セキュリティホール memo - 2005.06

Last modified: Mon Jan 16 14:27:14 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2005.06.27

消防省のドメイン FDMA.GO.JP に存在した危険性(revised)
(bugtraq-jp, Mon, 27 Jun 2005 07:08:14 +0900)

 VISAドメイン問題と同様の状況が、総務省消防庁の FDMA.GO.JP ドメインにおいても発生する事が懸念されていたという指摘。 状況が顕在化する直前に、IPA 経由での鈴木氏の指摘により対応された模様。 ただし DNS 運用上はいまだ問題のある設定の模様。 ネームサーバは内部名で〜DNSの抱える問題点 (JPRS) という話もありますし、別ドメインを NS 指定するのはやめませう。

 (改訂版が出たのでリンク先を修正: 鈴木さん情報ありがとうございます / typo fixed: 堀田さん感謝)

 ……前野さんから (ありがとうございます)

  そちらの 2005.06.27 付け
    ■ 消防省のドメイン FDMA.GO.JP に存在した危険性 
  に関連してかかれている対策に異議があります。

  確かに今回の危険(実例は極めて少い)は
    『別ドメインを NS 指定するのはやめませう。』
  によって避けられるでしょう。

  しかし、内部名を使うことによって、glue レコードを指定する必要ができます。
  DNS の仕組を理解することなく、glue レコードを使うことは
  間違った IP アドレスを指定するという別な危険を誘発します。
  (こちらの例はかなりあると思われる。)

  (適当とは言えない)対策をすることにより、より危険になるでしょう。

  今回のようなケースの対策として、
  内部名を使うことを素人向けに勧めるのはよくないのです。

 事故としては、「間違った IP アドレスを指定する」のは間違える人が悪いので自業自得のような気がしますが、「名前は同じなのだがいつのまにか IP アドレスが変わってしまっていた」という状況もあり得そうな気がしてきました。

 いずれにしても、「NS には (ドメイン名も含めて) 信頼できるものを」ということになるのかな。信頼できるところでもいきなり倒れる場合もあるのでしょうが……。

2005.06.28 追記:

2005.07.01 追記:

追記

サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (885250) (MS05-011)

 Windows SMB Client Transaction Response Handling (Exploit, MS05-011) (securiteam.com)

Outlook Express 用の累積的なセキュリティ更新プログラム (897715) (MS05-030)

 exploit らしきものが公開されています: Microsoft Outlook Express NNTP Buffer Overflow Exploit (MS05-030) (frsirt.com)

メディア・JRなどLAN障害、ウイルス対策で不具合
Multiple Browsers Dialog Origin Vulnerability Test

 実際にやってみた (slashdot.jp) によると、Konqueror の場合は、どこから表示されたのかがちゃんとわかるようです。

 Microsoft Security Advisory の日本語版出ました: マイクロソフト セキュリティ アドバイザリ (902333): 元の場所が表示されないブラウザ ウィンドウがフィッシング詐欺に利用される可能性について (Microsoft)。


2005.06.24

VISAドメイン問題解説
(鈴木常彦氏, 2005.06.02)

 visa.co.jp などの NS レコードに「escdns01.e-ontap.com」が記載されていたのだが、2005.05.18 までに e-ontap.com ドメイン自体が消滅。e-ontap.com ドメインを取得すれば、誰でも大手を振ってファーミングを実施できる状態に。 見るに見かねた鈴木氏が e-ontap.com を取得して悪用されるのを防止、前野氏の協力もあって通知・対応等された模様。

 前野氏によると、このような問題をかかえるドメインは他にもあるのだが、説明してもなかなか理解してもらえず、中には修正されないまま放置され続ける事例もあるそうだ。

RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2005.06.23)

 Real Player 8〜10.5 (6.0.12.1040-1069) Windows 版、RealOne Player v1 / v2、Rhapsody 3 (build 0.815 - 0.1006)、RealPlayer Enterprise、Mac 版 Real Player 10 / RealOne Player、Linux RealPlayerr (10.0.0 - 4) / Helix Player (10.0.0 - 4) に欠陥。

  1. 攻略 MP3 ファイルを用いて、ローカルファイルを上書きしたりローカルマシン上の ActiveX コントロールを実行したりできる。

  2. RealText を用いた RealMedia ファイルの処理において buffer overflow が発生するため、 攻略 RealMedia ファイルで任意のコードを実行できる。

    関連: [VulnWatch] iDEFENSE Security Advisory 06.23.05: RealNetworks RealPlayer RealText Parsing Heap Overflow Vulnerability。 CVE: CAN-2005-1277

  3. AVI ファイルの処理において buffer overflow が発生するため、 攻略 AVI ファイルで任意のコードを実行できる。

    関連: eEye Advisory - EEYEB-200505 - RealPlayer AVI Processing Overflow。 日本語版: eEye Advisory - EEYEB-200505 - RealPlayer vidplin.dll AVI処理ヒープオーバーフロー

  4. 以前の版の Internet Explorer のデフォルト設定を用いて、 攻略 web サイトがローカル HTML ファイルを作成し、RM ファイルを演奏させることで、その HTML ファイルを参照させることができる。

 Windows 版 RealOne Player v1 / v2 および Real Player 10〜10.5 (6.0.12.1040-1069) については、上記の全てが該当する。Windows 版 Real Player 8 および RealPlayer Enterprise については 2〜4 が該当する。Rhapsody 3 (build 0.815 - 0.1006) は 3 のみ、Mac 版 Real Player 10 / RealOne Player と Linux RealPlayerr (10.0.0 - 4) / Helix Player (10.0.0 - 4) は 2 のみ。

 更新版があるので、アップデートあるいはアップグレードすればよい。 RealPlayer Enterprise についてはこちら: Security Patch Update For Realplayer Enterprise (real.com)


2005.06.23

追記

OLE および COM の脆弱性により、リモートでコードが実行される (873333) (MS05-012)

 ウイルスバスター2005のインストール後、「Generic host Process for win32 services」エラーが発生する (トレンドマイクロ, 2005.06.22)。

ウェブサイトのセキュリティ対策の再確認を 〜脆弱性対策のチェックポイント〜
(IPA, 2005.06.23)

 出力時の無害化は?


2005.06.22

Security bug in 0.0.9.x Tor servers
(announce, 2005.06.16)

 Tor 0.0.9.x に欠陥。 攻撃者は、終了したサーバのプロセス空間から任意のメモリを読み出すことが可能。 0.1.0.10 および 0.0.9.10 で修正されている。

Multiple Browsers Dialog Origin Vulnerability Test
(Secunia, 2005.06.21)

 Internet Explorer (for Windows / Mac), Mozilla, Firefox, Camino, Opera, Safari, iCab に欠陥。悪意ある web サイトに設置されたリンクをたどって正当なサイトをアクセスする場合に、悪意ある web サイトから表示された JavaScript ダイアログは、それがどこから来たのかを区別するための表示がなされないため、正当なサイトから表示されたかのように見えてしまう。 デモが用意されているので各自試されたい。

 JavaScript を無効にすれば回避できる。また Opera については 8.01 で対応されているそうだ。

 関連: Microsoft Security Advisory (902333): Browser Windows Without Indications of Their Origins may be Used in Phishing Attempts (Microsoft)

2005.06.27 追記:

 実際にやってみた (slashdot.jp) によると、Konqueror の場合は、どこから表示されたのかがちゃんとわかるようです。

 Microsoft Security Advisory の日本語版出ました: マイクロソフト セキュリティ アドバイザリ (902333): 元の場所が表示されないブラウザ ウィンドウがフィッシング詐欺に利用される可能性について (Microsoft)。

[SECURITY] Fedora Core 3 Update: ruby-1.8.2-1.fc3.3
(fedora-announce-list, Wed, 22 Jun 2005 02:03:57 +0900)

 ruby 1.8.2 の lib/xmlrpc/utils.rb に欠陥。XMLRPC サーバ上で任意のコマンドの実行を許してしまう? CVE: CAN-2005-1992

 ruby-1.8.2-1.fc3.3 に含まれているのはこんな patch:

diff -ruN ruby-1.8.2.orig/lib/xmlrpc/utils.rb ruby-1.8.2/lib/xmlrpc/utils.rb
--- ruby-1.8.2.orig/lib/xmlrpc/utils.rb 2003-08-15 02:20:14.000000000 +0900
+++ ruby-1.8.2/lib/xmlrpc/utils.rb      2005-06-21 17:28:32.000000000 +0900
@@ -138,7 +138,7 @@
 
     def get_methods(obj, delim=".")
       prefix = @prefix + delim
-      obj.class.public_instance_methods.collect { |name|
+      obj.class.public_instance_methods(false).collect { |name|
         [prefix + name, obj.method(name).to_proc, nil, nil] 
       }
     end

追記

Netscape 8をインストールするとIEのXML機能に異常

 Netscape 8.02 で修正されたそうです: IEに異常をもたらした“Netscape 8問題”を修正、「Netscape 8.02」公開 (Internet Watch, 2005.06.20)


2005.06.21

ステップ バイ ステップの対話型トレーニングの脆弱性により、リモートでコードが実行される (898458) (MS05-031)
(Microsoft, 2005.06.15)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 ステップバイステップ インタラクティブ トレーニングに buffer overflow する欠陥があり、攻略 .cbo ファイルを通じて任意のコードを実行可能。

 Windows 2000 / XP / Server 2003 には patch があるので適用すればよい。 また .cbo ファイルへの関連づけを削除することにより回避できる。

 この修正プログラムの必要性は MBSA では検出できない。 Enterprise Update Scan Tool であれば検出できるそうだ。

Outlook Express 用の累積的なセキュリティ更新プログラム (897715) (MS05-030)
(Microsoft, 2005.06.15)

 Outlook Express 5.5 SP2 / 6.0 SP1 / 6.0 (Windows Server 2003) に欠陥。 NNTP プロトコルの処理において、LIST コマンドへの reply が長大だった場合に buffer overflow が発生、任意のコードを実行される。 Windows XP SP2 / Windows Server 2003 SP1 にはこの欠陥はない。

 Windows 2000 / XP / Server 2003 には patch があるので適用すればよい。また news:// URI ハンドラを無効化することによって回避できる。

2005.06.27 追記:

 exploit らしきものが公開されています: Microsoft Outlook Express NNTP Buffer Overflow Exploit (MS05-030) (frsirt.com)

いろいろ
(various)

Sudo version 1.6.8p9 now available, fixes security issue.
(Mon, 20 Jun 2005 23:24:43 +0900)

 sudo 1.3.1〜1.6.8p8 に欠陥。競合状態が発生するため、

場合に、攻撃者は任意のシェルコマンドを管理者権限で実行可能となる……という理解でいいのかな。

 sudo 1.6.8p9 で修正されている。


2005.06.20

追記

XML 外部エンティティに関するセキュリティ情報(Adobe Reader/Acrobat 7.0-7.0.1)

 [NEWS] Adobe Reader 7 XML External Entity (XXE) Attack (SecuriTeam)


2005.06.18

Exchange Server 5.5 の Outlook Web Access の脆弱性により、クロスサイト スクリプティング攻撃が行われる (895179) (MS05-029)
(Microsoft, 2005.06.15)

 Exchange Server 5.5 SP4 に欠陥。Outlook Web Access に XSS 欠陥がある。 Exchange Server 2000 / 2003 にはこの欠陥はない。

 patch があるので適用すればよい。

WebClient サービスの脆弱性により、リモートでコードが実行される (896426) (MS05-028)
(Microsoft, 2005.06.15)

 Windows XP SP1 / Server 2003 gold に欠陥。 WebClient サービスに buffer overflow する欠陥があり、remote の認証ユーザが LocalService 権限を取得できる。 WebClient サービスは Windows XP ではデフォルトで有効、Windows Server 2003 ではデフォルトで無効。 CVE: CAN-2005-1207

 patch があるので適用すればよい。 また Windows XP SP2 / Server 2003 SP1 にはこの欠陥はない。

サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (896422) (MS05-027)
(Microsoft, 2005.06.15)

 Windows 2000 / XP / Server 2003 に欠陥。 SMB 実装に buffer overflow する欠陥があり、remote から local SYSTEM 権限で任意のコードを実行可能。 CVE: CAN-2005-1206

 patch があるので適用すればよい。

追記

複数のWebブラウザにセキュリティ・ホール,画像データの取り扱いに問題

 NISCC-891011: 複数のウェブブラウザに存在する画像データの処理に関する脆弱性 (JVN)


2005.06.17

HTML ヘルプの脆弱性により、リモートでコードが実行される (896358) (MS05-026)
(Microsoft, 2005.06.15)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 HTML ヘルプファイル (.CHM) の処理において buffer overflow する欠陥があり、 攻略 HTML ヘルプファイルによって任意のコードを実行させることが可能。 ms-its プロトコルを利用すると HTML ヘルプファイルをユーザ操作なしに開かせることができるため、これはたいへん危険な欠陥となる。

 patch があるので適用すればよい。patch を適用すると、以下の点も変更になる:

2005.08.14 追記:

 副作用情報: 905215 - セキュリティ更新プログラム 896358 のインストール後、HTML ヘルプ ActiveX コントロールのパラメータで URL スキームを使用するときに、一部の URL スキームが無視される (Microsoft)

InterScan VirusWall for UNIX 3.8 Linux版 Security Patch Readme (ビルド3065 issmtpd,isftpd,ishttpdモジュール)
(トレンドマイクロ, 2005.05.25)

 InterScan VirusWall for UNIX 3.8 / 3.81 / 3.8 CVP エディションの欠陥を修正する patch が登場している。

本Patchを適用することにより、一時ファイルを作成するディレクトリ (/tmp) のあるディスクの空き容量が許容量に達した場合に、まれにウイルス検索が実行されなくなる問題が修正されます。

 いまいち日本語になってない気がするが、まあ、そういうことなんだろう。 patch は solution 6609 から入手できる。patch 自体は 2005.05.25 に登場しているのだが、製品 Q&A がいまだに登場していないのはなんでだろう。

 まっちゃだいふくさん情報ありがとうございます。

ANNOUNCE: razor-agents 2.70
(razor-users, 2005.06.15)

 razor-agents 2.70 において、 ふつうでない HTML メッセージの処理において crash する欠陥、 無限ループに陥いる欠陥などが修正されているそうな。 最新は 2.72。

追記

TCP/IP の脆弱性により、リモートでコードが実行され、サービス拒否が起こる (893066) (MS05-019)

 改訂版 patch を適用すると、ISS 製品の一部が動作を停止してしまうそうで:

 ISS 製品用の patch が出ているので、該当者は適用しませう。

複数のWebブラウザにセキュリティ・ホール,画像データの取り扱いに問題
(日経 IT Pro, 2005.06.15)

 この話:

 GIF87a (GIF)、Microsoft icon resource (ICO)、 WAP-Forum Wireless bitmap (WBMP)、X Consortium X Bitmap (XBM) について、buffer overflow や Format バグ等の状況をチェックした模様。

 日経 IT Pro 記事にもあるように、ベンダ情報には、今のところ MSIE の話しか書かれていない。これは MS05-025 の「壊れた GIF ファイルや BMP ファイルなどによって IE がクラッシュするのを防ぐために、画像ファイルをよりきちんと検証するようにな」るとか「XBM 画像の処理が行われなくなる」のことだと思われ。

 JVN に何か出ていそうなものなのに、何も出ていないし……。

2005.06.18 追記:

 NISCC-891011: 複数のウェブブラウザに存在する画像データの処理に関する脆弱性 (JVN)

Several cross site scripting (XSS) vulnerabilties have been discovered in SquirrelMail versions 1.4.0 - 1.4.4
(SquirrelMail, 2005.06.15)

 SquirrelMail 1.4.0〜1.4.4 に欠陥。複数の XSS 欠陥が存在する。対応 patch が公開されている。SquirrelMail 1.4.5 (現在 RC1) で修正される。

 なお、SquirrelMail 1.2 系列はもはや維持されておらず、1.4.4 + patch へのアップグレードが推奨されている。

2005.07.14 追記:

 CVE: CAN-2005-1769

Denial of Service Vulnerability in Apache SpamAssassin 3.0.1-3.0.3
(spamassassin-announce ML, Wed, 15 Jun 2005 20:00:46 GMT)

 SpamAssassin 3.0.1〜3.0.3 に欠陥。特定の長大なヘッダにより処理時間が大幅に増加、DoS 状態となる。SpamAssassin 3.0.4 で修正されている。CVE: CAN-2005-1266


2005.06.16

Internet Explorer 用の累積的なセキュリティ更新プログラム (883939) (MS05-025)
(Microsoft, 2005.06.15)

 IE 5.01 SP[34] / 5.5 SP2 / 6 SP[12] に新たな 2 つの欠陥。

 修正プログラムがあるので適用すればよい。

 MS05-025 修正プログラムを適用すると、以下の仕様変更も行われるそうだ:

 修正プログラムには、上記セキュリティ欠陥の修正の他に、非セキュリティな IE の修正も含まれている。 非セキュリティな修正も適用したい場合は、修正プログラムを適用する前に KB 897225 の処置を実施しておく。 非セキュリティな修正の一覧は KB 883939 に記載されている。

XML 外部エンティティに関するセキュリティ情報(Adobe Reader/Acrobat 7.0-7.0.1)
(Adobe, 2005.06.15)

 Windows 版および Mac OS 版の Adobe Acrobat / Adobe Reader 7.0〜7.0.1 に欠陥。 JavaScript に XML スクリプトが含まれている場合に、local file が存在するか否かを知ることができる。

 Adobe Acrobat / Adobe Reader 7.0.2 で修正されている。 現時点では Windows 版の修正モジュールしか公開されていない。

 Acrobat の JavaScript を無効にすることにより回避できる。 Mac OS 版の Adobe Acrobat / Adobe Reader 7.0〜7.0.1 利用者は、 修正モジュールが公開されるまで JavaScript を無効にしておこう。

 関連: Adobe Reader 7: XML External Entity (XXE) Attack

2005.06.20 追記:

 [NEWS] Adobe Reader 7 XML External Entity (XXE) Attack (SecuriTeam)

2005.07.04 追記:

 Mac OS 版 Acrobat 7.0.2 / Adobe Reader 7.0.2 アップデートが登場。 XML 外部エンティティに関するセキュリティ情報(Adobe Reader/Acrobat 7.0-7.0.1) (Adobe) も改訂され、Mac OS 版アップデートファイルへのリンクが掲載されている。

Changelog for Opera 8.01 for Windows
(Opera, 2005.06.16)

 Opera 8.01 が登場しています。多数の セキュリティ修正が含まれています。

 Mac OS X 版も出てます: Opera 8 delivers secure browsing to Macintosh (opera.com)

追記

いろいろ (2005.06.14)

 米Adobeが公表した「Photoshop CS」英語版などの脆弱性は日本語版にも影響 (窓の杜, 6/15)。英語版 patch を日本語版にも適用できるそうです。


2005.06.15

Java 方面
(CTC, 2005.06.15)

追記

TCP/IP の脆弱性により、リモートでコードが実行され、サービス拒否が起こる (893066) (MS05-019)

 改訂版 patch が出ています。適用しませう。

iDEFENSE Security Advisory 06.14.05: Multiple Vendor Telnet Client Information Disclosure Vulnerability
(iDEFENSE Labs, 2005.06.15)

 多くのベンダーの telnet クライアントに欠陥。 NEW-ENVIRON コマンドの処理に欠陥があり、サーバ側から NEW-ENVIRON コマンドを送られると、クライアント側の任意の環境変数を通知してしまう。本来は TERM など特定のものに限るべき。 iDEFENSE アドバイザリでは iframe を使った罠が紹介されている。 CVE: CAN-2005-0488 CAN-2005-1205

 iDEFENSE アドバイザリでは Microsoft (Windows)、MIT Kerberos、Sun (Solaris)、SUSE Linux にこの欠陥があるとしている。

セキュリティ更新プログラム: 2005 年 6 月
(Microsoft, 2005.06.15)

 新規 10 + 更新 3 出てます。IE の更新もありますね。 非セキュリティな IE の更新も行いたい場合は、Windows Update / Microsoft Update の前に、KB 897225 の処置を実施しておきましょう。


2005.06.14


2005.06.13

いろいろ
(various)

2005.06.16 追記:

 米Adobeが公表した「Photoshop CS」英語版などの脆弱性は日本語版にも影響 (窓の杜, 6/15)。英語版 patch を日本語版にも適用できるそうです。

追記

ASN.1 の脆弱性により、コードが実行される (828028) (MS04-007)

 ASN.1 の脆弱性 (MS04-007) を悪用する RBOT の変種に関する情報 (LAC, 2005.06.08)


2005.06.12

マイクロソフト セキュリティ情報の事前通知
(Microsoft, 2005.06.10)

 6 月の Windows Update の日 (6/15) には以下のセキュリティ修正プログラムが登場する予定だそうで。

だそうです。Windows の 7 件の中には「緊急」レベルが含まれるそうです。

 Upcoming Advisories (eEye) はどのくらい減りますかねえ……。


2005.06.11

追記

WinZipに複数の脆弱性、SR-1へのアップグレードを

 WinZip Local Buffer Overflow (Exploit)

重要: PowerChute Business Edition v6.x.x 修正対応のご案内

 重要: PowerChute Business Edition v6.x.x 修正対応のご案内 (APC) が改訂されています。 原因は、Sun の Java JDK/JRE に含まれる「暗号化コンポーネントの一部期限切れ」 ではなく、「PowerChute Business Edition v6.x.xの証明書の期限切れ」だそうです。 また、 APC Security Advisory - Denial of Service Vulnerability with PowerChute Business Edition (apc.com) は全然関係ない話でした。すいません。orz

 奈良さん情報ありがとうございます。

いろいろ
(various)


2005.06.10


2005.06.09


2005.06.08


2005.06.07

追記

ASN.1 の脆弱性により、コードが実行される (828028) (MS04-007)

 Microsoft ASN.1 の整数操作における複数の脆弱点 (ISSKK) が改訂されています。「同様の問題」が発見され、RBOT の変種に攻略手法が実装されているのだそうです。

同様の問題に対する新しいエクスプロイトが公になっており、RBOT の変種を自動化された方法で蔓延させるために使用されています。 (中略) 新しく発見された問題の悪用は、元の問題の悪用よりもはるかに簡単です。 (中略) この脆弱点が公表されたのは最近のことです。 (中略) X-Force では、この問題を HTTP 越しに悪用する RBOT 変種のみを観測しています。

 英語版: Microsoft ASN.1 Integer Manipulation Vulnerabilities (ISS)

 「同様の問題」についても MS04-007 patch で対応されているそうなので、日頃から Windows Update している人には何の心配もありません。

いろいろ
(various)


2005.06.06

Norton AntiVirus の誤検出について
(HoeHoe.com 跡地, 2005.06.05)

 Norton AntiVirus の「2005/06/03 の定義ファイル」以降で、 Lhaplus 1.51 (以前?) に含まれるファイル Setup.exe と Uninst.exe をウイルスとして誤検出してしまう。 実際にはウイルスではない。 手元の Norton AntiVirus 2005 + 20050605.007 + Lhaplus 1.51 でも確認できた。

 Trojan.Dropper ですか。Schezo 氏によると、「プログラム中で System.ParamStr というコマンドラインに指定されたパラメータを取得する関数を使用するとウィルスとして検出される」そうだ。

 System.ParamStr を使わないようにすることで Lhaplus 1.51a で対応されたそうで、こちらで Setup.exe と Uninst.exe 単独でも配布しているが、Norton 側での対応が本来あるべき姿。シマンテックに確認中だそうだ。 根暗井さん情報ありがとうございます。

 ……20050605.037 で対応された模様です。渋谷さん情報ありがとうございます。 渋谷さんから:

ところで、HDDlife 1.0.14.msi も同じ理由で誤検出された人はわたしだけでしょうか?
(こちらもSymantecのIntelligentUpdater更新で解消済みのもよう)

 当該の関数を使っているソフトは軒並アウトなのかもしれませんね……。


2005.06.03

追記

重要: PowerChute Business Edition v6.x.x 修正対応のご案内

 APC社製UPS用PowerChute Business Edition v6.X.X不具合と対応のご案内 (ユニシス, 6/3)


2005.06.02

いろいろ
(various)

追記

*BSD, SCO OpenServer / UnixWare Hyper-Threading Considered Harmful

 101739: Simultaneous Multi-Threading Processors May Leak Information (Sun)。Sun Solaris でのお話。Solaris 10 には Zones なんて機能があるのですか。

Vulnerability Note VU#637934: TCP does not adequately validate segments before updating timestamp value

 CVE: CAN-2005-0356BIG-IP TCP Timestamp Denial of Service を追加。


2005.06.01

QuickTime 7.0.1: Security enhancements
(Apple, 2005.06.01)

 QuickTime 7.0 に欠陥。細工した Quartz Composer オブジェクトにより、local data を収集し任意の web サイトに送ることが可能。

 詳細: Quartz Composer / QuickTime 7 information leakage (remahl.se)。デモサイトも公開されている。 CVE: CAN-2005-1334

 QuickTime 7.0.1 で修正されている。 ダウンロード

追記

[SA15486] BEA WebLogic Multiple Vulnerabilities

 セキュリティアドバイザリ (beasys.co.jp) に日本語版が出ています。vulcan さん情報ありがとうございます。


[セキュリティホール memo]
私について