セキュリティホール memo - 2004.08

Last modified: Mon Nov 8 10:38:48 2004 +0900 (JST)


2004.08.31

追記

「Winamp」でスキンを適用した際に任意のコードが実行される脆弱性とその対策

 Winamp Security Bulletin (winamp.com)。

Nullsoft has issued a fix for a newly discovered security vulnerability affecting Winamp 3.0, 5.0 and 5.0 Pro or newer.

 Winamp 3.0 系列にもこの欠陥があると明記されています。 全ての Winamp 利用者は Winamp 5.05 にアップグレードしましょう。

KDE Security Advisories: Temporary File and Konqueror Frame Injection Vulnerabilities

 fix / patch:

[rsync-announce] security hole in non-chroot rsync daemon

 fix / patch:

CESA-2004-004: qt 3.3.2 BMP parser heap overflow error

 fix / patch:

[SECURITY] [DSA 537-1] New Ruby packages fix insecure CGI session management
(debian.org, Mon, 16 Aug 2004 13:12:49 +0900)

 ruby 1.8.2 preview1 より前の 1.8 系列、2004.07.28 版 1.6.8 より前の 1.6.x 系列に欠陥。 CGI::Session におけるセッションデータのファイルマスク設定が不適切なために、情報漏曳が発生する可能性がある。 利用者側で適切なファイルマスク (600) を設定してあれば問題ない。 関連:

fix / patch:

Gaim 0.82 より前に複数の欠陥
(gaim.sourceforge.net, 2004.08.26 (info from [installer 8248]))

 UNIX 用のマルチプロトコル IM クライアント Gaim の 0.82 より前の版に複数の欠陥。

欠陥 CVE
Content-length DOS (malloc error) N/A
RTF message buffer overflow CAN-2004-0785
Local hostname resolution buffer overflow
URL decode buffer overflow
Groupware message receive integer overflow CAN-2004-0754
Smiley theme installation lack of escaping CAN-2004-0784
MSN strncpy buffer overflow CAN-2004-0500

 これらを利用して、DoS 攻撃や任意のコードの実行が可能になると考えられる。

 Gaim 0.82 以降で修正されている。最新は 0.82.1。

fix / patch:

KDE Security Advisory: Konqueror Cross-Domain Cookie Injection
(bugtraq, Mon, 23 Aug 2004 19:47:02 +0900)

 KDE 3.2.3 以前に欠陥。Konqueror において、特定の national 2nd level domain 全体を指定する cookie を設定できてしまう。具体的には、.ltd.uk や .firm.in など、2LD が 3 文字以上の場合にこれが発生する。 co.jp のように 2 文字の 2LD では発生しない。

 KDE 3.0.5b / 3.1.5 / 3.2.3 用の patch が用意されている。 KDE 3.3.x にはこの欠陥は存在しない。

 CVE: CAN-2004-0746

fix / patch:

OpenPKG Security Advisory: OpenPKG-SA-2004.038-zlib
(2004.08.25)

 zlib 1.2.x に欠陥。inflate() および inflateBack() でのエラー処理に欠陥があり、DoS 攻撃を行うことが可能。zlib 1.1.x 以前にはこの欠陥はないとされている。 Secunia Advisory 11129 では対象が zlib 1.x になっているが、1.1.x 以前にもこの欠陥があるという共通理解は今のところ存在しない模様。 CVE: CAN-2004-0797

fix / patch:

2004.11.05 追記:

 zlib 1.2.2 が出たそうです。


2004.08.30


2004.08.28

追記

「Winamp」でスキンを適用した際に任意のコードが実行される脆弱性とその対策

 Winamp 5.05 が登場しました。 Version History

Winamp 5.05:
* Security bug fix
* Fix for upside down videos through DirectShow
* JTFE v0.96c
* Added prompt when loading a skin for the first time

とあるので、欠陥が修正された上に、スキンのロード時にプロンプトが表示されるようになったようです。 Winamp 利用者は 5.05 にアップデートしましょう。 白畑さん情報ありがとうございます。

NetscapeのWebサーバ用SSLライブラリに脆弱性
(ITmedia, 8/25)

 Netscape NSS ライブラリにおけるリモートからのセキュリティ侵害 (ISSKK) の件。Netscape Enterprise Server や Sun One/Sun Java System Web Server などで使われている NSS ライブラリの SSLv2 実装に heap overflow する欠陥があり、 remote からサーバ動作権限を取得できる。

 SSLv2 を無効化することで回避できる。ISSKK 文書 には、Netscape Enterprise Server における無効化手順が解説されている。

 関連: [security bulletin] SSRT4779 - rev.0 HP-UX Netscape NSS Library Suite SSLv2 remote buffer overflow


2004.08.27

SYM04-012: Symantec IPsec/ISAKMP VPN に、バッファ・オーバーフローの脆弱性
(シマンテック, 2004.08.26)

 Entrust LibKmp ライブラリでのバッファ オーバーフロー (ISSKK) の影響が Symantec Enterprise Firewall 7.0.x / 8.0、VelociRaptor 1.5、Gateway Security 1.0 / 2.0 にある、という話。Hotfix をサポートから入手できるそうだ。

Multiple vulnerabilities in lukemftpd/tnftpd
(Full-Disclosure ML, Wed, 18 Aug 2004 02:01:27 +0900)

 tnftpd (lukemftpd) に欠陥。 一般ユーザが root 権限でファイルを取得・設置したり、任意のコマンドを実行できたりする。 同様の欠陥は Heimdal 0.6.2 に同梱されている ftpd にもあるという。 CVE: CAN-2004-0794

fix / patch:

Cisco Security Advisory: Cisco Telnet Denial of Service Vulnerability
(CISCO, 2004.08.27)

 CISCO IOS に欠陥。telnet ポートまたは reverse telnet ポートに細工したパケットを投げると、VTY を利用するリモート管理機能 (telnet, reverse telnet, rsh, ssh, http) が使えなくなってしまう。ルーティングなど、VTY とは関係ない機能には影響しない。

2004.09.10 追記:

 Advisory が 2.1 版になっている。 Workarounds として Clearing Hung TCP Connections Using the IOS CLI や Clearing Hung TCP Connections Using SNMP が追加されている。

追記

「Winamp」でスキンを適用した際に任意のコードが実行される脆弱性とその対策

 関連:


2004.08.26

「Winamp」でスキンを適用した際に任意のコードが実行される脆弱性とその対策
(窓の杜, 2004.08.26)

 Winamp の未修正の欠陥を攻略する攻撃が流行っている模様。これは 0-day attack であり、k-otik.com が掲載した Winamp <= 5.04 Skin File (.wsz) Remote Code Execution Exploit によってはじめて実態が明らかになったようだ。Secunia Advisory 12381 と PivX の [Unpatched] 0-day Skinhead exploit targeting Winamp によると、 流れ的にはこうみたい:

  1. ユーザが web サイトにアクセスする。
  2. リダイレクトを利用して、web サイトから毒入りの Winamp スキンファイル (WSZ ファイル) が自動的にダウンロードされる。 WSZ ファイルの実態はふつうの zip アーカイブ。
  3. WSZ ファイルが Winamp によって自動的に開かれる
  4. WSZ ファイル内の XML ファイルから HTML ファイルが自動的に読み込まれる。 これはローカルコンピュータゾーン権限で行われてしまう。
  5. IE の欠陥を利用して、HTML ファイルから攻撃ファイルが自動的に実行される。

 この欠陥を修正された Winamp はまだ登場していない模様。 窓の杜は、スキンファイル .WAL, .WSZ への関連付けを削除することによって回避できるとしている。また PivXQwik-Fix Pro を利用すれば防ぐことができるとしている。 もちろん Winamp を一時的にアンインストールしてしまってもよいだろう。 修正版が登場した時点でまたインストールすればよい。

2004.08.27 追記:

 関連:

2004.08.28 追記:

 Winamp 5.05 が登場しました。 Version History

Winamp 5.05:
* Security bug fix
* Fix for upside down videos through DirectShow
* JTFE v0.96c
* Added prompt when loading a skin for the first time

とあるので、欠陥が修正された上に、スキンのロード時にプロンプトが表示されるようになったようです。 Winamp 利用者は 5.05 にアップデートしましょう。 白畑さん情報ありがとうございます。

2004.08.31 追記:

 Winamp Security Bulletin (winamp.com)。

Nullsoft has issued a fix for a newly discovered security vulnerability affecting Winamp 3.0, 5.0 and 5.0 Pro or newer.

 Winamp 3.0 系列にもこの欠陥があると明記されています。 全ての Winamp 利用者は Winamp 5.05 にアップグレードしましょう。

追記

いろいろめも (2003.05.15)

 SUMITOMO Electric ADSL Modem DoS Vulnerability が、 2004.07.02 に修正されていたそうです: 住友電工、イー・アクセス向けADSLモデム2機種の新ファームウェア (Broadband Watch)。 stm_d さん情報ありがとうございます。

CESA-2004-004: qt 3.3.2 BMP parser heap overflow error
(bugtraq, Thu, 19 Aug 2004 08:35:39 +0900)

 Qt 3.3.2 に欠陥。BMP ファイルの処理に欠陥があり、heap overflow が発生。 BMP ファイルを利用して任意のコードを実行させられる。 Qt 3.3.3 で修正されている。

 MDKSA-2004:085 - Updated qt3 packages fix multiple vulnerabilities によると、BMP ファイルの他に XPM, GIF, JPEG ファイルでも同様になるようだ。 また Secunia Advisory 12325 によると、この欠陥は Qt 3.x 全般に存在するそうだ。

 CVE: CAN-2004-0691 CAN-2004-0692 CAN-2004-0693

fix / patch:

ツールいろいろ
(various)

いろいろ
(various)

CISCO 方面
(CISCO)

Outlook Expressに「BCC」のアドレスを表示してしまう不具合
(日経 IT Pro, 2004.08.25)

 Outlook Express 6 に欠陥。

に、Bcc: に記入したアドレスが通常の宛先 (To:, Cc:) に漏曳してしまう。 デフォルトでは「次のサイズよりメッセージが大きい場合は分割する」はチェックされていないのでこの欠陥は発現しない。

 有償サポートから修正プログラムを入手できる。 また手元で試した限りでは、Windows XP SP2 の Outlook Express 6 では修正されているようだ。


2004.08.25

IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず
(ITmedia, 2004.08.19)

 Microsoft Internet Explorer Drag and Drop Vulnerability (secunia) の件。http-equiv 氏の実証コードは、手元で試した限りでは Windows XP SP1 / SP2 で動作した。 ドラッグ & ドロップしたファイルがスタートアップフォルダに登録されてしまう。 http-equiv 氏の実証コードではドラッグ & ドロップが必要だが、secunia は

NOTE: Even though the PoC depends on the user performing a drag and drop event, it may potentially be rewritten to use a single click as user interaction instead.

として警戒を呼びかけている。 実際、http-equiv 氏の実証コードをベースにしたという mikx 氏の実証コードでは、スクロールバーを操作するだけで攻撃ファイルがスタートアップフォルダに登録されてしまい、すこぶる危険。

 危険度評価:

Secunia Advisory 12321 Highly Critical
SANS @RISK August 23, 2004 HIGH

 この欠陥は、アクティブスクリプトを無効にすれば回避できる。 あるいは Mozilla など他の web ブラウザを使えばよい。 mikx 氏の実証コードの解説には

Speaking of behaviors: If service pack 2 is installed you can work around this vulnerability by disabling "binary behaviors" in the new IE activex settings. You don't need to disable scripting completely.

とあるのだが、手元の Windows XP SP2 でインターネットゾーンの「バイナリ ビヘイビアとスクリプト ビヘイビア」を「無効にする」と設定してみた限りでは、うまくいかなかった。というか、実証コードのページにアクセスすると、IE 右下のゾーン表示が消滅してしまい、どのゾーンで動いているのかよくわからない。 アクティブスクリプトを無効にした場合には「インターネット」と表示されるのだが。

 Handler's Diary August 24th 2004 (incidents.org) によると、この欠陥を利用した攻撃が既に行われているようだ。 注意されたい。 tripwire で監視……とまでいかなくても、たとえば フォルダ監視 (職場で使えるソフト) のようなものでスタートアップフォルダを監視するとか、しておくとよいかもしれない。

2004.09.02 追記:

 Qwik-Fix Pro (PivX) は 2004.09.1 付 (ってたぶん今日) でこの欠陥に対応したそうです。

2004.09.06 追記:

 この欠陥を攻略するトロイ Backdoor.Akak が登場。

2004.10.13 追記:

 Internet Explorer 用の累積的なセキュリティ更新プログラム (834707) (MS04-038) で修正された。 CVE: CAN-2004-0839

Update Releases 7.2.5, 7.3.7, 7.4.5 Available, Recommended.
(PostgreSQL.org, 2004-08-23)

 yasu さんから (情報ありがとうございます):

オープンソースデータベースアプリケーションのPostgreSQLが
アップデートされました。
今回は通常のバグフィックスだけでなく、昔から既知の問題である、
「クラッシュからのリカバリ時にcommitしたはずのデータが消失する致命的な問題」
(結構この問題で泣いた人もいるはずです・・・)
が修正されているようです。
詳しくは下記URLからどうぞ。
http://www.postgresql.org/news/219.html

postgreSQLって結構みなさん使われていると思います。
たしかにわたしも使っておりますが、上記の問題は仕様だと思ってました。
(クラッシュした時はデータが損失するものという認識でした。)
ですので過剰なほどデータのバックアップをとっております。
この修正で多少は気楽に考えられそうです。

 PostgreSQL な方は、ぜひアップデートを。


2004.08.21


2004.08.20

SHA-0、MD5、 MD4にコリジョン発見、reduced SHA-1も
(slashdot.jp, 2004.08.18)

 頭が悪いのでよくわからないのですが、SHA-0、SHA-1、MD4、MD5、HAVAL-128、RIPEMD は寿命、ということになってしまうんでしょうか……。シュナイアー先生は 今こそ新しい暗号化標準が必要だ (ITmedia, 8/20) で

 私たち皆がSHA-1から移行する時が来たのだ。(中略)
 私としては、新しい暗号化アルゴリズム「Advanced Encryption Standard」が「Data Encryption Standard」に取って代わったように、NISTが新しいハッシュ関数の世界的なコンペティションを行うことを望む。NISTはアルゴリズムを募集し、一連の分析を行い、新しい標準を確立する目的でコミュニティーでさまざまな案を分析するべきだ。

とおっしゃっていらっしゃいますね。

 とりあえず SHA-512 くらい手軽に調べられないとだめかなと思い、 Digest::SHA512 (ruby-lang.org) とかを使って計算するコマンドをでっちあげてみるてすとをしてみたり。 はじめての ruby スクリプトなのであれなのですが。

追記

Windows XP SP2に2種類の脆弱性

 関連: 編集部で検証,「XP SP2に初のぜい弱性発覚」報道に疑問 (日経 IT Pro)。 「直接的な原因になるものではない」というセリフは、たとえは Windows XP の .folder 話とか 未対策・未発表な多数の国内産脆弱 のアーカイバ話だって該当するわけで……。

 あと、そもそも ADS を使うという「いかにも間違えそう」「いかにも対応洩れが出そう」な設計がだめだめな気も。たとえば NTFS に新しい属性を追加する方が「間違いのなさそう」な対応だと思いますけど……。ADS を使った方が後で変更・拡張しやすいとか互換性が高いとかなのだろうけど、でもなあ……。

セキュリティ・ホールを修正した「Opera」の最新版がリリース

 またまたみつかりました:


2004.08.19

KDE Security Advisories: Temporary File and Konqueror Frame Injection Vulnerabilities
(KDE, Thu, 12 Aug 2004 02:12:54 +0900)

 KDE 3.2.3 以前に 3 つの欠陥。KDE 3.3 で修正されるそうだ。

fix / patch:

CVSにまた新たな脆弱性
(ITmedia, 2004.08.17)

 [Full-Disclosure] iDEFENSE Security Advisory 08.16.04: CVS Undocumented Flag Information Disclosure Vulnerability の話。remote から CVS デーモンに接続できれば、任意のファイルの存在や CVS デーモンからのアクセス可否を確認できる模様。 CVS 1.11.17 / 1.12.9 で修正されている。

 CVE: CAN-2004-0778

Windows XP SP2に2種類の脆弱性
(ITmedia, 2004.08.19)

 [Full-Disclosure] Flaws security feature of SP2 の件。Zone Identifier (ZoneID) を利用して制限されている (警告が表示される) はずの「インターネットゾーンからダウンロードしたファイルの実行」が

という話みたい。ITmedia: Windows XP SP2に2種類の脆弱性 (SecuLog) も参照。

2004.08.20 追記:

 関連: 編集部で検証,「XP SP2に初のぜい弱性発覚」報道に疑問 (日経 IT Pro)。 「直接的な原因になるものではない」というセリフは、たとえは Windows XP の .folder 話とか 未対策・未発表な多数の国内産脆弱 のアーカイバ話だって該当するわけで……。

 あと、そもそも ADS を使うという「いかにも間違えそう」「いかにも対応洩れが出そう」な設計がだめだめな気も。たとえば NTFS に新しい属性を追加する方が「間違いのなさそう」な対応だと思いますけど……。ADS を使った方が後で変更・拡張しやすいとか互換性が高いとかなのだろうけど、でもなあ……。

またもやIEにアドレス・バーを偽装できるセキュリティ・ホール
(日経 IT Pro, 2004.08.17)

 MSIE Vulnerability Advisory : MSIE - New Site Spoofing - NullyFake の件の模様。

Acrobat Reader / Adobe Reader ねた
(various)

オラクル製品のセキュリティ脆弱性に関するFAQ
(オラクル, 2004.08.13)

 [WSJ] Oracleデータベースに34件の脆弱性。データ盗難の恐れも (ITmedia, 8/3) の話のようです。 2004.08.31 までに patch が完成する予定で、patch 完成後に情報が公開されるそうです。匿名希望さん情報ありがとうございます。


2004.08.16

[rsync-announce] security hole in non-chroot rsync daemon
(rsync-announce, Thu Aug 12 08:46:17 GMT 2004)

 rsync 2.6.2 以前に欠陥。パス名の無毒化処理に欠陥があり、rsync デーモンを chroot せずに利用している場合に攻略される恐れがあるとされている。 rsync 2.6.3 で修正されている。また patch が添付されている。

fix / patch:

2004.08.15


2004.08.11

AOL Instant Messenger "Away" Message Buffer Overflow Vulnerability
(secunia, 2004.08.09)

 AOL Instant Messenger (AIM) 5.x に欠陥。aim: URI ハンドラに欠陥があり、Away メッセージの処理において stack buffer overflow が発生。これを利用すると、攻撃 aim: URI を設定した悪意ある web サイトにより任意のコードを実行可能。

 Windows版のAIMに深刻な脆弱性 (ITmedia, 8/10) によると、AIM 5.9.3672 Beta for Windows (aim.com, updated: 08/10/2004) で修正されているらしい。また、レジストリキー HKEY_CLASSES_ROOT\aim を削除して aim: URI ハンドラを無効化することにより回避できる。

 関連:

追記

IPv4 fragmentation --> The Rose Attack

 CVE: CAN-2004-0744APPLE-SA-2004-09-09 Mac OS X 10.3.5 で対応されている。

Technical Cyber Security Alert TA04-217A: Multiple Vulnerabilities in libpng

 新着修正。

POSIX の脆弱性により、コードが実行される (841872) (MS04-020)

 POSIX サブシステムの他に、 Interix 2.2 にも同様の欠陥が存在することが明らかになっている。 Services For UNIX 3.5 付属の Interix については記述されていないので、たぶん大丈夫なのだろう……が、「影響を受けないソフトウェア」に記載されているわけでもない。うーむ。

Exchange Server 5.5 Outlook Web Access の脆弱性により、クロスサイト スクリプティングと詐称による攻撃が実行される (842436) (MS04-026)
(Microsoft, 2004.08.11)

 MS Exchange 5.5 の Outlook Web Access (OWA) に

がある模様。Exchange 2000 / 2003 の OWA にはこの欠陥は存在しない。 CVE: CAN-2004-0203

 patch があるので適用すればよい。

Domino Web Access から悪意あるメールを表示した際の、リモート Denial of Service (DoS) の脆弱性について
(IBM, 2004.08.06)

 bid 10641: IBM Lotus Domino Server Web Access Malicious Email View Remote Denial Of Service Vulnerability の内容を確認した、という話。Domino 6.5.3 / 6.0.5 で修正される予定。 それまでは、回避方法があるので適用すればよい。回避方法とは:

サーバー設定文書の [ルーター/SMTP] - [制限と制御] - [制限]タブで、[最大メールサイズ] を 12MB 未満に設定してください。

複数のセキュリティ脆弱性修正を含む2.4.27
(slashdot.jp, 2004.08.08)

 Linux カーネル 2.4.27 には、いくつものセキュリティ欠陥の修正が含まれている、という話。各欠陥に対する対応は Linux ディストリビューションによって異なるので、CVE のリンク先の情報を見るなりしてください。

 国内系の Linux ディストリビューションの情報は出ていなかったりしますが……。


2004.08.10


2004.08.09

追記

Technical Cyber Security Alert TA04-217A: Multiple Vulnerabilities in libpng

 新着修正。

 ImageMagick 6.0.4-2 以降と GraphicsMagick 1.1.3 以降でも対応されている。

 対応されていない libpng を使っている場合でも、ImageMagick / GraphicsMagick 側で対処した、ということのように見える。 [SA12236] (secunia) では ImageMagick 6.0.4 にアップグレードせよとなっているが、実際には ImageMagick は 6.0.4-2 以降での対応で、6.0.4-1 では対応されていないので注意されたい。

[Full-Disclosure] 2004-08-03 SECURITY HOLE, fixed in PuTTY 0.55

 WinSCP にも同様の欠陥があり、3.6.7 で修正された。 Topic "Putty Security fix" (WinSCP) も参照。

 ダウンロードページに WinSCP 3.6.7 international 版が存在しないが、

  • 翻訳ページ から jp.zip を get し、
  • 展開して生成される WinSCP3.jp を WinSCP インストールディレクトリにコピーし、
  • WinSCP で Languages ボタンから Japanese を選択して、
  • WinSCP を再起動

すれば日本語化されるそうだ。

 また、今回の件に関する詳細情報が公開されている:

 これらの欠陥は PuTTY 0.45〜0.54 に存在するそうだ。

 MORITA さん、stm_d さん情報ありがとうございます。

Internet Information Server 4.0 のセキュリティ更新プログラム(841373) (MS04-021)

 MS04-021 が改訂された。

このセキュリティ更新プログラムをインストールするには、MS03-018 の一部として提供されたセキュリティ更新プログラムをインストールしていることが必要条件となります。このセキュリティ情報で提供されているセキュリティ更新プログラムをインストールする前に、MS03-018 のセキュリティ更新プログラムをインストールする必要があります。

SpamAssassin 2.64 was released
(Apache SpamAssassin Project, 2004.08.04)

 SpamAssassin 2.64 登場。

(non-ASF) SpamAssassin 2.64 was released on 2004-08-04 to address a potential DoS attack vulnerability in older (non-ASF) versions.

とあるが、詳細はよくわからない。 玉岡さん情報ありがとうございます。

 non-ASF というのは、Apache Software Foundation のプロジェクトじゃない、という意味かなあ。


2004.08.08

追記

2号不正アクセス罪における「アクセス制御」とは?

2004.08.06

JP1/File Transmission Server/FTP 話
(日立, 2004.08.06)

 どちらについても、patch があるので適用すればよい。

セキュリティ・ホールを修正した「Opera」の最新版がリリース
(日経 IT Pro, 2004.08.05)

 Opera 7.54 出ました。利用者は 7.54 に移行しましょう。Changelog。 以下が変更されているようです:

 ところで、京ぽんに載ってる opera って、同じような欠陥があったりするんですかね。

2004.08.20 追記:

 またまたみつかりました:

追記

Netscape / Mozilla / Mozilla Firefox ねた

 Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 登場。

が修正されているようだ。 Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 で修正済み (Mozilla における既知の脆弱性) を参照。

 しかし Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 では、 Mozilla に UI をスプーフィングできる脆弱性 (えむもじら) についてはまだ修正されていない (えむもじら) そうなので注意されたい。

 また Mozilla 1.7 / Firefox 0.9 / Thunderbird 0.7 で修正済み (Mozilla における既知の脆弱性) にある

について、[SA10856] Mozilla Multiple Vulnerabilities (secunia) が出ている。


2004.08.05

追記

[Full-Disclosure] 2004-08-03 SECURITY HOLE, fixed in PuTTY 0.55

 PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ が PuTTY 0.55 ベースになりました。 stm_d さん、藤井さん情報ありがとうございます。

 発見者による情報: [VulnWatch] CORE-2004-0705: Vulnerabilities in PuTTY and PSCP

POPFile 0.21.0 / 0.21.1: 任意の GIF/PNG/ICO/CSS/HTML が読み取られる脆弱性が発見されました

 POPFile v0.21.2 出ました。

Samba 2.2.0〜2.2.9 / 3.0.0〜3.0.4 に欠陥

Technical Cyber Security Alert TA04-217A: Multiple Vulnerabilities in libpng
(US-CERT, 2004.08.05)

 libpng 1.2.5 以前に buffer overflow や integer overflow といった複数の欠陥。 Mozilla や Konqueror をはじめとする libpng を利用するアプリケーションに対して、png ファイルを利用して

することができる。

 CVE: CAN-2004-0597 CAN-2004-0598 CAN-2004-0599

 libpng 1.2.6 / 1.0.16 で修正されている (現在はまだ rc1)。 また、オフィシャル ftp サイト に patch が用意されている。 libpng-patch00 〜 libpng-patch11。

fix / patch:

2004.08.09 追記:

 ImageMagick 6.0.4-2 以降と GraphicsMagick 1.1.3 以降でも対応されている。

 対応されていない libpng を使っている場合でも、ImageMagick / GraphicsMagick 側で対処した、ということのように見える。 [SA12236] (secunia) では ImageMagick 6.0.4 にアップグレードせよとなっているが、実際には ImageMagick は 6.0.4-2 以降での対応で、6.0.4-1 では対応されていないので注意されたい。


2004.08.04

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025)

 2004.08.02 追記の MS04-025 改訂情報を日本語版にさしかえ。

 関連: TRTA04-212A: Microsoft Windows に深刻な脆弱性 (JVN)

未対策・未発表な多数の国内産脆弱

 「Explzh」「UNLHA32.DLL」「ZELDA」が脆弱性を修正してバージョンアップ (窓の杜, 8/2)。以下が対応だそうです:

 ……が、UNLHA32.DLL 1.90i や 1.91 には問題があったようで、 1.91a が登場しています。はせがわさん情報ありがとうございます。 結局、まっちゃ 139 の

がいちばんまとまっている(そ|よ)うで。うぅ、Lhasa 0.19 も出ているのね。

[Full-Disclosure] 2004-08-03 SECURITY HOLE, fixed in PuTTY 0.55
(Full-Disclosure, Wed, 04 Aug 2004 12:31:30 +0900)

 PuTTY 0.54 (以前?) に欠陥。 SSH サーバ側から任意のコードを PuTTY クライアントで動作させることが可能だという。SSH2 では、この攻撃をホストキー認証の前に実行することが可能であるため、DNS 詐称などと組みあわせることで、「信頼できるサーバ」に接続しているつもりでもヤラれてしまうという。

 PuTTY 0.55 で修正されているそうだ。 PuTTY 0.55 ベースの PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ はまだ登場していない。 一方で、蛭子屋本舗版日本語パッチ については PuTTY beta 0.55対応版が登場しています。 梶原さん情報ありがとうございます。

2004.08.05 追記:

 PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ が PuTTY 0.55 ベースになりました。stm_d さん、藤井さん情報ありがとうございます。

 発見者による情報: [VulnWatch] CORE-2004-0705: Vulnerabilities in PuTTY and PSCP

2004.08.09 追記:

 WinSCP にも同様の欠陥があり、3.6.7 で修正された。 Topic "Putty Security fix" (WinSCP) も参照。

 ダウンロードページに WinSCP 3.6.7 international 版が存在しないが、

すれば日本語化されるそうだ。

 また、今回の件に関する詳細情報が公開されている:

 これらの欠陥は PuTTY 0.45〜0.54 に存在するそうだ。

 MORITA さん、stm_d さん情報ありがとうございます。

Netscape / Mozilla / Mozilla Firefox ねた
(various)

2004.08.06 追記:

 Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 登場。

が修正されているようだ。 Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 で修正済み (Mozilla における既知の脆弱性) を参照。

 しかし、Mozilla 1.7.2 / Firefox 0.9.3 / Thunderbird 0.7.3 では Mozilla に UI をスプーフィングできる脆弱性 (えむもじら) についてはまだ修正されていないそうなので注意されたい。

 また、Mozilla 1.7 / Firefox 0.9 / Thunderbird 0.7 で修正済み (Mozilla における既知の脆弱性) にある

について、[SA10856] Mozilla Multiple Vulnerabilities (secunia) が出ている。

Java アプレットに関するセキュリティーの脆弱性について
(IBM, 2004.07.29)

 Lotus Notes 6.0.x / 6.5.x Client に欠陥。 「Java アプレットのハンドリングにおいて、3 つの潜在的な脆弱性が存在する可能性がある」そうだ。詳細不明。現在修正作業中の模様。

 Notes Client で Java アプレットを無効にすれば回避できるそうだ。

 関連: [SA12046] IBM Lotus Notes Client Unspecified Java Applet Handling Vulnerabilities (secunia, 2004.07.13)

Juniper Networks NetScreen Advisory 59147: Remote crash of ScreenOS via the SSHv1 service
(Juniper, 2004.08.04)

 NetScreen ScreenOS の SSHv1 サービスにバグがあり、外部からの攻撃で ScreenOS ごとハングったり再起動したりする模様。 SSHv2 は問題ないみたい。修正版 ScreenOS が用意されている模様。

POPFile 0.21.0 / 0.21.1: 任意の GIF/PNG/ICO/CSS/HTML が読み取られる脆弱性が発見されました
(SourceForge.jp, 2004.08.02)

 POPFile 0.21.0 / 0.21.1 に欠陥。 ステルスモードをオフ (デフォルトではオン) にした場合に、外部から

を、特殊な URL を利用して閲覧することが可能。ただし攻撃者は対象ファイルの完全パス名を知っている必要がある。

 現在開発中の POPFile 0.21.2 で修正される予定。 テストパッケージが公開されている。

 玉岡さん情報ありがとうございます。

2004.08.05 追記:

 POPFile v0.21.2 出ました。


2004.08.03

追記

未対策・未発表な多数の国内産脆弱

 アップロード画像のXSS脆弱性について (はてなダイアリー日記, 2004/07/30 Fri)。 セキュリティーホール調査 で指摘された「はてなダイアリーのXSS」への対応。

[Full-Disclosure] Buffer overflow in apache mod_proxy, yet still apache much better than windows
Webサーバー「Apache」のSSLモジュールにセキュリティ・ホール

2004.08.02

Buffer overflow in SapporoWorks BlackJumboDog FTP server
(SIG^2 G-TEC, 2004.07.29)

 BlackJumboDog 3.6.1 (以前?) に欠陥。FTP サーバ機能において、長大なコマンドにより stack buffer overflow が発生する。これを利用すると、BlackJumboDog 動作権限で remote から任意のコードを実行可能。USER コマンドでも buffer overflow が発生するので、認証なしで任意のコードを実行できてしまう。PoC コードが示されている。

 BlackJumboDog 3.6.2 で修正されている。 BlackJumboDog 利用者は早急にアップグレードされたい。

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025)

 Microsoft Security Bulletin MS04-025: Cumulative Security Update for Internet Explorer (867801) (Microsoft) が改訂されている。

Caveats: Subsequent to the release of this security bulletin, Microsoft was made aware that the update provided for Windows XP customers running the new version of Windows Update, Windows Update Version 5, did not contain the final release code for the vulnerabilities addressed in the security bulletin. Microsoft has corrected the update and is re-releasing this bulletin to advise of the availability of a revised update available to Windows Update Version 5 customers. Customers who are utilizing Windows Update Version 4, the vast majority of customers, are not affected by this revision.

 Windows Update失敗したらageるスレ 6: #507 (2ch.net) の話だと思われ。 Windows Update v5 な人は、再度 Update をかければよいようです。

未対策・未発表な多数の国内産脆弱

 セキュリティーホール調査は、閉じられてしまいました。


[セキュリティホール memo]
私について