セキュリティホール memo - 2002.05

Last modified: Tue Apr 15 13:04:13 2003 +0900 (JST)


2002.05.31

追記

 2002.05.30 の CERT Advisory CA-2002-14 Buffer overflow in Macromedia JRun に追記した。 Macromedia Product Security Bulletin (MPSB02-02) ISAPI のバッファオーバーフロー対応パッチが利用可能です(JRun 3.0/3.1)

Apache Tomcat ネタ
(bugtraq, 2002.05.29)

 Apache Tomcat java server v3.23, 3.24 に弱点。

SecurityFocus.com Newsletter #145 2002-5-13->2002-5-17
(bugtraq-jp, Mon, 27 May 2002 23:59:02 +0900)

 SecurityFocus.com Newsletter 第 145 号日本語版 (テキスト)。

富士通ネタ
(日本のコンピュータ情報, 2002.05.31)

 セキュリティ情報・パッチ - FUJITSU's SOFTWARE をアンテナに加えました。

UNIX fixes
(various)

FreeBSD
  • FreeBSD-SA-02:26 Remote denial-of-service when using accept filters

    FreeBSD 4.5-RELEASE に弱点。accept_filter(9) に問題があり、これを利用している場合 (デフォルトでは無効)、 DoS 攻撃を行うことが可能になってしまう。 accept_filter(9) を利用していなければこの問題はない。

    FreeBSD 4.5-RELEASE-p6 で修正されている。 あるいは個別 patch を適用後、新しい kernel を作成・インストールするしリブートする。

  • FreeBSD-SA-02:27 rc uses file globbing dangerously

    FreeBSD 4.4-RELEASE、4.5-RELEASE に弱点。 /etc/rc において、X Window のロックファイルを削除する際に、 rm -f /tmp/.X*-lock /tmp/.X11-unix/* としていたが、これは非常にヤバい状況になる可能性があった。 どれくらいヤバいかは、たとえば ln -s ~ /tmp/.page-unix; ls /tmp/.page-unix/* とかしてみればいいだろう。

    4.5-RELEASE-p6, 4.4-RELEASE-p13 で修正されている。 あるいは個別 patch を適用後、新しい /etc/rc を作成・インストールする。

Kondara MNU/Linux
RedHat
TurboLinux

2002.05.30

「特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律の解説」の発行
(総務省, 2002.05.24)

 テレサ協のガイドラインともども一家に一冊。

 Ikegami さん情報ありがとうございます。

監視カメラ:大阪・ミナミの商店街で6月稼動 警察提出は慎重
(毎日, 2002.05.30)

 うーむ……

撮影したビデオの公開には厳格な規定を設けており、捜査であっても事件の概略を記した警察署長の依頼書がないと任意提出に応じないという

 日本語に翻訳すると、テキトーにデッチ上げた「依頼書」があれば ok ok、ということかな。後出しで「あったことにする」なんてのも ok そうだな。

あなたの会社,「失敗情報」を集めていますか?
(日経 IT Pro, 2002.05.23)

 「失敗は許す。その代わり,早く打ち明けて対策を講じ,全社で共有せよ」。 すばらしい。

NGSEC's Security Game
(memo ML, Thu, 23 May 2002 12:18:41 +0900)

 勉強がてら遊んでみたいけど、暇が……。

Report on 10 Security Holes in the Anonymizer
(PEACEFIRE, 2002.05.20)

 匿名への道は遠く険しい。

IEのパッチで修正される,Outlookの“隠された”セキュリティ・ホール
(日経 IT Pro, 2002.05.24)

 MS02-023 の 6 つのセキュリティホールと、 「7 つ目」のセキュリティホールの解説。 制限つきサイトゾーンでフレームが使えなくなった話、の詳細。

CERT Advisory CA-2002-14 Buffer overflow in Macromedia JRun
(bugtraq, Wed, 29 May 2002 14:33:23 +0900)

 Macromedia のアプリケーションサーバ JRun 3.0、3.1 の Windows 版に弱点。 JRun は IIS 4.0/5.0 の ISAPI フィルタ/アプリケーションとして動作するが、長大な host: ヘッダによってバッファオーバーフローしてしまう。結果として、remote から JRun 動作権限 (local SYSTEM) を奪取することが可能となる。

 JRun 3.0、3.1 用 patch があるので適用すればよい。また JRun 4.0 にはこの問題はないので、JRun 4.0 に upgrade しても解決できる。

 関連: NGSSoftware Insight Security Research Advisory: JRun 3.1 Remote System Buffer Overrun (ngssoftware.com)、 CERT Advisory CA-2002-14 Buffer overflow in Macromedia JRun (オリジナル英語版)

2002.05.31 追記:

 Macromedia Product Security Bulletin (MPSB02-02) ISAPI のバッファオーバーフロー対応パッチが利用可能です(JRun 3.0/3.1)

MS02-025: 不正なメール属性により、Exchange 2000 が CPU リソースを使い果たす (Q320436)
(NTBUGTRAQ, Thu, 30 May 2002 06:21:42 +0900)

 Exchange 2000 に弱点。意図的に壊された (詳細不明) メールを処理する過程で、 Exchange Store service が CPU を 100% 使い切ってしまうため、その間他の機能が妨害されてしまい、DoS 状態になる。 該当メールを処理し終れば復旧する。 サービスの再起動やサーバのリブートでは、再起動/リブート後に直ちに問題のメールの再処理が再開されてしまうため、この問題からは回復できない。 またこの問題は Exchange 5.5 には存在しない。

 patch があるので適用すればよい。

 関連: ExchangeサーバにDoS攻撃への脆弱性——MSが修正 (ZDNet)


2002.05.29

史上最悪のセキュリティホールは、ユーザーのパスワード
(ZDNet, 2002年5月28日 12:20 PM)

 困ったものですよねえ。

もろもろ
(various)

 ネタたまりすぎ……。

CISCO
FreeBSD ports
RedHat
Solaris
UNIX アプリ
Microsoft
Windows アプリ
web ブラウザ
Instant Messaging
IPA 方面

平成13年度における特定商取引法の執行状況について
(INTERNET Watch、2002.05.27)

 「いわゆる迷惑メール」については、約 1,100 サイトに「是正を求めてい」る最中だそうで。 「経済産業省では、インターネット通信販売の適正化と消費者利益の保護を図るため、平成 13 年 9 月からインターネット上の広告について特定商取引法の尊守状況の常時点検を実施してい」るんだそうで。

Internet Security Systems Security Alert Summary AS02-21
(ISS, May 28, 2002)

 AS02-20 も紹介し忘れていた模様。

Netscape 7.0 プレビュー版を試す,最近のホールをきちんと修正
(日経 IT Pro, 2002年5月29日)

 そんな「いわくつき」だったんですか……。

Windows XP で、Windows Update を実行した後、フリーズが多発するようになった場合の対処方法
(中村正三郎のホットコーナー, 2002/05/28)

 該当機種は Microsoft の hotfix テスト環境にはない、ってことなんだろうなあ。 昨日の Open Talk では

ベンダーサイトから最新の video driver をダウンロード、インストールしたあとで、Windows Update が古いバージョンの video driver のインストールを促すことがある

という感じの話は出ていました。 で、素直に入れると blue になったりするとかしないとか。

 で、もうすぐ Microsoft Software Update Services (SUS) が出るようなのですが、こういうこともあるので、OEM ベンダーそれぞれが 顧客向けの SUS サーバを立ちあげる、のがいいような気が。

 関連: Windows UpdateでXPがフリーズ (slashdot.jp)。SONY VAIO の一部でも発生している模様。

自衛隊が思想調査、話
(various)

 めざせ 1984 年。 しかしはやくもトカゲのシッポ切りモードへ突入か?

 重要なのはこの↓話でしょう。それ見たことか、でしかないんですが。

 水野さん情報ありがとうございます。

2002.05.30 追記:


2002.05.28


2002.05.27

追記

 2002.05.24 の [memo:3953] Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール に追記した。攻撃手法は、IE のセキュリティホールには依存しない模様。

テレサ協、“プロバイダー責任法”に関するガイドラインを公表
(INTERNET Watch, 2002.05.24)

 本日施行、です。中身はたとえば プロバイダー責任法 (特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律の概要) (netlaw.co.jp) を参照。


2002.05.24

[memo:3953] Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール
(memo ML, Fri, 24 May 2002 19:39:55 +0900)

 Windows 版 PostPet 2.05 以前、 PostPet kids 1.01 以前, PostPet ViaVoice 対応版 2.05 以前に弱点。 PostPet が添付ファイルつきのメールを受信すると、この添付ファイルが既知のパス名のフォルダに自動的に展開される。 このため、ここに展開された攻撃コマンド等を、web ブラウザが持つ弱点を利用して悪意ある web ページから起動する、などの攻撃ができてしまう。 PostPetのセキュリティに関する重要なお知らせも参照。

 PostPet 2.06、PostPet kids 1.02、PostPet ViaVoice 対応版 2.06 で修正されているので、アップデートした上で、添付書類フォルダに保存されている過去の添付ファイルは削除する。 また Mac 版や Windows CE 版の PostPet にはこの弱点はない。

2002.05.27 追記:

 高木さんのフォロー: [memo:3956] Re: Windows版PostPetに、添付ファイルが強制起動されるセキュリティホール。攻撃手法は、IE のセキュリティホールには依存しない模様。

2002.05.29 追記:

 誤植 fix。やすださん感謝。

2002.06.17 追記:

 PostPetのセキュリティに関する重要なお知らせ が更新されている。新たに PostPet DX 1.2 以前や「お試し版」に関しても対応方法が記載されている。

2002年5月22日付けの Intelligent Updater (0522x86.exe) の不具合に関して
(タレコミ, Fri, 24 May 2002 11:59:18 +0900)

 Norton AntiVirus Corporate Edition (NAV CE) 7.0x/7.5 を利用している場合に、2002.05.22 付け Intelligent Updater (0522x86.exe) を実行して親サーバーのウィルス定義ファイルを更新すると、クライアントのウィルス定義ファイルが更新されず、おまけにリアルタイム保護も起動しないという。NAV CE 7.6 ではこの問題は発生しない。

 対策については、Technical Support Knowledge Base: 2002年5月22日付のウィルス定義に更新しても、クライアントのウィルス定義が更新されず、VirusDefs フォルダ内に TMP***.tmp という名前のフォルダが作成されたり、トレイアイコンに黄色の[ ! ]マークがついたりする を参照。

 近藤さん情報ありがとうございます。

Re: OT? Are chroots immune to buffer overflows?
(vuln-dev ML, Thu, 23 May 2002 02:50:49 +0900)

 chroot() / jail() を打ちやぶる方法。

追記

 2002.05.22 の Internet Security Systems セキュリティ アラート 2002 年 5月 21日: Microsoft SQL Spida ワーム の蔓延 に追記した。 eEye から脆弱性検査ツール登場。 JPCERT/CC Alert 2002-05-24。


2002.05.23

既知の問題 No. 495 Xが49.7日おきにハングアップする
(blue ML, Thu, 23 May 2002 19:36:04 +0900)

 XFree86 4.1.0 以前において、特定の日時に特定の処理が行われると X server がハングしてしまう。XFree86 4.2.0 ではこの問題は発生しない。 X server crashing every 49.7 days. を参照。 次は 2002.05.24 10:03:36 (JST) だ。

 関連: XFree86 システム障害 2002/05/23 XFree86 の不正な時刻比較によるシステム障害 (Miracle Linux)

追記

 2002.05.22 の Internet Security Systems セキュリティ アラート 2002 年 5月 21日: Microsoft SQL Spida ワーム の蔓延 に追記した。 追加情報。

Microsoft ルート証明書プログラム
(Microsoft, 2002.05.22)

 [memo:3827] ルート証明書の削除と「Microsoft Root Certificate Program」 で出ていた Microsoft Root Certificate Program の日本語版。 [memo:3950] も参照。

Windows Debugger の認証問題により、アクセス権が昇格する (Q320206) (MS02-024)
(Microsoft, 2002.05.23)

 DebPloit - do everything in MS Windows NT 4.0 and Windows 2000 の話です。patch 出ているので適用しましょう。

 CVE: CAN-2002-0367

The Cross Site Scripting FAQ
(slashdot.jp, Wednesday May 22, @08:33PM)

 頭痛のするコメントはことごとく AC だなあ (全ての AC コメントがそうだと言っているわけではない)。 jbeef さんのコメントが救い。 Tea Room for Conference の No.837 も参照。

 "What are some links I can visit to help me further understand XSS?" で示されている Preventing Cross-site Scripting Attacks によると、libwww-perl の HTML::Entities::encode() や、mod_perl での Apache::Util::escape_html() が CSS 対策に利用できるそうだ。


2002.05.22

Vulnerability Note VU#341187: SSHD allows users to override "AllowedAuthentications" configuration thereby permitting users to provide any type of authentication
(Scan Daily Express, Wed, 22 May 2002 14:27:55 +0900)

 SSH Secure Shell for Servers, SSH Secure Shell for Workstations (UNIX 版), SSH Secure Shell for Windows Servers 3.0.0〜3.1.1、 F-Secure SSH Server for UNIX 3.0.0〜3.1.0 に弱点。sshd2_config において AllowedAuthentications で許可する認証形式を指定できるが、 ここにパスワード認証が含まれていない場合でも、 古いバージョンの PuTTY を使うと、パスワード認証で接続できてしまう。 回避するには RequiredAuthentications で制限する。

[usagi-announce] [SECURITY] buffer overruns in Node Information Queries
(TechStyle Newsletter:2002-05-21, Tue, 21 May 2002 22:51:18 +0900)

 Usagi Project がリリースした 2002.04 付の stable 版、 usagi-linux24-stable-20020408 において、Node Information Query の実装にいくつかのバッファオーバーフローする弱点がある。 未確認だが、usagi-linux24-stable-20020408 より前のものにも同様の弱点が存在する可能性がある。 最新の stable リリースでは修正されており、usagi-linux24-stable-20020408 への patch も提供されているので適用しよう。

実践! 情報セキュリティポリシー運用: 第3回 サンプルを用いたポリシー策定方法
(@IT, 2002.05.22)

 具体的でわかりやすい。参考になるなあ。

Internet Security Systems セキュリティ アラート 2002 年 5月 21日: Microsoft SQL Spida ワーム の蔓延
(ISSKK, 2002.05.22)

 MS SQL Server を狙う worm が流行っているようです。

 関連:

2002.05.23 追記:

2002.05.24 追記:

 

2002.05.21

CyberSupportのセキュリティに関する重要なお知らせ
(SONY, 2002.05.21)

 「CyberSupport for VAIO」 をプリインストールした SONY VAIO、 または別売プログラム「CyberSupport 2.5 for VAIO (PCF-SPCS1)」を別途インストールしたSONY VAIO に新たなセキュリティホール。詳細不明だが、 悪意ある web ページや HTML 形式電子メールを介した攻撃が可能で、 ローカルファイルを変更・破壊される恐れがあるという。 VAIO ユーザは 該当機種一覧 を確認されたい。 FAQ によれば、問題の発生する CyberSupport for VAIO バージョンは 2.0, 2.3, 2.5, 3.0, 3.1, 3.5。

 2002.01.24 の ソニー、「バイオ」専用プログラムにセキュリティ・ホール とは別の話だとアナウンスされているので注意されたい。

 対応するには「CyberSupportセキュリティ強化プログラム」を適用する。

2002.05.21 追記:

 memo ML に高木さんの投稿が:

 高木さんの投稿にあわせて、既存の記述部分も一部変更した。 CyberSupportに脆弱性 (slashdot.jp) も参照。

その他、いくつか
(various)

 link のみですまん。

セキュアプログラミング標準化手法マニュアル
([connect24h:3976], Thu, 09 May 2002 23:27:04 +0900)

 OPEN SOURCE SECURITY TESTING METHODOLOGY MANUAL のうち、SPSMM (THE SECURE PROGRAMMING STANDARDS METHODOLOGY MANUAL) の日本語訳。

Internet Security Systems Security Alert Summary AS02-20 May 20, 2002
(ISS, 2002.05.21)

 Internet Security Systems Security Alert Summary AS02-20 です。 38 Reported Vulnerabilities だそうで。

SecurityFocus.com Newsletter #144 2002-5-6->2002-5-10
(bugtraq-jp, Fri, 17 May 2002 18:00:33 +0900)

 SecurityFocus.com Newsletter 第 144 号日本語版 (テキスト)。 修正記事が出ている (テキスト)。

SecurityFocus.com Newsletter #143 2002-4-29->2002-5-3
(bugtraq-jp, Mon, 13 May 2002 22:16:36 +0900)

 SecurityFocus.com Newsletter 第 143 号日本語版 (テキスト)。

UNIX fixes
(various)

FreeBSD
  • FreeBSD-SA-02:24 - k5su utility does not honor `wheel' group

    FreeBSD 4.4-RELEASE、4.5-RELEASE に弱点。 k5su (Kerberos 5 版の su) は user が wheel グループに含まれるか否かを検査しないし、その他にも標準 su が持つ機能のいくつか、たとえば password の期限や user の shell が /etc/shells に含まれているか否かの検査、が欠けている。

    回避方法としては、chmod u-s /usr/bin/k5su する。また今後の FreeBSD では、k5su はデフォルトで suid root されなくなる。suid root したい場合は /etc/make.conf で ENABLE_SUID_K5SU して make する必要がある。

  • FreeBSD-SA-02:25 - bzip2 contains multiple security vulnerabilities

    FreeBSD 4.4-RELEASE、4.5-RELEASE に弱点。 4.4-RELEASE 以降には bzip2 が標準で含まれているが、 伸張する間のファイル作成において、bzip2 は O_EXCL フラグを使う事に失敗しているため、警告なしにファイルを上書きしてしまう潜在的な危険性を持つ。 加えて、bzip2 はファイルの新規作成においてもセキュアでなく、 ファイル作成と正しいパーミッションの設定との間で競争状態 (race condition) が発生する。

    また、シンボリックリンクに指し示されたファイルを圧縮する場合に、 bzip2 はファイル本体ではなくシンボリックリンクそのものに対してパーミッションを設定してしまう。これにより、圧縮後のファイルには、圧縮前にどのようなパーミッションであったとしても、umask に従ったパーミッション (デフォルトでは 644) が設定されてしまう。

    4.5-RELEASE-p1 以降、4.4-RELEASE-p8 以降で修正されている。 最新の RELENG_4_4 / RELENG_4_5 / RELENG_4 へ upgrade するか、 個別 patch を適用して libbz2 と bzip2 を作成、インストールすればよい。

    4.3-RELEASE 以前で bzip2 を ports 等からインストールしている人は、 最新の bzip2 を入れなおしておこう。もうすぐ出る 4.6-RELEASE に移ってしまってもいいかもしれないが。

Kondara MNU/Linux 2.1

[stalk:01264] ViewCVS のクロスサイトスクリプティング脆弱性
(stalk ML, Sun, 19 May 2002 10:31:56 +0900)

 ViewCVS 0.92 (最新版) 以前に弱点。クロスサイトスクリプティング脆弱性が存在する。 開発版ではこの問題が修正されているらしいが、それはまだリリースされていない。 0.92 に対する修正パッチが示されている。

 FreeBSD の ports では、 ports/devel/cvsweb/ には FORBIDDEN マークが入っているが、 ports/devel/viewcvs/ には何もない。fix されているようには見えないが。

 謝辞が [stalk:01265] にフォローされている。

 これも参照かなあ: GOBBLES SECURITY ADVISORY #33Re: GOBBLES SECURITY ADVISORY #33


2002.05.20

個人情報保護法案関連
(毎日)

 どうするどうなる個人情報保護法案 (ゼロから練りなおしなさい)。

 あと、これも関連だろうなあ:

【O'Reilly会議】著作権の一方的な強化に対抗する仕組み「Creative Commons」をStanford大の教授が提案
(BizTech Mail, Mon, 20 May 2002 15:24:29 +0900)

 「Stanford 大の教授」とは CODE — インターネットの合法・違法・プライバシー のレッシグ氏ですね。 Creative Commons の今後に注目しておきましょう。 We plan to launch the contributor application in Fall, 2002 だそうです。

トラフィック分析ツールの選び方——目的の明確化とシステムとしての視点が不可欠
(日経 IT Pro, 2002.05.20)

 パケット・アナライザか IDS か。 「場合によっては,導入自体が不必要なこともありうる」 と書いてあるのは、さすが坂井さん。

インサイド .NET Framework 第2回 アセンブリのアイデンティティ(前編)
(@IT, 2002.05.16)

 ふむふむ……

厳密名を付けると、アセンブリにRSAデジタル署名が付けられる。また、マニフェストの中に、署名で使った秘密キーに対応する公開キーが埋め込まれる。そのため、あとで(実行時や導入時に)これを使って署名を検証すれば、ファイルの改ざんをチェックすることができる

 すれば、ね。自動でチェックするようにできる (デフォルトでそうなっている) のかな。

 ……山本さんから (情報ありがとうございます):

ネットワーク上のアセンブリを実行するときには、少なくとも署名に対するチェックは入るようです。

ごく簡単な (HDD 上の画像を表示する) プログラムを作り、Web サイトやネットワークドライブに置いて、実行してみたところ、セキュリティ例外で止まってしまいました。 (IE を使ってる場合は、ダウンロードを指示しても、「実行 - 例外で停止」になってしまう。)

これを動作させるには、ユーザが、その「アセンブリを信頼する」という設定をするしかありません。そして、「信頼する」手順で、デジタル署名が付いている場合は、同じ署名の付いているアセンブリを全て信頼するかどうか、という選択肢が現れます。 これは、実行時に自動的に署名がチェックされている、ということだと思われます。
※ 本当の問題は、そこで、ファイルの改竄も本当にチェックされてるかどうかですが、そこまでは私にはわかりません。

.NET Framework の入っているマシンで「アセンブリを信頼する」操作の解説を http://nadia.kabe.to/bluewater/dotNet/tips01/ に載せてあります。ご参考までに。 ※ 「発行者証明書」とか用語がいいかげんです。すみません。 m(_`_)m

 デフォルト安全側に倒れている模様ですね。 しかし、「信頼」させることさえできれば、顧客を騙すことができるようです。

Cross Site Scripting - Hype and Reality
(incidents.org, 2002.05.14)

 PHP な豪快な例が出てます。

UNIX fixes
(various)

Kondara MNU/Linux 2.1
  • lukemftp, mpg321, imlib, nautilus, mozilla, fileutils, docbook-utils, apache, mod_ssl, icecast, xpilot, slrn, webalizer, tcpdump, webmin, perl-Digest-MD5, sharutils, MHonArc, sketch の fix 出てます。 詳細は Kondara MNU/Linux Errata ページを。

TurboLinux
  • imap, webmin, mozilla, sudo の fix 出てます。 詳細は Turbolinux Japan Security Center ページを。

    あら、Apache/1.3.14 (TurboLinux) mod_ssl/2.7.1 OpenSSL/0.9.5 PHP/4.0.3pl1 ですか?

RedHat
FreeBSD
  • FreeBSD-SA-02:22.mmap: mmap/msync denial of service

    4.5-RELEASE 以前に弱点。仮想記憶管理機構に問題があり、 特定の条件下で local user が OS を crash させることができてしまう。 回避方法はない。 対応するには、cvsup するなどして 4.5-RELEASE-p3 および 4.4-RELEASE-p10 以降に upgrade するか、 個別 patch を適用してから、kernel をつくりなおしてインストール後リブートする。

    手元では最近、個別 patch は捨てて cvsup するようにしました。 個別 patch は適用に失敗することがあるし、ports/net/cvsup-mirror を使えば local mirror をかんたんにつくれたので。

Sun
このページって、日付順に sort できないのかしらん。

連載:Webサイト運営者のセキュリティ確保の心得 第3回 データベースサーバの構築、運用から発生する脆弱点とその対策
(@IT, 2002.05.15)

 「つまり現時点では、どうしても人手によるWebアプリケーションのセキュリティ維持が必要なのである」、そしてそこには当然「スキルの差」という壁が。

PKI 関連相互運用性に関する調査報告
(IPA, 2002.05.15)

 「本報告書に価値があるとすれば、それは、単なる調査報告ではなく、実験の結果や成果、そして、経験に基づいて記述される点に尽きる」だそうだが、 「あるアプリケーションでは……できなかった」「いくつかの CA では……をサポートしていなかった」などのはっきりしない態度は悲しい。 相互認証方式やブリッジ認証方式、失効証明まわりの機構などが丁寧に解説されているのはうれしいけど。

 「9. 成果と将来課題」を読むと、PKI 相互運用はほんとにたいへんなんだなあと思う。参照実装がない、というのは致命的な気が。

CISCO ネタ 2 点
(bugtraq)


2002.05.17

追記

 2002.05.01 の Reading local files in Netscape 6 and Mozilla (GM#001-NS) に追記した。


2002.05.16

[memo:3827] ルート証明書の削除と「Microsoft Root Certificate Program」
(memo ML, Thu, 02 May 2002 03:26:27 +0900)

 Windows XP ではデフォルトでルート証明書を Microsoft によって動的に管理・インストールするようです。 回避方法になるかもしれない方法が [memo:3835] に示されています。

[memo:3828] メッセージの翻訳がもたらす日本語版固有の脅威
(memo ML, Thu, 02 May 2002 04:12:55 +0900)

 語順が誤解を拡大しているのではないか、という指摘。 ハイテク防犯情報(第1号)〜国際電話・ダイヤルQ2への自動接続ソフトに注意〜 にある「年齢認証ダイアログ」の実例を見てから [memo:3828] を読もう。

[memo:3851] [Summary] 政府認証基盤におけるWebブラウザ向けSSL通信用サーバ証明書のあり方
(memo ML, Tue, 07 May 2002 10:59:41 +0900)

 サーバ証明書の発行ポリシーが CP/CPS に書かれていない、というのがいちばんアレゲな点かなあ。

お粗末すぎるIMのセキュリティ
(ZDNet, 2002.02.15)

 Matt Conover 氏の文書は w00w00 on AOL Instant Messenger remote overflow #2 です。

Importance of Open Discussion on Adversarial Analyses for Mobile Security Technologies --- A Case Study for User Identification ---
(CRYPTO-GRAM May 15, 2002, Thu, 16 May 2002 06:14:17 +0900)

 こんにちわ、キューティー 40 分クッキングの時間です。 今日は、多くの指紋認証デバイスを騙すことができる「gummy finger」をつくってみましょう。……

2002.05.20 追記:

 関連記事: ゼラチンのニセ指でセキュリティーを突破 (CNET)

MS02-023 : 2002年5月15日 Internet Explorer 用の累積的な修正プログラム (Q321232)
(NTBUGTRAQ, Thu, 16 May 2002 06:11:14 +0900)

 IE 5.01 SP2 / 5.5 SP1 / 5.5 SP2 / 6.0 において、新たに 5 種類の問題を修正。

 patch が出ているので、なにはともあれ適用しよう。また、この patch を適用すると 制限つきサイトゾーンではフレームが使えなくなるそうだ。

Because Outlook Express 6.0, Outlook 98 and Outlook 2000 with the Outlook Email Security Update, and Outlook 2002 all read mail in the Restricted Sites zone by default, this patch, by extension, now disables frames and IFRAMES in those products by default.

In addition, customers using Outlook Express 5.0, Outlook 98 and Outlook 2000 without the Outlook Email Security Update who choose to read mail in the Restricted Sites zone will also see frames and IFRAMES disabled in those products.

Finally, any web sites that users place in the "Restricted Sites" zone will no longer be able to use frame or IFRAMES.

 ウィルス対策のようで。それはそれでいいけど、「HTML メールの解釈の禁止」も Outlook Express のオプションに追加してほしいなあ。

2002.05.30 追記:

 単にウィルス対策なだけではなかった模様: IEのパッチで修正される,Outlookの“隠された”セキュリティ・ホール (日経 IT Pro)。

2002.06.04 追記:

 あまりに手抜きすぎなので、弱点の説明部分を書きなおし。

2002.08.29 追記:

 IE 5.01/5.5 に残っていた ローカル HTML リソースのクロスサイトスクリプティング問題は MS02-047 で修正された。

Opera 6.01以前にcookie/file/cache漏洩の脆弱性
(slashdot.jp, Thursday May 16, @08:04AM)

 詳細は jbeef さんのタレコミを参照。 Opera 6.02 では修正されているそうですが、その事実を明記していない点が問題ですねえ。さっそく入れかえようかと思ったら、日本語版 Opera はまだ 6.01 までのようです。 だからフリーのOperaはスパイウェアだってば なんてフォローもされています。


2002.05.15

[MDAC] サポート技術情報の JP318202 およびセキュリティ情報の MS02-008 で提供されている修正モジュールを適用することができない
([Win2k:10213], Wed, 15 May 2002 15:44:50 +0900)

 MDAC 2.7 がインストールされていると MS02-008 の MSXML 2.6 用 patch が適用できない、という話。 MDAC 2.6 じゃないと失敗する模様。 回避方法として、レジストリを無理矢理書きかえて MDAC 2.6 に見せかけ、インストール後レジストリを復旧する方法が述べられている。

[port139:01343] Microsoft Software Update Services 概要
(port139 ML, Wed, 15 May 2002 15:50:30 +0900)

 「Office のパッチ」が取れないのはかなり痛いかもだけど、 これで少しは楽になる……かなあ。

雑誌富士通2001-11 特集:電子行政の早期実現に向けて
(タレコミ, Thu, 09 May 2002 03:28:14 +0900)

 富士通の先進先行事例、として (14) 電子申請システム(総務省) が紹介されています。 『本システムの受託範囲は、「認証システムの構築」「実験用オンライン共通受付システムの開発」「モデル業務による実証実験」』(「まえがき」から) だそうですが、このうちの 「認証システムの構築」 が 主な電子政府関連システムの受注実績 にある 10 万 5000 円の話につながっているんですかね。富士通は 『「実験用オンライン共通受付システムの開発」「モデル業務による実証実験」を担当した』とあるので、「認証システムの構築」は富士通エフ・アイ・ピー自身が行った、のかなあ。 よくわからん。

 富士通エフ・アイ・ピーという会社は、他にも 「申請・届出等手続の電子化に係るシステムの基本設計」(文科省、2001.10.12) も 2600 円で落札しているそうで (日経コンピュータ l2002.03.11)。 そういう用によく使われる会社名、なんですかね。

 匿名希望さん情報ありがとうございます。 相澤さんご指摘ありがとうございます。記述を見直しました。


2002.05.14

UNIX fixes
(various)

RedHat
Kondara MNU/Linux
Vine

FreeBSD Security Notice FreeBSD-SN-02:02 security issues in ports
(freebsd-security ML, Mon, 13 May 2002 23:28:30 +0900)

 FreeBSD ports コレクション中のソフトに関するセキュリティねた。

「特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律第四条第一項の発信者情報を定める省令(案)」に対する意見募集の結果
(INTERNET Watch, 2002.05.13)

 「特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する 法律第四条第一項の発信者情報を定める省令(案)」に対する意見募集にあげられているのは、氏名/名称、住所、e-mail address、IP address。

Possible abuse against IPv6 transition technologies
(netbsd ML, Fri, 10 May 2002 10:28:36 +0900)

 IPv6 の IPv4 compatible address (RFC1933)6to4 address (RFC3056)IPv4 mapped address (RFC2553) 、 あるいはさまざまな IPv6-to-IPv4 translator を利用する上で発生することが予想される問題点と回避方法。 特定の v6 パケット+アプリケーションによって予期しない v4 トラフィックが発生したり、 v4 側の設定によって v6 側の通信が意図せずに許可されてしまったり、 v4 側での制限を回避するために v6 を利用できたりしてしまう、などの可能性があるという。

 NetBSD では明示的に setsockopt しない限り IPv4 mapped address は使えず、 OpenBSD ではそもそも IPv4 mapped address がサポートされていない、そうです ([netbsd,07577])。 BSD/OS と FreeBSD はデフォルト有効だそうです (usagi-users 00284)。 FreeBSD で IPv4 mapped address を止めたい場合は sysctl で net.inet6.ip6.mapped_addr を 0 にすればよいようです (inet6(4))。

 ……という理解でいいのかな。不安だ。v6 使ってないし……。

2002.05.14 追記:

 梅本さんから (情報ありがとうございます):

 今日のセキュリティホール memo で、FreeBSD では net.inet6.ip6.mapped_addr=0 にという記述がありますが、4.4-RELEASE 以降では NetBSD に合わせ、net.inet6.ip6.v6only=1 にすることで IPv4-mapped IPv6 address のサポートが disable されるように変更になっています。
 また、/etc/rc.conf に ipv6_ipv4mapping="NO" と書いておくと、 net.inet6.ip6.v6only=1 が設定されるようになっています。
 inet6(4) の記述が古いままになっていましたので、先程修正を 5-CURRENT に commit しました。4-STABLE の方は現在 4.6-RELEASE に向けて code freeze 中ですので、リリースエンジニアの許可がとれ次第 MFC する予定です。

Internet Security Systems Security Alert Summary AS02-19 May 13, 2002
(ISS, 2002.05.14)

 X-Force URL の日本語版が待ちどおしいですね。


2002.05.13

Linux以外のIPSecスタックとの相互接続[中編] − LinuxでIPSecを使おう −
(@IT, 2002/5/11)

 Linux - FreeBSD の IPSec 接続を X.509 証明書を利用して行う方法。

追記

 2002.05.10 の MSN チャットコントロールの未チェックのバッファによりコードが実行される (Q321661) (MS02-022) に追記した。 CERT Advisory 登場。

【特集】 電子政府の現状と今後 後編 ビジネスチャンスとしての電子政府の捕らえ方
(@IT, 2002/5/10)

 その「IC カード」ですが、電子政府によるバックドアがないって保証はどこかにあるんですかね。 暗証はしょせん 4 桁の数字でしかないらしいですが、x 回連続で間違えたら IC カード自体がコワれるとかになっているんですかね。 そうしたところでたいていは「誕生日」だろうから意味なさげという意見もあるでしょうが。


2002.05.10

らむじぃ工房分室〜LinuxとGameの宴〜/Sophos社製Anti-Virus製品
(タレコミ, Fri, 10 May 2002 23:04:21 +0900)

 Sophos Anti-Virus for UNIX Linux 用の nosrc.rpm と IDE ファイル自動更新ツール idesup。吉村さん情報ありがとうございます。

Cisco Security Advisory: NTP Vulnerability
(bugtraq, Thu, 09 May 2002 01:38:48 +0900)

 全リリースの Cisco IOS に弱点。 ntpd =< 4.0.99k remote buffer overflow の話で、CISCO IOS 11.x にも問題がある と指摘された件については再現できなかったものの、 潜在的な問題点が存在し、 特定の条件で IOS を crash させることができるという。

 ACL を設定することにより回避できる。 対策版の IOS に upgrade することにより対応できる。

MSN チャットコントロールの未チェックのバッファによりコードが実行される (Q321661) (MS02-022)
(NTBUGTRAQ, Thu, 09 May 2002 07:55:38 +0900)

 MSN チャットで用いる MSN Chat Control (ActiveX コントロール) に弱点。 バッファオーバーフローするため、悪意ある web ページや HTML メールにより、攻撃者がユーザコンピュータ上で任意のコマンドを実行できる。MSN Chat Control は MSN チャットを利用したことのあるユーザがインストールしている他、MSN Messenger 4.5 / 4.6、Microsoft Exchange Instant Messenger 4.5 / 4.6 にも含まれているので注意されたい。 参照: ADVISORY: MSN Messenger OCX Buffer Overflow

 修正プログラムがあるので適用すればよい。

2002.05.13 追記:

 CERT Advisory CA-2002-13 Buffer Overflow in Microsoft's MSN Chat ActiveX Control (LAC 邦訳版)。

2002.06.19 追記:

 すでに MS02-022 英語版は更新されていたが、遅ればせながら日本語版も更新された: MSN チャットコントロールの未チェックのバッファによりコードが実行される (Q321661) (MS02-022) 。MSN チャット コントロールや MSN Messenger、Exchange Instant Messenger のアップデート版が登場しているので、利用者は入れかえよう。

SecurityFocus.com Newsletter #142 2002-4-22->2002-4-26
(bugtraq-jp, Wed, 08 May 2002 19:18:07 +0900)

 SecurityFocus.com Newsletter 第 142 号日本語版 (テキスト)。

SecurityFocus.com Newsletter #141 2002-4-15->2002-4-19
(bugtraq-jp, Tue, 30 Apr 2002 21:40:17 +0900)

 SecurityFocus.com Newsletter 第 141 号日本語版 (テキスト)。

INTERSTAGE FormCoordinatorにおけるセキュリティの問題(2002.05.07)
(memo ML, Wed, 08 May 2002 11:14:53 +0900)

 総務省の電子申請・届出システム (体験システムを含む) にも利用されている、 富士通の INTERSTAGE FormCoordinator V4.0L10 / V4.0L20 / V4.0L20A (Windows NT/2000)、 INTERSTAGE FormCoordinator デザイナ V4.0L10 / V4.0L20 / V4.0L20A (Windows 98/Me/XP/NT/2000)、 INTERSTAGE FormCoordinator 4.1 / 4.1.1 (Solaris 2.6/7/8) に弱点。クライアント側で利用する「部品」(Java アプレット) に問題があり、悪意ある web ページによるファイルの取得やファイルの破壊が可能になるという。

 回避するには、問題のある「部品」を削除する。また対応するには、問題のある「部品」を更新する。対応版は security@soft.fujitsu.com に連絡しないと取得できないようだ。 どちらの場合も、利用者自身による対応が必要だ。

 総務省の電子申請・届出システム (体験システムを含む) 利用者については、 電子申請・届出システム又は電子申請・届出システム(体験システム)をご利用された方へ のページで削除方法と更新方法が解説されている。 が、IE / Netscape のデフォルト状態に依存した記述がされているようなので、 デフォルトではない状態の IE / Netscape を利用している場合は意図を読み取って対応されたい。

 総務省方面な観点からの関連記事:

 あと、オンラインにはないみたいですが、 日本経済新聞 5/9 朝刊に詳しい記事が出ていました。 「第三者の専門家からの指摘で判明」だそうです。 日経の記事では、専門家からの指摘によりシステム停止・調査が行われたように読めます。asahi.com の「今月4日になって判明した」とは矛盾するんですよね。

 [memo:3458] 総務省「電子申請・届出システム」のセキュリティ上の問題点 も参照。関連事項を追記しました。

[memo:3858] mytrip.netにクロスサイトスクリプティング脆弱性
(memo ML, Wed, 08 May 2002 22:30:31 +0900)

 旅の窓口 にいくつかのクロスサイトスクリプティング問題があったという指摘。 すでに修正されているという。

 またこれとは別に、他の会員の個人情報を変更できてしまう問題、 cookie 情報における ID の「暗号化」が稚拙であった問題があったと指摘されている ([memo:3863])。 こちらについても、すでに修正されているという。

 旅の窓口は、問題指摘後の対応は早いようだが、 会員への情報公開は全く行われていないようだ。

総務省: 情報セキュリティ対策の状況調査結果
(INTERNET Watch, 2002.05.09)

 中小企業については別途アンケートを取るのだそうです。

 関連記事。報道の仕方が微妙に違っていて興味深い。

今知っておくべき危険: 第5回 ポリシーを実行できない行政 〜首相官邸のプライバシーとポリシー
(INTERNET Watch, 2002.05.09)

 話のつづきが Tea Room for Conference No.813 にあります。

 この話の観点から e-Japan 重点計画 2002 (案) の 5. (4) まる1 の ア) 「情報セキュリティポリシーの実効性の確保」 (5-4 ページ) を読むと、なかなか寒いものがあります。

最新映画の違法コピーは、大学のサーバで“公開中”?
(ZDNet, 2002年5月10日)

 ISS セキュリティアラート、日本語版があるそうです: アンダーグラウンドのファイル共有ネットワークに関連したハッキングの増加。Layer9 さん情報ありがとうございます。

CIACTech02-003: Protecting Office for Mac X Antipiracy Server Ports
(CIAC, April 26, 2002 00:00 GMT)

 不正なネットワーク リクエストにより Office v. X for Mac が異常終了する (MS02-002) 問題を Mac OS X 付属のパケットフィルタ ipfw によって回避する方法。

Outlook Expressを電子政府に対応させる「S/Goma OE」と 「電子政府クライアント開発キット」をリリース
(INTERNET Watch, 2002.05.09)

例えば「Outlook Express」は、公開鍵認証基盤 (PKI: Public Key Infrastructure) を利用した暗号化、電子署名が利用できますが、GPKIで利用されるブリッジ認証方式、証明書のオンライン検証などには未対応であるという問題を抱えています

点が S/Goma OE により解決されるようです。

 ところで、GPKI 自身では、「GPKI 対応ソフトウェア」が本当に GPKI に対応しているかどうかを検証する体制とか、あったりするんだろうか。 まあ、自分達でさえアレゲな状況のようだから、あったとしてもまたアレゲかもなのだけれど。


2002.05.09

Multiple Vulnerabilities in MDaemon + WorldClient
(bugtraq, Wed, 08 May 2002 06:56:58 +0900)

 MDaemon 5.0.5.0 に複数の弱点。 MDaemon に含まれる WorldClient (web メール機能) において、

  1. デフォルトパスワードつきのデフォルトユーザが存在する

  2. パスワードファイルの暗号化アルゴリズムが弱い

  3. バッファオーバーフローするため、remote から攻撃コードを実行可能

  4. 添付ファイル名を操作することにより、WorldClient と同じドライブ上にあるファイルを削除できる

 MDaemon 5.0.6 で修正されている。

CERT Advisory CA-2002-12 Format String Vulnerability in ISC DHCPD
(CERT/CC, 2002.05.09)

 ISC DHCPD 3.0〜3.0.1rc8 に弱点。 NSUPDATE の応答メッセージを記録する処理に format バグがあり、これを悪用すると remote から dhcpd 動作権限 (通常 root) で攻撃コードを実行できる。 patch が示されている他、 ISC DHCPD 3.0pl1 および 3.0.1rc9 で修正されている。

 関連: [NGSEC-2002-2] ISC DHCPDv3, remote root compromise

2002.05.10 追記:

 LAC 邦訳版: CERT Advisory CA-2002-12 Format String Vulnerability in ISC DHCPD

Webmin/Usermin の脆弱性 2 点
(bugtraq-jp)

 Webmin 0.960、Usermin 0.90 に 2 つの弱点。

 Webmin 0.970、Usermin 0.910 で修正されている。

短すぎるクライアントOSの寿命
(日経 IT Pro, 2002.05.08)

 「延長フェーズ突入後は、セキュリティ fix も有償になるんだろうか」という点が、どうもはっきりしない。 大規模組織ならともかく、個人や SOHO 環境で「プレミアサポート ウン百万円」ってのはあり得ないだろうし。 Windows NT Server 4.0 の製品販売期間と製品サポート期間に関するガイドラインについて には 「セキュリティフィックスは当面の間引き続き無償にてすべてのお客様に提供してゆく予定です」 とあるのだが、「当面の間」がいつまでなのか、とか、デスクトップ OS についてはどうなるのか、とか、わからないことがいっぱい。


2002.05.08


2002.05.07

『ホットメール』にクッキー盗難セキュリティーホール
(WIRED NEWS, 2002.05.07)

 hotmail の「[サインアウト] をクリックするまで、すべての .NET Passport 対応サイトにサインインしたままにする」オプションを使う場合、 cookie の有効期間がとっても長くなるようなので、 cookie を盗まれるととてもヤバイという話。 もちろん、このオプションを使わなくても cookie を盗まれるととてもヤバイのだけど、このオプションが有効の場合はヤバさが半端じゃない模様。

ユーザーをうんざりさせる『ウィンドウズXP』の自動アップデート
(WIRED NEWS, 2002.05.07)

 きちんと動いてさえくれれば便利なんですが……。 それにしても、XP ではそんなに頻繁に出るんですか? (いいかげん、XP を試さないとイカンな……)

Macromedia Flash Activex Buffer overflow
(vuln-dev ML, Fri, 03 May 2002 09:17:26 +0900)

 Macromedia Flash ActiveX OCX Version 6, revision 23 (たぶんそれ以前も) に弱点。 buffer overflow する弱点があるため、悪意ある web ページや HTML メールにより、攻撃者がユーザコンピュータ上で任意のコマンドを実行できる。 最新の Flash で修正されているので入れかえる。 手元で入れてみたら 6.0 r29 (6.0.29.0) になった。

ネットワークセキュリティ脆弱性データベースの公開について
(NRA, 2002.04.30)

 ISS X-Force の脆弱性データベースを日本語化し、無償で公開するという話。 個人的には緊急アラートを最優先してほしいような気が。

2002.07.10 追記:

 V-STAF Database 公開されています。

CERT Advisory CA-2002-11 Heap Overflow in Cachefs Daemon (cachefsd)
(CERT/CC, May 06, 2002)

 Solaris 2.5.1, 2.6, 7, 8 の cachefsd に弱点。 buffer overflow する弱点があり、remote から cachefsd 動作権限を取得される。 既に exploit が出回っている模様。 もうちょっと詳しい記事: [LSD] Solaris cachefsd remote buffer overflow vulnerability

 patch はまだないので、/etc/inetd.conf の

100235/1 tli rpc/tcp wait root /usr/lib/fs/cachefs/cachefsd cachefsd

をコメントアウト (行頭に # をつける) してから inetd に HUP シグナルを送る。 その後、動作中の cachefsd を kill する。 VU#635811: Sun Solaris cachefsd vulnerable to heap overflow in cfsd_calloc() function via long string of characters も参照。

2002.05.07 追記:

 LAC 邦訳版: CERT Advisory CA-2002-11 Heap Overflow in Cachefs Daemon (cachefsd)


2002.05.02

追記

 2002.05.01 の Reading local files in Netscape 6 and Mozilla (GM#001-NS) に追記した。その後の状況。

CERT Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld
(CERT/CC, 2002.05.02)

 Solaris 2.5.1, 2.6, 7, 8 の rpc.rwalld に弱点。 format バグがあり、remote から rpc.rwalld 動作権限 (ふつう root) を奪取できる。 patch はまだないので、/etc/inetd.conf の rpc.rwalld の項をコメントアウトし、 inetd を再起動することによって回避する。

 Adivosry + Exploit for Remote Root Hole in Default Installation of Popular Commercial Operating System の件でしょうか。

2002.05.07 追記:

 LAC 邦訳版: CERT Advisory CA-2002-10 Format String Vulnerability in rpc.rwalld


2002.05.01

Internet Security Systems Security Advisory: Remote Denial of Service Vulnerability in RealSecure Network Sensor
(bugtraq, Wed, 01 May 2002 03:59:20 +0900)

 ISS RealSecure Network Sensor 5.x, 6.0, 6.5 に弱点。 remote 攻撃者が特殊な DHCP パケットを投げると、RealSecure Network Sensor が crash してしまい、DoS 攻撃が成立。 回避するには、パケットフィルタなどで UDP/67 (DHCP) をフィルタする。 対応するには、RealSecure X-Press Update 4.3 により修正されるので、これを適用する。

Revised OpenSSH Security Advisory (adv.token)
(secureshell ML, Fri, 26 Apr 2002 20:59:59 +0900)

 OpenSSH 3.2.1 より前の sshd に弱点。 AFS サポートが有効な場合、あるいは KerberosTgtPassing か AFSTokenPassing が sshd_config で有効になっている場合に、バッファオーバーフローのために local (OpenSSH 3.2.1 より前) あるいは remote (OpenSSH 2.9.9 より前) から root 権限を得られる。 AFS / Kerberos が無効の場合には問題がない。

 patch があるので適用すればよい。

電子メール エディタの問題により、返信または転送でスクリプトが実行される (Q321804) (MS02-021)
(ntbugtraq, Fri, 26 Apr 2002 09:30:18 +0900)

 Outlook 2000 / 2002 で、WordMail を利用している場合に、 forward / reply するときに、メールに含まれたスクリプトを実行させることができる。 More Office XP problems (Version 2.0) の fix で、patch も出ています。 CVE の CAN-2002-1056 にも Guninski さんの文書がリンクされてるし。

Reading local files in Netscape 6 and Mozilla (GM#001-NS)
(bugtraq, Tue, 30 Apr 2002 10:11:20 +0900)

 mozilla 0.9.7 以降、Netscape 6.1 以降に弱点。 XMLHTTP 実装に問題があり、XMLHTTP コントロールにより、ローカルファイルにアクセスすることができる (MS02-008) と同様の弱点が発生、悪意ある web サイトが local file を取得できるという。 http://security.greymagic.com/adv/gm001-ns/ にデモがある。 手元の mozilla 0.9.9 on FreeBSD 4.4-RELEASE でも見事に成功してしまった。

 さらに、RE: Reading local files in Netscape 6 and Mozilla (GM#001-NS) では IRC:// URL での #channel の処理に buffer overflow があったり、 <link rel="stylesheet" href="r.asp?r=file://file" /> のようにリダイレクトを使うことでローカルファイルの存在を確認できてしまうことが示されている。 http://jscript.dk/2002/4/moz1rc1tests/ircbufferoverrun.htmlhttp://jscript.dk/2002/4/NS6Tests/LinkLocalFileDetect.asp にデモがある。

 関連記事: Netscape/Mozillaにローカルファイル読みとりの脆弱性 (slashdot.jp)。修正中らしい。 Bug 141061 XMLHttpRequest allows reading of local files も参照。

2002.05.01 追記:

 石川さんちの 2002.05.01 の 1. に Mac OS X 版の Mozilla 0.9.9+ でのテスト結果が出ています。

2002.05.02 追記:

 石川さんちにさらに追加されており、 2002.05.02 の 1. で Mac OS 9.2.2 での状況が、 2002.05.02 の 2. で mozilla trunk daily builds の状況が、フォローされています。 最新ソースでは直っているようです。 slashdot.jp でみかける「RC2」というのも daily builds のことなのかな。

 関連記事: NetscapeとMozillaにセキュリティーホール発覚 (INTERNET Watch)。

2002.05.09 追記:

 UPDATE (1-May-2002): Reading local files in Netscape 6 and Mozilla (GM#001-NS)。 既知パス名のファイルだけでなく、ディレクトリ情報までが取得できてしまうという。 えらいこっちゃ。 いちおう書いておくと、回避するには JavaScript を無効にすればいいです。

 Mozilla trunk daily builds の他、 FreeBSD の最新 ports (mozilla-1.0.rc1_1,1) では修正されているので、 入れかえられる人は入れかえよう。 IRC:// overflow はまだ fix されてないみたい。

2002.05.13 追記:

 Mozilla 1.0 RC2 出てます。 fix されている模様。

2002.05.16 追記:

 Netscape 6.2.3 英語版が登場しているようです。 Mac OS 8/9Mac OS XWindows。 日本語版もあるようです (森田さん感謝)。 Mac OS 8/9Mac OS XWindowsNetscape Security Center の記述はまだ更新されていません。

2002.05.17 追記:

 Linux 各ディストリビュータから mozilla パッケージ出てます:

 FreeBSD の ports も 1.0rc2 になりました。

 また、slashdot.jp にこんな指摘がありました: すくなくとも Windows 版はそのままではだめです。 Netscape 6.2.3 の Windows 版に添付されている Flash や Winamp が古いままだという指摘。注意しましょう。

追記

 2002.04.17 の MS02-019: Internet Explorer for Mac および Office for Mac の未チェックのバッファによってコードが実行される(Q321309) に追記した。 Outlook Express 5.0.4 for Mac と Entourage 2001/v.X for Mac, PowerPoint 2001/v.X for Mac, Excel 2001/v.X for Mac 用の修正プログラムが登場。PowerPoint 98 for Mac 用はまだ。

Baseline Security Analyzer テクニカル ホワイトペーパー
(TechNet Flash Japan - Volume 90, 2002/5/1)

 MBSA 2.0 にならないと日本語対応にならないしなあ。

QPopper 4.0.4 buffer overflow
(bugtraq, Mon, 29 Apr 2002 04:21:14 +0900)

 qpopper 4.0.[34] で -u オプション使用時に、~/.qpopper-options の解釈で buffer overflow が発生するという指摘。 detail

[pml-security,00318] NetStumbler : 無線LAN の利用状況を確認する
(pml-security ML, Tue, 30 Apr 2002 14:28:55 +0900)

 WarDriving ツール NetStumbler の紹介。河端氏は

今、現在、無線LAN を導入する予定があるかないかにかかわらず、 NetStumbler などの無線 LAN 利用状況監視ソフトを利用できる環境はセキュリティ対策予算として、早急に検討したほうがいいと思われます

と指摘している。note PC 買わナイト。


私について