セキュリティホール memo - 2018.05

Last modified: Thu Aug 9 18:27:22 2018 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2018.05.31

いろいろ (2018.05.31)
(various)

Git

追記

ルーターにサイバー攻撃か ネット接続で不具合相次ぐ (2018.03.29)

 Roaming Mantis続報:さらなる多言語化、フィッシング、そしてマイニング (Kaspersky, 2018.05.21)。どんどん進化・拡大しているそうで。

2018 年 5 月のセキュリティ更新プログラム (月例) (2018.05.11)

 Ubuntu 18.04 LTS Desktop の Remmina (RDP クライアント) と NLA 認証 (山市良のえぬなんとかわーるど, 2018.05.31)

Chrome Stable Channel Update for Desktop
(Google, 2018.05.29)

 Chrome 67.0.3396.62 が stable に。34 件のセキュリティ欠陥を修正。 iida さん情報ありがとうございます。


2018.05.30


2018.05.29


2018.05.28


2018.05.25

ネットワーク機器を標的とするマルウェア「VPNFilter」について
(JPCERT/CC, 2018.05.24)

 元ねた: New VPNFilter malware targets at least 500K networking devices worldwide (Cisco Talos, 2018.05.23)

 New VPNFilter malware targets at least 500K networking devices worldwide には、1 段目・2 段目のアクセス先や既知のマルウェアのハッシュ値なども掲載されている。

 あとこれ:

Finally, on May 8, we observed a sharp spike in VPNFilter infection activity. Almost all of the newly acquired victims were located in Ukraine. Also of note, a majority of Ukrainian infections shared a separate stage 2 C2 infrastructure from the rest of the world, on IP 46.151.209[.]33. By this point, we were aware of the code overlap between BlackEnergy and VPNFilter and that the timing of previous attacks in Ukraine suggested that an attack could be imminent. Given each of these factors, and in consultation with our partners, we immediately began the process to go public before completing our research.

 またしてもウクライナ、またしても BlackEnergy ですか……。

2018.06.11 追記:

 VPNFilter、対応ベンダーが増えたり第 3 段の機能がより攻撃的になったりした模様です。


2018.05.24


2018.05.23

Mozilla、「Thunderbird」v52.8.0を公開 〜13件の脆弱性を修正
(窓の杜, 2018.05.21)

 MFSA 2018-13 - Security vulnerabilities fixed in Thunderbird 52.8 (Mozilla, 2018.05.18)。 メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起 (2018.05.15) の件の修正も含まれるようです。

追記

メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起 (2018.05.15)

 MFSA 2018-13 - Security vulnerabilities fixed in Thunderbird 52.8 (Mozilla, 2018.05.18)。 Reporter に挙げられている名前を見る限りでは、 CVE-2018-5184: Full plaintext recovery in S/MIME via chosen-ciphertext attack は本件の修正であるようだ。


2018.05.22

Alert (TA18-141A) Side-Channel Vulnerability Variants 3a and 4
(US-CERT, 2018.05.21)

 Spectre / Meltdown の新たな変種 Variants 3a と Variants 4 が確認されたそうです。

Corresponding CVEs for Side-Channel Variants 1, 2, 3, 3a, and 4 are found below:

 Variant 1, 2 が Spectre、Variant 3 が Meltdown と呼ばれていたもの。


2018.05.21

主要OSに共通の脆弱性が発覚--「Windows」「macOS」「Linux」などに影響
(ZDNet, 2018.05.10)

 Windows, Mac, Linux などの OS の開発者が AMD, Intel のデバッグ文書の解釈をことごとく誤り、結果として local user による権限上昇が可能な欠陥が発生した模様。 Tabata さん情報ありがとうございます。 CVE-2018-8897

 詳細については、VU#631579 - Hardware debug exception documentation may result in unexpected behavior (US-CERT) を参照。VU#631579 だと Windows はまだ直ってないことになってるけど、 CVE-2018-8897 | Windows Kernel Elevation of Privilege Vulnerability によると 2018.05 patch で直っているようで。Mac, Linux, FreeBSD も修正が出ている。

 PoC: Arbitrary code execution with kernel privileges using CVE-2018-8897 (GitHub)

いろいろ (2018.05.21)
(various)

Buffalo ルーター WXR-2533DHP2, WXR-2533DHP

ASUS ルーター RT-AC1200HP, RT-AC68U, RT-AC87U

WordPress

PostgreSQL

Nessus 7.0.3 以前

cURL 7.54.1〜7.59.0

BIND 9.12.x

PowerDNS Authoritative Server 4.0.0〜4.1.1


2018.05.18


2018.05.17


2018.05.16


2018.05.15

メールクライアントにおける OpenPGP および S/MIME のメッセージの取り扱いに関する注意喚起
(JPCERT/CC, 2018.05.15)

 詳細については https://efail.de/ を参照。CVE-2017-17688 CVE-2017-17689

 VU#122919 - OpenPGP and S/MIME mail client vulnerabilities (US-CERT, 2018.05.14) を見ると、影響ありがずらっと並んでいる。 Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels (draft 0.9.0) (efail.de) の p.11 にアプリリストあり。

発見者からは、この問題への影響を軽減するための対策・回避策として、使用しているメールクライアントで次のような対応を実施することが挙げられています。
(1) メッセージの復号をメールクライアント以外の環境で行う
(2) HTML レンダリングを無効にする
(3) メッセージに含まれるネットワークのリソース (アクティブコンテンツや、リモートコンテンツなどと呼ばれることがあります) を自動で読み込まないよう設定する
(4) パッチ、アップデートを適用する

 (4) は、 https://efail.de/ では「medium term mitigation」と分類されているし、 VU#122919 - OpenPGP and S/MIME mail client vulnerabilities には載ってないんですよね。 現時点では存在しないのでは。

 しかしこれ、根本的な対応 (= 規格改訂 + 実装) には時間がかかりそうだ。

2018.05.23 追記:

 MFSA 2018-13 - Security vulnerabilities fixed in Thunderbird 52.8 (Mozilla, 2018.05.18)。 Reporter に挙げられている名前を見る限りでは、 CVE-2018-5184: Full plaintext recovery in S/MIME via chosen-ciphertext attack は本件の修正であるようだ。

2018.06.05 追記:

 EFAIL の件、iOS 11.4, macOS High Sierra 10.13.5 で修正された模様。 (誤記修正: 池田さん感謝)

Security updates available for Adobe Acrobat and Reader | APSB18-09
(Adobe, 2018.05.14)

 47 件のセキュリティ欠陥を修正。 Priority Rating が 1 になっています。

種別 更新版
Acrobat / Acrobat Reader DC (Continuous Track) 2018.011.20040
Acrobat / Acrobat Reader 2017 (Classic 2017) 2017.011.30080
Acrobat / Acrobat Reader DC (Classic 2015) 2015.006.30418

 APSB18-09 には Consumer という名前の Track があるのですが、 これまで Continuous と言われていたものとしか思えないし、 About 画面にもひきつづき Continuous という文字があるので、 上記では Continuous Track としています。

2018.07.04 追記:

 Taking apart a double zero-day sample discovered in joint hunt with ESET (Microsoft Secure, 2018.07.02)

2018.07.12 追記:

 Security updates available for Adobe Acrobat and Reader | APSB18-09 ですが、2018.05.25 付の変更で、Track 名称が Consumer から Continuous に改訂されていました。


2018.05.14

Firefox 60.0 / ESR 60.0 / ESR 52.8.0 公開
(Mozilla, 2018.05.09)

 出ました。ESR 52 系列をご利用の方は ESR 60 系列に移行してください。

2018.06.07 追記:

 Firefox 60.0.2 / ESR 60.0.2 / ESR 52.8.1 公開されました。 セキュリティ修正 CVE-2018-6126: Heap buffer overflow rasterizing paths in SVG with Skia を含みます。 iida さん情報ありがとうございます。

Chrome Stable Channel Update for Desktop
(Google, 2018.05.10)

 Chrome 66.0.3359.170 公開。4 件のセキュリティ欠陥を修正。

Adobe 方面 (Flash Player, Creative Cloud デスクトップアプリ, Adobe Connect)
(Adobe, 2018.05.08)

 Priority はいずれも 2 (Linux 用 Flash Player を除く)。


2018.05.11

2018 年 5 月のセキュリティ更新プログラム (月例)
(日本のセキュリティチーム, 2018.05.09)

 IE / Edge, Windows, Office, ChakraCore, Flash Player, Exchange, Windows Host Compute Service Shim。関連:

2018.05.31 追記:

 Ubuntu 18.04 LTS Desktop の Remmina (RDP クライアント) と NLA 認証 (山市良のえぬなんとかわーるど, 2018.05.31)

2018.06.05 追記:

 リモート デスクトップ アプリ(UWP)と CredSSP 脆弱性対策の影響(追記:最新アプリは対策済み) (山市良のえぬなんとかわーるど, 2018.06.01)


2018.05.09


2018.05.08

いろいろ (2018.05.08)
(various)

UNARJ32.DLL

Intel CPU

統合型 GPU への“GLitch”攻撃

GNU Wget


2018.05.07


2018.05.02

いろいろ (2018.05.02)
(various)

Apple 方面

 忘れてた。

2018.08.09 追記:

 iOS 11.3.1 で修正された件 CVE-2018-4187 の解説:

Norton Core


2018.05.01


[セキュリティホール memo]
[私について]