セキュリティホール memo - 2014.11

Last modified: Tue Apr 26 12:48:13 2016 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2014.11.30


2014.11.28

追記

高度なマルウェア「Regin」利用したEUのネットワーク攻撃、米英政府機関が関与か (2014.11.25)

シリア電子軍、オウンドメディアソーシャル化ツール Gigya のドメイン登録情報を書き換え。Gigya を利用する多くのサイトでシリア電子軍に占拠されたとの表示が
(various, 2014.11.27)

 震源地

 Gigya って何?

 Gigya の顧客に広く影響した模様。

 まとめ:

2014.12.10 追記:

 GIGYAサービス DNSへのハッキング被害に伴う障害について (トーチライト, 2014.12.02)


2014.11.27


2014.11.26

ウイルス対策ソフト、製品の自衛策は万全?
(ITmedia, 2014.11.26)

 Self-Protection for Antivirus Software (av-test.org, 2014.11.25) の紹介記事。コンシューマ / エンタープライズ向けアンチウイルス製品における ASLR、DEP への対応状況を調査。トレンドマイクロ製品の対応率の低さは気になる (エンタープライズ向けは特に)。

APSB14-26: Security updates available for Adobe Flash Player
(Adobe, 2014.11.25)

 Flash Player 更新。任意のコードの実行を招くセキュリティ欠陥 CVE-2014-8439 へのさらなる対応。実は APSB14-22 で既に緩和処理がされていたそうで。 今回、AIR は更新されていない。

 Priority rating は Linux 版が 3、他は 2。Priority rating が 1 となるような部分は APSB14-22 で既に直っていたということか?

プラットホーム バージョン
Windows (ActiveX) 15.0.0.239
Windows (NPAPI プラグイン) 15.0.0.239
Mac 15.0.0.239
Linux 11.2.202.424
Google Chrome 15.0.0.239 (Windows)、15.0.0.242 (Mac)
Windows 8 / Server 2012 / RT の Internet Explorer 10 15.0.0.239
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 15.0.0.239

 Windows / Mac 用には継続サポート版 13.0.0.258 も用意されている。

追記

APSB14-24: Security updates available for Adobe Flash Player (2014.11.12)

 CVE-2014-8440 を狙う exploit が登場しているそうです。

高度なマルウェア「Regin」利用したEUのネットワーク攻撃、米英政府機関が関与か (2014.11.25)

 関連:

APSB14-22: Security updates available for Adobe Flash Player (2014.10.15)

 APSB14-22 が 2014.11.25 付で改訂された。任意のコードの実行を招く欠陥 CVE-2014-8439 への緩和処置がされていたことが明らかにされた。 CVE-2014-8439 に対しては、APSB14-26 でさらなる対応が行われた。

 関連: Out-of-Band Flash Player Update for CVE-2014-8439 (F-Secure blog, 2014.11.25)。この欠陥を Adobe に通報したのは ESET、F-Secure、kafeine 氏なのだが、 kafeine 氏は Angler exploit kit の調査をしているときに発見したのだそうで。

Kafeine reported Angler exploiting this vulnerability already in October 21st 2014, soon followed by Astrum and Nuclear exploit kits. Considering the exploit kit authors reverse engineered October’s Flash update in two days, installing the update immediately is paramount, whether you do it manually or automatically.

 Angler exploit kit の作者は、Flash Player 新版が出てからたった 2 日でリバースエンジニアリングして、未公開の脆弱性に対する exploit をつくってしまったと。


2014.11.25

いろいろ (2014.11.25)
(various)

Asterisk

Docker

Wireshark

高度なマルウェア「Regin」利用したEUのネットワーク攻撃、米英政府機関が関与か
(CNET, 2014.11.25)

 米英はやりたい放題なのか。

2014.11.26 追記:

 関連:

2014.11.28 追記:

 関連:

2014.12.12 追記:

 関連:

2014.12.16 追記:

 関連:


2014.11.24

追記

WordPress 4.0.1 Security Release (2014.11.21)

 WordPress 4.0.1 セキュリティリリース (WordPress, 2014.11.21)。日本語版 4.0.1 出ました。

いろいろ (2014.11.24)
(various)

phpMyAdmin

Xen

tcpdump


2014.11.22


2014.11.21

Drupal Core - Moderately Critical - Multiple Vulnerabilities - SA-CORE-2014-006
(Drupal, 2014.11.19)

 Drupal 6.x, 7.x に 2 つの欠陥。セッションハイジャックが可能 (6.x, 7.x 両方)、DoS 攻撃が可能 (こちらは Drupal 7.x のみ)

 Drupal core 6.34Drupal core 7.34 で修正されている。

JVNDB-2014-005554: XOOPS の htdocs/modules/system/admin.php における SQL インジェクションの脆弱性
(JVN, 2014.11.21)

 XOOPS 2.5.7 Final には Blind SQL Injection する欠陥 (CVE-2014-8999) の修正が入っていたのだそうで。XOOPS 2.5.6 以前の方は 2.5.7 Final にアップデートしませう。

WordPress 4.0.1 Security Release
(WordPress, 2014.11.20)

 WordPress 4.0.1 英語版公開。 投稿者 (contributor) や作成者 (author) がサイトを改変できる XSS 欠陥、 ユーザを騙してパスワードを変更させることが可能な CSRF 欠陥など 8 件のセキュリティ欠陥を修正。 日本語版はまだ出てないみたい。

 あわせて WordPress 3.9.3, 3.8.5, 3.7.5 も公開されている模様。 WordPress 3.9.2 以前には匿名ユーザーがサイトを改変できる XSS 欠陥があり、これを修正したそうです。 (平山さんご指摘ありがとうございます)

2014.11.24 追記:

 WordPress 4.0.1 セキュリティリリース (WordPress, 2014.11.21)。日本語版 4.0.1 出ました。


2014.11.20


2014.11.19

Chrome Stable Channel Update
(Google, 2014.11.18)

 Chrome 39 が stable に。42 件のセキュリティ欠陥を修正。

追記

2014 年 10 月のマイクロソフト セキュリティ情報の概要 (2014.10.15)

[JS14003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (2014.11.13)

2014 年 11 月のマイクロソフト セキュリティ情報の概要 (2014.11.12)

 MS14-064: 徹底検証:深刻な脆弱性「CVE-2014-6332」、簡単に利用される恐れ (トレンドマイクロ セキュリティ blog, 2014.11.19)

 MS14-068: MS14-068 が公開されたので追記。

 MS14-066: MS14-066 が改訂された。Windows 2008 R2、Server 2012 用の更新プログラムが改訂されている。

V2.0 (2014/11/18): このセキュリティ情報を更新し、Windows 2008 R2 および Windows Server 2012 を実行するシステムに、更新プログラム 2992611 を再提供したことをお知らせしました。この再提供は、少数のお客様に発生していた最初にリリースに含まれていた新しい TLS 暗号スイートの既知の問題を解決します。 11 月 19 日よりも前に更新プログラム 2992611 をインストールした Windows 2008 R2 および Windows Server 2012 を実行しているお客様は、再提供された更新プログラムを再度適用する必要があります。

 あと関連: Triggering MS14-066 (Security in Context: The BeyondTrust Blog, 2014.11.17)

ClamAV 0.98.5 has been released!
(ClamAV, 2014.11.18)

 ClamAV 0.98.5 公開。セキュリティ修正を含むそうで:


2014.11.18

いろいろ (2014.11.18)
(various)

Docker

cURL / libcurl

Ruby

ldns

APPLE-SA-2014-11-17-3 Apple TV 7.0.2
(Apple, 2014.11.17)

 Apple TV 7.0.2 公開。4 件のセキュリティ欠陥を修正。CVE-2014-4452 CVE-2014-4462 CVE-2014-4455 CVE-2014-4461

APPLE-SA-2014-11-17-1 iOS 8.1.1
(Apple, 2014.11.17)

 iOS 8.1.1 公開。9 件のセキュリティ欠陥を修正。CVE-2014-4460 CVE-2014-4455 CVE-2014-4461 CVE-2014-4451 CVE-2014-4463 CVE-2014-4457 CVE-2014-4453 CVE-2014-4452 CVE-2014-4462

APPLE-SA-2014-11-17-2 OS X Yosemite 10.10.1
(Apple, 2014.11.17)

 OS X Yosemite 10.10.1 公開。4 件のセキュリティ欠陥を修正。


2014.11.17

追記

2014 年 11 月のマイクロソフト セキュリティ情報の概要 (2014.11.12)

 遅ればせながら詳細を記載。

いろいろ (2014.11.17)
(various)

Libvirt

GnuTLS

iLogScanner

Direct Web Remoting (DWR)

moodle

 moodle 2.8, 2.7.3, 2.6.6, 2.5.9 で修正されている。


2014.11.14

JVNTA14-317A: Apple iOS に対する攻撃手法 Masque Attack
(JVN, 2014.11.14)

 iOS に欠陥。この欠陥を利用すると、App Store など本来の場所からインストールしたアプリと同じ bundle identifier を持つニセアプリを、本来とは異なる場所からインストールさせて置き換えることが可能。 JVN には「影響を受けるシステム: Apple iOS 7.1.1、7.1.2、8.0、8.1、8.1.1 beta」と書かれているが、これは欠陥発見者の FireEye が確認したバージョンに過ぎない。それ以前のものにも存在した可能性がある。

 この攻撃は Mobile Safari など iOS 標準のプリインストールアプリには効かないそうだ。

 対抗手段:

追記

[JS14003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (2014.11.13)


2014.11.13

リコール社告 【対象拡大】 ノートパソコン用バッテリーパック交換・回収のお知らせ
(パナソニック, 2014.11.13)

 これまで「2011年4月から同年10月の間に製造したノートパソコンのバッテリーパックの一部」をリコールしていたのだが、

 この度、リコール対象範囲外のバッテリーパックにおいても、同様の事故に至る可能性のあることが判明いたしました。
 そのため、対象範囲を2011年4月から2013年11月の間に製造したノートパソコンの一部機種およびオプションのバッテリーパックに拡大いたします。

 CF-S10、N10、SX1、SX2、SX3、NX1、NX2、NX3、H2 シリーズの一部。確認ページは現在メンテナンス中になっている。

[JS14003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
(ジャストシステム, 2014.11.13)

 一太郎 2008 〜 2014、ガバメント 2008〜2010、Governmen 6・7、Pro、Pro 2 に 0-day 欠陥。攻略ファイルを開くと任意のコードが実行される。 CVE-2014-7247

 更新モジュールが公開されているので適用すればよい。また体験版一太郎については、一旦アンインストールし、最新の体験版をダウンロード・インストールする。

 関連:

2014.11.14 追記:

 一太郎の脆弱性 CVE-2014-7247の関連情報をまとめてみた。 (piyolog, 2014.11.13)

2014.11.19 追記:

 関連:


2014.11.12

いろいろ (2014.11.12)
(various)

サイボウズ Office、デジエ、メールワイズ

LibreOffice

APSB14-24: Security updates available for Adobe Flash Player
(Adobe, 2014.11.11)

 Flash Player / AIR 更新。18 件のセキュリティ欠陥 (任意のコードの実行 x 15、セッショントークン漏洩 x 1、権限上昇 x 2) を修正。 CVE-2014-0573 CVE-2014-0574 CVE-2014-0576 CVE-2014-0577 CVE-2014-0581 CVE-2014-0582 CVE-2014-0583 CVE-2014-0584 CVE-2014-0585 CVE-2014-0586 CVE-2014-0588 CVE-2014-0589 CVE-2014-0590 CVE-2014-8437 CVE-2014-8438 CVE-2014-8440 CVE-2014-8441 CVE-2014-8442

 Priority rating は、AIR と Linux 版 Flash Player が 3、他は 1。

プラットホーム バージョン
Windows (ActiveX) 15.0.0.223
Windows (NPAPI プラグイン) 15.0.0.223
Mac 15.0.0.223
Linux 11.2.202.418
Google Chrome 15.0.0.223
Windows 8 / Server 2012 / RT の Internet Explorer 10 15.0.0.223
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 15.0.0.223
AIR Desktop Runtime (Windows, Mac) 15.0.0.356
AIR SDK (Windows, Mac, Android, iOS) 15.0.0.356
AIR SDK & Compiler (Windows, Mac, Android, iOS) 15.0.0.356
AIR for Android 15.0.0.356

 Windows / Mac 用には継続サポート版 13.0.0.252 も用意されている。

 日本語訳: APSB14-24: Adobe Flash Player用のセキュリティアップデート公開 (Adobe, 2014.11.11)

2014.11.26 追記:

 CVE-2014-8440 を狙う exploit が登場しているそうです。

追記

USB周辺機器が“悪者”に、BlackHatで実証ツール公開予定 (2014.08.01)

 関連:

セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開 (2014.10.22)

 MS14-064 - 緊急: Windows OLE の脆弱性により、リモートでコードが実行される (3011443) で修正されました。Fix it で回避策を適用していた場合の指針は明記されていないのですが、更新プログラム適用後に回避策を削除しておけばいいのではと思います。

2014 年 11 月のマイクロソフト セキュリティ情報の概要
(Microsoft, 2014.11.12)

 予定どおり……とは行かず、セキュリティ情報 5 (MS14-068) とセキュリティ情報 12 (MS14-075) が「リリース日未定」になってます。(あとで書く) (2014.11.17: 詳細を記載) (2014.11.19: MS14-068 が公開されたので追記)

MS14-064 - 緊急: Windows OLE の脆弱性により、リモートでコードが実行される (3011443)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 における OLE オブジェクトの処理に 2 つの欠陥。

 関連:

2014.11.19 追記:

 徹底検証:深刻な脆弱性「CVE-2014-6332」、簡単に利用される恐れ (トレンドマイクロ セキュリティ blog, 2014.11.19)

MS14-065 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (3003057)

 IE 6〜11 に 17 件の欠陥。

 関連:

2014.12.10 追記:

 MS14-065 更新プログラム 3003057 が改訂された。

V2.0 (2014/12/10):マイクロソフトは、セキュリティ更新プログラム 3003057 の問題を解決するために、CVE-2014-6353 に包括的に対処する MS14-065 を再リリースしました。Windows 7 または Windows Server 2008 R2 上で Internet Explorer 8 を実行しているか、Internet Explorer 10 を実行しているお客様は、新しく提供された更新プログラムをインストールするか、12 月の Internet Explorer の累積的な更新プログラム (3008923) をインストールする必要があります。詳細については、サポート技術情報 3003057 を参照してください。

 と言われて KB 3003057 を見ても、詳細がさっぱりわからないのだが……。

MS14-066 - 緊急: Schannel の脆弱性によりリモートでコードが実行される (2992611)

 (link fixed: エクセリアさん感謝)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 の Schannel 実装に欠陥。 CVE-2014-6321。 Exploitability Index: 1

 更新プログラムには機能追加が含まれる。

この更新プログラムには、このセキュリティ情報の「脆弱性の情報」セクションに記載されている変更の他に、利用可能な TLS 暗号スイートに関する変更が含まれます。この更新プログラムは、顧客情報を保護するためより強力な暗号化を提供する新しいTLS 暗号スイートを含みます。これらの新しい暗号スイートはすべて Galois/カウンター モード (GCM) で動作し、このうち 2 つは、RSA 認証と DHE 鍵交換を使用することで perfect forward secrecy (PFS) を提供します。
(中略)
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256

 しかし、これが原因で不具合が発生する場合がある模様。その場合は、上記についてのレジストリエントリを削除することで回避できる。詳細は KB 2992611 参照。

 関連:

2014.11.19 追記:

 MS14-066 が改訂された。Windows 2008 R2、Server 2012 用の更新プログラムが改訂されている。

V2.0 (2014/11/18): このセキュリティ情報を更新し、Windows 2008 R2 および Windows Server 2012 を実行するシステムに、更新プログラム 2992611 を再提供したことをお知らせしました。この再提供は、少数のお客様に発生していた最初にリリースに含まれていた新しい TLS 暗号スイートの既知の問題を解決します。 11 月 19 日よりも前に更新プログラム 2992611 をインストールした Windows 2008 R2 および Windows Server 2012 を実行しているお客様は、再提供された更新プログラムを再度適用する必要があります。

 あと関連: Triggering MS14-066 (Security in Context: The BeyondTrust Blog, 2014.11.17)

MS14-067 - 緊急: Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される (2993958)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。MSXML コアサービス 3.0 に欠陥があり、攻略 Web サイトにアクセスすると任意のコードが実行される。 CVE-2014-4118。 Exploitability Index: 2

MS14-068 - 緊急: Kerberos の脆弱性により特権が昇格される (3011780)

 Windows Server 2003、Server 2008、Server 2008 R2、Server 2012・Server 2012 R2 に欠陥。Kerberos KDC の実装に欠陥があり、一般のドメインアカウントからドメイン管理者アカウントに昇格できてしまう。CVE-2014-6324。Exploitability Index: 0 (0-day)

マイクロソフトは協調的な脆弱性の公開により、この脆弱性に関する情報を受けました。セキュリティ情報の公開時点で、マイクロソフトはこの脆弱性を悪用しようとする限定的な標的型攻撃を確認しています。

 最近このパターン多いなあ。修正作業が間にあわずに 0-day を招いてしまう。

 Windows クライアント OS にはこの欠陥はないが、多層防御強化の観点から更新プログラムが提供される。

2014.11.30 追記:

 Additional information about CVE-2014-6324 (Microsoft Security Research & Defense Blog, 2014.11.18)

2014.12.11 追記:

 WindowsのKerberos認証の脆弱性により、権限昇格が行える脆弱性(CVE-2014-6324)に関する検証レポート ((n), 2014.12.10)

MS14-069 - 重要: Microsoft Office の脆弱性によりリモートでコードが実行される (3009710)

 Word 2007 SP3、Word Viewer、Office 互換機能パック SP3 に 3 件の欠陥。

  • Microsoft Office の二重削除リモート コード実行の脆弱性 - CVE-2014-6333。 Exploitability Index: 2

  • Microsoft Office の不正なインデックス リモート コード実行の脆弱性 - CVE-2014-6334。 Exploitability Index: 2

  • Microsoft Office の無効なポインター リモート コード実行の脆弱性 - CVE-2014-6335。 Exploitability Index: 1

MS14-070 - 重要: TCP/IP の脆弱性により、特権が昇格される (2989935)

 Windows Server 2003 の TCP/IP スタックに欠陥。local user による権限上昇が可能。 CVE-2014-4076。 Exploitability Index: 2

MS14-071 - 重要: Windows オーディオ サービスの脆弱性により、特権が昇格される (3005607)

 Windows Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。Windows オーディオ サービスに権限上昇を許す欠陥があり、他の欠陥と組みあわせることで任意のコードを実行できる。 CVE-2014-6322。 Exploitability Index: 2

MS14-072 - 重要: .NET Framework の脆弱性により、特権が昇格される (3005210)

 .NET Framework 1.1 SP1、2.0 SP2、3.5、3.5.1、4、4.5、4.5.1、4.5.2 に欠陥。 .NET Remoting を動かしている Windows 機に攻略データを送ると、権限上昇が可能。 CVE-2014-4149。 Exploitability Index: 2

MS14-073 - 重要: Microsoft SharePoint Foundation の脆弱性により、特権が昇格される (3000431)

 SharePoint Foundation 2010 SP2 に欠陥があり、local user による権限上昇が可能。 CVE-2014-4116。 Exploitability Index: 2

MS14-074 - 重要: リモート デスクトップ プロトコルの脆弱性により、セキュリティ機能のバイパスが起こる (3003743)

 Windows Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。RDP 実装に欠陥があり、監査ログオン セキュリティ機能をバイパスできる。CVE-2014-6318。 Exploitability Index: 3

MS14-075

 未リリース。

2014.12.10 追記:

 2012.12.10 に出たよ: MS14-075 - 重要: Microsoft Exchange Server の脆弱性により、特権が昇格される (3009712) (Microsoft, 2014.12.10)。

MS14-076 - 重要: インターネット インフォメーション サービス (IIS) の脆弱性により、セキュリティ機能のバイパスが起こる (2982998)

 IIS 8.0、8.5 (Windows 8・8.1、Server 2012・Server 2012 R2) に欠陥。

「IP およびドメイン制限」フィルタリング リスト (中略) IIS 管理者がワイルドカード ドメイン制限のルールを作成した場合、拒否されたドメインからの攻撃者が、IIS 管理者が制限されていたと思われる Web サイトにアクセスする可能性があります。

 CVE-2014-4078。 Exploitability Index: 3

MS14-077 - 重要: Active Directory フェデレーション サービスの脆弱性により、情報漏えいが起こる (3003381)

 Active Directory フェデレーション サービス 2.0、2.1 に欠陥。ログオフ処理に欠陥があり、「攻撃者がユーザーがログオフしたアプリケーションを再度開くことでユーザーの情報へアクセスする可能性があ」る。CVE-2014-6331。 Exploitability Index: 3

MS14-078 - 警告: IME (日本語版) の脆弱性により、特権が昇格される (2992719)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2 に欠陥。 日本語 IME に欠陥があり、認証済みユーザーによる権限上昇が可能。 CVE-2014-4077。 Exploitability Index: 0 (0-day!!!!)

MS14-079 - 警告: カーネルモード ドライバーの脆弱性により、サービス拒否が起こる (3002885)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。カーネル モード ドライバーにおける TrueType フォントの処理に欠陥があり、ネットワーク共有に攻略 TrueType フォントを設置し、Windows エクスプ ローラーで閲覧すると DoS 状態となる。 CVE-2014-6317。 Exploitability Index: 3

 関連:


2014.11.11


2014.11.10


2014.11.07

2014 年 11 月 12 日のセキュリティ リリース予定 (月例)
(日本のセキュリティチーム, 2014.11.07)

 16 件 (緊急 5、重要 9、警告 2)。 IE、Office (Word 2007)、.NET Framework、SharePoint Server、Exchange Server、ADFS。

いろいろ (2014.11.07)
(various)

phpMyAdmin

Symantec Endpoint Protection Manager

FreeBSD

rsyslog

Ruby

FFmpeg


2014.11.06

追記

登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起 (2014.11.05)


2014.11.05

いろいろ (2014.11.05)
(various)

Linksys EA シリーズ

ASUS RT シリーズ

追記

Advisory 01/2014: Drupal - pre Auth SQL Injection Vulnerability (2014.10.16)

 関連:

  • Drupal Core - Highly Critical - Public Service announcement - PSA-2014-003 (Drupal, 2014.10.29)

  • Drupal 7.32 で修正された脆弱性に関する注意喚起 (Drupal.jp, 2014.11.04)。上記 PSA-2014-003 の日本語版あり。

    協定世界時での 10 月 15 日午後 11時 (日本時間 10 月 16 日午前 8 時) 以前に更新または修正パッチを適用していないすべての Drupal 7 ウェブサイトは、すでにセキュリティ侵害が行われたという想定のもとで対応するべきです。

    単に Drupal 7.32 に更新しただけではバックドアは除去されません。

    前述の期間内に更新またはパッチを適用していない場合は、この発表を読み進めてください。
    7.32 への更新またはパッチを適用することによって脆弱性は修正されますが、すでにセキュリティ侵害されたウェブサイトは修正されません。パッチを適用した覚えがないにも関わらず、すでにパッチが適用されていた場合には、すでにセキュリティ侵害が行われた可能性があります (いくつかの攻撃では、サイトを支配できる唯一の攻撃者であることを担保する手段として、パッチを適用するものがありました)。
    Drupal セキュリティチームは、ユーザー自身がホスティングプロバイダに相談することをお勧めします。前述の期間内にプロバイダによる対応 (ユーザー個別のパッチ適用またはそれ以外の方法での SQL インジェクション攻撃の阻止) がなかった場合は、2014 年 10 月 15 日以前のバックアップから復元します。

    出ました、“バックアップから戻せ”。

  • Drupal の脆弱性に関する注意喚起 (JPCERT/CC, 2014.11.04 更新)

  • Drupal 7 SQL Injection Info (Kahu security, 2014.11.02)

登録情報の不正書き換えによるドメイン名ハイジャックに関する注意喚起
(JPCERT/CC, 2014.11.05)

 こんな文書が出るほど事象が発生している、ということかしら。

2014.11.05 追記:

 JPRS からも出てました: (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策 について(2014年11月5日公開) (JPRS)

JPRSでは2014年9月から10月にかけ、国内の組織が運用する複数の.comサイトが、ドメイン名の登録情報の不正書き換えによるドメイン名ハイジャックの被害を受けたという情報を入手しました。

2014.11.06 追記:

 先日のはてなの件、これだった。

 関連:

2015.05.26 追記:

 (緊急)登録情報の不正書き換えによるドメイン名ハイジャックとその対策について (JPRS) が 2015.05.26 付で更新された。

  (*2)JPドメイン名では2015年1月19日より、レジストリロックサービスの
        提供を開始しました。本サービスの提供方法及び提供範囲は、指定事
        業者によって異なります。詳細はドメイン名の管理指定事業者にお問
        い合わせください。

        レジストリロックサービス
        <http://jprs.jp/about/dom-rule/registry-lock/>

「OS X Yosemite」の深刻な脆弱性「Rootpipe」--パスワード入力なしに特権昇格が可能に
(ZDNet, 2014.11.04)

 詳細不明ですが、「Rootpipeは管理者からスーパーユーザーへと権限を昇格する攻撃」 だそうで。patch はまだない。

 関連: OS X Yosemiteにパスワード無しで管理者のユーザー権限をroot化できる深刻な脆弱性 通称「rootpipe」が発見される。 (Apple ちゃんねる, 2014.11.04)。OS X 10.8.5 Mountain Lion にもこの欠陥があるそうで。

2015.04.23 追記:

 OS X 10.10.3 で修正された……はずだったが、10.10.3 でも類似の攻撃が成功してしまうそうで。


2014.11.04


2014.11.03


2014.11.02


[セキュリティホール memo]
[私について]