セキュリティホール memo - 2015.01

Last modified: Thu Apr 9 13:16:16 2015 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2015.01.30

いろいろ (2015.01.30)
(various)

vsftpd

Fumy News Clipper2

サイボウズ リモートサービスマネージャー

Symantec Encryption Management Server / Symantec PGP Universal Server

Cisco WebEx Meetings Server

VMware vSphere Data Protection

Xen

追記

glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について (2015.01.28)

 Vine Linux 用の glibc 更新が公開されたので、記述を修正した。

 その他製品の対応 としてマカフィー、Cisco、ソフォスを追加した。

 関連: に 3 件追加。


2015.01.29

追記

いろいろ (2015.01.27): マカフィー Data Loss Prevention Endpoint、Device Control

 マカフィーサポート通信 - 2015/01/29 によると

2015/01/21 (水) にリリースされた Data Loss Prevention Endpoint (以降、DLPe) およ び Device Control (以降、DC) の version 9.3 patch 4 で、ソフトウェアパッケージに 不具合が確認されました。
この不具合を修正したソフトウェアパッケージが 201501月28日(水) に製品ダウンロード サイトに公開されましたので、ご案内いたします。)

なのでご注意を。(コピペミス修正済。石塚さん感謝)


2015.01.28

いろいろ (2015.01.28)
(various)

VMware

Cisco 2900 Series Integrated Services Router

WebKitGTK+

LibTIFF

Xen

Apple 方面
(Apple, 2015.01.27)

 OS X、iOS、Apple TV、Safari 更新出ました。

追記

JVNDB-2014-007550: 複数の ASUS ルータで使用される WRT ファームウェアにおける認証を回避される脆弱性 (2015.01.13)

Flash Player に 0-day 欠陥、Angler Exploit Kit で確認 (2015.01.22)

 Flash Player 16.0.0.296 / 13.0.0.264 / 11.2.202.440 (Linux) 公開されました。 CVE-2015-0311 の他に CVE-2015-0312 も修正されています。

 関連:

ClamAV 0.98.6 has been released!
(ClamAV, 2015.01.27)

 ClamAV 0.98.6 出ました。セキュリティ修正を含みます。 CVE-2015-1461 CVE-2015-1462 CVE-2015-1463

glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について
(ワルブリックス株式会社, 2015.01.28)

 glibc 2.2〜2.17 に欠陥。__nss_hostname_digits_dots() に buffer overflow する欠陥があり、gethostbyname*() に影響。 glibc 2.18 では修正されている。 CVE-2015-0235

Linux ディストリビューションの対応

Red Hat

CentOS

Debian

Ubuntu

Vine Linux

その他製品の対応

shared library wrapper

マカフィー

Cisco

ソフォス

関連:

2015.01.30 追記:

 Vine Linux 用の glibc 更新が公開されたので、記述を修正した。

 その他製品の対応 としてマカフィー、Cisco、ソフォスを追加した。

 関連: に 3 件追加。

2015.02.03 追記:

 その他製品の対応 に CVE-2015-0235-workaround (github) を追加。

2015.02.06 追記:

 関連: に 緊急コラム: glibc 脆弱性( CVE-2015-0235 )の影響範囲の調査方法について (NTT データ先端技術)、 緊急コラム「 glibc 脆弱性( CVE-2015-0235 )の影響範囲の調査方法について」が掲載されました。 (熊猫さくらのブログ, 2015.02.03) を追加。


2015.01.27

追記

Flash Player に 0-day 欠陥、Angler Exploit Kit で確認 (2015.01.22)

 2015.01.24 付で APSA15-01 が改訂されている。

  • APSA15-01 - Security Advisory for Adobe Flash Player (Adobe, 2015.01.24 改訂)

  • APSA15-01 - Adobe Flash Playerに関するセキュリティ情報 (Adobe, 2015.01.24 改訂)

    更新 (1 月 24 日): Flash Player デスクトップランタイムの自動更新を有効にしている場合、1 月 24 日にバージョン 16.0.0.296 を受け取ります。このバージョンは CVE-2015-0311 の修正プログラムです。 Adobe は 1 月 26 日の週に更新を手動でダウンロードできるようにする予定です。弊社は配信パートナーと連係し、Google Chrome ならびに Internet Explorer の 10 と 11 で更新可能にします。

    自動更新では 2015.01.25 (日本時間) に修正版 16.0.0.296 が配布されているようで。手元の Chrome 40.0.2214.93 の PPAPI Flash Player も 16.0.0.296 になってた。

  • アドビ サポート担当 @AdobeSupportJ さんのツイート:

いろいろ (2014.12.23): Allegro RomPager を採用しているブロードバンドルータ

 関連:

いろいろ (2015.01.27)
(various)

IO DATA 有線 LAN ルータ NP-BBRM

マカフィー Email Gateway

マカフィー Data Loss Prevention Endpoint、Device Control

2015.01.29 追記:

 マカフィーサポート通信 - 2015/01/29 によると

2015/01/21 (水) にリリースされた Data Loss Prevention Endpoint (以降、DLPe) およ び Device Control (以降、DC) の version 9.3 patch 4 で、ソフトウェアパッケージに 不具合が確認されました。
この不具合を修正したソフトウェアパッケージが 201501月28日(水) に製品ダウンロード サイトに公開されましたので、ご案内いたします。)

なのでご注意を。(コピペミス修正済。石塚さん感謝)

file


2015.01.26

PHP 5.6.5、5.5.21、5.4.37 公開
(php.net, 2015.01.22)

 PHP 5.6.55.5.215.4.37 公開されました。 CVE-2014-9427 (Bug #68618 out of bounds read crashes php-cgi) CVE-2015-0231 (Bug #68710 Use After Free Vulnerability in PHP's unserialize() (Still Exploitable)) CVE-2015-0232 (Bug #68799 Free called on unitialized pointer) が修正されてます。


2015.01.23

追記

Flash Player に 0-day 欠陥、Angler Exploit Kit で確認 (2015.01.22)

 Adobe から Bulletin と Advisory 出ました。欠陥 2 件の内 1 件が修正され、もう 1 件は来週修正される予定。

 回避方法:

 関連:


2015.01.22

いろいろ (2015.01.22)
(various)

LibreSSL

  • ChangeLog (github)。LibreSSL 2.1.3 出てます。 iida さん情報ありがとうございます。

    2.1.3 - Security update and OS support improvements
    * Fixed various memory leaks in DTLS, including fixes for CVE-2015-0206.

VLC media player

FFmpeg

Pagelines/Platform theme for WordPress

Apache CloudStack

JasPer

Symantec Critical System Protection, Symantec Data Center Security: Server Advanced

Cisco Unified Communications Manager

Chrome Stable Channel Update
(Google, 2015.01.21)

 Chrome 40.0.2214.91 が stable に。62 件のセキュリティ欠陥修正を含む。

追記

個人情報漏洩で脆弱なシステムの責任をソフトメーカーに問う事例 (2015.01.14)

Flash Player に 0-day 欠陥、Angler Exploit Kit で確認
(various, 2015.01.22)

 既に悪用されてます。

2015.01.23 追記:

 Adobe から Bulletin と Advisory 出ました。欠陥 2 件の内 1 件が修正され、もう 1 件は来週修正される予定。

 回避方法:

 関連:

2015.01.27 追記:

 2015.01.24 付で APSA15-01 が改訂されている。

2015.01.28 追記:

 Flash Player 16.0.0.296 / 13.0.0.264 / 11.2.202.440 (Linux) 公開されました。 CVE-2015-0311 の他に CVE-2015-0312 も修正されています。

 関連:

2015.02.13 追記:

  Adobe Flash Playerの脆弱性(CVE-2015-0311) vs. FFR yarai (FFRI Blog, 2015.02.03)


2015.01.21

Oracle Critical Patch Update Advisory - January 2015
(Oracle, 2015.01.20)

 Oracle 四半期更新出ました。計 169 件のセキュリティ欠陥を修正。iida さん情報ありがとうございます。

 January 2015 Critical Patch Update Released (The Oracle Software Security Assurance Blog, 2015.01.20) によると、今回の更新において SSL 3.0 がデフォルト無効化されるそうです。

It is very important to note that, with this Critical Patch Update, Oracle will change the behavior of Java SE in regards to SSL. This Critical Patch Update will disable by default the use of SSL version 3.0. SSL v3.0 is widely regarded as an obsolete protocol, and this situation is aggravated by the POODLE vulnerability (CVE-2014-3566). As a result, this protocol is being widely targeted by malicious hackers.

 Java SE は 8u31 と 7u75/76 が登場。Java SE 7 の公開アップデートは次回 (2015.04) で終了だそうで。また Java SE 7 については、Java SE 8 への自動アップデートが 2015.01.20 からはじまるそうです。


2015.01.20

追記

USB周辺機器が“悪者”に、BlackHatで実証ツール公開予定 (2014.08.01)

 Mac向けブートキット「Thunderstrike」:知っておくべきこと (Kaspersky, 2015.01.19)

皆さんのコンピューターがThunderstrikeに感染する可能性があるのは、直接接触による体液付着が唯一の感染経路であるエボラ出血熱と同様に、誰かがコンピューターを分解したときか、誰かがコンピューターのThunderboltポートに周辺機器を接続して悪意あるファームウェアをインストールしたときくらいのものです。(中略) Thunderstrikeから身を守る最善策は、自分が不在にしているとき誰にもMacbookを触られないようにすることです。言い換えると、盗難に遭わないように気をつけているのであれば、危険にさらされることはおそらくないでしょう。

いろいろ (2015.01.20)
(various)

PolarSSL

Django

moodle

Webmin, Usermin

MediaWiki

Apache Santuario 2.x

各種アーカイバ、圧縮プログラム

patch

Intel チップセットに対する BIOS 実装 (ロック機構)

Panasonic Arbitrator Back-End Server (BES)

シンクグラフィカ製ダウンロードログCGI


2015.01.19

追記

Firefox 35.0 / ESR 31.4.0、Thunderbird 31.4.0 公開

 SeaMonkey 2.32 も出ています。NOV!さん情報ありがとうございます。

グーグル、Windows脆弱性をまた公開--ここ1週間で2度目
(ZDNet, 2015.01.16)

 Issue 128: Windows: Impersonation Check Bypass With CryptProtectMemory and CRYPTPROTECTMEMORY_SAME_LOGON flag (google-security-research) の件。

「Microsoftから、1月のパッチでフィックスを配布するつもりだったが、互換性の問題があったため提供を中止せざるを得なかったという連絡を受けた。フィックスは2月のセキュリティパッチとして提供されると思われる」とForshaw氏は述べている。

 でも公開しちゃうんですね……。


2015.01.16

いろいろ (2015.01.16)
(various)

Samba

  • CVE-2014-8143: Elevation of privilege to Active Directory Domain Controller (Samba, 2015.01.15)。Samba 全バージョンの Active Directory Domain Controller に欠陥。ユーザーアカウント、コンピューターアカウントの作成を特定ユーザーやグループに委任する場合に、userAccountControl 属性の UF_SERVER_TRUST_ACCOUNT ビットをチェックしていない。

    Samba 4.0.24, 4.1.16, 4.2rc4 で修正されている。 4.1.15, 4.0.23 用の patch も用意されている。

b2evolution


2015.01.15

いろいろ (2015.01.15)
(various)

Wireshark

UEFI

GE Multilink Switch

 日本で使ってる人いるのかなあ。

2015 年 1 月のマイクロソフト セキュリティ情報の概要
(Microsoft, 2015.01.14)

 今回から予告なしで公開されてます。

MS15-001 - 重要: Windows Application Compatibility Cache の脆弱性により、特権が昇格される (3023266)

 Windows 7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。Microsoft Application Compatibility Infrastructure に欠陥があり、ログオンユーザーによる権限上昇が可能。CVE-2015-0002。Exploitability Index: 2

 Google の研究者が 0-day 公開していた件:

MS15-002 - 緊急: Windows Telnet サービスの脆弱性により、リモートでコードが実行される (3020393)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2 に欠陥。 telnet サービスに buffer overflow する欠陥があり、攻略パケットによって任意のコードを実行できる。CVE-2015-0014。Exploitability Index: 2

MS15-003 - 重要: Windows User Profile Service の脆弱性により、特権が昇格される (3021674)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。 Windows User Profile Service に欠陥があり、local user による権限上昇が可能。CVE-2015-0004。Exploitability Index: 2

 Google の研究者が 0-day 公開していた件:

MS15-004 - 重要: Windows コンポーネントの脆弱性により、特権が昇格される (3025421)

 Windows Vista、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。TS WebProxy にディレクトリ トラバーサルを許す欠陥があり、IE の別の欠陥を使ってダウンロードされた攻略アプリケーションが、低い整合性レベルではなく整合性レベル「中」で実行される。 この欠陥は 0-day であり、攻撃事例が確認されている。 CVE-2015-0016。Exploitability Index: 0。 「この脆弱性は、限定的な標的型攻撃でサンドボックスのバイパスとして悪用されています」。

MS15-005 - 重要: Network Location Awareness Service の脆弱性により、セキュリティ機能のバイパスが起こる (3022777)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2 に欠陥。 Network Location Awareness (NLA) サービスに欠陥があり、「被害者と同じネットワーク上にいる攻撃者が被害者によって開始される DNS および LDAP トラフィックへの応答に成りすましたとき、意図せずファイアウォール ポリシーが緩和されたり、特定のサービスが構成されることにより、セキュリティ機能がバイパスされる可能性があります」。 CVE-2015-0006。Exploitability Index: 3

 Windows Server 2003 用の更新プログラムは用意されていない (作成不可能とされている!) ので注意。

MS15-006 - 重要: Windows エラー報告の脆弱性により、セキュリティ機能のバイパスが起こる (3004365)

 Windows 8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。 Windows エラー報告 (WER) に欠陥があり、「有効な資格情報を所有し、管理者権限でローカルにログオンできる」攻撃者が、"保護されたプロセスの簡単な検証" (Protected Process Light) によって保護されたプロセスのメモリを読める。 CVE-2015-0001。Exploitability Index: 2

MS15-007 - 重要: ネットワーク ポリシー サーバーの RADIUS 実装の脆弱性により、サービス拒否が起こる (3014029)

 Windows Server 2003、Server 2008、Server 2008 R2、Server 2012・Server 2012 R2 に欠陥。インターネット認証サービス (IAS) およびネットワーク ポリシー サーバー (NPS) に欠陥があり、攻略ユーザー名によって RADIUS 認証が DoS 状態になる。 CVE-2015-0015。 Exploitability Index: 3

MS15-008 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (3019215)

 Windows Server 2003、Vista、Server 2008、7、Server 2008 R2、8・8.1、Server 2012・Server 2012 R2、RT・RT 8.1 に欠陥。WebDAV カーネル モード ドライバー (mrxdav.sys) に欠陥があり、ログオンユーザーによる権限上昇が可能。 CVE-2015-0011。 Exploitability Index: 2

 関連:

追記

個人情報漏洩で脆弱なシステムの責任をソフトメーカーに問う事例 (2015.01.14)

 第5回 情報流出に係るシステム損害賠償請求事件(東京地裁 平成26.1.23) (SOFTIC 判例ゼミ2014) に判例全文が掲載されています。

USB周辺機器が“悪者”に、BlackHatで実証ツール公開予定 (2014.08.01)

 Macに削除不能なマルウェアをインストールする「Thunderstrike」が明らかに (CNET, 2015.01.13)。USB ではなく Thunderbolt を使って攻撃。

 Hudson氏は「昔からある『悪意あるメイド攻撃』も可能だ。Thunderstrikeであれば、ファームウェアパスワードが設定されていても、ハードディスクが暗号化されていても、ユーザーのノートブックにほんの数分アクセスするだけでブートROMのファームウェアを書き換えられる」と述べたうえで、「このため、カンファレンスへの出席目的でホテルに滞在している際、レストランでの朝食時にノートブックを部屋に置いたままにしておくと、部屋に来た掃除係がベッドメーキングやタオル交換のついでにファームウェアのバックドアを仕掛けるということも考えられる」と説明している。

2015.01.14

Firefox 35.0 / ESR 31.4.0、Thunderbird 31.4.0 公開
(Mozilla, 2015.01.13)

 出ました。

 関連:

2015.01.19 追記:

 SeaMonkey 2.32 も出ています。NOV!さん情報ありがとうございます。

APSB15-01 - Security updates available for Adobe Flash Player
(Adobe, 2015.01.13)

 Flash / AIR 更新出ました。9 件のセキュリティ欠陥 (任意のコードの実行 x 6、不適切なファイル検証 x 1、キーストロークの漏洩 x 1、メモリアドレスの漏洩 x 1) が修正されてます。CVE-2015-0301 CVE-2015-0302 CVE-2015-0303 CVE-2015-0304 CVE-2015-0305 CVE-2015-0306 CVE-2015-0307 CVE-2015-0308 CVE-2015-0309。 0-day はないようだ。 Priority rating は Linux 版と AIR が 3、他は 1。

プラットホーム バージョン
Windows (ActiveX) 16.0.0.257
Windows (NPAPI プラグイン) 16.0.0.257
Mac 16.0.0.257
Linux 11.2.202.429
Google Chrome 16.0.0.257
Windows 8 / Server 2012 / RT の Internet Explorer 10 16.0.0.257
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 16.0.0.257
AIR Desktop Runtime 16.0.0.245
AIR SDK (Windows, Mac, Android, iOS) 16.0.0.272
AIR SDK & Compiler (Windows, Mac, Android, iOS) 16.0.0.272
AIR for Android 16.0.0.272

2015.01.15 追記:

 日本語版: APSB15-01 - Adobe Flash Playerに関するセキュリティアップデート公開 (Adobe, 2015.01.13)

個人情報漏洩で脆弱なシステムの責任をソフトメーカーに問う事例
(町村泰貴 / Yahoo, 2015.01.13)

 「東京地判平成26年1月23日判時2221号71頁」。契約当時において役所が求めるセキュリティ機能を実装していないと裁判に負けて損害賠償することになる話。

経産省やIPAが個人情報漏洩対策に注意喚起をし、SQLインジェクションに際しての「バインド機構の使用又はエスケープ処理を施したプログラム」が推奨されていたことから、これらの対策をとるべき債務があったのにこれを怠った債務不履行責任を認めたのである。

 実際はこんな記述です。長いけど全部引用しますね。

 ア 債務不履行一(適切なセキュリティ対策が採られたアプリケーションを提供すべき債務の不履行)
  (ア) 前提事実のとおり、被告は、平成二一年二月四日に本件システム発注契約を締結して本件システムの発注を受けたのであるから、その当時の技術水準に沿ったセキュリティ対策を施したプログラムを提供することが黙示的に合意されていたと認められる。そして、本件システムでは、金種指定詳細化以前にも、顧客の個人情報を本件データベースに保存する設定となっていたことからすれば、被告は、当該個人情報の漏洩を防ぐために必要なセキュリティ対策を施したプログラムを提供すべき債務を負っていたと解すべきである。
 そこで検討するに、≪証拠略≫によれば、経済産業省は、平成一八年二月二〇日、「個人情報保護法に基づく個人データの安全管理措置の徹底に係る注意喚起」と題する文書において、SQLインジェクション攻撃によってデータベース内の大量の個人データが流出する事案が相次いで発生していることから、独立行政法人情報処理推進機構(以下「IPA」という。)が紹介するSQLインジェクション対策の措置を重点的に実施することを求める旨の注意喚起をしていたこと、IPAは、平成一九年四月、「大企業・中堅企業の情報システムのセキュリティ対策~脅威と対策」と題する文書において、ウェブアプリケーションに対する代表的な攻撃手法としてSQLインジェクション攻撃を挙げ、SQL文の組み立てにバインド機構を使用し、又はSQL文を構成する全ての変数に対しエスケープ処理を行うこと等により、SQLインジェクション対策をすることが必要である旨を明示していたことが認められ、これらの事実に照らすと、被告は、平成二一年二月四日の本件システム発注契約締結時点において、本件データベースから顧客の個人情報が漏洩することを防止するために、SQLインジェクション対策として、バインド機構の使用又はエスケープ処理を施したプログラムを提供すべき債務を負っていたということができる。
 そうすると、本件ウェブアプリケーションにおいて、バインド機構の使用及びエスケープ処理のいずれも行われていなかった部分があることは前記二のとおりであるから、被告は上記債務を履行しなかったのであり、債務不履行一の責任を負うと認められる。
  (イ) 被告は、原告が本件流出後に調査を依頼した大手調査会社であるラックですら、本件データベースへの侵入経路及び侵入手法は解明できていないから、本件流出は、専門業者の技術レベルを超える想定不可能な方法によって行われたものであり、被告にはその侵入行為について予見可能性がなかったと主張する。
 しかしながら、前記のとおり、被告が本件システム発注契約を締結した平成二一年二月四日時点で、SQLインジェクション攻撃によってデータベース内の大量の個人データが流出する事案が相次いで発生していること、SQLインジェクション対策として、SQL文の組み立てにバインド機構を使用し、又はSQL文を構成する全ての変数に対しエスケープ処理を行うことが必要であることが広く指摘されていたのであって、SQLインジェクション対策を講じていなければ、第三者がSQLインジェクション攻撃を行うことにより本件データベースから個人情報が流出し得ることは被告において具体的に予見可能であったということができ、それを超えて、個別の侵入態様を予見できなかったとしても、債務不履行一に係る被告の予見可能性が否定されるものではない。したがって、予見可能性がなかったために過失がない旨の被告の上記主張は理由がない。
  (ウ) 以上より、被告には債務不履行一の責任が認められる。

 風見雄二「文書の重要性! 文書の重要性!」 (元ねた)

 で、重過失かどうかの検討をして、

〈1〉電子商取引システムの設計・構築に当たってSQLインジェクション攻撃への対策を講じることは専門業者として当然であったこと (中略) について検討するに、 (中略) SQLインジェクション対策がされていなければ、第三者がSQLインジェクション攻撃を行うことで本件データベースから個人情報が流出する事態が生じ得ることは被告において予見が可能であり、かつ、経済産業省及びIPAが、ウェブアプリケーションに対する代表的な攻撃手法としてSQLインジェクション攻撃を挙げ、バインド機構の使用又はSQL文を構成する全ての変数に対するエスケープ処理を行うこと等のSQLインジェクション対策をするように注意喚起していたことからすれば、その事態が生じ得ることを予見することは容易であったといえる。また、バインド機構の使用又はエスケープ処理を行うことで、本件流出という結果が回避できたところ、本件ウェブアプリケーションの全体にバインド機構の使用又はエスケープ処理を行うことに多大な労力や費用がかかることをうかがわせる証拠はなく、本件流出という結果を回避することは容易であったといえる。
 そうすると、被告には重過失が認められるというべきである。

 認められました。

 (9) 以上より、被告の債務不履行と相当因果関係のある損害は、上記(1)ないし(8)の合計三二三一万九五六八円となるが、原告が請求できる金額は、前記判示のとおり三割の過失相殺をするのが相当であるから、三二三一万九五六八円から三割を控除して、二二六二万三六九七円となる(小数点以下切り捨て。)。

 この全額を支払えとの判決が出ております。ちなみに、調査費用は「ベライゾンビジネスに対しては二二〇万五〇〇〇円、ラックに対しては一七三万二五〇〇円を支払った」。

主文
一 被告は、原告に対し、二二六二万三六九七円及びこれに対する平成二三年一〇月一五日から支払済みまで年六分の割合による金員を支払え。
二 原告のその余の請求を棄却する。
三 訴訟費用はこれを五分し、その四を原告の負担とし、その余を被告の負担とする。
四 この判決は、第一項に限り仮に執行することができる。

 あと、暗号化についても争われたのですが、

「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」(中略) 「大企業・中堅企業の情報システムのセキュリティ対策~脅威と対策」(中略) しかし、上記告示等は、いずれも上記対策を講じることが「望ましい」と指摘するものにすぎないし、上記IPAの文書においては、データベース内のデータ全てに対して暗号化の処理を行うとサーバー自体の負荷になることがあるので、特定のカラムだけを暗号化するなどの考慮が必要であるとも指摘されているように、暗号化の設定内容等は暗号化の程度によって異なり、それによって被告の作業量や代金も増減すると考えられることに照らすと、契約で特別に合意していなくとも、当然に、被告がクレジットカード情報を本件サーバー及びログに保存せず、若しくは保存しても削除する設定とし、又はクレジットカード情報を暗号化して保存すべき債務を負っていたとは認められない。
 以上からすれば、被告には債務不履行三の責任は認められない。

 こちらについては否定されています。

2015.01.15 追記:

 第5回 情報流出に係るシステム損害賠償請求事件(東京地裁 平成26.1.23) (SOFTIC 判例ゼミ2014) に判例全文が掲載されています。

2015.01.22 追記:

 SQLインジェクション対策もれの責任を開発会社に問う判決 (徳丸浩の日記, 2015.01.22)

2015.03.23 追記:

 SQLインジェクション脆弱性の有無が重過失の判断に影響を与えた判決 (株式会社クロスジール, 2015.02.09)


2015.01.13

JVNDB-2014-007550: 複数の ASUS ルータで使用される WRT ファームウェアにおける認証を回避される脆弱性
(JVN, 2015.01.13)

 ASUS RT-AC66U, RT-N66U 等で使われているファームウェアに欠陥。infosvr サービスに欠陥があり、remote から任意のコマンドを無認証で実行できる。

2015.01.28 追記:

 RT-AC87U, RT-AC68U, RT-AC56S, RT-N66U, RT-N56U 用の更新版ファームウェアが用意された。

 関連:

JVNVU#98974537: OpenSSL に複数の脆弱性
(JVN, 2015.01.09)

 OpenSSL 0.9.8, 1.0.0, 1.0.1 系列に 8 件の欠陥。0.9.8zd, 1.0.0p, 1.0.1k で修正されている。

 深刻度 - 中 (Moderate)

 深刻度 - 低 (Low)

SB10095: マカフィーセキュリティ情報 - 最新版 ePolicy Orchestrator (ePO) で対応される XML 外部実体参照 (XML Entity Injection) および Metasploit 認証情報問題
(マカフィー, 2015.01.09)

 ePolicy Orchestrator 4.x, 5.x に欠陥。 ePO Web アプリに認証済みのユーザが、 (監査ログやサーバタスクログのような) カスタムフィルタを使用する領域へ、カスタムフィルタを追加/更新する権限を持っている場合、攻略 XML 定義を追加することが可能。またこの攻撃が成功すると、Metasploit を使って ePO 上の多くのシステムファイルを読み取ることができ、認証情報が漏洩する。

 ePO 4.6.9, 5.1.2 で修正される予定 (未リリース)。SB10095 に回避策が示されている。


2015.01.09

いろいろ (2015.01.09)
(various)

cURL / libcurl

TYPO3


2015.01.08

いろいろ (2015.01.08)
(various)

Git 関連

 特定の条件における .git の保護が不十分だったため、.git/config を上書きして Git コマンドをハイジャックし、任意のコードを実行させることが可能だった模様。 CVE-2014-9390。 条件は、

  • 大文字小文字を区別しないファイルシステムの場合 (FAT、NTFS、HFS+ など)、あるいは

  • 特殊なファイル名解釈が行われる場合 (FAT/NTFS の短いファイル名、HFS+ における Unicode ignorable code point の解釈など)

 Git 関連コマンドが修正されている。

Mercurial 関連


2015.01.07


2015.01.06

いろいろ (2015.01.06)
(various)

D-Bus

MediaWiki


2015.01.03


[セキュリティホール memo]
[私について]