<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2004/03/17 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2004/03/17/</link>
    <description>Recent content in 2004/03/17 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Wed, 17 Mar 2004 00:00:00 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2004/03/17/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>【危険】Winnyウィルス が流行の気配</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040317a.htm</link>
      <pubDate>Wed, 17 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040317a.htm</guid>
      <description>&lt;p&gt;&lt;a href=&#34;http://myui.s53.xrea.com/kin/&#34; target=&#34;SubWindow&#34;&gt;Winnyウィルス（通称キンタマ）&lt;/a&gt;によると&lt;blockquote&gt;このワームに感染したPCはユーザー名と組織名とデスクトップ画像、デスクトップのファイルがWinnyにUPされてしまう。&lt;/blockquote&gt;そうだ。お手軽なファイル交換ソフトだけに、被害を受けた際のダメージは甚大になる。素人が安易に&lt;span class=&#34;Software&#34;&gt;Winny&lt;/span&gt;に手を出すのは戒めるべきだ。&lt;/p&gt;&#xA;&lt;p&gt;&lt;span class=&#34;Virus&#34;&gt;Antinny.B&lt;/span&gt;と&lt;a href=&#34;http://myui.s53.xrea.com/kin/&#34; target=&#34;SubWindow&#34;&gt;Winnyウィルス（通称キンタマ）&lt;/a&gt;が同じかどうかは諸説あり定かではない。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●セキュリティホール memo ML アーカイブ &lt;a href=&#34;http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/memo/&#34; target=&#34;SubWindow&#34;&gt;http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/memo/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/memo/2004.03/msg00161.html&#34; target=&#34;SubWindow&#34;&gt;[memo:7373] Cookie Path Directory Traversal Vulnerability&lt;/a&gt; 2004年3月17日&#xA;&#x9;&lt;br/&gt;●マイクロソフト サポート &lt;a href=&#34;http://support.microsoft.com/&#34; target=&#34;SubWindow&#34;&gt;http://support.microsoft.com/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://support.microsoft.com/default.aspx?scid=kb;ja;126449&#34; target=&#34;SubWindow&#34;&gt;126449:Windows のキーボード ショートカット&lt;/a&gt; 2001年5月21日&#xA;&#x9;&lt;br/&gt;●INTERNET Watch &lt;a href=&#34;http://internet.watch.impress.co.jp/&#34; target=&#34;SubWindow&#34;&gt;http://internet.watch.impress.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://internet.watch.impress.co.jp/cda/news/2004/03/16/2448.html&#34; target=&#34;SubWindow&#34;&gt;Winnyを媒介に感染を拡げる新種のウイルス「Antinny.B」が発見される&lt;/a&gt; 2004年3月16日&#xA;&#x9;&lt;br/&gt;●Winnyウィルス（通称キンタマ） &lt;a href=&#34;http://myui.s53.xrea.com/kin/&#34; target=&#34;SubWindow&#34;&gt;http://myui.s53.xrea.com/kin/&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>【続報】Cookie Path Directory Traversal</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040317.htm</link>
      <pubDate>Wed, 17 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040317.htm</guid>
      <description>&lt;p&gt;昨日指摘した&lt;span class=&#34;Dangerous&#34;&gt;cookie漏洩&lt;/span&gt;問題の続報。&lt;/p&gt;&#xA;&lt;table align=&#34;right&#34; class=&#34;Landscape&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;ほころぶ桜&#34; src=&#34;https://www.bravotouring.com/~yano/images/2004/040317.jpg&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;3/14 &lt;span class=&#34;Point&#34;&gt;富貴寺&lt;/span&gt;にて&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;&lt;span class=&#34;Person&#34;&gt;高木浩光氏&lt;/span&gt;の&lt;a href=&#34;http://www.st.ryukoku.ac.jp/~kjm/security/ml-archive/memo/2004.03/msg00161.html&#34; target=&#34;SubWindow&#34;&gt;指摘[memo:7373]&lt;/a&gt;によると&lt;span class=&#34;Tradename&#34;&gt;Internet Explorer&lt;/span&gt;の修正版や&lt;span class=&#34;Tradename&#34;&gt;Opera&lt;/span&gt; 7.20 以降を使ったとしても、&lt;span class=&#34;Software&#34;&gt;JavaScript&lt;/span&gt;による&lt;span class=&#34;Dangerous&#34;&gt;cookie漏洩&lt;/span&gt;の危険性は避けられないそうだ。&lt;/p&gt;&#xA;&lt;p&gt;&lt;span class=&#34;Worning&#34;&gt;&lt;span class=&#34;Software&#34;&gt;JavaScript&lt;/span&gt;によるcookieアクセスはpathでは制限できない&lt;/span&gt;というセキュリティドメインの仕様から、同じサーバー(ホスト)内における&lt;span class=&#34;Dangerous&#34;&gt;cookie漏洩&lt;/span&gt;の問題は防げない、というのはかなり痛い指摘だ。&lt;/p&gt;&#xA;&lt;p&gt;って事は何かい、ib-center.gr.jpやanser.or.jp、cyber-biz.ne.jpなどを使ってるインターネットバンキングでは&lt;span class=&#34;Dangerous&#34;&gt;cookie漏洩&lt;/span&gt;の危険を回避して使う事ができないって事じゃないですか？ ハードディスクに保存されないセッションcookieで、なおかつ漏洩したcookieを取得できるのも事実上銀行に限られる、と言えどもかなりイヤな感じだ。&lt;/p&gt;&#xA;&lt;p&gt;そもそもアウトソース形式のインターネットバンキングではアドレスバーを非表示にしたり右クリックを禁止しているサイトが多く見受けられるが、キーボードの&lt;span class=&#34;Strong&#34;&gt;[SHIFT]&lt;/span&gt;＋&lt;span class=&#34;Strong&#34;&gt;[F10]&lt;/span&gt;で右クリックの代替ができる事を知らないのだろうか？そういう粗忽なベンダーにセキュリティドメインについての仕様を問う、というのも酷だろうなぁ。&lt;/p&gt;&#xA;&lt;p&gt;やっぱ、銀行の独自ドメインで運用していないインターネットバンキングは&lt;span class=&#34;Dangerous&#34;&gt;「危なくて使えない」&lt;/span&gt;と言わざるを得ない。&lt;/p&gt;</description>
    </item>
    <item>
      <title>OpenSSL 0.9.7d available</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20040317b.htm</link>
      <pubDate>Wed, 17 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20040317b.htm</guid>
      <description>&lt;p&gt;&lt;span class=&#34;Software&#34;&gt;OpenSSL&lt;/span&gt;に&lt;span class=&#34;Worning&#34;&gt;DoS攻撃&lt;/span&gt;を受ける問題があり、修正版の&lt;span class=&#34;Strong&#34;&gt;0.9.7d&lt;/span&gt;がリリースされている。1つ目は、do_change_cipher_spec()関数のnull-pointer assignment障害により&lt;span class=&#34;Software&#34;&gt;OpenSSL&lt;/span&gt;がクラッシュする。影響を受けるのは&lt;span class=&#34;Strong&#34;&gt;0.9.6のc〜kと0.9.7のa〜c&lt;/span&gt;。2つ目はケルベロス暗号のハンドシェークにおける欠陥で、やはりクラッシュする。影響を受けるのは&lt;span class=&#34;Strong&#34;&gt;0.9.7のa〜c&lt;/span&gt;。&lt;/p&gt;&#xA;&lt;p&gt;どちらも破壊されたり乗っ取りを許す深刻な問題では無いが、頃合いを見てアップデートしよう。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●OpenSSL: The Open Source toolkit for SSL/TLS &lt;a href=&#34;http://www.openssl.org/&#34; target=&#34;SubWindow&#34;&gt;http://www.openssl.org/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.openssl.org/news/secadv_20040317.txt&#34; target=&#34;SubWindow&#34;&gt;Updated versions of OpenSSL are now available which correct two security issues:&lt;/a&gt; 2004年3月17日&#xA;&#x9;&lt;br/&gt;●Common Vulnerabilities and Exposures &lt;a href=&#34;http://cve.mitre.org/&#34; target=&#34;SubWindow&#34;&gt;http://cve.mitre.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0079&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0079:Null-pointer assignment during SSL handshake&lt;/a&gt; 2004年1月19日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-0112&#34; target=&#34;SubWindow&#34;&gt;CAN-2004-0112:Out-of-bounds read affects Kerberos ciphersuites&lt;/a&gt; 2004年2月2日&#xA;&lt;/p&gt;</description>
    </item>
    <item>
      <title>Spring has come</title>
      <link>https://www.bravotouring.com/~yano/diary/20040317c.htm</link>
      <pubDate>Wed, 17 Mar 2004 00:00:00 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/20040317c.htm</guid>
      <description>&lt;p&gt;福岡では桜の開花宣言が発表された今日、オホーツク沿岸では海明けが発表された。&lt;a href=&#34;http://sapporo-jma.go.jp/as/abashiri/web/top/aba-top.htm&#34; target=&#34;SubWindow&#34;&gt;網走地方気象台&lt;/a&gt;発表の『網走・紋別地方海氷情報　第61号』によると&lt;blockquote&gt;北見枝幸・雄武・紋別では2月下旬から3月上旬にかけて海明けとなりました。また、北見枝幸では、3月8日に流氷終日となりました。&lt;/blockquote&gt;という事で、平年より1週間、遅かった去年と比べると1ヶ月以上早い春の訪れだ。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●網走地方気象台 &lt;a href=&#34;http://sapporo-jma.go.jp/as/abashiri/web/top/aba-top.htm&#34; target=&#34;SubWindow&#34;&gt;http://sapporo-jma.go.jp/as/abashiri/web/top/aba-top.htm&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://sapporo-jma.go.jp/as/abashiri/data/kaihyou-jyouhou.htm&#34; target=&#34;SubWindow&#34;&gt;海氷情報&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://sapporo-jma.go.jp/as/abashiri/web/kaihyou/kaihyou-data.htm&#34; target=&#34;SubWindow&#34;&gt;網走の海氷観測の記録&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
