マイクロソフト株式会社は、Windows NT 4.0 Endpoint Mapperの問題を修正するプログラムをリリースした。この問題により、RPC Endpoint Mapper がある特定の種類の不正なデータを含むリクエストを受け取ると、RPCサービス自体が異常終了してしまうほか、サーバが提供し
マイクロソフト株式会社は、Exchange 5.5のOutlook Web Access(OWA)が提供しているグローバル アドレス一覧 (GAL) の検索機能に潜むセキュリティホールを修正するプログラムをリリースした。この機能の認証方法に問題があり、攻撃者が、実際に検索を行うバックエン
<Microsoft>
▽ Outlook Express
Outlook Express 6.00 にプレーンテキストに記述された JavaScript を実行する脆弱性。
"Content-Type: text/plain;"とヘッダに記載されているメッセージ本体に、スクリプトを記述するとそのまま実行されてしまう。
サンプル
<Microsoft>
▽ IIS
IISの ISAPI エクステンションに未チェックのバッファによるバッファオーバーフローの脆弱性。
マイクロソフト社がCode Blue に関する情報を掲載。Code Blue を防ぐためのパッチなどの情報も掲載されている。
Code Blueは、IIS 4.0 / 5.0の既知のセキュリティホールが利用されており、対策の施されていないシステムを感染の対象としている。そのため、影響範囲を
二人のセキュリティ研究者が別々にCode RedIIに感染したコンピュータを探し、パッチを充てるプログラムをリリースした。一人は、通称"Der HexXer," と呼ばれるドイツのセキュリティ専門家だ。彼が公開したプログラムCodeGreenは、Code RedIIに感染したマイクロソフトの
<Microsoft>
▽ Windows 2000
赤外線デバイスドライバにバッファオーバーフロー
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=752
<Microsoft>
▽ Windows
WindowsNT4.0 のRPCに Endopoint Mapper に異常なリクエストを送り付けることにより、RPCサービスを失敗させることのできる脆弱性。
このウイルスは破壊力の強いメール大量配信型のワーム。このワームが実行されると「Open」と書かれたボタンを含む「Urgent!」というタイトルのダイアログが表示される。Openボタンを押すとワームのコピーをMicrosoft Outlookのアドレス帳に記載されている全てのアドレ
<Microsoft>
▽ Windows SRP
SRP 導入後、有効なデジタル署名に対しても無効という表示を行う問題。
<Microsoft>
▽ DNS Servers
Microsoft DNS サーバに、デフォルトの設定でキャッシュを改変できる脆弱性。
<Microsoft>
▽ Windows
webを閲覧しただけで異常がおこる問題に関する情報が更新された。
<Microsoft>
▽ Windows
【更新】Windows NT 4.0 と Windows 2000 に、悪意あるユーザが印刷サービスを停止できる脆弱性。
米Aladdin Knowledge Systems社は、マイクロソフト・ロシア社がWindows2000 Serverパッケージの標準オプションとして、Aladdin社のeToken認証デバイスを採用したと発表した。各パッケージには2つのeToken認証デバイスが提供される。これにより同OSのユーザーは、ユーザ
<Microsoft>
▼ Microsoft Outlook
ActiveX を利用して不正に Outlook を利用できる問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=709
<Microsoft>
▼ Windows NT & Windows 2000
NNTP サービスでのメモリ リーク問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=747
<Microsoft>
▼ Windows
Microsoft Windows NT、2000、Exchange&SQL Serverで不正な RPC リクエストによりサービス妨害が発生する問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=737
<Microsoft>
▽ Windows
Windows2000の赤外線デバイスドライバに、特定赤外線パケットを送信されるとシステムへのアクセス違反により再起動する脆弱性。
マイクロソフト社が「FUCK japanese」に関する情報ならびに対処方法を掲載した他、IPAが情報を更新した。IPAのページでは、対処方法についてサンプル画面を掲載紙、わかりやすく解説している。
フィンランドのストーンソフト社は、同社のハイアベイラビリティ・ロードバランシングソリューション「StoneBeat FullCluster」のマイクロソフトISA Server対応版を発表した。この新バージョンを使用することで、2つまたはそれ以上のISA Serverを1つのバーチャルサーバ
マイクロソフト社は、ホームユーザ向けの総合的なセキュリティ情報の提供をweb上で開始した。
このガイドは、同社の提供するOS別、アプリケーション別に、セキュリティパッチをわかりやすく選ぶことができるようになっている。