カテゴリー「セキュリティ」の34件の記事

WindowsXPとWindows Server 2003でMicrosoft Updateが進まない

2013年9月頃より、WindowsXPとWindows Server 2003で、WSUSサーバーへの更新プログラムの検出実行時において、svchost.exeのCPU使用率が100% となってしまうため、Microsoft Updateの処理が非常に遅くなる現象が発生している様です。

この現象は「Internet Explorerの累積的なセキュリティ更新プログラム」の検出処理に起因していて、下記の4つの更新プログラムにおいて特に顕著であることが確認されております。

  • KB2846071(7月公開分)
  • KB2862772(8月公開分)
  • KB2870699(9月公開分)
  • KB2879017(10月公開分)

また、12月に配信された更新プログラムKB2898785でも、同様の現象が発生することが報告されている様です。

WindowsXPが稼働している私のサブPCのAcer TravelMate C111Tiでも、12月配信分のMicrosoft Updateの実行時に、PCの処理が非常に遅くなる現象が発生しましたが、Microsoft Updateが完全に止まってるわけでは無いため、Microsoft Updateが終了するまで、ひたすら待つという方法で解決させました。それでも、1時間少々程度で終わったかと思います。

Microsoftより、この現象を解決するパッチを配布することが予告されていますが、パッチの配布は来月2014年1月になる見込みの様です。

修正パッチの配布まで待てない方のための暫定的な対処方法として、12月に配信された「Internet Explorerの累積的なセキュリティ更新プログラム(KB2898785)」を先にインストールしてから、Microsoft Updateを実行するという方法でも、解決できる可能性がある様です。
KB2898785は、以下のMicrosoftのサイトから、Internet Explorerの各バージョン別に配布されていますので、ここからダウンロードしてインストールしてみてください。

ありがとう!ファーストサーバ!!

レンタルサーバサービスを展開するファーストサーバで、6月20日にデータ消失の大規模障害が発生し、データの復旧を試みたものの、今日23日になってデータ復旧はあきらめた模様です。

今回の障害については、以下のサイトが参考になるかと思います。

こんなことが起きたので、事務所のファイルサーバーで動かしている私が作成したバックアップバッチプログラムを、念のため点検したところ何とバグを発見。危うくバックアップ失敗のトラブルを起こすところでした。

ありがとう!ファーストサーバ!!(笑)

大規模障害のおかげで、こちらのトラブルを防ぐことができました。

8月10日公開のWinodws Updateは適用に数時間かかる? MSが「適用中に電源を切らないで」と呼びかけ

 8月10日にWindows Updateで公開予定の更新プログラム(パッチ)のうち、PCの性能によってはインストールに数時間かかるものが含まれており、マイクロソフトでは、インストール中に電源を切らないように呼びかけています。

 マイクロソフトが注意を呼びかけているのは、今回公開される13件のパッチのうち、.NET Frameworkのパッチで、.NET Framework のパッチはコンパイルを行いながらインストールするため、他のパッチに比べインストールに時間がかかります。
PCの性能にもよりますが、低い性能のPCでは、インストールに数十分から数時間かかる場合もあります。
しかし通常は10分程度で終わる様です。

 パッチのインストールが完了する前にパソコンの電源を切ると、パッチが破損したり、インストールされたパッチを管理するデータベースファイルに不整合が発生したりして、次回パッチをインストールする際にエラーが発生する可能性があります。

 もしパッチのインストールに失敗した場合は、上記のマイクロソフトのサイトに対処方法へのリンクがあるので、参照してください。

 パッチをインストールする時間的余裕が無い場合は、Winodws Updateの設定を「更新プログラムを自動でインストールする」以外に変えた方が良いと思います。
私が勤めている事務所のPCでは既に、自動でインストールしない設定にしています。

一太郎に脆弱性

ジャストシステムから、一太郎の脆弱性についての情報が公開されています。

今回の脆弱性は、細工された一太郎文書ファイルを直接開いたり、そうしたファイルが埋め込まれた悪意のあるサイトにアクセスした場合に、攻撃者にパソコンを乗っ取られる恐れがあります。

今回の脆弱性が確認された製品と対応策については、以下の通りです。

該当製品名・バージョン 対策・回避策
一太郎2011、一太郎2011 創 一太郎2011アップデートモジュールのダウンロード
一太郎ポータブル (oreplug) 一太郎ポータブルアップデートモジュールを提供中
一太郎Pro 一太郎Proアップデートモジュールを提供中
一太郎Government 6 一太郎Government 6アップデートモジュールを提供中
一太郎2010、ジャストスクール2010、ジャストジャンプ4、ジャストフロンティア 一太郎2010アップデートモジュールを提供中
一太郎ガバメント2010 一太郎ガバメント2010アップデートモジュールを提供中
一太郎2009、一太郎ガバメント2009、ジャストスクール2009 一太郎2009アップデートモジュールを提供中
一太郎2008、一太郎ガバメント2008、ジャストスクール 一太郎2008アップデートモジュールを提供中
一太郎2007、一太郎ガバメント2007 一太郎2007アップデートモジュールを提供中
一太郎2006、一太郎ガバメント2006 一太郎2006アップデートモジュールを提供中
一太郎2005 一太郎2005アップデートモジュールを提供中
一太郎2011 創 体験版 「一太郎2011 創 体験版」最新版を提供中
一太郎ビューア 一太郎ビューア 最新版を提供中

ノートン製品をインストールしたPCでIE8が起動できない

 Norton製品をインストールした一部のPCで、インターネットエクスプローラ8(IE8)を起動しようとすると、「Internet Explorer は動作を停止しました」のメッセージが表示されて起動できない場合があることが、Nortonから告知されています。

 この現象は、今日(3月2日)の午前中にNortonのLiveUpdateで配布されたアップデートモジュールを適用すると、IE8のアドオン「IE Symantec Intrusion Prevention」に問題が発生するのが原因の様です。

 今回のトラブルが発生する製品は、「ノートン インターネットセキュリティ 2011/2010」「ノートン アンチウイルス 2011/2010」「ノートン 360 バージョン5.0」で、OSはWindows 7とWindows XPです。

 このトラブルの対応策として、修正済みのアップデートモジュールが今日の午後よりLiveUpdateで配布されています。もしNorton製品をインストールしていてIE8が起動できない場合は、上記のNortonのサイトに書かれている手順でLiveUpdateを実行してからIE8を起動してください。

関連サイト

Microsoft Updateで配信された KB2454826 / KB2419632 の修正プログラムで不具合発生?

 

 セキュリティホールmemoで見つけた情報なのですが、1月12日よりMicrosoft Updateで配信が開始されたKB2454826 (Windows 7) または KB2419632 (Windows XP) の修正プログラムを適用すると、不具合が発生するという事例が、一部で発生している模様です。

 このトラブルについての詳細は、上記のセキュリティホールmemoの記事に掲載されているリンク先を見てください。

 今回配信されたWindows7用の修正プログラム「KB2454826」について、「エクスプローラーでフォルダをダブルクリックしても開くことができない」といったトラブルの事例がある様ですが、私の家にあるWinodws7が稼働している2台のPCでは、この様なトラブルは発生していません。また、「Windows Liveメールが起動できない」といったトラブルの事例もある様ですが、私の家のPCではWindows Live メールは使用していないので、これについては確認できていません。

 あと、WindowsXP用の修正プログラム「KB2419632」について、Windowsが正常に起動できなくなる事例がある様ですが、事務所にあるWindwsXP SP3が稼働している2台のPCでは、この様なトラブルは発生していません。

 2ちゃんねるのMicrosoft Updateのスレでも、トラブル発生の報告がある一方、異常なしの報告も多数あるため、必ず発生するトラブルというわけでも無さそうです。

 もし、KB2454826 または KB2419632 の修正プログラムをインストールしてからPCの調子が悪くなった場合は、とりあえずこの修正プログラムのアンインストールを行えば良い様です。

【2011年1月21日追記】

 上記の2台の事務所のPCの他に、さらに5台のWindowsXPのPCにKB2419632をインストールして使ってみたのですが、やはりトラブルは発生していません。

 また、KB2419632とウイルスセキュリティZEROの組み合わせでトラブルが発生するという情報もある様です。

【2011年1月22日追記】

 私の家にある2台のWinodws7のPCの内、1台(ONKYO DX1007A5)にインストールしていたKB2454826を、アンインストールしました。

 このKB2454826が原因かどうかは断定できていないのですが、Firefoxの動きが時々変になる(通信が断続的に途切れる、Webの表示が崩れる、マウスのホイールでの上下スクロールができなくなる、フリーズする等々・・・)ので、これで問題が解決できるか、しばらく様子をみます。

【2011年1月24日追記】

 さらに1台のWindowsXPのPCにKB2419632をインストールして使ってみたのですが、やはりトラブルは発生していません。ちなみに、私が試した合計8台のWindowsXPのPCにインストールされいるウイルス対策ソフトは、ウイルスバスターコーポレートエディションかウイルスバスター2010のいずれかです。

 あと、Firefoxの調子が悪かった私のPCですが、KB2454826をアンインストールしてからは調子は悪くありません。やはり、Windows7でFirefoxを使っているPCでは、KB2454826をアンインストールした方が良さそうです。

【2011年2月8日追記】

 マイクロソフトよりKB2454826の新バージョンKB2454826-v2が公開されていましたので、お知らせします。(気づくのが遅くなりましてすみません)


セキュリティ ミニ情報(4)

マイクロソフトから、InternetExplorer 8 / 7 / 6 の脆弱性についての情報が公開されています。

今回の脆弱性は、Internet Explorer の特定の状況で、オブジェクトが削除された後でも、無効なフラグの参照がアクセスされる可能性があるという欠陥が原因で、攻撃者によりリモートで任意のコードを実行される恐れがあります。

この脆弱性を解決する修正パッチの提供は、現在のところマイクロソフトで検討中の様ですが、回避策としては、InternetExplorerでDEP(データ実行防止)機能を有効にすることや、InternetExplorerのセキュリティ設定を「高」に設定することで、ActiveXコントロールとアクティブスクリプトをブロックする方法などが使える様です。

ジャストシステムから、一太郎の脆弱性についての情報が公開されています。

今回の脆弱性は、一太郎のフォント情報の処理部分にあり、細工された一太郎文書ファイルを直接開いたり、そうしたファイルが埋め込まれた悪意のあるサイトにアクセスした場合に、攻撃者にパソコンを乗っ取られる恐れがあります。

今回の脆弱性が確認された製品と対応策については、以下の通りです。

該当製品名・バージョン 対策・回避策
一太郎2010、ジャストスクール2010、ジャストジャンプ4 一太郎2010アップデートモジュールを提供中
一太郎ガバメント2010 一太郎ガバメント2010アップデートモジュールを提供中
一太郎2009、一太郎ガバメント2009、ジャストスクール2009 一太郎2009アップデートモジュールを提供中
一太郎2008、一太郎ガバメント2008、ジャストスクール 一太郎2008アップデートモジュールを提供中
一太郎2007、一太郎ガバメント2007 一太郎2007アップデートモジュールを提供中
一太郎2006、一太郎ガバメント2006 一太郎2006アップデートモジュールを提供中
一太郎2005 一太郎2005アップデートモジュールを提供中
一太郎2004 一太郎2004アップデートモジュールを提供中

セキュリティーソフト選びで迷ったら、この連載記事を読んでみるのも良いかも。

Webが表示できなくなったというトラブルの原因が、「JWordプラグイン」だったという話題。

”コントロールパネルの「ソフトウェアの追加と削除」からチェックしてみたら、いましたよJWord。もう有無を言わさず削除です。”

と、JWordがまるでマルウェアかの様な扱いです。しかし調べてみると、JWordが原因のトラブルは色々ある様です。やはり、JWordを見つけたら、すぐに駆除(笑)した方が良い様です。

続きを読む "セキュリティ ミニ情報(4)" »

Flash Player/Adobe Reader 9/Acrobat 9 の脆弱性を狙った攻撃が発生中

Adobe から Flash Player と Adobe Reader 9 と Adobe Acrobat 9 の脆弱性の情報が公開されました。

今回の脆弱性は、システムがクラッシュしたり、攻撃者にシステムを制御されたりするもので、対象となるのは、以下の通りです。

  • Flash Player 10.1.85.3 以前のWindows版・Mac版・Linux版・Solaris版
  • Flash Player 10.1.95.2 以前のAndroid版
  • Adobe Reader 9.4 以前のWindows版・Macintosh版・UNIX版
  • Adobe Acrobat 9.4 以前のWindows版・Macintosh版

なお、Adobe Reader 8/Adobe Acrobat 8ではこの脆弱性は無いことが確認されています。

また、すでにこの脆弱性を悪用した攻撃が始まっていることを、INTERNET Watchが報じています。

今回の脆弱性を解決した最新版として、Flash Player 10.1.102.64 (Windows版・Mac版・Linux版・Solaris版)、Flash Player 10.1.105.6 (Android版)、Adobe Reader 9.4.1(Windows版・Macintosh版)、 Acrobat 9.4.1(Windows版・Macintosh版)が提供されています。

Flash Player 10.1.102.64 は以下のサイトからダウンロードできます。

Flash Player 10.1.105.6 (Android版)は、Androidマーケットでダウンロードできます。

Adobe Reader 9.4.1/Acrobat 9.4.1は、Adobe Reader/Acrobatの自動更新機能を有効にしていれば、セキュリティアップデートは自動的に適用されますが、以下のサイトからダウンロードすることもできます。

なお、Adobe Reader のUNIX版は、11月30日(米国時間)に最新版を提供する見込みであることを、Adobeでは予告しています。       

また、最新版を適用するまでの間の Adobe Reader / Acrobat での脆弱性の回避方法として、authplayモジュールの無効化があります。

authplayモジュールの無効化ですが、Windows版では「authplay.dll」をリネームするか削除することで無効化できます。 「authplay.dll」は通常、Adobe Reader では「C:\Program Files\Adobe\Reader 9.0\Reader\」、Acrobat では「C:\Program Files\Adobe\Acrobat 9.0\Acrobat\」のフォルダにあります。
しかし「authplay.dll」を無効化すると、Flashコンテンツを含むPDFファイルを開いた場合に、クラッシュやエラーが発生する可能性があります。
Macintosh版・UNIX版でのauthplayモジュール無効化の手順は、AdobeのSecurity Advisoryを参照してください。

【2010年11月5日追記】

Flash Player のWindows版・Mac版・Linux版・Solaris版について、11月4日(米国時間)に、最新版の提供が開始されましたため、記事を修正しました。

【2010年11月10日追記】

Flash Player のAndroid版について、11月9日(米国時間)に、最新版の提供が開始されましたため、記事を修正しました。

【2010年11月18日追記】

Adobe Reader / Acrobat のWindows版・Mac版について、11月16日(米国時間)に、最新版の提供が開始されましたため、記事を修正しました。

セキュリティ ミニ情報(3)

Adobeから、11件の欠陥を修正したAdobe Shockwave Player 11.5.9.615 (Windows版・Macintosh版)が公開されました。

以下のサイトからダウンロードできます。

Mozillaから、1件の脆弱性を修正したFirefox 3.6.12 / 3.5.15 と、Thunderbird 3.1.6 / 3.0.10 が公開されました。
[ヘルプ] メニューから [ソフトウェアの更新を確認] を選択すれば、更新することができます。

またまたAdobe Reader/Acrobatに脆弱性

1ヶ月前に9.3.4へアップデートされたばかりのAdobe ReaderとAdobe Acrobatですが、またまた脆弱性の情報が公開されました。

今回の脆弱性は、「CoolType.dll」のフォント処理部分にあり、細工されたPDFファイルを開くと、クラッシュを引き起こしたり、攻撃者によってシステムをコントロールされる恐れがあります。

対象となるバージョンは、

  • Adobe Reader 9.3.4以前のWindows版・Macintosh版・UNIX版
  • Adobe Acrobat 9.3.4以前のWindows版・Macintosh版

となります。

また、すでにこの脆弱性を悪用した攻撃が始まっていることを、INTERNET Watchが報じています。

この脆弱性の対策として、10月5日(米国時間)よりセキュリティアップデートの提供が開始されています。
最新のバージョンは、Adobe Reader 9.4(Windows版・Macintosh版・UNIX版) および 8.2.5(Windows版・Macintosh版) と、Acrobat 9.4(Windows版・Macintosh版) および 8.2.5(Windows版・Macintosh版) です。
Adobe Reader/Acrobatの自動更新機能を有効にしていれば、セキュリティアップデートは自動的に適用されますが、以下のサイトからダウンロードすることもできます。

【2010年9月15日追記】

AdobeのSecurity Advisoryが更新され、セキュリティアップデートの提供スケジュールの情報が追加されたため、記事を修正しました。

また、セキュリティアップデートが提供されるまでの間の脆弱性の回避方法として、Microsoftが提供している「Enhanced Mitigation Experience Toolkit(EMET) 2.0」が有効である様です。
この件については、ZDNet Japanの記事が分かりやすいので、見てください。


【2010年10月6日追記】

Adobe Reader および Acrobat について、10月5日(米国時間)に、最新版の提供が開始されましたため、記事を修正しました。

 

より以前の記事一覧

2023年10月
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31        

お知らせ

  • ●このブログの記事のうち、私の実体験に基づいた記事については、個人情報・機密情報の保護の観点から、一部の情報を伏せるなどの脚色を含んだ状態で公開しております。

    ●このブログに掲載されているトラブルの対処方法などの記事は、あくまでも参考情報として公開しているもので、同じ対処方法でトラブルが治るという保証はしておりません。

リンク

無料ブログはココログ