セキュリティホール memo - 2008.07

Last modified: Thu Dec 17 01:07:40 2009 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2008.07.31

いろいろ (2008.07.31)
(various)

SECURITY ADVISORY (CVE-2008-3257) Security vulnerability in WebLogic plug-in for Apache (Oracle WebLogic Server / WebLogic Express)
(Oracle, 2008.07.28)

 Oracle WebLogic Server (BEA WebLogic Server) 6.1 / 7.0 / 8.1 / 9.0 / 9.1 / 9.2 / 10.0 に欠陥。これに含まれる WebLogic plug-in for Apache に欠陥があり、長大な HTTP バージョン番号文字列を使って、remote から無認証で任意のコードを実行できる。既に 0-day で攻略プログラムが公開されている。 CVE-2008-3257

 修正プログラムはまだない。回避方法として 2 つ挙げられている。

2008.08.07 追記:

 修正プログラムが公開された。SECURITY ADVISORY (CVE-2008-3257) version .01 - Patch available for security vulnerability in WebLogic plug-in for Apache (Oracle) を参照。

追記

nVIDIAのGPUで大規模なリコール、生産工程に不具合が発生か?

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 関連:


2008.07.30

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 関連:

  • Checking for Cache Poisoning (metasploit.com, 2008.07.29)。 metasploit を使う場合。

  • DNS Attack Writer a Victim of His Own Creation (PC World, 2008.07.29)。HD Moore さんの会社 (BreakingPoint) が DNS キャッシュ汚染攻撃を受けてしまった話。実際に毒を入れられたのは AT&T のサーバなのだけど、BreakingPoint のサーバの 1 つが AT&T のサーバに DNS クエリを forward していた模様。

日本のインターネットが終了する日

 関連:


2008.07.29

追記

JVN#19445002: APOP におけるパスワード漏えいの脆弱性

 「MD5 の安全性の限界に関する調査研究」に関する報告書 (IPA, 2008.07.25)

調査の結果、想定した全てのパスワードについて、通常使用されているPCを用いて、比較的短時間で解読できることを実証した(全ての設定した条件下で想定時間内に解読:現実の使用環境(メール到着確認周期が30分、2回に1回攻撃)で40日程度で解読が可能)。

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 関連:

マイクロソフト セキュリティ アドバイザリ (955179) Snapshot Viewer for Microsoft Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される

ISR-evilgrade v1.0.0
(infobyte.com.ar, 2008.07.28)

 各種アプリケーションのネットワーク更新機能に対し、DNS キャッシュ汚染や ARP スプーフィング、DHCP スプーフィングを利用した中間介入攻撃を行うことによって偽の更新ファイルを提供し、攻撃コードを仕込むための framework。現在用意されているモジュールは:

- Java plugin
- Winzip
- Winamp
- MacOS
- OpenOffices
- iTunes
- Linkedin Toolbar
- DAP [Download Accelerator]
- notepad++
- speedbit

 コードとデモが公開されている。

2008.08.04 追記:

 CVE:


2008.07.28

RealPlayerに深刻な脆弱性、アップデートで対処
(ITmedia, 2008.07.28)

 RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (RealNetworks, 2008.07.25) の件。

 影響があるのは以下のもの:

 各プラットホームにおける最新版をインストールすればよい。


2008.07.24

追記

「Firefox 2.0.0.16」リリース、2件の脆弱性を修正 「Firefox 3.0.1」でも修正予定

 Thunderbird 2.0.0.16 が登場しました。リリースノート

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 関連:


2008.07.23

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性 (JPCERT/CC, 2008.07.09) が更新されました。

2008年7月22日、当初の予定より早く本脆弱性の攻撃手法に関する情報が誤って公開されました。このため、近日中に本脆弱性を狙った攻撃が発生する可能性が高まりました。管理者は、各製品ベンダが提供する修正済ソフトウエアを早急に適用してください。

プリンストン大学,電源を切ったPCからHDD暗号鍵の取り出しに成功

 ツールのソースコードが公開されたそうです。Lest We Remember: Cold Boot Attacks on Encryption Keys (princeton.edu) の Memory Research Project Source Code を参照。

APSB08-11 - Flash Player update available to address security vulnerabilities

 ベリサインセキュアドシールの件、対応されたようです: ベリサインセキュアドシール(Flash形式)の検証ページが表示出来ない事象の解消のお知らせ (VeriSign, 2008.07.22)。Benjamin さん情報ありがとうございます。


2008.07.22

JVN#67573833 - 複数のセンチュリー・システムズ株式会社製ルータにおけるクロスサイトリクエストフォージェリの脆弱性
(JVN, 2008.07.22)

 Web 管理画面に CSRF 脆弱性があるそうです。XR-410 / XR-510 については修正版ファームウェアが用意されているが、XR-440 / XR-540 / XR-640 / XR-730 / XR-1100 / XR-410-L2 / XR-640-L2 については「近日公開予定」。

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

いろいろ (2008.07.18)

OpenSSH 5.1/5.1p1 リリースノート
(OpenSSH.com, 2008.07.21)

 OpenSSH 5.1/5.1p1 が出ています (link fixed)。iida さん重ね重ね情報ありがとうございます。 リリースノート にはこんな記述が。ふつうの人は X11UseLocalhost=no にはしないと思うけど……。

Security:

 * sshd(8): Avoid X11 man-in-the-middle attack on HP/UX (and possibly
   other platforms) when X11UseLocalhost=no
      
   When attempting to bind(2) to a port that has previously been bound
   with SO_REUSEADDR set, most operating systems check that either the
   effective user-id matches the previous bind (common on BSD-derived
   systems) or that the bind addresses do not overlap (Linux and
   Solaris).

   Some operating systems, such as HP/UX, do not perform these checks
   and are vulnerable to an X11 man-in-the-middle attack when the
   sshd_config(5) option X11UseLocalhost has been set to "no" - an
   attacker may establish a more-specific bind, which will be used in
   preference to sshd's wildcard listener.

   Modern BSD operating systems, Linux, OS X and Solaris implement the
   above checks and are not vulnerable to this attack, nor are systems
   where the X11UseLocalhost has been left at the default value of
   "yes".

   Portable OpenSSH 5.1 avoids this problem for all operating systems
   by not setting SO_REUSEADDR when X11UseLocalhost is set to no.

   This vulnerability was reported by sway2004009 AT hotmail.com.

 こんな楽しそうな機能↓もつきました (デフォルト無効)。試してみないと……。

 * Introduce experimental SSH Fingerprint ASCII Visualisation to ssh(1)
   and ssh-keygen(1).       

 sshd_config の Match address や ~/.ssh/authorized_keys の from="..." で CIDR 記法がサポートされました。

 * sshd_config(5) now supports CIDR address/masklen matching in "Match
   address" blocks, with a fallback to classic wildcard matching. For 
   example:
     Match address 192.0.2.0/24,3ffe:ffff::/32,!10.*
         PasswordAuthentication yes

 * sshd(8) now supports CIDR matching in ~/.ssh/authorized_keys
   from="..." restrictions, also with a fallback to classic wildcard
   matching.

 sshd で -T オプション (拡張テストモード) がサポートされました。 Match ルールのテストにも使えるそうです。

 * Added an extended test mode (-T) to sshd(8) to request that it write
   its effective configuration to stdout and exit. Extended test mode
   also supports the specification of connection parameters (username,
   source address and hostname) to test the application of
   sshd_config(5) Match rules.

 Match についてはこんな記述も:

 * "Match group" blocks in sshd_config(5) now support negation of
   groups. E.g. "Match group staff,!guests" (bz#1315)

 リリースノートを日本語で読みたい人は、春山さんによる邦訳版をどうぞ。

2008.08.04 追記:

 CVE-2008-3259。SO_REUSEADDR の件。


2008.07.21


2008.07.18

いろいろ (2008.07.18)
(various)

2008.07.22 追記:

 JVNVU#289235 - BlackBerry Attachment Service の PDF 生成機能に任意のコードが実行可能な脆弱性 (JVN, 2008.07.22)

nVIDIAのGPUで大規模なリコール、生産工程に不具合が発生か?
(technobahn, 2008.07.17)

問題を起こしたGPUの具体的な製品名は明らかにしていないが、一部報道よると問題を起こしたGPUは同じASICを用いて生産されたノートブック用の「G84」と「G86」の模様だ。

 この話みたい: All Nvidia G84 and G86s are bad (The Inquirer, 2008.07.09)。全ての (!) G84 / G86 GPU に欠陥があった?!

2008.07.31 追記:

 関連: デル、NVIDIA GPU搭載ノートで発生する不具合を予防するBIOS (PC Watch, 2008.07.29)

2008.10.15 追記:

 関連:

FreeStyleWiki (FSWiki) における Session Cookie ディレクトリトラバーサルの脆弱性 (CGI::Session の欠陥)
(vuln.sg, 2008.07.16)

 FreeStyleWiki 3.6.2 および 3.6.3 dev3 以前の開発版に欠陥。 FreeStyleWiki が使用している CGI::Session にディレクトリトラバーサル欠陥があるため、パスワードを知ることなく管理者としてログインできてしまう。

 FreeStyleWiki については patch が用意されている。また CGI::Session 4.34 でも修正されている。

SECURITY: Patch CGI::Session::Driver::file to stop \ and / characters being used in session ids and hence in file names. These characters, possibly combined with '..', could have been used to access files outside the designated session file directory. Reported by TAN Chew Keong of vuln.sg.

 既に CGI::Session 4.35 というのもあるみたい。

暗号化されたHDDからデータ漏洩の危険性——大学の研究チームが明らかに  Word/Google Desktopなど一般的なアプリケーションの使用時に漏洩が発生
(computerworld, 2008.07.17)

 こういう欠陥だそうで:

研究チームは、Wordや「Google Desktop」などの一般的なアプリケーションが暗号化ファイルを扱う際、HDD内の非暗号化セクションへデータを格納していることを突き止めた。

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 Blue Coat の状況: DNS CACHE POISONING VULNERABILITY (CERT VU#800113) (Blue Coat, 2008.07.14)。複数のプロダクトに patch が用意されています。

マイクロソフト セキュリティ アドバイザリ (955179) Snapshot Viewer for Microsoft Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される

「Firefox 2.0.0.16」リリース、2件の脆弱性を修正 「Firefox 3.0.1」でも修正予定

 Firefox 3.0.1 出ました。リリースノート。上記 MFSA 2008-34 / 35 に加え、 MFSA 2008-36: Mac OS X 上での悪質な GIF ファイルによるクラッシュ (CVE-2008-2934) が修正されています。Firefox 3 のみの欠陥です。


2008.07.17


2008.07.16

GLSA 200807-03: PCRE: Buffer overflow
(Gentoo Linux, 2008.07.07)

 PCRE 7.7 以前に欠陥。特定の正規表現において buffer overflow が発生、任意のコードの実行や DoS 攻撃が可能となる。CVE-2008-2371

 official patch はないようだが、たとえば Bugzilla Bug 228091 dev-libs/libpcre <7.7-r1 pcre_compile.c Heap-based buffer overflow (CVE-2008-2371) (Gentoo) にある patch を適用すればよいみたい。

「Firefox 2.0.0.16」リリース、2件の脆弱性を修正 「Firefox 3.0.1」でも修正予定
(Internet Watch, 2008.07.16)

 Firefox 2.0.0.16 登場。2 種類の欠陥が修正されている。

 Firefox 3.0 にも同じ欠陥があり、近日登場予定の Firefox 3.0.1 で修正される予定。 また MFSA 2008-34 (mozilla-japan.org) の場合は Thunderbird や SeaMonkey にも影響する。Thunderbird 修正版は開発中。 SeaMonkey は 1.11.1 で修正されている。

2008.07.18 追記:

 Firefox 3.0.1 出ました。リリースノート。上記 MFSA 2008-34 / 35 に加え、 MFSA 2008-36: Mac OS X 上での悪質な GIF ファイルによるクラッシュ (CVE-2008-2934) が修正されています。Firefox 3 のみの欠陥です。

2008.07.24 追記:

 Thunderbird 2.0.0.16 が登場しました。リリースノート

追記

APSB08-11 - Flash Player update available to address security vulnerabilities

 Flash Player 9.0.124.0 をインストールした環境では、VeriSign の「セキュアドシール」(Flash 版) を正常に確認できない模様。

 VeriSign は、GIF 版は問題ないので GIF 版を使ってくれ、と言っているようです。 Benjamin さん情報ありがとうございます。


2008.07.15

Strutsにセキュリティ更新、全ユーザにアップデート推奨
(マイコミジャーナル, 2008.07.14)

 Apache Struts 2.0.11.2 リリースノート

Struts 2.0.11.2 comes with a security fixed version 2.0.5 of XWork, which corrects a serious vulnerability in ParametersInterceptor allowing malicious users to remotely change server side context objects. All users are strongly encouraged to upgrade to Struts 2.0.11.2.

と書かれている件。

インテル製チップにリモート攻撃の脆弱性——セキュリティ専門家が指摘
(computerworld, 2008.07.15)

 うーん……とりあえず様子見するしかなさげ? 主張を信じる限りでは、実は Errata に全部書いてあるっぽいのですが……。

2008.07.16 追記:

 そういえば、昔、Pentium F00F バグ (ウィキペディア) なんてのもありましたね……。

 もしかして、昨年の、特定のインテルプロセッサを搭載するデスクトップ製品のシステムBIOSをアップデートしてください(改版)の話のつづきだったりするんだろうか……。


2008.07.14

About the security content of iPhone v2.0 and iPod touch v2.0
(Apple, 2008.07.11)

 iPhone v2.0 / iPod touch v2.0 登場。複数の欠陥が修正されている。

 関連:

追記

Microsoft 2008 年 7 月のセキュリティ情報

 WSUS 2.0 環境の WMSDE に MS08-040 patch を適用する場合の話、適用すべきなのは日本語版 patch ではなく英語版 patch なのだそうだ。ややこしや。

日本のインターネットが終了する日

 関連:

マイクロソフト セキュリティ アドバイザリ (954960) Microsoft Windows Server Update Services (WSUS) によるセキュリティ更新プログラムの展開がブロックされる

 Windows 2008 上で上記修正プログラムを適用するには、エクスプローラから右クリックして [管理者として実行] を選択する必要があるそうだ。

 また、この修正プログラムはアンインストールできないそうだ。


2008.07.13


2008.07.12

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 さらなる検査方法。dig +short porttest.dns-oarc.net TXT を実行すればよいそうです。

 Windows な人は、Windows 用の BIND バイナリを使うとか。

Wireshark 1.0.2 Released
(Wireshark.org, 2008.07.10)

 Wireshark 1.0.2 登場。Wireshark 0.8.19 〜 1.0.1 に存在する、パケットの再構築時に crash する欠陥 wnpa-sec-2008-04 が修正されている。


2008.07.11

日本のインターネットが終了する日
(高木浩光@自宅の日記, 2008.07.10)

 うわ、こんなことになってたんだ……。知らなかった。

 「ドコモ、iモード用のユニークなIDを学校裏サイトにも開放へ」とか「ドコモ、iモード用のユニークなIDをブラックサイトにも解放へ」とか、そういうことだよね……。

どうやら、平成19年度中という区切りで、契約者固有IDの全サイトへの送信というのが、「日本のケータイWeb」の「標準仕様」となったようだ。
これが総務省の公開されていない方針に基づくものであるかどうかは知らない。何をもって「ケータイWeb」であるのか、その定義が存在するのかわからないが、とにかく、NTTドコモの「iモード」、auの「EZweb」、ソフトバンクモバイルのWeb、イー・モバイルの「EMnet」のいずれも、契約者固有IDをHTTPのヘッダに載せて全サイトに送信するようになった。
なぜこの時期にこのような展開になったのか。(中略) つまり、悪質なユーザを締め出すために、契約者固有IDの勝手サイトへの送信を必要としているわけだ。

 うーん……。そういうやり方は副作用ありすぎだと思うのだけど、世の中既にそちらの方向に行ってしまった後なのね……。いやあ、怖いなあ。

契約者固有IDを全サイトに送信するのが標準仕様である「ケータイWeb」においては、次の通り使い方に注意する必要がある旨、情報セキュリティを専門とする者として一般利用者へ勧告したい。

 こんなリテラシーが必要な社会になってしまったのね……。いやはや。

この調子で、何年か後には、「PCもケータイWeb同様に固有IDの送信を義務づける」という法案が浮上するかもしれない。
そんな法案が出そうになったとき、私たちは、ちゃんとくい止めることができるだろうか。

 「日本発」の Web ブラウザが支配的な立場にあったなら、既にそうなっていたのかも……。ひー。

これはセキュリティ対策の必要性を訴えるときにしばしば苦労させられるのと同様の話だ。きちんと事前に対策を打てば被害は出ない。それを後になって、「現に被害はない。その懸念は杞憂でしょう。」と言われたとき、セキュリティ専門家はどう応じるべきだろうか。

 杞憂で済んでいるうちに対策を実施して、本当に杞憂にしてしまうのが、正しい技術者だと思うのだが……。別にセキュリティに限った話じゃないよね……。

2008.07.14 追記:

 関連:

2008.07.30 追記:

 関連:

追記

Microsoft 2008 年 7 月のセキュリティ情報

 関連:

APSB08-15 - Security Update available for Adobe Reader and Acrobat 8.1.2

 Release notes for Adobe Reader and Acrobat 8.1.2 SU1 security update (Adobe KB403742)。8.1.2 Security Update 1 適用状況の確認方法一覧。

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 ZoneAlarm 話と同様のことが Check Point Secure Access/Integrity クライアントでも発生してました話。更新版が出ています。

 また、CheckPoint VPN-1 / UTM-1 / Connectra を使用している場合は、SmartDefense の DNS リクエスト・スクランブル機能を有効にすることで、この欠陥を回避できるそうです。

 あと、DNSの脆弱性に対するパッチが公開 (Open Tech Press, 2008.07.11) によると、Kaminsky氏のWebサイト の [Check My DNS] ボタンで自身の DNS サーバを検査できるそうです。


2008.07.10

Sun Releases Updates for Java SE
(US-CERT Current Activity, 2008.07.10)

 Java SE 6 / 5.0 / 1.4.2 / 1.3.1 に複数の欠陥。

 Java SE 6 Update 7 / 5.0 Update 16 / 1.4.2_18 / 1.3.1_23 で修正されている。

 関連:

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

 MS08-037 patch で ZoneAlarm が不具合の件、 Workaround to Sudden Loss of Internet Access Problem (ZoneAlarm.com) が公開され、修正版が配布されています。英語版のようです。

 また回避方法が 2 種類あるそうです。

  1. ZoneAlarm の [インターネット ゾーン セキュリティ] スライダーを [中] に設定する。

  2. MS08-037 patch (KB951748) をアンインストールする。

 あと、追加情報:

マイクロソフト セキュリティ アドバイザリ (954960) Microsoft Windows Server Update Services (WSUS) によるセキュリティ更新プログラムの展開がブロックされる

 Advisory が改訂された。この問題を解決するための修正プログラムが用意されたそうだ。Some computers do not receive updates from the WSUS server (Microsoft KB954960) 参照。


2008.07.09

Microsoft 2008 年 7 月のセキュリティ情報
(Microsoft, 2008.07.09)

 予定どおり「重要」x 4 なのですが、DNS ねた、「重要」でいいんですか? と思っちゃうんだよね。

MS08-037 - 重要: DNS の脆弱性により、なりすましが行われる (953230) (Microsoft)

Windows 2000 / XP / Server 2003 / Server 2008 に欠陥。 Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning の話。

MS08-038 - 重要: Windows エクスプローラの脆弱性により、リモートでコードが実行される (950582) (Microsoft)

Windows Vista / Server 2008 に欠陥。検索フォルダ (saved-search ファイル; .search-ms ファイル) の処理に欠陥があり、攻略 .search-ms ファイルによって任意のコードを実行される。CVE-2008-1435

関連:

patch のおまけ機能:

このセキュリティ更新プログラムは Windows Vista および Windows Server 2008 コンピュータの自動実行機能に関する一般に公開された既知の問題も解決します。この更新プログラムは NoDriveTypeAutorun レジストリ キーにより制御される右クリックおよびダブル クリックの動作を正しく無効にします。これは Windows Vista および Windows Server 2008 で CVE-2008-0951 で説明されている問題を修正します。

Vulnerability Note VU#889747 - Windows Vista fails to properly handle the NoDriveTypeAutoRun registry value が直ったようで。

MS08-039 - 重要: Exchange Server の Outlook Web Access の脆弱性により、特権の昇格が起こる (953747) (Microsoft)

Exchange Server 2003 / 2007 の Outlook Web Access に 2 つの欠陥。

  • 電子メールの処理において「電子メールのフィールドを十分に検証しない」ために XSS 欠陥が発生、攻略電子メールを用いてセッションハイジャックが可能。CVE-2008-2247

  • 電子メールの処理において「HTML を十分に検証しない」ために XSS 欠陥が発生、攻略電子メールを用いてセッションハイジャックが可能。CVE-2008-2248

MS08-040 - 重要: Microsoft SQL Server の脆弱性により、特権が昇格される (941203) (Microsoft)

SQL Server 7.0 / 2000 / 2005、MSDE 1.0 / 2000、SQL Server 2005 Express Edition、Windows SQL Server 2000 Desktop Engine (WMSDE)、Windows Internal Database (WYukon) に 4 つの欠陥。

  • メモリ ページの再使用の脆弱性 - CVE-2008-0085

  • 変換のバッファ オーバーランの脆弱性 - CVE-2008-0086

  • SQL Server のメモリ破損の脆弱性 - CVE-2008-0107

  • SQL Server のバッファ オーバーランの脆弱性 - CVE-2008-0106

 patch があるので適用すればよい。ただし、WSUS 2.0 環境の WMSDE に MS08-040 patch を適用する場合、自動更新や Windows Update ではうまく適用できない模様。手動で SQLWMSDE-KB948110-x86-ENU.exe /upgradesp sqlrun BLANKSAPWD=1 INSTANCENAME=WSUS などとすると適用できるそうだ。

 関連:

2008.07.11 追記:

 関連:

2008.07.14 追記:

 WSUS 2.0 環境の WMSDE に MS08-040 patch を適用する場合の話、適用すべきなのは日本語版 patch ではなく英語版 patch なのだそうだ。ややこしや。

Microsoft Security Advisory (953635) Vulnerability in Microsoft Word Could Allow Remote Code Execution
(Microsoft, 2008.07.09)

 Microsoft Word 2002 (Word XP) に欠陥があり、攻略 Word ファイルによって任意のコードを実行できる。この欠陥は Word 2000 / 2003 / 2007、Word Viewer、Office Compatibility Pack for Word、Excel、PowerPoint には存在しない (と、現時点では考えられている)。CVE-2008-2244

 修正プログラムは開発中。関連:

2008.08.13 追記:

 MS08-042 - 重要: Microsoft Word の脆弱性により、リモートでコードが実行される (955048) で修正された。Word 2002 (XP) だけでなく Word 2003 も修正されている。

2008.08.14 追記:

 関連: MS08-042 : Understanding and detecting a specific Word vulnerability (Microsoft Security Vulnerability Research & Defense, 2008.08.12)

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning
(US-CERT, 2008.07.09)

 複数の DNS 実装に欠陥。DNS クエリに十分なエントロピーがない (トランザクション ID のランダム性、および/または UDP ソースポートのランダム性が足りない)、あるいは偽の DNS レスポンスを受け入れてしまうために、DNS キャッシュ汚染が可能。 本件に関する詳細情報は、2008.08.07 の Black Hat conference において Dan Kaminsky 氏から発表される予定。

 ベンダー情報:

 関連:

2008.07.10 追記:

 MS08-037 patch で ZoneAlarm が不具合の件、 Workaround to Sudden Loss of Internet Access Problem (ZoneAlarm.com) が公開され、修正版が配布されています。英語版のようです。

 また回避方法が 2 種類あるそうです。

  1. ZoneAlarm の [インターネット ゾーン セキュリティ] スライダーを [中] に設定する。

  2. MS08-037 patch (KB951748) をアンインストールする。

 あと、追加情報:

2008.07.11 追記:

 ZoneAlarm 話と同様のことが Check Point Secure Access/Integrity クライアントでも発生してました話。更新版が出ています。

 また、CheckPoint VPN-1 / UTM-1 / Connectra を使用している場合は、SmartDefense の DNS リクエスト・スクランブル機能を有効にすることで、この欠陥を回避できるそうです。

 あと、DNSの脆弱性に対するパッチが公開 (Open Tech Press, 2008.07.11) によると、Kaminsky氏のWebサイト の [Check My DNS] ボタンで自身の DNS サーバを検査できるそうです。

2008.07.12 追記:

 さらなる検査方法。dig +short porttest.dns-oarc.net TXT を実行すればよいそうです。

 Windows な人は、Windows 用の BIND バイナリを使うとか。

2008.07.18 追記:

 Blue Coat の状況: DNS CACHE POISONING VULNERABILITY (CERT VU#800113) (Blue Coat, 2008.07.14)。複数のプロダクトに patch が用意されています。

2008.07.22 追記:

 関連:

2008.07.23 追記:

 複数の DNS サーバ製品におけるキャッシュポイズニングの脆弱性 (JPCERT/CC, 2008.07.09) が更新されました。

2008年7月22日、当初の予定より早く本脆弱性の攻撃手法に関する情報が誤って公開されました。このため、近日中に本脆弱性を狙った攻撃が発生する可能性が高まりました。管理者は、各製品ベンダが提供する修正済ソフトウエアを早急に適用してください。

2008.07.24 追記:

 関連:

2008.07.29 追記:

 関連:

2008.07.30 追記:

 関連:

2008.07.31 追記:

 関連:

2008.08.04 追記:

 BIND 9.3.5-P2 / 9.4.2-P2 / 9.5.0-P2 が公開されました。パフォーマンスが改善されているそうです。

2008.08.06 追記:

 関連:

2008.08.08 追記:

 関連:

2008.08.11 追記:

 関連:

2008.08.14 追記:

 関連:

2008.08.19 追記:

 関連:

2008.08.25 追記:

 関連:

2008.08.27 追記:

 関連:

2008.09.02 追記:

 関連:

2008.09.16 追記:

 関連:

2008.09.18 追記:

 DNSキャッシュポイズニングの脆弱性に関する注意喚起 (IPA, 2008.09.18)。問題に対応するための 3 つのポイントと、それらを確認する方法。

2008.10.03 追記:

 関連:

2008.11.13 追記:

 関連:

2008.11.23 追記:

 関連:

2009.12.10 追記:

 MS08-037 - 重要: DNS の脆弱性により、なりすましが行われる (953230) (Microsoft) の Windows 2000 用の patch が再リリースされている。

このセキュリティ情報は 2009 年 12 月 9 日になぜ更新されたのですか?
マイクロソフトはこのセキュリティ情報を更新し、Microsoft Windows 2000 Service Pack 4 上の DNS クライアント用の更新プログラム (KB951748) を再提供し、追加のコード パスに非常にランダムな DNS トランザクション ID を提供しました。その他の Windows プラットフォームと異なり、Microsoft Windows 2000 では DNS トランザクションに 2 つのコードパスがあります。以前の更新プログラムは、これらのコード パスのうち 1 つでのトランザクション ID のランダム化のみを提供していました。この更新プログラムの提供で、同じトランザクション ID のランダム化が Microsoft Windows 2000 上のもう一方のパスに提供されます。Microsoft Windows 2000 Service Pack 4 (KB951748) 上の DNS クライアント用の更新プログラムを以前にインストールされたお客様は自動的に再提供される更新プログラムをインストールする必要があります。その他の更新プログラムについては、今回の再リリースによる影響はありません。

 つまり、これまでの対応は中途半端だったと。

2009.12.17 追記:

 またもや MS08-037 patch の副作用ねた。

いろいろ (2008.07.09)
(various)


2008.07.08

マイクロソフト セキュリティ アドバイザリ (955179) Snapshot Viewer for Microsoft Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される
(Microsoft, 2008.07.08)

 Snapshot Viewer for Microsoft Access に欠陥。snapview.ocx の ActiveX コントロールに欠陥があり、攻略 Web ページによって任意のコードを実行できる。この欠陥を利用した標的型攻撃が確認されている。 VU#837785CAN-2008-2463

 このソフトは Access 2003 以前 (Access 2003, 2002, 2000, 98, ……) に同梱されている。

 修正プログラムはまだない。次の ActiveX コントロールに kill bit を設定することで回避できる。

{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}
{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}
{F2175210-368C-11D0-AD81-00A0C90DC8D9}

 kill bit 設定用 .reg ファイルはこちら

 このソフトの名前は Snapshot Viewer for Microsoft Access なのか、それとも Microsoft Access Snapshot Viewer なのか、はっきりして頂きたい。マイクロソフトはわかりましたか。

2008.07.18 追記:

 宣伝: チェック・ポイント、Internet Explorer のパッチ未公開の脆弱性に対する保護機能を提供 (checkpoint, 2008.07.17)。

2008.07.29 追記:

 Ms-Access SnapShot Exploit Snapview.ocx v 10.0.5529.0 (milw0rm)

2008.08.13 追記:

 MS08-041 - 緊急: Microsoft Access Snapshot Viewer の ActiveX コントロールの脆弱性により、リモートでコードが実行される (955617) で修正された。ただし、スタンドアロン版の Microsoft Access Snapshot Viewer だけは、まだ修正版が用意されていない。

2008.08.14 追記:

 関連: MS08-041 : The Microsoft Access Snapshot Viewer ActiveX control (Microsoft Security Vulnerability Research & Defense, 2008.08.12)

2008.10.20 追記:

 ようやくスタンドアロン版の Microsoft Access Snapshot Viewer が登場。 MS08-041 - 緊急: Microsoft Access Snapshot Viewer の ActiveX コントロールの脆弱性により、リモートでコードが実行される (955617) を参照。


2008.07.07


2008.07.06


2008.07.04

Opera 9.51 for Windows Changelog
(Opera, 2008.07.04)

 Opera 9.51 登場。4 つの欠陥が修正されている。

追記

いろいろ (2008.07.03)

 FreeStyleWiki の patch が改訂されています。関連: セキュリティパッチ適用エラー (fswiki.org, 2008.07.03)。はせがわさん情報ありがとうございます。

最新版のAVGによって、トラフィックが増大?

 関連:

マイクロソフト セキュリティ情報の事前通知 - 2008 年 7 月
(Microsoft, 2008.07.04)

 予定されているのは、重要 x 4 です。ひさしぶりに SQL Server や Exchange Server の欠陥が修正される模様なので注意。

 関連: 2008年7月のセキュリティリリース予定 (日本のセキュリティチーム, 2008.07.04)


2008.07.03

いろいろ (2008.07.03)
(various)

2008.07.04 追記:

 FreeStyleWiki の patch が改訂されています。関連: セキュリティパッチ適用エラー (fswiki.org, 2008.07.03)。はせがわさん情報ありがとうございます。

追記

Firefox 2.0.0.15 リリースノート

 SeaMonkey 1.1.10 が公開されています。

 セキュリティアドバイザリが公開されています。いずれの欠陥も、 Firefox 3.0 / 2.0.0.15、SeaMonkey 1.1.10 で修正されています。おおかわさん情報ありがとうございます。


2008.07.02

Firefox 2.0.0.15 リリースノート
(mozilla.jp, 2008.07.01)

 Firefox 2 の最新版 2.0.0.15 登場。MFSA 2008-21〜25、MFSA 2008-27〜33 が修正されている……が、いずれについても詳細情報が一切公開されていない。 Firefox 3 にも該当するのか否か、についても不明。

2008.07.03 追記:

 SeaMonkey 1.1.10 が公開されています。

 セキュリティアドバイザリが公開されています。いずれの欠陥も、 Firefox 3.0 / 2.0.0.15、SeaMonkey 1.1.10 で修正されています。おおかわさん情報ありがとうございます。

About the security content of Security Update 2008-004 and Mac OS X 10.5.4
(Apple, 2008.07.01)

 Security Update 2008-004 / Mac OS X v10.5.4 登場。

About the security content of Safari 3.1.2 for Mac OS X 10.4.11
(Apple, 2008.07.01)

 Mac OS X 10.4.11 用の Safari 3.1.2。CVE-2008-2307 が修正されている (上記参照)。 なお、Mac OS X 10.5.x 用の Safari 3.1.2 は Mac OS X v10.5.4 に含まれている。


2008.07.01

マイクロソフト セキュリティ アドバイザリ (954960) Microsoft Windows Server Update Services (WSUS) によるセキュリティ更新プログラムの展開がブロックされる
(Microsoft, 2008.07.01)

 WSUS 3.0 / 3.0 SP1 において、カタログに重複エントリが発生し、これによって同期に失敗することがある模様。重複が発生しているファイルは Office 2003 Service Pack 1 のようで、WSUS 3 の手動操作によって問題を解決できる。解決方法の詳細は 954960 を参照。

 関連:

2008.07.10 追記:

 Advisory が改訂された。この問題を解決するための修正プログラムが用意されたそうだ。Some computers do not receive updates from the WSUS server (Microsoft KB954960) 参照。

2008.07.14 追記:

 Windows 2008 上で上記修正プログラムを適用するには、エクスプローラから右クリックして [管理者として実行] を選択する必要があるそうだ。

 また、この修正プログラムはアンインストールできないそうだ。

2008.08.13 追記:

 改訂版の修正プログラムが Microsoft Update で入手できるようになったそうだ。

2008.08.14 追記:

 WSUS アドバイザリ 954960 について (Japan WSUS Support Team Blog, 2008.08.13)

追記

APSB08-15 - Security Update available for Adobe Reader and Acrobat 8.1.2

 日本語版アドバイザリ登場: APSB08-15 - Adobe Reader/Acrobat 8.1.2に関するセキュリティアップデート公開 (Adobe)

 あと、ダウンロード先:

マイクロソフト セキュリティ アドバイザリ (954462) ユーザー データ入力の未検証を悪用した SQL インジェクション攻撃の増加

 関連: New tools to block and eradicate SQL injection (Security Vulnerability Research & Defense, 2008.06.24)

IE に複数の欠陥

 関連:


[セキュリティホール memo]
私について