3月のMS月例パッチはOffice関連の「緊急」と「重要」の2件 |Д`)ノ⌒●~*
□ 3月のMS月例パッチはOffice関連など2件 (ITmedia)
Microsoftは米国時間3月14日に2件のセキュリティ更新プログラムをリリース予定。このうちOffice関連の1件は「緊急」、もう1件は「重要」レベルとなる。 >> Microsoft Security Bulletin Advance Notification <<
OCNでメールが消失!? (´-ω-`)
□ OCN、メールの内容が消失するトラブル~1,514人、65,068通に影響 (impress)
3月9日の11時24分頃から19時25分頃にかけて、OCNのメールサーバーでメールを受信したユーザーのうち、一定条件に当てはまるユーザーのメール内容が消失。メールの本文、タイトル、発信元などがすべて空白の形でメールが届く形になってしまったという。
□ 「Yahoo!メール」で迷惑メールフォルダの一部に本文消失のトラブル (impress)
対象となったメールは、3月2日の15:12~18:26、3月3日の2:22~2:47、15:20~19:32、21:17~24:00、3月4日の0:00~0:17の間に、迷惑メールとして迷惑メールフォルダに振り分けられたメールの一部。影響のあった人数やメールの数は、現在調査中のため把握できていないという。
□ ココログ、会員向けサービスでログインなどができない障害が発生 (impress)
この障害は、負荷軽減対策として3月8日に実施したサーバーメンテナンスの後に発生したもの。複数の更新依頼によるデータ矛盾を防ぐため、更新中のデータは他のルートからの更新依頼をかけられないようにする「ロック」の件数が急増し、データ更新の処理が滞って負荷が高まっているという。
企業にとって「問題を起こさない」はもはや当たり前 モムーリ?o(゚Д゚)っ
□ 企業にとって「問題を起こさない」はもはや当たり前――日経セキュリティ会議 (NIKKEI)
個人情報保護法などの施行に伴い、企業に対するセキュリティーの責任は年々高まっている。討論ではこうした現状を踏まえ、「企業にとって『何も問題を起こさないこと』はもはや当たり前。いまや『何も問題を起こしていない証明』を常に確保しておく必要に迫られている」との見解で一致した。
□ 「Winnyマシンには個人情報は一切入れない、残さない」マカフィーが警告 (impress)
ウイルス対策ソフトを導入していても安心はできない。マカフィーによれば共有ファイルを利用するウイルスという性質上、ゆっくりと感染を広げるため、セキュリティベンダー側での発見・対処が遅くなり、最新のウイルス定義ファイルを導入していても感染する可能性があるという。仮にWinnyを利用する場合は、ダウンロードしたファイルの拡張子を必ず確認することや、Winny実行マシンには個人情報を保存しないよう注意している。 >> ファイル共有ソフト、Winnyを悪用するウイルス Antinnyに注意 (McAfee) <<
□ フィッシングに新たな手口,「偽サイトが閉鎖されたら,別の偽サイトへ誘導」 (ITpro)
攻撃者は,まず大量のフィッシング用Webサイトを複数の場所に開設しておく。次に,あるIPアドレスに誘導するリンクを設けたフィッシング・メールを送信する。このIPアドレスにあるサーバーは,用意しておいたフィッシング・サイトのなかから閉鎖されていないものを見つけ,ユーザーの接続をひそかにリダイレクトする。通常ユーザーがフィッシング・サイトの存在に気付くと,ISPなどがそのサイトを閉鎖する。しかしこの手口では,閉鎖されるのはリダイレクト先ばかりなので,ユーザーを常にフィッシング・サイトへ誘導できるという。
□ フィッシング/詐欺メールの脅威とその対策 (ITmedia)
□ インターネットを流れるメールの8割は「迷惑メール」 (ITmedia)
□ 「DNSやDHCPはITシステムの土台」と米Infoblox (ITmedia)
Red Hat Security Advisory
- [RHSA-2006:0262-01] Important: kdegraphics security update
- [RHSA-2006:0197-01] Moderate: python security update
Exploit Code
- WordPress DoS (Exploit) (SecuriTeam)
- Norton AntiVirus Crasher (Exploit) (SecuriTeam)
- Jiros Banner Experience 1.0 (Create Admin Bypass) Remote Exploit (milw0rm)
- Light Weight Calendar 1.x (date) Remote Code Execution Vulnerability (milw0rm)
- d2kBlog 1.0.3 (memName) Remote SQL Injection Exploit (milw0rm)
- RedBLoG <= 0.5 (cat_id) Remote SQL Injection Exploit (milw0rm)
- Gallery <= 2.0.3 stepOrder[] Remote Commands Execution Exploit (milw0rm)