セキュリティホール memo - 2008.03

Last modified: Mon Aug 25 15:17:11 2008 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2008.03.31


2008.03.30

wnpa-sec-2008-02 - Multiple problems in Wireshark versions 0.99.2 to 0.99.8
(Wireshark.org, 2008.03.31)

 Wireshark X.509sat / Roofnet / LDAP / SCCP dissector に欠陥があり、 攻略パケットによって Wireshark が crash する。

 まもなく登場予定の Wireshark 1.0.0 で修正される。

2008.04.01 追記:

 出ました: Wireshark 1.0 Released (wireshark.org, 2008.03.31)


2008.03.28

[openmya:038862] Re: 脆弱性の報告は何処にすればいい?
(openmya ML, 2008.03.27)

 脆弱性関連情報に関する届出 (IPA) を行っても、最近は「受理」されるだけで 1 か月かかり、実際に情報が流通するにはそこからさらに時間がかかる、という話。 「届出システム」がリニューアルされた (IPA) ようですが、その後が問題なのでは。

 関連: 届出の受理、遅くありませんか? (水無月ばけらのえび日記, 2008.03.28)

2008.04.04 追記:

 「情報セキュリティ早期警戒パートナーシップガイドライン」の2008年版を公開 〜ウェブサイト運営者のための脆弱性対応マニュアルをガイドライン化〜 (IPA, 2008.04.04)

2008年3月末までにソフトウェア製品及びウェブサイトの脆弱性に関する届出が2,046件に達し

 ソフトウェア等の脆弱性関連情報に関する届出状況 [2007年第4四半期(10月〜12月)] (IPA) によると、2007 年末で 1123 + 626 = 1749 なので、2008Q1 は 2046 - 1749 = 297。 2007年は

2007Q1 37 + 96 = 133
2007Q2 46 + 95 = 141
2007Q3 49 + 103 = 152
2007Q4 66 + 80 = 146

なので、2008Q1 の 297 という数字は「これまでの倍」ですな。人的資源が対応できなくなっているのですかねえ。

MacBook Airをハッキング、コンテストで勝者決定
(ITmedia, 2008.03.28)

米国のセキュリティ企業 Independent Security Evaluators(ISE)の研究者チームが、Safariブラウザのゼロデイの脆弱性を突いてMacBook Airハッキングに成功した。(中略) 今回のハッキングに使われたSafariの脆弱性情報はTippingPointのZero Day Initiativeが買い取ってAppleに通報し、現在Appleで対処に当たっているという。パッチが公開されるまで詳しい内容は公表しない方針。

 これ、Safari 2.x のゼロデイ欠陥ということになるのでしょうか? それとも Safari 3 話?

 関連: iPhoneをハッキングした研究者、MacBook Airも2分で制圧 (computerworld, 3/28)。2 分で十分ですよ。

2008.04.17 追記:

 Safari 3.1.1 で修正された。Safari ではなく WebKit の欠陥だった。CVE-2008-1026

追記

マイクロソフト セキュリティ アドバイザリ (950627) Microsoft Jet Database Engine (Jet) の脆弱性によりリモートでコードが実行される

 関連:

Firefox 2.0.0.12 リリースノート

 実は 10 種類ではなく 12 種類であった。MFSA 2008-07 と MFSA 2008-13 が追加されている。


2008.03.27

追記

「日本を狙ったWebページ改ざんが継続中」、セキュリティ企業が警告

 Weekly SOC Report (IBM ISS) によると:

SOCでは2008年3月24日19頃から、SQLインジェクションを使った攻撃の再開を確認しました。

 あらら。

攻撃が成功するとWebページが改ざんされ、www.2117966.net へのリンクがサイトに埋め込まれます。

 「2117966.net」でぐぐるとか「fuckjp0.js」でぐぐるとたくさん出てきますね。 GAZOO.com なんてサイトもやられていたようです。情報ありがとうございます > 某氏。 画像1画像2

 今 (3/27 02:45 AM) 試してみたら http://www.2117966.net/fuckjp0.js は存在しないみたいだけど、http://www.2117966.net/fuckjp.js は存在しますね。

 LAC さんのも更新されてました:

 記者向け説明会までしたそうで:

CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats

 CPNI-072928 - 複数のアーカイブ形式に対する脆弱性 (JVN, 2008.03.24)

密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?

 Amazon「ほしい物リスト」に「重要なお知らせ」が追加 (Internet Watch, 2008.03.24)

いろいろ (2008.03.23)

 McAfee Security Bulletin - Common Management Agent 3.6.0 format string vulnerability with debug level set to 8 (McAfee) の話の日本語版:

 CMA 3.6 Patch3 HotFix 398370 で修正される。

Vulnerability Note VU#889747 - Windows Vista fails to properly handle the NoDriveTypeAutoRun registry value
(US-CERT, 2008.03.24)

 Windows Vista では、NoDriveTypeAutoRun レジストリ値を用いた autorun / autoplay 無効化が正しく機能しない模様。なんじゃそりゃーー。CVE-2008-0951

 代わりの方法が述べられているので参照のこと。たとえばこれ

2008.07.09 追記:

 MS08-038 - 重要: Windows エクスプローラの脆弱性により、リモートでコードが実行される (950582) (Microsoft) で修正された模様です。

このセキュリティ更新プログラムは Windows Vista および Windows Server 2008 コンピュータの自動実行機能に関する一般に公開された既知の問題も解決します。この更新プログラムは NoDriveTypeAutorun レジストリ キーにより制御される右クリックおよびダブル クリックの動作を正しく無効にします。これは Windows Vista および Windows Server 2008 で CVE-2008-0951 で説明されている問題を修正します。

どのような欠陥だったのかよくわからない話
(various)

 よくわかりません。

Firefox 2.0.0.13 リリースノート
(mozilla-japan.org, 2008.03.26)

 Firefox 2.0.0.13 登場。6 種類のセキュリティ欠陥が修正されている。

〔最高〕
〔高〕
〔中〕
〔低〕

 欠陥は SeaMonkey にも存在し、SeaMonkey 1.1.9 で修正されている。 欠陥のいくつかは Thunderbird にも存在し、Thunderbird 2.0.0.13 で修正される予定 (未リリース)。

いろいろ (2008.03.27)
(various)


2008.03.25

Winny - ダウンロード時の「キャッシュファイル」による自動公衆送信で書類送検
(various, 2008.03.24)

 Winny では「ダウンロード」行為が同時に「一般公開」行為にもなってしまう (ダウンロードした「キャッシュファイル」を自動的に公開してしまう) ことが知られていますが、ついに、これを「著作権法違反 (公衆送信権侵害)」容疑で書類送検する事例が現れました。

 このうち「兵庫県加古川市の地方公務員男性A(31歳)」は現職警察官なのだそうです。

 で、この巡査、何を言っているかというと:

警察の調べによると、男性Aは「仕事で使いたいと思い、ダウンロードした」と供述している。

 海賊版で警察の仕事ですか……。いやはや。


2008.03.24

追記

5.179.00 で Possible_Otorun6 を誤検出?

 5.181.00 で対応された模様です。ちいちゃんさん情報ありがとうございます。

 Possible_Otorun6 の Statistics タブを見ると、3/21 に見事なピークが出ていますね。画像


2008.03.23

追記

Microsoft 2008 年 3 月のセキュリティ情報

 Microsoft Office Excel Code Execution Exploit (MS08-014) (milw0rm)

いろいろ (2008.03.23)
(various)

2008.03.27 追記:

 McAfee Security Bulletin - Common Management Agent 3.6.0 format string vulnerability with debug level set to 8 (McAfee) の話の日本語版:

 CMA 3.6 Patch3 HotFix 398370 で修正される。

2008.03.28 追記:

 Dovecot < 1.0.11 話は CVE-2008-1218 ではなく CVE-2008-1199 なので修正した。

PR08-02: Plone CMS Security Research: the Art of Plowning
(ProCheckUp, 2008.03.11)

 Plone 3.x に複数の欠陥。 (typo fixed: 神戸さん感謝)

 関連: LAMPのPをPHPからPerl/Python/Rubyに替えるだけではセキュリティは向上しない証拠 (yohgaki's blog, 2008.03.21)

マイクロソフト セキュリティ アドバイザリ (950627) Microsoft Jet Database Engine (Jet) の脆弱性によりリモートでコードが実行される
(Microsoft, 2008.03.22)

 Microsoft の Jet データベースエンジン 4.0.9505.0 未満に欠陥。 buffer overflow する欠陥があり、攻略ファイルによって任意のコードを実行できる。 CVE-2008-1092。 ただし欠陥の攻略には、通常は Microsoft Word を経由する模様。なぜかというと……

 この欠陥は

 つまり、最新 OS では黙って直してました、と。

 修正プログラムはまだ存在しない。回避方法としては、以下が述べられている。

 関連:

2008.03.28 追記:

 関連:

2008.04.11 追記:

 関連: 「Microsoft Jet」のぜい弱性に修正が必要なもう一つの理由 (日経 IT Pro, 2008.04.11)。Another Reason to Patch Microsoft Jet Vulnerabilities (Symantec blog, 2008.03.20) の翻訳記事。

2008.06.06 追記:

 MS08-028 - Microsoft Jet Database Engine の脆弱性により、リモートでコードが実行される (950749) で修正されました。


2008.03.22


2008.03.21

APSA08-03 - Potential vulnerability in Flash CS3 Professional, Flash Professional 8 and Flash Basic 8
(Adobe, 2008.03.19)

  Windows 版の Flash CS3 Professional, Flash Professional 8, Flash Basic 8 に欠陥。FLA ファイルの処理に欠陥があり、攻略 FLA ファイルによって任意のコードを実行できる。この話:

 現時点では修正プログラムは存在しない。

いろいろ (2008.03.21)
(various)

追記

mixiが規約変更予定、日記の無断出版が可能に

 結果としては、「変な条項は変更された」ものの、けっこうな退会者を出したという話があるようで。

密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?

 関連:

  • Amazon「ほしい物リスト」検索が復活 「デフォルトで公開」設定変わらず (ITmedia, 2008.03.21)

    一部で「米Amazon.comのWish List(ほしい物リストの英語名)デフォルトで非公開になっている」という指摘があったが、同社は「米国もデフォルトで公開される仕様」と説明している。

    実際問題として、俺のはデフォルト非公開になっていたわけで。 アカウント作成時期によって異なる話なのかなあ。

やられちゃいましたね>トレンドマイクロ [システム]

 トレンドマイクロのWeb改竄、ウイルス感染の恐れは6ページのみ (Internet Watch, 2008.03.21)

全文検索エンジン「Namazu」最新版リリース、脆弱性など修正

 JVN#00892830 - Namazu におけるクロスサイトスクリプティングの脆弱性

Microsoft 2008 年 3 月のセキュリティ情報

 MS08-014 patch、修正版出ました。Excel 2003 の人だけが対象です。

 あと、こんな話も。

まるでフィッシング詐欺のような、三菱東京UFJ銀行のWebサイト
(やじうまWatch, 2008.03.21)

 なんかテキトーに実装されているんだろうか。

5.179.00 で Possible_Otorun6 を誤検出?
(写真とコンピュータウイルスetc, 2008.03.21)

 某所のウイルスバスター + 5.179.00 で Possible_Otorun6 が出まくっているそうです。ちいちゃんさん情報ありがとうございます。Possible_Otorun6 の Statistics タブを見ようとしたら、Internal Server Error になっちゃうな……。

2008.03.24 追記:

 5.181.00 で対応された模様です。ちいちゃんさん情報ありがとうございます。

 Possible_Otorun6 の Statistics タブを見ると、3/21 に見事なピークが出ていますね。画像

Apple 関連
(Apple, 2008.03.20)

 関連:


2008.03.18

追記

やられちゃいましたね>トレンドマイクロ [システム]

 Web Attack on Trend Micro Fails to Infect Users (trendmicro blog, 2008.03.14)

密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?

 関連:

「日本を狙ったWebページ改ざんが継続中」、セキュリティ企業が警告

 関連:

Kaspersky 7.0 メンテナンスパック1の対応項目について

 ようやく再公開されました: Kaspersky 7.0 メンテナンスパック1(MP1)再公開のお知らせ (just-kaspersky.jp)

Microsoft 2008 年 3 月のセキュリティ情報

 MS08-014 patch 不具合の報道事例:

JVN#13159997 - アイ・オー・データ製無線 LAN ルータ WN-APG/R シリーズおよび WN-WAPG/R シリーズにおける初期設定に関する脆弱性
(JVN, 2008.03.18)

 無線LANルーター「WN-APG/Rシリーズ」、「WN-WAPG/Rシリーズ」ご愛用のお客様へお知らせ (IODATA, 2008.03.18) によると……

ルーターのシステムセキュリティ設定が「標準」であり、なおかつルーターの設定画面へのアクセスパスワード設定が行なわれていない場合に、悪意のある第三者によりルーターの設定が変更されてしまう恐れがあります。

 えぇっ?! これってつまり、「デフォルト状態では WAN 側からルータ設定画面へ無認証でアクセスできる」ってこと?!

なお、WN-APG/R ファームウェア1.05J/W以前、WN-WAPG/Rファームウェア2.04以前の初期設定では、セキュリティレベルが「標準」、パスワード無しの状態となり、悪意のある第三者よりWAN側からルーターの設定画面にアクセス可能な状態となっております。

 うひゃあ、そのとおりだ……シンジラレナーイ。 orz

最新のファームウェアを適用されると、初期設定ではセキュリティレベルが「中」の状態となりWAN側からルーターの設定画面にアクセスできない設定となりますので、ファームウェアのアップデートをお勧めいたします。

 ファームウェアダウンロード:

F-Secure Security Bulletin FSC-2008-2: Archive handling vulnerability
(F-Secure, 2008.03.17)

 CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats の件。各ソフトの hotfix / 修正版が用意されているようだ。 http://www.f-secure.co.jp/ にはまだないようだが、おいおい用意されるだろう。 CVE-2008-1412

 ……出ました: セキュリティ勧告 FSC-2008-2 と対策 (日本エフ・セキュア, 2008.03.18)

CERT-FI and CPNI Joint Vulnerability Advisory on Archive Formats
(CERT-FI, 2008.03.17)

 さまざまなソフトウェアにおける、さまざまなアーカイブファイル (ACE, ARJ, BZ2, CAB, GZ, LHA, RAR, TAR, ZIP, ZOO) の取り扱いに関する fuzzing テストを実施した結果。テスト用アーカイブも公開されています: PROTOS Genome Test Suite c10-archive (oulu.fi)

 ほとんどの結果は「Unknown」で、これはつまり、「欠陥があるけれどまだ修正されていない」の婉曲表現なのではないのか。

Not Vulnerable
Aladdin, Apple, Citrix, Gfi, Microsoft, Oracle, S60Zip, Secgo, Symantec
Yes
7-zip (fixed: 4.5.7), bzip2 (fixed: 1.0.5), Debian (fixed: dsa-1455, F-Secure (fixed: FSC-2008-2), FreeBSD (fixed: FreeBSD-SA-07:05), Gentoo (fixed: GLSA-200708-03), RARLAB (fixed: 3.71), SUSE (fixed: SUSE-SR:2007:015)

2008.03.27 追記:

 CPNI-072928 - 複数のアーカイブ形式に対する脆弱性 (JVN, 2008.03.24)

全文検索エンジン「Namazu」最新版リリース、脆弱性など修正
(Open Tech Press, 2008.03.14)

 Namazu 2.0.18 登場。CGI 出力において、常に charset が設定されるようになったそうで。葉っぱさんが得意な方面ですね (関連)。 CVE-2008-1468

 手元の奴も update しなくちゃ……。

2008.03.21 追記:

 JVN#00892830 - Namazu におけるクロスサイトスクリプティングの脆弱性


2008.03.17


2008.03.14

追記

やられちゃいましたね>トレンドマイクロ [システム]

 Anti-virus company Trend Micro: Our website has been hacked, risk of Trojan horse infection (Sophos, 2008.03.13)。トレンドマイクロが最初じゃないし、という慰めも。

「日本を狙ったWebページ改ざんが継続中」、セキュリティ企業が警告

 関連:

Microsoft 2008 年 3 月のセキュリティ情報

 MS08-014 patch に不具合が発見されました。


2008.03.13

いろいろ (2008.03.13)
(various)

追記

[SA29315] RealPlayer ActiveX Control "Console" Property Memory Corruption

 VU#831457 - RealNetworks RealPlayer ActiveX controls property heap memory corruption (US-CERT) に載っていた .reg ファイルをこのへんに置いておきます。

いろいろ (2008.03.04)

 Can I own your wireless network? の日本語版: その無線ネットワークは本物か? (日経 IT Pro, 2008.03.13)

やられちゃいましたね>トレンドマイクロ [システム]

 弊社ウイルス情報ページの改ざんについてが更新されてます。 閉鎖されていたページは 3/13 08:30 から再開されたそうです。


2008.03.12

「日本を狙ったWebページ改ざんが継続中」、セキュリティ企業が警告
(日経 IT Pro, 2008.03.12)

 【注意喚起】 日本をターゲットとしたSQLインジェクションによるホームページ改ざん行為と、 同行為により改ざんされたページへのアクセスによるマルウェア感染について (LAC, 2008.03.12) の件。

2008.03.14 追記:

 関連:

2008.03.18 追記:

 関連:

2008.03.27 追記:

 Weekly SOC Report (IBM ISS) によると:

SOCでは2008年3月24日19頃から、SQLインジェクションを使った攻撃の再開を確認しました。

 あらら。

攻撃が成功するとWebページが改ざんされ、www.2117966.net へのリンクがサイトに埋め込まれます。

 「2117966.net」でぐぐるとか「fuckjp0.js」でぐぐるとたくさん出てきますね。 GAZOO.com なんてサイトもやられていたようです。情報ありがとうございます > 某氏。 画像1画像2

 今 (3/27 02:45 AM) 試してみたら http://www.2117966.net/fuckjp0.js は存在しないみたいだけど、http://www.2117966.net/fuckjp.js は存在しますね。

 LAC さんのも更新されてました:

 記者向け説明会までしたそうで:

ColdFusion ねた
(Adobe, 2008.03.11)

 ColdFusion MX 7 / ColdFusion 8 ねた 3 題。

[SA29315] RealPlayer ActiveX Control "Console" Property Memory Corruption
(Secunia, 2008.03.12)

 RealPlayer 11.0.1 (build 6.0.14.794) 付属の rmoc3260.dll version 6.0.10.45 の ActiveX コントロールに欠陥があり、攻略 Web ページによって任意のコードを実行できる模様。 他のバージョンの RealPlayer が安全なのか否かについては不明。 この話: [Full-disclosure] Real Networks RealPlayer ActiveX Control Heap CorruptionCVE-2008-1309

 次の CLSID に kill bit を設定することで回避できる。

{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93}
{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA}

 また、ActiveX コントロールを利用しない Web ブラウザ (Firefox, Opera など) ではこの欠陥は発現しない。

 RealPlayer ActiveX Vulnerability (US-CERT Current Activity) には別の CLSID も載っている。

{0FDF6D6B-D672-463B-846E-C6FF49109662}
{224E833B-2CC6-42D9-AE39-90B6A38A4FA2}
{2F542A2E-EDC9-4BF7-8CB1-87C9919F7F93} ←上記と同じ
{3B46067C-FD87-49B6-8DDD-12F0D687035F}
{3B5E0503-DE28-4BE8-919C-76E0E894A3C2}
{44CCBCEB-BA7E-4C99-A078-9F683832D493}
{A1A41E11-91DB-4461-95CD-0C02327FD934}
{CFCDAA03-8BE4-11CF-B84B-0020AFBBCCFA} ←上記と同じ

 関連: 「RealPlayer」に危険な脆弱性、Webアクセスだけで被害の恐れ (日経 IT Pro, 2008.03.12)

2008.03.13 追記:

 VU#831457 - RealNetworks RealPlayer ActiveX controls property heap memory corruption (US-CERT) に載っていた .reg ファイルをこのへんに置いておきます。

2008.04.04 追記:

 Unpatched RealPlayer Vulnerability Being Exploited in the Wild (Symantec blog, 2008.04.03) によると、 この欠陥は RealPlayer 11.0.2 に含まれる rmoc3260.dll (6.0.10 .50) で修正されているそうだ。RealPlayer ダウンロードページから RealPlayer11GOLD_ja.exe をダウンロードしてインストールしてみたところ、RealPlayer 11.0.2 だった。

 PoC

やられちゃいましたね>トレンドマイクロ [システム]
(写真とコンピュータウイルスetc, 2008.03.12)

 やられちゃったらしいです。

 告知出ました: 弊社ウイルス情報ページの改ざんについて (トレンドマイクロ, 2008.03.12)

 関連:

 【注意喚起】 日本をターゲットとしたSQLインジェクションによるホームページ改ざん行為と、 同行為により改ざんされたページへのアクセスによるマルウェア感染について (LAC, 2008.03.12) が関係あるのでは、という声もあるようで。

2008.03.13 追記:

 弊社ウイルス情報ページの改ざんについてが更新されてます。 閉鎖されていたページは 3/13 08:30 から再開されたそうです。

2008.03.14 追記:

 Anti-virus company Trend Micro: Our website has been hacked, risk of Trojan horse infection (Sophos, 2008.03.13)。トレンドマイクロが最初じゃないし、という慰めも。

2008.03.18 追記:

 Web Attack on Trend Micro Fails to Infect Users (trendmicro blog, 2008.03.14)

2008.03.21 追記:

 トレンドマイクロのWeb改竄、ウイルス感染の恐れは6ページのみ (Internet Watch, 2008.03.21)

追記

いろいろ (2008.03.07)

 APSA08-02 - Privilege escalation issue in Adobe Reader 8.1.2 for Unix (Adobe, 2008.03.11)。 CVE-2008-0883 の件。修正版登場予定なれど、予定は未定。

テンプレートの改ざんとウイルスサイトへのリンク

 ヤラレたのでパスワードを変更したが、それでもまたヤラレたという事例。リネージュ資料室さん情報ありがとうございます。

マイクロソフト セキュリティ アドバイザリ(947563) Microsoft Excel の脆弱性により、リモートでコードが実行される

 MS08-014 で対応されました。

密かな趣味が全公開--Amazonのウィッシュリスト、改め「ほしい物リスト」に注意?
(CNET, 2008.03.12)

 Amazon.co.jp の「ほしい物リスト」(旧称「ウィッシュリスト」) はデフォルトで「公開」に設定されているため、自分の「ほしい物」を意図せずに公開してしまっているとおぼしき事例が多数、という話。デフォルト公開って……何それ。シンジラレナーイ。

 私自身は「ほしい物リスト」という機能そのものを使っていなかったが、デフォルト公開は予想外だったので設定は変更しておらず、「公開」のままになっていた。あまりにキモいのでさきほど「非公開」に設定。

 amazon.com のものを確認してみたが、デフォルトの wish list は private に設定されており、「Make this list public」をクリックしない限りは private なままとなるようだ。ふつうはこうなるべきだよね。

 関連:

 ハイ、いかがでしたか。いやぁ怖いですねぇ、恐しいですねえ。 (声: 淀川長治)

 報道:

2008.03.18 追記:

 関連:

2008.03.21 追記:

 関連:

2008.03.27 追記:

 Amazon「ほしい物リスト」に「重要なお知らせ」が追加 (Internet Watch, 2008.03.24)

Microsoft 2008 年 3 月のセキュリティ情報
(Microsoft, 2008.03.12)

 Office 関連 × 4、いずれも「緊急」。

MS08-014 - 緊急: Microsoft Excel の脆弱性により、リモートでコードが実行される (949029)

 対象: Excel 2000 / XP、Excel 2003 SP2 以前、Excel 2007 gold、Excel Viewer 2003、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Office 2004 for Mac、Office 2008 for Mac

 Microsoft Excel に、いずれも「緊急」の 7 種類の欠陥。 ただし Excel 2003 SP3、Excel 2007 SP1 にはこれらの欠陥はない。

MS08-015 - 緊急: Microsoft Outlook の脆弱性により、リモートでコードが実行される (949031)

 対象: Outlook 2000 / XP / 2003、Outlook 2007 gold

 Outlook における mailto: URI の処理に欠陥があり、攻略 mailto: URI によって任意のコードを実行される。CVE-2008-0110。 ただし Outlook 2007 SP1 にはこの欠陥はない。

 関連: Microsoft Outlook mailto Command Line Switch Injection (iDefense)

MS08-016 - 緊急: Microsoft Office の脆弱性により、リモートでコードが実行される (949030)

 対象がまったく異なる 2 つの欠陥がまとめられている。 Office 2003 SP2 用の patch と、Excel Viewer 2003 用の patch が同一のものであるためらしい。 「緊急」であるのは Office 2000 だけで、残りは「重要」。

 Office 2003 SP3、Office 2007 gold / SP1 にはこの欠陥はない。

MS08-017 - 緊急: Microsoft Office Web コンポーネントの脆弱性により、リモートでコードが実行される (933103)

 対象: Microsoft Office Web コンポーネント 2000。 Office 2000 / XP、Visual Studio .NET 2002 / 2003、BizTalk Server 2000 / 2002、ommerce Server 2000、ISA 2000 に同梱されている。

 Microsoft Office Web コンポーネント 2000 に、いずれも「緊急」の 2 つの欠陥。

  • Office Web コンポーネントの URL の解析の脆弱性 - CVE-2006-4695

    URL の解析におけるメモリ管理に欠陥があり、攻略 URL によって任意のコードを実行できる。

  • Office Web コンポーネントのデータソースの脆弱性 - CVE-2007-1201

    メモリ管理に欠陥があり、攻略 Web ページによって任意のコードを実行できる。

 関連:

2008.03.14 追記:

 MS08-014 patch に不具合が発見されました。

2008.03.18 追記:

 MS08-014 patch 不具合の報道事例:

2008.03.21 追記:

 MS08-014 patch、修正版出ました。Excel 2003 の人だけが対象です。

 あと、こんな話も。

2008.03.23 追記:

 Microsoft Office Excel Code Execution Exploit (MS08-014) (milw0rm)


2008.03.11

追記

Advance notification of Security Updates for Java SE

 JVN#04032535 - Sun JRE (Java Runtime Environment) の XSLT 処理における脆弱性233323 - Multiple Security Vulnerabilities in Java Web Start May Allow an Untrusted Application to Elevate Privileges (Sun) の件です。

マイクロソフト セキュリティ アドバイザリ(947563) Microsoft Excel の脆弱性により、リモートでコードが実行される

 この欠陥を攻略する「北京オリンピック」ウイルスが確認されたそうです。

 Excel 2003 SP3 / Excel 2007 の人は、この欠陥の影響を受けません。また、 この欠陥は、明日の Windows Update で対応されるはずです。 (Office の修正が 4 つもあるんだから……)

Preparing for the upcoming April 2008 Flash Player 9 Security Update
(Emmy Huang, 2008.03.10)

 来月、Flash Player 9 のセキュリティ更新が行われるそうです。セキュリティ更新自体は、既知の欠陥に対するさらなる対応を行うためのもののようです。

 この更新によって、一部の Flash コンテンツに副作用が発生する可能性があるそうです。詳細は Preparing for the Flash Player 9 April 2008 Security Update (adobe.com) を参照。項目は以下のとおり:

[SA29311] Panda Products cpoint.sys Privilege Escalation Vulnerabilities
(Secunia, 2008.03.11)

 Panda Internet Security 2008, Panda Antivirus + Firewall 2008 に欠陥。 cpoint.sys が特定の IOCTL リクエストを処理する方法に欠陥があり、local user による DoS 攻撃、あるいは権限上昇が可能。

 英語版については KB と patch が公開されている。

 この patch を日本語版にも適用できるのかどうかは不明。

 関連: TKADV2008-001 - Panda Internet Security/Antivirus+Firewall 2008 cpoint.sys Kernel Driver Memory Corruption Vulnerability (trapkit.de, 2008.03.08)

Acronis 方面
(Secunia, 2008.03.11)


2008.03.10

Buffalo LinkStation LS-GL / LS-LGL / LS-HGL / HS-DHGL に脆弱性
(山下康成の”ハックしよう”, 2008.03.03)

 Buffalo LinkStation LS-GL / LS-LGL / LS-HGL / HS-DHGL に脆弱性があり、remote から容易に攻略できる模様。「ハックキットを手順通りインストールした LinkStation にこの脆弱性はありません」ともあるので、プリインストールされているパッケージが古いから、という話かなあ。Ray さん情報ありがとうございます。

2008.04.22 追記:

 続報。Ray さん情報ありがとうございます。

2008.05.05 追記:

 LS-GLシリーズ ファームウェア アップデータ Ver.1.13 では直っていないそうです: LS-GLシリーズ ファームウェア アップデータ Ver.1.13(2) ( (山下康成の”ハックしよう”, 2008.04.29)。Ray さん情報ありがとうございます。


2008.03.07

いろいろ (2008.03.07)
(various)

2008.03.12 追記:

 APSA08-02 - Privilege escalation issue in Adobe Reader 8.1.2 for Unix (Adobe, 2008.03.11)。 CVE-2008-0883 の件。修正版登場予定なれど、予定は未定。

2008.03.27 追記:

 APSA08-02 - Adobe Reader 8.1.2 Unix版における権限の拡大に関する問題について (Adobe)

追記

Advance notification of Security Updates for Java SE

 上記文書が公開されました。

いろいろ (2008.03.04)

  New MS Access exploit (PandaLabs blog, 2008.03.03) の件、McAfee は何も新しくはないとしています: Microsoft Access Exploits Nothing New (McAfee blog, 2008.03.06)

マイクロソフト セキュリティ情報の事前通知 - 2008 年 3 月
(Microsoft, 2008.03.07)

 3/12 公開予定は 4 つ。全てが「緊急」、かつ全てが Office 関連。


2008.03.06

追記

A paper by Amit Klein (Trusteer): "OpenBSD DNS Cache Poisoning and Multiple O/S Predictable IP ID Vulnerability"
mixiが規約変更予定、日記の無断出版が可能に

 関連:

 いちばんの問題は、mixi 自身が、自分達が何によって成功したのかを忘れていることのような気がする。


2008.03.05

テンプレートの改ざんとウイルスサイトへのリンク
(FC2ブログの歩き方 blog blanch, 2008.03.05)

 FC2.com 内の複数の blog ページにおいてテンプレートが改ざんされ、マルウェアサイトへの iframe タグが挿入されている模様。FC2.com は、各 blog ページの管理画面パスワードを攻略されたのではないか、としているようだ。推測されやすいパスワードをつけていたページがやられている模様。

 リネージュ資料室さん情報ありがとうございます。

2008.03.12 追記:

 ヤラレたのでパスワードを変更したが、それでもまたヤラレたという事例。リネージュ資料室さん情報ありがとうございます。

Unlocking Windows using Firewire
(F-Secure blog, 2008.03.04)

 Firewire から物理メモリにアクセスして Windows のパスワードを盗む話は 2006 年に発表されたのだが、いつまでたっても直らないし、そのときにつくったツールを公開した、という話。

追記

20080229 Canon MFD FTP bounce attack

 日本語情報出ました。複合機だけでなく、一部のレーザープリンタについても該当するそうです。

Advance notification of Security Updates for Java SE
(Sun, 2008.03.03)

 Java Platform, Standard Edition (Java SE) の新版が登場。ダウンロード

 Document ID 233321 〜 233327、合計 7 つの欠陥が修正されているという。 (各文書はまだ公開されていないみたい)

2008.03.07 追記:

 上記文書が公開されました。

2008.03.11 追記:

 JVN#04032535 - Sun JRE (Java Runtime Environment) の XSLT 処理における脆弱性233323 - Multiple Security Vulnerabilities in Java Web Start May Allow an Untrusted Application to Elevate Privileges (Sun) の件です。


2008.03.04

いろいろ (2008.03.04)
(various)

2008.03.07 追記:

  New MS Access exploit (PandaLabs blog, 2008.03.03) の件、McAfee は何も新しくはないとしています: Microsoft Access Exploits Nothing New (McAfee blog, 2008.03.06)

2008.03.13 追記:

 Can I own your wireless network? の日本語版: その無線ネットワークは本物か? (日経 IT Pro, 2008.03.13)

mixiが規約変更予定、日記の無断出版が可能に
(slashdot.jp, 2008.03.04)

 mixi利用規約の「第18条 日記等の情報の使用許諾等」と「附則」の 2. を参照。「日記等」なので日記だけじゃないし、「本利用規約の施行前にユーザーによって行われた行為についても本利用規約が適用されます」なので、mixi にあるものは全部対象となる。

 mixi 終ったな……。画面が白くなって以来、使用頻度が下がっていたし、今が辞めどきなのだろう。まずは書きこみを削除してまわらないと……。

2008.03.06 追記:

 関連:

 いちばんの問題は、mixi 自身が、自分達が何によって成功したのかを忘れていることのような気がする。

2008.03.21 追記:

 結果としては、「変な条項は変更された」ものの、けっこうな退会者を出したという話があるようで。

2008.04.08 追記:

 ミクシィの利用規約改定問題が示すCGM時代の権利処理のあり方 (日経 BP, 2008.04.03)

ウイルスキラー (Rising AntiVirus) オンラインスキャンに 0-day 欠陥
(various)

 ウイルスキラーこと Rising AntiVirus のオンラインスキャンに 0-day な欠陥が発見された模様です。


2008.03.03

20080229 Canon MFD FTP bounce attack
(iu.edu, 2008.02.29)

 キヤノンの複合機 imageRUNNER / Color imageRUNNER / imagePRESS に付属する FTP サーバに、FTP バウンス攻撃を許す欠陥があるという話。 patch はまだない。回避方法が記載されている。 CVE-2008-0303

2008.03.05 追記:

 日本語情報出ました。複合機だけでなく、一部のレーザープリンタについても該当するそうです。

2008.08.25 追記:

 JVN#10056705 - 複数のキヤノン製デジタル複合機、およびレーザービームプリンターにおいて不正なポートスキャンの中継が行われる脆弱性が更新されている。

2008/08/25
キヤノン株式会社の JVN#10056705への対応が更新されました。

 がしかし、デジタル複合機 Color imageRUNNER/imageRUNNER/imagePRESSシリーズに搭載されたFTPサーバーの脆弱性について (キヤノン, 2008.03.05) も、 レーザービームプリンターに搭載されたFTPサーバーの脆弱性について (キヤノン, 2008.03.05) も、どこが更新されたのかさっぱりわからない。Last Modified も変わってないみたいだし。どうなってるの?

 …… JVN 側のミスだったそうで、現在は更新記録そのものが削除されています。安藤さん情報ありがとうございます。

Multiple problems in Wireshark (formerly Ethereal) versions 0.6.0 to 0.99.7
(Wireshark, 2008.02.27)

 Wireshark 0.6.0 〜 0.99.7 に複数の欠陥。

 Wireshark 0.9.8 で修正されている。

うるう年ねた
(various)

 Benjamin さん、水野さん情報ありがとうございます。


[セキュリティホール memo]
私について