Microsoft Security Advisory (929433): Vulnerability in Microsoft Word Could Allow Remote Code Execution
Microsoft Wordの脆弱性により、リモートでコードが実行されます。 現時点(2006/12/06 09:00)で、日本語のアドバイザリは提供されていませんが、 ↓が建設予定地です。 http://www.microsoft.com/japan/technet/security/advisory/929433.mspx詳細 発生事象:悪意のあるWordファイルを開くことによりリモートでコードが実行されます。 対象製品: Word 2000、2002、2003 Word Viewer 2003 Word 2004 for Mac、2004 v. X for Mac Works 2004, 2005, and 2006 緩和方法: ・悪意のあるコードが実行されるためには悪意のあるワードファイルをユーザが開く必要があるため、出もとの不確かなファイルを開かない ・悪意のあるコードが実行されるのは開いたユーザのローカル権限と同様であるため、管理者権限でログオンしておかない ・Office ファイルを開くときに確認するツール*1を用い、Webサイト上からダイレクトにファイルを開かない関連:Word Zero-Day, So Sayeth Microsoft (NEW):SANS - Internet Storm Center - Cooperative Cyber Threat Monitor And Alert System
*1:ここで紹介している、Office ファイルを開くときに確認するツールは、Office97以上のOffice製品でも問題なく動作します。
高添はここにいます : Office もとうとう試用版を提供
試用版を使用するには「トライアルプログラムに登録」をする必要があります。 登録には、姓名、住所、電子メールアドレスの入力が必須になります。 また、アクティベーションを行わないと機能が制限されたままになりますので、アクティベーションを行い試用期間にじっくり使いましょぅ。 アクティベーション後、トライアル ソフトウェアでは 約 60 日間、全機能を使用できます。今まで試用版というものを提供していなかったOfficeですが、2007 Office system は提供が決まったようです。 http://japan.trymicrosoftoffice.com/ UI の変更について、触ったことがないという理由で不安を抱いている方がいらっしゃいましたら、是非使ってみてください。ぁー、確かに、リボンなれません。 で、入手可能な製品群は以下のとおり。スイート Microsoft Office Professional 2007 アプリケーション Microsoft Office Publisher 2007 Microsoft Office Project Standard 2007 Microsoft Office Visio Standard 2007 Microsoft Office Visio Professional 2007 Microsoft Office OneNote 2007 Microsoft Office Groove 2007 Microsoft Office InterConnect 2007
無償のWebグループウエア「GroupBoard Workspace 2007」が備える新機能:Enterprise Office
Windows Server 2003できちんとCALを保有していたら試用できますね。他もダウンロードセンターなどから入手できますし。今回リリースされた第4世代の「GroupBoard Workspace 2007」は,マイクロソフトのWebサイトで,無償でダウンロードできる。 動作させるためには,Windows Server 2003と,コラボレーション用のアドオン・ソフトの新版「Windows SharePoint Services 3.0」, 「.NET Framework 3.0」,「SQL Server 2000/2005」が必要だ。Microsoft GroupBoard Workspace ホーム ページ - Microsoft Office Onlineに詳細が書かれていますので一読。
ウイルスパターンファイル 3.969.00以降における誤警告情報:Trendmicro
1.丸紅ソリューション社販売のCADソフト「Think3」(「Thinkdesign」)内のモジュールSkeyUsb.sys (16,336 バイト) 2.日立製マルチコンテンツビューワーソフト「Prius Navistation」内のモジュールhpsm_prunis.dll (81,920 バイト)がウィルスと誤検地されていたようです。1.に対してはウイルスパターンファイル 3.973.00(2006年12月4日公開)以降で検出しないよう修正されています。 2.に対しては現在修正したウイルスパターンファイルを準備中です。だそうです。
PowerShellDocumentationPack
ダウンロードしてみた。 UserGuide.rtf:116ページ 日本語じゃないけど、まぁ、コマンドだし、なんとかなるかな。
気になる記事
- ウイルス作成罪はいつになったら成立するのか:ITpro:今どうなってるんだろ
- 詐欺的な情報収集(2) --- ファーミング:ITpro:フィッシングは聞いたことあるんだけどという人は多かった<自社
- ITmedia エンタープライズ:McAfee、セキュリティ製品アップグレードでマルウェアなど検知:8.5iは試用中です<自宅
- ITmedia エンタープライズ:年末商戦でスパム攻勢も活発化:クリスマス系多いです<最近
- 「裏サイト」という罠──「裏mixi」から「裏2ちゃんねる」まで【コラム】?セキュリティー-最新ニュース:IT-PLUS
Windows Live OneCare(v1.5)ベータ版を実際に入れてみた人のレポート
いつも良くまとめられているなと思ってみているのですが、 時系列に書かれていて『Windows Live OneCare』に興味がある人はぜひ。
[openmya:036843] MySpace XSS for Firefox 0day
確かに、最後のは思いつかないかと(ぉ 企業としては、MySpaceはお仕事方面にあんまり関係ない気がするので、悪意のあるフィッシングの話などもあることだし、 安心のためにはさくっとアクセス制御しておきましょう。 ネットエージェントの One Point Wallを使用している場合だと、[ ルールデータ: BBS/Myspace Login ]を有効にすることでらくらく。
ITmedia エンタープライズ:詐欺目的のドメインも登録OK?
ぁー、F-Secureのblogにあったやつですね。 文書が全部画像だったので泣いてましたが(ぉこうした明らかに詐欺目的のドメイン申請を通過させる前に、ドメイン登録業者がフィルタにかけ、 人間の判断を経て許可を出すことはできないものだろうかとF-Secureは問い掛け、 少なくとも架空の人物に登録されないよう、誰がドメインを登録しようとしているのかをチェックすべきだと提言している。これ、確かに一理あるんですが、Netcraft: December 2006 Web Server Surveyとか見てると、 『3.8 million hostnames from last month』ですしね、一ヶ月で380万ですよ。 流石に...人力だと人が何人いても終わらなさそうです。
Adobe Reader 8
■=?US-ASCII?B?KnQqW1ZlclVwXVt0b29sXSBBZG9iZSBSZWFkZXIgOA==?= リリースAdobe Reader 8がリリースされたそうです。 http://www.adobe.com/jp/products/reader/ みてみよヽ(´ー`)ノ 追記:タイトルが文字化けしていたのでタイトル部分修正しました。 が、葉っぱ日記からリンクされてるので、残しておくことにしますた。 まぁ、そんな感じで。
文字化け:葉っぱ日記
...orz PHSから更新しているんですけど、件名に日記タイトルを入れるとだめだめぽい(涙 やっぱ、全部、本文に入力していくしかないかなぁ。修正は帰宅してからで。起きてからしました(汗
Adobe Reader 8.0 ダウンロード
基本はWindowsユーザなのでWindowsの動作環境Adobe Reader 8.0必要システム構成Windows ・インテルR PentiumR IIIクラスのプロセッサ ・MicrosoftR WindowsR XP ProfessionalまたはHome Edition、Windows XP Tablet PC Edition(Service Pack 2)、 Windows 2000(Service Pack 4)、またはWindows Vista(※) ・128MB以上のRAM(複雑なフォームやサイズの大きいドキュメントには256MBを推奨) ・180MB以上の空き容量のあるハードディスク ・Microsoft Internet Explorer 6.0または7.0、Firefox 1.5または2.0、Mozilla 1.7、またはAOL 9 ※ Reader 8は、Windows Vistaのベータ版での動作を検証済み。以降のバージョンのReaderでは、Windows Vistaの製品版に対応する予定です。VISTAユーザはReader8の方向でって感じですよ>やたさん(何 ...うぁ、WEB会議って何<8.0 記事:アドビシステムズ、「Adobe Reader 8」の提供を開始 (MYCOMジャーナル)
Adobe Reader 7.x におけるActiveXコントロール周りの脆弱性に関して
11月末に書いていた、ActiveXコントロール「AcroPDF(AcroPDF.dll)」の脆弱性*1に関する修正は 、 Adobe - Security Advisories : Update available for potential vulnerabilities in Adobe Reader and Adobe Acrobat 7に、 詳細が書かれていました。回避策: 1. Adobe Reader 7.0.8 ユーザは Adobe Reader 8.0 にバージョンアップ 2. Adobe - Security Advisoriesで入手できる「acropdf.dll」に更新する http://www.adobe.com/support/security/bulletins/acropdf.dll何れかの対応を行いましょう。 7.0.8をアンインストールを行うことなく8.0を実行すると、7.0.8は自動で削除されます。 しかし、1.ができない場合に、「acropdf.dll」を更新したところで、あとで、 「PDFをブラウザに表示」のチェックはずす→「PDFをブラウザに表示」のチェックを入れる をやってしまえば、DLLのバージョンは元に戻ってしまうんですよね<実践済 根本的な回避策ではないですねやっぱり、バージョンアップが良さそうです。
Adobe Download Manager2.1以前にバッファオーバーフローの脆弱性
Adobe Readerなどの実行ファイルをAdobeサイトから入手後、まともなインストーラを手に入れるために必須なAdobe Download Managerに、 バッファオーバーフローの脆弱性だそうです。 Adobe - Security Advisories : Update available for buffer overflow in Adobe Download Manager 「c:\program files\common files\Adobe\ESD(デフォルト)」直下に存在する「AdobeDownloadManager.exe」のバージョンを確認しましょう。 既に、Adobe Reader 8を入手した人などは問題なしです。 12/5付けでwww.adobe.comから配信されるソフトウェアはアドビDownloadマネージャー2.2を利用されています。 当面、最新のツールなどをアドビのサイトから入手しない場合は、不要なダウンロードマネージャはアンインストールしておきましょう。 http://ardownload.adobe.com/pub/adobe/acrobat/win/all/DLMUninst_001.exe にて、アンインストーラを入手可能ですが、念のため、件のサイトは確認してくださいね。