<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2004/03/09 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2004/03/09/</link>
    <description>Recent content in 2004/03/09 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 09 Mar 2004 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2004/03/09/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【緊急】Acrobat Reader 5.1 に欠陥</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040309.htm</link>
      <pubDate>Tue, 09 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040309.htm</guid>
      <description>&lt;p&gt;金曜日の瞬断で書き損ねた情報。&lt;a href=&#34;http://www.adobe.co.jp/&#34; target=&#34;SubWindow&#34;&gt;アドビ&lt;/a&gt;の&lt;span class=&#34;Tradename&#34;&gt;Acrobat Reader&lt;/span&gt; 5.1 に&lt;span class=&#34;Emergency&#34;&gt;任意のプログラムが実行可能な&lt;/span&gt;&lt;span class=&#34;Worning&#34;&gt;バッファオーバーフロー&lt;/span&gt;の欠陥が指摘されている。&lt;/p&gt;&#xA;&lt;p&gt;ネットワークに接続しているだけで攻撃を受けるような事は無いが、悪質なwebサイトや、メールの添付ファイルを閲覧する事により、この欠陥を悪用したpdfファイルを開いて攻撃者によるプログラムが実行される場合がある。&lt;/p&gt;&#xA;&lt;p&gt;最新版の&lt;span class=&#34;Tradename&#34;&gt;Adobe Reader&lt;/span&gt; 6.0にはこの欠陥は無いので、バージョンアップすればよい。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●日経IT Pro &lt;a href=&#34;http://itpro.nikkeibp.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://itpro.nikkeibp.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20040304/140900/&#34; target=&#34;SubWindow&#34;&gt;Adobe Acrobat Reader 5.1にセキュリティ・ホール，任意のプログラムを実行させられる&lt;/a&gt; 2004年3月4日&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/news/2004/03/05/2340.html&#34; target=&#34;SubWindow&#34;&gt;CIAC、Acrobat Reader 5.1にバッファオーバーフロー脆弱性があると警告&lt;/a&gt; 2004年3月5日&#xA;&#x9;&lt;br/&gt;●アドビ &lt;a href=&#34;http://www.adobe.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://www.adobe.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.adobe.co.jp/products/acrobat/readermain.html&#34; target=&#34;SubWindow&#34;&gt;Adobe Reader 6.0 のダウンロード&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>ジャパネットたかた、お前もか....</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040309a.htm</link>
      <pubDate>Tue, 09 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040309a.htm</guid>
      <description>&lt;p&gt;インパクトのあるTVCMでお馴染み、通販の&lt;a href=&#34;http://www.japanet.co.jp/&#34; target=&#34;SubWindow&#34;&gt;&lt;span class=&#34;Corporation&#34;&gt;ジャパネットたかた&lt;/span&gt;&lt;/a&gt;からも顧客情報が流出していた模様。1998年頃の顧客情報との一致を確認したという事実から、時期的にも個人情報やセキュリティに対する認識の甘さがあったのかも。さすがに6年前の自分はどうだったかと考えると、やっぱり同情せざるを得ないところだ。&lt;/p&gt;&#xA;&lt;p&gt;逆に6年前だけに顧客情報に接触できた人間も限られる。開発ベンダーのユニシスも関係者を把握しており、独自で内部調査を始めたようなので、意外と早く流出経路が明らかになるかも。&lt;/p&gt;&#xA;&lt;p&gt;で、&lt;span class=&#34;Worning&#34;&gt;「Ｂ４判のコピー４枚分の約１５０人分を入手した」&lt;/span&gt;&lt;a href=&#34;http://www.mainichi.co.jp/&#34; target=&#34;SubWindow&#34;&gt;毎日新聞社&lt;/a&gt;はその情報をこの後どうするおつもりで？&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●Mainichi INTERACTIVE &lt;a href=&#34;http://www.mainichi.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://www.mainichi.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.mainichi.co.jp/news/selection/archive/200403/09/20040309k0000m040106001c.html&#34; target=&#34;SubWindow&#34;&gt;顧客データ：ジャパネットたかた、数十万人分流出か&lt;/a&gt; 2004年3月9日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.mainichi.co.jp/news/selection/archive/200403/09/20040309k0000e040049002c.html&#34; target=&#34;SubWindow&#34;&gt;顧客データ：３０万人分　ジャパネットたかた&lt;/a&gt; 2004年3月9日&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/news/2004/03/09/2371.html&#34; target=&#34;SubWindow&#34;&gt;ジャパネットたかた、顧客情報漏洩〜流出ルート、件数は確定せず&lt;/a&gt; 2004年3月9日&#xA;&#x9;&lt;br/&gt;●ジャパネットたかた &lt;a href=&#34;http://www.japanet.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://www.japanet.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.japanet.co.jp/home/0403news.html&#34; target=&#34;SubWindow&#34;&gt;お客様情報漏えいに関するお詫びとご報告&lt;/a&gt; 2004年3月9日&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
