セキュリティホール memo - 2008.12

Last modified: Wed Nov 25 17:18:20 2009 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2008.12.31

追記

Windows Media Player Integer Overflow

 Microsoft は、これによる任意のコードの実行は不可能としている: Questions about Vulnerability Claim in Windows Media Player (MSRC blog, 2008.12.29)

www.mozilla.comのサーバ証明書が第三者に発行される
(水無月ばけらのえび日記, 2008.12.28)

 しかし実際には、こんなこと↓しなくても ok ok な模様。だめすぎる……。

MD5 considered harmful today: Creating a rogue CA certificate
(win.tue.nl, 2008.12.30)

 近年、MD5 ハッシュアルゴリズムの衝突耐性が、それまで考えられていたほどには高くないことが知られるようになったが、これを利用した現実的な攻撃事例が 25th Chaos Communication Congress (25C3) で発表された。 デモされたのはこんな内容みたい。

 具体的には、MD5 で署名された証明書を使用しているサイトはヤバい模様。

 しかしこれ、MD5 の脆弱性を利用して trust chain を破壊するという攻撃なので、 クライアント側で「MD5 による署名は全部無視」といった設定をできるようにならないと駄目な気が。

 関連:

2009.01.07 追記:

 関連:

2009.02.24 追記:

 関連:


2008.12.30


2008.12.29

phpPgAdmin 4.2.2 Security Release
(postgresql.org, 2008.12.20)

 よくわからないけど security fix が含まれている模様です。

Windows Media Player Integer Overflow
(SANS ISC, 2008.12.27)

 これのことですかね: MS Windows Media Player * (.WAV) Remote Integrer Overflow (bugtraq, 2008.12.25)。 Windows Media Player 9 〜 11 において、 攻略 WAV / SND / MID ファイルによって integer overflow する欠陥があり、 任意のコードの実行が可能な模様。

2008.12.31 追記:

 Microsoft は、これによる任意のコードの実行は不可能としている: Questions about Vulnerability Claim in Windows Media Player (MSRC blog, 2008.12.29)


2008.12.28


2008.12.26

USB メモリなどのリムーバブルメディアに Microsoft Word 文書を保存できない
(シマンテック, 2008.12.18)

 Symantec Endpoint Protection の不具合。USB メモリ上の Word ファイルを編集し、保存しようとすると「ファイル アクセス権のエラーのため保存できません。」と言われて失敗する。杉浦さん情報ありがとうございます。

 patch はまだない。回避策としては、一旦ローカルディスク上に保存し、保存したファイルを USB にコピーする。 USB メモリに限らず、リムーバブルメディアについては全てこうなる模様。


2008.12.25

いろいろ (2008.12.25)
(various)

追記

Microsoft SQL Server sp_replwritetovarbin limited memory overwrite vulnerability

 Microsoft Security Advisory: Vulnerability in SQL Server could allow remote code execution (Microsoft KB961040)。回避策自動実行用スクリプトが添付されている。

SSLを要するモバイル環境でのパスワードマネージャの使い方に注意
(高木浩光@自宅の日記, 2008.12.21)

 容易に盗聴されたり中間介入攻撃を受けたりする可能性のある環境 (例: 公衆無線 LAN) において、パスワードを自動的に先行入力してしまうような「パスワードマネージャ」を利用する際の危険性についての解説。具体的には、Firefox、Safari、Google Chrome はこのような「パスワードマネージャ」に該当し、IE や Opera は該当しない。


2008.12.24


2008.12.23

追記

【緊急注意喚起】改ざんされたWebサイト閲覧による組織内へのボット潜入被害について

Microsoft SQL Server sp_replwritetovarbin limited memory overwrite vulnerability

 SA 出ました: マイクロソフト セキュリティ アドバイザリ (961040) SQL Server の脆弱性により、リモートでコードが実行される (Microsoft)。 SQL Server 2000 / 2005、SQL Server 2005 Express、MSDE 2000、WMSDE、Windows Internal Database にこの欠陥があり、 SQL Server 7、SQL Server 2005 SP3、SQL Server 2008 にはこの欠陥はないそうで。 CVE-2008-4270

 この欠陥を利用した攻撃を実行するには認証が必要だが、Web アプリの SQL インジェクション欠陥を経由する場合には、「認証が必要」というハードルがなくなってしまう。

 Microsoft の推奨回避策は「sp_replwritetovarbin 拡張ストアドプロシージャのアクセスを拒否する」方法。詳細は SA を参照。

 関連: More information about the SQL stored procedure vulnerability (Microsoft SVRD blog, 2008.12.22)

いろいろ (2008.12.23)
(various)

Bug 473958 - (CVE-2008-5078) CVE-2008-5078 enscript: "epsf" special escape buffer overflows
(redhat.com, 2008.12.01)

 GNU enscript 1.6.1 以前の recognize_eps_file() と tilde_subst() に buffer overflow する欠陥。開発版の GNU enscript 1.6.4 にはこの欠陥はない。 CVE-2008-5078

[MediaWiki-announce] MediaWiki 1.13.3, 1.12.2, 1.6.11 security update
(wikimedia.org, 2008.12.15)

 MediaWiki に 4 つの欠陥 (XSS、IE で発生する script injection、 Firefox など SVG に対応したクライアントで発生する script injection、CSRF) があり、MediaWiki 1.13.3, 1.12.2, 1.6.11 で修正された。 CVE-2008-5249 CVE-2008-5250 CVE-2008-5252

 上記の他にも、 CVE-2008-5687 CVE-2008-5688 が修正された模様。

Memcached Injection
(NTTコミュニケーションズ, 2008.12.19)

 CRLF を含むキー名を使うことで、CRLF インジェクション攻撃を行うことが可能な memcached クライアント用ライブラリが存在する、という話。文書では

について検証されているが、memcached クライアント用ライブラリは上記の他にも多数存在する。

今後、memcached を利用したシステム開発に読者諸氏が関わるようなことがある場合、かつキー名に汚染データを与える場合には、利用するライブラリがどのようなサニタイズ処理しているかどうかを確認することを推奨する。
ライブラリ側でサニタイズ処理を行っていない場合は、アプリケーション側でサニタイズ処理をおこなう必要がある(「6 Memcahced Injection の対策」)。

2008.12.22

【緊急注意喚起】改ざんされたWebサイト閲覧による組織内へのボット潜入被害について
(LAC, 2008.12.22)

 流行っているそうです。

改ざんにより誘導されるサイト
s.cawjb.com
s1.cawjb.com
jpdog.3322.org
jpsb.meibu.com
※ 決してアクセスしないでください。

 上記ドメイン名をぐぐると、いっぱい出てきますね。手元ではとりあえず、これらへのアクセスを block してみました。

悪用されている脆弱性
MS06-014、MS08-078、Adobe Flash Playerが確認できています。

 Windows Update しましょう / 最新の Flash Player にアップデートしましょう。

2008.12.24 追記:

 SQLインジェクション攻撃急増,「1日当たりに従来の1カ月分の攻撃を観測」 (日経 IT Pro, 2008.12.22)

2008.12.29 追記:

 被害事例: 旧岡谷市ホームページへの不正アクセスについて (岡谷市, 2008.12.26)

 http://www.city.okaya.nagano.jp/mmcb/Contents/Contents.asp や http://www.city.okaya.nagano.jp/mmcb/Contents/View.asp がダメだったようで。

2009.01.04 追記:

 被害事例: エキサイトブログトップページにて

2009.01.16 追記:

 つづき:

[SA33210] ESET Smart Security "epfw.sys" IOCTL Handler Privilege Escalation
(secunia, 2008.12.20)

 ESET Smart Security < 3.0.684 に欠陥。 epfw.sys ドライバの IOCTL ハンドラに欠陥があり、攻略 IOCTL によって任意のコードを kernel 空間で実行できる。

 ESET Smart Security 3.0.684 で修正されている。

2008.12.23 追記:

 ESET Smart Security <= 3.0.672 (epfw.sys) Privilege Escalation Exploit (milw0rm)

複数の Linux 用アンチウイルス製品に欠陥
(iViZ Techno Solutions, 2008.12.10)


2008.12.21

追記

Firefox 3.0.5 and 2.0.0.19 security updates now available for download

 なんと、2.0.0.19 で直ったはずの MFSA 2008-65 が Windows 版でだけ直っていなかったそうで、 Firefox 2.0.0.20 が緊急リリースされています。

 というわけで、Firefox 2 系列の最終版は 2.0.0.20 になりました。

Malware Hash Registry
(Team Cymru)

 Whois または DNS を使ってあやしいファイルのハッシュ値 (MD5 or SHA1) を検索すると、答えが返ってくるサイト。たとえば、手元にある

% clamdscan Foto1.doc.exe
Foto1.doc.exe Trojan.Downloader-56253 FOUND
% md5 Foto1.doc.exe
MD5 (Foto1.doc.exe) = 7bbf2ce8d8695d16ad3a2fb79d37d8fe

で試してみるとこんな感じ。

% whois -h hash.cymru.com 7bbf2ce8d8695d16ad3a2fb79d37d8fe
7bbf2ce8d8695d16ad3a2fb79d37d8fe 1222237907 11
% dig +short 7bbf2ce8d8695d16ad3a2fb79d37d8fe.malware.hash.cymru.com TXT
"1222237907 11"

 GNU netcat を使うと、複数のハッシュを一括して問いあわせできるそうで。


2008.12.19

APSB08-24: Security update available for Linux Flash Player 10.0.12.36 and Linux Flash Player 9.0.151.0
(Adobe, 2008.12.17)

 Linux 版の Flash Player 10.0.12.36 以前 / 9.0.151.0 以前に欠陥。攻略 SWF ファイルによって任意のコードを実行できる。Windows 版や Mac 版の Flash Player にはこの欠陥はない。CVE-2008-5499

 Linux 版 Flash Player 10.0.15.3 / 9.0.152.0 で修正されている。Adobe 自身は 10.0.15.3 の利用を推奨している。

SYM08-022: Symantec SPBBCDRV.SYS デバイスドライバに、ローカルでサービス拒否の脆弱性
(Symantec, 2008.12.12)

 Norton AntiVirus 2004〜2008 や Norton 360 1.x、Symantec AntiVirus Corporate Edition 10.x、Symantec Client Security 3.x などに利用されている SPBBCDRV.SYS に欠陥があり、local user が DoS 攻撃を実施できる。 Norton AntiVirus 2009 や Norton 360 2.x などにはこの欠陥はない。 CVE-2007-1793

 コンシューマ向け製品については、LiveUpdate を実行することで修正される。 Symantec AntiVirus Corporate Edition 10.x は 10.1 MR7 以降で、 Symantec Client Security 3.x は 3.1 MR7 以降で修正されている。

DNSサーバの脆弱性に関する再度の注意喚起
(IPA, 2008.12.19)

 うわ……。ぜんぜん直ってませんね。

追記

いろいろ (2008.12.16)


2008.12.18

追記

EEYEZD-20081209: Microsoft Internet Explorer 7 XML Zero-Day

 patch 出ました。

Microsoft 2008 年 10 月のセキュリティ情報

 MS08-067 を突くワームが企業内ネットワークで流行った事例がいくつか出たらしい。


2008.12.17

Firefox 3.0.5 and 2.0.0.19 security updates now available for download
(mozilla.org, 2008.12.16)

 Firefox 3.0.5 / 2.0.0.19 出ました。複数のセキュリティ欠陥が修正されています。 これで Firefox 2 系列は打ちどめですね。 あわせて SeaMonkey 1.1.14 もリリースされています。 Thunderbird 2.0.0.19 はまだみたい。

2008.12.21 追記:

 なんと、2.0.0.19 で直ったはずの MFSA 2008-65 が Windows 版でだけ直っていなかったそうで、 Firefox 2.0.0.20 が緊急リリースされています。

 というわけで、Firefox 2 系列の最終版は 2.0.0.20 になりました。

追記

EEYEZD-20081209: Microsoft Internet Explorer 7 XML Zero-Day


2008.12.16

Opera 9.63 for Windows 更新履歴
(Opera.com, 2008.12.16)

 7 種類の欠陥が修正されています。ダウンロード

ad4U (株式会社ドリコムの技術を用いた行動ターゲティングサービス)
(various)

 話題のサービス ad4U について。

いろいろ (2008.12.16)
(various)

2008.12.19 追記:

 セッションIDが推測可能な脆弱性 (水無月ばけらのえび日記, 2008.12.18)。JVN#07468800 - futomi's CGI Cafe 製高機能アクセス解析CGI におけるセッション ID が推測可能な脆弱性 の件。

セキュリティアップデート 2008-008 / Mac OS X v10.5.6 のセキュリティコンテンツについて
(Apple, 2008.12.15)

 Mac OS X 10.5.6、および、Mac OS X 10.4.11 用セキュリティアップデート 2008-008 登場。 例によって大量の修正が含まれている。

モジュール名 CVE 番号 対象 概説
Apple Type Services (ATS) CVE-2008-4236 10.5.x ATS サーバが攻略 PDF ファイルによる DoS 攻撃 (無限 loop) を受ける。
BOM CVE-2008-4217 10.4.x / 10.5.x 攻略 CPIO アーカイブによって任意のコードを実行される。
CoreGraphics CVE-2008-3623 10.4.x / 10.5.x 攻略画像ファイルによって任意のコードを実行される。
CVE-2008-3170 10.4.x / 10.5.x Safari が ccTLD に対するクッキーの設定を許すため、 攻略 Web サイトを閲覧するとユーザの証明書が漏洩する可能性がある。
CoreTypes CVE-2008-4234 10.5.x ダウンロードした安全でないコンテンツを起動するときに、警告が表示されない。
Flash Player Plug-in CVE-2008-4818 CVE-2008-4819
CVE-2008-4820 CVE-2008-4821
CVE-2008-4822 CVE-2008-4823
CVE-2008-4824
10.4.x / 10.5.x アドビ システムズ、 Adobe Flash Player 10の提供を開始の件。
Kernel CVE-2008-4218 10.5.x local user がシステム権限を取得できる。
CVE-2008-4219 10.5.x ダイナミックライブラリにリンクしている、NFS サーバ上の実行ファイルを起動すると、システムが予期せず shutdown してしまう。
Libsystem CVE-2008-4220 10.4.x / 10.5.x inet_net_pton() 自体に integer overflow する欠陥があり、 inet_net_pton() を利用するアプリケーションにおいて、任意のコードを実行される恐れがある。
CVE-2008-4221 10.4.x / 10.5.x strptime() 自体にメモリ破壊する欠陥があり、 strptime() を利用するアプリケーションにおいて、任意のコードを実行される恐れがある。
CVE-2008-1391 10.4.x / 10.5.x strfmon() 自体に integer overflow する欠陥が複数あり、 strfmon() を利用するアプリケーションにおいて、任意のコードを実行される恐れがある。
Managed Client CVE-2008-4237 10.5.x managed screen saver 設定が適用されない。
network_cmds CVE-2008-4222 10.4.x / 10.5.x インターネット共有が有効な場合に、攻略 TCP パケットによって remote から DoS 攻撃を受ける。
Podcast Producer CVE-2008-4223 10.5.x remote の攻撃者が Podcast Producer の管理機能にアクセスできる。
UDF CVE-2008-4224 10.4.x / 10.5.x ISO ファイルを開くと予期せず shutdown することがある。

Microsoft SQL Server sp_replwritetovarbin limited memory overwrite vulnerability
(sec-consult.com, 2008.12.09)

 Microsoft SQL Server 2000 / 2005 に欠陥。拡張ストアドプロシージャ sp_replwritetovarbin (どのユーザでも利用できる) を使ってメモリへの書き込みを実行できるため、SQL サーバプロセス権限での任意のコードの実行につながる恐れがある。

 拡張ストアドプロシージャ sp_replwritetovarbin を削除することで回避できる。 管理者権限で execute dbo.sp_dropextendedproc 'sp_replwritetovarbin' を実行すればよい。Removing an Extended Stored Procedure from SQL Server を参照。

 ぐぐってみたところ、拡張ストアドプロシージャ sp_replwritetovarbin については Microsoft SQL Server 2005 Database Engine Common Criteria Evaluation でも触れられていますね。 sp_replsendtoqueue というのもあるそうで。

2008.12.23 追記:

 SA 出ました: マイクロソフト セキュリティ アドバイザリ (961040) SQL Server の脆弱性により、リモートでコードが実行される (Microsoft)。 SQL Server 2000 / 2005、SQL Server 2005 Express、MSDE 2000、WMSDE、Windows Internal Database にこの欠陥があり、 SQL Server 7、SQL Server 2005 SP3、SQL Server 2008 にはこの欠陥はないそうで。 CVE-2008-4270

 この欠陥を利用した攻撃を実行するには認証が必要だが、Web アプリの SQL インジェクション欠陥を経由する場合には、「認証が必要」というハードルがなくなってしまう。

 Microsoft の推奨回避策は「sp_replwritetovarbin 拡張ストアドプロシージャのアクセスを拒否する」方法。詳細は SA を参照。

 関連: More information about the SQL stored procedure vulnerability (Microsoft SVRD blog, 2008.12.22)

2008.12.25 追記:

 Microsoft Security Advisory: Vulnerability in SQL Server could allow remote code execution (Microsoft KB961040)。回避策自動実行用スクリプトが添付されている。

2009.02.12 追記:

 MS09-004 - 重要: SQL Server の脆弱性により、リモートでコードが実行される (959420) で修正されました。


2008.12.15

Wireshark 1.0.5 Released
(Wireshark.org, 2008.12.10)

 Wireshark 1.0.5 登場。SMTP dissector が CPU / メモリを食いちらかす欠陥 (1.0.4) と、WLCCP dissector が無限ループに突入する欠陥 (0.99.7 〜 1.0.4) が修正されているそうです。

追記

マイクロソフト セキュリティ アドバイザリ (960906) Microsoft ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される

 関連: ワードパッド テキスト コンバーターの未修正脆弱性への攻撃を確認(TROJ_MCWORDP.A) (トレンドマイクロ セキュリティ blog, 2008.12.12)

EEYEZD-20081209: Microsoft Internet Explorer 7 XML Zero-Day

 マイクロソフト セキュリティ アドバイザリ (961051) Internet Explorer の脆弱性によりリモートでコードが実行される (Microsoft) が 2008.12.13 付で改訂されています。cadz さん情報ありがとうございます。

  • 回避策「ACL を使用して OLEDB32.DLL を無効にする」が追加されています。

    この回避策は、Windows Vistaおよび、それ以降のオペレーティングシステムに適用可能のもので、既定で有効となっているUACによる通知機能と、保護モードが有効になっている必要があります。(中略)
    回避策の影響: 一般的ではありませんが、ADO/OLE DBアプリケーションがInternet Explorer上で動作している場合に、機能しなくなります。整合性レベルが、「中」以上の他のプロセスでは、回避策の実施後も引き続きDLLをロードし、使用する事が可能なため、影響は最小限の範囲に収まります。
  • 回避策「OLEDB32.dllのRow Position機能を無効にする」が追加されています。

    回避策の影響:すべてのRowPositionプロパティとそれに付随する情報を使用するADOアプリケーションが機能しなくなります。 すべてのOLE DB Row Position ライブラリを使用するOLE DBアプリケーションが機能しなくなります。
  • 回避策「OLEDB32.DLL の登録を解除する」が追加されています。

    回避策の影響:すべてのOLE DBおよびADOアプリケーションは機能しなくなります。これは、すべてのASP/ADOの実装、SQL Server linked services、System.Data.OLEDB名前空間を使用する .NET アプリケーション、および、外部データを参照するオフィスアプリケーションが含まれます。


 ……とか書いている間にまた更新されてますよ。

  • 回避策「XML アイランド機能を無効にする」が追加されています。

    回避策の影響: HTML に埋め込まれた XML が正しくレンダリングされなくなる可能性があります。
  • 回避策「Internet Explorer 8 Beta 2 のデータ バインディング サポートを無効にする」が追加されています。

    回避策の影響: この回避策により、すべてのセキュリティ ゾーンについてデータ バインディングが無効になります。 データ バインディングを使用しているすべてのアクセスされた Web サイトが適切にレンダリングしなくなります。

 関連:


2008.12.12

追記

EEYEZD-20081209: Microsoft Internet Explorer 7 XML Zero-Day

 どうやら IE7 だけでなく、IE 5.01 / 6 / 8 Beta にも影響するようです。

 ぶっちゃけ、「普段は IE は使わない」のが吉でしょう。デフォルトの web ブラウザも IE ではないものに変更しておきましょう。Firefox の場合は、IE Tab を使うと「IE でないとダメなサイト」とのおつきあいも楽になります。

 あと、exploit ですが

 SQL インジェクションで攻撃コードつっこまれる事例もあるようで: MSIE 0-day Spreading Via SQL Injection (SANS ISC, 2008.12.12)

 関連: Microsoft Internet Explorer での Span タグによるコード実行 (ISSKK, 2008.12.11)。現在、AlertCon は 2 ですね。


2008.12.11

マイクロソフト セキュリティ アドバイザリ (960906) Microsoft ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される
(Microsoft, 2008.12.10)

 Windows 2000 / XP (SP2 以前) / Server 2003 に欠陥。ワードパッドが利用するテキストコンバーターに欠陥があり、攻略 Word 97 ファイル (.doc / .wri / .rtf ファイル) によって任意のコードを実行できる。 CVE-2008-4841

 修正プログラムはまだない。また、Windows XP SP3 / Vista / Server 2008 にはこの欠陥はない。次のコマンドラインで Word 97 ファイル用のワードパッドテキストコンバーターを無効にできる (everyone:拒否 の ACL を設定する)。

echo y| cacls "%ProgramFiles%\Windows NT\Accessories\mswrd8.wpc" /E /P everyone:N

2008.12.15 追記:

 関連: ワードパッド テキスト コンバーターの未修正脆弱性への攻撃を確認(TROJ_MCWORDP.A) (トレンドマイクロ セキュリティ blog, 2008.12.12)

2009.04.19 追記:

 MS09-010 - 緊急: ワードパッドおよび Office テキスト コンバーターの脆弱性により、リモートでコードが実行される (960477) で修正された。 Microsoft WordPad Word97 Converter Stack Buffer Overflow Vulnerability (iDefense) も参照。

EEYEZD-20081209: Microsoft Internet Explorer 7 XML Zero-Day
(eEye, 2008.12.09)

 これのことかなあ: MS Internet Explorer XML Parsing Remote Buffer Overflow Exploit (milw0rm)

 関連:

 Microsoft からも出ました: マイクロソフト セキュリティ アドバイザリ (961051) Internet Explorer の脆弱性によりリモートでコードが実行される (Microsoft, 2008.12.11)。 CVE-2008-4844。 森田さん情報ありがとうございます。

2008.12.12 追記:

 どうやら IE7 だけでなく、IE 5.01 / 6 / 8 Beta にも影響するようです。

 ぶっちゃけ、「普段は IE は使わない」のが吉でしょう。デフォルトの web ブラウザも IE ではないものに変更しておきましょう。Firefox の場合は、IE Tab を使うと「IE でないとダメなサイト」とのおつきあいも楽になります。

 あと、exploit ですが

 SQL インジェクションで攻撃コードつっこまれる事例もあるようで: MSIE 0-day Spreading Via SQL Injection (SANS ISC, 2008.12.12)

 関連: Microsoft Internet Explorer での Span タグによるコード実行 (ISSKK, 2008.12.11)。現在、AlertCon は 2 ですね。

2008.12.15 追記:

 マイクロソフト セキュリティ アドバイザリ (961051) Internet Explorer の脆弱性によりリモートでコードが実行される (Microsoft) が 2008.12.13 付で改訂されています。cadz さん情報ありがとうございます。


 ……とか書いている間にまた更新されてますよ。

 関連:

2008.12.17 追記:

 来たようです。明日リリース予定。

 MS Internet Explorer XML Parsing Buffer Overflow Exploit (allinone) (milw0rm)

2008.12.18 追記:

 patch 出ました。

2008.12.25 追記:

 関連:

[tomoyo-users 522] TOMOYO Linux 1.6.5 の不具合について
(tomoyo-users, 2008.12.09)

 TOMOYO Linux 1.6.5 にはメモリを浪費してしまう不具合があるそうです。

 熊猫さくらさん情報ありがとうございます。


2008.12.10

いろいろ (2008.12.10)
(various)

Microsoft 2008 年 12 月のセキュリティ情報
(Microsoft, 2008.12.10)

MS08-070 - 緊急: Visual Basic 6.0 ランタイム拡張ファイル (ActiveX コントロール) の脆弱性により、リモートでコードが実行される (932349)

 Visual Basic 6.0 ランタイム拡張ファイルに含まれる ActiveX コントロールに複数の欠陥。問題となるファイルの一部は Visual Studio .NET 2002 / 2003、Visual FoxPro 8.0 / 9.0、Office FrontPage 2002、Office Project 2003 / 2007 にも含まれる。

  • マスク編集コントロールのメモリの破損の脆弱性 - CVE-2008-3704Microsoft Visual Studio (Msmask32.ocx) ActiveX Remote BOF PoC (milw0rm, 2008.08.14)
    Exploitability Index: 1

  • DataGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4252
    Exploitability Index: 1

  • FlexGrid コントロールのメモリ破損の脆弱性 - CVE-2008-4253
    Exploitability Index: 2

  • 階層 FlexGrid コントロールのメモリの破損の脆弱性 - CVE-2008-4254
    Exploitability Index: 2

  • Windows のコモン AVI 解析のオーバーフローの脆弱性 - CVE-2008-4255
    Exploitability Index: 2

  • チャート コントロールのメモリの破損の脆弱性 - CVE-2008-4256
    Exploitability Index: 1

MS08-071 - 緊急: GDI の脆弱性により、リモートでコードが実行される (956802)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 に複数の欠陥。

MS08-072 - 緊急: Microsoft Office Word の脆弱性により、リモートでコードが実行される (957173)

 Word 2000 / 2002 (XP) / 2003 / 2007、Outlook 2007、Works 8、Word Viewer 2003、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac に複数の欠陥。

  • Word のメモリの破損の脆弱性 - CVE-2008-4024
    Exploitability Index: 1

  • Word の RTF のオブジェクトの解析の脆弱性 - CVE-2008-4025
    Exploitability Index: 2

  • Word のメモリの破損の脆弱性 - CVE-2008-4026
    Exploitability Index: 2

  • Word の RTF のオブジェクトの解析の脆弱性 - CVE-2008-4027
    Exploitability Index: 2

  • Word の RTF のオブジェクトの解析の脆弱性 - CVE-2008-4028
    Exploitability Index: 2

  • Word の RTF のオブジェクトの解析の脆弱性 - CVE-2008-4030
    Exploitability Index: 2

  • Word の RTF のオブジェクトの解析の脆弱性 - CVE-2008-4031
    Exploitability Index: 3

  • Word のメモリの破損の脆弱性 - CVE-2008-4837
    Exploitability Index: 2

MS08-073 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (958215)

 IE 5.01 / 6 / 7 に複数の欠陥。

MS08-074 - 緊急: Microsoft Office Excel の脆弱性により、リモートでコードが実行される (959070)

 Excel 2000 / 2002 (XP) / 2003 / 2007、Excel Viewer 2003、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac に複数の欠陥。

MS08-075 - 緊急: Windows Search の脆弱性により、リモートでコードが実行される (959349)

 Windows Vista / Server 2008 に同梱されている、Windows Search 関連ソフトウェアに複数の欠陥。

  • Windows の保存された検索の脆弱性 - CVE-2008-4268
    Exploitability Index: 2

  • Windows Search の解析の脆弱性 - CVE-2008-4269
    Exploitability Index: 1

 関連: MS08-075: Reducing attack surface by turning off protocol handlers (Microsoft SVRD, 2008.12.09)

MS08-076 - 重要: Windows Media コンポーネントの脆弱性により、リモートでコードが実行される (959807)

 Windows Media Player 6.4 / 7.1 / 9.0 / 9.5 / 11、Windows Media サービス 4.1 / 9 / 2008 に複数の欠陥。

  • SPN の脆弱性 - CVE-2008-3009
    Exploitability Index: 1

  • ISATAP の脆弱性 - CVE-2008-3010。NTLM 資格情報が漏えいする可能性。
    Exploitability Index: 1

 関連:

MS08-077 - 重要: Microsoft Office SharePoint Server の脆弱性により、特権が昇格される (957175)

 SharePoint Server 2007 / Search Server 2008 に欠陥。 攻撃者が SharePoint Server 2007 の管理用 URL に認証なしで接続することにより、権限上昇を招く。 CVE-2008-4032

 Exploitability Index: 1

 関連:

2009.11.25 追記:

 MS08-076 - 重要: Windows Media コンポーネントの脆弱性により、リモートでコードが実行される (959807) が改訂されている。

2009/11/25: このセキュリティ情報を更新し、「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」のセクションに、Windows XP Embedded のオペレーティング システム用の更新プログラムを再リリースしたことをお知らせしました。マイクロソフトは Windows XP Embedded のオペレーティング システムをご使用のお客様が、できるだけ早期に自動で提供されているこの更新プログラムを適用することを推奨します。その他のオペレーティング システムをご利用のお客様で、この更新プログラムを既にインストール済みの場合は、その他の措置を取っていただく必要はありません。

 うおっ、これは……。単に「この更新プログラムを既にインストール済みの場合は、その他の措置を取っていただく必要はありません」なわけではないのですね。 つまり、Windows XP Embedded では、旧バージョンの修正プログラムの適用では不十分だったと。

追記

いろいろ (2008.08.18)

SecurityReason.com : PHP 5.2.6 SAPI php_getuid() overload

 PHP 5.2.7 にはバグがあったそうで、最新の PHP は PHP 5.2.8 です。小澤さん、神戸さん情報ありがとうございます。 PHP 5.2.7 Release Announcement を見ると、他にもいろいろ直っているようで。

Security Enhancements and Fixes in PHP 5.2.7:
  • Upgraded PCRE to version 7.8 (Fixes CVE-2008-2371)
  • Fixed missing initialization of BG(page_uid) and BG(page_gid), reported by Maksymilian Arciemowicz.
  • Fixed incorrect php_value order for Apache configuration, reported by Maksymilian Arciemowicz.
  • Fixed a crash inside gd with invalid fonts (Fixes CVE-2008-3658).
  • Fixed a possible overflow inside memnstr (Fixes CVE-2008-3659).
  • Fixed security issues detailed in CVE-2008-2665 and CVE-2008-2666.
  • Fixed bug #45151 (Crash with URI/file..php (filename contains 2 dots)).(Fixes CVE-2008-3660)
  • Fixed bug #42862 (IMAP toolkit crash: rfc822.c legacy routine buffer overflow). (Fixes CVE-2008-2829)

2008.12.09

SecurityReason.com : PHP 5.2.6 SAPI php_getuid() overload
(SecurityReason, 2008.12.05)

 PHP 5.2.6 以前に欠陥。PHP を apache モジュールとして動作させている場合、 .htaccess を使って PHP の設定を変更できるのだが、この設定が正しく処理されない場合がある。 事例として紹介されているのは error_log の設定が反映されないことがある、というもの。 CVE-2008-5624 CVE-2008-5625

 PHP 5.2.7 で修正されている。

2008.12.10 追記:

 PHP 5.2.7 にはバグがあったそうで、最新の PHP は PHP 5.2.8 です。小澤さん、神戸さん情報ありがとうございます。 PHP 5.2.7 Release Announcement を見ると、他にもいろいろ直っているようで。

Security Enhancements and Fixes in PHP 5.2.7:

追記

VideoLAN Security Advisory 0811: Buffer overflow in Real demuxer

 VLC media player 0.9.8a の Windows / Mac 用バイナリ出ました。


2008.12.08

追記

Microsoft 2008 年 10 月のセキュリティ情報

 MS08-067 つづき。

APSB08-19: Security Update available for Adobe Reader 8 and Acrobat 8

Advance notification of Security Updates for Java SE


2008.12.06

追記

VideoLAN Security Advisory 0811: Buffer overflow in Real demuxer

 http://download.videolan.org/pub/vlc/0.9.8a/win32/ の中身が消えています。これも正式版ではなかったようで。 VLC 0.9.8a - GUI Problems maximization and splitting (videolan.org) によると、テスト版は http://people.videolan.org/~jb/0.9.8a/ にあるそうです。匿名希望さん情報ありがとうございます。

[Clamav-announce] announcing ClamAV 0.94.2


2008.12.05

追記

VideoLAN Security Advisory 0811: Buffer overflow in Real demuxer

 アドバイザリが改訂され、VLC Media Player 0.9.0 〜 0.9.8 に欠陥があり、 0.9.8a で修正されている、とされています。Windows / Mac OS X 用バイナリはいまだに 0.9.6 のままみたい。

 ……Windows 版のバイナリについては、http://download.videolan.org/pub/vlc/0.9.8a/win32/ から入手できるようです。takezou さん情報ありがとうございます。

Advance notification of Security Updates for Java SE

 Sun Alerts 出たようです。中田さん情報ありがとうございます。

Microsoft 2008 年 10 月のセキュリティ情報

 MS08-066 patch には、Checkpoint ZoneAlarm Pro 6.5.645.000〜7.0.482.000 などと不整合を起こす問題があったそうなのですが、 KB958752 patch を適用することでこの問題に対応できるそうです。 もっとも、ZoneAlarm Pro 7.0.483.00 以降を利用することでも対応できるそうですが。

いろいろ (2008.12.05)
(various)

マイクロソフト セキュリティ情報の事前通知 - 2008 年 12 月
(Microsoft, 2008.12.05)

 もうそんな季節です。Windows x 2、IE、Visual Basic、Word、Excel、SharePoint、Windows Media コンポーネントですか。 あと、セキュリティでない更新については Description of Software Update Services and Windows Server Update Services changes in content for 2008 (Microsoft KB894199) を参照。

 関連: 2008年12月のセキュリティリリース予定 (日本のセキュリティチーム, 2008.12.05)


2008.12.04

いろいろ (2008.12.04)
(various)

[Security-announce] VMSA-2008-0019 VMware Hosted products and patches for ESX and ESXi resolve a critical security issue and update bzip2
(VMware, 2008.12.02)

 VMware 製品に 2 つの欠陥。

致命的なメモリ破壊が発生する

 VMWare Workstation 5.x / 6.0.x、Player 1.x / 2.0.x、ACE 1.x / 2.0.x、Server 1.x、Fusion 1.x、ESX 3.x、ESXi 3.5 に欠陥。 ゲスト OS から仮想ハードウェアに攻略リクエストを送ると、仮想ハードウェアが物理メモリに書き込む可能性がある (位置は指定できない)。 CVE-2008-4917

 VMWare Workstation 5.5.9 / 6.5.x、Player 1.0.9 / 2.5.x、ACE 1.0.8 / 2.5.x、Server 1.0.8 / 2.x、Fusion 2.x で修正あるいは対応されている。 ESX / ESXi については対応 patch を適用する。

bzip2 パッケージの更新

 VMware ESX 2.x / 3.x に欠陥。塔載されている bzip2 パッケージに欠陥があり、攻略アーカイブによって crash する。CVE-2008-1372

 対応 patch を適用すればよい。ただし、ESX 2.x 用の patch はまだない。

 CVE-2008-1372 なのだが、FreeBSD 6.3 / 7.0 の bzip2 も該当するような気が。

JVN#02216739 - Movable Type Enterprise におけるクロスサイトスクリプティングの脆弱性
(JVN, 2008.12.03)

 Movable Type Enterprise 1.56 / 4.23 で修正されているそうです。関連: MT4.23 (水無月ばけらのえび日記, 2008.12.03)

ちなみに、MTE のほうには「JVN#02216739 Movable Type Enterprise におけるクロスサイトスクリプティングの脆弱性 (jvn.jp)」という別のやつも反映されているようですね。こちらは詳細不明ですが、「特定のウェブブラウザ上で」「報告者: ネットエージェント株式会社 長谷川 陽介 氏」となっているところからだいたい想像できそうな気がします。

 そういう系ですかね……。

追記

いろいろ (2008.10.17)

APSB08-19: Security Update available for Adobe Reader 8 and Acrobat 8

 関連: インターネットで広まるPDFマルウエア (日経 IT Pro, 2008.12.04)

[Clamav-announce] announcing ClamAV 0.94.2

 JPEG ファイルの処理において欠陥があり、攻略 JPEG ファイルによって DoS 攻撃が可能だった模様。

Advance notification of Security Updates for Java SE

 公開されています。

 Java コントロールパネルのアップデート機能を使っても更新できることを確認しました。

 Sun Alerts 244986, 244987, 244988, 245246, 246386, 246387 が重要なのかな……。いずれもまだ公開されていないようです。


2008.12.03


2008.12.02

追記

CPNI-957037: SSH 通信において一部データが漏えいする可能性

 http://ttssh2.sourceforge.jp/snapshot/ に Tera Term 4.61 RC3 が出てますね。

Advance notification of Security Updates for Java SE
(Sun, 2008.12.01)

 次のものが December 2, 2008 (多分 US 時間、日本時間だと明日ですかね……) に登場する予定だそうです。

 14 種類の Sun Alert の公開も予定されています。

2008.12.04 追記:

 公開されています。

 Java コントロールパネルのアップデート機能を使っても更新できることを確認しました。

 Sun Alerts 244986, 244987, 244988, 245246, 246386, 246387 が重要なのかな……。いずれもまだ公開されていないようです。

2008.12.05 追記:

 Sun Alerts 出たようです。中田さん情報ありがとうございます。

2008.12.08 追記:

 まだありました。

VideoLAN Security Advisory 0811: Buffer overflow in Real demuxer
(VideoLAN.org, 2008.12.01)

 VLC Media Player 0.9.0 〜 0.9.6 に欠陥。Real Media ファイルのヘッダ処理において integer overflow が発生、攻略 Real Media ファイルによって任意のコードを実行できる。CVE-2008-5276TKADV2008-013: VLC media player RealMedia Processing Integer Overflow Vulnerability (trapkit.de)。

 VLC Media Player 0.9.7 で修正されている。0.9.7 の Windows / Mac OS X 用バイナリ版はまだ用意されていないみたい。

 ……実は 0.9.7 の修正は不完全で、0.9.8 が登場している模様。平山さん情報ありがとうございます。

2008.12.05 追記:

 アドバイザリが改訂され、VLC Media Player 0.9.0 〜 0.9.8 に欠陥があり、 0.9.8a で修正されている、とされています。Windows / Mac OS X 用バイナリはいまだに 0.9.6 のままみたい。

 ……Windows 版のバイナリについては、http://download.videolan.org/pub/vlc/0.9.8a/win32/ から入手できるようです。takezou さん情報ありがとうございます。

2008.12.06 追記:

 http://download.videolan.org/pub/vlc/0.9.8a/win32/ の中身が消えています。これも正式版ではなかったようで。 VLC 0.9.8a - GUI Problems maximization and splitting (videolan.org) によると、テスト版は http://people.videolan.org/~jb/0.9.8a/ にあるそうです。匿名希望さん情報ありがとうございます。

2008.12.09 追記:

 VLC media player 0.9.8a の Windows / Mac 用バイナリ出ました。


2008.12.01

Googleアカウントを削除するとマイマップやカレンダーを削除できなくなる
(高木浩光@自宅の日記, 2008.11.29)

 ここまで来ると、情報倫理がどうこう以前の問題だよなあ……。ほんと、どういう設計なのだろう。


[セキュリティホール memo]
私について