セキュリティホール memo - 2010.07

Last modified: Mon Jan 15 17:53:23 2024 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2010.07.30

いろいろ (2010.07.30)
(various)

追記

Announcing Coordinated Vulnerability Disclosure

 「協調的な脆弱性の公開」の発表 (日本のセキュリティチーム, 2010.07.28)

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 Sophos と G DATA から、無償の対策ツールが公開されています。

 あと、マルウェアいろいろ。


2010.07.29

About the security content of Safari 5.0.1 and Safari 4.1.1
(Apple, 2010.07.28)

 Safari 5.0.1 / 4.1.1 登場。情報漏洩やウイルスの実行などを招く、計 15 件の欠陥が修正されている。


2010.07.28

いろいろ (2010.07.28)
(various)

CERT-FI Advisory on OpenLDAP
(CERT-FI, 2010.07.22)

 OpenLDAP 2.4.22 以前に複数の欠陥があり、remote から DoS 攻撃や任意のコードの実行が可能。認証不要、対話的操作不要。 CVE-2010-0211 CVE-2010-0212

 OpenLDAP 2.4.23 で修正されている。

2010.07.30 追記:

 JVNVU#129889: OpenLDAP に複数の脆弱性 (JVN, 2010.07.29)

追記

APSB10-07: Security Advisory for Adobe Reader and Acrobat

 Zbot and CVE2010-0188 (securelist.com, 2010.07.28)。6 月末から急激に増えている。

Google Chrome Stable Channel Update
(Google Chrome Release blog, 2010.07.26)

 Google Chrome 5.0.375.125 登場。5 件の欠陥が修正されている。 High x 3、Medium x 1、Low x 1。

Apache HTTP Server (httpd) 2.2.16 Released
(apache.org, 2010.07.26)

 Apache 2.2.16 登場。2 件の欠陥が修正されている。飯田さん情報ありがとうございます。

 Apache httpd 2.2 vulnerabilities に詳細情報と個別の patch が用意されている。


2010.07.27


2010.07.26

追記

Firefox 3.6.7 / 3.5.11、Thunderbird 3.1.1 / 3.0.6、Seamonkey 2.0.6 登場

 FirefoxのWeb Workersにおける脆弱性について (ネットエージェント blog, 2010.07.23)。MFSA 2010-42 の解説。はせがわさん情報ありがとうございます。

 と言ってる間に Firefox 3.6.8 がさっそく登場。MFSA 2010-48: プラグイン引数配列問題の修正によるダングリングポインタクラッシュのリグレッション が修正されている。CVE-2010-2755。飯田さん情報ありがとうございます。 Firefox 3.6.7 でエンバグしたのだそうで。 Firefox 3.5.11 も同じようにエンバグしているが、攻略可能ではないため、 放置されている模様。

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 Microsoft Fixit の副作用の件つづき。 Fixit 適用直後は、デスクトップのショートカットは元のままなのですが、 Fixit 適用後に、デスクトップにショートカットを設置するようなアプリケーションをインストールすると、その時点でデスクトップ上のショートカットもまっ白になっちゃうようです。

 Firefox ユーザは、今日リリースされている Firefox 3.6.8 にアップデートすると、まっ白になるよ。


2010.07.25

追記

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 関連:


2010.07.24


2010.07.23

追記

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 Microsoft Fixit の before / after はこんな感じ (Windows Vista):

before after

 全体が見たい人用: beforeafter

 関連:

Announcing Coordinated Vulnerability Disclosure
(Microsoft Security Response Center (MSRC) blog, 2010.07.22)

 "Responsible Disclosure" から "Coordinated Vulnerability Disclosure" へ。

                 /‾‾‾‾‾‾‾‾‾‾‾‾‾‾‾
                 | ちょ、ちょーとまって!!!今 MSRC が何か言ったから静かにして!!
     , ,-;:;:;:;:;:;:;:;:;:;:;:;:;:;:;:,.  ヽ─y──────────────   ,-v-、
    /;:;:;:;:;:;:ミミ;:;:;:;:;:;:;:;:;:;`、                          / _ノ_ノ:^)
    /;:;:;:;:彡—ー-、_;:;:;:;:;:;:;:;|                           / _ノ_ノ_ノ /)
    |;:;:;:ノ、     `、;;:;:;:;:;:i                        / ノ ノノ//
    |;:/_ヽ ,,,,,,,,,,  |;:;:;:;:;:;!                      ____/  ______ ノ
    | ' ゜ ''/ ┌。-、  |;:;:;:;:/                     _.. r("  `ー" 、 ノ
    |` ノ(  ヽ  ソ  |ノ|/               _. -‐ '"´  l l-、    ゛ ノ
_,-ー| /_` ”'  \  ノ   __       . -‐ ' "´        l ヽ`ー''"ー'"
 | :  | )ヾ三ニヽ   /ヽ ' "´/`゛ ーァ' "´  ‐'"´         ヽ、`ー /ノ
 ヽ  `、___,.-ー' |   /   /                __.. -'-'"
  |    | \   / |   l   /            . -‐ '"´
  \   |___>< / ヽ

 関連:

2010.07.30 追記:

 「協調的な脆弱性の公開」の発表 (日本のセキュリティチーム, 2010.07.28)


2010.07.22

追記

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 改訂されたマイクロソフト セキュリティ アドバイザリ (2286198) の、この部分に注目が集まっている模様。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は悪意のあるバイナリに関連付けられた悪意のあるショートカットの存在するリムーバブル ドライブをユーザーに渡します。ユーザーが Windows Explorer またはショートカットのアイコンを解析するその他のアプリケーションで、このドライブを開くと、悪意のあるバイナリが攻撃者の意図したコードを被害者のシステム上で実行します。

攻撃者は悪質な Web サイトまたはリモート ネットワーク共有を設定し、その後、このリモート ロケーションに悪意のあるコンポーネントを配置する可能性があります。ユーザーが Internet Explorer などの Web ブラウザーまたはWindows Explorer などのファイル マネージャーを使用して Web サイトを閲覧する場合、Windows はショートカット ファイルのアイコンのダウンロードを試行し、悪質なバイナリを呼び出します。さらに攻撃者は、埋め込みショートカットまたはホストされたブラウザー コントロール (Microsoft Office ドキュメントなどですが、その限りではありません) をサポートするドキュメントにエクスプロイトを埋め込む可能性があります。

 「埋め込みショートカットまたはホストされたブラウザー コントロール (Microsoft Office ドキュメントなどですが、その限りではありません) をサポートするドキュメント」ですって?! この攻撃が Office 文書などを経由しても行われ得る模様。

 関連:

 個人的には、IPA や JPCERT/CC が何も言ってないのが気になるです。


2010.07.21

追記

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 Microsoft Fixit 登場しました。

 あわせて、マイクロソフト セキュリティ アドバイザリ (2286198) も改訂されている。.PIF についての説明の追加も。

 関連:

About the security content of iTunes 9.2.1
(Apple, 2010.07.19)

 iTunes 9.2.1 登場。iTunes 9.2 には itpc: URL の処理に欠陥があり、攻略 itpc: URL にアクセスすると任意のコードを実行される。この欠陥が修正された。CVE-2010-1777

Firefox 3.6.7 / 3.5.11、Thunderbird 3.1.1 / 3.0.6、Seamonkey 2.0.6 登場
(various, 2010.07.20)

 Firefox 3.6.7 / 3.5.11、Thunderbird 3.1.1 / 3.0.6、Seamonkey 2.0.6 登場です。 修正項目は以下のとおり。

SA 番号 重要度 概要 F 3.6.7 F 3.5.11 T 3.1.1 T 3.0.6 S 2.0.6
MFSA 2010-47エラーメッセージのスクリプトファイル名からのクロスサイトデータ漏えい X X X X X
MFSA 2010-46CSS を利用したクロスサイトデータ漏えい X X X X X
MFSA 2010-45複数のロケーションバー偽装問題 X X X
MFSA 2010-448 ビットエンコーディングにおいて U+FFFD にマップされた文字が原因で、直後の文字が見えなくなる X X
MFSA 2010-43canvas のコンテキストを使用した同一生成元違反 X X
MFSA 2010-42Web ワーカーの importScripts を通じたクロスサイトデータ漏えい X X X X X
MFSA 2010-41最高不正な PNG 画像を使用したリモートコード実行 X X X X X
MFSA 2010-40最高nsTreeSelection のダングリングポインタによるリモートコード実行 X X X X X
MFSA 2010-39最高nsCSSValue::Array インデックスの整数オーバーフロー X X X X X
MFSA 2010-38最高SJOW と高速なネイティブ関数を使用した任意のコード実行 X X
MFSA 2010-37最高プラグイン引数 EnsureCachedAttrParamArrays を通じたリモートコード実行 X X X
MFSA 2010-36最高NodeIterator における解放後使用の問題 X X X
MFSA 2010-35最高DOM 属性の複製によるリモートコードの実行 X X X
MFSA 2010-34最高様々なメモリ安全性の問題 (rv:1.9.2.7/1.9.1.11) X X X X X

 Yosuke Hasegawa という名前も見えるなあ……。

 リリースノート:

 高橋さん、tvb19131 さん情報ありがとうございます。

2010.07.26 追記:

 FirefoxのWeb Workersにおける脆弱性について (ネットエージェント blog, 2010.07.23)。MFSA 2010-42 の解説。はせがわさん情報ありがとうございます。

 と言ってる間に Firefox 3.6.8 がさっそく登場。MFSA 2010-48: プラグイン引数配列問題の修正によるダングリングポインタクラッシュのリグレッション が修正されている。CVE-2010-2755。飯田さん情報ありがとうございます。 Firefox 3.6.7 でエンバグしたのだそうで。 Firefox 3.5.11 も同じようにエンバグしているが、攻略可能ではないため、 放置されている模様。


2010.07.20

追記

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 関連:

 この状況を受けて、 ISC infocon は Yellow になってます。


2010.07.19


2010.07.18

いろいろ (2010.07.18)
(various)

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される
(Microsoft, 2010.07.17)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Windows Shell における .lnk ファイルの処理に欠陥があり、 攻略 .lnk ファイルを含むドライブを、Windows Explorer や Total Commander などの「アイコンを表示する」ファイルマネージャで開くと、任意のコードが実行される。 CVE-2010-2568

 最初に発表されたのは、 anti-virus.by の この文章

Modules of current malware were first time detected by "VirusBlokAda" company specialists on the 17th of June, 2010 and were added to the anti-virus bases as Trojan-Spy.0485 and Malware-Cryptor.Win32.Inject.gen.2. During the analysis of malware there was revealed that it uses USB storage device for propagation.

You should take into consideration that virus infects Operation System in unusual way through vulnerability in processing lnk-files (without usage of autorun.inf file).

So you just have to open infected USB storage device using Microsoft Explorer or any other file manager which can display icons (for i.e. Total Commander) to infect your Operating System and allow execution of the malware.

 既に悪用されている。この攻撃は、USB メモリに対する autorun の有効・無効は無関係なので注意。既存の「USB メモリウイルス対策」は一瞬にして崩壊しました。おめでとう。 もちろん、USB メモリでなくてもいいわけで。

 SA 2286198 では 2 種類の回避方法が示されている。

 関連:

2010.07.20 追記:

 関連:

 この状況を受けて、 ISC infocon は Yellow になってます。

2010.07.21 追記:

 Microsoft Fixit 登場しました。

 あわせて、マイクロソフト セキュリティ アドバイザリ (2286198) も改訂されている。.PIF についての説明の追加も。

 関連:

2010.07.22 追記:

 改訂されたマイクロソフト セキュリティ アドバイザリ (2286198) の、この部分に注目が集まっている模様。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は悪意のあるバイナリに関連付けられた悪意のあるショートカットの存在するリムーバブル ドライブをユーザーに渡します。ユーザーが Windows Explorer またはショートカットのアイコンを解析するその他のアプリケーションで、このドライブを開くと、悪意のあるバイナリが攻撃者の意図したコードを被害者のシステム上で実行します。

攻撃者は悪質な Web サイトまたはリモート ネットワーク共有を設定し、その後、このリモート ロケーションに悪意のあるコンポーネントを配置する可能性があります。ユーザーが Internet Explorer などの Web ブラウザーまたはWindows Explorer などのファイル マネージャーを使用して Web サイトを閲覧する場合、Windows はショートカット ファイルのアイコンのダウンロードを試行し、悪質なバイナリを呼び出します。さらに攻撃者は、埋め込みショートカットまたはホストされたブラウザー コントロール (Microsoft Office ドキュメントなどですが、その限りではありません) をサポートするドキュメントにエクスプロイトを埋め込む可能性があります。

 「埋め込みショートカットまたはホストされたブラウザー コントロール (Microsoft Office ドキュメントなどですが、その限りではありません) をサポートするドキュメント」ですって?! この攻撃が Office 文書などを経由しても行われ得る模様。

 関連:

 個人的には、IPA や JPCERT/CC が何も言ってないのが気になるです。

2010.07.23 追記:

 Microsoft Fixit の before / after はこんな感じ (Windows Vista):

before after

 全体が見たい人用: beforeafter

 関連:

2010.07.25 追記:

 関連:

2010.07.26 追記:

 Microsoft Fixit の副作用の件つづき。 Fixit 適用直後は、デスクトップのショートカットは元のままなのですが、 Fixit 適用後に、デスクトップにショートカットを設置するようなアプリケーションをインストールすると、その時点でデスクトップ上のショートカットもまっ白になっちゃうようです。

 Firefox ユーザは、今日リリースされている Firefox 3.6.8 にアップデートすると、まっ白になるよ。

2010.07.30 追記:

 Sophos と G DATA から、無償の対策ツールが公開されています。

 あと、マルウェアいろいろ。

2010.08.01 追記:

 2010.08.03 に定例外で hotfix が提供される予定です: Windows のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.07.30)

2010.08.03 追記:

 出ました: MS10-046 - 緊急: Windows シェルの脆弱性により、リモートでコードが実行される (2286198) (Microsoft, 2010.08.03)。Exploitability Index: 1

2010.08.10 追記:

 関連:

2010.08.24 追記:

 関連:

2010.09.23 追記:

 Symantec の Stuxnet 関連記事:

2024.01.15 追記:

 つづき: Stuxnet worm 'targeted high-value Iranian assets' (memo, 2010.09.24)。Stuxnet ワームは、国家が作成した、イランインフラ攻撃用のサイバー兵器ではないのか?! という話。


2010.07.17


2010.07.16

(緊急)BIND 9.7.1/9.7.1-P1におけるRRSIGレコード処理の不具合について - ルートゾーンのトラストアンカー設定の前に、必ず9.7.1-P2への更新を -
(JPRS, 2010.07.16)

 ルートゾーンにおけるDNSSECの正式運用開始に伴う影響について (JPRS, 2010.07.15) にあるように、

2010年7月16日の午前4時30分から8時30分(日本標準時において。協定世界時においては7月15日の19時30分から23時30分)にかけて、ルートゾーンにおいてDNSSECの正式運用が開始されます。
(中略)
今回の変更により、これまでDURZ(*1)として設定されていたダミーの署名データが、正式の署名データに変更されます。これにより、IANAが公開するルートゾーンのトラストアンカー(公開鍵)をキャッシュDNSサーバに設定することで、ルートゾーンのDNSSEC検証を有効にできるようになります。

のですが、BIND 9.7.1/9.7.1-P1 なキャッシュ DNS サーバでこれを設定すると、remote から DoS 攻撃を受けてしまう模様。

今回報告された不具合は、BIND 9.7.1及び9.7.1-P1においてnamedをキャッシュDNSサーバとして動作させ、かつトラストアンカーを設定してDNSSECによる名前検証機能を有効にした場合、そのトラストアンカーからの信頼の連鎖が構築された、すなわちDNSSECが有効に設定された任意のドメイン名に対するRRSIGレコード自身の検索要求をnamedが受信した際、namedの実装上の不具合により反復検索が無限ループの状態に陥り、該当するRRSIGレコードを保持している権威DNSサーバに対するRRSIGレコードの検索要求が発信され続ける、というものです。

 BIND 9.7.1-P2 で修正されている。


2010.07.15

Microsoft 2010 年 7 月のセキュリティ情報
(Microsoft, 2010.07.14)

 予定どおり出ました。

MS10-042 - 緊急: ヘルプとサポート センターの脆弱性により、リモートでコードが実行される (2229593) (Microsoft)

MS10-043 - 緊急: Canonical Display Driver の脆弱性により、リモートでコードが実行される (2032276)

MS10-044 - 緊急: Microsoft Office Access の ActiveX コントロールの脆弱性により、リモートでコードが実行される (982335)

 Access 2003 / 2007 に 2 つの欠陥。

MS10-045 - 重要: Microsoft Office Outlook の脆弱性により、リモートでコードが実行される (978212)

 Outlook 2002 / 2003 / 2007 に欠陥。 特定の MAPI 添付プロパティ (PR_ATTACH_METHOD) が指定された攻略 TNEF ストリームを通じて、指定されたパス名のファイルが実行されてしまう。 CVE-2010-0266。 関連:

 Exploitability Index: 1

 なお、patch を適用すると、特定の MAPI 添付プロパティが指定されていた場合に無効化されるという副作用が発生する。

 関連:

Oracle Critical Patch Update Advisory - July 2010
(Oracle, 2010.07.14)

 出ました。WebLogic や Solaris や OpenSSO のもあります。

T-393: iSCSI Enterprise Target Multiple Implementations iSNS Message Stack Buffer Overflow Vulnerability
(DOE-CIRC, 2010.07.08)

 複数の iSCSI ターゲット (iSCSI で使われる装置側) 実装に buffer overflow する欠陥があり、攻略 iSCSI パケットによって任意のコードを実行できる。 CVE-2010-2221。 ここで欠陥ありとされているのは、

iSCSI Enterprise Target 1.4.20.1 and prior
Generic SCSI Target Subsystem for Linux 1.0.1.1 and prior
Linux SCSI target framework 1.0 and prior

 iSCSI Enterprise Target は、開発版では既に修正されているみたい (patch)。 Generic SCSI Target Subsystem for Linux も開発版では直ってるみたい (このへん)。 Linux SCSI target framework (tgt) は、1.0.6 で修正された模様。

アドオンのセキュリティ脆弱性に関するお知らせ
(Mozilla Japan ブログ, 2010.07.14)

 アドオンに関する 2 題。


2010.07.14

いろいろ (2010.07.14)
(various)


2010.07.13


2010.07.12


2010.07.09

マイクロソフト セキュリティ情報の事前通知 - 2010 年 7 月
(Microsoft, 2010.07.09)

 4 件。Windows x 2、Office x 2 (Access x 1, Outlook x 1)。 2010年7月14日のセキュリティリリース予定 (月例) (日本のセキュリティチーム, 2010.07.09) によると、

の修正が入るそうなので、 Windows x 2 がそれでしょう。


2010.07.08


2010.07.07


2010.07.06


2010.07.05

Google Chrome 5.0.375.99 has been released
(Google Chrome release blog, 2010.07.02)

 Google Chrome 5.0.375.99 登場。8 件の欠陥が修正されたとすべきなのか、それとも 9 件なのか。


2010.07.04


2010.07.03


2010.07.02

追記

Adobe Reader and Acrobat 9.3.3 and 8.2.3

 実際には、「コマンド実行の抑止」は回避できてしまう模様。 偽装メッセージは抑止される模様。詳細:

Authorization Bypass When Executing An Embedded Executable.

 Adobe Reader / Acrobat 9.3.3 / 8.2.3 には、/Launch /Action の件に対する対応が含まれている。

  • 偽装メッセージの抑止

  • コマンド実行の抑止 (特定の拡張子がついたファイルについては実行が抑止される)

 しかし実際には、「コマンド実行の抑止」については回避できてしまう模様。 それでも進歩ではある。詳細:

Opera 10.60 for Windows changelog

 Opera 10.60 には「AVG の Web Threat Data Feed 」 という機能が追加されているのだそうで。

Microsoft 2010 年 6 月のセキュリティ情報

 マイクロソフト社セキュリティ更新プログラム(MS10-036、MS10-038)の 弊社集計ソフトウエア商品への影響について (富士ゼロックス, 2010.07.02)。ApeosWare 方面で不具合が出る模様。 回避ツールが公開されている。

本現象を回避するためのツールを提供いたします。
対象商品のご使用時に本ツールを実行していただくことで、商品が正常に起動できるようになります(無効化された機能を一時的に有効にします)。
ツールは商品ご使用の都度、毎回実行していただく必要があります。
なお、本ツールは、マイクロソフト社から提供された技術情報をもとに作成しています。

2010.07.01

追記

マイクロソフト セキュリティ アドバイザリ (2219475) Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される

 Attacks on the Windows Help and Support Center Vulnerability (CVE-2010-1885) (Microsoft Malware Protection Center, 2010.06.30)

APSB10-15: Security updates available for Adobe Reader and Acrobat

 Adobe, Make My Day Too…. (ESET Threat Blog, 2010.06.30)。JavaScript を無効にした環境で更新すると、再び JavaScript が有効になってしまう (というか、デフォルトに戻る) 模様。注意しませう。

Opera 10.54 for Windows changelog

 10.54 での修正項目が公開された。「4 つの詳細未公開の欠陥」はこういう内容だった。

  • Fixed an issue where Data URIs could be used to allow cross-site scripting; see our advisory (http://www.opera.com/support/search/view/955/).
  • Fixed an issue where unrestricted File I/O could be used by Widgets to execute arbitrary code; see our advisory (http://www.opera.com/support/search/view/962/).
  • Fixed an issue which could allow certain characters to be used for domain name spoofing; see our advisory (http://www.opera.com/support/search/view/961/).
  • Fixed an issue where file inputs could disclose the path to selected files; see our advisory (http://www.opera.com/support/search/view/960/).

libpng 1.4.3 / 1.2.44 リリース

 CVE-2010-2249 もあるそうで。こちらは DoS の模様。

Opera 10.60 for Windows changelog
(Opera.com, 2010.07.01)

 Opera 10.60 登場。ようやく Windows / Mac / Unix 版が出揃った。 新規の修正は 2 件。

 Unix 版については、Windows / Mac 版では 10.54 以前に修正されていた個所もはじめて修正されている。

2010.07.02 追記:

 Opera 10.60 には「AVG の Web Threat Data Feed 」 という機能が追加されているのだそうで。

VAIOパーソナルコンピューター Fシリーズ、Cシリーズ  発熱防止最新BIOSへのアップデートのお願いとお詫び
(SONY, 2010.06.30)

 VAIO F シリーズ / C シリーズにおける温度管理機能に不具合があり、 「過剰に発熱」し「外装が変形」する可能性があるそうで。

 BIOS アップデートにより対応される。VAIO Update あるいは手動で更新すればよい。


[セキュリティホール memo]
[私について]