セキュリティホール memo - 2015.12

Last modified: Mon Mar 30 12:18:31 2015 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2015.12.30


2015.12.29

「Flash Player」にゼロデイ脆弱性、ひと足早く2016年第1号のセキュリティアップデート
(Internet Watch, 2015.12.29)

 というわけで、APSB16-01 - Security updates available for Adobe Flash Player (Adobe, 2015.12.28) が出ています。CVE-2015-8459 CVE-2015-8460 CVE-2015-8634 CVE-2015-8635 CVE-2015-8636 CVE-2015-8638 CVE-2015-8639 CVE-2015-8640 CVE-2015-8641 CVE-2015-8642 CVE-2015-8643 CVE-2015-8644 CVE-2015-8645 CVE-2015-8646 CVE-2015-8647 CVE-2015-8648 CVE-2015-8649 CVE-2015-8650 CVE-2015-8651 を修正。 0-day は CVE-2015-8651

 Flash Player 20.0.0.267 / 18.0.0.324 (Extended Support) / 11.2.202.559 (Linux) 、AIR 20.0.0.233 に更新を。でも Windows Update 経由の IE 版はまだ流れていないような気が。 Windows Update しても更新されない場合は、セキュリティのために、Internet ExplorerでFlash Playerを一時的に無効化する (@IT, 2015.03.16) 等で回避した方がよさげ。

2016.01.06 追記:

 Internet Explorer (IE) / Edge 用の Flash Player 20.0.0.267 / 18.0.0.324 に不具合があったようで、更新版が公開されてます。

プラットホーム バージョン
Desktop Runtime (Windows) 20.0.0.270
Extended Support Release (Windows) 18.0.0.326
Windows 10 の Internet Explorer 11 / Edge 20.0.0.272

 Windows 8 / Server 2012 / RT の IE 10、 Windows 8.1 / Server 2012 R2 / RT 8.1 の IE 11 については 20.0.0.267 のままです。不具合事例:


2015.12.28


2015.12.27


2015.12.26

追記

2015-12 Out of Cycle Security Bulletin: ScreenOS: Multiple Security issues with ScreenOS (CVE-2015-7755, CVE-2015-7756) (2015.12.21)

 関連:

サンリオタウンからデータベースが流出? (2015.12.22)

いろいろ (2015.12.26)
(various)

GRUB2

VMware vRealize, vCenter

phpMyAdmin

ISC Kea DHCP サーバ

Ruby

  • CVE-2015-7551: Fiddle と DL における tainted 文字列使用時の脆弱性について (Ruby, 2015.12.16)。 Ruby 1.9.[23] と 2.0.0 は DL と Fiddle に、それより後のには Fiddle に欠陥。 CVE-2009-5147 で直した件が、DL を Fiddle と libffi を使って再実装する過程で再発。 CVE-2015-7551

    Ruby 2.0.0 patchlevel 648、2.1.8、2.2.4 で修正されている。 Ruby 1.9.[23] はサポート終了しているので直らない。 Fiddler については回避策が記載されている。 また Ruby 2.0.0 系のサポートは 2016.02.24 までなので注意。

コレガ 無線 LAN ルータ CG-WLBARAGM・CG-WLBARGS、ネットワークカメラ CG-WLNCM4G

WinRAR


2015.12.25

追記

Critical 0-day Remote Command Execution Vulnerability in Joomla (2015.12.15)

Firefox 43.0 / ESR 38.5.0 公開 (2015.12.17)

 Firefox 43.0.2 が公開されました (リリースノート)。「MFSA 2015-150 - MD5 signatures accepted within TLS 1.2 ServerKeyExchange in server signature」 (リンク先はまだないみたい) が修正されているそうです。 iida さん情報ありがとうございます。

 また Firefox 38.5.1 が 2015.12.21 付で (リリースノート)、 38.5.2 が 2015.12.22 付で (リリースノート) 公開されてました。 セキュリティ修正は無いようです。

堺市有権者 68 万人個人情報流出事件
(various)

 まとめなおし。

 オフィシャル:

 12/14 の報道:

 堺市、通報者をほったらかし?

 当該流出情報に直接アクセスしたのは通報者のみ?

 当該流出情報の一部が YouTube にも掲載されていたことが判明。

2016.01.02 追記:

 堺市個人情報流出事件の対応について、通報者?さんの指摘 (togetter, 2015.12.27)


2015.12.24

追記

Firefox 43.0 / ESR 38.5.0 公開 (2015.12.17)

 Thunderbird 38.5 が公開されました。


2015.12.23

追記

サンリオタウンからデータベースが流出? (2015.12.22)

 データベースが公開状態であったことが確認された模様。 現在は対応されているそうで。


2015.12.22

追記

Microsoft updates Trusted Root Certificate Program to reinforce trust in the Internet (2015.12.18)

  当該 Microsoft 記事 が、改訂されたことを示さないまま改訂された。削除対象一覧が削除され、 別ページに移された。 セコムさんの他にも、Certigna、Ceska Posta、​LuxTrust が削除されている。 ひどいな……。

 あと、サイバートラストさんが解説ページを公開している:

サンリオタウンからデータベースが流出?
(various, 2015.12.20)

 震源地:

 関連:

2015.12.23 追記:

 データベースが公開状態であったことが確認された模様。 現在は対応されているそうで。

2015.12.26 追記:

 SanrioTownのデータベース露出についてまとめてみた (piyolog, 2015.12.23)


2015.12.21

2015-12 Out of Cycle Security Bulletin: ScreenOS: Multiple Security issues with ScreenOS (CVE-2015-7755, CVE-2015-7756)
(Juniper, 2015.12.17)

 Juniper ScreenOS に 2 件の重大な欠陥。

 ScreenOS 6.2.0r19, 6.3.0r21 で修正されている。 関連:

2015.12.24 追記:

 関連:

2015.12.27 追記:

 関連:

追記

Microsoft updates Trusted Root Certificate Program to reinforce trust in the Internet (2015.12.18)

 この件だが、セコムさんについては全くの誤報だった模様:

  • マイクロソフト社のブログ記事について (セコムトラストシステムズ)

    当社は毎年webtrustのガイドラインに従い厳正に審査を受けており、当社のルート認証局がマイクロソフト社が認定するリストから削除対象となることはございません。
    当該のブログに記載された内容は、当社の監査報告を担当した監査法人がwebtrustのサイトに公開する際に誤ったリンク先を指定したため発生したものです。

 H さん、水野さん、iida さん情報ありがとうございます。 当該部分については打ち消し線を引きました。 当該 Microsoft 記事 はまだ直ってないけど、そのうち直るのでしょう。 memo を読んだ人からセコムさんへの問いあわせが大量に行ったのだそうで。 追記が遅くてすいません _o_


2015.12.18

Microsoft updates Trusted Root Certificate Program to reinforce trust in the Internet
(Microsoft Malware Protection Center, 2015.12.17)

 Trusted Root Certificate Program の要求をより厳しくした結果、いくつかのルート CA が離脱を表明したみたい。2016.01 に Trusted Root CA Store から削除されるのは:

​CA ​Root Name Thumbprint
Certigna Certigna B12E13634586A46F1AB2606837582DC4ACFD9497
Ceska Posta PostSignum Root QCA 2 A0F8DB3F0BF417693B282EB74A6AD86DF9D448A3
​CyberTrust ​Japan Certification Services, Inc. SecureSign RootCA1 ​CABB51672400588E6419F1D40878D0403AA20264
​Japan Certification Services, Inc. SecureSign RootCA2 ​00EA522C8A9C06AA3ECCE0B4FA6CDC21D92E8099
​Japan Certification Services, Inc. SecureSign RootCA3 ​8EB03FC3CF7BB292866268B751223DB5103405CB
​DanID ​DanID ​8781C25A96BDC2FB4C65064FF9390B26048A0E01
​E-Certchile ​E-Certchile Root CA ​C18211328A92B3B23809B9B5E2740A07FB12EB5E
​e-Tugra ​EBG Elektronik Sertifika Hizmet Saglayicisi ​8C96BAEBDD2B070748EE303266A0F3986E7CAE58
​E-Tugra Certification Authority ​51C6E70849066EF392D45CA00D6DA3628FC35239
LuxTrust LuxTrust Global Root CA C93C34EA90D9130C0F03004B98BD8B3570915611
​Nova Ljubljanska ​NLB Nova Ljubljanska Banka d.d. Ljubljana ​0456F23D1E9C43AECB0D807F1C0647551A05F456
​Post.Trust ​Post.Trust Root CA ​C4674DDC6CE2967FF9C92E072EF8E8A7FBD6A131
Secom SECOM Trust Systems Co Ltd. ​36B12B49F9819ED74C9EBC380FC6568F5DACB2F7
SECOM Trust Systems CO LTD 5F3B8CF2F810B37D78B4CEEC1919C37334B9C774
SECOM Trust Systems CO LTD FEB8C432DCF9769ACEAE3DD8908FFD288665647D
​Serasa ​Serasa Certificate Authority I ​A7F8390BA57705096FD36941D42E7198C6D4D9D5
​Serasa Certificate Authority II ​31E2C52CE1089BEFFDDADB26DD7C782EBC4037BD
​Serasa Certificate Authority III ​9ED18028FB1E8A9701480A7890A59ACD73DFF871
​Wells Fargo ​WellsSecure Public Certificate Authority ​E7B4F69D61EC9069DB7E90A7401A3CF47D4FE8EE
​WellsSecure Public Root Certification Authority 01 G2 ​B42C86C957FD39200C45BBE376C08CD0F4D586DB

 

 ​CyberTrust のは、日本認証サービス から移管されたものみたい。ルート証明書について (日本認証サービス) に記載されている SecureSign RootCA1 を含む 3 件。 SecureSign RootCA11 については今後も維持されるのかな。

 SECOM Trust Systems のは、現状 4 つ登録されているようだけど、その内 3 つをやめるということでいいのかな。 E5DF743CB601C49B9843DCAB8CE86A81109FE48E というのは残るみたい。 消えるのはこの 3 つっぽい:

2015.12.21 追記:

 この件だが、セコムさんについては全くの誤報だった模様:

 H さん、水野さん、iida さん情報ありがとうございます。 当該部分については打ち消し線を引きました。 当該 Microsoft 記事 はまだ直ってないけど、そのうち直るのでしょう。 memo を読んだ人からセコムさんへの問いあわせが大量に行ったのだそうで。 追記が遅くてすいません _o_

2015.12.22 追記:

  当該 Microsoft 記事 が、改訂されたことを示さないまま改訂された。削除対象一覧が削除され、 別ページに移された。 セコムさんの他にも、Certigna、Ceska Posta、​LuxTrust が削除されている。 ひどいな……。

 あと、サイバートラストさんが解説ページを公開している:


2015.12.17

Firefox 43.0 / ESR 38.5.0 公開
(Mozilla, 2015.12.15)

 Firefox 43.0 / ESR 38.5.0 公開。21 件のセキュリティ欠陥が修正されている。

2015.12.24 追記:

 Thunderbird 38.5 が公開されました。

2015.12.25 追記:

 Firefox 43.0.2 が公開されました (リリースノート)。「MFSA 2015-150 - MD5 signatures accepted within TLS 1.2 ServerKeyExchange in server signature」 (リンク先はまだないみたい) が修正されているそうです。 iida さん情報ありがとうございます。

 また Firefox 38.5.1 が 2015.12.21 付で (リリースノート)、 38.5.2 が 2015.12.22 付で (リリースノート) 公開されてました。 セキュリティ修正は無いようです。

追記

ロジテック製300Mbps無線LANブロードバンドルータ (LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い (2012.05.17)

 IoT セキュリティを考える〜BB ルータ脆弱性を悪用事例から〜 (Telecom-ISAC JAPAN 西部 喜康 / SecurityDay 2015, 2015.12.16)。 本件や中華プロキシの件など。

いろいろ (2015.10.30)


2015.12.16

Chrome Stable Channel Update
(Google, 2015.12.15)

 Chrome 47.0.2526.106 公開。2 件のセキュリティ欠陥を修正。 iida さん情報ありがとうございます。

BIND 9.x に 2 件の欠陥、外部から DoS 攻撃を受ける
(JPRS, 2015.12.16)

 BIND 9.x に 2 件の欠陥があり、remote から DoS 攻撃を受ける。主にフルリゾルバー (キャッシュ DNS サーバー) が影響を受けるが、権威 DNS サーバーにも限定的に影響。

CVE-2015-8000

CVE-2015-8461

 BIND 9.10.3-P2, 9.9.8-P2 で修正されている。OpenSSL の欠陥 CVE-2015-3193 にも対応、と記載されている。

 関連:


2015.12.15

About the security content of iTunes 12.3.2
(Apple, 2015.12.11)

 iTunes 12.3.2 公開。Windows 版については 12 件のセキュリティ修正を含む。 CVE-2015-7048 CVE-2015-7095 CVE-2015-7096 CVE-2015-7097 CVE-2015-7098 CVE-2015-7099 CVE-2015-7100 CVE-2015-7101 CVE-2015-7102 CVE-2015-7103 CVE-2015-7104 CVE-2015-7050

いろいろ (2015.12.15)
(various)

Symantec Endpoint Encryption Client

ASUS WL-330NUL

Redmine

Lenovo Solution Center

Moodle

Critical 0-day Remote Command Execution Vulnerability in Joomla
(sucuri, 2015.12.14)

 Joomla! 1.5.0 〜 3.4.5 に 0-day 欠陥、remote から任意のコードを実行される。

 Joomla! 3.4.6 で修正されている。 Joomla! 3.4.6 では、上記の他にも CRSF 1 件と directory traversal 2 件が修正されている。 また Joomla! 2.6 / 1.5 用の patch も用意されている。適用方法

2015.12.25 追記:

 Joomla!の「ゼロデイコード実行脆弱性」はPHPの既知の脆弱性が原因 (徳丸浩の日記, 2015.12.18)

2016.01.02 追記:

 Joomla! の脆弱性として報告された、リモートから任意のコードを実行可能な脆弱性(CVE-2015-8562)に関する調査レポート (ソフトバンク・テクノロジー, 2015.12.25)


2015.12.14

追記

JVNVU#93831077 - Buffalo WZR-600DHP2 に不十分なランダム値を使用している問題 (2015.12.11)

 DNS偽装の脆弱性 (Buffalo, 2015.12.11)、12/11 19:30 に改訂されてました。

  • WXR-2533DHP にも影響あり。ファームウェア Ver.1.10 以降で対応。

  • WZR-600DHP2 については「2016年1月下旬に対策版ファームウェアを公開予定」


2015.12.11

JVNVU#93831077 - Buffalo WZR-600DHP2 に不十分なランダム値を使用している問題
(JVN, 2015.12.11)

 Buffalo の無線 LAN ルーター WZR-600DHP2 に欠陥。DNS クエリのランダム性が足りない (というか、無い) ため、DNS 詐称攻撃を受ける。CVE-2015-8262

 修正版ファームウェアはまだ存在しない。関連:

 同様の欠陥は、他社のルーターにも見つかっている。

2015.12.14 追記:

 DNS偽装の脆弱性 (Buffalo, 2015.12.11)、12/11 19:30 に改訂されてました。


2015.12.10

Chrome Stable Channel Update
(Google, 2015.12.08)

 Chrome 47.0.2526.80 登場。Flash Player 20.0.0.228 塔載。7 件のセキュリティ欠陥を修正。


2015.12.09

 ああ、今日は第 2 火曜日の次の日か。

2015 年 12 月のマイクロソフト セキュリティ情報の概要
(Microsoft, 2015.12.09)

 緊急 8、重要 4。0-day あり (2 件)。(あとで書く予定は未定)

Apple 方面 - iOS, tvOS, OS X, watchOS, Safari, Xcode 更新
(Apple, 2015.12.08)

 いろいろ出ました (あとで書く予定は未定)

マイクロソフト セキュリティ アドバイザリ 3123040 - 不注意で公開されたデジタル証明書により、なりすましが行われる
(Microsoft, 2015.12.09)

 「秘密キーが不注意で公開された *.xboxlive.com の SSL/TLS デジタル証明書」(発行者: Microsoft IT SSL SHA2) を無効化。

APSB15-32 - Security updates available for Adobe Flash Player
(Adobe, 2015.12.08)

 Flash Player / AIR 更新出ました。77 件 (!!!) のセキュリティ欠陥を修正。 0-day は無いようです。 Flash Player / AIR の最新は 20 系列になりました。 (あとで書く予定は未定)


2015.12.08

追記

OpenSSL Security Advisory [3 Dec 2015] (2015.12.04)

 Anon DH ServerKeyExchange with 0 p parameter CVE-2015-1794 が抜けていたので追加し、「4 件の」を「5 件の」に修正。iida さん情報ありがとうございます。


2015.12.07


2015.12.04

いろいろ (2015.12.04)
(various)

Raspbian

  • Predictable SSH host keys (Raspberry Pi, 2015.11.24)。Raspbian の最初の起動時に SSH ホスト鍵が自動生成されるが、このとき /dev/urandom には十分なエントロピーがないので、予測可能な SSH ホスト鍵が生成されてしまう、という指摘。とりあえずの対応としては、起動後しばらくしてから SSH ホスト鍵をつくりなおせば ok なのでしょう。

    この問題って Raspbian に限らないよねーとフォローされている。

    This problem is known and the Linux community is trying to solve it already. In Linux kernel (possibly 3.17 but for sure 3.19) there is a new syscall getrandom(2) (see presentation here: https://lwn.net/Articles/606141/). This syscall can be blocking until the system has gathered enough initial entropy, when used on boot this can slightly delay the boot time but provides good random numbers for an SSH host key generation. LibreSSL is using it. OpenSSL is not yet using it, but hopefully one day this will be solved. Note that urandom is not the only randomness input that OpenSSL is using for seeding its own CSPRNG, but it could be the only on the first boot after installation.

Drupal

Redmine

EC-CUBE 用プラグイン「管理画面表示制御プラグイン」

libpng

OpenSSL Security Advisory [3 Dec 2015]
(OpenSSL, 2015.12.03)

 OpenSSL 0.9.8zh, 1.0.0t, 1.0.1q, 1.0.2e 公開。 5 件のセキュリティ欠陥を修正。 OpenSSL 0.9.8zh, 1.0.0t はこれが最終版の予定 (サポートは 2015.12.31 まで)。

説明 CVE 0.9.8 1.0.0 1.0.1 1.0.2
BN_mod_exp may produce incorrect results on x86_64 CVE-2015-3193
Certificate verify crash with missing PSS parameter CVE-2015-3194
X509_ATTRIBUTE memory leak CVE-2015-3195
Race condition handling PSK identify hint CVE-2015-3196
Anon DH ServerKeyExchange with 0 p parameter CVE-2015-1794

 iida さん情報ありがとうございます。

2015.12.08 追記:

 Anon DH ServerKeyExchange with 0 p parameter CVE-2015-1794 が抜けていたので追加し、「4 件の」を「5 件の」に修正。iida さん情報ありがとうございます。


2015.12.03

いろいろ (2015.12.03)
(various)

組込み機器の鍵管理

abrt (Automatic Bug Reporting Tool)

EMC Isilon

追記

2015 年 8 月のマイクロソフト セキュリティ情報の概要 (2015.08.19)

 MS15-092 関連:


2015.12.02

Chrome Stable Channel Update
(Google, 2015.12.01)

 Chrome 47.0.2526.73 が stable に。41 件のセキュリティ修正を含む。iida さん情報ありがとうございます。


2015.12.01

追記

DELL の PC に 2 種類の不審なルート証明書 (2015.11.25)

 Windows 側でも対処されることになりました。


[セキュリティホール memo]
[私について]