セキュリティホール memo - 2014.06

Last modified: Mon Mar 30 12:39:22 2015 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2014.06.30


2014.06.29


2014.06.27


2014.06.26

TimThumb WebShot Code Execution Exploit (0-day)
(SUCURI, 2014.06.25)

 WordPress 用のプラグイン TimThumb の webshot 機能に 0-day 欠陥があり、 remote から無認証でいくつかのコマンドを実行できてしまう模様。 rm や touch を実行する例が示されている。

 webshot 機能はデフォルトでは無効だそうだが、define('WEBSHOT_ENABLED', false); となっていることを確認した方がよいみたい。

追記

いろいろ (2014.06.02)

 マカフィー Network Data Loss Prevention の件、NDLP 9.3.2 に上げた上で Hotfix 961926_47078 を適用する必要があるようです: マカフィーサポート通信 - 2014/06/26 (マカフィー)

OpenSSLに脆弱性、クライアントやサーバにメモリ露呈の恐れ (2014.04.08)

FreeBSD-SA-14:15〜16 iconv(3), file(1), libmagic(3)
(FreeBSD, 2014.06.24)

 どちらも DoS 攻撃を受ける欠陥。


2014.06.25

いろいろ (2014.06.25)
(various)

Samba

VMware vCenter Operations Management Suite / vCenter Orchestrator

phpMyAdmin

 phpMyAdmin 4.2.4, 4.1.14.1 で修正されています。

WordPress プラグイン Login rebuilder

インターコム Web給金帳 v3

Symantec Encryption Desktop for OS X

Sophos Disk Encryption

cups-filters

Xen

Cisco WebEx


2014.06.24


2014.06.23


2014.06.20

いろいろ (2014.06.20)
(various)

Supermicro

Webmin, Usermin

Asterisk Open Source

apt

Android 版「JR 東日本アプリ」

追記

OpenSSL Security Advisory [05 Jun 2014]

 マカフィー: SB10075: 7個の OpenSSL 脆弱性の影響を受ける マカフィー製品 (2014.06.19 改訂)。McAfee Agent for Mac も影響を受ける。MA 4.6.0 Patch 3 HF 974930、MA 4.8.0 Patch 2 HF 974930 が公開された。

頂上は如何に攻略されたか: ルートゾーンへの毒入れ解説

 https://moin.qmail.jp のオレオレ証明書が気になる方は http://ns.qmail.jp/DNS からどうぞ。石油減耗@EPR @beyondDNS さん情報ありがとうございます


2014.06.19

頂上は如何に攻略されたか: ルートゾーンへの毒入れ解説
(インターノット崩壊論者の独り言, 2014.06.17)

 DNS.JPゾーンの収容変更について (JPRS, 2014.06.09) の背景にある状況。うひー。 「親子同居構成の解消」、マジきついっす。 とりあえず、やれるところからやっていくしかないんだろうなあ。

 RFC2181 の見直しって、難しいのかなあ。というか、どうしてこういう仕様になってるんだろう。

 関連:

2014.06.20 追記:

 https://moin.qmail.jp のオレオレ証明書が気になる方は http://ns.qmail.jp/DNS からどうぞ。石油減耗@EPR @beyondDNS さん情報ありがとうございます


2014.06.18

セキュリティ アドバイザリ 2974294「Microsoft Malware Protection Engine の脆弱性により、サービス拒否が起こる」を公開
(日本のセキュリティチーム, 2014.06.18)

 マイクロソフトのアンチウイルス製品、Microsoft Security Essentials や Forefront、悪意のあるソフトウェアの削除ツールなどで使用されている Microsoft Malware Protection Engine に欠陥。攻略ファイルを scan すると DoS 状態となる。DoS 状態は、当該ファイルを削除しサービスを再起動するまで続く。 CVE-2014-2779

 問題のエンジンは 48 時間以内に修正版に自動更新される予定。 また悪意のあるソフトウェアの削除ツールについては、2014.05 以前のものに欠陥があり、最新の 2014.06 版には欠陥はない。


2014.06.17

いろいろ (2014.06.17)
(various)

Xen

OpenNebula

Wireshark

050 plus

Symantec

Juniper

IIJ SEIL

Cisco

UEFI

追記

Apache Struts2 の脆弱性対策について(CVE-2014-0094)(S2-020)

 JVN#30962312: TERASOLUNA Server Framework for Java(Web) において ClassLoader が操作可能な脆弱性 (JVN, 2014.06.17)

2014年5月23日、本脆弱性を修正した Apache Struts 1.2.9 with SP1 by TERASOLUNA を含む TERASOLUNA Server Framework for Java(Web) 2.0.5.2 が公開されました。

2014.06.15

追記

OpenSSL Security Advisory [05 Jun 2014]


製品など 修正済バージョン、ドキュメント等
WinSCP 5.5.4
マカフィー SB10075: 7個の OpenSSL 脆弱性の影響を受ける マカフィー製品

 iida さん情報ありがとうございます。


2014.06.12

Operational Notification -- Changes in GCC Code Optimization Can Cause a Crash in BIND
(ISC, 2014.06.04)

 GCC 4.9.0 では -fdelete-null-pointer-checks がデフォルトで効いてしまうようになった模様で、BIND で副作用が発生。 gcc 4.8.x 以前でコンパイルするか、コンパイルオプションに -fno-delete-null-pointer-checks を追加するか、gcc ではないコンパイラを使うこと。

 関連:

(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
(JPRS, 2014.06.12)

 BIND 9.10.0, 9.10.0-P1 に欠陥。EDNS0 のオプションの処理に欠陥があり、攻略クエリによって named がクラッシュする。CVE-2014-3859

 BIND 9.10.0-P2 で修正されている。


2014.06.11

2014 年 6 月のマイクロソフト セキュリティ情報の概要
(マイクロソフト, 2014.06.11)

 予定どおり出ました。66 件のセキュリティ欠陥を修正。

MS14-030 - 重要: リモート デスクトップの脆弱性により改ざんが起こる (2969259)

 Windows 7、8、8.1、Server 2012、Server 2012 R2 に欠陥があり、攻略 RDP パケットを使って RDP セッションの改竄が可能。CVE-2014-0296。 Exploitability Index: 3

MS14-031 – 重要: TCP プロトコルの脆弱性により、サービス拒否が起こる (2962478)

 Windows Vista、Server 2008、7、Server 2008 R2、8、Server 2012、8.1、Server 2012 R2、RT、RT 8.1 に欠陥。TCP/IP スタックに欠陥があり、攻略パケットによる DoS 攻撃を受ける。CVE-2014-1811。 Exploitability Index: 3

MS14-032 - 重要: Microsoft Lync Server の脆弱性により、情報漏えいが起こる (2969258)

 Lync Server 2010、2013 に欠陥。コンテンツの扱いにおいて適切にサニタイズしない欠陥があり、攻略コンテンツによってユーザーのブラウザでスクリプトが実行され、Web セッションから情報を取得される。ただし「有効な Lync 会議 ID を持つ Lync 会議の特別に細工された URL をユーザーにクリックさせる」ことが必要。CVE-2014-1823。 Exploitability Index: 3

MS14-033 - 重要: Microsoft XML コア サービスの脆弱性により、情報漏えいが起こる (2966061)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、8.1、Server 2012 R2、RT、RT 8.1 に欠陥。XML コア サービス 3.0 および 6.0 における XML コンテンツの解析手法に欠陥があり、攻略 Web サイトにアクセスすると情報漏洩が発生。 CVE-2014-1816。 Exploitability Index: 3

MS14-034 - 重要: Microsoft Word の脆弱性により、リモートでコードが実行される (2969261)

 Word 2007 および Office 互換機能パック SP3 に欠陥。Office ファイルの解析手法に欠陥があり、攻略 Office ファイルを開くと任意のコードが実行される。 CVE-2014-2778。 Exploitability Index: 1

MS14-035 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2969262)

 IE 6〜11 に 59 件の欠陥。

 CVE-2014-1770CVE-2014-1771 は情報が公開されていた欠陥。

MS14-036 - 緊急: Microsoft Graphics コンポーネントの脆弱性により、リモートでコードが実行される (2967487)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、8.1、Server 2012 R2、RT、RT 8.1、Office 2007・2010、Live Meeting 2007、Lync 2010・2013、Lync 2013 Attendee、Lync Basic 2013 に 2 件の欠陥。

  • Unicode スクリプト プロセッサの脆弱性 - CVE-2014-1817。 Exploitability Index: 1

  • GDI+ の画像解析の脆弱性 - CVE-2014-1818。 Exploitability Index: 1

 関連:

2014.08.19 追記:

 「隔離されたヒープ」により、「解放後使用」の脆弱性を利用した攻撃を軽減 (トレンドマイクロ セキュリティ blog, 2014.07.09)

Microsoft が 2014年6月10日(米国時間)に公開した定例セキュリティ情報で、Internet Explorer(IE)に存在する「Use After Free(解放後使用)」の脆弱性を利用した攻撃を軽減させる画期的な改善が確認されました。トレンドマイクロが「isolated heap(隔離されたヒープ)」と名づけたこの改善策は、「解放後使用」の脆弱性利用の影響を受けやすい多くのオブジェクトに、隔離されたメモリ領域を用意するように設計されています。

APSB14-16: Security updates available for Adobe Flash Player
(Adobe, 2014.06.10)

 Flash Player / AIR 更新。6 件のセキュリティ欠陥 CVE-2014-0531 CVE-2014-0532 CVE-2014-0533 CVE-2014-0534 CVE-2014-0535 CVE-2014-0536 (XSS x 3、セキュリティ機能の迂回 x 2、任意のコードの実行 x 1) が修正されている。Priority rating は Linux 版と AIR が 3、他は 1。

 通常版 Flash Player および AIR は 14 系列になった。

プラットホーム バージョン
Windows 14.0.0.125
Mac 14.0.0.125
Linux 11.2.202.378
Google Chrome 14.0.0.125
Windows 8 / Server 2012 / RT の Internet Explorer 10 14.0.0.125
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 14.0.0.125
AIR 14.0.0.110 (Windows, Mac, Android)
AIR SDK & Compiler 14.0.0.110 (Windows, Mac, Android, iOS)
AIR SDK 14.0.0.110 (Windows, Mac, Android, iOS)

 Windows / Mac 用には拡張サポート版 13.0.0.223 も用意されている。

 日本語訳版: APSB14-16: Adobe Flash Player用のセキュリティアップデート公開 (Adobe, 2014.06.10)

2014.12.15 追記:

 Flashのlocal-with-filesystem Sandboxのバイパス (Masato Kinugawa Security Blog, 2014.12.10)。CVE-2014-0534 の解説。

Chrome Stable Channel Update
(Google, 2014.06.10)

 Chrome 35.0.1916.153 公開。4 件のセキュリティ修正 + Flash Player 更新。

Firefox 30.0 / ESR 24.6.0、Thunderbird 24.6.0 公開
(Mozilla, 2014.06.10)

 出ました。Seamonkey 2.27 はまだ出ていないようです。

2014.07.23 追記:

 2014.06.11 付で SeaMonkey 2.26.1 が出てました。

[JS14002] ジャストシステム商品に添付のオンラインアップデート機能の脆弱性対策
(ジャストシステム, 2014.06.11)

 多くのジャストシステム商品に添付されている「オンラインアップデート機能」に欠陥。アップデートモジュールの電子署名が不正な場合でも、アップデートを実行してしまう。CVE-2014-2003JVN#50129191

 更新モジュールが提供されているので、適用すればよい。 オンラインアップデート機能でも更新できるが、 脆弱性の内容を考えると、厳密には、手動で更新するのが吉なのだろう。

 ……ということに、オンラインアップデートしちゃった後で気づいたという…… orz

今日の更新
(various, 2014.06.11)

 はぁ……。おいおい書いていきます。


2014.06.10

追記

OpenSSL Security Advisory [05 Jun 2014] (2014.06.05)

 「クライアントの偽装」については、問題発見者自身が

Adam Langleyさんの分析IIJさんの検証の結果、クライアント証明書を利用したケースではセッションが切断され、攻撃者による通信が続かないことがわかりました。

として取り下げたため、これにあわせて記述を修正した。 Kousuke Ebihara ‏@co3k さん 情報ありがとうございます


2014.06.09


2014.06.08

追記

PHP 5.5.12、5.4.28 公開

 PHP v5.4.28, v5.5.12以降で必要なPHP-FPMの設定 (Webアプリケーションセキュリティのメモ, 2014.06.07)。 socket ファイルのデフォルト mode が 666 → 660 になるので、必要に応じて owner / group を設定しましょうという話。

OpenSSL Security Advisory [05 Jun 2014]


2014.06.06

2014 年 6 月 11 日のセキュリティ リリース予定 (月例)
(日本のセキュリティチーム, 2014.06.06)

 7 件を予定 (緊急 x 2、重要 x 5)。IE あり、Office あり (2007、2010)。

いろいろ (2014.06.06)
(various)

GnuTLS

Sendmail

chkrootkit

追記

Apache Struts2 の脆弱性対策について(CVE-2014-0094)(S2-020) (2014.04.17)

 InterScan MessagingSecurity シリーズ のApache Strutsの脆弱性(CVE-2014-0094)について (トレンドマイクロ, 2014.06.06 更新)。InterScan Messaging Security Suite 7.1、InterScan Messaging Security Virtual Appliance 8.5 / 8.2 用の CriticalPatch は公開済。InterScan Messaging Security Suite 7.0 用については 6 月中旬を予定。

OpenSSL Security Advisory [05 Jun 2014]
(OpenSSL, 2014.06.05)

 OpenSSL に複数の欠陥があり、修正版 1.0.1h、1.0.0m、0.9.8za が公開された。 iida さん情報ありがとうございます。

SSL/TLS MITM vulnerability (CVE-2014-0224)

 ChangeCipherSpec メッセージの処理に欠陥があり、以下の状況が発生し得る。 CVE-2014-0224

クライアント サーバー 発生し得る状況
OpenSSL 全バージョン OpenSSL 1.0.1 系または 1.0.2-beta1 中間介入 (MITM) 攻撃
なんでも OpenSSL 1.0.1 系または 1.0.2-beta1 クライアントの偽装

 発見者による詳細解説:

  • CCS Injection Vulnerability (Lepidum)

    過去に攻撃を受けた形跡を確認することはできますか?
    OpenSSLを使っていた場合は何の形跡も残らないため、おそらく確認することはできません。

    IDS等で検知することは可能ですか?
    通常と異なるタイミングで送信されるChangeCipherSpecパケットを検知するよう構成すれば、検知できると思われます。
  • CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介 (Lepidum)

 関連:

DTLS recursion flaw (CVE-2014-0221)

 DTLS クライアントのハンドシェイク処理に欠陥があり、攻略 DTLS ハンドシェイクを送ると処理が再帰して crash する。CVE-2014-0221

DTLS invalid fragment vulnerability (CVE-2014-0195)

 DTLS クライアントおよびサーバーに攻略 DTLS フラグメントを送ると buffer overrun が発生し、任意のコードが実行される可能性。 CVE-2014-0195

 関連:

SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198)

 do_ssl3_write() に欠陥があり、remote から DoS 攻撃を実施可能。 OpenSSL 1.0.0 または 1.0.1 で SSL_MODE_RELEASE_BUFFERS を有効にした場合にのみ発現 (デフォルト: 無効)。 CVE-2014-0198

SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298)

 ssl3_read_bytes() に競合状態が存在、remote からのデータ挿入や DoS 攻撃が可能。 OpenSSL 1.0.0 または 1.0.1 で SSL_MODE_RELEASE_BUFFERS を有効にした場合にのみ発現 (デフォルト: 無効)。 CVE-2010-5298 (うわ、2010 って……)

Anonymous ECDH denial of service (CVE-2014-3470)

 anonymous ECDH を有効にした TLS クライアントが DoS 攻撃を受ける。 CVE-2014-3470

その他

 OpenSSL 1.0.0m と 0.9.8za には Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack (CVE-2014-0076) の修正も含まれる。1.0.1 系では 1.0.1g で修正済。

Advisory 等

Patch

 Heartbleed の件で修正されたもの (特にサーバー) は今回も修正されるはずなので要注目。

製品など 修正済バージョン、ドキュメント等
VMware VMSA-2014-0006.1
WinSCP 5.5.4
マカフィー SB10075: 7個の OpenSSL 脆弱性の影響を受ける マカフィー製品 (2014.06.19 改訂)

ChangeLog

2014.06.08:

2014.06.10:

 「クライアントの偽装」については、問題発見者自身が

Adam Langleyさんの分析IIJさんの検証の結果、クライアント証明書を利用したケースではセッションが切断され、攻撃者による通信が続かないことがわかりました。

として取り下げたため、これにあわせて記述を修正した。 Kousuke Ebihara ‏@co3k さん 情報ありがとうございます

2014.06.15

製品など 修正済バージョン、ドキュメント等
WinSCP 5.5.4
マカフィー SB10075: 7個の OpenSSL 脆弱性の影響を受ける マカフィー製品

 iida さん情報ありがとうございます。

2014.06.15

 マカフィー: SB10075: 7個の OpenSSL 脆弱性の影響を受ける マカフィー製品 (2014.06.19 改訂)。McAfee Agent for Mac も影響を受ける。MA 4.6.0 Patch 3 HF 974930、MA 4.8.0 Patch 2 HF 974930 が公開された。


2014.06.05


2014.06.04

いろいろ (2014.06.04)
(various)

Webmin、Usermin

TYPO3

VMware

FreeBSD

 おまけ:

Apache Tomcat 7.0.54・8.0.8 公開
(Apache, 2014.05.22)

 Apache Tomcat 7.0.54・8.0.8 公開。情報漏洩を招く欠陥 CVE-2014-0119 が修正されている。セキュリティ修正を含むことが 2014.05.27 になって公開された。 iida さん情報ありがとうございます。

 また、Tomcat 7.0.53・8.0.5 にも複数のセキュリティ修正が含まれていたことが 2014.05.27 になって公開された。 CVE-2014-0075 CVE-2014-0095 CVE-2014-0096 CVE-2014-0099。 CVE-2014-0095 は Tomcat 8 系列のみの欠陥。


2014.06.03


2014.06.02

いろいろ (2014.06.02)
(various)

マカフィー Network Data Loss Prevention

  • マカフィーサポート通信 - 2014/05/29 (マカフィー, 2014.05.29)。「Network Data Loss Prevention (NDLP) における 脆弱性対応 Patch リリースのお知らせ」。 NDLP に複数の欠陥、NDLP 9.3.2 で修正されている。

    ○ 備考
    日本国内での正式販売開始後にご購入頂いたお客様をサポートするバージョンは 9.3.2 および以降のバージョンになります。
  • McAfee Security Bulletin – McAfee Data Loss Prevention addresses four security issues (McAfee SB10074, 2014.05.28)。NDLP の件の詳細。 NDLP 9.3.2 に上げた上で Hotfix_963587_47041 を適用する必要があるようで。

2014.06.26 追記:

 NDLP 9.3.2 に上げた上で Hotfix 961926_47078 を適用する必要があるようです: マカフィーサポート通信 - 2014/06/26 (マカフィー)

Samba


[セキュリティホール memo]
[私について]