セキュリティホール memo - 2005.07

Last modified: Tue Nov 12 15:38:33 2013 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2005.07.29

Advisory: Sophos buffer overflow vulnerability
(Sophos, 2005.07.27)

 いくつかの版の Sophos AntiVirus に buffer overflow する欠陥が存在するそうで。 詳細は不明。 Sophos AntiVirus 3.96.0 (公開済) および 4.5.4 (まだみたい) では修正されているそうだ。

 5.0.x 系は?

2005.08.30 追記:

 Advisory: Sophos Anti-Virus Library Remote Heap Overflow (Sophos) の最新更新は 2005.08.26。Sophos Anti-Virus for Mac OS 8/9 が 3.9.7 以降で修正され、全ての OS 版での修正が完了されたようです。5.0.x 系は 5.0.5 以降で修正されています。


2005.07.28


2005.07.27

Y.SAK Scripts Have Input Validation Holes That Let Remote Users Execute Arbitrary Commands
(securitytracker, 2005.07.17)

 SAK Streets で公開されていた CGI スクリプト のいくつかについて、以前の版に欠陥があり、remote から OS 上の任意のシェルコマンドを実行できてしまう。 2005.05.12 に更新された版で修正されているそうだが、この版を含めて現在公開が停止され、運用中止が呼びかけられている。 なかのさん情報ありがとうございます。

 ぐぐると、この件の exploit とおぼしきものも発見できてしまいますね……。 クール掲示板など w_s3*.cgi の運用者は、とりあえず運用を中止した方がいいと思います。

IDN-enabled TLDs
(mozilla.org)

 Mozilla プロジェクトにおいて IDN (国際化ドメイン名) が有効にされる TLD のリスト。 もちろん .jp も含まれています。 逆に言うと、ここに含まれていない TLD では IDN は危険すぎて有効にできない、と。

「国内ユーザーの40人に1人がボットに感染」——Telecom-ISACなどが調査
(日経 IT Pro, 2005.07.27)

4月1日から5月12日まで (中略) に捕獲したプログラムのうち,ボットとしての挙動が確認されたのは,3万1846件(3705種類)。このうち,ウイルス対策ソフトで検出できたボットは2万8309件(767種類),検出できなかったボットは3537件(2938種類)だった。「1日あたり70種類の未知のボットを捕獲したことになる」(小山氏)

 多いとは聞いていましたが、それほどとは。 特に、検出できない bot の数……。

ボットが送信するトラフィックは,1台(1IPアドレス)あたり0.3kビット/秒程度。このため,国内のISPユーザーの2〜2.5%が感染しているとすると,全ポットが占める帯域は10Gビット/秒に相当するという。

 ふつうの企業なら、1/100 に攻撃されただけでもツブされるよねえ。 いやはや。


2005.07.26

いろいろ
(various)

追記

HTTP Request Smuggling

 [SA14530] Apache HTTP Request Smuggling Vulnerability (secunia)。Apache 2.0.55 で修正される予定だそうです。

秘文とSymantec AntiVirus、同一PCにインストールすると暗号ファイル破壊のおそれ

 シマンテックから回避ツールが公開されました: 秘文で暗号化したファイルを開けない (シマンテック)。

以下のコマンドを実行する。
* SAVCE クライアントの場合:
C:\Program Files\Symantec AntiVirus\SAVRTICFG.exe ICFG:OpenScanningMode 0
* SCS クライアントの場合:
C:\Program Files\Symantec Client Security\Symantec AntiVirus\SAVRTICFG.exe ICFG:OpenScanningMode 0

 なんだか SAVCE や SCS の機能の一部を無効化している感じですね……。 SAVRTICFG.exe を使うと、もっといろいろ設定できるのかなあ。


2005.07.25

[Full-disclosure] ClamAV Multiple Rem0te Buffer Overflows
(Full-disclosure ML, Mon, 25 Jul 2005 22:29:28 +0900)

 ClamAV 0.86.1 以前に複数の欠陥。 TNEF, CHM, FSG ファイルの検証において integer overflow する欠陥があり、攻略ファイルにより任意のコードを実行可能。

 ClamAV 0.86.2 で修正されている。


2005.07.24

追記

IBM ThinkPad X41 が外部から誰でもシャットダウンできる仕様について

 これをネタにして 脆弱性をただ公表すればいいのか?リンクする側も責任を持とう (japan.zdnet.com) という記事が書かれているっぽい。 その内容については 極楽せきゅあ日記Lucrezia Borgia の Room Cantarella でつっこまれているが、 それ以前の問題として、著者の呉井譲二氏は、 なぜ登氏が 「IBM ThinkPad X41 が外部から誰でもシャットダウンできる仕様について」としているのかを考えるべきだったのでは、と思う。

警察庁の指示がスパイウェア感染を招き金融被害をもたらしている可能性
(高木浩光@自宅の日記, 2005.07.22)

 まずは一読を。いやはや。

 ZoomSight (hitachi.co.jp) は 2004 年度グッドデザイン賞を受賞しているのだそうで。 で、 日立自身によるデモサイトが用意されているのですが、 そこからたどれる ZoomSight 説明ページでも

動作条件
(中略)
* お使いのブラウザの設定が、署名付きActiveXの実行が有効になっていること

とされてしまっていますね。動作条件として指定しますかそうですか……。 SIer というよりは開発元の問題みたいですねえ。もっとも、それに疑問を感じない SIer も問題なのだろうけど。

2005.08.04 追記:

 似たような指示は他にもいろいろあるのだそうで:


2005.07.23

[Full-disclosure] Compromising pictures of Microsoft Internet Explorer!
(Full-disclosure ML, Sat, 16 Jul 2005 00:37:17 +0900)

 Internet Explorer における JPEG ファイルの取扱に欠陥があり、 IE がクラッシュしてしまう。場合によっては任意のコードの実行が可能かもしれないという (未確認)。公開されているサンプル JPEG ファイルを手元の Windows XP SP2 で試してみた:

  IE 6.0 SP2 Firefox 1.0.6
mov_fencepost.jpg クラッシュ 問題なし[1]
cmp_fencepost.jpg クラッシュ 問題なし[1]
oom_dos.jpg 問題なし[2] 問題なし[3]
random.jpg 問題なし[2] 問題なし[3]

註釈:

  1. 何も表示されない
  2. 拡大・縮小アイコンが表示されたりされなかったりする
  3. The image “http://lcamtuf.coredump.cx/crash/oom_dos.jpg” cannot be displayed, because it contains errors のように表示される

 関連: IEに未パッチの脆弱性4種、実証コードあり (slashdot.jp, 2005.07.19)

2005.08.10 追記:

 Internet Explorer 用の累積的なセキュリティ更新プログラム (896727) (MS05-038) (Microsoft) で修正されました。 CVE: CAN-2005-1988

ウイルス対策ソフト「avast!」に2種類の脆弱性、最新版への更新で対応
(窓の杜, 2005.07.22)

 元ねた: Secunia Research 21/07/2005 - avast! Antivirus ACE File Handling Two Vulnerabilities - (secunia)。avast! 4.x における ACE 形式ファイルの扱いに欠陥。 avast! 4.x に含まれる 3rd パーティライブラリ UNACEV2.DLL に欠陥があり、

 修正版が出ている。

 当該の UNACEV2.DLL は winace.com の Developers から入手できるもの (バージョン 2.5.0.0) と同じなのかなあ。


2005.07.22

追記

CAN-2005-2096: zlib 1.2.x buffer overflow

 この欠陥が修正された zlib 1.2.3 が出ていました。

fetchmail-SA-2005-01: security announcement
(fetchmail, 2005.07.22)

 fetchmail 6.2.5 以前に欠陥。POP3 機能に buffer overflow する欠陥があり、攻略サーバの長大な UID 出力によって任意のコードを実行可能。 6.2.5.1 において部分的に修正されたが、これに対しても DoS 攻撃が可能。 6.2.5.2 で修正された。 CVE: CAN-2005-2335


2005.07.21

追記

JCE 1.2.1 の証明書期限切れに関する注意喚起

 JCE1.2.1のHotFixについてのQA (マカフィー)。IntruShield 用 patch 出ました。

いろいろ (2005.07.17)

 Nullsoft、任意のコードが実行される脆弱性を修正した「Winamp」v5.094を公開 (窓の杜, 2005.07.21)。[Full-disclosure] LSS Security Advisory: Winamp remote buffer overflow vulnerability の件が修正された模様。

Mandatory Greasemonkey Update
(greaseblog.blogspot.com, 2005.07.19)

 Greasemonkey の 0.3.5 より前の版に欠陥。 少なくとも 1 つの UserScript にマッチする web サイトが、ユーザ PC 上のローカルファイルを読み取ることが可能。 Greasemonkey 0.3.5 で修正された……というか、0.3.5 では、欠陥が含まれているらしい GM* API が無効化されている。そのため、GM* API を利用している UserScript は 0.3.5 では動かない。将来の版で機能が復活する予定だそうだ。

Hiki Advisory 2005-07-21
(Hiki, 2005.07.21)

 Wiki 実装のひとつ Hiki の 0.8.0 〜 0.8.1 において、プラグイン書式内の文字列における " のエスケープがなされていないために XSS 欠陥が存在。 0.8.2 で修正されたそうです。かずひこさん情報ありがとうございます。

tDialy とはてなの CSRF 欠陥対応
(various)

 tDialyはてなで CSRF 欠陥への対応がなされているようです。

 いずれも、CSRF 欠陥対応のために仕様が変更されているそうで。 注意しませう。tDiary の場合は tDiary 2.0.2、2.1.2リリース にいろいろと注意書きがあります。


2005.07.20

FreeBSD Security Advisory FreeBSD-SA-05:17.devfs
(freebsd-security ML, Wed, 20 Jul 2005 22:54:26 +0900)

 FreeBSD 5.x の devfs(5) に欠陥。jail(2) 環境の内側から、隠蔽されているはずのデバイスにアクセスできてしまう。patch があるので、適用した上で kernel を再構築し、インストール後再起動すればよい。 関連:

追記

JCE 1.2.1 の証明書期限切れに関する注意喚起

 IntruShieldで、JCE 1.2.1の証明書の期限切れの問題について (マカフィー)。IntruShield v1.8、v1.9、v2.1 で JCE 1.2.1 を使っており、 JCE 1.2.2 へ移行する patch が 2005.07.21 に提供される予定だそうだ。

Mozilla Firefox and Thunderbird 1.0.6 Releases Coming

 FirefoxThunderbird の 1.0.6 版が出ました。Firefox 1.0.6 については各国語ローカライズ版も同時リリースされています。残念ながら、Thunderbird 1.0.6 は今のところ英語版しかありません。

 早田さん、上田さん情報ありがとうございます。

Update: New Windows XP SP2 vulnerability

 日本語版出ました: マイクロソフト セキュリティ アドバイザリ (904797): リモート デスクトップ プロトコル (RDP) の脆弱性によりサービス拒否が発生する (Microsoft)

JVN#257C6F28: Internet Explorer コンポーネントを使用するアプリケーションにおけるセキュリティゾーンの扱いに関する脆弱性

 関連として、WebBrowser Control を使う MUA に特大のセキュリティーホール を追加 (参照: [memo:8609])

 (link fixed: 水野さん感謝)


2005.07.19

902322 - You receive a "0x8007041D" error when you visit the Windows Update Web site
(Microsoft, 2005.07.07)

 Windows 上で NOD32 のバージョン 2.50.23 より前の版を利用している場合に、Windows Update や Microsoft Update が 0x8007041D エラーを出して失敗することがある模様。2.50.23 以降で解決されている模様。

 キヤノンソリューションにも Microsoft Update(Windows Update)ができない (canon-sol.jp) として情報が出ているが、なぜか KB 902322 (Microsoft) ほど明確な内容ではない。 ちなみに 本家のダウンロードページを見ると、最新バージョンは 2.50.25 の模様。 手元の Windows 2000 に入れてある NOD32 日本語版を見てみると、バージョンは 2.12.3 だった。 この環境でついさきほど Windows Update してみたが、問題なく実行できた。あらゆる環境で発生する、というわけではないようだ。

 おおかわさん情報ありがとうございます。

 なお、Windows Update のトラブルについては、まずは 884101 - Windows Update に関する技術情報 (Microsoft) を見てみると吉なようです。


2005.07.18

Mozilla Firefox and Thunderbird 1.0.6 Releases Coming
(MozillaZine, 2005.07.16)

 Firefox と Thunderbird の 1.0.5 版には API の変更に伴う互換性の問題が発生しており、

ことが決定された模様。 この状況に対して、各国のローカライズ版利用者・開発者達が悲鳴を上げている模様。 日本語訳 #768544 (slashdot.jp) より:

「頼むから、そんなに曖昧な態度はやめてくれ! 何が問題なのかきちんと説明をしてくれ!」とポーランド語のローカライゼーションを担当する Marek Stepien は Firefox 1.0.5 ローカライゼーションの状況に関する netscape.public.mozilla.l10n ニュースグループへのメッセージの中で悲痛の声を上げている。「ポーランドの Firefox ユーザから Firefox 1.0.5 がなぜポーランド語で利用できないのかを尋ねる電子メールを山のように受け取っているんだ(で、僕らローカライゼーション担当チームは、この遅れの責めを受けている)ジャーナリストも同じ質問をしてくる・・・ もう数日遅れたら、合衆国外での Firefox の悲惨な状況を知らしめる大々的な宣伝になってしまう。」

 既に十分宣伝になっているような気が。

 #768544 は slashdot.jp の関連スレ 「Firefox/Thunderbird 1.0.5日本語版は見送り」(見送られたのは日本語版だけではないのでこのタイトルは誤解を招いているようだが……) からのもの。他にもいくつか:

 ともあれ、make the switch today (Firefox ホームページでの表現) と本気で言っているのなら、「英語版とローカライズ版のリリース日がズレている = ローカライズ版利用者に対する時差攻撃が可能」という「Microsoft 1999」な状況を解決する、のが根本的な対策だろう。 0day exploit に早急に対応する必要があるので仕方なく……という状況ならともかく、1.0.5 で行われた修正はそうではないのでしょう?

 早田さん情報ありがとうございます。

2005.07.20 追記:

 FirefoxThunderbird の 1.0.6 版が出ました。Firefox 1.0.6 については各国語ローカライズ版も同時リリースされています。残念ながら、Thunderbird 1.0.6 は今のところ英語版しかありません。

 早田さん、上田さん情報ありがとうございます。


2005.07.17

いろいろ
(various)

2005.07.21 追記:

 Nullsoft、任意のコードが実行される脆弱性を修正した「Winamp」v5.094を公開 (窓の杜, 2005.07.21)。[Full-disclosure] LSS Security Advisory: Winamp remote buffer overflow vulnerability の件が修正された模様。

追記

IBM ThinkPad X41 が外部から誰でもシャットダウンできる仕様について

 「システムをシャットダウンするのにログオンを必要としない」ポリシーを 有効に、じゃなくて無効に、でした。Mattun さん感謝。

Update: New Windows XP SP2 vulnerability

 Microsoft Security Advisory (904797): Vulnerability in Remote Desktop Protocol (RDP) Could Lead to Denial of Service (Microsoft, 2005.07.16)。 RDP に DoS 攻撃を食らう欠陥があることが確認された模様。 Windows 2000 Server / Server 2003 のターミナルサービス、 Windows XP のリモートデスクトップ / リモートアシスタンスが該当。 特に Windows XP Media Center Edition ではリモートデスクトップがデフォルトで有効になっているそうだ。

マイクロソフト カラー管理モジュールの脆弱性によりリモートでコードが実行される (901214) (MS05-036)

2005.07.16

追記

Update Rollup 1 for Windows 2000 SP4 をインストールすると不安定になる事例

 Windows 2000 Service Pack 4 対応の更新プログラム ロールアップ 1 を適用すると Outlook からパスワード変更が出来なくなる (Microsoft)

これは更新プログラム ロールアップ1 を適用することにより、Windows 2000 Server が認証に使用するアルゴリズムが変更されるためです。

IBM ThinkPad X41 が外部から誰でもシャットダウンできる仕様について
(登 大遊@筑波大学情報学類の SoftEther VPN 日記, 2005.07.11)

 なかなか楽しそうな仕様ですね。当面の対策としては、コメントにあるように、ローカルセキュリティポリシーで「システムをシャットダウンするのにログオンを必要としない」ポリシーを有効 無効にしておくくらいでしょうか。 (fixed: Mattun さん感謝)

2005.07.24 追記:

 これをネタにして 脆弱性をただ公表すればいいのか?リンクする側も責任を持とう (japan.zdnet.com) という記事が書かれているっぽい。 その内容については 極楽せきゅあ日記Lucrezia Borgia の Room Cantarella でつっこまれているが、 それ以前の問題として、著者の呉井譲二氏は、 なぜ登氏が 「IBM ThinkPad X41 が外部から誰でもシャットダウンできる仕様について」としているのかを考えるべきだったのでは、と思う。

2005.08.05 追記:

 ThinkVantage指紋認証ユーティリテイ− (Windows 2000/XP) - ThinkPad T42/T42p/T43/T43p/X41/X41 Tablet (IBM) の Ver.4.6.0 Build 1153 が出ています。水野さん情報ありがとうございます。 リリースレターより:

<4.6.0 Build 1153>

  -(修) リモートデスクトップ接続でシャットダウンボタンを無効化した。

JView プロファイラの脆弱性によりリモートでコードが実行される (903235) (MS05-037)
(Microsoft, 2005.07.13)

 Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit の件。修正内容も、Advisory で示されていたのと同じ、View プロファイラ (Javaprxy.dll) COM オブジェクト (CID: 03D9F3F2-B0E3-11D2-B081-006008039BF0) に対する Kill Bit の設定。

マイクロソフト カラー管理モジュールの脆弱性によりリモートでコードが実行される (901214) (MS05-036)
(Microsoft, 2005.07.13)

 Windows 98 / 98 SE / Me / 2000 / XP / Server 2003 に欠陥。 カラー管理モジュールにおける、ICC プロファイルフォーマットのタグの検証処理に欠陥がある。 そのため、カラープロファイルとして ICC プロファイルを埋め込んだ攻略画像ファイルにより、Windows 2000 / XP / Server 2003 では任意のコードを実行可能。 Windows 98 / 98 SE / Me にも同じ欠陥があるが、「重大な攻撃ベクタで悪用できない」「現在知られている攻撃のベクタがこの脆弱性を悪用するには、ユーザーの操作が必要」だそうで、深刻度は「重要」と判定されている。 CVE: CAN-2005-1219

 ICC プロファイルフォーマットのタグの検証処理、というのは、たとえば Specification ICC.1:2004-10 (Profile version 4.2.0.0) の p.14 における「Tag Table」と「Tagged Element Data」との関係の処理を言うのかな。

 Windows 2000 / XP / Server 2003 については修正プログラムがあるので適用すればよい。

 発見者 Shih-hao Weng 氏の所属する ICST というのは、台湾の組織なんですね。

2005.07.17 追記:

Microsoft Word の脆弱性により、リモートでコードが実行される (903672) (MS05-035)
(Microsoft, 2005.07.13)

 Microsoft Word 2000 (Office 2000) / Word 2002 (Office XP) に欠陥。 フォントの処理において buffer overflow が発生するため、攻略 Word ドキュメントによって任意のコードを実行可能。

 修正プログラムが用意されているので適用すればよい。 Word 2002 (Office XP) を利用している場合は Microsoft Update からも適用できるが、Word 2000 (Office 2000) の場合は Office アップデートを行うか、あるいは MS05-035 ページから個別に修正プログラムを入手し適用する。

 関連:


2005.07.15

アンチウイルス関連
(various)

鶴亀メールとWindowsデスクトップサーチとの相性問題について(2005.7.14)
(maruo.co.jp, 2005.07.14)

 MSN サーチ ツールバー with Windows デスクトップ サーチ (MSN) の「Windows デスクトップ サーチ」を有効にすると、鶴亀メールで、ふつうのメールがウイルスと判定されてしまう、送信済みメールが未送信フォルダに残ってしまう、などといった不具合が発生する模様。このような不具合は他のソフトでも発生する恐れがあるようだ。 秀まるお氏は回避策として以下を挙げている:

 不具合のうち、鶴亀メールで対応できるものについては Version4.18 で対応される予定だそうだ。しかしそれで全てが解決されるはずもなく、……。

Update: New Windows XP SP2 vulnerability
(SANS ISC, 2005.07.14)

 Windows XP のリモートアシスタンス機能 (標準で有効、Windows ファイアウォールでも例外設定されて解放されている) に欠陥があり、 外部から Windows XP 自体をクラッシュ (ブルー画面) させることが可能らしい。 詳細不明。RDP (3389/tcp) をフィルタすれば回避できるらしい。

2005.07.17 追記:

 Microsoft Security Advisory (904797): Vulnerability in Remote Desktop Protocol (RDP) Could Lead to Denial of Service (Microsoft, 2005.07.16)。 RDP に DoS 攻撃を食らう欠陥があることが確認された模様。 Windows 2000 Server / Server 2003 のターミナルサービス、 Windows XP のリモートデスクトップ / リモートアシスタンスが該当。 特に Windows XP Media Center Edition ではリモートデスクトップがデフォルトで有効になっているそうだ。

2005.07.20 追記:

 日本語版出ました: マイクロソフト セキュリティ アドバイザリ (904797): リモート デスクトップ プロトコル (RDP) の脆弱性によりサービス拒否が発生する (Microsoft)

2005.08.10 追記:

 patch: リモート デスクトップ プロトコルの脆弱性により、サービス拒否が起こる (899591) (MS05-041) (Microsoft)

追記

SquirrelMail: $_POST variable handling in options_identites allows for different attacks

 関連:


2005.07.14

追記

重要: PowerChute Business Edition v6.x.x 修正対応のご案内

 PowerChute Business Edition v6.x.x の問題に関する Q&A集 (APC) ができていました。

JCE 1.2.1 の証明書期限切れに関する注意喚起

 JVN#93926203: Java Cryptography Extension 1.2.1(JCE 1.2.1)の証明書の期限切れで 2005/07/28 以降ソフトウエアが正常に動作しなくなる問題 (JVN) に多くの情報が集積されていますので、一読をおすすめします。まっちゃさん情報ありがとうございます。

Update Rollup 1 for Windows 2000 SP4 をインストールすると不安定になる事例

 904392 - Windows Update や Microsoft Update サイトにアクセスすると 0x800700C1 エラーが表示される (Microsoft)。いくつかの掲示板等で事例が示されていた、Update Rollup 1 を適用すると msxml3.dll と msxml3r.dll が 0 バイトにされてしまう話。こうなった場合の対応としては、以下のいずれかだそうだ。

  • msxml3.dll と msxml3r.dll の名前を変更する。 変更すると、System File Protection 機能 が msxml3.dll と msxml3r.dll を再生成してくれるのだろう。 Update Rollup 1 では msxml3.dll と msxml3r.dll は System File Protection 機能の対象になっている。

  • XML Parser (MSXML) 3.0 SP5 を個別にインストールする。

 ちなみに、Windows 2000 SP4 ロールアップ 1不具合情報 (HotFix Report BBS) によると、MSXML 3.0 SP7 がインストールされた環境に Update Rollup 1 を適用すると、MSXML 3.0 SP5 に黙ってダウングレードされてしまうことがある、と報告されている。

秘文とSymantec AntiVirus、同一PCにインストールすると暗号ファイル破壊のおそれ

 【重要】秘文シリーズ Symantec AntiVirus Corporate Edition 10.0をインストールすると、暗号ファイルが扱えなくなる問題についてのお知らせ(続報) (日立ソフト) によると、同様の問題が Symantec Client Security 3.0 でも発生するそうだ。 秘文で暗号化したファイルを開けない (シマンテック) によると、

  • Symantec AntiVirus Corporate Edition (SAVCE) 10.0 や Symantec Client Security (SCS) 3.0 で発生
  • SAVCE 9.x や SCS 2.x では発生しない

そうだ。

SquirrelMail: $_POST variable handling in options_identites allows for different attacks
(SquirrelMail, 2005.07.13)

 SquirrelMail 1.4.0〜1.4.5-RC1 に欠陥。options_identities.php における $_POST 変数の扱いに欠陥があり、他ユーザの設定を読み書きしたり、クロスサイトスクリプティング欠陥が発生したり、web サーバ動作権限において書き込み許可が存在するファイルを改ざんしたりできる模様。 CVE: CAN-2005-2095

 SquirrelMail 1.4.5 で修正されている。

2005.07.15 追記:

 関連:

Hiki の脆弱性に関する報告
(Hiki Development Team, 2005.07.14)

 Wiki クローン Hiki 0.8.0 に CSRF 攻撃を受ける欠陥があり、0.8.1 で修正されたそうです。 かずひこさん情報ありがとうございます。


2005.07.13

その他にもいろいろ
(various)

追記

CAN-2005-2096: zlib 1.2.x buffer overflow

 Turbolinux の状況を追記。

 Discovering copies of zlib (enyo.de)。zlib 利用アプリを ClamAV を利用して検出する方法。

今日はいろいろ出てます
(various)

 とりあえずめも。

 EEYEB-20050329 は今月も直りませんでした。orz


2005.07.12

JVN#257C6F28: Internet Explorer コンポーネントを使用するアプリケーションにおけるセキュリティゾーンの扱いに関する脆弱性
(IPA, 2005.07.12)

 IE コンポーネントを利用した web 表示を行っている製品のいくつかにおいて、 本来インターネットゾーン権限で行うべき web 表示を、マイコンピュータゾーンなど権限の高いゾーンで行ってしまっているそうだ。具体的には、そのような製品として以下が明らかとなっている。

 対応方法としては、fix があるものについては適用すればよい。 また開発者としての対応方法については、ユミルリンクでの対応が一例となるだろう。

<新規取り込み時への対応>
* WebページからHTMLファイル形式もしくはMHTファイル形式で取り込む場合、取り込みHTMLのヘッダ部分に「Webのマーク」("saved from url")コメントを追加します。
この処理によって、取り込んだHTMLファイルは[ローカルコンピュータ]ゾーンではなく[インターネット]ゾーンにおいて表示されます。

<既存HTMLファイルへの対応>
* 既存HTMLファイルの表示ゾーンを[インターネット]ゾーンへと変換する「セキュリティゾーン変換機能」を搭載しました。
本機能を使用することによって、任意の既存HTMLファイルの表示ゾーンを[インターネット]ゾーンへ変換することが出来ます(「セキュリティゾーン変換機能」の使用方法は、次項をご覧下さい。)。

 関連:

2005.07.14 追記:

 富士通の JVN#257C6F28 への対応 (JVN) に参照リンクが明記されたので、富士通の項を書き直した。

 関連: として JVN#257C6F28 (JVN) を追加した。

2005.07.20 追記:

 関連として、WebBrowser Control を使う MUA に特大のセキュリティーホール を追加 (参照: [memo:8609])

2005.09.13 追記:

 富士通の SIMPLIA/TF-WebTest にもこの欠陥があったそうだ: WEBアプリケーションテスト支援ツール「SIMPLIA/TF-WebTest」の セキュリティの脆弱性への対応について (富士通, 2005.09.09)

追記

CAN-2005-2096: zlib 1.2.x buffer overflow

 NetBSD の状況を追記。

秘文とSymantec AntiVirus、同一PCにインストールすると暗号ファイル破壊のおそれ
(ITmedia, 2005.07.11)

 元ねた: JP1/秘文環境にSymantec AntiVirus Corporate Edition 10.0をインストールすると、暗号ファイルが扱えなくなる問題 (日立)。現時点では「秘文フォーマット済みのドライブ、または、共有機密フォルダ内の暗号ファイルを操作しない」か「Symantec AntiVirus Corporate Edition 10.0 のアンインストール」しか回避方法がない模様。

 SAVCE9 でも何かあったような……これか: 【重要】秘文Advanced EditionとSymantec AntiVirus Corporate Edition 9.0 同居時に発生する問題に関して(続報) (日立ソフト)。 SymEvent コンポーネント 11.6.0.24 以降のバージョンに更新することで改善 (シマンテック) されるそうで。 SAVCE10 をアンインストールして SAVCE9 + 「SymEvent コンポーネント 11.6.0.24 以降」にダウングレードするのがいいんですかねえ。

2005.07.14 追記:

 【重要】秘文シリーズ Symantec AntiVirus Corporate Edition 10.0をインストールすると、暗号ファイルが扱えなくなる問題についてのお知らせ(続報) (日立ソフト) によると、同様の問題が Symantec Client Security 3.0 でも発生するそうだ。 秘文で暗号化したファイルを開けない (シマンテック) によると、

そうだ。

2005.07.26 追記:

 シマンテックから回避ツールが公開されました: 秘文で暗号化したファイルを開けない (シマンテック)。

以下のコマンドを実行する。
* SAVCE クライアントの場合:
C:\Program Files\Symantec AntiVirus\SAVRTICFG.exe ICFG:OpenScanningMode 0
* SCS クライアントの場合:
C:\Program Files\Symantec Client Security\Symantec AntiVirus\SAVRTICFG.exe ICFG:OpenScanningMode 0

 なんだか SAVCE や SCS の機能の一部を無効化している感じですね……。 SAVRTICFG.exe を使うと、もっといろいろ設定できるのかなあ。

2005.08.06 追記:

 シマンテックの文書 http://service1.symantec.com/support/INTER/entsecurityjapanesekb.nsf/jp_docid/20050712145310949?OpenDocument&dtype=corp (シマンテック) のタイトルが、「秘文で暗号化したファイルを開けない」から「データ暗号化プログラムで暗号化したファイルを開けない」に変化しています。またその対象として、秘文に加えて

が挙げられています。回避方法は同じです。 富士通からもこんな文書が:

2006.06.07 追記:

 JP1/秘文環境にSymantec AntiVirus Corporate Edition 10.0をインストールすると、暗号ファイルが扱えなくなる問題(第4報) (日立) 出ました。 Symantec AntiVirus Corporate Edition10.0.2 MR2 MP2以降、 Symantec AntiVirus Corporate Edition 10.1.0 で対応されているそうです。 ただし Symantec AntiVirus Corporate Edition 10.1.0 では JP1/秘文 シマンテック社製ソフトウェア同居時に発生する問題 が発生するので注意、だそうです。


2005.07.11

追記

Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit

 日本語情報の翻訳タイミング (日本のセキュリティチームの Blog, 2005.07.11)。

当初このアドバイザリを公開する際に回避策がいくつか公開されたのですが、脆弱性のある機能を無効化するためのツールが出揃っていなかったために、日本語情報の提供をそれらのツールができあがるまで見合わせておりました。(中略)
ということで、いまだに情報が確定してから日本語化すべきか、常に日本語情報をタイムリーに出すかの判断がついていません。

 個人的には「タイムリー」に 1 票ですが、Microsoft は大量の「一般ユーザ」をかかえる立場なので、なかなかむつかしいですよねえ。

CAN-2005-2096: zlib 1.2.x buffer overflow

 関連:

JCE 1.2.1 の証明書期限切れに関する注意喚起

2005.07.10

追記

Update Rollup 1 for Windows 2000 SP4 をインストールすると不安定になる事例

 904130: Windows 2000 SP4 対応の更新プログラム ロールアップ 1 (KB891861) の適用後に Excel や Word でフロッピーディスクにアクセスすると応答を停止する場合がある (Microsoft)。なんじゃそれー。


2005.07.08

追記

Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit

 日本語版出た: マイクロソフト セキュリティ アドバイザリ (903144): COM オブジェクト (Javaprxy.dll) により、Internet Explorer が異常終了する (Microsoft)

HTTP Request Smuggling

 DeleGate 8.11.5 がリリースされました。 DeleGate 利用者はアップグレードしましょう。

CAN-2005-2096: zlib 1.2.x buffer overflow

 Fedora Core 3 / 4, Turbolinux, VineLinux, OpenBSD について追記。

HS05-015: JCE(Java Cryptography Extension)1.2.1証明書の失効問題・Cosminexus Web Contents Generator (Macromedia JRun 3.1)の対策
(日立, 2005.07.06)

 JCE 1.2.1 の証明書期限切れ によって、Cosminexus Web Contents Generator 01-02 (その実態は Macromedia JRun 3.1) に含まれる JCE 1.2.1 も影響を受ける。 Cosminexus Web Contents Generator 01-00 (JRun 2.3.3) や Cosminexus Web Contents Generator 01-01 (JRun 3.0 Service Pack 2a) にはこの問題はない。

 対応として Java Cryptography Extension (JCE) 1.2.2 へのアップグレードが指示されている。

JCE 1.2.1 の証明書期限切れに関する注意喚起
(IPA ISEC, 2005.07.08)

 Sun の Java Cryptography Extension (JCE) の 1.2.1 版に含まれる証明書が 2005.07.28 06:43 に期限切れになる話……というと、重要: PowerChute Business Edition v6.x.x 修正対応のご案内 ですな。

 対応としては 2 種類あるそうで:

2005.07.11 追記:

2005.07.14 追記:

 JVN#93926203: Java Cryptography Extension 1.2.1(JCE 1.2.1)の証明書の期限切れで 2005/07/28 以降ソフトウエアが正常に動作しなくなる問題 (JVN) に多くの情報が集積されていますので、一読をおすすめします。まっちゃさん情報ありがとうございます。

2005.07.20 追記:

 IntruShieldで、JCE 1.2.1の証明書の期限切れの問題について (マカフィー)。IntruShield v1.8、v1.9、v2.1 で JCE 1.2.1 を使っており、 JCE 1.2.2 へ移行する patch が 2005.07.21 に提供される予定だそうだ。

2005.07.21 追記:

 JCE1.2.1のHotFixについてのQA (マカフィー)。IntruShield 用 patch 出ました。

2005.11.29 追記:

 IBM JCE 1.2.1 証明書有効期限切れに伴うTivoli製品への影響について (Tivoli-05-064) (IBM, 2005.11.25)。 「2006年3月頃」とか「2006年6月頃」とかいう文字列があって、なかなかあれです。

Update Rollup 1 for Windows 2000 SP4 をインストールすると不安定になる事例
(various)

 891861: Windows 2000 Service Pack 4 対応の更新プログラム ロールアップ 1 (Microsoft) をインストールすると、ブルー画面になるなど Windows 2000 が不安定になる事例が散見されるようです。skitazawa さん情報ありがとうございます。

 なんだか SCSI / RAID まわりの不具合が多い気が。

 不具合が出た場合はここにあるような手順で Update Rollup 1 をアンインストールすればよいようです。 回復コンソールについては KB 229716 を参照。

2005.07.10 追記:

 904130: Windows 2000 SP4 対応の更新プログラム ロールアップ 1 (KB891861) の適用後に Excel や Word でフロッピーディスクにアクセスすると応答を停止する場合がある (Microsoft)。なんじゃそれー。

2005.07.14 追記:

 904392 - Windows Update や Microsoft Update サイトにアクセスすると 0x800700C1 エラーが表示される (Microsoft)。いくつかの掲示板等で事例が示されていた、Update Rollup 1 を適用すると msxml3.dll と msxml3r.dll が 0 バイトにされてしまう話。こうなった場合の対応としては、以下のいずれかだそうだ。

 ちなみに、Windows 2000 SP4 ロールアップ 1不具合情報 (HotFix Report BBS) によると、MSXML 3.0 SP7 がインストールされた環境に Update Rollup 1 を適用すると、MSXML 3.0 SP5 に黙ってダウングレードされてしまうことがある、と報告されている。

2005.07.17 追記:

 Windows 2000 Service Pack 4 対応の更新プログラム ロールアップ 1 を適用すると Outlook からパスワード変更が出来なくなる (Microsoft)

これは更新プログラム ロールアップ1 を適用することにより、Windows 2000 Server が認証に使用するアルゴリズムが変更されるためです。

2005.08.05 追記:

 Update Rollup 1 for Windows 2000 SP4 の再リリースが計画されているそうです。 KB891861: Update Rollup 1 for Windows 2000 SP4 and known issues (Microsoft) Revision:10.0 より:

Known issues
After the release of Update Rollup 1 for Windows 2000 SP4, we identified several issues that may occur when you install this update rollup. These issues are isolated, and affect few customers. These issues are described in this article. This article also explains how to resolve these issues. If you are affected by these issues, we suggest that you do not install Update Rollup 1 for Windows 2000 SP4 until the corresponding hotfix is available. We plan to reissue Update Rollup 1 for Windows 2000 SP4 soon. Several hotfixes will be integrated into the new version of Update Rollup 1 for Windows 2000 SP4.

 ふつうの人は、再リリース版を待った方がよさそうですね。

2005.09.14 追記:

 891861: Update Rollup 1 for Windows 2000 SP4 and known issues (Microsoft) が改訂されて revision 18.0 になっています。 今日、Update Rollup 1 の新版 (v2) がリリースされたようです。 v1 にあった問題のうち、次の件については v2 で修正されたそうです。


2005.07.07

いろいろ
(various)

HTTP Request Smuggling
(watchfire)

 新しい攻撃手法 HTTP Request Smuggling の解説と、ファイアウォールや各種 cache/proxy での状況。 細工した、Keep-Alive が有効な HTTP 1.1 リクエストを送った場合に、中間機器 (cache/proxy サーバやファイアウォール) と終端機器 (web サーバ) とでその解釈が異なることにより問題が発生するみたい。 HTTP Response Splitting とは似て非なる話だそうだ。 CVE-2005-2090

 これを利用すると、cache/proxy サーバの cache 汚染、ファイアウォール上の防衛機構の無効化、セッションハイジャックや XSS 攻撃が可能になるという。 中間機器と終端機器との組みあわせで問題が発生したりしなかったりするが、Apache は、Apache 自身が中間機器でない限りは安全だとされている。

 論文中では、squid は 2.5.STABLE9 で (最新は 2.5.STABLE10)、CheckPoint FW-1 は R55W で修正されていると解説されている。また DeleGate については、8.11.5-pre1 / 9.0.3-pre28 で修正されている [DeleGate:13051]。その他の登場人物 -- IIS 5.0 / 6.0, ISA 2000, WebLogic 8.1 SP1, Apache 2.0.45 / 1.3.29, WebSphere 5.0 / 5.1, Oracle9iAS web server 9.0.2, SunONE web server 6.1 SP4, SunONE proxy server 3.6 SP4, Tomcat 5.0.19 / 4.1.24, 匿名の cache アプライアンス -- については状況不明。

2005.07.08 追記:

 DeleGate 8.11.5 がリリースされました。 DeleGate 利用者はアップグレードしましょう。

2005.07.27 追記:

 [SA14530] Apache HTTP Request Smuggling Vulnerability (secunia)。Apache 2.0.55 で修正される予定だそうです。

2007.04.10 追記:

 Tomcatのセキュリティアップデートがリリースに - 4系ユーザは更新を (マイコミジャーナル, 2007.04.09)。Tomcat 4.1.36 で修正されたそうです。

Multiple new Net-SNMP releases to fix a security related bug
(net-snmp-announce, 2005.07.01)

 Net-SNMP 5.x に欠陥。 TCP のようなストリームベースプロトコルを利用している場合 (デフォルトでは使用しない) に、DoS 攻撃を受ける。Net-SNMP 5.2.1.2, 5.1.3, 5.0.10.2 で修正されている。 5.2.1.2 を見てみたところ、snmp_api.c への変更がそれだそうで。

2005.09.29 追記:

 CVE: CAN-2005-2177

CAN-2005-2096: zlib 1.2.x buffer overflow
(各所, 2005.07.06)

 1.2.2 以前の zlib 1.2.x に欠陥。 壊れた圧縮データストリームの扱いにおいて buffer overflow する欠陥があり、 処理が停止したり任意のコードを実行できたりする (かもしれない) 模様。 オフィシャル patch はまだ出ていない。

fix / patch:

2005.07.08 追記:

 Fedora Core 3 / 4, Turbolinux, VineLinux, OpenBSD について追記。

2005.07.12 追記:

 関連:

2005.07.12 追記:

 NetBSD の状況を追記。

2005.07.13 追記:

 Turbolinux の状況を追記。

 Discovering copies of zlib (enyo.de)。zlib 利用アプリを ClamAV を利用して検出する方法。

2005.07.23 追記:

 この欠陥が修正された zlib 1.2.3 が出ていました。


2005.07.06

追記

Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit

 ISS が任意のコードの実行が可能であることを確認しました: Microsoft Java Virtual Machine におけるリモートからのセキュリティ侵害 (ISSKK, 2005.07.06)。 しかし……

Buffer Overflow Exploit Prevention (BOEP) をお使いの場合は、この問題から保護されています。この技術は Proventia Desktop (日本国内未リリース)、Server Sensor SR 4.2(日本国内未リリース) および 4.3 (日本国内未リリース) に備わっています。

 インターネット セキュリティ システムズ、アンチウィルスソフトの シグネチャやパターンファイル更新の前に既知・未知のウィルスを 駆除する次世代VPS塔載「Proventia Desktop」を発表 (ISSKK, 2004.12.15) によると、Proventia Desktop は 2005.03.01 に販売開始されることになっているのですが、実はまだ出ていないんでしょうか……。

 また Microsoft Security Advisory (903144) が改訂され、javaprxy.dll を無効化 (kill bit を設定) するプログラムが配布されています。Workarounds の Disable the Javaprxy.dll COM object from running in Internet Explorer を参照。森田さん情報ありがとうございます。


2005.07.05


2005.07.04

[226356] 任意のアプリケーションが実行されることに関するセキュリティ情報(Macintosh 版 Acrobat/Adobe Reader 7.0-7.0.1)
(Adobe, 2005.06.28)

 Mac OS 版 Acrobat / Adobe Reader 7.0, 7.0.1 に欠陥。 PDF ファイルに仕掛けた攻略 JavaScript によって、既知パス・アプリケーション名のアプリケーションを起動させることが可能となる。

 Mac OS 版 Acrobat / Adobe Reader 7.0.2 で修正されている。7.0.2 へのアップデータが公開されているので適用すればよい。

FreeBSD に 3 つの SA (5 つの欠陥)
(FreeBSD-Announce ML, 2005.06.30)

 FreeBSD に 3 つの SA (5 つの欠陥)

追記

XML 外部エンティティに関するセキュリティ情報(Adobe Reader/Acrobat 7.0-7.0.1)

 Mac OS 版 Acrobat 7.0.2 / Adobe Reader 7.0.2 アップデートが登場。 XML 外部エンティティに関するセキュリティ情報(Adobe Reader/Acrobat 7.0-7.0.1) (Adobe) も改訂され、Mac OS 版アップデートファイルへのリンクが掲載されている。

Vocal Cancelがウイルスな件について。

 古田氏によるコードが除去された SoftEther VPN 2.0 Beta 3.2 が登場しました。参照: SoftEther VPN 2.0 プログラムからの信頼できないコードの除去について (softether.com, 2005.07.04)。なお、Beta 3.2 にはその他にもいろいろな機能向上がなされています。

Vocal Cancelがウイルスな件について。

 Vocal Cancelがウイルスな件について。が改訂されている。古田氏から「スパイウェアは正式なシリアルナンバー・ パスワードでは展開・実行されません」というメールがきたそうだ。 またスパイウェアが収集している情報は以下だそうだ。

利用シリアルナンバー・パスワード
ユーザーアカウントの情報(SID等)
メールアカウントの情報
アドレス帳
ダイヤルアップアカウントの情報

 Vocal Cancel 5.05 の README.TXT にはこんな記述がある。

・不正使用について
不正使用には厳しく対処させていただきます。
この文書では「不正使用」とは、パスワードを不正な手段を用いて入手又は作成し、使用することを意味します。
この文書では「無許可配布」とは、作者の許可なく配布することを意味します。
不正使用のおよびパスワードの無許可配布の際は、個人情報について調査させていただく場合がございます。
不正使用の際は、登録料金の十倍以下の調査費用を請求させていただく場合がございます。
また、パスワードの無許可配布の際には、最大損害額を請求させていただく場合がございます。
悪質な不正使用およびパスワードの無許可配布の際には、保秘契約のもとに情報を第三者に提供させていただく場合がございます。

 この文面だと、「アドレス帳」の収集については範囲を越えているように思えるなあ。

日立ソフト 秘文シリーズに 2 つの欠陥
(日立ソフト, 2005.06.22)

 日立ソフトの秘文シリーズに 2 つの欠陥。

 いずれについても対策版があるのでアップグレードすればよい。 なお秘文ビューアについては「本対策で一部秘文ビューアの動作が変更になって」いるそうなので注意。

  日立セキュリティ情報にこの話がないのは、「日立ソフトは別会社だから」ということなのかなあ。 (日立セキュリティ情報にもちゃんとありました。小出さん情報ありがとうございます)


2005.07.03

Microsoft Security Advisory (903144): A COM Object (Javaprxy.dll) Could Cause Internet Explorer to Unexpectedly Exit
(Microsoft, 2005.06.30)

 Internet Explorer (IE) 5.01 SP[34] / 5.5 SP2 / 6 SP[12] に影響する欠陥。 IE において、Microsoft Java VM に含まれる javaprxy.dll COM オブジェクトのインスタンスを作成することにより、メモリ破壊が発生。 これを利用すると、攻略 web ページや HTML メールから任意のコードを実行できる。

 修正プログラムはまだない。回避するには、管理者権限のあるアカウントで、スタートメニューの「ファイル名を指定して実行」から regsvr32 /u javaprxy.dll を実行する、などがある。詳細は Microsoft Security Advisory (903144) を参照。

 すでに exploit が公開されており、すこぶる危険。今すぐ対応されたい。関連:

 SEC-CONSULT SA-20050629-0 にはこんな記述も:

on the contrary, we found that at least 20 of the objects available on an average XP system either lead to an instant crash or an exception after a few reloads.

 問題のトリガは javaprxy.dll に止まらない可能性がある。

2005.07.06 追記:

 ISS が任意のコードの実行が可能であることを確認しました: Microsoft Java Virtual Machine におけるリモートからのセキュリティ侵害 (ISSKK, 2005.07.06)。 しかし……

Buffer Overflow Exploit Prevention (BOEP) をお使いの場合は、この問題から保護されています。この技術は Proventia Desktop (日本国内未リリース)、Server Sensor SR 4.2(日本国内未リリース) および 4.3 (日本国内未リリース) に備わっています。

 インターネット セキュリティ システムズ、アンチウィルスソフトの シグネチャやパターンファイル更新の前に既知・未知のウィルスを 駆除する次世代VPS塔載「Proventia Desktop」を発表 (ISSKK, 2004.12.15) によると、Proventia Desktop は 2005.03.01 に販売開始されることになっているのですが、実はまだ出ていないんでしょうか……。

 また Microsoft Security Advisory (903144) が改訂され、javaprxy.dll を無効化 (kill bit を設定) するプログラムが配布されています。Workarounds の Disable the Javaprxy.dll COM object from running in Internet Explorer を参照。森田さん情報ありがとうございます。

2005.07.08 追記:

 日本語版出た: マイクロソフト セキュリティ アドバイザリ (903144): COM オブジェクト (Javaprxy.dll) により、Internet Explorer が異常終了する (Microsoft)

2005.07.12 追記:

 日本語情報の翻訳タイミング (日本のセキュリティチームの Blog, 2005.07.11)。

当初このアドバイザリを公開する際に回避策がいくつか公開されたのですが、脆弱性のある機能を無効化するためのツールが出揃っていなかったために、日本語情報の提供をそれらのツールができあがるまで見合わせておりました。(中略)
ということで、いまだに情報が確定してから日本語化すべきか、常に日本語情報をタイムリーに出すかの判断がついていません。

 個人的には「タイムリー」に 1 票ですが、Microsoft は大量の「一般ユーザ」をかかえる立場なので、なかなかむつかしいですよねえ。

2005.07.12 追記:

 JView プロファイラの脆弱性によりリモートでコードが実行される (903235) (MS05-037) 出ました。修正内容は、Advisory で示されていたのと同じ、View プロファイラ (Javaprxy.dll) COM オブジェクト (CID: 03D9F3F2-B0E3-11D2-B081-006008039BF0) に対する Kill Bit の設定。

2005.08.12 追記:

 Internet Explorer 用の累積的なセキュリティ更新プログラム (896727) (MS05-038) の「COM オブジェクトのインスタンス化のメモリ破損の脆弱性- CAN-2005-1990」 で、他の問題含みの .dll についても対応されたようです。

 攻略プログラム (完全版): http://www.frsirt.com/exploits/20050809.MS05-038.pl.php

Vocal Cancelがウイルスな件について。
(lazy_dog 氏)

 古田泰大氏作のシェアウェア Vocal Cancel (での配布は中止されているが http://hp.vector.co.jp/authors/VA013315/SOFTWARE.HTM から入手できる) にはスパイウェアコードが含まれており、不正なシリアル・パスワードで (正式なシリアル・パスワードでも?!) スパイウェアコードが有効化されてしまう、という話があるらしい。 トレンドマイクロでは TROJ_HIROFU.A として検出するという。

 古田氏が SoftEther にも関係している関係でか、 SoftEther VPN 2.0 のサポートおよびバグ報告について (softether.com) にはこんな記述が:

Yasuhiro Furuta 問題について

いわゆる Yasuhiro Furuta 問題につきましては、ソフトイーサ株式会社内でソースコードの精査、および外注先への問い合わせなどを行っており、調査中となっております。調査結果は随時公表いたします。

 ……調査結果速報出ました: SoftEther VPN 2.0 ベータ版プログラムの安全性について(速報) (softether.com, 2005.07.03)。SoftEther に組み込まれたコードに問題はないものの、今後もそのコードを使い続けるかどうかについては検討中だそうです。

2005.07.04 追記:

 Vocal Cancelがウイルスな件について。が改訂されている。古田氏から「スパイウェアは正式なシリアルナンバー・ パスワードでは展開・実行されません」というメールがきたそうだ。 またスパイウェアが収集している情報は以下だそうだ。

利用シリアルナンバー・パスワード
ユーザーアカウントの情報(SID等)
メールアカウントの情報
アドレス帳
ダイヤルアップアカウントの情報

 Vocal Cancel 5.05 の README.TXT にはこんな記述がある。

・不正使用について
不正使用には厳しく対処させていただきます。
この文書では「不正使用」とは、パスワードを不正な手段を用いて入手又は作成し、使用することを意味します。
この文書では「無許可配布」とは、作者の許可なく配布することを意味します。
不正使用のおよびパスワードの無許可配布の際は、個人情報について調査させていただく場合がございます。
不正使用の際は、登録料金の十倍以下の調査費用を請求させていただく場合がございます。
また、パスワードの無許可配布の際には、最大損害額を請求させていただく場合がございます。
悪質な不正使用およびパスワードの無許可配布の際には、保秘契約のもとに情報を第三者に提供させていただく場合がございます。

 この文面だと、「アドレス帳」の収集については範囲を越えているように思えるなあ。

2005.07.04 追記 (その 2):

 古田氏によるコードが除去された SoftEther VPN 2.0 Beta 3.2 が登場しました。参照: SoftEther VPN 2.0 プログラムからの信頼できないコードの除去について (softether.com, 2005.07.04)。なお、Beta 3.2 にはその他にもいろいろな機能向上がなされています。


2005.07.01

Backup Exec for Windows Servers および Backup Exec for NetWare Servers のセキュリティ勧告について
(veritas.com, 2005.06.22)

 VERITAS Backup Exec for NetWare 9.0, 9.1 / Backup Exec for Windows Servers 10.0, 9.0, 9.1 に欠陥いっぱいな話。

 patch があるので適用すればよい。

 この欠陥をスキャンする動きがある模様:

 Backup Exec が外からまるみえというサイトは多くはないと思うけど……。

Advisory 02/2005: Remote code execution in Serendipity
(bugtraq, 2005.06.30)

 Serendipity 0.8.2 以前に欠陥。Serendipity が利用している PEAR XMLRPC にも XML-RPC for PHP と同様の欠陥があり、remote からのコード実行を許してしまうという。 CVE: CAN-2005-1921

 PEAR XMLRPC 1.3.1 で修正されている模様。

[SA15852] XML-RPC for PHP Unspecified PHP Code Execution Vulnerability
(secunia, 2005.06.29)

 XML-RPC for PHP 1.1.0 以前に欠陥。remote からのコードの実行を許してしまう模様。 1.1.1 版で修正されている。XML-RPC for PHP を利用しているアプリの開発元からも advisory が出ている:

2005.11.06 追記:

 CVE: CAN-2005-1921

コンテンツ管理システム「XOOPS」にセキュリティ・ホール,SQLインジェクションなどを許す
(日経 IT Pro, 2005.06.30)

 広く利用されているコンテンツ管理システム XOOPS 2.0.11 以前に、XSS や SQL インジェクションが可能となる欠陥があるそうだ。 詳細: XOOPS 2.0.11 & Earlier Multiple Vulnerabilities (gulftech.org)

 対応は以下のとおり:

phpBB 2.0.16 released
(phpBB, 2005.06.27)

 phpBB 2.0.15 以前に新たな欠陥が発見され、2.0.16 で修正されたそうです。str_replace('\\', '\\\\', $highlight_match) が str_replace('\\', '\\\\', addslashes($highlight_match)) になったみたい。

 関連: Lucreziaのプログラムチェック phpBB編 (Lucrezia Borgia の Room Cantarella, 2005.06.29)

追記

消防省のドメイン FDMA.GO.JP に存在した危険性(revised)

[セキュリティホール memo]
私について