セキュリティホール memo

Last modified: Fri Mar 24 09:13:24 2023 +0900 (JST)
短縮 URL: http://goo.gl/pwSG QR コード: http://goo.gl/pwSG.qr


 Security Watch さんが店じまいされてしまったので、 個人で追いかけてみるテストです。 備忘録として書いておくつもりなので、 Security Watch さんのような詳細なものではありません。 基本的なターゲットは UNIX、Windows、Mac OS (priority 順) とします。 また、このページの内容はどのページにも増して無保証であることを宣言しておきます。全ての情報が集まっているわけもありません。

 ここに載せる情報については、可能な限り 1 次情報源へのリンクを作成しておきます。 各自で 1 次情報源の内容を確認してください。 このページの内容をくれぐれも鵜飲みにしないように。 間違いを発見された方、記載されていない情報をご存知の方、ぜひおしえてください。よろしくお願いいたします。

 このページの情報を利用される前に、注意書きをお読みください。


 [ 定番情報源 ]  過去の記事: 2023 | 2022 | 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[SCAN Security Wire NP Prize 2001]

「Scan Security Wire」 主催の SCAN Security Wire NP Prize 2001 を受賞しました。

 

「ネットランナー」の ベスト・オブ・常習者サイト 2003 で金賞を、ベスト・オブ・常習者サイト 2004 で銀賞を受賞しました。


復刊リクエスト受付中:

ジェイムズ.F.ダニガン「 新・戦争のテクノロジー」(現在58票)
中山信弘「ソフトウェアの法的保護」 (現在112票) (オンデマンド購入可)
陸井三郎訳・編「ベトナム帰還兵の証言」 (現在109票)
林克明「カフカスの小さな国 チェチェン独立運動始末」 (現在175票)
田中徳祐「我ら降伏せず−サイパン玉砕戦の狂気と真実」 (復刊決定)

RSS に対応してみました。 小ネタは含まれていません。「政治ねたウゼェ」という人は RSS ベースで読むと幸せになれるでしょう (ウザくない人は こっちの RSS がよいかもしれません)。 RSS 1.0 ですので、あくまで RDF Site Summary です。 現在は Really Simple Syndication には対応していません。
今すぐ Really Simple Syndication がほしい人は、のいんさんによる Web サイトの RSS を勝手に出力するプロジェクト ……のものがうまくいっていないようなので、 セキュmemoのRSS生成 をご利用ください。Tamo さん情報ありがとうございます。

実用 SSH 第2版: セキュアシェル徹底活用ガイド

2023.03.24


2023.03.23

いろいろ (2023.03.23)
(various)

Windows 11 Snipping Tool

Apache Tomcat

  • Important: Apache Tomcat information disclosure CVE-2023-28708。 Apache Tomcat 11.0.0-M3 / 10.1.6 / 9.0.72 / 8.5.86 で修正されている。 iida さん情報ありがとうございます。

    11.0.0-M3 では、同梱されている Apache Commons FileUpload の欠陥 CVE-2023-24998 も修正されている。

OpenSSL


2023.03.22

Chrome Stable Channel Update for Desktop
(Google, 2023.03.21)

 Chrome 111.0.5563.110 (Mac / Linux)、Chrome 111.0.5563.110/.111 (Windows) 公開。 8 件のセキュリティ修正を含む。


2023.03.20

いろいろ (2023.03.20)
(various)

Google Pixel

  • Google Pixelのスクリーンショット編集機能に脆弱性、個人情報の漏えいにつながる危険も (gigazine, 2023.03.20)

    この脆弱性を発見したエンジニアのSimon Aaronsさんによると、同脆弱性は「aCropalypse」(CVE-2023-21036)と呼ばれており、Android向けの最新アップデートであるAndroid 13 QPRで修正されています。

    マークアップが搭載されたのは2018年にリリースされたAndroid 9から。Pixelユーザーはマークアップを使うことで、スクリーンショットをトリミングしたり、テキストを追加したり、ハイライトを追加したりといった編集が可能となります。

    例えば、お財布アプリなどに表示されるクレジットカード情報を含むスクリーンショットを撮影し、個人情報を伏せるためにカード番号部分を黒塗り編集してSNSなどで共有したとします。マークアップの脆弱性を突けば、この編集済みのスクリーンショットを編集前の状態に復元することが可能です。個人情報が含まれるスクリーンショットをマークアップで編集してから共有している場合、脆弱性を突いて情報を復元することができるため、個人情報の漏えいにつながる可能性が危惧されています。

Samsung Exynos プロセッサ/ Exynos モデム

curl

追記

2023 年 3 月のセキュリティ更新プログラム (月例) (2023.03.16)

 Windows 11 22H2 用が 「サードパーティ製のUIカスタマイズアプリ」とぶつかる話の件、 ExplorerPatcher と StartAllBack については対応が完了したそうで。


2023.03.17

追記

2023 年 3 月のセキュリティ更新プログラム (月例) (2023.03.16)

 Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability CVE-2023-23415 まわりの記述を修正。発生条件はかなり限定される。

To trigger the vulnerable code path, an application on the target must be bound to a raw socket.

A look at CVE-2023–23415 - a Windows ICMP vulnerability + mitigations (which is not a cyber meltdown) (doublepulsar.com, 2023.03.15) によると、これに該当するのは、たとえば Wireshark のようなアプリだそうで。 そういうアプリを動作させていない場合は、本件の影響を受けないと。

 あと、Outlook の件 CVE-2023-23397 は、ロシアからの攻撃で利用されていたのだそうで。

いろいろ (2023.03.17)
(various)

OpenSSH

  • OpenSSH 9.3/9.3p1 Release Notes (OpenSSH, 2023.03.15)。iida さん情報ありがとうございます。

    This release contains fixes for a security problem and a memory safety problem. The memory safety problem is not believed to be exploitable, but we report most network-reachable memory faults as security bugs.

2023.03.16

2023 年 3 月のセキュリティ更新プログラム (月例)
(Microsoft, 2023.03.15)

 出てますね。

 注意:

 Windows TPM は VU#782720 - TCG TPM2.0 implementations vulnerable to memory corruption (CVE-2023-1017 CVE-2023-1018) の件です。

 Servicing Stack Updates ですが、 Windows 8.1 / 10 / 10 Version 1607、 Windows Server 2012 / Server 2012 R2 / Server 2016 で更新されています。

 0-day は 2 件。既に攻略されています。

 CVSS:3.1 base score 9.8 なのが、Outlook の他に 3 件。

 不具合発生を確認したため、2023年2月の Exchange 用 patch が再リリースされているそうです。

2023 年 2 月 14 日 (米国時間) に公開した Microsoft Exchange Server の更新プログラムを適用した、ごく一部の環境にて Exchange Web サービスに問題が発生することを確認しています。この問題に対処するために、2023 年 3 月 14 日 (米国時間) に、更新プログラムを再リリースしました。2 月の更新プログラムを適用後、問題が発生している場合は、3 月の Exchange Server の更新プログラムをインストールすることをお勧めします。詳細については、CVE-2023-21707 および、Microsoft Exchange チームブログ Released: March 2023 Exchange Server Security Updates も併せてご参照ください。

 関連:

2023.03.17 追記:

 Internet Control Message Protocol (ICMP) Remote Code Execution Vulnerability CVE-2023-23415 まわりの記述を修正。発生条件はかなり限定される。

To trigger the vulnerable code path, an application on the target must be bound to a raw socket.

A look at CVE-2023–23415 - a Windows ICMP vulnerability + mitigations (which is not a cyber meltdown) (doublepulsar.com, 2023.03.15) によると、これに該当するのは、たとえば Wireshark のようなアプリだそうで。 そういうアプリを動作させていない場合は、本件の影響を受けないと。

 あと、Outlook の件 CVE-2023-23397 は、ロシアからの攻撃で利用されていたのだそうで。

2023.03.20 追記:

 Windows 11 22H2 用が 「サードパーティ製のUIカスタマイズアプリ」とぶつかる話の件、 ExplorerPatcher と StartAllBack については対応が完了したそうで。

Firefox 111.0 / ESR 102.9.0、Thunderbird 102.9.0 公開
(Mozilla, 2023.03.14)

 出ました。


2023.03.15

いろいろ (2023.03.15)
(various)

ウイルスバスター ビジネスセキュリティ / ビジネスセキュリティサービス

Fortinet

JVNTA#96606604 ウェブブラウザの権限機構におけるセキュリティ上の問題について
(JVN, 2023.02.28)

 各種ブラウザにおける権限機構 (ノーマルモード / プライベートブラウジングモード) のあれこれ。詳細は Browser Permission Mechanisms Demystified (NDSS) を参照。興味深い。

 対策としては:

ユーザが実施できる対策

ゲストモードを利用する

ブラウザのユーザは、プライベートブラウジングモードではなく、多くのブラウザで搭載されているゲストモードを利用することで脅威を低減することができます。ゲストモードは通常時のユーザのプロファイルとは異なる一時的なゲストユーザのプロファイルを用いて動作します。そのため、通常のプロファイルの設定に影響を受けないブラウジングが可能となります。また、ゲストユーザにおいて設定された権限状態は通常のプロファイルに影響を及ぼしません。

「Adobe ColdFusion」にゼロデイ脆弱性 ~Adobe製品が月例セキュリティ情報を公表
(窓の杜, 2023.03.15)

 Adobe Commerce / Experience Manager / Illustrator / Dimension / Creative Cloud / Substance 3D Stager / Photoshop / ColdFusion のセキュリティ更新情報公開。 ColdFusion は Priority: 1 (0-day) なので注意。 他は Priority: 3。

2023年3月に活動を再開した「Emotet」マルウェアの検知について
(マクニカ, 2023.03.14)

 最近出現した、 zip を展開すると 500MB 越えの巨大 .doc ファイルが生成される Emotet に対する、 マクニカ取扱製品の検知状況まとめ。 一部製品で 「docファイルはエラーが発生し分析不可」「検知不可」などの結果となっており、興味深い。


2023.03.14


2023.03.13


2023.03.10


2023.03.09

JVNDB-2023-001308 バッファロー製ネットワーク機器における複数の脆弱性
(JVN, 2023.03.08)

 Buffalo 製スイッチ BS-GSL2024 / BS-GSL2016P / BS-GSL2016 / BS-GS2008 / BS-GS2016 / BS-GS2024 / BS-GS2048 / BS-GS2008P / BS-GS2016P / BS-GS2024P に 3 件のセキュリティ欠陥。

 修正ファームウェアが用意されているので適用すればよい。

プリンターおよびネットワークインターフェイス製品のWeb Configにおける脆弱性について
(EPSON, 2023.03.08)

 EPSON の広汎なプリンター / ネットワークインターフェイス製品の Web インターフェイス (Web Config) に、 XSS (CVE-2023-27520) および/または CSRF (CVE-2023-23572) のセキュリティ欠陥があるそうで。 CVE 番号は JVN#82424996 を参照しないとわからない。

 比較的新しい機種については更新ファームウェアが用意される予定 (今はまだ準備中)。古い機種、および更新ファームウェアが用意されるまでの間は、 ファイアウォール等によるアクセス制限の実施や管理者パスワードの設定といった回避策の実施が推奨されている。 一部の機種では web インターフェイスの停止も設定可能だそうで。

いろいろ (2023.03.09)
(various)

Trend Micro Apex One / Apex One SaaS

EC-CUBE

Chrome Stable Channel Update for Desktop
(Google, 2023.03.07)

 Chrome 111.0.5563.64 (Linux / Mac)、Chrome 111.0.5563.64/.65 (Windows) が stable に。 40 件のセキュリティ修正を含む。


2023.03.08

追記

2023 年 2 月のセキュリティ更新プログラム (月例) (2023.02.15)

 CVE-2023-21716 の PoC が公開されたそうです。

Fixed in Apache HTTP Server 2.4.56
(Apache.org, 2023.03.07)

 Apache HTTP Server 2.4.56 公開。 mod_rewrite / mod_proxy が影響を受けるセキュリティ欠陥 CVE-2023-25690 (important) と、 mod_proxy_uwsgi が影響を受けるセキュリティ欠陥 CVE-2023-27522 (moderate) を修正。 iida さん情報ありがとうございます。

VU#782720 - TCG TPM2.0 implementations vulnerable to memory corruption
(CERT/CC, 2023.02.28)

 Trusted Computing Group による TPM 2.0 Library 仕様 (Level 00 Revision 01.59) の参照実装に 2 件のセキュリティ欠陥 CVE-2023-1017 CVE-2023-1018 があり、 認証済みの local 攻撃者がセンシティブ情報を取得したり、保護されているはずのデータを上書きしたりできる。任意のコードを実行できる可能性もあるとされている。

 TPM 2.0 Library 仕様については 最新の Errata で修正されている。

 対応するには、

のいずれか、あるいは両方を更新する必要があるみたい。

 Linux 等で広く利用されているっぽい libtpms0.9.6 / 0.8.9 で対応されているみたい。 tpm2: Check size of buffer before accessing it (CVE-2023-1017 & -1018) の内容が入っているのかな。 tpm2: Fix issue in CryptParameterEncryption() (TPM 2 errata v1.4) の内容は入ってないっぽい。

2023.03.16 追記:

 Windows は 2023 年 3 月のセキュリティ更新プログラム (月例) で対応。


2023.03.07


2023.03.06

いろいろ (2023.03.06)
(various)

Wireshark

トレンドマイクロ ウイルスバスター クラウド

NVIDIA CUDA Toolki

追記

Apple 方面 (iOS / iPadOS, tvOS, watchOS, macOS, Safari) (2023.02.14)

OpenSSL Security Advisory [7th February 2023] (2023.02.08)

Use-after-free following BIO_new_NDEF (CVE-2023-0215) の件:


2023.03.03


2023.03.02


2023.03.01

追記

Firefox 110.0 / ESR 102.8.0 公開 (2023.02.15)

 Firefox 110.0.1 出ました。セキュリティ修正はありません。


過去の記事: 2023 | 2022 | 2021 | 2020 | 2019 | 2018 | 2017 | 2016 | 2015 | 2014 | 2013 | 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998


[セキュリティホール memo]
[私について]