Hatena::ブログ(Diary)

まっちゃだいふくの日記★とれんどふりーく★ このページをアンテナに追加 RSSフィード Twitter

カレンダー
<< 2007/12 >>
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31

このBlogは個人的に収集しているセキュリティ情報や製品情報について書いています。
各ウイルスバスターの不具合やBlogでの反応:クラウド(2015)クラウド(2014)クラウド(2013)201220112011続き201020092008
情報なし:20162017
日本の情報セキュリティ勉強会ポータルサイト

2007年12月31日(月曜日) 大晦日

[][]パターンアップ-4.921.00

Trendmicroのパターンがアップしました。

パターン番号:4.921.00

イエローアラート:なし
アップデート理由:定期アップデート
新規対応
 特筆なし
亜種対応
 特筆なし

screenshot


[][]2007年12月29日は919記念日とする。連休明け要注意です。

Trendmicroは、4.919.00のパターンファイルにて、かねがね少しづつ行われていたパターン最適化を大規模に実行しました。

DROPされたウイルスの数が、26212個。通常は多くても100個くらいに比べて260倍(とれんどふりーく比)です。

今回はBKDR系やTROJ系をメインに最適化されていますね。

世界が休日にあわせて、大規模更新。

そして、サポート部隊は・・・年末年始で少ないのがポイント

年始にかけて、誤検知が増えることが予想されますので、ユーザさんは要チェックでお願いします。

なにかあったら、該当パターンを以下の一覧で検索して存在するようだったら、危ないと思ってください。

また、最適化に伴ってパターンファイルのサイズも3MB程度減少しています。

パターンサイズ
4.919.0036,983KB
4.917.0039,384KB
4.915.0039,382KB

f:id:ripjyr:20071231072533j:image

この誤検知をした場合は、速攻サポートに連絡です

  • BKDR_BEYO.A
  • BKDR_DBQP.A
  • BKDR_DROPPER.DFT
  • BKDR_HUPIGON.GWB
  • BKDR_HUPIGON.HGR
  • BKDR_HUPIGON.HLR
  • BKDR_HUPIGON.HSQ
  • BKDR_HUPIGON.IRH
  • BKDR_HUPIGON.JQA
  • BKDR_HUPIGON.KHJ
  • BKDR_HUPIGON.KNF
  • BKDR_HUPIGON.KUJ
  • BKDR_HUPIGON.LDQ
  • BKDR_HUPIGON.MLC
  • BKDR_HUPIGON.NHY
  • BKDR_HUPIGON.NKT
  • BKDR_HUPIGON.NWE
  • BKDR_HUPIGON.ODO
  • BKDR_HUPIGON.OFD
  • BKDR_HUPIGON.OZ
  • BKDR_LINEAGE.GLU
  • BKDR_PCCLIEN.KG
  • BKDR_PROSTI.AE
  • BKDR_SMALL.JOL
  • BKDR_VISEL.BB
  • EXPL_UPACK.AB
  • PE_BOBAX.AI-O
  • PE_VIRUT.A-O
  • TROJ_ADCLICKE.GL
  • TROJ_AGENT.ACSW
  • TROJ_AGENT.AEGG
  • TROJ_AGENT.AEUW
  • TROJ_AGENT.AFDR
  • TROJ_HUPIGON.NHR
  • TROJ_MASKPE.CT
  • TROJ_MNLESS.KSV
  • TROJ_NSIS.AB
  • TROJ_PACKED.AJ
  • TROJ_PAKES.US
  • TROJ_QQHELPER.CR
  • TROJ_STARTPA.AC
  • TROJ_STORARK.M
  • TROJ_SYSTEMHI.QZ
  • TROJ_SYSTEMHI.RA
  • TROJ_SYSTEMHI.SA
  • TROJ_VB.FVH
  • TROJ_VIRTUMON.FA
  • TROJ_VUNDO.AAA
  • TROJ_VUNDO.ACA
  • TROJ_VUNDO.MZ
  • TROJ_VUNDO.ST
  • TSPY_AGENT.ACSW
  • TSPY_BANKER.AT
  • TSPY_LEGMIR.CVM
  • TSPY_LEGMIR.DBQ
  • TSPY_LEGMIR.DEZ
  • TSPY_ONLINEG.FQQ
  • TSPY_ONLINEG.GVX
  • TSPY_ONLINEG.LXS
  • TSPY_ONLINEG.LZL
  • TSPY_ONLINEG.MBB
  • TSPY_ONLINEG.MEZ
  • TSPY_ONLINEG.MGU
  • TSPY_ONLINEG.NQC
  • TSPY_ONLINEG.NSI
  • TSPY_ONLINEG.NTR
  • TSPY_ONLINEG.OFR
  • TSPY_ONLINEGA.AK
  • TSPY_QQGAME.IP
  • TSPY_QQGAME.KG
  • TSPY_QQGAME.KJ
  • TSPY_QQPASS.CKS
  • TSPY_UPACK.O
  • WORM_AGENT.ADDO
  • WORM_AGENT.AEWN
  • WORM_AGENT.AFJL
  • WORM_AGENT.AJAY
  • WORM_AUTORUN.NA
  • WORM_DLOADER.TCG
  • WORM_DLOADER.TDC
  • WORM_LINEAGE.HIT
  • WORM_NUWAR.AA
  • WORM_RBOT.HBZ
  • WORM_RJUMP.AA
  • WORM_SILLY.BK
  • WORM_SILLYFDC.CN
  • WORM_SOHANAD.FM
  • WORM_VB.FON

screenshot


[]asahi.com:高速道の帰省ラッシュ「ピークは過ぎた」 - 社会:

最近は帰省時期が分散しているので、あまり渋滞にならないですよねぇ。

同センターによると、「帰省の時期が分散しており、10キロ以上の渋滞のピークは過ぎた」という。

screenshot


[]asahi.com:JRおおさか東線、乗務員訓練始まる 来春開業 - 暮らし

おおさか東線?!って何!?っておもったら、おおさか東線 - Wikipediaによれば、放出駅〜久宝寺駅間の電車だったのね。

来春開業するJRおおさか東線で27日、実際の線路を使った乗務員の訓練運転が始まった。大みそかと正月三が日を除く毎日、放出大阪市鶴見区)―久宝寺間を1日10〜15往復し、3月15日の開業に備える。

WikiPediaによれば2011年に新大阪に乗り入れてくるそうです。

2011年(平成23年) - 放出新大阪間が旅客開業予定。

screenshot


[]Virtual PC 2007にOracle Enterprise Linux Release 5を導入する

Unbreakableでしたっけ。

OracleLinuxディストリビューションVirtualPCに入れられたそうです。

Windows Vistaで動作させたMicrosoft Virtual PC 2007にOTN Software Kitに入っていたOracle Enterprise Linux Release 5のDVDメディアインストールしてみました。

最終的にはOracle Database 11g Release 1 for Linuxを導入する予定ですので、その前提で作業を進めていきます。

実際のインストール風景は、以下らしいです。

こりゃーRedhatLinux ES 5ですねw

Microsoft Virtual PC 2007をインストールしたら、Virtual PCコンソールを使って新規にバーチャルマシンを作成します。

バーチャルマシンを作成するときの考慮点は、RAMの調整により512MBのRAMを確保しておくことです。

Oracle Database 11g Release 1 for Linux (x86)の要件では最小メモリは1GBですが、これは初期作成されるデータベースの構成初期値が1GBのメモリであるためですので、カスタムインストールメモリ要件を変更すれば512MBであっても問題ありません。

screenshot


[]振り返り - Javaすらろくに扱えない似非プログラマの戯言:

今年は見送られたそうですが、来年一本目が開発系ですので、是非是非よろしくお願いいたしますm(_ _)m

そのとき聞いていた、関西で開催された第13回まっちゃ139勉強会は、テーマが「管理者のためのセキュリティ勉強会」だったので見送りました。

また、参加できそうなテーマだと参加したいと思ってますでの、機会がありましたらよろしくお願いしますー。

screenshot


[][Full-disclosure] XSS with UTF-7 in Google:

セキュメモ経由

Googleoeパラメータに任意のコードを指定できるのでXSSしちゃうという脆弱性があったそうですが、既に直っているそうです。

XSS with UTF-7 was found in www.google.com (already fixed).

Although charset was specified in HTTP response header, but

charset-name was incorrect so XSS occurred.

PoC:

http://www.google.com/search?hl=en&oe=cp932&q=%2BADw-script%2BAD4-alert(

document.cookie)%2BADsAPA-/script%2BAD4-%2BACI-

The "cp932" is specified for output charset with "oe" parameter,

screenshot


当ページでは、掲載内容による不具合、問題に関する責任もちません、内容が正確である保障もできません。m(__)m
各自の自己責任で、情報の確認をお願いします

毎日のトップに掲載されている今日の記念日は、MIEさんのページから頂いております。ありがとうございます。