セキュリティホール memo - 2005.10

Last modified: Thu May 11 00:49:43 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2005.10.31

Microsoft Collaboration Data Objects の脆弱性により、リモートでコードが実行される (907245) (MS05-048)
(Microsoft, 2005.10.12)

 Windows 2000 / XP / Server 2003、Exchange 2000 SP3 に欠陥。 COM コンポーネント Collaboration Data Objects に buffer overflow する欠陥があり、remote から任意のコードを実行可能。 CVE: CAN-2005-1987

 patch があるので適用すればよい。

Windows シェルの脆弱性により、リモートでコードが実行される (900725) (MS05-049)
(Microsoft, 2005.10.12)

 Windows 2000 / XP / Server 2003 に 3 つの欠陥。

 patch があるので適用すればよい。関連:

Windows FTP クライアントの脆弱性により、ファイルの転送場所が改ざんされる (905495) (MS05-044)
(Microsoft, 2005.10.12)

 Windows XP SP1 / Server 2003 gold、および IE 6 SP1 に欠陥。 Windows FTP クライアントに欠陥があり、FTP サーバ内の攻略ファイル名のファイルを取得することにより、意図しない場所 (例: ユーザのスタートアップフォルダ) にファイルを配置させられてしまう。 CVE: CAN-2005-2126

 patch があるので適用すればよい。

ネットワーク接続マネージャの脆弱性により、サービス拒否が起こる (905414) (MS05-045)
(Microsoft, 2005.10.12)

 Windows 2000 / XP (32bit 版のみ) / Server 2003 (32bit 版のみ) に欠陥。 netman.dll に buffer overflow する欠陥があり、Windows 2000 / XP SP1 / Server 2003 gold は remote から、Windows XP SP2 / Server 2003 SP1 では local user が DoS 攻撃を実行可能。CVE: CAN-2005-2307

 patch があるので適用すればよい。


2005.10.29

JVN#18282718: Hyper Estraier におけるディレクトリトラバーサル/サービス不能の脆弱性
(JVN, 2005.10.28)

 Hyper Estraier 1.0.1 以前の Windows 版に欠陥。 ファイル名文字コードの変換 (UTF16LE → CP932) に伴って

ために、

してしまう……ってことでいいのかな。Hyper Estraier 1.0.2 で修正されている。

 関連:


2005.10.28


2005.10.27

SNS Advisory No.85: XOOPS Multiple Cross-site Scripting Vulnerabilities
(LAC SNS, 2005.10.25)

 XOOPS 2.0.12 JP 以前 / 2.0.13.1 以前 / 2.2.3 RC1 以前に欠陥。 複数の XSS 欠陥が存在し、任意のスクリプトを挿入できてしまう。これを利用して、セッションハイジャックが可能。 公式アナウンス : XOOPS 2.0.13a JPリリース (xoopscube.jp) によると、5 つの欠陥があった模様。

 XOOPS 2.0.13 JP で修正されている (最新は XOOPS 2.0.13a JP)。また近日登場予定の XOOPS 2.0.13.2 で修正される予定だそうだ。 なお、先日発生したらしい xoops.org クラッキング事件は、この欠陥とは関係ないそうだ。

 この欠陥に関連して、class/module.textsanitizer.php のハック版を利用している場合には、修正されたハック版の導入が必要となるそうだ。詳細は XOOPS 2.0.13 JPに関連した脆弱性情報 (10/26 12:30加筆) (xoopscube.jp) を参照。

 JVN: JVN#77105349

fetchmail-SA-2005-02: password exposure in fetchmailconf
(fetchmail, 2005.10.21)

 fetchmail 6.2.0, 6.2.5, 6.2.5.2 に同梱されている fetchmailconf 1.43、 および単独で配布されている fetchmailconf 1.43.1 に欠陥。 fetchmailconf が .fetchmailrc を書き出す際に、 最初から 0600 とするのではなく、 まず umask に従ったパーミッションで書き出してしまい、その後に 0600 に変更する。 .fetchmailrc にはパスワードなどのセンシティブ情報が含まれるため、これはまずい。

 fetchmailconf 1.43.2 (fetchmail-6.2.5.2 用) および fetchmailconf 1.49 (fetchmail 6.2.9-rc6 に同梱) で修正されている。 また umask 077 することで回避できる。

ルクセンブルクSkype,危険度「高」のセキュリティ・ホール2件を修正
(日経 IT Pro, 2005.10.26)

 Skype に 2 種類の欠陥。

 特に後者は強烈っぽいので、Skype 利用者は今すぐアップデートされたい。


2005.10.26

追記

Snort Back Orifice preprocessor の脆弱性に関する注意喚起

 exploit だそうです: http://www.thc.org/exploits/THCsnortbo.c


2005.10.25

DSA-870-1 sudo -- missing input sanitising
(debian.org, 2005.10.25)

 sudo 1.6.8p9 以前に欠陥。sudo は、bash スクリプトにおいて危険となり得る環境変数 SHELLOPTS および PS4 をそのまま渡してしまうため、sudo 経由で bash スクリプトを実行できる場合に、local user は任意のシェルコマンドを上昇した権限 (たいてい root) で実行できる。 もっとも、その local user に関して、sudo 経由で利用可能なコマンドが制限されている場合にのみ利用価値のある欠陥なのだけど。 CVE: CVE-2005-2959

 patch については debian のものを参照。

2005.11.01 追記:

 sudo 1.6.8p10 で対応されています。最新は sudo 1.6.8p11 です。

2005.12.19 追記:

 sudo 1.6.8p11 では、削除する環境変数のリストに JAVA_TOOL_OPTIONS が追加されたのでした。

 sudo の最新は sudo 1.6.8p12 です。削除する環境変数のリストに、さらに PERLLIB, PERL5LIB, PERL5OPT が追加されています。


2005.10.24


2005.10.23

Mac用のSymantec製品にローカルユーザーの権限昇格を許す脆弱性
(Internet Watch, 2005.10.20)

 この話:

 いずれについても local user が root 権限を奪取できる。

 対応する Symantec アドバイザリの日本語版も出ている:

 いずれについても、LiveUpdate 経由で更新版を入手・適用できる。 Norton AntiVirus for Macintosh 10.0.x の場合は 10.0.2 で更新されているようだ。

 CVE: CAN-2005-2759


2005.10.21

追記

MSDTC および COM+ の脆弱性により、リモートでコードが実行される (902400) (MS05-051)

 907416 - Internet Explorer 6 Service Pack 1 用のセキュリティ更新プログラム MS05-052 を展開するための Systems Management Server 展開パッケージ (Microsoft)

2005 年 10 月のセキュリティ情報

 908921 - 2005 年 10 月 11 日のセキュリティ情報公開に関する検出と展開の手引き (Microsoft)


2005.10.20

追記

Snort Back Orifice preprocessor の脆弱性に関する注意喚起

 Snort BO status update (SANS ISC, 2005.10.20) によると、

When this vulnerability was announced yesterday, I was curious to see how difficult this would be to exploit due to the widespread nature of Snort. After doing a little research on the encryption method in Back Orifice, I was able to develop working exploit code in 2 hours. Bad news!!

だそうで、容易に攻略できてしまうようです。なお、

I checked the 2.3.2 source tree today and it is not vulnerable.

とも書かれています。

DirectShow の脆弱性により、リモートでコードが実行される (904706) (MS05-050)

 MS05-050 が更新され、あわせて KB909596 が公開されています。 DirectX 8.0 や DirectX 9.0 がインストールされた Windows 2000 において "Microsoft Windows 2000 Service Pack 4 上の Microsoft DirectX 7.0" をインストールすると、実はアップデートされない上に、何らの警告も表示されないようです。 アップデートされないのは仕様な気がしますが、警告が出ないのはなあ。

 正常にアップデートできているか否かを確認する方法としては、以下があるようです。

  • MBSA 2.0 を使う
  • dxdiag コマンドを使って、DirectX バージョンと、対応する Quartz.dll のバージョンが KB909596 に記載されている値となっているか否かを確認する

 アップデートされていない場合は、Windows Upadte しましょうとされています。


2005.10.19

追記

いろいろ (2005.10.19)

 [Full-disclosure] PHP Safedir Restriction Bypass Vulnerabilities に関して、大垣さんから (ありがとうございます):

PHPのsafe_modeやopen_basedir設定によるファイルアクセスの制限が回避される、と言うのは問題ではなく仕様です。これは今までに何度もMLなどで指摘されていることですがFull-DisclosureのみではなくBugTraq にも新しいIDが作られています...

Stefanも返信していますがsafe_modeは完全なセキュリティを提供する機能ではなく、バグのあるプログラムでも比較的安全に実行できる仕組みです。# Fail Safe機能としては十分役立ちます。

BugTraqにIDが載せられた頃に私のブログでもこの間違いについて指摘しています。この件はFAQ化しています。
http://blog.ohgaki.net/index.php/yohgaki/2005/10/06/a_fa_af_a_a_c_ya_a_oa_aooa
Xeroxプリンタに追跡コード——EFFが警告

 List of Printers Which Do or Don't Print Tracking Dots (EFF)。"yes" は印つきみたい。

Internet Explorer 用の累積的なセキュリティ更新プログラム (896688) (MS05-052)

 Windowsセキュリティパッチ(MS05-052)適用環境におけるCommuniNet Object Serverの障害(第1報) (日立, 2005.10.18)。 CommuniNet Object Server への接続において障害が発生する模様。 CommuniNet Object Server 02-06 へのアップデート、もしくは CommuniNet Object Server サイトを「信頼済みサイト」ゾーンに追加することにより回避可能だそうで。

相手が見えない“チェス”に勝つために
(日経 BP, 2005.10.14)

 京大の高倉先生による、このごろの攻撃傾向のおはなし。 たいへん興味深いです。

Oracle Critical Patch Update - October 2005
(Oracle, 2005.10.18)

 Oracle の 2005.10 版 patch 出ました。例によってもりだくさんです。

 なお、Opinion: Complete failure of Oracle security response and utter neglect of their responsibility to their customers の件が今回どうなっているのかについてはよくわかりません。

2005.12.21 追記:

 Oracle Critical Patch Update - October 2005 (Oracle) が改訂されて Rev 2 になっているようです。

* Added Database version 10.2.0.1 to Affected Products section and the DB and EM risk matrices.
* Moved Oracle Workflow to Category I and clarified version numbers.
* Added Workflow issues to the Database and Application Server Risk Matrices.
* Removed references to PeopleSoft Enterprise Tools, version 8.1.

Snort Back Orifice preprocessor の脆弱性に関する注意喚起
(JPCERT/CC, 2005.10.19)

 snort 2.4.0〜2.4.2 に欠陥。Back Orifice preprocessor に buffer overflow する欠陥があり、remote から任意のコードを実行可能。snort 2.3.x 以前にはこの欠陥はない模様。

 snort 2.4.3 で修正されている。また Back Orifice preprocessor を無効にする (preprocessor bo を指定しない) ことによって欠陥を回避できる。

 関連:

2005.10.20 追記:

 Snort BO status update (SANS ISC, 2005.10.20) によると、

When this vulnerability was announced yesterday, I was curious to see how difficult this would be to exploit due to the widespread nature of Snort. After doing a little research on the encryption method in Back Orifice, I was able to develop working exploit code in 2 hours. Bad news!!

だそうで、容易に攻略できてしまうようです。なお、

I checked the 2.3.2 source tree today and it is not vulnerable.

とも書かれています。

2005.10.26 追記:

 exploit だそうです: http://www.thc.org/exploits/THCsnortbo.c

いろいろ (2005.10.19)
(various)

2005.10.19 追記:

 [Full-disclosure] PHP Safedir Restriction Bypass Vulnerabilities に関して、大垣さんから (ありがとうございます):

PHPのsafe_modeやopen_basedir設定によるファイルアクセスの制限が回避される、と言うのは問題ではなく仕様です。これは今までに何度もMLなどで指摘されていることですがFull-DisclosureのみではなくBugTraq にも新しいIDが作られています...

Stefanも返信していますがsafe_modeは完全なセキュリティを提供する機能ではなく、バグのあるプログラムでも比較的安全に実行できる仕組みです。# Fail Safe機能としては十分役立ちます。

BugTraqにIDが載せられた頃に私のブログでもこの間違いについて指摘しています。この件はFAQ化しています。
http://blog.ohgaki.net/index.php/yohgaki/2005/10/06/a_fa_af_a_a_c_ya_a_oa_aooa

2005.10.18

【重要】秘文シリーズ: Norton AntiVirus 2006をはじめとするシマンテック社セキュリティ製品をインストールすると、暗号ファイルが扱えなくなる問題についてのお知らせ
(日立ソフト, 2005.10.18)

 Norton 2006 と秘文シリーズとの相性がよくないようです。 以前も、SAVCE と相性がよくないという話がありましたねえ。

2005.11.02 追記:

 シマンテックから回避策が公開されたようです。

Xeroxプリンタに追跡コード——EFFが警告
(ITmedia, 2005.10.18)

 DocuColor Tracking Dot Decoding Guide (EFF) の話。他社製品にもこういうのってあるんですかねえ。

2005.10.19 追記:

 List of Printers Which Do or Don't Print Tracking Dots (EFF)。"yes" は印つきみたい。


2005.10.17

追記

MSDTC および COM+ の脆弱性により、リモートでコードが実行される (902400) (MS05-051)

 %windir%\registration ディレクトリの ACL をデフォルト値とは異なる値としていた場合に、MS05-051 patch を適用するとさまざまな障害が発生する模様:

 デフォルト値のままの人には問題はない。

 e:%windir%\registration なんていじったことないなぁ (slashdot.jp) より:

思いっきりこの現象に遭遇しました。 (中略) 原因を作ったのはおそらくCHKDSKによるNTFSファイルシステム修復です。 かつて何回かPCのHDDの調子が悪くなり強制CHKDSKで、 Replacing missing or invalid security descriptor for file xxx Replacing missing or invalid security descriptor for file xxx .... なんてメッセージが何千行〜数万行も出てディスクのアクセス権がむちゃくちゃになったことがありました。健全な状態のXPマシンと見比べながら自力でパーミションを直しまくったのですが、%windir%\registration なんてところには眼が届かず、 Administrators & SYSTEM ともに一切アクセス権なしの状態のままになってました。

 そういうときは secedit.exe とか「セキュリティの構成と分析」とかを使って再設定するのが吉なのですが、Windows XP Home には「セキュリティの構成と分析」も secedit.exe も含まれないようですね…… orz

プラグ アンド プレイの脆弱性により、リモートでコードが実行され、ローカルで特権の昇格が行なわれる (905749) (MS05-047)

 Windows updateしたときに上げるスレ 22: 271-272 (2ch.net) を見ると、MS05-047 patch (KB905749) によって

うみゅ〜再起動したら無線LANアダプタが認識されなくなってしまった。 デバイスマネージャーを表示させると真っ白になってしまって確認できなくなってるし。

といった不具合が発生する事例が複数存在するようだ。 私の手元では特に問題は発生していないが……。


2005.10.16

SYM05-018: VERITAS NetBackup: Java User-Interface, format string vulnerability
(Symantec, 2005.10.12)

 VERITAS NetBackup DataCenter and BusinesServer 4.5MP (非 Windows のみ) / 4.5FP / 5.0 / 5.1 / 6.0 に欠陥。 クライアントとサーバで動作する bpjava-msvc (Java user-interface authentication service) に format バグがあり、 remote から任意のコードを実行可能。

 patch があるので適用すればよい。関連:


2005.10.15

いろいろ
(various)

アンチウイルス関係いろいろ
(various)

プラグ アンド プレイの脆弱性により、リモートでコードが実行され、ローカルで特権の昇格が行なわれる (905749) (MS05-047)
(Microsoft, 2005.10.12)

 Windows 2000 / XP (32bit 版のみ) に欠陥。 Plug and Play (PnP) (umpnpmgr.dll) に欠陥があり、

 patch があるので適用すればよい。関連:

 なお、問題発見者の eEye によると、この欠陥は Windows NT 4.0 にも存在するという。Windows NT 4.0 用の patch はもちろん存在しない。 eEye は Windows NT 4.0 + eEye Blink で対応できるとしている。

2005.10.17 追記:

 Windows updateしたときに上げるスレ 22: 271-272 (2ch.net) を見ると、MS05-047 patch (KB905749) によって

うみゅ〜再起動したら無線LANアダプタが認識されなくなってしまった。 デバイスマネージャーを表示させると真っ白になってしまって確認できなくなってるし。

といった不具合が発生する事例が複数存在するようだ。 私の手元では特に問題は発生していないが……。

NetWare 用クライアント サービスの脆弱性により、リモートでコードが実行される (899589) (MS05-046)
(Microsoft, 2005.10.12)

 Windows 2000 / XP (32bit 版のみ) / Server 2003 (32bit 版のみ) に欠陥。NetWare 用クライアント サービス (Client Service for NetWare, CSNW。 Windows 2000 Server では Gateway Service for NetWare と呼ばれている) に buffer overflow する欠陥があり、remote から任意のコードを実行可能。ただし Windows Server 2003 SP1 においては、 remote ではなく local user によってしか攻略できない。 CVE: CAN-2005-1985

 patch があるので適用すればよい。

Internet Explorer 用の累積的なセキュリティ更新プログラム (896688) (MS05-052)
(Microsoft, 2005.10.12)

 マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある の修正。というか、MS05-052 patch も kill bit を設定するだけのようです。 kill bit を設定するのは、msdds.dll だけでなく、以下に対してだそうです。

クラス識別子                         COM オブジェクト
------------------------------------------------------
BC5F1E51-5110-11D1-AFF5-006097C9A284 Blnmgrps.dll
F27CE930-4CA3-11D1-AFF2-006097C9A284 Blnmgrps.dll
3BC4F3A7-652A-11D1-B4D4-00C04FC2DB8D Ciodm.dll
ECABAFC2-7F19-11D2-978E-0000F8757E2A Comsvcs.dll
283807B8-2C60-11D0-A31D-00AA00B92C03 Danim.dll
250770F3-6AF2-11CF-A915-008029E31FCD Htmlmarq.ocx
D24D4453-1F01-11D1-8E63-006097D2DF48 Mdt2dd.dll
03CB9467-FD9D-42A8-82F9-8615B4223E6E Mdt2qd.dll
598EBA02-B49A-11D2-A1C1-00609778EA66 Mpg4ds32.ax
8FE7E181-BB96-11D2-A1CB-00609778EA66 Msadds32.ax
4CFB5280-800B-4367-848F-5A13EBF27F1D Msb1esen.dll
B3E0E785-BD78-4366-9560-B7DABE2723BE Msb1fren.dll
208DD6A3-E12B-4755-9607-2E39EF84CFC5 Msb1geen.dll
EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F Msdds.dll
4FAAB301-CEF6-477C-9F58-F601039E9B78 Msdds.dll
6CBE0382-A879-4D2A-8EC3-1F2A43611BA8 Msdds.dll
F117831B-C052-11D1-B1C0-00C04FC2F3EF Msdtctm.dll
3050F667-98B5-11CF-BB82-00AA00BDCE0B Mshtml.dll
1AA06BA1-0E88-11D1-8391-00C04FBD7C09 Msoeacct.dll
F28D867A-DDB1-11D3-B8E8-00A0C981AEEB Msosvfbr.dll
6B7F1602-D44C-11D0-A7D9-AE3D17000000 Mswcrun.dll
7007ACCF-3202-11D1-AAD2-00805FC1270E Netshell.dll
992CFFA0-F557-101A-88EC-00DD010CCC48 Netshell.dll
00020420-0000-0000-C000-000000000046 Ole2disp.dll
0006F02A-0000-0000-C000-000000000046 Outllib.dll
ABBA001B-3075-11D6-88A4-00B0D0200F88 Psisdecd.dll
CE292861-FC88-11D0-9E69-00C04FD7C15B Qdvd.dll
6E227101-F799-11CF-9227-00AA00A1EB95 Repodbc.dll
7057E952-BD1B-11D1-8919-00C04FC2C836 Shdocvw.dll
7007ACC7-3202-11D1-AAD2-00805FC1270E Shell32.dll
4622AD11-FF23-11D0-8D34-00A0C90F2719 Shell32.dll
98CB4060-D3E7-42A1-8D65-949D34EBFE14 Soa.dll
47C6C527-6204-4F91-849D-66E234DEE015 Srchui.dll
35CEC8A3-2BE6-11D2-8773-92E220524153 Stobject.dll
730F6CDC-2C86-11D2-8773-92E220524153 Stobject.dll
2C10A98F-D64F-43B4-BED6-DD0E1BF2074C Vdt70.dll
6F9F3481-84DD-4B14-B09C-6B4288ECCDE8 Vdt70.dll
8E26BFC1-AFD6-11CF-BFFC-00AA003CFDFC Vmhelper.dll
F0975AFE-5C7F-11D2-8B74-00104B2AFB41 Wbemads.dll

 謝辞に

一般に公開された報告 (CAN-2005-2127) と類似した動作を示すそのほかの CLSID に関して報告してくださった CERT/CC の Will Dormann 氏。
一般に公開された報告 (CAN-2005-2127) と類似した動作を示すそのほかの CLSID に関して報告してくださった French Security Incident Response Team (FrSIRT)
一般に公開された報告 (CAN-2005-2127) と類似した動作を示すそのほかの CLSID に関して報告してくださった MCI の Parvez Anwar 氏。
一般に公開された報告 (CAN-2005-2127) と類似した動作を示すそのほかの CLSID に関して報告してくださった eEye 社。

とあるので、それらについてもあわせて対応されたということなのでしょう。

 また、以下の点について変更が行われているそうです。

 というわけで、マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある において kill bit を設定した人も、MS05-052 patch を適用しましょう。

 関連:

2005.10.19 追記:

 Windowsセキュリティパッチ(MS05-052)適用環境におけるCommuniNet Object Serverの障害(第1報) (日立, 2005.10.18)。 CommuniNet Object Server への接続において障害が発生する模様。 CommuniNet Object Server 02-06 へのアップデート、もしくは CommuniNet Object Server サイトを「信頼済みサイト」ゾーンに追加することにより回避可能だそうで。

追記

MSDTC および COM+ の脆弱性により、リモートでコードが実行される (902400) (MS05-051)

 Retina MSDTC Scanner (16IP対応) (eEye / SSE) が配布されていたのを書き忘れてました。高橋さんすいません。

弊社一部製品のセキュリティ脆弱性の対策状況について(韓国アンラボ発表抜粋)
(アンラボ, 2005.10.14)

 [Full-disclosure] Secunia Research: AhnLab V3 Antivirus ALZ/UUE/XXE Archive Handling Buffer Overflow の件。ALZ/UUE/XXE アーカイブの処理において stack buffer overfow が発生するため、攻略アーカイブによって任意のコードを実行可能。 日本では「V3ウイルスブロック2005」が該当する。 AhnLab V3Net for Windows Server 6.0 や AhnLab MyV3 は日本では発売されていないそうな。

 スマートアップデートで更新すればよい。


2005.10.14

MSDTC および COM+ の脆弱性により、リモートでコードが実行される (902400) (MS05-051)
(Microsoft, 2005.10.12)

 Windows 2000 / XP / Server 2003 に複数の欠陥。

 patch があるので適用すればよい。 また patch を適用すると、レジストリ HKEY_LOCAL_MACHINE\Software\Microsoft\MSDTC で TIP の挙動を制御できるようになるそうだ。 詳細は 908620 - How to configure MS DTC Transaction Internet Protocol functionality after you install security update 902400 (Microsoft) を参照。

 関連:

2005.10.15 追記:

 Retina MSDTC Scanner (16IP対応) (eEye / SSE) が配布されていたのを書き忘れてました。高橋さんすいません。

2005.10.17 追記:

 %windir%\registration ディレクトリの ACL をデフォルト値とは異なる値としていた場合に、MS05-051 patch を適用するとさまざまな障害が発生する模様:

 デフォルト値のままの人には問題はない。

 e:%windir%\registration なんていじったことないなぁ (slashdot.jp) より:

思いっきりこの現象に遭遇しました。 (中略) 原因を作ったのはおそらくCHKDSKによるNTFSファイルシステム修復です。 かつて何回かPCのHDDの調子が悪くなり強制CHKDSKで、 Replacing missing or invalid security descriptor for file xxx Replacing missing or invalid security descriptor for file xxx .... なんてメッセージが何千行〜数万行も出てディスクのアクセス権がむちゃくちゃになったことがありました。健全な状態のXPマシンと見比べながら自力でパーミションを直しまくったのですが、%windir%\registration なんてところには眼が届かず、 Administrators & SYSTEM ともに一切アクセス権なしの状態のままになってました。

 そういうときは secedit.exe とか「セキュリティの構成と分析」とかを使って再設定するのが吉なのですが、Windows XP Home には「セキュリティの構成と分析」も secedit.exe も含まれないようですね…… orz

2005.10.21 追記:

 907416 - Internet Explorer 6 Service Pack 1 用のセキュリティ更新プログラム MS05-052 を展開するための Systems Management Server 展開パッケージ (Microsoft)

2006.05.10 追記:

 この patch には不十分な部分があったそうで、 Microsoft Distributed Transaction Coordinator (MSDTC) の脆弱性によりサービス拒否が起こる (913580) (MS06-018) で修正されているそうだ。

2006.05.11 追記:

 Microsoft Distributed Transaction Coordinatorメモリ変更脆弱性 (住商情報システム / eEye) とは別の欠陥も存在したのだそうだ。

 この欠陥は既に MS05-051 patch で修正されているそうだ。 しかしこの欠陥では Windows NT 4.0 も対象になるのだそうだ。 NT 4.0 patch なんてものはもちろんない。


2005.10.13

追記

OpenSSL Security Advisory [11 October 2005]: Potential SSL 2.0 Rollback (CAN-2005-2969)

 欠陥発見者の大岩寛さんによる解説 (匿名希望さん情報ありがとうございます):

  • OpenSSL: Potential SSL 2.0 Rollback (CAN-2005-2969) (おおいわのこめんと)

    具体的なユーザへの影響ですが、一言で言えば、「SSL3.0 以降で通信しているつもりでも SSL2.0 の脆弱性の影響(の一部)を受ける」というものです。多分この中で一番強烈なのは、「一連の Web のやりとりの途中でいきなり 40bit の弱暗号に切りかえる」攻撃ではないでしょうか。
  • SSL 2.0 version rollback の件のFAQ (おおいわのこめんと)

    OpenSSL を使う大半のアプリケーションは、SSL_OP_ALL を設定しています。

DirectShow の脆弱性により、リモートでコードが実行される (904706) (MS05-050)
(Microsoft, 2005.10.12)

 DirectX 7.0 / 8.x / 9.x に欠陥。quartz.dll / wquartz.dll に欠陥があり、 攻略 .avi ファイルを処理させることによって「ヒープオーバーフローに似た」状態が発生、任意のコードを実行可能。

 patch があるので適用すればよい。

 関連:

2005.10.20 追記:

 MS05-050 が更新され、あわせて KB909596 が公開されています。 DirectX 8.0 や DirectX 9.0 がインストールされた Windows 2000 において "Microsoft Windows 2000 Service Pack 4 上の Microsoft DirectX 7.0" をインストールすると、実はアップデートされない上に、何らの警告も表示されないようです。 アップデートされないのは仕様な気がしますが、警告が出ないのはなあ。

 正常にアップデートできているか否かを確認する方法としては、以下があるようです。

 アップデートされていない場合は、Windows Upadte しましょうとされています。


2005.10.12

2005 年 10 月のセキュリティ情報
(Microsoft, 2005.10.12)

 緊急 3、重要 4、警告 2 ですか。関連:

 とりあえず手元の Windows XP SP2 につっこんでみたが、特に問題ないようだ。

  10 月のセキュリティ リリース (日本のセキュリティチームの Blog, 10/12) より:

手動による展開や、WSUS/SMS 以外のツールを使用するときは、MS05-050 (DirectShow) の更新は、 OS と DirectX の組み合わせに少々注意が必要かもしれません。

 3rd party 製ツールを利用する場合はご注意を。

2005.10.21 追記:

 908921 - 2005 年 10 月 11 日のセキュリティ情報公開に関する検出と展開の手引き (Microsoft)

OpenSSL Security Advisory [11 October 2005]: Potential SSL 2.0 Rollback (CAN-2005-2969)
(openssl.org, 2005.10.11)

 OpenSSL 0.9.x に欠陥。OpenSSL を利用するサーバアプリケーションにおいて SSL_OP_MSIE_SSLV2_RSA_PADDING オプションを有効にした場合に欠陥が発生。 中間介入攻撃によって、クライアント - サーバ間で SSL 3.0 や TLS 1.0 による接続が可能な場合でも、SSL 2.0 に強制的にロールバックさせることが可能。 SSL_OP_MSIE_SSLV2_RSA_PADDING オプションは SSL_OP_ALL オプションに含まれるため、多くの 3rd パーティアプリがこの欠陥の影響を受けると考えられる。 CVE: CAN-2005-2969

 OpenSSL 0.9.7h / 0.9.8a で修正されている。また OpenSSL 0.9.6〜0.9.8 に適用可能な patch が用意されている。 patch を適用すると、SSL_OP_MSIE_SSLV2_RSA_PADDING オプションは無効とされる。 もともと MSIE 3.02 対策だったようなので、歴史的使命は終ってもいるだろう。

 この欠陥は、アプリケーションが SSL 2.0 をサポートしていなければ回避できる。 FirefoxがSSL 2.0のサポートを廃止へ (slashdot.jp) という話があったが、 ふつうの人は SSL 2.0 サポートをやめても問題ないだろう。 SSL 2.0 でないと接続できない事例 (高木浩光@自宅の日記) というのは、極めて特殊な事例だろうし。 そして、SSL 2.0をオンにしろと指示するサイト (高木浩光@自宅の日記) の罪深さが倍加されるわけですね。

fix / patch (随時更新):

2005.10.13 追記:

 欠陥発見者の大岩寛さんによる解説 (匿名希望さん情報ありがとうございます):

2006.02.13 追記:

 [security bulletin] SSRT051102 rev.1 - HP HTTP Server Running on Windows, Forced Use of Weaker Security Protocol (hp)。patch


2005.10.11

BEA Security Advisories and Notifications
(BEA, 2005.10.10)

 BEA05-85.00 〜 BEA05-99.00 BEA05-107.00 までが新規、BEA05-80.02 は更新だそうです。 BEA WebLogic 利用者は参照しておきましょう。 vulcan さんちでおいおいフォローされる模様なので、詳細はそちらを……。 vulcan さん情報ありがとうございます。

Google、ユーザー情報流出につながるサイトの脆弱性を修正
(ITmedia, 2005.10.11)

 「www.google.comのサブサイト2つ」に存在する form における入力の検証が不十分なために XSS 欠陥が発生、remote から cookie を取得可能だった模様。 現時点では修正されているようだが、いつ修正されたのかは不明。 Google Press Center にも何もなさげ。

 関連: Finjan Identifies Dangerous Cross Site Scripting Vulnerability on Google (finjan.com, 2005.10.10)


2005.10.10


2005.10.08

Opinion: Complete failure of Oracle security response and utter neglect of their responsibility to their customers
(bugtraq, Fri, 07 Jan 2005 01:01:26 +0900)

 これまで Oracle に関する数々の穴を発見してきた NGSSoftware の David Litchfield 氏による意見表明。氏によると、Oracle による「セキュリティ修正」においては、根本的な修正が行われていないため、攻略プログラムをちょっと変更するだけで、ひきつづき攻撃が成功してしまうらしい。

 関連: Re: Re: Opinion: Complete failure of Oracle security response and utter neglect of their responsibility to their customers (bugtraq)。Red-Database-Security の中の人によるフォロー。

Oracle ねた
(red-database-security.com, 2005.10.07)

 しかし、いずれにも Oracle forgot to inform Red-Database-Security that this bug is fixed with CPU July 2005 のような付記がされているのを見ると、Oracle って、……。

High Risk Vulnerability in Sun Directory Server
(NGSSoftware, 2005.10.06)

 Sun Directory Server 5.2 patch 3 以前に remote から攻略可能な欠陥があり、patch 4 で修正されたそうです。

[VulnWatch] Patches available for critical flaws in HP Openview
(NGSSoftware, 2005.10.05)

 HP Openview に重大な欠陥。

いろいろ
(various)


2005.10.07

マイクロソフト セキュリティ情報の事前通知
(Microsoft, 2005.10.07)

 2005 年 10 月の事前通知、来ました。

 Office とか SQL Server とかはないようです。9 つもあると、忙しくなりそうですね。


2005.10.06

追記

Kaspersky Antivirus Remote Heap Overflow

 Kaspersky Lab comments on a report regarding a vulnerability in the company's antivirus products (Kaspersky Lab, 2005.10.04)。玉岡さん情報ありがとうございます。

The company confirms the presence of a vulnerability in a Kaspersky Anti-Virus module used to process CAB files.

 欠陥の存在が Kaspersky 自身によって確認されたそうだ。

Taking advantage of this vulnerability results in a malfunction of the antivirus program. This effect is present only in the Windows environment and does not affect other operating systems.

 Windows 版 Kaspersky Anti-Virus のみの欠陥で、UNIX / Linux など他のプラットホームには影響しないそうだ。

First of all, on receiving the relevant data, the virus analyst team within a short time period created a package of signatures that detect possible exploits of this vulnerability (procedures that use the vulnerability to compromise a computer). This set of signatures was added to the antivirus databases of Kaspersky Anti-Virus on September 29, significantly reducing the chances of successful use of the CAB vulnerability exploits.

 攻略コードを検出するようなシグネチャを 9/29 の段階で登録してあるそうだ。 ウイルス定義ファイルをきちんと更新してあれば、この欠陥でやられる可能性は小さそうだ。

Kaspersky Lab experts are currently developing an emergency update of the company's antivirus products which include the CAB module affected by the vulnerability. The revised list of such products includes: Kaspersky Anti-Virus Personal 5.0, Kaspersky Anti-Virus Personal Pro 5.0, Kaspersky Anti-Virus 5.0 for Windows Workstations, Kaspersky Anti-Virus 5.0 for Windows File Servers, Kaspersky Personal Security Suite 1.1. (中略) Updates eliminating the CAB vulnerability for all the programs listed above will be released in the second half of October 5th, 2005 and will be available for installation using standard updating procedures.

 修正もそろそろ行われているはず、なのかな。……出たようです: KAV v5.0.390 Released! (wilderssecurity.com)。玉岡さん (ふたたび) 情報ありがとうございます。


2005.10.05

SYM05-017: Symantec Antivirus Scan Engine : Web サービス管理インターフェースにバッファ・オーバーフローの脆弱性
(Symantec, 2005.10.05)

 Symantec AntiVirus Scan Engine の 4.0 と 4.3 に欠陥。Symantec AntiVirus Scan Engine の web 管理インターフェースに欠陥があり、細工した HTTP ヘッダを含むリクエストを送ることによって任意のコードを SYSTEM 権限で実行可能。 Symantec AntiVirus Scan Engine 4.1 にはこの欠陥はない。

 Symantec AntiVirus Scan Engine 4.3.12 で修正されている。 入手方法についてはこちらを参照。

 関連: [Full-disclosure] iDEFENSE Security Advisory 10.04.05: Symantec AntiVirus Scan Engine Web Service Buffer Overflow Vulnerability

いろいろ
(variuos)

[SA17043] uim Environment Variable Privilege Escalation Vulnerability
(secunia, 2005.10.05)

 uim 0.4.9 以前 / 0.5.0 に欠陥。suid / sgid 時の環境変数の扱いに欠陥があり、 suid / sgid 時に local user による権限上昇が可能となる。

 uim 0.4.9.1 / 0.5.0.1 で修正されている。

Kaspersky Antivirus Remote Heap Overflow
(rem0te.com, 2005.10.03)

 Kaspersky Antivirus Library における cab ファイルの処理に欠陥があり、heap overflow が発生する。このため、攻略 cab ファイルによって任意のコードを実行可能、という指摘。 指摘者は Kaspersky AntiVirus 5.0.20.0 で検証しているが、他の版にも同様の欠陥があるのかもしれない。

 Kaspersky 自身には情報はまだないようだ。

2005.10.06 追記:

 Kaspersky Lab comments on a report regarding a vulnerability in the company's antivirus products (Kaspersky Lab, 2005.10.04)。玉岡さん情報ありがとうございます。

The company confirms the presence of a vulnerability in a Kaspersky Anti-Virus module used to process CAB files.

 欠陥の存在が Kaspersky 自身によって確認されたそうだ。

Taking advantage of this vulnerability results in a malfunction of the antivirus program. This effect is present only in the Windows environment and does not affect other operating systems.

 Windows 版 Kaspersky Anti-Virus のみの欠陥で、UNIX / Linux など他のプラットホームには影響しないそうだ。

First of all, on receiving the relevant data, the virus analyst team within a short time period created a package of signatures that detect possible exploits of this vulnerability (procedures that use the vulnerability to compromise a computer). This set of signatures was added to the antivirus databases of Kaspersky Anti-Virus on September 29, significantly reducing the chances of successful use of the CAB vulnerability exploits.

 攻略コードを検出するようなシグネチャを 9/29 の段階で登録してあるそうだ。 ウイルス定義ファイルをきちんと更新してあれば、この欠陥でやられる可能性は小さそうだ。

Kaspersky Lab experts are currently developing an emergency update of the company's antivirus products which include the CAB module affected by the vulnerability. The revised list of such products includes: Kaspersky Anti-Virus Personal 5.0, Kaspersky Anti-Virus Personal Pro 5.0, Kaspersky Anti-Virus 5.0 for Windows Workstations, Kaspersky Anti-Virus 5.0 for Windows File Servers, Kaspersky Personal Security Suite 1.1. (中略) Updates eliminating the CAB vulnerability for all the programs listed above will be released in the second half of October 5th, 2005 and will be available for installation using standard updating procedures.

 修正もそろそろ行われているはず、なのかな。……出たようです: KAV v5.0.390 Released! (wilderssecurity.com)。玉岡さん (ふたたび) 情報ありがとうございます。

[SA17054] CVS zlib Vulnerabilities
(secunia, 2005.10.05)

 cvs 1.12.12 には zlib 1.2.2、cvs 1.12.10〜1.12.11 には zlib 1.2.1 が同梱されているが、 これらには OpenPKG Security Advisory: OpenPKG-SA-2004.038-zlib とか CAN-2005-2096: zlib 1.2.x buffer overflow とか CAN-2005-1849 とかいう話があるので、cvs 1.12.13 には zlib 1.2.3 が同梱されたそうな。


2005.10.04

JVN#79314822: Tomcat におけるリクエスト処理に関する脆弱性
(JVN, 2005.09.30)

 Tomcat 4.x に欠陥。 Cosminexus Application Serverで他のリクエストのリクエストボディを使用する問題 (日立) によると、

上記の製品を使用しているWebアプリケーションサーバにおいて、POSTリクエストにて、リクエストボディを送信せずにコネクションを切断した時に、以前に他のリクエストで送信されたリクエストボディを用いてServlet/JSPが実行される可能性があります。他のリクエストで送信されたリクエストボディを用いてServlet/JSPが実行された結果、他者の個人情報を利用して、処理される可能性があります。

 Tomcat 5.x にはこの欠陥はないそうだ。また日立の Cosminexus Application Server については対策版があるので適用しよう。

 小出さん、小林さん情報ありがとうございます。

追記

MicrosoftのJetデータベースエンジンに脆弱性、攻撃コードもすでに公開

 MS Officeの脆弱性突いたトロイの木馬が出現 (ITmedia, 2005.10.04)

Lotus Notesに削除したはずの添付ファイルを送信してしまう不具合
(Internet Watch, 2005.10.03)

 Lotus Notes 6.0.0〜6.0.3 / 6.5.0 において、ドラッグ & ドロップでファイルを添付し、さらにそれを削除した場合に、実は削除されずにファイルが添付されたまま (隠し添付ファイル) になってしまい、意図しない情報漏曳につながる場合がある模様。Notes 5.x 以前にはこの欠陥はない。

 Lotus Notes 6.0.4 以降 / 6.5.1 以降で修正されているという。 ただし 6.0.4 以降 / 6.5.1 以降にアップグレードしても、既に存在する隠し添付ファイルが自動的に削除されるわけではない。 このような文書は LinkAttach Tool (IBM) を利用して検出可能。


2005.10.03


2005.10.02


2005.10.01


[セキュリティホール memo]
私について