セキュリティホール memo - 2006.05

Last modified: Sun Jul 30 22:11:19 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2006.05.31


2006.05.30

追記

いろいろ (2006.05.24)

 [SA20231] PostgreSQL Encoding-Based SQL Injection Vulnerability の日本語解説記事が登場:

 関連: PHP 利用時に Shift_JIS で addslashes() によるエスケープ処理に SQL インジェクション可能な穴

Operaにおけるアドレスバーあるいはステータスバー偽装可能のポテンシャリティー

 もと記事である、Operaにおけるアドレスバーあるいはステータスバー偽装可能のポテンシャリティー が改訂されている。Opera の設定ファイル opera6.ini (opera6.ini の場所については、Opera の [ヘルプ] メニューから [Opera について] を参照) には IDNA White List という設定項目があるのだが、Opera 8.0 Beta 3 以降、なぜか

  • IDNA White List の値が空 (IDNA White List=) なときは、IDN に対応しない
  • IDNA White List に何らかの値が入っていると、全てのドメインに対して IDN が有効

という不思議な実装になっているという。「Opera の Latin 1 判定実装の出来が悪い」どころの話ではない orz。 さっそく確認してみると、手元の Opera 8.54 でも確かにそうなる。ひでぶ。

 とりあえず、IDNA White List= で運用するしかなさそうだ。

TCP/IPに係る既知の脆弱性に関する調査
(IPA, 2006.05.30)

 ラック作成のまとめ資料。こういうのは助かります。

「オープンソースのセキュリティ・ホール対策を強化」,JPCERTとFSIJが協力
(日経 IT Pro, 2006.05.30)

 ふぅむ……

 また,連絡しても「全く反応がないケースもある」(JPCERT/CC)。反応がない理由としてJPCERT/CCでは,認知度の低さを理由の一つに挙げる。「『早期警戒パートナーシップ』はもちろん,JPCERT/CCについても知らない開発者は少なくないようだ」(JPCERT/CC)。そこで今回,FSIJと協力したことを発表し,早期警戒パートナーシップやJPCERT/CCの認知度向上を図る。開発者との調整の際には,FSIJに協力してもらい,迅速に問題を解決できるようにする。

 オープンソース開発者における FSIJ の認知度は、JPCERT/CC のそれよりも十分に高いのだろうか。

 プレスリリース: JPCERT/CC、FSIJ の 2組織がオープンソースソフトウェアおよびフリーソフトウェアのセキュリティ対策強化を目的とした協力体制を構築 (JPCERT/CC)


2006.05.29

いろいろ (2006.05.29)
(various)

SYM06-010: Symantec Client Security and Symantec AntiVirus Elevation of Privilege
(Symantec, 2006.05.25)

 Symantec Client Security 3.0 / 3.1、 Symantec AntiVirus Corporate Edition 10.0 / 10.1 に stack buffer overflow する欠陥があり、remote から任意のコードを実行可能。 Upcoming Advisories: EEYEB-20060524 (eEye, 2005.05.24) の話と思われ。patch が出ている。

 日本語版の情報もそのうち出るでしょう。……出ました:

 情報だけで、patch はまだありません。

2006.06.03 追記:

 シマンテック アンチウィルス と クライアント セキュリティの バッファオーバーフロー (ISSKK)。ISS でも再現に成功しており、Proventia 等で対応しているそうです。

2006.06.06 追記:

 Symantec Client Security 3.1.0.394 日本語版、および Symantec Antivirus Corporate Edition 10.1.0.394 日本語版用の patch が用意されたそうです。 20060529145254961 - SYM06-010: 脆弱性の影響と対応策について (シマンテック) を参照。 Nakata さん情報ありがとうございます。 Symantec Client Security 3.0.2.2020 日本語版、および Symantec Antivirus Corporate Edition 10.0.2.2020 日本語版用の patch はまだできてません。

2006.06.13 追記:

 eEye からアドバイザリ公開 (高橋さん情報ありがとうございます):

 また、Symantec Client Security 3.0.2.2020 日本語版、および Symantec Antivirus Corporate Edition 10.0.2.2020 日本語版用の patch も公開されました。

 すでに出ていた、Symantec Client Security 3.1.0.394 日本語版、および Symantec Antivirus Corporate Edition 10.1.0.394 日本語版用の patch はこちら:

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)

 [BuHa-Security] MS06-013: HTML Tag Memory Corruption Vulnerability in MS IE 6 SP2

Security flaw in RealVNC 4.1.1

 RealVNC Free Edition Ver.4.1.2 日本語版 ([あ] UnderDone(あんでるどん), 2006.05.29)。ついに出ました。 「漢字キー対応4」になっています。

Windows Media Player プラグインの脆弱性により、リモートでコードが実行される (911564) (MS06-006)

 Microsoft cumulative updates may not be installed correctly if you change the location of the Program Files folder (Microsoft)。Program Files フォルダの位置を変更していると、MS06-006 patch をうまく適用できない場合があるそうな。 回避方法が紹介されている。


2006.05.28


2006.05.27

追記

Targeted attack: Word exploit - Update

 Sourcefire VRT Advisory: 2006-05-26 (snort.org)。 Ginwui.B ウイルスを検出するルールと、Word ドキュメントに SmartTag データ構造が存在するかどうかを検査するツール DocCheck が公開されています。


2006.05.26

「マイク口ソフト.JP」が登録可能!
(えむもじら, 2006.05.25)

 だそうです。トレンドマイク口.jp とかユニク口.jp とかもいけるのかな。

2006.06.02 追記:

 以下の web ページが改訂されています。Suzuki さん情報ありがとうございます。

国内open proxyの現状
(サーバ管理者のスパム対策)

 なんと、国内の open proxy の3分の2は「コリャ英和! / LogoVista」シリーズで、2 番手が東芝 RD-Style ですか。

いろいろ (2006.05.26)
(various)

2006.06.06 追記:

 Drupal 話の SA:

追記

Security flaw in RealVNC 4.1.1

 関連:


2006.05.25


2006.05.24

いろいろ (2006.05.24)
(various)

2006.05.30 追記:

 [SA20231] PostgreSQL Encoding-Based SQL Injection Vulnerability の日本語解説記事が登場:

 関連: PHP 利用時に Shift_JIS で addslashes() によるエスケープ処理に SQL インジェクション可能な穴

トレンドマイクロ製品のCGIプログラムに存在する脆弱性および脆弱性に関する修正プログラムの提供について
(トレンドマイクロ, 2006.05.24)

 ウイルスバスター コーポレートエディション 5.58 / 6.5 / 7.0 / 7.3、 Trend Micro ウイルスバスター ビジネスセキュリティ 3.0、Trend Micro Client/Server Security 2.0 の CGI プログラムに 2 つの欠陥。以下、7.0 用の patch の README から引用:

  1. ウイルスバスター Corp. CGIプログラムを起動させるHTTP GET/POSTリクエストによってウイルスバスター Corp.クライアントを削除できる問題
    この脆弱性が悪用されると、ウイルスバスター Corp.クライアントがリモートからバックグラウンドで自動的に削除される可能性があります。

  2. ウイルスバスター Corp. CGIプログラムを起動させるHTTP GET/POSTリクエストによってファイルを削除できる問題
    この脆弱性が悪用されると、特定のCGIプログラムを使用して [filename] パラメータを置換し、ウイルスバスター Corp.サーバサービスからファイルが削除される可能性があります。

 patch で更新されるのは、cgiGetDomain.exe, cgiGetClient.exe, cgiRecvFile.exe, jdkNotify.exe, VerConn.exe (VerConn.exe は 5.58 のみ) なので、これらにそういう欠陥があるのだろう。

 詳細については以下を参照:

Operaにおけるアドレスバーあるいはステータスバー偽装可能のポテンシャリティー
(hoshikuzu | star_dust の書斎, 2006.05.23)

 Opera 8.54 において、 http://www.xn--gmail-bgd.com/ をたどると http://www.gmail.com との区別が (見た目上) つかないという話。 http://mct.verisign-grs.com/conversiontool/convertServlet?input=www.xn--gmail-bgd.com&type=PUNYCODE を見ると、i と l の間に U+0307 という文字が入り込んでいる。 昨年の 「国際化ドメイン名対応ブラウザにURLが“偽装”される問題、IEは影響なし」 のときに、Opera は

Opera has added a whitelist of top-level domains that are trusted to enforce a safe policy on domain names. Several top-level registrars have strict rules for domain names. Opera for Windows, Mac and UNIX will check for an updated list of trusted TLDs on a regular basis. Opera now only accepts Latin 1 characters in domain names from top-level domains that are not on the whitelist. This covers Western European languages without introducing any convincing homographs.

という方針になった (参照、上記引用の下線は小島) はずだが、実際にはそうなっていないということなのかなあ。

 Opera の言う Latin 1 characters というのはどの範囲なのだろう。 Latin Extended を含むとすると、それらに包摂される表現を U+0307 などを使って作成できるので、状況に整合するような気がしないでもない。

 今回の事象自身は「Opera の Latin 1 判定実装の出来が悪い」ような気がするのだけど、 Opera の方針である

Opera now only accepts Latin 1 characters in domain names from top-level domains that are not on the whitelist.

についても見直した方がよさげな気が。Latin 1 という例外は廃止した方がすっきりしそう。

 関連:

2006.05.30 追記:

 もと記事である、Operaにおけるアドレスバーあるいはステータスバー偽装可能のポテンシャリティー が改訂されている。Opera の設定ファイル opera6.ini (opera6.ini の場所については、Opera の [ヘルプ] メニューから [Opera について] を参照) には IDNA White List という設定項目があるのだが、Opera 8.0 Beta 3 以降、なぜか

という不思議な実装になっているという。「Opera の Latin 1 判定実装の出来が悪い」どころの話ではない orz。 さっそく確認してみると、手元の Opera 8.54 でも確かにそうなる。ひでぶ。

 とりあえず、IDNA White List= で運用するしかなさそうだ。

2006.06.20 追記:

 IDNA White List= で運用しようとしても、いつのまにかなぜか元に戻ってしまう模様。

 そこで、ふと自分の opera6.ini を見てみると……ががーん、これも戻ってる orz。なんじゃこりゃー

[MediaWiki-announce] MediaWiki 1.6.6 released (security)
(MediaWiki, 2006.05.23)

 MediaWiki 1.6.x に XSS 欠陥があり、1.6.6 で修正されたそうです。 MediaWiki 1.5.x 以前にはこの欠陥はありません。

 関連: [SA20189] MediaWiki Script Insertion Vulnerabilities


2006.05.23

追記

JP1/秘文 シマンテック社製ソフトウェア同居時に発生する問題(第1報)

 第 2 報出ました:

 SymEvent ファイルを 12.0.3.1 に更新すればよいそうです。

Targeted attack: Word exploit - Update

 Microsoft Security Advisory 出ました。

 これによると、Word をセーフモードで起動すれば、今回の欠陥を回避できるそうです。

 Advisory では、セーフモード起動用のショートカットを用意したり、グループポリシーを使って強制したりする例が掲載されています。 なお、セーフモードで起動すると、以下の機能が使えません。

  • テンプレートを保存できません。
  • Office アシスタントが自動的に表示されません。
  • ツール バーまたはコマンド バーのユーザー設定が読み込まれません。またユーザー設定を保存できません。
  • オートコレクトの一覧が読み込まれません。また、変更内容を保存できません。
  • 修復した文書は自動的に開かれません。
  • スマート タグが読み込まれません。また、新規のスマート タグを保存できません。
  • "/a" および "/n" 以外のコマンド ライン オプションがすべて無視されます。
  • XLSTART 代替フォルダにファイルを保存できません。(Word 2003 のみ)
  • ユーザー設定を保存できません。
  • 追加機能と追加プログラムが自動的に読み込まれません。
  • アクセス許可が制限されている文書を作成することや開くことができません。(Word 2003 のみ)

 欠陥は、上記の機能のどれかに潜んでいる、ということですかね。

 eEye からも出ています:

JVN#55425662: MyWeb における SQL インジェクションの脆弱性
(JVN, 2006.05.22)

 富士通四国システムズのグループウェア MyWeb シリーズに SQL インジェクションが可能となる欠陥が存在する。 対応方法については、専用サポートサイトにしか掲載されていないのでよくわからない。 関連:

「LMO-FB1354FU2」および「LMO-FB654FU2」をMac OS 9環境で使用する場合のお願い
(logitec, 2006.05.19)

 ロジテックの外付け MO ドライブ、LMO-FB1354FU2 または LMO-FB654FU2 を、Mac OS 9.1〜9.2.2 に FireWire 接続する場合に、

B'sCrew関連のFireWireドライバ(B'sCrew mini、B'sCrew FW等)がインストールされていると、MOメディアを挿入してもアクセスランプが点灯したままマウントされないというような不具合が発生します。
最悪の場合、MOメディアが壊れることがあります。

 この不具合は USB 接続の場合、または Mac OS X を使用する場合においては発生しない。

 B'sCrew 関連の FireWire ドライバを使用しないことによって回避できる。また、ロジテックに MO ドライブを送付し、ファームウェアを更新してもらうことで対応できる (送料はロジテックが負担してくれる)。


2006.05.22

いろいろ (2006.05.22)
(various)

SKYPE-SB/2006-001: Improper handling of URI arguments
(SKYPE, 2006.05.19)

 Windows 版の Skype 2.0.*.104 以前 / 2.5.*.78 以前に欠陥。 Skype 独自の URI ハンドラの取扱いに欠陥があり、攻略 web ページを開いたり、攻略リンクをクリックしたりすると、既知パス名のファイルが他の Skype ユーザに転送されてしまう。 Mac OS X 版 / Linux 版にはこの欠陥はない。

 Windows 版の Skype 2.0.*.105 / 2.5.*.79 以降で修正されている。さきほど Skype のダウンロードページを確認したところ、2.0.0.105 / 2.5.0.82 が配布されていた。

 関連:

追記

Targeted attack: Word exploit - Update

 関連:


2006.05.21

[Reversemode] Microsoft Infotech Storage library Heap Corruption
(bugtraq, 2006.05.09)

 Microsoft Infotech Storage System Library (itss.dll) に heap overflow する欠陥があり、攻略 CHM / ITS ファイルを使って任意のコードを実行できるという話。 CVE: CVE-2006-2297

Targeted attack: Word exploit - Update
(SANS ISC, 2006.05.20)

 概要については、「Wordの脆弱性突いた新たなゼロデイ攻撃」(ITmedia, 2006.05.20) を参照。こんな感じみたい:

  1. Microsoft Word 添付ファイルつき電子メールがやってくる

  2. 添付ファイルを開くと、Microsoft Word 2002 / 2003 の未知の欠陥を攻略され、バックドアを設置される。 この欠陥は word viewer には存在しない。 バックドアは rootkit 技術を用いて隠蔽される。

  3. バックドアが起動され、コントロールサイトに接続される。

  4. コントロールサイトからの指令により、 あんなことやこんなことをされまくる。

 修正プログラムは現在開発中。アンチウイルスベンダー各社が対応しはじめているようです。

 関連:

 一時期「スピア型」という言葉が登場していましたが、今では Targeted attack と呼ばれるようです。

2006.05.22 追記:

 関連:

2006.05.23 追記:

 Microsoft Security Advisory 出ました。

 これによると、Word をセーフモードで起動すれば、今回の欠陥を回避できるそうです。

 Advisory では、セーフモード起動用のショートカットを用意したり、グループポリシーを使って強制したりする例が掲載されています。 なお、セーフモードで起動すると、以下の機能が使えなません。

 欠陥は、上記の機能のどれかに潜んでいる、ということですかね。

 eEye からも出ています:

2006.05.27 追記:

 Sourcefire VRT Advisory: 2006-05-26 (snort.org)。 Ginwui.B ウイルスを検出するルールと、Word ドキュメントに SmartTag データ構造が存在するかどうかを検査するツール DocCheck が公開されています。

2006.06.02 追記:

 「Wordのゼロデイ攻撃を受けたのは5社未満,多重防御で備えを」---MSのセキュリティ責任者 (日経 IT Pro, 2006.06.01)

2006.06.13 追記:

 DocCheck の新版が登場しています: New version of DocCheck tool available (snort.org)

2006.06.14 追記:

 修正プログラム出ました: Microsoft Word の脆弱性により、リモートでコードが実行される (917336) (MS06-027) (Microsoft)


2006.05.19

追記

いろいろ (2006.05.17)

 SNS Advisory No.87: Sun Java System Web Server Default Error Page Cross-site Scripting Vulnerability (LAC, 2006.05.18)。upgrade 版があるので適用すればよいそうです。

 Sun Advisory: 102164 : Cross Site Scripting Vulnerability in Sun ONE and Sun Java System Applications (Sun, 2006.05.18)


2006.05.18

追記

Microsoft Exchange の脆弱性により、リモートでコードが実行される (916803) (MS06-019)

 関連記事: Exchange Serverのアクセス権仕様変更で,米国のシステム管理者に混乱生じる (日経 IT Pro, 2006.05.17)。副作用の話が詳述されている。


2006.05.17

追記

Security flaw in RealVNC 4.1.1

 とりあえず、Real VNC 4.1.1 + RealVNC Ver.4.1.1 日本語版 patch + 上記セキュリティ patch でバイナリをつくってみた。このへん。うまくいっているかどうか確認してないので at your own risk で。

 あと、JPCERT/CC から注意喚起が出てます: RealVNC サーバの認証が回避される脆弱性に関する注意喚起 (JPCERT/CC, 2006.05.17)

いろいろ (2006.05.17)
(various)

2006.05.19 追記:

 SNS Advisory No.87: Sun Java System Web Server Default Error Page Cross-site Scripting Vulnerability (LAC, 2006.05.18)。upgrade 版があるので適用すればよいそうです。

 Sun Advisory: 102164 : Cross Site Scripting Vulnerability in Sun ONE and Sun Java System Applications (Sun, 2006.05.18)

[SA20123] Nagios Content-Length Integer Overflow Vulnerability
(secunia, Tue, 16 May 2006 20:02:40 +0900)

 Nagios 1.x / 2.x に欠陥。 CGI プログラムにおいて、 HTTP content_length ヘッダの取り扱いにおいて integer overflow する欠陥があり、 これによって buffer overflow が発生、 remote から任意のコードを実行可能。 CVE: CVE-2006-2489

 Nagios 2.3.1 および 1.4.1 で修正されている。


2006.05.16

追記

Security flaw in RealVNC 4.1.1

 関連:

 問題の fix は、こういうことでいいんですかね。


2006.05.15


2006.05.14


2006.05.13

Security flaw in RealVNC 4.1.1
(IntelliAdmin, 2006.05.08)

 RealVNC 4.1.1 に欠陥。VNC サーバへの接続において、認証を回避する方法が存在する。 この欠陥は TightVNC や UltraVNC には存在しない。また RealVNC 4.0 にも存在しない。

 RealVNC 4.1.2 で修正されている。 リリースノート

2006.05.16 追記:

 関連:

 問題の fix は、こういうことでいいんですかね。

2006.05.17 追記:

 とりあえず、Real VNC 4.1.1 + RealVNC Ver.4.1.1 日本語版 patch + 上記セキュリティ patch でバイナリをつくってみた。このへん。うまくいっているかどうか確認してないので at your own risk で。

 あと、JPCERT/CC から注意喚起が出てます: RealVNC サーバの認証が回避される脆弱性に関する注意喚起 (JPCERT/CC, 2006.05.17)

 関連:

2006.05.29 追記:

 RealVNC Free Edition Ver.4.1.2 日本語版 ([あ] UnderDone(あんでるどん), 2006.05.29)。ついに出ました。 「漢字キー対応4」になっています。

2006.06.24 追記:

 Cisco Security Response: RealVNC Remote Authentication Bypass Vulnerability (Cisco)。Cisco CallManager にバンドルされている RealVNC にもこの問題があり、更新版が用意されているそうだ。


2006.05.12

Security Update 2006-003 について
(Apple, 2006.05.12)

 Mac OS X 10.3.9 / 10.4.6 用のセキュリティ修正パッケージ。任意のコードの実行が可能となる危険な欠陥の修正も複数含まれている。というか、ほとんどにおいて任意のコードの実行が可能となる、と言った方がいいか?

APPLE-SA-2006-05-11 QuickTime 7.1
(Apple, 2006.05.12)

 QuickTime 7.0.x 以前に複数の重大な欠陥。攻略画像・映像ファイルを使って、任意のコードを実行可能。

 QuickTime 7.1 で修正されている。QuickTime 7.1 は QuickTime Player スタンドアロン版のダウンロード (Apple) からダウンロードできる。


2006.05.11

いろいろ (2006.05.11)
(various)

2006.06.29 追記:

 JVN#84775942: 複数のメールクライアントソフトにおける、Unicode の取り扱い不備によるディレクトリ・トラバーサルの脆弱性 が更新されている。 リコーの RidocDocumentRouter / RidocDocumentRouterPro にも欠陥があったそうで、修正版が出ている。 http://www.ricoh.co.jp/ridoc_ds/rds/download/rds_mail.pdf を参照。

追記

MSDTC および COM+ の脆弱性により、リモートでコードが実行される (902400) (MS05-051)

 Microsoft Distributed Transaction Coordinatorメモリ変更脆弱性 (住商情報システム / eEye) とは別の欠陥も存在したのだそうだ。

 この欠陥は既に MS05-051 patch で修正されているそうだ。 しかしこの欠陥では Windows NT 4.0 も対象になるのだそうだ。 NT 4.0 patch なんてものはもちろんない。


2006.05.10

Microsoft Exchange の脆弱性により、リモートでコードが実行される (916803) (MS06-019)
(Microsoft, 2006.05.10)

 Exchange 2000 / 2003 に欠陥。Exchange の Collaboration Data Objects for Exchange (CDOEX) および Exchange Collaboration Data Objects (EXCDO) 機能における、メールの iCAL および vCAL プロパティの処理に欠陥があり、Exchange サーバ上で任意のコードを実行可能。 CVE: CVE-2006-0027

 patch があるので適用すればよい。ただし、この patch には KB912918 - Users cannot send e-mail messages from a mobile device or from a shared mailbox in Exchange 2000 Server and in Exchange Server 2003 (Microsoft) の内容が組み込まれているため、副作用に注意すること。

2006.05.18 追記:

 関連記事: Exchange Serverのアクセス権仕様変更で,米国のシステム管理者に混乱生じる (日経 IT Pro, 2006.05.17)。副作用の話が詳述されている。

追記

いろいろ (2006.01.08)

 apache 1.3.35 / 2.0.58 が登場しています。CVE-2005-3357 が修正されています。 津田さん情報ありがとうございます。

Apache のサーバーサイドイメージマップ処理モジュールのクロスサイトスクリプティングの脆弱性について

 apache 1.3.35 / 2.0.58 が登場しています。この欠陥が修正されています。津田さん情報ありがとうございます。

APSB06-07: SQL インジェクションの脆弱性に関するセキュリティ情報(Dreamweaver)
(Adobe, 2006.05.10)

 Dreamweaver 8 / MX2004 に欠陥。Dreamweaver サーバビヘイビアによって生成されるコードに SQL インジェクションが可能な欠陥が存在する。 CVE: CVE-2006-2042

 Dreamweaver 8 では Dreamweaver 8.0.2 で修正されている。 Dreamweaver MX 2004 では、生成されるコードを、Protecting ColdFusion server behaviors from SQL injection vulnerability (Adobe) に従って修正するしかない。

Microsoft Distributed Transaction Coordinator (MSDTC) の脆弱性によりサービス拒否が起こる (913580) (MS06-018)
(Microsoft, 2006.05.10)

 Windows 2000 / XP / Server 2003 に欠陥。 Microsoft Distributed Transaction Coordinator (MSDTC) に 2 つの buffer overflow する欠陥があり、remote から DoS 攻撃を実行できる。 任意のコードの実行はできない。

 このうち CVE-2006-1184 は、MS05-051 における修正が不十分だったために発生したものだそうです。

 patch があるので適用すればよい。

Adobe の Macromedia Flash Player の脆弱性により、リモートでコードが実行される (913433) (MS06-020)
(Microsoft, 2006.05.10)

 APSB06-03 Flash Player Update to Address Security VulnerabilitiesMacromedia Flash Player不正メモリアクセス脆弱性 の話。 CVE: CVE-2006-0024 CVE-2005-2628

 MS06-020 patch (913433) は IE に同梱されている Flash Player 5 / 6 に対応。Flash Player 7 以降をインストールしている人は、Adobe から最新を get する。MS06-020 patch は Flash Player のバージョンを見ているようで、少なくとも手元の Flash Player 8.0.24.0 をインストールした Windows XP SP2 では、「インストールされている Macromedia Flash のバージョンは、インストールしようとしている更新に一致しません。」というエラーを出して失敗した。 Windows Update や自動更新でも、Flash Player 7 以降をインストールしている場合は MS06-020 patch (913433) は現れないように見える。

 Flash Player 7 以降をインストールしてあるにもかかわらず Windows Update 等で MS06-020 patch (913433) のインストールが行われてしまう (そして当然失敗してしまう) 場合は、 KB913433 - MS06-020: Vulnerabilities in Macromedia Flash Player from Adobe could allow remote code execution (Microsoft) に基づいて、Flash Player 5 / 6 を削除してしまえばよいようだ。 具体的には、%windir%\system32\Macromed にある Flash.ocx および/または Swflash.ocx を削除すればよい。

 現在インストールしている Flash Player のバージョンは、このページで確認できる。 また、Macromedia Flash Player のバージョンテスト (adobe) でより詳細な情報が確認できる (hideck さん情報ありがとうございます)。

 なお、Flash 7 / 8 の場合は、7.0.63.0 および 8.0.24.0 以降でないとセキュリティ欠陥は修正されていないので注意。そうでない場合は Player Download Center から最新の Flash Player を入手しよう。

2006.05.12 追記:

 7.0.63.0 を入手したい場合は、Flash Player 8 をサポートしていないオペレーティングシステム用の Flash Player アップグレード版 (adobe) を参照。


2006.05.09

Crafted Microsoft CAB file can allow arbitrary code to be run
(Sophos, last update: 2006.05.08)

 2006 年 4 月版以前の Sophos AntiVirus に欠陥。CAB ファイルの取り扱いに欠陥があり、攻略 CAB ファイルを使って任意のコードを実行可能。 関連: ZDI-06-012: Sophos Anti-Virus CAB Unpacking Code Execution Vulnerability (zerodayinitiative.com)

 最新 (2006 年 5 月版) の Sophos AntiVirus で修正されている。


2006.05.08

[SA19920] Rsync "xattrs.diff" Patch Integer Overflow Vulnerability
(secunia, 2006.05.02)

 rsync 2.6.7 以前に欠陥。rsync に含まれる patches/xattrs.diff に欠陥があり、 receive_xattr() において integer overflow が発生、外部から任意のコードを実行可能。CVE: CVE-2006-2083

 rsync 2.6.8 で修正されている。 また、xattrs.diff を適用していなければこの欠陥はない。

[SA19991] Nagios Content-Length Handling Buffer Overflow Vulnerability
(secunia, 2006.05.08)

 Nagios 1.x / 2.x に欠陥。 CGI プログラムにおいて、 負の HTTP content_length ヘッダの取り扱いに関する欠陥があり 特定の web サーバにおいて buffer overflow が発生する。 CVE: CVE-2006-2162

 Nagios 2.3 および 1.4 で修正されている。

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)

 MS06-013 に伴う IE (ActiveX) 仕様変更の副作用が Exchange で発生するそうで、Exchange 2003 については patch が無償公開されています。

 手元の WSUS には「クラスタ用」と「非クラスタ用」の 2 種類の patch が流れてきているのですが、上記がどちらなのかはよくわかりません。

 Exchange 2000 については、有償サポートから入手しなければならないようです。

サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (885250) (MS05-011)

 KB896427 - セキュリティ更新プログラム 885250 (MS05-011) のインストール後、Windows XP または Windows Server 2003 でネットワーク共有のサブフォルダの内容が表示されないことがある (Microsoft)。8+3 ファイル名の生成を無効にしている環境に MS05-011 patch をインストールすると、不具合が発生する模様。 patch が出ています。


2006.05.07

マイクロソフト セキュリティ情報の事前通知
(Microsoft, 2006.05.05)

 Exchange ねたはひさしぶりな気が。 Exchange ねたについてはさらに、KB912918 - Users cannot send e-mail messages from a mobile device or from a shared mailbox in Exchange 2000 Server and in Exchange Server 2003 (Microsoft) の内容が組み込まれるという副作用があるそうで。


2006.05.06


2006.05.05


2006.05.04


2006.05.03

追記

IE、Safari、Firefoxにパッチ未公開の新たな脆弱性

 Firefox 1.5.0.3 が登場しました。 Firefox Remote Code Execution and DoS 1.5.0.2 (CVE: CVE-2006-1993) が修正されています。

 Firefox 利用者はアップデートしましょう。 なお、この問題は Firefox 1.5〜1.5.0.2 にしか影響しないそうです。

NISCC-144154: DNS プロトコルの実装における脆弱性

 DNSに関する脆弱性への対応について(NetShelter/FWシリーズ) (富士通)。NetShelter/FW シリーズに欠陥があるそうです。

いろいろ
(various)


2006.05.02

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)

 Q629610334571: Easy-WebPrintで印刷時に「スクリプトエラー」と表示され印刷できない (キヤノン) が改訂されています。 Easy-WebPrint の件、version 2.6.3 で修正されたそうです。

 あと、Windows Update KB912945を適用した場合のHODへの影響について (HostInteg-06-005) (IBM, 2006.04.21) というのが出てました。


2006.05.01

Security advisory: 0.88.2
(ClamAV, 2006.04.30)

 ClamAV 0.88.2 登場 (リリースノート)。ClamAV 0.80〜0.88.1 には、 freshclam における HTTP レスポンスの取り扱いに buffer overflow する欠陥がある。 CVE: CVE-2006-1989。 0.88.2 ではこれが修正されている。


[セキュリティホール memo]
私について