セキュリティホール memo - 2006.10

Last modified: Wed Jan 31 19:27:55 2007 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2006.10.31

いろいろ (2006.10.30)
(various)

追記

いろいろ (2006.10.13)

 Adobe の日本語版アドバイザリが出てました。

いろいろ (2006.10.22)

 Kespersky の話、exploit が公開されてます: Kaspersky Internet Security 6.0.0.303 IOCTL KLICK Local Exploit (milw0rm)

リモートインストールウィンドウ で、プログラムの内部 データの一部が表示されてしまう脆弱性に関するセキュリティ対処方法
(トレンドマイクロ, 2006.10.31)

 Trend Micro Client/Server Security 6.0, ウイルスバスターコーポレートエディション 6.5 / 7.0 / 7.3, ウイルスバスタービジネスセキュリティ 3.0 に欠陥。

ウイルスバスター Corp.サーバの管理コンソールにログイン後、ユーザーがリモートインストールウィンドウで、コンピュータ名としてある文字列を入力して検索を行うと、ダイアログボックスにプログラムの内部データの一部がポップアップ表示されてしまう問題が確認されました。このデータはブラウザをクラッシュさせるために悪用される可能性があります。

 サポートから patch を入手できるそうです。

WindowsにDoS攻撃を受けるセキュリティ・ホール,Exploitが出現
(日経 IT Pro, 2006.10.30)

 少なくとも Windows XP SP2 (+ patch 全部) のインターネット接続共有に欠陥があり、DoS 攻撃を受ける。 Exploit 1, Exploit 2 を見ると、ICS の内側から ICS なマシンの port 53 をつついているようです。

2006.11.01 追記:

 Windowsインターネット接続共有サービスの脆弱性に対する、0day Remote DoS Exploitを検証してみました (Nutsecurity, 2006.11.01)。nutsec さん情報ありがとうございます。


2006.10.30

Advisory: vulnerabilities reported by iDefense
(Sophos, 2006.10.27)

 Sophos の AntiVirus 製品に 4 つの欠陥。

 Petite 圧縮プログラムに関する欠陥については、11 月版の更新で対応されているそうな。

 CHM name length memory consumption vulnerabilit については、12 月版の更新で対応される予定だそうな。

 その他については、おいおい対応されるそうな。

 関連:

2006.11.05 追記:

 [Full-disclosure] iDefense Security Advisory 10.31.06: Sophos Anti-Virus Petite File Denial of Service Vulnerability

2006.12.12 追記:

 [Full-disclosure] iDefense Security Advisory 12.08.06: Multiple Vendor Antivirus RAR File Denial of Service Vulnerability。 2006 年 11 月版の Sophos AntiVirus で修正されているようだ。

2006.12.14 追記:

 CHM 話の詳細が公開されました:


2006.10.29


2006.10.28


2006.10.27

追記

SONY 製バッテリ方面

 ソニー製電池、富士通パソコンでも発火 (asahi.com, 2006.10.27)

Intel 製 Wireless LAN デバイス用ソフトウェアに複数の脆弱性

 IBM / lenobo ドライバ、2006/10/24 版が出ました。すずきさん情報ありがとうございます。メモリリーク話が修正されているそうです。

gzip 5 連発

 関連情報:

mixiの「よくある質問」がいつの間にか改定されていた

 関連:

非接触ICクレジットカード、情報盗難は容易
(ITmedia, 2006.10.27)

 Vulnerabilities in First-Generation RFID-enabled Credit Cards (umass.edu) の話だそうで。米国の複数のRFIDクレジットカードに欠陥:暗号処理なしにカード情報が読み取られ、傍受されるほか、リプレイ攻撃も可能 (高木浩光@自宅の日記, 2006.10.24) に関連リンクあり。

LZH 書庫のヘッダ処理における脆弱性について
(Micco's Home Page, 2006.10.19)

 LZH 書庫のヘッダ処理において、メモリ管理をサボっているソフト、一部のヘッダにしか対応していないソフトがけっこうある、という話。 困ったことに、そのようなソフトの中に Norton AntiVirus 2006 や McAfee VirusScan Enterprise 8.0i といったものが含まれているそうな。

上記の例を組み合わせるだけでも, 『少なくとも McAfee, Symantec 双方の多くの対策ソフトの検疫をすり抜ける, バッファオーバフローと格納ファイルによる二通りの攻略方法を施した書庫』が出来上がってしまいます。 (中略) Symantec には報告を行ってあるのですが, 今のところ回答がありません。

 UNLHA32.DLL, UNARJ32.DLL については最新版で対応済、LHMelt (LMLzh32.dll) については 1.53 (β版) で対応されているようです。

ADODB.Connection POC Published.
(MSRC blog, 2006.10.27)

 Internet Explorer 'ADODB.Connection' object 'Execute' Function Vulnerability POC (milw0rm) のことみたい。 関連:

いろいろ
(various)


2006.10.26

IE 7にアドレス・バーを偽装されるセキュリティ・ホール
(日経 IT Pro, 2006.10.26)

 Secunia の中の人、いろいろつつきまわっているようですね。

米SANS Instituteでは,ポップアップ・ウインドウを新しいタブで表示させるように設定すれば,今回の偽装を防げるとしている。
 具体的には,IE 7の「Tools」メニューの「Internet Options」を選択し,「General」タブ中の項目「Tabs」の「Settings」をクリックして表示される「Tabbed Browsing Settings」中の「When a pop-up is encountered:」で,「Aways open pop-ups in a new tab」をチェックする(デフォルトは「Always open pop-ups in a new window」)。

 他の IE7 ねた:

いろいろ (2006.10.26)
(various)


2006.10.25


2006.10.24

JVNVU#338652: CruiseWorks にバッファオーバーフローの脆弱性
(JVN, 2006.10.24)

 CruiseWorks 1.09c, 1.09d 以前に欠陥。 buffer overflow が発生するため、remote から任意のコードを実行可能。 「遠隔の第三者により」なので、無認証で攻撃できると思われ……るのだが、 Ver1.09eでの改訂内容: クルーズワークスの脆弱性について (キーノスロジック) によると、

(1) ディレクトリトラバーサルの脆弱性
(2) バッファオーバフローの脆弱性

の 2 つが存在し、

いずれも、ログインした後のユーザーに限定されます

とされている。 さらに不思議なことに、IPA の「脆弱性関連情報の取扱い」ページには、「JVNVU#338652: CruiseWorks にバッファオーバーフローの脆弱性」はいまだに掲載されていないのだ。

 これは一体どういうことなのか。見解の相違があるんですかね。

JVN#07235355: desknet's におけるバッファオーバーフローの脆弱性
(JVN, 2006.10.24)

 desknet's V4.5J R2.4 以前に欠陥。 buffer overflow が発生するため、remote から任意のコードを実行可能。 「遠隔の第三者により」なので、無認証で攻撃できると思われ。

 desknet's 5.0J R1.0 以上で修正されている。

APSA06-01: HTTP header injection vulnerabilities in Adobe Flash Player
(adobe, 2006.10.18)

 Flash Player 7.x / 8.x / 9.x に欠陥。 ヘッダ挿入攻撃が可能となる欠陥がある。現時点では正式な修正版はない。 NVD: CVE-2006-5330。 cadz さん、coyote さん情報ありがとうございます。

 詳細: Rapid7 Advisory R7-0026: HTTP Header Injection Vulnerabilities in the Flash Player Plugin。Flash Player のβ版 9.0.18d60 では修正されている、としている。

2006.11.05 追記:

 日本語版: APSA06-01: Adobe Flash Player HTTPヘッダ・インジェクションの脆弱性 (adobe)。coyote さん情報ありがとうございます。

2006.11.08 追記:

 いろんな場所で追試されています。

2006.11.15 追記:

 APSB06-18: Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player で対応された。

SYM06-022: シマンテックのデバイス・ドライバに特権昇格の脆弱性
(シマンテック, 2006.10.23)

 Symantec AntiVirus Corporate Edition 8.1 / 9.0.3 以前、 Symantec Client Security 1.1 / 2.0.3 以前に欠陥。 SAVRT.SYS に欠陥があり、local user による権限上昇が可能。 NVD: CVE-2006-3455

 SAVCE 9.0.5 MR5/SAVCE 10.x, SSCS 2.0.5 MR5/SCS 3.x へのアップグレードが推奨されている。


2006.10.23

XOOPSにSession Fixationの脆弱性? 開発者は脆弱性でないと判断
(slashdot.jp, 2006.10.23)

 このあたりの話のようです。XOOPS 的には「session.use_only_cookies 1 で運用してね」ということのようです。

 PHP とセッション固定攻撃 (Session Fixation attack) については、このあたりでしょうか:

 PHP の他に、Struts にも同様の話があるようです。

 ……高木さんから mail をいただきました (ありがとうございます):

やはり、「Session Fixation脆弱性の責任主体はWebアプリかWebブラウザか」に書いた通り、

ところで、Session Fixationが、Webアプリサーバ製品の脆弱性を指すものと、 誤解している人が少なくないような気がする。 Session Fixationという名前を付けたACROS Securityの論文「Session Fixation Vulnerability in Web-based Applications」では、「Session Adoption」という用語を定義している。 PHPにはこの脆弱性があり、設定で回避できるのだが、PHPプログラマ界隈では、 このことばかりが注目され、「Sesssion FixationといえばこのSession Adoptionのことを指す」という誤解があるように思われる。

という誤解があるようです。

つまり、http://www.xugj.org/modules/bulletin/article.php?storyid=24 の主張では、「session.use_only_cookies 1」の設定をすればこの問題の対処をする必要がないかのようなことが書かれていますが、次のいずれかの場合等では、Session Fixation攻撃が成功してしまいます。

  1. 使用するサイトのドメイン名が汎用.jpドメイン以外の場合(.ne.jpや .co.jp、その他地域ドメイン等などの場合)、ユーザのブラウザが Mozilla系の場合には、ブラウザのCookie Monsterバグにより、 Set-Cookie: sessionid=XXXXXX;domain=.ne.jp などの方法でセッション IDの固定化ができてしまう。

  2. 使用するサイトのドメイン名が地域ドメインの場合(metro.tokyo.jp、 pref.ibaraki.jp、city.tsukuba.ibaraki.jp等の場合)、ユーザのブラウザが、 Mozilla系ブラウザだけでなく Internet Explorerを使用する場合でも、 同様に、Set-Cookie: sessionid=XXXXXX;domain=metro.tokyo.jp などの方法でセッションIDの固定化ができてしまう。

これを「ブラウザの脆弱性だ」と主張するならまだわかりますが、「PHPの設定の問題だ」というのは誤った主張です。

そして「ブラウザの脆弱性だ」と言ってよいかについては、「Session Fixation脆弱性の責任主体はWebアプリかWebブラウザか」に書いた通りです。

加えて、 http://xoopscube.jp/modules/cubeNews/index.php?action=detail&id=59 には、

このアップデートにより、PHPの環境設定などサーバーの設定に不備があった場合の問題を一部回避出来る可能性がありますが、環境設定に不備のあるサーバーでのWebアプリケーションの利用が推奨されるものではありません。Webサイト運用上のセキュリティリスク軽減のためには、XOOPSのアップデートだけではなく、Webサイトの環境設定に問題がないか、十分ご注意ください。

とあり、「session.use_only_cookies 1」の設定をしていない場合はこのパッチを適用してもSession Fixationが解決しないかのように書かれていますが、そんなことはありません。ログイン成功後にセッションを新たに作り直すWebアプリケーションはこの問題の影響を受けません。

Session Fixationの問題は、Webアプリで対応するか、ブラウザをどうにかするかのどちらかです。
PHPのSession Adoptionは瑣末な問題です。もしブラウザがすべて対処という未来が来たならば、Webアプリで対応する必要がなくなり、そのとき初めて問題となるのが、Session Adoptionということです。


2006.10.22

いろいろ (2006.10.22)
(various)

2006.10.31 追記:

 Kespersky の話、exploit が公開されてます: Kaspersky Internet Security 6.0.0.303 IOCTL KLICK Local Exploit (milw0rm)


2006.10.20

SYM06-021: Symantec Mail Security for Domino をインストールしているサーバがメール転送に使用される脆弱性
(シマンテック, 2006.10.19)

 Symantec Mail Security for Domino 5.1.0 に欠陥。Premium Antispam 機能を利用して 3rd party relay を実行できてしまう。 Symantec Mail Security for Domino 5.1.2.28 で修正されている。

追記

SONY 製バッテリ方面
SecuniaがIE7の脆弱性を早くも警告、IE6にも存在する“mhtml:”の脆弱性

 Information on Reports of IE 7 Vulnerability (MSRC blog, 2006.10.19) 出ました:

These reports are technically inaccurate: the issue concerned in these reports is not in Internet Explorer 7 (or any other version) at all. Rather, it is in a different Windows component, specifically a component in Outlook Express. While these reports use Internet Explorer as a vector the vulnerability itself is in Outlook Express.

 欠陥があるのは事実だけど、それは IE じゃなくて Outlook Express のコンポーネントだよん、だから IE7 は無罪、ということみたい。

2006 年 10 月のセキュリティリリース

 MS06-061 が更新された。

マイクロソフトは Windows 2000 Service Pack 4 を使用するお客様にセキュリティ更新プログラムを再提供するためにこのセキュリティ情報を再リリースしました。以前、このセキュリティ更新プログラムは Microsoft XML Parser 2.6 に正しく Kill Bit を設定しませんでした。また、Microsoft XML Core Services 4.0 および Microsoft XML Core Services 6.0 用のセキュリティ更新プログラムを削除したいお客様のための追加情報も記載しました。

 kill bit を設定していたのか……見逃していた……

この更新プログラムは Microsoft XML Parser 2.6 のクラス識別子 (CLSID) の一覧に Kill Bit を設定します。これは Microsoft Internet Explorer 上でのサポートを削除します。
Parser CLSID および Microsoft XML Parser 2.6 の機能が含まれている対応するファイルは次の通りです。
クラス識別子                         ファイル
-----------------------------------------------
f5078f22-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1b-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1c-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1d-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1e-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f21-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1f-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f20-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f28-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f29-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f26-c551-11d3-89b9-0000f81fe221 Msxml2.dll

 Windows 2000 な人は適用しなおそう。あと、「Microsoft XML Core Services 4.0 および Microsoft XML Core Services 6.0 用のセキュリティ更新プログラムを削除したいお客様のための追加情報」は、「セキュリティ更新プログラムに関する情報」に記載されている。

 関連: MS06-061の再リリース (日本のセキュリティチームの Blog, 2006.10.20)

NEC MultiWriter 方面
(JVN, 2006.10.20)

 NEC MultiWriter に 2 つの欠陥。

 どちらについても patch が公開されているので、適用すればよい。


2006.10.19

SecuniaがIE7の脆弱性を早くも警告、IE6にも存在する“mhtml:”の脆弱性
(Internet Watch, 2006.10.19)

 既知の欠陥について確認してみたら、これは残っていた、という感じでしょうか……。ana-log さん情報ありがとうございます。

2006.10.20 追記:

 Information on Reports of IE 7 Vulnerability (MSRC blog, 2006.10.19) 出ました:

These reports are technically inaccurate: the issue concerned in these reports is not in Internet Explorer 7 (or any other version) at all. Rather, it is in a different Windows component, specifically a component in Outlook Express. While these reports use Internet Explorer as a vector the vulnerability itself is in Outlook Express.

 欠陥があるのは事実だけど、それは IE じゃなくて Outlook Express のコンポーネントだよん、だから IE7 は無罪、ということみたい。

追記

Windows ウイルスが混入したまま出荷されたごく一部の Video iPod について

 関連:

JVN#90815371: 一太郎におけるバッファオーバーフローの脆弱性

 関連:

Oracle Critical Patch Update - October 2006
(Oracle, 2006.10.18)

 Oracle の季節 patch 最新版。例によって山のように修正されているので、Oracle な方はがんばってください。

 関連:

マイクロソフト セキュリティ アドバイザリ (917021) Windows XP Service Pack 2 で Wi-Fi Protected Access 2 をサポートするワイヤレス グループ ポリシーについての説明
(Microsoft, 2006.10.18)

 Windows Server 2003 SP2 のワイヤレスネットワークグループポリシーで WPA2 がサポートされるのに伴い、XP を同調させるための patch、917021 が登場。この patch にはいくつかの仕様変更が含まれ、その中には WindowsにWi-Fi接続関連の脆弱性--研究者が警告への対応も含まれるようだ。

 さっき気がついたのですが、日本語版アドバイザリって「公開日: 2006年Oct月18日」とか表示されちゃうんですね……。


2006.10.18

JVN#90815371: 一太郎におけるバッファオーバーフローの脆弱性
(JVN, 2006.10.18)

 一太郎 2006 に新たな欠陥。buffer overflow が発生するため、攻略一太郎ファイルによって任意のコードを実行可能な模様。

遠隔の第三者によって細工された一太郎の文章ファイルを送付され、それを利用者が閲覧し特定の操作を行なうことにより任意のコードを実行される可能性があります。

 「それを利用者が閲覧すると」ではなく「それを利用者が閲覧し特定の操作を行なうことにより任意のコードを実行される」なので、ファイル中のリンクをクリックするとかいった話だろうか。いや、一太郎 2006 は持ってないので、そういう機能があるのかどうか知らないけど。

 修正プログラムは http://www.justsystem.co.jp/info/pd6004.html で公開されています。一太郎 2006 の利用者は適用しましょう。

2006.10.19 追記:

 関連:

2006.10.24 追記:

 NVD: CVE-2006-5424

FOMA12機種で電池パック膨張 ドコモ、昨年から無償交換
(フジサンケイ business-i, 2006.08.26)

 ぷっくり膨れるだめだめな電池があるようです。

 ドコモでは使用開始後1年以内にそうした事象が発生して相談に訪れたユーザーに対し、アフターサービスとして昨年10月から電池を無償交換しているが、同社広報部によると「あくまでアフターサービスであり、不具合ではない」ために公表していなかった。

 交換の対象としている機種は、パナソニックモバイルコミュニケーションズ製の電池パック「P−06」を搭載している7機種、シャープ製の「SH−04」「SH−05」を搭載する計4機種、NEC製の「N−09」を搭載する1機種。この12機種あわせて、すでに数百万台から1000万台が普及しているとみられる。これまでに電池パックを交換した台数についても明らかにしていない。

 しかし全てのショップにきちんと知れ渡っているわけではないようで。事例:

 リチウムイオン二次電池 (ウィキペディア) によると、

また、時期を同じくしてNTTドコモの携帯電話に採用されている電池パックが膨れて、ひどい物では電話機本体に装着できないほど変形するという報告も12機種の携帯電話で発生している。交換対象は数百万台から1000万台と膨大である。新聞報道ではNTTは不具合ではなく、アフターサービスによる交換対象と非常に苦しい言い回しの発表を行っている。これらの電池の大半は、三洋電機および三洋GSソフトエナジー製のものであり、充電電圧を高くすることと、電極の材料組成を変更することで高容量化を行っていたが、膨れの原因となるガスが発生しやすく、従来の電池と比較して寿命が短く、また充電時に電池が高温になりやけどするなどのクレームがあった。NTTドコモは今後これらの電池をできるだけ採用しないよう、メーカに働きかけている。

一方、今回の騒動との関連は不明であるが、同電池を大量にNTTドコモの携帯電話向けに供給する三洋電機は機密保持及び品質・安全性を維持するため同電池の工場を海外も含め国内の徳島・京都のみに集約する動きを始めた。

だそうなのですが、本当だとすると、ただでさえ経営がヤバいという三洋さんはだいじょうぶなんでしょうか。

 その他の事例:

 関連:

Windows ウイルスが混入したまま出荷されたごく一部の Video iPod について
(Apple, 2006.10.18)

 マクドの MP3 プレイヤーのときには「そんなタイトルをつけると Apple の iPod と誤解するやないけ」といちゃもんつけられてましたが、実は iPod にも入っていたそうで。

アップルは 2006 年 9 月 12 日以降に販売された一部(1 % 未満)の Video iPod に、契約製造会社による Windows ウイルス "RavMonE.exe"の混入を確認いたしました。

 総販売台数は何台なのよ?

アップルがこの問題についてこれまで受けている報告は 25 件 未満です。

 ふつうは「xx 時点で xx 台」と言うと思うのだが、「25 件 未満」という数字はどこから出てきたものなのだろう。

iPod nano、iPod shuffle、Mac OS X にはこの問題による影響はありません。 また現在出荷されている Video iPod はウイルスの影響はありません。

 今買おうとしている Video iPod が無問題であることを確認するにはどうすればいいのかがさっぱり書かれてませんね……。アンチウイルスで自衛するしかないようで。

アップルは、Windows がこのようなウイルスに対して脆弱であることや、出荷前に問題を把握できなかったことを大変遺憾に思います。

 この状況で Windows がどうこうと言いますかふつう……。

 いろんな意味で Apple らしいというかなんというか。

2006.10.19 追記:

 関連:

追記

mixiの「よくある質問」がいつの間にか改定されていた

 関連:


2006.10.17

いろいろ
(various)

Active exploit of Open Conference Systems web application
(SANS ISC, 2006.10.16)

 Open Conference Systems <= 1.1.3 Remote File Inclusion の話。こういうのがみつかると、すぐに利用されてしまう時代なのですね。 r57shell.php の修正版ですか……。


2006.10.16

PowerPointに新たな脆弱性、攻撃可能な実証コードも既に公開
(Internet Watch, 2006.10.16)

 例によって 0-day だそうです。

2006.11.11 追記:

 これですが、任意のコードを実行できる欠陥ではないことがわかったそうです。

[Clamav-announce] announcing ClamAV 0.88.5
(ClamAV, 2006.10.16)

 ClamAV 0.88.5 登場。from Changes:

Bugfixes:
- libclamav/rebuildpe.c: fix possible heap overflow [IDEF1597]
- libclamav/chmunpack.c: fix possible crash [IDEF1736]
- freshclam/manager.c: "Cache-Control: no-cache" is now disabled by default. If you're behind a broken proxy you can recompile freshclam with --enable-no-cache.

 CVE: CVE-2006-4182 CVE-2006-5295


2006.10.13

追記

2006 年 10 月のセキュリティリリース

 まとめておきます。

Firefox 用定番RSSリーダ Sage における RSS Script Injection

 Sage 1.4にもスクリプトインジェクション脆弱性があります (ひぐまのひまグ, 2006.10.11) だそうです。 Firefox/Sage++ (Higmmer's Edition) では直っているそうです。

いろいろ (2006.10.13)
(various)

2006.10.31 追記:

 Adobe の日本語版アドバイザリが出てました。

2006.11.09 追記:

 Adobe の日本語版アドバイザリが出てました。

mixiの「よくある質問」がいつの間にか改定されていた
(葉っぱ日記, 2006.10.13)

 掲載した画像のURL をログアウトした状態でクリックしても、画像を見ることができる? (mixi ヘルプ) の話。

mixi は会員のみが見ることの出来る招待制サイトですが、mixi にアップした画像は、そのURLからmixi の外でも画像を見ることが出来てしまいます。ブロック機能実装に向け改善と検証を重ねている状況ですが、他人と共有する可能性のある画像を、100%外部から保護することはできないというのがインターネットの現状とも言えます。

 「インターネットの現状」じゃなくて「mixi の現状」だと思うよ。インターネットのせいにするのはやめようよ。

 しかし、これが「脆弱性」だとすると、マカフィーのアレとか、IPA に届けた方がいいんですかね。今でもそうなのか確認してないですけど。

 (link fixed: itochan さん感謝)

2006.10.18 追記:

 関連:

2006.10.27 追記:

 関連:

2006.11.09 追記:

 mixiの画像URLの取扱いの変更 (葉っぱ日記, 2006.11.09)。画像 URL に時間制限ですか。 掲載した画像のURL をログアウトした状態でクリックしても、画像を見ることができる? (mixi ヘルプ) も、なくなってますね。なくさなくてもいいのに。


2006.10.12

追記

2006 年 8 月のセキュリティ情報 (Microsoft)

 MS06-051 副作用話、サポートから patch を入手できるようになった模様です。

Intel 製 Wireless LAN デバイス用ソフトウェアに複数の脆弱性

 NEC の情報:

 IBM / lenobo の情報 (すずきさん情報ありがとうございます、紹介が遅くてすいません):

 ただし、すずきさんは「CNET の記事 (7月末 Intelリリースの脆弱性修正 patch に別の不具合がある=メモリリーク云々) の方には未対応のようです。 (中略) 当面 Intel 純正モジュール (メモリリークの件が修正された S24EvMON.exe を含む) を使用した方が良さそうですね」とおっしゃっています。 また、すずきさんがおっしゃるには、インストールに際しては、IBM 版ドライバをアンインストールするのではなく、IBM 版ドライバの上に「上書き更新」するのがよいそうです。


2006.10.11

追記

Intel 製 Wireless LAN デバイス用ソフトウェアに複数の脆弱性

 Panasonic から情報が (やっと) 公開されました。 Pasiri さん情報ありがとうございます。

JVNTA06-270A: Microsoft Internet Explorer の ActiveX コントロール WebViewFolderIcon に脆弱性

 Windows Explorer の脆弱性により、リモートでコードが実行される (923191) (MS06-057) (Microsoft) で修正されました。

Another Day, Another 0-day (PowerPoint 0-day)

 Microsoft PowerPoint の脆弱性により、リモートでコードが実行される (924163) (MS06-058) (Microsoft) で修正されました。

New tricks with old software - New Zero-Day in MS Office 2000

 Microsoft Word の脆弱性により、リモートでコードが実行される (924554) (MS06-060) (Microsoft) で修正されました。

SONY 製バッテリ方面

 日立からも予告出てます:

 あと、東芝が交換作業を開始しました。

 上記ページで「判定プログラム」が配布されていますが、「対応機種以外にはご使用になれませんのでくれぐれもご注意ください」という、便利なんだか不便なんだかよくわからないものです。

 東芝は、これとは別に、 dynabook AX/8、dynabook CX/8、dynabook TX/8、dynabook VX/7、 Satellite CW1、Satellite AW4、Satellite AW5、Satellite A100シリーズの バッテリパックに関する重要なお知らせ(お詫びとお願い) (東芝, 2006.09.19) というのもやっているんですね。利用者はご注意を。

ColdFusion 方面 3 連発

 日本語版が出てました。

WinRAR - What's new in the latest version

 CVE-2006-3845 の件、悪用事例が発生したようで:

いろいろ (2006.10.11)
(various)

2006 年 10 月のセキュリティリリース
(日本のセキュリティチームの Blog, 2006.10.11)

 Microsoft 2006.10 版 patch 出ました。 予定より 1 つ少ないです。

2006.10.13 追記:

 まとめておきます。

2006.10.20 追記:

 MS06-061 が更新された。

マイクロソフトは Windows 2000 Service Pack 4 を使用するお客様にセキュリティ更新プログラムを再提供するためにこのセキュリティ情報を再リリースしました。以前、このセキュリティ更新プログラムは Microsoft XML Parser 2.6 に正しく Kill Bit を設定しませんでした。また、Microsoft XML Core Services 4.0 および Microsoft XML Core Services 6.0 用のセキュリティ更新プログラムを削除したいお客様のための追加情報も記載しました。

 kill bit を設定していたのか……見逃していた……

この更新プログラムは Microsoft XML Parser 2.6 のクラス識別子 (CLSID) の一覧に Kill Bit を設定します。これは Microsoft Internet Explorer 上でのサポートを削除します。
Parser CLSID および Microsoft XML Parser 2.6 の機能が含まれている対応するファイルは次の通りです。
クラス識別子                         ファイル
-----------------------------------------------
f5078f22-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1b-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1c-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1d-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1e-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f21-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f1f-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f20-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f28-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f29-c551-11d3-89b9-0000f81fe221 Msxml2.dll
f5078f26-c551-11d3-89b9-0000f81fe221 Msxml2.dll

 Windows 2000 な人は適用しなおそう。あと、「Microsoft XML Core Services 4.0 および Microsoft XML Core Services 6.0 用のセキュリティ更新プログラムを削除したいお客様のための追加情報」は、「セキュリティ更新プログラムに関する情報」に記載されている。

 関連: MS06-061の再リリース (日本のセキュリティチームの Blog, 2006.10.20)

2006.11.11 追記:

 [セキュリティ診断]を実行すると毎回MS06-061が検出される (トレンドマイクロ)

弊社では、マイクロソフト社から提供されている下記のいずれかのセキュリティ更新プログラムを適用することで、本現象が回避されることを確認しています。
[MS06-061] Microsoft XML コア サービス 6.0 用のセキュリティ更新プログラム
[MS06-061] Microsoft XML コア サービス 4.0 SP2 用のセキュリティ更新プログラム

 うーん……。MS06-061 の「このセキュリティ更新プログラムに関するよく寄せられる質問」にある、「使用しているコンピュータにはどのバージョンの Microsoft XML コア サービスがインストールされているのですか?」をよく読んで対応してください、と言うべきなんじゃないのかなあ。まあ、確かにわかりにくいんだけどねえ。

2006.12.13 追記:

 Microsoft Excel の脆弱性により、リモートでコードが実行される (924164) (MS06-059) が改訂されています。KB924164 によると、Excel 2002 + Windows Installer 2.0 な環境では execl.exe が正常に更新されなかったのだそうだ。この問題は、新版の修正プログラムでは修正されているそうだ。


2006.10.10


2006.10.08


2006.10.06

SYM06-020: シマンテックのデバイス・ドライバに特権昇格の脆弱性
(Symantec, 2006.10.05)

 Norton AntiVirus / Symantec AntiVirus / Symantec Client Security 等に含まれる 32/64bit Windows 用のデバイスドライバ、 NAVEX15.SYS と NAVENG.SYS に欠陥。権限上昇が可能であり、local user が kernel 権限で任意のコードを実行できる。 Windows 9x/Me および Macintosh 版の AntiVirus / Symantec AntiVirus / Symantec Client Security 等にはこの欠陥は影響しない。

 対応するには、LiveUpdate や Intelligent Updater を使って、 ウイルス定義ファイルを 2006 年 10 月 4 日付 revision 9 以降に更新すればよい。

マイクロソフト セキュリティ情報の事前通知
(Microsoft, 2006.10.06)

 MS06-xxx は 11 個出るということか…… orz

 関連: 10 月のリリース予定 (日本のセキュリティチームの Blog, 2006.10.06)

追記

2006 年 9 月のセキュリティ情報 (Microsoft)

 MS06-053 関連:

 MS06-053 の回避策になぜか

Internet Explorer のページのエンコードの自動検出を無効にする

Internet Explorer のページのエンコードの自動検出を無効にすると、この脆弱性の悪用から影響を受けるコンピュータを保護する手助けとなります。

なんて書かれている事、そして Microsoft Internet Information Services UTF-7 XSS Vulnerability (PTRS) によって明らかにされた本当の問題。 それはもちろん、IE の「機能」なのであった……。


2006.10.05

追記

Webmin / Usermin Security Alerts: Artbitrary remote file access

 放置される「Webmin」のセキュリティ・ホール,管理者はバージョンの確認を (日経 IT Pro, 2006.10.05)


2006.10.04

「Skype for Mac」に危険なセキュリティ・ホール,最新版へアップグレードを
(日経 IT Pro, 2006.10.04)

 Skype for Mac 1.5.0.79 以前に欠陥。format バグがあり、細工された Skype URL をクリックすると任意のコードが実行される。 CVE: CVE-2006-5084

 Skype for Mac 1.5.0.80 で修正されている。

追記

またもや「一太郎」のセキュリティ・ホールを狙うゼロデイ攻撃

 一太郎の脆弱性を利用した不正なプログラムの実行危険性について (ジャストシステム) が改訂されていました。一太郎 for Linux も欠陥の対象となるそうです。 一太郎 for Linux セキュリティ更新モジュール (ジャストシステム) も公開されています。

Firefox 用定番RSSリーダ Sage における RSS Script Injection

 Sage 1.3.7 でオフィシャルに修正されたようです。Bugzilla Bug 15101: sage fails many of the tests in the feed reader XSS test suite も参照。早田さん、おおやまさん情報ありがとうございます。


2006.10.03

追記

FirefoxのJavaScript実装に脆弱性--迅速な対応が困難な場合も

 Update: Possible Vulnerability Reported at Toorcon (mozilla.org)。 実は、crash はしたけど任意のコードの実行の実証はできていなかった、ということですか。

SONY 製バッテリ方面

 「HPは大丈夫」、ソニーのバッテリー問題で声明 (ITmedia, 2006.10.03)

McAfee ePolicy Orchestrator 3.5.0 / Protection Pilot 1.1.0 Buffer Overflow

 ePolicy Orchestrator 3.5 Patch 6 / Protection Pilot 1.1.1 Patch 3 で脆弱点を修正 (マカフィー, 2006.10.02) だそうです。

「ブログするハンドバッグ」がYahoo!「Hack Day」で最優秀賞に
(ITmedia, 2006.10.03)

 いよいよ「ガイア—母なる地球—」で描かれた世界が現実のものとなりますか。 監視カメラが自由を守る未来社会 (WIRED NEWS, 1999.09.22) も参照。

【警告】Googleカレンダーで情報流出?
(大西 宏のマーケティング・エッセンス, 2006.10.03)

 人間は常にセキュリティホール。Miki さん情報ありがとうございます。


2006.10.02

About the security content of the Mac OS X 10.4.8 Update and Security Update 2006-006
(Apple, 2006.09.30)

 Mac OS X 10.4.8 と Security Update 2006-006 が登場。15 種類の欠陥が修正されている。関連:

JVN#93484133: TeraStation HD-HTGL シリーズにおけるクロスサイトリクエストフォージェリの脆弱性
(JVN, 2006.10.02)

 TeraStation HD-HTGL シリーズに欠陥。 Web 設定画面に欠陥があり、CSRF が発生。罠 web ページ上の罠リンクをたどると、設定を変更される等されてしまう。

 ファームウェアバージョン 2.08 以降で修正されている。しかしそこには

●Ver.2.07 -> Ver.2.08 [2006.4.10]
[SYSTEM]
・以下の操作の際、誤操作を防止の為、確認用ページを追加しました。
 - RAIDアレイの構成変更(作成/削除)
 - フォーマット
 - 共有フォルダの削除
 - TeraStationの初期化

としか書かれておらず、セキュリティのセの字もない。さすがは BUFFALO。

McAfee ePolicy Orchestrator 3.5.0 / Protection Pilot 1.1.0 Buffer Overflow
(remote-exploit.org, 2006.10.02)

 ePolicy Orchestrator 3.5.0 / Protection Pilot 1.1.0 に欠陥。HTTP リクエストにおける Source= ヘッダの処理に欠陥があり、buffer overflow が発生、任意のコードを実行可能。Metasploit Framework なソース

2006.10.03 追記:

 ePolicy Orchestrator 3.5 Patch 6 / Protection Pilot 1.1.1 Patch 3 で脆弱点を修正 (マカフィー, 2006.10.02) だそうです。

FirefoxのJavaScript実装に脆弱性--迅速な対応が困難な場合も
(CNET, 2006.10.02)

 Breaking AJAX Web Applications: Vulns 2.0 in Web 2.0 (ToorCon 8) において、Firefox の JavaScript 実装における欠陥が発表された模様。

 関連:

2006.10.03 追記:

 Update: Possible Vulnerability Reported at Toorcon (mozilla.org)。 実は、crash はしたけど任意のコードの実行の実証はできていなかった、ということですか。

追記

2006 年 8 月のセキュリティ情報 (Microsoft)

 WINDOWS スタック防御の失敗:WIN 2k3 SP0上のMS06-040 (zone-h.jp, 2006.09.27)

SONY 製バッテリ方面

 SONY の発表を受けて、富士通、東芝、SONY から交換予告が発表されています。


2006.10.01

追記

JVNTA06-270A: Microsoft Internet Explorer の ActiveX コントロール WebViewFolderIcon に脆弱性

 関連:


[セキュリティホール memo]
私について