セキュリティホール memo - 2006.11

Last modified: Wed Jul 25 15:53:04 2007 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2006.11.30

いろいろ (2006.11.30)
(various)

追記

いろいろ (2006.11.28)

 関連: [USN-385-1] tar vulnerabilityCVE-2006-6097 話。patch あり。

Adobe Reader and Acrobat ActiveX Control Remote Code Execution Vulnerabilities
(FrSIRT, 2006.11.28)

 Windows 版の Adobe Reader / Acrobat / Acrobat Pro 7.0.0〜7.0.8 に欠陥。 AcroPDF.dll ActiveX コントロールにメモリ破壊が発生する欠陥があり、攻略 web ページを閲覧させると任意のコードを実行可能。 NVD: CVE-2006-6027

 修正版はまだない。以下のいずれかによって回避できる。

2006.12.01 追記:

 関連: アドビ システムズ社の Adobe Reader と Acrobat の脆弱性について (警察庁, 2006.11.30)

2006.12.05 追記:

 AcroPDF.dll ActiveX コントロールには、さらに別の問題があるらしい: CVE-2006-6236

2006.12.07 追記:

 Update available for potential vulnerabilities in Adobe Reader and Adobe Acrobat 7 (Adobe) 登場。Adobe Reader については Adobe Reader 8 で修正されている模様。 Acrobat 7.x については、Acrobat 8 への更新で解決されるとは書かれていないなあ。


2006.11.29

いろいろ (2006.11.29)
(various)

Security Update 2006-007 のセキュリティコンテンツについて
(Apple, 2006.11.29)

 Mac OS X 10.3.9 / 10.4.8 用セキュリティ patch。

追記

いろいろ (2006.11.04)

 MOKB-01-11-2006 - Apple Airport 802.11 Probe Response Kernel Memory CorruptionSecurity Update 2006-007 で修正された。

gzip 5 連発

 [ GLSA 200611-24 ] LHa: Multiple vulnerabilities

CVE-2006-5815: remote code execution in ProFTPD
(ProFTPD.org, Tue, 28 Nov 2006 01:37:30 +0900)

 ProFTPD 1.3.0 以前に弱点。sreplace() 関数に欠陥があり、remote から任意のコードを実行できる。CVE: CVE-2006-5815

 ProFTPD 1.3.0a で修正されている。しかし ProFTPD 1.3.0a には他にもバグがあるらしい。

2006.12.01 追記:

 ↑の mod_tls 話は CVE-2006-6170 として分類されたみたい。これとは別に、CVE-2006-6171 というものもあるそうだ。でもよくよく見ると、CVE-2006-6171 は DISPUTED 扱いですね。

fix / patch:


2006.11.28

tDiaryの脆弱性に関する報告(2006-11-26)
(tdiary.org, 2006.11.26)

 tDiary 2.0.2 以前 / 2.1.4.20061115 以前に XSS 欠陥。 tDialy 2.0.3 で修正されている。また、2.1.4 への patch が公開されている。

 関連: 「tDiary」クロスサイトスクリプティングの脆弱性を検証してみました (nutsecurity, 2006.11.28)

2006.12.12 追記:

 tDialy 2.0.3 / 2.1.4.20061127 での修正は不十分だったそうで: tDiaryの脆弱性に関する報告(2006-12-10) (tDiary.org)。tDiary 2.0.4 で修正されている。また tDiary 2.1.4.20061127 への patch が公開されている。

2006.12.28 追記:

 JVN#31185550 tDiary における任意の Ruby スクリプトを実行される脆弱性tDiaryの脆弱性に関する報告(2006-12-10) (tDiary.org) で修正された件の話。

いろいろ (2006.11.28)
(various)

2006.11.30 追記:

 関連: [USN-385-1] tar vulnerabilityCVE-2006-6097 話。patch あり。


2006.11.27

いろいろ (2006.11.27)
(various)

 (<ul>タグ閉じわすれ修正 - 高橋さん感謝)


2006.11.25

追記

Firefox 用定番RSSリーダ Sage における RSS Script Injection

 Sage 1.3.9 で修正されたそうです。おおやまさん情報ありがとうございます。 これに対応した、Sage++ 1.3.9 も出ています。

 関連かな: Sage cross-context scripting -> LOCAL-CONTEXT SCRIPTING


2006.11.24

CIS Finds Flaws in Firefox v2 Password Manager
(Chapin Information Services, 2006.11.21)

 Firefox 2 のパスワードマネージャに欠陥。あるドメイン内のあるページ (ログインページなど) において保存したユーザ名/パスワードが、同じドメイン内の別のページにおいても自動的に適用されてしまう。その結果、style="display: none;" などを使った隠しログインフォームを使ってユーザ名/パスワードを抜き取ることができる (デモページを参照)。 Bugzilla Bug 360493 によると、報告者 (Chapin Information Services の Robert Chapin 氏) は MySpace.com において実際にこの攻撃に遭ったという。 Chapin 氏はこれを Reverse Cross-Site Request (RCSR) 脆弱性と呼んでいる。 また [SA23046] Firefox Password Manager Information Disclosure によると、Firefox 1.x にも同様の欠陥があるという。

 patch はまだない。Firefox 2.0.0.1 または 2.0.0.2 での修正を目指して作業中。 パスワードマネージャを無効にすれば回避できる。

  1. [ツール] メニューの [オプション] を選択し、「オプション」ウィンドウを表示させる。
  2. 「オプション」ウィンドウの [セキュリティ] タブを選択し、「サイトのパスワードを記憶する」のチェックを外す。

 関連:

2007.07.25 追記:

 似たような話: Firefox 2.0.0.5にパスワードが盗まれる脆弱性

いろいろ (2006.11.24)
(various)

Mac OS Xに危険なセキュリティ・ホール,Webアクセスで被害に遭う恐れ
(日経 IT Pro, 2006.11.22)

 MOKB-20-11-2006: Mac OS X Apple UDIF Disk Image Kernel Memory Corruption (1) の話。 Mac OS X 10.4.8 以前における .dmg ファイルの処理に欠陥があり、細工された .dmg ファイルによってメモリ破壊が発生、カーネルモードにおいて任意のコードを実行できる可能性がある模様。 Mac OS X の標準 web ブラウザ Safari においては、.dmg ファイルをクリックすると、ダウンロード後に自動的にマウントされてしまうため、危険性が高い。

 patch はまだない。 とりあえず、Safari の環境設定において「ダウンロード後、“安全な”ファイルを開く」を無効にすれば、ダウンロードした .dmg ファイルによっていきなり攻撃される、という状況は防げる。その上で、安全性を確認できないサイトからは .dmg ファイルをダウンロードしないようにする。.dmg ファイル自体の正当性を確認する方法は……電子署名とかが別途用意されていない限りは、ないんじゃないかなあ。

 関連情報:

追記

Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される (928088) (MS06-071)

 MS06-071 Available Through SUS 1.0 (MSRC blog, 2006.11.22)。SUS 1.0 でもようやく配布されたそうです。

BLPCパソコンメモ ウィルス対策ソフトに関する重要なお知らせ
(BLPCパソコンメモ, 2006.11.21)

 Norton AntiVirus 2007、Norton Internet Security 2007、ウィルスバスター 2007 は、スクリーンリーダー (読み上げソフト) との併用が困難である、という話。 具体的には、少なくとも PC-Talker XP と JAWS for Windows 7.1 において利用が困難である模様。itochan さん情報ありがとうございます。

 2006 バージョンでは Norton もウィルスバスターも特に問題はなかったのだそうだ。 スクリーンリーダー利用者は、安易に 2007 にアップグレードしないように注意されたい。

 BLPC については、ブラインドパソコンサポート(BLPC)ホームページ を参照。


2006.11.22

追記

APSB06-18: Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player

 Flash Player 9 for Linux 9.0.21.78 が出たようです: Linux Beta 2 on Adobe Labs (Emmy Huang, 2006.11.20)


2006.11.21

追記

Workstation サービスの脆弱性により、リモートでコードが実行される (924270) (MS06-070)

 関連:

いろいろ (2006.11.21)
(various)


2006.11.20

いろいろ
(various)


2006.11.19


2006.11.18


2006.11.17

いろいろ (2006.11.17)
(various)

追記

Workstation サービスの脆弱性により、リモートでコードが実行される (924270) (MS06-070)

 関連:


2006.11.16

追記

APSB06-18: Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player

 らむじぃ さんから (情報ありがとうございます):

http://labs.adobe.com/downloads/flashplayer9.html を見る限り、問題のLinux版は9.0.21.55がSAと同じ2006/10/18に公開されているようです。Security Bulletinでは9.0.20以上にしろ、とあるわけですし、SAとPlayerの公開日付が一致していることから考えると同バージョンでは対応済みなのではないでしょうか?

 関連: Beta Refresh on Adobe Labs: Flash Player 9 for Linux beta now available (Emmy Huang, 2006.10.18)。その後、Windows / Mac OS X 版についてはβが取れたけど、Linux 版は依然としてβのまま。 FAQ を見ると、Flash Player 9 for Linux 正式版は来年にならないと出ないようで。

Workstation サービスの脆弱性により、リモートでコードが実行される (924270) (MS06-070)

 関連: Workstation Service NetpManageIPCConnect Buffer Overflow (eEye)

いろいろ (2006.11.16)
(various)

SANS Top-20 Internet Security Attack Targets (2006 Annual Update)
(SANS, 2006.11.15)

 SANS TOP 20 最新版 Version 7.0。Cross-Platform Applications が堂々たる地歩を築いており、 Security Policy and Personnel や、 Special Section として Zero Day Attacks and Prevention Strategies なんて項目もある。


2006.11.15

Microsoft XML コアサービスの脆弱性により、リモートでコードが実行される (928088) (MS06-071)
(Microsoft, 2006.11.15)

 Microsoft XML コアサービス 4.0 / 6.0 に欠陥。XML コアサービス内の XMLHTTP ActiveX コントロールに欠陥があり、攻略 web ページを通じて任意のコードを実行可能。 マイクロソフト セキュリティ アドバイザリ (927892) XML コアサービスの脆弱性により、リモートでコードが実行される の話。 CVE: CVE-2006-5745

 patch があるので適用すればよい。なお、927892 に従って kill bit を設定したあった場合、patch をインストールしても自動的には解除されないので注意。 MS06-071 に、kill bit 設定用および解除用の .reg ファイルのつくりかたが記されている。

2006.11.24 追記:

 MS06-071 Available Through SUS 1.0 (MSRC blog, 2006.11.22)。SUS 1.0 でもようやく配布されたそうです。

Workstation サービスの脆弱性により、リモートでコードが実行される (924270) (MS06-070)
(Microsoft, 2006.11.15)

 Windows 2000 / XP (32bit) に欠陥。Workstation サービスに buffer overflow する欠陥があり、remote から任意のコードを実行可能。Windows 2000 の場合は匿名ユーザによる攻撃が可能なため、危険度が高い。 CVE: CVE-2006-4691

 patch があるので適用すればよい。また、139/tcp と 445/tcp をフィルタすることで回避できる。

2006.11.16 追記:

 関連: Workstation Service NetpManageIPCConnect Buffer Overflow (eEye)

2006.11.17 追記:

 関連:

2006.11.21 追記:

 関連:

2006.12.01 追記:

 関連: Workstationサービス NetpManagerIPCConnect バッファオーバーフロー脆弱性 (住商情報システム / eEye)。高橋さん情報ありがとうございます。

Adobe の Macromedia Flash Player の脆弱性により、リモートでコードが実行される (923789) (MS06-069)
(Microsoft, 2006.11.15)

 APSB06-11: Multiple Vulnerabilities in Adobe Flash Player 8.0.24.0 and Earlier Versions の話。Windows XP SP2 に含まれる Flash Player 6 の更新。

Microsoft エージェントの脆弱性により、リモートでコードが実行される (920213) (MS06-068)
(Microsoft, 2006.11.15)

 Windows 2000 / XP / Server 2003 に欠陥。 Microsoft エージェントの ActiveX コントロールに欠陥があり、buffer overflow が発生、攻略 .ACF ファイルによって任意のコードを実行できる。 CVE: CVE-2006-3445

 patch があるので適用すればよい。なお、Windows Vista にこの欠陥はない。

Internet Explorer 用の累積的なセキュリティ更新プログラム (922760) (MS06-067)
(Microsoft, 2006.11.15)

 IE 5.01 / 6 に欠陥。

 patch があるので適用すればよい。また、いずれの欠陥も IE 7 には存在しない。 なお、DirectAnimation については、修正モジュールで置き換えるのではなく、関連する CLSID への kill bit の設定が行われる。

 patch を適用すると、上記の修正に加え、WinZip 10.0 の ActiveX コントロールに対して kill bit を設定する。CLSID は以下のとおり:

 WinZip 10.0 の欠陥については、 WinZip 10.0 Build 7245 を参照。

WinZip 10.0 Build 7245
(WinZip, 2006.11.14)

 WinZip 10.0 に含まれる ActiveX コントロールに欠陥。攻略 web ページによって任意のコードを実行可能。WinZip 10.0 Build 7245 で修正されている。

2006.11.16 追記:

 ZDI-06-040: WinZip FileView ActiveX Control Unsafe Method Exposure Vulnerability

NetWare 用クライアント サービスの脆弱性により、リモートでコードが実行される (923980) (MS06-066)
(Microsoft, 2006.11.15)

 Windows 2000 / XP (32bit) / Server 2003 (32bit) に欠陥。Netware 関係の欠陥が 2 点存在する。

 patch があるので適用すればよい。なお、64bit 版の Windows XP / Server 2003、および Windows Vista にこの欠陥はない。

APSB06-18: Update available for HTTP Header Injection Vulnerabilities in Adobe Flash Player
(adobe, 2006.11.14)

 APSA06-01: HTTP header injection vulnerabilities in Adobe Flash Player の件。 Flash Player 9.0.28.0 で修正されている。 でも Windows / Mac OS X 版しかないし。Linux とかの人はどーすんの?

2006.11.16 追記:

 らむじぃ さんから (情報ありがとうございます):

http://labs.adobe.com/downloads/flashplayer9.html を見る限り、問題のLinux版は9.0.21.55がSAと同じ2006/10/18に公開されているようです。Security Bulletinでは9.0.20以上にしろ、とあるわけですし、SAとPlayerの公開日付が一致していることから考えると同バージョンでは対応済みなのではないでしょうか?

 関連: Beta Refresh on Adobe Labs: Flash Player 9 for Linux beta now available (Emmy Huang, 2006.10.18)。その後、Windows / Mac OS X 版についてはβが取れたけど、Linux 版は依然としてβのまま。 FAQ を見ると、Flash Player 9 for Linux 正式版は来年にならないと出ないようで。

2006.11.22 追記:

 Flash Player 9 for Linux 9.0.21.78 が出たようです: Linux Beta 2 on Adobe Labs (Emmy Huang, 2006.11.20)

2007.01.18 追記:

 Flash Player 9 for Linux 正式版が出たようです: Adobe Flash Player 9 for Linux now available on adobe.com (Emmy Huang, 2007.01.16)


2006.11.14

trac Change Log: 0.10.2
(trac, 2006.11.14)

 trac 0.10.2 登場。0.10.1 での CSRF 脆弱性の修正のために XmlRpcPlugin が動かなくなっていたのが修正されているようです。

 NVD: CVE-2006-5878

Upcoming Advisories - EEYEB-2006111
(eEye, 2006.11.11)

 Adobe software といってもいろいろあるからなあ……。

JVN#84656399: Nucleus におけるクロスサイトスクリプティングの脆弱性
(JVN, 2006.11.14)

 Nucleus 3.23 以前に XSS 欠陥があり、3.24 で修正された模様。 しかし、Nucleus 日本語版 はまだ 3.23 なんだよね。

2007.01.16 追記:

 CVE-2006-6920Nucleus 3.24 日本語版リリース (Kimitake's blog, 2006.11.17)。


2006.11.13

追記

SONY 製バッテリ方面

 EPSON が交換作業を開始しました:


2006.11.11

いろいろ (2006.11.11)
(various)

追記

マイクロソフト セキュリティ アドバイザリ (927892) XML コアサービスの脆弱性により、リモートでコードが実行される

 攻略コード (milw0rm):

2006 年 10 月のセキュリティリリース

 [セキュリティ診断]を実行すると毎回MS06-061が検出される (トレンドマイクロ)

弊社では、マイクロソフト社から提供されている下記のいずれかのセキュリティ更新プログラムを適用することで、本現象が回避されることを確認しています。
[MS06-061] Microsoft XML コア サービス 6.0 用のセキュリティ更新プログラム
[MS06-061] Microsoft XML コア サービス 4.0 SP2 用のセキュリティ更新プログラム

 うーん……。MS06-061 の「このセキュリティ更新プログラムに関するよく寄せられる質問」にある、「使用しているコンピュータにはどのバージョンの Microsoft XML コア サービスがインストールされているのですか?」をよく読んで対応してください、と言うべきなんじゃないのかなあ。まあ、確かにわかりにくいんだけどねえ。

PowerPointに新たな脆弱性、攻撃可能な実証コードも既に公開

 これですが、任意のコードを実行できる欠陥ではないことがわかったそうです。


2006.11.10

マイクロソフト セキュリティ情報の事前通知 (2006.11)
(Microsoft, 2006.11.10)

 予告出ました。

 Office とか Exchange とかの patch はない模様。

 関連: 11 月のリリース予定 (日本のセキュリティチームの Blog, 2006.11.10)


2006.11.09

いろいろ (2006.11.09)
(various)

追記

Announce: OpenSSH 4.5 released

 関連:

 copSSH は Cygwin から OpenSSH だけ取り出したパッケージです。

2006 年 8 月のセキュリティ情報 (Microsoft)

 MS06-042 patch に不具合があるそうです。

 Windows XP / Server 2003 + IE 6 な環境でしか発生しないそうです。 このプラットホームでは今後は IE7 推奨なのでしょうから、 Microsoft にありがちな「移行推進バグ」なのかもしれませんね。

mixiの「よくある質問」がいつの間にか改定されていた

 mixiの画像URLの取扱いの変更 (葉っぱ日記, 2006.11.09)。画像 URL に時間制限ですか。 掲載した画像のURL をログアウトした状態でクリックしても、画像を見ることができる? (mixi ヘルプ) も、なくなってますね。なくさなくてもいいのに。

いろいろ (2006.10.13)

 Adobe の日本語版アドバイザリが出てました。

マイクロソフト セキュリティ アドバイザリ (927892) XML コアサービスの脆弱性により、リモートでコードが実行される

 関連:

マイクロソフト セキュリティ アドバイザリ (927709) Visual Studio 2005 の脆弱性により、リモートでコードが実行される

 関連:

JVN#88325166: ハイパー日記システムにおけるクロスサイトスクリプティングの脆弱性

 ハイパー日記システム、XSSの脆弱性でセッションハイジャックしてみるテスト (Nutsecurity, 2006.11.08)。nutsec さん情報ありがとうございます。

ウイルスバスター コーポレートエディション、Trend Micro ウイルスバスター ビジネスセキュリティ、Trend Micro Client/Server Security用Security Patch 公開のお知らせ
(トレンドマイクロ, 2006.11.08)

 ウイルスバスター コーポレートエディション 6.5 / 7 / 7.3、ウイルスバスター ビジネスセキュリティ 3.0、Trend Micro Client/Server Security 2.0 に欠陥。 システム時刻が1996年から2037年までの間に設定されていない場合に、初期化に失敗する。電池切れとかでシステム時刻が 1970 年とかになってしまっていると、 OS 起動 → VB 起動失敗 → その後 NTP とかで時刻を合わせても VB は死んだまま、ということになるのかな。時刻同期しているとトラブルシュートに手間取るパターンかも。

 patch があるので適用しておきましょう。

 関連: ウイルスバスター コーポレートエディション 6.5 版 Security Patch(Build_1439)の概要および適用方法 [Solution ID 2060870] (トレンドマイクロ)


2006.11.08

Thunderbird 1.5.0.8 リリースノート
(mozilla-japan.org, 2006.11.07)

 Thunderbird 1.5.0.8 出ました。セキュリティ修正が 3 件含まれています。金子さん情報ありがとうございます。

 Firefox 1.5.0.8SeaMonkey 1.0.6 も出てます。

追記

SONY 製バッテリ方面

 SONY とシャープが交換作業を開始しました:

 あと、IEEE、ノートPC用バッテリー規格を改定へ (ITmedia, 2006.11.08) だそうです。

APSA06-01: HTTP header injection vulnerabilities in Adobe Flash Player

 いろんな場所で追試されています。

Announce: OpenSSH 4.5 released
(OpenSSH.com, 2006.11.08)

 OpenSSH 4.5 が出ました。セキュリティ修正が含まれています。

Fix a bug in the sshd privilege separation monitor that weakened its verification of successful authentication. This bug is not known to be exploitable in the absence of additional vulnerabilities.

2006.11.09 追記:

 関連:

 copSSH は Cygwin から OpenSSH だけ取り出したパッケージです。


2006.11.07

いろいろ (2006.11.07)
(various)


2006.11.06

いろいろ (2006.11.06)
(various)

ha.ckers.org web application security lab - Archive > Additional Non Alpha Non Digit Character Evasion
(葉っぱ日記, 2006.11.05)

 IE だけでなく Firefox もですか……。世の中、融通効かせてるんですね。 ホワイトリスト方式じゃないとだめなんですね。

追記

マイクロソフト セキュリティ アドバイザリ (927709) Visual Studio 2005 の脆弱性により、リモートでコードが実行される

 関連:

JVN#88325166: ハイパー日記システムにおけるクロスサイトスクリプティングの脆弱性
(JVN, 2006.11.06)

 ハイパー日記システム 2.19.8 以前に欠陥。 webif.cgi に XSS 欠陥が存在。管理者の web ブラウザ上でスクリプトを実行させて管理者の cookie を取得すれば、管理者権限を奪取できる。

 ハイパー日記システム 2.19.9 で修正されている。

2006.11.09 追記:

 ハイパー日記システム、XSSの脆弱性でセッションハイジャックしてみるテスト (Nutsecurity, 2006.11.08)。nutsec さん情報ありがとうございます。

 CVE: CVE-2006-5774

マイクロソフト セキュリティ アドバイザリ (927892) XML コアサービスの脆弱性により、リモートでコードが実行される
(Microsoft, 2006.11.04)

 XMLHTTP4.0 ActiveX コントロールに 0-day 欠陥。攻略 web ページを閲覧すると、任意のコードが実行されてしまう (?)。攻撃コードが in the wild 状態にある模様。 itochan さん情報ありがとうございます。

 回避方法:

 関連:

2006.11.09 追記:

 関連:

2006.11.11 追記:

 攻略コード (milw0rm):


2006.11.05

追記

APSA06-01: HTTP header injection vulnerabilities in Adobe Flash Player

 日本語版: APSA06-01: Adobe Flash Player HTTPヘッダ・インジェクションの脆弱性 (adobe)。coyote さん情報ありがとうございます。

Bluetooth 0day hacking

 関連: パッチ未装備の Mac に Bluetooth の root 脆弱性 (tidbits)

Advisory: vulnerabilities reported by iDefense

 [Full-disclosure] iDefense Security Advisory 10.31.06: Sophos Anti-Virus Petite File Denial of Service Vulnerability


2006.11.04

追記

PHP 5.2.0がリリース,「200件を超えるバグを修正,早急にアップグレードを」

 Advisory 13/2006: PHP HTML Entity Encoder Heap Overflow Vulnerability (Hardened-PHP Project)。CVE: CVE-2006-5465。 PHP 5.2.0 で修正されている。また PHP 4 用の patch がある。

 こんな記述も:

As usual we very strongly recommend that you install Suhosin-Patch and the Suhosin Extension, because once again this advisory proved that remotely triggerable overflows in PHP still exist. It is therefore highly recommended by us to use Suhosin-Patch. It's canary protection will detect overflows and stop execution to make exploitation very hard or impossible.

FreeBSD and OpenBSD's PHP ports already come with Suhosin-Patch activated by default.

Grab your copy and more information at:

http://www.hardened-php.net/suhosin/index.html

いろいろ (2006.11.04)
(various)

2006.11.29 追記:

 MOKB-01-11-2006 - Apple Airport 802.11 Probe Response Kernel Memory CorruptionSecurity Update 2006-007 で修正された。

InternetExplorer6::base要素のstyle属性が全要素に効くのでJavaScriptも記述し放題
(hoshikuzu | star_dust の書斎, 2006.11.04)

 セキュリティホールなのかどうかよくわかりませんが、expression ってすごいパワーですね……。ただでさえ除去しづらいそうですし


2006.11.03

EEYEB-20061024
(eEye, 2006.11.02)

 IE 6 に with minimal user interaction で任意のコードを実行可能な欠陥があるそうな。eEye blink の利用者は既に守られているのだとか。

Bluetooth 0day hacking
(SANS ISC, 2006.11.02)

 Bluetooth を利用して企業内ネットワークに直接侵入する話。 いろいろな道具も紹介されている。

 とりあえず、Bluetooth を使わないのであれば、Bluetooth を無効にしましょう。

2006.11.05 追記:

 関連: パッチ未装備の Mac に Bluetooth の root 脆弱性 (tidbits)

2006.11.06 追記:

 NVD: CVE-2006-5465 CVE-2006-5706

PHP 5.2.0がリリース,「200件を超えるバグを修正,早急にアップグレードを」
(日経 IT Pro, 2006.11.03)

 セキュリティ・ホールの修正も含まれているそうです。 PHP 5.2.0 Release Announcement (php.net) より:

Security Enhancements and Fixes in PHP 5.2.0:

 関連: PHP 5.2.0 (Okumura's Blog, 2006.11.03)

さっそくインストールしてみたが,Drupalにログインしても次のページに移ると未ログイン状態に戻ってしまう。また5.1.6に戻してしまった。何が変わったのだろう?

 PHP の開発元が思っているほどには世の中は甘くないようで。

2006.11.04 追記:

 Advisory 13/2006: PHP HTML Entity Encoder Heap Overflow Vulnerability (Hardened-PHP Project)。CVE: CVE-2006-5465。 PHP 5.2.0 で修正されている。また PHP 4 用の patch がある。

 こんな記述も:

As usual we very strongly recommend that you install Suhosin-Patch and the Suhosin Extension, because once again this advisory proved that remotely triggerable overflows in PHP still exist. It is therefore highly recommended by us to use Suhosin-Patch. It's canary protection will detect overflows and stop execution to make exploitation very hard or impossible.

FreeBSD and OpenBSD's PHP ports already come with Suhosin-Patch activated by default.

Grab your copy and more information at:

http://www.hardened-php.net/suhosin/index.html


2006.11.02

いろいろ (2006.11.02)
(various)

マイクロソフト セキュリティ アドバイザリ (927709) Visual Studio 2005 の脆弱性により、リモートでコードが実行される
(Microsoft, 2006.11.01)

 Visual Studio 2005 の WmiScriptUtils.dll に含まれている WMI Object Broker ActiveX コントロールに欠陥があり、攻略 web ページを閲覧することで任意のコードを実行可能。 CVE: CVE-2006-4704

 patch はまだない。当該 ActiveX コントロールに kill bit を設定することで回避できる。 アドバイザリには、kill bit を設定するための .reg ファイルの作成方法が掲載されている。

 関連:

2006.11.06 追記:

 関連:

2006.11.09 追記:

 関連:

2006.12.15 追記:

 Visual Studio 2005 の脆弱性により、リモートでコードが実行される (925674) (MS06-073) で修正された。

 関連: ZDI-06-047: Microsoft Visual Studio WmiScriptUtils.dll Cross-Zone Scripting Vulnerability (Zero Day Initiative)


2006.11.01

追記

WindowsにDoS攻撃を受けるセキュリティ・ホール,Exploitが出現

 Windowsインターネット接続共有サービスの脆弱性に対する、0day Remote DoS Exploitを検証してみました (Nutsecurity, 2006.11.01)。nutsec さん情報ありがとうございます。

Remote DoS in Firefox 1.5.0.7 and Firefox 2
(SANS ISC, 2006.11.01)

 Gotfault Security - Advisory #05 - 27/10/06 のことみたい。

IE 7にも「ポップアップ・ウインドウを“乗っ取られる”脆弱性」
(日経 IT Pro, 2006.10.31)

 [SA22628] Internet Explorer 7 Window Injection Vulnerability の話。 デモページが用意されている。 Firefox などでアクセスするとリンク先はふつうに開かれるが、IE だと secunia のサイトが出てくる。

 MSRC blog によると、

In this case, we did look at the scenario in question and asked ourselves what we could do to help improve our anti-phishing and anti-spoofing features so that customers can better protect themselves. We decided that one thing we could do was to add a feature to IE 7 where it always shows the actual URL of the web page, even in pop-up windows. So we added a pop-up window address bar, enabling users to more accurately make a trust decision.

 Microsoft 的には、IE 7 ではポップアップウィンドウに URL が常に表示されるようにしたから判別できるよね、の模様。これ以上のことをするつもりはないみたい。 まあ、これが気に入らない人は、とっとと Firefox や Opera などに乗りかえた方がよろしいかと。

 関連:


[セキュリティホール memo]
私について