セキュリティホール memo - 2009.07

Last modified: Mon Jan 18 00:20:54 2010 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2009.07.31

追記

BIND Dynamic Update DoS

 関連:

Potential Adobe Reader, Acrobat, and Flash Player issue

 新 Flash Player / AIR 出ました: APSB09-10: Security updates available for Adobe Flash Player

Kaspersky Anti-Virus / Kaspersky Internet Security 2010 Critical Fix 1 (version 9.0.0.463)
(Kaspersky, 2009.07.23)

 安定性の向上が主なようだが、少なくともこれ↓はセキュリティ欠陥の修正のように見える。

6. Vulnerability that allowed disabling of computer protection using an external script has been eliminated.

APSB09-10: Security updates available for Adobe Flash Player, Adobe Reader and Acrobat
(adobe, 2009.07.30)

 Flash Player 9.x / 10.x および Adobe AIR version 1.5.1 以前に、 CVE-2009-1862 ねたや MS09-035 ねたを含む複数の欠陥。 Flash Player 9.0.246.0 / 10.0.32.18 および AIR version 1.5.2 において修正されている。

 Download Adobe Flash Player (adobe) の記述によると、Flash Player 9.x は 2009.10.31 までしか維持されないようだ。Flash Player 9 利用者は、速やかに Flash Player 10 に移行しよう。

2009.08.01 追記:

 bulletin の題名が「Security updates available for Adobe Flash Player」から 「Security updates available for Adobe Flash Player, Adobe Reader and Acrobat」 に改訂され、Adobe Reader / Acrobat 9.1.3 が公開されました。

2009.08.03 追記:

 記事中の Flash Player のダウンロードリンクのリンク先を変更した。

 当初掲載していたのは APSB09-10 の公開直後のページに記載されていたリンクのはずで、そこに MSI パッケージなどがあったので驚いて「別途許諾を取得する必要はなくなったようだ」という記載を行ったと記憶している。 のだが、現在の APSB09-10 にあるのは別のページへのリンクで、yuu さんや山下さんから懸念のメールを頂いた (ありがとうございます)。

 APSB09-10 の魚拓を取ってないので当初どうだったのかを確認できないのだが、少なくとも現状においては直リンクが想定されていないページとなっているようなので、ダウンロードリンクのリンク先を変更した。

任天堂、ついにニンテンドーDSiにマジコン対策を導入
(gigazine, 2009.07.31)

 GJ。


2009.07.30

追記

BIND Dynamic Update DoS

 BIND 9 DoS attacks in the wild (SANS ISC, 2009.07.29) だそうです。

Microsoft 2009 年 4 月のセキュリティ情報

マイクロソフト セキュリティ情報の事前通知 - 2009 年 7 月 (定例外)

 関連:

いろいろ (2009.07.30)
(various)

2009.08.04 追記:

 Squid 3.0.STABLE17 なのだが、FreeBSD 上で落ちまくるという話が: [squid-users] Squid 3.0.STABLE17 is available あたりからのスレッド参照。手元の FreeBSD 7.1-RELEASE amd64 でもボロボロ。 STABLE ってレベルじゃない。

 当該スレッド上で紹介されている patch は、daily release 版に反映されている模様。

2009.08.05 追記:

 Squid 話つづき。一晩試してみたが、daily release 版 (20090804) でも落ちるなあ。

 あと、URL bar spoofing vulnerability (Mozilla Security Blog, 2009.07.28) については Firefox 3.5.2 / 3.0.13 で修正された模様。 MFSA 2009-44: 不正な URL での window.open() を通じたロケーションバーと SSL 表示の偽装 の件。

2009.09.02 追記:

  Squid Proxy Cache Security Update Advisory SQUID-2009:2 ですが、2009.08.04 付で出し直しされてますね。Squid 3.0.STABLE17 / 3.1.0.12 は実は未修正で、3.0.STABLE18 / 3.1.0.13 で修正、とされている。 なんじゃそりゃー。


2009.07.29

追記

マイクロソフト セキュリティ情報の事前通知 - 2009 年 7 月 (定例外)

 出ました。

MS09-035 - 警告: Visual Studio の Active Template Library の脆弱性により、リモートでコードが実行される (969706)

 Visual Studio .NET 2003 / 2005 / 2008、 Visual C++ 2005 / 2008 再頒布可能パッケージに欠陥。 これらに含まれる Microsoft Active Template Library (ATL) に 3 つの欠陥があり、これを利用して作成されたコンポーネントまたはコントロールに欠陥が生じる。

  • ATL の未初期化オブジェクトの脆弱性 - CVE-2009-0901。任意のコードの実行を招く。 Exploitability Index: 1

  • ATL COM の初期化の脆弱性 - CVE-2009-2493。 この欠陥によって kill bit を無視することが可能となり、任意のコードの実行を招く。 Exploitability Index: 1

  • ATL の Null 文字列の脆弱性 - CVE-2009-2495。情報漏洩を招く。 Exploitability Index: 3

 開発環境の欠陥ということで 3rd party アプリが心配なわけですが、たとえば Adobe の場合は、 この欠陥が Flash Player と Shockwave Player に影響していたそうで: Impact of Microsoft ATL vulnerability on Adobe Products (Adobe PSIRT blog, 2009.07.28)

MS09-034 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (972260)

 IE 5.01 / 6 / 7 / 8 に存在する 3 つの欠陥が修正されている。 ただし、Windows 7 上の IE 8 にはこれらの欠陥はない。

  • メモリの破損の脆弱性 - CVE-2009-1917。任意のコードの実行を招く。 Exploitability Index: 1

  • HTML オブジェクトのメモリの破損の脆弱性 - CVE-2009-1918。任意のコードの実行を招く。 Exploitability Index: 2

  • 初期化されていないメモリの破損の脆弱性 - CVE-2009-1919。任意のコードの実行を招く。 Exploitability Index: 2

 さらに、MS09-035 に関連した 2 層の防御機構が追加されている。

  1. 「ATL ベースの ActiveX コントロールが持続的なデータを読み取る方法を変更」。具体的には、MSVidCtl.dll (MS09-032) でも問題となったコールパターンを削除。 この機構はデフォルトで有効。

  2. 「個々のコントロール内の IPersistStream* および IPersistStorage* インターフェイスの実装の使用を制限」。 この機構はデフォルトでは無効であり、有効とするにはレジストリ設定が必要。

 マイクロソフト セキュリティ アドバイザリ (973882) Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される (Microsoft) も参照。

BIND Dynamic Update DoS
(ISC, 2009.07.28)

 bind 9.x に欠陥。当該サーバにおいて master となっている zone に対して、細工した動的更新メッセージを送るとサーバが終了してしまう。動的更新を無効に設定していても攻撃は成功する。slave な zone に対する攻撃は成功しない。回避策は存在しない。 CVE-2009-0696

 bind 9.4.3-P3 / 9.5.1-P3 / 9.6.1-P1 で修正されている。関連:

2009.07.30 追記:

 BIND 9 DoS attacks in the wild (SANS ISC, 2009.07.29) だそうです。

2009.07.31 追記:

 関連:

2009.08.14 追記:

 セキュリティアップデート 2009-004 について (Apple, 2009.08.13)

2009.12.16 追記:

 トレンドマイクロ InterScan MSS がようやく対応:


2009.07.28


2009.07.27

いろいろ (2009.07.27)
(various)

追記

Microsoft 2009 年 7 月のセキュリティ情報

Potential Adobe Reader, Acrobat, and Flash Player issue

 実は未知ではなかった: アドビの「ゼロデイ脆弱性」は8ヶ月前から知られていたことが明らかに (ZDNet, 2009.07.27)。なんじゃそりゃ〜。

EC-CUBE2.3.2とEC-CUBE1.4.9をリリースいたしました。(2008/11/07)

 いまだに修正されていないサイトがあるらしく、IPA から改めて注意喚起が: 「EC-CUBE」の古いバージョンを利用しているウェブサイトへの注意喚起 (IPA, 2009.07.27)

 現時点では2009年7月8日に公開されたEC-CUBE 2.4.1が最新版のため、これ以前のものを使用している場合は、EC-CUBE 2.4.1以降の最新版への更新が必要です。

DD-WRT Vulnerability
(SANS ISC, 2009.07.22)

 この件: DD-WRT (httpd service) Remote Command Execution Vulnerability (milw0rm)。 remote から無認証で任意のコマンドを実行できてしまう模様。

 DD-WRT build 12533 以降で修正されている。


2009.07.26


2009.07.25

マイクロソフト セキュリティ情報の事前通知 - 2009 年 7 月 (定例外)
(Microsoft, 2009.07.25)

 2009.07.29 に定例外 patch がリリースされる予定だそうで。IE x 1、Visual Studio x 1。

2009.07.29 追記:

 出ました。

MS09-035 - 警告: Visual Studio の Active Template Library の脆弱性により、リモートでコードが実行される (969706)

 Visual Studio .NET 2003 / 2005 / 2008、 Visual C++ 2005 / 2008 再頒布可能パッケージに欠陥。 これらに含まれる Microsoft Active Template Library (ATL) に 3 つの欠陥があり、これを利用して作成されたコンポーネントまたはコントロールに欠陥が生じる。

  • ATL の未初期化オブジェクトの脆弱性 - CVE-2009-0901。任意のコードの実行を招く。 Exploitability Index: 1

  • ATL COM の初期化の脆弱性 - CVE-2009-2493。 この欠陥によって kill bit を無視することが可能となり、任意のコードの実行を招く。 Exploitability Index: 1

  • ATL の Null 文字列の脆弱性 - CVE-2009-2495。情報漏洩を招く。 Exploitability Index: 3

 開発環境の欠陥ということで 3rd party アプリが心配なわけですが、たとえば Adobe の場合は、 この欠陥が Flash Player と Shockwave Player に影響していたそうで: Impact of Microsoft ATL vulnerability on Adobe Products (Adobe PSIRT blog, 2009.07.28)

MS09-034 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (972260)

 IE 5.01 / 6 / 7 / 8 に存在する 3 つの欠陥が修正されている。 ただし、Windows 7 上の IE 8 にはこれらの欠陥はない。

  • メモリの破損の脆弱性 - CVE-2009-1917。任意のコードの実行を招く。 Exploitability Index: 1

  • HTML オブジェクトのメモリの破損の脆弱性 - CVE-2009-1918。任意のコードの実行を招く。 Exploitability Index: 2

  • 初期化されていないメモリの破損の脆弱性 - CVE-2009-1919。任意のコードの実行を招く。 Exploitability Index: 2

 さらに、MS09-035 に関連した 2 層の防御機構が追加されている。

  1. 「ATL ベースの ActiveX コントロールが持続的なデータを読み取る方法を変更」。具体的には、MSVidCtl.dll (MS09-032) でも問題となったコールパターンを削除。 この機構はデフォルトで有効。

  2. 「個々のコントロール内の IPersistStream* および IPersistStorage* インターフェイスの実装の使用を制限」。 この機構はデフォルトでは無効であり、有効とするにはレジストリ設定が必要。

 マイクロソフト セキュリティ アドバイザリ (973882) Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される (Microsoft) も参照。

2009.07.30 追記:

 関連:

2009.08.05 追記:

 MS09-029のスプーラーの件と MS09-034 & MS09-035の更新 (日本のセキュリティチーム, 2009.08.05)。

2010.01.18 追記:

 MS09-035 が改訂されています。

2010/01/13: このセキュリティ情報を再リリースし、影響を受けるソフトウェアに Windows Embedded CE 6.0 を追加しました。Windows Embedded CE 6.0 用の新しい更新プログラム (KB974616) はマイクロソフト ダウンロードセンターでのみご利用いただけます。Windows Embedded CE 6.0 プラットフォームをご使用のお客様はこの累積的な更新プログラムの適用を検討してください。その他の更新プログラムについては、この再リリースによる影響はありません。

2009.07.23

追記

Potential Adobe Reader, Acrobat, and Flash Player issue

 getPlus_HelperSvc.exe の件は、本件とは別の件だったようで: Local Privilege Escalation in Adobe Reader Installer (Adobe PSIRT blog, 2009.07.22)。

 SA 出ました: APSA09-03 - Security advisory for Adobe Reader, Acrobat and Flash Player (Adobe, 2009.07.23)。CVE-2009-1862。どうやらこういうことみたい。

  • Flash Player v9.0.159.0 / v10.0.22.87 に、任意のコードの実行を許す欠陥が存在する。 2009.07.30 (例によって US 時間でしょう) に更新版が公開される予定。

  • 同じ欠陥が Adobe Reader / Acrobat 9.x の authplay.dll にも存在する。 2009.07.31 に更新版が公開される予定。

    authplay.dll を rename したり削除したりすることでこの欠陥を回避できるが、swf を含む PDF を開くと crash するという副作用がある。

 Adobe Reader / Acrobat においては、既に 0-day になっている模様。

 Ilion さん、北井さん情報ありがとうございます。


2009.07.22

Potential Adobe Reader, Acrobat, and Flash Player issue
(Adobe PSIRT blog, 2009.07.21)

 Adobe Reader and Acrobat 9.1.2 というのはこれだろうけど、

 Flash Player 9 and 10 というのは?

2009.07.23 追記:

 getPlus_HelperSvc.exe の件は、本件とは別の件だったようで: Local Privilege Escalation in Adobe Reader Installer (Adobe PSIRT blog, 2009.07.22)。

 SA 出ました: APSA09-03 - Security advisory for Adobe Reader, Acrobat and Flash Player (Adobe, 2009.07.23)。CVE-2009-1862。どうやらこういうことみたい。

 Adobe Reader / Acrobat においては、既に 0-day になっている模様。

 Ilion さん、北井さん情報ありがとうございます。

2009.07.27 追記:

 実は未知ではなかった: アドビの「ゼロデイ脆弱性」は8ヶ月前から知られていたことが明らかに (ZDNet, 2009.07.27)。なんじゃそりゃ〜。

2009.07.31 追記:

 新 Flash Player / AIR 出ました: APSB09-10: Security updates available for Adobe Flash Player

Firefox 3.0.12 リリースノート
(mozilla.jp, 2009.07.21)

 Firefox 3.0 系列の最新版 3.0.12 登場。6 件の欠陥が修正されている。最高 x 5、高 x 1。Firefox 3.0 系列利用者は、早期に update するか、あるいは Firefox 3.5.1 に乗りかえましょう。

 http://mozilla.jp/firefox/locales/older/ によると、Firefox 3.0 系列は 2010.01 まで維持されるそうで。


2009.07.21

追記

いろいろ (2009.06.12)

 [SA35422] Perl Compress::Raw::Zlib Module Off-by-One Vulnerability は Trojan.Downloader-71014 で悪用されているそうで。 CVE-2009-1391

いろいろ (2009.07.21)
(various)

wnpa-sec-2009-04: Multiple vulnerabilities in Wireshark version 0.9.2 to 1.2.0
(Wireshark.org, 2009.07.20)

 Wireshark 1.2.1 登場。AFS (RX), Infiniband, IPMI/ATCA, Bluetooth L2CAP, MIOP, RADIUS, sFlow の各 dissector の欠陥が修正されています。


2009.07.20


2009.07.19

A new fascinating Linux kernel vulnerability
(SANS ISC, 2009.07.17)

 コンパイラ最適化の副作用話。コンパイラが悪い、ではなく、コンパイラに誤解されないようなコードを書くべし。関連:


2009.07.18


2009.07.17

JVNVU#466161: XML 署名の検証において認証回避が可能な問題
(JVN, 2009.07.15)

 XML Signature の仕様に欠陥。HMAC truncation 処理における HMACOutputLength の取扱いに関する記述が不足していたため、極めて短い長さが指定されている場合にも正当であるとして処理する実装が存在。 CVE-2009-0217

 欠陥のある実装は多数存在する。

 XML Signature の仕様については、Errata for XML Signature 2nd Edition, E03: HMAC truncation (CVE-2009-0217) で修正されている。HMAC-SHA1 の場合には、80 bit 未満の指定は無視される。

 関連: HMAC truncation in XML Signature: When Alice didn't look. (w3.org, 2009.07.14)

追記

Critical JavaScript vulnerability in Firefox 3.5

 Firefox 3.5.1 で修正されました。リリースノート

UAEの『BlackBerry』にスパイウェア:メール等が漏洩する可能性
(WIRED VISION, 2009.07.16)

 ISP 製のオフィシャル patch にスパイウェアが入っている話。

いろいろ (2009.07.17)
(various)


2009.07.16

いろいろ (2009.07.16)
(various)

追記

Buggy 'smart meters' open door to power-grid botnet: Grid-burrowing worm only the beginning

 Black Hat USA 2009 //Schedule によると、Mike Davis: Recoverable Advanced Metering Infrastructure は 7/30 ですね。 この他にも、同じく 7/30 の Joe Grand, Jacob Appelbaum & Chris Tarnovsky: "Smart" Parking Meter Implementations, Globalism, and You が似たような話なのかなあ。

Critical JavaScript vulnerability in Firefox 3.5
(Mozilla Security Blog, 2009.07.14)

 この件ですかね: Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow Exploit (milw0rm)。Just-in-time (JIT) JavaScript コンパイラの欠陥なのだそうで。 about:config から javascript.options.jit.content を false にすれば回避できるそうで。

2009.07.17 追記:

 Firefox 3.5.1 で修正されました。リリースノート


2009.07.15

いろいろ (2009.07.15)
(various)

VU#410676: ISC DHCP dhclient stack buffer overflow
(US-CERT, 2009.07.14)

 ISC DHCP 2.0〜4.1 に欠陥。 DHCP クライアント (dhclient) に buffer overflow する欠陥があり、 攻略 DHCP パケットによって任意のコードを実行できる。CVE-2009-0692

 ISC DHCP 4.1.0p1 / 4.0.1p1 / 3.1.2p1 で修正されている。DHCP Security Vulnerability - Stack Overflow in 'dhclient' script_write_params() (ISC, 2009.07.14) も参照。

Oracle Critical Patch Update Advisory - July 2009
(Oracle, 2009.07.15)

 出てます。Oracle や WebLogic な方はどうぞ。

Microsoft 2009 年 7 月のセキュリティ情報
(Microsoft, 2009.07.15)

 予定どおり 6 つ。

MS09-028 - 緊急: Microsoft DirectShow の脆弱性により、リモートでコードが実行される (971633)

 DirectX 7.0 / 8.1 / 9.0 に 3 つの欠陥。Exploitability Index はいずれも 1 (安定した悪用コードの可能性)。影響するのは Windows 2000 / XP / Server 2003 のみ。

 いずれも、攻略 QuickTime ファイルによって任意のコードを実行できる。

MS09-029 - 緊急: Embedded OpenType フォント エンジンの脆弱性により、リモートでコードが実行される (961371)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 の Embedded OpenType (EOT) フォント エンジンに 2 件の欠陥。Exploitability Index はいずれも 1 (安定した悪用コードの可能性)。

  • Embedded OpenType フォントのヒープ オーバーフローの脆弱性 - CVE-2009-0231

  • Embedded OpenType フォントの整数オーバーフローの脆弱性 - CVE-2009-0232

 いずれも、EOT フォントが埋め込まれた Word / PowerPoint 文書や Web ページによって、任意のコードを実行できる。

  関連: MS09-029: Vulnerabilities in the EOT parsing engine (Microsoft Security Research & Defense, 2009.07.14)

MS09-030 - 重要: Microsoft Office Publisher の脆弱性により、リモート コードが実行される (969516)

 Publisher 2007 SP1 に欠陥。古いバージョンの Publisher ファイルを読み込むときにメモリ破壊が発生、攻略 Publisher ファイルによって任意のコードを実行できる。Exploitability Index は 1 (安定した悪用コードの可能性)。 CVE-2009-0566

 Publisher 2007 SP2 にはこの欠陥はない。

MS09-031 - 重要: Microsoft ISA Server 2006 の脆弱性により、特権が昇格される (970953)

 Internet Security and Acceleration (ISA) Server 2006 に欠陥。 以下の全てが yes の場合に、非認証ユーザが特権を獲得できるみたい。

  1. 攻撃者は管理者アカウントのユーザー名を知っている

  2. Radius One Time Password (OTP) 認証を Forms-Based 認証と組みあわせて使用している

  3. Kerberos Constrained Delegation を行っている

 Exploitability Index は 1 (安定した悪用コードの可能性)。 CVE-2009-1135

 関連: MS09-031: More information about the ISA issue (Microsoft Security Research & Defense, 2009.07.14)

MS09-032 - 緊急: ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (973346)

 0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks の件。Exploitability Index は 1 (安定した悪用コードの可能性)。って、既に流通してますが。

MS09-033 - 重要: Virtual PC および Virtual Server の脆弱性により、特権が昇格する (969856)

 Virtual PC 2004 / 2007、Virtual Server 2005 に欠陥。 ゲスト OS において、ユーザーモードアプリがカーネルモードの命令を実行できてしまい、ゲスト OS 上で権限上昇が発生する。 この欠陥は、ホスト OS には影響しない。また、他のゲスト OS に対して影響を与えることもない。 Exploitability Index は 2 (不安定な悪用コードの可能性)。 CVE-2009-1542

 Hyper-V にはこの欠陥はない。

 関連: MS09-033: The Virtual PC vulnerability is not a VM breakout issue (Microsoft Security Research & Defense, 2009.07.14)

 関連:

2009.07.27 追記:

 MS09-029 (961371) patch を適用すると、印刷で不具合を起こす 3rd party アプリがある模様。

2009.08.05 追記:

 MS09-029のスプーラーの件と MS09-034 & MS09-035の更新 (日本のセキュリティチーム, 2009.08.05)。Microsoft でも MS09-029 patch による不具合を確認済で、現在対応作業中だそうだ。

2009.08.26 追記:

 MS09-029 - 緊急: Embedded OpenType フォント エンジンの脆弱性により、リモートでコードが実行される (961371) の Windows XP 用出し直し版 patch が、自動更新で配布されています。

なぜこのセキュリティ情報は 2009 年 8 月 26 日に更新されたのですか?
マイクロソフトはこのセキュリティ情報を更新し、印刷スプーラーが応答しなくなる問題を解決するため、サポートされている日本語版のすべてのエディションの Windows XP 用の更新プログラムを自動更新、Windows Update、Windows Server Update Service で再提供したことをお伝えしました。Windows XP Service Pack 2、Windows XP Service Pack 3 または Windows XP Professional x64 Edition Service Pack 2 の日本語版の更新プログラムを既にインストールされているお客様は、自動更新で再度提供している更新プログラムをインストールして、上記で記載している印刷スプーラーの問題を解決する必要があります。(中略) また、2009 年 8 月 12 日に再リリースした Windows XP 用の 改定版セキュリティ更新プログラムを手動でインストールされてたお客様は、この改定版のセキュリティ更新プログラムを再度インストールする必要はありません。

2010.01.18 追記:

 The wrong fonts appear in Web pages, in printed Word documents, or in printed PowerPoint presentations after you install security update 961371 (Microsoft KB 978909)。MS09-029 patch による副作用が MS10-001 - 緊急: Embedded OpenType フォント エンジンの脆弱性により、リモートでコードが実行される (972270) の patch で修正されているそうで。

追記

マイクロソフト セキュリティ アドバイザリ (971778) Microsoft DirectShow の脆弱性により、リモートでコードが実行される

0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks

 MS09-032 - 緊急: ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (973346) (Microsoft) で対応されています。って、kill bit つけてるだけですが。

マイクロソフト セキュリティ アドバイザリ (973472) Microsoft Office Web コンポーネントの脆弱性により、リモートでコードが実行される
(Microsoft, 2009.07.14)

 Microsoft Office XP / 2003 Web コンポーネントに欠陥。ActiveX コントロールに欠陥があり、攻略 Web ページに接続すると任意のコードが実行される。 CVE-2009-1136

 Microsoft Office XP / 2003 Web コンポーネントは Office 2002 (XP) / 2003 の他、ISA 2004 / 2006 や Microsoft Office Small Business Accounting 2006 にも塔載されている模様。

 patch はまだない。 ActiveX コントロールに kill bit を設定して無効化すれば回避できる。 ふつうの人は、KB 973472 に掲載されている Microsoft Fix it を使って kill bit を設定しよう。

 関連:


2009.07.14


2009.07.13


2009.07.12


2009.07.11

いろいろ (2009.07.11)
(various)


2009.07.10

マイクロソフト セキュリティ情報の事前通知 - 2009 年 7 月
(Microsoft, 2009.07.10)

 Windows x 3、Virtual PC 2004 / 2007 & Virtual Server 2005、ISA 2006、Publisher 2007 が予定されてます。

追記

0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks

 関連:

いろいろ (2009.07.01)

  Nagiosのstatuswml.cgiの脆弱性(CVE-2009-2288)に関する検証レポート (NTT データ・セキュリティ, 2009.07.07)。[SA35543] Nagios "statuswml.cgi" Command Injection Vulnerability の件。

 nagios 3.0 系列は今でも Latest stable release なのですが、 patch は出てませんね。でも cgi/statuswml.c は nagios 3.0.6 と 3.1.0 で全く同じなわけで。nagios 3.1.2 の cgi/statuswml.c に入れかえればよさそうな感じ。 diff 取ってみた


2009.07.09

追記

ColdFusion 方面

 Adobe から Security Bulletin 出ました: APSB09-09 - Hotfix available for potential ColdFusion 8 input sanitization issue (Adobe, 2009.07.08)。ColdFusion 8.0.1 に更新した上で Hotfix を適用する。

 関連: ColdFusion Spurs Another Mass Compromise (trendmicro blog, 2009.07.08)

0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks

 XREA の無料アクセス解析サービス AccessAnalyzer.com の 2 台のうち 1 台がヤラれている模様です。リネージュ資料室さん情報ありがとうございます。

 あと、wikiwiki.jp から正式アナウンス。Ilion さん情報ありがとうございます。

Microsoft Security Essentials Beta

JPドメイン名サービスへのDNSSECの導入予定について
(JPRS, 2009.07.09)

 2010年中に導入予定だそうですよ奥さん!

About the security content of Safari 4.0.2
(Apple, 2009.07.09)

 Safari 4.0.2 登場。Safari 4.0 に存在した 2 点の欠陥 (いずれも WebKit) が修正されている。Windows 版 / Mac 版共に修正されている。


2009.07.08

追記

0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks

 関連:

いろいろ (2009.07.08)
(various)


2009.07.07

JNSA、2008年の個人情報漏えい調査報告を公表〜流出件数激増の理由は?
(so-net セキュリティ通信, 2009.07.06)

 これはいい記事ですねえ。地道に独自の調査をしているからこそ書ける記事。

 さて、報告書では激増しているはずの件数が、編集部の集計ではやや減少という全く違った結果となった。調査する者が異なれば結果が違うのは当然だが、同じような調査をして全く違う傾向を示してしまうのは、どこかに問題がある。そこで、編集部なりの分析を行ってみた。

追記

ColdFusion 方面

 FCKeditor 2.6.4.1 出ました。http://www.fckeditor.net/download

0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks

 Microsoft からセキュリティアドバイザリ出ました。

 KB 972890 に Microsoft Fix it あります。今すぐ適用しましょう。 欠陥の影響を受けるのは Windows XP / Server 2003 のみですが、多層防御の観点から、 Windows Vista / Server 2008 についても、回避策の適用が推奨されています。

 バリュードメインで、この欠陥を利用した攻撃が発生していた模様です。 Ilion さん、リネージュ資料室さん情報ありがとうございます。

 wikiwiki.jp のエラーページ (http://www.wikiwiki.jp/error/404.html など) にもあったそうで。Ilion さん情報ありがとうございます。

  • GENOウイルススレ ★22 (2ch.net)

  • 魚拓 (so.7walker.net 経由): http://s03.megalodon.jp/2009-0707-1431-01/so.7walker.net/?site=http%3A%2F%2Fwww.wikiwiki.jp%2Ferror%2F404.html

 関連情報:


2009.07.06

0-day in Microsoft DirectShow (msvidctl.dll) used in drive-by attacks
(SANS ISC, 2009.07.06)

 kill bit 設定用レジストリファイルついてます。って、\ が抜けてるぞ。

2009.07.07 追記:

 Microsoft からセキュリティアドバイザリ出ました。

 KB 972890 に Microsoft Fix it あります。今すぐ適用しましょう。 欠陥の影響を受けるのは Windows XP / Server 2003 のみですが、多層防御の観点から、 Windows Vista / Server 2008 についても、回避策の適用が推奨されています。

 バリュードメインで、この欠陥を利用した攻撃が発生していた模様です。 Ilion さん、リネージュ資料室さん情報ありがとうございます。

 wikiwiki.jp のエラーページ (http://www.wikiwiki.jp/error/404.html など) にもあったそうで。Ilion さん情報ありがとうございます。

 関連情報:

2009.07.08 追記:

 関連:

2009.07.09 追記:

 XREA の無料アクセス解析サービス AccessAnalyzer.com の 2 台のうち 1 台がヤラれている模様です。リネージュ資料室さん情報ありがとうございます。

 あと、wikiwiki.jp から正式アナウンス。Ilion さん情報ありがとうございます。

2009.07.10 追記:

 関連:

2009.07.15 追記:

 MS09-032 - 緊急: ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (973346) (Microsoft) で対応されています。って、kill bit つけてるだけですが。

2009.10.05 追記:

 MS09-037 - 緊急: Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される (973908) で修正されてます。

本当は怖い文字コードの話 第6回 先行バイトの埋め込み
(技評, 2009.07.02)

 「マルチバイト文字の 1 バイト目」をわざと与えることで、後続の文字を「マルチバイト文字の 2 バイト目 (以降)」と解釈させて抹消する攻撃の例と、対応方法。

ColdFusion 方面
(various)

 このへん:

2009.07.07 追記:

 FCKeditor 2.6.4.1 出ました。http://www.fckeditor.net/download

2009.07.10 追記:

 Adobe から Security Bulletin 出ました: APSB09-09 - Hotfix available for potential ColdFusion 8 input sanitization issue (Adobe, 2009.07.08)。ColdFusion 8.0.1 に更新した上で Hotfix を適用する。

 関連: ColdFusion Spurs Another Mass Compromise (trendmicro blog, 2009.07.08)

2009.10.23 追記:

 APSB09-09 - ColdFusion 8の潜在的な入力無害化問題に対処するためのアップデート公開 (Adobe, 2009.10.15)

Sun One WebServer 6.1 JSP Source Viewing vulnerability
(isowarez.de, 2009.07.05)

 Sun-ONE-Web-Server/6.1 で、 http://server/hello.jsp::$DATA のように ::$DATA をつけると、JSP ソースコードが開示されてしまう、という指摘。


2009.07.05

お知らせ: TOMOYO Linux 1.6.7 / 1.6.7p1 / 1.6.8 に特定環境下でバッファオーバーフローする不具合が発見されました。
(熊猫さくらのブログ, 2009.07.03)

 TOMOYO Linux 1.6.7 / 1.6.7p1 / 1.6.8 に欠陥。 CCS_EXEC_TMPSIZE (= 4096) を割りあてるべき個所において CCS_MAX_PATHNAME_LEN (= 4000) を割りあてていた。メモリアロケータが SLAB または SLUB の場合、 4000 を指定すると 4096 に丸められて処理されるため問題が表面化しないが、 メモリアロケータが SLOB の場合には丸められずに 4000 のまま処理されるため、buffer overflow する恐れがある。

 SLOB 利用者は、patch があるので、適用の上、再コンパイルすればよい。SLAB / SLUB 利用者は、そのまま利用し続けてよい。 また TOMOYO のバイナリパッケージでは SLOB は使用していない。

adiary セキュリティアナウンス
(adiary開発日誌, 2009.06.28)

 adiary 1.992〜2.08 に欠陥。adiary は、 埋め込みテキストへの JavaScript 等の記述を許可するか否かを trust mode(トラストモード) を使って設定する (デフォルト: 無効)。しかし adiary 1.992〜2.08 においては、 trust mode の設定如何にかかわらず、trust mode 有効の状態になっていた。 このため、第三者に adiary を解放している場合、第三者が JavaScript を使ってセッション cookie を盗聴できてしまっていた。

 この欠陥は adiary 2.09 で修正されている。また、adiary セキュリティアナウンスに示された修正ファイルの適用によっても解決できる。


2009.07.04


2009.07.03

アラート/アドバイザリ:ウイルスバスターコーポレートエディション・ウイルスバスタービジネスセキュリティにおけるサービス拒否 (DoS)攻撃 の脆弱性について
(トレンドマイクロ, 2009.07.01)

 ウイルスバスターコーポレートエディション 7.3 / 8.0、Trend Micro ビジネスセキュリティ 5.0 / 5.1、Trend Microウイルスバスタービジネスセキュリティ 3.0 に欠陥。 長大なパス名の処理に欠陥があり、攻略 zip ファイルによって DoS 攻撃 (リアルタイム検索サービスの停止) を実施できる。

 対応 patch が公開されているので、適用すればよい。

アップル、「iPhone」のSMS脆弱性を修正へ--IDG News Service報道
(CNET, 2009.07.03)

 詳細は Black Hat USA 2009 で公開、だそうです。 iPhone, Android, Windows Mobile デバイスに対して fuzzed SMS messages をぶつけてみたらどうなったか、という話みたい。


2009.07.01

追記

いろいろ (2009.06.04)

 [SA35623] Intel e1000 Driver Denial of Service Vulnerability。e1000 の件、Intel から修正版ドライバが公開された模様。

いろいろ (2009.07.01)
(various)

2009.07.10 追記:

  Nagiosのstatuswml.cgiの脆弱性(CVE-2009-2288)に関する検証レポート (NTT データ・セキュリティ, 2009.07.07)。[SA35543] Nagios "statuswml.cgi" Command Injection Vulnerability の件。

 nagios 3.0 系列は今でも Latest stable release なのですが、 patch は出てませんね。でも cgi/statuswml.c は nagios 3.0.6 と 3.1.0 で全く同じなわけで。nagios 3.1.2 の cgi/statuswml.c に入れかえればよさそうな感じ。 diff 取ってみた


[セキュリティホール memo]
[私について]