セキュリティホール memo - 2009.12

Last modified: Wed Feb 24 11:22:38 2010 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2009.12.31

追記

黒い画面にマウスカーソル (Win32/Daonol)

Microsoft IIS ASP Multiple Extensions Security Bypass

 関連:

  • New Reports of a Vulnerability in IIS (MSRC blog, 2009.12.27)。IIS が「non-default, unsafe configuration」の場合にのみ発生する、という反論。

  • Results of Investigation into Holiday IIS Claim (MSRC blog, 2009.12.29)。もうすこし詳しい内容。

    The key in this is the last point: for the scenario to work, the IIS server must already be configured to allow both “write” and “execute” privileges on the same directory. This is not the default configuration for IIS and is contrary to all of our published best practices. Quite simply, an IIS server configured in this manner is inherently vulnerable to attack.

    However, customers who are using IIS 6.0 in the default configuration or following our recommended best practices don’t need to worry about this issue.
  • 8 Basic Rules to Implement Secure File Uploads (SANS SSI, 2009.12.28)

  • CVE-2009-4444


2009.12.30


2009.12.28

追記

黒い画面にマウスカーソル (Win32/Daonol)

 関連:

[Full-disclosure] Cacti 0.8.7e: Multiple security issues

  Cactiの複数の脆弱性(CVE-2009-4032)に関する検証レポート (NTT データ・セキュリティ, 2009.12.01)

[Full-disclosure] ** FreeBSD local r00t zeroday

  FreeBSDのrtldの脆弱性に関する検証レポート (NTT データ・セキュリティ, 2009.12.04)

Firefox 3.5.6 / 3.0.16 リリース

Microsoft IIS ASP Multiple Extensions Security Bypass

 関連:


2009.12.27

追記

黒い画面にマウスカーソル (Win32/Daonol)

 【注意喚起】Gumblarウイルスの組織内感染拡大とホームページ改ざん被害増加に伴う対策の確認 (LAC, 2009.12.25)

感染した際にアクセスする送信先のIPアドレス:
67.212.81.67
67.215.237.98
67.215.238.194
67.215.246.34
91.215.156.74
91.215.156.75
91.215.156.76
94.76.250.73
94.229.65.174
193.104.12.20
195.24.76.250
210.51.166.228
216.45.48.66

2009.12.26


2009.12.25

Microsoft IIS ASP Multiple Extensions Security Bypass
(secunia, 2009.12.24)

 少なくとも IIS 6.0 に欠陥。アップロード対象ファイルの拡張子を制限しているような環境でも、たとえば file.asp;.jpg のように指定することで、

といったシナリオが考えられる。その場合、結果として、意図しない処理が実施されてしまう。 なんだか、ISO9660 のセミコロンとバージョン番号を思い出した。

2009.12.28 追記:

 関連:

2009.12.31 追記:

 関連:

2010.01.05 追記:

 How to configure uploads for IIS Web applications (Microsoft KB 979124)


2009.12.24

追記

Adobe Reader / Acrobat 9.2 以前に新たな 0-day 欠陥 (CVE-2009-4324)

 関連:

 なんかもう嫌になってきたので、Foxit Reader をインストールしてみた。 問題なく動作するみたい。もちろん、Foxit Reader に穴がみつかる可能性もある (前例あり) ですけど。

 気に入らなかったら、関連付けを Adobe Reader に戻せばいいだけだし。

Microsoft 2009 年 10 月のセキュリティ情報

 MS09-058 patch には副作用があるそうで: A terminal server that is running Windows Server 2003 Service Pack 2 restarts unexpectedly after hotfix 971280 or security update 971486 (MS09-058) is installed (Microsoft KB 978243)。Windows Server 2003 上のターミナルサーバが突然落ちたりするみたい。hotfix が用意されてます。

黒い画面にマウスカーソル (Win32/Daonol)

 /*GNU GPL*/ /*CODE1*/ タイプの流行を受けて、Web サイト経由でのマルウエア感染拡大に関する注意喚起 (JPCERT/CC, 2009.10.27) が 12/24 付で更新されています。

* 更新: 2009年12月24日追記 ***************************************
2009年12月24日現在、以下の製品の脆弱性が使用されていることが確認されて
います。

  [Java(JRE)]
  以下の URL にて Java のバージョンを確認してください。
(Java がインストールされていない環境では、Java のインストールが要求
  される可能性があります。不要な場合は、インストールしないように注意
  してください。)

    Java  ソフトウェアのインストール状況の確認:
    http://www.java.com/ja/download/installed.jsp

  インストールされている Java が最新でない場合は、以下の URL より最新の
Java をインストールしてください。

    全オペレーティングシステムの  Java のダウンロード一覧
    http://java.com/ja/download/manual.jsp?locale=ja&host=java.com

  ※ Java を最新に更新した場合、一部の Java 上で動作するアプリ
     ケーションが動作しなくなる可能性があります。利用するアプリケー
     ションへの影響を考慮した上で、更新を適用してください。

******************************************************************

 あとここ:

* 更新: 2009年12月24日追記 ***************************************
    IBM ISS
    クライアントアプリケーションの脆弱性を狙う攻撃ツール JustExploit【Tokyo SOC Report】
    http://www-935.ibm.com/services/jp/index.wss/consultantpov/secpriv/b1333933?cntxt=a1010214

******************************************************************

 MyJVN バージョンチェッカも紹介すればいいのに。

 関連:


2009.12.23

追記

Adobe Reader / Acrobat 9.2 以前に新たな 0-day 欠陥 (CVE-2009-4324)

 関連: CVE-2009-3459, CVE-2009-4324, and one PDF trick (Macro Cova, 2009.12.19)

いろいろ (2009.12.23)
(various)

特定ファイルはウイルススキャンの対象外に、MS勧告にベンダーが懸念
(ITmedia, 2009.12.22)

 Windows Server 2008 R2、Windows Server 2008、Windows Server 2003、Windows 2000、Windows XP、または Windows Vista を実行しているコンピューターでウイルス スキャンを行う場合の推奨事項 (Microsoft KB 822158) の件。これ、ずいぶん昔から存在する文書なのですが (2009.12.22 現在、日本語版は 2009.10.02 更新のリビジョン 11.0 が最新、英語版は 2009.10.16 更新の Revision: 12.1 が最新)、何をいまさらこんなことを言っているのでしょう。

 関連 (オマエモナー):


2009.12.22

追記

Consumer Anti-Malware Endpoint Protection Test Report Q3

 AV-Comparatives.org が似たような内容のテストを 2010 シリーズを使って実施したみたい。

 1 日あたり 15〜20 のテストケースを収集できたが、実際にテストできたのは、2009.11.16〜26 で合計 100 件だそうで。なので、少なくとも 1/3 はテストできなったことになる。正直、これはちょっとなぁと思う。

 NSSLabs のテストでは「当該 URL へのアクセスを抑止できたか」「当該マルウェアを阻止できたか」の 2 つの角度からテストを実施しているが、AV-Comparatives.org はそういう区別はせず、URL へのアクセスから当該マルウェアのダウンロード・実行までの一連の流れのどこかで阻止できたか否かだけを判定しているみたい。 また、NSSLabs のテストのような、時間経過における阻止状況の変化といったデータも公開されていない。

 NSSLabs のテストではテスト対象は 2009 シリーズだが、AV-Comparatives.org のものは 2010 シリーズ。2010 シリーズでは、各社ともレピュテーションにも力を入れているように思うので、2009 シリーズほどには差がなくなっているのかもしれない。

 注目すべきは、単体のアンチウイルスソフトウェア製品である Microsoft Security Essentials 1.0 が、各社の総合セキュリティソフトに匹敵する結果を残している点か。 あと、avast! はなぜか製品版ではなく5.0 Beta がテストされているみたい。何故?


2009.12.21

wnpa-sec-2009-09: Multiple vulnerabilities in Wireshark version 0.9.0 to 1.2.4
(Wireshark.org, 2009.12.17)

 Wireshark 0.9.0〜1.2.4 に 3 つの欠陥。Wireshark 1.2.5 で修正されている。

追記

[memo:9718] セブン&アイの通販サイトの脆弱性


2009.12.20


2009.12.19


2009.12.18

いろいろ (2009.12.18)
(various)

PHP 5.2.12 Release Announcement
(PHP.net, 2009.12.17)

 セキュリティ修正 5 件あります。

追記

[memo:9718] セブン&アイの通販サイトの脆弱性

 なんだかとんでもない状況になっているようで……

 いやはや……。

米軍無人機:イラクなどの武装勢力が伝送映像を傍受…米紙
(毎日, 2009.12.18)

 元ねた: Insurgents Hack U.S. Drones (Wall Street Journal, 2009.12.17)。

 無人機 PredatorReaper から送られるライブ映像は暗号化されていないため、 SkyGrabber のようなプログラムを使って簡単に傍受でき、実際にイラク武装勢力に傍受されていた、という話。


2009.12.17

追記

黒い画面にマウスカーソル (Win32/Daonol)

Adobe Reader / Acrobat 9.2 以前に新たな 0-day 欠陥 (CVE-2009-4324)

 関連:

いろいろ (2009.12.17)
(various)


2009.12.16

Firefox 3.5.6 / 3.0.16 リリース
(mozilla.org, 2009.12.16)

 出てます。高橋さん情報ありがとうございます。

 直っているもの (最高 x 3、高 x 1、中 x 2、低 x 1):

SA 重要度 タイトル
MFSA 2009-71 GeckoActiveXObject の例外メッセージを利用したインストール済み COM オブジェクトの列挙
MFSA 2009-70 クロームの window.opener を通じた特権昇格
MFSA 2009-69 ロケーションバー偽装問題
MFSA 2009-68 NTLM リフレクション脆弱性
MFSA 2009-67 最高 libtheora 動画ライブラリにおける整数オーバーフローとクラッシュ
MFSA 2009-66 最高 liboggplay メディアライブラリにおけるメモリ安全性の修正
MFSA 2009-65 最高 メモリ破壊の形跡があるクラッシュ (rv:1.9.1.6/ 1.9.0.16)

 注: MFSA 2009-66, 67 は Firefox 3.0.x には影響しない。他は 3.0.x / 3.5.x 両方に影響。SeaMonkey 2 は 3.5.x と同様。SeaMonkey 2.0.1 で修正されている。

2009.12.28 追記:

 MFSA 2009-69 関連: Firefoxのlocationオブジェクト処理の脆弱性(CVE-2009-3985)に関する検証レポート (NTT データ・セキュリティ, 2009.12.25)

追記

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning (Kaminsky attack 話)

 またもや MS08-037 patch の副作用ねた。

アメーバあしあとちょう

 にせはまちちゃんによる攻撃が行われ、被害者が出ている模様です。山口さん情報ありがとうございます。

  • ほまち (ぼくはまちちゃん!(アメーバ), 2009.12.15)

  • ぼくの名前をかたったウイルス? (ぼくはまちちゃん!(アメーバ), 2009.12.15)。

    とくにこれ、 プロフィールのデータを勝手に消去されてしまうのが凶悪で、

    電子計算機損壊等業務妨害罪かなあ。

    多分関連: ルーム表示不具合とメンテナンスについて (アメーバスタッフ スタッフブログ, 2009.12.15)

  • まあぶっちゃけ (ぼくはまちちゃん!(アメーバ), 2009.12.16)

    アメブロまわりを数分程度ざざっと眺めただけでも、 いたるところでCSRFの対策が入ってないようなんだけど、 この規模のサービスなら、いちおうそれなりにやっておいた方が…。

    たぶん現状だと脆弱性をひとつひとつどこかに報告するとかっていうレベルじゃないです…。

Adobe Reader / Acrobat 9.2 以前に新たな 0-day 欠陥 (CVE-2009-4324)

 SA 出ました: APSA09-07: Security Advisory for Adobe Reader and Acrobat (Adobe, 2009.12.15)。軽減策として、Adobe Reader / Acrobat での JavaScript 無効化と、Windows での DEP (データ実行防止) 有効化が挙げられています。ただし DEP が効くバージョンの組みあわせには限りがあるようで:

Windows バージョン Acrobat / Adobe Reader バージョン
Windows XP SP3 Acrobat 8.1.7 / 9.2, Adobe Reader 8.1.7 / 9.2
Windows Vista SP1 Acrobat 8.1.7 / 9.2, Adobe Reader 8.1.7 / 9.x
Windows 7 Acrobat 8.1.7 / 9.2, Adobe Reader 8.1.7 / 9.x

 Vista SP2 は…… SP1 と同じでいいんですかね。

 関連情報: Adobe Acrobatゼロデイ分析 (エフセキュアブログ, 2009.12.15)

2009.12.16 追記 2:

 SA が改訂され、修正版の予定日が明記されました。2010.01.12 だそうです。 日本時間だと 2010.01.13 ですかね。

BIND Dynamic Update DoS

 トレンドマイクロ InterScan MSS がようやく対応:


2009.12.15

ZFS bug - candidate for Security Advisory?
(freebsd-security ML, 2009.12.15)

 ZFS に関する重要な fix が、FreeBSD 8.0 に入っていないという話。

"There was important bug in ZFS replay code. If there were setattr logs (not related to permission change) in ZIL during unclean shutdown, one can end up with files that have mode set to 07777.
This is very dangerous, especially if you have untrusted local users, as this will set setuid bit on such files. Note that FreeBSD will remove setuid bits when someone will try to modify the file, but it is still dangerous."

 このメール: HEADS UP: Important bug fix in ZFS replay code!

2010.01.14 追記:

 Advisory 出てます: FreeBSD-SA-10:03.zfs: ZFS ZIL playback with insecure permissions (FreeBSD.org, 2010.01.06)

Adobe Reader / Acrobat 9.2 以前に新たな 0-day 欠陥 (CVE-2009-4324)
(Adobe PSIRT, 2009.12.14)

 Adobe Reader / Acrobat 9.2 以前に新たな 0-day 欠陥だそうです。

2009.12.16 追記:

 SA 出ました: APSA09-07: Security Advisory for Adobe Reader and Acrobat (Adobe, 2009.12.15)。軽減策として、Adobe Reader / Acrobat での JavaScript 無効化と、Windows での DEP (データ実行防止) が挙げられています。ただし DEP が効くバージョンの組みあわせには限りがあるようで:

Windows バージョン Acrobat / Adobe Reader バージョン
Windows XP SP3 Acrobat 8.1.7 / 9.2, Adobe Reader 8.1.7 / 9.2
Windows Vista SP1 Acrobat 8.1.7 / 9.2, Adobe Reader 8.1.7 / 9.x
Windows 7 Acrobat 8.1.7 / 9.2, Adobe Reader 8.1.7 / 9.x

 Vista SP2 は…… SP1 と同じでいいんですかね。

 関連情報: Adobe Acrobatゼロデイ分析 (エフセキュアブログ, 2009.12.15)

2009.12.16 追記2:

 SA が改訂され、修正版の予定日が明記されました。2010.01.12 だそうです。 日本時間だと 2010.01.13 ですかね。

2009.12.17 追記:

 関連:

2009.12.23 追記:

 関連: CVE-2009-3459, CVE-2009-4324, and one PDF trick (Macro Cova, 2009.12.19)

2009.12.24 追記:

 関連:

 なんかもう嫌になってきたので、Foxit Reader をインストールしてみた。 問題なく動作するみたい。もちろん、Foxit Reader に穴がみつかる可能性もある (前例あり) ですけど。

 気に入らなかったら、関連付けを Adobe Reader に戻せばいいだけだし。

2010.01.05 追記:

 Sophisticated, targeted malicious PDF documents exploiting CVE-2009-4324 (SANS ISC, 2010.01.04)

2010.01.13 追記:

 やっと出ました: APSB10-02: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.01.12)。Acrobat / Adobe Reader 7.x のサポートは既に終了しているので注意。

2010.01.14 追記:

 関連:

マイクロソフト、「Office 2003」の不具合を修正--原因は証明書の有効期限切れ
(CNET, 2009.12.15)

 Office 2003 + Rights Management Service (RMS) の環境で、2009.12.10 (日本時間) 以降、Office 文書を開けなくなる事象が発生していた模様。原因は証明書の期限切れ。 Office 2003 / Word Viewer / Excel Viewer への Hotfix の適用で対応できる。

 渋谷さん情報ありがとうございます。

 ……日本語の情報も出てました: Office 2003 における IRM で制限されたファイルの参照・作成ができない問題について (Microsoft, 2009.12.15)。小野寺さん情報ありがとうございます。

アメーバあしあとちょう
(ぼくはまちちゃん!(アメーバ), 2009.12.14)

 Ameba なうなんて序の口だったのですね……。

 いやはや……。山口さん情報ありがとうございます。

2009.12.16 追記:

 にせはまちちゃんによる攻撃が行われ、被害者が出ている模様です。山口さん情報ありがとうございます。

[memo:9718] セブン&アイの通販サイトの脆弱性
(memo ML, 2009.12.14)

 入力作業ミスなんて序の口だったのですね……。

 いやはや……。

2009.12.18 追記:

 なんだかとんでもない状況になっているようで……

 いやはや……。

2009.12.21 追記:

 7&Yネットショッピングのソースコード、ディレクトリトラバーサルで流出? (水無月ばけらのえび日記, 2009.12.19)


2009.12.14

Yahoo!Japan の偽サイトに注意
(Security.GS Magazine, 2009.12.13)

2009年12月13日に,Twitterなどで話題になった「www.twakuwakuland.info」というサイトがある。
これは,Yahoo! Japan と同一の内容を表示するサイトである。
仕組みとしては,DNSのレコードをCNAMEでyahoo.co.jpに向け,Yahoo!JapanのサーバのIPアドレスを返すようになっている。
現在,Googleで「yahoo.co.jp」を検索すると,トップにこの偽サイトがヒットするようになっている。

 うわー本当ですね……。

 …… 12:42 現在、Google 検索結果は修正された模様です。www.twakuwakuland.info が yahoo.co.jp を指している状況は変わってませんが。

 …… 関連: Yahoo Japanの偽サイト? (slashdot.jp, 2009.12.14)。スラドクオリティ全開のようで……。

Active! mail 2003 に複数の欠陥
(TransWARE, 2009.12.07)

 Active! mail 2003 Build 2003.0139.0871 以前に複数の欠陥。

 Active! mail 2003 Build 2003.0139.0911 以降で修正されている。 最新版は 2003.0139.0939 だそうだ。

追記

黒い画面にマウスカーソル (Win32/Daonol)

URL踏むと「こんにちは こんにちは!!」 AmebaなうのCSRF脆弱性で“意図しない投稿”広がる
(ITmedia, 2009.12.11)

 「Ameba なう」に CSRF 欠陥があり、はまちちゃんがまたやったらしい。


2009.12.13


2009.12.11

追記

Microsoft Security Essentials Beta

 MS無料ウイルス対策ソフトでできること、できないこと  「Microsoft Security Essentials」導入レポート (Internet Watch, 2009.12.11)

 他のソフトウェアなどと比べた場合で目立つのは、スパムへの対応だろうか。現在では、ウイルスやワームを直接配布するような攻撃は滅多に見かけなくなっており、スパムメールなどに記載したURLを通じてユーザーを不正なWebサイトに誘導した上で、フィッシング詐欺を仕掛けたりスパイウェアなどをダウンロードさせたりといったソーシャルエンジニアリング的な手法を組み合わせた攻撃が増えている。こうした攻撃の入口を断つという意味ではスパム対策が極めて有効なのだが、ここは他のソフトウェアに任せるということのようだ。

 ふぅむ……。

ということなのでは。


2009.12.10

トレンドマイクロURLフィルタリングエンジンにおける脆弱性および脆弱性に対する修正プログラムの提供について
(トレンドマイクロ, 2009.12.10)

 ウイルスバスター2008 の URL フィルタリングエンジンに欠陥。長大な URL によって buffer overflow が発生、プログラムがクラッシュする。 2009.12.10 の ActiveUpdate で自動的に更新・対応される。

マイクロソフト セキュリティ アドバイザリ(974926) 統合 Windows 認証の、資格情報の中継攻撃
(Microsoft, 2009.12.09)

 あの〜 Microsoft さん、KB 974926 にアクセスすると、「申し訳ありません。お探しのページは見つかりませんでした。」と言われてしまうのですが……。

マイクロソフト セキュリティ アドバイザリ (954157) Indeo コーデックのセキュリティ強化機能
(Microsoft, 2009.12.09)

 Windows 2000 / XP / Server 2003 に欠陥。Indeo Codec (ir32_32.dll など) に欠陥があり、攻略メディアファイル (.avi など) を使って任意のコードを実行できる。 Microsoft Windows Indeo32 Codec Parsing Heap Corruption Vulnerability (iDefense, 2009.12.08)、 CVE-2009-4313

 Microsoft Security Advisory: Description of the AppCompat update for Indeo codec: December 08, 2009 (Microsoft KB 955759) を適用すると、Internet Explorer と Windows Media Player が Indeo Codec を使わないように設定される (AppCompatFlags によって)。 KB 955759 に出ているのは英語版直リンクっぽいので (渋谷さん情報ありがとうございます)、 必要であれば、ダウンロードセンターで 955759 を検索してダウンロードしましょう。ふつうは自動更新 / Microsoft Update で適用すればよいはずですが。

追記

マイクロソフト セキュリティ アドバイザリ(973811) 認証に対する保護の強化

 SA 973811 が更新された。

2009/12/09: このアドバイザリを更新し、「よく寄せられる質問 (FAQ)」 に、Windows HTTP Services、HTTP プロトコル スタック、インターネット インフォメーション サービス (IIS) に関連する 3 種類のセキュリティ以外の更新プログラムの情報を追加しました。

 なになに……

2009 年 12 月 9 日、マイクロソフトは次の更新プログラムを公開しました。
  • サポート技術情報 971737 には、セキュリティ以外の更新プログラムが含まれ、Microsoft Windows HTTP サービス (WinHTTP) API を有効にして認証に対する保護の強化を選択できます。

  • サポート技術情報 970430 には、セキュリティ以外の更新プログラムが含まれ、HTTP プロトコル スタック (http.sys) を有効にして認証に対する保護の強化を選択できます。

  • サポート技術情報 973917 には、セキュリティ以外の更新プログラムが含まれ、インターネット インフォメーション サービス (IIS) を有効にして認証に対する保護の強化を選択できます。

 ふむん……。

IE6 and IE7 0-Day Reported

Vulnerability Note VU#800113 - Multiple DNS implementations vulnerable to cache poisoning (Kaminsky attack 話)

 MS08-037 - 重要: DNS の脆弱性により、なりすましが行われる (953230) (Microsoft) の Windows 2000 用の patch が再リリースされている。

このセキュリティ情報は 2009 年 12 月 9 日になぜ更新されたのですか?
マイクロソフトはこのセキュリティ情報を更新し、Microsoft Windows 2000 Service Pack 4 上の DNS クライアント用の更新プログラム (KB951748) を再提供し、追加のコード パスに非常にランダムな DNS トランザクション ID を提供しました。その他の Windows プラットフォームと異なり、Microsoft Windows 2000 では DNS トランザクションに 2 つのコードパスがあります。以前の更新プログラムは、これらのコード パスのうち 1 つでのトランザクション ID のランダム化のみを提供していました。この更新プログラムの提供で、同じトランザクション ID のランダム化が Microsoft Windows 2000 上のもう一方のパスに提供されます。Microsoft Windows 2000 Service Pack 4 (KB951748) 上の DNS クライアント用の更新プログラムを以前にインストールされたお客様は自動的に再提供される更新プログラムをインストールする必要があります。その他の更新プログラムについては、今回の再リリースによる影響はありません。

 つまり、これまでの対応は中途半端だったと。

Consumer Anti-Malware Endpoint Protection Test Report Q3

 エンタープライズ向け製品レポートが、日本語化され、かつ無料で入手できます: トレンドマイクロ株式会社: 第三者機関が徹底比較 最新の不正プログラムに本当に強いソフトはどれだ (techtarget, 2009.12.09)。トレンドマイクロ製品がいい成績だったから買い取って翻訳してばら撒いているのか、それとも、そもそもトレンドマイクロの資金提供の元に行われたものだったのか。後者であったとすれば、「当時、トレンドマイクロが強みを持っていた領域でのテストを行った」ということになるのだろう。

 それはともかく、コンシューマ向けとエンタープライズ向けとでは、結果がかなり異なるのが興味深い。以下は、コンシューマ向け製品の「8 時間ごとに、悪意のある URL のライブセットをテストした結果」の引用。

 次にエンタープライズ向けの結果を引用。

 エンタープライズ向けの方がギザギザが多い (特にマカフィーと Norman) こと、 エンタープライズ向けのトレンドマイクロはコンシューマ向けのように「圧勝」というわけではないこと、が読みとれる。特定時期におけるマカフィー、Norman、トレンドマイクロの落ち込みは気になる (黒矢印部分)。

 なぜコンシューマ向けとエンタープライズ向けとで、こんなにも違いが発生するのだろう。よくわからない。


2009.12.09

Vulnerability Note VU#568372: NTP mode 7 denial-of-service vulnerability
(US-CERT, 2009.12.08)

 xntp2 〜 ntp 4.2.4p7 / 4.2.5 に欠陥。 NTP mode 7 (MODE_PRIVATE) パケットの扱いに欠陥があり、restrict 設定による制限がない場合に、 攻略パケットを使って、NTP サーバ 2 台の間で NTP mode 7 パケットをピンポンさせることが可能。結果として DoS 攻撃が成立する。 CVE-2009-3563

 ntp 4.2.4p8 / 4.2.6 で修正されている。 ntp 4.2.4p7 との diff を見てみたのだが、ntpd/ntp_request.c を修正すればいいということですかね。

 関連: Resolved Vulnerabilities: DoS attack from certain NTP mode 7 packets (ntp.org)

2009.12.11 追記:

 JVNVU#568372: NTP におけるサービス運用妨害 (DoS) の脆弱性 (JVN, 2009.12.09)

APSB09-19: Security updates available for Adobe Flash Player
(Adobe, 2009.12.08)

 Flash Player 10.0.42.34、AIR 1.5.3 出ました。7 つの欠陥 (任意のコードの実行 x 6、情報漏洩 x 1) が修正されてます。 CVE-2009-3794 CVE-2009-3796 CVE-2009-3797 CVE-2009-3798 CVE-2009-3799 CVE-2009-3800 CVE-2009-3951

 Flash Player 9 の更新版は出ません。Flash Player 10.0.42.34 にアップグレードしてください。 Flash Player 9 の更新版 9.0.260.0 は Flash Player 9 for Unsupported Operating Systems (Adobe) から入手できます。長登さん情報ありがとうございます。

 あと、こんな文章が:

Note: The Adobe Flash Player 10.1 release, expected in the first half of 2010, will be the last version to support Macintosh PowerPC-based G3 computers. Adobe will be discontinuing support of PowerPC-based G3 computers and will no longer provide security updates after the Flash Player 10.1 release. This unavailability is due to performance enhancements that cannot be supported on the older PowerPC architecture.

 PowerPC はいよいよディスコンですか……。

 関連: Adobe Flash Player のバージョンテスト (Adobe) (念のため魚拓)

次の表に、最新の Flash Player バージョンに関する情報を示します。

プラットフォーム ブラウザ Player のバージョン
Windows Internet Explorer 10.0.32.18

 駄目じゃん……。

2010.02.24 追記:

 日本語版: APSB09-19: Adobe Flash Player用のセキュリティアップデート公開 (Adobe)

Microsoft 2009 年 12 月のセキュリティ情報
(Microsoft, 2009.12.09)

 予定どおり出ました。

MS09-069 - 重要: Local Security Authority Subsystem Service (LSASS) の脆弱性により、サービス拒否が起こる (974392)

 Windows 2000 / XP / Server 2003 に欠陥。「IPsec で通信中に、リモートで認証された攻撃者が特別に細工した ISAKMP メッセージを影響を受けるサーバーに送信し、LSASS.exe にシステム リソースを消費させ、サービス拒否を引き起こす」。 CVE2009-3675

 Exploitability Index: 3

MS09-070 - 重要: Active Directory フェデレーション サービスの脆弱性により、リモートでコードが実行される (971726)

 Windows Server 2003 / 2008 の Active Directory フェデレーションサービス (ADFS) に 2 つの欠陥。

  • ADFS のシングル サイン オンのなりすましの脆弱性 - CVE-2009-2508

    この脆弱性により、攻撃者は何を行う可能性がありますか?
    インターネットキオスクなど、共有アクセスを持つコンピューターで、攻撃者がこの脆弱性を悪用した場合、別の以前の認証されたユーザーが権限を持つリソースにアクセスされる可能性があります。この攻撃は ADFS 管理者により構成されたセッションのタイムアウト (既定で 600 分に構成されています) 中にのみ実行される可能性があります。

    攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
    攻撃者はブラウザーのキャッシュからの特定のデータにアクセスし、それを再使用して ADFS シングル サインオン (SSO) に対し認証を行うことにより、この脆弱性を悪用する可能性があります。サーバーでセッションがタイムアウトした後、ADFS はサーバー側で認証されたセッションを無効にするため、攻撃者はこれらの資格情報を再使用できなくなります。

    再送攻撃ですか。Exploitability Index: 3

  • ADFS でリモートでコードが実行される脆弱性 - CVE-2009-2509

    攻撃者はログオン済である必要あり。 Exploitability Index: 1

MS09-071 - 緊急: インターネット認証サービスの脆弱性により、リモートでコードが実行される (974318)

 Windows 2000 / XP / Server 2003 / Vista / Server 2003 に 2 つの欠陥。 「MS-CHAP v2 を使用する PEAP 認証」を使用している場合にのみ影響。

  • インターネット認証サービスのメモリ破損の脆弱性 - CVE-2009-2505

    Exploitability Index: 2

  • MS-CHAP 認証バイパスの脆弱性 - CVE-2009-3677

    Exploitability Index: 3

MS09-072 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (976325)

 IE 5.01 / 6 / 7 / 8 に 5 つの欠陥。

 関連: KB 976325。 patch に含まれる、セキュリティではない修正 (計 5 件) に関する情報あり。

MS09-073 - 重要: ワードパッドおよび Office テキスト コンバーターの脆弱性により、リモートでコードが実行される (975539)

 Windows 2000 / XP / Server 2003、 Office XP / 2003、Works 8.5、Office Converter Pack に欠陥。 攻略 Word97 ファイルによって任意のコードを実行できる。 [Full-disclosure] iDefense Security Advisory 12.08.09: Microsoft WordPad Word97 Converter Integer Overflow VulnerabilityCVE-2009-2506

 Exploitability Index: 2

MS09-074 - 緊急: Microsoft Office Project の脆弱性により、リモートでコードが実行される (967183)

 Project 2000 / 2002 / 2003 に欠陥。攻略 Project ファイルによって任意のコードを実行できる。CVE-2009-0102

 Exploitability Index: 2

2010.01.31 追記:

 MS09-054 / MS09-072 patch + IE 6 + HTTP 1.1 でハングることがあったそうで: After the installation of security update 974455 or 976325, Internet Explorer 6 may stop responding (hang) when accessing Web sites that provide compressed content (Microsoft KB 978722)。 MS10-002 patch で直っているそうです。

Ruby 1.9.1-p376 リリース
(ruby-lang.org, 2009.12.07)

 ruby 1.9.1-p376 登場。heap overflow する欠陥 CVE-2009-4124 が修正されている。この欠陥は ruby 1.8 系列には存在しない。


2009.12.08

追記

黒い画面にマウスカーソル (Win32/Daonol)

Potential Adobe Illustrator CS4 issue

 SA: APSA09-06: Security Advisory for Adobe Illustrator CS4 and Adobe Illustrator CS3 (Adobe, 2009.12.07)。2010.01.08 に修正版が登場予定だそうで。

いろいろ (2009.12.08)
(various)

JVN#79762947: EC-CUBE における情報漏えいの脆弱性
(JVN, 2009.12.07)

 EC-CUBE 正式版 2.4.0 RC1 〜 2.4.1 / コミュニティ版 r18068 〜 r18428 に欠陥。 CVE-2009-4236。 攻略リクエストによって、

遠隔の第三者により、当該製品に保存されている顧客情報が漏えいする可能性があります。

 顧客情報漏洩の脆弱性について(2009年12月7日) (EC-CUBE) から入手できる修正ファイルを適用するか、あるいは示されている修正方法を手動で実施すればよい。また EC-CUBE 2.3 系列にはこの欠陥はない。


2009.12.07


2009.12.06

追記

黒い画面にマウスカーソル (Win32/Daonol)

 関連: Gumblar infection count (viruslist.com, 2009.12.04)

BIND 9 Cache Update from Additional Section

いろいろ (2009.12.06)
(various)

2010.02.16 追記:

 iモードIDを用いた「かんたんログイン」のDNS Rebinding脆弱性 (HASHコンサルティング, 2009.11.24) が 2010.01.21 付で更新されている。

訂正(2010年1月21日)
当初リリースで「FOMAカード製造番号などを用いている場合は影響を受けない」としていたが、これは誤りであり、FOMAカード製造番号などを用いている場合も影響を受ける可能性がある。FOMAカード製造番号をXMLHttpRequestにより送出する方法はないと当初考えていたが、 XMLHttpRequestを用いずに別の方法で攻撃が可能であることが判明した。FOMAカード製造番号を使っている場合、利用者のブラウザ画面上に確認画面が表示されるので、そこでユーザが拒絶すれば攻撃にあわないが、巧妙な誘導などにより攻撃されれば、被害に遭うユーザも出てくると考えられる。

2009.12.05

追記

Potential Adobe Illustrator CS4 issue

 続報: Adobe Illustrator issue update (adobe, 2009.12.04)。 Illustrator CS4 / CS3 for Windows / Mac に欠陥あり、 2009.12.07 に SA を出す、だそうです。


2009.12.04

追記

[Full-disclosure] ** FreeBSD local r00t zeroday

Microsoft 2009 年 10 月のセキュリティ情報

 MS09-053 patch には副作用があるそうで: FTP recursive directory listing functionality removed from Internet Information Services (IIS) 5.0, 5.1, and 6.0 (Microsoft KB 2007929)。LS -R が効かなくなるそうです。

Fuzzing Reader - Lessons Learned
(Adobe Secure Software Engineering Team, 2009.12.01)

 Adobe Reader / Acrobat を Fuzzing してみました話。 Adobe Reader の人達は Peach を使っているそうです。

Peach provides:

Potential Adobe Illustrator CS4 issue
(Adobe PSIRT blog, 2009.12.03)

 Adobe Illustrator CS4 に 0day な欠陥があるってことですかね……。

 ……これですか: Adobe Illustrator CS4 v14.0.0 Encapsulated Postscript (.eps) Buffer Overflow Exploit (exploit-db.com)

 CVE-2009-4195

2009.12.05 追記:

 続報: Adobe Illustrator issue update (adobe, 2009.12.04)。 Illustrator CS4 / CS3 for Windows / Mac に欠陥あり、 2009.12.07 に SA を出す、だそうです。

2009.12.08 追記:

 SA: APSA09-06: Security Advisory for Adobe Illustrator CS4 and Adobe Illustrator CS3 (Adobe, 2009.12.07)。2010.01.08 に修正版が登場予定だそうで。

2009.12.23 追記:

 日本語版: APSA09-06 - Adobe Illustrator CS4とAdobe Illustrator CS3に関するセキュリティ情報 (Adobe)

2010.01.13 追記:

 patch 出てます: APSB10-01: Security updates available for Adobe Illustrator CS4 and CS3 (Adobe, 2010.01.07)。自動更新ではなく、手動で zip ファイルをダウンロードして入れかえろ、だそうです。

2010.02.24 追記:

 日本語版: APSB10-01: Adobe Illustrator CS3およびCS4用セキュリティアップデート公開 (Adobe)

Pre-Notification - Security Update for Adobe Flash Player
(Adobe PSIRT blog, 2009.12.03)

 Microsoft Update の日に Flash Player の更新も出るそうで。 Adobe Reader は何度も来てますけど、Flash Player はひさしぶりですねえ。

The update addresses critical security issues in the product.

マイクロソフト セキュリティ情報の事前通知 - 2009 年 12 月
(Microsoft, 2009.12.04)

 うぅ、もうそんな季節なのか。緊急 x 3、重要 x 3 を予定。 Office (Word, Project, Office Converter Pack) や IE の修正が含まれます。 Office 2007 には欠陥はないようです。 IE6 and IE7 0-Day Reported は直るかなあ。

 関連: 2009年12月9日のセキュリティリリース予定 (定例) (日本のセキュリティチーム, 2009.12.04)。 IE6 and IE7 0-Day Reported も直る予定と明記されてました。


2009.12.03


2009.12.02


2009.12.01

[Full-disclosure] ** FreeBSD local r00t zeroday
(Full-disclosure ML, 2009.12.01)

 FreeBSD 7.0 / 7.1 / 7.2 / 8.0 に欠陥。Run-Time Link-Editor (rtld) における LD_PRELOAD 環境変数の処理に欠陥があり、local user が root 権限を奪取できる。 CVE-2009-4146 CVE-2009-4147

 緊急 patch が公開されている: ANNOUNCE: [FreeBSD-Announce] Upcoming FreeBSD Security Advisory

2009.12.04 追記:

 Security Advisory 出ました: ANNOUNCE: [FreeBSD-Announce] FreeBSD Security Advisory FreeBSD-SA-09:16.rtld

2009.12.28 追記:

  FreeBSDのrtldの脆弱性に関する検証レポート (NTT データ・セキュリティ, 2009.12.04)


[セキュリティホール memo]
[私について]