セキュリティホール memo - 2008.10

Last modified: Sat Nov 7 20:17:33 2009 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2008.10.31

追記

Microsoft 2008 年 10 月のセキュリティ情報

 トレンドマイクロ製品 + MS08-064 patch の環境で、再起動せずに使用し続けるとブルー画面になることがある模様。詳細については、Microsoft社製 セキュリティ更新プログラム(MS08-064)の適用後に OSの再起動をせずに使用し続けるとブルースクリーンが発生する可能性についてのご報告を参照。

 MS08-067 つづき。

「OpenOffice.org 2.4.2」公開、2件の脆弱性を修正
(Internet Watch, 2008.10.30)

 OpenOffice.org 2.x に欠陥。WMF / EMF ファイルの扱いに欠陥があり heap buffer overflow が発生、攻略 StarOffice/StarSuite 文書によって任意のコードを実行できる。 CVE-2008-2237 CVE-2008-2238

 OpenOffice.org 2.4.2 で修正されている。また、OpenOffice.org 3 にはこの欠陥はない。OpenOffice.org Security Team Bulletin も参照。

「Google Chrome」最新版公開、脆弱性やプラグイン問題など修正
(Internet Watch, 2008.10.31)

 だそうです。まぁβですから、なんでもありでしょう。

「一部PCメーカーによるノートブック型コンピューター用電池パック自主回収」への協力について
(SONY, 2008.10.31)

 SONY 製バッテリの OEM 先 Note PC ベンダーが、全世界で合計 10 万個のバッテリーの回収を開始。

 今回の事故原因につきましては、2004年10月から2005年6月の特定期間の製造ライン調整が、一部の電池セルの品質に影響を与えたものと推定しています。
 さらに、ごく少数ではありますが、一部部材不良によると思われる事故も含まれています。

 尚、この弊社製リチウムイオン電池セル(2.15Ah)は、2006年に一部のPCメーカーが発表したノートPC用電池パックの自主回収および自主交換プログラムで対象となっている電池セルとは異なるタイプの電池セルです。

 また、弊社のパーソナルコンピューター“VAIO”は、今回の自主回収対象となる電池セルを使用しておらず、“VAIO”に関連する回収のご案内はございません。

 関連:

Opera 9.62 for Windows Changelog
(Opera, 2008.10.30)

 週刊 Opera、今週号は 2 つの欠陥を修正して特製バインダーつきで 380 円 Opera 9.62 登場。2 つの欠陥が修正されている。

 なんだか Opera 9.61 の時も同じようなことを言っていたような気が……。

Microsoft社製 セキュリティ更新プログラム(MS08-064)の適用後に OSの再起動をせずに使用し続けるとブルースクリーンが発生する可能性についてのご報告
(トレンドマイクロ, 2008.10.31)

 トレンドマイクロ製品 + MS08-064 patch の環境で、再起動せずに使用し続けるとブルー画面になることがある模様。対象製品は以下だそうで。

製品名 バージョン
ウイルスバスター コーポレートエディション 8.0
Trend Micro ビジネスセキュリティ 5.0
Trend Micro ウイルスバスター ビジネスセキュリティ 3.6 / 3.5
ウイルスバスター 2009 17.x
ウイルスバスター 2008 16.x
ウイルスバスター2007 トレンド フレックス セキュリティ 15.x

 森田さん情報ありがとうございます。

 しかし、さきほど流れてきたメールマガジン「トレンドマイクロ セキュリティレポート」には、この情報はないんだよなあ。


2008.10.30

書籍「はじめてのPHPプログラミング基本編5.3対応」にSQLインジェクション脆弱性
(徳丸浩の日記, 2008.10.29)

 書籍「はじめてのPHPプログラミング基本編5.3対応」で記述されている dbescape 関数に欠陥があり、SQL インジェクションが可能。

思うに、バインド機構に似た機能を自作しようというのが間違いで、そんなに簡単にできるものではない。PHPのsqlite_xxxx系の関数にはバインド機構が用意されていないようだが、

 SQLite ってそんなもんなんだ……。この本、初心者向けですよね。 機能が足りてないソフトを初心者に触らせるのはよくないなあ。

あるいは、SQLiteの使用をあきらめ、MySQLを使ってもよかった。(中略) MySQLであれば、mysql_xxxx系の関数でバインド機構が利用できる。

追記

【CSL】CSL緊急注意喚起レポート〜新手のSQLインジェクションを行使するボットの確認〜

 【CSL】CSL緊急注意喚起レポート 〜新手のSQLインジェクションを行使するボットの確認〜 (LAC) は 2008.10.06 付で修正されていました。

10月2日に公開した本レポート中において、脆弱性が再現できる環境に誤った記述がありましたので訂正をいたします。
具体的には、特徴2の記載内容において、ASP.Netでは%に続く文字が16進数表記できない文字列が続いた場合、%を除去せずにそのままWebアプリケーションに引き渡します。つまり、ASP.Netでは特徴2には該当しません。

 ASP.NET はさすがにマトモだった模様。


2008.10.29


2008.10.28

追記

Microsoft 2008 年 10 月のセキュリティ情報

いろいろ (2008.10.28)
(various)


2008.10.27

追記

いろいろ (2008.10.17)

行動ターゲティング広告はどこまで許されるのか

いろいろ (2008.10.25)

 Excel は映像配信にまで使えるのですね。世界初、『Excel』で音楽ビデオを配信:『AC/DC』の曲 (WIRED VISION, 2008.10.27)

Clandillon氏とSteve Milbourne氏が音楽ビデオとしては一般的でないExcelフォーマットを選んだ理由は、この上なく厳しい企業のファイアーウォールさえ通り抜けるビデオを作りたかったことにある。とりあえず、Excelのスプレッドシートを受け取れない人はまずいない。

 あら、セキュリティねたに戻った。


2008.10.26

追記

Google Webmaster Tools warning about hackable sites

 Malware? We don't need no stinking malware! (Google Online Security Blog, 2008.10.24)


2008.10.25

追記

Microsoft 2008 年 10 月のセキュリティ情報

 MS08-067 つづき:

いろいろ (2008.10.25)
(various)

2008.10.27 追記:

 Excel は映像配信にまで使えるのですね。世界初、『Excel』で音楽ビデオを配信:『AC/DC』の曲 (WIRED VISION, 2008.10.27)

Clandillon氏とSteve Milbourne氏が音楽ビデオとしては一般的でないExcelフォーマットを選んだ理由は、この上なく厳しい企業のファイアーウォールさえ通り抜けるビデオを作りたかったことにある。とりあえず、Excelのスプレッドシートを受け取れない人はまずいない。

 あら、セキュリティねたに戻った。


2008.10.24

Multiple problems in Wireshark versions 0.10.3 to 1.0.3
(Wireshark.org, 2008.10.20)

 Wireshark 0.10.3 〜 1.0.3 に複数の欠陥があり、1.0.4 で修正されたそうで。 CVE-2008-4685 CVE-2008-4684 CVE-2008-4683 CVE-2008-4682 CVE-2008-4681 CVE-2008-4680

追記

マイクロソフト セキュリティ情報の事前通知 - 2008 年 10 月 (定例外)

 MS08-067 が緊急に追加公開されました。詳細については、 Microsoft 2008 年 10 月のセキュリティ情報の「2008.10.24 追記」を。

Microsoft 2008 年 10 月のセキュリティ情報

 MS08-067 が緊急に追加公開されました。

MS08-067 - 緊急: Server サービスの脆弱性により、リモートでコードが実行される (958644)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 に欠陥。Server サービスに欠陥があり、攻略 RPC リクエストによって任意のコードを実行できる。 CVE-2008-4250

 Exploitability Index (悪用可能性指標): 1

 この欠陥を利用するウイルスが既に存在する。

 関連:

 …… Microsoft Server サービスの脆弱性 (MS08-067)を悪用した脅威 (トレンドマイクロ, 2008.10.24) によると、TSPY_GIMMIV.A はあくまで攻撃の結果として送り込まれるペイロードにすぎず、MS08-067 欠陥への攻撃コードは含まれていないそうです。


2008.10.23

追記

Trend Microの企業向けセキュリティ製品に脆弱性、修正パッチ公開

Secunia Research: Trend Micro OfficeScan CGI Parsing Buffer Overflows
(secunia, 2008.10.23)

 この件:

 CVE-2008-3862

 対応する日本語版 (ウイルスバスター コーポレートエディション、ウイルスバスター ビジネスセキュリティ) 用 patch はまだない。2 週間後くらいに、ウイルスバスター コーポレートエディションウイルスバスター ビジネスセキュリティで公開されると思われ。

2008.11.19 追記:

 OfficeScan 7.0 用、Client Server Messaging Security 3.5 / 3.6 用も出ていたようで:

 日本語版用:

 7.0 用だけまだみたい。

F-Secureセキュリティ勧告 FSC-2008-3 RPM解析における脆弱性
(F-Secure, 2008.10.22)

 F-Secure のアンチウイルス製品に欠陥。RPM ファイルの処理において integer overflow する欠陥があり、攻略 RPM ファイルを使って任意のコードを実行できる。

 Hotfix 等が公開されているので適用すればよい。

VideoLAN Security Advisory 0809: Buffer overflow in VLC TiVo demuxer
(videolan.org, 2008.10.21)

 VLC media player 0.9.0 〜 0.9.4 に欠陥。TY ファイルのヘッダの処理に欠陥があり、攻略 TY ファイルによって stack buffer overflow が発生、任意のコードを実行できる。CVE-2008-4686

 VLC media player 0.9.5 で対応される予定 (現時点ではリリースされていない)。 TY demux plugin (libty_plugin.*) を削除することで回避できる。

 関連:

2008.11.02 追記:

 VLC media player 0.9.5 が登場しています。ただし、Windows 版のバイナリはまだ存在しないようです。

マイクロソフト セキュリティ情報の事前通知 - 2008 年 10 月 (定例外)
(Microsoft, 2008.10.23)

 うォッ、これはァッ! 明日リリース予定だそうです。

2008.10.24 追記:

 MS08-067 が緊急に追加公開されました。詳細については、 Microsoft 2008 年 10 月のセキュリティ情報の「2008.10.24 追記」を。


2008.10.22

No School Like The Old School
(doxpara.com, 2008.10.21)

 libspf2 < 1.2.8 に欠陥。SPF レコードの扱いに欠陥があり、remote から任意のコードを実行できる。 CVE-2008-2469

 libspf2 1.2.8 で修正されている。

2008.11.05 追記:

 関連: JVNVU#183657 - libspf2 の DNS TXT レコード解析処理におけるバッファオーバーフローの脆弱性


2008.10.21

Opera 9.61 for Windows Changelog
(Opera, 2008.10.21)

 Opera 9.61 登場。3 つの欠陥が修正されている。

キーボード打鍵時の電磁波で情報漏えい、スイスの研究者が実証
(Internet Watch, 2008.10.21)

 TEMPEST というと「ディスプレイ」が定番だが、「有線キーボード打鍵時に発生する微弱な電磁波」を捉えてキー入力を再現することに成功したのだそうだ。距離は最大で 20m、壁を隔てても捉えられる。USB, PS/2、ラップトップ PC で再現に成功。 伊能さん情報ありがとうございます。

 元ねた: COMPROMISING ELECTROMAGNETIC EMANATIONS OF WIRED KEYBOARDS

Winny作者・金子氏の控訴審、2009年1月19日から大阪高裁で
(Internet Watch, 2008.10.21)

 やっとはじまるそうで。2009.01.19。元ねた: Winny事件控訴審第一回期日決定 (壇弁護士の事務室, 2008.10.21)。

うーん、インターネットウォッチ。言ったこととちょっと違うぞぉ。

追記

Jack C. Louis and Robert E. Lee to talk about New DoS Attack Vectors

 関連:

  • CVE-2008-4609

  • CERT-FI Statement on the Outpost24 TCP Issues (CERT-FI)。2008.10.17 付で改訂されている。

    Oct 17. The TCP issue reported by Outpost24 is being coordinated by CERT-FI. We are in a process of determining the impact of the techniques and principles described by the reporters of the issue. We are researching and handling the issue with several vendors from all potentially affected branches of network equipment and software. Once we are fully aware of what types of network equipments and services are most possibly affected, we will make more vendor contacts. Based on previous experience from similar coordination projects, we estimate that the full publication of the details of the issue may take until next year. CERT-FI will publish more information on the developments of the issue coordination as the coordination progresses.
  • Cisco Security Response: Cisco Response to Outpost24 TCP State Table Manipulation Denial of Service Vulnerabilities (Cisco, 2008.10.17)

    Cisco PSIRT research indicates an attacker must complete a TCP three-way handshake to a device to successfully exploit the DoS vulnerabilities. This requirement makes spoofing the source of an attack more challenging. The TCP vulnerabilities that Outpost24 announced are an extension of well-known weaknesses in the TCP protocol.

    It is possible to mitigate the risk of these vulnerabilities by allowing only trusted sources to access TCP-based services. This mitigation is particularly important for critical infrastructure devices. PSIRT recommends the implementation of infrastructure access control lists (IACLs) and control plane policing (CoPP) to protect core network functionality.
  • TCP Resource Exhaustion and Botched Disclosure (insecure.org)。nmap な人による解説。

いろいろ (2008.10.21)
(various)

Google Webmaster Tools warning about hackable sites
(SANS ISC, 2008.10.20)

 Google ウェブマスター ツールにおいてテストを実施し、CMS やプラットホームにセキュリティホールがあるように思われる、あるいはハッキング可能であるように思われる場合には警告を発することを検討中だそうだ。

2008.10.26 追記:

 Malware? We don't need no stinking malware! (Google Online Security Blog, 2008.10.24)


2008.10.20

Changes with Apache 2.2.10
(Apache.org, 2008.10.14)

 Apache 2.2.10 登場。mod_proxy_ftp の XSS 欠陥 CVE-2008-2939 が修正されている。iida さん、藤井さん情報ありがとうございます。

行動ターゲティング広告はどこまで許されるのか
(日経, 2008.10.16)

 ユーザの行動を、従来よりも広く追跡するような「広告」手法が登場しているという話。

 これらは「個人情報保護法」における「個人情報」には該当しないため、第三者間で自由に取引でき、結果としてユーザのプライバシーが犯されるのではないか……と懸念されている。

 関連: 楽天・ドリコムの行動ターゲッティング広告、HTML/CSS仕様の不備を突いて訪問先サイトを調査 (slashdot.jp, 2008.10.20)

2008.10.27 追記:

 「第三者cookieは使われなくなりつつある」は本当か? (武田圭史, 2008.10.21)

追記

ゴルフダイジェスト・オンラインで不正アクセス被害発生

 2008.10.10 時点で全面再開していたそうで。

Microsoft 2008 年 8 月のセキュリティ情報

マイクロソフト セキュリティ アドバイザリ (955179) Snapshot Viewer for Microsoft Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される

Microsoft 2008 年 10 月のセキュリティ情報
(Microsoft, 2008.10.15)

 計 11 個。

MS08-056 - 警告: Microsoft Office の脆弱性により、情報の漏えいが起こる (957699)

 Office XP に欠陥。Content-Disposition: attachment が指定された場合には、その内容を処理せずダウンロードダイアログを表示しなければならない (KB260519) が、cdo: プロトコルハンドラではそのような処理がされていなかった。 CVE-2008-4020cdoプロトコルハンドラを利用したクロスサイトスクリプティング (葉っぱ日記, 2008.10.18)

 Exploitability Index (悪用可能性指標): 2

MS08-057 - 緊急: Microsoft Excel の脆弱性により、リモートでコードが実行される (956416)

 Excel 2000 / 2002 (XP) / 2003 / 2007、Excel Viewer 2003、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、SharePoint Server 2007 (Standard 版を除く)、Office 2004 for Mac、Office 2008 for Mac、Open XML File Format Converter for Mac に 3 つの欠陥。

MS08-058 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (956390)

 IE 5.01 / 6 / 7 に 6 つの欠陥。

  • ウィンドウロケーションプロパティのクロスドメインの脆弱性 - CVE-2008-2947

    Exploitability Index (悪用可能性指標): N/A (既に攻略プログラムが存在)

  • HTML エレメントのクロスドメインの脆弱性 - CVE-2008-3472

    Exploitability Index (悪用可能性指標): 1

  • イべント処理のクロスドメインの脆弱性 - CVE-2008-3473

    Exploitability Index (悪用可能性指標): 1

  • クロスドメインの情報の漏えいの脆弱性 - CVE-2008-3474

    Exploitability Index (悪用可能性指標): 3

  • 初期化されていないメモリの破損の脆弱性 - CVE-2008-3475

    Exploitability Index (悪用可能性指標): 2

  • HTML オブジェクトのメモリの破損の脆弱性 - CVE-2008-3476

    Exploitability Index (悪用可能性指標): 3

 「緊急」なのは IE 5.01 / 6 のみ。IE 7 は最大でも「重要」。

 あと、MS08-058 patch に含まれる、セキュリティではない修正 (KB955832):

MS08-059 - 緊急: Host Integration Server の RPC サービスの脆弱性により、リモートでコードが実行される (956695)

 Host Integration Server 2000 / 2004 / 2006 に欠陥。SNA RPC サービスの認証を回避する方法が存在するため、remote から攻略 RPC リクエストを使って任意のコードを実行できる。 CVE-2008-3466Microsoft Host Integration Server 2006 Command Execution Vulnerability (iDefense)、 MS08-059 : Running Microsoft Host Integration Server 2006 as non-admin (Microsoft Security Vulnerability Research & Defense, 2008.10.14)

 Exploitability Index (悪用可能性指標): 1

MS08-060 - 緊急: Active Directory の脆弱性により、リモートでコードが実行される (957280)

 ドメインコントローラとして運用されている Windows 2000 Server に欠陥。 LDAP サービスに欠陥があり、remote から攻略 LDAP リクエストを使って任意のコードを実行できる。CVE-2008-4023

 Exploitability Index (悪用可能性指標): 2

MS08-061 - 重要: Windows カーネルの脆弱性により、特権が昇格される (954211)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 の kernel に 3 つの欠陥。

  • Windows カーネルのウィンドウ作成の脆弱性- CVE-2008-2250

    Exploitability Index (悪用可能性指標): 1

  • Windows カーネルの例外未処理の脆弱性- CVE-2008-2251

    Exploitability Index (悪用可能性指標): 3

  • Windows カーネルのメモリ破損の脆弱性- CVE-2008-2252

    Exploitability Index (悪用可能性指標): 1

 いずれも、local user による権限上昇を招く。

 なお、この patch は Windows XP では 2 度インストールすることになる場合がある。詳細については KB954211 を参照。

 関連: MS08-061 : The case of the kernel mode double-fetch (Microsoft Security Vulnerability Research & Defense, 2008.10.14)

MS08-062 - 重要: Windows インターネット印刷サービスの脆弱性により、リモートでコードが実行される (953155)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 に欠陥。 Windows の IPP 実装 (IIS の ISAPI 機能拡張として機能する) に integer overflow する欠陥があり、remote の認証済みユーザが任意のコードを実行できる。 CVE-2008-1446

 Exploitability Index (悪用可能性指標): 1

MS08-063 - 重要: SMB の脆弱性により、リモートでコードが実行される (957095)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 に欠陥。 SMB プロトコルにおけるファイル名の扱いに欠陥があり、攻略 SMB パケットによって任意のコードを実行できる。ただし、この欠陥は「共有の種類がディスクの場合」にのみ発現するため、攻略の前段階として認証が必要になる (ただし guest ユーザでも攻撃可能)。 CVE-2008-4038

 Exploitability Index (悪用可能性指標): 2

MS08-064 - 重要: 仮想アドレス記述子の処理の脆弱性により、特権が昇格される (956841)

 Windows XP / Server 2003 / Vista / Server 2008 に欠陥。 「メモリ マネージャーがメモリの割り当ておよび仮想アドレス記述子 (VAD) を処理する方法に」欠陥があり、権限上昇を許す。 CVE-2008-4036

 Exploitability Index (悪用可能性指標): 2

MS08-065 - 重要: メッセージ キューの脆弱性により、リモートでコードが実行される (951071)

 Windows 2000 に欠陥。Microsoft Message Queuing (MSMQ) サービスに欠陥があり、攻略 RPC リクエストによって任意のコードを local SYSTEM 権限で実行できる。 CVE-2008-3479MS08-065 : Exploitable for remote code execution? (Microsoft Security Vulnerability Research & Defense, 2008.10.14)

 Exploitability Index (悪用可能性指標): 3

MS08-066 - 重要: Microsoft Ancillary Function ドライバーの脆弱性により、特権が昇格される (956803)

 Windows XP / Server 2003 に欠陥。Ancillary Function ドライバー (afd.sys) に欠陥があり、local user による権限上昇を招く。 CVE-2008-3464MS Windows XP/2003 AFD.sys Privilege Escalation Exploit (K-plugin) (milw0rm)、 MS08-066 : Catching and fixing a ProbeForRead / ProbeForWrite bypass (Microsoft Security Vulnerability Research & Defense, 2008.10.14)

 Exploitability Index (悪用可能性指標): 1

 関連:

2008.10.24 追記:

 MS08-067 が緊急に追加公開されました。

MS08-067 - 緊急: Server サービスの脆弱性により、リモートでコードが実行される (958644)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 に欠陥。Server サービスに欠陥があり、攻略 RPC リクエストによって任意のコードを実行できる。 CVE-2008-4250

 Exploitability Index (悪用可能性指標): 1

 この欠陥を利用するウイルスが既に存在する。

 関連:

 …… Microsoft Server サービスの脆弱性 (MS08-067)を悪用した脅威 (トレンドマイクロ, 2008.10.24) によると、TSPY_GIMMIV.A はあくまで攻撃の結果として送り込まれるペイロードにすぎず、MS08-067 欠陥への攻撃コードは含まれていないそうです。

2008.10.26 追記:

 MS08-067 つづき:

2008.10.28 追記:

 MS08-067 つづき。

2008.10.31 追記:

 トレンドマイクロ製品 + MS08-064 patch の環境で、再起動せずに使用し続けるとブルー画面になることがある模様。詳細については、Microsoft社製 セキュリティ更新プログラム(MS08-064)の適用後に OSの再起動をせずに使用し続けるとブルースクリーンが発生する可能性についてのご報告を参照。

 MS08-067 つづき。

2008.11.04 追記:

 MS08-067 つづき。ついに来たようです。「準備できてる?」

2008.11.05 追記:

 MS08-067 つづき。

2008.11.07 追記:

 MS08-067 つづき。

2008.11.12 追記:

 MS08-067 つづき。

2008.11.17 追記:

 MS08-067 つづき。

2008.11.26 追記:

 MS08-067 つづき。

2008.11.28 追記:

 MS08-067 つづき。

2008.12.05 追記:

 MS08-066 patch には、Checkpoint ZoneAlarm Pro 6.5.645.000〜7.0.482.000 などと不整合を起こす問題があったそうなのですが、 KB958752 patch を適用することでこの問題に対応できるそうです。 もっとも、ZoneAlarm Pro 7.0.483.00 以降を利用することでも対応できるそうですが。

2008.12.08 追記:

 MS08-067 つづき。

2008.12.18 追記:

 MS08-067 を突くワームが企業内ネットワークで流行った事例がいくつか出たらしい。

2009.04.18 追記:

 How Conficker makes use of MS08-067? (milw0rm, 2009.04.14)

2009.11.07 追記:

 関連:


2008.10.19


2008.10.18

追記

アドビ システムズ、 Adobe Flash Player 10の提供を開始

 バージョン番号が 2 桁になったせいで、各地でワッショイになっているようです。


2008.10.17

追記

クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告

 Flash Player については、Flash Player 10 で対応されたそうで。

 あと、関連:

  • Clickjacking (McAfee blog, 2008.10.15)。個人的には、この説明↓がいちばんわかりやすかった。

    To explain this, let's use an example. You have a web page A controlled by an attacker. A contains an element B. In a clickjack attack, B would be set to transparent and the z-index property of the layer set to higher than other elements of page A via CSS. B will also need to be so big so that the user can click it's content. The attacker can then place any button to do anything he wants in B. Then the attacker can place some buttons on page A. The location of the buttons in B must match the buttons in A. So when the user clicks on a button on page A, they are actually clicking the button in B because the z-index property of B's buttons are higher than A's buttons. This attack uses DHTML, does not require Javascript, so disabling Javascript will not help.
  • Clickjacking Details (ha.ckers.org, 2008.10.07)。まだ直ってないとされている項目もいろいろあるようで。

    Source to generic clickjacking code available here.

    この generic clickjacking code には Flash は使われていないように見える。

  • Malicious camera spying using ClickJacking (GUYA.NET, 2008.10.07)。こちらは Flash を使う例なのかな。

  • ユーザのクリックを乗っ取る「クリックジャック」 (slashdot.jp, 2008.09.27)、 CSS + Flash (slashdot.jp, 2008.09.27)

  • AdobeやNoScriptからクリックジャッキング対策発表される (slashdot.jp, 2008.10.13)。generic というのは、browser generic ということなのでは。IE でも Firefox でも Opera でも動くよ、という感じ。 MS-DOS generic という言い方、昔はよく使ったけどな。

  • これも関連かなあ: Ending Expressions (IEBlog, 2008.10.16)。IE8 standards mode では CSS expression をサポートしないことにした話。

マイクロソフト セキュリティ アドバイザリ (951306) Windows の脆弱性により、特権の昇格が行われる

 関連:

いろいろ (2008.10.17)
(various)

2008.10.27 追記:

 APSA08-09 日本語版: APSA08-09: Flash CS3 Professionalの潜在的な脆弱性 (Adobe)

2008.12.04 追記:

 JVNDB-2008-000072: Movable Type におけるクロスサイトスクリプティングの脆弱性 (JVN, 2008.10.17) ですが、Movable Type 4.22 では直り切っていなかったようで、4.23 が出ています。


2008.10.16

ノートン・オンゴーイングプロテクションに注意
(amazon.co.jp, 2008.09.19)

 Norton Internet Security 2009 (amazon.co.jp) を発注しようとしてアクセスしたら、カスタマー・レビューで「ノートン・オンゴーイングプロテクションに注意」と言っている人がいる。

パッケージ版を購入して1年後にサービス期限延長になる人と、ダウンロード版を購入した人は本当に気をつけた方がいいです。「ノートン・オンゴーイングプロテクション」とは、パソコンからノートンをアンインストールしようが、他社セキュリティソフトに乗り換えようが、パソコンを使わなくなろうが、おかまいなく「毎年更新料をクレジット引き落としし続けますよ」ということですから。
サービス更新時にそういうシステムに同意したことにされてしまうようなので、必ず「ノートン・オンゴーイングプロテクション」を解除するようにしましょう。

 うへぇ。

もっとも、解除の方法はシマンテック社のサイトにはどこにも説明がないので、更新時期に送られて来るメールにしかアドレスが載ってないかもしれません。いずれにせよ、このシステムはユーザーの信頼を損なった以外の何ものでもありません。

 なんじゃそりゃ、と思って「更新サービス期限自動延長(ノートン・オートマチックリニューアルサービス)について」 (シマンテック) を見ると、確かに解除方法はどこにも書かれていない……。何これ……。 実際には、自動延長サービスの停止フォーム (シマンテック) から実行できるようです。 「ノートン・オンゴーイングプロテクション」でぐぐると、「他のキーワード: ノートン オンゴーイングプロテクション 詐欺 ノートン オンゴーイングプロテクション 解約」と出てくるのも、なかなかすごいものがありますね……。

 トラブル事例は枚挙にいとまがないようで:

 シマンテックのサポセンの対応もひどいなあ。これでは、いくら性能がよくても人に勧められないよ……。

Oracle Critical Patch Update Advisory - October 2008
(Oracle, 2008.10.14)

 Oracle 2008.10 版出ています。データベースソフトだけではなく、Oracle WebLogic Server や Oracle Workshop for WebLogic の修正も含まれていますので注意。

追記

アドビ システムズ、 Adobe Flash Player 10の提供を開始

 APSB08-18 が公開されました。APSA08-08 も改訂されてます。

 Flash Player 10 では、Clickjacking の他にも、クリップボードの件など複数の欠陥に対応されているそうです。

CORE-2008-1010: VLC media player XSPF Memory Corruption
(CORE Security Technologies, 2008.10.15)

 VLC media player 0.9.2 (以前?) に欠陥。XSPF プレイリストファイルの扱いに欠陥があり、メモリ破壊が発生。攻略 XSPF ファイルを使って任意のコードを実行できる。

 VLC media player 0.9.3 以降で修正されている。最新版は 0.9.4。


2008.10.15

アドビ システムズ、 Adobe Flash Player 10の提供を開始
(Adobe, 2008.10.15)

 こんなことが書かれています。

よりセキュアな環境をFlash Player 内で実現するためにFlash Player 10では、様々な新機能や拡張機能が提供されるほかに、Flash Playerの現在の動作が一部変更されます。この変更に伴って、セキュリティルールがより厳格になり、そのルールに準拠するために既存のコンテンツの更新が必要になる場合があります。また、セキュリティルールの変更に伴って、以前は使用できなかった機能や制限されていた機能にアクセスできる場合もあります。以下のAdobe Developer Connection の記事を確認の上、更新を行うことで、既存コンテンツがセキュアな環境で、正しく動くことが確認できます。

Flash Player 9およびFlash Player 10ベータのポリシーファイル変更点への対応
http://www.adobe.com/jp/devnet/flashplayer/articles/fplayer9-10_security.html

2008.10.16 追記:

 APSB08-18 が公開されました。APSA08-08 も改訂されてます。

 Flash Player 10 では、Clickjacking の他にも、クリップボードの件など複数の欠陥に対応されているそうです。

2008.10.19 追記:

 バージョン番号が 2 桁になったせいで、各地でワッショイになっているようです。

2008.11.07 追記:

 Flash Player 9.0.151.0 が公開されました。 Flash Player 10.0.12.36 / 9.0.151.0 に共通して修正されている欠陥が複数あるそうです。

 Flash Player ダウンロード (Adobe)。ただし、推奨されているのは Flash Player 10.0.12.36 への移行。

2008.11.18 追記:

 Flash Player 10.0.12.36 / 9.0.151.0 には CVE-2008-4824 という欠陥もあったのだそうです。 この欠陥は AIR 1.1 以前にもあり、AIR 1.5 のリリースによって修正されるまで公開されませんでした。

SYM08-017: シマンテックのデバイスドライバ にローカルでの特権昇格の脆弱性
(シマンテック, 2008.10.07)

 Norton 360 2.0 以前, Norton Ghost 14 以前, Norton Save and Restore 2.0 以前, Backup Exec System Recovery 6.x / 7.x / 8.x, Symantec LiveState Recovery に欠陥。これらに含まれる GEARAspiWDM.Sys に欠陥があり、local user が SYSTEM 権限を奪取できる。CVE-2008-3636

 Norton 360 は LiveUpdate すればよい。その他のソフトについては、http://www.gearsoftware.com/support/drivers.cfm から最新のドライバを入手しインストールする。

マイクロソフト セキュリティ アドバイザリ (956391) ActiveX の Kill Bit の累積的なセキュリティ更新プログラム
(Microsoft, 2008.10.15)

 killbit ねた新作。

Microsoft Exploitability Index (悪用可能性指標)
(Microsoft, 2008.10.14)

 3 種類。

  1. 安定した悪用コードの可能性

  2. 不安定な悪用コードの可能性

  3. 機能する見込みのない悪用コード

 あくまで安定するかどうかだけなのだけど、安定しないものよりも安定するものの方が開発は容易で効果的なのでしょう。

追記

nVIDIAのGPUで大規模なリコール、生産工程に不具合が発生か?

 関連:

[SA32226] CUPS Multiple Vulnerabilities
(secunia, 2008.10.11)

 CUPS < 1.3.9 に複数の欠陥。

 CUPS 1.3.9 で修正されている。

Security Notice for CA ARCserve Backup
(CA, 2008.10.09)

 CA ARCserve Backup r11.1 / r11.5 / r12.0 Windows, CA Server Protection Suite r2 などに 4 つの欠陥。

 patch があるので適用すればいいみたい (typo fixed: iida さん感謝)。 なお、この欠陥は ARCserve Backup r12.0 Windows SP1 にはない。

 関連: CA ARCserve Backup Multiple Vulnerabilities (eEye)

About Security Update 2008-007
(Apple, 2008.10.10)

 Mac OS X 10.4.11 / 10.5.5 用の Security Update 2008-007 登場。 例によっていろいろ直っているのですが、なんじゃこりゃ……

Postfix
CVE-ID: CVE-2008-3646
Available for: Mac OS X v10.5.5
Impact: A remote attacker may be able to send mail directly to local users
Description: An issue exists in the Postfix configuration files. For a period of one minute after a local command-line tool sends mail, postfix is accessible from the network. During this time, a remote entity who could connect to the SMTP port may send mail to local users and otherwise use the SMTP protocol. This issue does not cause the system to be an open mail relay. This issue is addressed by modifying the Postfix configuration to prevent SMTP connections from remote machines. This issue does not affect systems prior to Mac OS X v10.5 and does not affect Mac OS X Server. Credit to Pelle Johansson for reporting this issue.

 わけわかめな設定がされていたということなのか? 手元に Mac OS X 10.5 がないのでよくわからんなあ。

 高橋さん情報ありがとうございます。


2008.10.14

追記

[SA31342] Trend Micro OfficeScan Server "cgiRecvFile.exe" Buffer Overflow

 アラート/アドバイザリ:ウイルスバスターコーポレートエディション・ウイルスバスタービジネスセキュリティのCGIモジュールにおけるバッファオーバーフローの脆弱性について (トレンドマイクロ, 2008.09.30 更新)。10/7 付で、 ウイルスバスタービジネスセキュリティ 3.0 と Trend Micro Client/Server Security 2.0 用の patch も出たようです。


2008.10.10

いろいろ (2008.10.10)
(various)

Watch that .htaccess file on your web site
(SANS ISC, 2008.10.09)

 にせアンチウイルス売場への誘導所にありがちな内容の例。.htaccess に気をつけませう。

追記

マイクロソフト セキュリティ アドバイザリ (951306) Windows の脆弱性により、特権の昇格が行われる

 英語版アドバイザリが改訂されています。PoC が公開されたそうです。 日本語版アドバイザリもそのうち改訂されるでしょう。

 参照: Token Kidnapping Windows 2003 PoC exploit (No More Root, 2008.10.07)

マイクロソフト セキュリティ情報の事前通知 - 2008 年 10 月
(Microsoft, 2008.10.10)

 今月は盛りだくさん。緊急 x 4、重要 x 6、警告 x 1。 IE や Excel の修正 (どちらも緊急) も含まれています。

 こんなページがあったのか:


2008.10.09

いろいろ (2008.10.09)
(various)

Microsoft PicturePusher ActiveX (PipPPush.DLL 7.00.0709) remote Cross Site File Upload attack POC (IE6)
(milw0rm, 2008.10.08)

 Microsoft Digital Image 2006 に付属する ActiveX コントロールに欠陥があるようで。Digital Image 2006 は販売打ち切り品だからなあ……。サポートってどうなってるんだろう。


2008.10.08

追記

クリックジャッキング:研究者が複数のブラウザに対する新たな脅威について警告

 2 題。Flash と NoScript について。

  1. Adobe から workaround 出ました: Flash Player workaround available for "Clickjacking" issue (Adobe, 2008.10.07)。Flash における、外部からのカメラ・マイクの操作を禁止する話 (デフォルトは許可なの?)。関連: アドビ、Flash Playerの「クリック乗っ取り」対策を公表 (日経 IT Pro, 2008.10.08)

    • 一般ユーザ: まずは、 [グローバルプライバシー設定] パネル (macromedia.com) で [常に拒否...] (英語版: [Always deny...]) をクリック。 その上で、特定のサイトにはカメラ・マイクへのアクセスを許可したい場合には、[Web サイトのプライバシー設定] パネル (macromedia.com) から設定する。

    • IT 管理者: mms.cfg で AVHardwareDisable = 1 を設定。上記のユーザ設定よりも mms.cfg による設定の方が優先される。 mms.cfg は以下の場所に設置するのだそうだ:

      • Windows: %WINDIR%\system32\Macromed\Flash

      • Mac OS X: /Library/Application Support/Macromedia

      • Linux Flash 9: /etc/adobe/

      mms.cfg は Flash Player 8 以降でサポートされている。mms.cfg の文字コードは、OS のデフォルトコードページ、あるいは BOM つきの UTF-8 / UTF-16。

    根本的な対応については、10 月末までに登場する予定の Flash Player の新版で行われるのだそうだ。

  2. NoScript ですが、1.8.2.1 以降にアップデートした方がいいみたい: Hello ClearClick, Goodbye Clickjacking! (ackademix.net, 2008.10.08)

Opera 9.6 for Windows Changelog
(Opera.com, 2008.10.08)

 Opera 9.60 登場。2 件のセキュリティ欠陥が修正されている。


2008.10.07

追記

Jack C. Louis and Robert E. Lee to talk about New DoS Attack Vectors

 関連:

  • TCPにウェブサイトを危険にさらす脆弱性--スウェーデンの研究者が発見 (日経 IT Pro, 2008.10.06)

    「UnicornScan」という名前のポートスキャナを使ったテストで,脆弱性が発見された。

    UnicornScan ですか。

  • TCP/IPに深刻な脆弱性——DoS攻撃の格好の標的に  「脆弱性は少なくとも5つ」とセキュリティ専門家。対応急ぐベンダー各社 (ComputerWorld.jp, 2008.10.06)

     一方、米国Microsoftは声明を発表し、「当社でも独自に調査したが、脆弱性を利用した攻撃や、顧客への影響は確認できなかった」と述べた。
     しかし、米国SecTheoryのCEO、ロバート・ハンセン(Robert Hansen)氏によると、実際にDoS攻撃が行われれば、非常に厄介な事態に陥るという。その理由として同氏は、DoS攻撃を仕掛けるのにわずかな帯域幅しか必要ないことと、標的となったマシンの多くは攻撃が終わった後も使用できない状態になることの2点を挙げている。
     ハンセン氏は、ブログに次のように記している。「バグは1つではなく、少なくとも5つはあり、そして30もの潜在的な問題があるようだ。これがどの程度深刻な被害をもたらすかは、まだ十分に調査できていない。想定される被害は、システムの完全なシャットダウンから合法的なトラフィックの遮断まで、実にさまざまである」
     リー氏とルイス氏は、ヘルシンキで開催されるセキュリティ関連コンファレンス「T2」(10月16日〜17日)でもこの脆弱性を取り上げる予定だが、修正パッチが提供されないかぎり、脆弱性の詳細をこれ以上明らかにするつもりはないと述べている。

    ふぅむ……。

  • CERT-FI Statement on the Outpost24 TCP Issues (CERT-FI, 2008.10.02)

  • Robert E. Lee。発見者のブログ。

 いずれにせよ、patch 待ちなのは変わらない。


2008.10.06

いろいろ (2008.10.06)
(various)

追記

VMSA-2008-0014: Workstation, VMware Player, VMware ACE, VMware Server, VMware ESX address information disclosure, privilege escalation and other security issues.

 更新版アドバイザリ VMSA-2008-0014.2 が出ている。

 ESX 3.5 / ESXi 3.5 の patch が 2008.09.18 付で出ている。

VMware ESX / ESXi バージョン patch
ESXi 3.5 ESXe350-200808501-I-SG
ESX 3.5 ESX350-200808401-BG, ESX350-200808409-SG

 また VMware Consolidated Backup (VCB) 1.1 の更新版、VCB 1.1 Update 1 build 118380 が 2008.10.03 付で出ている。


2008.10.04


2008.10.03

Yahoo! JAPAN、一部利用者にパスワード変更求める措置
(Internet Watch, 2008.10.03)

 10/1 から無警告でいきなり始めている模様。それほど緊急事態なのだろうけど、そのわりにはヤフオクの top ページにも何もないしなぁ……。

iPhone用メール・アプリにフィッシング/スパム被害につながるセキュリティ・ホール
(日経 IT Pro, 2008.10.03)

 2008.07.23 に発見して Apple に通報したけどぜんぜん修正されないので詳細を公開だそうです。

Trend Microの企業向けセキュリティ製品に脆弱性、修正パッチ公開
(ITmedia, 2008.10.03)

 この件:

 対応する日本語版 (ウイルスバスター コーポレートエディション、ウイルスバスター ビジネスセキュリティ) 用 patch はまだない。2 週間後くらいに、ウイルスバスター コーポレートエディションウイルスバスター ビジネスセキュリティで公開されると思われ。

2008.10.23 追記:

 2008.10.22 付で日本語版出てます。

 patch 本体は ウイルスバスター コーポレートエディションウイルスバスター ビジネスセキュリティからどうぞ。

追記

[SA31342] Trend Micro OfficeScan Server "cgiRecvFile.exe" Buffer Overflow

 2008.10.01 付で、ウイルスバスター コーポレートエディションで以下が公開されています。

  • ウイルスバスター コーポレートエディション 8.0 用 Critical Patch(Build_1361)

  • ウイルスバスター コーポレートエディション 8.0 Service Pack 1 用 Critical Patch(Build_2424)

  • ウイルスバスター コーポレートエディション 7.3 用 Critical Patch(Build_1367)

  • ウイルスバスター コーポレートエディション 7.0 用 Critical Patch(Build_1400)

 2008.10.01 付で、ウイルスバスター ビジネスセキュリティで以下が公開されています。

  • Trend Micro ウイルスバスター ビジネスセキュリティ 3.6 用Critical Patch (Build_1195)

  • Trend Micro ウイルスバスター ビジネスセキュリティ 3.5 用Critical Patch (Build_1169)

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning

ゴルフダイジェスト・オンラインで不正アクセス被害発生

 2008.10.02 19:30 時点で、再び全面停止になっている。

 GDO 自身による経緯説明は以下のとおり。

9月30日:午前11時頃 サーバーの一部に不正改ざんを発見
9月30日:午後2時半 サービスを一時的に閉鎖
10月1日:午前9時 復旧
10月1日:サービス復旧後、アクセス集中により、サイトが不安定な状況が継続
10月1日:午後6時 再度サービス停止
10月2日:午前1時すぎ 全面復旧に向けたテスト運用のため断続的にサイトを再開
10月2日:テスト運用を継続、全面復旧にむけ鋭意調査、確認
10月2日:午後6時 テスト運用の結果、再度修正のためサービス全面停止

 なお、個人情報については「本事象において細部にわたり調査検証した結果、GDOからの個人情報漏洩の事実は確認されていません」と説明されている。


2008.10.02

【CSL】CSL緊急注意喚起レポート〜新手のSQLインジェクションを行使するボットの確認〜
(LAC, 2008.10.02)

 ASPROX mutant (SANS ISC, 2008.09.29) と同様の件なのだそうです。

この攻撃は、マイクロソフト社製のWebサーバIIS/ASP/ASP.NET上で開発されたWebサイトを狙ってデータベースの改ざんを行います。

 そういえば、ゴルフダイジェスト・オンラインも IIS + ASP ですね。

今回のSQLインジェクション攻撃には、2つの特徴があります。
  1. Cookieを使用してSQLインジェクションを行う。
  2. インジェクションされる攻撃コード(SQL文)が、IDS/IPS/WAFなどの防御システムによって検知されないようにされている。

 【CSL】CSL緊急注意喚起レポート 〜新手のSQLインジェクションを行使するボットの確認〜 では、アクセスログの例も交えて上記が詳解されています。 1. を検知する snort シグネチャも掲載されています。

また、今回のSQLインジェクション攻撃に特化した対策としては、下記をあげます。ご参考になれば幸いです。
  1. GETおよびPOSTでの変数取得処理の実装について(W)
    (中略)
  2. アクセスログへのCookie情報の記録(L)
    (中略)
  3. 攻撃元IPの制限(F)
    暫定的な対策となりますが、今回の攻撃元IPは現在の観測では以下の2つのIPアドレスです。ファイアウォールなどで制御してください。
    61.152.246.157(中国)
    211.144.133.161(中国)
    211.154.163.43(中国)
    (※上記IPアドレスには、決してアクセスしないでください)
  4. データベーストリガを活用した改ざんコマンドのロールバック(B)
    (中略)
  5. WAFの導入(F)
    (中略)
  6. セキュアなWebアプリケーション(W)
    (中略)

 上記についても、【CSL】CSL緊急注意喚起レポート 〜新手のSQLインジェクションを行使するボットの確認〜 で詳解されています。特に、Cookie については IIS のデフォルト状態ではログを取らないそうで、カスタマイズしていない場合には設定の変更が必要だそうです。 今すぐ読んでおきませう。

 上記の IP アドレスで Web 検索すると、いろいろ出てきますね……。

2008.10.30 追記:

 【CSL】CSL緊急注意喚起レポート 〜新手のSQLインジェクションを行使するボットの確認〜 (LAC) は 2008.10.06 付で修正されていました。

10月2日に公開した本レポート中において、脆弱性が再現できる環境に誤った記述がありましたので訂正をいたします。
具体的には、特徴2の記載内容において、ASP.Netでは%に続く文字が16進数表記できない文字列が続いた場合、%を除去せずにそのままWebアプリケーションに引き渡します。つまり、ASP.Netでは特徴2には該当しません。

 ASP.NET はさすがにマトモだった模様。

ゴルフダイジェスト・オンラインで不正アクセス被害発生
(various)

 ゴルフダイジェスト・オンライン (GDO) で不正アクセス被害が発生。被害規模・被害範囲はまだ不明。福本さん情報ありがとうございます。

 GDO がどんなサイトかというと、月間PV1億2000万のゴルフ総合ポータルが成長するために必要だったものとは——GDO・木村暁氏 (bizmakoto.jp, 2007.07.09) によると

 そういった総合的な展開をしているサイトの1つが、ゴルフダイジェスト・オンライン(GDO)だ。Eコマース(物販)だけでなく、Eブッキング(ゴルフ場などのネット予約)、メディア(ゴルフレッスンや国内外のトーナメント情報)の3つの事業を柱にしており、ゴルフに関する情報・商品・サービスを広く扱う総合ポータルサイトとなっている。
 ゴルフに関する総合ポータルという性質上、GDOへのアクセスは、ゴルフのオンシーズンになると増えてくる。2006年のオンシーズンには、ページビューは月間約1億2000万、ユニークユーザー数は約280万を記録した。
 また会員制の「GDOクラブ」を運営しており、2007年1月で会員は100万人を突破した。男女比は87:13と男性が多いが、最近の傾向として、女性会員が占める率が増えてきているという(2002年の女性会員の割合は7.8%)。また会員の中心が30代以上、高所得者が多いというのも“ゴルフポータル”らしい特徴だといえる。

 会員情報が洩れたとなると、100 万人規模の被害が発生する可能性がある。

 以下の情報をまとめると、

 こういう状況みたい。

2008年9月30日 11時頃 サーバーの一部に不正改ざんを発見 (GDOSHOP.com か?)
14時30分 ウェブサイトを一時的に閉鎖
10時〜21時 顧客にウイルスを含む Web ページの URL をメール配信
2008年10月1日 午前9時 サービス復旧
18時 サイトが不安定なため、再度全面停止
2008年10月2日 午前1時 テスト運用として、断続的にサイトを再開

 SQL インジェクションによるものなのかどうかはまだ不明。顧客にウイルス URL メールを配信していたというのは、これまで聞いたことがない状況だなあ。

 現在、GDO全サービスにおける緊急システムメンテナンスを実施中の模様 (GDO、Last Modified: Wed, 01 Oct 2008 17:31:56 GMT) なので、「断続的にサイトを再開」といっても、サービスは限られていると思われ。

【メンテナンス対象】
・GDO全サービス(モバイルサイト含む)

* GDOSHOP.com
* ゴルフ場予約
* ゴルフマガジン&ゴルフスタイル
* ゴルファーズブログ、スコア管理、GDOサークル
* MY GDO(ゴルフ場予約内容変更&キャンセル、個人情報変更、ポイント履歴閲覧他)
* その他サービス全て

 stay tuned.

2008.10.03 追記:

 2008.10.02 19:30 時点で、再び全面停止になっている。

 GDO 自身による経緯説明は以下のとおり。

9月30日:午前11時頃 サーバーの一部に不正改ざんを発見
9月30日:午後2時半 サービスを一時的に閉鎖
10月1日:午前9時 復旧
10月1日:サービス復旧後、アクセス集中により、サイトが不安定な状況が継続
10月1日:午後6時 再度サービス停止
10月2日:午前1時すぎ 全面復旧に向けたテスト運用のため断続的にサイトを再開
10月2日:テスト運用を継続、全面復旧にむけ鋭意調査、確認
10月2日:午後6時 テスト運用の結果、再度修正のためサービス全面停止

 なお、個人情報については「本事象において細部にわたり調査検証した結果、GDOからの個人情報漏洩の事実は確認されていません」と説明されている。

2008.10.20 追記:

 2008.10.10 時点で全面再開していたそうで。

2009.06.13 追記:

 関連: RSA Conference 2009 JAPAN:不正アクセスによるサービス停止——事例から学ぶセキュリティ対策 (ITmedia, 2009.06.12)

ITセキュリティ予防接種 実施協力企業の募集
(JPCERT/CC, 2008.10.02)

 例の「予防接種」ですが、次回へ向けて JPCERT/CC が実施協力企業を募集しています。 締切 2008.10.31。江田さん、小宮山さん情報ありがとうございます。


2008.10.01

DELL Dimension 2400c / 4600c (計 14万7000台) の電源ユニットに発煙を伴う不具合の可能性
(DELL, 2008.09.30)

 DELL Dimension 2400c 6万台と、Dimension 4600c 8万7千台の合計 14万7千台において電源ユニット (PSU) に不具合があり、システムが停止して起動しなくなったり、発煙したりする場合がある模様。発煙事象は既に 13 件確認されている模様。

 こういう話の場合、ふつうは「無償交換を開始しているので……」と続くのだが、そんな動きは一切ない。デル、一部のデスクトップPC不具合についてサポート情報を掲示 (DELL, 2008.09.30) にあるのはこんな文句。

デルはこの問題を調査の結果、PSU不具合はいずれも金属ケース内部のプリント基板上で発生後、短時間で終結しているため、製品の安全性に影響がないことを確認しております。

当該製品PSUに不具合が起きた場合には、故障した部品を無償で交換させていただきます。サポート情報の詳細については、デル・テクニカルサポート(ウエブサイトhttp://Support.jp.dell.comまたはフリーダイヤル 0120-198-499 受付時間: 平日9:00〜17:00 )にご連絡いただきますようお願い申し上げます。

 http://supportapp.jp.dell.com/jp/jp/psu/confirm.asp において、不具合のある電源を塔載しているか否かを確認できる。Dimension 2400c / 4600c 利用者は確認しておこう。

 関連: Dimension 2400c/4600cをご愛用のお客様へご案内 (DELL, 2008.09.30)

いろいろ (2008.10.01)
(various)

EC-CUBE に複数の欠陥
(JVN, 2008.10.01)

 日本発のオープンソース「EC-CUBE」に複数の欠陥。

追記

いろいろ (2008.09.24)

一太郎の脆弱性を悪用した不正なプログラムの実行危険性について

 三四郎 2008 にも欠陥を含むモジュールの存在が明らかとなり、アップデートモジュールが公開されている。しかし、「三四郎2008で発生している現象を回避します」という説明はなんとかならないのか。セキュリティ更新が含まれているのに。

Jack C. Louis and Robert E. Lee to talk about New DoS Attack Vectors (Sockstress)
(t2.fi, 2008.08.27)

 Sockstress と言うのだそうです。

Jack C. Louis and Robert E. Lee from Outpost24 will divulge new technical details about TCP state table manipulation vulnerabilities that affect availability.

Specifically this talk will showcase new attacks that will render a remote system unavailable using a very low bandwidth attack stream. Attacks against Windows, BSD, Linux, and embedded systems TCP/IP stack implementations will be discussed and demonstrated.

 既知の対 TCP 攻撃とは異なる、ということなのかなぁ……。2008.10.17 公開予定。

2008.10.07 追記:

 関連:

 いずれにせよ、patch 待ちなのは変わらない。

2008.10.21 追記:

 関連:

2009.09.09 追記:

 Sockstress の件、ようやく各社から patch が出てきた模様。

2009.09.10 追記:

 続報。

2009.09.28 追記:

 関連:

lighttpd に複数の欠陥
(lighttpd.net, 2008.09.30)

 軽量 Web サーバ lighttpd に 4 つの欠陥。

 いずれも lighttpd 1.4.0 で修正されている。


[セキュリティホール memo]
私について