セキュリティホール memo - 2013.08

Last modified: Fri Oct 25 17:00:12 2013 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2013.08.30

追記

OCN認証ID・パスワードの不正利用防止に向けた セキュリティ上の脆弱性があるブロードバンドルータの利用調査および対策の実施について

 脆弱性保有ブロードバンドルータの状況調査および対策について (Telecom-ISAC Japan, 2013.08.30)。Telecom-ISAC Japan が協力要請に基づき調査を実施、結果を ISP に連絡する模様。

 この調査は、協力要請をいただいた会員ISPのIPアドレス帯に対して、該当製品の所在を簡易な通信コマンドで確認するものです。ネットワーク利用者に負荷をかけるものや、通信の内容を見るようなものでは一切ありません。
 また、調査の実施につきましては、8月30日から順次行うことを予定しております。

Java 6に存在するゼロデイ脆弱性を確認、最新版への更新を!
(トレンドマイクロ セキュリティ blog, 2013.08.29)

 June 2013 Critical Patch Update for Java SE Released で修正された欠陥 CVE-2013-2463 を狙う exploit が出回っているそうで。 修正版の Java SE 7 Update 25 は一般に公開されているけど、 同じく修正版の Java SE 6 Update 51 は一般には公開されてない (Mac 版を除く)。 ので、Windows で Java SE 6 を使っているとヤラレ放題ですよ、と。

 Windows で Java SE 6 を使っている人は、 Java SE 7 に移行してください。

Opera 16
(Opera, 2013.08.27)

 Opera 16 公開。Chromium 29 エンジンに移行したということなので、 Chrome Stable Channel Update で示された「25 件のセキュリティ修正」が含まれると思われ。

RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2013.08.23)

 Windows 用 RealPlayer 16.0.2.32 以前に 2 つの欠陥 CVE-2013-4973 CVE-2013-4974。 攻略 .rmp ファイルや攻略 RealMedia ファイルを開くと任意のコードが実行される。 修正版 16.0.3.51 が提供されている。

 Mac 用 RealPlayer にはこの欠陥はないが、更新版 12.0.1.1738 が用意されている。


2013.08.29


2013.08.28

マイクロソフト セキュリティ アドバイザリ (2861855) リモート デスクトップ プロトコルのネットワーク レベル認証を改善する更新プログラム
(Microsoft, 2013.08.14)

 今回は Windows Vista、Server 2008、7、Embedded Standard 7、Server 2008 R2 用の 2861855 更新プログラムを公開。「リモート デスクトップ プロトコルのネットワーク レベル認証に関する追加の多重防御の対策を実現する更新プログラム」としか書かれていない。

 「マイクロソフトはこのアドバイザリを通じて追加の更新プログラムを継続的に発表」 するそうなので、そのうちつづきがある模様。

マイクロソフト セキュリティ アドバイザリ (2862973) マイクロソフト ルート証明書プログラムでの MD5 ハッシュ アルゴリズム廃止用の更新プログラム
(Microsoft, 2013.08.14)

 Windows Vista / Server 2008 以降向け、MD5 さようなら計画 (一部例外あり: KB 2862973 参照)。人柱になりたい人は、ダウンロードセンターか Microsoft Update カタログから入手して手動で適用。 事前に 2862966 更新プログラムを適用する必要あり。 Windows RT 用はまだない。 2014 年 2 月 12 日に Microsoft Update で配布される予定。

 こっちの方がまとまってた: セキュリティ アドバイザリ 2862973 〜 ルート証明書プログラムにおける MD5ハッシュの利用制限 (日本のセキュリティチーム, 2013.08.14)。この時点ではダウンロードセンターだけだった。今日から Microsoft Update カタログでも入手できるようになった。

2013.10.09 追記:

  マイクロソフト セキュリティ アドバイザリ (2862973) マイクロソフト ルート証明書プログラムでの MD5 ハッシュ アルゴリズム廃止用の更新プログラム が 2013.10.09 付で更新された。

V1.2 (2013/10/09):この更新プログラムが Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1 に適用されないことを明示しました。また、すべての該当オペレーティング システムに関して、管理者およびエンタープライズのインストールの場合は、MD5 ハッシュ付きの証明書が環境に存在するかどうかを評価して、マイクロソフトが 2014 年 2 月に公開する予定である更新プログラムが広く配布される前にこれらの証明書を再発行する必要があることを改めてお知らせしました。

 Windows 8.1 には最初から入っているのかな。

追記

Microsoft 2013 年 8 月のセキュリティ情報

 MS13-061 - 緊急: Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2876063) の Exchange 2013 用の更新プログラム 2874216 が再リリースされた。

2013 年 8 月 14 日にリリースされたオリジナル版の更新プログラムには、Exchange Server でサーバー上のメールのインデックス処理が停止する問題があり、この再リリース版ではその問題を解決しています。

Microsoft 2013 年 7 月のセキュリティ情報

 MS13-057 - 緊急: Windows Media フォーマット ランタイムの脆弱性により、リモートでコードが実行される (2847883) の更新プログラム、Windows 7、Server 2008 R2 用が 2013.08.14 に、 Windows XP、Server 2003、Vista、Server 2008 用が 2013.08.28 に再リリースされている。「WMV エンコードされたビデオが再生時に適切にレンダリングされないというアプリケーションの互換性の問題」が解決されているので、再リリース版のインストールが必要。


2013.08.27


2013.08.26


2013.08.25

いろいろ (2013.08.25)
(various)

FreeBSD 方面
(FreeBSD-announce ML, 2013.08.22)


2013.08.23

いろいろ (2013.08.23)
(various)


2013.08.22

追記

PuTTY 0.63 released, fixing SECURITY HOLES

 PuTTY 0.63 に対応した WinSCP 5.1.7 が 2013.08.14 に公開されてました。


2013.08.21

追記

PHP 5.5.2 / PHP 5.4.18登場

 オープンソース PHP に、「PHP 5.5.2」「PHP 5.4.18」登場 — セキュリティと安定性を向上 (japan.internet.com, 2013.08.20)

だが「CVE-2013-4113」は、7月にリリースされた 5.5 ブランチ向けの「PHP 5.5.1」および 5.3 ブランチ向けの「PHP 5.3.27」で、すでに修正済みになっていたものだ。

私には、PHP がなぜすべてのブランチ向けのセキュリティアップデートを同時リリースしないのか、まったく理解ができない。あるブランチでのセキュリティアップデートをリリースすることで、別ブランチに脆弱性が存在することがアタッカーに明らかになってしまう。5.5 ブランチと 5.3 ブランチで「CVE-2013-4113」が修正されてから、5.4 ブランチは一か月近くリスクに曝されていたことになる。

OCN認証ID・パスワードの不正利用防止に向けた セキュリティ上の脆弱性があるブロードバンドルータの利用調査および対策の実施について

いろいろ (2013.07.17)

 Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell (トレンドマイクロ セキュリティ blog, 2013.08.09)

Reversal of fortune: Sirefef’s registry illusion
(Microsoft Malware Protection Center, 2013.08.19)

 Google Chrome の gupdate に偽装した、マルウェアの更新サービス名の事例。 RLO を使い、[RLO]etadpug とすると、一見 gupdate に見える。

 Yosuke HASEGAWA @hasegawayosuke さんのツイート:

Chrome Stable Channel Update
(Google, 2013.08.20)

 Chrome 29.0.1547.57 公開。25 件のセキュリティ修正が含まれてます。

Microsoft 2013 年 8 月のセキュリティ情報
(Microsoft, 2013.08.14)

 予定どおり出たけれど、Exchange や ADFS の更新プログラムに不具合があったみたいで。

MS13-059 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2862772)

 IE 6〜10 に計 11 件の欠陥、攻略 Web ページを閲覧すると任意のコードが実行されるなど。

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3184

    Exploitability Index: 1

  • プロセス整合性レベルの割り当ての脆弱性 - CVE-2013-3186

    Exploitability Index: N/A

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3187

    Exploitability Index: 1

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3188

    Exploitability Index: 1

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3189

    Exploitability Index: 1

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3190

    Exploitability Index: 1

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3191

    Exploitability Index: 2

  • EUC-JP 文字エンコードの脆弱性 - CVE-2013-3192

    Exploitability Index: N/A

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3193

    Exploitability Index: 1

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3194

    Exploitability Index: 1

  • Internet Explorer のメモリ破損の脆弱性 - CVE-2013-3199

    Exploitability Index: 1

MS13-060 - 緊急: Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2850869)

 Windows XP、Server 2003 に欠陥。Unicode スクリプト プロセッサに欠陥があり、攻略文書や攻略 Web ページを開くと任意のコードが実行される。 CVE-2013-3181

 Exploitability Index: 2。

MS13-061 - 緊急: Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2876063)

 Exchange 2007、2010、2013 に 3 件の欠陥。いずれも Oracle Outside In 関連。攻略ファイルを閲覧すると LocalService 権限で任意のコードを実行できるなど。 CVE-2013-2393 CVE-2013-3776 CVE-2013-3781

 Exploitability Index: 2

 「Exchange Server でサーバー上のメールのインデックス処理が停止する」という副作用が報告されたため、Exchange 2013 用の更新プログラムは公開停止となっている。Exchange 2007、2010 用の更新プログラムは問題ない模様。

MS13-062 - 重要: リモート プロシージャ コールの脆弱性により、特権が昇格される (2849470)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に欠陥。非同期 RPC リクエストの処理に欠陥があり、攻略 RPC リクエストによって任意のコードを実行できる。CVE-2013-3175

 Exploitability Index: 1

MS13-063 - 重要: Windows カーネルの脆弱性により、特権が昇格される (2859537)

 Windows XP (32bit)、Server 2003 (32bit)、Vista、Server 2008、7、Server 2008 R2、8 (32bit) に 4 件の欠陥。ASLR を回避したり、local user による権限上昇が可能。

  • ASLR セキュリティ機能のバイパスの脆弱性 - CVE-2013-2556

    Exploitability Index: N/A

  • Windows カーネル メモリの破損の脆弱性 - CVE-2013-3196

    Exploitability Index: 1

  • Windows カーネル メモリの破損の脆弱性 - CVE-2013-3197

    Exploitability Index: 1

  • Windows カーネル メモリの破損の脆弱性 - CVE-2013-3198

    Exploitability Index: 1

MS13-064 - 重要: Windows NAT ドライバーの脆弱性により、サービス拒否が起こる (2849568)

 Windows Server 2012 に欠陥。NAT Driver サービスに欠陥があり、攻略 ICMP パケットによって応答しなくなる。機能復活には OS の再起動が必要。 CVE-2013-3182

 Exploitability Index: 3

MS13-065 - 重要: ICMPv6 の脆弱性により、サービス拒否が起こる (2868623)

 Windows Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に欠陥 。ICMPv6 の処理に欠陥があり、攻略 ICMPv6 パケットによって応答しなくなる。機能復活には OS の再起動が必要。CVE-2013-3183

 Exploitability Index: 3

MS13-066 - 重要: Active Directory フェデレーション サービスの脆弱性により、情報漏えいが起こる (2873872)

 Windows Server 2003、2008、2008 R2、2012 に欠陥。 Active Directory フェデレーション サービスに欠陥があり、アカウント情報が意図せず漏洩する。CVE-2013-3185

 Exploitability Index: 3

 更新プログラムのうち、Windows Server 2008 および 2008 R2 上の Active Directory フェデレーション サービス 2.0 用の更新プログラム 2843638 および 2843639 には、ADFS が機能しなくなる不具合があったため一旦非公開となった。 その後 2013.08.20 に、2843639 の機能を取り込んだ、新しい 2843638 更新プログラムが公開された。

2013.08.28 追記:

 MS13-061 - 緊急: Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2876063) の Exchange 2013 用の更新プログラム 2874216 が再リリースされた。

2013 年 8 月 14 日にリリースされたオリジナル版の更新プログラムには、Exchange Server でサーバー上のメールのインデックス処理が停止する問題があり、この再リリース版ではその問題を解決しています。

2013.08.20

OCN認証ID・パスワードの不正利用防止に向けた セキュリティ上の脆弱性があるブロードバンドルータの利用調査および対策の実施について
(OCN, 2013.08.20)

 2013.06.26 に公表された、インターネット接続サービス「OCN」における 認証パスワードを不正に変更された事象について (NTT.com) の原因は、昨年 5 月に発表された、ロジテックのブロードバンドルータの欠陥だったことが判明。欠陥を突かれて、認証情報が漏洩していた。 これを受けて、NTT.com が個別調査を実施し、該当する顧客に対応を依頼することになったそうで。今日から 10/31 まで。

NTT Comは、これまでOCNをご利用のお客さまに対して認証パスワードの定期的な変更とブロードバンドルータのファームウェア更新をお願いしてきましたが、このような状況を踏まえ、不正利用防止を徹底するため、OCNをご利用のお客さまを対象にセキュリティ上の脆弱性が判明している該当のブロードバンドルータのご利用に関する調査を実施するとともに、当該機器の利用が確認されたお客さまには不正利用防止に向けた対応を個別にお願いすることとしました。
(中略)
これまで、お客さまがご利用の宅内機器のセキュリティ上の脆弱性に対して調査を行い、お客さま個別に対策措置を取ることができておりませんでしたが、今回、お客さまのより安心安全なインターネット利用のため、インターネットサービスプロバイダー(ISP)としては国内で初めて本対策を実施することとしました。

2013.08.21 追記:

 関連:

2013.08.30 追記:

 脆弱性保有ブロードバンドルータの状況調査および対策について (Telecom-ISAC Japan, 2013.08.30)。Telecom-ISAC Japan が協力要請に基づき調査を実施、結果を ISP に連絡する模様。

 この調査は、協力要請をいただいた会員ISPのIPアドレス帯に対して、該当製品の所在を簡易な通信コマンドで確認するものです。ネットワーク利用者に負荷をかけるものや、通信の内容を見るようなものでは一切ありません。
 また、調査の実施につきましては、8月30日から順次行うことを予定しております。

2013.09.27 追記:

 実は他社でも起こっている! OCNを襲った不正アクセス事件にISP各社はどう対処すべきか (日経 IT Pro, 2013.09.27)

2013.10.25 追記:

 家庭のネットIDなど悪用被害150件超 (NHK「かぶん」ブログ, 2013.10.25)


2013.08.19

いろいろ (2013.08.19)
(various)

PHP 5.5.2 / PHP 5.4.18登場
(マイナビニュース, 2013.08.18)

 PHP 5.5.2 / PHP 5.4.18 公開。セキュリティ修正が含まれている。

2013.08.21 追記:

 オープンソース PHP に、「PHP 5.5.2」「PHP 5.4.18」登場 — セキュリティと安定性を向上 (japan.internet.com, 2013.08.20)

だが「CVE-2013-4113」は、7月にリリースされた 5.5 ブランチ向けの「PHP 5.5.1」および 5.3 ブランチ向けの「PHP 5.3.27」で、すでに修正済みになっていたものだ。

私には、PHP がなぜすべてのブランチ向けのセキュリティアップデートを同時リリースしないのか、まったく理解ができない。あるブランチでのセキュリティアップデートをリリースすることで、別ブランチに脆弱性が存在することがアタッカーに明らかになってしまう。5.5 ブランチと 5.3 ブランチで「CVE-2013-4113」が修正されてから、5.4 ブランチは一か月近くリスクに曝されていたことになる。

追記

OpenX Ad Server contains a backdoor

 上記↑した PHP コード部分が avast にひっかかり、PHP:BackDoor-BG [Trj] と判定されるそうです。yuu さん、hue @notwobad さん、竹本さん情報ありがとうございます。


2013.08.18

いろいろ (2013.08.18)
(various)

追記

Blaster ワームまつり

 Blaster - 3654日後 (エフセキュアブログ, 2013.08.12)


2013.08.09

追記

PuTTY 0.63 released, fixing SECURITY HOLES

 FileZilla 3.7.3 が公開されました。PuTTY 0.63 の CVE-2013-4206 CVE-2013-4207 CVE-2013-4208 への対応がマージされたそうです。iida さん情報ありがとうございます。

マイクロソフト セキュリティ情報の事前通知 - 2013 年 8 月
(Microsoft, 2013.08.09)

 計 8 件、緊急 x 3、重要 x 5。IE あり、Exchange あり (どちらも緊急)。

 ところで、

このセキュリティ情報の事前通知は、2013 年 8 月 14 日に「7 月のセキュリティ情報」に置き換わります。

 それはないと思うし……。……あ、直った。

 関連: 2013 年 8 月 14 日のセキュリティ リリース予定 (月例) (日本のセキュリティチーム, 2013.08.09)


2013.08.08

追記

PuTTY 0.63 released, fixing SECURITY HOLES

 PuTTYjp、0.63 ベースのものが公開されました。


2013.08.07

いろいろ (2013.08.07)
(various)

PuTTY 0.63 released, fixing SECURITY HOLES
(PuTTY, 2013.08.06)

 PuTTY 0.63 登場。0.62 以前に存在した 4 つのセキュリティ欠陥が修正されています。 CVE-2013-4206 CVE-2013-4207 CVE-2013-4208 CVE-2013-4852

 iceiv+putty は 0.63 ベースのものが配布されています。PuTTYjp はまだみたい。

2013.08.08 追記:

 PuTTYjp、0.63 ベースのものが公開されました。

2013.08.09 追記:

 FileZilla 3.7.3 が公開されました。PuTTY 0.63 の CVE-2013-4206 CVE-2013-4207 CVE-2013-4208 への対応がマージされたそうです。iida さん情報ありがとうございます。

2013.08.22 追記:

 PuTTY 0.63 に対応した WinSCP 5.1.7 が 2013.08.14 に公開されてました。

追記

OpenX Ad Server contains a backdoor

 関連:

Firefox Zero-Day Used in Child Porn Hunt?

 関連:

LIXILのトイレ操作アプリに脆弱性 - 使用中に蓋の開閉やビデが行われる恐れ

 うえのさんから (情報ありがとうございます)

表記の記事、ニュースソースは
https://www.trustwave.com/spiderlabs/advisories/TWSL2013-020.txt
だと思うのですが(マイナビニュースにはかいてないのでわからない)
・BluetoothのPINが0000である
ことだけが問題になっています。

取り扱い説明書(たとえば「サティスGタイプ」のものだと
http://iinavi.inax.co.jp/pdf/torikousetsu/gcw-1300a-13020.pdf
のP44あたりにあります)

を見るとわかるのですが、
・トイレ側のリモコンで操作しないとペアリング開始できない
・アプリを使い始める前にもう一度確認操作がある(便ふたを開けた状態でアプリ
 で操作して認証)
ということで、外部から勝手にペアリングして使用中に操作されるということは
考えにくいと思いますので、これを「脆弱」とするのはどうかと考えます。

 当該便器に物理接触できる人なら誰でも無認証でペアリングできるので、 攻撃者はあらかじめペアリングしておくのでしょう。どのような端末とペアリングしているのかを確認する方法は、用意されていないようです。

 上記マニュアル p.44 には

他の人がトイレを使っているときに、スマートフォンで操作しないでください。

と明記されているので、INAX も問題の存在には気づいているような。

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ

CVE-2013-2094: Linux privilege escalation

 カーネルに権限昇格バグが見つかる、Android 4.0〜4.2系では要注意 (日経 IT Pro, 2013.08.07)。「日経コミュニケーション 2013年7月号」からの再録。

Firefox 23.0 / ESR 17.0.8、Thunderbird 17.0.8 / ESR 17.0.8、SeaMonkey 2.20 公開
(Mozilla, 2013.08.06)

 出ました。計 13 件のセキュリティ欠陥が修正されています。

 Firefox 23 では、https に http が混ざったページ (混合コンテンツ) について、 デフォルトではブロックするようになったようです。

これはマズイ…ゼロックス製コピー機で数字が勝手に置き換わる深刻な不具合
(ガジェット速報, 2013.08.07)

 もはやコピー機とは言えないレベル。

その不具合の内容とは「スキャンした際に数字が勝手に置き換わる」というもの。(中略) 特に「6が8に置き換わりやすい」(中略)

この不具合には、OCRではなく画像を圧縮する際の規格である「JBIG2」が絡んでいるものとみられており、特定の圧縮レベルと解像度の組み合わせによって発生するとのことです。この件に対してゼロックス社は「工場出荷時の設定を推奨する」としており、低品質・高圧縮のモードを利用しないように呼びかけています。

 設定で回避できる模様です。

 関連: JBIG2 (Wikipedia)


2013.08.06

OpenX Ad Server contains a backdoor
(heise.de, 2013.08.06)

 オープンソースの広告配信サーバー OpenX の正規配布ファイルには、2012.11 以降、remote から任意の PHP コードを挿入・実行可能なバックドアが含まれていた。zip、tar.gz、tar.bz2 のアーカイブが配布されているが、全てにバックドアが入っていたそうで。

 バックドアの有無は、次のコマンドで確認できるそうだ。

find . -name \*.js -exec grep -l '<?php' {} \;

 出力があった場合、そのファイルにはこんなふうにコメント偽装された PHP コードが含まれている模様:

this.each(function(){l=flashembed(this,k,j)}<?php /*if(e)
{jQuery.tools=jQuery.tools||{version:
{}};jQuery.tools.version.flashembed='1.0.2'; 
*/$j='ex'./**/'plode'; /* if(this.className ...

 これが動くと、外部から zip ファイルを取得し、PHP シェルを自動設置するそうで。

 開発元からの正式な案内は、まだ出ていないみたい。

2013.08.07 追記:

 関連:

2013.08.19 追記:

 上記↑した PHP コード部分が avast にひっかかり、PHP:BackDoor-BG [Trj] と判定されるそうです。yuu さん、hue @notwobad さん、竹本さん情報ありがとうございます。

追記

いろいろ (2013.08.03)

Firefox Zero-Day Used in Child Porn Hunt?


2013.08.05

PMASA-2013-10: ClickJacking protection can be bypassed.
(phpMyAdmin, 2013.08.04)

 phpMyAdmin 3.5.x / 4.0.x に欠陥。特定のブラウザにおいて clickjacking 攻撃の影響を受ける。CVE-2013-5029

 phpMyAdmin 4.0.5 で修正されている。3.5.x では対応できないそうだ。

追記

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ

 関連:

LIXILのトイレ操作アプリに脆弱性 - 使用中に蓋の開閉やビデが行われる恐れ
(マイナビニュース, 2013.08.05)

 そもそも、なぜわざわざ Android から制御できる必要があるんだろう……。 と思って スマートフォンリモコン (LIXIL) を見ると、「日々の排便状況をカレンダー上に記録して、健康管理に活用いただけます」というのが、当該リモコンアプリのウリな機能らしい。

 My SATIS (Google play) を見た限りでは、まだ fix されていない模様。 というか、これ、トイレ側の対応も必要だよね……。

2013.08.07 追記:

 うえのさんから (情報ありがとうございます)

表記の記事、ニュースソースは
https://www.trustwave.com/spiderlabs/advisories/TWSL2013-020.txt
だと思うのですが(マイナビニュースにはかいてないのでわからない)
・BluetoothのPINが0000である
ことだけが問題になっています。

取り扱い説明書(たとえば「サティスGタイプ」のものだと
http://iinavi.inax.co.jp/pdf/torikousetsu/gcw-1300a-13020.pdf
のP44あたりにあります)

を見るとわかるのですが、
・トイレ側のリモコンで操作しないとペアリング開始できない
・アプリを使い始める前にもう一度確認操作がある(便ふたを開けた状態でアプリ
 で操作して認証)
ということで、外部から勝手にペアリングして使用中に操作されるということは
考えにくいと思いますので、これを「脆弱」とするのはどうかと考えます。

 当該便器に物理接触できる人なら誰でも無認証でペアリングできるので、 攻撃者はあらかじめペアリングしておくのでしょう。どのような端末とペアリングしているのかを確認する方法は、用意されていないようです。

 上記マニュアル p.44 には

他の人がトイレを使っているときに、スマートフォンで操作しないでください。

と明記されているので、INAX も問題の存在には気づいているような。

Firefox Zero-Day Used in Child Porn Hunt?
(Krebs on Security, 2013.08.04)

 Firefox ESR 17 に任意のコードの実行を許す 0-day 欠陥があり、それが Tor ネットワーク上での児童ポルノ頒布者の検挙に使われたのでは、という話みたい。 Firefox 22 にはこの欠陥はない模様。

2013.08.06 追記:

 Tor匿名化サーバに不正コード混入、捜査当局が容疑者割り出しに利用か (ITmedia, 2013.08.06)

2013.08.07 追記:

 関連:


2013.08.04


2013.08.03

いろいろ (2013.08.03)
(various, 2013.08.03)

2013.08.06 追記:

 Apple 社、充電器から iPhone がハッキングされる脆弱性を修正へ (Sophos, 2013.08.05)

追記

Microsoft 2013 年 7 月のセキュリティ情報

 MS13-054 - 緊急: GDI+ の脆弱性により、リモートでコードが実行される (2848295) の Office 2010 用の更新プログラムが再リリースされた。

V.1.1 (2013/08/02):このセキュリティ情報ページを更新し、Microsoft Office 2010 用の更新プログラム 2687276 での検出を変更したことをお知らせしました。セキュリティ更新プログラムのファイルへの変更はありません。システムを正常に更新済みのお客様は、措置を講じる必要はありません。また、よく寄せられる質問 (FAQ) に項目を追加して、Microsoft Office 用の更新プログラムが適用される可能性がある構成について説明しました。

 FAQ の、これかな:

影響を受けるソフトウェアとして記載されている Microsoft Office 2010 を実行しています。なぜ、更新プログラム 2687276 が提供されないのですか?
更新プログラム 2687276 は、サポートされているエディションの Windows XP または Windows Server 2003 上で Microsoft Office 2010 を実行しているシステムのみに提供されます。その他のサポートされている構成には、脆弱性の影響を受けるコードが存在しないため、この更新プログラムは適用されません。

2013.08.02

Opera 15 stable update
(Opera, 2013.08.01)

 Chrome 28.0.1500.95 への Stable Channel Update (Google, 2013.07.30) に対応した Opera 15 stable update が出たそうです。


2013.08.01

いろいろ (2013.08.01)
(various)


[セキュリティホール memo]
[私について]