セキュリティホール memo - 2015.10

Last modified: Thu Feb 18 17:01:58 2016 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2015.10.30

追記

Oracle Critical Patch Update Advisory - October 2015 (2015.10.22)

Certificate TransparencyでわかったというThawteによるgoogle.com証明書の不正発行??? (2015.09.25)

 つづき。

CIRCLean - USB key sanitizer
(Computer Incident Response Center Luxembourg)

 Raspberry Pi を使って、信頼できない USB メモリーをサニタイズするソリューション。フリーで使える。破壊系 USB メモリーの場合は……Raspberry Pi が壊れるのかな。

いろいろ (2015.10.30)
(various)

各社ルーター

2015.12.17 追記:
2016.02.18 追記:

Joomla!

phpMyAdmin

縁sys

EC-CUBE

 EC-CUBE 3.0.4 にセキュリティ修正入ってたんですね。最新は 3.0.5。

Voice over LTE (VoLTE)

仮想マシンモニタ (VMM)


2015.10.29

追記

Apple 関係積み残し (2015.10.28)


2015.10.28

【注意喚起】SNSの友達リクエストを承認したら、連絡先情報を読み取られ、自分名義の招待メールが拡散!
(IPA, 2015.10.28)

 Google Apps に対する攻撃事例が確認されているようで。「JPCERT/CCによると、前述のような事案の被害に関して情報公開する組織が10月に入り急増し、18件(10月23日現在)と前月の2倍の件数」だそうです。

  1. 友人・知人の情報が記載された海外 SNS の招待メールが届く
  2. 招待メールのリンクをクリック後、サービス連携の許可を求める画面が表示される
  3. サービス連携を許可すると海外SNSはGoogleの連絡先情報が利用可能になる

 やっちまった場合は、 https://security.google.com/settings/security/permissions から取り消せばいいのかな。

 関連: 注意喚起「SNSやクラウドサービスで連携されるアカウント情報には細心の注意を」 (JPCERT/CC, 2015.10.28)

Apple 関係積み残し
(apple, 2015.10.15〜)

About the security content of Keynote 6.6, Pages 5.6, Numbers 3.6, and iWork for iOS 2.6 (Apple, 2015.10.15)

 攻略文書ファイルを開くとユーザー情報が漏洩する欠陥 CVE-2015-3784 CVE-2015-7032、 攻略文書ファイルを開くと任意のコードが実行される欠陥 CVE-2015-7033 CVE-2015-7034 を修正。

About the security content of iOS 9.1 (Apple, 2015.10.21)

About the security content of watchOS 2.0.1 (Apple, 2015.10.21)

About the security content of Safari 9.0.1 (Apple, 2015.10.21)

 任意のコードの実行を招く、WebKit の欠陥 9 件を修正。CVE-2015-5928 CVE-2015-5929 CVE-2015-5930 CVE-2015-5931 CVE-2015-7002 CVE-2015-7011 CVE-2015-7012 CVE-2015-7013 CVE-2015-7014

About the security content of OS X El Capitan v10.11.1 and Security Update 2015-007 (Apple, 2015.10.21)

About the security content of Mac EFI Security Update 2015-002 (Apple, 2015.10.21)

 OS X Mavericks v10.9.5 用の EFI 修正 CVE-2015-7035About the security content of OS X El Capitan v10.11.1 and Security Update 2015-007 (Apple, 2015.10.21) に含まれている?

About the security content of iTunes 12.3.1 (Apple, 2015.10.21)

 Windows 版 iTunes に 12 件の欠陥 CVE-2015-5928 CVE-2015-5929 CVE-2015-5930 CVE-2015-5931 CVE-2015-6975 CVE-2015-6992 CVE-2015-7002 CVE-2015-7011 CVE-2015-7012 CVE-2015-7013 CVE-2015-7014 CVE-2015-7017 。 Mac / iOS では、OS や WebKit の修正として行われている内容。

About the security content of Xcode 7.1 (Apple, 2015.10.21)

 Swift の欠陥 1 件を修正。CVE-2015-7030

About the security content of OS X Server 5.0.15 (Apple, 2015.10.21)

 BIND と Web Service の欠陥、計 3 件を修正。 CVE-2015-5722 CVE-2015-5986 CVE-2015-7031

2015.10.29 追記:

 iPhoneを「夜間にアップデート」するとアラームが全解除されて寝坊する人が続出 (gigazine, 2015.10.29)

2016.01.18 追記:

 About the security content of OS X El Capitan v10.11.1 and Security Update 2015-007 (Apple, 2015.10.21) には Gatekeeper 回避の件の修正が含まれていたが、実は完全ではなかった件:

APSB15-26 - Security update available for Adobe Shockwave Player
(Adobe, 2015.10.27)

 Shockwave Player 12.2.1.171 公開 (Windows、Mac)。任意のコードの実行を招く 1 件のセキュリティ欠陥 CVE-2015-7649 を修正。Priority rating: 1


2015.10.27

October 2015 NTP Security Vulnerability Announcement (Medium)
(NTP.org, 2015.10.21)

 NTP Project の NTP 実装に 16 件の欠陥、ntp-4.2.8p4 で修正。 CVE-2015-7691 CVE-2015-7692 CVE-2015-7701 CVE-2015-7702 CVE-2015-7703 CVE-2015-7704 CVE-2015-7705 CVE-2015-7848 CVE-2015-7849 CVE-2015-7850 CVE-2015-7851 CVE-2015-7852 CVE-2015-7853 CVE-2015-7854 CVE-2015-7855 CVE-2015-7871

Bug CVE 説明 影響範囲
2899 CVE-2015-7691
CVE-2015-7692
CVE-2015-7702
Incomplete autokey data packet length checks 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2901 CVE-2015-7704
CVE-2015-7705
Clients that receive a KoD should validate the origin timestamp field. 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2902 CVE-2015-7703 Configuration directives to change "pidfile" and "driftfile" should only be allowed locally. 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2909 CVE-2015-7701 Slow memory leak in CRYPTO_ASSOC autokey を使用する 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2913 CVE-2015-7848 TALOS-CAN-0052: mode 7 loop counter underrun 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2916 CVE-2015-7849 TALOS-CAN-0054: memory corruption in password store 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2917 CVE-2015-7850 TALOS-CAN-0055: Infinite loop if extended logging enabled and the logfile and keyfile are the same. 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2918 CVE-2015-7851 TALOS-CAN-0062: Potential path traversal vulnerability in the config file saving of ntpd on VMS. VMS 上の 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2919 CVE-2015-7852 TALOS-CAN-0063: ntpq atoascii() potential memory corruption 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2920 CVE-2015-7853 TALOS-CAN-0064: Invalid length data provided by a custom refclock driver could cause a buffer overflow. 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2921 CVE-2015-7854 TALOS-CAN-0065: Password Length Memory Corruption Vulnerability 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2922 CVE-2015-7855 decodenetnum() will ASSERT botch instead of returning FAIL on some bogus values. 4.0.0〜4.2.8p3, 4.3.0〜4.3.77
2941 CVE-2015-7871 NAK to the Future: Symmetric association authentication bypass via crypto-NAK 4.2.5p186〜4.2.8p3, 4.3.0〜4.3.77

 関連:

 山田さん情報ありがとうございます。

2016.01.15 追記:

 ntp 4.2.8p5 公開されました。


2015.10.26


2015.10.23

いろいろ (2015.10.23)
(various)

MediaWiki

Drupal


2015.10.22

Oracle Critical Patch Update Advisory - October 2015
(Oracle, 2015.10.20)

 Oracle 四半期 patch、2015.10 版出ました。計 154 件のセキュリティ欠陥を修正。

プロダクト 新規欠陥修正数 内、リモートから無認証で
攻略できる欠陥数
Oracle Database Server 8 1
Oracle Fusion Middleware 23 16
Oracle Hyperion 1 0
Oracle Enterprise Manager Grid Control 5 3
Oracle E-Business Suite 12 6
Oracle Supply Chain Products Suite 8 3
Oracle PeopleSoft Products 8 1
Oracle Siebel CRM 1 1
Oracle Industry Applications 14 13
Oracle Communications Applications 9 8
Oracle Retail Applications 4 4
Oracle Java SE 25 24
Oracle Sun Systems Products Suite 15 4
Oracle Pillar Axiom Virtualization 1 1
Oracle Virtualization 3 1
Oracle MySQL 30 2

 CVE-1999-0377 CVE-2010-1622 CVE-2014-0050 CVE-2014-0050 CVE-2014-0050 CVE-2014-0191 CVE-2014-1569 CVE-2014-3571 CVE-2014-3576 CVE-2014-7940 CVE-2015-0235 CVE-2015-0235 CVE-2015-0286 CVE-2015-0286 CVE-2015-0286 CVE-2015-1791 CVE-2015-1791 CVE-2015-1791 CVE-2015-1793 CVE-2015-1793 CVE-2015-1793 CVE-2015-1829 CVE-2015-2608 CVE-2015-2608 CVE-2015-2608 CVE-2015-2608 CVE-2015-2608 CVE-2015-2633 CVE-2015-2642 CVE-2015-3144 CVE-2015-4000 CVE-2015-4000 CVE-2015-4730 CVE-2015-4734 CVE-2015-4762 CVE-2015-4766 CVE-2015-4791 CVE-2015-4792 CVE-2015-4793 CVE-2015-4794 CVE-2015-4795 CVE-2015-4796 CVE-2015-4797 CVE-2015-4798 CVE-2015-4799 CVE-2015-4800 CVE-2015-4801 CVE-2015-4802 CVE-2015-4803 CVE-2015-4804 CVE-2015-4805 CVE-2015-4806 CVE-2015-4807 CVE-2015-4809 CVE-2015-4810 CVE-2015-4811 CVE-2015-4812 CVE-2015-4813 CVE-2015-4815 CVE-2015-4816 CVE-2015-4817 CVE-2015-4818 CVE-2015-4819 CVE-2015-4820 CVE-2015-4821 CVE-2015-4822 CVE-2015-4823 CVE-2015-4824 CVE-2015-4825 CVE-2015-4826 CVE-2015-4827 CVE-2015-4828 CVE-2015-4830 CVE-2015-4831 CVE-2015-4832 CVE-2015-4833 CVE-2015-4834 CVE-2015-4835 CVE-2015-4836 CVE-2015-4837 CVE-2015-4838 CVE-2015-4839 CVE-2015-4840 CVE-2015-4841 CVE-2015-4842 CVE-2015-4843 CVE-2015-4844 CVE-2015-4845 CVE-2015-4846 CVE-2015-4847 CVE-2015-4848 CVE-2015-4849 CVE-2015-4850 CVE-2015-4851 CVE-2015-4854 CVE-2015-4856 CVE-2015-4857 CVE-2015-4858 CVE-2015-4859 CVE-2015-4860 CVE-2015-4861 CVE-2015-4862 CVE-2015-4863 CVE-2015-4864 CVE-2015-4865 CVE-2015-4866 CVE-2015-4867 CVE-2015-4868 CVE-2015-4869 CVE-2015-4870 CVE-2015-4871 CVE-2015-4872 CVE-2015-4873 CVE-2015-4874 CVE-2015-4875 CVE-2015-4876 CVE-2015-4877 CVE-2015-4878 CVE-2015-4879 CVE-2015-4880 CVE-2015-4881 CVE-2015-4882 CVE-2015-4883 CVE-2015-4884 CVE-2015-4886 CVE-2015-4887 CVE-2015-4888 CVE-2015-4890 CVE-2015-4891 CVE-2015-4892 CVE-2015-4893 CVE-2015-4894 CVE-2015-4895 CVE-2015-4896 CVE-2015-4898 CVE-2015-4899 CVE-2015-4900 CVE-2015-4901 CVE-2015-4902 CVE-2015-4903 CVE-2015-4904 CVE-2015-4905 CVE-2015-4906 CVE-2015-4907 CVE-2015-4908 CVE-2015-4909 CVE-2015-4910 CVE-2015-4911 CVE-2015-4912 CVE-2015-4913 CVE-2015-4914 CVE-2015-4915 CVE-2015-4916 CVE-2015-4917

 Java SE 8 Update 65/66 の件:

2015.10.30 追記:

 Javaの「Click-to-Play」を回避する脆弱性「CVE-2015-4902」、「Pawn Storm 作戦」で利用される (トレンドマイクロ セキュリティ blog, 2015.10.22)

追記

「SHA-1の廃止前倒しを」 専門家チームが提言 (2015.10.13)

 Continuing to Phase Out SHA-1 Certificates (Mozilla Security Blog, 2015.10.20)

We are re-evaluating when we should start rejecting all SHA-1 SSL certificates (regardless of when they were issued). As we said before, the current plan is to make this change on January 1, 2017. However, in light of recent attacks on SHA-1, we are also considering the feasibility of having a cut-off date as early as July 1, 2016.

2015.10.21


2015.10.20

追記

パスワード管理ツール「1Password」は平文のメタデータから個人情報を盗みとられるおそれ (2015.10.19)

 元ネタを読む必要があったようです: 1Password Leaks Your Data (Dale Myers, 2015.10.22)

1Password originally only used the “Agile Keychain” format to store their data (not including when they were OS X keychain only). (中略) Well, in December 2012, AgileBits changed the format of their keychain from the Agile Keychain, to OPVault. (中略)

Let me summarise: Do not use the Agile Keychain format. It leaks your data. If you are using it, convert it to the OPVault format immediately

 Agile Keychain フォーマットには仕様上の欠陥があるので、新しい OPVault フォーマットに移行しましょう、と。


2015.10.19

追記

Firefox 41.0 / ESR 38.3.0 公開 (2015.09.24)

 Firefox 41.0.2、Android 版 Firefox 41.0.2 が公開されています。MFSA 2015-115: Fetch を用いたクロスオリジン制限回避 が修正されています。Firefox ESR 38.3.0 にはこの欠陥はありません。

いろいろ (2015.10.19)
(various)

LibreSSL

Akismet

島根県 CMS

FortiOS

パスワード管理ツール「1Password」は平文のメタデータから個人情報を盗みとられるおそれ
(gigazine, 2015.10.19)

 1Password に仕様上の欠陥だそうです。

メタデータまで暗号化すると、データにアクセスする際にはすべてのメタデータを復号化してから必要なデータを検索することになり、動作が重くなるためこのようなメタデータは暗号化されないという仕様が採用された

2015.10.20 追記:

 元ネタを読む必要があったようです: 1Password Leaks Your Data (Dale Myers, 2015.10.22)

1Password originally only used the “Agile Keychain” format to store their data (not including when they were OS X keychain only). (中略) Well, in December 2012, AgileBits changed the format of their keychain from the Agile Keychain, to OPVault. (中略)

Let me summarise: Do not use the Agile Keychain format. It leaks your data. If you are using it, convert it to the OPVault format immediately

 Agile Keychain フォーマットには仕様上の欠陥があるので、新しい OPVault フォーマットに移行しましょう、と。

APSB15-27 - Security updates available for Adobe Flash Player
(Adobe, 2015.10.16)

 Flash Player 更新。 Adobe Flash Playerのゼロデイ攻撃を最新の標的型サイバー攻撃キャンペーン「Pawn Storm作戦」で確認 (2015.10.14) の件などを修正。 CVE-2015-7645 CVE-2015-7647 CVE-2015-7648

 Priority rating:

プラットホーム Priority rating
Linux 版 Flash Player 3
1

 以下が最新:

プラットホーム バージョン
Desktop Runtime (Windows, Mac) 19.0.0.226
Extended Support Release (Windows, Mac) 18.0.0.255
Google Chrome (Windows, Mac) 19.0.0.226
Google Chrome (Linux, Chrome OS) 19.0.0.226
Windows 8 / Server 2012 / RT の Internet Explorer 10 19.0.0.226
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 19.0.0.226
Windows 10 の Internet Explorer 11 / Edge 19.0.0.226
Linux 11.2.202.540

 関連:


2015.10.17


2015.10.16

追記

Adobe Flash Playerのゼロデイ攻撃を最新の標的型サイバー攻撃キャンペーン「Pawn Storm作戦」で確認 (2015.10.14)

 修正版が、来週 (10/19 の週) 中に公開される予定だそうです。

 ……でしたが、10/16 (US 時間) に公開されることになったそうです。

APSB15-25 - Security updates available for Adobe Flash Player (2015.10.14)

 修正版が、来週 (10/19 の週) 中に公開される予定だそうです。

 ……でしたが、10/16 (US 時間) に公開されることになったそうです。


2015.10.15


2015.10.14

Adobe Flash Playerのゼロデイ攻撃を最新の標的型サイバー攻撃キャンペーン「Pawn Storm作戦」で確認
(トレンドマイクロ, 2015.10.14)

 Flash Player への 0-day 攻撃を確認。↓ の最新版 Flash Player 19.0.0.207 も影響を受ける。

 緩和策:

2015.10.16 追記:

 修正版が、来週 (10/19 の週) 中に公開される予定だそうです。

 ……でしたが、10/16 (US 時間) に公開されることになったそうです。

2015.10.19 追記:

  APSB15-27 - Security updates available for Adobe Flash Player (Adobe, 2015.10.16) で修正されました。

APSB15-25 - Security updates available for Adobe Flash Player
(Adobe, 2015.10.13)

 Flash Player / AIR 更新版公開。13 件のセキュリティ欠陥を修正。 CVE-2015-5569 CVE-2015-7625 CVE-2015-7626 CVE-2015-7627 CVE-2015-7628 CVE-2015-7629 CVE-2015-7630 CVE-2015-7631 CVE-2015-7632 CVE-2015-7633 CVE-2015-7634 CVE-2015-7643 CVE-2015-7644

 Priority rating:

プラットホーム Priority rating
Linux 版 Flash Player 3
AIR 3
1

 以下が最新:

プラットホーム バージョン
Desktop Runtime (Windows, Mac) 19.0.0.207
Extended Support Release (Windows, Mac) 18.0.0.252
Google Chrome (Windows, Mac) 19.0.0.207
Google Chrome (Linux, Chrome OS) 19.0.0.207
Windows 8 / Server 2012 / RT の Internet Explorer 10 19.0.0.207
Windows 8.1 / Server 2012 R2 / RT 8.1 の Internet Explorer 11 19.0.0.207
Windows 10 の Internet Explorer 11 / Edge 19.0.0.207
Linux 11.2.202.535
AIR Desktop Runtime 19.0.0.213
AIR SDK 19.0.0.213
AIR SDK & Compiler 19.0.0.213

 関連:

 しかし、この最新版でも対応できない 0-day 攻撃が発生しているので注意。

2015.10.16 追記:

 修正版が、来週 (10/19 の週) 中に公開される予定だそうです。

 ……でしたが、10/16 (US 時間) に公開されることになったそうです。

いろいろ (2015.10.14)
(various)

NETGEAR ルータ

PostgreSQL

Chrome Stable Channel Update
(Google, 2015.10.13)

 Chrome 46.0.2490.71 公開。24 件のセキュリティ修正を含む。

2015 年 10 月のマイクロソフト セキュリティ情報の概要
(Microsoft, 2015.10.14)

 Microsoft 2015.10 セキュリティ更新プログラム公開。

MS15-106 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (3096441)

 IE 7〜11 に 14 件のセキュリティ欠陥。

MS15-107 - 重要: Microsoft Edge 用の累積的なセキュリティ更新プログラム (3096448)

 Microsoft Edge に 2 件のセキュリティ欠陥。

  • Microsoft Edge の情報漏えいの脆弱性 - CVE-2015-6057。 Exploitability Index: 3

  • Microsoft Edge の XSS フィルター バイパス - CVE-2015-6058。 Exploitability Index: 3

MS15-108 - 緊急: リモートでのコード実行に対処する JScript および VBScript 用のセキュリティ更新プログラム (3089659)

 JScript 5.7 / VBScript 5.7 (IE 7)、JScript 5.8 / VBScript 5.8 (IE 8) に 4 件のセキュリティ欠陥。

 IE 9 / 10 / 11 用の JScript 5.8 / VBScript 5.8 には、これらの欠陥はない。

MS15-109 - 緊急: リモートでのコード実行に対処する Windows Shell 用のセキュリティ更新プログラム (3096443)

 Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10 に 2 件のセキュリティ欠陥。

  • ツール バーの解放後使用の脆弱性 - CVE-2015-2515。 Exploitability Index: 1

  • Microsoft タブレット入力バンドの解放後使用の脆弱性 - CVE-2015-2548。 Exploitability Index: 1

MS15-110 - 重要: リモートでのコード実行に対処する Microsoft Office 用のセキュリティ更新プログラム (3096440)

 Excel 2007 / 2010 / 2013 / 2016、Excel for Mac 2011 / 2016、 Visio 2007 / 2010、Excel Viewer、Office 互換機能パック Service Pack 3、 SharePoint Server 2007 / 2010 / 2013、 Office Web Apps 2010 / 2013 に 6 件のセキュリティ欠陥。

  • Microsoft Office のメモリ破損の脆弱性 - CVE-2015-2555 CVE-2015-2557 CVE-2015-2558。 Exploitability Index: 2

  • Microsoft SharePoint の情報漏えいの脆弱性 - CVE-2015-2556。 Exploitability Index: 3

  • Microsoft Office Web Apps XSS のなりすましの脆弱性 - CVE-2015-6037。 Exploitability Index: 3

  • Microsoft SharePoint のセキュリティ機能のバイパスの脆弱性 - CVE-2015-6039。 Exploitability Index: 3

MS15-111 - 重要: 特権の昇格に対処する Windows カーネル用のセキュリティ更新プログラム (3096447)

 Windows Vista / Server 2008、7 / Server 2008 R2、8・8.1 / Server 2012・2012 R2、10 に 5 件のセキュリティ欠陥。

  • Windows カーネル メモリの破損の脆弱性 - CVE-2015-2549。 Exploitability Index: 2

  • Windows の特権の昇格の脆弱性 - CVE-2015-2550。 Exploitability Index: 2

  • トラスト ブートのセキュリティ機能のバイパスの脆弱性 - CVE-2015-2552。 Exploitability Index: 2

  • Windows マウント ポイントの特権の昇格の脆弱性 - CVE-2015-2553 CVE-2015-2554 。 Exploitability Index: 1

 なお、WEPOS / POSReady 2009 用としては、 3093983 (MS15-106)3094996 (MS15-108)3080446 (MS15-109) が公開されているようだ。

 関連:

APSB15-24 - Security Updates Available for Adobe Acrobat and Reader
(Adobe, 2015.10.13)

 Adobe Reader / Acrobat 更新版公開。56 件のセキュリティ欠陥を修正。 CVE-2015-5583 CVE-2015-5586 CVE-2015-6683 CVE-2015-6684 CVE-2015-6685 CVE-2015-6686 CVE-2015-6687 CVE-2015-6688 CVE-2015-6689 CVE-2015-6690 CVE-2015-6691 CVE-2015-6692 CVE-2015-6693 CVE-2015-6694 CVE-2015-6695 CVE-2015-6696 CVE-2015-6697 CVE-2015-6698 CVE-2015-6699 CVE-2015-6700 CVE-2015-6701 CVE-2015-6702 CVE-2015-6703 CVE-2015-6704 CVE-2015-6705 CVE-2015-6706 CVE-2015-6707 CVE-2015-6708 CVE-2015-6709 CVE-2015-6710 CVE-2015-6711 CVE-2015-6712 CVE-2015-6713 CVE-2015-6714 CVE-2015-6715 CVE-2015-6716 CVE-2015-6717 CVE-2015-6718 CVE-2015-6719 CVE-2015-6720 CVE-2015-6721 CVE-2015-6722 CVE-2015-6723 CVE-2015-6724 CVE-2015-6725 CVE-2015-7614 CVE-2015-7615 CVE-2015-7616 CVE-2015-7617 CVE-2015-7618 CVE-2015-7619 CVE-2015-7620 CVE-2015-7621 CVE-2015-7622 CVE-2015-7623 CVE-2015-7624

 以下が最新:

名称 トラック バージョン
Acrobat DC / Acrobat Reader DC Continuous 2015.009.20069
Classic 2015.006.30094
Acrobat XI / Adobe Reader XI Desktop 11.0.13
Acrobat X / Adobe Reader X Desktop 10.1.16

 Priority Rating はいずれも 2。

 関連:


2015.10.13

「SHA-1の廃止前倒しを」 専門家チームが提言
(ITmedia, 2015.10.09)

 SHA-1 に対する攻撃コストが、予想よりも早く低下しているそうで。

2015.10.22 追記:

 Continuing to Phase Out SHA-1 Certificates (Mozilla Security Blog, 2015.10.20)

We are re-evaluating when we should start rejecting all SHA-1 SSL certificates (regardless of when they were issued). As we said before, the current plan is to make this change on January 1, 2017. However, in light of recent attacks on SHA-1, we are also considering the feasibility of having a cut-off date as early as July 1, 2016.

2015.10.12


2015.10.09


2015.10.08

いろいろ (2015.10.08)
(various)

VMware vCenter, ESXi

Windows 版 Python

Symantec NetBackup OpsCenter

オムロン CX-Programmer, CJ2H, CJ2M

サイボウズ ガルーン

rpcbind

NVIDIA ディスプレイドライバ

McAfee Enterprise Security Manager

McAfee Vulnerability Manager

McAfee Agent

Squid


2015.10.06

非脱獄iPhoneやiPadにも複数ルートから感染する極悪マルウェア「YiSpecter」が拡散中
(gigazine, 2015.10.06)

 遂に、通常の (脱獄していない) iOS デバイスにも感染するマルウェアの拡散を確認。 遅くとも 2014 年 11 月には登場しており、主に中国や台湾で流行している模様。

 詳細: YiSpecter: First iOS Malware That Attacks Non-jailbroken Apple iOS Devices by Abusing Private APIs (Palo Alto Networks, 2015.10.04)

Palo Alto Networks has released IPS and DNS signatures to block YiSpecter’s malicious traffic. This blog also contains suggestions for how other users can manually remove YiSpecter and avoid potential similar attacks in the future. Apple has also been notified.
YiSpecter uses “bb800.com” as its C2 server’s domain name. In VirusTotal, there are 38 records of subdomains under this domain name. Sixteen of them have been used by Android Adware for years, e.g., ad.bb800[.]com and down.bb800[.]com. Another subdomain, ty1.bb800[.]com, was used by a Windows virus Almanahe.B.

 関連: 新たなiOSマルウエア「YiSpecter」、非脱獄デバイスも攻撃 (日経 IT Pro, 2015.10.06)

2015.10.14 追記:

 関連: iOS が確実に攻撃者の標的になっていることを明らかにした YiSpecter マルウェア (シマンテック, 2015.10.06)

追記

Firefox 41.0 / ESR 38.3.0 公開 (2015.09.24)

 Firefox 41.0.1 が公開されています: リリースノート。セキュリティ修正は無いようです。

 また、Thunderbird 38.3.0 が公開されています。

  • リリースノート: 38.3.0

  • セキュリティアドバイザリ: Thunderbird。 Thunderbird 38.3 の記載がありませんが、Thunderbird 38.2.0 の時は、後になって追記されました。

  • ダウンロード: Thunderbird

 ところで、Norton ツールバーは Firefox 41 に未対応なのだそうで。対応予定は 10 月末なのだそうです。

 それはいいのですが、回避方法の 1 つとして挙げられているのが

Firefox 41 の使用を見送ることを検討する。 Firefox 41 にすでに更新した場合は、Firefox 40 にダウングレードすることを検討してください。 Firefox 40 以前のバージョンを使用している場合は、バージョン 41 に Firefox を更新することを見送ってください。 これについての詳しい情報は今後記載します。

 うわー……。それ、セキュリティ屋が言っちゃ駄目な奴じゃん。どうして「一時的に Firefox ESR に移行する事を検討する」にならないんだろう。Firefox ESR 38 なら現状の Norton ツールバーが使えると思うのだが。よくわからないなあ。


2015.10.02

Zimperium zLabs is Raising the Volume: New Vulnerability Processing MP3/MP4 Media.
(Zimperium, 2015.10.01)

 Android に 2 件の欠陥。

 両者を組みあわせると、攻略 MP3 オーディオ / MP4 ビデオを使って任意のコードを実行できる。Zimperium はこれを Stagefright 2.0 と呼んでいる。

 libutils の欠陥を突く方法は、他にも、3rd パーティーアプリや、ベンダー固有のアプリなどの欠陥に存在するかもしれないが、Zimperium は確認していない模様。

 関連:

About the security content of Safari 9
(Apple, 2015.09.30)

 OS X Mavericks v10.9.5, OS X Yosemite v10.10.5, OS X El Capitan v10.11 用 Safari 9 登場 (El Capitan には同梱)。 45 件のセキュリティ欠陥を修正。 OS X v10.8.5 はサポート対象外となったか。


2015.10.01

About the security content of OS X El Capitan v10.11
(Apple, 2015.09.30)

 OS X El Capitan v10.11 公開。101 件のセキュリティ欠陥を修正。

 関連:

追記

About the security content of iOS 9 (2015.09.17)

 iOS 9.0.2 が公開されました。ロック解除せずに写真や連絡先を開ける欠陥が修正されています。


[セキュリティホール memo]
[私について]