セキュリティホール memo - 2015.11

Last modified: Tue Jan 19 20:10:59 2016 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2015.11.30


2015.11.26

Privilege Escalation Vulnerabilities Found in Lenovo System Update
(IOActive, 2015.11.25)

 Lenovo System Update (旧称 ThinkVantage System Update) に 2 件の欠陥、local user による権限上昇 (Administrator / SYSTEM 権限の取得) が可能。CVE-2015-8109 CVE-2015-8110

 Lenovo System Update 5.07.0019 で修正されている。関連:

追記

DELL の PC に 2 種類の不審なルート証明書 (2015.11.24)

 DELL KB SLN300321、DSDTestProvider も含む形で改訂されてます。 日本語版はまだ追従できてません……と言っている間に追従されたようです。

 あと、こちら:

  • Dell System Detect Security Update (DELL KB SLN296576)。Dell System Detect のセキュリティ情報ページ、DSDTestProvider の件が追記されている。日本語版にはまだ追記されてない。

    Impact: The impact is limited to customers who used the "detect product" functionality on our support site between Oct. 20 and Nov. 24, 2015.

    2015.10.20〜11.24 の間に、DELL サポートサイトで "detect product" を実行した場合にのみ影響、と。

 JVN も出ました:


2015.11.25

DELL の PC に 2 種類の不審なルート証明書
(various, 2015.11.24)

 lenovo の Superfish のような……と話題になっている。

 関連:

2015.11.26 追記:

 DELL KB SLN300321、DSDTestProvider も含む形で改訂されてます。 日本語版はまだ追従できてません……と言っている間に追従されたようです。

 あと、こちら:

 JVN も出ました:

2015.12.01 追記:

 Windows 側でも対処されることになりました。


2015.11.24

追記

2015 年 11 月のマイクロソフト セキュリティ情報の概要 (2015.11.12)

 東芝から、このようなサポート情報が公開されています。上西さん情報ありがとうございます。

  • Internet Explorerで「Webサイトで、このプログラムを使ってWebコンテンツを開こうとしています」と表示された場合について (東芝, 2015.11.12)

    2015年11月のセキュリティ更新プログラムMS15-116の適用後、一部のPCでInternet Explorerを起動した時に、以下のように「WEBサイトでこのプログラムを使ってWEBコンテンツを開こうとしています」というメッセージが表示されます。このメッセージでは、名前が「Microsoft Office IME 2010」で、発行元が「Microsoft Corporation」となっています。
    このメッセージが表示されるのはセキュリティ更新プログラムMS15-116によるセキュリティ強化のためです。

    このメッセージが表示された場合は、「今後、このプログラムに関する警告を表示しない(S)」にチェックを入れ、[許可する(A)]をクリックしてください。
    「Microsoft Office IME 2010」はMicrosoft社のプログラムです。

    名前が「Microsoft Office IME 2010」以外であった場合は、そのプログラムが信頼できるものか確認してください。

 東芝の PC では「MS15-116の適用後」なのかもしれませんが、一般には、もっと昔からある話のようです。

 ダイアログを見て、問題なさそうなプログラムであれば、「今後、このプログラムに関する警告を表示しない」をチェックしてから [許可する] をクリック、でいいんじゃないでしょうか。本当は、当該プログラムのパス名とか電子署名とかを確認したいところなのでしょうが。


2015.11.23

いろいろ (2015.11.23)
(various)

Symantec Endpoint Protection

unzip

sudo

libpng

libxml2

latex2rtf

a2ps

gcc

バーコードを読み取るだけでシステムがハッキングされるかも
(gizmodo, 2015.11.19)

 バーコードスキャナ経由でハッキングできるかも話。 PacSec 2005 で発表されたそうで。


2015.11.20

いろいろ (2015.11.20)
(various)

VMware

  • VMSA-2015-0008 - VMware product updates address information disclosure issue. (Vmware, 2015.11.18)。vCenter Server 5.[015]、vCloud Director 5.[56]、Horizon View [56].0 の更新。

    VMware products that use Flex BlazeDS may be affected by a flaw in the processing of XML External Entity (XXE) requests. A specially crafted XML request sent to the server could lead to unintended information be disclosed.

    おっと、これも BlazeDS だ。CVE-2015-3269

vBulletin

Apache Commons Collections

FFmpeg

Adobe 関連: ColdFusion, LiveCycle Data Services, Adobe Premiere Clip for iOS
(adobe, 2015.11.17)

 出ました。


2015.11.19


2015.11.18

マイクロソフト セキュリティ アドバイザリ 3108638 - CPU の弱点に対処する Windows Hyper-V 用の更新プログラム
(Microsoft, 2015.11.11)

 guest OS から host CPU への DoS 攻撃が可能となる欠陥 CVE-2015-5307 CVE-2015-8104 を回避するためのものだそうで。 関連:


2015.11.16

追記

脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 (2015.11.10)

 現在公開されている Simejiプライバシーロック 2.0.1.71 では、欠陥は修正されている模様。 また、一定期間 (詳細は不明) 経過後、「外部OEM製品のチェック体制を強化できるまで」、Simeji プライバシーロックは公開停止されるそうです。

  • 「Simejiプライバシーロック」について (Baidu, 2015.11.14 更新)

    すでに削除対応しましたコードは端末にNotification(情報をプッシュ通知)する機能として搭載されておりましたが、このコードによりセキュリティホールが発生する可能性があり、悪意ある第三者がそのセキュリティホールから端末の情報を獲得できる可能性があったことが分かりました。
    現在は該当のコードを削除したのち、最新バージョン(ver. 2.0.1.71)がGoogle Playに反映されております。
  • 弊社OEM製品の公開停止について (Baidu, 2015.11.16)

    Simejiプライバシーロックとは、GooglePlayにて公開中のSimejiブランドで提供する別アプリで写真やアプリにロックがかけられるアプリです。現在、新バージョン(ver. 2.0.1.71)を提供しておりますが、提供期間を限定し、期間終了後に公開停止することとします。

11月11日配信のWindows Update適用後に、Windowsが正常に起動できない問題について (2015.11.12)

 ワコムのアナウンス、2015.11.13 19:30 付で改訂されている。 再リリース版の KB3097877 では不具合は発生しないそうだ。


2015.11.13

追記

脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明 (2015.11.10)

 Simeji 本体には問題はなかったようだが、Simeji の名を冠した別のアプリ「Simeji プライバシーロック」に問題があった模様。 https://play.google.com/store/apps/details?id=com.szipcs.simejiprivacylock&hl=ja は現時点で削除されている。

 ……問題を修正した上で復活するようです:

  • つぶやき:

11月11日配信のWindows Update適用後に、Windowsが正常に起動できない問題について (2015.11.12)

 ワコムのアナウンス、2015.11.12 18:20 付で改訂されている。 KB3097877 が原因と断定、アンインストールで回避できると。 再リリース版の KB3097877 でどうなるのかは不明。


2015.11.12

2015 年 11 月のマイクロソフト セキュリティ情報の概要
(Microsoft, 2015.11.11)

MS15-112 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (3104517)

 IE 7〜11 に 25 の欠陥。


MS15-113 - 緊急: Microsoft Edge 用の累積的なセキュリティ更新プログラム (3104519)

 Microsoft Edge に 4 つの欠陥。

タイトル CVE 番号 Exploitability Index
メモリ破損の脆弱性 CVE-2015-6064 CVE-2015-6073 CVE-2015-6078 1
ASLR バイパス CVE-2015-6088 2

MS15-114 - 緊急: リモートでのコード実行に対処する Windows Journal 用のセキュリティ更新プログラム (3100213)

 Windows Vista / Server 2008、7 / Server 2008 R2 に欠陥。 Windows Journal に heap overflow する欠陥があり、攻略ジャーナルファイルを開くと任意のコードが実行される。Exploitability Index: 3

MS15-115 - 緊急: リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム (3105864)

 Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10 に 7 件のセキュリティ欠陥。

タイトル CVE 番号 Exploitability Index
カーネルメモリの特権の昇格に関する複数の脆弱性 CVE-2015-6100 CVE-2015-6101 1
Windows カーネルメモリの情報漏えいの脆弱性 CVE-2015-6102 CVE-2015-6109 CVE-2015-6102: 2
CVE-2015-6109: 1
Windows グラフィックス メモリのリモートでコードが実行される脆弱性 CVE-2015-6103 CVE-2015-6104 1
Windows カーネルのセキュリティ機能のバイパスの脆弱性 CVE-2015-6113 2

 KB3097877 更新プログラムに不具合があり、2015.11.12 (日本時間) に修正版が再リリースされている。

V2.0 (2015/11/12): このセキュリティ情報を更新し、Windows 7 を実行しているお客様向けに、特定の電子メールを閲覧した際にクラッシュするという一部のお客様に発生した問題を解決する更新プログラム 3097877 を再リリースしたことをお知らせしました。既に 更新プログラム 3097877 をインストールされたお客様は、この既知の問題を修正するためにこの更新プログラムを再インストールする必要があります。詳細は、サポート技術情報 3097877 を参照してください。

MS15-116 - 重要: リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3104540)

 Office 2007 / 2010 / 2013 / 2016、 Office for Mac 2011、Office 2016 for Mac、 Excel Viewer、Word Viewer、 Office 互換機能パック Service Pack 3、 SharePoint Server 2007 / 2010 / 2013、 Office Web Apps 2010 / 2013、 Skype for Business 2016、Lync 2013 (Skype for Business) に 7 件のセキュリティ欠陥。

タイトル CVE 番号 Exploitability Index
Office の特権の昇格の脆弱性 CVE-2015-2503 1
Office のメモリ破損の脆弱性 CVE-2015-6038 CVE-2015-6091 CVE-2015-6092 CVE-2015-6093 CVE-2015-6094 CVE-2015-6092: 2
他: 1
Outlook for Mac のなりすましの脆弱性 CVE-2015-6123 3

MS15-117 - 重要: 特権の昇格に対処する NDIS 用のセキュリティ更新プログラム (3101722)

 Windows Vista / Server 2008、7 / Server 2008 R2 に欠陥。 NDIS に欠陥があり、local user が攻略アプリケーションを実行すると特権を取得できる。CVE-2015-6098。Exploitability Index: 2

MS15-118 - 重要: 特権の昇格に対処する .NET Framework 用のセキュリティ更新プログラム (3104507)

 .NET Framework 2.0 SP2、3.5、3.5.1、4、4.5、4.5.1、4.5.2、4.6 に 3 件の欠陥。

タイトル CVE 番号 Exploitability Index
.NET の情報漏えいの脆弱性 CVE-2015-6096 1
.NET の特権の昇格の脆弱性 CVE-2015-6099 2
.NET ASLR バイパス CVE-2015-6115 2

MS15-119 - 重要: 特権の昇格に対処する Winsock 用のセキュリティ更新プログラム (3104521)

 Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10 に欠陥。Winsock に欠陥があり、local user による特権の取得が可能。 CVE-2015-2478。Exploitability Index: 2

MS15-120 - 重要: サービス拒否に対処する IPSec 用のセキュリティ更新プログラム (3102939)

 Windows 8・8.1 / Server 2012・2012 R2 に欠陥。IPSec サービスに欠陥があり、有効な資格情報を持つ攻撃者によって DoS 攻撃を実施できる。 CVE-2015-6111。Exploitability Index: 2

MS15-121 - 重要: なりすましに対処する Schannel 用のセキュリティ更新プログラム (3081320)

 Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2 に欠陥。 TLS 1.0 / 1.1 / 1.2 プロトコルの欠陥により、Triple Handshake Attack による中間介入 (MiTM) 攻撃が可能。CVE-2015-6112。Exploitability Index: 2

 更新プログラムでは、RFC 7627 の Extended Master Secret を実装することで解決する。

MS15-122 - 重要: セキュリティ機能のバイパスに対処する Kerberos 用のセキュリティ更新プログラム (3105256)

 Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10 に欠陥。攻撃者が標的コンピューターに物理的に接触できる場合に、Kerberos 認証を回避できる。CVE-2015-6095。Exploitability Index: 2

MS15-123 - 重要: 情報漏えいに対処する Skype for Business および Microsoft Lync 用のセキュリティ更新プログラム (3105872)

 Skype for Business 2016、Lync 2010 / 2013、Lync Room System に欠陥。

この脆弱性の悪用を目的として、攻撃者は、標的のユーザーをインスタント メッセージ セッションに招待し、特別に細工された JavaScript コンテンツが含まれるメッセージをそのユーザーに送信する可能性があります。

 コンテンツのサニタイズが不十分なため、「Skype for Business または Lync のコンテキストで、HTML と JavaScript のコンテンツを実行する可能性があります」。 CVE-2015-6061。Exploitability Index: 2

2015.11.24 追記:

 東芝から、このようなサポート情報が公開されています。上西さん情報ありがとうございます。

 東芝の PC では「MS15-116の適用後」なのかもしれませんが、一般には、もっと昔からある話のようです。

 ダイアログを見て、問題なさそうなプログラムであれば、「今後、このプログラムに関する警告を表示しない」をチェックしてから [許可する] をクリック、でいいんじゃないでしょうか。本当は、当該プログラムのパス名とか電子署名とかを確認したいところなのでしょうが。

【アプデ】 Windows Update 11月度 注意事項と各KBメモ
(ニッチなPCゲーマーの環境構築, 2015.11.11)

 KB3097877 で不具合報告が多発しているそうです。

(備考:GPU関連のガジェット(GPU Observer)を使っているとサイドバーが立ち上がらなくなったりする模様。解決方法はGPU Observerを使わないこと)
(備考2:サウンドカード用ソフトXonar DSX Audio Centerが起動しなくなるそうです)
(備考3:OutlookやPowerPointでも不具合が出ている模様)
(備考4:ペンタブを使っていると不具合が発生する模様。ペンタブが使えなくなったり、最悪、OSにログイン出来なくなることもあるとか。ワコムによるとOS起動前にUSBを抜いてOS起動後に挿すとペンタブを使えるそうです)
(備考5:OS起動時にブラックスクリーンになる場合がある模様)
(備考6:11/12現在、このパッチはWindowsUpdateから取り下げられました)
(ソース:http://toro.2ch.sc/test/read.cgi/win/1446192391/)
(ソース:http://www.infoworld.com/article/3004519/microsoft-windows/kb-3097877crashes-outlook-causes-network-sign-in-black-screens.html)

 今のところ、オフィシャルに不具合が記載されているのは Outlook だけの模様:

 ……KB3097877、不具合を修正して再リリースされた模様。

11月11日配信のWindows Update適用後に、Windowsが正常に起動できない問題について
(ワコム, 2015.11.12)

 ワコムのペンタブレットを USB 接続したまま Windows Update → 再起動すると、 不具合が発生することがある模様。ワコムは、外す → 再起動 → 再接続すれば回避できるとしている。 関連:

 清水さん情報ありがとうございます。清水さんからはこんな言葉も:

ICONIA/TABはリカバリディスクしか復旧の手段はなさそうです

 各社で同様の事態が発生しているのかな……。

2015.11.13 追記:

 ワコムのアナウンス、2015.11.12 18:20 付で改訂されている。 KB3097877 が原因と断定、アンインストールで回避できると。 再リリース版の KB3097877 でどうなるのかは不明。

2015.11.16 追記:

 ワコムのアナウンス、2015.11.13 19:30 付で改訂されている。 再リリース版の KB3097877 では不具合は発生しないそうだ。

Chrome Stable Channel Update
(Google, 2015.11.10)

 Chrome 46.0.2490.86 登場。Flash Player の更新と、少なくとも 1 件のセキュリティ修正を含む。

Apache OpenOffice 4.1.2、LibreOffice 4.4.6 / 5.0.1 公開
(various)

Apache OpenOffice 4.1.2、LibreOffice 4.4.6 / 5.0.1 はセキュリティ修正を含むそうです。LibreOffice の最新は 5.0.3。

Apache OpenOffice

LibreOffice

PowerDNS Authoritative Serverの脆弱性(DNSサービスの停止)について(2015年11月11日公開) - バージョンアップを強く推奨 -
(JPRS, 2015.11.11)

 PowerDNS Authoritative Server 3.4.4〜3.4.6 に欠陥。 パケット解析処理に欠陥があり、攻略クエリーによって異常終了する。 PowerDNS Authoritative Server 3.3.x にはこの欠陥はない。 CVE-2015-5311

 PowerDNS Authoritative Server 3.4.7 で修正されている。


2015.11.11

APSB15-28 - Security updates available for Adobe Flash Player
(Adobe, 2015.11.10)

 Flash Player / AIR 更新版公開。17 件のセキュリティ欠陥を修正。 CVE-2015-7651 CVE-2015-7652 CVE-2015-7653 CVE-2015-7654 CVE-2015-7655 CVE-2015-7656 CVE-2015-7657 CVE-2015-7658 CVE-2015-7659 CVE-2015-7660 CVE-2015-7661 CVE-2015-7662 CVE-2015-7663 CVE-2015-8042 CVE-2015-8043 CVE-2015-8044 CVE-2015-8046

 Priority rating:

プラットホーム Priority rating
Linux 版 Flash Player 3
AIR 3
1

 更新版が公開されている。

プラットホーム バージョン
Desktop Runtime (Windows, Mac) 19.0.0.245
Extended Support Release (Windows, Mac) 18.0.0.261
Google Chrome (Windows, Mac) 19.0.0.245
Google Chrome (Linux, Chrome OS) 19.0.0.245
Windows 8 / Server 2012 / RT の Internet Explorer 10 19.0.0.245
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 19.0.0.245
Windows 10 の Internet Explorer 11 / Edge 19.0.0.245
Linux 11.2.202.548
AIR Desktop Runtime 19.0.0.241
AIR SDK 19.0.0.241
AIR SDK & Compiler 19.0.0.241
AIR for Android 19.0.0.241

追記

PuTTY vulnerability vuln-ech-overflow (2015.11.07)

 PuTTYjp (hdk の自作ソフトの紹介)、0.66 対応版出ました。


2015.11.10

脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明
(トレンドマイクロ セキュリティ blog, 2015.11.06)

 Baidu 提供の Moplus SDK に存在するというセキュリティ欠陥を調べていたら、欠陥どころか「バックドア機能」が存在した、という話。Moplus SDK には http サーバが内蔵されていて、これに外部から無認証で接続できてしまっていた模様。 どう見てもこれ:

ルパンを追ってて とんでもない物を見つけてしまった! どうしよう?

 「2015年10月30日にリリースされた最新のバージョン8.7.5」では、バックドア機能は削除されている模様。関連:

2015.11.13 追記:

 Simeji 本体には問題はなかったようだが、Simeji の名を冠した別のアプリ「Simeji プライバシーロック」に問題があった模様。 https://play.google.com/store/apps/details?id=com.szipcs.simejiprivacylock&hl=ja は現時点で削除されている。

 ……問題を修正した上で復活するようです:

2015.11.16 追記:

 現在公開されている Simejiプライバシーロック 2.0.1.71 では、欠陥は修正されている模様。 また、一定期間 (詳細は不明) 経過後、「外部OEM製品のチェック体制を強化できるまで」、Simeji プライバシーロックは公開停止されるそうです。

2016.01.19 追記:

 関連:

PuTTY vulnerability vuln-ech-overflow
(PuTTY, 2015.11.07)

 PuTTY 0.54 〜 0.65 に欠陥。 端末エミュレーターにおける ECH (ERASE CHARACTER) 制御シーケンスの処理において、潜在的な、メモリ破壊を伴う integer overflow が存在。 PuTTY, PuTTYtel, pterm に影響する。CVE-2015-5309

 PuTTY 0.66 で修正されている。

 関連:

2015.11.11 追記:

 PuTTYjp (hdk の自作ソフトの紹介)、0.66 対応版出ました。


2015.11.09


2015.11.06


2015.11.04

Firefox 42.0 / ESR 38.4.0 公開
(Mozilla, 2015.11.03)

 Firefox 42.0 / ESR 38.4.0 公開。18 件のセキュリティ欠陥が修正されている。

 あわせて、NSS 3.19.2.1 / 3.19.4 / 3.20.1、NSPR 4.10.10 が公開されている。

 関連:


2015.11.03


2015.11.02


[セキュリティホール memo]
[私について]