セキュリティホール memo - 2013.12

Last modified: Sat Aug 9 01:24:25 2014 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2013.12.31


2013.12.30

Hackers Spend Christmas Break Launching Large Scale NTP-Reflection Attacks
(Symantec, 2013.12.26)

 このところ NTP リフレクター攻撃が流行っていたのだそうで。 DNSリフレクター攻撃と同様のコトを公開 NTP サーバーで行う話。

How can you protect your servers? The easiest way to update to NTP version 4.2.7, which removes the monlist command entirely. If upgrading is not an option, you can start the NTP daemon with noquery enabled in the NTP conf file. This will disable access to mode 6 and 7 query packetts (which includes monlist).

 NTP 4.2.7 は開発版。最新は 4.2.7p407 だそうで。http://www.ntp.org/downloads.html。 FreeBSD ports だと net/ntp-devel。

 関連:

2014.01.06 追記:

 CVE-2013-5211。4.2.7p26 で対応されていたのですか。

2014.01.14 追記:

 関連:

2014.01.24 追記:

 NTPがDDoS攻撃の踏み台として使用される問題のSEILシリーズへの影響について (SEIL, 2014.01.24 更新)。対策版ファームウェアが公開された。

2014.02.13 追記:

 関連:

2014.02.24 追記:

 関連:

RealVNC 5.0.7, released 19th December 2013
(RealVNC, 2013.12.19)

 RealVNC 5.0.6 における、local user が root 権限で任意のコードを実行できる欠陥 (UNIX/Linux 版、Mac OS X 版) CVE-2013-6886 が修正されている。 この欠陥は RealVNC 5.0.6 にのみ存在。RealVNC の最新は 5.1.0。

追記

IMEのオンライン機能利用における注意について (2013.12.17)

 関連:

 あと、なぜなのかよくわからないけど、 一連の報道に対する弊社の見解 (Baidu, 2013.12.27) が、Baidu.jp プレスリリース一覧のページから消えてますね。プレスリリース自体は消えてないのですが。


2013.12.29


2013.12.28


2013.12.27

追記

いろいろ (2013.12.25)

 RealPlayerに脆弱性、修正されるも脆弱性を含むバージョンが現在も堂々と配布されている (slashdot.jp, 2013.12.27)。あらら、RealPlayer 17.0.4.61 は今のところ英語版しかないということですか。これはひどいですね。

IMEのオンライン機能利用における注意について

 関連:

 とか書いているうちに、Baidu からまたプレスリリースが:

  • 一連の報道に対する弊社の見解 (Baidu, 2013.12.27)

    このほど、一部のメディアにて、Baiduの日本語入力システムやGoogleおよびMicrosoftが提供する日本語入力システムを使用しないように呼びかけたとの報道がなされました。

    そんなこと誰も言ってないと思いますが。広く問題になっているのは 「Baiduの日本語入力システム」だけです。 Baidu の人達だけ、別の次元にでもいるんだろうか。

    (誤)入力したパスワードがサーバーに送られる
    (報道では、全角数字のパスワードを入力し、あたかもパスワードがクラウドサーバーへ送信されているような実演が報道され、誤解を与えています。)
    (正)パスワードやカードなどの信用情報については、クラウド変換利用時も外部へは送信しておりません。

    これについては、たとえば川本優さんのツイートを:

    しかし、Baidu さんは、UUID とかまで取ってることについては依然としてガン無視ですね……。

2013.12.27 追記 2:

 Simejiの「入力内容無断送信」問題はどこまで影響するのか (Jiagm's BLOG @ Blogger, 2013.12.26)。Simeji の場合、クラウド変換が OFF でも「英語予測変換」が ON だと、クレジットカード番号などがサーバーに送られてしまうというテスト結果。パスワードだけは送られないが、他の文字列はサーバーに送られてしまう。

 「英語予測変換」についても OFF にすべきの模様。


2013.12.26

いろいろ (2013.12.26)
(various)

Samsung Galaxy S4 等

WordPress 関係

HP Autonomy Ultraseek

OpenSSL

2014.01.07 追記:

 OpenSSL 1.0.1f が公開された。 CVE-2013-6449 が修正されている。

追記

拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ (2013.09.23)

 関連:

  • EMCおよびRSAのトップ達への公開書簡 (エフセキュアブログ, 2013.12.24)

     これに対応する私の態度として、サンフランシスコにて来年2月に開かれるRSA Conference USA 2014の私の講演をとりやめます。

IMEのオンライン機能利用における注意について (2013.12.17)

 Baidu IME (PC 用 IME) と Simeji (Android 用 IME) が要注意 IME の模様。初期設定で漏れ漏れ。 Baidu IME はクラウド入力 OFF + ログ情報送信 OFF を設定することで回避できるが、Simeji の場合は設定してもなお送信してしまう。

2013.12.26 追記 2:

 Baidu.jp プレスリリース出ました。

  • Baidu.jp プレスリリース (Baidu, 2013.12.26)

    ユーザーが入力した情報については、原則として「バイドゥ サービス利用規約」の中の「プライバシーポリシー」に沿って取り扱われます。ユーザーの入力情報を弊社サーバーに送る場合は、ログ情報の送信に事前に許諾を頂いており、許諾が得られないユーザーについてはログ情報の取得を行っておりません。また、クレジットカード番号やパスワードなどの信用情報、または住所や電話番号などの個人情報については、ログ情報として収集しない仕様となっています。なお、両製品に関わるサーバー機器およびデータは日本国内のみで管理しています。

    なお、Baidu IMEの事前許諾の設定画面が見つけにくい点については、本日より改善しております。
    報道を受けて弊社で調査させていただいた結果、SimejiについてログセッションがOFFの場合でも一部のログデータが送信されていた事実を確認しました。このデータは、変換精度をあげるためのデータとして活用しているものですが、バージョンアップ時に起こった実装バグということが判明しました。こちらは今年3月にリリースしたバージョン5.6から発生していたことが判明しました。本日中に改善した最新バージョンを緊急リリース予定です。リリース情報は、準備ができ次第別途ご案内予定です。

 素早い対応はすばらしい。関連:

  • 中国製ソフトの無断送信問題で管理徹底へ (NHK, 2013.12.26)

  • Simeji(日本語入力キーボード) (Google play)。6.6.2 版緊急リリースされました。

    一部のバージョンで発生した、クラウド変換がオフ時でもクラウドサービスにアクセスするバグを修正しました。
    また、はじめてSimejiをお使いになる場合、初期設定でクラウド変換機能はオフになるよう修正いたしました。すでにSimejiをお使いのかたの場合でも、アップデートすることでクラウド変換機能がオフになります。

    クラウド変換機能をご使用になる場合、[Simejiの設定]→[変換設定]→クラウド変換のチェックボックスをオンにしてください。
    なお、クラウド変換がオンの場合であっても送信される入力情報に個人が特定できる情報や、信用情報は一切含まれておりません。ご安心ください。

2013.12.25

いろいろ (2013.12.25)
(various)

VMware

Denyhosts

curl / libcurl

RealPlayer

サイボウズ ガルーン

IrfanView

ScreenOS

2013.12.27 追記:

 RealPlayerに脆弱性、修正されるも脆弱性を含むバージョンが現在も堂々と配布されている (slashdot.jp, 2013.12.27)。あらら、RealPlayer 17.0.4.61 は今のところ英語版しかないということですか。これはひどいですね。


2013.12.24

追記

拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ

 関連:


2013.12.23


2013.12.22

追記

sched_clock() overflow after 208.5 days in Linux Kernel (2012.01.06)

 208.5 日問題の逆襲 (熊猫さくらのブログ, 2013.12.21)。直り切っていなかった模様です。

Systems with Intel Xeon Processor E5 hung after upgrade of Red Hat Enterprise Linux 6
https://access.redhat.com/site/solutions/433883

手元の VMware Player 上で 4 VCPU を割り当てた CentOS 6 32bit 環境において、 TSC の書き換えにより連続稼働をエミュレートするという方法で再現試験を行った限りでは、この不具合の再現率は100%のように見受けられます。

2013.12.21

追記

いろいろ (2013.10.31)

拡大する「バックドア」問題、RSAが暗号ツールへの注意を呼びかけ (2013.09.23)

 NSAは、セキュリティー会社に金を払って欠陥暗号化アルゴリズムを使わせていた(ロイター) (techcrunch, 2013.12.21)。NSA は RSA に 1000 万ドル払ってそうさせてたと。

NSAによる暗号回避行動で暗示されて以来RSAは、欠陥アルゴリズムの使用を中止するよう同社顧客に警告してきた。当時Wall Street Journalが報じたように、こうした警告は「製品に不正侵入経路を残しておくことに米国政府が関わっている可能性を、セキュリティー会社が認めた初めての例」だった。

しかし、ReuterがNSAはRSAに1000万ドル払って欠陥アルゴリズムを使わせたと暴露したことによって話は変わってきた。NSAがある種の邪悪な黒幕で、人気のセキュリティー標準を陳腐化しようと必死になっている、と思われていたものが、実は金を使って企業に侵入していたのだから。

しかもわずかな金額で。NSAがセキュリティー会社に金を払って欠陥コードを使わせ、暗号を破りやすくしたのはこの時だけだなどと、誰が考えるだろうか。

いろいろ (2013.12.21)
(various)

TYPO3

GnuPG

Motion


2013.12.20


2013.12.19

いろいろ (2013.12.19)
(various)

Drupal

Wireshark

HP LaserJet

GNU C Library

MacBookのウェブカメラは盗撮されている可能性があると研究で判明
(gigazine, 2013.12.19)

 だいたい 2008 年までの、iMac G5 を含む初期の Intel ベース iMac, MacBook, MacBook Pro に付属する iSight カメラに関して、マイクロコントローラを再プログラムすることで、 撮影中のランプを光らすことなく撮影できることを実証。 さらに、この種の攻撃を抑止するための Mac OS X 用カーネル拡張 iSightDefender を開発した上で、セキュアなカメラの設計について考察。

 gigazine の記事は Washington Post 記事 を参照して書かれているようだが、Washington Post 記事が参照しているのは、 iSeeYou: Disabling the MacBook Webcam Indicator LED (jhu.edu)。gigazine 記事はいまいちなので、iSeeYou: Disabling the MacBook Webcam Indicator LED (jhu.edu) を直接読んだ方がいいかも。

追記

JVN#53768697: Android OS において任意の Java のメソッドが実行される脆弱性

 通報者による情報:

  • Androidの脆弱性を見つけちゃった話 (いまさらブログ, 2013.12.18)

  • Androidの脆弱性(まとめ版) (いまさらブログ, 2013.12.18)

    【原因】
    WebViewの addJavascriptInterface()の危険性(参考)が、Android 3.x/4.0/4.1 ではWebViewそのものに存在する。
    このためWebViewをそのまま使っているアプリや、WebViewのラッパにすぎない標準ブラウザに同様の脆弱性がある。(Android版ChromeはWebViewを使っていないので問題ないです)

    Web アクセスについては、標準ブラウザではなく Google Chrome を使うことで回避できるようです。

 あと、Android 4.2 でもユーザー補助機能を有効にすると問題が発生するようです。

マイクロソフト セキュリティ アドバイザリ (2887505) Internet Explorer の脆弱性により、リモートでコードが実行される (2013.09.18)


2013.12.18

JVN#53768697: Android OS において任意の Java のメソッドが実行される脆弱性
(JVN, 2013.12.17)

 Android 3.0〜4.1.x に致命的な欠陥。

Android 標準ブラウザや WebView クラスを利用しているアプリで、細工されたウェブページを閲覧した際に、ユーザの意図に反して Android OS の機能を起動されたり、任意のコードを実行されたりする可能性があります。

 つまりは何でもアリと……。詳細は http://www.wooyun.org/bugs/wooyun-2013-036258 にあるみたい (Google 翻訳)

 多くのスマホでは今年の夏ごろまでに対応されているようなのでソフトウェアの更新で対応できるが、 NTT ドコモの場合 には OS のアップグレードが必要となる事例が複数あったり、 KDDI の場合 には未対応の機種が複数あったり。

HTC EVO 3D ISW12HT(対処ソフト提供検討中)
URBANO PROGRESSO(対処ソフト提供検討中)
MOTOROLA RAZR IS12M(対処ソフト提供検討中)
MOTOROLA XOOM TBi11M(対処ソフト提供検討中)

2013.12.19 追記:

 通報者による情報:

 あと、Android 4.2 でもユーザー補助機能を有効にすると問題が発生するようです。

2014.01.13 追記:

 AndroidのWebViewの脆弱性についての私的なまとめ (金利0無利息キャッシング — キャッシングできます, 2014.01.10)。mala さんによるまとめ。

ユーザー側で取れる対策について

 うわぁ、マジですか……。

Androidのソースコードレベルでは、報告されてから60日以内に修正されているだろうし、その後のAPI設計の変更も適切だろうけれど、この問題はまさにOS側での修正が無理なら無理で、アプリケーション側での迂回や、ユーザー側での回避策(標準ブラウザを使わない、信用出来ないWiFiを使わない、等)が取れる状況であったのに、Googleからは脆弱性情報としては公表されなかった。

公表されることで攻撃される可能性が高まるのか、あるいは、個々のアプリ側の対策やユーザー側の自衛によってリスクが低くなるのか、どのタイミングでの公表が適切だったのか、ハッキリ言って全く分からない。わからないのだけれど、今となっては既に十分すぎるほど「公表されている」状態だと思うので、古いAndroidが市場に残っている以上は、アプリ開発者側での対策やユーザー側での自衛手段を周知していく必要があるんじゃないかと思う。(あるいは古いAndroidはサポート期限切れだから使うなと全力で広報する)

 そういう状況である Android が今や王座に座っているからなぁ……。

OSSにおいて、セキュリティアドバイザリやコミットログから攻撃コードを推測しにくいようにするということが、ちょくちょく行われている。 実際にはセキュリティ上の理由での修正なのだけれど、リファクタリングや方針転換のように見せかけて、問題の原因となるファイルを丸ごと削除したり入れ替えたりする。あるいは、セキュリティ修正と機能追加を含む社内ブランチをまとめてマージして、修正箇所を分かりにくくするといったテクニックが使われたりする。

隠すことによるセキュリティの一種のように思えるのだけれど、diffの難読化のようなことが是非はともかく現実に行われている。

 そうなんだ……。


2013.12.17

追記

OS X Mavericksで外付けHDDデータ消失の恐れ 〜WD社製HDDで発覚したが、eSATAやThunderboltにも疑いか (2013.11.05)

 WD の新しいソフトウェアが公開されてました。

About the security content of Safari 6.1.1 and Safari 7.0.1
(Apple, 2013.12.16)

 Safari 6.1.1 (OS X 10.7、10.8 用) および 7.0.1 (OS X 10.9 用) 公開。 9 件のセキュリティ欠陥が修正されている。 CVE-2013-5227 CVE-2013-2909 CVE-2013-5195 CVE-2013-5196 CVE-2013-5197 CVE-2013-5198 CVE-2013-5199 CVE-2013-5225 CVE-2013-5228

 Safari 7.0.1 は OS X 10.9.1 に含まれる。

IMEのオンライン機能利用における注意について
(IIJ-SECT, 2013.12.17)

 最近の IME に付属する「クラウド変換」機能が引き起す情報漏洩に関する注意喚起。

2013.12.26 追記:

 Baidu IME (PC 用 IME) と Simeji (Android 用 IME) が要注意 IME の模様。初期設定で漏れ漏れ。 Baidu IME はクラウド入力 OFF + ログ情報送信 OFF を設定することで回避できるが、Simeji の場合は設定してもなお送信してしまう。

2013.12.26 追記 2:

 Baidu.jp プレスリリース出ました。

 素早い対応はすばらしい。関連:

2013.12.27 追記:

 関連:

 とか書いているうちに、Baidu からまたプレスリリースが:

2013.12.27 追記 2:

 Simejiの「入力内容無断送信」問題はどこまで影響するのか (Jiagm's BLOG @ Blogger, 2013.12.26)。Simeji の場合、クラウド変換が OFF でも「英語予測変換」が ON だと、クレジットカード番号などがサーバーに送られてしまうというテスト結果。パスワードだけは送られないが、他の文字列はサーバーに送られてしまう。

 「英語予測変換」についても OFF にすべきの模様。

2013.12.30 追記:

 関連:

 あと、なぜなのかよくわからないけど、 一連の報道に対する弊社の見解 (Baidu, 2013.12.27) が、Baidu.jp プレスリリース一覧のページから消えてますね。プレスリリース自体は消えてないのですが。

2014.01.15 追記:

 関連:

Zabbix 2.2.1、2.0.10、1.8.19 リリース
(Zabbix.jp, 2013.12.10)

 CVE-2013-6824 が修正されているそうです。


2013.12.16


2013.12.15


2013.12.13

いろいろ (2013.12.13)
(various)

dovecot

  • [Dovecot-news] v2.2.7 released (dovecot, 2013.11.03)。checkpassword-reply コマンドが認証済のユーザーに setuid してしまう欠陥を修正。

libvert

PHP 5.5.7、5.4.23、5.3.28 公開
(PHP.net, 2013.12.12)

 PHP 5.5.7、5.4.23、5.3.28 公開されました。セキュリティ修正も含まれてます。

 関連:

追記

フランス政府が Google ドメインのにせデジタル証明書を発行していた

  マイクロソフト セキュリティ アドバイザリ (2916652) 不適切に発行されたデジタル証明書により、なりすましが行われる が 2013.12.13 付で改訂された。 Windows XP、Server 2003 用の更新プログラムが公開された。

Firefox 26.0 / ESR 24.2.0、Thunderbird 24.2.0 公開

 関連:

いろいろ (2013.11.08)

 マカフィーセキュリティ情報 - 最新版ePolicy Orchestrator(ePO) で対応される複数の脆弱性(Oracle: Java) (マカフィー, 2013.11.07) が 2013.12.05 付で更新されていた。 ePO 4.6.6 用の Hotfix 925585 が 2013.12.03 に公開されたそうだ。

マイクロソフト 2013 年 12 月のセキュリティ情報

 Windows XP、Server 2003 で Windows Update が遅いの件。 内田さん情報ありがとうございます。


2013.12.12

マイクロソフト 2013 年 12 月のセキュリティ情報
(マイクロソフト, 2013.12.11)

 予定どおり出ました。

MS13-096 - Microsoft Graphics Component の脆弱性により、リモートでコードが実行される (2908005)

MS13-097 - Internet Explorer 用の累積的なセキュリティ更新プログラム (2898785)

 IE 6〜11 に 7 件の欠陥 (権限上昇 x 2、メモリ破損 x 5)。CVE-2013-5045 CVE-2013-5046 CVE-2013-5047 CVE-2013-5048 CVE-2013-5049 CVE-2013-5051 CVE-2013-5052

 Exploitability Index: CVE-2013-5051 だけ 2、他は 1。

MS13-098 - Windows の脆弱性により、リモートでコードが実行される (2893294)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に欠陥。WinVerifyTrust 機能が PE ファイルの Authenticode 署名を検証する方法に欠陥があり、攻略 PE ファイルを検証すると任意のコードが実行される。 CVE-2013-3900。Exploitability Index: 1

MS13-099 - Microsoft Scripting Runtime オブジェクト ライブラリの脆弱性により、リモートでコードが実行される (2909158)

 Windows Script 5.6、5.7、5.8 に欠陥、攻略 Web サイトを閲覧すると任意のコードが実行される。CVE-2013-5056。Exploitability Index: 1

MS13-100 - Microsoft SharePoint Server の脆弱性により、リモートでコードが実行される (2904244)

 SharePoint Server 2010、2013、Office Web Apps 2013 に欠陥。 攻略ページ コンテンツを送信すると、W3WP サービス アカウント権限で任意のコードが実行される。 CVE-2013-5059。Exploitability Index: 1

MS13-101 - Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2880430)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に 5 件の欠陥、local user による権限上昇が可能。

  • Win32k のメモリ破損の脆弱性 - CVE-2013-3899。Exploitability Index: 2

  • Win32k の解放後使用の脆弱性 - CVE-2013-3902。Exploitability Index: 1

  • TrueType フォントの解析の脆弱性 - CVE-2013-3903。Exploitability Index: 3

  • Port-Class ドライバーのダブル フェッチの脆弱性 - CVE-2013-3907。Exploitability Index: 2

  • Win32k の整数オーバーフローの脆弱性 - CVE-2013-5058。Exploitability Index: 3

MS13-102 - LRPC クライアントの脆弱性により、特権が昇格される (2898715)

 Windows XP、Server 2003 に欠陥。LRPC クライアントにおける LRPC メッセージ処理に欠陥があり、LRPC サーバーを偽装することで local user による権限上昇が可能。 CVE-2013-3878。Exploitability Index: 1

MS13-103 - ASP.NET SignalR の脆弱性により、特権が昇格される (2905244)

 ASP.NET SignalR 1.1.x、2.0.x、Visual Studio Team Foundation Server 2013 に欠陥。攻略 Web ページを閲覧すると任意のコードが実行される。 CVE-2013-5042。Exploitability Index: 1

MS13-104 - Microsoft Office の脆弱性により、情報漏えいが起こる (2909976)

 Office 2013、2013 RT に欠陥。攻略 Web サイト上の Office ファイルを開こうとすると、SharePoint サーバーや他の Office サーバーサイトで現在のユーザーの認証に使用されているアクセストークンが漏洩する。CVE-2013-5054。Exploitability Index: 1

MS13-105 - Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2915705)

 Exchange 2007、2010、2013 に 4 件の欠陥 (内 3 件は 0-day)。

MS13-106 - Microsoft Office 共有コンポーネントの脆弱性により、セキュリティ機能のバイパスが起こる (2905238)

 Office 2007、2010 に欠陥。共有コンポーネントにおける Address Space Layout Randomization (ASLR) 実装に欠陥があり、ASLR をバイパスすることが可能。 CVE-2013-5057。Exploitability Index: N/A

 関連:

2013.12.13 追記:

 Windows XP、Server 2003 で Windows Update が遅いの件。 内田さん情報ありがとうございます。

追記

マイクロソフト セキュリティ アドバイザリ (2896666) Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される

 MS13-096 - Microsoft Graphics Component の脆弱性により、リモートでコードが実行される (2908005) で修正された。Fix it 51004 を適用している場合は、MS13-096 更新プログラムの適用後に、Fix it 51005 を適用すること。

Firefox 26.0 / ESR 24.2.0、Thunderbird 24.2.0 公開
(Mozilla, 2013.12.10)

 出ました。14 件の欠陥が修正されています (最高 x 5、高 x 3、中 x 3、低 x 3)。ESR 17 系列は終了したようです。 Seamonkey 2.23 はまだβです。

 関連:

2013.12.13 追記:

 関連:


2013.12.11

マイクロソフト セキュリティ アドバイザリ (2915720) Windows Authenticode 署名検証の変更
(マイクロソフト, 2013.12.11)

 MS13-098 更新プログラムにおいて Authenticode 署名の検証方法が変更されたそうで。変更後の方法が有効になるのは 2014 年 6 月 10 日以降。

有効化された場合、Windows Authenticode 署名検証の新しい既定動作では WIN_CERTIFICATE 構造体内の無関係な情報が許可されなくなります。2014 年 6 月 10 日以降、Windows では非準拠のバイナリは未署名と認識されます。

 うぉっ、これは影響デカいんでないかい。

マイクロソフトは、2014 年 6 月 10 日までに実行可能ファイルの作成者が、すべての署名済みバイナリで WIN_CERTIFICATE 構造体に無関係な情報が含まれておらず、新しい検証動作に適合していることの確認を推奨します。

 新方式をテストしたい場合は、MS13-098 更新プログラムを適用した上で、HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\ConfigEnableCertPaddingCheck = "1" を設定すればよいそうで。

2014.04.15 追記:

 Windows Authenticode 署名検証の変更は 6 月に自動更新で有効化 (日本のセキュリティチーム, 2014.04.15)。開始 2 か月前となったので改めて告知。

Authenticode 署名に関する情報は、Public-Key Cryptography Standards (PKCS) #7 の署名データおよび X.509 証明書を使用しており、署名対象のバイナリ (Windows Portable Executable) のデータの一部として保存されています。署名されたバイナリを利用する際は、Windows の WinVerifyTrust 機能を利用し、この保存されているデータを利用して、署名が正しいものであるか検証が行われます。

より厳格な署名の検証においては、この署名データや証明書を格納しておく部分に、無関係なデータが含まれているかをチェックするようになります。もし、無関係なデータが含まれている場合は、署名は非準拠とみなします。(署名がされていないバイナリとして判断します) 非準拠のバイナリを使用している場合は、例えばバイナリがアプリケーションの場合は警告が表示されたり実行不可となる、インストーラーの場合は、インストールが行えないなどが発生する可能性があります。

2014.08.09 追記:

 2014.07.30 付で、デフォルト有効化の施策が中止された旨が追記された。

マイクロソフトは 2013 年 12 月 11 日に、より厳格な Authenticode 署名検証動作の基になるコードを展開するためのセキュリティ情報 MS13-098 を公開しました。このアドバイザリでは以前、2014 年 8 月 12 日までにマイクロソフトが MS13-098 で実装される変更を既定の機能として有効にする予定であるとお知らせしました。しかし、マイクロソフトは顧客と共同でこの変更への適合を進めた結果、既存のソフトウェアへの影響が大きいと判断しました。したがってマイクロソフトは、より厳格な検証動作を既定の要件として適用する計画を中止しました。より厳格な検証の基礎的機能は実装されたままであり、お客様の選択に基づいて有効にすることができます。

 手動で有効化することはできるが、影響がデカすぎるのでデフォルト動作にはしないと。Takagi さん情報ありがとうございます。

マイクロソフト セキュリティ アドバイザリ (2905247) ASP.NET のサイト構成が安全ではないため、特権が昇格される
(マイクロソフト, 2013.12.11)

 .NET Framework に欠陥 (ただし 3.0 SP2 と 3.5 SP1 は除く)。ビュー ステート MAC (Machine Authentication Code) 検証が無効な場合 (デフォルトでは有効) に欠陥があり、 remote から無認証で攻略 HTTP コンテンツを送信し、ASP.NET サイトのサービス アカウントの権限でコードを実行できる。

 更新プログラムはダウンロードセンターから入手できる。これを適用すると、ビュー ステート MAC が強制される。その上で、 Resolving view state message authentication code (MAC) errors (Microsoft KB 2915218) に従って対応する必要があるみたい。

マイクロソフト セキュリティ アドバイザリ (2871690) 非準拠の UEFI モジュールを失効させる更新プログラム
(マイクロソフト, 2013.12.11)

 一般には配布されていない 3rd パーティ製 UEFI モジュール 9 個のデジタル署名を失効させたそうで。次の SHA256 ハッシュを持つものだそうです。

80B4D96931BF0D02FD91A61E19D14F1DA452E66DB2408CA8604D411F92659F0A

F52F83A3FA9CFBD6920F722824DBE4034534D25B8507246B3B957DAC6E1BCE7A

C5D9D8A186E2C82D09AFAA2A6F7F2E73870D3E64F72C4E08EF67796A840F0FBD

363384D14D1F2E0B7815626484C459AD57A318EF4396266048D058C5A19BBF76

1AEC84B84B6C65A51220A9BE7181965230210D62D6D33C48999C6B295A2B0A06

E6CA68E94146629AF03F69C2F86E6BEF62F930B37C6FBCC878B78DF98C0334E5

C3A99A460DA464A057C3586D83CEF5F4AE08B7103979ED8932742DF0ED530C66

58FB941AEF95A25943B3FB5F2510A0DF3FE44C58C95E0AB80487297568AB9771

5391C3A2FB112102A6AA1EDC25AE77E19F5D6F09CD09EEB2509922BFCD5992EA

 マイクロソフトは、失効させる度にこんな文書を出すんだろうか……。

APSB13-29: Security update available for Adobe Shockwave Player
(Adobe, 2013.12.10)

 Windows および Mac 用の Shockwave Player 12.0.7.148 公開。任意のコードを実効できる欠陥 CVE-2013-5333 CVE-2013-5334 が修正されている。Priority rating: 1。

APSB13-28: Security updates available for Adobe Flash Player
(Adobe, 2013.12.10)

 Flash Player および AIR の更新版登場。任意のコードを実効できる欠陥 CVE-2013-5331 CVE-2013-5332 (CVE-2013-5331 は 0-day) が修正されている。Priority rating: Windows と Mac は 1、他は 3。

プラットホーム バージョン
Windows 11.9.900.170
Mac 11.9.900.170
Linux 11.2.202.332
Google Chrome 11.9.900.170
Windows 8 / Server 2012 / RT の Internet Explorer 10 11.9.900.170
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 11.9.900.170
AIR 3.9.0.1380 (Windows)
3.9.0.1380 (Mac)
3.9.0.1380 (Android)
AIR SDK & Compiler 3.9.0.1380

 Windows / Mac 用には 11.7.700.257 も用意されている。

2014.05.06 追記:

 Flash PlayerのType Confusionの脆弱性により、任意のコードが実行される脆弱性(CVE-2013-5331)に関する検証レポート ((n), 2014.05.01)


2013.12.10

フランス政府が Google ドメインのにせデジタル証明書を発行していた
(various, 2013.12.07)

2013.12.11 追記:

  マイクロソフト セキュリティ アドバイザリ (2916652) 不適切に発行されたデジタル証明書により、なりすましが行われる (Microsoft, 2013.12.10)

2013.12.13 追記:

  マイクロソフト セキュリティ アドバイザリ (2916652) 不適切に発行されたデジタル証明書により、なりすましが行われる が 2013.12.13 付で改訂された。 Windows XP、Server 2003 用の更新プログラムが公開された。

いろいろ (2013.12.10)
(various)

Samba

  • [Announce] Samba 4.1.3, 4.0.13 and 3.6.22 Security Releases (Samba, 2013.12.08)。2 件の欠陥が修正されている。

    • CVE-2013-4408。DCE-RPC クライアントコードに欠陥があり、攻略 AD ドメインコントローラ、あるいは正規の AD ドメインコントローラを詐称する中間介入攻撃者によって、winbindd プロセスが攻略され root 権限を奪取される恐れがある。

    • CVE-2012-6150。require_membership_of パラメータによる PAM ログインの制限が機能しない。

Munin


2013.12.09

いろいろ (2013.12.09)
(various)

Subversion

Drupal

FFmpeg


2013.12.08


2013.12.06

いろいろ (2013.12.06)
(various)

NagiosQL

 NagiosQL というのは Nagios 設定用の Web インターフェイスみたい。

VMware ESX 4.x

2013 年 12 月 11 日のセキュリティ リリース予定 (月例)
(日本のセキュリティチーム, 2013.12.06)

 緊急 x 5、重要 x 6。Office (2003〜2013)、IE、SharePoint、Exchange が含まれる。 セキュリティ アドバイザリ 2896666 は今回修正される予定。 セキュリティ アドバイザリ 2914486 は次回以降。


2013.12.05

Chrome Stable Channel Update
(Google, 2013.12.04)

 Chrome 31.0.1650.63 公開。15 件のセキュリティ欠陥が修正されている。

追記

[JS13003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (2013.11.12)

マイクロソフト セキュリティ アドバイザリ (2914486) Microsoft Windows カーネルの脆弱性により、特権が昇格される (2013.11.28)

いろいろ (2013.12.05)
(various)

Ruby on Rails

Linux Kernel

Opera

  • Security changes and features of Opera 18 (Opera, 2013.12.04)。Opera 18 では 1 件のセキュリティ欠陥と 3 件のセキュリティ関連欠陥が修正されているそうです。1 件のセキュリティ欠陥は、アドレスバー偽装が可能な欠陥だそうで:

    DNA-13356; Low severity: Address bar spoofing when error dialogs are displayed, reported by Masato Kinugawa

2013.12.04

VMSA-2013-0014: VMware Workstation, Fusion, ESXi and ESX patches address a guest privilege escalation
(VMware, 2013.12.03)

 VMware Workstation 9.x、Player 5.x、Fusion 5.x、ESXi 5.1・5.0・4.1・4.0、ESX 4.1・4.0 に欠陥。LGTOSYNC.SYS に欠陥があり、 Workstation・Fusion 上で 32bit Windows XP を動かしている場合、または ESXi・ESX で 32bit 2000 Server・XP・Server 2003 を動かしている場合に、 local user による権限上昇が可能。CVE-2013-3519

 VMware Workstation 9.0.3、Player 5.0.3、Fusion 5.0.4 で修正されている。 また ESXi・ESX 用の patch が提供されている。


2013.12.03

いろいろ (2013.12.03)
(various)

サイボウズ ガルーン

AMD 16h Models

PHP


2013.12.02

GoogleのNexusシリーズにSMS攻撃の脆弱性——オランダの研究者が発表
(ITmedia, 2013.12.01)

 「Flash SMS」を 30 通程度送るだけで、Nexus 4 や Nexus 5、Galaxy Nexus が再起動やネットワーク不通に襲われるそうな。

 3rd party 製の回避アプリ Class0Firewall が公開されている。

追記

D-Linkのルータにバックドア発覚、不正アクセスの恐れ (2013.10.15)

 関連:


[セキュリティホール memo]
[私について]