Microsoft Security Advisory (929433): Vulnerability in Microsoft Word Could Allow Remote Code Execution

Microsoft Wordの脆弱性により、リモートでコードが実行されます。
現時点(2006/12/06 09:00)で、日本語のアドバイザリは提供されていませんが、
↓が建設予定地です。
http://www.microsoft.com/japan/technet/security/advisory/929433.mspx
    
詳細 発生事象:悪意のあるWordファイルを開くことによりリモートでコードが実行されます。 対象製品:  Word 2000、2002、2003  Word Viewer 2003  Word 2004 for Mac、2004 v. X for Mac  Works 2004, 2005, and 2006 緩和方法: ・悪意のあるコードが実行されるためには悪意のあるワードファイルをユーザが開く必要があるため、出もとの不確かなファイルを開かない ・悪意のあるコードが実行されるのは開いたユーザのローカル権限と同様であるため、管理者権限でログオンしておかない ・Office ファイルを開くときに確認するツール*1を用い、Webサイト上からダイレクトにファイルを開かない
関連:Word Zero-Day, So Sayeth Microsoft (NEW):SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System

*1:ここで紹介している、Office ファイルを開くときに確認するツールは、Office97以上のOffice製品でも問題なく動作します。

高添はここにいます : Office もとうとう試用版を提供

試用版を使用するには「トライアルプログラムに登録」をする必要があります。
登録には、姓名、住所、電子メールアドレスの入力が必須になります。
また、アクティベーションを行わないと機能が制限されたままになりますので、アクティベーションを行い試用期間にじっくり使いましょぅ。
アクティベーション後、トライアル ソフトウェアでは 約 60 日間、全機能を使用できます。
    
今まで試用版というものを提供していなかったOfficeですが、2007 Office system は提供が決まったようです。 http://japan.trymicrosoftoffice.com/ UI の変更について、触ったことがないという理由で不安を抱いている方がいらっしゃいましたら、是非使ってみてください。
ぁー、確かに、リボンなれません。 で、入手可能な製品群は以下のとおり。
スイート  Microsoft Office Professional 2007 アプリケーション  Microsoft Office Publisher 2007  Microsoft Office Project Standard 2007  Microsoft Office Visio Standard 2007  Microsoft Office Visio Professional 2007  Microsoft Office OneNote 2007  Microsoft Office Groove 2007  Microsoft Office InterConnect 2007

無償のWebグループウエア「GroupBoard Workspace 2007」が備える新機能:Enterprise Office

Windows Server 2003できちんとCALを保有していたら試用できますね。他もダウンロードセンターなどから入手できますし。
    
今回リリースされた第4世代の「GroupBoard Workspace 2007」は,マイクロソフトのWebサイトで,無償でダウンロードできる。 動作させるためには,Windows Server 2003と,コラボレーション用のアドオン・ソフトの新版「Windows SharePoint Services 3.0」, 「.NET Framework 3.0」,「SQL Server 2000/2005」が必要だ。
Microsoft GroupBoard Workspace ホーム ページ - Microsoft Office Onlineに詳細が書かれていますので一読。

ウイルスパターンファイル 3.969.00以降における誤警告情報:Trendmicro

    
1.丸紅ソリューション社販売のCADソフト「Think3」(「Thinkdesign」)内のモジュールSkeyUsb.sys (16,336 バイト) 2.日立製マルチコンテンツビューワーソフト「Prius Navistation」内のモジュールhpsm_prunis.dll (81,920 バイト)
がウィルスと誤検地されていたようです。
1.に対してはウイルスパターンファイル 3.973.00(2006年12月4日公開)以降で検出しないよう修正されています。 2.に対しては現在修正したウイルスパターンファイルを準備中です。
だそうです。

Sysinternals Site Discussion : Updates: PsTools and SysinternalsSuite

PsToolsとSysinternalsSuiteは使ってないなぁ。
    
SysinternalsSuite: removed the BlueScreen Screen Saver from the Sysinternals Suite since some anti-virus packages were blocking access to the suite due to the screen saver's new malware status.
いろいろ記事にはなっていましたが...ブルースクリーンスクリーンセーバーが別扱いになったんですか。

気になる記事

Windows Live OneCare(v1.5)ベータ版を実際に入れてみた人のレポート

いつも良くまとめられているなと思ってみているのですが、
時系列に書かれていて『Windows Live OneCare』に興味がある人はぜひ。

日本版SOX法「実施基準案」、八田進二教授がポイント説明 − @IT

金融庁企業会計審議会 内部統制部会の部会長が話す内容なので一読だと思う。
    
基準案は、  財務報告に係る内部統制整備の全体を示す「基本的枠組み」と、  経営者向けの「評価および報告」、  監査人向けの「監査」の3部で構成する。 (略) 八田氏は「最低限これを読んで整備を進めてほしい」と説明。 さらに監査人に説明するために  業務記述書、  業務フロー図、  リスクコントロールマトリクス(RCM) の文書化3点セットを「作っておくことが求められる」と指摘した。
指示されてからでは遅いので、心に留めておくべき+準備できるなら準備を。

[openmya:036843] MySpace XSS for Firefox 0day

確かに、最後のは思いつかないかと(ぉ

企業としては、MySpaceはお仕事方面にあんまり関係ない気がするので、悪意のあるフィッシングの話などもあることだし、
安心のためにはさくっとアクセス制御しておきましょう。
ネットエージェントの One Point Wallを使用している場合だと、[ ルールデータ: BBS/Myspace Login ]を有効にすることでらくらく。

ITmedia エンタープライズ:詐欺目的のドメインも登録OK?

ぁー、F-Secureのblogにあったやつですね。
文書が全部画像だったので泣いてましたが(ぉ
    
こうした明らかに詐欺目的のドメイン申請を通過させる前に、ドメイン登録業者がフィルタにかけ、 人間の判断を経て許可を出すことはできないものだろうかとF-Secureは問い掛け、 少なくとも架空の人物に登録されないよう、誰がドメインを登録しようとしているのかをチェックすべきだと提言している。
これ、確かに一理あるんですが、Netcraft: December 2006 Web Server Surveyとか見てると、 『3.8 million hostnames from last month』ですしね、一ヶ月で380万ですよ。 流石に...人力だと人が何人いても終わらなさそうです。

Adobe Reader 8

    
■=?US-ASCII?B?KnQqW1ZlclVwXVt0b29sXSBBZG9iZSBSZWFkZXIgOA==?= リリース
Adobe Reader 8がリリースされたそうです。 http://www.adobe.com/jp/products/reader/ みてみよヽ(´ー`)ノ 追記:タイトルが文字化けしていたのでタイトル部分修正しました。 が、葉っぱ日記からリンクされてるので、残しておくことにしますた。 まぁ、そんな感じで。

文字化け:葉っぱ日記

...orz
PHSから更新しているんですけど、件名に日記タイトルを入れるとだめだめぽい(涙
やっぱ、全部、本文に入力していくしかないかなぁ。

修正は帰宅してからで。起きてからしました(汗

Adobe Reader 8.0 ダウンロード

基本はWindowsユーザなのでWindowsの動作環境
    
Adobe Reader 8.0必要システム構成WindowsインテルR PentiumR IIIクラスのプロセッサ ・MicrosoftR WindowsR XP ProfessionalまたはHome Edition、Windows XP Tablet PC EditionService Pack 2)、  Windows 2000Service Pack 4)、またはWindows Vista(※) ・128MB以上のRAM(複雑なフォームやサイズの大きいドキュメントには256MBを推奨) ・180MB以上の空き容量のあるハードディスク ・Microsoft Internet Explorer 6.0または7.0、Firefox 1.5または2.0、Mozilla 1.7、またはAOL 9 ※ Reader 8は、Windows Vistaのベータ版での動作を検証済み。以降のバージョンのReaderでは、Windows Vistaの製品版に対応する予定です。
VISTAユーザはReader8の方向でって感じですよ>やたさん(何 ...うぁ、WEB会議って何<8.0 記事:アドビシステムズ、「Adobe Reader 8」の提供を開始 (MYCOMジャーナル)

Adobe Reader 7.x におけるActiveXコントロール周りの脆弱性に関して

11月末に書いていたActiveXコントロール「AcroPDF(AcroPDF.dll)」の脆弱性*1に関する修正は
、
Adobe - Security Advisories : Update available for potential vulnerabilities in Adobe Reader and Adobe Acrobat 7に、
詳細が書かれていました。
    
回避策: 1. Adobe Reader 7.0.8 ユーザは Adobe Reader 8.0 にバージョンアップ 2. Adobe - Security Advisoriesで入手できる「acropdf.dll」に更新する  http://www.adobe.com/support/security/bulletins/acropdf.dll
何れかの対応を行いましょう。 7.0.8をアンインストールを行うことなく8.0を実行すると、7.0.8は自動で削除されます。 しかし、1.ができない場合に、「acropdf.dll」を更新したところで、あとで、 「PDFをブラウザに表示」のチェックはずす→「PDFをブラウザに表示」のチェックを入れる をやってしまえば、DLLのバージョンは元に戻ってしまうんですよね<実践済 根本的な回避策ではないですねやっぱり、バージョンアップが良さそうです。

Adobe Download Manager2.1以前にバッファオーバーフローの脆弱性

Adobe Readerなどの実行ファイルをAdobeサイトから入手後、まともなインストーラを手に入れるために必須なAdobe Download Managerに、
バッファオーバーフロー脆弱性だそうです。
Adobe - Security Advisories : Update available for buffer overflow in Adobe Download Manager

「c:\program files\common files\Adobe\ESD(デフォルト)」直下に存在する「AdobeDownloadManager.exe」のバージョンを確認しましょう。
既に、Adobe Reader 8を入手した人などは問題なしです。
12/5付けでwww.adobe.comから配信されるソフトウェアはアドビDownloadマネージャー2.2を利用されています。

当面、最新のツールなどをアドビのサイトから入手しない場合は、不要なダウンロードマネージャはアンインストールしておきましょう。
http://ardownload.adobe.com/pub/adobe/acrobat/win/all/DLMUninst_001.exe
にて、アンインストーラを入手可能ですが、念のため、件のサイトは確認してくださいね。

気になる記事2