セキュリティホール memo - 2006.04

Last modified: Wed Jun 21 20:22:14 2006 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2006.04.30

CSSXSS脆弱性よりもっとヤバイ脆弱性がIEに発見されたようですね
(hoshikuzu | star_dust の書斎, 2006.04.28)

 [SA19738] Internet Explorer "mhtml:" Redirection Disclosure of Sensitive Information の話。詳細は hoshikuzu さんの解説を参照。

 プロトコルハンドラの無効化については、たとえば VU#323070 (これ自体は MS04-013 で修正された話) の III. Solution の Disable ITS and MHTML protocol handlers を参照。 今回の件では mhtml の無効化だけで ok なようです。

追記

IE、Safari、Firefoxにパッチ未公開の新たな脆弱性

 [Full-disclosure] MSIE Nested Object Vulnerability Is Exploitable。Secunia の中の人による post。Secunia の内部では攻略コードの作成に成功しており、Microsoft にも 2006.04.26 に送付済だそうだ。

The advisory rating of "Highly critical" and "System access" impact is therefore fully justified.

 というわけで、MSIE (mshtml.dll) OBJECT tag vulnerability の話 ([SA19762] Internet Explorer "object" Tag Memory Corruption Code Execution, CVE: CVE-2006-1992) はすこぶる危険な模様。


2006.04.29

追記

Juniper Networks SSL-VPNクライアント バッファオーバーフロー脆弱性

 snort signature 出てます: and little flaws in IVE (SANS ISC)


2006.04.28

いろいろ (2006.04.28)
(various)

追記

いろいろ (2006.04.26)

 SYM06-008: Symantec Scan Engine Multiple Vulnerabilities の日本語版 advisory 出ました: SYM06-008: Symantec Scan Engine に複数の脆弱性 (シマンテック)。

Symantec Scan Engine 5.0 に関しては、日本では販売をしておりません。
Symantec Scan Engine アップグレードは、プラチナムサポート契約のお客様は Platinum Support Web Site から、またライセンス契約のすべてのお客様は FileConnect のソフトウェアのダウンロード・サイトから入手できます。

2006.04.27

ウイルスパターンファイルの新機能のお知らせ
(トレンドマイクロ, 2006.04.27)

 トレンドマイクロの VSAPI 8.000 以上 + 2006.05.09 以降のパターンにおいて、

という新しいパターンが追加されるのだそうだ。中山さん情報ありがとうございます。

 このうち Generic パターンについては、「トレンドマイクロの推奨処理」における一時処置が「放置(DoNothing)」となるので注意。

 Generic パターンの場合は誤検出もあり得るのでこうなっているのだそうだ。 Generic パターンでひっかかったものは、検体として提出してください。と。 試しに virustotalJotti's malware scan にアップロードしてみるのも吉でしょう。

追記

2006 年 4 月のセキュリティ情報

 MS06-016 を適用すると unable to open address book. Address book may not be installed correctly と言われたりする話があるそうで、KB が出ました:

 原因のほとんどは、アドレス帳が、patch 適用前の OE では検出しないような形で壊れているためだそうだ。解決方法としては、MS06-016 patch (911567) のアンインストールが示されている。(アドレス帳は修復できないということ?)

Microsoft セキュリティ ニュースレター 2006.04
(Microsoft, 2006.04.26)

 DDoS の実体と対策で、IIJ の齋藤さんが、実態に基づいた解説をされています。「ある Web サーバ」って、……。 なお、お寿司やさんについては、このあたりにフォローされているようです。

 動的なセキュリティ保護: IE7 のセキュリティ強化の検証ですか。やっぱり IE 7 入れてみるかなあ。

 MVP 方面では、はなずきんさんが紹介されている。

Juniper Networks SSL-VPNクライアント バッファオーバーフロー脆弱性
(住商情報システム / eEye, 2006.04.27)

 Juniper Networks の SSL-VPN クライアントに欠陥。 JuniperSetup.ocx ActiveX コントロールから読み込まれる JuniperSetupDLL.dll に buffer overflow する欠陥があるため、攻略 web ページから任意のコードを実行可能。高橋さん情報ありがとうございます。

 Juniper からも Advisory が出ている:

 修正版があるのでアップグレードすればよい模様。

Recommended Actions:
Upgrade the IVE software to any of the following fixed versions:

    * 5.3r2.1
    * 5.2r4.1
    * 5.1r8
    * 5.0r6.1
    * 4.2r8.1

2006.04.29 追記:

 snort signature 出てます: and little flaws in IVE (SANS ISC)


2006.04.26

IE、Safari、Firefoxにパッチ未公開の新たな脆弱性
(CNET, 2006.04.26)

 多分この話:

2006.04.30 追記:

 [Full-disclosure] MSIE Nested Object Vulnerability Is Exploitable。Secunia の中の人による post。Secunia の内部では攻略コードの作成に成功しており、Microsoft にも 2006.04.26 に送付済だそうだ。

The advisory rating of "Highly critical" and "System access" impact is therefore fully justified.

 というわけで、MSIE (mshtml.dll) OBJECT tag vulnerability の話 ([SA19762] Internet Explorer "object" Tag Memory Corruption Code Execution, CVE: CVE-2006-1992 ) はすこぶる危険な模様。

2006.05.03 追記:

 Firefox 1.5.0.3 が登場しました。 Firefox Remote Code Execution and DoS 1.5.0.2 (CVE: CVE-2006-1993) が修正されています。

 Firefox 利用者はアップデートしましょう。 なお、この問題は Firefox 1.5〜1.5.0.2 にしか影響しないそうです。

2006.06.09 追記:

 CVE-2006-2218 も、だそうです。

いろいろ (2006.04.26)
various()

2006.04.28 追記:

 SYM06-008: Symantec Scan Engine Multiple Vulnerabilities の日本語版 advisory 出ました: SYM06-008: Symantec Scan Engine に複数の脆弱性 (シマンテック)。

Symantec Scan Engine 5.0 に関しては、日本では販売をしておりません。
Symantec Scan Engine アップグレードは、プラチナムサポート契約のお客様は Platinum Support Web Site から、またライセンス契約のすべてのお客様は FileConnect のソフトウェアのダウンロード・サイトから入手できます。

Ethereal 0.99.0 released
(Ethereal.com, 2006.04.26)

 Ethereal 0.99.0 登場。 リリースノートには大量の fix が。CVE: CVE-2006-1932 CVE-2006-1933 CVE-2006-1934 CVE-2006-1935 CVE-2006-1936 CVE-2006-1937 CVE-2006-1938 CVE-2006-1939 CVE-2006-1940

NISCC-144154: DNS プロトコルの実装における脆弱性
(JVN, 2006.04.26)

 複数の DNS 実装に欠陥。PROTOS DNS Test Suite によるテストの結果、欠陥のある DNS 実装がみつかった模様。

 以下、いろいろ:

2006.05.03 追記:

 DNSに関する脆弱性への対応について(NetShelter/FWシリーズ) (富士通)。NetShelter/FW シリーズに欠陥があるそうです。

追記

2006 年 4 月のセキュリティ情報

 MS06-015 の新 patch 出てます。

 patch 本体には変化はなく、HP 製品や nVidia 製品での不具合を回避するために「exception list」のレジストリを自動的に設定するようになっただけ。KB918165 には nVidia に関するレジストリ設定も記載されている。


2006.04.25


2006.04.24

追記

JVN#74294680: Winny におけるバッファオーバーフローの脆弱性

 eEye Advisory 日本語版出ました (高橋さん情報ありがとうございます):

 exploit が出ているようです。また、Winnyp v2.0b7.27 では修正されているようです。

 ……鵜飼さん自身による決定版的記事が出ています:

 たとえばこのあたり:

 Winnyのリサーチを開始して2日後にこの脆弱性を発見したのです (中略)。この脆弱性は非常に簡単に発見できるものであり、いつ問題が表面化してもおかしくない状況であると思いました。
 しかも、金居が1日でWinnyノードの収集用プログラムをほぼ完成させ、数時間でほぼすべてのノード情報を取得できることが確認できました。これは、Winnyネットワークへの一斉攻撃が、非常に短期間で実現できることを意味します。
 開発者の方は、諸般の事情で修正版を配布できない可能性があるにもかかわらず、現在も数十万の脆弱なノードが実働しているという状況は、まさに危機的であると感じました。

 つまり、その気にさえなれば、たとえば数十万台規模の botnet をかんたんにつくれる、と。

eEyeでは、内規により実働する攻撃コードの外部提供が一切禁止されています。そのため、コード実行が可能であることを示すため、Windowsシステムにおけるヒープ・オーバーフロー脆弱性のメカニズムに関する技術解説、および、本脆弱性を利用した任意コード実行の手順をIPAにお送りしました。しかし、開発者の方にこれらを十分お伝えできませんでした。今後も、IPAからの要請があれば、引き続き情報提供を続けたいと思います。

 そういうことでしたか……。IPA に再現能力がないという意味では同じなんだろうけど。

 本脆弱性を利用した攻撃や、ワームなどによるさらなる情報流出事件が発生する可能性があると考え、本脆弱性を修正するためのバイナリ・パッチを試験的に開発し、ヒープ・オーバーフロー攻撃に対して有効であることを確認しました。
 しかし、パッチの一般提供は、社会的影響を考慮するとやはり困難であると判断せざるを得ません。また、各関係機関より、「パッチ提供という行為そのものが日本の法律に抵触する可能性がある」との見解が示されたこともあり、現在のところ、一般提供の見通しは全く立っていません。

 なにしろ、ソフトウェア開発者を著作権法違反幇助容疑で逮捕する国ですからねえ。 危ない橋は渡れません。

メール・ソフト「Thunderbird」の新版がリリース,セキュリティ・ホールを修正

 Thunderbird 1.0.8 英語版が出ました。日本語版はまだです。

Known Vulnerabilities in Mozilla Products: Fixed in Firefox 1.5.0.2

 Firefox 1.0.8、Thunderbird 1.5.0.2 / 1.0.8、Mozilla 1.7.13 出てます。

 Firefox 1.0.8 と Thunderbird 1.5.0.2 は日本語版も出てます。 Thunderbird 1.0.8 はまだですが、日本語版も登場する予定のようです。 Mozilla 1.7.13 についても日本語版の作業が進められているそうです (アイヴァーンさん情報ありがとうございます)

 Thunderbird については こちらの記事も参照


2006.04.23

追記

JVN#74294680: Winny におけるバッファオーバーフローの脆弱性

 eEye から Advisory 出ました:

 どれどれ……

We can pass a long string argument with some commands into a heap buffer. There is no checking of the length of this input. Depending on the input, this strcpy() will cause one of the following exploitable conditions:

(1) 0052290A mov dword ptr [edx],eax ; We can control both of EDX and EAX
(2) 00406011 call dword ptr [ebx+0ch] ; We can control EBX

In both cases, we confirmed the ability to execute our own code. This is a common heap overflow vulnerability and can be exploited easily.

 な、なんだってー。 eEye は任意コードの実行が可能であることを確認してるんじゃん!! しかも can be exploited easily だそうですよ奥さん! 一般論どころの話じゃない。

4/11/2006: IPA responds to our notice. The author of Winny insists that code execution is impossible. We choose to continue to work with the IPA and send additional detailed information about this heap overflow and how heap overflows are exploited.

 IPA や JVN は詳細を知っているにもかかわらず誤報を流してるってことなのか? IPA には、脆弱性情報流通体制において受付機関だけではなく分析機関としての役割もあるのだが、分析機関としての能力ははなはだ低いってことなのか?


2006.04.21

JVN#74294680: Winny におけるバッファオーバーフローの脆弱性
(JVN, 2006.04.21)

 Winny 2.0 b7.1 以前に欠陥。攻略パケットによって buffer overflow が発生するため、remote から Winny を異常終了させることが可能。報告者は eEye の鵜飼さん。

Winnyの制作者の金子勇です。
私自身は、諸般の都合により、Winnyのアップデートおよび 脆弱性の具体的な検証が困難な状況にあります。

 というわけで patch は今のところ存在しない。 公権力によってセキュリティ脆弱性の修正が禁止されたソフトウェアというのは、世界的に見ても例がないのでは。京都府警はまたひとつ金字塔を打ち立てましたね。おめでとう。

 ところで、JVN 的にはあくまで「異常終了」に止まっているのですが、IPA ISEC は、 「Winny(ウィニー)の安全上の問題箇所(脆弱性)の公表について」において

一般的に、バッファオーバーフローの脆弱性は、悪用されると、当該プログラムを実行しているユーザアカウントの権限で、ソフトウェアの異常な動作停止や、ウイルスの感染行動、スパイウェアやボットといった不正プログラムのインストールなどが行われる可能性があります。

と飛ばしまくりです。おまけに、

開発者による修正方法は公表されていませんので、回避方法は「Winny利用の中止」です。

 一方で開発を中止させておきながら、もう一方で「開発者による修正方法は公表されていません」ですか。.go.jp って最高ですね。

2006.04.23 追記:

 eEye から Advisory 出ました:

 どれどれ……

We can pass a long string argument with some commands into a heap buffer. There is no checking of the length of this input. Depending on the input, this strcpy() will cause one of the following exploitable conditions:

(1) 0052290A mov dword ptr [edx],eax ; We can control both of EDX and EAX
(2) 00406011 call dword ptr [ebx+0ch] ; We can control EBX

In both cases, we confirmed the ability to execute our own code. This is a common heap overflow vulnerability and can be exploited easily.

 な、なんだってー。 eEye は任意コードの実行が可能であることを確認してるんじゃん!! しかも can be exploited easily だそうですよ奥さん! 一般論どころの話じゃない。

4/11/2006: IPA responds to our notice. The author of Winny insists that code execution is impossible. We choose to continue to work with the IPA and send additional detailed information about this heap overflow and how heap overflows are exploited.

 IPA や JVN は知っているにもかかわらず誤報を流してるってことなのか? IPA には、脆弱性情報流通体制において受付機関だけではなく分析機関としての役割もあるのだが、分析機関としての能力ははなはだ低いってことなのか?

2006.04.24 追記:

 eEye Advisory 日本語版出ました (高橋さん情報ありがとうございます):

 exploit が出ているようです。また、Winnyp v2.0b7.27 では修正されているようです。

 鵜飼さん自身による決定版的記事が出ています:

 たとえばこのあたり:

 Winnyのリサーチを開始して2日後にこの脆弱性を発見したのです (中略)。この脆弱性は非常に簡単に発見できるものであり、いつ問題が表面化してもおかしくない状況であると思いました。
 しかも、金居が1日でWinnyノードの収集用プログラムをほぼ完成させ、数時間でほぼすべてのノード情報を取得できることが確認できました。これは、Winnyネットワークへの一斉攻撃が、非常に短期間で実現できることを意味します。
 開発者の方は、諸般の事情で修正版を配布できない可能性があるにもかかわらず、現在も数十万の脆弱なノードが実働しているという状況は、まさに危機的であると感じました。

 つまり、その気にさえなれば、たとえば数十万台規模の botnet をかんたんにつくれる、と。

eEyeでは、内規により実働する攻撃コードの外部提供が一切禁止されています。そのため、コード実行が可能であることを示すため、Windowsシステムにおけるヒープ・オーバーフロー脆弱性のメカニズムに関する技術解説、および、本脆弱性を利用した任意コード実行の手順をIPAにお送りしました。しかし、開発者の方にこれらを十分お伝えできませんでした。今後も、IPAからの要請があれば、引き続き情報提供を続けたいと思います。

 そういうことでしたか……。IPA に再現能力がないという意味では同じなんだろうけど。

 本脆弱性を利用した攻撃や、ワームなどによるさらなる情報流出事件が発生する可能性があると考え、本脆弱性を修正するためのバイナリ・パッチを試験的に開発し、ヒープ・オーバーフロー攻撃に対して有効であることを確認しました。
 しかし、パッチの一般提供は、社会的影響を考慮するとやはり困難であると判断せざるを得ません。また、各関係機関より、「パッチ提供という行為そのものが日本の法律に抵触する可能性がある」との見解が示されたこともあり、現在のところ、一般提供の見通しは全く立っていません。

 なにしろ、ソフトウェア開発者を著作権法違反幇助容疑で逮捕する国ですからねえ。 危ない橋は渡れません。

追記

Oracle Critical Patch Update - April 2006

 日本語版出ました。http://otn.oracle.co.jp/security/ を参照。

いろいろ (2006.02.25)

 SquirrelMail 話関連: JVN#83263796: SquirrelMail におけるクロスサイトスクリプティングの脆弱性 (JVN)

2006 年 4 月のセキュリティ情報

 MS06-015 の件、MSRC blog に続報が出ています:

  • More information on the MS06-015 issue (MSRC blog, 2006.04.21)

    Up until now there have been several solutions: Upgrade to the newest version of the affected software, a manual registry key fix, uninstall the third party software (NVIDIA Drivers versions 61.94 and prior or the Hewlett Packard Share-to-web software) or uninstall the update.

    不具合の出る nVidia ドライバーは 61.94 以前だそうです。

    So what we have done is re-engineered the MS06-015 update to avoid the conflict altogether with the older Hewlett Packard and NVIDIA software. We're going to run a test pass on it and we will release this new update on Tuesday, April 25th. What the new update essentially does is simply add the affected third party software to an "exception list" so that the problem does not occur. The revised update automates the manual registry key fix.

    4/25 に patch の新版が出るそうです。問題の発生する 3rd party ソフトについては「exception list」に登録する、ですか。 exception list という言葉は KB918165 にはないのですが……。

    …… MS06-015 が改訂されてました。

    更新されたセキュリティ更新プログラムには最初のセキュリティ更新プログラムに含まれていたバイナリに対する変更はありません。更新されたセキュリティ更新プログラムはマイクロソフト サポート技術情報 918165 同様に、以下の一覧のエントリを追加します。

    HP Share-to-Web
    {A4DF5659-0801-4A60-96071C48695EFDA9}
    NVIDIA グラフィック ドライバ
    {1E9B04FB-F9E5-4718-997B-B8DA88302A47}
    {1E9B04FB-F9E5-4718-997B-B8DA88302A48}
    {1CDB2949-8F65-4355-8456-263E7C208A5D}

    KB918165 のレジストリ設定が「exception list」だということか。


2006.04.20

いろいろ
(various)

追記

メール・ソフト「Thunderbird」の新版がリリース,セキュリティ・ホールを修正

 1.5.0.2 登場しています: ftp.osuosl.org。 1.5 日本語版で「ソフトウェアの更新」を試してみたら、「接続がタイムアウトしました」と言われてしまった。

いろいろ (2006.04.19)

 FreeBSD の AMD 話 (FreeBSD-SA-06:14.fpu) のつづき。


2006.04.19

いろいろ (2006.04.19)
(various)

2006.04.20 追記:

 FreeBSD の AMD 話 (FreeBSD-SA-06:14.fpu) のつづき。

2006.05.15 追記:

 [SA19599] PHP "phpinfo()" Cross-Site Scripting and Security Bypass は PHP 5.1.3 以降で直っています。

追記

いろいろ (2006.04.18)

 LiveUpdate 話、日本語版出ました: SYM06-007: Symantec LiveUpdate for Macintosh にローカルでの権限昇格の脆弱性 (シマンテック)

メール・ソフト「Thunderbird」の新版がリリース,セキュリティ・ホールを修正
(日経 IT Pro, 2006.04.19)

 Release notes だけ読んで書いてしまいました系の記事。

【4月19日追記】Mozilla Japanによると,「Thunderbird release notes」には「Release Date: April 18, 2006」と記載されているものの,リリース日時は米国時間4月19日昼(日本時間4月20日朝)に延期されたという。このため,バージョン 1.5.0.2は現時点(日本時間4月19日)では未公開。米国時間4月19日昼(日本時間4月20日朝)には,英語版と同時に日本語版なども公開される予定である。【以上,4月19日追記】

 というわけで、明日出るようです。

2006.04.20 追記:

 1.5.0.2 登場しています: ftp.osuosl.org。 1.5 日本語版で「ソフトウェアの更新」を試してみたら、「接続がタイムアウトしました」と言われてしまった。

2006.04.24 追記:

 Thunderbird 1.0.8 英語版が出ました。日本語版はまだです。

JP1/秘文 シマンテック社製ソフトウェア同居時に発生する問題(第1報)
(日立, 2006.04.18)

 SymEvent ファイルのバージョンが 12.0.0.21 のときに、問題が発生するそうだ。

(b) LiveUpdateを実行すると、SymEvent ファイルがバージョン12.0.0.21 にアップグレードされる製品

 こういうのはやっかいだなあ……。

2006.05.23 追記:

 第 2 報出ました:

 SymEvent ファイルを 12.0.3.1 に更新すればよいそうです。

Oracle Critical Patch Update - April 2006
(Oracle, 2006.04.18)

 2006 年 4 月版 Oracle patch 出ました。

 SANS ISC の記事Of interest is the updated version of password checking utility (Oracle Default Password Scanner) that was originally released in January と書かれているので Oracle Critical Patch Update - April 2006 をよく見てみると、これですか。

Default Account and Password Checking Utility

The password checking utility announced in the January 2006 Critical Patch Update has been significantly updated and renamed. The Oracle Default Password Scanner assists customers with securing Oracle-provided default database schema accounts that use default passwords. The MetaLink article titled Frequently Asked Questions about Oracle Default Password Scanner (MetaLink Note 361482.1) provides detailed information for this utility, including instructions for downloading the utility and its accompanying documentation, the Oracle Default Password Scanner User's Guide.

2006.04.21 追記:

 日本語版出ました。http://otn.oracle.co.jp/security/ を参照。


2006.04.18

いろいろ (2006.04.18)
(various)

2006.04.19 追記:

 LiveUpdate 話、日本語版出ました: SYM06-007: Symantec LiveUpdate for Macintosh にローカルでの権限昇格の脆弱性 (シマンテック)

追記

DHTML 編集コンポーネントの Active X コントロールの脆弱性により、リモートでコードが実行される (891781) (MS05-013)

 この patch を適用すると、Windows XP / Server 2003 で副作用が発生することがある模様:

 KB896180 英語版 によると、有償サポートからさらなる修正プログラムを入手できる模様。

2006 年 4 月のセキュリティ情報

 MS06-015 patch と nVidia ドライバーの件、MSRC blog に記載されています。

  • Update to the MS06-015 issue. (MSRC blog, 2006.04.18)

    Turns out that under certain circumstances, changes introduced in MS06-015 could cause an application to stop responding during specific interactions with older versions of Hewlett Packard's “Share-to-web” software utility, or older NVIDIA video card drivers. In the case of the Hewlett Packard software, their new version known as “HP Image Zone Version 5” is not affected. Neither are the most recent NVIDIA graphics card drivers.

    古い nVidia ドライバーはだめなことがあるようですね。 nVidia も HP のも、最新はだいじょうぶ。 nVidia、どのくらい古いとだめなのかがいまいち不明ですが……。

SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 公開中止のお知らせ

 4/14 付で新版が公開されたようです: SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 公開中止のお知らせ(2006年4月14日更新) より:

シマンテックは、この問題を修正した MR2 MP1/MR2 MP2 をリリースしました。最新版のシマンテックエンタープライズ製品の入手方法に関しては以下の文書をご参照ください。
シマンテック エンタープライズ製品の最新バージョンの入手方法 -- 文書番号: 20020616173448953

2006.04.17

JVN#35274905: 「FreeStyleWiki」におけるクロスサイト・スクリプティングの脆弱性
(IPA ISEC, 2006.04.17)

 FreeStyleWiki 3.5.10 以前に XSS 欠陥があり、Wiki に任意のスクリプトを埋め込める。 FreeStyle Wiki 3.5.11 で修正されている。

追記

KB912945: Internet Explorer ActiveX update

 MS06-013 出ました。

 あと、Web サイト側の対応に関するリソース:

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)

 副作用方面:

  • Canon Easy-WebPrint ウェブサイト

    Windows XP SP2で、Windows Updateに含まれる「Windows XP用Internet Explorerの累積的なセキュリティ更新プログラム(KB912812)」を適用すると、Canon Easy-WebPrintからの「印刷」及び「プレビュー」を実行した場合に、スクリプトエラーが発生することがあります。対応策について、現在調査中です。それまでの間、「印刷」及び「プレビュー」を行う場合は、Microsoft Internet Explorerの機能を使用してください。対応策が判明次第、情報を掲載します。 (2006年4月)

    答えてねっとでの QA (info from はなずきんさんち) では、KB912812 patch のアンインストールでしか解決できなかった模様。 かといって、この patch のアンインストールは危険だし……。

    Q629610334571: Easy-WebPrintで印刷時に「スクリプトエラー」と表示され印刷できない (キヤノン) にもうちょっと詳しい情報があります。

    こんな話も: cssText修正の余波? (水無月ばけらのえび日記)

2006 年 4 月のセキュリティ情報

 MS06-015 副作用の件、KB 出ました:

 HP ものの他、Kerio Personal Firewall でも問題が発生するそうで。


2006.04.15

追記

2006 年 4 月のセキュリティ情報

 Microsoft Updateしたときにageるスレ 24からたどったページに、MS06-015 patch と HP の hpgs2wnd.exe や hpgs2wnf.exe で不具合になる話が:

 上記 2ch.net スレには nVidia ドライバーという話も出てくるが、いまいち裏が取れず。

 あと、MDAC のセキュリティ修正についてよくまとまった情報が出てます:


2006.04.14

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)

 「いわゆる CSSXSS 脆弱性」は、残念ながら健在だったことが確認された模様。

 あと、副作用方面:

Known Vulnerabilities in Mozilla Products: Fixed in Firefox 1.5.0.2
(mozilla.org, 2006.04.14)

 Firefox 1.5.0.2 登場 (ダウンロード)。Firefox 1.5 以降なら、[ヘルプ] メニューの [ソフトウェアの更新を確認...] から更新できる。 8 種類のセキュリティ修正が行われている。内 Critical 分類が 5 つ。MFSA 2006-21, MFSA 2006-26, MFSA 2006-27 はまだ公開されていないようだ。

 Firefox 1.0.8Seamonkey 1.0.1 も登場しているようだ (ana-log さん情報ありがとうございます)。Thunderbird 1.5.0.2 / 1.0.8 はまだ出ていないと理解していいのかな。

 なお、Firefox 1.0.x, Thunderbird 1.0.x, Mozilla 1.7.x は打ちどめだそうです。 ana-log さん情報ありがとうございます。

2006.04.24 追記:

 Firefox 1.0.8、Thunderbird 1.5.0.2 / 1.0.8、Mozilla 1.7.13 出てます。

 Firefox 1.0.8 と Thunderbird 1.5.0.2 は日本語版も出てます。 Thunderbird 1.0.8 はまだですが、日本語版も登場する予定のようです。 Mozilla 1.7.13 についても日本語版の作業が進められているそうです (アイヴァーンさん情報ありがとうございます)

 Thunderbird については こちらの記事も参照

いろいろ
(various)


2006.04.13

いろいろ
(various)

2006 年 4 月のセキュリティ情報
(Microsoft, 2006.04.12)

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)

 最大深刻度 : 緊急

 CVE: CVE-2006-1359 CVE-2006-1245 CVE-2006-1388 CVE-2006-1185 CAN-2006-1186 CVE-2006-1188 CVE-2006-1189 CVE-2006-1190 CVE-2006-1191 CVE-2006-1192

Microsoft Data Access Components (MDAC) の機能の脆弱性により、コードが実行される可能性がある (911562) (MS06-014)

 最大深刻度 : 緊急

 CVE: CVE-2006-0003

Windows エクスプローラの脆弱性により、リモートでコードが実行される (908531) (MS06-015)

 最大深刻度 : 緊急

 CVE: CVE-2006-0012

Outlook Express 用の累積的なセキュリティ更新プログラム (911567) (MS06-016)

 最大深刻度 : 重要

 CVE: CVE-2006-0014

Microsoft FrontPage Server Extensions の脆弱性により、クロスサイトスクリプティングが起こる (917627) (MS06-017)

 最大深刻度 : 警告

 CVE: CVE-2006-0015

 2ch.net を見ると、MS06-015 に関する不具合が散見されるようだ。 相性の悪い 3rd party プログラムがあるのかな。

2006.04.15 追記:

 Microsoft Updateしたときにageるスレ 24からたどったページに、MS06-015 patch と HP の hpgs2wnd.exe や hpgs2wnf.exe で不具合になる話が:

 上記 2ch.net スレには nVidia ドライバーという話も出てくるが、いまいち裏が取れず。

 あと、MDAC のセキュリティ修正についてよくまとまった情報が出てます:

2006.04.17 追記:

 MS06-015 副作用の件、KB 出ました:

 HP ものの他、Kerio Personal Firewall でも問題が発生するそうで。

2006.04.18 追記:

 MS06-015 patch と nVidia ドライバーの件、MSRC blog に記載されています。

2006.04.21 追記:

 MS06-015 の件、MSRC blog に続報が出ています:

2006.04.26 追記:

 MS06-015 の新 patch 出てます。

 patch 本体には変化はなく、HP 製品や nVidia 製品での不具合を回避するために「exception list」のレジストリを自動的に設定するようになっただけ。KB918165 には nVidia に関するレジストリ設定も記載されている。

2006.04.27 追記:

 MS06-016 を適用すると unable to open address book. Address book may not be installed correctly と言われたりする話があるそうで、KB が出ました:

 原因のほとんどは、アドレス帳が、patch 適用前の OE では検出しないような形で壊れているためだそうだ。解決方法としては、MS06-016 patch (911567) のアンインストールが示されている。(アドレス帳は修復できないということ?)

2006.06.09 追記:

 Windows MDACの脆弱性を突く攻撃コード出回る (ITmedia, 2006.06.09)。 MS06-014 の攻略コードだそうで。

2006.06.09 追記:

 結局、Windows エクスプローラの脆弱性により、リモートでコードが実行される (908531) (MS06-015) の Windows 9x / Me 用 patch は提供されない……というか、提供できないのだそうで。

Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) および Microsoft Windows Millennium Edition (ME) が影響を受ける製品とされていますが、どうしてマイクロソフトはこれらの製品ためにセキュリティ更新プログラムをリリースしないのですか?

Windows 2000 の開発の際に、Windows エクスプローラの基本のアーキテクチャに対して著しい強化が行なわれました。Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) および Microsoft Windows Millennium Edition (ME) の Windows エクスプローラのアーキテクチャは最新の Windows のアーキテクチャに比べて強固なものではありません。この基本的な相違のために、マイクロソフトが幅広い調査を行ったところ、Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) および Microsoft Windows Millennium Edition (ME) 上の Windows エクスプローラに必要な変更をさらに行なうことが実現可能ではないと確認しました。 それを行なうには、かなり多くのオペレーティングシステムの重要な中核となるコンポーネントを再設計する必要があります。そのような設計のし直しの努力を行なった後、これらのプラットフォームで実行されるように設計されているアプリケーションが引き続き更新されたコンピュータで確実に実行される保証がありません。

 2 か月も経ってから、そんなこと言われてもなあ。最初からわかった上で黙ってたんじゃないの?

2006.06.12 追記:

 MS06-015 Fiasco, Chapter Three (securiteam blog, 2006.06.11)

2006.06.21 追記:

 917783 - FIX: Internet Explorer does not enable ActiveX controls that are dynamically inserted into an HTML page by a binary behavior after you install security update MS06-013 (Microsoft)。MS06-013 patch に binary behavior がらみの不具合があったようで、hotfix があるそうです。でも、 Internet Explorer 用の累積的なセキュリティ更新プログラム (916281) (MS06-021) の patch の方がバージョンが上なので、そちらを入れればいいんじゃないのかなあ。


2006.04.12

Internet Explorer 用の累積的なセキュリティ更新プログラム (912812) (MS06-013)
(Microsoft, 2006.04.12)

 CVE 一覧:

 その他:

2006.04.14 追記:

 「いわゆる CSSXSS 脆弱性」は、残念ながら健在だったことが確認された模様。

 あと、副作用方面:

2006.04.17 追記:

 副作用方面:

2006.05.02 追記:

 Q629610334571: Easy-WebPrintで印刷時に「スクリプトエラー」と表示され印刷できない (キヤノン) が改訂されています。 Easy-WebPrint の件、version 2.6.3 で修正されたそうです。

 あと、Windows Update KB912945を適用した場合のHODへの影響について (HostInteg-06-005) (IBM, 2006.04.21) というのが出てました。

2006.05.08 追記:

 MS06-013 に伴う IE (ActiveX) 仕様変更の副作用が Exchange で発生するそうで、Exchange 2003 については patch が無償公開されています。

 手元の WSUS には「クラスタ用」と「非クラスタ用」の 2 種類の patch が流れてきているのですが、上記がどちらなのかはよくわかりません。

 Exchange 2000 については、有償サポートから入手しなければならないようです。

2006.05.29 追記:

 [BuHa-Security] MS06-013: HTML Tag Memory Corruption Vulnerability in MS IE 6 SP2

2006.06.12 追記:

 CVE 情報をようやく追加。

Hacking Network Printers (Mostly HP JetDirects, but a little info on the Ricoh Savins)
(IRONgeek, last update: 2006.04.10 (info from tessyの日記))

 ネットワークプリンタでできる、あんなことやこんなことの解説。 Media セクションには、Notacon 2006 でのプレゼンビデオやスライドなどもある。

 読みもの風のものがほしい向きには、スティーリング・ザ・ネットワーク の第 4 章「不思議なネットワークの国のh3X」がいいかも。なにしろ FX 氏が書いていますし。


2006.04.11

いろいろ
(various)


2006.04.10

HPのプリンタに情報流出の脆弱性
(ITmedia, 2006.04.07)

 この話:

 patch があるので適用すればよい。


2006.04.08


2006.04.07

4 月のリリース予定
(日本のセキュリティチームの Blog, 2006.04.07)

 Windows x 4 (最大: 緊急) + Windows / Office x 1 (最大: 警告)。

今月は、既報の通り、セキュリティアドバイザリ 917077 で言及している "CreateTextRange" の脆弱性に対応する Internet Explorer の累積的な更新プログラムもリリースする予定です。

また、この Internet Explorer の更新には、KB 912945 で説明している ActiveX に関する脆弱性対応以外の変更も含まれます。 この ActiveX の変更について対応が完了していない場合は、Compatibility Patch をダウンロードセンターから入手し、追加で適用することで ActiveX の変更に関する部分を一時的に無効化することが可能です。 企業や組織で展開する場合は、必ずセキュリティ情報の警告欄に目を通してから展開することをお勧めします。

 ということで、

ということみたいですね。


2006.04.06

追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (905915) (MS05-054)

 917460 - MS5-054 Internet Explorer 用の累積的なセキュリティ更新プログラムを適用すると _serach をターゲットにしたページの表示ができない (Microsoft)。この KB って日本語版しかないですか?

Verisign Site Seal Update
(SANS ISC, 2006.04.05)

 VeriSign な人がこう言っているそうです:

VeriSign reports that many public-facing Web sites continue to implement an older and less secure version of VeriSign's popular security mark. Because the old VeriSign site seals were created and distributed prior to the rise of phishing, they did not contain the full set of anti-spoofing measures available in the newest version of the VeriSign Secured Seal.

 この話か: ベリサイン セキュアシールについて (estore.co.jp 素材ダウンロード)

2004年11月9日より、ベリサイン社の「Secure Siteシール」が名称も新たに「ベリサイン セキュアシール」としてデザインと機能が変更されました。 (中略) 誤った使用を防止するため、シールを掲載しているサイトのドメイン名をチェックする機能が導入されました。この機能により、「ベリサイン セキュアシール」の掲載が可能なページは、ベリサインのIDを取得しているドメインのサイトに限られます。

この変更にともない、以前のベリサイン社「Secure Siteシール」の使用期限が、2005年11月までとなりますので、以下の掲載条件と掲載方法をお読みいただき、早めに新しい「ベリサイン セキュアシール」へ張り替えることをお勧めいたします。

 シール用スクリプトは、 VeriSign Secured Seal Program (VeriSign) や ベリサイン セキュアシール (日本ベリサイン) でつくれます。

いろいろ (2006.04.06)
(various)


2006.04.05

SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 公開中止のお知らせ
(シマンテック, 2006.04.03)

 インストールすると不幸になることがあるようです。

SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 をインストールすると、以下のエラーが発生して一部の環境でサーバーグループにアクセスすることができません。
(中略)
すでに SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 をインストールして本障害が発生しているお客様は、この問題を解決するためにご契約のサポートセンターまでご連絡ください。
(中略)
シマンテックは、SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 の修正項目を含んだ SAVCE 10.0.2 MR2 MP2、SCS 3.0.2 MR2 MP2 を 2006年4月上旬頃にリリースする予定です。

2006.04.18 追記:

 4/14 付で新版が公開されたようです: SAVCE 10.0.2 MR2 MP1、SCS 3.0.2 MR2 MP1 公開中止のお知らせ(2006年4月14日更新) より:

シマンテックは、この問題を修正した MR2 MP1/MR2 MP2 をリリースしました。最新版のシマンテックエンタープライズ製品の入手方法に関しては以下の文書をご参照ください。
シマンテック エンタープライズ製品の最新バージョンの入手方法 -- 文書番号: 20020616173448953

2006.04.04

Mac OS X 10.4.6 Update のセキュリティコンテンツについて
(Apple, 2006.04.03)

 Mac OS X 10.4.6 が登場。Intel Mac において、ファームウェアパスワードが回避される欠陥が修正されているそうです。 CVE: CVE-2006-0401

SquirrelMail Version 1.4.7 - CVS
(squirrelmail.org)

 こんな文字列が……

Version 1.4.7 - CVS
-------------------
  - Security: Possible cookie theft in src/redirect.php if
    register_globals is enabled, and malicous site is running
    in same domain.

マカフィー方面
(various)

Barracuda 方面
(Full-disclosure ML, 2006.04.03)

 Barracuda Spam Firewall における、zoo / lha アーカイブの扱いに欠陥。

 zoo はともかく、lha は 2 年前の話だからなぁ……

日立方面
(日立, 2006.03.31)

 どちらも対策版が出ていますので、適用すればよいです。


2006.04.03

[Full-disclosure] Secunia Research: AN HTTPD Script Source Disclosure Vulnerability
(Secunia Research, 2006.04.03)

 AN HTTPD 1.42n 以前に欠陥。外部からスクリプトファイルのソースを取得できてしまう。 AN HTTPD 1.42p で修正されている。

追記

「RFIDタグもウイルスに感染する可能性あり」,オランダの研究者が警告

 崎山さんから (情報ありがとうございます: 紹介が遅くてすいません)

Cambridge大CSGブログにFrank Stajano さんが書いているところによると
http://www.lightbluetouchpaper.org/2006/03/16/cat-with-computer-virus/

受賞したのは "best paper for high impact” (RFID Virus のページだと "the Best Paper Award for Most Impact" )という、この論文の反響を鑑みて即席で作られた賞で、PerCom の事前に予定されていた Best Paper 賞 に相当する "Mark Weiser award" は、別の論文に対して贈られた、ということのようです。

 上記にあわせて記述を修正しました。_o_


2006.04.02


2006.04.01


[セキュリティホール memo]
私について