アップル、「Boot Camp」パブリックベータ版でVistaをサポート - ZDNet Japan

Boot Campの最新ベータ版でVistaが動作するらしいです。うーん、Intel Macほしーーーー!

Appleは、「Boot Camp」最新版のパブリックベータをリリースし、Intel MacVistaを動作可能にした。

今後Boot Campは次期Mac OS Xに同梱されてくるそうです。へぇーーー!

Appleは今回のベータ版で、2007年春にLeopardをリリースするといスケジュールが順調に進んでいると、述べている。
同ベータ版のダウンロードプロセスの最後には、次のようなメッセージが表示される。
Boot Campは、2007年春に発表されるMac OS Xの次期メジャーリリース“Leopard”に搭載される多くの新機能の1つとして提供される予定です


ITmedia エンタープライズ:お祈りパンダの駆除効果は? 作者手製のツールを検証

2007/02/15の日記に書いたのだけど、ウイルス作成者が作った駆除ツール、使い物にならなかったらしいですw

Symantecは3月27日にこの削除ツールを入手し、パンダウイルスのサンプルを使って効果を検証した。
ツールを実行すると、まず表示されるのは作者からのメッセージ。謝罪の言葉に続き、ウイルスは研究目的で作ったものだと釈明し、今後の脅威に注意するよう呼び掛ける内容になっている。さらに、このツールはセキュリティ企業が提供している専門ツールほどうまく機能しないかもしれないと断っているという。


これで完璧!ロゴデザインのためのお役立ち資料まとめ | P O P * P O P

Web 2.0的なロゴデザイン資料がまとまっています。ツールから色から、、、いろいろ。これは面白い。

チュートリアルからロゴデザインのアイディアまで・・・かな〜り使えるのではないでしょうか。300以上もあるのでさすがにいくつかのカテゴリーに分類されていますね。


窓の杜 - 【NEWS】MS、Windows XP付属「バックアップ」のイメージをVistaで復元するソフトを公開

やまにょん経由

こりゃー企業内の移植には必須っぽいですな。NT Backupを使ってバックアップするかってはなしですけど・・・ファイルサーバーにコピーで逃がした方が良いかも。

Windows XP/Server 2003に標準で付属する「バックアップユーティリティ」は、ウィザードやダイアログで指定したファイルを、独自形式のイメージファイルにバックアップするソフト。一方、Windows Vistaには「バックアップと復元センター」というソフトが搭載されているが、こちらは新たに製作された別ソフトで、バックアップファイルの形式に互換性はない。
そのため、たとえばWindows XPからWindows Vistaへ乗り換えた際にもとの環境を残しておかないと、いざバックアップからファイルを復元したくてもできなくなってしまう。そこで「Windows NT Backup - Restore Utility」を利用すれば、Windows Vista上でもWindows XPで作成したバックアップを復元できるようになる。


第1回セキュアVMシンポジウム「仮想化とセキュリティ」 プログラム及び資料

(面さん経由)

2007年3月20日にあった、第1回セキュアVMシンポジウムの資料が公開されています。どれもこれもすばらしい資料です

プレゼンのお題 プレゼンター まっちゃの一口コメント
我が国の情報セキュリティ政策について 小林 正彦(内閣官房情報セキュリティセンター 参事官) セキュリティの現状と、政府として何をしていて、なにができるのか、あとこれまでの歴史がまとまっています
セキュアVMプロジェクトの概要 加藤 和彦(筑波大学大学院システム情報工学研究科 教授) 産学でやっているセキュアVMプロジェクトの概要と目指すものがまとまっています
仮想化技術を用いたセキュアシステム 大山 恵弘(電気通信大学電気通信学部情報工学助教授) VMを外から監視することでVM内を安全にできないかという仮想マシンモニタのお話、ちょっとレイヤーがハードとかOSより
仮想化とセキュリティを支援するハードウェア技術 岩本 成文(インテル(株)テクノロジーマーケティング・エンジニア) IntelVTとかIntel TXTの話とか、Intelの考えるこれからのハードやOSの方向性が書かれています
仮想化とセキュリティを支援するネットワーク技術 光来 健一(東京工業大学大学院 情報理工学研究科 助手) すごい、仮想化ネットワークの現状と、セキュリティ分野にどう適用させられるかプロダクトを交えながらのドキュメント


シェア急伸中のMTA「Postfix」の最新安定版がリリース (MYCOMジャーナル)

Postfix 2.4.0がリリースされたそうです!

Postfix開発プロジェクトは28日(米国時間)、インターネットメール転送エージェント(MTA)の最新安定版「Postfix 2.4.0」をリリースした。ソースコードは同プロジェクトのWebサイト、および各地に設けられたミラーサイト経由で配布される。

Milterも対応しているそうです。TLSもも、、、こりゃーsendmailから移行かな・・・

今回のリリースは、これまで開発版として位置付けられてきたバージョン2.3系を、安定版としてリリースしたもの。主な新機能としては、BSD kqueueやLinux epollなどの新しいイベントシステムへの対応や、Sendmail 8.12で実装されたメールフィルタAPI「Milter」のサポートが挙げられる。トランスポート層セキュリティ(TLS)など安全面が見直されたほか、小規模オフィスで利用しやすいようドメイン名の定義が不可欠ではなくなるなど、運用面での改良が施されている。


JVN#73258608: 「CruiseWorks」および「みんなでオフィス」におけるアクセス制限回避の脆弱性

「CruiseWorks」および「みんなでオフィス」にユーザーアクセス権限が適切じゃない問題があるそうです。

グループウェアである「CruiseWorks」および「みんなでオフィス」には、ユーザのアクセス制限が適切に設定されていない問題が存在します。

影響を受けるシステム
  • CruiseWorks 1.09e およびそれ以前
    • みんなでオフィス バージョン 1.xx および 2.xx
    • 詳しくはベンダの提供する情報をご確認下さい。


ハニーポッターの部屋 - Start Mac体験モニター 第2弾

僕もDuo230は使っていましたよ!!!モノクロのポータブル(あの頃はあれが、小さかったんだよなぁ・・・)ドックに入れるときのガチャッ!が好きでした。

MS MVPもらってますが、実は、もとMacユーザ、Duo230とQuadra700使い。(ただし、両方とも中古)
これとWord5.0で修論書きました。なつかしー。Mac OS 8.0を使ったのが最後かな。結局、68KからPowerPCには行きませんでした。

履歴はこんな感じかなぁ。結構大好きですw 漢字Tal7.5がはじめで、MacOS9が最後ですね。


マイクロソフト セキュリティ アドバイザリ (935423): Windows アニメーション カーソル処理の脆弱性

(donna経由)

アニメーションカーソルの未パッチの脆弱性でtargeted attacksが発見されたそうです。

Microsoft Windows がアニメーション カーソル (.ani) ファイルを処理する方法に存在する脆弱性を標的とした攻撃が新たに一般に報告され、マイクロソフトはその報告を現在調査中です。この攻撃が行われるには、この脆弱性を悪用するために作成された Web ページを含む Web サイトをユーザーが訪問するか、攻撃者によって送信された特別な細工がされた HTML 電子メールを表示することが必要条件となります。

メールサーバーや、プロキシで拡張子 .ani を制限するのがよいのかなぁ。

関連URL


まるちゃんの情報セキュリティ気まぐれ日記: JIPDEC 「経済産業分野の事業者における個人情報の保護に関する取組み実態調査」の報告書を公表

一般企業の属する経済産業分野、この個人情報の保護に関する取り組みアンケート結果が公表されているそうです。本当に結局は人ですね。操作員も本当に人です。教育本当に大変です(何

こんにちは、丸山満彦です。JIPDECが「経済産業分野の事業者における個人情報の保護に関する取組み実態調査」の報告書を公表していますね。。。
=====
個人情報の安全管理対策として特に重要な対策は、[従業者に対する教育/訓練の実施等の人的な安全管理対策]と回答が多く、約60%であった。
=====
情報セキュリティ等の対策をすればするほど教育・訓練が重要ということがわかってきますよね。。。最後はヒトです。。。


アイ・オー、直販限定HDDレコーダーの新機種--1テラバイトで7万9800円 - レビュー - ZDNet Japan

1TBのディスクとi-Linkをもったハイビジョンレコーダーです。自宅には地上デジタルチューナーないしなぁ・・・

HVR-HDLEシリーズは、ioPLAZAで販売している同社オリジナルのハイビジョンHDDレコーダーだ。デジタルチューナーやDVDドライブなどを省略し、HDDへの録画のみに特化したモデルとなっている。


Cisco VoIP vulnerabilities.

CiscoVoIPのCallmanagerに脆弱性があって、DoSを受けるそうです。以下のポートをフィルタする方が良さそうです。

Filtering traffic as follows for affected CUCM / CUPS systems can be used as a mitigation technique:
Permit TCP port 2000 (SCCP) and TCP port 2443 (SCCPS) to CUCM systems only from VoIP endpoints.
ICMP Echo Requests (type 8) should be blocked for CUCM and CUPS systems. This may affect network management applications and troubleshooting procedures.
UDP Port 8500 (IPSec Manager) should only be permitted between CUCM / CUPS systems configured in a cluster deployment.


FrSIRT - Mod_perl "namespace_from()" and "namespace_from_uri()" Denial of Service Issue / Exploit

mod_perlDoSを受ける脆弱性があるそうです。namespace_from()、namespace_from_uri()を使っている場合は要注意。

(セキュメモで流れてた気がする・・・)

Une vulnerabilite a ete identifiee dans Mod_perl, elle pourrait etre exploitee par des attaquants afin de causer un deni de service. Ce probleme resulte d'une erreur presente aux niveaux des fonctions "namespace_from()" (versions 1.x) et "namespace_from_uri()" (versions 2.x) qui ne valident pas le parametre "path_info" avant son utilisation, ce qui pourrait etre exploite par des attaquants distants afin d'alterer le fonctionnement d'un serveur vulnerable via une URL specialement concue.


What were you doing eight years ago?(F-Secure : News from the Lab - March of 2007:)

8年前、、、1999年は、セキュリティ脆弱性検査を始めた受けた頃かな・・・この頃から目覚めたはず。

I know what I was doing eight years ago…
I only had time for one thing  the Melissa worm.

そうでしたっけ・・・

Melissa was the original, first massive e-mail worm outbreak.


マイクロソフト、日本語版「Windows Server 2003 SP2」を提供開始

セキュメモ経由

Windows Server 2003 SP2は、Windows Server 2003 R2とは別物で後継のサービスパックです。機能追加されているので是非是非検証して移行してくださいねー

Windows Server 2003 SP2は、Windows Server 2003ファミリーおよびWindows XP Professional x64 Editionの発売以降に公開された更新プログラムおよびセキュリティ更新プログラムを一括で適用する。また、Windows Server 2003に対応した「Windows 展開サービス」「Windows Server 2003 Scalable Networking Pack」、Windows XP Professional x64 Editionに対応した「Wi-Fi Protected Access 2(WPA2)」などの機能強化が図られる。


Japan.internet.com Webテクノロジー - CRI、「Now Loading」のないゲームを実現する「CRI Audio Ver.3」

Xbox360ってNow Loading多すぎるんですよw

CRI・ミドルウェアは、2007年3月28日、プレイステーション3Xbox360Wii といった次世代ゲーム機および PC に対応した、統合オーディオソリューション「CRI Audio Ver.3」を発売すると発表した。

パッキングすることでアクセスを減らす事が可能らしいです。

「CRI Audio Ver.3」は、ゲームに使用される大量のデータを圧縮してパッキングすることにより、読み込み時のシーク回数を削減し、ディスクメディア上のスペースを節約できる。

データの圧縮とパッキング、そして「D-BAS」により、データ読み込みの大幅な高速化を実現。これにより、ゲーム開発の自由度が向上するだけでなく、「Now Loading」表示のない、ストレスの少ない理想的なゲームを開発できるという。


Skypeを感染経路とするSTRATIONの亜種が発生 - トレンドラボ (MYCOMジャーナル)

SkypeのSTRATIONが出ているというやつです。Skypeで「Check up this」というメッセージを受信したら注意!:ITpro - まっちゃだいふくの日記★とれんどふりーく★ここでも書いていますね。

トレンドマイクロの研究機関TrendLabsのブログによると、Skypeを通じて感染するSTRATIONの亜種が発生した。Skyepeを感染経路として使用するSTRATIONの亜種は、2月にみられたものが最初であり、今回が2度目であるとしている。


韓国で幼稚園・小学生用のインターネット教科書を配布 (MYCOMジャーナル)

ほぉ、韓国は進んでいるのか。幼稚園までインターネット倫理を教えるそうです。これは評価できそうですね。

わいせつ動画のインターネット上への流出が大きな社会問題となっている韓国で、子どもにインターネットの倫理を教える教科書が発行されることとなった。

韓国政府の情報通信部は、子どもの情報通信倫理に関する意識を高める目的で「小学生用情報通信倫理教科書」と、「幼児用インターネット教育指導書」(教師用)を、全国の小学校および幼稚園に配布すると発表した。


This is CLR - マネージコードとアンマネージコードの連携は簡単ではない

もうすでに理解の域を超えています・・・光ファイバ

知っての通り、マネージスレッドは必ずしも Win32 スレッドではない。ホストが SQL Server の場合には「マネージスレッドはファイバだ」と言い切っている(※1)。マネージスレッドの正体がファイバだったら、どういった問題があるのだろうか?


Trendmicroのサポート技術情報が出ないと思ったらトラブル中でした。Tomcatですか。

      • -

[Exception in:/layouts/kssHomeBody_ja.jsp] Cannot forward after response has been committed java.lang.IllegalStateException: Cannot forward after response has been committed at org.apache.catalina.core.ApplicationDispatcher.doForward(ApplicationDispatcher.java:324) at org.apache.catalina.core.ApplicationDispatcher.forward(ApplicationDispatcher.java:312) at org.apache.jsp.forum.login_005fuser_jsp._jspService(login_005fuser_jsp.java:95) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.doInclude(ApplicationDispatcher.java:590) at org.apache.catalina.core.ApplicationDispatcher.include(ApplicationDispatcher.java:510) at org.apache.jasper.runtime.JspRuntimeLibrary.include(JspRuntimeLibrary.java:966) at org.apache.jsp.layouts.kssHomeBody_005fja_jsp._jspService(kssHomeBody_005fja_jsp.java:109) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.doInclude(ApplicationDispatcher.java:590) at org.apache.catalina.core.ApplicationDispatcher.include(ApplicationDispatcher.java:510) at org.apache.jasper.runtime.JspRuntimeLibrary.include(JspRuntimeLibrary.java:966) at org.apache.jasper.runtime.PageContextImpl.include(PageContextImpl.java:581) at org.apache.struts.tiles.TilesUtilImpl.doInclude(TilesUtilImpl.java:137) at org.apache.struts.tiles.TilesUtil.doInclude(TilesUtil.java:177) at org.apache.struts.taglib.tiles.InsertTag.doInclude(InsertTag.java:756) at org.apache.struts.taglib.tiles.InsertTag$InsertHandler.doEndTag(InsertTag.java:881) at org.apache.struts.taglib.tiles.InsertTag.doEndTag(InsertTag.java:473) at org.apache.jsp.layouts.KSSMainLayout_jsp._jspx_meth_tiles_insert_3(KSSMainLayout_jsp.java:692) at org.apache.jsp.layouts.KSSMainLayout_jsp._jspService(KSSMainLayout_jsp.java:462) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.doInclude(ApplicationDispatcher.java:590) at org.apache.catalina.core.ApplicationDispatcher.include(ApplicationDispatcher.java:510) at org.apache.jasper.runtime.JspRuntimeLibrary.include(JspRuntimeLibrary.java:966) at org.apache.jasper.runtime.PageContextImpl.include(PageContextImpl.java:581) at org.apache.struts.tiles.TilesUtilImpl.doInclude(TilesUtilImpl.java:137) at org.apache.struts.tiles.TilesUtil.doInclude(TilesUtil.java:177) at org.apache.struts.taglib.tiles.InsertTag.doInclude(InsertTag.java:756) at org.apache.struts.taglib.tiles.InsertTag$InsertHandler.doEndTag(InsertTag.java:881) at org.apache.struts.taglib.tiles.InsertTag.doEndTag(InsertTag.java:473) at org.apache.jsp.supportcentral.supportcentralhome_005fja_jsp._jspx_meth_tiles_insert_0(supportcentralhome_005fja_jsp.java:564) at org.apache.jsp.supportcentral.supportcentralhome_005fja_jsp._jspService(supportcentralhome_005fja_jsp.java:469) at org.apache.jasper.runtime.HttpJspBase.service(HttpJspBase.java:94) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.jasper.servlet.JspServletWrapper.service(JspServletWrapper.java:324) at org.apache.jasper.servlet.JspServlet.serviceJspFile(JspServlet.java:292) at org.apache.jasper.servlet.JspServlet.service(JspServlet.java:236) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.ApplicationDispatcher.invoke(ApplicationDispatcher.java:704) at org.apache.catalina.core.ApplicationDispatcher.processRequest(ApplicationDispatcher.java:474) at org.apache.catalina.core.ApplicationDispatcher.doForward(ApplicationDispatcher.java:409) at org.apache.catalina.core.ApplicationDispatcher.forward(ApplicationDispatcher.java:312) at org.apache.struts.action.RequestProcessor.doForward(RequestProcessor.java:1069) at org.apache.struts.tiles.TilesRequestProcessor.doForward(TilesRequestProcessor.java:274) at org.apache.struts.action.RequestProcessor.processForwardConfig(RequestProcessor.java:455) at org.apache.struts.tiles.TilesRequestProcessor.processForwardConfig(TilesRequestProcessor.java:320) at org.apache.struts.action.RequestProcessor.process(RequestProcessor.java:279) at org.apache.struts.action.ActionServlet.process(ActionServlet.java:1482) at org.apache.struts.action.ActionServlet.doGet(ActionServlet.java:507) at javax.servlet.http.HttpServlet.service(HttpServlet.java:689) at javax.servlet.http.HttpServlet.service(HttpServlet.java:802) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:237) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at com.kanisa.security.SecurityFilter.doFilter(SecurityFilter.java:281) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:186) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:157) at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:214) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.StandardContextValve.invokeInternal(StandardContextValve.java:198) at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:152) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:137) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:118) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:102) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:109) at org.apache.catalina.core.StandardValveContext.invokeNext(StandardValveContext.java:104) at org.apache.catalina.core.StandardPipeline.invoke(StandardPipeline.java:520) at org.apache.catalina.core.ContainerBase.invoke(ContainerBase.java:929) at org.apache.coyote.tomcat5.CoyoteAdapter.service(CoyoteAdapter.java:160) at org.apache.jk.server.JkCoyoteHandler.invoke(JkCoyoteHandler.java:300) at org.apache.jk.common.HandlerRequest.invoke(HandlerRequest.java:374) at org.apache.jk.common.ChannelSocket.invoke(ChannelSocket.java:743) at org.apache.jk.common.ChannelSocket.processConnection(ChannelSocket.java:675) at org.apache.jk.common.SocketConnection.runIt(ChannelSocket.java:866) at org.apache.tomcat.util.threads.ThreadPool$ControlRunnable.run(ThreadPool.java:683) at java.lang.Thread.run(Thread.java:534)


あとでTrendmicroのOSのサポート状況を確認する


Windowsクライアントのアクセス制御と監査

id:ya_taさんが教えてくれました。これはイイ!

■内容紹介

企業においては、情報漏えい対策に加えて、2006年に制定された日本版のSOX法金融商品取引法)への対応も重要になってきました。Windows環境でもより一層のセキュリティ強化が必要になります。本書ではActiveDirectroyの機能を中心に、Windowsネットワーク環境で内部統制を強化するために役立つ各種の環境設定(グループポリシー設定、ファイルアクセス制御)やイベントログのよる監査等を解説します。また、USBメモリの制御などVistaでの新機能にも言及しています。

Windowsクライアントのアクセス制御と監査

Windowsクライアントのアクセス制御と監査


日経SYSTEMS:社外コミュニティ

日経SYSTEMSの2007年03月号で紹介された社外コミュニティにまっちゃ139もAdmintech.jpも載っています。

自分で気になる社外コミュニティに是非是非まずは参加してみてくださいm(_ _)m

2007年3月号特集2「自分を伸ばす社外コミュニティ」に掲載した「ITエンジニアが主体の社外コミュニティの例」です。
ここでは,誌面に掲載し切れなかったコミュニティをいくつか付け加えています。


トレンドマイクロ製品におけるOSのサポートポリシー

基本はOSのサポート終了=Trendmicroのサポート終了ですので要注意。

IBM Lotus Domino 2007年4月30日
IBMIBM z/OS V1.4リリース 2007年3月31日
Windows 2000 リリースの延長サポート 2010年7月13日
Red Hat Enterprise Linux Version 2.1リリース 2009年5月31日
Novell SUSE Linux Enterprise Server 8リリース 2007年11月30日
Sun MicrosystemsはSun Solaris 7リリース 2008年8月15日


トレンドマイクロ製品のオペレーティングシステムのサポート状況:Windows NT Server / Workstation

あれ、Interscan for Microsoft Exchangeは調整中だよ・・・

製品 サポート終了日
InterScan for Microsoft Exchange 調整中
InterScan for Domino 調整中


JVN#08951968: MailDwarf においてメールの不正送信が可能な脆弱性

MailDwarfのメールフォームでメールの不正中継が可能な脆弱性が存在するそうです。mail toとかhiddenで書かれてるのかな?

MailDwarf は「小説HTMLの小人さん」が提供するメールフォーム CGI です。 MailDwarf には、管理者が設定した宛先等と異なる内容でメールを不正に送信されてしまう問題があります。


JVN#40511721: MailDwarf におけるクロスサイトスクリプティングの脆弱性

MailDwarfにはXSS脆弱性も存在するそうです・・・

MailDwarf は「小説HTMLの小人さん」が提供するメールフォーム CGI です。MailDwarfには、クロスサイトスクリプティング脆弱性が存在します。


「日本初」負荷に応じ仮想マシン数を自動調節するXen利用のホスティング・サービス:ITpro

自動的にサーバーのリソースを割り当てるようなシステムらしいです。Xenを使っているそうですね。

Hoster-JPは3月28日,自動的にコンピュータ・リソースを調節する「グリッドホスティング」のデータ・サービスを開始した。サービスを提供する仮想マシンの数を,負荷に応じて2台〜10台に増減する。オープンソース仮想マシンXenを利用したシステムを,日本仮想化技術と共同開発した。Hoster-JPでは「このような自動調節を行うホスティング・サービスは日本で初めて」としている。

自動的に増減させることで費用を最小限にさせることが出来るそうです。すごいなぁ。この技術。

アクセスが増大すると,提供される仮想マシンの数は自動的に増やされる。標準では仮想マシンが最大10台まで提供される。アクセスが減少すると,自動的に仮想マシンの数を減らすことによってサーバー料金を節約することができるという。「仮想マシンが増加,減少しても自動的にロードバランシングを行う機構を組み込んだ」(日本仮想化技術 代表取締役社長兼CEO 宮原徹氏)


Mozilla Firefox 2.0.0.3 / Gran Paradiso 3.0a3 DoS Hang / Crash Exploit

Firefox.2.0.0.3にDoSを受ける脆弱性が存在するそうです。

>marquee<を160個入れるとFireFoxがおちます。

print "-------------------------------------------------------------------------"
print " Mozilla Firefox 2.0.0.3 and Gran Paradiso 3.0a3 Denial of Service"
print " author: shinnai"
print " mail: shinnai[at]autistici[dot]org"
print " site: http://shinnai.altervista.org\n"
print " For convenience I post up a script in python that create a .html file"
print " You can open it locally, upload and browse it or directely browse here:\n"
print " http:// www.shinnai.altervista.org/ff_dos.html\n"
print " Firefox 2 stops to answer, Gran Paradiso crahses\n"
print " To avoid confusion, this is based on idea but it's not the"
print " same exploit. Take a look here to see differences"
print " http://www.milw0rm.com/exploits/1867"
print "-------------------------------------------------------------------------"


CA BrightStor Backup 11.5.2.0 (Mediasvr.exe) Remote Code Exploit

RPC関係の脆弱性でリモートからコードが実行できるそうです。

# There seems to be an design error in the handling of RPC data with xdr procedures
# across several .dll's imported by Mediasvr.exe. Four bytes from an RPC packet are
# processed as a particular address (xdr_handle_t data which is run through multiple bit
# shifts, and reversing of bytes), and eventually loaded into ECX.


IBM Lotus Domino Server 6.5 (username) Remote Denial of Service Exploit

Lotus Domino server 6.5のIMAPサーバーでDoSを受ける脆弱性だそうです。

# Remote DOS exploit code for IBM Lotus Domino Server 6.5. Tested on windows
# 2000 server SP4. The code crashes the IMAP server. Since this is a simple DOS
# where 256+ (but no more than 270) bytes for the username crashes the service
# this is likely to work on other windows platform aswell. Maybe someone can carry this further and come out
# with a code exec exploit.


あとでよむ


Beware fake IE 7 downloads - Calendar Of Updates

Donna経由のIE7.0.exeのおはなしらしいです。

I received an email that says there's IE 7 download and email is spoofed. It says from admin @ microsoft.com