セキュリティホール memo - 2005.08

Last modified: Mon Jan 16 14:26:50 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2005.08.31

追記

JVN#23727054: 「Pochy」におけるサービス運用妨害 (DoS) の脆弱性

 2005.08.30 付で ダウンロードページに 0.3.0b が公開されていました。 ニュースにおいて、0.3.0b で修正されている旨が明記されています。 「サマリの再構築をしてください」だそうです。


2005.08.30

追記

「FreeStyleWiki」におけるコマンド・インジェクションの脆弱性

 [Fswiki-dev] WikiFarm利用時に脆弱性の可能性。 正規表現フィルタに問題があったそうで。いしくらさん情報ありがとうございます。

Advisory: Sophos buffer overflow vulnerability

 Advisory: Sophos Anti-Virus Library Remote Heap Overflow (Sophos) の最新更新は 2005.08.26。Sophos Anti-Virus for Mac OS 8/9 が 3.9.7 以降で修正され、全ての OS 版での修正が完了されたようです。5.0.x 系は 5.0.5 以降で修正されています。


2005.08.29

Windowsのレジストリに問題発覚--悪質なソフトウェアが検知不可能に
(CNET, 2005.08.29)

 もともとはこの話: [Full-disclosure] Miscrosoft Registry Editor 5.1/XP/2K long string key vulnerability。 長大 (> 256) な名前を持つレジストリキーをつくると、 そのキーが regedit からは見えなくなってしまうという話。 さらに、これと同様の話は他のツールにもあるという。

 長大 (>= 254) な名前を持つレジストリキーを発見するツール LVVSearch が Handler's Diary August 25th 2005 で公開されている。

 関連: Secunia: Windows Registry Editor Utility String Concealment Weakness (SecuLog)

JVN#42435855:「FreeStyleWiki」におけるコマンド・インジェクションの脆弱性
(IPA ISEC, 2005.08.29)

 FreeStyleWiki 3.5.8 以前に欠陥。 ページ管理画面に欠陥があり、Wiki サイトの管理者権限を持つユーザが、CGI ユーザ権限で任意の perl コマンドを実行可能。FreeStyleWiki 3.5.9 で修正されている。

 関連: FSWiki3.5.9をリリースしました (sourceforge.jp)。何がセキュリティ問題だったのだろう。

2005.08.30 追記:

 [Fswiki-dev] WikiFarm利用時に脆弱性の可能性。 正規表現フィルタに問題があったそうで。いしくらさん情報ありがとうございます。


2005.08.27


2005.08.26

2005 年 8 月 17 日以降に LiveUpdate 実行後電子メールを送受信できない
(シマンテック, 2005.08.19)

 Norton Internet Security 2005 において、2005.08.17 以降に LiveUpdate して Common Client を更新した場合に、電子メールの送受信ができない場合があるそうだ。 原因は今のところ不明。

 NIS 2005 上で、25/tcp, 110/tcp を明示的に通過させるルールを作成することで回避できるそうだ。587/tcp や 143/tcp は作成しなくてもだいじょうぶってことなんですかねえ。

 鈴木さん情報ありがとうございます。

JVN#23727054:「Pochy」におけるサービス運用妨害 (DoS) の脆弱性
(IPA ISEC, 2005.08.25)

 Pochy 0.2.1a 以前において、「日付部分に特定の文字列」が入ったメールを受信すると DoS 状態になる。

 ソースが公開されているので見てみると、Pochy 0.3.0b で修正されているっぽいが、 ダウンロードページにはまだ公開されていない。

2005.08.31 追記:

 2005.08.30 付で ダウンロードページに 0.3.0b が公開されていました。 ニュースにおいて、0.3.0b で修正されている旨が明記されています。 「サマリの再構築をしてください」だそうです。

SYM05-012: Symantec AntiVirus Corporate Edition 9.0 および Symantec Client Security 2.0 のヘルプ・ファイルがアクセス特権をエスカレーションする脆弱性
(シマンテック, 2005.08.24)

 Symantec AntiVirus Corporate Edition 9.0 と Symantec Client Security 2.0 に欠陥。 これらに含まれる HTML ヘルプ機能に欠陥があり、local user が local SYSTEM 権限で、ファイルの閲覧やコマンドの実行が可能となる。 CVE: CAN-2005-2017

 Symantec AntiVirus Corporate Edition 9.0 と Symantec Client Security 2.0 のメンテナンス・リリース 3 (MR3) 以降で修正されているそうだ。


2005.08.25

GLSA 200508-15 - Apache 2.0: Denial of Service vulnerability
(Gentoo Linux, 2005.08.25)

 Bug 29962 (apache.org) の話。 Apache 2.0.54 以前の 2.0.x に欠陥。Range: リクエストの処理を行う byterange フィルタに欠陥がある。フィルタ処理時に全てのデータを一旦メモリ上に保持してしまうため、大きな範囲の Range: リクエストを発行することで DoS 攻撃を実施できる。Range: リクエストを無効化、つまり

RequestHeader unset Range
Header unset Accept-Ranges

することで回避できる。また Bug 29962 に apache 2.0.x 用の patch が添付されている。

 apache 2.1.5 で修正されている (apache 2.1.x は現在α段階)。また近日登場するであろう apache 2.0.55 で修正される。

 ところで、今夜わかる HTTP の索引の「R」の項に Range がないので、なんとかしてください。と書いてみるテスト。「リクエストヘッダーフィールド」の項を見ればあるんですけど、いまいち直感的じゃないし。 (このシリーズはどれもいい本なのだけど、いまいち索引が弱いのがタマにキズなような……)


2005.08.24

追記

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588) (MS05-039)
VERITAS Backup Exec Uses Hard-Coded Authentication Credentials

PCRE Heap Overflow May Let Users Execute Arbitrary Code
(securitytracker, 2005.08.20)

 広く利用されている、perl 互換の正規表現ライブラリ PCRE の 6.1 以前に欠陥。特殊な正規表現によって heap integer overflow が発生、任意のコードを実行可能。CVE: CAN-2005-2491

 PCRE 6.2 以降で修正されている。 web ページでは「最新は 6.1」となっているが、ftp サイトには 6.2 や 6.3 がある。 [USN-173-1] PCRE vulnerability に示されている diff によると、コード的には以下の変更でよいみたい:

--- pcre3-4.5.orig/pcre.c
+++ pcre3-4.5/pcre.c
@@ -4755,6 +4755,7 @@
               options = (options | set) & (~unset);
               set = unset = 0;     /* To save length */
               item_count--;        /* To allow for several */
+              length += 2;         /* CAN-2005-2491 */
               }
 
             /* Fall through */

2005.08.23

いろいろ (2005.08.23)
(various)

Security Update 2005-007 について
(Apple, 2005.08.12)

 Mac OS X 10.3.9 / 10.4.2 用のセキュリティ更新。

 ふつうは ソフトウェア・アップデート を使って適用すればよいでしょう。 個別にダウンロードしたい場合は ソフトウェアアップデートページから。 Mac OS X 10.4.2 用のアップデータは更新されて v1.1 になっています。

「Security Update 2005-007 v1.1」は 1.0 で配布された 32-bit バージョンの LibSystem を 32-bit バージョンと 64-bit バージョンの共用のものに置き換えます。これ以外の変更は 1.1 バージョンでは行われていません。

追記

Mac OS X / Adobe Version Cue local root exploit

 Mac OS X においてローカルユーザの権限が高まることについての注意(Version Cue 1.x) (Adobe)。CVE: CAN-2005-1307 だそうです。

Kismet, Metasploit, CANVAS に欠陥

 Kismet2005-08-R1 で対応されたようです。

いろいろ (2005.08.14)

 [Full-disclosure] Privilege escalation in Network Associates ePolicy Orchestrator Agent 3.5.0 (patch 3) は CMA 3.5 Patch4 で修正された。

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588) (MS05-039)

2005.08.22

Acrobat / Adobe Reader プラグインのバッファオーバーフローの脆弱性に関するセキュリティ情報
(adobe, 2005.08.18)

 Windows / Mac OS / Mac OS X / Linux / Solaris 版の Adobe Acrobat 5.x〜7.x / Acrobat Reader 5.x〜6.x / Adobe Reader 7.x に buffer overflow する欠陥があり、攻略 PDF ファイル (?) によって任意のコードを実行可能。CVE: CVE-2005-2470

 修正プログラムがあるので適用すればよい。次のバージョンで修正されている。

 修正プログラムのダウンロードとインストールについては Acrobat / Adobe Reader プラグインのバッファオーバーフローの脆弱性に関するセキュリティ情報 (Adobe) を参照。 また Acrobat Reader 5.x 用の修正プログラムはないので、 Acrobat Reader 6.x か Adobe Reader 7.0.3 へアップグレードする。

 岡田さん情報ありがとうございます。

追記

マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある

  マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある が改訂されている (英語版に追いついたみたい)。明確にマズいのは Visual Studio .NET 2002 gold な人:

最初にリリースされた Microsoft Visual Studio .NET 2002 を使用しているお客様はこの脆弱性による危険にさらされるので、次のダウンロード先から Microsoft Visual Studio .NET 2002 Service Pack 1 を適用することを推奨します。
http://www.microsoft.com/japan/msdn/vstudio/downloads/sp/vs2002/sp1/

 あと Office XP の人は、デフォルトでは問題ないのだけど、ちょっといじってると問題みたい:

Microsoft Office XP Service Pack 3 を実行している場合、この脆弱性の影響を受けますか?

いいえ。既定で、Internet Explorer は脆弱性を悪用されるのに必要な 2 つの追加のファイルへのアクセスがないためです。これらのファイルは Msvcr70.dll および Msvscp70.dll です。これらの 2 つのファイルがInternet Explorer のプロセスへアクセス可能になった場合、脆弱性の影響を受けるようになります。たとえば、それらのファイルを Msdds.dll と同じディレクトリ、または %windir%/system32 ディレクトリに置いた場合です。

 まあ、心配な場合は kill bit 設定しましょう。


2005.08.21

追記

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588) (MS05-039)

2005.08.20

マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある
(Microsoft, 2005.08.19)

 Msdds.dll (Microsoft DDS Library Shape Control) のバージョン 7.0.9064.9112 と 7.0.9446.0 に欠陥があり、悪意ある web サイトが任意のコードを実行可能な模様。 patch はまだない。関連:

 回避策がいくつか記載されているが、「Microsoft DDS Library Shape (Msdds.dll) コントロールのインスタンス作成を Internet Explorer で無効にするために Kill bit を設定」するのがよいだろう。 SANS ISC の web ページ で、Kill bit を設定するためのツール (スタンドアロン実行ファイル、.reg ファイル) が配布されているので、これを使うのが簡単。

 なお、Msdds.dll がシステム上に存在しないか、存在しても 7.0.9064.9112 または 7.0.9446.0 ではなければ、この欠陥の影響を受けない。

2005.08.22 追記:

  マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある が改訂されている (英語版に追いついたみたい)。明確にマズいのは Visual Studio .NET 2002 gold な人:

最初にリリースされた Microsoft Visual Studio .NET 2002 を使用しているお客様はこの脆弱性による危険にさらされるので、次のダウンロード先から Microsoft Visual Studio .NET 2002 Service Pack 1 を適用することを推奨します。
http://www.microsoft.com/japan/msdn/vstudio/downloads/sp/vs2002/sp1/

 あと Office XP の人は、デフォルトでは問題ないのだけど、ちょっといじってると問題みたい:

Microsoft Office XP Service Pack 3 を実行している場合、この脆弱性の影響を受けますか?

いいえ。既定で、Internet Explorer は脆弱性を悪用されるのに必要な 2 つの追加のファイルへのアクセスがないためです。これらのファイルは Msvcr70.dll および Msvscp70.dll です。これらの 2 つのファイルがInternet Explorer のプロセスへアクセス可能になった場合、脆弱性の影響を受けるようになります。たとえば、それらのファイルを Msdds.dll と同じディレクトリ、または %windir%/system32 ディレクトリに置いた場合です。

 まあ、心配な場合は kill bit 設定しましょう。

2005.10.15 追記:

 MS05-052 で修正されました。 CVE: CAN-2005-2127 だそうで。 MS05-052 patch も結局 kill bit を設定するだけのようですが。

追記

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588) (MS05-039)

2005.08.18


2005.08.16


2005.08.14

追記

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588) (MS05-039)

 この欠陥を利用するワームが登場しました: Zotob.A (F-Secure)。

HTML ヘルプの脆弱性により、リモートでコードが実行される (896358) (MS05-026)

 副作用情報: 905215 - セキュリティ更新プログラム 896358 のインストール後、HTML ヘルプ ActiveX コントロールのパラメータで URL スキームを使用するときに、一部の URL スキームが無視される (Microsoft)

Kerberos の脆弱性により、サービス拒否、情報の漏えいおよびなりすましが行われる (899587) (MS05-042)
(Microsoft, 2005.08.10)

 Windows 2000 / XP / Server 2003 の Kerberos 実装に 2 つの欠陥。

 修正プログラムを適用しましょう。

 修正プログラムを適用すると、PKINIT draft-27 に基く認証機能が追加されるようだ。 これの制御 (draft-27 のみ / 旧来のものも受け入れる) はレジストリエントリ RequireAsChecksum で行われるそうだ。詳細は 904766 - セキュリティ更新プログラム 899587 のインストール後、レジストリ エントリ RequireAsChecksum を変更する方法 (Microsoft) を参照。 全てのサーバ及びクライアントに MS05-042 修正プログラムを適用し、その後 RequireAsChecksum を 1 に設定する、のがいいらしい。

リモート デスクトップ プロトコルの脆弱性により、サービス拒否が起こる (899591) (MS05-041)
(Microsoft, 2005.08.10)

 Windows 2000 Server / XP / Server 2003 に欠陥。 Remote Desktop Protocol (RDP) 実装に欠陥があり、RDP が有効な場合、remote から DoS 攻撃を受ける。 Update: New Windows XP SP2 vulnerability の話。CVE: CAN-2005-1218

 攻略プログラムが公開されている。

 修正プログラムを適用しましょう。

テレフォニー サービスの脆弱性により、リモートでコードが実行される (893756) (MS05-040)
(Microsoft, 2005.08.10)

 Windows 2000 / XP / Server 2003 に欠陥。 Telephony サービスに欠陥があり、

 CVE: CAN-2005-0058

 修正プログラムを適用しましょう。

 なお、Windows 98 / 98 SE / Me にもこの欠陥があるが、「緊急でない」判定のため修正プログラムは用意されない。

いろいろ (2005.08.14)
(various)

2005.08.23 追記:

 [Full-disclosure] Privilege escalation in Network Associates ePolicy Orchestrator Agent 3.5.0 (patch 3) は CMA 3.5 Patch4 で修正された。


2005.08.13

印刷スプーラの脆弱性により、リモートでコードが実行される (896423) (MS05-043)
(Microsoft, 2005.08.10)

 Windows 2000 / XP / Server 2003 に欠陥 (ただし 32bit 版 Windows のみ。また Windows Server 2003 SP1 は除く)。 印刷スプーラサービスに buffer overflow する欠陥があり、

 修正プログラムを適用しましょう。Windows 2000 / Windows XP SP1 な人は特に。

 CVE: CAN-2005-1984

2005.12.26 追記:

  【重要】秘文シリーズ Windowsセキュリティパッチ(MS05-043)適用環境における性能問題についてのお知らせ (日立, 2005.12.26)。日本語版秘文については patch が提供されている。

プラグ アンド プレイ の脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる (899588) (MS05-039)
(Microsoft, 2005.08.10)

 Windows 2000 / XP / Server 2003 に欠陥。 Plug and Play サービスに buffer overflow する欠陥があり、

 従って、Windows 2000 において特に危険なわけだが、既に Windows 2000 対応の攻略プログラムが公開されてしまっている。

 修正プログラムを適用しましょう。Windows 2000 な人は特に。

 関連:

2005.08.14 追記:

 この欠陥を利用するワームが登場しました: Zotob.A (F-Secure)。

2005.08.16 追記:

 Zotob 話:

2005.08.18 追記:

 Zotob / MS05-039 attack bot 話:

2005.08.20 追記:

2005.08.21 追記:

2005.08.23 追記:

2005.08.24 追記:

Internet Explorer 用の累積的なセキュリティ更新プログラム (896727) (MS05-038)
(Microsoft, 2005.08.10)

 IE 5.01 SP4 / 5.5 SP2 / 6.0 SP[12] に関する、新たな 3 つの欠陥を含む累積的更新プログラム。

 適用しましょう。

追記

2005 年 8 月のセキュリティ情報 サマリ

 MS05-039 攻略プログラム登場:

 これを受けて、eEye から警告文書とフリーの scan tool の配布が行われています。高宮さん情報ありがとうございます。

 Handler's Diary August 12th 2005 (SANS ISC) に Bleeding Snort な snort signature 出てます。

 Microsoft からも警告出ました: Microsoft Security Advisory (899588): Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588) (Microsoft)。

AWStats ShowInfoURL Remote Command Execution Vulnerability
(iDEFENSE, 2005.08.09)

 AWStats 6.4 以前に欠陥。eval() の引数に対する除染処理が不十分なため、remote から任意のコードを実行可能。AWStats 6.5 で修正されている……が、AWStats 6.5 はまだ stable 扱いじゃないですね。

 CVE: CAN-2005-1527

WirelessIP5000: ネットワークアクセスに関する脆弱性について
(日立電線, 2005.08.12)

 ワイヤレス IP 電話 WirelessIP5000 に複数の欠陥。remote から設定を参照・変更したり、3390/tcp から「不正アクセス」できる、などの影響がある。 最新版 2.0.1 においても「工場出荷時において設定されている管理者のデフォルトパスワードを容易に推測し得る」という欠陥が残るので、 最新版 2.0.1 に更新した上で、強固なパスワードを設定する。

VERITAS Backup Exec Uses Hard-Coded Authentication Credentials
(US-CERT, 2005.08.12)

 VERITAS Backup Exec Remote Agent for Windows Servers に欠陥。 ハードコードされた認証情報を利用しているため、その認証情報を利用して、remote から、local SYSTEM 権限で読み出せる任意のファイルを取得できる。

 修正プログラムはまだ存在しない。Remote Agent が利用する 10000/tcp をフィルタしたり、利用する port を 10000/tcp から他の port に変更したりすることで、影響を低減できるかもしれない。

 関連:

2005.08.24 追記:


2005.08.12

追記

2005 年 8 月のセキュリティ情報 サマリ

 MS05-038 patch を個別ダウンロードできるようになったようです: MS05-038 セキュリティ更新プログラム公開 (日本のセキュリティチームの Blog, 2005.08.11)。

 MS04-038 の「COM オブジェクトのインスタンス化のメモリ破損の脆弱性- CAN-2005-1990」は、Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit の話のつづきのようです。 マイクロソフト セキュリティ アドバイザリ (903144) / MS05-037 では Javaprxy.dll にしか対応されなかったけど、もともとの指摘文書 SEC-CONSULT SA-20050629-0 には we found that at least 20 of the objects available on an average XP system either lead to an instant crash or an exception after a few reloads とありました。 その残りが MS04-038 で修正されたようです。

 で、「COM オブジェクトのインスタンス化のメモリ破損の脆弱性- CAN-2005-1990」 の攻略プログラムの完全版が公開されているようです (おおかわさん情報ありがとうございます):

 また、MS05-041 についても攻略プログラムが公開されているようです (おおかわさん情報ありがとうございます)。

 SPIKE というのは、Free Software (immunitysec.com) から入手できるもののことみたい。


2005.08.10

携帯向けインターネットブラウザScope - 情報漏洩問題まとめ
(OeNgrvZ4D6, 2005.08.04〜)

 携帯向けインターネットブラウザ Scope の Mars (Build 0710.1; 郵政民営化) に欠陥があり、 pop3 ユーザ名・パスワード・pop3 サーバが HTTP Referer として漏曳してしまう。 この欠陥は Mars (Build 0710.1; 郵政民営化) で修正された……のはいいのだが、欠陥の存在および欠陥が修正された事実は開発元からは公開されていない。 さらに、開発元は欠陥が存在した事を執拗に隠蔽しようとしている。……という話。

 匿名希望さん情報ありがとうございます。

2005 年 8 月のセキュリティ情報 サマリ
(Microsoft, 2005.08.10)

 2005.08 版出ました。新作:

 MS05-038 / 039 / 043 が「緊急」です。関連:

 MS05-041 は Update: New Windows XP SP2 vulnerability の話だと思われ。 また MS05-038 には [Full-disclosure] Compromising pictures of Microsoft Internet Explorer! の件が含まれています。

 旧作の更新:

 non-security な……は、これなのかな:

 先月までは Windows Update だったような気がするのですが、今見ると、 昔のものまで

Microsoft Updateこのマークの付いている更新プログラムは Microsoft Update からインストールすることもできます。
Microsoft Update の利用方法については以下のサイトを参照してください。

になってますね。

 MS05-038 patch を個別ダウンロードできない理由は 8 月のセキュリティ情報 (日本のセキュリティチームの Blog, 2005.08.10) に記載されています。

2005.08.12 追記:

 MS05-038 patch を個別ダウンロードできるようになったようです: MS05-038 セキュリティ更新プログラム公開 (日本のセキュリティチームの Blog, 2005.08.11)。

 MS04-038 の「COM オブジェクトのインスタンス化のメモリ破損の脆弱性- CAN-2005-1990」は、Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit の話のつづきのようです。 マイクロソフト セキュリティ アドバイザリ (903144) / MS05-037 では Javaprxy.dll にしか対応されなかったけど、もともとの指摘文書 SEC-CONSULT SA-20050629-0 には we found that at least 20 of the objects available on an average XP system either lead to an instant crash or an exception after a few reloads とありました。 その残りが MS04-038 で修正されたようです。

 で、「COM オブジェクトのインスタンス化のメモリ破損の脆弱性- CAN-2005-1990」 の攻略プログラムの完全版が公開されているようです (おおかわさん情報ありがとうございます):

 また、MS05-041 についても攻略プログラムが公開されているようです (おおかわさん情報ありがとうございます)。

 SPIKE というのは、Free Software (immunitysec.com) から入手できるもののことみたい。

2005.08.13 追記:

 MS05-039 攻略プログラム登場:

 これを受けて、eEye から警告文書とフリーの scan tool の配布が行われています。高宮さん情報ありがとうございます。

 Handler's Diary August 12th 2005 (SANS ISC) に Bleeding Snort な snort signature 出てます。

 Microsoft からも警告出ました: Microsoft Security Advisory (899588): Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588) (Microsoft)。


2005.08.09

MySQL: ユーザ定義関数に関する欠陥
(various)

いろいろ
(various)


2005.08.08


2005.08.06

いろいろ
(various)


2005.08.05

追記

秘文とSymantec AntiVirus、同一PCにインストールすると暗号ファイル破壊のおそれ

 シマンテックの文書 http://service1.symantec.com/support/INTER/entsecurityjapanesekb.nsf/jp_docid/20050712145310949 (シマンテック) のタイトルが、「秘文で暗号化したファイルを開けない」から「データ暗号化プログラムで暗号化したファイルを開けない」に変化しています。またその対象として、秘文に加えて

  • 富士通社製 System Walker Desktop Encryption 12.0
  • 富士通ビー・エス・シー社製 FENCE-ProR 自動暗号パック全バージョン

が挙げられています。回避方法は同じです。 富士通からもこんな文書が:

夏休み前に対策を

 Microsoft Security Bulletin Advance Notification (Microsoft) が更新されました。

  • セキュリティ更新は、Windows OS が 6 件登場。 最大深刻度は「緊急」で、再起動が必要。 Office や Exchange などには更新予定はない。

  • 「悪意のあるソフトウェアの削除ツール」の更新版が登場。

  • Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS), Software Update Services (SUS) 経由で「セキュリティ以外の優先度の高い更新プログラム」を 1 つリリース。

 というわけで、なつやすみ前の宿題ですね。 ……マイクロソフト セキュリティ情報の事前通知 (Microsoft) も 2005.08 版になりました。

Update Rollup 1 for Windows 2000 SP4 をインストールすると不安定になる事例

 Update Rollup 1 for Windows 2000 SP4 の再リリースが計画されているそうです。 KB891861: Update Rollup 1 for Windows 2000 SP4 and known issues (Microsoft) Revision:10.0 より:

Known issues
After the release of Update Rollup 1 for Windows 2000 SP4, we identified several issues that may occur when you install this update rollup. These issues are isolated, and affect few customers. These issues are described in this article. This article also explains how to resolve these issues. If you are affected by these issues, we suggest that you do not install Update Rollup 1 for Windows 2000 SP4 until the corresponding hotfix is available. We plan to reissue Update Rollup 1 for Windows 2000 SP4 soon. Several hotfixes will be integrated into the new version of Update Rollup 1 for Windows 2000 SP4.

 ふつうの人は、再リリース版を待った方がよさそうですね。

Kismet, Metasploit, CANVAS に欠陥

 Metasploit は [framework] msfweb "refang" security update (metasploit.com) の話のようです。

IBM ThinkPad X41 が外部から誰でもシャットダウンできる仕様について

 ThinkVantage指紋認証ユーティリテイ− (Windows 2000/XP) - ThinkPad T42/T42p/T43/T43p/X41/X41 Tablet (IBM) の Ver.4.6.0 Build 1153 が出ています。水野さん情報ありがとうございます。 リリースレターより:

<4.6.0 Build 1153>

  -(修) リモートデスクトップ接続でシャットダウンボタンを無効化した。

大規模な「DNSキャッシュ汚染」攻撃の可能性--専門家が警鐘
(CNET, 2005.08.05)

Kaminskyによれば、インターネット上には900万台のDNSサーバが存在するという。同氏はそのうちの250万台について、Prolexic Technologiesの提供する高帯域接続を用いて調査した。その結果、調査の対象となったサーバのうち、23万台が潜在的に脆弱性を抱えており、また6万台はこの種の攻撃に対して無防備な状態に置かれている可能性が高く、さらに1万3000台は確実にキャッシュを汚染できる状態にあることがわかった。

 うひゃあ……約 1 割ですか……。


2005.08.04

Security and Protection in Windows Vista
(Microsoft)

 逆に言うと、ここに書かれているのは、Windows XP 以前には存在しない (足りない) セキュリティ機能なわけですね。

追記

警察庁の指示がスパイウェア感染を招き金融被害をもたらしている可能性

 似たような指示は他にもいろいろあるのだそうで:

Cisco Security Advisory: IPv6 Crafted Packet Vulnerability

 関連:

夏休み前に対策を
(IPA ISEC, 2005.08.04)

 ちなみに 8 月の Windows Update の日は 8/10 です。明日には概要がわかるのかな。

8. 休暇中に使用しないサーバーやマシンの電源を切る

 下手に切るとエラーメールの山が築かれることがあるので注意しましょう。

 なつやすみ関連:

2005.08.05 追記:

 Microsoft Security Bulletin Advance Notification (Microsoft) が更新されました。

 というわけで、なつやすみ前の宿題ですね。 ……マイクロソフト セキュリティ情報の事前通知 (Microsoft) も 2005.08 版になりました。

JPRSがDNSサーバの不適切な管理による危険性解消のための取り組みを開始
(JPRS, 2005.08.04)

 VISAドメイン問題 のような状況の発生を防止するための取組が開始されるようです。Suzuki さん情報ありがとうございます。

取り組みの端緒として、まずは、不適切なDNSサーバ設定の調査を行い、該当する登録者の方々への連絡を来週より開始します。

 すばらしい。でも JPRS なので、対象は .jp ドメインに限られると思われ。 .com とかを持っている人は自分でなんとかしましょう。

Hiki Advisory 2005-08-04
(Hikiwiki.org, 2005.08.04)

 Hiki 0.8.0 〜 0.8.2 に欠陥。ページ名に関する除染処理が行われていない個所があり、スクリプトの注入が可能。さらに、特定のクエリーによって設定ファイルが消える不具合があり、これらを組みあわせると、攻撃者が任意の設定を行うことが可能。

 Hiki 0.8.3 で修正されている。

 関連:


2005.08.03

いろいろ
(various)

ハンズフリーの欠陥突き、車載Bluetoothに侵入の可能性
(ITmedia, 2005.08.03)

 Car Whisperer (trifinite.org) の話。 こういうのって、日本国内でも多いんですかねえ。

 trifinite.stuff にはこの他にも bluetooth ねたがいっぱい。

追記

公衆無線LANサービスの落とし穴---偽アクセスポイントに気を付けろ

 対応策としては、JPCERT/CC REPORT 2005-08-03 (JPCERT/CC) の「今週の一口メモ: 名前解決に注意 その4」 が参考になります。

このようなネットワーク環境においては、名前解決を用いずに (あらかじめ記録していた) IP アドレスを直接使ってサーバにアクセスする、または IP アドレスで (IPSec などで相互認証された) VPN 接続を行ない、その VPN 環境でインターネットを利用する等の方法が推奨されます。

 自組織に VPN 設備を用意、公衆無線 LAN からは IP アドレス直打ちで VPN に接続し、それを使う、と。

Kismet, Metasploit, CANVAS に欠陥
(SANS ISC, 2005.08.02)

 DefCon 13 で、Kismet, Metasploit, CANVAS に欠陥があるゼ話が出ているようです。詳細はよくわからないけど……。 Kismet については対応中である旨が web page に示されています。 関連: DefCon Day 2: Patching Your Hacker Toolkit (Washington Post)。

 ExploitTree とかはだいじょうぶなのかなあ。

2005.08.05 追記:

 Metasploit は [framework] msfweb "refang" security update (metasploit.com) の話のようです。

2005.08.23 追記:

 Kismet2005-08-R1 で対応されたようです。


2005.08.02

追記

Cisco Security Advisory: IPv6 Crafted Packet Vulnerability

 Ciscoの脆弱性騒動がもたらしたもの (ITmedia, 2005.08.02)

Techdirt.comは、セキュリティ脆弱性を隠すCiscoのやり方が裏目に出たと指摘している幾つかのブログの1つだ。リン氏を沈黙させるための取られたこの極端な措置は、皆に「Ciscoは本当にこの問題を心配している」と確信させただけだったとこのブログには書かれている。

 確かにそうだよねえ。当該プレゼン資料を見る限りでは、Cisco の反応は overkill だと思うし。


2005.08.01

公衆無線LANサービスの落とし穴---偽アクセスポイントに気を付けろ
(日経 IT Pro, 2005.07.29)

 ではどうすればよいかというと、(つづきは水曜日)

2005.08.03 追記:

 対応策としては、JPCERT/CC REPORT 2005-08-03 (JPCERT/CC) の「今週の一口メモ: 名前解決に注意 その4」 が参考になります。

このようなネットワーク環境においては、名前解決を用いずに (あらかじめ記録していた) IP アドレスを直接使ってサーバにアクセスする、または IP アドレスで (IPSec などで相互認証された) VPN 接続を行ない、その VPN 環境でインターネットを利用する等の方法が推奨されます。

 自組織に VPN 設備を用意、公衆無線 LAN からは IP アドレス直打ちで VPN に接続し、それを使う、と。

Cisco Security Advisory: IPv6 Crafted Packet Vulnerability
(cisco, 2005.07.29)

 先日から話題だった件の話。

 Cisco IOS / IOS XR に欠陥。IPv6 パケットの処理に欠陥があり、攻略 IPv6 パケットによって任意のコードを実行可能。 IPv6 に対応していない IOS、あるいは IPv6 を無効にした IOS ではこの欠陥は影響しない。修正版が準備されつつある模様。

 関連:

2005.08.02 追記:

 Ciscoの脆弱性騒動がもたらしたもの (ITmedia, 2005.08.02)

Techdirt.comは、セキュリティ脆弱性を隠すCiscoのやり方が裏目に出たと指摘している幾つかのブログの1つだ。リン氏を沈黙させるための取られたこの極端な措置は、皆に「Ciscoは本当にこの問題を心配している」と確信させただけだったとこのブログには書かれている。

 確かにそうだよねえ。当該プレゼン資料を見る限りでは、Cisco の反応は overkill だと思うし。

2005.08.04 追記:

 関連:

Microsoft Office 2001 for Mac セキュリティ更新プログラム (9.0.6)
(Microsoft, 2005.07.27)

 Microsoft Excel の脆弱性により、コードが実行される (886836) (MS04-033) で示されているのは Microsoft Office 2001 for Mac セキュリティ更新プログラム (9.0.5) なのだが、 これをさらに更新する修正プログラムみたい……なのだけど、何が変わったのかよくわからない。


[セキュリティホール memo]
私について