セキュリティホール memo - 2006.01

Last modified: Thu Oct 19 10:50:41 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2006.01.31

AL-Mail32 Version1.13a リリースのお知らせ (2006.1.30)
(almail.com、 2006.01.30)

AL-Mail32 Version1.13 のバッファーオーバーフローによるセキュリティ・ホールを修正し、Version1.13a をリリースいたしました。(中略)
添付ファイルの処理でバッファオーバーフローのエラーを起こす場合があったので修正した。

だそうです。AL-Mail32 利用者はアップグレードしましょう。http://www.almail.com/download.html からダウンロードできます。

WinnyとShareを狙う“ドクロウイルス”、Kernel32.dllになりすまし活動
(Internet Watch, 2006.01.30)

 Backdoor.Doroku (シマンテック) というのがいるのだそうで、

Windowsの起動時にDorokuも起動し、WinnyとShareのファイル共有ネットワークプロセス上にバックドアを開く

 bot の話antinny の話を聞いたときに、 「bot を設置するような antinny が出てきたら嫌だなあ」 という感想を持ったのだけど、いよいよそういう状況になってきているのかなあ。

復刻:IEのほとんどのバー(アドレスバー含む)偽装の件
(hoshikuzu | star_dust の書斎, 2006.01.30)

 Internet Explorer 6.0 SP2 (Windows XP SP2 + 全 patch) において、「アドレスバーを含むほとんど全てのバー(タイトルバーとステータスバー除く)」を偽装できてしまう欠陥があるそうです。patch はまだありません。

[Namazu-devel-ja 944] 日本語全文検索システム Namazu 2.0.15 リリース
(namazu.org, 2006.01.29)

1. セキュリティ面の強化
  - 「中間一致検索」および「後方一致検索」で正規表現を含めることが
    できたバグを修正 (緊急度:低)
  - フレーズ検索に正規表現が記述できるバグを修正 (緊急度:低)

  [Windows版のみ]
  - ファイル名に Unicode の '\' や DDN(DOS DEVICE NAME)が含まれる場合
    の不具合に対応 (緊急度:低)

だそうです。

Winamp 5.x Remote Code Execution via Playlists
(SANS ISC, 2006.01.30)

 Winamp 5.12 以前に欠陥。buffer overflow する欠陥があり、攻略プレイリスト (.pls) ファイルによって任意のコードを実行可能。

 Winamp 5.13 で修正されている。 http://www.winamp.com/player/ から入手できる。

2006.02.06 追記:

 関連:

2006.02.15 追記:

 Winamp 5.13 でも直り切っていないという指摘が: New winamp m3u/pls .WMA & .M3U Extension overflows (bugtraq)

2006.02.24 追記:

 Winamp 5.2 で直った模様です。 フロートさん情報ありがとうございます。 関連: Winamp m3u File Processing Buffer Overflow Vulnerability (nsfocus.com)。CVE: CVE-2006-0720

JVN#89344424: 複数のメールクライアントソフトにおける、添付ファイルによりメールクライアントソフトが使用不能になる脆弱性
(IPA, 2006.01.31)

添付ファイルを開こうとした際に、それをデバイスファイルと見なしてしまい、入力を待ち続けて処理が先に進まないなど、あらかじめ想定した以外の処理が行われてしまうためです。

 JVN#89344424 を見ると問題ありなのは Pochy だけのようなのだが「複数のメールクライアントソフト」というからには、つづきがあるということかな。


2006.01.30

LibAST 0.7 Release Fixes Security Vulnerability
(bugtraq, Tue, 24 Jan 2006 04:53:10 +0900)

 LibAST 0.7 では CVE-2006-0224 が修正されている、という話。関連: [ Rosiello Security ] Eterm-LibAST Advisory。 conf_find_file() に buffer overflow する欠陥があり、LibAST 0.7 で修正された。

High Risk Vulnerability in Red Hat Directory Server and Red Hat Certificate Server
(NGSSoftware, 2006.01.22)

 Red Hat Directory Server および Red Hat Certificate Server の 7.1 SP1 より前の版に、remote から攻略可能な欠陥や、local から root への権限上昇が可能な欠陥があったそうで。両者の 7.1 SP1 で修正されているそうです。

追記

Vulnerability Note VU#998297: Microsoft Internet Explorer does not honor ActiveX kill bit

 Kill bitでActiveXを無効化しても脆弱性解消せず、MS05-054の適用推奨 (Internet Watch, 2006.01.27)

今回の呼びかけは、パッチの適用ではなくKill bitを設定することで脆弱性を回避していたユーザー対して行なわれたもの。

 ……あのー、kill bit を設定するしかない (patch が存在しない) ものは、Microsoft 製品をはじめ、世の中に山ほどあるんですが……。

「修正を期待していたのに」 -- セキュリティ研究者がOracle製品の脆弱性を公表
(ITmedia, 2006.01.27)

 Workaround for unpatched Oracle PLSQL Gateway flaw (bugtraq) の件。Oracle PLSQL Gateway に欠陥があり、1 月の oracle patch でも直っていないそうで。 回避方法として示されている mod_rewrite コードは以下のもの:

RewriteEngine  on
RewriteCond %{QUERY_STRING} ^.*\).*|.*%29.*$
RewriteRule ^.*$ http://127.0.0.1/denied.htm?attempted-attack
RewriteRule ^.*\).*|.*%29.*$ http://127.0.0.1/denied.htm?attempted-attack

2006.02.06 追記:

 続報:

2006.02.15 追記:

 JVNVU#169164: Oracle PL/SQL Gateway の HTTP request 検証機構に脆弱性 (JVN)


2006.01.29

いろいろ
(various)

「Becky!」v2.23以前にメールが指定と異なる宛先に送られる不具合
(窓の杜, 2006.01.27)

 Becky! v2.22.02 〜 v2.23 に欠陥。

不具合の詳細は、IMAP4方式のアカウントでメールを定期送受信する際、新着メール受信による画面表示の更新と、メールを送信する宛先の決定処理が完全に同時に行われることがあり、お互いの処理が干渉し合うというもの。その結果、送信メールの宛先が別のものに入れ替わってしまうという。

 v2.24 以降で修正されているそうです。

Cisco Security Advisory:Cisco VPN 3000 Concentrator Vulnerable to Crafted HTTP Attack
(cisco, 2006.01.27)

 Cisco VPN 3000 シリーズで、ソフトウェアバージョン 4.7.0 〜 4.7.2.A を利用している場合に欠陥。HTTP サービスを稼働させている場合に、DoS 攻撃を受ける。

場合には、この欠陥の影響はない。

 ソフトウェアバージョン 4.7.2.B 以降で修正されている。


2006.01.28

Vulnerability Note VU#998297: Microsoft Internet Explorer does not honor ActiveX kill bit
(CERT/CC, 2006.01.26)

 Internet Explorer 5.x / 6.x に欠陥。ActiveX コントロールの kill bit を無効にする方法が存在したため、攻略 web ページや HTML メールから悪の限りを尽くすことが可能。 CVE: CVE-2006-0057。発見者は CERT/CC の Will Dormann さんだそうで。

 この欠陥は MS05-054、あるいはそれ以降の「Internet Explorer 用の累積的なセキュリティ更新プログラム」で修正されている (今のところ MS05-054 が最新ですが)。

 関連:

2006.01.30 追記:

 Kill bitでActiveXを無効化しても脆弱性解消せず、MS05-054の適用推奨 (Internet Watch, 2006.01.27)

今回の呼びかけは、パッチの適用ではなくKill bitを設定することで脆弱性を回避していたユーザー対して行なわれたもの。

 ……あのー、kill bit を設定するしかない (patch が存在しない) ものは、Microsoft 製品をはじめ、世の中に山ほどあるんですが……。

追記

いろいろ (2006.01.27)

 Cross-Site Tracing に関する日本語の解説:

 あと、Webアプリケーションに潜むセキュリティホール: 第12回 mod_securityのXSS対策ルールを作成する (@IT) にも関連情報がある。


2006.01.27

いろいろ (2006.01.27)
(various)

2006.01.28 追記:

 Cross-Site Tracing に関する日本語の解説:

 あと、Webアプリケーションに潜むセキュリティホール: 第12回 mod_securityのXSS対策ルールを作成する (@IT) にも関連情報がある。


2006.01.26

(重要)ATS-MA7-SMAF アンインストーラの不具合について(2006年1月24日)
(ヤマハ, 2006.01.24)

 ヤマハ ATS-MA7-SMAF のアンインストーラに欠陥。インストールディレクトリ以下のファイルを全て削除してしまうため、たとえばインストール先を "C:\" とした場合、C:\ 以下の全てのファイルを削除してしまう。

 修正パッチが公開されているので適用すればよい。はなずきんさん情報ありがとうございます。

FreeBSD 方面
(FreeBSD, 2006.01.25)

 SA が 2 つ出てます。

 patch があるので適用するか、各 OS の最新ソースに更新する。 その後 kernel を再構築してインストールし再起動すればよい。

BEA WebLogic Security Advisory
(ヴァルカンの気まぐれ日記, 2006.01.25)

 BEA WebLogic の セキュリティアドバイザリ が、新たに 14 個公開されている。ヴァルカンさんによるまとめの表がわかりやすい。 ヴァルカンさん情報ありがとうございます。

 Threat level と Severity は、「悪用し易さ」「発生時の重大性」という感じなのかなあ。BEA 自身が Threat level や Severity という言葉の意味を定義しているページは見つけられなかった。Microsoft Security Response Center マイクロソフト セキュリティ情報の深刻度評価システム (Microsoft) みたいなページを探していたのだが……。


2006.01.25

[SA18579] OpenSSH scp Command Line Shell Command Injection
(secunia, 2006.01.24)

 OpenSSH 3.x / 4.x に欠陥。scp の local-to-local コピーにおいて system() が使われているため、引数のシェルによる解釈が 2 度行われてしまい、意図しない結果を招く。

 [SECURITY] Fedora Core 4 Update: openssh-4.2p1-fc4.10 では修正されている。system() ではなく fork() & execvp() を使うように書き直されている。関連:

2006.02.03 追記:

 OpenSSH 4.3 / 4.3p1 で修正された。

WindowsにWi-Fi接続関連の脆弱性--研究者が警告
(CNET, 2006.01.17)

 Windows 2000 / XP の無線 LAN 機能では、アクセスポイントへの接続だけでなく、 ad hoc 接続についてもデフォルトで許可されているため、これを利用した攻撃シナリオが考えられる……という話、でいいのかな。

 MessageLabsによるは勧告は、次のようなものだ。
 「Wi-Fiユーザーは、『ワイヤレスネットワーク接続のプロパティ』から『ワイヤレスネットワーク』タブを選択し、『詳細設定』を表示させて、『アクセスするネットワーク』を『アクセスポイント(インフラストラクチャ)のネットワークのみ』に設定すれば、PtoP機能を無効にできる。一部のユーザーはPtoPを利用して、対戦ゲームやファイル共有を行っているが、一般的にはアクセスポイントだけに接続する設定を推奨する」(Wood)

 手元の Windows XP SP2 で画面キャプチャしてみました。

 関連:

2006.10.19 追記:

 917021 - Description of the Wireless Client Update for Windows XP with Service Pack 2 (Microsoft) で修正されるようだ。


2006.01.24


2006.01.23

KDE Security Advisory: kjs encodeuri/decodeuri heap overflow vulnerability
(KDE, 2006.01.19)

 KDE 3.2.0〜3.5.0 に欠陥。JavaScript インタプリタエンジン kjs に、 UTF-8 でエンコードされた URI のデコードにおいて heap overflow する欠陥があり、攻略 URI によって任意のコードが実行される。 CVE: CVE-2006-0019

 KDE 3.4.0〜3.5.0 用、および KDE 3.2.0〜3.3.2 用の patch が用意されているので適用すればよい。

 関連:


2006.01.22


2006.01.21

いろいろ
(various)


2006.01.20

F-Secure Security Bulletin FSC-2006-1: Code execution vulnerability in ZIP and RAR-archive handling
(f-secure, 2006.01.19)

 Windows / Linux 用の F-Secure AntiVirus などに欠陥。 zip ファイルの扱いにおいて buffer overflow が発生するため、攻略 zip ファイルによって任意のコードを実行可能。 また、F-Secure AntiVirus などの検査を通りぬけられるような zip / rar ファイルを作成できてしまう。

 修正モジュールがあるので適用すればよい……のだが、 http://www.f-secure.co.jp/support/ をみる限りでは、日本向けプロダクト用の修正モジュールはまだないみたい。

 関連: F-Secureのウイルス対策製品に危険なセキュリティ・ホール (日経 IT Pro, 2006.01.19)

 ……日本語版情報出ました: F-Secure アンチウィルスの脆弱性についてのお知らせ(2006年1月20日) (F-Secure)。修正モジュールも配布されています。


2006.01.19

IOSやCall Managerに脆弱性,Ciscoがセキュリティ情報を3件リリース
(日経 IT Pro, 2006.01.19)


2006.01.18

FreeBSD Security Advisory FreeBSD-SA-06:05.80211
(FreeBSD, 2006.01.18)

 FreeBSD 6.0-RELEASE に欠陥。IEEE 802.11 ネットワークの取扱いにおいて integer overflow する欠陥があり、攻略ビーコンや攻略プローブ応答によって、 kernel 権限で任意のコードを実行可能。

 patch が用意されている他、最新の RELENG_6 / RELENG_6_0 で修正されている。

Oracle Critical Patch Update - January 2006
(Oracle, 2006.01.17)

 Oracle 定例 patch 登場。例によって大量に fix されている。 http://otn.oracle.co.jp/security/ によると、日本語訳は 1/20 公開だそうだ。 関連:


2006.01.17

[SA15907] Mozilla Thunderbird Attachment Spoofing Vulnerability
(Secunia, 2006.01.17)

 Thunderbird 1.x にファイル拡張子を偽装できる欠陥があるそうで、 Thunderbird 1.5 で直っているそうです。

いろいろ
(various)

追記

Windows WMF 0-day exploit in the wild

 あいかわらず続いているようで。


2006.01.16

いろいろ
(various)

追記

Sun Java JRE Sandbox Security Bypass Vulnerabilities

 攻略サイト事例が現れた模様: Javaのセキュリティ・ホールを突くWebサイトが出現,悪質なプログラムを実行される (日経 IT Pro, 2006.01.13)。

ぜひ買いたいこの一冊(脆弱性コードレビュー練習用その1)
(高木浩光@自宅の日記, 2006.01.14)

 初心者向けの本は、初心者向けであるからこそ、セキュリティのツボもきちんと押さえておいてほしいのですが……。「セキュリティの本を別に買って勉強しないといけない」という「後付け」はよくないと思うし。


2006.01.13

Managed Virus Scan plus AntiSpyware 3.5 のアップグレード後の不具合について
(マカフィー, 2006.01.11)

 昨年のトレンドマイクロ事件のような状況が、マカフィー Managed Virus Scan plus AntiSpyware で発生していたようです。Ohmori さん情報ありがとうございます。 。全てのマシンで発生するわけではないため、トレンドマイクロ事件ほどひどくはなさそうですが……。

 1/10 に Managed Virus Scan plus AntiSpyware 3.5 (3.5.0.428) の配布が開始されたが、これに欠陥があり、一部のマシンで CPU 100% になってしまったようです。 既に修正版 (3.5.0.481) が用意されており、Managed Virus Scan plus AntiSpyware の配布も修正版に置きかえられた模様。 CPU 100% になってしまった場合は、セーフモードで起動し、修正版の Managed Virus Scan plus AntiSpyware を手動でインストールするなどして対応する。

 ウイルス対策製品の更新ファイル提供体制について (マカフィー) は問題なかったが、製品本体に問題が出てしまったようで。

 関連か?: カンパニーキーの確認方法 (マカフィー)

 報道:

追記

SYM06-002: Symantec Norton Protected Recycle Bin の脆弱性
 関連: The "Symantec rootkit" (F-Secure blog, 2006.01.13)。 Norton SystemWorks 2005 / 2006 を持っている人は、patch を適用する前に、 RootkitRevealerF-Secure BlackLight で遊んでみると楽しいのかもしれない。

About the security content of QuickTime 7.0.4

 関連:

[Clamav-announce] announcing ClamAV 0.88

 [Full-disclosure] ZDI-06-001: Clam AntiVirus UPX Unpacking Code Execution Vulnerability


2006.01.12

SYM06-002: Symantec Norton Protected Recycle Bin の脆弱性
(シマンテック, 2006.01.10)

 Norton SystemWorks 2005 / 2006 において、 Norton Protected Recycle Bin 内のファイルが Windows FindFirst/FindNext API から隠されるため、アンチウイルスソフトのオンデマンドスキャンで検査されない、という話。オンアクセススキャンでは検査される。

 これは仕様であったが、今回見直しされ、隠さないようにする patch が公開された。 LiveUpdate により適用される。

 関連: SymantecのNortonにもrootkit (ITmedia, 2006.01.12)

2006.01.13 追記:

 関連: The "Symantec rootkit" (F-Secure blog, 2006.01.13)。 Norton SystemWorks 2005 / 2006 を持っている人は、patch を適用する前に、 RootkitRevealerF-Secure BlackLight で遊んでみると楽しいのかもしれない。

いろいろ
(various)

追記

About the security content of QuickTime 7.0.4

 関連:

 高橋さん情報ありがとうございます。


2006.01.11

About the security content of QuickTime 7.0.4
(Apple, 2006.01.11)

 QuickTime 7.0.3 以前に複数の欠陥。 Apple QuickTime 7.0.3 & iTunes 6.0.1 Heap Overflow で指摘されていた .mov ファイル (CVE-2005-4092) の他、QTIF (CVE-2005-2340) / TGA (CVE-2005-3707 CVE-2005-3708 CVE-2005-3709) / TIFF (CVE-2005-3710 CVE-2005-3711) / GIF (CVE-2005-3713) ファイルでも任意のコードの実行が可能。

 QuickTime 7.0.4 で修正されている。 QuickTime Player スタンドアロン版のインストール (Apple) から入手できる。 関連:

2006.01.12 追記:

 関連:

 高橋さん情報ありがとうございます。

2006.01.13 追記:

 関連:

Microsoft Outlook および Microsoft Exchange の TNEF デコードの脆弱性により、リモートでコードが実行される (902412) (MS06-003)
(Microsoft, 2006.01.11)

 Office (Outlook) 2000 / 2002 (XP) / 2003、 Office 2000 MultiLanguage Pack、 Office XP / 2003 Multilingual User Interface Pack、 Exchange 5.0 / 5.5 / 2000 に欠陥。 Transport Neutral Encapsulation Format (TNEF) 添付ファイルのデコードにおいて欠陥があり、攻略 TNEF ファイルによって任意のコードが実行される。 CVE: CAN-2006-0002

 Office 2000 MultiLanguage Pack や Office XP / 2003 Multilingual User Interface Pack をインストールしている場合は、それら用の修正ファイルもインストールしなければならない。FAQ より引用:

なぜ Microsoft Exchange Server、Office 2000 MultiLanguage Pack (MUI)、Office XP Multilingual User Interface Pack (MUI)、 Office 2003 Multilingual User Interface Pack (MUI)、Office 2003 Language Interface Pack (LIP) 用に別々の更新プログラムがあるのですか?

それは、TNEF のデコードのコンポーネントがサーバーとクライアントのソフトウェアで異なるためです。 お客様は、関連するすべての更新プログラムを適用する必要があります。

 Windows Update は Office に対応していないため、Windows Update 利用者は Office アップデート を利用しなければならない。

 Microsoft Update は Office 2002 (XP) / 2003 には対応しているが、Office 2000 には対応していない。 Microsoft Update および Office 2000 の利用者は Office アップデート を利用しなければならない。

 Exchange 5.0 / 5.5 の patch は個別に適用しなければならない。Exchange 2000 については、Microsoft Update に対応している。

埋め込み Web フォントの脆弱性により、リモートでコードが実行される (908519) (MS06-002)
(Microsoft, 2006.01.11)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。この話:

 修正プログラムがあるので適用すればよい。 eEye は Windows NT にも欠陥があるとしているが、もはやメンテナンスされていないからなあ。


2006.01.10

追記

Symantec Antivirus Library Rem0te Heap Overflows Security Advisory

 SYM05-027:脆弱性の存在する製品および影響を受けない製品一覧 (シマンテック) の最新の更新は 2006.01.05 になっています。かなりの製品が対応されました。 SAVCE 10 / SCS 3 については、 SAVCE 10.0.1 MR1MP1、SCS 3.0.1 MR1MP1 の新機能 (シマンテック) の最後にちろっと今回の話が記載されています。 大熊さん情報ありがとうございます。

Windows WMF 0-day exploit in the wild

 関連記事:

  • WMF FAQ 日本語版 (tarokawa.net)。WMF FAQ version 4 の日本語版。たろかわさん情報ありがとうございます。 ちなみに WMF FAQ は version 5 になっている。
  • Interview: Ilfak Guilfanov (SecuriTeam Blogs, 2006.01.04)
    In fact, a WMF file is not an ordinary graphic file. It looks more like a program rather than a data file, because it consists of a sequence of commands for Windows. (中略)
    There is one very powerful command code in WMF files. This command code means ‘if something wrong happens, do the following: …’. So the creator of the WMF file can make your computer do anything he/she wants by using this command code and deliberately creating an error condition afterward. (中略)
    The patch just removes this powerful command. It does not do anything else. The fix modifies the memory image of the system on the fly. It does not alter any files on the disk.
  • MS、自社製品のコードを徹底調査へ----WMF脆弱性を受け (ZDNet, 2006.01.10)
The "Sony rootkit" case

 関連記事:

[Clamav-announce] announcing ClamAV 0.88
(clamav-annouce ML, 2006.01.10)

 ClamAV 0.87.1 以前 (?) の UPX コードに heap overflow する欠陥があり、 0.88 で修正されたそうだ。

2006.01.13 追記:

 [Full-disclosure] ZDI-06-001: Clam AntiVirus UPX Unpacking Code Execution Vulnerability

[UPDATE]Microsoft Windows GRE WMF Format Multiple Unauthorized Memory Access Vulnerabilities
(bugtraq, Mon, 09 Jan 2006 18:08:08 +0900)

 Windows Graphics Rendering Engine における WMF ファイルの処理に DoS 攻撃が可能な欠陥があるそうで。MS06-001 でも直ってないそうだ。 関連:

2006.02.08 追記:

 関連:

2006.02.15 追記:

 Internet Explorer 用の累積的なセキュリティ更新プログラム (910620) (MS06-004) (Microsoft) で修正された。ただし IE 5.01 SP4 のみ。 Windows Me 上の IE 5.5 SP2 は 2005.12.31 でサポート期限が切れており、修正されない。 IE 6.0 SP1 へのアップグレードによって対応するしかない。


2006.01.09


2006.01.08

いろいろ (2006.01.08)
(various)

2006.05.10 追記:

 apache 1.3.35 / 2.0.58 が登場しています。CVE-2005-3357 が修正されています。 津田さん情報ありがとうございます。


2006.01.06

マイクロソフト セキュリティ情報の事前通知
(Microsoft, 2005.01.06)

 1 月の定期 patch は、Windows x 1、Office x 1 だそうです。 セキュリティ以外の優先度の高い更新プログラムは、Windows Update / SUS が 1 件、Microsoft Update / WSUS が 3 件、だそうです。

Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある (912919) (MS06-001)
(Microsoft, 2005.01.06)

 Windows WMF 0-day exploit in the wild の公式 fix が、定期 patch にさきがけて登場。ただし Windows 2000 / XP / Server 2003 用のみ。Windows 98 / 98 SE / Me については、深刻度が「緊急ではない」ということで、公開されていない。


2006.01.02

追記

Windows WMF 0-day exploit in the wild

 Targeted WMF email attacks (F-Secure blog, 2006.01.02)。スピア型攻撃もさっそく出ているようで。


2006.01.01

追記

Windows WMF 0-day exploit in the wild

 IDA Pro の Ilfak Guilfanov 氏による hotfix が登場。

 関連情報:

 e-mail な攻撃も行われているそうで:


[セキュリティホール memo]
私について