セキュリティホール memo - 2003.09

Last modified: Sun Jan 9 23:01:32 2005 +0900 (JST)


[@random]
@random/1st Service Pack 1 は終了しました。
ほんとうに暑い中ご参加いただいた皆さん、ありがとうございました。_o_
今後もし何かあるとしたら、
十分な冷却能力を保有する会場を選択するか、開催時期を見直すか、
いずれかにはなると思います。_o_

2003.09.30

未修正のIE脆弱性が野放しに:セキュリティ専門家が警告
(CNET, 2003.09.30)

 米MS、とんだお粗末-重大な脆弱性用のパッチが役に立たず 話。ガンガン使われている模様。 Microsoft は「Windows Update せよ」とは言うが、「IE は穴ボコだらけなので、現状では XX して回避してくれ」とは言いませんね……。

2003.10.01 追記:

 関連記事: IEの脆弱性を悪用したAIM/ダイヤルアップ攻撃について警告 (ZDNet)。

NISCC Vulnerability Advisory 006489/OpenSSL: Vulnerability Issues in OpenSSL
(NISCC, 2003.09.30)

 OpenSSL 0.9.6j / 0.9.7b を含む、OpenSSL および SSLeay の全バージョンに 3 つの欠陥。 2 つの欠陥により DoS 攻撃が可能となり、1 つの欠陥により特定の状況における任意のコードの実行が可能になるという。ただし、任意のコードの実行が可能となる欠陥 (CAN-2003-0545) は OpenSSL 0.9.7 にのみ存在する。DoS 欠陥は 0.9.6 / 0.9.7 に共通して存在する。

 OpenSSL Security Advisory [30 September 2003] Vulnerabilities in ASN.1 parsing によると、こんな感じ:

  1. パーサに無効であるとして破棄される、 特定の ASN.1 エンコーディングが、対応するデータ構造を廃棄してしまい、スタックが破壊されるという欠陥の引金になる。 これは DoS 攻撃に利用できる。攻撃コードの実行が可能になるかどうかは不明。 この問題は OpenSSL 0.9.6 には影響しない。

    CAN-2003-0545

    NISCC Vulnerability Advisory 006489/OpenSSL: Vulnerability Issues in OpenSSL では、理論的には攻撃コードの実行が可能、としている。

  2. ふつうではない ASN.1 タグ値が、特定の条件における領域外読み込みの原因となり、DoS 攻撃が成立。

    CVE: CAN-2003-0543 CAN-2003-0544

  3. 公開鍵デコードエラーを無視するように設定してある場合 (通常は無視しない)、 証明書中の奇形の公開鍵により検証機構をクラッシュさせられる。 やはり DoS 攻撃が成立。

    CVE: なし

  4. この 3 つの欠陥に加えて、SSL/TLS プロトコルの処理に欠陥があり、 クライアント証明書を要求していない場合でもクライアント証明書を処理してしまうという。これにより、OpenSSL を利用する全ての SSL/TLS サーバは、クライアント認証を行っていない場合でも上記の 3 つの欠陥に影響されてしまうと。 SSL なサービスを提供しているサイトは要注意。

 OpenSSL 0.9.6k / 0.9.7c で修正されている。

fix / patch:

関連記事など:

Changelog:

2003.10.01

OpenSSL Security Advisory [30 September 2003] Vulnerabilities in ASN.1 parsing が登場したので、これに関連する記述を追加。 Cisco Security Advisory: SSL Implementation Vulnerabilities 追加。「関連記事など:」を追加。

2003.10.02

CERT Advisory CA-2003-26 Multiple Vulnerabilities in SSL/TLS Implementations (CERT/CC) (LAC 邦訳版)、 Vendor Status Note JVNCA-2003-26: SSL/TLS の実装に複数の脆弱性 (JPCERT/CC JVN) を「関連記事など」に追記。

2003.10.03

Vine Linux: [ 2003,10,03 ] openssl にセキュリティホール を追加。

2003.10.09

fix / patch: に FreeBSD Security Advisory FreeBSD-SA-03:18.openssl、 OpenBSD: DoS bugs in OpenSSL を追加。 関連記事など: に New OpenSSL remote vulnerability (issue date 2003/10/02) (ebitech.sk) を追加。

2003.10.10

fix / patch: に NetBSD Security Advisory 2003-017: OpenSSL multiple vulnerabilities を追加。

2003.11.25

fix / patch: に Mac OS X、Hitachi Web Server、Opera の情報を追記。

追記

ProFTPD ASCII File Remote Compromise Vulnerability

Turbolinux Security Advisory TLSA-2003-54 を追記。

829493 - ユーザー固有のフォルダが開かれる現象について
(Microsoft, 2003.09.26)

 元ネタは、penetration technique research site の Microsoft Internet Explorer %USERPROFILE% Folder Disclosure Vulnerability だと思います。Yoshida さんの報告は Windows 2000 + IE 6 SP1 ですが、 Microsoft により Windows Me / NT 4.0 / 2000 / XP / Server 2003 でも同様の問題が発生することが確認されました。また Windows Server 2003 の場合は、 プロファイルフォルダ以下だけでなく、任意のディレクトリとファイルにアクセスできてしまうのだそうです。改悪ですか…… (T_T)

Windows Server 2003 に限り上記の動作以外にも、任意のディレクトリとファイルにアクセスすることが可能になります。しかし、同じような制限により、ファイルへのアクセスしか許可されません。任意のディレクトリとファイルにアクセスできる動作は将来のサービスパックで修正される予定です。

 この文章だと、プロファイルフォルダ以下にアクセスできてしまう問題については永遠に修正されない、と読めるなあ……。

 かねこさん情報ありがとうございます。

2003.10.01 追記:

 Yoshida さんから (ありがとうございます):

KB829493ですが、これは私のadvisory07とは似ていますが別の問題です。
アドバイザリの公開については、今もMSと打ち合わせをしている最中です。

 失礼しました。_o_

2003.10.10 追記:

 Microsoft Windows Server 2003 "Shell Folders" Directory Traversal Vulnerability

東風フォント問題が解決 無償利用も可能に
(日経 IT Pro, 2003.09.29)

 32 ドットビットマップフォントの無断複製について 話。直接的営利行為 (フォント自体を売る) でなければ、日立製作所と契約を結ぶことによりフォントの添付・再配布が許諾される模様。

「日立グループ全体を考えると,グループ全体でLinux事業を推進している上,経済産業省が主体となってLinuxを推す動きもある。これらを総合的に捉えて,問題のフォントの利用を一律に禁止したり,ライセンス料金を課することはしないことにした」(日立プリンティングソリューションズの小池氏)

 オリジナル: フォントの権利侵害について (hitachi-ps.co.jp)。

Linuxにおける使用について
当フォントのLinuxでの流用に関しては、両社に無断で使用されておりますが、Linuxシステムの振興活動を考慮し、これに協力するため、限定した範囲での使用を認めることにいたします。使用を希望される方は、下記にお申し出ください。

 え゛? Linux だけですか?! 他のフリー OS はステだと。

 関連: [FreeBSD-users-jp 76554]。 他のフリー OS も ok のようです。本当によかった (ポリアンナ)。 あくまでも「対象となるフォントの製作者」と日立との間の契約で、そのようにできるようになる、もののようです。 また非営利利用のみの許諾なので注意が必要です。

 まあ kochi-alternative もあるのですが、たとえば最近 Linux Linux と叫んでいる go.jp 方面がこういうところに投資して、成果物をフリーで公開してしまうというような活動が望まれているのではないかと。

 関連: 渡邊フォント問題、非商用限定の無償利用可で解決へ (slashdot.jp)。


2003.09.29

日経 Windows プロ 2003.10 ねた
(日経 BP, 2003.09.26)


2003.09.28


2003.09.26


2003.09.25

ファックスによる報道関係者社内用リスト誤送付のお詫び
(Microsoft, 2003.09.18)

 XBOX はいろいろ大変みたいですね……。

追記

OpenSSH buffer management bug (またみつかりました)

Turbolinux Security Advisory TLSA-2003-53 追記。

Multiple PAM vulnerabilities in portable OpenSSH

Turbolinux Security Advisory TLSA-2003-53 追記。

[memo:6508] Delphi に付属する VCL にバッファオーバーフロー

匿名希望さんからの情報を追記。Delphi 7 情報も。

Sendmail 8.12.10 released

fix / patch: に Sun Solaris 情報を追記。


2003.09.24

[memo:6508] Delphi に付属する VCL にバッファオーバーフロー
(memo ML, Wed, 24 Sep 2003 09:45:48 +0900)

 ボーランドの開発環境 Delphi 3.1 Profesional, 5 Profesional, 6 Personal に欠陥。Delphi に付属するクラスライブラリ VCL に含まれる TComboBox、TListBox、TToolBar、TListView クラスに buffer overflow する欠陥が存在する。ただし、6 Presonal では TListBox については欠陥が修正されている。

 Delphi 3.1 Pro / 5 Pro / 6 Presonal で開発され、これらクラスを利用するアプリケーション全てに buffer overflow する欠陥が存在することになる。これを悪用すると、任意のコードが実行可能となる、とされている。

 回避方法としては、VCL のソースを利用して修正を加える (方法は [memo:6508] 参照)。あるいは上記のクラスを使用しない。

2003.09.25 追記:

 匿名希望さんから情報をいただきました (ありがとうございます)。 そのまま引用すると匿名にならないような気がするので一部編集して:

Delphi では「実行時パッケージを使用する」というオプション付きでコンパイルすることにより、VCL 部分を省いた小さい exe を作成することができる。その場合、VCL 部分は Borland により提供される DLL 形式の実行時パッケージといわれるものが実行時にリンクされる。

もちろん、この実行時パッケージにもバッファオーバーフローが含まれており、実行時パッケージを使用する場合には、VCL ソースの修正では問題は不可避となっている。

なお、実行時パッケージはソースが付属しないだけでなく、これを修正することはライセンス上できないことになっている。

その他、VCL ソースの修正以外に問題を緩和する方法としては、コンボボックスやリストボックスに無条件に受け取った文字列を設定するのではなく、バッファ長以下であることを確認してから設定する、という方法が考えられる。

Delphi 7 の場合は、TComboBox および TListBox は修正されているが、TToolBar および TListView の問題は残っている、という情報がある。

[SECURITY] [DSA-377-1] New wu-ftpd packages fix insecure program execution
(bugtraq, Fri, 05 Sep 2003 10:03:18 +0900)

 CVE-1999-0997は、 wu-ftpd の動的処理機構 (参照: ftpconversions(5)) において、利用者が動的処理に利用しているコマンドへ不適切なオプションを渡せてしまうことがある、という話。 これが Debian woody の wu-ftpd に存在していた。

 FreeBSD の ports/ftp/wu-ftpd/ にも存在していたようで、 2.6.2_3 で修正されている。……がしかし、これって直り切ってないんじゃないの? gzip や chksum、md5 にも -- をつけた方がいいですよね。 Debian の方にはついているのに。 (link ミス fixed: HIDECK さん感謝)

ProFTPD ASCII File Remote Compromise Vulnerability
(bugtraq, Wed, 24 Sep 2003 01:25:54 +0900)

 ProFTPD 1.2.7、1.2.8、1.2.9rc[12] に欠陥。ProFTPD における ASCII モードでのファイル転送処理に欠陥があり、特殊な状況において buffer overflow が発生する。このため、攻撃者は

  1. 欠陥のある ProFTPD に攻撃ファイルを upload する
  2. さきほど upload したファイルを ASCII モードで download する

ことにより ProFTPD 実行権限を取得できるという。さらに、ProFTPD の権限制限機構は回避することができ、root 権限の奪取も可能だという。

 ProFTPD 1.2.7p、1.2.8p、1.2.9rc3 で修正されている。 (typo fixed: 大吉さん感謝)

2003.09.30 追記:

 Turbolinux Security Advisory TLSA-2003-54 を追記。

2003.10.15 追記:

 exploit: Working proftpd remote root exploit

VeriSign .com / .net 占拠ネタ (2003.09.24)
(various)

 VeriSign .com / .net 占拠ネタ (2003.09.22) のつづき。

 Richard M. Smith 氏による、さらなる情報:

 ICANN 対 VeriSign:

Multiple PAM vulnerabilities in portable OpenSSH
(bugtraq, Tue, 23 Sep 2003 21:40:25 +0900)

 portable 版 OpenSSH 3.7p1 および 3.7.1p1 に欠陥。PAM 実装に複数の欠陥があり、いくつかの条件が重なると外部から攻略可能だという。

 OpenSSH 3.7.1p2 で修正されている他、PAM を無効にすれば回避できる。 関連:

2003.09.25 追記:

追記

OpenSSH buffer management bug (またみつかりました)

OpenSSH 3.7.1p2 で fix されている。


2003.09.22

SecurityFocus Newsletter #212 2003-8-25->2003-8-29
(bugtraq-jp, Mon, 22 Sep 2003 20:21:41 +0900)

 SecurityFocus Newsletter 212 号。 pam_dotfile というものがあるのですか。

IE6 SP1 インストールによるファイルのダウングレード
(memo ML, Mon, 22 Sep 2003 16:44:03 +0900)

 IE6 SP1 をインストールすると、一部のファイルが古い (欠陥がある) ものに戻ってしまうという話。注意しましょう。

 IE6 SP2 って出ないんですかねえ……。

VeriSign .com / .net 占拠ネタ (2003.09.22)
(various)

 VeriSign .com / .net 占拠ネタ のつづき。

 Richard M. Smith 氏による、Microsoft 製品への影響報告:

 関連記事:

2003.09.24 追記:

 つづき: VeriSign .com / .net 占拠ネタ (2003.09.24)

TIS,個人情報漏洩の再発防止に抜本策 真相究明は難航、アプラスの会員情報流出で
(日経 IT Pro, 2003.09.21)

 事件になってからでは遅い、のだけど、では事件になる前に対策するのが簡単かと言うと、もちろんそうではないわけで……。

TISは1998年に自主規制の個人情報保護規制を作り、2000年にはプライバシーマークを取得するなど、専門部署を置きセキュリティ対策を施してきた。それでも情報漏洩を防げなかったわけだ。

 つまり、役に立たない、と。

2003.10.15 追記:

 中村さんから (ありがとうございます):

貴サイトの
http://www.st.ryukoku.ac.jp/%7Ekjm/security/memo/2003/09.html#20030922_TIS
ですが、TISのサイトからは完全に消されています。
http://www.tis.co.jp/news/index.html

サイト内検索でも見つかりません。個人情報流出はなかったことにしているのでしょうか。
#9月以前のニュースは出てるのに...
#残す期間に規約はないのかしら。

しかし、googleなどのサーチエンジンから、'TIS' and '流出'のキーワードで見つかりますので、ファイルを削除しないだけましかも...と思ったのですが、本来なら見ることができないURL(だと思う)なので消し忘れているはず。つまり、公開サイトも管理できないところなので、やっぱり個人情報保護もできないと...
http://www.tis.co.jp/news/2003/html/030912.html

小島さんがおっしゃるように、「つまり、役に立たない、と。」の通りだと確信しました。

 ……荻野さんから情報をいただきました (ありがとうございます)。TOP ページにはリンクがあるそうです。 確かに、フレームをスクロールさせると「お知らせ 弊社取引先の個人情報流出事案に関しまして 03/09/12」が出てきます。NEWS じゃないから NEWS ページにはないということなのでしょうか。 しかし「サイト内検索」で見つからないのは確かですし。 「サイト内検索」の実体は namazu のようですが、namazu を使ってるなら使ってると表示すればいいのに。なぜわざわざ copyright 削りますかねえ。

OpenSSH buffer management bug (またみつかりました)
(debian-security ML, Mon, 22 Sep 2003 04:05:05 +0900)

 CERT Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH のつづき。 OpenSSH buffer management bug、またまた別の場所にもみつかったようで。 2 度あることは 3 度ある、のかな (T_T)。 CVE: CAN-2003-0682

 Red Hat の [RHSA-2003:279-02] Updated OpenSSH packages fix potential vulnerabilities や FreeBSD の FreeBSD Security Advisory FreeBSD-SA-03:12.openssh [REVISED]、 NetBSD の NetBSD Security Advisory 2003-012: Out of bounds memset(0) in sshd にはこの修正があらかじめ含まれているようだ。 志村さん情報ありがとうございます。

 OpenSSH 3.7.1p1 にはこの修正は含まれていないように見える。3.7.2p1 が近々登場するのだろう。

2003.09.24 追記:

 3.7.2p1 じゃなくて OpenSSH 3.7.1p2 (kddlabs mirror) が出ました。この件の他、3.7p1 と 3.7.1p1 に含まれている pam まわりの欠陥についても fix されています。

2003.09.25 追記:


2003.09.21

追記

[Full-Disclosure] Remote root in LSH

lsh 1.4.3 / 1.5.3 登場。fix されている模様。


2003.09.19

[Full-Disclosure] Remote root in LSH
([Full-Disclosure ML, Fri, 19 Sep 2003 21:57:30 +0900)

 GNU の SSH 実装 lsh 1.4.x に対する exploit だそうです。 lsh 1.4.2 は lsh の最新の stable version のようです。

 ……patch だそうです。

2003.09.21 追記:

 lsh 1.4.3 / 1.5.3 が出たようです。 参照: LSH: Buffer overrun and remote root compromise in lshd。 patch も添付されています。↑の patch は不十分みたい。

追記

[VulnWatch] iDEFENSE Security Advisory 09.16.03: Remote Root Exploitation of Default Solaris sadmind Setting

exploit: http://www.metasploit.com/tools/rootdown.pl。 手元の Solaris 2.6 sparc で動くことを確認。

弊社製Print ServerおよびDocument Gateをお使いのお客様へ 最近のWindows^(R)の脆弱性を悪用したウイルスへの対応について

富士ゼロックスからの案内文書が更新された。 MS03-039 にも言及されている。

09.16.MS03-039-exp.c

MS03-039-linux.c (packetstorm)。

Sendmail 8.12.10 released

fix / patch: に sendmail.{com,org}, Turbolinux, Miracle Linux を追記。 解説など: を追記。


2003.09.18

MSBlastが騒がれても4人に1人は「何もしなかった」——BCN総研が調査
(ZDNet, 2003.09.17)

 そんなもんだろうなあ。大量の無知な人々が使う OS では

にせざるを得ないかなあ、と最近思う。でも、そのためには hotfix の品質をもっともっとレベルアップする必要もあるだろうと思うし。

VeriSign .com / .net 占拠ネタ
(various)

 BGM: The Imperial March (STAR WARS: The Empire Strikes Back)。帝国は〜とても〜強い〜。

 占拠対抗策:

 あと、くだんのサイトには XSS 穴があるとか web バグが仕掛けてある ([Full-Disclosure] VeriSign hires Omniture to snoop on typosも参照) とか、いろいろあるようですね。

 こんな話も: [Full-Disclosure] Verisign abusing .COM/.NET - nothing new..。他にもあるのだそうで。

追記

proxy 環境下での自動更新

「\コンピュータの構成\管理用テンプレート\Internet Explorer」 ではなく 「\コンピュータの構成\管理用テンプレート\Windowsコンポーネント\Internet Explorer」 ですね。吉田さん情報ありがとうございます。

[VulnWatch] iDEFENSE Security Advisory 09.16.03: Remote Root Exploitation of Default Solaris sadmind Setting

Solaris 7〜9 についてしか語られていない件について追記。大河原さん情報ありがとうございます。

N-141: Timing based attack vulnerabilities in the JAVA Secure Socket Extension

文書が更新され、OpenSSL 穴 2 つ への対処が含まれたものになっている。

09.16.MS03-039-exp.c

関連: SNS Spiffy Reviews No.7: Successful Reproduction of MS03-039 "Buffer Overrun In RPCSS Service Could Allow Code Execution" on Japanese Environment (LAC)。 日本語 OS に対する攻撃が成功。

CERT Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH

OpenSSH 3.7 相当の「fix」を出していたところはたいてい 3.7.1 相当のものに修正しているので、修正したものへのリンクへ修正。 新たな fix を追記。

[KDE SECURITY ADVISORY] KDM vulnerabilities
(bugtraq, Wed, 17 Sep 2003 04:44:27 +090)

 KDE 3.1.3 以前に含まれる KDM (xdm の KDE 版なのかな) に 2 つの欠陥。

 KDE 2.2.2 / 3.0.5b / 3.1.3 用の patch が用意されているので適用すればよい。

fix / patch:

2003.11.29 追記:

 [RHSA-2003:286-01], [RHSA-2003:287-01], [RHSA-2003:288-01] を追記。

Sendmail 8.12.10 released
(sendmail.org, 2003.09.18)

 sendmail 8.12.9 以前に欠陥。

 sendmail 8.12.10 で修正されている。 また 8.12.9 以前用の patch が公開されている。

fix / patch:

解説など:

Changelog:

2003.09.25

fix / patch: に Sun Solaris 情報を追記。

2003.09.19

fix / patch: に sendmail.{com,org}, Turbolinux, Miracle Linux を追記。 解説など: を追記。

2003.10.01

Solaris 7〜9 用 patch が用意されたので記述を変更。 足立さん、福原さん情報ありがとうございます。


2003.09.17

[VulnWatch] iDEFENSE Security Advisory 09.16.03: Remote Root Exploitation of Default Solaris sadmind Setting
(VulnWatch, Tue, 16 Sep 2003 22:35:59 +0900)

 Solaris 2.3〜9 付属の sadmind デーモンに欠陥。特製の RPC リクエストを送ることにより、remote から任意のコードを sadmind 実行権限 (通常 root) で実行させることが可能。 既に exploit が出回っているのだそうだ。

 修正プログラムはまだ存在しない。sadmind が動作しないように inetd.conf を調整したり、111/{tcp,udp} をフィルタで塞いだりして回避されたい。

 関連: Security Issue Involving the Solaris sadmind(1M) Daemon (Sun)。 Solaris 7〜9 についてしか語られていないんですね。

 山本さん情報ありがとうございます。

2003.09.18 追記:

 Solaris 7〜9 についてしか語られていない件ですが、 Solaris Operating System: Releases (sun.com) や Solaris Operating Environment: Life Cycle (sun.com) を見ると、どうやら Solaris 2.6 は Vintage Phase II に入っており、 No patches will be issued for new bugs になっているようですね。大河原さん情報ありがとうございます。

 うーん、でも Solaris 2.6 Recommended Patch Cluster とか更新されてるっぽいなあ。いまいちよくわからん。

2003.09.19 追記:

 exploit: http://www.metasploit.com/tools/rootdown.pl。 手元の Solaris 2.6 sparc で動くことを確認。

09.16.MS03-039-exp.c
(packetstorm, 2003.09.16)

 RPCSS サービスのバッファ オーバーランによりコードが実行される (824146) (MS03-039) 欠陥の攻略プログラムのソース。 これ自体は Windows 2000 英語版がターゲットみたい。 オリジナル (?): MS03-039-exp.c (xfocus.net)。

2003.09.18 追記:

 関連: SNS Spiffy Reviews No.7: Successful Reproduction of MS03-039 "Buffer Overrun In RPCSS Service Could Allow Code Execution" on Japanese Environment (LAC)。 日本語 OS に対する攻撃が成功。

2003.09.19 追記:

 MS03-039-linux.c (packetstorm)。 Linux で使えるらしい。

CERT Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH
(CERT/CC, 2003.09.16)

 OpenSSH 3.7 以前に欠陥。バッファ管理における欠陥が存在するため、remote から DoS 攻撃が可能。また任意のコードの実行も可能かもしれない (不明確)。 OpenSSH 3.7.1 以降で修正されている他、3.6.1 以前および OpenSSH 3.7 用の patch が公開されている。修正されたのは buffer.c と channels.c。

 CERT Advisory CA-2003-24 は今だに「prior to 3.7」になっているが、OpenSSH のオフィシャルアドバイザリ OpenSSH Security Advisory: buffer.adv では「prior to 3.7.1」に改訂されているので注意されたい。 (追記: 現在は CERT Advisory CA-2003-24 も改訂されている)

 元ネタ: [Full-Disclosure] openssh remote exploit。 CVE: CAN-2003-0693 CAN-2003-0695

fix / patch:
解説など:

2003.09.18 追記:

 OpenSSH 3.7 相当の「fix」を出していたところはたいてい 3.7.1 相当のものに修正しているので、修正したものへのリンクへ修正。

2003.09.22 追記:

 つづき: OpenSSH buffer management bug (またみつかりました)

セキュリティ問題特別講演会ねた
(various)

 主催らしい「ブロードバンド推進協議会」というのは Y! BB 方面な団体のようで: ブロードバンド推進協議会が設立総会を開催。設立時の会員企業は23社 (INTERNET Watch)。ホームページないんですかねえ > ブロードバンド推進協議会。

選挙結果の操作も可能? 電子投票システムの危ういセキュリティー
(WIRED NEWS, 2003.09.16)

サンルイスオビスポ郡の書記官を務めるジュリー・L・ロードワルド氏は、結果がオンラインにされたことを「懸念している」が、ディーボルド社の投票システムを排除する計画はないと話した。

 もっとひどいことになるまでは、やめるつもりはない、ということかなあ……。

追記

いろいろ (2003.08.26)

Helix Universal Server 9、RealSystem Server 8、RealSystem Server 7、 RealServer G2 の欠陥の件、fix 登場: View Source プラグインの脆弱性の解決 (jp.real.com)。 ただし Helix Universal Server 9.0 用のみ。他については patch の提供予定はないようだ。

パソコンを守る(上) 盗らせない,見させない,悪用させない

ワイヤーカッターなら数秒だそうです。


2003.09.16

パソコンを守る(上) 盗らせない,見させない,悪用させない
(日経 IT Pro, 2003.09.11)

 PC 防犯グッズの話。「防犯ワイヤーを実際に切ってみて、時間を計ってみました」とか、参考になる。 太いワイヤーも切ってみてほしかった気はするが。

2003.09.17 追記:

 パソコン盗難、どうやって防ぐ? (slashdot.jp)。 ワイヤーカッターなら数秒だそうです。


2003.09.14

いろいろ
(various)

追記

Unpatched IE security holes

関連情報を追加。


2003.09.12

Unpatched IE security holes
(bugtraq など)

 Liu Die Yu 氏による大量の報告により、31 になっています。 攻撃者によるクッキーの取得やコマンド実行が可能な穴がたくさんある模様。 関連:

 スクリプトの無効化で回避できる……のかな。

2003.09.14 追記:

 関連:

追記

Microsoft Word の問題により、マクロが自動的に実行される (827653) (MS03-035)

Word 97 / 98 用修正プログラムが登場。 MS03-035 page から入手できる。

WordPerfect コンバータのバッファオーバーランにより、コードが実行される (827103) (MS03-036)

Office 97 / 98 用修正プログラムが登場。 MS03-036 page から入手できる。

RPCSS サービスのバッファ オーバーランによりコードが実行される (824146) (MS03-039)
(Microsoft, 2003.09.11)

 Windows NT 4.0 / 2000 / XP / Server 2003 に、新たな 3 つの欠陥。いずれも RPCSS (RPC Server Service?) サービスの欠陥。

 この欠陥の影響を受ける port は以下のとおり:

対応方法:

 修正プログラムがあるので適用すればよい。 MS03-026 と同様に、Windows NT 4.0 Workstation や Windows 2000 SP2 にも対応している。 Blaster / Nachi のようなワームが登場する前に適用しておこう。 ふつうの人は Windows Update を利用して適用すればよいだろう。

回避方法:
警告文書、解説文書など:
調査ツール:

2003.09.17 追記:

 exploit 登場: 09.16.MS03-039-exp.c


2003.09.11


2003.09.10

追記

イスラエル科学者、GSM携帯通話のクラック手法を発見

その論文: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication (cryptme.org)。

米MS、とんだお粗末-重大な脆弱性用のパッチが役に立たず

Microsoft からの情報、関連記事を追記。 レジストリ設定 (の削除) による回避方法。


2003.09.08

追記

Internet Explorer 用の累積的な修正プログラム (822925) (MS03-032)

Windows XP + ASP.NET 1.0 不具合話、管理者ログオン必要話、 patch 不十分話を追記。

Multiple integer overflows in XFree86 (local/remote)

山内さんからの情報を追記 (ありがとうございます)。 問題があるのは XFree86 4.3.0 だけではなさそう、という話。

WordPerfect コンバータのバッファオーバーランにより、コードが実行される (827103) (MS03-036)

exploit: word.zip (PacketStorm)。

米MS、とんだお粗末-重大な脆弱性用のパッチが役に立たず
(CNET, 2003.09.08)

 MS03-032 patch は、実は直り切っていなかった、という話。

2003.09.10 追記:

 Microsoft が MS03-032 を改訂:

マイクロソフトは最初にこのセキュリティ情報を 2003 年 8 月 20 日 (米国日付) にリリースしました。このセキュリティ情報のリリース後、マイクロソフトはこのセキュリティ情報で提供した修正プログラムが「オブジェクト タグの脆弱性」 (CAN-2003-0532) を適切に修正しないとの報告を受けました。(中略)
マイクロソフトはこれらの報告を調査しており、これらの問題を修正する更新版修正プログラムとともに、このセキュリティ情報を再リリースする予定です。

 情報を公開したことはよいけれど、「問題を修正する」までの間の回避策がきちんと示されてい………FAQ に記述があるようで:

インターネット セキュリティ ゾーンの設定を変更し、ActiveX コンポーネントが実行される前にダイアログが表示されるようにすると、この脆弱性に対する保護の手助けとなります。

 実際にやってみればわかるが、[ActiveX コントロールとプラグインの実行] を [ダイアログを表示する] に設定したところで、大した助けにはならない。表示されるダイアログからは、どのような ActiveX コントロール (あるいはプラグイン) が実行されようとしているのかがさっぱりわからないのだ。どうせやるなら、それよりも、インターネットゾーンでは [ActiveX コントロールとプラグインの実行] を無効にした上で、ActiveX コントロール (あるいはプラグイン) を使わせてもよいサイトを信頼済みサイトゾーンに登録した方がよいだろう。

 状況と回避方法については、IE用累積パッチの欠陥で事態は「危機的状況」 (ZDNet) がよくまとまっている。回避方法については、[ActiveX コントロールとプラグインの実行] の設定変更よりも、レジストリ

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\MIME\Database\Content Type\application/hta

の削除がよいのだろう。application/hta を業務等で利用している人は実施できないだろうが、そんな人は世の中に何人もいないと思うし。 気になるのなら、あらかじめレジストリを保存 (export) した上で削除し、新しい修正プログラムが登場した時点で戻せばよい。

 と思って、手元の Windows XP SP1 で reg export "HKLM\SOFTWARE\Classes\MIME\Database\Content Type\application/hta" ms03-032.reg コマンドを実行すると

エラー: 指定されたレジストリ キーまたは値が見つかりませんでした

なんて言われちゃいますね。どうやら reg コマンドは \ と / をきちんと区別していないようです。だめすぎ。

 関連: Temporary Fix for IE Zero Day Malware RE: BAD NEWS: Microsoft Security Bulletin MS03-032

2003.10.13 追記:

 MS03-040 で修正されました。

 reg コマンドの問題は、Windows Server 2003 にはないらしいです。 Windows XP SP2 では直っているといいなあ。

Blasterワームに対するOpenView製品の脆弱性に関するお知らせ
(hp, 2003.09.01)

 hp OpenView が使用している DCE (Distributed Computing Environment) は、Blaster に攻撃されると crash してしまう模様。patch 出てます。参照:

イスラエル科学者、GSM携帯通話のクラック手法を発見
(ZDNet, 2003.09.05)

 GSM 携帯通話には、盗聴される他、発信者を装われる欠陥があるのだそうです。

GSM Associationは (中略) この問題点に関して言うと、複雑かつ高度な技術を使わない限り悪用はできず、個人通話者を標的にするには長い時間がかかるとしている。

 つまり、NSA のように複雑かつ高度な技術を所有していれば実現可能、ということですね。「すべては傍受されている」p.497 より:

ネットワークデータ、光ファイバー・携帯電話データなどわれわれが標的にしているあらゆる態様の通信法にアクセスができるという点で、われわれは他をはるかに先んじている。

 第3世代 (3G) 携帯電話にはこの欠陥はない、そうです。

2003.09.10 追記:

 その論文: Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication (cryptme.org)。

proxy 環境下での自動更新
(タレコミ, Fri, 05 Sep 2003 18:16:43 +0900)

 大橋さんから (ありがとうございます):

ところで2003年9月2日の記事の中で、 「おまけ: http proxy に対応してください > 自動更新。」 とありますが、対応方法はあります。 (もしご存じでしたら、余計なことですね。ごめんなさい。)

proxy 環境下で自動更新がうまくいかないのは、自動更新はSYSTEMアカウントで行うので、Administrator が InternetExplorer の proxy 設定を行っても、その proxy 設定が SYSTEM アカウントに反映されないためだと思われます。

そこで、グループポリシーで「コンピュータ別にプロキシを設定する (ユーザ別ではなく)」を有効にして、proxy の設定を行えば、SYSTEM アカウントにも proxy が反映され、自動更新も可能になるようです。

設定方法は、以下の通りです。

  1. スタートメニューの「ファイル名を指定して実行」から「gpedit.msc」を実行します。

  2. 「\コンピュータの構成\管理用テンプレート\Internet Explorer」の下の「コンピュータ別にプロキシを設定する(ユーザ別ではなく)」をダブルクリックして、「有効」に設定します。

  3. その後 Administrator 権限を持つアカウントで、インターネットオプションで proxy サーバの設定を行います。(2. を行った時点でそれまでの proxy の設定はリセットされています。)

普段使っている PC なら良いのですが、実験室等にあって毎日は必ずしも使っていない PC では、WindowsUpdate を忘れがち/後回しにしがちなので、自動更新するようにしています。WindowsUpdate に問題のあるファイルが登録されてしまうリスクはありますが、Update し忘れのリスクと比較して、自動更新を選んでいます。

2003.09.18 追記:

 「\コンピュータの構成\管理用テンプレート\Internet Explorer」 ではなく 「\コンピュータの構成\管理用テンプレート\Windowsコンポーネント\Internet Explorer」 ですね。吉田さん情報ありがとうございます。

2004.03.04 追記:

 proxy 環境下での自動更新 (だめだめ日記)。monyo 先生が local SYSTEM の proxy の設定方法を解説なさっていらっしゃいます。 ありがたいことです。_o_

2005.01.09 追記:

 Windows XP の場合は、proxy 環境で Windows XP SP2 を利用すると、Windows Update でファイルをダウンロードできない にある proxycfg を利用することで、自動更新も動作するようになるようです。 まとめると、こうなります:

 手元の Windows 2000 SP4 で試した限りでは、local SYSTEM に IE の proxy を設定しただけでは自動更新がうまく動かなかった例がありました。その機械では、「コンピュータ別にプロキシを設定する」ポリシーによる方法はうまく動きました。


2003.09.05

Microsoft Access Snapshot Viewer の未チェックのバッファにより、コードが実行される (827104) (MS03-038)
(Microsoft, 2003.09.04)

 Microsoft Access 97 / 2000 / 2002、および個別に配布されている Microsoft Access Snapshot Viewer に欠陥。Access に含まれ、個別にも配布されている Microsoft Access Snapshot Viewer において、ActiveX コントロール Snapview.ocx に buffer overflow する欠陥がある。これを利用すると、Access Snapshot Viewer で開いたとたんに攻撃コードが実行されるような Access データベースファイルを作成することが可能になる。

 Access 2000 / 2002 には修正プログラムがあるので適用すればよい。 Office Update を利用した更新も可能だ。 Access 97 および個別配布の Access Snapshot Viewer については、更新された Access Snapshot Viewer が配布されているので、これをインストールする。

 CVE: CAN-2003-0665。 KB: 827104

Visual Basic for Applications の問題により、任意のコードが実行される (822715) (MS03-037)
(Microsoft, 2003.09.04)

 eEye の VBE Document Property Buffer Overflow をまず読み、それから MS03-037 FAQ を読み、最後に MS03-037 を読む、のがいいのかな。

 Microsoft Visual Basic for Applications (VBA) 5.0 / 6.0 / 6.2 / 6.3 に欠陥。Microsoft Office などの VBA をサポートするアプリの場合、 アプリが文書を開くと、まずその文書が VBA を必要とするか否かのチェックが行われるそうなのだが、そのチェックの部分で buffer overflow が発生してしまう。 具体的には Visual Basic Design Time Environment library (VBE.DLL および VBE6.DLL) に buffer overflow する欠陥が存在する。 VBE Document Property Buffer Overflow (eEye) にサンプル .doc ファイルのつくりかたが紹介されている。

 この欠陥を利用すると、VBA をサポートするアプリが文書を開いたとたんに攻撃コードを実行させることが可能になる。 VBE Document Property Buffer Overflow (eEye) では Inetenet Explorer における危険性 (IE は Office 文書をいきなり開いてしまう場合が多々ある) も指摘している。

 修正プログラムがあるので適用すればよい。ただし、アプリによって適用すべきものが異なるので注意されたい。具体的には、修正プログラムには

があるので、適切なものを取得して適用しなければならない。 たとえば Office 2000 と Project 2000 を利用している場合は、 Office 2000 用と Project 2000 用の両方を適用しなければならない。 とっても手間がかかるので、Office 2000 / 2002、Project 2000 / 2002、Visio 2002 については Office Update を利用した更新を行うのがよいだろう。 その他についてはその他用 (Microsoft VBA 用修正プログラム) を個別に適用する。

 なお、Office Update を実行すると必要に応じて Office Update 用の ActiveX コントロールの更新が促されるが、 古い ActiveX コントロールが proxy サーバなどに cache されているとこの更新がうまくいかず、結果として Office Update に失敗する場合があるようだ。 その場合の対策は [memo:6368] [memo:6369] [memo:6371] を参照されたい。

 CVE: CAN-2003-0347。 KB: 822715。 詳細: VBE Document Property Buffer Overflow (eEye)。 これも Yuji "The Ninja" Ukai さん。

WordPerfect コンバータのバッファオーバーランにより、コードが実行される (827103) (MS03-036)
(Microsoft, 2003.09.04)

 Microsoft Office 97 / 2000 / XP、Word 98、FrontPage 2000 / 2002、Publisher 200 / 2002、Microsoft Works Suite 2001 / 2002 / 2003 に欠陥 (Works Suite 2002 / 2003 は英語版のみ)。 Microsoft Office などに含まれる WordPerfect コンバータに buffer oveflow する欠陥がある。 これを利用すると、Microsoft Office などで文書を開いたとたんに攻撃コードが実行されるような WordPerfect 文書を作成することが可能になる。たとえば、web ページやメールの添付ファイルとして送られてきた WordPerfect 文書を開くとドカ〜ン、という状況が考えられる。

 Microsoft Office 2000 / XP、FrontPage 2000 / 2002、Publisher 200 / 2002、Microsoft Works Suite 2001 / 2002 / 2003 については修正プログラムがあるので適用すればよい。 ただし Office 2000 SP3 / Office XP SP1 の適用が前提になる。 Office Update を利用した更新も可能だ。 しかし、Office 97、Word 98 についてはまだ修正プログラムがない。 また Office 97、Word 98 については、修正プログラムが作成されたとしても Office Update を利用した更新はできない。個別の修正プログラムをインストールする必要がある。

 CVE: CAN-2003-0666。 KB: 827103。 詳細: EEYE: Microsoft WordPerfect Document Converter Buffer Overflow。 Yuji "The Ninja" Ukai さんですか。

2003.09.08 追記:

 exploit: word.zip (PacketStorm)。

2003.09.12 追記:

 Office 97 / 98 用修正プログラムが登場。 MS03-036 page から入手できる。

Microsoft Word の問題により、マクロが自動的に実行される (827653) (MS03-035)
(Microsoft, 2003.09.04)

 Microsoft Word 97 / 98 / 2000 / 2002 (XP)、Microsoft Works Suite 2001 / 2002 / 2003 に欠陥 (Works Suite 2002 / 2003 は英語版のみ)。 Word のマクロセキュリティ機能を迂回できる方法が存在する。 Word マクロセキュリティを「高」 (信頼できる作成元からの署名付きのマクロだけを実行) や「中」(マクロの実行前に警告を表示) に設定していても、「低」と同様にマクロを無警告で実行させることができてしまう。 これを悪用すると、Word マクロセキュリティの設定にかかわらず、 開いたとたんにファイルを削除したりハードディスクをフォーマットするような word 文書を作成することができる。

 Word 2000 / 2002 (XP) については修正プログラムがあるので適用すればよい。 ただし Office 2000 SP3 / Office XP SP1 の適用が前提になる。 Office Update を利用した更新も可能だ。 しかし、Word 97 / 98 についてはまだ修正プログラムが存在しない。 また Word 97 / 98 については、修正プログラムが作成されたとしても Office Update を利用した更新はできない。個別の修正プログラムをインストールする必要がある。

 Works Suite 2001 / 2002 / 2003 には Word 2000 か Word 2002 (XP) が含まれているようだ。ところで、Microsoft Works Suite 2000 は見つけることができたのだが、Microsoft Works Suite 2001 というのはどこにあるんだろう。 また、Works Suite 2000 に含まれる Word 2000 はどのような扱いになっているんだろう。

 なお、この問題は Word のみに存在する。Excel など他の Office 製品には存在しない。

 CVE: CAN-2003-0664。 KB: 827653

2003.09.12 追記:

 Word 97 / 98 用修正プログラムが登場。 MS03-035 page から入手できる。

NetBIOS の問題により、情報が漏えいする (824105) (MS03-034)
(Microsoft, 2003.09.04)

 Windows NT 4.0 / 2000 / XP / 2003 に欠陥。 ある特定の状況において、NetBIOS ネームサービス (NBNS) の応答パケットに、メモリの内容の一部が含まれてしまう。この結果を利用すると、攻撃者は 特殊な NBNS クエリーを送ることにより、被害者の PC のメモリ上にある情報を取得することが可能となる。 Windows Me にはこの欠陥はない。 なお、Windows 98 はもはや調査対象ではないので欠陥があるかどうかはわからない。

 修正プログラムがあるので適用すればよい。 また、137/udp をフィルタしていれば、この欠陥を回避できる。 この修正プログラムについては、Windows XP (SP なし) にも適用できるようだ。

 CVE: CAN-2003-0661。 KB: 824105

顧客情報漏洩ネタ
(極楽せきゅあ日記, 2003.09.05)

 他人のフリ見て我がフリ直せ。他人事で済んでいるうちに対応しておきませう。 って書くのは簡単なんだけど、目の前が火事にならないと動いてくれない人・部署は多いですよねえ……。

追記

Multiple integer overflows in XFree86 (local/remote)

xc/lib/FS/ にも更新個所があるそうです。itojun さん情報ありがとうございます。

Windows XP Service Pack 1 適用のお願い - Windows XP 初期出荷版(SP1 未適用製品)向け修正プログラム提供終了のお知らせ
(Microsoft, 2003.09.04)

 Windows XP 初期出荷版 (Service Pack なし) 用の修正プログラム (hotfix) は 2003.09.04 以降には登場しないという話。 Windows XP Service Pack 1 についてはひきつづき修正プログラムが作成されるので、 いまだに初期出荷版を利用している人は今すぐ Service Pack 1 を適用しませう。

 2003.09.04 って US 時間なんじゃないかなあ、と思うんだけど……。


2003.09.04

追記

郵政公社のブラスター感染はNECの作業ミスが原因——損害賠償も検討

日経コンピュータ 200.9.8 によると、明間さんご指摘の状況だったようですね。 唖然。


2003.09.03

Multiple integer overflows in XFree86 (local/remote)
(bugtraq, Sat, 30 Aug 2003 18:25:55 +0900)

 XFree86 4.3.0 のフォントライブラリに複数の integer overflow 欠陥があり、最新の CVS ソースでは修正されている……そうなのだけど、どこがどのようにアレなのかはよくわからない。 XFree86 CVSweb をちょっとのぞいてみた限りでは、 xc/lib/font/fc/ に更新個所があるようだ。他にもあるかもだけど、よくわからない。

2003.09.05 追記:

 xc/lib/FS/ にも更新個所があるそうです。itojun さん情報ありがとうございます。 まとめると:

2003.09.08 追記:

 山内さんから (ありがとうございます):

少し source を見た感じだと、 X Fontserver protocol を解釈する部分で overflow check をしていないので、めちゃくちゃな message を xfs もしくは X server に送りつけると、確保される buffer の size が要求された size よりも小さくなってしまうことが多々あり、それを fix したようです。

たぶん (xfs が初登場した) X11R5 の時点からこのようになっていたと思われるので、現在の XFree86 だけではなく昔の XFree86-3 (昔の X-TT を見た結果これはほぼ確実) や商用の X11 にも影響するのでしょう。
#ただし X11R5 の source は探せば見つかるはずですが確認はしていません

2003.10.10 追記:

 NetBSD: NetBSD Security Advisory 2003-015: Remote and local vulnerabilities in XFree86 font libraries

2003.11.20 追記:

 この件の CVE は CAN-2003-0730 のようです。

2003.11.29 追記:

[Full-Disclosure] Code executing in McAfee's virus information websites
(Full-Disclosure ML, Wed, 03 Sep 2003 15:09:09 +0900)

 de.mcafee.com に XSS 穴あるよという話……でいいのかな。

追記

弊社製Print ServerおよびDocument Gateをお使いのお客様へ 最近のWindows^(R)の脆弱性を悪用したウイルスへの対応について

富士ゼロックスからの案内文書が更新された。新たに DocuPrint CG835、Color DocuTech シリーズ用 Fiery カラーサーバー の情報が追加された。

MDAC 機能の未チェックのバッファにより、システムが侵害される (823718) (MS03-033)

関連記事と MDAC 2.8 話を追記。

b2evolution 0.8.2.2 リリース
(崎山伸夫のBlog, 2003.09.03 03:11:09)

 blog ツール b2evolution 0.8.2 以前に XSS 欠陥があり、0.8.2.2 で修正された、ということでいいのかな。

N-141: Timing based attack vulnerabilities in the JAVA Secure Socket Extension
(CIAC, 2003.09.02)

 JAVA Secure Socket Extension (JSSE) に欠陥。 [ANNOUNCE] OpenSSL 0.9.7a and 0.9.6i released の話。……って、もう半年も前の話じゃん。 SDK / JRE 1.4.1_02 以前 および 1.4.0_04 以前に含まれる JSSE、および JSSE 1.0.3_01 以前にこの欠陥がある。 SDK / JRE 1.4.1_03 および 1.4.2 以降に含まれる JSSE、 および JSSE 1.0.3_02 にはこの問題はない。

 ところで、その後発見された OpenSSL 穴 2 つ についてはどうなっているんだろう。

2003.09.18 追記:

 文書が更新され、OpenSSL 穴 2 つ への対処が含まれたものになっている。 SDK / JRE 1.4.1_04 以降なら ok のようだ。 また JSSE については 1.0.3_02 で ok のようだ。

 日本語版: SSRT3627 Java VM (J2SE)とJava Secure Socket Extension (JSSE) におけるセキュリティ脆弱性 (hp)。

ISS セキュリティ アドバイザリ 注意:Nachiに関する追加情報
(ISSKK, 2003.09.03)

 オープンソースになっているそうな……。日本がターゲット、ですか。 どこにあるかは……さがしてください。 関連:

日立製作所、0.4mm角のICタグを開発
(日経 IT Pro, 2003.09.02)

 アンテナ内蔵型ミューチップが開発された、という話。製品化にはもうしばらくかかる模様。

アンテナが小さい分、ICタグのデータを読み書きする装置であるリーダー/ライターとの通信距離は短くなる。データを読み取る際にはリーダー/ライターと数ミリの範囲で「密着」させることが必要だ。その一方で、セキュリティ上のメリットもあると井村氏は指摘する。「離れた機器から自動的に読み取られることがなくなるので、心配されるプライバシの保護にも役立つはずだ」(同)

 しかしそうなると、バーコードと同様の運用を想定せざるを得ないですね。 それでかまわない領域ではそれでかまわないのでしょうが、「電波であることの利点」はほとんどなくなりますね。

 日立プレスリリース: アンテナ内蔵型「ミューチップ」を開発 世界最小0.4mm角のチップのみで動作可能

なお、アンテナ内蔵型「ミューチップ」は、 9月10日から12日に東京ビックサイトで開催する第5回自動認識総合展に参考出展する予定です。

 興味のある方はどうぞ。

 関連: “金のアンテナ”内蔵がもたらす大きな未来——日立「新ミューチップ」 (ZDNet)。

ダイヤルアップ環境でBlasterに感染すると長時間切断できない事例が 〜NTT東日本は、8月20日以降1日15時間以上接続が2,000件以上と報告
(INTERNET Watch, 2003.09.02)

NTT東日本によると (中略) 8月20日以降1日2,000件以上に急増したため、調査した結果ウイルス「Blaster」の影響である可能性が高いとして急遽発表したとのこと。

 調査に 2 週間近くかかるわけですね…… > NTT 東日本。

 某所より、関連リンク集 (発表順):

 ヤマハさんは 8/22 に情報を公開していました。内容も、ヤマハさんのものがいちばんしっかりしていると思います。さすがだなあ。


2003.09.02

RealNetworks、RealOne Player のセキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2003.08.18)

 RealOne Player (英語版のみ)、RealOne Player v2 for Windows (すべての言語版)、RealOne Enterprise Desktop (すべての言語版、スタンドアロンおよび RealOne Desktop Manager により設定されたもの) に欠陥。SMIL 言語において javascript: URL を指定すると、直前に指定された URL のゾーン権限において、javascript: URL の中身が実行されてしまう。これを悪用すると、攻撃者は任意の JavaScript コードをローカルコンピュータゾーン権限で実行させることが可能となる。 攻撃者は、SMIL ファイルを web ページに設置した上で被害者をそのページに誘導したり、被害者にメールの添付ファイルとして送りつけたりすることが可能である。

 修正プログラムが用意されているので適用すればよい。RealOne Player v2 の場合は、ツールメニューから [アップデートをチェック(U)] を選択し、 「セキュリティアップデート - 2003 年 8 月」をチェックした上で [インストール] をクリックすればよい。インストールすると RealOne Player v2 の再起動を促されるので、再起動する。

 詳細: RealOne Player Allows Cross Zone and Domain Access 。サンプルコードが示されている。

 これが原因で、ISS AlertCon は AlertCon 2 になっています。

いろいろ
(various)

追記

Windows カーネルメッセージ処理のバッファオーバーランにより、権限が昇格する (811493) (MS03-013)

KB 827780 話を追記。

弊社製Print ServerおよびDocument Gateをお使いのお客様へ 最近のWindows^(R)の脆弱性を悪用したウイルスへの対応について

yutaka さんからの情報を追記 (ありがとうございます)。

「ウイルスチェイサー」使用時にユーザープロファイルが破損する不具合が発覚 Windows NT 4.0のNTFS環境で発生する可能性があるので注意

「ウイルスチェイサー」の競合問題を解消した最新版がリリース (窓の杜)。

セキュリティ法律相談室---ソフト会社の責任
(日経 IT Pro, 2003.08.28)

 どこまでが「OSやアプリケーションが組み込まれたハードウェア機器」で、 どこからが「プリインストール・パソコン」なんだろう。 もはや区別なんてつけられない時代だと思うのだが……。


2003.09.01

郵政公社のブラスター感染はNECの作業ミスが原因——損害賠償も検討
(日経 IT Pro, 2003.08.29)

 個人的には、「保守用パソコン」をインターネットに接続してしまったことよりも、

の方がはるかに重大なのではないかと。しかも

保守用パソコンをPNETに再接続した後、ほかの2台の保守用パソコンにも感染。

不適切な管理がされていた PC は 1 台だけではなかった。

 NEC に管理を委託している人はたくさんいると思うが、NEC の作業員は上記のようなシロモノを「保守用」と称して持ち込んでいることになるからだ。 龍大も NEC なので、シャレになってない。 NEC は全ての「保守用パソコン」の点検を行ったのだろうか?

 ……明間さんから (ありがとうございます):

私は IT Pro の元記事を「NEC の作業員は上記のようなシロモノを「保守用」と称して持ち込んでいる」とはとらず、ちょうど測定機器のお守りPCのような「交換機のユーザーインターフェースを担当するPC」だと受け取りました。つまり「保守用パソコン」は郵政公社が設置して杜撰な管理をしていたシロモノではないかということです。

正確なところは続報を待たないといけませんが、記事を読んだ時点で「買ってきたままの姿でモデムも組み込まれたまま管理者ユーザーがパスワードも なしに自動ログオンするようになっているパソコン」が反射的に目に浮かびました。

 そういう可能性は考えられますが、そういうものを Internet についないだのだとしたら、 それは正真正銘の大馬鹿者、即刻解雇というレベルだと思います。 いくらなんでもそれはないだろう、と思っているのですが、……。

2003.09.04 追記:

 日経コンピュータ 200.9.8 によると、明間さんご指摘の状況だったようですね。 唖然。

 しかし、そういう事態が発生しているにもかかわらず patch あてを怠り、結果として今度は Nachi の大量感染 (4000 台) を招いてしまったというのは、なさけなさすぎですね > 郵政公社。


[セキュリティホール memo]
私について