セキュリティホール memo - 2004.09

Last modified: Sat Jun 11 22:33:24 2005 +0900 (JST)


2004.09.30

追記

ハードディスクレコーダーからのコメントスパム攻撃

 藤村さんから (ありがとうございます):

私もRD-XS40を外から確認できるようにしていたため、さっそく試してみたのですが、oyak さんのおっしゃる様に、セキュリティON,BASIC認証、ルータで接続ポートの変更を行っていても、接続できてしまいました。POSTも可能です。
また、リバースプロキシとしての機能も持ってしまうため、おそらく家庭で一般的に使われているであろうルータの設定ページ192.168.1.1等にも接続できてしまいます。
[Full-Disclosure] Advisory 06/2004: libneon date parsing vulnerability

 fix / patch:

[Full-Disclosure] R7-0017: TCPDUMP ISAKMP payload handling denial-of-service vulnerabilities

 fix / patch:

RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2004.09.28)

 RealPlayer 8 / Enterprise / 10 / 10.5、RealOne Player v1 / v2、Helix Player に複数の欠陥。任意のコードの実行が可能な欠陥も含まれる。欠陥のあるもの:

 欠陥のないもの:

 Windows の場合は、Real Player / RealOne Player のアップデート機構を利用してアップデートできる。Mac や Linux の場合は、更新版を入手しインストールする。 インストールの前に RealPlayerはスパイウェア? (アダルトサイト被害対策の部屋) も読んでおくと吉かもしれません。

2004.10.09 追記:

 関連:

JVN#67B82FA3: SSL-VPN製品におけるCookieの脆弱性
(JVN, 2004.09.30)

 Cookie盗聴によるWebアプリケーションハイジャックの危険性とその対策 (SecurIT) ねた。現時点では SecureTicket (横河電気) に問題があり SecureTicket ver.4.0.b で修正されたことが明らかになっているようだ。 しかしこの横河電気のアナウンスなのだが、

という、なかなか頭の痛いものになっている。


2004.09.29

追記

「のこぎりでも壊れない」U字ロック、ボールペンで簡単に解錠

 Kryptoniteチューブシリンダーロックをご使用の皆様へ (fet-japan.co.jp, 9/24)。中村さん情報ありがとうございます。

本国USAの方でも、本件に関しては9月13日にその情報を確認しており、すでに無償でのアップグレードサービスをおこなうことを本国にて発表しておりますが、FETを含むUSA以外の各国代理店につきましては、現在本国からの対応方法について指示を待っている状況にあります。
本国よりの最終的な指示が到着次第、弊社よりWEB・メディアなどを通して対応方法についてのご説明をさせていただく予定です。
Fixed in Apache httpd 2.0.52-dev: Bypass of authentication

 apache 2.0.52 が登場したそうです。 Apache HTTP Server 2.0.52 リリース (apache.org)。

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

 さらなる exploit が登場し、さらには、exploit jpeg ファイルが netnews に投稿された模様。

 stm_d さんから (ありがとうございます)

[OFF2003] 複数の GDI+ セキュリティ更新プログラムをサイレント インストールするためのバッチ ファイルの作成方法および使用方法
http://support.microsoft.com/default.aspx?scid=kb;ja;885885
の下の方にに密かに書いていますが Visio Viewer も該当するようです。 が Vewer の対策方法はまだ書いていないようです。

 確かに……。個別の更新プログラムを適用すればいいのかなあ。

 GDI Scan (SANS) ですが、

 GDIPLUS.DLL更新プログラム UpdateGDI+ (アメリカ生活情報) というソフトが公開されています。

 なお、Sophs AntiVirus は Exp/MS04-028 で対応したようです。


2004.09.28

追記

NISCC Vulnerability Advisory 380375/MIME

 Advisory の Revision が 1.4 になっています。

Remote buffer overflow in MDaemon IMAP and SMTP server
(bugtraq, 2004.09.23)

 MDaemon 6.5.1 に欠陥。SMTP サーバの SAML, SOML, SEND, MAIL コマンドと、 IMAP サーバの LIST コマンドで buffer overflow が発生。remote から任意のコードを実行できると思われる。 http://www.securitylab.ru/48146.html に PoC コードが掲載されている。

 MDaemon の最新版は 7.2.0 のようですね。 ダウンロードページ には日本語版もちゃんとあります。


2004.09.27

Fixed in Apache httpd 2.0.52-dev: Bypass of authentication
(Apache Week, 2004.09.23)

 Apache 2.0.51 にのみ欠陥。 Satisfy ディレクティブ の処理に欠陥があり、アクセス制限したはずのディレクトリが無制限で公開されてしまう……ということでいいのかな。マニュアル によると、

バージョン 2.0.51 からは <Limit> セクションと <LimitExcept> セクションを使用することで Satisfy ディレクティブが適用されるメソッドを制限することができるようになりました。

とあるので、この部分の処理に問題があったということなのかな。 CVE: CAN-2004-0811

 patch があるので適用すればよい。 Apache 2.0.52 で修正される。

fix / patch:

2004.09.29 追記:

 apache 2.0.52 が登場したそうです。 Apache HTTP Server 2.0.52 リリース (apache.org)。

Symantecのセキュリティ製品に脆弱性
(ITmedia, 9/25)

 Symantec Firewall/VPN Appliance 100/200/200R, Symantec Gateway Security Appliance 320/360/360R に 3 つの欠陥。 Multiple Vulnerabilities in Symantec Enterprise Firewall/Gateway Security Products の話だと思われ。

 Symantec Firewall/VPN Appliance 100/200/200R は firmware 1.63 で、 Symantec Gateway Security Appliance 320/360/360R は firmware 622 で対応しているそうだ。もっとも、 シマンテックの日本語ページ にはまだ何の情報もないようだ。

追記

「のこぎりでも壊れない」U字ロック、ボールペンで簡単に解錠

 山内さんから (ありがとうございます):

本家では遅まきながら交換を始めているようです
http://www.kryptonitelock.com/inetisscripts/abtinetis.exe/templateform@public?tn=urgent_update

一方で日本の代理店では Web サイトを斜め読みした限りではこの弱点について公開されていないようです
http://www.fet-japan.co.jp/kryptonite/products.html
だたし他社でも輸入しているかも知れません。

東急ハンズなどでも販売していたと思いますそちらの対応は分かりません

http://www5.big.or.jp/~hellcat/news/0409/17a.html にも今回の騒動が詳しく書かれています
ハードディスクレコーダーからのコメントスパム攻撃

 oyak さんから (ありがとうございます):

私がもつRD-X4で検証したところ、セキュリティ設定をonにし、パスワードを設定しても、

http://(RDシリーズのアドレス)/@@@@@www.yahoo.co.jp/

といった形で、直接URLを指定すれば、Basic認証が起こらずに proxy先のサイトを参照することができました。 POST等は試していませんが、参考まで。

 どひゃあ……。


2004.09.25

追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

 Itagaki さんから (ありがとうございます):

表題の件のPOCで作成されたファイルをNOD32 1877(040925)で試してみましたが検出するようです。

ただし、NOD32の既定ではJPGファイルは検出対象外なので、拡張子を追加するか、全ファイルを検査対象にする必要があります。

 手元の NOD32 でも確認できました _o_。 サポート情報に書いておいてほしいなあ > canon-sol.jp。


2004.09.24

JVN#F88C2C13: desknet's に脆弱性
(JVN, 2004.09.24)

 desknet's V4.2J R1.6 以前に欠陥。攻略スクリプト入りの HTML メールやインフォメーションによって、個人情報が漏洩する可能性がある。 patch があるので適用すればよい。

ColdFusion / JRun ねた
(Macromedia, 2004.09.23)

 ColdFusion / JRun ねた出てます。

 patch があるので適用しましょう。ColdFusion MX 6.0 は、ColdFusion MX 6.1 に upgrade した後に patch を適用する必要があるようです。

2004.10.09 追記:

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025)

 884763 - showDocument メソッドを使用する JavaScript URL の呼び出しが正常に実行されない (Microsoft)。「JavaScript URL を使用した showDocument メソッドの呼び出し」が、 MS04-025 の適用によって機能しなくなるそうです。 「同じドメインのフレームに対する showDocument メソッドの呼び出し」に書き換えることで対応できるそうです。 また、MS04-025 に対応した Java プラグインは開発中だそうです。

ハードディスクレコーダーからのコメントスパム攻撃

 本田雅一: ネット家電に潜むセキュリティホール (ITmedia, 2004.09.24)。 東芝からのコメントが掲載されている:

 東芝にこの件についてコメントを求めたところ「弊社では、RDを外部公開して使用することは推奨しておりません。しかしながら、今後は(公開の推奨はしませんが、あえて外部公開して使う場合は)取扱説明書やHP上でセキュリティをオンにしてご使用いただくよう、注意を促していくことを検討中です」との回答を得た(*2)。RDシリーズのセキュリティ設定は、オンにすることでパスワードが設定され、Webブラウザからアクセス時にユーザー認証が必要になる。
JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

 crash する exploit

だけでなく、コマンドを実行する exploit が登場しています:

 これを受けて、ISS から警告が出ています。

 手元のアンチウイルスものを試したところ、

  • マカフィー VirusScan Enterprise 7.1.0 + DAT4394
  • トレンドマイクロ ウィルスバスター 2004、 エンジン 7.100 + パターン 2.178.00
  • シマンテック Norton AntiVirus 2004 + 定義ファイル 20040923.035

は、上記 exploit で作成された JPEG ファイルを全て検出しました。 [memo:7805] によると、

  • Dr.Web ver. 4.32.1 + drwtoday.vdb(9/24 16:03)

も検出するそうです。一方、

  • NOD32 1.876 (20040924)
  • Sophos AntiVirus 3.85 + latest IDEs
  • ClamAV 0.75.1 + main.cvd 27, daily.cvd 503
  • kaspersky AntiVirus Personal 5.0.149 + data 2004/09/24 18:01:30

は何も検出しませんでした。

 News from the Lab (F-Secure) Thursday, September 23, 2004 によると、JPEG Downloader 1.0 というものも登場しているようです。しかし F-Secure AntiVirus 自体は、 JPG Vulnerability Exploit (F-Secure) によると

F-secureは、将来のデータ・ベース更新に、この脆弱性のための総括的な検知を加えることを計画しています。

だそうで、「準備中」という状況のようです。

 トレンドマイクロからは次の文書が公開されています。標準状態では JPEG ファイルを検査しないので設定を変更しましょう、という内容のようです。これらを利用している場合はご注意を。

 Macromedia からは次の文書が公開されています。Macromedia 製品には、この欠陥の影響を受けるものは存在しないそうです。

 SANS ISC から GDI Scan が公開されています。わかりやすくていいです。

 JVN の TRTA04-260A: Microsoft Windows JPEG コンポーネントにバッファオーバーフロー はなかなか興味深いです。

 MS04-028 な JPEG 画像 (B-) の独り言, 2004.09.24)。興味深いですね。

「Google Toolbar」に任意のスクリプトが実行可能な脆弱性
(Internet Watch, 2004.09.22)

 うーん、手元では、exploit を試してもInternet Watch 記事にあるような画面にはならないなあ……。 「Google ツールバーについて」は出るのだが……。何が悪いんだろう。 Internet Watch 記事画面に「不明なゾーン」とあるのが気にはなるのだが……。


2004.09.22

IEやMozillaなどにセキュリティ・ホール,なりすましを許す可能性あり
(日経 IT Pro, 2004.09.21)

 元ネタ: wp-04-0001: Multiple Browser Cookie Injection Vulnerabilities

 Konqueror の CAN-2004-0746 については、KDE Security Advisory: Konqueror Cross-Domain Cookie Injection で修正されている。

Apache HTTP Server 2.0.51 リリース
(apache.org, 2004.09.18)

 Apache 2 ≦ 2.0.50 の mod_ssl に DoS 攻撃を受ける欠陥 で述べたもの (CAN-2004-0748, CAN-2004-0751) の他に、

 Apache 2.0.50 以前の 2.0.x が該当する。また CAN-2004-0809mod_dav 1.03 以前にも影響する。

 Apache 2.0.51 で修正されている。また Apache 2.0.50 用の patch が公開されている。

 関連:

fix / patch:

Sudoedit can expose file contents
(sudo.ws, 2004.09.18)

 sudo 1.6.8 に欠陥。 sudo の -e オプション (sudoedit) に欠陥があり、これを利用すると、一般ユーザには閲覧できないファイル (例: /etc/shadow) を閲覧できてしまう。 exploit

 sudo 1.6.8p1 で修正されている。また sudo 1.6.7 以前にはこの欠陥は存在しない。

fix / patch:

「のこぎりでも壊れない」U字ロック、ボールペンで簡単に解錠
(WIRED NEWS, 2004.09.22)

 QuickTime ムービーで、実際にボールペン 1 本で開けている様子を見ることができます。SECURITY.ORG に写真があるようなやつもダメだそうです。

2004.09.27 追記:

 山内さんから (ありがとうございます):

本家では遅まきながら交換を始めているようです
http://www.kryptonitelock.com/inetisscripts/abtinetis.exe/templateform@public?tn=urgent_update

一方で日本の代理店では Web サイトを斜め読みした限りではこの弱点について公開されていないようです
http://www.fet-japan.co.jp/kryptonite/products.html
だたし他社でも輸入しているかも知れません。

東急ハンズなどでも販売していたと思いますそちらの対応は分かりません

http://www5.big.or.jp/~hellcat/news/0409/17a.html にも今回の騒動が詳しく書かれています

2004.09.29 追記:

 Kryptoniteチューブシリンダーロックをご使用の皆様へ (fet-japan.co.jp, 9/24)。中村さん情報ありがとうございます。

本国USAの方でも、本件に関しては9月13日にその情報を確認しており、すでに無償でのアップグレードサービスをおこなうことを本国にて発表しておりますが、FETを含むUSA以外の各国代理店につきましては、現在本国からの対応方法について指示を待っている状況にあります。
本国よりの最終的な指示が到着次第、弊社よりWEB・メディアなどを通して対応方法についてのご説明をさせていただく予定です。

2004.09.21

追記

ハードディスクレコーダーからのコメントスパム攻撃

 hideck さんから (ありがとうございます):

我が家の RD-X4EX で検証してみました。 こじま先生の予想通り、ネットdeナビ が OpenProxy にになっていることが確認できました。

 ときんさんから (ありがとうございます):

自宅にあるRD-XS53でも同様にOpen Proxy動作を行うことを確認しましたのでご報告いたします。

いくつかこの件につきまして私のページに書いていますのでごらんいただければ幸いと存じます。
http://tokin.haun.org/blog/archives/2004/09/post_26.html
http://tokin.haun.org/blog/archives/2004/09/re_hdddvd.html

RD-XS53の検証
http://tokin.haun.org/blog/archives/2004/09/rdxs53_1.html
RD-XSの検証 続き
http://tokin.haun.org/blog/archives/2004/09/rdxs.html

2004.09.20

追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

 835322: グローバルに提供される side-by-side アセンブリを適用しないアプリケーションは、マイクロソフトのソフトウェア更新プログラムで修正される問題に対して脆弱になる可能性がある (Microsoft)。 上記 Sophos の言い分は、この話かもしれません。

835322: グローバルに提供される side-by-side アセンブリを適用しないアプリケーションは、マイクロソフトのソフトウェア更新プログラムで修正される問題に対して脆弱になる可能性がある
(Microsoft, 2004.09.17)

 たとえば MS04-028 欠陥の状況を調べようと思って Windows XP SP2 で gdiplus.dll を検索してみると、手元ではこうなったりします。

 Windows XP で分離アプリケーションと Side-by-Side アセンブリをビルドし、サービスを提供する方法 (Microsoft) などによると、%windir%\WinSxS というのが 「Side-by-Side アセンブリキャッシュ」と呼ばれるフォルダなのだそうです。 ちなみに MS04-028 の場合、5.1.3102.1355 以前のバージョンの gdiplus.dll で影響が発生するそうです。

 Side-by-Side は、「DLL 地獄」を避けるために複数のバージョンの DLL をアプリ毎に別々に利用するための機構のようです。しかしこれを利用してしまうと、セキュリティホールが残っている DLL を使い続けることにつながってしまう場合があるのでなるべく使わないようにしてね、ということのようです。


2004.09.17

ハードディスクレコーダーからのコメントスパム攻撃
(nlog(n), 2004.09.12)

 東芝のハードディスクレコーダー RD-XS40 を外部に無認証公開すると、anonymous proxy と化してしまう模様。 「ネットdeナビ」機能を塔載しているハードディスクレコーダーは皆同様なのかもしない。 (検証求む)

2004.09.21 追記:

 hideck さんから (ありがとうございます):

我が家の RD-X4EX で検証してみました。 こじま先生の予想通り、ネットdeナビ が OpenProxy にになっていることが確認できました。

 ときんさんから (ありがとうございます):

自宅にあるRD-XS53でも同様にOpen Proxy動作を行うことを確認しましたのでご報告いたします。

いくつかこの件につきまして私のページに書いていますのでごらんいただければ幸いと存じます。
http://tokin.haun.org/blog/archives/2004/09/post_26.html
http://tokin.haun.org/blog/archives/2004/09/re_hdddvd.html

RD-XS53の検証
http://tokin.haun.org/blog/archives/2004/09/rdxs53_1.html
RD-XSの検証 続き
http://tokin.haun.org/blog/archives/2004/09/rdxs.html

2004.09.24 追記:

 本田雅一: ネット家電に潜むセキュリティホール (ITmedia, 2004.09.24)。 東芝からのコメントが掲載されている:

 東芝にこの件についてコメントを求めたところ「弊社では、RDを外部公開して使用することは推奨しておりません。しかしながら、今後は(公開の推奨はしませんが、あえて外部公開して使う場合は)取扱説明書やHP上でセキュリティをオンにしてご使用いただくよう、注意を促していくことを検討中です」との回答を得た(*2)。RDシリーズのセキュリティ設定は、オンにすることでパスワードが設定され、Webブラウザからアクセス時にユーザー認証が必要になる。

2004.09.27 追記:

 oyak さんから (ありがとうございます):

私がもつRD-X4で検証したところ、セキュリティ設定をonにし、パスワードを設定しても、

http://(RDシリーズのアドレス)/@@@@@www.yahoo.co.jp/

といった形で、直接URLを指定すれば、Basic認証が起こらずに proxy先のサイトを参照することができました。 POST等は試していませんが、参考まで。

 どひゃあ……。

2004.09.30 追記:

 藤村さんから (ありがとうございます):

私もRD-XS40を外から確認できるようにしていたため、さっそく試してみたのですが、oyak さんのおっしゃる様に、セキュリティON,BASIC認証、ルータで接続ポートの変更を行っていても、接続できてしまいました。POSTも可能です。
また、リバースプロキシとしての機能も持ってしまうため、おそらく家庭で一般的に使われているであろうルータの設定ページ192.168.1.1等にも接続できてしまいます。

2004.10.05 追記:

 浅見さんから (ありがとうございます):

東芝のRDシリーズの公式サイトに、
<重要なお知らせ:セキュリティ設定のお願い>
http://www.rd-style.com/support/info/security/security.htm
という情報が掲載されていましたのでお知らせします。

レコーダ本体のバージョンが古いと、本体セキュリティの設定がONでも匿名proxyとして動作するのでバージョンアップせよ、ということみたいです。

ちなみに、私が所有しているのは"RD-X4"に機能拡張キットを適応した"RD-X4EX" ですの で、すでに本体セキュリティ設定をONにしておけば、Proxy動作をするときでもBASIC認証ダイアログがでました。

 重要なお知らせ:セキュリティー設定のお願い (rd-style.com) によると、対象となるのは RD-XS40, RD-X3, RD-XS31, RD-XS41, RD-XS41KJ-CH869, RD-X4, RD-X4EX, RD-XS43, RD-XS53, RD-XS34 (10/5 現在) だそうです。

2004.10.07 追記:

 oyak さんから (ありがとうございます):

http://www.rd-style.com/support/info/security/security.htm をよんでみると・・・

 さて、弊社製HDD&DVDビデオレコーダー(対象製品は下記をご参照ください。)におきまして『ネットdeナビ』機能をお使いの場合に、悪意の第三者によってお客様が知らないうちに当該製品から大量のスパム(無意味な電子データ)が発信されてしまった事例の報告がありました。
 調査の結果、外部ネットワークとの接続を行っている(下記 1. (2) をご参照ください。)お客様が、常時(長時間)接続されて、ネットワーク設定のセキュリティ機能を利用されていない場合に発生することがわかりました。

ということで、いかにもセキュリティ機能をonにしていれば、大丈夫的な記述に読めてしまい、旧バージョンだとセキュリティ機能をonにしていても問題だということを東芝は明記してくれていません。

対応部分に関しては、バージョンアップ&セキュリティ設定onにしろということで、問題ないのですが、この書き方だと、バージョンアップをしない人もいるかもしれないですね。

 藤村さんから (ありがとうございます):

東芝のアナウンスやインプレスの記事についても、認証設定のことだけが大きく採り上げられているように読み取れます。
問題は認証バイパスできてしまうことですので、この点(ファームウェアアップグレードが最優先)を注意されるとよいかと思います。

 そう言われて、 東芝、HDD搭載DVDレコーダ「RD」シリーズが“踏み台”になる危険性 〜セキュリティ設定「あり」に変更を呼びかけ (Internet Watch, 10/6) を見ると、

 東芝は対策として、ソフトを最新版にバージョンアップすることとセキュリティ設定を「あり」に変更することを呼びかけている。セキュリティ設定を「あり」にすることで、外部からアクセスする際にユーザー名とパスワードの入力が必要になり、不正アクセスを防げるようになる。

とあり、「ソフトを最新版にバージョンアップ」しないと、セキュリティ設定を「あり」にしても無意味な模様であることは強調されてはいませんね。

2004.10.15 追記:

 JVN#E7DDE712: 東芝製HDD&DVDビデオレコーダーへ認証なしでアクセス可能 (JVN)。

追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

 攻撃 JPEG ファイル事例が登場し、アンチウイルス各社が対応したようです。

 Microsoft warns of critical JPEG image vulnerability, reports Sophos (Sophos)

Windows XP SP2 users may still be vulnerable to JPEG flaw

Sophos warns users of Microsoft Windows XP Service Pack 2 that they may still be at risk from the flaw, even though Microsoft has declared the operating system itself does not require an update, as the vulnerability affects programs as well as the operating system.

"Although the Windows XP SP2 operating system is not reported as having the vulnerability, if you are running programs on XP SP2 which contain the flaw - such as Microsoft Office - you could be putting your computer data in danger. It's important that everyone at risk ensures their PC is running the latest security updates," said Cluley.

 [Vmyths.com ALERT] Hysteria predicted for 'JPEG Processor' vulnerability (NTBUGTRAQ)。あらゆる JPEG ファイルをウイルス扱いする人が出てきているのかしら? 問題になるのは、攻撃用に特別に作成した JPEG ファイルだけなのですが。

 Re: Alert: Microsoft Security Bulletin MS04-028 - Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987) (NTBUGTRAQ)。 3rd party アプリに入っている gdiplus.dll が問題ですねえ。 セキュリティなんて気にしない 3rd party は山ほどありますし。 とりあえず gdiplus.dll を検索してみるが吉なのでしょう。


2004.09.16

追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

 断続的に更新してます……。


2004.09.15

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)
(Microsoft, 2004.09.15)

 Microsoft の多くのソフトウェアに含まれている GDI+ に欠陥。 JPEG 形式画像の処理において buffer overflow する欠陥がある。 この欠陥を利用すると、JPEG ファイルを用いて任意のコードを実行させることが可能。 欠陥のあるソフトウェアは以下のとおり:

OS
  • Windows XP gold / SP1
  • Windows Server 2003

 Windows XP SP2 にはこの欠陥はない。 Windows 98 / 98SE / Me / NT 4.0 / 2000 にもこの欠陥はない。

Office
  • Office XP (2002) / 2003 gold
  • Office InterConnect Lite
  • Office Home Style+ gold
  • Project 2002 SP1 / 2003 gold
  • Visio 2002 SP2 / 2003 gold

 Office 2000 / 2003 SP1、Office InterConnect 2004、 Office Home Style+ SP1、 Outlook Plus! 1.0 / 2.0、 Project 2000 / 2003 SP1、 Visio 2000 / 2003 SP1 にはこの欠陥はない。

開発系
  • Visual Studio .NET 2002 / 2003
  • Platform SDK Redistributable: GDI+
  • .NET Framework 1.0 SDK SP2

 .NET Framework 1.1 SDK にはこの欠陥はない。

コンポーネントなど
  • Internet Explorer 6 SP1
  • .NET Framework 1.0 SP2 / 1.1 gold
  • Windows Journal Viewer (Windows 2000 のみ)

 IE 5.01 SP[34] / 5.5 SP2、 .NET Framework 1.0 SP3 / 1.1 SP1 にはこの欠陥はない。

その他のソフト
  • Picture It! 2002 / version 7 / version 9
  • Picture It! デジカメスタジオ Version 2002 / 2003 / version 9
  • Picture It! Express version 2002 / 2003 / version 9
  • Digital Image Pro version 2003 / 7.0 / version 9
  • Digital Image Suite version 9
  • Producer for Microsoft Office PowerPoint

 Digital Image Suite 10, Microsoft Digital Image Pro 10, Picture It! Premium 10 にはこの欠陥はない。

 対応するには、修正プログラムを適用するか、あるいは欠陥のないバージョン (SP) にアップグレードすればよい。 Windows UpdateOffice アップデートを利用すると負担が少なくて済むが、 全ての修正がこれらから入手できるわけではない。 JPEG 処理 (GDI+) のセキュリティ更新プログラムでコンピュータを更新する方法 (Microsoft) に手順があるが、 Windows 2000 や Windows XP SP2 でも .NET Framework があるから「ステップ 1」は飛ばせないと思うし、 「ステップ 3」では何が検査されているのかよくわからないし。 学内向け情報 に私家版の手順を書いてみた。

 対応すべきファイル: FAQ より:

SMS は Gdiplus.dll ファイルの存在を検索することができます。このセキュリティ情報に記載されている影響を受けるプログラムおよびコンポーネントについて、バージョン 5.1.3102.1355 以前の Gdiplus.dll のすべてのバージョンを更新する必要があります。 (中略)
Office XP および Project 2002 について、Mso.dll ファイルが存在するかどうかも検索する必要があります。10.0.6714.0 より前の Mso.dll のすべてのバージョンを更新して下さい。Visio 2002 については、Mso.dll ファイルおよび Gdiplus.dll ファイルの存在を検索する必要があります。この理由は、Visio 2002 は、両方のファイルを提供するためです。(Windows XP または Windows Server 2003 は除きます。これらのオペレーティング システムでは Mso.dll ファイルのみを提供します。) Windows XP または Windows Server 2003 オペレーティング システムで実行されていない Internet Explorer 6 Service Pack 1SP1 のインストールについては、Vgx.dll ファイルを検索して下さい。バージョン 6.0.2800.1411 より前の Vgx.dll のすべてのバージョンを更新して下さい。

 Windows Update などで「GDI+ 検出ツール」というものが配布されているが、実行しても「あります」「ありません」レベルの答えしか返ってこないし。上記ファイルにあるファイルをひとつずつチェックした方が早いと思う。 スレッド: MS04-028[緊急]:JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (hotfix.jp) も参照。 3rd party 製ソフトに含まれる場合もあるようですね……。いやはや。 MSDE 2000 と同じパターンか。

 JPEG 処理 (GDI+) のセキュリティ更新プログラムでコンピュータを更新する方法 (Microsoft) には「更新プログラム番号」という記述欄がありますね。

 関連:

2004.09.17 追記:

 攻撃 JPEG ファイル事例が登場し、アンチウイルス各社が対応したようです。

 Microsoft warns of critical JPEG image vulnerability, reports Sophos (Sophos)

Windows XP SP2 users may still be vulnerable to JPEG flaw

Sophos warns users of Microsoft Windows XP Service Pack 2 that they may still be at risk from the flaw, even though Microsoft has declared the operating system itself does not require an update, as the vulnerability affects programs as well as the operating system.

"Although the Windows XP SP2 operating system is not reported as having the vulnerability, if you are running programs on XP SP2 which contain the flaw - such as Microsoft Office - you could be putting your computer data in danger. It's important that everyone at risk ensures their PC is running the latest security updates," said Cluley.

 [Vmyths.com ALERT] Hysteria predicted for 'JPEG Processor' vulnerability (NTBUGTRAQ)。あらゆる JPEG ファイルをウイルス扱いする人が出てきているのかしら? 問題になるのは、攻撃用に特別に作成した JPEG ファイルだけなのですが。

 Re: Alert: Microsoft Security Bulletin MS04-028 - Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987) (NTBUGTRAQ)。 3rd party アプリに入っている gdiplus.dll が問題ですねえ。 セキュリティなんて気にしない 3rd party は山ほどありますし。 とりあえず gdiplus.dll を検索してみるが吉なのでしょう。

2004.09.20 追記:

 835322: グローバルに提供される side-by-side アセンブリを適用しないアプリケーションは、マイクロソフトのソフトウェア更新プログラムで修正される問題に対して脆弱になる可能性がある (Microsoft)。 上記 Sophos の言い分は、この話かもしれません。

2004.09.24 追記:

 crash する exploit

だけでなく、コマンドを実行する exploit が登場しています:

 これを受けて、ISS から警告が出ています。

 手元のアンチウイルスものを試したところ、

は、上記 exploit で作成された JPEG ファイルを全て検出しました。 [memo:7805] によると、

でも検出するそうです。一方、

は何も検出しませんでした。 (追記: NOD32 1.876 (20040924) は当該 JPEG ファイルを検出できます。ただし、「検査対象ファイルの拡張子リスト」に JPEG ファイルを追加するか、あるいは「全てのファイルを検査」に設定する必要があります。「2004.09.25 追記」を参照)

 News from the Lab (F-Secure) Thursday, September 23, 2004 によると、JPEG Downloader 1.0 というものも登場しているようです。しかし F-Secure AntiVirus は、 JPG Vulnerability Exploit (F-Secure) によると

F-secureは、将来のデータ・ベース更新に、この脆弱性のための総括的な検知を加えることを計画しています。

だそうで、「準備中」という状況のようです。

 トレンドマイクロからは次の文書が公開されています。標準状態では JPEG ファイルを検査しないので設定を変更しましょう、という内容のようです。これらを利用している場合はご注意を。

 Macromedia からは次の文書が公開されています。Macromedia 製品には、この欠陥の影響を受けるものは存在しないそうです。

 SANS ISC から GDI Scan が公開されています。わかりやすくていいです。

 JVN の TRTA04-260A: Microsoft Windows JPEG コンポーネントにバッファオーバーフロー はなかなか興味深いです。

 MS04-028 な JPEG 画像 (B-) の独り言, 2004.09.24)。興味深いですね。

2004.09.25 追記:

 Itagaki さんから (ありがとうございます):

表題の件のPOCで作成されたファイルをNOD32 1877(040925)で試してみましたが検出するようです。

ただし、NOD32の既定ではJPGファイルは検出対象外なので、拡張子を追加するか、全ファイルを検査対象にする必要があります。

 手元の NOD32 でも確認できました _o_。 サポート情報に書いておいてほしいなあ > canon-sol.jp。

2004.09.29 追記:

 さらなる exploit が登場し、さらには、exploit jpeg ファイルが netnews に投稿された模様。

 stm_d さんから (ありがとうございます)

[OFF2003] 複数の GDI+ セキュリティ更新プログラムをサイレント インストールするためのバッチ ファイルの作成方法および使用方法
http://support.microsoft.com/default.aspx?scid=kb;ja;885885
の下の方にに密かに書いていますが Visio Viewer も該当するようです。 が Vewer の対策方法はまだ書いていないようです。

 確かに……。個別の更新プログラムを適用すればいいのかなあ。

 GDI Scan (SANS) ですが、

 GDIPLUS.DLL更新プログラム UpdateGDI+ (アメリカ生活情報) というソフトが公開されています。

 なお、Sophs AntiVirus は Exp/MS04-028 で対応したようです。

2004.10.01 追記:

2004.10.06 追記:

2004.10.14 追記:

 ClamAV 0.80rc4 が出ています。手元で試してみたところ、 0.75.1 では検出できない MS04-028 攻略 JPEG ファイルをきちんと検出できることを確認できました。

 2004.10.13 付で MS04-028 が改訂されています。

2004.10.20 追記:

 885920 - MS04-028 Enterprise Update Scanning Tool の入手方法および Systems Management Server を使用している環境での使用方法 (Microsoft)。

2005.01.19 追記:

 SYM05-002: シマンテックが Microsoft の Graphic Device Interface Component (gdiplus.dll) の更新を完了 (シマンテック, 2005.01.18)。 シマンテック製品に含まれている gdiplus.dll は、この欠陥の影響を受けるような方法では使われていないものの、 gdiplus.dll を最新のものに更新するための更新プログラムが用意された模様。

 具体的には、対象となるのは LiveUpdate クライアントで、用意されている更新プログラムは LiveUpdate をバージョン 2.6 に更新するためのもの。

2005.01.31 追記:

 マイクロソフト、“GDI+”脆弱性を修正した「PowerPoint Viewer 2003」を公開 (窓の杜, 2005.01.28)。

WordPerfect コンバータの脆弱性により、コードが実行される (884933) (MS04-027)
(Microsoft, 2004.09.15)

 Office 2000 / XP (2002) / 2003、Works Suite 2001 / 2002 / 2003 / 2004 に欠陥。これらに付属する WordPerfect 5.x コンバータに heap overflow する欠陥があるため、攻略ファイルにより任意のコードを実行させることが可能。 CVE: CAN-2004-0573

 修正プログラムが配布されているので適用すればよい。

ICMP attacks against TCP: draft-gont-tcpm-icmp-attacks-00.txt
(IETF, 2004.08.02 (info from @Sam's Room))

 Cisco's Statement abut IPR claimed in draft-gont-tcpm-icmp-attacks-00 (IETF) というのもあるそうです。 RFC2401 は IPA さんに 日本語訳 があります。

Mozillaの最新版「1.7.3」がリリース,複数のセキュリティ・ホールを修正
(日経 IT Pro, 2004.09.15)

 Mozilla 1.7.3 / Firefox 1.0 Preview Release / Thunderbird 0.8 が出ています。 修正された欠陥の詳細については、 Firefox Preview Release / Mozilla 1.7.3 / Thunderbird 0.8 で修正済み (Mozilla における既知の脆弱性) を参照してください。

 関連: [SA12535] Netscape Multiple Vulnerabilities (secunia)。Netscape 7.3 (?) はいつ出るんでしょうね……。

BEA WebLogic 関連 Advisory
(BEA, 2004.09.13)

 2004.09.13 に、BEA WebLogic 関連で Advisory が 9 個ほど出ているようです。 WebLogic な人は参照しておきましょう。 それにしても、text/plain で返すのはやめようよ…… > BEA。


2004.09.14

SecurityFocus Newsletter #259〜261
(bugtraq-jp)

[memo:7782] 脆弱性関連情報の届出体験
(memo ML, Tue, 14 Sep 2004 17:18:04 +0900)

 9 か月ですかそうですか……。

Samba 3.x に DoS 攻撃を受ける欠陥
(Full-Disclosure ML, Mon, 13 Sep 2004 23:47:16 +0900)

 Samba 3.x に DoS 攻撃を受ける欠陥。

 正式アナウンス: Samba 3.0 DoS Vulnerabilities (samba.org)。 Samba 3.0.7 で修正されている。

fix / patch:

追記

APPLE-SA-2004-09-07 Security Update 2004-09-07

 APPLE-SA-2004-09-13 Security Update 2004-09-07 v1.1 が出ました (古暮涼氏による邦訳版)。 Topic: Security Update 2004-09-07 killed ftp (discussions.info.apple.com) の fix の他、Safari のバージョン番号が変更されたそうです。

NISCC Vulnerability Advisory 380375/MIME
(NISCC, 2004.09.13)

 MIME 規格のあいまいな点を突くような MIME メールを送ると、いくつかのプロダクトでは、ブロックすべきものを通してしまう模様。 アンチウイルスなどのコンテンツチェッカ / フィルタ系列も含め、mail 関連のあらゆるプロダクトをテストすべきなのだろうが、残念ながら、現在リストされているベンダーはあまりに少ない。たとえば「Microsoft」や「Red Hat」「Google」という文字が見あたらないのはどうしたことなのか。

 日本では JVN で NISCC-380375 MIME に関する複数の脆弱性としてまとめられているが、ここにおいても、リストされているベンダーはあまりに少ない。国産の mail 関連ソフトは少なくないはずなのだが。登録しましょう。

 CVE:

2004.09.28 追記:

 Advisory の Revision が 1.4 になっています。


2004.09.13

追記

ImageMagick 6.0.6: ChangeLog

  fix / patch:

[SA12435] LHA Multiple Vulnerabilities

  fix / patch:

imlib -- BMP decoder heap buffer overflow

  fix / patch:

F-Secure Security Bulletin FSC-2004-2: Denial of Service vulnerability caused by incorrect exception handling
(F-Secure, 2004.09.09)

 F-Secure Anti-Virus for Microsoft Exchange 6.21 以前 / 6.01 以前、および F-Secure Internet Gatekeeper 6.32 以前に欠陥。 これらに含まれる F-Secure Content Scanner Server が、 細工したパケットにより remote から DoS 攻撃を受ける。

 F-Secure Anti-Virus for Microsoft Exchange 6.30 および F-Secure Internet Gatekeeper 6.40 で修正されている。 また hotfix が用意されている。

 関連: [Full-Disclosure] iDEFENSE Security Advisory 09.09.04: F-Secure Internet Gatekeeper Content Scanning Server Denial of Service Vulnerability。 CVE: CAN-2004-0830

SNS Advisory No.77: Usermin Remote Arbitrary Shell Command Execution Vulnerability
(LAC, 2004.09.07)

 Usermin 1.070 / 1.080 に欠陥。Webメール機能に欠陥があり、特殊な HTML メールにより任意の OS コマンドを実行可能。Usermin 1.090 で修正されている。

fix / patch:

Denial of service in Brocade switches (was: Engenio/LSI Logic controllers denial of service/data corruption)
(bugtraq, Sun, 05 Sep 2004 16:50:02 +0900)

 Brocade Silkworm 2800 / 3200 / 3800 などの fiber channel switch に欠陥があり、 特殊な TCP パケットによって DoS 状態となるそうだ。バージョン 3.2 の code で修正されるそうだ。

[Star-users] Vulnerability for suid root star
(Star-users ML, Thu, 26 Aug 2004 12:16:13 +0200)

 Star 1.5a09〜1.5a45 に欠陥。cdrecord と同じ問題の模様 (同じ作者だし)。 star-1.5a46 で修正されている。

fix / patch:

CAU-EX-2004-0002: cdrecord-suidshell.sh
(bugtraq, Sat, 11 Sep 2004 00:42:28 +0900)

 cdrtools 2.00.3 に含まれる cdrecord コマンドに欠陥。 suid root でインストールされた場合に、$RSH 環境変数で指定されたコマンドを実行する時に euid=0 を無効化しないため、そのコマンドが root 権限で実行されてしまう。 このため、local user が root 権限を取得できてしまう。

 suid root でインストールしていない場合には問題がない。 また cdrtools 2.01a38 で修正されている。 CVE: CAN-2004-0806

fix / patch:

[Full-Disclosure] Secunia Research: StarOffice / OpenOffice Insecure Temporary File Creation
(Full-Disclosure, Mon, 13 Sep 2004 16:37:34 +0900)

 StarOffice 7 / OpenOffice 1.1.2 に欠陥。 一時ファイルを誰でも読めるようなモードで作成してしまうため、local user が StarOffice / OpenOffice 利用者の一時ファイルを読めてしまう。

 StarOffice 7 Product Update 3 および OpenOffice 1.1.3 (まもなく登場予定) で修正されている。

 CVE: CAN-2004-075233357: OpenOffice World-Readable Temporary Files Disclose Files to Local Users (openoffice.org)。

[SA12444] Squid NTLM Authentication Denial of Service Vulnerability
(secunia, Fri, 03 Sep 2004 21:00:14 +0900)

 squid-2.5.STABLE6 以前に欠陥。 NTLM 認証ヘルパーモジュールに欠陥があり、DoS 攻撃を受ける。 NTLM 認証を使っていない場合には、この欠陥は影響しない。

 2.5.STABLE6 用の patch があるので適用すればよい。

fix / patch:

2004.09.10

追記

 APPLE-SA-0024-09-07 Security Update 2004-09-07 を APPLE-SA-2004-09-07 Security Update 2004-09-07 に修正しました。古暮さん情報ありがとうございます。 もともとは、これ の Subject: がアレなんですけどね。

Cisco Security Advisory: Cisco Telnet Denial of Service Vulnerability

 Advisory が 2.1 版になっている。 Workarounds として Clearing Hung TCP Connections Using the IOS CLI や Clearing Hung TCP Connections Using SNMP が追加されている。


2004.09.09

追記

 やまねさん情報ありがとうございます。 APPLE-SA-0024-09-07 Security Update 2003-09-07 についても APPLE-SA-0024-09-07 Security Update 2004-09-07 に修正しました。_o_

[rsync-announce] security hole in non-chroot rsync daemon

 fix / patch:

[SA12435] LHA Multiple Vulnerabilities

 fix / patch:

Webサーバー「Apache」のSSLモジュールにセキュリティ・ホール

 fix / patch:

[ANNOUNCE] mod_ssl 2.8.18

 fix / patch:

ウイルスバスターコーポレートエディションにセキュリティ・ホール,“予防ポリシー”を閲覧できる

 ちいちゃんさんから (情報ありがとうございます):

> よくわからないのだが、管理コンソールへは誰でもアクセスできてしまうのだろう
>か。管理コンソールへアクセスできるのが管理者だけなら問題ない気がするし、誰で
>も管理コンソールへアクセスできるのなら、むしろそのことの方が問題な気がするし。

ですが 管理コンソールの機能を使うにはパスワード認証が必要ですが なんとこの脆弱性はOutbreak Prevent Policyの設定ファイルがURLを指定するだけで認証もなしにダウンロードして見ることができます。

 かみらさんから (情報ありがとうございます):

たまたま自分の環境にも同様のものがございましたため検証してみました。 そのレビューを以下のページにまとめてみました。

http://nakoruru.jp/index.php?p=26

基本的に管理コンソールと名を打ってますが、ただのhtmlページなのでアドレスがわかれば誰にでもアクセスができます。 そのサーバが外部に公開されていれば、勿論外部からも参照できます。

2004.09.08

Apache 2 ≦ 2.0.50 の mod_ssl に DoS 攻撃を受ける欠陥
(Apache Software Foundation, 2004.08.17)

 2.0.50 以前の Apache 2.x に欠陥。Apache 2 に含まれる mod_ssl に複数の欠陥があり、DoS 攻撃を受ける。

CAN-2004-0748

 Bugzilla Bug 27945: Memory violations in 'ssl_io_filter_cleanup(..)' crashes the server (apache.org)、 Bugzilla Bug 29690: allocator_free() crashes because of NULL-Pointer inside SSL_smart_shutdown() の件か?

CAN-2004-0751

 Bugzilla Bug 30134: Segmentation fault in char_buffer_read when reverse proxying SSL (apache.org) の件。

 最新の CVS 版では修正されている。

fix / patch:

bid 9986: OpenSSH SCP Client File Corruption Vulnerability
(SecurityFocus, 2004.03.26)

 OpenSSH 3.4 / 3.4p1 以前に含まれる scp に directory traversal な欠陥があり、悪意ある ssh サーバによってファイルを破壊されたりする可能性があるそうな。 OpenSSH 3.5 / 3.5p1 以降で修正されている。 CVE: CAN-2004-0175

fix / patch:

APPLE-SA-2004-09-07 Security Update 2004-09-07
(Apple, Wed, 08 Sep 2004 05:03:56 +0900)

 Mac OS X / Mac OS X Server 10.2.8 / 10.3.[45] の最新セキュリティアップデート登場。 古暮涼氏による日本語訳: [harden-mac:0680]。 Mac OS X 特有系としては以下か:

CAN-2004-0821

 Mac OS X 10.2.8 / 10.3.[45] の CoreFoundation に欠陥。 CoreFoundation CFPlugIn 機構を利用して、 CoreFoundation を利用している特権プログラムから plugin を自動実行させることにより、local user による権限上昇が可能。

CAN-2004-0822

 Mac OS X 10.2.8 / 10.3.[45] の CoreFoundation に欠陥。 環境変数の取り扱いに欠陥があり、buffer overflow が発生する。 これを利用すると、local user によって任意のコードを実行可能。

CAN-2004-0825

 Mac OS X Server 10.2.8 / 10.3.[45] の QuickTime Streaming Server に欠陥。remote から QTSS をデッドロックさせることが可能。

CAN-2004-0361

 Mac OS X 10.2.8 の Safari に欠陥。 負のサイズの JavaScript 配列によって crash する。

CAN-2004-0720

 Mac OS X 10.2.8 / 10.3.[45] の Safari に欠陥。 SA11966: Internet Explorer Frame Injection Vulnerability (より広くは SA11978: Multiple Browsers Frame Injection Vulnerability) な話の修正。

2004.09.14 追記:

 APPLE-SA-2004-09-13 Security Update 2004-09-07 v1.1 が出ました (古暮涼氏による邦訳版)。 Topic: Security Update 2004-09-07 killed ftp (discussions.info.apple.com) の fix の他、Safari のバージョン番号が変更されたそうです。

追記

[Full-Disclosure] R7-0017: TCPDUMP ISAKMP payload handling denial-of-service vulnerabilities

 fix / patch:

Apache 2.0.46〜2.0.49 Input Header Folding Denial of Service Vulnerability

 fix / patch:

[ANNOUNCE] mod_ssl 2.8.18

 fix / patch:

MITKRB5-SA-2004-001: buffer overflows in krb5_aname_to_localname

 fix / patch:

Multiple vulnerabilities in lukemftpd/tnftpd

 fix / patch:

[rsync-announce] Rsync 2.6.1 released (includes security note)

 fix / patch:

XV multiple buffer overflows, exploit included

 Bug 61619 - media-gfx/xv: multiple buffer overflows (gentoo.org)。 gentoo の patchSuSE の patch を合体させるといい感じになるような気が。 でも時間が取れないので、手元の FreeBSD な xv には gentoo の patch をあててお茶を濁してみた。

ウイルスバスターコーポレートエディションにセキュリティ・ホール,“予防ポリシー”を閲覧できる
(日経 IT Pro, 2004.09.07)

 よくわからないのだが、管理コンソールへは誰でもアクセスできてしまうのだろうか。管理コンソールへアクセスできるのが管理者だけなら問題ない気がするし、誰でも管理コンソールへアクセスできるのなら、むしろそのことの方が問題な気がするし。

2004.09.09 追記:

 ちいちゃんさんから (情報ありがとうございます):

> よくわからないのだが、管理コンソールへは誰でもアクセスできてしまうのだろう
>か。管理コンソールへアクセスできるのが管理者だけなら問題ない気がするし、誰で
>も管理コンソールへアクセスできるのなら、むしろそのことの方が問題な気がするし。

ですが 管理コンソールの機能を使うにはパスワード認証が必要ですが なんとこの脆弱性はOutbreak Prevent Policyの設定ファイルがURLを指定するだけで認証もなしにダウンロードして見ることができます。

 かみらさんから (情報ありがとうございます):

たまたま自分の環境にも同様のものがございましたため検証してみました。 そのレビューを以下のページにまとめてみました。

http://nakoruru.jp/index.php?p=26

基本的に管理コンソールと名を打ってますが、ただのhtmlページなのでアドレスがわかれば誰にでもアクセスができます。 そのサーバが外部に公開されていれば、勿論外部からも参照できます。

2004.09.07

[SA12435] LHA Multiple Vulnerabilities
(secunia, Thu, 02 Sep 2004 22:11:05 +0900)

 LHa for UNIX 1.14i 以前に複数の欠陥。

CAN-2004-0694

 RHSA-2004:323-09 - An updated lha package fixes security vulnerability によると、何らかのコマンドラインオプション処理における buffer overflow のようだ。

CAN-2004-0745

 RHSA-2004:323-09 - An updated lha package fixes security vulnerability によると、シェルのメタ文字を利用したコマンド実行を行うことができる欠陥があるようだ。FreeBSD の patch をみると、system() を fork() & exec() に置きかえている。

CAN-2004-0769

 -lh2- 形式のヘッダの扱いに欠陥があり、長大なパス名で buffer overflow が発生。仕掛けのある .lzh ファイルを利用して、x, l, v コマンド実行時に任意のコードを実行可能。 もともとの指摘文書: Re: [SECURITY] [DSA 515-1] New lha packages fix several vulnerabilities; Re: (GOTO Masanori 氏)。

CAN-2004-0771

 w オプション指定時に長大なディレクトリを指定することにより、 extract_one() 関数において buffer overflow する個所がある。

 まず FreeBSD ports の patch (patch-command_bufferpatch-dir_length_bounds_check) を読んだ方が理解が早いかもしれません。

fix / patch:

2004.09.06

追記

IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず

 この欠陥を攻略するトロイ Backdoor.Akak が登場。


2004.09.04

追記

Samba FindNextPrintChangeNotify() Error Lets Remote Authenticated Users Crash smbd

 fix / patch:


2004.09.03

WinZipに複数の脆弱性、SR-1へのアップグレードを
(ITmedia, 2004.09.03)

 具体的な情報としては WinZip 9.0 Service Release 1 (SR-1) (winzip.com) しかないようだ。

In the course of its internal review and testing, WinZip Computing also identified and addressed some specific cases where security vulnerabilities, including potential buffer overflows, existed in previous versions of WinZip.
(中略)
WinZip 9.0 SR-1 also addresses a buffer overflow issue privately reported by a WinZip user that could be triggered by specially-crafted invalid input on the WinZip command line.

 WinZip 利用者は 9.0 SR-1 にアップグレードしましょう。

2005.06.11 追記:

 WinZip Local Buffer Overflow (Exploit)

Samba FindNextPrintChangeNotify() Error Lets Remote Authenticated Users Crash smbd
(bugtraq, Wed, 01 Sep 2004 05:33:28 +0900)

 samba 2.2.11 / 3.0.6 より前に欠陥。FindFirstPrintChangeNotify() なしで FindNextPrintChangeNotify() を送ることにより、smbd がクラッシュする。

 samba 2.2.11 / 3.0.6 で修正されている。

fix / patch:

[VulnWatch] Patch available for IBM DB2 Universal Database flaws
(NGSSoftware, 2004.09.02)

 IBM DB2 8.1 Fixpak 6 以前 / 7.x Fixpak 11 以前に欠陥。 IBM DB2 8.1 Fixpak 7 / 7.x Fixpak 12 で修正されたそうだ。 欠陥の詳細については 2004.12.01 に公表されるそうだ。

2004.12.27 追記:

 NGSSoftware が詳細情報を公開した。

#68 : Oracle Server製品に関するセキュリティの脆弱性
(Oracle, 2004.09.02)

 かねてより噂の「Oracleデータベースに34件の脆弱性」の話。西山さん情報ありがとうございます。 影響範囲:

   - Oracle Database 10g Release 1 (10.1.0.2)
   - Oracle9i Database Server Release 2 (9.2.0)
   - Oracle9i Database Server Release 1 (9.0.1)
   - Oracle8i Database Server R8.1.7
   - Oracle Enterprise Manager Grid Control 10g (10.1.0.2)
   - Oracle Enterprise Manager Database Control 10g (10.1.0.2)
   - Oracle Application Server 10g (9.0.4)
   - Oracle9i Application Server Release 2 (9.0.2/9.0.3)
   - Oracle9i Application Server Release 1 (1.0.2.2)

 次のものにはこの欠陥はないそうだ:

 各種 Oracle への patch は現在作成中だそうだ。 現状では、Oracle 10g Release 1 PatchSet 1 でしか防げないということか。関連:

2004.12.27 追記:

 NGSSoftware が詳細情報を公開した。


2004.09.02

生まれ変わったWindows XP - SP2のすべてを知る
(MYCOM PC WEB, 2004.09.01)

 よくまとまった、わかりやすい記事だと思います。以下、いくつか。

 (5) Windows XP SP2の新機能(4) セキュリティ面が強化された「Internet Explorer」 - ファイルのダウンロード ではダウンロード画面での署名確認機能について触れていますが、 [memo:4926] にあるように、 IE 6 の [詳細設定] にある「ダウンロードしたプログラムの署名を確認する」 を有効にしてもそれ的な動作になります。Windows XP SP2 を入れられない人はぜひ。

 (6) Windows XP SP2の新機能(4) セキュリティ面が強化された「Internet Explorer」 - アドオン管理機能 では IE の強化された BHO 管理機能を紹介していますが、 たとえば BHODemon のようなものも併用した方がよいと思います。

追記

IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず

 Qwik-Fix Pro (PivX) は 2004.09.1 付 (ってたぶん今日) でこの欠陥に対応したそうです。


2004.09.01

MIT Kerberos 5 に複数の欠陥
(MIT, 2004.09.01)

 MIT Kerberos 5 に複数の欠陥。

fix / patch:

imlib -- BMP decoder heap buffer overflow
(gnome.org, 2004.08.25)

 imlib 1.9.14 以前において、BMP ファイルの取り扱いにおいて buffer overflow する欠陥があるという話。 Bug 151034: buffer overflow in bmp handling に patch が示されている。 CVE: CAN-2004-0817

fix / patch:

ImageMagick 6.0.6: ChangeLog
(ImageMagick.org, 2004.08.23)

 ImageMagick 6.0.5 以前に欠陥。 BMP ファイルの取り扱いにおいて buffer overflow する欠陥があり、6.0.6 で修正された。

fix / patch:

[セキュリティホール memo]
私について