セキュリティホール memo - 2005.09

Last modified: Wed Feb 15 11:32:43 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2005.09.30

JVN#31226748: 複数のウェブブラウザにおいてリクエスト分割攻撃が可能な脆弱性
(JVN, 2005.09.29)

 XMLHttpRequest ヘッダの偽装 の件だと思う (「この問題は Tim Altman 氏と Yutaka Oiwa 氏によって個別に報告されました」とあるし) のですが、興味深いのは、

マイクロソフト  該当製品なし  2005/09/29

ですね。現実には、類似の欠陥の存在が指摘されている (ITmedia) わけですが……。

 あと、Opera 8.02 以前にもこの欠陥がある (Opera) そうで、最新版の Opera にアップグレードしましょう、だそうです。


2005.09.29


2005.09.28

追記

Firefox 1.0.7 Release Notes

 Mozilla Suite 1.7.12 日本語版が出ています。 mozilla-japan.org などからどうぞ。匿名希望さん情報ありがとうございます。

ソニーPSPの静止画データ表示機能にセキュリティ・ホール
(日経 IT Pro, 2005.09.27)

 Sony PSP Photo Viewer TIFF File Handling Buffer Overflow (secunia) からたどれる 2.0 Overflow Found and Working (pspupdates.qj.net) をみると攻略手順はいささか複雑なので、

「通常の使用では影響を受けることない」(SCEI広報)

というのは、一撃でやられることはないという意味ではそうなのだろう。

 修正版ファームウェアの公開が予定されているものの、予定は未定のようだ。

RealPlayerとHelix Playerに任意のコードを実行されるセキュリティ・ホール
(日経 IT Pro, 2005.09.28)

 An open security advisory #13 - RealPlayer and Helix Player Remote Format String Exploit (open-security.org) の話。 Linux / UNIX 版 RealPlayer / Helix Player に欠陥が発見された模様。 .rp (relpix) および .rt (realtext) ファイルの処理に format バグがあり、 攻略 .rp / .rt ファイルによって任意のコードを実行可能な模様。 報告者は Debian 3.1 上の RealPlayer 10.0.5.756 Gold で確認したとしている。 RealNetworks からの正式な発表はまだない。

 関連:


2005.09.27

いろいろ
(various)

[SA16935] Qpopper poppassd Insecure Trace File Creation Vulnerability
(secunia, 2005.09.27)

 Qpopper 4.0.8 以前に欠陥。Qpopper に含まれる poppassd を作成・インストールした場合 (デフォルトでは作成しない)、Qpopper のデフォルトでは poppassd は suid root でインストールされる。この場合に、-t オプションの処理に欠陥があり、 local user が root 権限を取得可能。

 元ねたには FreeBSD 用の exploit なるものが添付されているが、 FreeBSD の ports から WITH_POPPASSD=yes でインストールした場合には、poppassd (qpoppassd) は suid root ではインストールされないので、この欠陥は影響しないはず。 もし suid root になっているようなら、suid root をとっぱらってしまえばよい。


2005.09.26


2005.09.25

追記

JVN#62914675: Ruby においてセーフレベル 4 がサンドボックスとして機能しない脆弱性

 関連:


2005.09.23

いろいろ
(various)

追記

住民民基本台帳カード用のクライアントソフトを配布すると Path 環境変数が消える

 オフィシャル情報ようやく登場: 利用者クライアントソフトのインストール時における不具合に関するお詫びと留意事項について (公的個人認証サービス ポータルサイト, 2005.09.20)。 匿名希望さん情報ありがとうございます。

 要は、環境変数の文字列長を無視したソースだったということですな、これは。 おまけに、利用者クライアントソフトのインストール時における不具合に関するお詫びと留意事項についてでは状況と回避方法の説明に終始しており、修正版を用意して対応するつもりが全くないようだ。

 いやはや、「さすが電子政府」としか言いようがありませんな。 ブラボー。 関連:

Firefox 1.0.7 Release Notes

 Firefox 1.0.7 / Mozilla 1.7.12 で修正された欠陥:

 攻略コード:


2005.09.22

追記

Firefox 1.0.7 Release Notes

 Linux/UNIX用Mozillaにも危険な脆弱性、最新版「1.7.12」で修正 (Internet Watch, 2005.09.22) だそうです。

SYM05-014: VERITAS Storage Exec DCOM Server Buffer Overflows

 SYM05-014: VERITAS Storage Exec DCOM サーバーにバッファ オーバーフローの脆弱性 (シマンテック)。StorageCentral 5.2 (の日本語版) については「Storage Exec 5.3 へアップグレードし、すべての最新の Hotfix をインストールしてください」と書かれていますね。


2005.09.21

Infected files found on mozilla site
(viruslist.com Analyst's Diary, 2005.09.20)

 mozilla-1.7.6.ko-KR.linux-i686.installer.tar.gz と thunderbird-1.0.2.tar.gz とに、Linux.RST.B ウイルスに感染したバイナリが含まれていた、という話。

いろいろ
(various)

追記

[Clamav-announce] announcing ClamAV 0.87

 [SA16848] ClamAV UPX and FSG Handling Vulnerabilities

JVN#40940493: Webmin および Usermin における認証回避の脆弱性

  SNS Advisory No.83: Webmin/Usermin PAM Authentication Bypass Vulnerability (LAC)

Opera 8.50 for Windows Changelog
(Opera, 2005.09.20)

 Opera 8.50 登場。広告バナーが消滅した他、Opera Mail Client Attachment Spoofing and Script Insertion などセキュリティ関連の修正も含まれているそうな。

Firefox 1.0.7 Release Notes
(mozilla.org, 2005.09.21)

 Firefox 1.0.7 登場。IDN 欠陥コマンドライン利用時の欠陥 (SA16869) の修正の他にもいろいろ直ってるっぽいのだが、Known Vulnerabilities in Mozilla Products にはまだ 1.0.7 の情報はない。

2005.09.22 追記:

 Linux/UNIX用Mozillaにも危険な脆弱性、最新版「1.7.12」で修正 (Internet Watch, 2005.09.22) だそうです。

2005.09.23 追記:

 Firefox 1.0.7 / Mozilla 1.7.12 で修正された欠陥:

 攻略コード:

2005.09.28 追記:

 Mozilla Suite 1.7.12 日本語版が出ています。 mozilla-japan.org などからどうぞ。匿名希望さん情報ありがとうございます。

JVN#62914675: Ruby においてセーフレベル 4 がサンドボックスとして機能しない脆弱性
(JVN, 2005.09.21)

 Ruby 1.6.8 以前の 1.6.x / 1.8.2 以前の 1.8.x / 2005-09-01版以前の 1.9.0 に欠陥。 Ruby のセキュリティモデルのひとつ「セーフレベル」を適用した場合に発生する制限を回避して、任意のコードを実行することが可能。

 各版における対応は以下のとおり。

2005.09.25 追記:

 関連:

SYM05-014: VERITAS Storage Exec DCOM Server Buffer Overflows
(Symantec, 2005.09.19)

 VERITAS Storage Exec 5.3 以前、および StorageCentral 5.2 以前に欠陥。 DCOM サーバが ActiveX 経由で呼ばれた場合に buffer overflow するため、 攻略 web サイトにアクセスすると任意のコードが実行されてしまう。

 VERITAS Storage Exec 5.3 は Hotfix 9 で、 StorageCentral 5.2 は Hotfix Q323003.ism Hot Fix 2 で対応されている。 各 hotfix のページでは Languages: English (US), Japanese となっているから、日本語版にも適用できるのかな?

2005.09.22 追記:

 SYM05-014: VERITAS Storage Exec DCOM サーバーにバッファ オーバーフローの脆弱性 (シマンテック)。 StorageCentral 5.2 (の日本語版) については「Storage Exec 5.3 へアップグレードし、すべての最新の Hotfix をインストールしてください」と書かれていますね。


2005.09.20

JVN#40940493: Webmin および Usermin における認証回避の脆弱性
(JVN, 2005.09.20)

 Webmin 1.220 以前 / Usermin 1.150 以前に欠陥。Authentication ページで Support full PAM conversations? を有効にしていた場合に欠陥があり、 remote から root 権限で任意のコマンドを実行可能。

 Webmin 1.230 / Usermin 1.160 で修正されている。

2005.09.21 追記:

  SNS Advisory No.83: Webmin/Usermin PAM Authentication Bypass Vulnerability (LAC)

いろいろ
(various)

誤解される「自動的にダイアログを表示」の意味
(高木浩光@自宅の日記, 2005.09.18)

 この設定項目がわかりにくいのは、「情報バー」という言葉がどこにも出てこないから、のような気がするなあ。たとえば、「ActiveX コントロールのインストールの許可を情報バーで行う」といった内容なら、誤解されにくいような気が。

 Microsoft の説明もおもいっきり不足していて、たとえば

を見ても「どのように設定するとそうなるのか」はさっぱりわからないし、

を見ても、やっぱりわからないですね。 いちばんわかりやすいのは、IE ヘルプの「Internet Explorer の情報バー」かなあ。

 また、何が安全側なのかについては、「制限済みサイトゾーン」でどのように設定されているかを見ると参考になると思います。この点では、グループ ポリシーを使用した Windows XP Service Pack 2 の機能の管理 (Microsoft) も参考になります。

 あと、「ActiveXコントロールに対して自動的にダイアログを表示」の親戚に「ファイルのダウンロード時に自動的にダイアログを表示」というのがいるのですが、これについて触れる人はあまりいないですかね。


2005.09.19

Secunia Research: Ahnlab V3 Antivirus Multiple Vulnerabilities
(Secunia, Thu, 15 Sep 2005 21:22:48 +0900)

 Ahnlab V3Pro 2004 / V3 VirusBlock 2005 / V3Net for Windows Server 6.0 に 3 つの欠陥。

 修正版 (6.0.0.457 以降) が用意されており、オンラインアップデートによって適用できる。

 関連:


2005.09.17

IEにまた新たな脆弱性報告
(ITmedia, 2005.09.17)

 EEYEB-20050915 の話。Windows XP (SP2 含む) の IE に Remote Code Execution な欠陥があるらしい。 patch はもちろんまだないが、 eEye Blink を入れてあると防げるらしい。 オンラインで買えることになってるっぽいのだけど、手元で試した限りでは、うまく買えなかったんだよなあ……。

 Upcoming Advisories (eEye)、またぞろ未解決欠陥が溜ってきてますね……。

[Clamav-announce] announcing ClamAV 0.87
(ClamAV, 2005.09.16)

 ClamAV 0.87 が出ました。 詳細はわかりませんが、「This version fixes vulnerabilities in handling of UPX and FSG compressed executables」だそうです。アップグレードしましょう。

2005.09.21 追記:

 [SA16848] ClamAV UPX and FSG Handling Vulnerabilities

2005.09.22 追記:

 CVE: CAN-2005-2919 CAN-2005-2920


2005.09.16


2005.09.15

タイピングの「音」でパスワードを「盗聴」——どうしたら防げる?
(ITmedia, 2005.09.14)

 統計的手法ねたはいろいろあるわけですが、今回はキータイプ時の「音」の違いを使って、だそうで。

 関連: キーボードの入力音で情報流出の可能性! 周囲に雑音でも解析可 (MYCOM PC WEB, 2005.09.15)


2005.09.14

いろいろ
(various)

追記

Update Rollup 1 for Windows 2000 SP4 をインストールすると不安定になる事例

 891861: Update Rollup 1 for Windows 2000 SP4 and known issues (Microsoft) が改訂されて revision 18.0 になっています。 今日、Update Rollup 1 の新版 (v2) がリリースされたようです。 v1 にあった問題のうち、次の件については v2 で修正されたそうです。

  • 次のエラーメッセージが表示される:
    • MSXML3.DLL ファイルが見つかりません
    • エラー番号 : 0x80244001
    • エラー番号 : 0x800700C1
  • エラーメッセージ "Stop 0x000001E" が表示される
  • ダイナミックディスクを使用するコンピュータにインストールすると、システム ドライブが 2 つ表示されることがある
  • Microsoft Office プログラムからフロッピー ディスクにファイルを直接保存できない

2005.09.13

JVNVU#102441: X server に複数の整数バッファオーバーフローの脆弱性
(JVN, 2005.09.13)

 だそうです。CVE: 2005-2495

Google はユーザの行動を収集している模様
(くらさば, 2005.09.07)

 昔、JWORD はスパイウェアか? (google へのリンクなので注意 :-)) という話があったときに、「そんなこと言ったら google だってスパイウェアじゃん」という意見が散見されたが、やっぱりそういう方向にあるんですかね。

 検索結果画面での行動追跡については、JavaScript を無効にすれば回避できるそうです。 また cookie については、cookie を定期的に削除する、google.com / google.co.jp に対する cookie の利用を禁止する、cookie の ID 部分をクリアする、といった方法があるようです。 あと、cookie の利用を禁止すると www.google.com から www.google.co.jp にリダイレクトされる という副作用があるそうです (回避方法もあるそうですが。あと、ブラウザの言語設定に依存するような予感が)。

 Firefox / Mozilla なら、about:config で network.cookie.lifetime.days を設定し、network.cookie.lifetimePolicy を 3 にすれば、サイト側が「2038 年まで有効!」と言ってきても、cookie の寿命が network.cookie.lifetime.days の期間内に設定されます。cookie の寿命がやたら長いサイトは google だけじゃないので、気になる場合は設定することをおすすめします。 ただしこれを設定すると、たとえば、cookie を使った認証をしている web ページにおいて、 network.cookie.lifetime.days の期間毎に再認証が必要になったります。

追記

JVN#257C6F28: Internet Explorer コンポーネントを使用するアプリケーションにおけるセキュリティゾーンの扱いに関する脆弱性

 富士通の SIMPLIA/TF-WebTest にもこの欠陥があったそうだ: WEBアプリケーションテスト支援ツール「SIMPLIA/TF-WebTest」の セキュリティの脆弱性への対応について (富士通, 2005.09.09)

Remote Vulnerability Found in Snort - Fix and Workaround Available
(snort.org, 2005.09.12)

 Snort の snort-2.4.0/src/log.c に欠陥。PrintTcpOptions() に欠陥があり、攻略 TCP/IP パケットによって DoS 攻撃が可能。 この欠陥は verbose mode 時にのみ影響する。 Snort Denial of Service Vulnerability (SANS ISC) では 2.4.0 だけでなく 2.x 全般に影響あり、としている。

 CVS 版では既に修正されており、次期版 snort 2.4.1 で修正される。


2005.09.12

SFS3.02 の新たなクロスサイトスクリプティング脆弱性へ対応したSFS3.02a、および3.02aへのアップデートモジュールの提供開始
(IAJapan, 2005.06.10)

 IAJapan のサーバ型フィルタリングシステム SFS (Server-type Filtering System) 3.02 (以前?) にクロスサイトスクリプティング欠陥があり、3.02a で修正された。

追記

[Full-disclosure] Secunia Research: NOD32 Anti-Virus ARJ Archive Handling Buffer Overflow

 河合さんから (ありがとうございます)

日本語版の状況を確認してみました。

> アーカイブサポートバージョン: 1.034 (20050902)
> アーカイブサポートビルド: 1132

おそらく、各国語版関係なく、日本語版も含めタイムラグなしで更新できていたのではないかと思います。

 手元の NOD32 2.50.42 でも確認できました。


2005.09.10

ドキュメントいろいろ
(various)

いろいろ
(various)

[Full-disclosure] Secunia Research: NOD32 Anti-Virus ARJ Archive Handling Buffer Overflow
(full-disclosure, Thu, 08 Sep 2005 19:40:45 +0900)

 NOD32 2.5 に欠陥。ARJ アーカイブの検査において、アーカイブ中の長大なファイル名によって heap buffer overflow が発生、任意のコードを実行可能。

 オンラインアップデート経由で修正版が配布されている……とされているが、日本語版の NOD32 ではどうなのだろう。

2005.09.12 追記:

 河合さんから (ありがとうございます)

日本語版の状況を確認してみました。

> アーカイブサポートバージョン: 1.034 (20050902)
> アーカイブサポートビルド: 1132

おそらく、各国語版関係なく、日本語版も含めタイムラグなしで更新できていたのではないかと思います。

 手元の NOD32 2.50.42 でも確認できました。

IDN バッファオーバーフローのセキュリティ問題について Firefox および Mozilla Suite ユーザが知っておくべきこと
(mozilla-japan.org, 2005.09.09)

 [Full-disclosure] Mozilla Firefox "Host:" Buffer Overflow の話。patch を適用するか、Firefox / Mozilla の IDN サポートを無効にすれば回避できる。 about:config から network.enableIDN を false に設定すればよい。

2005.09.21 追記:

 Firefox 1.0.7 で修正されました。

追記

マイクロソフト セキュリティ情報の事前通知 (2005.09)

 Microsoft Security Bulletin Advance Notification (Microsoft) が更新されています。 セキュリティ更新プログラムに品質上の問題が発見されたため、予定されていたリリースは中止されたそうです。 小出さん情報ありがとうございます。


2005.09.09

Zebedee DoS の脆弱性
(bugtraq-jp, Fri, 9 Sep 2005 14:09:42 +0900)

 Zebedee 2.4.1 以前に欠陥。転送先ポート番号として 0 を指定すると停止してしまうため、remote から DoS 攻撃が可能。 転送先ポートを制限することにより回避できる。

 Zebedee 2.4.1A で対応されている。リリースアナウンス

 ところで、SecurityFocus の bugtraq-jp アーカイブって、また壊れちゃってるんですか? 一時期直ったように記憶しているのですが。

マイクロソフト セキュリティ情報の事前通知 (2005.09)
(Microsoft, 2005.09.09)

 9 月の Windows Update の日は 9/14 です。以下のものが提供される予定だそうです。

 さて、マイクロソフト セキュリティ アドバイザリ (906267) COM オブジェクト (Msdds.dll) により Internet Explorer が予期なく終了する可能性がある の件、あるいは Upcoming Advisories (eEye) の件は、どうなりますかねえ。

2005.09.10 追記:

 Microsoft Security Bulletin Advance Notification (Microsoft) が更新されています。 セキュリティ更新プログラムに品質上の問題が発見されたため、予定されていたリリースは中止されたそうです。 小出さん情報ありがとうございます。


2005.09.08

IIS 5.1 allows for remote viewing of source code on FAT/FAT32 volumes using WebDAV
(Inge Henriksen's Technology Blog, 2005.09.04)

 IIS 5.1 を FAT / FAT32 上で利用している場合に欠陥。特殊な WebDAV リクエストを送ることにより、.asp などサーバサイドスクリプトのソースを取得できてしまう。 IIS 5.0 や IIS 6.0 にはこの欠陥はなく、また NTFS 上で IIS 5.1 を利用している場合にもこの欠陥はないという。

Windows / Linux アンチウィルス製品 ホットフィックス適用のお願い 
(F-Secure, 2005.09.08)

 F-Secure の Linux / Windows 版アンチウィルス製品に欠陥。 Windows 版の場合は「2006年1月以降のある時点からパターンファイル更新方法の一つがエラーとな」り、Linux 版の場合は「2006年1月以降のある時点からパターンファイル更新がエラーとな」るそうです。Linux 版の場合は救いがないようで。

 原因は「ウィルス定義ファイル更新プログラム(getdbhtp)において、129個以上の定義ファイルある場合に更新できない」ためだそうです。これは Linux 版 hotfix の説明にある言葉で、Windows 版だと「一定数以上のパターンファイルを扱えないため」となっていますね。

 いずれにせよ、ホットフィックスが出ているので適用しましょう。


2005.09.07


2005.09.06

SYM05-013: ローカル LiveUpdate サーバーのユーザー名/パスワード情報がクライアントにより公開される
(シマンテック, 2005.09.02)

 LiveUpdate クライアント 2.7 ビルド 34 に欠陥。 認証の必要な、ローカル LiveUpdate サーバから更新する場合に、認証情報が平文で "C:\Documents and Settings\All Users\Application Data\Symantec\LiveUpdate\Log.Liveupdate" ファイルに記録されてしまう。 LiveUpdate クライアント 2.5 / 2.6 にはこの欠陥はない。 元ねた: Vulnerability in Symantec Anti Virus Corporate Edition v9.x

 英語版の LiveUpdate クライアント 2.7 については、2.7 ビルド 38 (2.7.38) で対応されている。http://www.symantec.com/techsupp/files/lu/lu.html から入手できる。一方の日本語版だが、アドバイザリには英訳そのまま「LiveUpdate 2.7 クライアントの更新版がリリースされ、以下の場所からダウンロードすることができます」とあるのだが、http://www.symantec.com/region/jp/techsupp/files/lu/lu.html で実際に公開されているのは LiveUpdate 2.6 で、ダウングレードによる対応となるようだ。 このページに「個人/SOHOビジネスのお客様向け」とあるのが気になったので http://www.symantec.com/region/jp/techsupp/enterprise/select_product_updates_nojs.html も見てみたが、やっぱり LiveUpdate 2.6 しかないようだ。

 ……あれ? シマンテック製品に関するセキュリティ・アドバイザリー のページから消えちゃったよ? どうなってるの? (9/6 14:40)。 もしかして、日本では LiveUpdate 2.7 はもともと出していなかったりしたのかな。

 ……ふたたび シマンテック製品に関するセキュリティ・アドバイザリー に載るようになりましたね (9/6 19:10)。 「日本語版では本脆弱性の影響は受けません」と明記されました。 ……というか、最初からそれくらい調べてから公開しなさい。 シマンテックという会社は、そういうパターン多すぎないか?


2005.09.05

いろいろ
(various)


2005.09.04


2005.09.02


2005.09.01

マイクロソフト セキュリティ アドバイザリ (897663) Windows ファイアウォールの例外がユーザー インターフェイスに表示されない可能性がある
(Microsoft, 2005.09.01)

 Windows ファイアウォールにおいて、設定 GUI からは見えないような例外を設定することが可能。Windows XP SP2 / Server 2003 SP1 で発生する。netsh からは見えるようだ。関連: KB 897663

 Windows XP SP2 対応の修正プログラムが用意されている。Windows Server 2003 SP1 用はまだのようだ。

住民民基本台帳カード用のクライアントソフトを配布すると Path 環境変数が消える
(登 大遊@筑波大学情報学類の SoftEther VPN 日記, 2005.08.31)

 登さんもおっしゃっていらっしゃいますが、「さすが電子政府」としか言いようがありませんね……。

 ちなみに、

2005.09.23 追記:

 オフィシャル情報ようやく登場: 利用者クライアントソフトのインストール時における不具合に関するお詫びと留意事項について (公的個人認証サービス ポータルサイト, 2005.09.20)。 匿名希望さん情報ありがとうございます。

 要は、環境変数の文字列長を無視したソースだったということですな、これは。 おまけに、利用者クライアントソフトのインストール時における不具合に関するお詫びと留意事項についてでは状況と回避方法の説明に終始しており、修正版を用意して対応するつもりが全くないようだ。

 いやはや、「さすが電子政府」としか言いようがありませんな。 ブラボー。 関連:

webif.cgi CSRF脆弱性
(ハイパー日記システムプロジェクト, 2005.09.01)

 ハイパー日記システム 2.19.5 以前に欠陥。 webif.cgi を direct モードで利用する場合に CSRF 欠陥が存在。 攻略 web ページを閲覧すると、ハイパー日記システムに意図しない書き込み・削除などが行われる。また、スクリプトを書き込まれることにより cookie 情報を搾取される。 なお、webif.cgi のデフォルトモードは mail2nikki モードであり、このモードには欠陥はない。

 ハイパー日記システム 2.19.6 で修正されている。ダウンロード

 関連:


[セキュリティホール memo]
私について