セキュリティホール memo - 2003.11

Last modified: Thu Feb 12 20:23:16 2004 +0900 (JST)


2003.11.28

追記

Multiple integer overflows in XFree86 (local/remote)

[RHSA-2003:286-01] Updated XFree86 packages provide security and bug fixes (7.1, 7.2)
[RHSA-2003:287-01] Updated XFree86 packages provide security and bug fixes (7.3, 8.0)

[KDE SECURITY ADVISORY] KDM vulnerabilities

[RHSA-2003:286-01] Updated XFree86 packages provide security and bug fixes (7.1, 7.2)
[RHSA-2003:287-01] Updated XFree86 packages provide security and bug fixes (7.3, 8.0)
[RHSA-2003:288-01] Updated XFree86 packages provide security and bug fixes (9)

いろいろ
(various)

Exchange 2003 and Outlook Web Access Issue
(Microsoft, 2003.11.25)

 Microsoft Exchangeに重大なバグ--メールアカウントが公開される危険性 (CNET) として話題になった件。

 Exchange 2003 および Windows Server 2003 に SharePoint Services 2.0 をインストールすると、IIS での Kerberos 認証が無効になってしまい、問題が発生していた模様。 from 832769 - [HOWTO] Kerberos 認証を使用するように Windows SharePoint Services を構成する方法:

Microsoft インターネットインフォメーションサービス (IIS) の仮想サーバーが Windows SharePoint Services で拡張されると、仮想サーバーは統合 Windows 認証 (旧称、NTLM または Windows NT チャレンジ/レスポンス認証) を使用するように構成されます。

 一旦変更されると、SharePoint Services 2.0 をアンインストールしても元には戻らない。明示的に設定し直す必要がある。方法は 832769 - [HOWTO] Kerberos 認証を使用するように Windows SharePoint Services を構成する方法 参照。

 また、832749 - Microsoft Exchange Server 2003 フロントエンドサーバーで HTTP 接続の再使用を無効にする方法を実行するのも有効なようだ。

優秀な人材が居ますので
(TOTOROの自堕落 日記, 2003.11.19)

 黒トトロさんによる、とある「有名な住宅開発企業」の「ホームセキュリティ」システムがすごい、というか、すさまじい、という話。Naked Windows XP Embedded、って感じなんでしょうか。つづき:

 しかしこのベンダー、ほんとうにだいじょうぶなんでしょうか。good luck.

 PS. インターネットウォッチが要因?。でしょうね。私もそこで見つけましたし。

Secunia Advisory SA10289: Internet Explorer System Compromise Vulnerabilities
(Secunia, 2003.11.25)

 IE 5.01 / 5.5 / 6 にいくつもの重大な欠陥。 IE 6 SP1 + 最新 patch (MS03-048) でも再現可能だそうだ。

 いずれについても、アクティブスクリプトを無効にすれば回避できる。 インターネットゾーンのアクティブスクリプトは当面「無効」に設定しておこう。 ちなみに、Unpatched Internet Explorer Bugs は 19 になってますね。

 関連記事: Internet Explorerの新セキュリティホールは「極めて危険」 (ZDNet)。

2003.12.09 追記:

 2003.12 の Windows hotfix は用意されない: No Security Bulletins for December Monthly Release (Microsoft)。いつ fix されるのかは全く不明。

2004.02.12 追記:

 BackToFramedJpu と HijackClickV2 は Internet Explorer 用の累積的なセキュリティ修正プログラム (832894) (MS04-004) で修正された。


2003.11.27

金井弁護士「デジタル文書を保存管理しないと訴訟で不利となる」 次世代製造業の企業コンテンツ戦略セミナー
(Enterprise Watch, 2003.11.27)

 興味深いです。

民事訴訟法の条文では「署名・捺印があれば正しい文書だとされ、デジタルデータの場合にはデジタル署名があれば、同じ扱いになる」とのことで、「紙ベースとデータの文書は法律の上で扱いに違いがなくなっている」と語った。

 「デジタル署名」は「捺印」のかわりであって「署名」のかわりじゃないんですけどね……。それだけだと「俺じゃない!! 機械がやったんだ!!」系で負けかねない気が。 [port139ml:04498] にもありますが、どこかでオフライン署名をしておくと確実なのでしょう。

同氏は、「物理的に残す紙ベースでの整理・保管といった“ファイリング”の考え方ではなく、データにおいては入手、作成から活用、保管、保存、管理までの一連の文書の流れを管理する“レコードマネジメント”の視点が必要になっている」と述べ、文書管理における企業の責任と、情報管理部門の必要性を語った。

 電子データって形を変えて生きつづけることがあまりに容易だから、マネジメントし切れない、ことを前提としたリスクマネジメントをしナイトだめだと思うんですよね……。 DRM もの は第一歩なのでしょうが、それだけで済む話ではないだろうし……。

マイクロソフト、Windowsの脆弱性を狙うコードが公開されていると警告
(ENTERPRISE WATCH, 2003.11.27)

 ほうら、やっぱり MS03-051 が見逃されてるし。 トラブル・メンテナンス速報緊急レベルのセキュリティ修正プログラムについて の内容は同期させなくちゃ。後者でだけ MS03-051 が警告されているんですよね。

 緊急レベルのセキュリティ修正プログラムについて は、「今一番危険なセキュリティホールは?」をページ先頭に移動させた方がよいのではないだろうか。alt 属性も設定してほしいし。画像はもうちょっと小さくてもいいんじゃないかなあ。

BIND 8.4.3 Release (8.4.3-REL)
(installer ML, Thu, 27 Nov 2003 01:54:10 +0900)

 BIND 8.4.3 登場。BIND 8.3.7 も出てます

Highlights (8.4.2)
	Security Fix: Negative Cache Poison Fix.

だそうです。対応する CHANGELOG はこれでしょうか:

1581.   [bug]           apply anti-cache poison techniques to negative
                        answers.

 関連:

 bind 9 な人には関係ない、と理解してよいのかな。

fix / patch:
Changelog:
2003.12.04

Vine Linux: [ 2003,12,03 ] bind にセキュリティホール

2003.12.17

NetBSD: NetBSD Security Advisory 2003-018


2003.11.26

Opera directory traversal and buffer overflow
(bugtraq, Sat, 22 Nov 2003 17:44:17 +0900)

 Opera ねたのつづきの話。 Opera 7.22 以前に 2 つの欠陥。

 opera 7.23 で fix されている (Changelog)。opera 7.23 の日本語版はまだないが、手元で試した限りでは、opera 7.22 日本語版に付属する日本語リソースファイル (って言うんですか?) はそのまま英語版 7.23 でも利用できた。

 exploit とされているもの: Opera 7.22 File Creation and Execution Exploit (Malicious Webserver)

 関連:

Mozilla における既知の脆弱性
(mozilla.gr.jp, 2003 年 11 月 更新 (info from けんのぼやき))

 こんなページがあったとは。とりあえず、Mozilla 1.4 以前の人は速やかに Moziila 1.5 に upgrade しませう。ってお前だよ > 俺。

 英語オリジナル: Known Vulnerabilities in Mozilla (mozilla.org)。


2003.11.25

Important Bug Workaround for Apache 2.0.48 and 1.3.29
(ヽRノ日記, 2003.11.25)

 Apache 1.3.29 および Apache 2.0.48 で

場合に、Apache がクラッシュしてしまう模様。 回避方法としては、CookieName Apache のように、明示的に CookieName を設定すればよい。 Bug 24483 には Apache 2.0.48 用の patch も示されている。

Windows HotFix Briefings Biweekly(11月21日版)
(@IT, 2003.11.21)

 セキュリティ hotfix の強烈な副作用の数々の解説。 郵便番号変換ウィザードについては、[memo:6662] MS03-050と郵便番号変換ウィザード 以下のスレッドも参照。

インターネット事件簿 第1回:廃棄パソコンへの知識不足が招いた事件を追う
(INTERNET Watch, 2003.11.25)

 補助記憶装置さえ確実に破壊できればいいわけで。スキルの低い人から漏曳することを考えると、下手にソフトものを使うよりは、 ハードディスク・クラッシャー (NEC フィールディング) のような「スイッチ一発」ものがいいですかねえ。やっぱり手元にも揃える必要があるかなあ。 PC 本体をそのままクラッシャーに設置できると作業的にはもっと楽なんだろうけど、50 万どころじゃなくなるよなあきっと……。

iTunesのコピープロテクトDeCSSの人に破られる
(slashdot.jp, 2003.11.25)

 QTFairUse - QuickTime AAC memory dumper (nanocrew.net) を使うと、RAW AAC という形式のファイルが取り出せるのだそうです。 で、RAW AAC からいろんなものに変換できるらしいです (info from slashdot.jp 440216)。 QTFairUse のコンパイルには MinGW と MSYS が必要なのだそうです。

 関連: iTunesのコピー防止技術を破るプログラムが登場 (ZDNet)

[IE] Q824145 (MS03-048) のインストール後、エクスプローラの「関連項目」のリンク が機能しない
(Microsoft, 2003.11.20)

 832270 - スクロールバーの空白部分をクリックすると画面スクロールが正しく行われない につづく、 MS03-048 の副作用の話。

怒涛の「高木浩光@茨城県つくば市 の日記」
(高木浩光@茨城県つくば市 の日記, 2003.11.23〜24)

 怒涛の書き込み……

 ポイントカードの場合は、「そもそもポイントカードなんて使わない」「記録してほしくないモノを買うときはポイントカードを使わない」という選択ができるだろう。でも「そこらじゅうに RFID が埋め込まれている世界」でそのような選択が可能になるのか? というと、それは疑問だろうなあ、と思う。

 それにしても、goo って……。

追記

NISCC Vulnerability Advisory 006489/OpenSSL: Vulnerability Issues in OpenSSL

fix / patch: に Mac OS X、Hitachi Web Server、Opera の情報を追記。

ACCS運営ホームページのセキュリティ問題について(2003/11/11)
  • Tea Room for Conference に「ACCSのユーザ様、ファーストサーバー森川氏作のcgiをご利用になり情報を入力された全てのユーザ様への謝罪」という文書が掲載されている。

  • ファースト鯖 144- (2ch.net)。 特に 152-154 は興味深い。


2003.11.21

追記

Mac OS X 10.3 ねた

FireWire 800対応ディスクドライブをお使いの皆さまへ、重要なお知らせ が更新されています……が、3rd party link はぜんぜんないなあ。 やまざきさん情報ありがとうございます。 (遅くてすいません)

[Full-Disclosure] Mod_gzip Debug Mode Vulnerabilities

exploit: remote exploit for mod_gzip (with debug_mode)

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)

追記:

Microsoft FrontPage Server Extensions のバッファオーバーランにより、コードが実行される (813360) (MS03-051)

記述・構成を大幅に変更。Visual InterDev RAD Remote Deployment Support について へのリンクを追加。

Some Debian Project machines compromised
(Full-Disclosure, Fri, 21 Nov 2003 22:02:50 +0900)

 Debian Project で使われている機械

が、この 24 時間以内にヤラレた模様。いくつかのサービスは、停止したり別の機械に移されたりしているそうだ。

 すでに mirror されている、アナウンス直前の Debian GNU/Linux 3.0 (woody), release 3.0r2 は、このヤラレには影響されていないことが確認されているそうだ。

 ……と書いている間に日本語アナウンスが: [debian-announce:00040] 複数の Debian Project マシンへのセキュリティ侵害 (compromise) について (debian.or.jp)。 In particular は「特に」じゃなくて「具体的には」なんじゃないかなあ。じゃないと、「ほかのマシンに移動しています」との整合性が取れないだろうし。

 張さん情報ありがとうございます。

2003.12.01 追記:

 関連: Debianサーバ攻撃--未知の脆弱性を突かれたか? (CNET)。続報に要注目、の模様。

2003.12.03 追記:

 欠陥詳細: Linux kernel do_brk() lacks argument bound checking

2003.12.04 追記:

 ヤラレ状況詳細: Debian Investigation Report after Server Compromises

tools, documents, ...
(various)

 tools:

 documents:

 IIS 6.0 Resource KitIIS 6.0 Resource Kit Tools ですか……。 IIS 6 自体、まだまともにいじってないからなあ。


2003.11.20

APPLE-SA-2003-11-19 Security Update 2003-11-19
(apple security-announce ML, Thu, 20 Nov 2003 10:40:26 +0900)

 ちゃんと Mac OS 10.2.8 と Mac OS 10.3 用が揃った、あたらしい fix の登場です。 とりあえず apple はやくそくを守っているようで、それは偉いのですが、 [harden-mac:0548] によると、明記されていない safari の更新が含まれているそうです。 undocumented な変更、は困りますねえ。

追記

Multiple integer overflows in XFree86 (local/remote)

Red Hat, Debian fix 追記。CVE: CAN-2003-0730

Opera ねた

実は opera 7.22 では直り切っていない模様: ペンギンもオペラを嘆く (::operash::)。

再掲:SafariにCookieが漏洩する脆弱性

CookieMonsterFix (hetima.com) 1.0.1 が登場しました。Mac OS X 10.2.x (safari 1.0) にも対応されているそうです。


2003.11.19

再掲:SafariにCookieが漏洩する脆弱性
(リンクとか備忘録とか日記とか@はてな%暫定公開中&練習中, 2003.11.19)

 safari 1.0 / 1.1 に、Netscape 6.2 以前 / Mozilla 0.9.6 以前と同様の、cookie が漏曳する問題があるのだそうです。Mac OS X 10.3 (safari 1.1) では CookieMonsterFix (hetima.com) を利用して回避できるそうですが、Mac OS X 10.2.x (safari 1.0) ではうまく動かないそうです。現在対応作業中だそうです。 それまでは、Mac OS X 10.2.x では、Mozilla 1.5 などを利用した方がよいのでしょう。

2003.11.20 追記:

 CookieMonsterFix (hetima.com) 1.0.1 が登場しました。Mac OS X 10.2.x (safari 1.0) にも対応されているそうです。

 関連: 『再掲:SafariにCookieが漏洩する脆弱性』と同様の脆弱性を持つであろう、WebKitを使用しているアプリケーションに関しての一時的まとめ (リンクとか備忘録とか日記とか@はてな%暫定公開中&練習中)

2003.12.09 追記:

 official fix 登場:

 Safari ではなく、もっとおおもとである Foundation.framework が修正されたようです [harden-mac:0572] [harden-mac:0573]

ファミマ・クラブ会員情報流出のお詫びと調査結果のご報告
(ファミマ, 2003.11.19)

パソコンのメールマガジンの配信を希望された平成14年10月17日現在の会員の方々の個人情報が流出し、その数は18万2780名が最大であるものと判断いたしました。

 この結論に至った理由が詳細に記載されていて興味深い。残念ながら流出経路までは特定できておらず、法執行機関による調査待ちの模様。

追記

ACCS運営ホームページのセキュリティ問題について(2003/11/11)

匿名希望さんから情報をいただいた (ありがとうございます)。


2003.11.18

追記

ACCS運営ホームページのセキュリティ問題について(2003/11/11)

Tea Room for Conference No.1613-1。うーむ。

Norton Internet Security 2003 XSS

オフィシャル: Symantec Network Internet Security (NIS) のサイト遮断通知メッセージが正しくチェックされない (シマンテック)。まだ fix されていない模様。

[Full-Disclosure] OpenBSD kernel overflow, yet still *BSD much better than windows
(Full-Disclosure ML, Tue, 18 Nov 2003 07:18:15 +0900)

 OpenBSD 3.4 以前に欠陥。ibcs2 コードに stack overflow する欠陥がある。 これを利用すると、OpenBSD 3.3 以前では local user が root 権限を奪取できる? exploit: [1] [2]。 OpenBSD 3.4 では DoS になるようだ。

 patch:


2003.11.17

List the Unpatched IE Vulnerabilities
(Liu Die Yu, 2003.11.16)

 最近精力的に活動されている Liu Die Yu 氏による、まだ patch がない IE 穴のまとめ。 MS03-048 を適用しても、まだ 11 個ある模様。

Subject: 03-07-18 ハイテク犯罪に対処するための刑事法の整備に関する意見
(日弁連, 2003.07.18)

 「ハイテク犯罪に対処するための刑事法の整備に関する諮問」 (法務省) に対する、日弁連の意見書。

 必要なことは全て書かれていると思いますし、周辺の法律の解説書としてもよくできているように思います。趣旨だけ読んでもあまりおもしろくないので、ぜひ全文を読みましょう。

 で、諮問 (法務省) のあと答申 (法務省) が 2003.09.10 に出てますが、

程度、のように見えます。なんじゃこりゃ……。

 ちなみに、答申の「第一」がそのまま法律になったら、セキュリティホール memo とセキュリティ関連 Mailing List アーカイブは閉鎖することになると思います。セキュリティホール memo メーリングリストを維持するのも困難かもしれません。

追記

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)

Windows XP 用修正プログラム話に追記。 英語版の MS03-043 ページでは、version 2.2 (2003.11.14) でこの件が追記された。

Exchangeサーバ、スパムに悪用の恐れ
(ZDNet, 2003.11.15)

「ゲストアカウントが(Exchange 5.5/2000で)有効になっていれば、たとえログインに失敗しても、ゲストアカウントは何でもできる状態にあるため、メール送信が可能だ。サーバをセキュアにするあらゆる手を打ったと思っていても、依然としてスパム業者に対してオープンだ」

 ゲストアカウントを無効にすればよい模様。 方法: KB 251149: [XIMS] ルーティングの制限に関係なく Guest アカウントを使用してメールを中継できる (Microsoft)。

JPCERT/CC、米国 CERT/CC とのパートナーシップのもと、 国内ベンダとの脆弱性情報の流通手順に関するワークショップを開催
(JPCERT/CC, 2003.11.13)

 ベンダって何だろう。たとえば FirstServer はベンダになり得るのだろうか? フリーソフトウェアを開発している個人は?


2003.11.14

追記

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)

追加:

Microsoft FrontPage Server Extensions のバッファオーバーランにより、コードが実行される (813360) (MS03-051)
(Microsoft, 2003.11.12)

 FrontPage 2000 Server Extensions, FrontPage Server Extensions 2002, SharePoint Team Services 2002 に 2 つの欠陥。

 patch があるので適用すればよい。ただし、FrontPage Server Extensions 2002 用の patch は Windows Update では適用されないので、該当者は注意されたい。 SharePoint Team Services 2002 は Office Update すると適用される。 なお、Windows 2000 SP4 を適用してある場合は、この欠陥は存在しない。 また、Windows 2000 SP4 および「MS03-051 patch KB810217 を適用した Windows 2000 gold 〜 SP3」では Visual InterDev RAD Remote Deployment Support をインストール / アンインストールできなくなってしまっているようだ。

 UNIX 版 FrontPage Server Extensions については不明。 もし情報が出るとしたら、現在 FrontPage Server Extensions for UNIX をサポートしている Ready-to-Run Software のページ http://www.rtr.com/fpsupport/ に記載されるはず。ちなみに、MSDN の FrontPage Server Extensions のページ はもやはメンテナンスされていないように見える。

 KB: 813360

2003.11.21 追記:

 記述・構成を大幅に変更。Visual InterDev RAD Remote Deployment Support について へのリンクを追加。

2003.12.17 追記:

 Ready-to-Run Software 公式見解: pdate on "Microsoft Security Update 813360, ref MS03-051": (rtr.com)。「UNIX versions for the Microsoft FrontPage 2002 Server Extensions」 にはこの欠陥はないそうだ。FrontPage 2000 Server Extensions for UNIX については何も語られていないことに注意。FrontPage 2000 Server Extensions for UNIX はもはや維持されていないので、利用者は FrontPage 2002 Server Extensions for UNIX に移行した方がいいだろう。


2003.11.13

いろいろ
(various)


2003.11.12

Oracle9i Application Server におけるSQLインジェクション脆弱性
(oracle, 2003.11.12)

 Oracle による深刻度表記: 1 (「非常にリスクが高くあまり専門的な知識がなくても攻撃が可能であるもの。影響が及ぶ製品に対して緊急(最も高い優先度)にパッチの適用または回避策の実施が必要です」)。

 Oracle9iAS Portal 9.0.2.3.0 以前、3.0.9.8.5 以前に欠陥。 Oracle9iAS Portal へのリクエスト URL に対して SQL injection 攻撃が可能。 この結果、remote から認証なしで Oracle9i 上のデータにアクセスすることが可能となる。

 回避策はない。patch があるので適用すればよい。また OracleAS Portal 9.0.4 にはこの欠陥はない。関連:

いろいろ
(various)

ACCS運営ホームページのセキュリティ問題について(2003/11/11)
(ACCS, 2003.11.11)

 「ある個人の方」は office さんですね。 Tea Room for Conference No.1613No.1612 も参照。 関連:

2003.11.18 追記:

 Tea Room for Conference No.1613-1。うーむ。 8 月の案内 の時点では旧 CGI の最新版からは既に欠陥は排除されていたのだろうが、旧 CGI の特定の版に欠陥があって修正され、さらに抜本的に改善されたのが新 CGI であることは、この文面からはわからないですねえ。

2003.11.19 追記:

 匿名希望さんから情報をいただいた (ありがとうございます)。

2003.11.25 追記:

2004.01.30 追記:

 つづき: 欠陥を指摘するはずが個人情報流出。セキュリティ専門家に捜査の手

Workstation サービスのバッファオーバーランにより、コードが実行される (828749) (MS03-049)
(Microsoft, 2003.11.12)

 Windows 2000 / XP に欠陥。Workstation サービスに buffer overflow する欠陥があり、remote から local SYSTEM 権限で任意のコードを実行可能。 UDP 138/139/445, TCP 138/139/445 のフィルタリングや Workstation サービスの無効化によって回避できる。 Windows NT 4.0 / Me / Server 2003 にはこの欠陥はない。

 修正プログラムがあるので適用すればよい。

 Windows XP 用の修正プログラムは MS03-043 と共通。ただし、MS03-043 修正プログラムの古い版 (2003.10.16 配布開始) にはファイルの一部が正しくインストールされないという問題があった。これは新しい MS03-043 修正プログラム (2003.10.30 配布開始、デジタル署名のタイムスタンプが 2003.10.22 9:50:05 のもの) では修正されているそうだが、新しい MS03-043 修正プログラムは Windows Update や自動更新では更新できない。 また、新しい MS03-043 修正プログラムではインストールするファイルのバージョンも 5.1.2600.1301 から 5.1.2600.1309 へ変更されており、新しいものをインストールしないと HFNetChk / MBSA によるファイルチェックでエラーになってしまう。 というわけで、新しい MS03-043 修正プログラムを取得した上で、個別に適用する必要がある。

2003.11.17 追記:

 英語版の MS03-043 ページでは、version 2.2 (2003.11.14) でこの件が追記された。 Frequently Asked Questions の「Why is Microsoft reissuing this security update?」以下を参照。 日本語版 MS03-043 ページについては、まだ改訂されていない。 対応作業をしている最中なのかなあ。

 しかし、英語版 MS03-049 では「MS03-043 参照」としかなっていなくて、MS03-043 修正プログラムが更新されている話がうまく見えていない、というのは問題だなあ。

 関連: Microsoft、Windows XP用セキュリティ修正プログラムを再リリース (INTERNET Watch)。

 Windows 2000 の場合は MS03-043 修正プログラムを適用していてもダメなので、 MS03-049 修正プログラムを新規に適用すること。

 CVE: CAN-2003-0812。 KB: 828749

関連:

関連報道:

exploit:

Changelog:

2003.11.14

追加:

2003.11.17

MS03-043 version 2.2 (2003.11.14) 話を追記。

2003.11.21

追記:

月刊 Windows Update: 2003.11
(Microsoft, 2003.11.12)

 Windows Update の他に Office Update も必要です。

 まとめページ:

 関連:


2003.11.11

追記

Mac OS X 10.3 ねた

FireWire 話に追記: A special message for Firewire 800 disk drive users (Apple)、FireWire 800対応製品をお使い方へ重要なお知らせ (ヤノ電器)。


2003.11.10

tools
(various)


2003.11.07

追記

Apache HTTP Server 1.3.29 Released

Vine Linux: [ 2003,11,06 ] Apache にセキュリティホール

S/MIME、X.400及びOpenSSLの脆弱性について(11/4)

S/MIMEに関するセキュリティ問題の説明 (日立)、NISCC Vulnerability Advisory情報 (富士通) を追記。

[OFF2003] 特定のOfficeArtを含むドキュメントで発生する問題の Office 2003 修正プログラムの概要
(Microsoft, 2003.11.06)

 「フリーフォームなどで作成した特定の OfficeArt の図形を含む」Office 2003 の文書ファイルに対して、

  1. Office XP で開き、[図形描画] ツールバーでフリーフォームの図形の線または塗りつぶしを変更し、保存する
  2. その文書ファイルを Office 97 / 2000 で開き、再度保存する

と、文書ファイルが壊れてしまう場合がある模様。Office 2003 用の patch があるので適用しよう。


2003.11.05

APPLE-SA-2003-11-04 Terminal
(apple, Wed, 05 Nov 2003 10:24:53 +0900)

 Mac OS X 10.3 および Mac OS X Server 10.3 に付属の「Terminal」アプリに欠陥があるそうだ。詳細不明だが、「Terminal」アプリから権限を越えたアクセスが可能になる模様。Mac OS X 10.2 以前にはこの欠陥はない。 patch が出ているのでソフトウェアアップデートで適用すればよい。

 CVE: CAN-2003-0913。 古暮涼氏による邦訳版: [harden-mac:0542]

CUPS < 1.1.19 IPP DoS (CAN-2003-0788)
(Red Hat, Mon, 03 Nov 2003 18:26:00 +0900)

 CUPS 1.1.18 以前における CUPS の IPP サポートに欠陥があり、remote から CPU 100% 状態 (busy loop) にできてしまう模様。CUPS 1.1.19 では直っている模様。

fix / patch:

Oracle Collaboration Suite リリース 1 (9.0.3) Oracle Files の潜在的なセキュリティの脆弱性
(Oracle, 2003.11.05)

 Oracle による深刻度表記: 2 (「中程度のリスクがあり、攻撃には専門的な知識を必要とします。上記1ほど緊急ではありませんが、パッチの適用または回避策の実施が必要です」)

 Oracle Collaboration Suite (OCS) リリース 1 に付属する Oracle Files 9.0.3.1.x, 9.0.3.2.0, 9.0.3.3.5 以前に欠陥。

場合に、Oracle Files 上の任意のユーザが、本来アクセスできないはずのコンテンツに対してアクセスすることが可能なのだそうだ。

 Oracle Files 9.0.3.3.6 で修正されている。Oracle Files 9.0.4.1.0 にはこの欠陥はない。 また、回避方法が存在する。詳細はこちらを。

 英語版: Unauthorized Access to Restricted Content in Oracle Files (oracle.com)。

[Full-Disclosure] OpenBSD kernel panic, yet still *BSD much better than windows
(Full-Disclosure ML, Wed, 05 Nov 2003 07:13:15 +0900)

 OpenBSD の、少なくとも 3.3 と 2.8 に欠陥。特殊な細工を施した実行ファイルを実行させると OS が crash してしまう。デモコード。 2003.11.04 時点で修正されている。

 OpenBSD 3.2 以前はもはや維持されていない。

S/MIME、X.400及びOpenSSLの脆弱性について(11/4)
(2003.11.04, 警察庁)

各社の情報:

Changelog:

2003.11.07

S/MIMEに関するセキュリティ問題の説明 (日立) を追記。


2003.11.04

追記

MS03-042: Windows トラブルシュータ ActiveX コントロールのバッファ オーバーフローにより、コードが実行される (826232)

アップデートされた理由: 830846 - Windows Update のインストール中、応答が停止するか、大部分またはすべての CPU リソースが消費される (Microsoft)。

MS03-043: メッセンジャ サービスのバッファ オーバーランにより、コードが実行される (828035)

アップデートされた理由: 830846 - Windows Update のインストール中、応答が停止するか、大部分またはすべての CPU リソースが消費される (Microsoft)。

MS03-045: リストボックスおよびコンボボックスのコントロールのバッファ オーバーランにより、コードが実行される (824141)

アップデートされた理由: 830846 - Windows Update のインストール中、応答が停止するか、大部分またはすべての CPU リソースが消費される (Microsoft)。

[Full-Disclosure] IE Security hole exploited once again - "britney.jpg" irc worm.

[Full-Disclosure] _another_ Internet explorer vulnerability (spread via IRC) - new variation of irc.trojan.fgt。類似品が登場しているようで。

Fun with /bin/ls, yet still ls better than windows

Red Hat Linux: [RHSA-2003:309-01] Updated fileutils/coreutils package fix ls vulnerabilities

Apache HTTP Server 1.3.29 Released

Miracle Linux: apache セキュリティ

ツールいろいろ
(various)

欠陥いろいろ
(various)


[セキュリティホール memo]
私について