セキュリティホール memo - 2015.03

Last modified: Tue Aug 18 23:29:45 2015 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2015.03.31

いろいろ (2015.03.31)
(various)

Django

電子証明書

  • JVNVU#92002857: 複数の認証局においてメールアドレスのみに基づいて証明書を発行している問題 (JVN, 2015.03.30)

    ユーザにメールアカウントを提供するウェブサイトでは、ルート認証局が証明書発行時の確認に使っているメールアカウントをユーザが作成できないよう制限すべきです。最低でも、admin、administrator、webmaster、hostmaster および postmaster のメールアドレスはユーザに提供しないでください。BuyHTTP では、これらのメールアドレスに加え、root、ssladmin、info、is、it、mis、ssladministrator および sslwebmaster のメールアドレスによる証明書の購入も許可されています。ユーザがこれらのメールアドレスをすでに作成している場合、これらを無効にしてください。(中略)

    なお、上に挙げたメールアドレスが全てではありません。上記以外のメールアドレスを使って証明書の取得が可能なルート認証局が少なくとも 1つ存在します。

ANTlabs InnGate (ホテル等向けのゲートウェイ装置)


2015.03.30

追記

3月29日発生の当社液晶テレビ受信障害についてのお詫び (2015.03.29)

 関連:

Chrome、SSL 3.0 やめるってよ (2014.10.15)


2015.03.29

3月29日発生の当社液晶テレビ受信障害についてのお詫び
(三菱電機, 2015.03.29)

 三菱電機の液晶テレビ「REAL」シリーズに欠陥。 2010 年以降の機器において放送データの扱いに欠陥があり、特定の放送データによって電源 OFF/ON を繰り返す。 2015.03.29 午前 0 時から現象が発生。

 三菱電機では「本日正午頃より、障害発生の原因となっていた特定放送データの配信を変更」することで、とりあえず現象の発生を回避した模様。欠陥自体はまだ残ったままか?

 関連:

2015.03.30 追記:

 関連:

2015.04.10 追記:

 三菱製液晶テレビ168万台障害の原因はソフト不具合、電波で“パッチ”配信へ (日経 IT Pro, 2015.04.09)。「4月13日以降に地上・BSデジタル放送の電波を使ってソフトウエア更新を実施し、不具合を修正する」そうです。


2015.03.27

いろいろ (2015.03.27)
(various)

Cisco

F-Secure

moodle

Drupal

cups-filters

Android

BIOS

PHP 5.4.39 / 5.5.23 / 5.6.7 公開
(PHP, 2015.03.20)

 CVE-2015-0231 CVE-2015-2305 CVE-2015-2331 が修正されているそうです。

2015.03.31 追記:

 その他の、直ってる CVE: CVE-2015-2348 CVE-2015-2787

 5.6.7 でも直ってない CVE: CVE-2015-1353。開発版では直ってるみたい。

追記

APSB15-05 - Security updates available for Adobe Flash Player

「OpenSSL」に脆弱性、深刻度がもっとも高い“High”の脆弱性2件を警告 (2015.03.20)


2015.03.26

追記

USB周辺機器が“悪者”に、BlackHatで実証ツール公開予定 (2014.08.01)

 着実に忍び寄るBadUSBの脅威、「数秒でPC乗っ取り可能」の怖さにおののいた (日経 IT Pro, 2015.03.26)。市販の USB メモリを BadUSB 化するのではなく、市販の組み込みボードを BadUSB 化する手法の解説。ふつうの IT 雑誌記者が BadUSB やってみた part 2。

実はずっと簡単である。IoT(モノのインターネット)ブームの波に乗り、最近では秋葉原やネット通販で2000〜3000円程度から手軽に購入できる「組み込み用途向け小型コンピュータボード」(以下、組み込みボード)を使うことで、いとも簡単に「BadUSBデバイスと同様に動作する小型コンピュータ」を自作できるのだ。

 記事では Teensy 3.1 を使用。USB メモリを BadUSB 化するのに比べると、圧倒的に簡単なようだ。 もはやそういう時代になってしまったと。

2015 年 3 月のマイクロソフト セキュリティ情報の概要 (2015.03.17)

 今回の更新において、IE 8〜10 が Enterprise Site Discovery 対応になったのだそうで。(IE 11 は以前より対応済)


2015.03.25

CNNIC が承認した中間認証局証明書の秘密鍵が man-in-the-middle proxy に入っていた
(various)

 問題となっているのは、エジプト企業 MCS Holdings による中間認証局証明書。

2015.04.01 追記:

 JVNVU#92002857とGoogle不正証明書事案のメモ (エフセキュアブログ, 2015.04.01)

2015.04.02 追記:

 Chrome 上の CNNIC のルート証明書、無効化されることになったっぽい。

2015.04.03 追記:

 Mozilla も CNNIC のルート証明書を無効化することになったみたい。


2015.03.24

追記

マイクロソフト セキュリティ アドバイザリ 3033929: Windows 7 および Windows Server 2008 R2 で SHA-2 コード署名サポートを利用可能 (2015.03.12)

 Windows 7 での SHA-2 コード署名サポート (Japan WDK Support Blog, 2015.03.20)


2015.03.23

Firefox 36.0.4 / ESR 31.5.3 公開
(Mozilla, 2015.03.21)

 2015.03.20 に Firefox 36.0.3 / ESR 31.5.2 が出て、 2015.03.21 に Firefox 36.0.4 / ESR 31.5.3 が出ました。 Pwn2Own 2015 で披露された欠陥に対応してます。

 どちらも Thunderbird には影響しません。

 SeaMonkey 2.33.1 はまだ公開されてないみたい。

追記

個人情報漏洩で脆弱なシステムの責任をソフトメーカーに問う事例 (2015.01.14)


2015.03.20

「OpenSSL」に脆弱性、深刻度がもっとも高い“High”の脆弱性2件を警告
(OpenSSL, 2015.03.20)

 OpenSSL v1.0.2a、v1.0.1m、v1.0.0r、v0.9.8zf 公開。

深刻度 説明 対象 注記事項
High OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2015-0291) 1.0.2
Reclassified: RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204) 1.0.1, 1.0.0, 0.9.8 FREAK の件。OpenSSL 1.0.1k, 1.0.0p, 0.9.8zd で修正済。 深刻度が Low から High に変わった。
Moderate Multiblock corrupted pointer (CVE-2015-0290) 1.0.2
Segmentation fault in DTLSv1_listen (CVE-2015-0207) 1.0.2, 1.0.1, 1.0.0, 0.9.8
Segmentation fault in ASN1_TYPE_cmp (CVE-2015-0286) 1.0.2, 1.0.1, 1.0.0, 0.9.8
Segmentation fault for invalid PSS parameters (CVE-2015-0208) 1.0.2
ASN.1 structure reuse memory corruption (CVE-2015-0287) 1.0.2, 1.0.1, 1.0.0, 0.9.8
PKCS7 NULL pointer dereferences (CVE-2015-0289) 1.0.2, 1.0.1, 1.0.0, 0.9.8
Base64 decode (CVE-2015-0292) 1.0.1, 1.0.0, 0.9.8
DoS via reachable assert in SSLv2 servers (CVE-2015-0293) 1.0.2, 1.0.1, 1.0.0, 0.9.8
Empty CKE with client auth and DHE (CVE-2015-1787) 1.0.2
Low Handshake with unseeded PRNG (CVE-2015-0285) 1.0.2
Use After Free following d2i_ECPrivatekey error (CVE-2015-0209) 1.0.2, 1.0.1, 1.0.0, 0.9.8
X509_to_X509_REQ NULL pointer deref (CVE-2015-0288) 1.0.2, 1.0.1, 1.0.0, 0.9.8

 関連:

2015.03.27 追記:

 Intel Security 情報 - 3 月 19 日 に公開された、14 個の Open SSL CVE 脆弱性情報 (マカフィー SB10110, 2015.03.26)

FlashやIEのセキュリティ破りが次々と、ハッキングコンペ開催
(ITmedia, 2015.03.20)

 Pwn2Own 2015。


2015.03.19


2015.03.18

追記

2015 年 3 月のマイクロソフト セキュリティ情報の概要 (2015.03.17)

 3033889 更新プログラムを適用するとエクスプローラーやらタスクバーやらが固まる件、Hotfix 出ました。 Ilion さん情報ありがとうございます。

APPLE-SA-2015-03-17-1 Safari 8.0.4, Safari 7.1.4, and Safari 6.2.4
(Apple, 2015.03.17)

 Safari 8.0.4, 7.1.4, 6.2.4 公開。WebKit の 17 件の欠陥が修正されている。


2015.03.17

追記

JVNDB-2015-001596: Samba の smbd の Netlogon サーバの実装における任意のコードを実行される脆弱性 (2015.02.26)

 QNAP と Synology は修正版ファームウェアが公開されました。

[openssl-announce] Forthcoming OpenSSL releases
(OpenSSL, 2015.03.16)

 2015.03.19 (たぶん US 時間) に OpenSSL 1.0.2a, 1.0.1m, 1.0.0r, 0.9.8zf が公開される予定だそうです。複数のセキュリティ修正が含まれるそうです。

COMODO が www.live.fi の不正な証明書を発行
(Microsoft, 2015.03.17)

 Microsoft がセキュリティ アドバイザリ 3046310 を公開したことにより明らかに。

2015 年 3 月のマイクロソフト セキュリティ情報の概要
(Microsoft, 2015.03.11)

 やっと書けた。なせば大抵なんとかなる。

MS15-018 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (3032359)

 IE 6〜11 に 12 件の欠陥。

MS15-019 - 緊急: VBScript スクリプト エンジンの脆弱性により、リモートでコードが実行される (3040297)

 Windows Server 2003、Vista、Server 2008 (VBScript 5.6、5.7、5.8) に欠陥。メモリ破損する欠陥があり、攻略 Web サイトを閲覧すると任意のコードが実行される。CVE-2015-0032。 Exploitability Index: 1

MS15-020 - 緊急: Microsoft Windows の脆弱性により、リモートでコードが実行される (3041836)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に 2 件の欠陥。

MS15-021 - 緊急: Adobe フォント ドライバーの脆弱性により、リモートでコードが実行される (3032323)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に 8 件の欠陥。

MS15-022 - 緊急: Microsoft Office の脆弱性により、リモートでコードが実行される (3038999)

 Office 2007 / 2010 / 2013、Word Viewer、Excel Viewer、Office 互換機能パック SP3、SharePoint Server 2007 / 2010 / 2013、Office Web Apps 2010 / 2013 に 5 件の欠陥。ただし Office 2010 については「特定の構成」場合にのみ欠陥。

  • Microsoft Office コンポーネントの解放後使用の脆弱性 - CVE-2015-0085。 Exploitability Index: 1

  • Microsoft Office のメモリの破損の脆弱性 - CVE-2015-0086。 Exploitability Index: 1

  • Microsoft Word ローカル ゾーン リモート コード実行の脆弱性 – CVE-2015-0097。 Exploitability Index: 2

  • Microsoft SharePoint XSS の脆弱性 - CVE-2015-1633。 Exploitability Index: 2

  • Microsoft SharePoint XSS の脆弱性 - CVE-2015-1636。 Exploitability Index: 2

MS15-023 - 重要: カーネルモード ドライバーの脆弱性により、特権が昇格される (3034344)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に 4 件の欠陥。

  • Microsoft Windows カーネル メモリの漏えいの脆弱性 - CVE-2015-0077。 Exploitability Index: 2

  • Win32k の特権の昇格の脆弱性 - CVE-2015-0078。 Exploitability Index: 2

  • Microsoft Windows カーネル メモリの漏えいの脆弱性 - CVE-2015-0094。 Exploitability Index: 2

  • Microsoft Windows カーネル メモリの漏えいの脆弱性 - CVE-2015-0095。 Exploitability Index: 3

MS15-024 - 重要: PNG 処理の脆弱性により、情報漏えいが起こる (3035132)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。 PNG ファイル解析時のメモリ処理に欠陥があり、攻略 PNG ファイルを扱うと任意のコードが実行される。CVE-2015-0080。 Exploitability Index: 3

MS15-025 - 重要: Windows カーネルの脆弱性により、特権が昇格される (3038680)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に 2 件の欠陥。

  • レジストリの仮想化の特権の昇格の脆弱性 - CVE-2015-0073。 Exploitability Index: 2

  • 偽装レベル チェックの特権の昇格の脆弱性 - CVE-2015-0075。 Exploitability Index: 2

 注意: セキュリティアドバイザリ 3033929 の更新プログラムもインストールする場合は、「まず 3035131」「次に 3033929」の順序でインストールすること。 手動インストール時に特に注意。 自動更新を使えば、インストール順序は自動的に調整される。

 Windows Server 2003 において、更新プログラム 3033395 が繰り返しインストールされる不具合が発生。新更新プログラム 3033395-v2 が公開された。 旧 3033395 をインストール済の場合も、3033395-v2 を改めて適用することが推奨されている。

MS15-026 - 重要: Microsoft Exchange Server の脆弱性により、特権が昇格される (3040856)

 Exchange Server 2013 に 5 件の欠陥。

  • OWA の変更済みカナリア パラメーターのクロスサイト スクリプトの脆弱性 - CVE-2015-1628 。 Exploitability Index: 2

  • ExchangeDLP のクロスサイト スクリプトの脆弱性 - CVE-2015-1629。 Exploitability Index: 2

  • 監査レポートのクロスサイト スクリプトの脆弱性 - CVE-2015-1630。 Exploitability Index: 2

  • Exchange の偽造された会議出席依頼のなりすましの脆弱性 - CVE-2015-1631。 Exploitability Index: 2

  • Exchange のエラー メッセージのクロスサイト スクリプトの脆弱性 - CVE-2015-1632。 Exploitability Index: 2

MS15-027 - 重要: NETLOGON の脆弱性により、なりすましが行われる (3002657)

 Windows Server 2003、2008、2008 R2、2012、2012 R2 に欠陥。 CVE-2015-0005。 Exploitability Index: 2

NETLOGON になりすましの脆弱性が存在します。…(中略)…攻撃者がこの脆弱性を悪用するには、攻撃者が最初にドメインに参加しているシステムにログオンしてネットワーク トラフィックを監視できることが攻撃者にとっての必要条件となります。

 Server 2003 用の更新プログラム 3002657 に不具合が発生し、 修正版 3002657-v2 が公開されている。旧版 3002657 をインストール済の場合も、修正版 3002657-v2 のインストールが推奨されている。

MS15-028 - 重要: Windows タスク スケジューラの脆弱性により、セキュリティ機能のバイパスが起こる (3030377)

 Windows 7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。タスクスケジューラにおける ACL チェックを回避し、特権ファイルを実行できる。CVE-2015-0084。 Exploitability Index: 2

MS15-029 - 重要: Windows フォト デコーダー コンポーネントの脆弱性により、情報漏えいが起こる (3035126)

 Windows Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。JPEG XR (.JXR) ファイル解析時のメモリ処理に欠陥があり、攻略 JXR ファイルを扱うと任意のコードが実行される。CVE-2015-0076。 Exploitability Index: 2

MS15-030 - 重要: リモート デスクトップ プロトコルの脆弱性によりサービス拒否が発生する

 Windows 7 Enterprise / Ultimate、8・8.1、Server 2012・Server 2012 R2 に欠陥。RDP に関するメモリ処理に欠陥があり、remote から DoS 攻撃を実施できる。 CVE-2015-0079。 Exploitability Index: 3

MS15-031 - 重要: Schannel の脆弱性により、セキュリティ機能のバイパスが起こる (3046049)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。FREAK の件への対応。 CVE-2015-1637。 Exploitability Index: 1

 関連

 で、patch 適用後の Windows 8 / 8.1 でエクスプローラーやらタスクバーやらが固まるという事例が複数確認されているそうで。事例の多くでは KB3033889 のアンインストールで回避できているようだけど、それでは駄目な事例もあるようで。

 手元の Windows 8/8.1 では発生していないんだよなあ……。発生率どれくらいなんだろう。ひっこまないところを見ると、発生率は高くはなさそうだけど、無視できる数でもなさそうだよなあ。 ぐぐってみつけた事例報告:

2015.03.18 追記:

 3033889 更新プログラムを適用するとエクスプローラーやらタスクバーやらが固まる件、Hotfix 出ました。 Ilion さん情報ありがとうございます。

2015.03.26 追記:

 今回の更新において、IE 8〜10 が Enterprise Site Discovery 対応になったのだそうで。(IE 11 は以前より対応済)


2015.03.16

Amazonさん、Androidアプリを突然勝手化して大炎上
(More Access! More Fun!, 2015.03.15)

 うわあ……。いつもの Amazon ではあるのだが……。

「LINE」に深刻な脆弱性 外部から全トーク履歴を抜き出される危険性あり
(サイバーインシデント・レポート, 2015.03.16)

 2015.03.04 更新分で修正済みだそうです。


2015.03.14

いろいろ (2015.03.14)
(various)

mod-gnutls

追記

いろいろ (2015.03.09) (phpMoAdmin)


2015.03.13

WordPressの人気SEO対策プラグインに脆弱性、更新版で修正
(ITmedia, 2015.03.13)

 WordPress SEO by Yoast の件。

APSB15-05 - Security updates available for Adobe Flash Player
(Adobe, 2015.03.12)

 11 件のセキュリティ欠陥が修正されてます。

 IE 10, IE 11, Chrome 内蔵のものは先行して配布されてました。Priority rating は Linux 版だけが 3、他は 1。

プラットホーム バージョン
Desktop Runtime (Windows, Mac) 17.0.0.134
Extended Support Release (Windows, Mac) 13.0.0.277
Linux 11.2.202.451
Google Chrome 17.0.0.134
Windows 8 / Server 2012 / RT の Internet Explorer 10 17.0.0.134
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 17.0.0.134

 関連:

2015.03.27 追記:

 「Nuclear Exploit Kit」、修正されたばかりのFlash Playerの脆弱性「CVE-2015-0336」を利用 (トレンドマイクロ セキュリティ blog, 2015.03.23)


2015.03.12

マイクロソフト セキュリティ アドバイザリ 3033929: Windows 7 および Windows Server 2008 R2 で SHA-2 コード署名サポートを利用可能
(Microsoft, 2015.03.11)

 マイクロソフト セキュリティ アドバイザリ 2949927: Windows 7 および Windows Server 2008 R2 で SHA-2 ハッシュ アルゴリズムを利用可能 の出し直し版。手動で適用する場合には、まず MS15-025 更新プログラム 3035131 をインストールし、次に 3033929 をインストールする必要がある。

2015.03.24 追記:

 Windows 7 での SHA-2 コード署名サポート (Japan WDK Support Blog, 2015.03.20)

追記

マイクロソフト セキュリティ アドバイザリ 2949927: Windows 7 および Windows Server 2008 R2 で SHA-2 ハッシュ アルゴリズムを利用可能 (2014.10.15)

 更新プログラムの公開が長らく中止されていたが、 3033929 として新たに公開された。なお、手動で適用する場合には、まず MS15-025 更新プログラム 3035131 をインストールし、次に 3033929 をインストールする必要がある。


2015.03.11

追記

SMACK: State Machine AttaCKs on TLS (2015.03.04)

 FREAK: Factoring RSA Export Keys の Schannel (Windows) の項を書き直し。 MS15-031 で修正された。ただし、2015 年 3 月のセキュリティ情報 (月例) - MS15-018 〜 MS15-031 (日本のセキュリティチーム) によると:

セキュリティ アドバイザリ 3046015 で説明されている最初の回避策を適用したシステムに MS15-031 のセキュリティ更新プログラム 3046049 を適用すると、大多数のインターネット サービスが利用できなくなる場合があります。
※ セキュリティ アドバイザリ 3046015 で、回避策を実行したお客様は、MS15-031 で公開されているセキュリティ更新プログラムを適用する前に、回避策の解除を行ってください。

2015.03.10

いろいろ (2015.03.10)
(various)

RT (Request Tracker)

Blu-ray プレイヤー

  • Blu-rayディスクを挿入するだけでPCやプレーヤーがマルウェアに感染する可能性 (gigazine, 2015.03.05)

    PowerDVDを利用することで、Blu-rayディスクに仕込んだマルウェアをPC内に忍び込ませることが可能です。この際使用されるのが、Javaフレームワークの変種であるBD-J。このBD-Jは、Blu-rayディスクに予告編映像のダウンロードだとか、ゲーム、クイズ、掲示板機能など追加するために使用されるものです。さらにPowerDVDではJavaアプレットと似たコードの「Xlets」を使用しており、これを使うことでBD-Jよりも多くの機能を追加可能に
    NSSは出所不明なメディアを使用するのは避けるよう注意喚起しており、同時にWindowsのコントロールパネルから、AutoPlayセクションを止めることで、ディスク挿入時に自動再生が行われないようにすることを推奨しています

    Blu-ray ディスクの自動再生は危険な模様です。

  • Abusing Blu-ray Players Pt. 1 – Sandbox Escapes (NCC Group, 2015.02.27)

  • Bug 959433 - libbluray (MountManager): TOCTOU race when expanding JAR files (Red Hat, 2013.05.03〜)

unace

Exploiting the DRAM rowhammer bug to gain kernel privileges
(Google Project Zero, 2015.03.09)

 DRAM の Row Hammer 問題を利用して Kernel 権限を取得する話。Row Hammer についてはこちらを:

 Google Project Zero が計 29 台のさまざまなラップトップ (2010〜2014 年製、全て non-ECC DDR3) で実験した結果、15 台の機械で Row Hammer の発生を確認したそうで。

 この Row Hammer を意図的に生じさせることで、local user が kernel 権限を取得できるのだそうで。ECC 付メモリを使えば Row Hammer を低減できるけど、コストがかかるし、そのへんに売ってる ECC 付メモリは複数 bit の変化には対応できない。

 Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors (CMU) では Row Hammer への対抗策として、Probablistic Adjacent Row Activation (PARA) という手法を提案している。また LPDDR4 規格には Row Hammer の低減策が 2 種類含まれているのだそうだ。

 関連:

2015.08.18 追記:

 関連: ISC 2015に見る今後のスーパーコンピューティングの方向性  14 スパコンのメモリはどうなるのか(1) (マイナビニュース, 2015.08.14)

追記

SMACK: State Machine AttaCKs on TLS (2015.03.04)

  • SKIP-TLS の項に OpenSSL と Mono を追加。 OpenSSL 1.0.0p, 1.0.1k、Mono 3.12.1 で修正されている。

  • FREAK の項に LibreSSL、Mono、Opera を追加。 LibreSSL 2.1.2 で修正されている。Opera 28 で修正される (現在はβ版)。

    FREAK の項、SecureTransport と Safari を修正。 iOS 8.2AppleTV 7.1Security Update 2015-002 で修正されている。

いろいろ (2015.03.09) (phpMoAdmin)

 日本語版出ました。

Apple 方面 (2015.03.09)
(Apple, 2015.03.09)

 いろいろ出ました。

iOS

AppleTV

OS X


2015.03.09

追記

NSA、巨大SIM企業をハッキングし全世界のSIMを制御していた (2015.02.22)

 関連:

  • SIMカード情報の大量漏えいという悪夢 (Kaspersky, 2015.03.05)

    Gemaltoは、チップ&ピンカードやEMV決済カード(ヨーロッパの主要な決済手段)のマイクロチップを製造する大手メーカーです。これらのカードもハッキングされる可能性があるということです。The Interceptによれば、Gemaltoのチップは、入館用のトークン、電子パスポート、IDカードのほか、BMWやAudiなど高級車の鍵などでも使われています。Visa、MasterCard、American Express、JP Morgan Chase、Barclaysのチップ&ピンカードをお持ちの場合、カード内のチップがGemalto製の可能性が高く、暗号キーをハッキングされるかもしれません。
  • NSAが携帯電話の通話を傍受している? あなたが取れる対策とは? (トレンドマイクロ セキュリティ blog, 2015.03.03)

    NSAやGCHQはなんの権限もなく皆さんの通話を傍受できるのでしょうか。おそらくそうでしょう。ここではその対策として皆さんにできることをご紹介します。

    通信に使用しているすべてのデバイスに、ご自身でもうひとつ暗号化を追加してください。エフセキュアのFreedomeのようなVPNなら、皆さんのデータ通信を保護することができます。

    しかし、これだと音声通信は保護できません。

    エフセキュア セキュリティ研究所のシニアリサーチャであるティモ・ヒルヴォネンは、次のように提案しています。「従来通りの携帯電話による通話は止め時かもしれません。Freedomeをインストールし、Signalのようなアプリを使って通話をするようにしましょう。」

SMACK: State Machine AttaCKs on TLS (2015.03.04)

 SA 3046015 日本語版が公開されたので、リンクを直した。

 関連:

いろいろ (2015.03.09)
(various)

Symantec NetBackup OpsCenter Server

HP XP P9000 Command View Advanced Edition Software Online Help

WordPress 用プラグイン

phpMyAdmin

phpMoAdmin

2015.03.10 追記:

 日本語版出ました。

2015.03.14 追記:

 関連:

Wireshark

Seagate Business Storage 2-Bay NAS


2015.03.06


2015.03.05

追記

SMACK: State Machine AttaCKs on TLS (2015.03.04)

 FREAK の項を書き直した。

 関連:


2015.03.04

SMACK: State Machine AttaCKs on TLS
(smacktls.com, 2015.03.04)

 TLS 状態機械の実装に 2 種類の欠陥。

SKIP-TLS: Message Skipping Attacks on TLS

 プロトコル定義が許していない状態遷移 (状態を飛ばしたり、戻ったり) を実行できてしまう実装がある。

  • Java Secure Socket Extension (JSSE): クライアントおよびサーバー実装に欠陥。特に JSSE クライアントでは、鍵交換および認証に関する全てのメッセージを飛ばしてしまうことが可能で、 攻略サーバーに接続すると、TLS のはずなのに実は何もないという状態を許してしまう。CVE-2014-6593

    2015 年 1 月の更新 で修正されている。Java SE 8u31 と 7u75/76 は一般公開されているが、 Java SE 6 以前は一般公開されてない。

  • CyaSSL: クライアントおよびサーバー実装に欠陥。3.3.0 で修正されている。

  • OpenSSL: JVNDB-2015-001010: OpenSSL の s3_srvr.c の ssl3_get_cert_verify 関数におけるアクセス権を取得される脆弱性 (JVN, 2015.01.13) の件。OpenSSL 1.0.0p, 1.0.1k で修正されている。

  • Mono: TLS Vulnerabilities (mono-project.com, 2015.03.07)。patch が掲載されている。また Mono 3.12.1 で修正されている。

  • 他にも欠陥のある実装があるが未公開。

FREAK: Factoring RSA Export Keys

 昔なつかしい、輸出用暗号スイートへのダウングレード攻撃が可能。 詳細は FREAK についてまとめてみた (piyolog, 2015.03.04) を参照。

 手元の Apache 2.2 でちょっと確認してみたら、SSLCipherSuite を設定していない状態だと輸出グレードを受け付けちゃうみたい。

2015.03.05 追記:

 FREAK の項を書き直した。

 関連:

2015.03.09 追記:

 SA 3046015 日本語版が公開されたので、リンクを直した。

 関連:

2015.03.10 追記:

2015.03.11 追記:

 FREAK: Factoring RSA Export Keys の Schannel (Windows) の項を書き直し。 MS15-031 で修正された。ただし、2015 年 3 月のセキュリティ情報 (月例) - MS15-018 〜 MS15-031 (日本のセキュリティチーム) によると:

セキュリティ アドバイザリ 3046015 で説明されている最初の回避策を適用したシステムに MS15-031 のセキュリティ更新プログラム 3046049 を適用すると、大多数のインターネット サービスが利用できなくなる場合があります。
※ セキュリティ アドバイザリ 3046015 で、回避策を実行したお客様は、MS15-031 で公開されているセキュリティ更新プログラムを適用する前に、回避策の解除を行ってください。

Chrome Stable Channel Update
(Google, 2015.03.03)

 Chrome 41 が stable に。51 件のセキュリティ欠陥が修正されています。iida さん情報ありがとうございます。


2015.03.03

追記

lenovo、ノート PC・タブレットにアドウェア Superfish をプリインストール、通信の盗聴・改竄やニセ Web サイトの設置の危険性 (2015.02.23)


2015.03.02

PuTTY 0.64 公開
(PuTTY, 2015.02.28)

 PuTTY 0.64 公開されました。セキュリティ修正を含みます。

 関連:

2015.04.03 追記:

 WinSCP 5.7.1 が 2015.03.25 付で出ています。PuTTY 0.64 対応、OpenSSL 1.0.1m 対応など。ChangeLog。 iida さん情報ありがとうございます。


2015.03.01


[セキュリティホール memo]
[私について]