セキュリティホール memo

Last modified: Fri May 25 19:03:15 2018 +0900 (JST)
短縮 URL: http://goo.gl/pwSG QR コード: http://goo.gl/pwSG.qr


 Security Watch さんが店じまいされてしまったので、 個人で追いかけてみるテストです。 備忘録として書いておくつもりなので、 Security Watch さんのような詳細なものではありません。 基本的なターゲットは UNIX、Windows、Mac OS (priority 順) とします。 また、このページの内容はどのページにも増して無保証であることを宣言しておきます。全ての情報が集まっているわけもありません。

 ここに載せる情報については、可能な限り 1 次情報源へのリンクを作成しておきます。 各自で 1 次情報源の内容を確認してください。 このページの内容をくれぐれも鵜飲みにしないように。 間違いを発見された方、記載されていない情報をご存知の方、ぜひおしえてください。よろしくお願いいたします。

 このページの情報を利用される前に、注意書きをお読みください。


 [ 定番情報源 ]  過去の記事: 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[SCAN Security Wire NP Prize 2001]

「Scan Security Wire」 主催の SCAN Security Wire NP Prize 2001 を受賞しました。

 

「ネットランナー」の ベスト・オブ・常習者サイト 2003 で金賞を、ベスト・オブ・常習者サイト 2004 で銀賞を受賞しました。


復刊リクエスト受付中:

ジェイムズ.F.ダニガン「 新・戦争のテクノロジー」(現在46票)
中山信弘「ソフトウェアの法的保護」 (現在117票) (オンデマンド購入可)
陸井三郎訳・編「ベトナム帰還兵の証言」 (現在107票)
林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在172票)
田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定)

RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 現在は Really Simple Syndication には対応していません。
今すぐ Really Simple Syndication がほしい人は、のいんさんによる Web サイトの RSS を勝手に出力するプロジェクト ……のものがうまくいっていないようなので、 セキュmemoのRSS生成 をご利用ください。Tamo さん情報ありがとうございます。

実用 SSH 第2版: セキュアシェル徹底活用ガイド

2018.05.25

ネットワーク機器を標的とするマルウェア「VPNFilter」について
(JPCERT/CC, 2018.05.24)

 元ねた: New VPNFilter malware targets at least 500K networking devices worldwide (Cisco Talos, 2018.05.23)

 New VPNFilter malware targets at least 500K networking devices worldwide には、1 段目・2 段目のアクセス先や既知のマルウェアのハッシュ値なども掲載されている。

 あとこれ:

Finally, on May 8, we observed a sharp spike in VPNFilter infection activity. Almost all of the newly acquired victims were located in Ukraine. Also of note, a majority of Ukrainian infections shared a separate stage 2 C2 infrastructure from the rest of the world, on IP 46.151.209[.]33. By this point, we were aware of the code overlap between BlackEnergy and VPNFilter and that the timing of previous attacks in Ukraine suggested that an attack could be imminent. Given each of these factors, and in consultation with our partners, we immediately began the process to go public before completing our research.

 またしてもウクライナ、またしても BlackEnergy ですか……。


2018.05.24


2018.05.23

Mozilla、「Thunderbird」v52.8.0を公開 〜13件の脆弱性を修正
(窓の杜, 2018.05.21)

 MFSA 2018-13 - Security vulnerabilities fixed in Thunderbird 52.8 (Mozilla, 2018.05.18)。 メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起 (2018.05.15) の件の修正も含まれるようです。

追記

メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起 (2018.05.15)

 MFSA 2018-13 - Security vulnerabilities fixed in Thunderbird 52.8 (Mozilla, 2018.05.18)。 Reporter に挙げられている名前を見る限りでは、 CVE-2018-5184: Full plaintext recovery in S/MIME via chosen-ciphertext attack は本件の修正であるようだ。


2018.05.22

Alert (TA18-141A) Side-Channel Vulnerability Variants 3a and 4
(US-CERT, 2018.05.21)

 Spectre / Meltdown の新たな変種 Variants 3a と Variants 4 が確認されたそうです。

Corresponding CVEs for Side-Channel Variants 1, 2, 3, 3a, and 4 are found below:

 Variant 1, 2 が Spectre、Variant 3 が Meltdown と呼ばれていたもの。


2018.05.21

主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響
(ZDNet, 2018.05.10)

 Windows, Mac, Linux などの OS の開発者が AMD, Intel のデバッグ文書の解釈をことごとく誤り、結果として local user による権限上昇が可能な欠陥が発生した模様。 Tabata さん情報ありがとうございます。 CVE-2018-8897

 詳細については、VU#631579 - Hardware debug exception documentation may result in unexpected behavior (US-CERT) を参照。VU#631579 だと Windows はまだ直ってないことになってるけど、 CVE-2018-8897 | Windows Kernel Elevation of Privilege Vulnerability によると 2018.05 patch で直っているようで。Mac, Linux, FreeBSD も修正が出ている。

 PoC: Arbitrary code execution with kernel privileges using CVE-2018-8897 (GitHub)

いろいろ (2018.05.21)
(various)

Buffalo ルーター WXR-2533DHP2, WXR-2533DHP

ASUS ルーター RT-AC1200HP, RT-AC68U, RT-AC87U

WordPress

PostgreSQL

Nessus 7.0.3 以前

cURL 7.54.1〜7.59.0

BIND 9.12.x

PowerDNS Authoritative Server 4.0.0〜4.1.1


2018.05.18


2018.05.17


2018.05.16


2018.05.15

メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起
(JPCERT/CC, 2018.05.15)

 詳細については https://efail.de/ を参照。CVE-2017-17688 CVE-2017-17689

 VU#122919 - OpenPGP and S/MIME mail client vulnerabilities (US-CERT, 2018.05.14) を見ると、影響ありがずらっと並んでいる。 Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0) (efail.de) の p.11 にアプリリストあり。

発見者からは、この問題への影響を軽減するための対策・回避策として、使用しているメールクライアントで次のような対応を実施することが挙げられています。
(1) メッセージの復号をメールクライアント以外の環境で行う
(2) HTML レンダリングを無効にする
(3) メッセージに含まれるネットワークのリソース (アクティブコンテンツや、リモートコンテンツなどと呼ばれることがあります) を自動で読み込まないよう設定する
(4) パッチ、アップデートを適用する

 (4) は、 https://efail.de/ では「medium term mitigation」と分類されているし、 VU#122919 - OpenPGP and S/MIME mail client vulnerabilities には載ってないんですよね。 現時点では存在しないのでは。

 しかしこれ、根本的な対応 (= 規格改訂 + 実装) には時間がかかりそうだ。

2018.05.23 追記:

 MFSA 2018-13 - Security vulnerabilities fixed in Thunderbird 52.8 (Mozilla, 2018.05.18)。 Reporter に挙げられている名前を見る限りでは、 CVE-2018-5184: Full plaintext recovery in S/MIME via chosen-ciphertext attack は本件の修正であるようだ。

Security updates available for Adobe Acrobat and Reader | APSB18-09
(Adobe, 2018.05.14)

 47 件のセキュリティ欠陥を修正。 Priority Rating が 1 になっています。

種別 更新版
Acrobat / Acrobat Reader DC (Continuous Track) 2018.011.20040
Acrobat / Acrobat Reader 2017 (Classic 2017) 2017.011.30080
Acrobat / Acrobat Reader DC (Classic 2015) 2015.006.30418

 APSB18-09 には Consumer という名前の Track があるのですが、 これまで Continuous と言われていたものとしか思えないし、 About 画面にもひきつづき Continuous という文字があるので、 上記では Continuous Track としています。


2018.05.14

Firefox 60.0 / ESR 60.0 / ESR 52.8.0 公開
(Mozilla, 2018.05.09)

 出ました。ESR 52 系列をご利用の方は ESR 60 系列に移行してください。

Chrome Stable Channel Update for Desktop
(Google, 2018.05.10)

 Chrome 66.0.3359.170 公開。4 件のセキュリティ欠陥を修正。

Adobe 方面 (Flash Player, Creative Cloud デスクトップアプリ, Adobe Connect)
(Adobe, 2018.05.08)

 Priority はいずれも 2 (Linux 用 Flash Player を除く)。


2018.05.11

2018 年 5 月のセキュリティ更新プログラム (月例)
(日本のセキュリティチーム, 2018.05.09)

 IE / Edge, Windows, Office, ChakraCore, Flash Player, Exchange, Windows Host Compute Service Shim。関連:

 (書きかけ)


2018.05.09


2018.05.08

いろいろ (2018.05.08)
(various)

UNARJ32.DLL

Intel CPU

統合型 GPU への“GLitch”攻撃

GNU Wget


2018.05.07


2018.05.02

いろいろ (2018.05.02)
(various)

Apple 方面

 忘れてた。

Norton Core


2018.05.01


過去の記事: 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[セキュリティホール memo]
[私について]