ウイルスバスター コーポレートエディション のMicrosoft Windows Vista対応について

7.3まではVistaに対応していませんので、8.0がでるまで待つ必要があるそうです。

ウイルスバスター コーポレートエディション(以下ウイルスバスター Corp.)の下記バージョンはWindows Vistaに対応しておりません。

  • 5.58
  • 6.5
  • 7.0
  • 7.3
次期バージョンにて対応予定です。
次期バージョンのリリースは、2007年中盤以降を予定しております。


InterScan WebManager - 5.x: UNIX (Solaris、Linux)版 InterScan WebManagerでIPアドレスが変化するWebサーバを正しく閲覧できない

JREDNSのキャッシュの値でIPがキャッシュされてしまって、動的IPアドレスがキャッシュされてしまうそうです。(特にダイナミックDNSの場合影響ありそうですね)

UNIX (SolarisLinux)版 InterScan WebManagerでIPアドレスが変化するWebサーバを正しく閲覧できない

ISWMで保持しているDNSキャッシュが正しく更新されないため、閲覧対象のWebサイトでWebサーバに対応するDNSエントリが変更された場合に、新しいIPアドレスではなくキャッシュに保持しているIPアドレスにアクセスしてしまいます。
これによりWebサイトに正しくアクセスできない場合があります。

サクラエディタなどを使ってくださいってこと。ここ注意ですね。

以下の手順にてJREDNSキャッシュ保持設定を適切な値に変更することで、本現象の回避が可能です。
1. 以下のファイルをUNIXの改行コード(LF/0x0A)に対応しているテキストエディタで開きます。

インストールディレクトリ>\jre\lib\security\java.security

2. 当該ファイルの末行に以下の行を追記し、保存します。

networkaddress.cache.ttl=3600

3. 上記の設定の反映および製品のDNSキャッシュをリフレッシュするために
ISWMのサービスすべてを再起動してください。

■恒久的な対策

次期バージョンリリース時にJREDNSキャッシュ設定を適切な値に設定し、提供させていただきます。


WORM_NUWAR.AOPがイエローアラートになっています。

harrywaldron@Calendar Of Updates)

Microsoft Windows Domain Name Server Service Remot : Hackers Center : Internet Security Archive: Exploits, Patch, Security Articles, Advisories

MicrosoftDNSにおいてRPCのインターフェースにおいて脆弱性が存在してLocalSYSTEMの権限で任意のコードが実行できるそうです。

問題はUDPってところでしょうか。。。

Microsoft Windows Domain Name Server (DNS) service is prone to unspecified vulnerability in its Remote Procedure Call interface.
A remote attacker may exploit this issue to run arbitrary code in the context of the Domain Name Server Service. The DNS service runs as 'Local SYSTEM'.
Successfully exploiting this issue allows attackers to execute arbitrary code, facilitating the remote compromise of affected computers.
Windows Server 2000 Service Pack 4, Windows Server 2003 Service Pack 1 and Windows Server 2003 Service Pack 2 are confirmed vulnerable to this issue.
Microsoft Windows 2000 Professional SP4, Windows XP SP2, and Windows Vista are not affected by this vulnerability.

テンポラリーなMSDNS関係のSnortのルールが出ています

セキュリティアドバイザリーになっていたんだ・・・日本語の記事もありましたね。

Microsoftはセキュリティアドバイザリで、この攻撃で対象となるシステムは、「Windows 2000 Server」および「Windows Server 2003」で、同製品のDomain Name System(DNS)サーバサービスに存在する脆弱性が悪用される恐れがあると述べている。攻撃は、脆弱なDNSサービスに不正に操作されたデータを送信することによって引き起こされる。DNSサービスは、文字によるインターネットアドレスと、数字によるIPアドレスを変換することを可能にする。


FrSIRT - Aircrack-NG "check_shared_key()" Authentication Packet Buffer Overflow Vulnerability / Exploit

黒猫に捧げるw

Aircrack-NGでcheck_shared_keyの処理する上で脆弱性があるそうです。

Une vulnerabilite a ete identifiee dans Aircrack-NG, elle pourrait etre exploitee par des attaquants distants afin de compromettre un systeme vulnerable. Ce probleme resulte d'un debordement de tampon present au niveau de la fonction "check_shared_key()" [airodump-ng.c] qui ne gere pas correctement des paquets d'authentification 802.11 malformes quand l'option de journalisation "-w" ou "--write" est activee, ce qui pourrait etre exploite par des attaquants afin d'executer des commandes arbitraire en envoyant vers un systeme vulnerable des paquets specialement concus.


FrSIRT - Sun Solaris IP Packets Processing Unspecified Remote Denial of Service Vulnerability / Exploit

Solaris8と9において、IPの処理に脆弱性があってDoSをうける脆弱性があるそうです。

Une vulnerabilite a ete identifiee dans Sun Solaris, elle pourrait etre exploitee par des attaquants distants afin de causer un deni de service. Ce probleme resulte d'une erreur presente au niveau du traitement de certains paquets IP malformes, ce qui pourrait permettre a des attaquants distants d'alterer la connectivite d'un systeme vulnerable en envoyant vers ce dernier des paquets specialement concus.

Versions Vulnerables


FrSIRT - FreeRADIUS EAP-TTLS "VALUE_PAIR" Data Structure Memory Leak Vulnerability / Exploit

FreeRADIUSにおいてDoSを受ける脆弱性がそんざいするそうです。

Une vulnerabilite a ete identifiee dans FreeRADIUS, elle pourrait etre exploitee par des attaquants distants afin de causer un deni de service. Ce probleme resulte d'une erreur presente au niveau du traitement de certains attributs malformes, ce qui pourrait etre exploite afin d'alterer le fonctionnement d'un serveur vulnerable en envoyant vers ce dernier un grand nombre de requetes d'authentification specialement concues.

Versions Vulnerables

  • FreeRADIUS version 1.1.5 et inferieures