セキュリティホール memo - 2005.02

Last modified: Tue May 30 18:45:55 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2005.02.28

Firescrolling [Firefox 1.0]
(bugtraq, Fri, 25 Feb 2005 17:10:30 +0900)

 [SA14160] Mozilla / Firefox Three Vulnerabilities などの既知の Firefox の欠陥を組みあわせると、 IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず と同様の「スクロールバー攻撃」を Firefox 1.0 にも実施可能だ、という指摘。 CVE: CAN-2005-0527

 Firefox 1.0.1 で修正されている。

2005.03.03 追記:

 Mozilla Foundation Security Advisory 2005-27 (mozilla.org)

追記

[SA14160] Mozilla / Firefox Three Vulnerabilities

 Firefox 1.0.1 出ました。 上記欠陥が修正されています。

国際化ドメイン名対応ブラウザにURLが“偽装”される問題、IEは影響なし

 Firefox 1.0.1 と Opera の次期版β2 が出ています。

  • Mozilla Foundation、「Firefox 1.0.1」を公開〜日本語版は3月上旬予定 (Internet Watch, 2/25)

    国際化ドメイン名については、「http://日本語.jp/」といったURLへのアクセスは可能だが、アドレスバーなどでは「http://xn--wgv71a119e.jp/」とPunycodeで表示されるように変更された。
  • Operaが次期ブラウザのベータ2公開、フィッシング対策に大幅な改良 (Internet Watch, 2/28)

    今回のバージョンからOperaは、IDNに対して厳しい基準を設けているTLDでのみIDNを利用できるようにした。このホワイトリストには「.jp」や「.kr」「.tw」「.cn」などが含まれている。Operaのホワイトリストに掲載されていないTLDで「Latin1」以外の文字コードを使用した場合には、URLがpunycodeで表示されることになっている。

 Opera、やりますな。

 また、Firefox で使える SpoofStick というユーティリティがあるそうだ。 自分の目も URL も信用できない (TidBITS 日本語版 #766/14-Feb-05) を参照。


2005.02.26

[Full-Disclosure] iDEFENSE Security Advisory 02.25.05: WU-FTPD File Globbing Denial of Service Vulnerability
(iDEFENSE, 2005.02.25)

 wu-ftpd 2.6.2 以前に欠陥。wu-ftpd に対して、クライアントから dir *******(中略)*******.* とかすると DoS 状態になる。最後の .* がポイントのようだ。 iDEFENSE Advisory には wu_fnmatch.c の wu_fnmatch() における再帰処理が……とか書かれているのだけど、本当なのかなあ。 CVE: CAN-2005-0256

 wu-ftpd.org オフィシャルの修正プログラム、というものは今のところ存在しない。

2005.03.01 追記:

 Re: iDEFENSE Security Advisory 02.25.05: WU-FTPD File Globbing Denial of Service Vulnerability (bugtraq)。 直すべきは wu_fnmatch.c じゃなくて glob.c なのでは、という指摘。patch つき。 この patch を適用すると上記 DoS が発生しなくなることを手元で確認できた。


2005.02.25

WIDE 合宿における DNS 攻撃実験 - Monkey in the middle attack 実験報告 -
(WIDE Project, 2005.01.31)

 Inernet Week 2004: DNS DAY でも紹介された、ウソ DNS 応答生成デーモン uso800d / dnsattack を使用した DNS 詐称攻撃実験の報告。この報告には書かれていないようだが、 一旦ウソ応答を受領してしまうと、それはクライアント OS の cache に入ってしまうので、cache が切れるまで効果が続いてしまう……という状況が DNS DAY での実験で紹介されていた。

 というわけで、ハイいかがでしたか〜、DNS 詐称恐いですね〜、恐しいですね〜、DNSSEC 欲しいですね〜 (声: 淀川長治先生) という話につながっていくわけですが……。

Trend Micro アンチウィルス ライブラリでのヒープ オーバーフロー
(ISS, 2005.02.24)

 トレンドマイクロのアドバイザリ: Vulnerability in VSAPI ARJ parsing could allow Remote Code execution (trendmicro.com)

 トレンドマイクロの VSAPI 7.500 以前に欠陥。 ARJ アーカイブの処理に欠陥があり、アーカイブ内の長大なファイル名によって buffer overflow が発生する。 これにより、細工した ARJ アーカイブを使って任意のコードを実行可能となる。

 VSAPI 7.510 で修正されている。 英語版 VSAPI は 7.510 が用意されているが、 日本語版 VSAPI はまだ 7.500 のままだ。……とか書いているうちに、こんなの出てました:

 高橋さん情報ありがとうございます。


2005.02.24

追記

ウイルス対策ソフト導入済みXP SP2でブルースクリーンになる不具合

 KB 887742 の日本語版が登場: 887742 - Windows XP Service Pack 2 または Windows Server 2003 で Stop エラー "Stop 0x05 (INVALID_PROCESS_ATTACH_ATTEMPT)" が表示される。 また、patch が Windows Update でも配布されているそうだ (日経 IT Pro)。 ただし、Windows Server 2003 用の patch はまだないし、Windows XP Tablet PC Edition 2005 に Windows XP Service Pack 2 用の patch を適用してもいいのか否かも明確ではない。Windows XP Tablet PC Edition 2005 で Windows Update してみれば答はわかるのかもしれない。


2005.02.22

Yahoo! Messengerに2つの脆弱性、国内版は22日に修正バージョンを提供
(Internet Watch, 2005.02.21)

 それで、修正版は出たんですかねえ。

追記

Putty 0.57 より前の sftp 実装に 2 つの欠陥

 PuTTY で ISO 2022 による日本語入力・表示を可能にするパッチ。 も 0.57 ベースになった。(上島さん感謝)

DeleGate 8.10.3-pre7

 DeleGate 8.11.0 出ました。βが取れてます。


2005.02.21

追記

不正キャッシュカードのコストは誰が負担すべきか

 安全神話を作らせてはならない (崎山伸夫のBlog, 2005.02.15)。誤解を招く記述でごめんなさい。

XSS vulnerabilty in ASP.Net [with details]

 ASP.NET に XSS? (水無月ばけらのえび日記, 2005.02.17)。responseEncoding 属性が windows-なんとか になっている場合は、同様の処置が必要なようです。

Putty 0.57 より前の sftp 実装に 2 つの欠陥
(Putty home page, 2005.02.20)

 Putty 0.57 より前の sftp 実装に 2 つの欠陥。

 どちらも iDEFENSE が発見・通報したものなので、そのうち advisory が出るだろう。

 Putty 0.57 で修正されている。木村さん情報ありがとうございます。日本語版の状況:

Web 偽装詐欺 (phishing) の踏み台サーバに関する注意喚起
(JPCERT/CC, 2005.02.21)

 佐賀の件は氷山の一角で、そういった事例は多数存在するそうです。

特に、OS として Linux が使われ、且つ OpenSSH や telnetd を使ってリモートアクセスを許可しているインターネット常時接続のサーバに第三者が侵入し、Web 偽装詐欺 (phishing) の踏み台サーバにするケースが多数見受けられます。

 Windows じゃないから安心、とか思ってると酷い目にあうのでしょう。


2005.02.19


2005.02.18

MS研究者、「カーネルrootkits」の脅威を警告
(ITmedia, 2005.02.18)

 アンチ・フォレンジック (Makoto Shiotsuki) も参照。

XSS vulnerabilty in ASP.Net [with details]
(bugtraq, Thu, 17 Feb 2005 10:33:40 +0900)

 ASP.NET に欠陥。ASP.NET では標準で、クロスサイトスクリプティング欠陥を未然に防ぐためにリクエストを検証し、危険な文字が含まれていれば例外を発生させる (ValidateRequest, HttpRequestValidationException)。 ところが、Web.config の globalization 要素において responseEncoding 属性を windows-1251 とした場合に、 リクエスト中に、 「全角」英数文字 (unicode.org) を HTTP エンコードして危険な文字を記述する (<>などを %uff1c %uff1e などのように記述する) と、検証機構を通過した上で、対応するふつうの (「半角」) 英数文字に変換されてしまう。 結果として、クロスサイトスクリプティング欠陥が発現する。 この欠陥は、Microsoft 純正の ASP.NET の他、GNU による .NET 実装である mono にも (その一部が) 存在する。 windows-1251 の他にそのような状況が発生する responseEncoding 属性が存在するかどうかは不明。

 修正プログラムは今のところ存在しない。回避するには、responseEncoding 属性を utf-8 とするか、アプリケーション側で全角英数文字領域を排除する。

 ……という理解でいいのかな。 UNICODE Collation Charts とかも参照、なのかな。

2005.02.21 追記:

 ASP.NET に XSS? (水無月ばけらのえび日記, 2005.02.17)。responseEncoding 属性が windows- になっている場合は、同様の処置が必要なようです。


2005.02.17

HP Web-Enabled Management Software Security Patch for Windows
(HP, 2004.12.17)

 info from: P-141: HP Web-enabled Management Software Vulnerability (CIAC, 2005.02.16)。影響するプロダクト:

PRODUCTS AFFECTED:
* HP Insight Management Agents for Servers
* HP Version Control Repository Agent
* HP Version Control Agent
* HP Insight Manager 7
* HP Array Configuration Utility
* HP Performance Management Pack
* HP Performance Management Pack Tools
* ProLiant Performance Analyzer

 HP な機械が入っている環境だと、けっこう影響していたりする? (よくわからん)

追記

Windows SharePoint Services および SharePoint Team Services の脆弱性により、クロスサイト スクリプティングおよびなりすましの攻撃が行われる (887981) (MS05-006)

 SharePoint Portal Server 2003 と Small Business Server 2003 には Windows SharePoint Services が含まれているため、この欠陥の影響を受けるそうです。 Windows SharePoint Services for Windows Server 2003 用の修正プログラムを適用すればよいそうです。

[Full-Disclosure] IE/OE Restricted Zone Status Bar Spoofing
(Full-Disclosure, 17 Feb 2005 14:22:08 +0900)

 IE 5.01 SP4 / 6 SP[12] に欠陥。ステータスバーに表示されるリンク先 URL を偽装することが可能。 指摘文書に示されているものを利用したデモページをつくって試したところ、手元で確認できた。 Mozilla / Firefox / Opera にはこの欠陥はないようだ。


2005.02.16

いろいろ
(various)

追記

WMVファイルを装うトロイの木馬、P2Pソフトで流行中〜DRMを悪用

 修正プログラムが登場した模様: Windows Media Player 10の更新プログラム、DRMのセキュリティを強化 (Internet Watch, 2005.02.16)

Linux カーネルねた
(various)

SHA-1 Broken
(Schneier on Security, 2005.02.15)

 完全版 SHA-1 が破られたそうです。 関連: SHA-1が破られた? (武田圭史)

2005.04.07 追記:

 解読されたSHA-1: 「CRYPTO-GRAM March 15, 2005」より (日経 IT Pro, 2005.04.07)


2005.02.15

追記

国際化ドメイン名対応ブラウザにURLが“偽装”される問題、IEは影響なし

 FirefoxとMozillaの次回リリース版ではIDN機能を無効化 (Internet Watch, 2005.02.15)。現状では妥当な選択でしょう。

OLE および COM の脆弱性により、リモートでコードが実行される (873333) (MS05-012)

 副作用情報: [OL2003] MS05-012 適用後に添付ファイル名が空白になる (Microsoft)。添付ファイルのファイル名が「42 バイト」以上の場合に発生する模様。

Squirrelmail vacation v0.15 local root exploit

 Plugins - Vacation Local 1.0 で修正されたそうです。

[SA14160] Mozilla / Firefox Three Vulnerabilities
(secunia, 08 Feb 2005 21:30:02 +0900)

 Mozilla 1.7.5 / Firefox 1.0 に 3 つの欠陥。

 次期バージョン (Mozilla 1.7.6 / Firefox 1.0.1) で修正される。

2005.02.28 追記:

 Firefox 1.0.1 出ました。 上記欠陥が修正されています。

2005.03.02 追記:

 Mozilla Advisory:

[VulnWatch] iDEFENSE Security Advisory 02.11.05: ZoneAlarm 5.1 Invalid Pointer Dereference Vulnerability
(VulnWatch, 12 Feb 2005 05:26:16 +0900)

 ZoneAlarm / Check Point Integrity に欠陥。 local user が DoS 攻撃を実施可能。

 ZoneAlarm の場合は自動アップデートにより自動的に修正される。 Check Point Integrity は 4.5.122.000 / 5.1.556.166 で修正されている。

iDEFENSE Security Advisory 02.07.05: SquirrelMail S/MIME Plugin Command Injection Vulnerability
(bugtraq, 08 Feb 2005 05:03:01 +0900)

 Squirrelmail S/MIME plugin 0.5 以前に欠陥。入力値の除染が不完全なため、認証された remote ユーザが web サーバ権限で任意のコードを実行可能。

 S/MIME plugin 0.6 で修正されている。

[Full-Disclosure] Microsoft Outlook Web Access URL Injection Vulnerability
(Full-Disclosure, 07 Feb 2005 09:00:10 +0900)

 Exchange 2003 の Outlook Web Access に欠陥。 ログオン用の asp ページが https://[owa-host]/exchweb/bin/auth/owalogon.asp にある場合に、

https://[owa-host]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

にアクセスすると、認証後に http://3221234342/ (= http://192.0.34.166/ = http://example.com/) にリダイレクトされてしまう。

https://[owa-host]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/virus.exe

の方がわかりやすいか。攻略リンクつきの HTML メール等を見て、リンクをクリックすると、……。

 なお、この欠陥は次の「メジャーリリース」で直されるそうです。 Exchange 2003 SP2?

CAN-2005-0100: Format string vulnerability in the movemail utility in Emacs / XEmacs
(CVE, 2005.01.18)

 Emacs 21.3 以前 / XEmacs 21.4 以前に付属の movemail に欠陥。 popmail() に format バグがあり、攻略 pop サーバに接続すると任意のコードを実行される。

fix / patch:

[PDFml-J:03640] PDF 添付ファイルのウィルスチェック
(PDFml-J, Wed, 9 Feb 2005 18:17:52 +0900)

 PDFml-J ML アーカイブのアクセスアカウントについては 【過去メールの取り寄せや閲覧方法】 を参照。

 PDF には添付ファイルを設置することができるが、この添付ファイルがウイルスに感染していても、アンチウイルスソフトでは検出されないようだ、という指摘。 手元でも試してみたが [PDFml-J:03644]、やはり検出されなかった。 なお、この話は何年も前に指摘されている [PDFml-J:03641] そうで、それは Adobe PDF files can be used as virus carriers (Richard M. Smith) ではないかと思われ。

AWStats <= 6.3 Multiple vulnerabilities
(bugtraq, Mon, 14 Feb 2005 17:10:40 +0900)

 AWStats 6.3 (最新 stable) 版以前に欠陥。 awstats.pl が CGI として実行される場合に、入力に対する除染処理に欠陥があり、 remote から

できてしまう。 CVE: CAN-2005-0362 CAN-2005-0363

 オフィシャルな修正はまだない。指摘文書において、 修正すべき個所が示されている。 また、最新の開発版 (2005.02.14 版 6.4) では修正されているように見える。 アクセス解析ツールにバグ、人気Blogが改ざんの被害に (ITmedia, 2/3) (CVE: CAN-2005-0116) の時と同様の状況になる前に対応しておきましょう。

fix / patch:

2005.02.14

追記

PNG 処理の脆弱性により、バッファオーバーランが起こる (890261) (MS05-009)

 MS05-009 に警告が追加された。

警告 : 2005 年 2 月 10 日 (米国日付) から、MSN Messenger サービスは、MSN Messenger の影響を受けるバージョンを実行しているお客様に、アップグレードが利用可能であることを通知します。このアップグレードを受け入れ、更新を適用したお客様は、この脆弱性から保護されます。このアップグレードを受け入れなかったお客様は、影響を受けるバージョンを使用しているクライアントから、MSN Messenger サービスに接続することが許可されない場合があります。

 というわけで、アップグレードしましょう。

F-Secure アンチウイルス ライブラリ オバーフロー

 F-Secure アンチウィルス製品バッファオーバフロー脆弱性について (日本エフ・セキュア, 2005.02.14)。 日本語版対応 patch 出ています (本家と同じかもしれないけど)。 littlecub さん情報ありがとうございます。

SYM05-003: シマンテックの UPX 解析エンジンにヒープ・オーバーフローの脆弱性

 SYM05-003 が大幅に改訂されている。 大熊さん情報ありがとうございます。改訂版によると、

  • Symantec AntiVirus Corporate Edition 9.0 にはこの欠陥はない。

  • 日本語版の Symantec AntiVirus Corporate Edition 8.0 / 8.1 にはこの欠陥はない。 英語版には欠陥が存在し、最新版で修正されている。

  • Symantec AntiVirus Corporate Edition 7.6 にはこの欠陥はない。

  • Symantec Client Security 2.0 にはこの欠陥はない。

  • 日本語版 Symantec Client Security 1.0 / 1.1 にはこの欠陥はない。 英語版には欠陥が存在し、最新版で修正されている。


2005.02.12

OpenPGPに設計上の脆弱性
(slashdot.jp, 2005.02.11)

OpenPGPは巨大なファイルを復号化する際に全部を復号しなくても鍵が間違っているかどうかすぐにチェックできる仕組みを備えている。

 利便性を追及するとセキュリティは……の典型事例なだけの気が。 まあ、この欠陥が露呈するような (一般的ではない) 状況においても

幸いにもOpenPGPの場合は暗号化の前に入力を圧縮するのが一般的なため、圧縮されたデータの断片しか得られず、本当の平文の再構築は困難だ。

だそうなので、今すぐ心配する必要はなさそうですが。

2005.03.25 追記:

 GnuPG 1.4.1 出ています。

Added countermeasures against the Mister/Zuccherato CFB attack <http://eprint.iacr.org/2005/033>

 GnuPG 1.2.7 / 1.4.0 用 patch: [Announce] Attack against OpenPGP encryption

2005.08.23 追記:

 CVE: CAN-2005-0366


2005.02.11

不正キャッシュカードのコストは誰が負担すべきか
(崎山伸夫のBlog, 2005.02.12)

 日本の銀行キャッシュカードは、大手行ではようやく IC カード化されつつありますが、 その安全性は、中長期的には一般に喧伝されているものよりも低いかもしれないという話。もちろん現行の磁気カードよりはずいぶんマシなのですが。

 もっとも、「IC カード化」にもいろいろあって、

というのもあるので注意が必要かと。確かに「IC カード非対応」な ATM もまだまだ多いだろうとは思いますが、でもねえ。UFJ 銀行の場合は、磁気カード部分については、

それ以外のATM(他行ATM・当行ICカード未対応ATMなど)をご利用の場合は、あらかじめお申出いただいた、1日あたりの利用限度額(例えば10万円)を超えた出金(お引出し、お振込み、お振替えそれぞれについて)を制限いたします。

という防御 (利用限度額サービス) はいちおうあるみたいですが、「サービスを申し込まないと使えない」というのがそもそも……。上記例でも、毎日 10 万ずつ引き出されている事に気がつかなかったらオワリなわけだし、いまいちイケてない気が。たとえばイーバンク銀行が 4 月から予定している「ATM操作時の即時メール通知」みたいなものがあってほしいなあ。 あと、利用限度額サービスを明示的に設定しない場合は、磁気カード部分を使った出金がデフォルトで無効化されるとかだとうれしいような。

 関連:

2005.02.21 追記:

 安全神話を作らせてはならない (崎山伸夫のBlog, 2005.02.15)。誤解を招く記述でごめんなさい。

[Full-Disclosure] Administrivia: List Compromised due to Mailman Vulnerability
(Full-Disclosure, Thu, 10 Feb 2005 03:15:02 +0900)

 mailman 2.1.5 以前に欠陥。private.py における除染処理が不十分なために directory traversal 欠陥が発生、remote から任意のファイルを読み出すことが可能。 CVE: CAN-2005-0202

 修正版はまだない。とりあえず対応するには、private.py の true_path() を 指摘文書 にあるように書きかえる。

fix / patch:

BrightStor ARCserve Backup 関連
(iDEFENSE)

F-Secure アンチウイルス ライブラリ オバーフロー
(ISSKK, 2005.02.10)

 F-Secure Anti-Virus for Workstation version 5.43 以前 / for Windows Servers version 5.50 以前など、F-Secure のアンチウイルス製品に欠陥。 ARJ 書庫ファイルの処理において buffer overflow する欠陥があり、細工した ARJ ファイルによって任意のコードを実行可能。

 F-Secure Internet Security / F-Secure Anti-Virus 2004 / 2005、 F-Secure Personal Express については自動的に更新されるそうだが、 日本語版 F-Secure Internet Security / F-Secure Anti-Virus でもそうなのかは不明。そうだとしても、現時点で修正が用意されているのかどうなのか。 個別 patch を入手したい場合は F-Secure Anti-Virus 5 hotfixes にあるようだ。 またゲートウェイ製品や Linux 版製品などについては、 F-Secure Security Bulletin FSC-2005-1: Code execution vulnerability in ARJ-archive handling に個別 patch が示されているが、これも日本語版のプロダクトに適用していいのかどうかはよくわからない。

2005.02.14 追記:

 F-Secure アンチウィルス製品バッファオーバフロー脆弱性について (日本エフ・セキュア, 2005.02.14)。 日本語版対応 patch 出ています (本家と同じかもしれないけど)。 littlecub さん情報ありがとうございます。

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (867282) (MS05-014)

 secunia から情報が公開された:

サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (885250) (MS05-011)

 関連: GREENAPPLE (SMB Remote in Windows) (immunitysec.com)。サーバ証明書の期限が切れてます。

SYM05-003: シマンテックの UPX 解析エンジンにヒープ・オーバーフローの脆弱性

 Bloodhound.Exploit.26 (シマンテック)

ASP.NET パス検証の脆弱性 (887219) (MS05-004)
(Microsoft, 2005.02.09)

 .NET Framework 1.0 SP2 / SP3, .NET Framework 1.1 gold / SP1 に欠陥。 ASP.NET におけるパス名の正規化手法に欠陥があり、アクセス制御を回避されてしまう。 報告された Microsoft ASP.NET の脆弱性に関する情報 の話。 CVE: CAN-2004-0847

 修正プログラムがあるので適用すればよい。

2005.03.17 追記:

 この patch には副作用がある模様。

 KB887219 に関連リンクを含めて情報がある。 KB887219 日本語版 は、更新状況が英語版に追いついていない模様。(3/18 に追いついたらしい)

2005.05.27 追記:

 Installation of .NET Framework service packs is not completed if you first install security update MS05-004 (Microsoft)。

Microsoft Office XP の脆弱性により、リモートでコードが実行される (873352) (MS05-005)
(Microsoft, 2005.02.09)

 Office XP (Word 2002, PowerPoint 2002), Project 2002, Visio 2002, Works Suite 2002 / 2003 / 2004 に欠陥。 長大な URL ロケーションによって buffer overflow が発生、任意のコードを実行可能。 詳細については Finjan Security Advisory: Microsoft Office XP Remote Buffer Overflow Vulnerability を参照。 CVE: CAN-2004-0848

 修正プログラムがあるので適用すればよい。

 関連:

Windows SharePoint Services および SharePoint Team Services の脆弱性により、クロスサイト スクリプティングおよびなりすましの攻撃が行われる (887981) (MS05-006)
(Microsoft, 2005.02.09)

 Windows SharePoint Services および SharePoint Team Services に欠陥。 クロスサイトスクリプティング欠陥があり、これを利用して悪意あるスクリプトを実行させたり、web ブラウザやプロキシサーバのキャッシュを汚染することが可能。 CVE: CAN-2005-0049

 修正プログラムがあるので適用すればよい。

2005.02.17 追記:

 SharePoint Portal Server 2003 と Small Business Server 2003 には Windows SharePoint Services が含まれているため、この欠陥の影響を受けるそうです。 Windows SharePoint Services for Windows Server 2003 用の修正プログラムを適用すればよいそうです。

Windows の脆弱性により、情報漏えいが起こる (888302) (MS05-007)
(Microsoft, 2005.02.09)

 Windows XP に欠陥。 名前付きパイプから、共有リソースにアクセスした利用者のユーザ名を取得できる。 CVE: CAN-2005-0051

 修正プログラムがあるので適用すればよい。

 詳細: Some details about MS05-007 security bulletin

The MS05-007 patch forbids the NetrSessionEnum operation in the context of a NULL session.

PNG 処理の脆弱性により、バッファオーバーランが起こる (890261) (MS05-009)
(Microsoft, 2005.02.09)

 Windows Media Player 9 (Windows 2000 / XP SP1 / Server 2003 上のみ)、 Windows Messenger 4.7.2009 (Windows XP SP1) / 4.7.3000 (Windows XP SP2) / 5.0 (全 OS)、MSN Messenger 6.1 / 6.2 に欠陥。 PNG 画像の処理に欠陥があり、任意のコードを実行可能。 Windows Media Player 6.4 / 7.1 / 8.0 / 10、 Windows XP SP2 上の Windows Media Player 9、 Windows Messenger 5.1、MSN Messenger for Mac にはこの欠陥はない。 CVE: CAN-2004-0597 CAN-2004-1244

 修正プログラムがあるので適用すればよい。なお、 MSN Messenger 6.1 / 6.2 および/または Windows Messenger 5.0 を利用している場合は、これらに関する MS05-009 修正プログラムは Windows Update では適用されないため、 MS05-009 web ページ から個別に入手して適用しなければならない。 MSN Messenger については MSN Messenger 7.0 お試し版をインストールすることでも対応可能。 また「Windows Messenger 5.0 用の修正プログラム」の正体は Windows Messenger 5.1 である。

 MS05-009 には回避方法もいろいろと記載されているので、修正プログラムを適用できない / しきれない場合は考慮されたい。

 関連:

2005.02.15 追記:

 MS05-009 に警告が追加された。

警告 : 2005 年 2 月 10 日 (米国日付) から、MSN Messenger サービスは、MSN Messenger の影響を受けるバージョンを実行しているお客様に、アップグレードが利用可能であることを通知します。このアップグレードを受け入れ、更新を適用したお客様は、この脆弱性から保護されます。このアップグレードを受け入れなかったお客様は、影響を受けるバージョンを使用しているクライアントから、MSN Messenger サービスに接続することが許可されない場合があります。

 というわけで、アップグレードしましょう。

2005.04.13 追記:

 MS05-009 が 2005.04.13 付で更新されている。

なぜマイクロソフトはこのセキュリティ情報を2005年4月13日に更新したのですか?

このセキュリティ情報のリリース後、Windows Messenger version 4.7.0.2009 (Windows XP Service Pack 1 で実行されている場合) の更新が SMS または自動更新を介し配布された場合、インストールが失敗することが確認されました。 更新されたパッケージはこの動作を修正します。

前回の更新が正常にインストールされ、現在 Windows Messenger のバージョン 4.7.0.2010を実行しているお客様は、この脆弱性から保護されており、現時点で何のアクションも行う必要はありません。

2005.02.10

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (867282) (MS05-014)
SMTP の脆弱性により、リモートでコードが実行される (885881) (MS04-035)

 Exchange 2000 Server もこの欠陥の影響を受けることが判明。 Exchange 2000 Server SP3 用の修正プログラムが用意された。 なお、この修正プログラムを適用するには「2004 年 8 月公開の Exchange 2000 Server Service Pack 3 以降の更新プログラムの ロールアップ」が必要。

国際化ドメイン名対応ブラウザにURLが“偽装”される問題、IEは影響なし

 JPRS から文書出ました: 国際化ドメイン名(IDN)のフィッシング詐欺脆弱性について - 既に対策は存在し、.JPはサービス開始当初より対策済み - (日本語.jp, 2/9)。 しかし問題なのは、鎖はいちばん弱いところから切れるわけで、

報道で使用された"paypal.com" 内のキリル文字「a」がASCII文字「a」のvariant(同一とみなすべき文字)であると定義するようなルールをこれらガイドラインに従い規定しておけば、この問題も回避できます。 現在IDNをサービスしているレジストリのほとんどは、このガイドラインに従って登録サービスを行っている、もしくは、従うことを計画中です。

「全てのレジストリが実施済です」ではないからこそ今回の事象が現実化しているわけです。

JPドメイン名では、日本語JPドメイン名として使用できる文字を漢字・仮名・英数字に限定しています。そのため、キリル文字など英数字に非常によく似た文字が混在したドメイン名は登録できません。したがって、今回指摘された例にある不正サイトは、JPドメイン名には存在していません。

 .jp については大丈夫なようですが、他のドメイン、特に .com などの gTLD においてきちんと運用されていないと、「国際化ドメイン名は潜在的に危険なので使えない」になってしまいますよね……。

 また、「漢字・仮名・英数字」の内部に存在する、似たような形の文字 (例: ト と 卜 (ぼく)) については同様の問題が発生することになるのでしょうから注意が必要なのでしょう。 マイクロソフト.jp は登録されているようですが、マイクロソフ卜.jp は登録されていないようですね。


2005.02.09

SYM05-003: シマンテックの UPX 解析エンジンにヒープ・オーバーフローの脆弱性
(シマンテック, 2005.02.08)

 シマンテックの Norton Antivirus 2004 や Norton Antivirus 9.0 for Macintosh、 Norton Internet Security for Macintosh 3.0、Symantec AntiVirus Corporate Edition 8.01 / 8.1.1 / 9.0、Symantec Client Security 1.0 / 2.0 などのアンチウイルス製品に含まれる DEC2EXE 解析エンジン・モジュールに欠陥。 UPX 圧縮されたファイルの解析において heap overflow が発生するため、細工した UPX ヘッダを持つ攻略ファイルによって任意のコードを実行可能。 対象製品多すぎなので、 シマンテック製品利用者は SYM05-003 を参照して確認されたい。 なお、Norton Antivirus 2003 / 2005 にはこの欠陥はない。

 対応するには:

 関連: Symantec アンチウィルス ライブラリでのヒープ オーバーフロー (ISSKK)

2005.02.11 追記:

 Bloodhound.Exploit.26 (シマンテック)

2005.02.14 追記:

 SYM05-003 が大幅に改訂されている。 大熊さん情報ありがとうございます。改訂版によると、

追記

いろいろ (2005.02.03)

 システムクラッシュを引き起こす脆弱性を修正した Eudora 6J for Windows版アップデータ版(Jr6-rev2)公開しました (ライブドア)。 [VulnWatch] High Risk Vulnerabilities in Eudora Mail Client の件が修正されているそうです。玉岡さん情報ありがとうございます。

国際化ドメイン名対応ブラウザにURLが“偽装”される問題、IEは影響なし

 secunia のデモサイトに接続した際のアドレスバーの見え方:

  • 英語版 Windows 2000 SP4 上の英語版 Mozilla:
  • 日本語版 Windows XP SP2 上の日本語版 Mozilla:

 日本語版 Windows 上の日本語版 Mozilla だと割と視認しやすそうだけど、英語版 Windows 上の英語版 Mozilla だと、これはわからないですね。

 「回避方法」としては、国際化ドメイン名への対応を無効にする。

  • Mozilla の場合は、about:config にアクセスし、 network.enableIDN を false にすることで無効にできる。

  • Mozilla Firefox の場合は、compreg.dat ファイルを編集することで無効にできる。Permanent Fix for the Shmoo Group exploit (Tech.Life.Blogged) を参照。

  • IE の場合は標準では国際化ドメイン名に対応していないのだが、 日本語ドメイン名プラグイン などによって国際化ドメイン名に対応している場合は、それをアンインストールする。

  • Opera や Safari については、今のところ無効にする方法がない。

IEにフィッシングの危険——ActiveXに問題

 MS05-013 で修正されている。 CVE: CAN-2004-1319

IEに2種類のセキュリティ・ホール,組み合わせるとXP SP2も影響を受ける

 MS05-008MS05-014 との合わせ技で修正されている。 (CVE: CAN-2005-0053

ライセンス ログ サービスの脆弱性により、コードが実行される (885834) (MS05-010)
(Microsoft, 2005.02.09)

 Windows NT 4.0 Server / 2000 Server / Server 2003 に欠陥。 ライセンスログサービスに buffer overflow する欠陥があり、remote から local SYSTEM 権限で任意のコードを実行可能。Windows NT 4.0 および Windows 2000 Server SP3 以前では、匿名ユーザがライセンスログサービスに接続できる。Windows 2000 Server SP4 および Windows Server 2003 では、認証されたユーザあるいはプログラムのみがライセンスログサービスに接続できる。 CVE: CAN-2005-0050

 修正プログラムがあるので適用すればよい。 またライセンスログサービスを停止してしまえば回避できる。

2005.03.19 追記:

 http://www.immunitysec.com/downloads/llssrv_miss.pdf (immunitysec.com)。Windows 2000 Advanced Server SP3 / SP4 の場合は、無認証ユーザであってもライセンスログサービスに接続できてしまうという。 関連: Windows 2000 Advanced Serverは注意,2月の脆弱性「MS05-010」は実質「緊急」 (日経 IT Pro, 2005.03.17)。

2005.04.13 追記:

 日本語版 MS05-010 は更新されていないようだが、 英語版 MS05-010 は 2 度更新されている。このあたり:

Mitigating Factors for License Logging Service Vulnerability - CAN-2005-0050:
(中略)
On Windows 2000 Server Service Pack 4 and Windows Server 2003, only authenticated users or programs can establish a connection to the License Logging service. However, this does not apply to installations of Windows 2000 Server where Service Pack 4 has been `slipstreamed' into the operating system directory. For more information, see Microsoft Knowledge Base Article 896658.

サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (885250) (MS05-011)
(Microsoft, 2005.02.09)

 Windows 2000 / XP / Server 2003 に欠陥。MRXSMB.SYS における SMB クライアント処理に欠陥があり、サーバが細工したレスポンスを返すと、クライアント側で overflow が発生、local SYSTEM 権限で任意のコードを実行させることが可能。 CVE: CAN-2005-0045。 詳細: Windows SMB Client Transaction Response Handling Vulnerability (eEye)。

 修正プログラムがあるので適用すればよい。

2005.02.12 追記:

 関連: GREENAPPLE (SMB Remote in Windows) (immunitysec.com)。サーバ証明書の期限が切れてます。

2005.03.11 追記:

 この欠陥は、すでにサポートが終了している Windows NT 4.0 にも存在することが判明。

 kitt さん情報ありがとうございます。

2005.06.28 追記:

 Windows SMB Client Transaction Response Handling (Exploit, MS05-011) (securiteam.com)

2006.05.08 追記:

 KB896427 - セキュリティ更新プログラム 885250 (MS05-011) のインストール後、Windows XP または Windows Server 2003 でネットワーク共有のサブフォルダの内容が表示されないことがある (Microsoft)。8+3 ファイル名の生成を無効にしている環境に MS05-011 patch をインストールすると、不具合が発生する模様。 patch が出ています。

OLE および COM の脆弱性により、リモートでコードが実行される (873333) (MS05-012)
(Microsoft, 2005.02.09)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に 2 つの欠陥。

 Windows 2000 / XP / Server 2003 については、修正プログラムがあるので適用すればよい。 Windows 98 / 98 SE / Me については、 有償サポートから 修正プログラムを入手して適用すればよい。

2005.02.15 追記:

 副作用情報: [OL2003] MS05-012 適用後に添付ファイル名が空白になる (Microsoft)。添付ファイルのファイル名が「42 バイト」以上の場合に発生する模様。

2005.04.01 追記:

 副作用情報: 896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft)。 不具合の存在を確認しているそうです。

2005.04.19 追記:

 896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft) が更新されました。 Windows XP COM+ 修正プログラムロールアップパッケージ 9 (Microsoft) を適用することで解決するそうです。フロートさん情報ありがとうございます。

2005.05.20 追記:

 不具合情報: 894391 - [FIX] セキュリティ更新プログラム MS05-012 をインストール後、リッチテキスト形式の電子メールメッセージで 2 バイト文字セットの添付ファイル名が表示されず、エラーメッセージ "Generic Host Process" が表示されることがある (Microsoft)。 patch も公開されている: キーワード "894391" (Microsoft ダウンロードセンター)。 この patch で次についても修正される模様:

 896648 - セキュリティ更新プログラム 873333 (MS05-012) のインストール後 svchost.exe エラーが発生することがあります (Microsoft) については「Windows XP COM+ 修正プログラムロールアップパッケージ 9 を」のままだが、 894391 をインストールすると呼び出され側の ole32.dll が更新されるので、状況が変化するかもしれない。

 フロートさん情報ありがとうございます。

2005.06.23 追記:

 ウイルスバスター2005のインストール後、「Generic host Process for win32 services」エラーが発生する (トレンドマイクロ, 2005.06.22)。

DHTML 編集コンポーネントの Active X コントロールの脆弱性により、リモートでコードが実行される (891781) (MS05-013)
(Microsoft, 2005.02.09)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 IEにフィッシングの危険——ActiveXに問題 の話。 DHTML Editing ActiveX コントロールにおいて、本来は別々のセキュリティドメインに存在するとして扱われなければならないものが、実際には同じセキュリティドメインに存在するとして扱われてしまう。 そのため、攻略 web ページや攻略 HTML メールに記載されたスクリプトが ローカルコンピュータゾーン権限で動作してしまう。 これにより、アドレスバーやステータスバーの書きかえ、ウイルスの実行などが可能となる。 CVE: CAN-2004-1319

 修正プログラムがあるので適用すればよい。

2006.04.18 追記:

 この patch を適用すると、Windows XP / Server 2003 で副作用が発生することがある模様:

 KB896180 英語版 によると、有償サポートからさらなる修正プログラムを入手できる模様。

Windows シェルの脆弱性により、リモートでコードが実行される (890047) (MS05-008)
(Microsoft, 2005.02.09)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 ドラッグアンドドロップ イベントの処理に欠陥があり、攻略 web サイトをアクセスしたときに、ファイルを自動的かつ無警告でスタートアップフォルダなどにコピーさせることが可能。この結果、次回ログオン時などにそのファイルが自動実行されてしまう。IEに2種類のセキュリティ・ホール,組み合わせるとXP SP2も影響を受ける の話。CVE: CAN-2005-0053

 Windows 2000 / XP / Server 2003 については 修正プログラムがあるので適用すればよい。 Windows 98 / 98 SE / Me については、 有償サポートから 修正プログラムを入手して適用すればよい。

 この欠陥の一部は MS05-014 において修正されている。完全に修正するには、MS05-014 修正プログラムと MS05-008 修正プログラムの両方を適用しなければならない。

Internet Explorer 用の累積的なセキュリティ更新プログラム (867282) (MS05-014)
(Microsoft, 2005.02.09)

 Internet Explorer 5.01 SP[34] / 5.5 SP2 / 6 SP[12] の最新の累積的な修正プログラム。 新たに 4 つの欠陥の修正が負荷されている。

 修正プログラムがあるので適用すればよい。 また 修正プログラムを適用すると、次の影響が発生する。

2005.02.10 追記:

2005.02.12 追記:

 secunia から情報が公開された:

2005.05.18 追記:

 副作用情報:

 MS05-020 で対応しているそうだ。

ハイパーリンク オブジェクト ライブラリの脆弱性により、リモートでコードが実行される (888113) (MS05-015)
(Microsoft, 2005.02.09)

 Windows 2000 / XP / Server 2003 に欠陥。ハイパーリンクオブジェクトライブラリに buffer overflow する欠陥があり、細工したリンクを使って任意のコードを実行させることができる。 CVE: CAN-2005-0057

 修正プログラムがあるので適用すればよい。

2005.03.09 追記:

 この欠陥は Windows 9x / Me にもありました (すいません)。 Windows 98 / 98 SE / Me 用の修正プログラムが登場したそうです。 Windows Update で入手・適用できます。 こちらは 1 か月かかったことになります。


2005.02.08

国際化ドメイン名対応ブラウザにURLが“偽装”される問題、IEは影響なし
(Internet Watch, 2005.02.08)

 問題というか……これが問題だと言うのであれば、それは国際化ドメイン名の問題ですよねえ。「似たように見える名前」の話は国際化ドメイン名が構想された時からあった話ですし、各 web ブラウザは国際化ドメイン名に対応しただけですし。 IE の場合も、たとえば 日本語ドメイン名プラグイン を入れていたら影響あるでしょうし。

 対応としては……何か操作すると生ドメイン名も表示するとか、なのかなあ。 あるいは、色を変えるとかして「国際化ドメイン名」であることが明確にわかるようにするとか?

 関連:

2005.02.09 追記:

 secunia のデモサイトに接続した際のアドレスバーの見え方:

 日本語版 Windows 上の日本語版 Mozilla だと割と視認しやすそうだけど、英語版 Windows 上の英語版 Mozilla だと、これはわからないですね。

 「回避方法」としては、国際化ドメイン名への対応を無効にする。

2005.02.10 追記:

 JPRS から文書出ました: 国際化ドメイン名(IDN)のフィッシング詐欺脆弱性について - 既に対策は存在し、.JPはサービス開始当初より対策済み - (日本語.jp, 2/9)。 しかし問題なのは、鎖はいちばん弱いところから切れるわけで、

報道で使用された"paypal.com" 内のキリル文字「a」がASCII文字「a」のvariant(同一とみなすべき文字)であると定義するようなルールをこれらガイドラインに従い規定しておけば、この問題も回避できます。 現在IDNをサービスしているレジストリのほとんどは、このガイドラインに従って登録サービスを行っている、もしくは、従うことを計画中です。

「全てのレジストリが実施済です」ではないからこそ今回の事象が現実化しているわけです。

JPドメイン名では、日本語JPドメイン名として使用できる文字を漢字・仮名・英数字に限定しています。そのため、キリル文字など英数字に非常によく似た文字が混在したドメイン名は登録できません。したがって、今回指摘された例にある不正サイトは、JPドメイン名には存在していません。

 .jp については大丈夫なようですが、他のドメイン、特に .com などの gTLD においてきちんと運用されていないと、「国際化ドメイン名は潜在的に危険なので使えない」になってしまいますよね……。

 また、「漢字・仮名・英数字」の内部に存在する、似たような形の文字 (例: ト と 卜 (ぼく)) については同様の問題が発生することになるのでしょうから注意が必要なのでしょう。 マイクロソフト.jp は登録されているようですが、マイクロソフ卜.jp は登録されていないようですね。

2005.02.15 追記:

 FirefoxとMozillaの次回リリース版ではIDN機能を無効化 (Internet Watch, 2005.02.15)。現状では妥当な選択でしょう。

2005.02.28 追記:

 Firefox 1.0.1 と Opera の次期版β2 が出ています。

 Opera、やりますな。

 また、Firefox で使える SpoofStick というユーティリティがあるそうだ。 自分の目も URL も信用できない (TidBITS 日本語版 #766/14-Feb-05) を参照。

2006.05.30 追記:

 つづき: Operaにおけるアドレスバーあるいはステータスバー偽装可能のポテンシャリティー


2005.02.07

言語系
(various)

追記

RFC2397 "data" URL 関連

 Opera 7.54u2 で修正されているようです: “data:”形式のURLに関する脆弱性などを修正した「Opera」の最新日本語版 (窓の杜, 2005.02.07)


2005.02.06


2005.02.05


2005.02.03

いろいろ
(various)

2005.02.09 追記:

 システムクラッシュを引き起こす脆弱性を修正した Eudora 6J for Windows版アップデータ版(Jr6-rev2)公開しました (ライブドア)。 [VulnWatch] High Risk Vulnerabilities in Eudora Mail Client の件が修正されているそうです。玉岡さん情報ありがとうございます。


2005.02.02

Vulnerability Note VU#702777: UW-imapd fails to properly authenticate users when using CRAM-MD5
(CERT/CC, 2005.01.27)

 UW-imap に欠陥。CRAM-MD5 認証が有効な場合に、CRAM-MD5 認証が正しく処理されないため、 任意のユーザになりすますことが可能。 CRAM-MD5 認証を使っていない人にはこの欠陥は影響しない。

 VU#202777 では imap-2004b で修正されているとなっているのだが、 UW IMAP Server Documentation (washington.edu) を見る限りでは、imap-2004b ではなく imap-2004c で修正されたではないのか、という気がする。 ちなみに ftp://ftp.cac.washington.edu/mail/ にある最新版は imap-2004c1 であり、また ftp://ftp.cac.washington.edu/mail/old/ にはなぜか imap-2004b だけが存在しない。

 JVN: JVNVU#702777: UW-imapでユーザ認証が正しく行われない脆弱性

2005.03.08 追記:

 信頼できる筋から「imap-2004b で修正された」旨の情報を受けていたのでした (ありがとうございます)。 反応が遅くてすいません > 信頼できる筋の人。

iDEFENSE Security Advisory 01.26.05: Openswan XAUTH/PAM Buffer Overflow Vulnerability
(VulnWatch ML, Thu, 27 Jan 2005 02:07:41 +0900)

 Openswan 1.0.9 より前の 1.x、2.3.0 より前の 2.x に buffer overflow する欠陥があり、 Openswan アプリを XAUTH および PAM サポート込でコンパイルした場合に欠陥が発現する。 remote から任意のコードを実行可能。 CVE: CAN-2005-0162

 Openswan 1.0.9 / 2.3.0 で修正されている。また Openswan 2.x 用の patch が指摘文書に添付されている。

露セキュリティ対策会社、Windows XP SP2に欠陥発見と主張
(ITmedia, 2005.01.31)

 Defeating Microsoft Windows XP SP2 Heap protection and DEP bypass (maxpatrol.com) の話。Windows XP SP2 の DEP (@IT) を回避して buffer overflow 欠陥を攻略できる、という指摘。


2005.02.01

Firefox,Mozilla,Thunderbirdに関する12件のセキュリティ・ホールが公開,最新版で修正
(日経 IT Pro, 2005.01.24)

 もはや old news だし、詳細は Mozilla Foundation セキュリティアドバイザリ: 2005 年 1 月 21 日 を見てもらうとして……。

 日経 IT Pro 記事では、重要度は「高」「中」「低」に分けられているとされているし、 Mozilla Foundation セキュリティアドバイザリ: 2005 年 1 月 21 日 からたどった各項目にも「重要度 高」とかいう書かれ方をしている。 しかし Mozilla Foundation セキュリティアドバイザリ: 2005 年 1 月 21 日 自体の見栄えはというと、赤 = 2、橙 = 6、黄 = 2、白 = 3 で、重要度とは整合していないように見える。で、このページのソースを見てみると、 class="critical" とか class="moderate" とか書かれている。

 見る限りでは、どうやら critical > high > moderate > low で、high = 高, moderate = 中, low = 低 のようだ。で、なぜか critical も高になっている。なぜこうなっているのかはよくわからない。また、どのような基準で「高」とか「中」とかになっているのかもよくわからない。

 Firefox 1.0 / Mozilla 1.7.5 / Thunderbird 1.0 では、挙げられた欠陥は修正されているのだそうだ。

[Full-Disclosure] SECURITY.NNOV: Multiple applications fd_set structure bitmap array index overflow
(Full-Disclosure, Tue, 25 Jan 2005 05:30:08 +0900)

 複数のアプリケーションにおいて、fd_set 構造体があふれる欠陥が存在する、という指摘。挙げられているのは gnugk, jabber, bnc, socks5, citadel, dante, rinetd, bld, 3proxy。 gnugk (OpenH323 Gatekeeper) は 2.2.1 で、 bnc は 2.9.3 で、 citadel は 6.29 で、 dante は 1.1.15 で、 3proxy は 0.5b で、 修正されている。

 なお、この欠陥は Windows なプログラムには存在しないのだそうだ。 理由

[SA1396yy2] SquirrelMail Three Vulnerabilities
(secunia, Mon, 24 Jan 2005 21:45:29 +0900)

 SquirrelMail に 3 つの欠陥。

 これらの欠陥は SquirrelMail 1.4.4 で修正されている。

Squid Proxy Cache Security Update Advisory SQUID-2005:3
(squid-org, 2005.01.28)

 squid 2.5-STABLE7 以前に欠陥。WCCP の recvfrom() に buffer overflow する欠陥がある。このため、WCCP が有効な squid (既定値: WCCP 無効) を remote から crash させられる。 WCCP を無効にすればこの欠陥を回避できる。

 Squid-2.5.STABLE7 用の patch があるので適用すればよい。

追記

Vulnerability Note VU#938617: BIND 9.3.0 vulnerable to denial of service in validator code

 bind 9.3.0 用の patch が登場しています。

いろいろ (2004.12.21)

 J273419: Backup Exec 8.x および 9.x におけるスタック上のバッファ オーバーフローに対する脆弱性を利用し、遠隔地から不正に任意のコードが実行される危険性について (VERITAS)。


[セキュリティホール memo]
私について