セキュリティホール memo

Last modified: Tue Sep 21 16:41:16 2021 +0900 (JST)
短縮 URL: http://goo.gl/pwSG QR コード: http://goo.gl/pwSG.qr


 Security Watch さんが店じまいされてしまったので、 個人で追いかけてみるテストです。 備忘録として書いておくつもりなので、 Security Watch さんのような詳細なものではありません。 基本的なターゲットは UNIX、Windows、Mac OS (priority 順) とします。 また、このページの内容はどのページにも増して無保証であることを宣言しておきます。全ての情報が集まっているわけもありません。

 ここに載せる情報については、可能な限り 1 次情報源へのリンクを作成しておきます。 各自で 1 次情報源の内容を確認してください。 このページの内容をくれぐれも鵜飲みにしないように。 間違いを発見された方、記載されていない情報をご存知の方、ぜひおしえてください。よろしくお願いいたします。

 このページの情報を利用される前に、注意書きをお読みください。


 [ 定番情報源 ]  過去の記事: 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[SCAN Security Wire NP Prize 2001]

「Scan Security Wire」 主催の SCAN Security Wire NP Prize 2001 を受賞しました。

 

「ネットランナー」の ベスト・オブ・常習者サイト 2003 で金賞を、ベスト・オブ・常習者サイト 2004 で銀賞を受賞しました。


復刊リクエスト受付中:

ジェイムズ.F.ダニガン「 新・戦争のテクノロジー」(現在58票)
中山信弘「ソフトウェアの法的保護」 (現在112票) (オンデマンド購入可)
陸井三郎訳・編「ベトナム帰還兵の証言」 (現在109票)
林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在175票)
田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定)

RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 現在は Really Simple Syndication には対応していません。
今すぐ Really Simple Syndication がほしい人は、のいんさんによる Web サイトの RSS を勝手に出力するプロジェクト ……のものがうまくいっていないようなので、 セキュmemoのRSS生成 をご利用ください。Tamo さん情報ありがとうございます。

実用 SSH 第2版: セキュアシェル徹底活用ガイド

2021.09.21

Apple 方面 (iOS / iPadOS / tvOS 15、watchOS 8、Xcode 13、Safari 15、iTunes 12.12 for Windows)
(Apple, 2021.09.20)

 出ました。

 また、iOS / iPadOS 14.8、macOS Big Sur 11.6、Security Update 2021-005 Catalina には上記に準じた修正があらかじめ施されていた模様。

 iPadOS 14.8 がインストールされている手元の iPad を確認したところ、OS は最新で、iPadOS 15 へのアップグレードもできるよ、と表示されている。今のところ、急いで iPadOS 15 にする必要はなさそう。


2021.09.20

追記

Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起 (2021.07.05)

 不具合情報


2021.09.17

いろいろ (2021.09.17)
(various)

ManageEngine ADSelfService Plus

Apache HTTP Server

  • Changes with Apache 2.4.49 (apache, 2021.09.16)

  • Fixed in Apache HTTP Server 2.4.49 (apache, 2021.09.16)。high はひさしぶりに見た気がする。mod_proxy 利用者はご注意を。

    • moderate: Request splitting via HTTP/2 method injection and mod_proxy (CVE-2021-33193)
    • moderate: NULL pointer dereference in httpd core (CVE-2021-34798)
    • moderate: mod_proxy_uwsgi out of bound read (CVE-2021-36160)
    • low: ap_escape_quotes buffer overflow (CVE-2021-39275)
    • high: mod_proxy SSRF (CVE-2021-40438)

WordPress

Drupal

Citrix ShareFile Storage Zones

SAP

EC-CUBE 用プラグイン「注文ステータス一括変更プラグイン」「一覧画面(受注管理)項目変更プラグイン」

シャープNECディスプレイソリューションズ製パブリックディスプレイ

追記

Adobe 方面 (Acrobat and Reader, ColdFusion, Creative Cloud Desktop Application, Digital Editions, Experience Manager, Framemaker, Genuine Service, InCopy, InDesign, Photoshop, Photoshop Elements, Premiere Elements, Premiere Pro, SVG-Native-Viewer, XMP Toolkit SDK) (2021.09.16)

いろいろ (2021.07.13) SolarWinds Serv-U

Microsoft MSHTML Remote Code Execution Vulnerability CVE-2021-40444 (2021.09.08)

Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起 (2021.07.05)

 関連:

2021 年 9 月のセキュリティ更新プログラム (月例) (2021.09.15)

 2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起 (JPCERT/CC, 2021.09.15) が 2021.09.17 付で更新された。

2021年9月16日(米国時間)、Open Management Infrastructure(OMI)の複数の脆弱性についてマイクロソフトから追加情報が公開されました。脆弱性の影響を受ける対象となるMicrosoft Azureの拡張機能や、対策の実施方法などに関する情報が紹介されています。

Microsoft Security Response Center
Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions
https://msrc-blog.microsoft.com/2021/09/16/additional-guidance-regarding-omi-vulnerabilities-within-azure-vm-management-extensions/

これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2021-38647)については、遠隔の第三者が、細工したPOSTリクエストを送信することで、認証不要でroot権限で任意のコマンドを実行する可能性があります。

JPCERT/CCは、本脆弱性(CVE-2021-38647)の詳細を解説する記事や、本脆弱性を悪用するとみられる実証コードが公開されていることを確認しています。マイクロソフトの情報を確認し、Microsoft Azureで影響を受ける拡張機能を使用している場合、速やかに対策実施を検討することを推奨します。

マイクロソフト株式会社
Open Management Infrastructure のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647

 CVE-2021-38645 CVE-2021-38647 CVE-2021-38648 CVE-2021-38649 の対象が、 Azure Open Management Infrastructure 単独から Azure Open Management Infrastructure, System Center Operations Manager (SCOM), Azure Automation State Configuration, DSC Extension, Azure Automation Update Management, Log Analytics Agent, Azure Diagnostics (LAD), Container Monitoring Solution, Azure Security Center に変化している。 一方で、Exploitability は Less Likely のまま。 関連:


2021.09.16

いろいろ (2021.09.16)
(various)

curl

  • Changelog: Fixed in 7.79.0 - September 15 2021 (curl, 2021.09.15)。3 件のセキュリティ修正を含む。iida さん情報ありがとうございます。

    CVE-2021-22945: clear the leftovers pointer when sending succeeds
    CVE-2021-22946: do not ignore --ssl-reqd
    CVE-2021-22947: reject STARTTLS server response pipelining

Apache Tomcat

  • JVNVU#92089088 - Apache Tomcatにおけるサービス運用妨害(DoS)の脆弱性 (JVN, 2021.09.16)。Tomcat 10.0.4 / 9.0.44 / 8.5.64 で修正済。 iida さん情報ありがとうございます。

  • https://tomcat.apache.org/security-10.html

    This issue was first reported to the Apache Tomcat Security Team by Thomas Wozenilek on 26 February 2021 but could not be confirmed. A speculative fix was applied on 3 March 2021. On 14 September 2021 David Frankson of Infinite Campus independently reported the issue and included a test case. This allowed both the issue and the speculative fix to be verified. The issue was made public on 15 September 2021.

    「speculative fix」が当たりだったと。

Adobe 方面 (Acrobat and Reader, ColdFusion, Creative Cloud Desktop Application, Digital Editions, Experience Manager, Framemaker, Genuine Service, InCopy, InDesign, Photoshop, Photoshop Elements, Premiere Elements, Premiere Pro, SVG-Native-Viewer, XMP Toolkit SDK)
(Adobe, 2021.09.14)

 やたら出た。とりあえず、 「Photoshop」や「Premiere Pro」に脆弱性 ~Adobeが15製品のセキュリティアップデートを実施 (窓の杜, 2021.09.15) あたりをご参照ください。(あとで直す予定)

2021.09.17 追記:

Chrome Releases: Stable Channel Update for Desktop
(Google, 2021.09.13)

 Chrome 93.0.4577.82 公開。11 件のセキュリティ修正を含む。 CVE-2021-30632 と CVE-2021-30633 は 0-day だそうです。

[$TBD][1247763] High CVE-2021-30632: Out of bounds write in V8. Reported by Anonymous on 2021-09-08
[$TBD][1247766] High CVE-2021-30633: Use after free in Indexed DB API. Reported by Anonymous on 2021-09-08

2021.09.15

追記

Windowsの印刷スプーラーの脆弱性(CVE-2021-34527)に関する注意喚起 (2021.07.05)

2021 年 8 月のセキュリティ更新プログラム (月例) (2021.08.23)

Microsoft MSHTML Remote Code Execution Vulnerability CVE-2021-40444 (2021.09.08)

2021 年 9 月のセキュリティ更新プログラム (月例)
(Microsoft, 2021.09.15)

 出ました。

 Exploitation More Likely:

  Exploitation Detected:

 関連:

2021.09.17 追記:

 2021年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起 (JPCERT/CC, 2021.09.15) が 2021.09.17 付で更新された。

2021年9月16日(米国時間)、Open Management Infrastructure(OMI)の複数の脆弱性についてマイクロソフトから追加情報が公開されました。脆弱性の影響を受ける対象となるMicrosoft Azureの拡張機能や、対策の実施方法などに関する情報が紹介されています。

Microsoft Security Response Center
Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions
https://msrc-blog.microsoft.com/2021/09/16/additional-guidance-regarding-omi-vulnerabilities-within-azure-vm-management-extensions/

これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2021-38647)については、遠隔の第三者が、細工したPOSTリクエストを送信することで、認証不要でroot権限で任意のコマンドを実行する可能性があります。

JPCERT/CCは、本脆弱性(CVE-2021-38647)の詳細を解説する記事や、本脆弱性を悪用するとみられる実証コードが公開されていることを確認しています。マイクロソフトの情報を確認し、Microsoft Azureで影響を受ける拡張機能を使用している場合、速やかに対策実施を検討することを推奨します。

マイクロソフト株式会社
Open Management Infrastructure のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647

 CVE-2021-38645 CVE-2021-38647 CVE-2021-38648 CVE-2021-38649 の対象が、 Azure Open Management Infrastructure 単独から Azure Open Management Infrastructure, System Center Operations Manager (SCOM), Azure Automation State Configuration, DSC Extension, Azure Automation Update Management, Log Analytics Agent, Azure Diagnostics (LAD), Container Monitoring Solution, Azure Security Center に変化している。 一方で、Exploitability は Less Likely のまま。 関連:


2021.09.14

FORCEDENTRY - NSO Group iMessage Zero-Click Exploit Captured in the Wild
(Citizen LAB, 2021.09.13)

 iMessage に新たな 0-day 欠陥。攻略 PDF によって任意のコードが実行される。 CVE-2021-30860

 iOS / ipadOS 14.8、watchOS 7.6.2 等で修正されている。


2021.09.13

いろいろ (2021.09.13)
(various)

Go 言語

LINE

  • QRコードを用いた「LINE」へのログインに脆弱性、不正ログインも発生 (窓の杜, 2021.09.13)。 ログイン時の PIN コードの入力を回避できる欠陥。 修正済。

     本問題は2019年11月25日から2021年7月9日までの半年以上にわたり悪用可能な状態にあり、被害件数は確認できただけでも556件に上る。(中略)
     本脆弱性は2021年7月7月3日に「LINE Security Bug Bounty Program」を通じて報告され、7日に修正された。加えて、7月9日時点で確認された不正なログインをすべて無効化するとともに、8月2日に被害ユーザーへのお詫びの通知を行うなどの対応を行ったという。

2021.09.10

いろいろ (2021.09.10)
(various)

Android

追記

Microsoft MSHTML Remote Code Execution Vulnerability CVE-2021-40444 (2021.09.08)

 MSHTML Remote Code Execution Vulnerability CVE-2021-40444 (Microsoft) が 2021.09.09 付で改訂されました。 回避方法として「グループポリシーを使って ActiveX コントロールのダウンロードを無効にする方法」と「Windows エクスプローラーのプレビュー機能を無効にする方法」が追加されています。


2021.09.09

Firefox 92.0 / ESR 91.1 / ESR 78.14.0、Thunderbird 78.14.0 / 91.1 公開
(Mozilla, 2021.09.07)

 出ました。セキュリティ修正を含みます。


2021.09.08

Microsoft MSHTML Remote Code Execution Vulnerability CVE-2021-40444
(Microsoft, 2021.09.07)

 Windows に 0-day 欠陥。MSHTML の処理に欠陥があり、 攻略 ActiveX コントロールを埋め込まれた Office 文書を開くと任意のコードが実行される。

 更新プログラムはまだない。Internet Explorer の全てのゾーンで ActiveX コントロールのインストールを無効にすることで回避できる。 設定用 .reg ファイルが解説されている。 設定を有効にするには .reg 適用後に再起動が必要。

 関連:

2021.09.10 追記:

 Microsoft MSHTML Remote Code Execution Vulnerability CVE-2021-40444 (Microsoft) が 2021.09.09 付で改訂されました。 回避方法として「グループポリシーを使って ActiveX コントロールのダウンロードを無効にする方法」と「Windows エクスプローラーのプレビュー機能を無効にする方法」が追加されています。

2021.09.15 追記:

 2021 年 9 月のセキュリティ更新プログラム (月例) で修正されました。

2021.09.17 追記:

 関連:


2021.09.07

追記

隠れオープンリゾルバのスキャナを作ってみた (2021.05.18)


2021.09.06

いろいろ (2021.09.06)
(various)

ウイルスバスター クラウド


2021.09.03


2021.09.02

Confluence ServerおよびData Centerの脆弱性(CVE-2021-26084)に関する注意喚起
(JPCERT/CC, 2021.09.02)

 企業向け Wiki である Confluence のオンプレミス版、 Confluence Server と Data Center に欠陥。OGNL (Object-Graph Navigation Language) インジェクションを許す欠陥があり、 remote から無認証で任意のコードを実行できる。 クラウド版 Confluence Cloud には影響しない。 CVE-2021-26084

2021年9月2日(日本時間)、JPCERT/CCは、本脆弱性の詳細を解説する記事や、脆弱性を悪用するとみられる実証コードが公開されていることを確認しています。当該製品を利用している場合には、バージョンアップや回避策の適用などの対応実施を検討することを推奨します。

 ちょっとぐぐるだけで PoC 出てきますね。

 Confluence Server / Data Center 6.13.23 / 7.4.11 / 7.11.6 / 7.12.5 / 7.13.0 で修正されている。ただし、7.12.x 以前の利用者については 7.13.0 へのアップグレードが推奨されている。


2021.09.01

Chrome Stable Channel Update for Desktop
(Google, 2021.08.31)

 Chrome 93.0.4577.63 が stable に。27 件のセキュリティ修正を含む。

いろいろ (2021.09.01)
(various)

fetchmail

Node.js

NTFS-3G

libssh


過去の記事: 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[セキュリティホール memo]
[私について]