セキュリティホール memo - 2004.07

Last modified: Thu Jun 21 19:36:17 2007 +0900 (JST)


2004.07.31

Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025)
(Microsoft, 2004.07.31)

 Internet Explorer 5.01 SP[234] / 5.5 SP2 / 6 {gold,SP1} 用の、最新の累積的修正プログラムです。新たに修正されている欠陥:

 さらに、欠陥修正だけではないようで:

この累積的な更新プログラムはそのほかのセキュリティ上の変更を含みますか?

はい。この累積的な更新プログラムは 2 つの追加のセキュリティ上の変更を含みます。この累積的な更新プログラムは Internet Explorer 6 Service Pack 1 で行われた変更 (インターネット ゾーンの Web ページがマイコンピュータ ゾーンに接続することを防ぐ) を改良します。この変更は潜在的な新しいクロスドメインの脆弱性による影響を緩和するために導入されました。この累積的な更新プログラムに導入された変更は Internet Explorer 6 Service Pack 1 の制限をさらに向上させます。この累積的な更新プログラムは Internet Explorer のクロス ドメインセキュリティ モデルをさらに強化します。この変更はマイクロソフト サポート技術情報 875345 に説明されています。

 また、840309 修正プログラムをインストールした Windows XP SP1 では副作用が発生するようです:

Windows XP Service Pack 1 を実行しており、マイクロソフトサポート技術情報 840309 に関連する修正プログラムをプレミアサポート プロフェッショナルから受け取りました。この場合、この累積的な更新プログラムを適用する前に何をする必要がありますか?

マイクロソフトサポート技術情報 840309 の修正プログラムをインストールしたお客様は、この累積的な更新プログラムのインストール後、デスクトップのスタートアップに問題が発生する場合があります。840309 が更新され、これらの現象を回避するための回避策が提供されています。

 で、840309 を見ると:

July 30, 2004: To resolve this problem, install update rollup 871260.

For additional information about update rollup 871260, click the following article number to view the article in the Microsoft Knowledge Base:

871260 An update rollup is available for Internet Explorer versions 5.x and 6.0

 871260 修正プログラムをインストールすればよいようです。

 注意:

 関連:

2004.08.02 追記:

  Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025) (Microsoft) が改訂されている。

警告 : このセキュリティ情報のリリース後、マイクロソフトは、新しいバージョンの Windows Update である Windows Update Version 5 を実行している Windows XP を使用しているお客様に提供された更新プログラムが、このセキュリティ情報で解決される脆弱性についての最終リリースコードを含んでいないことを確認しました。マイクロソフトはこの更新プログラムを修正し、このセキュリティ情報を再リリースし、Windows Update Version 5 を使用しているお客様のための修正された更新プログラムが利用可能となったことをお知らせします。Windows Update Version 4 を使用しているお客様 (大半のお客様) はこの修正の影響は受けません。

 Windows Update失敗したらageるスレ 6: #507 (2ch.net) の話だと思われ。 Windows Update v5 な人は、再度 Update をかければよいようです。

2004.08.04 追記:

 2004.08.02 追記の MS04-025 改訂情報を日本語版にさしかえ。

 関連: TRTA04-212A: Microsoft Windows に深刻な脆弱性 (JVN)

2004.09.24 追記:

 884763 - showDocument メソッドを使用する JavaScript URL の呼び出しが正常に実行されない (Microsoft)。「JavaScript URL を使用した showDocument メソッドの呼び出し」が、 MS04-025 の適用によって機能しなくなるそうです。 「同じドメインのフレームに対する showDocument メソッドの呼び出し」に書き換えることで対応できるそうです。 また、MS04-025 に対応した Java プラグインは開発中だそうです。

追記

未対策・未発表な多数の国内産脆弱

 UNLHA32.DLL 作者の Mico 氏による更新情報 (Micco's HomePage, 7/31)

なお,個人的には,『絶対パスを扱えるアーカイバでは,この脆弱性に対応したところで殆ど意味がない』という意見です。格納ファイルの一覧が (パス情報付きで) 表示されるソフトであれば,今回の危険性は絶対パスの場合と全く同じです。確認するユーザは確認するし,そうでないユーザ (又は確認できないソフトの場合) には,どんなパス情報だろうと関係ありませんし,絶対パスを使ったほうが簡単確実です。

 「絶対パスを扱える」ことと「デフォルトかつ無警告で絶対パスへの展開を許可する」こととは意味が違うのだが。

  • デフォルトでは絶対パスへの展開を行わない (オプションスイッチなどで明示的に許可する必要がある)
  • デフォルトで絶対パスへの展開を行おうとするが、ユーザに対して確認ダイアログ等を表示する

のどちらか、であるべきだろう。


2004.07.30

[SA12079] Subversion "mod_authz_svn" File Restriction Bypass
(Secunia, 2004.07.27)

 subversion 1.0.5 以前に欠陥。subversion に付属する apache モジュール mod_authz_svn に欠陥があり、リポジトリの一部への write アクセスのみを許可された利用者が、 そのリポジトリの一部を read アクセスできてしまう。 別個のリポジトリとしてあった場合には、この問題は発生しない。

 subversion 1.0.6 で修正されている。

fix / patch:

追記

未対策・未発表な多数の国内産脆弱

 Hiki なページ の記述が充実してきています。ありがたいことです。 個人的には、常用させて頂いている LHasa が 0.18 で対応されたのがうれしいです。

 さらに、LHA書庫の脆弱性 (matcha139.org) によると、LHa の場合は「仕様としてそうできる」点があるそうで。 絶対パスとか、どこかにテスト用の書庫ないかしらん。

 関連: 多くの解凍ソフトに指定外の場所へファイルが解凍されてしまう脆弱性が存在 (窓の杜, 7/30)。さまざまなソフトでのテスト結果が掲載されています。

Apache 2.0.46〜2.0.49 Input Header Folding Denial of Service Vulnerability
Multiple problems in Ethereal 0.10.4
PHP 4.3.7 / 5.0.0RC3 以前に 2 つの欠陥

 Fedora Core:
 [SECURITY] Fedora Core 1 Update: php-4.3.8-1.1
 [SECURITY] Fedora Core 2 Update: php-4.3.8-2.1

Samba 2.2.0〜2.2.9 / 3.0.0〜3.0.4 に欠陥

 Red Hat Linux ES 3: RHSA-2004:259-23 - Updated samba packages fix vulnerabilities


2004.07.29

未対策・未発表な多数の国内産脆弱
(slashdot.jp, 2004.07.29)

 セキュリティーホール調査 にネタてんこもり、という話。おおすぎます。

 とりあえず、圧縮ファイル解凍の脆弱性 のまとめ用に、まっちゃさんちの Hiki なページ をつかわせていただいてみるテスト。お使いのアーカイバものを試してみたら、書き込んで下さいな。

2004.07.30 追記:

 Hiki なページ の記述が充実してきています。ありがたいことです。 個人的には、常用させて頂いている LHasa が 0.18 で対応されたのがうれしいです。

 さらに、LHA書庫の脆弱性 (matcha139.org) によると、LHa の場合は「仕様としてそうできる」点があるそうで。 絶対パスとか、どこかにテスト用の書庫ないかしらん。

 関連: 多くの解凍ソフトに指定外の場所へファイルが解凍されてしまう脆弱性が存在 (窓の杜, 7/30)。さまざまなソフトでのテスト結果が掲載されています。

2004.07.31 追記:

 UNLHA32.DLL 作者の Mico 氏による更新情報 (Micco's HomePage, 7/31)

なお,個人的には,『絶対パスを扱えるアーカイバでは,この脆弱性に対応したところで殆ど意味がない』という意見です。格納ファイルの一覧が (パス情報付きで) 表示されるソフトであれば,今回の危険性は絶対パスの場合と全く同じです。確認するユーザは確認するし,そうでないユーザ (又は確認できないソフトの場合) には,どんなパス情報だろうと関係ありませんし,絶対パスを使ったほうが簡単確実です。

 「絶対パスを扱える」ことと「デフォルトかつ無警告で絶対パスへの展開を許可する」こととは意味が違うのだが。

のどちらか、であるべきだろう。

2004.08.02 追記:

 セキュリティーホール調査は、閉じられてしまいました。

2004.08.03 追記:

 アップロード画像のXSS脆弱性について (はてなダイアリー日記, 2004/07/30 Fri)。 セキュリティーホール調査 で指摘された「はてなダイアリーのXSS」への対応。

2004.08.04 追記:

 「Explzh」「UNLHA32.DLL」「ZELDA」が脆弱性を修正してバージョンアップ (窓の杜, 8/2)。以下が対応だそうです:

 ……が、UNLHA32.DLL 1.90i や 1.91 には問題があったようで、 1.91a が登場しています。はせがわさん情報ありがとうございます。 結局、まっちゃ 139 の

がいちばんまとまっている(そ|よ)うで。うぅ、Lhasa 0.19 も出ているのね。

2007.06.21 追記:

 http://web.archive.org/web/20040607084306/www2.sala.or.jp/~uuu/security/ で内容を確認できるそうです。

 また、JPG・MHTMLハイブリッドファイルによるXSSMS07-034 でようやく修正されました。

Samba 2.2.0〜2.2.9 / 3.0.0〜3.0.4 に欠陥
(samba team, 2004.07.22)

 Samba 2.2.0〜2.2.9 / 3.0.0〜3.0.4 に 2 つの欠陥。

 Samba 2.2.10 および 3.0.5 で修正されているので入れかえればよい。

 なお、Samba 2.2 は 2004.10.01 をもって end-of-life (EOL) とされるそうだ。 まだ Samba 2.2 を使っている人は、そろそろ Samba 3 への移行を考えておく必要がある。

fix / patch:

ASN.1 Alert
(CheckPoint, 2004.07.28)

 CheckPoint VPN-1/FireWall-1 に欠陥。ASN.1 実装に欠陥があり、 VPN-1/FireWall-1 において VPN 接続を利用している場合に、VPN-1/FireWall-1 を攻略できてしまう。Aggressive Mode IKE を設定している場合は特に危険で、UDP パケット 1 つだけで攻略できてしまう。

 hotfix が出ているので適用すればよい。関連:


2004.07.28

Mozillaブラウザに証明書関係の欠陥みつかる
(CNET, 2004.07.28)

 [Full-Disclosure] Mozilla Firefox Certificate Spoofing の件だと思われ。 投稿者は、Mozilla Firefox 0.9.1 / 0.9.2 で確認した、としている。

2004.08.04 追記:

 Netscape / Mozilla / Mozilla Firefox ねた にまとめました。

Operaに1カ月で4度目となるURLを詐称できる脆弱性が発見される 〜最新バージョン「7.53」でも発生。特別な回避策も無い
(Internet Watch, 2004.07.27)

 [Full-Disclosure] Opera 7.53 (Build 3850) Address Bar Spoofing Issue の件だと思われ。手元で PoC コードを試した限りでは、Opera 7.53 英語版では発現したが、Opera 7.50 英語版では発現しなかった。

 JavaScript を無効にすれば回避できる……が、Opera の場合は、特定ドメインでのみ JavaScript を有効に、といった設定ができないため、この回避策は事実上採用できない。PoC コードにおいては、マウスをリンク上に移動させたときに 「Address: javascript:void(0);」と表示されるので、この内容からあやしげ感を抽出することは可能だろう。

2004.08.06 追記:

 Opera 7.54 で修正された。

Web Page Generator の 2 つの欠陥
(日立, 2004.07.21)

 日立の Web Page Generator に 2 つの欠陥。


2004.07.27


2004.07.26

[debian-announce:00043] packages.debian.or.jpの停止のお知らせ
(debian-announce ML, Mon, 26 Jul 2004 14:18:29 +0900)

 W32/Bagle.aj!proxy (マカフィー) への対応として、packages.debian.or.jp は停止されたそうです。 packages.debian.or.jp の A レコードは現在 127.0.0.1 になっていますね。

 packages.debian.or.jpがワームによるDDoSで運用停止に (slashdot.jp)。

このワームが根絶されることは非常に難しいと思うのですけど、このような方法しか対処する術はないのでしょうか、残念でなりません。

 ちなみに、Antinny というウィルスの攻撃を受けた ACCS という組織は 「当該サーバの A レコードを削除する」という手段に出たのですが、この行為は ISP の DNS サーバに多大な影響を及ぼしたことが報告されています: ISP における DDoS 対応について〜DNS の活用とネットワークの立場から〜 (NTT コミュニケーションズ,OCN / JANOG14 発表資料)。 同資料には対応方法も記載されていますから、まさかの時のためにも一読しておくとよいでしょう。


2004.07.23

追記

ユーティリティ マネージャの脆弱性により、コードが実行される (842526) (MS04-019)

 exploit 出てます: utilman.exe exploitnew utilman.exe exploit (allinone remote exploitation)

 LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.11 Successful Reproduction of MS04-019 "Vulnerability in Utility Manager Could Allow Code Execution" on Japanese Environments (LAC)。

POSIX の脆弱性により、コードが実行される (841872) (MS04-020)

 LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.12 Successful Reproduction of MS04-020 "Vulnerability in POSIX Could Allow Code Execution" on Japanese Environments (LAC)。

タスク スケジューラの脆弱性により、コードが実行される (841873) (MS04-022)

 LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.13: Successful Reproduction of MS04-022 "Vulnerability in Task Scheduler Could Allow Code Execution" on Japanese Environments (LAC)。


2004.07.22

追記

Internet Information Server 4.0 のセキュリティ更新プログラム(841373) (MS04-021)

 patch は、特定の ISAPI フィルタとの間で不整合を発生させるようだ: 873401 - セキュリティ更新プログラム MS04-021 をインストールした後、IIS が応答しないことがある (Microsoft)。 サポートから修正プログラムを入手可能。

PHP 4.3.7 / 5.0.0RC3 以前に 2 つの欠陥

 fix / patch:

Handler's Diary July 22nd 2004: Sysinternals pstools vulnerability
(SANS ISC, 2004.07.22)

 PsTools (Sysinternals.com) に欠陥。$IPC および $ADMIN 共有の扱いに欠陥があるため、 remote host で PsTools が利用されていた場合に、local user が remote host の管理者権限を取得できてしまうらしい。

 PsTools 2.05 で修正されているそうだ。

Known Vulnerabilities in Mozilla
(mozilla.org)

 Mozilla 1.6 以降、Severity / Risk の記述と共にカラフルになっています。


2004.07.21

Webサーバー「Apache」のSSLモジュールにセキュリティ・ホール
(日経 IT Pro, 2004.07.20)

 mod_ssl 2.8.18-1.3.31 以前に format バグがあり、2.8.19-1.3.31 で修正されたそうな。 コードの変更点は、実質これだけ:

--- mod_ssl-2.8.18-1.3.31/pkg.sslmod/ssl_engine_ext.c   Wed May 12 03:39:40 2004
+++ mod_ssl-2.8.19-1.3.31/pkg.sslmod/ssl_engine_ext.c   Fri Jul 16 16:57:33 2004
@@ -524,7 +524,7 @@
 #endif
         errmsg = ap_psprintf(r->pool, "SSL proxy connect failed (%s): peer %s: %s",
                              cpVHostID, peer, ERR_reason_error_string(ERR_get_error()));
-        ssl_log(r->server, SSL_LOG_ERROR, errmsg);
+        ssl_log(r->server, SSL_LOG_ERROR, "%s", errmsg);
         SSL_free(ssl);
         ap_ctx_set(fb->ctx, "ssl", NULL);
         return errmsg;

 渥美さん情報ありがとうございます。 CVE: CAN-2004-0700

fix / patch:

追記

PHP 4.3.7 / 5.0.0RC3 以前に 2 つの欠陥

 Debian GNU/Linux: [SECURITY] [DSA 531-1] New php4 packages fix multiple vulnerabilities

POSIX の脆弱性により、コードが実行される (841872) (MS04-020)

 exploit 登場: [Full-Disclosure] MS04-020 Exploit - Windows NT/2000 POSIX Subsystem Privilege Escalation。対策しましょう。 ふつうの人は「POSIX サブシステムはステ」でいいと思います。

Windows シェルの脆弱性により、リモートでコードが実行される (839645) (MS04-024)

 Windows HotFix Briefings (2004年7月21日版) (@IT) によると、NT 4.0 SP6a + IE 3.0 な環境でショートカットの不具合を確認できたという。

 さらに、Windows XP に patch を適用すると、「Windowsシェルのツール・ヒント」に障害が発生するという。871242 - After you install Security Update 839645, you may experience sharing violations and increased network traffic under Windows XP (Microsoft)。

[Full-Disclosure] Buffer overflow in apache mod_proxy, yet still apache much better than windows

 Vine Linux: [ 2004,07,18 ] apache にセキュリティホール

タスク スケジューラの脆弱性により、コードが実行される (841873) (MS04-022)

 MS04-022 が改訂された。レジストリエントリの設定による回避策 (JobObject ファイルの動的アイコンハンドラを無効にする方法) が追加されている。 exploit も登場しているし、patch を適用できない場合は特に、採用を検討されたい。

 Windows HotFix Briefings (2004年7月21日版) (@IT) によると、MS04-022 適用により、タスク・スケジューラに登録したタスクが起動されなくなることがあるようだ。


2004.07.20

追記

タスク スケジューラの脆弱性により、コードが実行される (841873) (MS04-022)

 exploit 登場: Handler's Diary July 17th 2004 (SANS ISC)。


2004.07.16

穴いろいろ
(various)

いろいろ
(various)

ツール類:
ドキュメント:
SecurityFocus Newsletter:

追記

2号不正アクセス罪における「アクセス制御」とは?

 不正アクセス禁止法 法学者の解釈 (高木浩光@茨城県つくば市 の日記, 7/15)。 私的には、

  • web サーバ全体に対して認証制限をかけていれば「アクセス制御」だけど
  • 特定のディレクトリでだけ認証制限をかけるのは「アクセス制御」じゃない
  • さらに、ファイル/ディレクトリ ACL で何かするのも「アクセス制御」じゃない

という主張をされている話だと理解したのですが。

 やっぱり読まないとだめかしら、と思って「逐条 不正アクセス行為の禁止等に関する法律」を読みはじめているのですが、この法律、「アクセス制御」という言葉が致命的に誤解を培養しているような気が。この法律は、「識別符合によるアクセス制御」 = 「ユーザ認証」のことしか考えていないわけですよね。 にもかかわらず「アクセス制御」という言葉を使いつづけるから、話がややこしくなるわけで。

  • 自分に与えられたわけではない ID / passcode でユーザ認証を突破しちゃだめよ
  • セキュリティホールを突いてユーザ認証を突破しちゃだめよ

 でも、じゃあ、無認証で anonymous に公開している web サーバのセキュリティホールを突いて root 権限取れちゃったら、それは「不正アクセス」? 無認証で anonymous に公開している web サーバのセキュリティホールを突いて、 anonymous には読めないはずの領域に設置されているファイルを読めてしまったら、 それは「不正アクセス」? ユーザ認証が存在しない場合はどうなるの? 「計算機総体として考えるのだから、やっぱりユーザ認証してます」という論理が成立するのであれば話は別なのだけれど、サービス毎に考えて ok ということなので、やっぱりユーザ認証していないことになるかと。その場合はどうなるの?

 「逐条 不正アクセス行為の禁止等に関する法律」をざっと見た限りでは、そういう事例の解説が、ないみたいなんですよね。想定してません、と。p.50 あたりからそういう話になるのかなと思って読み進めると、やっぱり識別符合がある場合しか出てこない。 となると、「不正アクセス行為禁止等に関する法律」的には、それらは「不正アクセス」ではないのだろう、と、少なくとも私には読めるのだけど。

 でもそれってやっぱりアレなので、「不正アクセス行為の禁止等に関する法律」は、「運用でごまかす」のではなく、きちんと改訂してほしいなあ。 立法主旨も含めて。

 ……という理解で合ってるのかな。

 PS. ハードディスクどころか、インターネット電子メールシステム全体もわいせつ物認定されているそうです (横浜わいせつ画像メール添付事件) ので、だいじょうぶです。 みんな日常的にわいせつ物使ってます。


2004.07.15

実は重要だった6月のアップデート、Acrobatにバッファオーバーフローの脆弱性
(ITmedia, 2004.07.13)

 [Full-Disclosure] iDEFENSE Security Advisory 07.12.04: Adobe Reader 6.0 Filename Handler Buffer Overflow Vulnerability の件。Adobe Reader 6.0.1 Windows 版に、長大なファイル拡張子によって stack overflow する欠陥があり、任意のコードを実行できてしまうそうだ。 Adobe Reader 6.0.2 で修正された。224350: Acrobat 6.0.2/Adobe Reader 6.0.2 アップデートで修正された問題 (adobe.co.jp) も参照。 CVE: CAN-2004-0632

 iDEFENSE のこの発表には

02/02/2003 Exploit discovered by iDEFENSE
03/11/2004 Initial vendor notification

とあり、「発見後、なぜこれほどまで経過してから通告しているのか?」という話題が出ている: [Full-Disclosure] iDefense: Solution or Problem?。 03/11/2004 は 2004 年 3 月 11 日のようなので、17 か月じゃなくて 13 か月ですが。

PHP 4.3.7 / 5.0.0RC3 以前に 2 つの欠陥
(e-matters GmbH, 2004.07.14)

 PHP 4.3.7 / 5.0.0RC3 以前に 2 つの欠陥。

 両者とも、PHP 4.3.8 / 5.0.0 正式版 で修正されている。

fix / patch:

追記

2004 年 7 月のセキュリティ情報

 Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムは、今回は用意されていたので記述を修正。よく読め > 俺。_|‾|○

HTML ヘルプの脆弱性により、コードが実行される (840315) (MS04-023)

 Windows 98 / 98 SE / Me にもこの欠陥があり、patch が Windows Update から入手できるそうだ。 若野さん情報ありがとうございます。 また、Windows 98 / 98 SE 用 patch については こちら からも入手できるそうだ。

Multiple problems in Ethereal 0.10.4

Windows シェルの脆弱性により、リモートでコードが実行される (839645) (MS04-024)
(Microsoft, 2004.07.14)

 Windows 98 / 98 SE / Me / NT 4.0 / 2000 / XP / 2003 に欠陥。 from FAQ:

何が原因で起こりますか?

Windows シェル アプリケーションプログラミング インターフェイス (API) (英語情報) はクラス識別子 (CLSID) (英語情報) をファイルの種類と関連付ける権限をサポートします。攻撃者はファイルの種類の有効な拡張子の代わりに CLSID を悪用し、ユーザーに悪質なプログラムを実行するよう誘導する可能性があります。

 CVE: CAN-2004-0420 によると、GOOROO CROSSING: File Spoofing Internet Explorer 6 の fix だそうだ。CLSID を使うことで、ダウンロードファイルの拡張子を偽装できてしまう、のかな。

この更新プログラムは新たに確認され、非公開で報告された脆弱性を解決します。

 ……え? GOOROO CROSSING: File Spoofing Internet Explorer 6 は 2004.01.28 に bugtraq 投げ込みだと思うのですが……。

 Windows NT 4.0 / 2000 / XP / 2003 については patch があるので適用すればよい。他については FAQ を参照。

 ……が、Windows NT 4.0 用の patch に副作用があるとの情報が:

 ショートカットの取り扱いに問題が発生することがある (必ず問題が発生するわけではない) ようです。Laut さん情報ありがとうございます。 アクティブデスクトップの利用有無によって適用すべき patch が違うのですが、 Windows Update が patch を間違えているのでは、という意見も出ているようですね (真偽不明)。手元のテスト環境がツブれているので確認できない……。

2004.07.21 追記:

 Windows HotFix Briefings (2004年7月21日版) (@IT) によると、NT 4.0 SP6a + IE 3.0 な環境でショートカットの不具合を確認できたという。

 さらに、Windows XP に patch を適用すると、「Windowsシェルのツール・ヒント」に障害が発生するという。871242 - After you install Security Update 839645, you may experience sharing violations and increased network traffic under Windows XP (Microsoft)。


2004.07.14

HTML ヘルプの脆弱性により、コードが実行される (840315) (MS04-023)
(Microsoft, 2004.07.14)

 Windows 2000 / XP / 2003、および、IE 5.5 SP2 / 6.0 SP1 をインストールした Windows NT 4.0 に欠陥。 HTML ヘルプの取り扱いに関して 2 つの欠陥がある。

 patch があるので適用すればよい。

2004.07.15 追記:

 Windows 98 / 98 SE / Me にもこの欠陥があり、patch が Windows Update から入手できるそうだ。 若野さん情報ありがとうございます。 また、Windows 98 / 98 SE 用 patch については こちら からも入手できるそうだ。

タスク スケジューラの脆弱性により、コードが実行される (841873) (MS04-022)
(Microsoft, 2004.07.14)

 Windows 2000 / XP、および、IE 6.0 SP1 をインストールした Windows NT 4.0 に欠陥。 タスクスケジューラが利用するコンポーネントに buffer overflow する欠陥があるため、悪意ある web サイトや、特殊な .job ファイルなどを通じて、任意のコードを実行させられる。CVE: CAN-2004-0212。関連:

 patch があるので適用すればよい。

2004.07.20 追記:

 exploit 登場: Handler's Diary July 17th 2004 (SANS ISC)。

2004.07.21 追記:

 MS04-022 が改訂された。レジストリエントリの設定による回避策 (JobObject ファイルの動的アイコンハンドラを無効にする方法) が追加されている。 exploit も登場しているし、patch を適用できない場合は特に、採用を検討されたい。

 Windows HotFix Briefings (2004年7月21日版) (@IT) によると、MS04-022 適用により、タスク・スケジューラに登録したタスクが起動されなくなることがあるようだ。

2004.07.23 追記:

 LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.13: Successful Reproduction of MS04-022 "Vulnerability in Task Scheduler Could Allow Code Execution" on Japanese Environments (LAC)。

Internet Information Server 4.0 のセキュリティ更新プログラム(841373) (MS04-021)
(Microsoft, 2004.07.14)

 IIS 4.0 (Windows NT 4.0) に欠陥。 IIS 4.0 のリダイレクト機能に buffer overflow する欠陥があるため、 remote から管理者権限を取得することが可能。 リダイレクトを無効にする、URLScan を利用して MaxUrl や MaxClientRequestBuffer を 16kB 以下に設定する、IIS 4.0 を停止する、のいずれかによって回避できる。 CVE: CAN-2004-0205

 patch があるので適用すればよい。

2004.07.22 追記:

 patch は、特定の ISAPI フィルタとの間で不整合を発生させるようだ: 873401 - セキュリティ更新プログラム MS04-021 をインストールした後、IIS が応答しないことがある (Microsoft)。 サポートから修正プログラムを入手可能。

2004.08.09 追記:

 MS04-021 が改訂された。

このセキュリティ更新プログラムをインストールするには、MS03-018 の一部として提供されたセキュリティ更新プログラムをインストールしていることが必要条件となります。このセキュリティ情報で提供されているセキュリティ更新プログラムをインストールする前に、MS03-018 のセキュリティ更新プログラムをインストールする必要があります。

POSIX の脆弱性により、コードが実行される (841872) (MS04-020)
(Microsoft, 2004.07.14)

 Windows NT 4.0 / 2000 に欠陥。POSIX サブシステムに buffer overflow する欠陥があり、ローカルログオンしたユーザが管理者権限を取得できる。 POSIX サブシステムを無効化してあれば回避できる。無効化する方法は KB 101270 を参照。 CVE: CAN-2004-0210

 patch があるので適用すればよい。

2004.07.21 追記:

 exploit 登場: [Full-Disclosure] MS04-020 Exploit - Windows NT/2000 POSIX Subsystem Privilege Escalation。対策しましょう。 ふつうの人は「POSIX サブシステムはステ」でいいと思います。

2004.07.23 追記:

 LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.12 Successful Reproduction of MS04-020 "Vulnerability in POSIX Could Allow Code Execution" on Japanese Environments (LAC)。

2004.08.11 追記:

 POSIX サブシステムの他に、 Interix 2.2 にも同様の欠陥が存在することが明らかになっている。 Services For UNIX 3.5 付属の Interix については記述されていないので、たぶん大丈夫なのだろう……が、「影響を受けないソフトウェア」に記載されているわけでもない。うーむ。

ユーティリティ マネージャの脆弱性により、コードが実行される (842526) (MS04-019)
(Microsoft, 2004.07.14)

 Windows 2000 に欠陥。ユーティリティ マネージャ (Utilman.exe) がアプリケーションを起動する方法に欠陥があり、ローカルログオンしたユーザが SYSTEM 権限を取得できてしまう。 CVE: CAN-2004-0213。関連: Microsoft Window Utility Manager Local Elevation of Privileges

 patch があるので適用すればよい。この patch は、 ユーティリティ マネージャによる Windows メッセージ処理の問題により、権限が昇格する (822679) (MS03-025) の patch を置きかえるそうだ。

2004.07.23 追記:

 exploit 出てます: utilman.exe exploitnew utilman.exe exploit (allinone remote exploitation)

 LAC の新井さんが、日本語版 Windows での再現に成功: SNS Spiffy Reviews No.11 Successful Reproduction of MS04-019 "Vulnerability in Utility Manager Could Allow Code Execution" on Japanese Environments (LAC)。

Outlook Express 用の累積的なセキュリティ更新プログラム (823353) (MS04-018)
(Microsoft, 2004.07.14)

 Outlook Express 6 gold に欠陥。「不正な電子メールヘッダー」によって Outlook Express 6 gold に DoS 攻撃を実施可能。 Outlook Express 5.5 や 6.0 SP1 にはこの欠陥はない。 CVE: CAN-2004-0215

 patch があるので適用すればよいのだが、この patch は こんな設定もするそうだ。以下 MS04-018 FAQ から引用:

[制限付きサイトゾーン] で HTML 形式の電子メールメッセージを表示するよう Outlook Express 5.5 Service Pack 2 を設定します。
Outlook Express 6 Service Pack 1 およびそれ以降が、“~”のファイル名で、予測可能な場所に Windows アドレス帳のコピーを作成するという MS03-014 で導入された動作を修正します。この累積的な更新プログラムのインストール後、Outlook Express は、この Windows アドレス帳のコピーを予測可能な場所に作成しなくなります。

 後者はセキュリティホールちゃうの?

Microsoft Baseline Security Analyzer (MBSA) を使用してコンピュータをスキャンしましたが、この累積的な更新プログラムをインストールする必要があるとの指示はありませんでした。この場合、この脆弱性の影響を受ける危険性はありますか?

MBSA は現在 Outlook Express 関連のセキュリティ更新プログラムについて、スキャンしません。しかし、Windos Update は、更新プログラムが必要である場合、それを検出し、インストールします。

 Outlook Express は IE の一部じゃないの?

2004 年 7 月のセキュリティ情報
(Microsoft, 2004.07.14)

 MS04-018 〜 MS04-024 の合計 7 つが登場。 再起動が必要と明記されているのは MS04-021 だけのようだけれど、実際には、そうでない修正プログラムでも再起動が必要になることが多いようだ。

 なお、Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムの提供は 2004.06.30 で終了しています……が、今回だけは patch が用意されたようです。来月からは、今度こそ、さようならなのでしょう。でもどうしてもさようならできない人は、from MS04-018 FAQ:

Windows NT Workstation 4.0 SP6a の追加サポート(カスタムサポート)が必要なお客様は、担当営業または、担当テクニカル アカウント マネージャ (TAM) までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフトサポート契約センター(営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253)までお問い合わせください。

2004.07.15 追記:

 Windows NT 4.0 Workstation SP6a および Windows 2000 SP2 への修正プログラムは、今回は用意されていたので記述を修正。よく読め > 俺。_|‾|○

2号不正アクセス罪における「アクセス制御」とは?
(弁護士 奥村 徹(大阪弁護士会)の見解)

 奥村弁護士による、不正アクセス禁止法における「アクセス制御」とは何か、というお話。

 http://d.hatena.ne.jp や http://www.st.ryukoku.ac.jp にも、「アクセス制御」は存在しない、ということになるのかな。

2004.07.16 追記:

 不正アクセス禁止法 法学者の解釈 (高木浩光@茨城県つくば市 の日記, 7/15)。 私的には、

という主張をされている話だと理解したのですが。

 やっぱり読まないとだめかしら、と思って「逐条 不正アクセス行為の禁止等に関する法律」を読みはじめているのですが、この法律、「アクセス制御」という言葉が誤解を培養しているような気が。この法律は、結局のところ、「識別符合によるアクセス制御」 = 「ユーザ認証」のことしか考えていないわけですよね。 にもかかわらず、「アクセス制御」という言葉を使いつづけるから話がややこしくなるわけで。

 でも、じゃあ、無認証で anonymous に公開している web サーバのセキュリティホールを突いて root 権限取れちゃったら、それは「不正アクセス」? 無認証で anonymous に公開している web サーバのセキュリティホールを突いて、 anonymous には読めないはずの領域に設置されているファイルを読めてしまったら、 それは「不正アクセス」? ユーザ認証が存在しない場合はどうなるの? 「計算機総体として考えるのだから、やっぱりユーザ認証してます」という論理が成立するのであれば話は別なのだけれど、サービス毎に考えて ok ということなので、やっぱりユーザ認証していないことになるかと。その場合はどうなるの?

 「逐条 不正アクセス行為の禁止等に関する法律」をざっと見た限りでは、そういう事例の解説が、ないみたいなんですよね。想定してません、と。p.50 あたりからそういう話になるのかなと思って読み進めると、やっぱり識別符合がある場合しか出てこない。 となると、「不正アクセス行為禁止等に関する法律」的には、それらは「不正アクセス」ではないのだろう、と、少なくとも私には読めるのだけど。

 でもそれってやっぱりアレなので、「不正アクセス行為の禁止等に関する法律」は、「運用でごまかす」のではなく、きちんと改訂してほしいなあ。 立法主旨も含めて。

 ……という理解で合ってるのかな。

 PS. ハードディスクどころか、インターネット電子メールシステム全体もわいせつ物認定されているそうです (横浜わいせつ画像メール添付事件) ので、だいじょうぶです。 みんな日常的にわいせつ物使ってます。

2004.08.08 追記:


2004.07.13


2004.07.12

追記

[Full-Disclosure] Buffer overflow in apache mod_proxy, yet still apache much better than windows

 OpenBSD: 013: SECURITY FIX: Jun 12, 2004

Internet Explorer Frame Injection Vulnerability

 IE の場合は、インターネットオプションの [セキュリティ] で、各ゾーンにおける「異なるドメイン間のサブフレームの移動」を無効にすることで回避できるそうだ。 画像

 なお、「異なるドメイン間のサブフレームの移動」を無効に設定すると、たとえば 2 ちゃんねる掲示板の閲覧に支障が出ます。専用ブラウザを使えばよいのでしょうが……。

 [memo:7646]。すいません。_o_

[Full-Disclosure] Advisory 07/2004: CVS remote vulnerability

 helium.ruby-lang.orgの侵害についての報告 (ruby-lang.org)、ruby-lang.org、クラックの詳細を公開 (slashdot.jp)。


2004.07.09

OperaにまたもやURLを詐称できる脆弱性〜7.52でも修正されていない
(Internet Watch, 2004.07.09)

 またもやOperaにアドレス・バーを偽装されるセキュリティ・ホール の件が Opera 7.52 で修正されたと思ったら、また別のものが発見された模様: [Full-Disclosure] Opera 7.52 (Build 3834) Address Bar Spoofing Issue

追記

またもやOperaにアドレス・バーを偽装されるセキュリティ・ホール

 Opera 7.52 で修正されたようです。 と言っている間に、また別の欠陥が発見されたようで: OperaにまたもやURLを詐称できる脆弱性〜7.52でも修正されていない

Download.Ject に関する情報

 Handler's Diary July 8th 2004: Time to update Mozilla/Firefox/Thunderbird and Ethereal; also: sightings of infected IIS 6 servers. (SANS ISC)。IIS 6 が 100 サイト、とあるけれど、その 100 サイトがある特定の一台のホストマシンに集中していました、なんてオチだったらアレだなあ。

混迷を深める経済産業省の個人情報保護法ガイドライン
(日経 BP, 2004.07.06)

 個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン (経済産業省, 6/15) は、パブリックコメント募集中だったのか。こちら参照: 「個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン」に対する意見の募集 (経済産業省, 6/15)。

個人情報保護法に基づく個人情報保護に関する取組やシステム設計は、企業においても初めての試みとなるため、実際に企業において取組を行って初めて顕在化する事項等もあることから、本ガイドラインにおいては、今後、毎年見直しを行うよう努めるものとしています。パブリックコメントの結果についても、今後の改訂作業において反映することも含めて、取り扱うことといたします。

 次年度更新時に反映すべきものは反映、ということか。逆に言うと、すぐさま反映するつもりはない、と。

[Full-Disclosure] Mozilla Security Advisory 2004-07-08
(Full-Disclosure, Fri, 09 Jul 2004 07:36:48 +0900)

 Windows 版 Mozilla / Firefox / Thunderbird に欠陥。shell: URI により、既知パス名の任意のコマンド、あるいはファイル拡張子に関連づけされたコマンドを起動できてしまう。さらに、長大な shell: URI により buffer overflow を誘発させ、任意のコードを実行させることも可能だと考えられている。DoS も可能なようだ。 この欠陥は Windows 版のみであり、Mac OS 版、Linux 版には存在しない。

 Mozilla 1.7.1 / Firefox 0.9.2 / Thunderbird 0.7.2 で、外部プロトコルハンドラ shell: を無効化することにより修正されている。 また修正 patch も配布されている。 shell: プロトコルセキュリティ問題について Mozilla ユーザが知っておくべきこと (もじら組) から、修正 patch あるいはフルインストーラを入手できる。

 関連:


2004.07.08

追記

Download.Ject に関する情報

 ADODB.Stream オブジェクトを無効にしてもイケてしまうという報告があるようで。

 Jelmer Kuperus 氏の……というのは これ ですかね。

MySQL Authentication Bypass / buffer overflow
(NGSSoftware, 2004.07.01)

 MySQL 4.1 / MySQL 5.0 に欠陥。MySQL のパスワード認証を回避する方法が存在する。 ただしこの欠陥を利用するには、攻撃者はユーザ名を推測する必要がある。 この欠陥は MySQL 4.1.3 では修正されている。

 NGSSoftware はあわせて Hackproofing MySQL という文書を公開しているので一読されたい。

Multiple problems in Ethereal 0.10.4
(Ethereal, 2004.07.06)

 Ethereal 0.8.5〜0.10.4 に 3 つの欠陥。特定のパケットによって、Ethereal を crash させたり任意のコードを実行させたりすることが可能。 CVE: CAN-2004-0633 CAN-2004-0634 CAN-2004-0635 。 Ethereal 0.10.5 で修正されている。

fix / patch:

添付ファイルの自動実行を抑止する
(@IT, 2004.07.07)

 「ソフトウェア制限のポリシー」を利用して、電子メール添付ファイルや web 上の実行ファイルの直接実行を禁止する方法。「ついうっかりじゃないですか」(C) 小泉純一郎、対策として有効なので設定しませう。


2004.07.07

検疫システムのポイント〜接続させないだけではだめ,隔離ネットを必ず用意〜
(日経 IT Pro, 2004.07.02)

 いわゆる「検疫システム」の解説。 「検疫システム」では、ある特定のポリシーに合致しているものを「安全」と看倣して利用を許可するわけなのだが、この手のシステムはおうおうにして「特定のベンダー」や「特定の製品」に依存してしまうのがあれだなあと思ったり。マルチベンダーなシステムはなかなか実現できないみたいで悩み中。

 やろうと思えば Windows Server 2003 gold でも「検疫システム」を組めるそうなのですが、Windows Server 2003 SP1 が出ると、もっと簡単・柔軟に組めるようになるのかなあ。


2004.07.06


2004.07.05

追記

Download.Ject に関する情報

 Microsoft から ADODB.Stream オブジェクトを無効にするプログラムが登場し、 Windows Update や自動更新、Microsoft Software Update Services で配布されています。Windows 2000 / XP / Server 2003 用です。

 なお、Windows XP SP2 RC2 では、ADODB.Stream オブジェクトはあらかじめ無効化されています。


2004.07.01

追記

「オンラインすり」にご用心——新たなトロイの木馬プログラム見つかる

 関連:

Internet Explorer Frame Injection Vulnerability

 関連:


[セキュリティホール memo]
私について