
(やまにょん経由)
こりゃー企業内の移植には必須っぽいですな。NT Backupを使ってバックアップするかってはなしですけど・・・ファイルサーバーにコピーで逃がした方が良いかも。
Windows XP/Server 2003に標準で付属する「バックアップユーティリティ」は、ウィザードやダイアログで指定したファイルを、独自形式のイメージファイルにバックアップするソフト。一方、Windows Vistaには「バックアップと復元センター」というソフトが搭載されているが、こちらは新たに製作された別ソフトで、バックアップファイルの形式に互換性はない。
そのため、たとえばWindows XPからWindows Vistaへ乗り換えた際にもとの環境を残しておかないと、いざバックアップからファイルを復元したくてもできなくなってしまう。そこで「Windows NT Backup - Restore Utility」を利用すれば、Windows Vista上でもWindows XPで作成したバックアップを復元できるようになる。
第1回セキュアVMシンポジウム「仮想化とセキュリティ」 プログラム及び資料
(面さん経由)
2007年3月20日にあった、第1回セキュアVMシンポジウムの資料が公開されています。どれもこれもすばらしい資料です
プレゼンのお題 プレゼンター まっちゃの一口コメント 我が国の情報セキュリティ政策について 小林 正彦(内閣官房情報セキュリティセンター 参事官) セキュリティの現状と、政府として何をしていて、なにができるのか、あとこれまでの歴史がまとまっています セキュアVMプロジェクトの概要 加藤 和彦(筑波大学大学院システム情報工学研究科 教授) 産学でやっているセキュアVMプロジェクトの概要と目指すものがまとまっています 仮想化技術を用いたセキュアシステム 大山 恵弘(電気通信大学電気通信学部情報工学科 助教授) VMを外から監視することでVM内を安全にできないかという仮想マシンモニタのお話、ちょっとレイヤーがハードとかOSより 仮想化とセキュリティを支援するハードウェア技術 岩本 成文(インテル(株)テクノロジー・マーケティング・エンジニア) IntelVTとかIntel TXTの話とか、Intelの考えるこれからのハードやOSの方向性が書かれています 仮想化とセキュリティを支援するネットワーク技術 光来 健一(東京工業大学大学院 情報理工学研究科 助手) すごい、仮想化ネットワークの現状と、セキュリティ分野にどう適用させられるかプロダクトを交えながらのドキュメント
JVN#73258608: 「CruiseWorks」および「みんなでオフィス」におけるアクセス制限回避の脆弱性
「CruiseWorks」および「みんなでオフィス」にユーザーアクセス権限が適切じゃない問題があるそうです。
グループウェアである「CruiseWorks」および「みんなでオフィス」には、ユーザのアクセス制限が適切に設定されていない問題が存在します。
影響を受けるシステム
- CruiseWorks 1.09e およびそれ以前
- みんなでオフィス バージョン 1.xx および 2.xx
- 詳しくはベンダの提供する情報をご確認下さい。
ハニーポッターの部屋 - Start Mac体験モニター 第2弾
マイクロソフト セキュリティ アドバイザリ (935423): Windows アニメーション カーソル処理の脆弱性
(donna経由)
アニメーションカーソルの未パッチの脆弱性でtargeted attacksが発見されたそうです。
Microsoft Windows がアニメーション カーソル (.ani) ファイルを処理する方法に存在する脆弱性を標的とした攻撃が新たに一般に報告され、マイクロソフトはその報告を現在調査中です。この攻撃が行われるには、この脆弱性を悪用するために作成された Web ページを含む Web サイトをユーザーが訪問するか、攻撃者によって送信された特別な細工がされた HTML 電子メールを表示することが必要条件となります。
メールサーバーや、プロキシで拡張子 .ani を制限するのがよいのかなぁ。
関連URL
- http://www.microsoft.com/technet/security/advisory/935423.mspx
- Blog | BeyondTrust
- McAfee Threat Center – Latest Cyberthreats | McAfee
- InfoSec Handlers Diary Blog - Windows Animated Cursor Handling vulnerability - CVE-2007-0038
- http://www.us-cert.gov/current/index.html#WINANI
- Félicitations ! Votre domaine a bien été créé chez OVH !
- http://www.symantec.com/enterprise/security_response/weblog/2007/03/cursors_and_icons_and_exploits.html
- JVNVU#191609: Microsoft Windows アニメーションカーソル ANI ヘッダにおけるスタックバッファオーバーフローの脆弱性
- マイクロソフト、aniファイルの脆弱性についてアドバイザリを公開
- Windowsに深刻な脆弱性、ゼロデイ攻撃も発生 - ITmedia エンタープライズ
- [http://www.trendmicro.com/jp/security/report/news/archive/2007/vnews070330.htm
- News from the Lab
- Windowsアニメーションカーソルの脆弱性 | 水無月ばけらのえび日記
- 「Windowsアニメーションカーソルの脆弱性」@水無月ばけらのえび日記 - 葉っぱ日記
- InfoSec Handlers Diary Blog - Detecting and filtering out windows animated cursor exploitation attempts
- McAfee Threat Center – Latest Cyberthreats | McAfee
- http://blogs.pandasoftware.com/blogs/pandalabs/archive/2007/03/30/A-new-ANI-vulnerability-in-the-wild.aspx
- Windowsに新たなセキュリティホール、被害例が「YouTube」で公開中 | 日経 xTECH(クロステック)
- Windowsに深刻な脆弱性、ゼロデイ攻撃も発生 − @IT
- Matcha's Security Blog: You can't filter .ANI by URLs. Microsoft Animated Cursor vulnerability.
- Windowsのカーソル処理に脆弱性--MSが警告 - CNET Japan
- http://www.isskk.co.jp/support/techinfo/general/ms_win_258.html
まるちゃんの情報セキュリティ気まぐれ日記: JIPDEC 「経済産業分野の事業者における個人情報の保護に関する取組み実態調査」の報告書を公表
一般企業の属する経済産業分野、この個人情報の保護に関する取り組みアンケート結果が公表されているそうです。本当に結局は人ですね。操作員も本当に人です。教育本当に大変です(何
こんにちは、丸山満彦です。JIPDECが「経済産業分野の事業者における個人情報の保護に関する取組み実態調査」の報告書を公表していますね。。。
=====
個人情報の安全管理対策として特に重要な対策は、[従業者に対する教育/訓練の実施等の人的な安全管理対策]と回答が多く、約60%であった。
=====
情報セキュリティ等の対策をすればするほど教育・訓練が重要ということがわかってきますよね。。。最後はヒトです。。。
ばりかたトップページ
(ばりかた日記?!より)
新しくDot Net Nukeでページを作ったそうです。
Cisco VoIP vulnerabilities.
CiscoのVoIPのCallmanagerに脆弱性があって、DoSを受けるそうです。以下のポートをフィルタする方が良さそうです。
Filtering traffic as follows for affected CUCM / CUPS systems can be used as a mitigation technique:
Permit TCP port 2000 (SCCP) and TCP port 2443 (SCCPS) to CUCM systems only from VoIP endpoints.
ICMP Echo Requests (type 8) should be blocked for CUCM and CUPS systems. This may affect network management applications and troubleshooting procedures.
UDP Port 8500 (IPSec Manager) should only be permitted between CUCM / CUPS systems configured in a cluster deployment.
FrSIRT - Mod_perl "namespace_from()" and "namespace_from_uri()" Denial of Service Issue / Exploit
mod_perlでDoSを受ける脆弱性があるそうです。namespace_from()、namespace_from_uri()を使っている場合は要注意。
(セキュメモで流れてた気がする・・・)
Une vulnerabilite a ete identifiee dans Mod_perl, elle pourrait etre exploitee par des attaquants afin de causer un deni de service. Ce probleme resulte d'une erreur presente aux niveaux des fonctions "namespace_from()" (versions 1.x) et "namespace_from_uri()" (versions 2.x) qui ne valident pas le parametre "path_info" avant son utilisation, ce qui pourrait etre exploite par des attaquants distants afin d'alterer le fonctionnement d'un serveur vulnerable via une URL specialement concue.
What were you doing eight years ago?(F-Secure : News from the Lab - March of 2007:)
8年前、、、1999年は、セキュリティ脆弱性検査を始めた受けた頃かな・・・この頃から目覚めたはず。
I know what I was doing eight years ago…
I only had time for one thing the Melissa worm.
そうでしたっけ・・・
Melissa was the original, first massive e-mail worm outbreak.
マイクロソフト、日本語版「Windows Server 2003 SP2」を提供開始
(セキュメモ経由)
Windows Server 2003 SP2は、Windows Server 2003 R2とは別物で後継のサービスパックです。機能追加されているので是非是非検証して移行してくださいねー
Windows Server 2003 SP2は、Windows Server 2003ファミリーおよびWindows XP Professional x64 Editionの発売以降に公開された更新プログラムおよびセキュリティ更新プログラムを一括で適用する。また、Windows Server 2003に対応した「Windows 展開サービス」「Windows Server 2003 Scalable Networking Pack」、Windows XP Professional x64 Editionに対応した「Wi-Fi Protected Access 2(WPA2)」などの機能強化が図られる。
Japan.internet.com Webテクノロジー - CRI、「Now Loading」のないゲームを実現する「CRI Audio Ver.3」
Xbox360ってNow Loading多すぎるんですよw
CRI・ミドルウェアは、2007年3月28日、プレイステーション3、Xbox360、Wii といった次世代ゲーム機および PC に対応した、統合オーディオソリューション「CRI Audio Ver.3」を発売すると発表した。
パッキングすることでアクセスを減らす事が可能らしいです。
「CRI Audio Ver.3」は、ゲームに使用される大量のデータを圧縮してパッキングすることにより、読み込み時のシーク回数を削減し、ディスクメディア上のスペースを節約できる。
データの圧縮とパッキング、そして「D-BAS」により、データ読み込みの大幅な高速化を実現。これにより、ゲーム開発の自由度が向上するだけでなく、「Now Loading」表示のない、ストレスの少ない理想的なゲームを開発できるという。
Skypeを感染経路とするSTRATIONの亜種が発生 - トレンドラボ (MYCOMジャーナル)
SkypeのSTRATIONが出ているというやつです。Skypeで「Check up this」というメッセージを受信したら注意!:ITpro - まっちゃだいふくの日記★とれんどふりーく★ここでも書いていますね。
トレンドマイクロの研究機関TrendLabsのブログによると、Skypeを通じて感染するSTRATIONの亜種が発生した。Skyepeを感染経路として使用するSTRATIONの亜種は、2月にみられたものが最初であり、今回が2度目であるとしている。
韓国で幼稚園・小学生用のインターネット教科書を配布 (MYCOMジャーナル)
ほぉ、韓国は進んでいるのか。幼稚園までインターネット倫理を教えるそうです。これは評価できそうですね。
わいせつ動画のインターネット上への流出が大きな社会問題となっている韓国で、子どもにインターネットの倫理を教える教科書が発行されることとなった。
韓国政府の情報通信部は、子どもの情報通信倫理に関する意識を高める目的で「小学生用情報通信倫理教科書」と、「幼児用インターネット教育指導書」(教師用)を、全国の小学校および幼稚園に配布すると発表した。
This is CLR - マネージコードとアンマネージコードの連携は簡単ではない
もうすでに理解の域を超えています・・・光ファイバ?
知っての通り、マネージスレッドは必ずしも Win32 スレッドではない。ホストが SQL Server の場合には「マネージスレッドはファイバだ」と言い切っている(※1)。マネージスレッドの正体がファイバだったら、どういった問題があるのだろうか?
Trendmicroのサポート技術情報が出ないと思ったらトラブル中でした。Tomcatですか。
-
-
- -
-
[Exception in:/layouts/kssHomeBody_ja.jsp] Cannot forward after response has been committed java.lang.IllegalStateException: Cannot forward after response has been committed at org.apache.catalina.core.ApplicationDispatcher.doForward(ApplicationDispatcher.java:324) at org.apache.catalina.core.ApplicationDispatcher.forward(ApplicationDispatcher.java:312) at org.apache.jsp.forum.login_005fuser_jsp._jspService(login_005fuser_jsp.java:95) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.doInclude(ApplicationDispatcher.java:590) at org.apache.catalina.core.ApplicationDispatcher.include(ApplicationDispatcher.java:510) at org.apache.jasper.runtime.JspRuntimeLibrary.include(JspRuntimeLibrary.java:966) at org.apache.jsp.layouts.kssHomeBody_005fja_jsp._jspService(kssHomeBody_005fja_jsp.java:109) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.doInclude(ApplicationDispatcher.java:590) at org.apache.catalina.core.ApplicationDispatcher.include(ApplicationDispatcher.java:510) at org.apache.jasper.runtime.JspRuntimeLibrary.include(JspRuntimeLibrary.java:966) at org.apache.jasper.runtime.PageContextImpl.include(PageContextImpl.java:581) at org.apache.struts.tiles.TilesUtilImpl.doInclude(TilesUtilImpl.java:137) at org.apache.struts.tiles.TilesUtil.doInclude(TilesUtil.java:177) at org.apache.struts.taglib.tiles.InsertTag.doInclude(InsertTag.java:756) at org.apache.struts.taglib.tiles.InsertTag$InsertHandler.doEndTag(InsertTag.java:881) at org.apache.struts.taglib.tiles.InsertTag.doEndTag(InsertTag.java:473) at org.apache.jsp.layouts.KSSMainLayout_jsp._jspx_meth_tiles_insert_3(KSSMainLayout_jsp.java:692) at org.apache.jsp.layouts.KSSMainLayout_jsp._jspService(KSSMainLayout_jsp.java:462) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.doInclude(ApplicationDispatcher.java:590) at org.apache.catalina.core.ApplicationDispatcher.include(ApplicationDispatcher.java:510) at org.apache.jasper.runtime.JspRuntimeLibrary.include(JspRuntimeLibrary.java:966) at org.apache.jasper.runtime.PageContextImpl.include(PageContextImpl.java:581) at org.apache.struts.tiles.TilesUtilImpl.doInclude(TilesUtilImpl.java:137) at org.apache.struts.tiles.TilesUtil.doInclude(TilesUtil.java:177) at org.apache.struts.taglib.tiles.InsertTag.doInclude(InsertTag.java:756) at org.apache.struts.taglib.tiles.InsertTag$InsertHandler.doEndTag(InsertTag.java:881) at org.apache.struts.taglib.tiles.InsertTag.doEndTag(InsertTag.java:473) at org.apache.jsp.supportcentral.supportcentralhome_005fja_jsp._jspx_meth_tiles_insert_0(supportcentralhome_005fja_jsp.java:564) at org.apache.jsp.supportcentral.supportcentralhome_005fja_jsp._jspService(supportcentralhome_005fja_jsp.java:469) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.processRequest(ApplicationDispatcher.java:474) at org.apache.catalina.core.ApplicationDispatcher.doForward(ApplicationDispatcher.java:409) at org.apache.catalina.core.ApplicationDispatcher.forward(ApplicationDispatcher.java:312) at org.apache.struts.action.RequestProcessor.doForward(RequestProcessor.java:1069) at org.apache.struts.tiles.TilesRequestProcessor.doForward(TilesRequestProcessor.java:274) at org.apache.struts.action.RequestProcessor.processForwardConfig(RequestProcessor.java:455) at org.apache.struts.tiles.TilesRequestProcessor.processForwardConfig(TilesRequestProcessor.java:320) at org.apache.struts.action.RequestProcessor.process(RequestProcessor.java:279) at org.apache.struts.action.ActionServlet.process(ActionServlet.java:1482) at org.apache.struts.action.ActionServlet.doGet(ActionServlet.java:507) at javax.servlet.http.HttpServlet.service(HttpServlet.java:689) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at com.kanisa.security.SecurityFilter.doFilter(SecurityFilter.java:281) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:186) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:214) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.StandardContextValve.invokeInternal(StandardContextValve.java:198) at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:152) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:137) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:118) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:102) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:109) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.ContainerBase.invoke(ContainerBase.java:929) at org.apache.coyote.tomcat5.CoyoteAdapter.service(CoyoteAdapter.java:160) at org.apache.jk.server.JkCoyoteHandler.invoke(JkCoyoteHandler.java:300) at org.apache.jk.common.HandlerRequest.invoke(HandlerRequest.java:374) at org.apache.jk.common.ChannelSocket.invoke(ChannelSocket.java:743) at org.apache.jk.common.ChannelSocket.processConnection(ChannelSocket.java:675) at org.apache.jk.common.SocketConnection.runIt(ChannelSocket.java:866) at org.apache.tomcat.util.threads.ThreadPool$ControlRunnable.run(ThreadPool.java:683) at java.lang.Thread.run(Thread.java:534)
Windowsクライアントのアクセス制御と監査
id:ya_taさんが教えてくれました。これはイイ!
- 作者: 岡崎俊彦
- 出版社/メーカー: 毎日コミュニケーションズ
- 発売日: 2007/03
- メディア: 単行本
- 購入: 1人 クリック: 7回
- この商品を含むブログ (4件) を見る
日経SYSTEMS:社外コミュニティ
日経SYSTEMSの2007年03月号で紹介された社外コミュニティにまっちゃ139もAdmintech.jpも載っています。
自分で気になる社外コミュニティに是非是非まずは参加してみてくださいm(_ _)m
2007年3月号特集2「自分を伸ばす社外コミュニティ」に掲載した「ITエンジニアが主体の社外コミュニティの例」です。
ここでは,誌面に掲載し切れなかったコミュニティをいくつか付け加えています。
トレンドマイクロ製品におけるOSのサポートポリシー
基本はOSのサポート終了=Trendmicroのサポート終了ですので要注意。
IBM Lotus Domino 2007年4月30日 IBMはIBM z/OS V1.4リリース 2007年3月31日 Windows 2000 リリースの延長サポート 2010年7月13日 Red Hat Enterprise Linux Version 2.1リリース 2009年5月31日 Novell SUSE Linux Enterprise Server 8リリース 2007年11月30日 Sun MicrosystemsはSun Solaris 7リリース 2008年8月15日
Mozilla Firefox 2.0.0.3 / Gran Paradiso 3.0a3 DoS Hang / Crash Exploit
>marquee<を160個入れるとFireFoxがおちます。
print "-------------------------------------------------------------------------"
print " Mozilla Firefox 2.0.0.3 and Gran Paradiso 3.0a3 Denial of Service"
print " author: shinnai"
print " mail: shinnai[at]autistici[dot]org"
print " site: http://shinnai.altervista.org\n"
print " For convenience I post up a script in python that create a .html file"
print " You can open it locally, upload and browse it or directely browse here:\n"
print " http:// www.shinnai.altervista.org/ff_dos.html\n"
print " Firefox 2 stops to answer, Gran Paradiso crahses\n"
print " To avoid confusion, this is based on
CA BrightStor Backup 11.5.2.0 (Mediasvr.exe) Remote Code Exploit
RPC関係の脆弱性でリモートからコードが実行できるそうです。
# There seems to be an design error in the handling of RPC data with xdr procedures
# across several .dll's imported by Mediasvr.exe. Four bytes from an RPC packet are
# processed as a particular address (xdr_handle_t data which is run through multiple bit
# shifts, and reversing of bytes), and eventually loaded into ECX.
IBM Lotus Domino Server 6.5 (username) Remote Denial of Service Exploit
Lotus Domino server 6.5のIMAPサーバーでDoSを受ける脆弱性だそうです。
# Remote DOS exploit code for IBM Lotus Domino Server 6.5. Tested on windows
# 2000 server SP4. The code crashes the IMAP server. Since this is a simple DOS
# where 256+ (but no more than 270) bytes for the username crashes the service
# this is likely to work on other windows platform aswell. Maybe someone can carry this further and come out
# with a code exec exploit.
Beware fake IE 7 downloads - Calendar Of Updates
Donna経由のIE7.0.exeのおはなしらしいです。
I received an email that says there's IE 7 download and email is spoofed. It says from admin @ microsoft.com
SANSやF-secureも確認しているらしい。
http://isc.sans.org/diary.php?storyid=2537
Filename of fake IE is IE7.0.exe
Only few security tool can detect it.
F-Secure got it too: http://www.f-secure.com/weblog/#00001155