CVE-2015-0235はRHEL4/CentOS4に影響する&修正版提供開始(2015/01/30 20:40版)

CVE-2015-0235 というglibcに大きめのバグが見つかった模様。

RedHat Enterprise Linux 4 / CentOS 4に対して影響があるのかどうかを調べてみた。

まずは、RedHat公式情報系

・RedHat Bugzilla:Bug 1183461 – (CVE-2015-0235) CVE-2015-0235 glibc: __nss_hostname_digits_dots() heap-based buffer overflow
 ・RHEL Knowledgebase Articles:GHOST: glibc vulnerability (CVE-2015-0235) / GHOST: glibc 脆弱性 (CVE-2015-0235)
 ・RHEL CVEデータベース:CVE-2015-0235
 ・RHEL4向け:RHSA-2015:0101:Critical: glibc security update
 ・RHEL5向け:RHSA-2015:0090:Critical: glibc security update
 ・RHEL6,RHEL7向け:RHSA-2015:0092:Critical: glibc security update

はい、RHEL4も対象になっています。

実際に確認してみるため、openwallにあるCVE-2015-0235についての詳細報告書「Qualys Security Advisory CVE-2015-0235 – GHOST: glibc gethostbyname buffer overflow」の「4 – Case studies」の記述を試してみる。

実行した際に「vulnerable」と出たら、問題あり。
「not vulnerable」だったら問題なし、というもの。

[root@cent4 201501]# mkdir security
[root@cent4 201501]# cd security/
[root@cent4 security]# rpm -qa|grep glibc|sort
警告: only V3 signatures can be verified, skipping V4 signature
glibc-2.3.4-2.57
glibc-2.3.4-2.57
glibc-common-2.3.4-2.57
glibc-devel-2.3.4-2.57
glibc-devel-2.3.4-2.57
glibc-headers-2.3.4-2.57
glibc-kernheaders-2.4-9.1.103.EL
[root@cent4 security]# cat > GHOST.c << EOF
> #include <netdb.h>
> #include <stdio.h>
> #include <stdlib.h>
> #include <string.h>
> #include <errno.h>
>
> #define CANARY "in_the_coal_mine"
>
> struct {
>   char buffer[1024];
>   char canary[sizeof(CANARY)];
> } temp = { "buffer", CANARY };
>
> int main(void) {
>   struct hostent resbuf;
>   struct hostent *result;
>   int herrno;
>   int retval;
>
>   /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
>   size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
>   char name[sizeof(temp.buffer)];
>   memset(name, '0', len);
>   name[len] = '\0';
>
>   retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);
>
>   if (strcmp(temp.canary, CANARY) != 0) {
>     puts("vulnerable");
>     exit(EXIT_SUCCESS);
>   }
>   if (retval == ERANGE) {
>     puts("not vulnerable");
>     exit(EXIT_SUCCESS);
>   }
>   puts("should not happen");
>   exit(EXIT_FAILURE);
> }
> EOF
[root@cent4 security]# ls
GHOST.c
[root@cent4 security]# gcc GHOST.c -o GHOST
[root@cent4 security]# ls
GHOST  GHOST.c
[root@cent4 security]# ./GHOST
vulnerable
[root@cent4 security]#

「vulnerable」なので、「問題あり」確定です。

修正版については、RHEL4の通常サポートは終了。現在はELSと呼ばれる特別な契約者向けに提供されているものだけが更新されています。

前述の「RHSA-2015:0101 Critical: glibc security update」にあるとおり、修正されたglibcのバージョンは「glibc-2.3.4-2.57.el4.2」となります。

ただ、このバージョンは通常の方法ではRHEL4およびCentOS4には提供されません。

しかし、RHEL4のソースを元にOracleで再構成した、Oracle Linux 4は、まだサポートを行っています。
こちらから、ファイルを持ってくることで対応が可能となっています。

Oracle Linux 4向けのSource RPMは、「https://oss.oracle.com/el4/SRPMS-updates/」にて提供されています。
Oracle LinuxではRHEL4とパッケージバージョンが若干異なり「glibc-2.3.4-2.57.0.1.el4.1」となります。
https://oss.oracle.com/el4/SRPMS-updates/glibc-2.3.4-2.57.0.1.el4.1.src.rpm

ただ、今回のことを受けて更新されたコンパイル済みのRPMは、glibc関連だけではなかったりします。
nptl-devel, nscdも更新されています。
このため、今回については、glibcのSource RPMだけを持ってきてコンパイルして適用、というのは、あまりお薦めできないような感じです。

コンパイル済みのRPMファイルについて、Oracle Linuxでは「Oracle Public Yum Server」としてレポジトリを公開しており、適切な設定を行うことで、RHEL4/CentOS4からOracle Linux 4に乗り換え、yumコマンドによるアップデートが行えるようになります。

コンパイル済みRPMファイル自体は「http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/」以下を探せば出てきますので、ページを「2015」で検索し出てくるパッケージが自分のサーバにインストールされているかを確認し、ダウンロードして適用する、ということが可能です。

しかし、依存関係解決とか面倒なので、これを機会にOracle Linux 4に乗り換えてしまう、というのも手かもしれません。

切り替え方法については、「RHEL4/CentOS4をOracle Linux4に!」にて紹介していますので、興味がある方は参照してみてください。
設定は非常に簡単です。

こちらの環境ではOralce Linux 4になっているため「yum update -y」で更新が完了しました。

更新後、再度テストプログラムを実行してみます。

[root@cent4 security]# ./GHOST
not vulnerable
[root@cent4 security]#

「not vulnerable」と出力されるので、脆弱性は修正されている、ということになります。

これで、一安心、といったところです。


<以下は修正版のglibcが出る前に書いたものです。資料として残しておきます>

glibcに大きめのバグが見つかった模様。
CVE-2015-0235

・RedHat Bugzilla:Bug 1183461 – (CVE-2015-0235) CVE-2015-0235 glibc: __nss_hostname_digits_dots() heap-based buffer overflow
 ・RHEL CVEデータベース:CVE-2015-0235
 ・RHEL5向け:RHSA-2015:0090-1:Critical: glibc security update
 ・RHEL6,RHEL7向け:RHSA-2015:0092-1:Critical: glibc security update

RHEL4/CentOS4についての記載が見付からない。

Oracle LinuxのSource RPM置き場 https://oss.oracle.com/el4/SRPMS-updates/ を見ても、2015/01/28 10:35時点では何も無し。

(2015/01/28 23:00 追加)
1時間ぐらい前に「GHOST: glibc vulnerability (CVE-2015-0235)」にRed Hat Enterprise Linux 4 Extended Life Cycle Supportに関する記述が追加された。
いまのところ修正版に関する記述はないが、RHEL4に脆弱性がある、という公式告知になっている。

(2015/01/29 19:30追加)
Red Hat Enterprise Linux ELS (v. 4)に対するSecurity Advisoryが公開された。
RHSA-2015:0101 Critical: glibc security update

ELS契約者向けに glibc-2.3.4-2.57.el4.2 としてリリースされたので、そのうちOracle Linuxにも波及してくるものと想定されるが、現状はまだ公開されていない。

(2015/01/30 14:20追加)
https://oss.oracle.com/el4/SRPMS-updates/ に、glibc-2.3.4-2.57.0.1.el4.1.src.rpmが置かれました。
Oralce Linux 4のpublic yumレポジトリのほう(repo url)にはまだ登録されていないようです。

(2015/01/30 16:30追加)
Oracle Linux 4のpublic yumレポジトリでの配布が始まりました。

以下の16:20ぐらいの段階ではi386(32bit)版のみだったのですが、16:37にはx86_64(64bit)版のディレクトリにもファイルが置かれ始めました。

i386(32bit)版
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/glibc-common-2.3.4-2.57.0.1.el4.1.i386.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/glibc-devel-2.3.4-2.57.0.1.el4.1.i386.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/glibc-headers-2.3.4-2.57.0.1.el4.1.i386.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/glibc-profile-2.3.4-2.57.0.1.el4.1.i386.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/glibc-utils-2.3.4-2.57.0.1.el4.1.i386.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/nptl-devel-2.3.4-2.57.0.1.el4.1.i386.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/nptl-devel-2.3.4-2.57.0.1.el4.1.i686.rpm
 http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/nscd-2.3.4-2.57.0.1.el4.1.i386.rpm

64bit(x86_64)版
 

(追加部分おわり)

openwallにあるCVE-2015-0235についての詳細報告書「Qualys Security Advisory CVE-2015-0235 – GHOST: glibc gethostbyname buffer overflow」の「4 – Case studies」には事象確認方法が記載されている。

下記をコンパイルして、実行した際に「vulnerable」と出たら、問題あり。
「not vulnerable」だったら問題なし、というもの。

#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>

#define CANARY "in_the_coal_mine"

struct {
  char buffer[1024];
  char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };

int main(void) {
  struct hostent resbuf;
  struct hostent *result;
  int herrno;
  int retval;

  /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
  size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
  char name[sizeof(temp.buffer)];
  memset(name, '0', len);
  name[len] = '\0';

  retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

  if (strcmp(temp.canary, CANARY) != 0) {
    puts("vulnerable");
    exit(EXIT_SUCCESS);
  }
  if (retval == ERANGE) {
    puts("not vulnerable");
    exit(EXIT_SUCCESS);
  }
  puts("should not happen");
  exit(EXIT_FAILURE);
}

さて・・・CentOS4ではどうなっているのか?

[root@cent4 201501]# mkdir security
[root@cent4 201501]# cd security/
[root@cent4 security]# rpm -qa|grep glibc|sort
警告: only V3 signatures can be verified, skipping V4 signature
glibc-2.3.4-2.57
glibc-2.3.4-2.57
glibc-common-2.3.4-2.57
glibc-devel-2.3.4-2.57
glibc-devel-2.3.4-2.57
glibc-headers-2.3.4-2.57
glibc-kernheaders-2.4-9.1.103.EL
[root@cent4 security]# cat > GHOST.c << EOF
> #include <netdb.h>
> #include <stdio.h>
> #include <stdlib.h>
> #include <string.h>
> #include <errno.h>
>
> #define CANARY "in_the_coal_mine"
>
> struct {
>   char buffer[1024];
>   char canary[sizeof(CANARY)];
> } temp = { "buffer", CANARY };
>
> int main(void) {
>   struct hostent resbuf;
>   struct hostent *result;
>   int herrno;
>   int retval;
>
>   /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
>   size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
>   char name[sizeof(temp.buffer)];
>   memset(name, '0', len);
>   name[len] = '\0';
>
>   retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);
>
>   if (strcmp(temp.canary, CANARY) != 0) {
>     puts("vulnerable");
>     exit(EXIT_SUCCESS);
>   }
>   if (retval == ERANGE) {
>     puts("not vulnerable");
>     exit(EXIT_SUCCESS);
>   }
>   puts("should not happen");
>   exit(EXIT_FAILURE);
> }
> EOF
[root@cent4 security]# ls
GHOST.c
[root@cent4 security]# gcc GHOST.c -o GHOST
[root@cent4 security]# ls
GHOST  GHOST.c
[root@cent4 security]# ./GHOST
vulnerable
[root@cent4 security]#

駄目でした。

とりあえず、続報待ちということで・・・

(2015/01/30 16:50追記)
Oralce public yum repoで提供されたのでアップデートを行い、試験実施。

[root@cent4 security]# ./ghost
not vulnerable
[root@cent4 security]#

問題がなくなったことを確認できました。

なお、Oracle Linux public レポジトリからyumコマンドを使ってファイルを持ってこれるようにするには「RHEL4/CentOS4をOracle Linux4に!」で紹介しているようにOracle Linuxに切り替えてしまう、というのが簡単でいいと思います。

Polaroid piguの本体が捨て値?

NTTレゾナント、3G対応SIMフリースマホが税込4980円、OCNのSIM開通費用込み」というニュースが流れてきた。

プレスリリース:スマホデビューに最適!音声通話も対応! 「goo Simseller」にて、 SIMフリースマホを業界最安値4,980円で販売開始
販売店:NTTコムストア by goo Simseller」「NTTコムストア by goo Simseller 楽天市場店」「NTTコムストア by goo Simseller Yahoo!ショッピング店

何が変わっているかって
・Polaroid pigu本体価格 9601円(税込)
・OCN モバイル ONE 通話対応SIM 3240円(税込)
がセットで「特価 4980円(税込)」といっているあたり。

まぁ、この値段なので、最初、spreadtrumチップ採用のやつなのかな?と思ったのですが、dual-coreでWCDMA対応のやつがSC7727Sしか存在せず、搭載された製品も確認できていないので、恒例のMediaTek MT6572シリーズの中でも、ローコスト版のMT6572M搭載製品かな?というところ。

スペックとしては
・Android 4.4
・デュアルコアプロセッサ 1.0GHz(おそらくMediaTek MT6572M)
・RAM 512MB / ROM 4GB
というのは、JIAYU F1を半年以上使った経験で言えば、まぁ使えるレベル。
ただし、大きなアプリを入れると、あっという間に一杯になります。
そして、RAMが狭いのでアプリの同時起動ができないので、複数アプリを頻繁に切り替えて使いたい場合に遅く感じると思います。

また、画面がHVGA(480×320)というあたりは難所になります。
特にタッチパネル感度がどうなっているか、というあたり。
ここがまずいと、かなり使いにくいです。
特に文字入力がつらいです。

果たしてこの製品はどれくらいの感度であることやら・・・

ちなみに、このサイズの先駆者freetel FT123Aは、タッチパネル感度がアレだったので、使いにくかったです。


あ・・・そうそう
香港のElephoneでは「WCDMA対応の4.5インチ 4コアの格安スマホElephone G1登場!なんと定価$49.99」なんて感じで、こんなんより性能が上の機種が販売中です。

あと・・・・・・・・

個人的には、まともに使いたいんだったら、piguではなく、1万円の機種を買った方がいいです。

MT6572搭載2つ折りAndroid 大显(Daxian)W189

Aliexpressを見ていたら、2つ折りAndroidが$98.57、というセールを見かけた。

Dual Touch Screen Flip Cell Phones For Seniors Old Man People MTK6572 Dual Core 5MP 512MB/4GB Android OTG GPS 3G Mobile Phone
HTB1bLF3HXXXXXbWXpXXq6xXFXXXKHTB17648HXXXXXabXXXXq6xXFXXXH

中国の「大显通讯(Daxian)」というメーカが出している「W189」という端末のようだ。

3.5インチ 480×320という低解像度の液晶ではありますが

・MediaTek MT6572搭載
・RAM 512MB / ROM 4GB (メーカページだとROM 1GBという表記)
・WCDMA 850/900/1900/2100MHz (メーカページだとWCDMAという表記しかない)
・Android 4.2.2
という昨今使用するには最低限のことはクリア

カメラは背面300万画素、前面30万画素

変わっている点として、液晶は両サイドについている、ということが上げられます。
シャープの端末であったような、ぐるっと回転するような仕組みを入れるのはコスト的に駄目だったみたいで、構造的に容易な両面に付ける、という荒技に出てしまったようです。
荒技過ぎて、外側はタッチパネル、開いて使う時はタッチできずキー操作のみ、という仕様です。

内屏参数 屏幕像素:320×480;屏幕尺寸:3.5(英寸),TFT,非触摸屏
外屏参数 屏幕像素:320×480;屏幕尺寸:3.5(英寸),TFT,电阻

また、普通のAndroidの他、らくらくホン的なモードも用意されているようです。

日本語のUIは入ってないようではありますが、aliexpressのfeedback欄を見てみると、「This Device has good Japanese font.」なんて書かれたりしているので、日本語表示をしたときに中華フォントになる、という事態は避けられるみたいです。

大显通讯では、「W2015」という2つ折り機も出していますが、こちらはGSMのみのガラケーでした。

固定電話をVoIPで転送できる電話機 パナソニック VE-GDW54登場

2022/09/05追記

パナソニックのVoIP対応コードレス、このVE-GDW54 / VE-GDW03と、FAX連動ができる KX-PD101/KX-PD102/KX-PD915/PZ910の世代の1回だけで終わっちゃいましたね


固定電話宛にかかってきた通話を、VoIPで転送して、スマートフォンで受け取りたい、という需要に対して、ついにメーカが応えてしまいました。

パナソニックから、VE-GDW54という電話が登場です。
jn150121-1-1

プレスリリース「自宅の着信を外出先のスマートフォンや携帯電話に転送できる デジタルコードレス電話機 VE-GDW54シリーズを発売
製品ページ「VE-GDW54

発売される製品は3種類
・親機のみ(コードレス受話器機能付き) VE-GDW54D
・親機(コードレス受話器機能付き)+子機1台 VE-GDW54DL
・親機(コードレス受話器機能付き)+子機2台 VE-GDW54DW

機能は2つ。
・外出中にかかってきた固定電話をFUSION IP-Phone SMARTを使って転送する
  ユーザがFUSION IP-Phone SMARTの契約を行う必要がある。
  転送先の電話番号については制限はない。
  FUSION IP-Phone SMARTの無料通話先(無料先一覧)であれば、通話料無料で転送できる
  無料通話先以外はFUSION IP-Phone SMARTの通話料金が追加でかかる。

・家庭内のWiFi環境にスマートフォンがある場合に子機になる
  VE-GDW54をWiFi接続する必要あり。
  スマートフォンを4台まで登録可能。スマートフォンには専用アプリ「スマートフォンコネクト」をインストールする必要あり

重要なできないこと
・固定電話にかかってきた電話番号は転送先には通知されない
・外出先から、固定電話の番号で電話をかけることはできない
・VE-GDW54に割り当てたFUSION IP-Phone SMARTの番号にかけても鳴らない(たぶん)

FUSION IP-Phone SMARTの番号にかけても鳴るんだったら、より面白かったんですが、その点はちょっと残念ですね。
あと、FUSION IP-Phone SMART番号に転送する時は、何らかの手段でかかってきた番号も分かる、とかあったら、良かったんですけどね

ドコモMNVO系APNのメモ(2015/01/19)

Android 4.4.4のapns-conf.xmlに登録されているドコモ回線を利用したAPN登録は以下の6個

・ドコモ純正mopera U

&lt;apn carrier="mopera U"
    mcc="440"
    mnc="10"
    apn="mopera.net"
    user=""
    server=""
    password=""
    mmsc=""
/>

・ドコモ純正 mopera U(Biz・ホーダイ) (注:これは上記のソースには含まれていなかった)

&lt;apn carrier="mopera U(Biz・ホーダイ)"
    mcc="440"
    mnc="10"
    apn="mpr2.bizho.net"
    type="default,supl,mms"
/>

・日本通信 b-mobile 3G・4G 1GB/Fair

&lt;apn carrier="b-mobile 3G・4G 1GB/Fair"
    mcc="440"
    mnc="10"
    apn="bmobile.ne.jp"
    user="bmobile@fr"
    server=""
    password="bmobile"
    authtype="3"
    mmsc=""
/>

・日本通信 b-mobile 3G・4G U300

&lt;apn carrier="b-mobile 3G・4G U300"
    mcc="440"
    mnc="10"
    apn="bmobile.ne.jp"
    user="bmobile@u300"
    server=""
    password="bmobile"
    authtype="3"
    mmsc=""
/>

・ 日本通信 b-mobile スマホ電話

&lt;apn carrier="b-mobile スマホ電話"
    mcc="440"
    mnc="10"
    apn="bmobile.ne.jp"
    user="bmobile@spd"
    server=""
    password="bmobile"
    authtype="3"
    mmsc=""
/>

・日本通信 b-mobile 4G カメレオンSIM

&lt;apn carrier="b-mobile 4G カメレオンSIM"
    mcc="440"
    mnc="10"
    apn="bmobile.ne.jp"
    user="bmobile@cm"
    server=""
    password="bmobile"
    authtype="3"
    mmsc=""
/>

・IIJmio

&lt;apn carrier="IIJmio"
    mcc="440"
    mnc="10"
    apn="iijmio.jp"
    user="mio@iij"
    server=""
    password="iij"
    authtype="3"
    mmsc=""
/>

以下は個別収集したのうちテンプレ化できそうなもの
書いてある定義部分は未検証

・日本通信 b-mobile

 ネタ元:APN設定一覧
 「b-mobile SIM 高速定額」
 「Platinum Data SIM」
 「b-mobile X SIM」
 「3GB定額 / 1GB定額 / Fair」
 「U300 シリーズ」
 「6ヶ月定額 / スマートSIM月額定額 シリーズ」
 「amazon.co.jp シリーズ」
 「ヨドバシカメラ シリーズ」
 「イオン専用 データ通信」
 「VISITOR SIM 1GB prepaid」
 「VISITOR SIM 14 days」
 「カメレオン」
 「3G専用 1GB定額 / Fair」
 「プラチナ」
  多すぎるので個別表記は省略

・OCN モバイル ONE

 ネタ元:OCN モバイル ONE 設定情報
 ユーザー名 mobileid@ocn
 パスワード mobile
 APN
  LTE端末用 :lte-d.ocn.ne.jp
  3G端末用 :3g-d-2.ocn.ne.jp
 認証方式 CHAP(推奨) / PAP
 ※英数字と記号は半角で入力してください。
 ※ユーザー名とパスワードは、OCN会員登録証などに記載のある認証IDと認証パスワードでも接続が可能です。
 ※Prepaid SIM for VISITORをご利用のお客さまは、必ずOCN会員登録証などに記載のある認証IDと認証パスワードを入力してください。

&lt;apn carrier="OCN モバイル ONE LTE"
    mcc="440"
    mnc="10"
    apn="lte-d.ocn.ne.jp"
    user="mobileid@ocn"
    server=""
    password="mobile"
    authtype="3"
    mmsc=""
/>
&lt;apn carrier="OCN モバイル ONE 3G"
    mcc="440"
    mnc="10"
    apn="3g-d-2.ocn.ne.jp"
    user="mobileid@ocn"
    server=""
    password="mobile"
    authtype="3"
    mmsc=""
/>

・U-Mobile / freetel

 ネタ元:U-mobile アクセスポイント名設定
 アクセスポイント名(APN) umobile.jp
 認証ID(ユーザー名) umobile@umobile.jp
 パスワード umobile
 認証方式 CHAPまたはPAP

&lt;apn carrier="U-mobile"
    mcc="440"
    mnc="10"
    apn="umobile.jp"
    user="umobile@umobile.jp"
    server=""
    password="umobile"
    authtype="3"
    mmsc=""
/>

・BIGLOBE LTE

 ネタ元:「BIGLOBE LTE・3G」接続設定方法
 APN(接続先) biglobe.jp
 ID(ユーザー名) user
 パスワード 0000
 認証方式 CHAPまたはPAP
 PDP Type IP(PPPは対応しておりません)

&lt;apn carrier="BIGLOBE LTE"
    mcc="440"
    mnc="10"
    apn="biglobe.jp"
    user="user"
    server=""
    password="0000"
    authtype="3"
    mmsc=""
/>

・DTI ServersMan SIM LTE

 ネタ元:APN設定方法
 名前 お好きな名前を任意に入力(例:DTI)
 APN dream.jp (ディー・アール・イー・エー・エム・ドット・ジェ・ピー)
 ユーザー名 user@dream.jp
 パスワード dti
 認証タイプ 「CHAP」を選択

&lt;apn carrier="DTI ServersMan SIM LTE"
    mcc="440"
    mnc="10"
    apn="dream.jp"
    user="user@dream.jp"
    server=""
    password="dti"
    authtype="3"
    mmsc=""
/>

・NifMo

 ネタ元:NifMoのSIMカードで、Android OS搭載端末の接続設定を行う方法を教えてほしい。
 名前(アクセスポイント名) nifty
 APN mda.nifty.com
 ユーザー名 mda@nifty
 パスワード nifty
 認証タイプ PAPまたはCHAP
 PDP Type IP
 MCC 440
 MNC 10

・楽天ブロードバンド データSIM エントリー2!プラン

 ネタ元:エントリー2!プラン APN情報
 APN名 mmtmobile.jp
 ユーザ名 mobile@rakutenbb.jp
 パスワード rakutenbb
 認証タイプ PAPまたはCHAP
 以下は必要に応じて設定してください。
  MCC 440
  MNC 10
  ダイヤル番号 *99#

・BB.exciteモバイルLTE

 ネタ元:APN設定情報 【アンドロイド機種の場合】
  APN vmobile.jp
  ユーザ名 bb@excite.co.jp
  パスワード excite
  認証タイプ PAPまたはCHAP
  MCC 440
  MNC 10

・So-net PLAY SIM / Prepaid LTE SIM by So-net

 ネタ元:PLAY SIMマニュアル
 ネタ元:Prepaid LTE SIMマニュアル
 APN so-net.jp
 ユーザ名 nuro
 パスワード nuro
 認証タイプ CHAP or PAP

・DMM mobile

 ネタ元:APN設定マニュアル
 APN vmobile.jp
 ユーザ名 dmm@dmm.com
 パスワード dmm
 認証タイプ CHAP or PAP


個別収集したモノのうち、テンプレ化ができないもの
(各ユーザ毎のユーザ名/パスワードが必要となるもの)

・ぷららモバイル ぷららモバイルLTE

 ネタ元:モバイル接続 アクセスポイント(APN)
 APN lte.nttplala.com
 ユーザ名 ぷららのユーザID@plala.or.jp
 パスワード ぷららの本パスワード
 認証方式 CHAP

・ぷららモバイル ぷららモバイル(3G)

 ネタ元:モバイル接続 アクセスポイント(APN)
 APN 3g.nttplala.com
 ユーザ名 ぷららのユーザID@plala.or.jp
 パスワード ぷららの本パスワード
 認証方式 CHAPまたはPAP

・楽天ブロードバンド データSIM エントリープラス/ライトプラスプラン

 ネタ元:エントリープラス/ライトプラスプラン APN情報
 APN名 LTE対応端末をご利用の場合 lte-mobile.jp
     LTE未対応(3G)端末をご利用の場合 f1.mobile.ne.jp
 ユーザ名 SIMカードの情報を元に
  「楽天ブロードバンド データSIM/通話SIM アカウント確認ページ」で
  アカウント情報をご確認ください。
 パスワード
 認証方法 PAPまたはCHAP
 以下は必要に応じて設定してください。
  接続方法(PDP Type) IP接続
  MCC 440
  MNC 10
  ダイヤル番号 *99#

・ELECOM SkyLink

 ネタ元:Android SIM設定手順書(pdf)
 LTE端末用
  APN名 lte-mobile.jp
  ユーザ名 sim*****@**.slmp.jp(個別提供されているもの)
  パスワード 個別提供されているもの
 FOMA端末用
  APN名 f1.mobile
  ユーザ名 sim*****@**.slmp.jp(個別提供されているもの)
  パスワード 個別提供されているもの
 共通部分
  MCC 440
  MNC 10
  認証タイプ CHAP
  APNプロトコル IPv4