セキュリティホール memo - 2010.03

Last modified: Tue Oct 5 17:31:35 2010 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2010.03.31

Firefox 3.5.9 / 3.0.19、Thunderbird 3.0.4 公開
(mozilla.jp, 2010.03.31)

 Firefox 3.5.9 / 3.0.19、Thunderbird 3.0.4 出ました。

 なお、Firefox 3 サポートは 3.0.19 で終了なので注意。Firefox 3.6 系列への移行が推奨されている。

QuickTime 7.6.6 / iTunes 9.1 公開
(Apple, 2010.03.30)

 QuickTime 7.6.6 と iTunes 9.1 が公開されています。

2010.08.19 追記:

 関連: ASPR #2010-08-18-1: Remote Binary Planting in Apple iTunes for Windows (acrossecurity.com, 2010.08.18)。CVE-2010-1795 の件。

セキュリティアップデート 2010-002/Mac OS X v10.6.3 のセキュリティコンテンツについて
(Apple, 2010.03.29)

 Mac OS X 10.6.3 および、Mac OS X 10.5.8 用のセキュリティアップデート 2010-002。計 88 件のセキュリティ欠陥が修正されている。

Google Chrome Stable Update: Disable Translate
(Google Chrome Release Blog, 2010.03.30)

 Google Chrome 4.1.249.1045 登場。1 件のセキュリティ欠陥 (評価: Low) が修正されている。

Google Chrome Dev update: Integrated Adobe Flash Player Plug-in
(Google Chrome Release Blog, 2010.03.30)

 Google Chrome 開発版 5.0.360.4 for Windows / Mac、5.0.360.5 for Linux 登場。 Adobe Flash Player 10.1.51.95 (10.1 beta 3) がまるごと Google Chrome に組み込まれ、ユーザは Flash Player の更新について悩む必要がなくなったそうで。

 関連: Bringing improved support for Adobe Flash Player to Google Chrome (The Chromium Blog, 2010.03.30)

MS10-018 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (980182)
(Microsoft, 2010.03.31)

 定例外 patch。マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される (CVE-2010-0806) をはじめとして、計 10 件の欠陥が修正されている。IE 5.01 / 8 が対象となっている欠陥もあるので注意。(あとで追記)

 関連:

2010.10.05 追記:

 IE8 XSS Filterの仕様が微妙に変更されていた。 (葉っぱ日記, 2010.10.04)。MS10-018 に含まれる XSS Filter の変更の件。

 あと、「あとで追記」と言いながら何もやってなかったのでやっておく。


2010.03.30

追記

いろいろ (2010.03.08)

 Taking apart the Energizer trojan (SkullSecurity)。ディスアセンブル事例。

マイクロソフトセキュリティ情報の事前通知 - 2010 年 3 月 (定例外)
(Microsoft, 2010.03.30)

 マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される を修正する patch を、明日公開する予定だそうです。

 関連: Internet Explorerのセキュリティ更新の事前告知 (定例外) (日本のセキュリティチーム, 2010.03.30)

なお、4/1 (エイプリルフール)が近いですが、このブログやセキュリティ関連のサイト・サービスでは、ネタを仕込むことはしません。仮に、4/1に情報が公開・更新した場合でも情報は本物ですのでご注意を。

2010.03.31 追記:

 出ました: MS10-018 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (980182)


2010.03.29


2010.03.28


2010.03.26

CanSecWest Pwn2Own ハッキングコンテスト
(various)

2010.04.01 追記:

 関連:

2010.04.02 追記:

 Firefox がヤラれた件、Firefox 3.6.3 で修正されました。 MFSA 2010-25: スコープの混同による解放済みオブジェクトの再使用 (mozilla-japan.org)

2010.04.16 追記:

 Safari がヤラれた件、 セキュリティアップデート 2010-003 のセキュリティコンテンツについて (Apple, 2010.04.15) で修正されました。

Oracle Java SE and Java for Business Critical Patch Update Pre-Release Announcement - March 2010
(Oracle, 2010.03.25)

 ……あぁそうか、Sun って Oracle に買収されたんでしたっけ。というわけで、

が 2010.03.30 (US 時間でしょう) に登場予定だそうです。関連: Advance notification of Security Updates for Java SE (Sun Security blog, 2010.03.25)

2010.04.01 追記:

 つづき: Oracle Java SE and Java for Business Critical Patch Update Advisory - March 2010

MIT krb5 Security Advisory 2010-002: denial of service in SPNEGO
(MIT, 2010.03.24)

 MIT krb5 krb5-1.7 以降に欠陥。SPNEGO GSS-API 機構に欠陥があり、攻略メッセージによって GSS-API アプリが crash する。CVE-2010-0628

 patch が提供されている。近日リリース予定の krb5-1.7.2 および krb5-1.8.1 では修正されている。

OpenSSL Security Advisory [24 March 2010] "Record of death" vulnerability in OpenSSL 0.9.8f through 0.9.8m
(OpenSSL.org, 2010.03.24)

 OpenSSL に欠陥があり、攻略レコードによって remote から DoS 攻撃を実施できる。 CVE-2010-0740。 iida さん情報ありがとうございます。

 patch が添付されている。また、近日リリース予定の OpenSSL 0.9.8n では修正されている。


2010.03.25


2010.03.24

いろいろ (2010.03.24)
(various)

追記

APSB10-07: Security Advisory for Adobe Reader and Acrobat

マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される

 関連:

 なお、今では日本語版の KB 981374 にも「iepeers.dll のピア ファクトリ クラスを無効にする」Fix it 50386 が掲載されている。

Consumer Anti-Malware Endpoint Protection Test Report Q3

 NSS Labs: AMTSO's Review Analysis (ESET blog, 2010.03.23)、 AMTSO Review Analysis Board Report: Endpoint Security - Socially Engineered Malware Protection Comparative Test Results (AMTSO, 2010.03.17)。 当該テストで「注意」と評価された会社のうち Sophos, AVG, Panda が異議を唱えたみたい。ESET も「注意」評価だけど、 この件には参画していない。で、AMTSO で評価した結果、

Principle #3: Testing should be reasonably open and transparent
(中略)
Conclusion: The target system configurations are unknown, as are the methods used to measure the products' responses. For this reason the reviewers lacked the information required to find the test either in compliance or not in compliance with the AMTSO principles.

 どんな設定だったのか、どのように製品の反応を測定したのか、わからないよということかな。

Principle #6: Testing methodology must be consistent with the testing purpose.
(中略)
Conclusion: The report does not comply with this principle. The reviewers agreed that missing infection vectors (e.g. spam) can mislead the result. Nevertheless, they also thought that the test still did better than a lot of tests out there right now, since at least the malware was coming from the "real world" and also was executed afterwards in a dynamic test.

 "real world" テストと言うからには、たとえば spam に含まれている URL がテスト対象となっているなら、spam フィルタの効果についてもテストに含めてもらわないと、ということですかね。これは確かにそうかも。

Principle #7: The conclusions of the test must be based on the test results.
(中略)
Does the conclusion reflect the stated purpose?
No. The reports Executive Summary states that tests purpose was to determine the protection of the products tested against socially-engineered malware only. Later in the report (Section 4 -product assessments) it says: "Products that earn a caution rating from NSS Labs should not be short-listed or renewed." This is clearly a conclusion that you can't make out of the detection for socially-engineered malware only, as the products have other layers of protection that the test did not evaluate.

Does the interpretation of the results follow logically from the data as presented?
No. As above, the conclusion is too general in its recommendations and condemnations, considering that only a portion of each product's functionality was tested.

 製品の機能の 1 側面しかテストしてないのに、

NSS Labs の「注意」の評価を受けた製品を最終候補として絞り込んだり、更新したりするべきではありません。

なんてこと言うな、ってことですかね。

 で、

NSS Labs is no longer a member of the Anti-Malware Testing Standards Organization, and so no longer has a representative on the Review Analysis Board.

 あらあら。

Operaブラウザに深刻な脆弱性、パッチは未公開

 Opera 10.51 for Windows がリリースされています。この欠陥が修正されたのかなあ。

いろいろ (2010.02.23)

モジラ、Firefox用のプラグイン・チェック機能を競合ブラウザにも拡張  IEやChromeユーザーも古く脆弱なプラグインをチェック可能に
(ComputerWorld.jp, 2010.03.24)

 暫定版が公開されているそうです: http://www.computerworld.jp/r/?http://www-trunk.stage.mozilla.com/en-US/plugincheck/

Thunderbird 2.0.0.24 リリースノート
(mozilla.jp, 2010.03.17)

 Thunderbird 2.0.0.24 出てます。5 件の欠陥が修正されています。高橋さん情報ありがとうございます。

 2010.03.17 付のリリースアナウンスによると、 Thunderbird 2 系列は 2010.06 まで維持されるそうです。

Firefox 3.6.2 リリースノート
(mozilla.jp, 2010.03.23)

 Firefox 3.6.2 出ました。[SA38608] Mozilla Firefox Unspecified Code Execution Vulnerability (secunia, 2010.02.18) の件が修正されました: MSFA 2010-08: WOFF の整数オーバーフローによるヒープ破損 (mozilla-japan.org)。高橋さん、やまぴ〜さん情報ありがとうございます。

 他にもセキュリティ修正が含まれているそうですが、Firefox 3.5.9 / 3.0.19 リリース (日本時間で 2010.03.31 予定) と同時に発表されることになるのでしょう。


2010.03.23

音楽著作権団体らの杜撰なアンケートがフィッシング被害を助長する
(高木浩光@自宅の日記, 2010.03.20)

 いやはや……これはすさまじい。

「当社は当フォームで取得した個人情報を第三者に提供、委託いたしません。」と書かれているが、「当社」というのは誰なのか? 下を見ると音楽6団体の署名になっているし、個人情報保護方針も「音楽関係6団体*(幹事、社団法人日本レコード協会、以下「当協会」という)は、」と書かれている。

もし、音楽関係6団体が、このキャンペーンにあたって、個人情報の取り扱いを「Tricorn Corporation」に委託していて、Tricorn Corporationの入力フォームサイト「krs.bz」はちゃんとしたサイトであると説明*1しているなら、このやり方もまあ許されるところかもしれない。利用者はその説明を聞いて、情報の入力場所が、音楽関係6団体が言う「信頼できるサイト」と同一であることを確認して入力することになる。

しかし、音楽関係6団体は、利用規約で「個人情報を第三者に委託いたしません」と言っている。そういう場合、利用者は、アドレスバーがたとえ緑色であろうとも、「Tricorn Corporation」などと表示されたサイトに入力してはいけない。*2

いろいろ (2010.03.23)
(various)


2010.03.22


2010.03.21

追記

Virtual PC Hypervisor Memory Protection Vulnerability

Microsoft 2010 年 2 月のセキュリティ情報

 SMB の NTLM 認証のエントロピ不足の脆弱性 - CVE-2010-0231 関連: Beyond the Initial Compromise (Symantec, 2010.03.18)


2010.03.20

Finding Malware on your network via cached DNS entries
(innismir.net, 2010.03.18)

 zeusdnsscrape.pl を使って、DNS キャッシュサーバを調べてみるてすと。($filelocation は、安全を確認できる場所に変更した方がいいような気がするなぁ)


2010.03.19

Google Chrome - Stable Channel Update
(Google Chrome Releases, 2010.03.17)

 Google Chrome 4.1.249.1036 for Windows 登場。初の $1337 級欠陥を含む、9 件の欠陥が修正されている。 Encouraging More Chromium Security Research (The Chromium Blog, 1/28) によると、 $1337 はこんな対象に贈られるそうで。

Q) What reward might I get?
A) As per Mozilla, our base reward for eligible bugs is $500. If the panel finds a particular bug particularly severe or particularly clever, we envisage rewards of $1337. The panel may also decide a single report actually constitutes multiple bugs. As a consumer of the Chromium open source project, Google will be sponsoring the rewards.

追記

いろいろ (2010.02.23)

 [SA38608] Mozilla Firefox Unspecified Code Execution Vulnerability (secunia, 2010.02.18) の件、 Update on Secunia Advisory SA38608 (Mozilla Security Blog, 2010.03.18) によると、 Mozilla.org で欠陥の存在が確認され、 2010.03.30 (US 時間か?) にリリースされる予定の Firefox 3.6.2 で修正される模様。


2010.03.18


2010.03.17

Virtual PC Hypervisor Memory Protection Vulnerability
(Core Security, 2010.03.16)

 Virtual PC、Virtual PC 2007 gold / SP1、Virtual Server 2005 gold / R2 SP1 に欠陥。ハイパーバイザーのメモリー管理に欠陥があり、物理ハードウェア上では攻略できないような欠陥が、仮想マシン上では攻略できてしまう。 DEP、SafeSEH、ASLR といった Windows のセキュリティ機構も飛び越えられる模様。 Windows 7 の XP Mode もこの欠陥の影響を受ける。 Hyper-V にはこの欠陥はない。

 patch はまだない。Core Security は 2009.08 に Microsoft に通知済だが、まだ直ってない。

2010.03.21 追記:

 Core Security社がVirtual ServerやVirtual PCで深刻なセキュリティの脆弱性を発見(20100317-5) (virtualization.info, 2010.03.17)


2010.03.16

追記

Apache HTTP Server (httpd) 2.2.15 Released

 関連: Apache HTTP Server Vulnerability Advisory for Adobe Flash Media Server Customers (Adobe PSIRT blog, 2010.03.15)。Adobe Flash Media Server 3.5.x (Windows 版のみ) には Apache 2.2.9 が同梱されているので、mod_isapi.so をコメントアウトして対処してね話。

Microsoft 2010 年 3 月のセキュリティ情報

 Windows XP にはムービーメーカー 2.6 をインストールできないので記述を修正。Maeda さん情報ありがとうございます。

[Full-disclosure] Spamassassin Milter Plugin Remote Root

 来ているようです: Spamassassin Milter Plugin Remote Root Attack (SANS ISC, 2010.03.15)


2010.03.15

追記

Microsoft 2010 年 3 月のセキュリティ情報

 Windowsの画面が中国語に——3月のMSパッチで一部に不具合 (ITmedia, 2010.03.15)。英語版 Windows + Excel 2002 / 2003 の場合に MS10-017 patch をあてると、コントロールパネルの「ソフトウェアの追加と削除」や「プログラムと機能」が、なぜか中国語表示になってしまうことがあるそうで。 この現象が発生した場合は、一旦 patch をアンインストールし、次の KB にあるリンクから patch をダウンロードして直接適用すればよいそうだ。


2010.03.14

Microsoft 2010 年 3 月のセキュリティ情報
(Microsoft, 2010.03.10)

 今回は 2 件。

MS10-016 - 重要: Windows ムービー メーカーの脆弱性により、リモートでコードが実行される (975561)

 Windows ムービーメーカー 2.1 / 2.6 / 6.0、Microsoft Producer 2003 に欠陥。 buffer overflow する欠陥があり、攻略 MSWMM / MSProducer / MSProducerZ / MSProducerBF ファイルによって任意のコードを実行できる。 CVE-2010-0265。 Exploitability Index: 1

 なお、Windows Live ムービーメーカーにはこの欠陥はない。

 Windows XP にはムービーメーカー 2.1、Windows Vista には ムービーメーカー 6.0 が同梱されている。Windows XP / Vista / 7 には ムービーメーカー 2.6 をインストールできる。

 ムービーメーカー 2.1 / 2.6 / 6.0 については修正プログラムが用意されているが、 Microsoft Producer 2003 の修正プログラムはまだない。 Producer 2003 というのは PowerPoint 2002 / 2003 向けのアドインなのだそうで、 Microsoft は Producer 2003 のアンインストールを推奨している。 それができない場合は、 KB 975561 に掲載されている Microsoft Fix it を実行し、 MSProducer / MSProducerZ / MSProducerBF ファイルへの関連づけを解除するしてお茶を濁しておこう。

MS10-017 - 重要: Microsoft Office Excel の脆弱性により、リモートでコードが実行される (980150)

 Excel 2002 / 2003 / 2007、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、SharePoint Server 2007 に欠陥。

  • Microsoft Office Excel のレコード メモリ破損の脆弱性 - CVE-2010-0257

     Excel 2002 に欠陥、攻略 Excel ファイルによって任意のコードを実行される。Exploitability Index: 1

  • Microsoft Office Excel シートのオブジェクト型の混乱の脆弱性 - CVE-2010-0258

     Excel 2002 / 2003 / 2007、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。 攻略 Excel ファイルによって任意のコードを実行される。 Exploitability Index: 2

  • Microsoft Office Excel の MDXTUPLE レコードのヒープ オーバーフローの脆弱性 - CVE-2010-0260

     Excel 2007、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。攻略 Excel ファイルによって任意のコードを実行される。 Exploitability Index: 1

  • Microsoft Office Excel の MDXSET レコードのヒープ オーバーフローの脆弱性 - CVE-2010-0261

     Excel 2007、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。攻略 Excel ファイルによって任意のコードを実行される。 Exploitability Index: 1

  • Microsoft Office Excel の FNGROUPNAME レコードの初期化されていないメモリの脆弱性 - CVE-2010-0262

     Excel 2003 / 2007、Office 2004 for Mac に欠陥。攻略 Excel ファイルによって任意のコードを実行される。 Exploitability Index: 2

  • Microsoft Office Excel の XLSX ファイル解析のコード実行の脆弱性 - CVE-2010-0263

     Excel 2007、Office 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、SharePoint Server 2007 に欠陥。攻略 Excel ファイルによって任意のコードを実行される。 Exploitability Index: 1

  • Microsoft Office Excel の DbOrParamQry レコード解析の脆弱性 - CVE-2010-0264

     Excel 2002、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac に欠陥。攻略 Excel ファイルによって任意のコードを実行される。 Exploitability Index: 1

2010.03.15 追記:

 Windowsの画面が中国語に——3月のMSパッチで一部に不具合 (ITmedia, 2010.03.15)。英語版 Windows + Excel 2002 / 2003 の場合に MS10-017 patch をあてると、コントロールパネルの「ソフトウェアの追加と削除」や「プログラムと機能」が、なぜか中国語表示になってしまうことがあるそうで。 この現象が発生した場合は、一旦 patch をアンインストールし、次の KB にあるリンクから patch をダウンロードして直接適用すればよいそうだ。

2010.03.16 追記:

 Windows XP にはムービーメーカー 2.6 をインストールできないので記述を修正。Maeda さん情報ありがとうございます。

追記

いろいろ (2010.03.08)

  Locate and Exploit the Energizer Trojan (metasploit blog, 2010.03.08)

マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される

 英語版アドバイザリ、Microsoft Security Advisory (981374) Vulnerability in Internet Explorer Could Allow Remote Code Execution (Microsoft) が 2010.03.12 付で更新されて version 1.2 になっている。

  • 「iepeers.dll のピア ファクトリ クラスを無効にする」方法が Microsoft Fix it になった。KB 981374 には「iepeers.dll のピア ファクトリ クラスを無効にする」Fix it 50386 と 「DEP を有効にする」Fix it 50285 の 2 つが掲載されている。

    なお、01:15 AM 現在、日本語版の KB 981374 には 「DEP を有効にする」Fix it しかないので注意。


2010.03.13


2010.03.12

追記

マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される

Safari 4.0.5 のセキュリティコンテンツについて
(Apple, 2010.03.11)

 Safari 4.0.5 登場。16 種類の欠陥が修正されている。 関連:


2010.03.11

samba - CVE-2010-0728: Allowing all file system access even when permissions should have denied access
(samba.org, 2010.03.08)

 samba 3.3.11 / 3.4.6 / 3.5.0 のみに欠陥。 Linux の非同期 IO の処理に欠陥があり、 smbd が CAP_DAC_OVERRIDE ケーパビリティ を継承して起動された場合に、全てのファイルシステムへのアクセスが、たとえパーミッションによって拒否されていた場合であっても、許可されてしまう。 CVE-2010-0728

 samba 3.3.12 / 3.4.7 / 3.5.1 で修正されている。

追記

いろいろ (2010.03.08)

マイクロソフト セキュリティ アドバイザリ (981169) VBScript の脆弱性により、リモートでコードが実行される

APSB10-07: Security Advisory for Adobe Reader and Acrobat

 関連:

[Full-disclosure] Spamassassin Milter Plugin Remote Root
(Full-disclosure ML, 2010.03.08)

 SpamAssassin Milter Plugin に欠陥があり、-x オプションつきで起動した場合に、root 権限で任意のコマンドを実行できてしまう。 FreeBSD だと ports/mail/spamass-milter ですね。

2010.03.16 追記:

 来ているようです: Spamassassin Milter Plugin Remote Root Attack (SANS ISC, 2010.03.15)

マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される
(Microsoft, 2010.03.10)

 IE 6 / 7 に 0-day 欠陥、攻略 Web ページを閲覧すると任意のコードを実行される。既に悪用されている。IE 5.01 / 8 にはこの欠陥はない。CVE-2010-0806。 関連:

 複数の回避策が掲載されているが、KB 981374 的には「DEP の有効化」がオススメの模様。個人的には「IE 8 に移行する」を推奨。確実なのは、iepeers.dll に ACL を設定してアクセスを拒否する。

32bit Windows: Echo y| cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P everyone:N
64bit Windows: Echo y| cacls %WINDIR%\SYSWOW64\iepeers.DLL /E /P everyone:N

2010.03.11 追記:

 回避方法が追加された。「iepeers.dll のピア ファクトリ クラスを無効にする」 ことでも回避できる模様。レジストリ設定方法が記載されている。

2010.03.12 追記:

 関連:

2010.03.14 追記:

 英語版アドバイザリ、Microsoft Security Advisory (981374) Vulnerability in Internet Explorer Could Allow Remote Code Execution (Microsoft) が 2010.03.12 付で更新されて version 1.2 になっている。

2010.03.24 追記:

 関連:

 なお、今では日本語版の KB 981374 にも「iepeers.dll のピア ファクトリ クラスを無効にする」Fix it 50386 が掲載されている。

2010.03.31 追記:

 MS10-018 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (980182) で修正されました。


2010.03.09

All Your Apps Are Belong to Apple: The iPhone Developer Program License Agreement
(EFF, 2010.03.08)

 勝てない。引き分けられない。逃げられない。抵抗は無意味だ。

Q1 2010 Web Browser Comparative Test: Socially-Engineered Malware
(nsslabs, 2010.02)

 Web ブラウザが装備する URL フィルタリング機能について、対マルウェアという観点でリアルタイムテストを実施した結果。IE 8 (SmartScreen Filter) の優秀さが光っている。関連:

追記

いろいろ (2010.03.08)


2010.03.08

いろいろ (2010.03.08)
(various)

2010.03.09 追記:

 Using Nmap to detect the Arucer (ie, Energizer) Trojan (SkullSecurity, 2010.03.08)。 Vulnerability Note VU#154421: Energizer DUO USB battery charger software allows unauthorized remote system access (US-CERT, 2010.03.05) 関連ねた。

2010.03.11 追記:

 脆弱性に対応した「PictBear 2.01」正式版がリリース (マイコミジャーナル, 2010.03.04)。JVNVU#576029 - libpng における圧縮された補助チャンクの処理に脆弱性 (JVN, 2010.03.04) 関連。

2010.03.14 追記:

  Locate and Exploit the Energizer Trojan (metasploit blog, 2010.03.08)

2010.03.30 追記:

 Taking apart the Energizer trojan (SkullSecurity)。ディスアセンブル事例。

Apache HTTP Server (httpd) 2.2.15 Released
(apache.org, 2010.03.07)

 CHANGES_2.2.15 によると、

2010.03.16 追記:

 関連: Apache HTTP Server Vulnerability Advisory for Adobe Flash Media Server Customers (Adobe PSIRT blog, 2010.03.15)。Adobe Flash Media Server 3.5.x (Windows 版のみ) には Apache 2.2.9 が同梱されているので、mod_isapi.so をコメントアウトして対処してね話。


2010.03.07


2010.03.05

SA-CORE-2010-001 - Drupal core - Multiple vulnerabilities
(Drupal.org, 2010.03.03)

 Drupal 5.x / 6.x に複数の欠陥があり、Drupal 5.22 / 6.16 で修正されているそうです。

Operaブラウザに深刻な脆弱性、パッチは未公開
(ITmedia, 2010.03.05)

 この件: Opera 10.10 - 10.50 Integer overflow leading to out of bounds array access R/W 0day poc (exploit-db.com, 2010.03.03)。長大な Content-Length: によって発症するようで。

 Opera には patch という概念はないので、新版待ちですね。

2010.03.24 追記:

 Opera 10.51 for Windows がリリースされています。この欠陥が修正されたのかなあ。

2010.04.14 追記:

 関連:

 Opera 10.51 で修正されたそうです。Mac / Linux 版はまだβテスト中のようで。


2010.03.04

 【ひなまつりの次の日】


2010.03.03

 【世の中的にはひなまつりってことになっている】

いろいろ (2010.03.03)
(various)

Thunderbird 3.0.3 リリースノート
(mozilla.jp, 2010.03.01)

 Thunderbird 3.0.3 緊急出荷。Thunderbird 3.0.2 で発生した重大な障害、 Bug 548735 - Local Folders "account" has disappeared from the left hand folder pane with v3.0.2 (mozilla.org) に対応。

【注意喚起】Gumblar(ガンブラー)ウイルスによる新たなホームページ改ざん被害を確認
(LAC, 2010.03.03)

 例の .htaccess によるリダイレクトの件。

【Webサーバ管理者の対策】

身に覚えのない.htaccessファイルが存在しないかを確認してください。FTP転送ログで.htaccessファイルがアップロードされていないかを確認するのも有効です。

追記

Renegotiating TLS

Claimed Zero Day exploit in Samba

 samba 3.5.0 ではデフォルトで wide links = no となっているそうです。

 CVE-2010-0926

Microsoft 2010 年 2 月のセキュリティ情報

 MS10-015 - 重要: Windows カーネルの脆弱性により、特権が昇格される (977165) が改訂されました。新しい patch が登場しています。

なぜこのセキュリティ情報は 2010 年 3 月 3 日に更新されたのですか?
マイクロソフトはこのセキュリティ情報を更新し、Windows Update 上で MS10-015 のセキュリティ更新プログラムの改訂版パッケージの提供を開始したことをお知らせしました。この改訂は、パッケージのインストール ロジックの変更のために行われたもので、特定の異常な状態がシステムに存在する場合にはセキュリティ更新プログラムがインストールされないようにします。 これらのシステムの異常な状態は、コンピューター ウイルスへの感染によるものであると考えられ、オペレーティング システムのファイルを改ざんされることで、感染したコンピューターは MS10-015 のセキュリティ更新プログラムと互換性のない状態になります。また、場合によって、ウイルスに感染したコンピューター上にセキュリティ更新プログラム MS10-015 をインストールすると、コンピューターが再起動を繰り返します。この現象に関する詳細情報は、こちらの Web サイト (英語情報) をご覧ください。これは、Windows Update で配布される更新プログラム パッケージのインストール ロジックのみの変更で、セキュリティ更新プログラムのバイナリまたは Windows Update の検出ロジックに対する変更はありません。マイクロソフト ダウンロード センターより提供しているセキュリティ更新プログラムには変更はなく、この新たなパッケージ インストール ロジックは含まれていません。すでにシステムを更新済みのお客様、自動更新を有効にしているお客様は特別な措置を講じる必要はありません。自動更新を有効にされているお客様で、このセキュリティ更新プログラムをまだインストールしていない場合は、できる限り早い時期にこのセキュリティ更新プログラムを適用することを検討してください。

 How to determine whether a computer is compatible with security update 977165 (Microsoft KB 980966) も参照。patch を適用できるか否かを判断するための Microsoft Fix it や、チェックツール MpSysChk.exe が公開されている。


2010.03.02

マイクロソフト セキュリティ アドバイザリ (981169) VBScript の脆弱性により、リモートでコードが実行される
(Microsoft, 2010.03.02)

 Windows 2000 / XP / Server 2003 に欠陥。「Internet Explorer を使用する際の、VBScript と Windows Help ファイルの相互作用の方法」に欠陥があり、攻略 Web ページを使って任意のコードを実行できる。 CVE-2010-0483。 この件:

 複数の回避方法が記されているけど、ふつうの人が実行できるのは、「Windows ヘルプへのアクセスを制限する」かなあ。管理者権限でログオンして cmd.exe を実行し、そこから以下を実行。

echo Y | cacls "%windir%\winhlp32.exe" /E /P everyone:N

 戻すときは:

echo Y | cacls "%windir%\winhlp32.exe" /E /R everyone

 「IE を使わない」も推奨だけど、回避しきれない場合があるだろうし……。 あ、「Windows XP ステ」も推奨できますね。

2010.03.11 追記:

 IEにおけるVBScript と Windows Help ファイルの 相互作用の方法に存在する脆弱性(CVE-2010-0483)に関する検証レポート(2010.03.05追記) (NTT データセキュリティ, 2010.03.05)

2010.04.19 追記:

 MS10-022 - 重要: VBScript スクリプト エンジンの脆弱性により、リモートでコードが実行される (981169) で修正されました。

いろいろ (2010.03.02)
(various)

追記

いろいろ (2010.02.15)

Firefox 3.5.8 / 3.0.18、SeaMonkey 2.0.3 リリース

 Thunderbird 3.0.2 出ました。 リリースノート。高橋さん情報ありがとうございます。


2010.03.01


[セキュリティホール memo]
[私について]