(Translated by https://www.hiragana.jp/)
セキュリティホール memo - 2007.08

セキュリティホール memo - 2007.08

Last modified: Sat Dec 22 23:23:01 2007 +0900 (JST)


 このページの情報じょうほう利用りようされるまえに、注意ちゅういをおみください。


2007.08.31

追記ついき

[Users] SECURITY: root privilege escalation / trivial reveal of stored passwords

 ↑の 0.83 beta は 0.8.2 beta の間違まちがだった模様もよう

 SSHKeychain 0.8.2 正式せいしきばん公開こうかいされている: アナウンス。 PassphraseRequester ユーティリティのけん修正しゅうせいされた模様もよう。TunnelRunner ユーティリティのけんについては、0.8.2 のインストーラが 1024 よりちいさいポートを無効むこうにすることで一時いちじてき対応たいおうとしている模様もよう正式せいしき修正しゅうせいつぎばんでなされる予定よてい

Yahoo Messenger YVerInfo.dll ActiveX Multiple Remote Buffer Overflow Vulnerabilities
(iDefense, 2007.08.30)

 Yahoo Messenger 8.1 for Windows に欠陥けっかん。YVerInfo.dll ActiveX コントロールに複数ふくすうの buffer overflow 欠陥けっかん存在そんざいするため、攻略こうりゃく Web ページによって任意にんいのコードを実行じっこうできる。CVE-2007-4515

 patch があるので適用てきようすればよい。Yahoo! ActiveX Control Update (yahoo.com) を参照さんしょう

Internet Explorer 7 の自動じどう更新こうしんによる配布はいふ
(Microsoft, 2007.08.24 更新こうしん)

 西山にしやまさん情報じょうほうありがとうございます。

Internet Explorer 7 の配布はいふ予定よてい
(中略ちゅうりゃく)
日本語にほんご韓国かんこく簡体字かんたいじ中国語ちゅうごくご繁体字はんたいじ中国語ちゅうごくご、ヘブライ : 2008 ねん以降いこう (詳細しょうさい予定よてい後日ごじつ公開こうかい)

 関連かんれん: 自動じどう更新こうしんによるInternet Explorer 7の配布はいふ開始かいしなんにちから? (hotfix.jp)。どこまでばせるかテストちゅうなのだろうか。のび〜るのび〜るのび〜る……とえば、ストレッチマン 2 だよなあ。

APPLE-SA-2007-08-29 AirPort Extreme Base Station Firmware version 7.2.1
(Apple, 2007.08.30)

 AirPort Extreme 802.11n* ようのファームウェアバージョン 7.2.1 が登場とうじょうしたそうです。IPv6 Type 0 Route Header ばなし (CVE-2007-2242) に対応たいおうしたそうです。

いろいろ (2007.08.31)
(various)

2007.09.11 追記ついき:

 CVE-2007-3847 は Apache 2.2.6 / 2.0.61修正しゅうせいされている。

2007.12.22 追記ついき:

 Sendmail with clamav-milter < 0.91.2 Remote Root Exploit (milw0rm)。多分たぶん CVE-2007-4560 の exploit 。こんなに簡単かんたんなんですね。


2007.08.30

いろいろ (2007.08.30)
(various)

追記ついき

マイクロソフト セキュリティ情報じょうほう事前じぜん通知つうち - 2007 ねん 8 がつ

 MS07-044, MS07-045, MS07-046, MS07-047 が改訂かいていされています。

 おまけ: Technical Tips and Insights on MS07-049 and MS07-044 (MSRC blog, 2007.08.23)

[SA26570] MSN Messenger Video Conversation Buffer Overflow Vulnerability

 関連かんれん:

Double Whammy! Another Sony Case (And it's Not BioShock)

 関連かんれん:


2007.08.29

世界せかい陸上りくじょう」のしん舞台裏ぶたいうら運営うんえいがむちゃくちゃで現場げんばだい混乱こんらん
(gigazine, 2007.08.29)

 世界せかいトップクラスのアスリートをホテルのゆかにザコさせている事実じじつがあるにもかかわらず、

大会たいかい組織そしき内山うちやま泰博やすひろ広報こうほう室長しつちょうはなし (中略ちゅうりゃく) エリトリアの選手せんしゅゆかたことは報告ほうこくけていないし、確認かくにんしていない。

事実じじつ確認かくにんすらできていないとは……。C3I がまるでなってない、文字もじどおりの意味いみ情報じょうほうシステムが崩壊ほうかいしているらしい……。いや、すごいです。関連かんれん:

[SA26570] MSN Messenger Video Conversation Buffer Overflow Vulnerability
(secunia, 2007.08.28)

 MSN Messenger 6.x / 7.x に欠陥けっかん。ビデオチャット機能きのうに heap overflow する欠陥けっかんがあり、攻略こうりゃくデータによって任意にんいのコードを実行じっこうできる。 関連かんれん:

 Windows Live Messenger 8.1 にはこの欠陥けっかんはないため、MSN Messenger からアップグレードすれば対応たいおうできるという。MSN Messenger 8.0.x に欠陥けっかんがあるのかどうかは確認かくにん

2007.08.30 追記ついき:

 関連かんれん:

2007.09.12 追記ついき:

 MS07-054 - 重要じゅうよう: MSN Messenger および Windows Live Messenger の脆弱ぜいじゃくせいにより、リモートでコードが実行じっこうされる (942099)修正しゅうせいされました。MSN Messenger 8.0.x にも欠陥けっかんがあり、MSN Messenger 7.0.0820 / Windows Live Messenger 8.1 にはこの欠陥けっかんはありません。

追記ついき

BIND 9 DNS Cache Poisoning

 bind 8 にも同様どうよう欠陥けっかんがあり、BIND 8.4.7-p1 がている。

 ただし、bind 8 はもはやメンテナンスが終了しゅうりょうしているため、bind 9 の最新さいしんばん移行いこうすることがのぞましい。

Double Whammy! Another Sony Case (And it's Not BioShock)

 関連かんれん:

Targeted Zero-day Attack Against Free Tools - LHAZ

 2007.08.23 づけLhaz 1.34 が正式せいしきにリリースされています。複数ふくすうのセキュリティ欠陥けっかん修正しゅうせいされています。

・gzip書庫しょこでの脆弱ぜいじゃくせい対処たいしょ
・gzip書庫しょこのdirectory traversal問題もんだい対処たいしょ
・LZH書庫しょこでの脆弱ぜいじゃくせい対処たいしょ

 関連かんれん: JVNVU#492799 - Lhaz に任意にんいのコードが実行じっこうされる脆弱ぜいじゃくせい


2007.08.28

いろいろ (2007.08.28)
(various)

追記ついき

Yahoo! Messengerにゼロデイの脆弱ぜいじゃくせい? 中国ちゅうごくフォーラムに投稿とうこう

 日本語にほんごばんの Yahoo! メッセンジャーにも欠陥けっかんがあったようで、更新こうしん案内あんないています。

 英語えいごばんはこちら:

Double Whammy! Another Sony Case (And it's Not BioShock)
(F-Secure blog, 2007.08.27)

 またソニーなの?! 今度こんどは USB 指紋しもん認証にんしょうデバイスのソフトだそうで。 Sony MicroVault USM-F というのは、日本にっぽんうと PocketBit USM-FPocketBit USM-FL のことか?

2007.08.29 追記ついき:

 関連かんれん:

2007.08.30 追記ついき:

 関連かんれん:

2007.09.03 追記ついき:

2007.09.04 追記ついき:

2007.09.06 追記ついき:

 関連かんれん: 指紋しもん認証にんしょうハードウェアと「RTKT_XCP.B」 (トレンドマイクロ セキュリティ blog, 2007.08.31)

すでに日本にっぽん国内こくない複数ふくすうベンダーが提供ていきょうする指紋しもん認証にんしょうハードウェアにおいて、Fineart Technologyしゃ提供ていきょうしているプログラムを利用りようしていることを確認かくにんしています。

 SONY だけではない模様もよう

2007.09.07 追記ついき:

 ソニーからオフィシャルリリース: 指紋しもん認証にんしょう機能きのうつきポケットビット付属ふぞくソフトウェアの 脆弱ぜいじゃくせいについてのおらせとおねが (SONY, 2007.09.07)。SONY 製品せいひん対象たいしょうとなるのは USM128F, USM512FL であり、修正しゅうせいプログラムを 9 がつ下旬げじゅん公開こうかい予定よていだそうです。

 関連かんれん: JVN#35677737: ソニーせい指紋しもん認証にんしょう機能きのうつき「ポケットビット」付属ふぞくソフトウェアにおける脆弱ぜいじゃくせい対象たいしょうとなる SONY の海外かいがい製品せいひんは USM64C, USM128C, USM256F, USM512FL だそうです。

2007.10.09 追記ついき:

 9/28 づけで patch ています: 指紋しもん認証にんしょう機能きのうつきポケットビット付属ふぞくソフトウェアの脆弱ぜいじゃくせい修正しゅうせいようソフトウェアご提供ていきょうのおらせ (ソニー, 2007.09.28)

 おなじネタか?! UD-SecurityII(HUD-SC256J2)の脆弱ぜいじゃくせいかんするアップデート (ハギワラシスコム, 2007.10.05)

2007.10.30 追記ついき:

 さいインストールようソフトウェア一式いっしき公開こうかいされています。


2007.08.27

いろいろ (2007.08.27)
(various)

追記ついき

64-bit Driver Signing on Windows Vista ‐‘Computer Says No’

 関連かんれん:

Trend Micro ServerProtect 5.58 for Windows に 2 つの欠陥けっかん

 Trend Micro management exploit payload perhaps? (SANS ISC, 2007.08.23) は、今回こんかい欠陥けっかんではなく、 2007 ねん 2 がつ発見はっけんされたもの (TSRT-07-02: Trend Micro ServerProtect eng50.dll Stack Overflow Vulnerabilities) を攻略こうりゃくするものだった模様もよう

Advisory: Sophos Anti-Virus vulnerabilities reported by n.runs
(Sophos, 2007.08.23)

 Sophos Anti-Virus のウイルスエンジン 2.47.x 以前いぜんのものに 2 つの欠陥けっかん

 Sophos Anti-Virus ウイルスエンジン 2.48.0 以降いこう修正しゅうせいされている。最新さいしんは 2.49.x の模様もよう


2007.08.26


2007.08.25


2007.08.24

悪質あくしつソフトで履歴りれきしょデータベースにアクセス、Monster.comの情報じょうほう流出りゅうしゅつ事件じけん
(ITmedia, 2007.08.24)

 求人きゅうじん情報じょうほうサイト monster.com がやられたはなし、どうやらこういうながれだった模様もよう

  1. 従業じゅうぎょういん標的ひょうてきがた攻撃こうげきけ、Infostealer.Monstresえつけられる。

    標的ひょうてきがた攻撃こうげきとはどこにもかれていないけど、Infostealer.Monstres の発見はっけん (2007 ねん 8 がつ 16 にち) と「危険きけん 1: ほとんど影響えいきょうなし」をかんがえれば、標的ひょうてきがた攻撃こうげきだったと解釈かいしゃくできる。

  2. 攻撃こうげきしゃは Infostealer.Monstres をつうじて monster.com のデータベース情報じょうほう到達とうたつ個人こじん情報じょうほうぬすす。

  3. 攻撃こうげきしゃぬすした個人こじん情報じょうほう使つかってスピア・フィッシングをおこなう。

 いよいよ標的ひょうてきがた攻撃こうげきへの対策たいさく急務きゅうむ、ということですよね……。 具体ぐたいてきには未知みちマルウェアの検出けんしゅつができてほしいのでしょうが、はてさて。

[Users] SECURITY: root privilege escalation / trivial reveal of stored passwords
(SSHKeychain.org, 2007.08.22)

 SSHKeychain 0.82 beta 以前いぜんに 2 つの欠陥けっかん

 SSHKeychain 0.83 beta修正しゅうせいされている。

2007.08.31 追記ついき:

 ↑の 0.83 beta は 0.8.2 beta の間違まちがだった模様もよう

 SSHKeychain 0.8.2 正式せいしきばん公開こうかいされている: アナウンス。 PassphraseRequester ユーティリティのけん修正しゅうせいされた模様もよう。TunnelRunner ユーティリティのけんについては、0.8.2 のインストーラが 1024 よりちいさいポートを無効むこうにすることで一時いちじてき対応たいおうとしている模様もよう正式せいしき修正しゅうせいつぎばんでなされる予定よてい

追記ついき

CSRSS の脆弱ぜいじゃくせいにより、リモートでコードが実行じっこうされる (930178) (MS07-021)

 Empty message box appears when you do not have administrative credentials and you use the Certificate Import Wizard to try to install a root certificate on a Windows XP SP2-based computer that has security update MS07-021 installed (Microsoft)。 有償ゆうしょう patch があるそうです。

Trend Micro ServerProtect 5.58 for Windows に 2 つの欠陥けっかん

 CVE-2007-4490 も ServerProtect 5.58 for Windows ビルド 1185 で修正しゅうせいされているようです。 あと、 こんなの:

Yahoo! Messengerにゼロデイの脆弱ぜいじゃくせい? 中国ちゅうごくフォーラムに投稿とうこう

 べいヤフー、メッセンジャーのパッチをリリース--Webcam機能きのう脆弱ぜいじゃくせい対応たいおう (CNET, 2007.08.24)

マイクロソフト セキュリティ情報じょうほう事前じぜん通知つうち - 2007 ねん 8 がつ

 TechNet Webcast: 今月こんげつのワンポイント セキュリティ情報じょうほう (Microsoft) によると、Windows Media Player 10 / 11 + Flash Player 6 の場合ばあい最新さいしんの Flash Player のインストールを要求ようきゅうされることがあるので、その場合ばあいには最新さいしんの Flash Player をれておけ、ということみたいです。すずきさん情報じょうほうありがとうございます。

いろいろ (2007.08.24)
(various)

「Xbox 360 ワイヤレス レーシング ホイール」の使用しようかんする 重要じゅうようなおらせ
(xbox.com, 2007.08.23)

 Xbox 360 ワイヤレス レーシング ホイールに AC アダプタをつけて使用しようすると発煙はつえんいたることがある模様もよう。AC アダプタをつけない (電池でんちやバッテリーパックで利用りようする) ことでこの問題もんだい回避かいひできる。

 対応たいおう後日ごじつあらためて。登録とうろく必要ひつようになるが、登録とうろく開始かいしは 8/27 だそうだ。


2007.08.23

追記ついき

マイクロソフト セキュリティ情報じょうほう事前じぜん通知つうち - 2007 ねん 8 がつ

 MS07-047 patch (936782) を適用てきようすると、Windows Media Player で .swf ファイルをけなくなる副作用ふくさようがあるのだそうです。

 これを回避かいひするには、「あたらしいバージョンの Adobe Flash Player をインストール」するのだそうです。なんくらべて「あたらしいバージョン」なのかがどこにも明記めいきされていませんが (OS 標準ひょうじゅん添付てんぷひんですかねぇ)、すくなくとも最新さいしんばんである Flash Player v.9.0.47 であれば問題もんだいないようです。 Benjamin さん情報じょうほうありがとうございます。

ウイルスバスター2007 トレンド フレックス セキュリティ セキュリティパッチ公開こうかいのおらせ

 詳細しょうさいました: iDefense Security Advisory 08.20.07: Trend Micro SSAPI Long Path Buffer Overflow Vulnerability (iDefense, 2007.08.22)。 vstlib32.dll に欠陥けっかんがあり、長大ちょうだいなパスめいのファイルによって buffer overflow が発生はっせい、SYSTEM 権限けんげん任意にんいのコードを実行じっこうされる。CVE-2007-3873

Targeted Zero-day Attack Against Free Tools - LHAZ

 関連かんれん:

Trend Micro ServerProtect 5.58 for Windows に 2 つの欠陥けっかん
(iDefense, 2007.08.21)

 トレンドマイクロ ServerProtect 5.58 for Windows に 2 つの欠陥けっかん

 ServerProtect 5.58 for Windows ビルド 1185 で修正しゅうせいされている。

 この欠陥けっかん、さっそく scan されているようで。

 攻撃こうげきもきているのかも。

2007.08.24 追記ついき:

 CVE-2007-4490 も ServerProtect 5.58 for Windows ビルド 1185 で修正しゅうせいされているようです。 あと、こんなの:

2007.08.27 追記ついき:

 Trend Micro management exploit payload perhaps? (SANS ISC, 2007.08.23) は、今回こんかい欠陥けっかんではなく、 2007 ねん 2 がつ発見はっけんされたもの (TSRT-07-02: Trend Micro ServerProtect eng50.dll Stack Overflow Vulnerabilities) を攻略こうりゃくするものだった模様もよう


2007.08.22


2007.08.21

追記ついき

Targeted Zero-day Attack Against Free Tools - LHAZ

 Lhaz修正しゅうせいばん v1.34β3 が公開こうかいされている。セキュリティ修正しゅうせい自体じたいは v1.34β1 でおこなわれており、「gzip書庫しょこでの脆弱ぜいじゃくせい対処たいしょ」とされている。

 関連かんれん:

  • TROJ_LZDROPPER.A (trendmicro)
  • CVE-2007-4428
    Lhaz 1.33 allows remote attackers to execute arbitrary code via unknown vectors, as actively exploited in August 2007 by the Exploit-LHAZ.a gzip file, a different issue than CVE-2006-4116.

2007.08.20

いろいろ (2007.08.20)
(various)

追記ついき

BIND 9 DNS Cache Poisoning

 [EXPL] DNS Cache Poison (BIND 9) (SecuriTeam, 2007.08.07)

Targeted Zero-day Attack Against Free Tools - LHAZ

 関連かんれん:

ウイルスバスター2007 トレンド フレックス セキュリティ セキュリティパッチ公開こうかいのおらせ
(トレンドマイクロ, 2007.08.20)

 ウイルスバスター 2007 (通常つうじょうばん月額げつがくばん) に欠陥けっかん。スパイウェアトラップエンジンが長大ちょうだいなパスめいによって buffer overflow する。影響えいきょう不明ふめいだが、修正しゅうせい内容ないようは「セキュリティパッチ」であると明言めいげんされている。

 patch があるので適用てきようすればよい。patch は手動しゅどう適用てきようしなければならないので注意ちゅうい

アップデート機能きのうによる配信はいしんは、2007ねん9がつ上旬じょうじゅん予定よていしています。

 関連かんれん:

2007.08.23 追記ついき:

 詳細しょうさいました: iDefense Security Advisory 08.20.07: Trend Micro SSAPI Long Path Buffer Overflow Vulnerability (iDefense, 2007.08.22)。 vstlib32.dll に欠陥けっかんがあり、長大ちょうだいなパスめいのファイルによって buffer overflow が発生はっせい、SYSTEM 権限けんげん任意にんいのコードを実行じっこうされる。CVE-2007-3873


2007.08.19

SYM07-023: Symantec Enterprise Firewall Username Enumeration
(symantec, 2007.08.16)

 Symantec Enterprise Firewall 6.x に欠陥けっかん。 リモートアクセス VPN を事前じぜん共有きょうゆうかぎ (pre-shared key) 認証にんしょう利用りようしている場合ばあい欠陥けっかんがあり、正当せいとうなユーザめいとそうでないユーザめいとの挙動きょどうちがいがあるため、remote から正当せいとうなユーザめい推測すいそくできる。

 この欠陥けっかんは、ユーザめいを default-ikeuser と設定せっていして「動的どうてきユーザー認証にんしょう」を利用りようすれば回避かいひできる。

追記ついき

マイクロソフト セキュリティ情報じょうほう事前じぜん通知つうち - 2007 ねん 8 がつ

 関連かんれん: Detection and deployment guidance for the August 14, 2007 security release (Microsoft)


2007.08.18

Targeted Zero-day Attack Against Free Tools - LHAZ
(mcafee blog, 2007.08.17)

 Lhaz v1.33 の 0-day 欠陥けっかん攻略こうりゃく zip ファイルが登場とうじょう。 マカフィー製品せいひんでは Exploit-LHAZ.a として検出けんしゅつする。

2007.08.20 追記ついき:

 関連かんれん:

2007.08.21 追記ついき:

 Lhaz修正しゅうせいばん v1.34β3 が公開こうかいされている。セキュリティ修正しゅうせい自体じたいは v1.34β1 でおこなわれており、「gzip書庫しょこでの脆弱ぜいじゃくせい対処たいしょ」とされている。

 関連かんれん:

2007.08.23 追記ついき:

 関連かんれん:

2007.08.29 追記ついき:

 2007.08.23 づけLhaz 1.34 が正式せいしきにリリースされています。複数ふくすうのセキュリティ欠陥けっかん修正しゅうせいされています。

・gzip書庫しょこでの脆弱ぜいじゃくせい対処たいしょ
・gzip書庫しょこのdirectory traversal問題もんだい対処たいしょ
・LZH書庫しょこでの脆弱ぜいじゃくせい対処たいしょ

 関連かんれん: JVNVU#492799 - Lhaz に任意にんいのコードが実行じっこうされる脆弱ぜいじゃくせい


2007.08.17

JVNVU#428207: JRE (Java Runtime Environment) のフォント解析かいせきコードに権限けんげん昇格しょうかく脆弱ぜいじゃくせい
(JVN, 2007.08.17)

 JDK / JRE 5.0 Update 9 以前いぜん, SDK / JRE 1.4.2_14 以前いぜん欠陥けっかん。 フォント解析かいせきコードに欠陥けっかんがあり、これを利用りようするとアプレットから local file のきや任意にんいのコードの実行じっこう可能かのう。 JDK / JRE 6.0 や SDK / JRE 1.3.1 にはこの欠陥けっかんはない。

 JDK / JRE 5.0 Update 10 以降いこう, SDK / JRE 1.4.2_15 以降いこう修正しゅうせいされている。

IBM DB2 ねた
(iDefense, 2007.08.16)

 いっぱいてます。

 version V9 Fix Pack 3 / version V8 FixPak 15 で修正しゅうせいされているそうです。


2007.08.16

Attacking Log analysis tools
(OSSEC, 2007.06.07?)

 異常いじょう入力にゅうりょくおこない、通常つうじょうはありないようなログを意図いとてき出力しゅつりょくさせることによって、ログ解析かいせきツールをだまして DoS をきおこすはなし欠陥けっかんがあるツールのれい:

 DenyHosts には修正しゅうせいばん存在そんざいしないが、FreeBSD ports のものは patch-DenyHosts_regex.py修正しゅうせいされている。 (もと記事きじしめされている修正しゅうせい同一どういつ内容ないよう)

SYM07-021: Symantec ActiveX Control Input Validation Error
(Symantec, 2007.08.09)

  Norton AntiVirus 2006 / Norton Internet Security 2006 / Norton Internet Security, Anti Spyware Edition 2005 / Norton System Works 2006 に欠陥けっかん。 NAVCOMUI.DLL に存在そんざいする 2 つの ActiveX コントロールに欠陥けっかんがあり、 攻略こうりゃく Web ページによって任意にんいのコードを実行じっこうできる。 CVE-2007-2955

 この欠陥けっかん利用りようした攻撃こうげきは、08-09-2007 以降いこうのシグネチャで Bloodhound.Exploit.148 として検出けんしゅつされる。また 08-09-2007 以降いこうの IPS シグネチャでは HTTP Symantec NAV NavComUI ActiveX BO として検出けんしゅつされる。

 更新こうしんは LiveUpdate によって自動的じどうてき適用てきようされる。

いろいろ (2007.08.16)
(various)

PC盗難とうなん患者かんじゃら5まんにんぶん情報じょうほう記録きろく 東京とうきょう東芝とうしば病院びょういん 
(毎日まいにち, 2007.08.16)

 PC 盗難とうなんねた。

パソコンは起動きどうにパスワードの入力にゅうりょく必要ひつようなため、どう病院びょういんは「第三者だいさんしゃ内容ないよう閲覧えつらんすることは困難こんなんで、情報じょうほう不正ふせい使用しようなどの事実じじつ確認かくにんされていない」としている。

 東芝とうしば病院びょういんには、それが「困難こんなん」だと認識にんしきするひとしかいないってことですかねえ。 東芝とうしばグループとしてはそれでいいんでしょうか。

Vulnerability Note VU#466601: Microsoft DirectX Media 6.0 Live Picture Corporation DirectTransform FlashPix ActiveX control buffer overflow
(CERT.org, 2007.08.12)

 Microsoft の DirectX Media 6.0 SDK にふくまれる、Live Picture Corporation せいの DirectTransform FlashPix ActiveX コントロール DXTLIPI.DLL に欠陥けっかん。 SourceUrl() プロパティにおいて buffer overflow するため、悪意あくいある web サイトが任意にんいのコードを実行じっこうできる。

 CLSID {201EA564-A6F6-11D1-811D-00C04FB6BD36} に kill bit を設定せっていすることで回避かいひできる。設定せっていようの .reg ファイルがしめされている。

 関連かんれん: MSのDirectX Media SDK脆弱ぜいじゃくせいでエクスプロイトコードが登場とうじょう (ITmedia, 2007.08.15)

JVN#59851336: Apache Tomcat の Host Manager におけるクロスサイトスクリプティングの脆弱ぜいじゃくせい
(JVN, 2007.08.15)

 Tomcat 5.5.0 〜 5.5.24 / 6.0.0 〜 6.0.13 に欠陥けっかん。Host Manager に XSS 欠陥けっかん存在そんざいCVE-2007-3386

 Tomcat 6.0.14 で修正しゅうせいされている。また Tomcat 5.5.x では回避かいひさく (Host Manager での作業さぎょう終了しゅうりょうにログアウトする) を実行じっこうする。

追記ついき

Vulnerability Note VU#724968: RSA key reconstruction vulnerability

 JVNVU#724968: RSA key reconstruction vulnerability

Apple 方面ほうめん (2007.08.02)

 About the security content of iPhone v1.0.1 Update には 5 つの欠陥けっかん掲載けいさいされているのだが、そのうち CVE-2007-3944 は「ふるいバージョンの PCRE (6.2) を使つかっていた」のが原因げんいんなのだそうだ。 PCRE 6.7 で修正しゅうせいされた欠陥けっかんかれた模様もよう参照さんしょう: Zero-day attacks on the iPhone via outdated applications (McAfee blog, 2007.08.13)、 iPhoneの脆弱ぜいじゃくせいきゅうバージョンのアプリケーションが原因げんいん (ITmedia, 2007.08.14)

Internet Explorer よう累積るいせきてきなセキュリティ更新こうしんプログラム (931768) (MS07-027)

 上記じょうきの "Temporary Internet Files" の問題もんだいは、 MS07-045 - 緊急きんきゅう: Internet Explorer よう累積るいせきてきなセキュリティ更新こうしんプログラム (937143) (Microsoft) で修正しゅうせいされました。関連かんれん: IE August Security Update is Now Available (IEblog, 2007.08.14)

64-bit Driver Signing on Windows Vista ‐‘Computer Says No’

 関連かんれん: マイクロソフト セキュリティ アドバイザリ (932596) カーネル修正しゅうせい保護ほご改善かいぜんする更新こうしんプログラム (Microsoft, 2007.08.15)

マイクロソフト セキュリティ情報じょうほう事前じぜん通知つうち - 2007 ねん 8 がつ

 完全かんぜんばん登場とうじょう

 関連かんれん: 8がつのマイクロソフトセキュリティ更新こうしん確認かくにんする (Internet Watch, 2007.08.15)

ウイルス定義ていぎファイルの更新こうしんおこなうと、Windowsが通常つうじょうモードで起動きどうしなくなった
(ジャストシステム, 2007.08.15)

 Windows Vista じょうの Kaspersky Internet Security 6.0 において、 2007ねん8がつ15にち1750ふん〜2010ふんにウイルス定義ていぎファイルの更新こうしんおこなっていた場合ばあい、Windowsが通常つうじょうモードで起動きどうしなくなっていたそうです。Laut さん情報じょうほうありがとうございます。対応たいおう方法ほうほうとしては、セーフモードで起動きどうして klif.sys を削除さくじょし、通常つうじょうモードでさい起動きどうしてから Kaspersky Internet Security 6.0 をアンインストールし、さいインストールするするのだそうです。

Yahoo! Messengerにゼロデイの脆弱ぜいじゃくせい? 中国ちゅうごくフォーラムに投稿とうこう
(ITmedia, 2007.08.15)

 McAfee blog の記事きじ:

 「中国ちゅうごくフォーラム」というのは xfocus.net だそうです。

 Yahoo! Messenger バージョン 8.1.0.413 において再現さいげん成功せいこうしたそうで。どうやら Yahoo! Messenger のコンポーネント Yahoo! Webcam における invite の処理しょりに heap overflow する問題もんだいがあるようです。修正しゅうせいプログラムはまだありません。

2007.08.24 追記ついき:

 べいヤフー、メッセンジャーのパッチをリリース--Webcam機能きのう脆弱ぜいじゃくせい対応たいおう (CNET, 2007.08.24)

2007.08.28 追記ついき:

 日本語にほんごばんの Yahoo! メッセンジャーにも欠陥けっかんがあったようで、更新こうしん案内あんないています。

 英語えいごばんはこちら:

Operaブラウザに深刻しんこく脆弱ぜいじゃくせい、Mozillaツールで発見はっけん
(ITmedia, 2007.08.16)

 Opera 9.23 登場とうじょうAdvisory: a specially crafted JavaScript can make Opera execute arbitrary code (Opera) で解説かいせつされている、攻略こうりゃく JavaScript によって任意にんいのコードを実行じっこうできる欠陥けっかん修正しゅうせいされている。 CVE-2007-4367

 先日せんじつの BlackHat で公開こうかいされた fuzzer使つかって発見はっけんされたそうで。 詳細しょうさい: Bug 349611 (jsfunfuzz) - Jesse's JavaScript compiler/decompiler fuzzer


2007.08.15

日本にっぽんにおける松下まつした電池でんちせいノキア電池でんちパック「BL-5C」にかんするおらせ
(ノキア, 2007.08.14)

 ノキアせい携帯けいたい電話でんわとうされている松下電池工業まつしたでんちこうぎょうせい電池でんちパック BL-5C に「充電じゅうでんちゅう電池でんちパック異常いじょう発熱はつねつ」が発生はっせいする可能かのうせいがあり、ワールドワイドで交換こうかんおこなう。Vodafone 702NKII + BL-5C での実例じつれい 2 けんすで発生はっせいしており、「ゆか一部いちぶなどがげる」などの被害ひがいている。 濱田はまださん情報じょうほうありがとうございます。

2005ねん12月から2006ねん11月に松下電池工業まつしたでんちこうぎょう株式会社かぶしきがいしゃ製造せいぞうされた電池でんちパックのみが今回こんかい自主じしゅ交換こうかん対象たいしょうとなります。その電池でんちパックは自主じしゅ交換こうかん対象たいしょうではありません。

 対象たいしょうバッテリの詳細しょうさいについては Product Advisory: Nokia BL-5C battery参照さんしょう。 4600 まんですか……。

 関連かんれん: 松下電池工業まつしたでんちこうぎょうせい電池でんちパックがぜん世界せかい回収かいしゅう、そのすう4600まん (slashdot.jp, 8/14)。 #1205303 のスレッドが興味深きょうみぶかい。


2007.08.11

マイクロソフト セキュリティ情報じょうほう事前じぜん通知つうち - 2007 ねん 8 がつ
(Microsoft, 2007.08.10)

 てます。緊急きんきゅう: 5、重要じゅうよう: 3 ですか。

2007.08.16 追記ついき:

 完全かんぜんばん登場とうじょう

 関連かんれん: 8がつのマイクロソフトセキュリティ更新こうしん確認かくにんする (Internet Watch, 2007.08.15)

2007.08.19 追記ついき:

 関連かんれん: Detection and deployment guidance for the August 14, 2007 security release (Microsoft)

2007.08.23 追記ついき:

 MS07-047 patch (936782) を適用てきようすると、Windows Media Player で .swf ファイルをけなくなる副作用ふくさようがあるのだそうです。

 これを回避かいひするには、「あたらしいバージョンの Adobe Flash Player をインストール」するのだそうです。なんくらべて「あたらしいバージョン」なのかがどこにも明記めいきされていませんが (OS 標準ひょうじゅん添付てんぷひんですかねぇ)、すくなくとも最新さいしんばんである Flash Player v.9.0.47 であれば問題もんだいないようです。 Benjamin さん情報じょうほうありがとうございます。

2007.08.24 追記ついき:

 TechNet Webcast: 今月こんげつのワンポイント セキュリティ情報じょうほう (Microsoft) によると、Windows Media Player 10 / 11 + Flash Player 6 の場合ばあい最新さいしんの Flash Player のインストールを要求ようきゅうされることがあるので、その場合ばあいには最新さいしんの Flash Player をれておけ、ということみたいです。すずきさん情報じょうほうありがとうございます。

2007.08.30 追記ついき:

 MS07-044, MS07-045, MS07-046, MS07-047 が改訂かいていされています。

 おまけ: Technical Tips and Insights on MS07-049 and MS07-044 (MSRC blog, 2007.08.23)

2007.09.28 追記ついき:

 MS07-042 - 緊急きんきゅう: XML コア サービスの脆弱ぜいじゃくせいにより、リモートでコードが実行じっこうされる (936227)改訂かいていされている。

  1. 対象たいしょうソフトウェアに以下いか追加ついか

    • Word、Excel および PowerPoint 2007 ファイル形式けいしきよう Microsoft Office 互換ごかん機能きのうパック
    • Microsoft Expression Web

    これらをインストールしている場合ばあいは、すでに Microsoft Update などをつうじて patch が適用てきようされているはず。

  2. Windows Vista における Microsoft XML コア サービス 4.0 よう patch の互換ごかんせい安定あんていせい改善かいぜんする patch がたので、それの案内あんない

2007.10.19 追記ついき:

 MS07-043 に関連かんれんする KB が: You experience application performance issues after you install the update from security bulletin MS07-043 on a computer that is running Windows Server 2003 or Windows XP Professional x64 Edition (Microsoft KB943172)。MS07-043 を適用てきようした 64bit ばんの Windows Server 2003 / XP において、Oleaut32.dll または Asycfilt.dll を使用しようするアプリケーションでパフォーマンスの問題もんだい発生はっせいする模様もよう該当がいとうするアプリケーションれいは Microsoft SQL Server Analysis Services だそうで。 有償ゆうしょう patch があるそうです。

2007.11.16 追記ついき:

 MS07-049 - 重要じゅうよう: Virtual PC および Virtual Server の脆弱ぜいじゃくせいにより、特権とっけん昇格しょうかくこる (937986)改訂かいていされました。修正しゅうせいプログラムのインストーラが更新こうしんされています (中身なかみおなじです)。

Microsoft Virtual PC 2004、Microsoft Virtual PC 2004 Service Pack 1、Microsoft Virtual Server 2005 Standard Edition および Microsoft Virtual Server 2005 Enterprise Edition ようのセキュリティ更新こうしんプログラムは、レジストリ キーの問題もんだいのため、まさしく Windows 2000 Service Pack 4 にインストールされませんでした。 現在げんざい、Windows Server 2000 Service Pack 4 にインストールする改訂かいていばんのセキュリティ更新こうしんプログラムが利用りよう可能かのうです。マイクロソフトはお客様きゃくさまにできるかぎ早期そうきにこの更新こうしんプログラムを適用てきようすることを推奨すいしょうします。セキュリティ更新こうしんプログラムが正常せいじょうにインストールされたコンピュータについてはなん操作そうさ必要ひつようありません。

2007.12.04 追記ついき:

 MS07-042 - 緊急きんきゅう: XML コア サービスの脆弱ぜいじゃくせいにより、リモートでコードが実行じっこうされる (936227) の patch を適用てきようすると、 Webアプリケーションにひそむセキュリティホール  だい4かい エラーメッセージの危険きけんせい (@IT) の最後さいごにある、TRACE メソッドを (無理矢理むりやり?) 使つかうスクリプトが実行じっこうできなくなるそうだ。山口やまぐちさん情報じょうほうありがとうございます。

2007.12.08 追記ついき:

 MS07-042 - 緊急きんきゅう: XML コア サービスの脆弱ぜいじゃくせいにより、リモートでコードが実行じっこうされる (936227) の patch と TRACE メソッドのけんだが、@IT のスクリプトは

という状況じょうきょうだそうです。山口やまぐちさん追加ついか情報じょうほうありがとうございます。


2007.08.09

Vulnerability Note VU#724968: RSA key reconstruction vulnerability
(cert.org, 2007.08.01)

 複数ふくすうの RSA 実装じっそう欠陥けっかんがある……というはなしなのだが、現時点げんじてんあきらかになっているのは OpenSSL のみの模様もよう

 OpenSSL 0.9.8e 以前いぜん欠陥けっかん。crypto/bn/bn_mont.c の BN_from_montgomery 関数かんすう欠陥けっかんがあり、Montgomery multiplication がまさしくおこなわれないために、local user が side-channel attack を実行じっこうして RSA プライベートかぎ入手にゅうしゅできてしまう可能かのうせいがある。 CVE-2007-3108

 OpenSSL の開発かいはつばんでは修正しゅうせいされている。OpenSSL 0.9.8e ようの patch

2007.08.16 追記ついき:

 JVNVU#724968: RSA key reconstruction vulnerability

いろいろ (2007.08.09)
(various)

追記ついき

一太郎いちたろう脆弱ぜいじゃくせい悪用あくようした不正ふせいなプログラムの実行じっこう危険きけんせいについて

 修正しゅうせいプログラムが公開こうかいされました。 一太郎いちたろう脆弱ぜいじゃくせい悪用あくようした不正ふせいなプログラムの実行じっこう危険きけんせいについて (ジャストシステム) から入手にゅうしゅして適用てきようしましょう。 ただし、

  • 一太郎いちたろうビューアについては、最新さいしんばん (5.0.5.0) のさいインストールになるようです。

  • 一太郎いちたろう 11 / 12 / 13 / 2004 よう修正しゅうせいプログラムはまだ開発かいはつちゅうのようです 永遠えいえん提供ていきょうされません。

    サポート終了しゅうりょう製品せいひん対応たいおうモジュールは提供ていきょうしておりません。

    一太郎いちたろうのサポート終了しゅうりょうについては、 サポート終了しゅうりょう製品せいひん・サポート終了しゅうりょう予定よてい製品せいひんリスト: ワープロ (ジャストシステム) を参照さんしょう

 関連かんれん: JVNVU#343727: 一太郎いちたろうシリーズに任意にんいのコードが実行じっこうされる脆弱ぜいじゃくせい (JVN)、CVE-2007-4246

64-bit Driver Signing on Windows Vista ‐‘Computer Says No’

 関連かんれん:

Cisco 方面ほうめん
(various)

ほんとうはこわ国際こくさいドメインめい
(水無月みなづきばけらのえび日記にっき, 2007.08.03)

 JVN#16018033 「Safari」における URL の表示ひょうじ偽装ぎそう脆弱ぜいじゃくせい は、IDN を使つかってサブドメインちゅうの / を偽装ぎそうするはなしだったのですか。 えび日記にっきさんのページでしめされているれいにアクセスすると、Opera 9.22 では opera:illegal-url-3 がしめされました。


2007.08.08

追記ついき

64-bit Driver Signing on Windows Vista ‐‘Computer Says No’

 関連かんれん: マイクロソフト、Vistaの署名しょめい認証にんしょう回避かいひツールに対抗たいこう——ツールの署名しょめいキーを無効むこう (computerworld, 2007.08.07)


2007.08.07

Atom や RDF を利用りようした XSS
(っぱ日記にっき, 2007.08.01)

 with「Internet Explorer の悪名あくめいたかい Content-Type: 無視むしという仕様しよう」、だそうです。

IE6をいちぎょうでクラッシュさせるコード
(slashdot.jp, 2007.08.06)

 IE 6 / 7 DoS ねた。IE DoS ねたってほかにもいろいろありますけど、タレんだひと編集へんしゅうしゃにはめずらしかったんですかね。JavaScript 無効むこうでも DoS になる、という意味いみでは、JavaScript けいやつよりもタチがわるいのですが、ふつうのユーザには関係かんけいないしなあ。 Microsoft てきには IE DoS ねたはセキュリティ問題もんだいではありませんから、らないひとのブラウザを使つかいましょう。 のブラウザにはべつの DoS ねたがあるかもしれませんけどね。

すぐクラッシュ状態じょうたいだけど、ホントにHotfixるのかな?

 るわけないのでご安心あんしんください。しかし、このけんでのクラッシュレポートがやまのようにれば、それだけ修正しゅうせいされる可能かのうせいたかくなるでしょう。ですから、「この問題もんだいを Microsoft に報告ほうこくしてください」なダイアログでは [エラー報告ほうこく送信そうしんする(S)] を選択せんたくしましょう。

追記ついき

一太郎いちたろう脆弱ぜいじゃくせい悪用あくようした不正ふせいなプログラムの実行じっこう危険きけんせいについて

 関連かんれん:

64-bit Driver Signing on Windows Vista ‐‘Computer Says No’
(Symantec blog, 2007.08.06)

 Windows カーネルじょう独自どくじの PE ローダを実装じっそうし、Windows Vista 64bit ばんの Kernel Mode Code Signing ポリシーを回避かいひできてしまうツール、Atsiv というものがあるのだそうです。

Atsiv is a command line tool that allows the user to load and unload signed or unsigned drivers on 32 bit (x86) and 64 bit (x64) versions of Windows XP, Windows 2K3 and Windows Vista. Atsiv is designed to provide compatibility for legacy drivers and to allow the hobbyist community to run unsigned drivers without rebooting with special boot options or denial of service under Vista.

 これに対抗たいこうするために、Microsoft は Atsiv 自身じしんたいする認証にんしょうしたのだそうです。x64 Driver Signing Update (Windows Vista Security, 2007.08.03) を参照さんしょう

 関連かんれん: Driver Signing on Vista 64-bit - Using the Process against Itself (symantec blog, 2007.07.27)

2007.08.08 追記ついき:

 関連かんれん: マイクロソフト、Vistaの署名しょめい認証にんしょう回避かいひツールに対抗たいこう——ツールの署名しょめいキーを無効むこう (computerworld, 2007.08.07)

2007.08.09 追記ついき:

 関連かんれん:

2007.08.16 追記ついき:

 関連かんれん: マイクロソフト セキュリティ アドバイザリ (932596) カーネル修正しゅうせい保護ほご改善かいぜんする更新こうしんプログラム (Microsoft, 2007.08.15)

2007.08.27 追記ついき:

 関連かんれん:


2007.08.06

追記ついき

一太郎いちたろう脆弱ぜいじゃくせい悪用あくようした不正ふせいなプログラムの実行じっこう危険きけんせいについて

 よくよくかんがえると、ジャストシステムはいまや Kaspersky をあつかっている会社かいしゃなのだが、ジャストシステムからは「このウイルスは Kaspersky AntiVirus では○○として検出けんしゅつされます」といった情報じょうほう一切いっさい公開こうかいされていないようにえる。 これってまずいのでは > ジャストシステム。

いろいろ (2007.08.06)
(various)


2007.08.05


2007.08.04


2007.08.03

一太郎いちたろう脆弱ぜいじゃくせい悪用あくようした不正ふせいなプログラムの実行じっこう危険きけんせいについて
(ジャストシステム, 2007.08.03)

 一太郎いちたろう 11 / 12 / 13 / 2004 / 2005 / 文藝ぶんげい / 2006 / ガバメント 2006 / 2007 / 2007 体験たいけんばん / ガバメント 2007、および一太郎いちたろうビューアに 0-day な欠陥けっかんすでにこれを利用りようする攻略こうりゃく一太郎いちたろうファイルがはなたれている: Unknown Exploit Compromises Ichitaro (symantec blog, 2007.08.02)、Trojan.Tarodrop.D (Symantec)。 Trojan.Tarodrop.D は Hacktool.Keylogger設置せっちし、Hacktool.Keylogger は cvnxus.8800.org:443 に情報じょうほう曳させるそうです。

 修正しゅうせいプログラムは現在げんざい開発かいはつちゅう。インターネットを経由けいゆする一太郎いちたろうファイルには十分じゅうぶん注意ちゅういされたい。

2007.08.06 追記ついき:

 よくよくかんがえると、ジャストシステムはいまや Kaspersky をあつかっている会社かいしゃなのだが、ジャストシステムからは「このウイルスは Kaspersky AntiVirus では○○として検出けんしゅつされます」といった情報じょうほう一切いっさい公開こうかいされていないようにえる。 これってまずいのでは > ジャストシステム。

2007.08.07 追記ついき:

 関連かんれん:

2007.08.09 追記ついき:

 修正しゅうせいプログラムが公開こうかいされました。 一太郎いちたろう脆弱ぜいじゃくせい悪用あくようした不正ふせいなプログラムの実行じっこう危険きけんせいについて (ジャストシステム) から入手にゅうしゅして適用てきようしましょう。 ただし、

 関連かんれん: JVNVU#343727: 一太郎いちたろうシリーズに任意にんいのコードが実行じっこうされる脆弱ぜいじゃくせい (JVN)、CVE-2007-4246

2007.09.05 追記ついき:

 A Closer Look at Ichitaro (trendmicro blog, 2007.09.03)

2007.11.01 追記ついき:

 関連かんれん: 一太郎いちたろうplug-inをIEとFirefoxで無効むこうに 〜 ジャストシステムは本当ほんとう脅威きょういおしえてくれない (高木たかぎ浩光ひろみつ自宅じたく日記にっき, 2007.10.30) の前半ぜんはん部分ぶぶん

WordPressとJoomlaのテンプレートにスパムやマルウェアのリンクが混入こんにゅう
(gigazine, 2007.08.03)

 どくりテンプレートをくばっているサイトがあるようです。

追記ついき

Microsoft Office の脆弱ぜいじゃくせいにより、リモートでコードが実行じっこうされる (934873) (MS07-025)

 MS07-025改訂かいていされました。 「Word / Excel / PowerPoint 2007 ファイル形式けいしきよう Microsoft Office 互換ごかん機能きのうパック」もこの欠陥けっかん影響えいきょうけるそうです。修正しゅうせいプログラムは Office 2007 ようおなじものです。

2007 ねん 7 がつのセキュリティ情報じょうほう

 更新こうしん情報じょうほう

Thunderbird 2.0.0.6 リリースノート
(mozilla-japan.org, 2007.08.01)

 Thunderbird 2.0.0.6 登場とうじょうFirefox 2.0.0.6同様どうようのセキュリティ修正しゅうせいおこなわれている。


2007.08.02

Apple 方面ほうめん (2007.08.02)
(Apple, 2007.08.01)

2007.08.16 追記ついき:

 About the security content of iPhone v1.0.1 Update には 5 つの欠陥けっかん掲載けいさいされているのだが、そのうち CVE-2007-3944 は「ふるいバージョンの PCRE (6.2) を使つかっていた」のが原因げんいんなのだそうだ。 PCRE 6.7 で修正しゅうせいされた欠陥けっかんかれた模様もよう参照さんしょう: Zero-day attacks on the iPhone via outdated applications (McAfee blog, 2007.08.13)、 iPhoneの脆弱ぜいじゃくせいきゅうバージョンのアプリケーションが原因げんいん (ITmedia, 2007.08.14)

FreeBSD 方面ほうめん
(FreeBSD, 2007.08.02)

追記ついき

トレンドマイクロ CSM / OfficeScan 方面ほうめん

 日本語にほんごばん patch ました。

 ウイルスバスター コーポレートエディション 8.0 ようの patch ですが、英語えいごばんは build 1042 なのに日本語にほんごばんは build 1043 ですね。


2007.08.01

いろいろ (2007.08.01)
(various)


[セキュリティホール memo]
わたしについて