昭文社、カーナビ地図をリアルタイム更新--ビルやマンション単位の更新を可能に - CNET Japan

カーナビデータをダウンロードする際に、インターネット経由でのオブジェクト差分ダウンロードするそうです。

従来システムでは地図データを格子状のメッシュとレイヤ単位で管理しており、更新時にはメッシュ間の連続性を確保するため、変更カ所だけでなくすべての地図データを処理する必要があった。こうした処理は負担が大きく、地図データの更新頻度は年数回が目安となっていた。
 新システムでは、地図データ上にあるオブジェクトごとに、建物の形状、名称、緯度経度といった情報をまとめ、昭文社が管理する空間データベースに格納する。更新時には、昭文社の空間データベースから、カーナビやGIS側の空間データベースにオブジェクトの差分のみをインターネット配信する。


TrendmicroのWORM_ALLAPLE.Aの亜種対応が多すぎます。

毎回パターンアップする度に、パターン更新情報をあさってるのですがWORM_ALLAPLE.Aの亜種対応が多く的になっています。

ウイルス自体の発見は、2006/12/15になります。(かなり古いですね。半年前の物です)

  • 更新履歴:
    • 最初のパターンファイルバージョン: 4.114.01
    • 最初のパターンファイルリリース日: 2006/12/15

MS03-026を使ってワーム活動を行います。

ワーム活動(ネットワーク感染):

ワームは、ネットワーク共有フォルダを介して感染活動を行います。ワームは、自身のコピーを複数のランダムな名称として、共有フォルダ内に作成して頒布を試みます。共有フォルダにアクセス権が設定されている場合は、ワームは自身のコード内に持つ安易なユーザ名およびパスワードを使用してコンピュータに侵入します。

ってここまでは、OKですが、なぜか亜種対応が多すぎます・・・ものすごく多すぎます。

これって、もしかして亜種が沢山出るもので、ウイルスの拡散によく使われるウイルスってことですかねぇ。
対応パターン日 パターン番号 備考
2006年12月18日 4.115.00 初期対応
2006年12月18日 4.117.00 亜種対応
2006年12月22日 4.131.00
2006年12月26日 4.143.00
2006年12月27日 4.145.00
2007年1月1日 4.153.00
2007年1月6日 4.163.00
2007年1月9日 4.169.00
2007年1月10日 4.171.00
2007年1月11日 4.175.00
2007年2月14日 4.267.00
2007年2月19日 4.277.00
2007年2月22日 4.285.00
2007年3月1日 4.303.00
2007年3月14日 4.339.00
2007年3月15日 4.341.00
2007年3月16日 4.343.00
2007年3月16日 4.347.00
2007年3月21日 4.353.00
2007年3月22日 4.361.00
2007年3月24日 4.365.00
2007年4月2日 4.383.00
2007年4月3日 4.385.00
2007年4月3日 4.389.00
2007年4月6日 4.395.00
2007年4月11日 4.403.00
2007年4月19日 4.423.00
2007年4月20日 4.425.00
2007年5月9日 4.459.00
2007年5月10日 4.461.00
2007年5月14日 4.465.00
2007年5月15日 4.467.00
2007年5月17日 4.471.00


ITmedia エンタープライズ:Norton Internet Security 2004などに脆弱性

Norton Internet Security 2004のActiveX脆弱性らしいです。

US-CERTが5月16日に公開したアドバイザリーによると、Norton Internet Security 2004に組み込まれている「ISAlertDataCOM」というActiveXコントロールに、スタックバッファオーバーフロー脆弱性が存在する。このコントロールは、Norton Personal Firewall 2004にも使われている。

問題を悪用されると、細工を施したHTMLをWebや電子メール経由でユーザーに閲覧させることにより、攻撃者がユーザーの権限で任意のコードを実行したり、ブラウザをクラッシュさせることが可能になる。

関連URL


事前通知の内容変更とセキュリティ情報のデザイン変更(日本のセキュリティチームの Blog)

新しいスタイルのMicrosoft脆弱性パッチ情報のサンプルが出ています。違和感なく読めますね!

CVEベースで脆弱性情報を表示するようにしたのは良いですねぇ!!!

変更点を、書き出してみると以下の様な感じになります。

  • 意思決定に必要な全ての情報を、ページの前方に集約
  • 影響を受ける製品の一覧を作成、更新プログラムのダウンロードリンクの提示
  • 各項目のタイトルと、内容をより一致したものに変更
  • セキュリティ情報内の、重複・類似する内容の集約

欲を言えば

  • 深刻度は緊急(赤)警告(黄色)注意(緑)とかにしてみたらどうでしょうか?
  • 英語の情報へのリンクがあるとうれしいです。
  • セキュリティアドバイザリーへの対応を記述

たいしたこと無いけど、”Critical”の”l”が残ってますねw 手動翻訳ってよく分かりますよねw

マイクロソフト セキュリティ情報 MS07-016 - 緊急l: Internet Explorer 用の累積的なセキュリティ更新プログラム (928090)


うさぎ文学日記 - 御社のWebサイトにXSS (クロスサイトスクリプティング)の脆弱性があると何が問題なのか

クロスサイトスクリプティングではクライアントに影響があって御社のサーバーには被害が及ばないと思われているのではないでしょうか?

クライアントで何か起こるのなんて、しーらない!!!状態?

技術に明るくない人でも、SQLインジェクションは、データベースをこねこねされるということで、すぐに「これはイケナイ!」と反応する人が多いように思います。しかし、XSSはどうも軽く見られている気がしています。

Javascriptが動作するわけですから、Scriptで任意の文書やページを表示させることが出来ます。

今のページの中に、あたかも自分のサイトのように見えます。そういうもんです>XSSって。

御社のWebサイトにXSSがあると何が問題なのか?

  • ユーザーのアカウントが盗まれる
    • Webサイトがパスワードなどでログインを必要とするならば、そのログイン状態はセッション管理と呼ばれる方法で行われており、その情報はCookieという仕組みで管理している可能性が高いでしょう。XSS脆弱性によって、罠にはまったユーザーのCookie情報が、攻撃者の手に渡ってしまいます。Cookie情報を手に入れた攻撃者は、そのユーザーの権限でログインすることができてしまいます。場合によっては、対象は管理者アカウントかもしれません。
  • フィッシングサイトと化す
    • 御社の正規のWebページを装って、攻撃者が偽の入力フォームを設置することができます。御社のWebサイトの信用力を悪用して、罠にはまった利用者の情報(個人情報やクレジットカード番号、パスワードなど)を収集することができてしまいます。
    • 悪意を持った情報(文章や画像など)が掲載される
    • 御社の正規のWebページを装って、御社の信用力を貶めるような悪意を持った文章や画像などの情報を表示することができてしまいます。
ところで、なんで急にXSSの話題を載せてるんだろ>TIPタソ

Takagi hiromitsuさんからブクマもらった、何でなんですか?>id:sen-uさん

WEB+DBの小飼弾に反応したのでは? > 「なんで急に」 / ソースを明示したほうがよいのにね。


Secunia: 28% of all detected applications are insecure - Calendar Of Updates

うーん、英語読む気が起こらない・・・

Since its release in December of last year, the free, online Secunia Software Inspector has conducted over 350,000 inspections. These inspections have identified 4.9 million popular applications (as listed here), and out of those, 1.4 million applications were found to be lacking critical security patches from the vendors.

While most people are aware of the need to update their anti-virus patterns and to raise their firewall shields, it appears that too many users either don't know that their systems are vulnerable to significant issues or that they simply don't want to spend the necessary time scouring for vulnerability information and the relevant vendor patches to properly address the issues.

This fact is further highlighted if we dig deeper into the figures behind the fact that 28% of all detected applications by the Software Inspector are vulnerable.


CA BrightStor Backup 11.5.2.0 Mediasvr.exe Denial of Service Exploit

Backup MediasrvへのDoSを行えるExploitらしいです。

# Computer Associates (CA) Brightstor Backup Mediasvr.exe DoS (catirpc.dll/rwxdr.dll)
# (Previously Unknown)
#
# There is an issue with RPC operation 126 and the imported cactirpc.dll
# and rwxdr.dll. It looks as if Mediasvr.exe identifies a Bad Job Handle
# as seen in its log file.


CA BrightStor Backup 11.5.2.0 caloggderd.exe Denial of Service Exploit

Backup Caloggderd.exeへのDoSを行えるExploitらしいです。

# Computer Associates (CA) Brightstor Backup caloggderd.exe DoS (camt70.dll)
# (Previously Unknown)
#
# There is an issue in camt70.dll when caloggerd is processing a hostname for a login operation.
# When processing the string, if a null is passed in as an argument, it will be loaded into ESI
# and then loaded into EDI in which the string processing will read a null memory location.


ぶろぐる? ≫ ひどい目ぇにおうた、その後 -2007/05/16-

はぁ、意味分からん、WindowsXP SP2にしない理由が全く持ってわからん、

SP2にする気なんかさらさらないでー!ってSP1でもOKなソフトをゲットせなアカンくなった。検索したら【うぃるすきらあ2007】は「SP2対応」!デスクのんに入れれてるからこれやったらSP2にする必要がないやろ!と思てTAE蔵を誘てヨドへ。前回の二の舞はできんとヨド店員に確認したら…「メーカーは必須ですとの回答でした」って。その日メーカーはお休みで、あちきも電話したけど留守電やったで?…(−−;)…


IIJメールセキュリティセミナー今明らかになる、『リアル・メールセキュリティ』 (IIJメールセキュリティセミナー | イベント・セミナー | IIJ)

MXロジックの中の人が来られるそうです!!!これおもしろそうですね。

manabooさん取締役になったんですね!!!

新世代のメッセージングサービス
GDX Japan株式会社
取締役 近藤 学

さらに、IIJと米国MX Logic社が共同で設立した、企業向けに安全で信頼できるメッセージ交換ネットワークサービスを提供する「GDX Japan株式会社」について、サービス内容とともにその技術をご紹介します。


ITmedia エンタープライズ:マルウェア作者の手違い? 盗んだ情報がWebで大量公開

昨日のSymantec Security Response Weblog: Found Your Password on a Search Engine - まっちゃだいふくの日記★とれんどふりーく★の件ですね。

Symantecによると、問題を引き起こしているのは「Infostealer.Snifula.C」という新手のマルウェア。感染したコンピュータから情報を盗み出して特定のWebサイトに送信し、マルウェア作者がそのサイトから情報を取得できる仕組みになっている。


Japan.internet.com Webビジネス - SAP、ID 管理ソフトウェア企業など相次ぎ買収

ついにSAPもシングルサインオンを標準化させようとしているのか。、、、ID管理ソフトを買収したそうです。

SAP (NYSE:SAP) は14日、オーストリアのウィーンで開催の年次ユーザー会議『SAPPHIRE’07 Vienna』(14-16日)において、2つの重要買収案件に関する発表を行なった。まず1件目は、ID 管理ソフトウェアを提供する従業員30人ほどの株式非公開企業 MaXware の買収で、SAP の企業向け旗艦製品『SAP NetWeaver』プラットフォームの強化に大きく貢献すると期待されている。


Windows用の軽量Web APサーバー,スカイアーツが無償配布:ITpro

Wndowsで動作する計量アプリケーションサーバーを無償公開だそうです。検査した方がよいのかなぁ。

スカイアーツは,C/C++言語で開発したWindows向けの軽量Webアプリケーション・サーバー・ソフト「SkyArtsONE(Open Network Environment)」を発表,2007年5月16日にベータ版のダウンロード配布を開始した。商用/非商用を問わず,無償で利用できる。正式版でライセンスの変更が加わる可能性はあるものの,基本的には無償で提供する予定という。


ITmedia エンタープライズ:暗号技術はウイルス作者にとっても武器に

ファイル人質ウイルスなんかの為に暗号技術をマルウエアな人たちが使う用になっていくってお話ですが、実際にウイルスチェックってのも暗号化してると検知できないしねぇ、悩ましいよねぇ。(クライアントで固めろってのが解なのか???)

「ウイルス作者らが正しく暗号技術を使うようになると、PC内のデータを暗号化して人質に取るウイルスのパスワード解析は不可能になるかもしれない」――ロシアのウイルス対策ソフトウェアベンダー、Kaspersky Labの創設者であるユージン・カスペルスキー氏が来日し、今後の脅威のさらなる「進化」に対し懸念を示した


“パッチ適用までの時間を稼ぐ”ツールが登場:ITpro

ただの脆弱性に特化したIPSなだけ泣きがする・・・

住商情報システムは5月16日、セキュリティ新製品「Blue Lane Patch Point」の出荷を開始した。ベンダーが公開したパッチを基に、OSやミドルウエア製品のぜい弱性を突くパケットを無害化するアプライアンス製品である。米ブルー・レーン・テクノロジーズが開発し、すでに欧米で50社が導入しているという。


米Google社が検索機能を更新,写真や映像の検索結果もまとめて表示 - 産業動向オブザーバ - Tech-On!

Google○○サーチを全て一回で検索できるように変更したそうです。

今回更新した検索サービスを「Universal Search」と呼ぶ。これまではユーザーが文字列を入力して検索を実行したときに,見つかったWWWサイトのページを結果として一覧表示していたが,Universal Searchでは,WWWサイトのページだけでなく画像や映像,ニュース,地図などの情報をまとめて一覧表示するようにした。


安全にニンテンドーDSを接続したい!ニンテンドーDSで学ぶ無線LANのセキュリティ (1/5):5分でネットがわかるシリーズ(12) - @IT

あえてDSの無線LANのセキュリティについて書いている記事。

現実的にはアクセスポイントを分けるのが良さそうですね。

1つ目は、無線LANアクセスポイントを2台購入して1つはWEPにしてニンテンドーDS用、もう1つをWPAで設定してノートパソコンなどに対応させるのです。ニンテンドー専用のアクセスポイントであるならば、ゲーム機専用の無線LAN USBソフトウェアアクセスポイントというのもあるので、そのような機器で対処する方法もあります。

2つ目の対策は、WEP TSN(Transitional Security Network)を利用する方法です。この方法は、WPAが利用できるクライアントはWPAで接続し、WEPしか使えないクライアントはWEPで接続することができ、WPAとWEPを同時に利用できるのです。なので「DSにはWEP、PCにはWPA」という振り分け方ができるのです。これを使えばDSのためだけにすべてのクライアントをWEPへと下げる必要がなくなります。


未知のぜい弱性を発見した。どーすんの!?オレ(その3):ITpro

Jamesさんの脆弱性発見その後の対応についてです。きちんと対応を毎回してくれればよいですよね。

そういえば、IPAに報告する際も悪用の方法をいかに極悪に書くかで対応が変わってきますね。

もしあなたが未知のぜい弱性を見付け,それを報告する際には,発見したぜい弱性について考えられる最も危険な悪用方法を,具体的に記載することをお勧めします。これを十分記載せずに報告をすると,場合によってはぜい弱性ではなくバグとして扱われてしまう恐れがあります。報告が受理された後は月1回程度メールで進捗確認を行い,2006年9月にマイクロソフトからぜい弱性情報としてMS06-053が公開されました。報告から公開までに約10カ月もかかっているのは気になりますが,とりあえず無事にぜい弱性が修正されて謝辞に私の名前が記載されている情報が公開されました。


第26回(最終回) Webプランニング,5つのQ&A:ITpro

Webプラニングを目指している同僚へ

レイアウトする時は,画像や文字といった対象物ではなく,空白部分を見て,位置を決めよう。クールなデザインは,空間の使い方が計算し尽くされている。掲載データの優先順位が明確で,メリハリがある。空間にこそ,意味と物語がある。もっとも,メリハリを付け過ぎて,小さい文字が読みにくく,内容が伝わらないようでは意味はない。

無言のデザイン。考え抜かれたデザインですか・・・

さらに,「以心伝心」という言葉に凝縮される繊細な配慮も,忘れないようにしよう。筆者たちが以前,プロトタイプの実装を担当した福祉ツール(XMLアプリケーション)は,アルファ版を出展したCSUN2005で(CSUNについては本サイト内の別記事「世界最大アクセシビリティ関連イベント,CSUN 2007レポート」を参照),他国の大味なユーザー・インタフェースに比べ,ボタンの文字や位置にいたるまで細かい部分まで配慮がなされていると,来場者に驚かれたそうである。それは,日本ではごく当たり前のことに過ぎない。日本発の企画は,無言の配慮を表に出せば,十分,海外で通用すると思われる。