セキュリティホール memo - 2010.06

Last modified: Thu Oct 18 13:30:51 2012 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2010.06.30

Adobe Reader and Acrobat 9.3.3 and 8.2.3
(Adobe Reader blog, 2010.06.29)

 Adobe Reader / Acrobat 9.3.3 / 8.2.3 には、APSB10-15: Security updates available for Adobe Reader and Acrobat の他にもいろいろあるそうで。

2010.07.02 追記:

 実際には、「コマンド実行の抑止」は回避できてしまう模様。 偽装メッセージは抑止される模様。詳細:

APSB10-15: Security updates available for Adobe Reader and Acrobat
(Adobe, 2010.06.29)

 Adobe Reader / Acrobat 9.3.3 / 8.2.3 登場。APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat の件 (CVE-2010-1297) を含め、合計 17 件の欠陥が修正されている。

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-1297).
Note: There are reports that this issue is being actively exploited in the wild.

This update mitigates a social engineering attack that could lead to code execution (CVE-2010-1240).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-1285).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-1295).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-2168).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-2201).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2202).

This update resolves a UNIX-only memory corruption vulnerability that could lead to code execution (CVE-2010-2203).

This update resolves a denial of service vulnerability; arbitrary code execution has not been demonstrated, but may be possible (CVE-2010-2204).

This update resolves an uninitialized memory vulnerability that could lead to code execution (CVE-2010-2205).

This update resolves an array-indexing error vulnerability that could lead to code execution (CVE-2010-2206).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2207).

This update resolves a dereference deleted heap object vulnerability that could lead to code execution (CVE-2010-2208).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2209).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2210).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2211).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2212).

 関連: Adobe Reader 9.3.2 (CoolType.dll) Remote Memory Corruption / DoS Vulnerability (exploit-db.com)。CVE-2010-2204 の件。

2010.07.01 追記:

 Adobe, Make My Day Too…. (ESET Threat Blog, 2010.06.30)。JavaScript を無効にした環境で更新すると、再び JavaScript が有効になってしまう (というか、デフォルトに戻る) 模様。注意しませう。

2010.07.19 追記:

 日本語版: APSB10-15 - Adobe ReaderおよびAcrobat用セキュリティアップデート公開 (Adobe)

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat

 Adobe Reader / Acrobat 9.3.3 / 8.2.3 出ました: APSB10-15: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.06.29)。CVE-2010-1297 は Adobe Reader / Acrobat 9.x 系にだけ影響しますが、他にも大量の修正があるので、8.x 系についても更新版 8.2.3 が出ています。


2010.06.29

CUPS 1.4.4
(cups.org, 2010.06.15)

 CUPS 1.4.4 登場。複数のセキュリティ欠陥が修正されている。

libpng 1.4.3 / 1.2.44 リリース
(libpng.org, 2010.06.25)

 libpng 1.4.3 / 1.2.44 登場。任意のコードが実行される欠陥 CVE-2010-1205 が修正されている。

2010.07.01 追記:

 CVE-2010-2249 もあるそうで。こちらは DoS の模様。

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat

マイクロソフト セキュリティ アドバイザリ (2219475) Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される

マイクロソフト セキュリティ アドバイザリ(973811) 認証に対する保護の強化


2010.06.28

いろいろ (2010.06.28)
(various)

追記

マイクロソフト セキュリティ アドバイザリ (2219475) Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される

 Windows のヘルプとサポートセンターの未修正の脆弱性に関する注意喚起 (JPCERT/CC, 2010.06.28)

2010年6月28日、JPCERT/CC では「いわゆるGumblar ウイルス」によるWeb サイト改ざん攻撃において本脆弱性が使用されていることを確認しました。

[JS10002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について

  [JS10002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について が改訂された。一太郎 2004/2005 用の修正プログラムが公開されている。

「Ruby on Rails 携帯サイト開発技法」第9章のサンプルコードに含まれる脆弱性について
(Hideki SAKAMOTO の雑記, 2010.06.25)

このサンプルプログラムで使用されているセッションIDはユーザーを識別可能、かつ誰でも入手可能な情報のみを元に生成されているため、他人のセッション IDを容易に推測・再現可能である

 だそうです。記事中で、改善方法が示されています。

ベリサインのSSLサーバ証明書にMD2アルゴリズムが現役
(でんしゃ観察レポート, 2010.06.27)

 https://www2.kobayashi.co.jp/ の証明書は「発行日: 2010/03/11」だけど、証明書階層をたどっていくと VeriSign Class 3 Primary Certification Authority にたどりつく。これは MD2 で署名されたルート証明書で、SSLサーバ証明書、コードサイニング証明書における 認証局証明書(ルート認証局証明書、中間認証局証明書)の変更、およびメンテナンスのお知らせ (ベリサイン, 2009.05.27 更新) で使われなくなったはずじゃなかったの? という話。鈴木さん情報ありがとうございます。

 これなんですが、Important Update: VeriSign SSL, OFX and Code Signing Certificates moved to 1024-bit SHA-1 root as of May 17, 2009. (verisign, 2009.04.06) と SSLサーバ証明書、コードサイニング証明書における 認証局証明書(ルート認証局証明書、中間認証局証明書)の変更、およびメンテナンスのお知らせ (ベリサイン, 2009.05.27 更新) の記述が、なんだか違うみたいなんですよね。 前者では

How does VeriSign ensure that the new root CA Certificates and intermediates are trusted in browsers?
The new root CA "Class 3 Public Primary Certification Authority - G2" has existed since 1998, and as such is already embedded in the browsers. It simply was not used in the current hierarchy.

となっていて、新しい証明書は Class 3 Public Primary Certification Authority - G2 からはじまる階層になるとされています。ところが SSLサーバ証明書、コードサイニング証明書における 認証局証明書(ルート認証局証明書、中間認証局証明書)の変更、およびメンテナンスのお知らせ (ベリサイン, 2009.05.27 更新) では、

Q: 今回の変更により、ルート証明書と中間証明書の両方が変更されるのでしょうか?
A: はい、ルート認証局証明書と中間認証局証明書の両方とも変更になります。
・セキュア・サーバID、コードサイニング証明書
(変更後のルート認証局証明書) Class 3 Public Primary Certification Authority - G2 [1024bit / sha1]

・グローバル・サーバID、グローバル・サーバID EV、グローバル・サーバID EV for Mobile、セキュア・サーバID EV、 コードサイニング証明書
(変更後のルート認証局証明書) VeriSign Class 3 Public Primary Certification Authority [1024bit / sha1]

となっていて、大半は依然として VeriSign Class 3 Public Primary Certification Authority からつながるようです。で、これは SHA1 じゃなくて MD2 のようなのです。

 今気がついたけど、https://www.google.com/ も VeriSign Class 3 Public Primary Certification Authority の下にあるようで。

 この他にも、VeriSign は VeriSign 2048 bit Root Migration (VeriSign, 2010.01.20) で RSA 2048bit 化 (VeriSign Class 3 Secure Server CA - G3) を推進している一方で、 【ご注意ください】 KDDI社 au端末上の EZアプリ(BREW) 向けサービスにおいて SSLサーバ証明書をご利用の場合の注意点 (ベリサイン, 2010.06.01) なんて話があるそうです。


2010.06.25

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat

 関連:

 APSB10-15: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.06.24) 出ました。現在の内容は、既報の予告編 (2010.06.29 に修正版を公開予定) だけです。


2010.06.24

IPv6 Support in iOS 4
(SANS ISC, 2010.06.23)

 iOS 4 は IPv6 に対応しているのだそうです。それはいいのですが、


2010.06.23

追記

Microsoft 2010 年 6 月のセキュリティ情報

Thunderbird 3.0.5 リリースノート

 Firefox 3.6.4 がリリースされたので、セキュリティアドバイザリも公開されました。

SA 番号 重要度 概要
MFSA 2010-30最高XSLT ノードの並べ替えにおける整数オーバーフロー
MFSA 2010-29最高nsGenericDOMDataNode::SetTextInternal におけるヒープバッファオーバーフロー
MFSA 2010-26最高メモリ破壊の形跡があるクラッシュ (rv:1.9.2.4/ 1.9.1.10)
MFSA 2010-25最高スコープの混同による解放済みオブジェクトの再使用

Firefox のセキュリティアップデート (3.5.10/3.6.4) 公開、Firefox 3.6.4 は新たにクラッシュ防止機能を搭載しました
(Mozilla Japan ブログ, 2010.06.23)

 Firefox 3.6.4 / 3.5.10 登場。7 件 / 9 件の欠陥が修正されている。 MFSA 2010-25 は Firefox 3.6.3 で修正済、MFSA 2010-27 は Firefox 3.6.x には影響しない。

SA 番号 重要度 概要
MFSA 2010-33Math.random() を使用したサイト間でのユーザトラッキング
MFSA 2010-32Content-Type: multipart 設定時に Content-Disposition: attachment が無視される
MFSA 2010-31focus() の挙動がキーボード操作の注入もしくは漏えいに使用される
MFSA 2010-30最高XSLT ノードの並べ替えにおける整数オーバーフロー
MFSA 2010-29最高nsGenericDOMDataNode::SetTextInternal におけるヒープバッファオーバーフロー
MFSA 2010-28最高プラグインインスタンス間での解放済みオブジェクトの再使用
MFSA 2010-27最高nsCycleCollector::MarkRoots() における解放済みオブジェクトの再使用
MFSA 2010-26最高メモリ破壊の形跡があるクラッシュ (rv:1.9.2.4/ 1.9.1.10)
MFSA 2010-25最高スコープの混同による解放済みオブジェクトの再使用

 リリースノート:

 また、Firefox 3.6.4 には待望の、サードパーティ製プラグインを Firefox と分離することにより、サードパーティ製プラグインによるクラッシュを防止する機能が実装された。ただし Windows 版と Linux 版のみ。

JVN#34729123: Explzh におけるバッファオーバーフローの脆弱性
(JVN, 2010.06.22)

 Explzh におけるバッファオーバーフローの脆弱性 (2010/6/22) (ponsoftware.com) によると、

LZH 書庫の拡張ヘッダのコメント付き LHA の処理で、各ファイルへ付加されたコメントの合計文字のバイト数が 32KB 以上の場合にバッファーオーバーフローが発生します。

 なんだか、MHVI#20100425: LZH 書庫のヘッダー処理における脆弱性について (2010 年版) のつづきっぽいような……。

 しかも、

本脆弱性は、LZH に存在するものではなく、Explzh の内蔵エンジンの処理の問題によるものです。
一連の LZH の脆弱性 JVNVU#545953 とは別の脆弱性です。

 あの……。JVNVU#545953: 複数のアンチウィルス製品に脆弱性CERT-FI Advisory on Antivirus Signature Evasion Using Archive Files の JVN 型番に過ぎない上、オリジナル (CERT-FI Advisory) では 「ZIP, CAB, GZIP, 7Z and RAR」が対象なのですから、 「一連の LZH の脆弱性」という表現は不適切かと。 IPA の不適切な取扱いにより、どんどん混乱が広がっている気がします……。

 なお、欠陥は Explzh Ver.5.63 で修正されています。 CVE-2010-2434


2010.06.22

APPLE-SA-2010-06-21-1 iOS 4
(Apple, 2010.06.21)

 iOS 4 登場。65 種類 (!!) の欠陥が修正されている。今回は無償でアップデートできるのだそうで。ただし「iTunes 7.2 がインストールされた PC / Mac」が必要になる模様。iOS 4 ソフトウェアアップデート (Apple) を参照。

 定位置にも出てた: About the security content of iOS 4 (Apple, 2010.06.21)

Opera 10.54 for Windows changelog
(Opera.com, 2010.06.21)

 Opera 10.54 for Windows / Mac 登場。両プラットホームに共通する 4 つの詳細未公開の欠陥と、 Opera for Windows にのみ影響する 1 つの欠陥が修正されている。 高橋さん情報ありがとうございます。

 「Opera for Windows にのみ影響する 1 つの欠陥」は、 MS10-032 で修正されている 「Win32k の TrueType フォントの解析の脆弱性 - CVE-2010-1255」 の件と思われ。本質的には Windows の欠陥だが、Opera の修正は、MS10-032 未適用の環境で攻略プログラムに利用されるのを予防するためのもの。

 「4 つの詳細未公開の欠陥」は、

 extremely severe issue の修正 (Windows / Mac 両方) が含まれているそうなので、Opera 利用者は急いで更新しましょう。

 Opera 10.54 for Mac changelog には、多くの安定性向上項目も記載されている。

2010.07.01 追記:

 10.54 での修正項目が公開された。「4 つの詳細未公開の欠陥」はこういう内容だった。


2010.06.21

Adobe InDesign CS3 INDD File Handling Buffer Overflow Vulnerability
(exploit-db.com, 2010.06.11)

 Adobe InDesign CS3 に欠陥があり、攻略 .indd ファイルによって任意のコードを実行できる模様。発見者は Adobe に通知したが、

# Vendor status:
#
# [16.09.2009] Vulnerability discovered.
# [09.03.2010] Vulnerability reported to vendor with sent PoC files.
# [21.03.2010] Asked confirmation from the vendor.
# [21.03.2010] Vendor asked for PoC files due to communication errors.
# [22.03.2010] Re-sent PoC files to vendor.
# [04.04.2010] Vendor confirms vulnerability.
# [03.06.2010] Vendor informs that they discontinued support for CS3 since CS5 is out.
# [04.06.2010] Public advisory released.

 何これ……。CVE-2010-2321

今こそケータイID問題の解決に向けて
(高木浩光@自宅の日記, 2010.06.19)

日本のインターネットを終了させないために、いまから「かんたんログイン」を撤廃し、ログイン状態の維持をcookieによる実装に切り替えていこう。

2010.06.20


2010.06.18

Bug 594921 - CVE-2010-1635, CVE-2010-1642 samba: denial of service vulnerabilities
(redhat.com, 2010.05.21)

 samba < 3.4.8 / 3.5.2 には、DoS 攻撃を受ける 2 件の欠陥の修正が含まれていた模様。

 samba 3.4.8 / 3.5.2 で修正されている。

CVE-2010-2063: Memory Corruption Vulnerability (samba)
(samba.org, 2010.06.16)

 samba 3.0.x〜3.3.12 に欠陥。SMB1 パケットの処理に欠陥があり、攻略パケットによってサーバーが crash する。任意のコードの実行の可能性もある。samba 3.4.x 以降にはこの欠陥はない。CVE-2010-2063

 samba 3.3.13 で修正されている。samba 3.4.x 以降にアップグレードしてもよい。

2010.06.20 追記:

 Samba 3.3.12 Memory Corruption Vulnerability (iDefense, 2010.06.16)

SYM10-008: Symantec Workspace Streaming に不正ダウンロードの脆弱性
(シマンテック, 2010.06.16)

 Symantec AppStream 5.2.x / Symantec Workspace Streaming 6.1.x に欠陥。 「Symantec Workspace Streaming クライアントがサーバー上のファイルをダウンロードする前に、サーバーを適切に認証」しないため、攻略 Workspace Streaming サーバーに接続すると、任意のファイルがダウンロードされる。CVE-2008-4389。って、2 年前の欠陥なの?

 Symantec Workspace Streaming 6.1 SP4 で修正されている。 Symantec AppStream 5.2.x については、Symantec Workspace Streaming 6.1 にアップグレードした上で SP4 を適用する。

Thunderbird 3.0.5 リリースノート
(mozilla.jp, 2010.06.18)

 Thunderbird 3.0.5 登場。セキュリティ修正が含まれている模様だが、

セキュリティアドバイザリは Firefox 3.6.4 のリリースに合わせて後日公開となります。

2010.06.23 追記:

 Firefox 3.6.4 がリリースされたので、セキュリティアドバイザリも公開されました。

SA 番号 重要度 概要
MFSA 2010-30最高XSLT ノードの並べ替えにおける整数オーバーフロー
MFSA 2010-29最高nsGenericDOMDataNode::SetTextInternal におけるヒープバッファオーバーフロー
MFSA 2010-26最高メモリ破壊の形跡があるクラッシュ (rv:1.9.2.4/ 1.9.1.10)
MFSA 2010-25最高スコープの混同による解放済みオブジェクトの再使用

2010.06.17

電波チェッカーの脆弱性
(水無月ばけらのえび日記, 2010.06.12)

 電波チェッカーは、現在対応中のようで。

お知らせ
不正プログラムを使用することで、別のiPhoneで登録した計測結果(電波状況とその位置情報)が地図に表示される可能性がありますため、情報の保護を第一として安全性が確認するまで間、登録いただいた情報の表示を停止させていただきます。

About the security content of iTunes 9.2
(apple, 2010.06.16)

 iTunes 9.2 登場。Windows 版でのみ、以下の欠陥が修正されている。

 関連: 「iTunes 9.2」公開、iPhone 4/iOS 4/iBooks 1.1に対応 (Internet Watch, 2010.06.17)。例によってセキュリティ修正には触れず。


2010.06.16

追記

Microsoft 2010 年 6 月のセキュリティ情報

 MS10-036 - 重要: Microsoft Office の COM の検証の脆弱性により、リモートでコードが実行される (983235) では Office XP 用の修正が行われていない。 KB 983235 に Microsoft Fix it が掲載されているので、これを適用しよう。

マイクロソフト セキュリティ アドバイザリ (2219475) Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される

 in the wild になった模様です。

Host Data Loss Prevention 3.0 / 9.0 で発見された HTTP の脆弱性について
(マカフィー, 2010.06.15)

 Host Data Loss Prevention (HDLP) 3.0 / 9.0 に欠陥。 HDLP Agent に欠陥があり、キャプチャしたデータが外部に漏洩したり、リモートからローカルファイルにアクセスできたりする模様。

 HDLP Agent 3.0.100.10 / 9.0.0.421 で修正されているそうです。

Apple Security Update 2010-004 / Mac OS X v10.6.4 Shipping with Outdated Version of Adobe Flash Player
(Adobe, 2010.06.15)

 セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて (Apple, 2010.06.15) を適用すると、 Flash Player が大穴つきのバージョンに戻ってしまうので注意、という話。適用後に、必ず Flash Player を 10.1.53.64 に更新しましょう。 (大嘘だったので↓に書きなおし: tss_0101 さん感謝)

 セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて (Apple, 2010.06.15) には古いバージョンの Flash Player が含まれているので注意してねという話。既に最新版にアップデートされている場合は、上書きされることはないみたいだけど、念のためバージョンを確認してね、だそうで。 http://www.adobe.com/software/flash/about/ にアクセスしてみませう。

セキュリティアップデート 2010-004/Mac OS X v10.6.4 のセキュリティコンテンツについて
(Apple, 2010.06.15)

 Mac OS X 10.6.4 / セキュリティアップデート 2010-004 (Mac OS X 10.5.8 用) が公開されている。のはいいのだが、

Flash Player プラグイン

CVE-ID:CVE-2010-0186、CVE-2010-0187

対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 〜 v10.6.3、Mac OS X Server v10.6 〜 v10.6.3

影響:Adobe Flash Player プラグインに複数の脆弱性がある。

説明:Adobe Flash Player プラグインに複数の問題が存在し、もっとも深刻な場合は、未承認のクロスドメインリクエストが実行される可能性があります。この問題は、Flash Player プラグインをバージョン 10.0.45.2 にアップデートすることで解決されています。詳しくは、Adobe 社の Web サイト (http://www.adobe.com/jp/support/security/bulletins/apsb10-06.html) を参照してください。

 大穴つきのバージョンにアップデートしてどうするよ Apple……。 というわけで、Mac OS X 10.6.4 / セキュリティアップデート 2010-004 適用後すぐに、 Flash Player を 10.1.53.64 に更新しましょう。 既に FLash Player をアップデート済の場合は、それが上書きされることはないみたいだけど、念のため http://www.adobe.com/software/flash/about/ でバージョンを確認しませう。 関連: Apple Security Update 2010-004 / Mac OS X v10.6.4 Shipping with Outdated Version of Adobe Flash Player (Adobe, 2010.06.15)


2010.06.15

JVN#67120749: ActiveGeckoBrowser における複数の脆弱性
(JVN, 2010.06.14)

 ActiveGeckoBrowser 全バージョンに欠陥。「ActiveGeckoBrowser には、Gecko エンジンに起因する複数の脆弱性が存在」するそうです。修正版が出るまでは使わないでください。 関連: 【重要】ActiveGeckoBrowser 公開停止 (フェンリル デベロッパーズブログ, 2010.06.11)

追記

マイクロソフト セキュリティ アドバイザリ (2219475) Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される

 Microsoft Fix it 出ました: Microsoft KB 2219475

MHVI#20100425: LZH 書庫のヘッダー処理における脆弱性について (2010 年版)
(Micco's HomePage, 2010.04.25)

 LZH 書庫に「対応」している複数のアンチウイルスソフトにおいて、LZH 書庫への対応が不十分なため、特定の形式の LZH 書庫を認識できず、結果として LZH 書庫内のウイルスを見逃してしまう。福光さん情報ありがとうございます。

 LZH 書庫が特定の形式のヘッダを持っている場合に、異常だと判断して処理を行わないために発生する模様。この種の欠陥は、アンチウイルスゲートウェイ (メール、Web など) において特に問題となるが、デスクトップ製品においても、「プリビュー等, メモリー上に展開イメージが作成されるような処理」で問題となるそうだ。具体的には、次のようであるという。

ヘッダー形式 見逃しが発生する製品例
4KB を超える拡張ヘッダー ESET NOD32 Antivirus 4 4.0.474.9
4KB を超えるヘッダー Norton Internet Security 2010 17.6.0.32
ウイルスバスター 2010 17.50.1647.0000
McAfee アンチウイルス プラス 2010 13.15.117
Virus Security ZERO 10.0.0058
avast! Free Antivirus 5.0.507
ヘッダー CRC と整合しないヘッダー ウイルスバスター 2010 17.50.1647.0000
McAfee アンチウイルス プラス 2010 13.15.117
CA Anti-Virus r8.1 8.1.660.0
h2 形式のヘッダー (h2 形式の書庫) CA Anti-Virus r8.1 8.1.660.0

 同様の問題は ARJ 書庫の処理においても存在するそうだ。

ヘッダー形式 見逃しが発生する製品例
基本ヘッダーが約 2.5KB を超えるヘッダー McAfee アンチウイルス プラス 2010 13.15.117
基本ヘッダーが 2.3KB を超えるヘッダー Microsoft Security Essentials 1.0.1961.0
ウイルスバスター 2010 17.50.1647.0000
F-Secure Anti-Virus 2010 10.00
AVG Anti-Virus Free 9.0.716
Norton Internet Security 2010 17.6.0.32
ヘッダー CRC と整合しないヘッダー Microsoft Security Essentials 1.0.1961.0
ウイルスバスター 2010 17.50.1647.0000
F-Secure Anti-Virus 2010 10.00
AVG Anti-Virus Free 9.0.716
ヘッダー中に長大なファイル名が記録されている F-Secure Anti-Virus 2010 10.00

 Micco さんは、Norton Internet Security 2010 17.6.0.32 については、 基本ヘッダーが 2.3KB 未満でも発生すると分類していますが、実際の量が不明なので、上記では「基本ヘッダーが 2.3KB を超えるヘッダー」に分類しています。

 さて、上記の欠陥について、IPA が脆弱性として認知しなかったため、Micco さんはこれ以上の新規開発は行わないことにした、ということが話題になっています: 『LHA の脆弱性』その後 (5) と UNLHA32.DLL 等, 開発中止... (Micco's HomePage, 2010.06.02)。最終的には、

Jun.7,2010 追記

 援護射撃があったからなのか, なにやら微妙に趣旨が追加・変更されて JVNVU#545953 の追加情報として扱う形に落ち着いたようです。 いや, 確かに元々「参考情報として扱う (何のとは示されていない。)」とは聞いていましたけれど。 それはともかく, CVE-2010-0098 に直接結びついた JVNVU#545953 に情報追加したのでは, ベンダーを含めて混乱するだけのような気がしないでも…。 とりあえずは様子見ですね。

だそうなのですが、

 さらに、Vector がこんな発表をしています: UNLHA32.DLL等の開発中止と弊社配布ソフトの安全性に関して (Vector, 2010.06.07)。リネージュ資料室さん情報ありがとうございます。

弊社では、弊社サイトにソフトをご登録いただいている作者の方に対し、今後新規公開・差し替え公開されるものに関しては、LZH以外の形式でのご登録をお願いしてゆく予定です。

 そして実際に、LZH 形式の書庫ファイル・自己展開 EXE ファイルの新規受付が 2010.06.14 から停止されているそうです。

株式会社ベクターです。
平素より弊社サイトをご利用いただき、ありがとうございます。

======================================================================
■LZH形式書庫ファイルの新規・差し替え・追加登録停止のご案内
======================================================================

さて、すでにニュースサイトなどで報じられている通り、書庫のヘッダ処理
における脆弱性に対してベンダー等の対応が進まないことから、
作者・Micco氏から「UNLHA32.DLL等の開発停止意向」が表明され、あわせて
「特に企業・団体においてのLZH書庫利用はお勧めしません」との呼び掛けが
行われました。

この状況に対して弊社では、ベンダー等の対応が進むまでの当面の間、LZH形
式書庫ファイルの新規・差し替え・追加登録を停止することにいたしました。

 ●登録停止は6月14日(月)から実施いたします。

 ●アーカイバなど、一部のファイルにつきましては、上記期日での
  登録停止の対象外とさせていただきます。
  詳しくは下記「登録停止の背景・詳細とご対応方法につきまして」
  をご覧ください。

 ●現在、弊社サイトで公開中のLZH形式書庫ファイルの(ZIP形式等)
  他形式への変更をお願いするものではありません。
  新規・差し替え・追加登録時の書庫形式としてLZH以外のものを
  お使いいただくようお願いするものです。

ライブラリ作者のみなさまにはお手数をおかけすることになりますが、何卒
ご理解・ご協力のほどお願い申し上げます。


======================================================================
■登録停止の背景・詳細とご対応方法につきまして
======================================================================

現在 UNLHA32.DLL 等の作者である Micco氏による「LZH形式の書庫において
ウイルススキャナーが悪意を持ったファイルの検出ができないものが存在し
うるという問題点」により、特に「会社などでの使用を推奨しないこと」
及び「開発の停止意向表明」がなされました。

 http://www2.nsknet.or.jp/~micco/notes/ann.htm
 http://www2.nsknet.or.jp/~micco/incidents/2010/inci1006.htm
 (ただし6月7日の追記により、多少状況の変化があります)

これにともない、弊社ではLZH形式の書庫ファイル、及びその自己展開形式の
EXEファイルの受け付けを停止することにいたしました。

弊社で公開前に行っているウイルス検査は、今回問題にされている見逃しは
発生しない方法で行っており、現在すでに公開しているファイルはそのまま
公開を続けさせていただきます。
ただし、バージョンアップなどによる差し替えや追加、及び新規のファイルに
関しましては、順次登録の受け付けを停止させていただくことになりました。

今後は単に書庫ファイルとしてLZH形式を使用されている場合には、至急ZIP等
の他の形式で作成していただきますようお願いいたします(既存のファイルの
形式変更だけによる差し替えの必要はありません)。

LZHの自己展開形式でインストーラーとして使用しているなどの場合、他の
形式への変更は動作環境の確認などに時間が必要かと思われますので、作業が
完了次第できるだけ速やかに移行作業を行っていただきますようお願いいたし
ます。

ただし、アーカイバーそのものにつきましては既存のファイルの展開や、
インストーラーとして使用している方がいらっしゃることなどを踏まえ、
当分は今回の受付停止の対象からは外させていただきます。

※アーカイバーそのものの内部形式がLZHのもの及びLZHの自己展開形式を作成
 できるアーカイバーが対象です。WinRARのようにLZH形式に依存していない
 ものはそもそも公開停止の対象ではありません。

---
(株)ベクター メディア部 vector@vector.co.jp
 - ご案内 http://www.vector.co.jp/info/web_form/webform_info.html
 - FAQ    http://www.vector.co.jp/for_authors/upload/faq.html

 Vector の反応は激しすぎると思うけど……。

 あと、IPAのせいでUNLHA32.DLLが開発停止、の誤解 (水無月ばけらのえび日記, 2010.06.07) ですが、IPA が新規案件として取り扱わなかったという意味では、誤解はないですよ。それと、

確かに問題があると言えばありますが、それほど重大な問題でしょうか。たとえば、トレンドマイクロのInterScanはメールに添付されたZIPファイルをチェックしますが、パスワードがついていたり、中身のファイルが100個以上あったりすると、「チェックできなかった」という警告メッセージを残しつつもメールは通してしまいます。

 安全側に倒れるのであれば、「検証できなかったものについてはサーバで止める」というオプションがほしいところでしょう。


2010.06.14


2010.06.13


2010.06.12


2010.06.11

マイクロソフト セキュリティ アドバイザリ (2219475) Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される
(Microsoft, 2010.06.11)

 Windows XP / Server 2003 に 0-day 欠陥。[Full-disclosure] Microsoft Windows Help Centre Handles Malformed Escape Sequences Incorrectly (Full-disclosure ML, 2010.06.10) の件。「HCP プロトコルの登録を解除する」ことで回避できる。

 関連: Help and Support Center vulnerability full-disclosure posting (Microsoft Security Research & Defense, 2010.06.10)、 CVE-2010-1885

2010.06.15 追記:

 Microsoft Fix it 出ました: Microsoft KB 2219475

2010.06.16 追記:

 in the wild になった模様です。

2010.06.28 追記:

 Windows のヘルプとサポートセンターの未修正の脆弱性に関する注意喚起 (JPCERT/CC, 2010.06.28)

2010年6月28日、JPCERT/CC では「いわゆるGumblar ウイルス」によるWeb サイト改ざん攻撃において本脆弱性が使用されていることを確認しました。

2010.06.29 追記:

 関連:

 修正に時間がかかりすぎるという問題があるわけで。

2010.07.01 追記:

 Attacks on the Windows Help and Support Center Vulnerability (CVE-2010-1885) (Microsoft Malware Protection Center, 2010.06.30)

2010.07.16 追記:

 MS10-042 - 緊急: ヘルプとサポート センターの脆弱性により、リモートでコードが実行される (2229593) (Microsoft) で修正されました。

いろいろ (2010.06.11)
(various)

2010.06.16 追記:

 Multiple vulnerabilities in Wireshark version 0.8.20 to 1.0.13 (wireshark.org, 2010.06.09)。Wireshark 1.2.9 / 1.0.14 では 5 件の欠陥が修正されています。

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat

 Flash Player と Adobe Air の fix 出ました: APSB10-14: Security update available for Adobe Flash Player (adobe, 2010.06.10)。Flash Player 10.1.53.64 / 9.0.277.0、Air 2.0.2.12610 で修正されています。

 なお、Solaris 用の Flash Player 10.1 はまだ正式リリースされてません。 10.1 RC で凌ぎましょう。

 しかし、修正一覧がすごいなあ。

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-1297).
Note: There are reports that this issue is being actively exploited in the wild.

This update resolves a memory exhaustion vulnerability that could lead to code execution (CVE-2009-3793).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2160).

This update resolves an indexing vulnerability that could lead to code execution (CVE-2010-2161).

This update resolves a heap corruption vulnerability that could lead to code execution (CVE-2010-2162).

This update resolves multiple vulnerabilities that could lead to code execution (CVE-2010-2163).

This update resolves a use after free vulnerability that could lead to code execution (CVE-2010-2164).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2165).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2166).

This update resolves multiple heap overflow vulnerabilities that could lead to code execution (CVE-2010-2167).

This update resolves a pointer memory corruption that could lead to code execution (CVE-2010-2169).

This update resolves an integer overflow vulnerability that could lead to code execution (CVE-2010-2170).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2171).

This update resolves a denial of service issue on some UNIX platforms (Flash Player 9 only) (CVE-2010-2172).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-2173).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-2174).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2175).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2176).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2177).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2178).

This update resolves a URL parsing vulnerability that could lead to cross-site scripting (Firefox and Chrome browsers only) (CVE-2010-2179).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2180).

This update resolves an integer overflow vulnerability that could lead to code execution (CVE-2010-2181).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2182).

This update resolves a integer overflow vulnerability that could lead to code execution (CVE-2010-2183).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2184).

This update resolves a buffer overflow vulnerability that could lead to code execution (CVE-2010-2185).

This update resolves a denial of service vulnerability that can cause the application to crash. Arbitrary code execution has not been demonstrated, but may be possible. (CVE-2010-2186).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2187).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2188).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2189).
Note: This issue occurs only on VMWare systems with VMWare Tools enabled.

This update resolves a denial of service issue (CVE-2008-4546).

 関連: Adobe Flash Player および Adobe Acrobat/Reader の脆弱性に関する注意喚起 (JPCERT/CC, 2010.06.11)


2010.06.10

Microsoft 2010 年 6 月のセキュリティ情報
(Microsoft, 2010.06.09)

 予定どおり出ました。

MS10-032 - 重要: Windows カーネル モード ドライバーの脆弱性により、特権が昇格される (979559)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows カーネルに 3 つの欠陥があり、local user による権限上昇が可能。

MS10-033 - 緊急: メディア解凍の脆弱性により、リモートでコードが実行される (979902)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Quartz.dll (DirectShow)、Windows Media フォーマット ランタイム、 Asycfilt.dll (COM コンポーネント) におけるメディアファイルの処理に欠陥があり、 攻略 Web ページを閲覧すると任意のコードが実行される。

  • メディア圧縮の脆弱性 - CVE-2010-1879

    Exploitability Index: 1

  • MJPEG のメディア圧縮の脆弱性 - CVE-2010-1880

    Exploitability Index: 1

MS10-034 - 緊急: ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (980195)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。2 つの ActiveX コントロールに欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。

  • Microsoft Data Analyzer の ActiveX コントロールの脆弱性 - CVE-2010-0252

  • Microsoft Internet Explorer 8 Developer Tools の脆弱性 - CVE-2010-0811

MS10-035 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (982381)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。IE 5.01 / 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行されるなどする。

MS10-036 - 重要: Microsoft Office の COM の検証の脆弱性により、リモートでコードが実行される (983235)

 Office XP / 2003 / 2007 に欠陥。COM オブジェクトのインスタンス化を検証する方法に欠陥があり、攻略 Web ページを開くと任意のコードを実行される。 CVE-2010-1263

 Exploitability Index: 1

MS10-037 - 重要: OpenType Compact Font Format (CFF) ドライバーの脆弱性により、特権が昇格される (980218)

 Windows 2000 / XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。OpenType Compact Font Format (CFF) ドライバーに欠陥があり、 local user による権限上昇を招く。CVE-2010-0819

 Exploitability Index: 2

MS10-038 - 重要: Microsoft Office Excel の脆弱性により、リモートでコードが実行される (2027452)

 Excel 2002 / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Excel Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに、計 14 個の欠陥。

  • Excel レコード解析のメモリ破損の脆弱性 - CVE-2010-0821

    Exploitability Index: 2

  • Excel オブジェクトのスタック オーバーフローの脆弱性 - CVE-2010-0822

    Exploitability Index: 1

  • Excel のメモリ破損の脆弱性 - CVE-2010-0823

    Exploitability Index: 2

  • Excel レコードのメモリ破損の脆弱性 - CVE-2010-0824

    Exploitability Index: 1

  • Excel レコードのメモリ破損の脆弱性 - CVE-2010-1245

    Exploitability Index: 1

  • Excel の RTD メモリ破損の脆弱性 - CVE-2010-1246

    Exploitability Index: 1

  • Excel のメモリ破損の脆弱性 - CVE-2010-1247

    Exploitability Index: 1

  • Excel HFPicture のメモリ破損の脆弱性 - CVE-2010-1248

    Exploitability Index: 1

  • Excel のメモリ破損の脆弱性 - CVE-2010-1249

    Exploitability Index: 1

  • Excel の EDG メモリ破損の脆弱性 - CVE-2010-1250

    Exploitability Index: 1

  • Excel のレコード スタック破損の脆弱性 - CVE-2010-1251

    Exploitability Index: 2

  • Excel の 文字列変数の脆弱性 - CVE-2010-1252

    Exploitability Index: 2

  • Excel の ADO オブジェクトの脆弱性 - CVE-2010-1253

    Exploitability Index: 1

  • Mac Office Open XML のアクセス許可の脆弱性 - CVE-2010-1254

    Exploitability Index: 1

MS10-039 - 重要: Microsoft SharePoint の脆弱性により、特権が昇格される (2028554)

 InfoPath 2003 / 2007、SharePoint Server 2007、SharePoint Services 3.0 に 3 つの欠陥。

MS10-040 - 重要: インターネット インフォメーション サービスの脆弱性により、リモートでコードが実行される (982666)

 IIS 7.5、および IIS で認証用の拡張保護を実装する更新プログラム (KB 973917) をインストールした IIS 6.0 / 7.0 に欠陥。 認証情報の処理に欠陥があり、認証済みユーザーがワーカー プロセス ID (WPI) 権限で任意のコードを実行できる。CVE-2010-1256

 Exploitability Index: 2

MS10-041 - 重要: Microsoft .NET Framework の脆弱性により、改ざんが起こる (981343)

 .NET Framework 1.0 / 1.1 / 2.0 / 3.5 に欠陥。 W3C XML 署名の構文および処理 (XMLDsig) の推奨策の実装に欠陥があり、 署名された XML コンテンツを改ざんできる。 CVE-2009-0217。 なお、 .NET Framework 3.0 / 4.0 および、 Vista SP2 / Server 2008 SP2 + .NET Framework 3.5 の場合には欠陥がない。

 Exploitability Index: 3

 関連: MS10-041: XML Signature HMAC Truncation Bypass Vulnerability (Microsoft Security Research & Defense, 2010.06.08)

2010.06.16 追記:

 MS10-036 - 重要: Microsoft Office の COM の検証の脆弱性により、リモートでコードが実行される (983235) では Office XP 用の修正が行われていない。 KB 983235 に Microsoft Fix it が掲載されているので、これを適用しよう。

2010.06.23 追記:

 MS10-041 - 重要: Microsoft .NET Framework の脆弱性により、改ざんが起こる (981343) の .NET Framework 1.1 SP1 用 patch をインストールしようとすると、 古いバージョンのアンチウイルスソフトが反応してしまうことがある模様。

2010.07.02 追記:

 マイクロソフト社セキュリティ更新プログラム(MS10-036、MS10-038)の 弊社集計ソフトウエア商品への影響について (富士ゼロックス, 2010.07.02)。ApeosWare 方面で不具合が出る模様。 回避ツールが公開されている。

本現象を回避するためのツールを提供いたします。
対象商品のご使用時に本ツールを実行していただくことで、商品が正常に起動できるようになります(無効化された機能を一時的に有効にします)。
ツールは商品ご使用の都度、毎回実行していただく必要があります。
なお、本ツールは、マイクロソフト社から提供された技術情報をもとに作成しています。

2010.09.03 追記:

 マイクロソフト社セキュリティ更新プログラム(MS10-036、MS10-038)の 弊社集計ソフトウエア商品への影響について (富士ゼロックス, 2010.09.01 更新)。ApeosWare 側での対応がようやく完了。

追記

マイクロソフト セキュリティ アドバイザリ (983438) Microsoft SharePoint の脆弱性により、特権が昇格される

マイクロソフト セキュリティ アドバイザリ (980088) Internet Explorer の脆弱性により、情報漏えいが起こる

いま一番危ないぜい弱性は何だ?

 Java exploits on the rise (Sophos, 2010.06.09)。 Verify Java Version ですか。


2010.06.09

Google Chrome Stable Channel Update
(Google Chrome Release blog, 2010.06.08)

 Google Chrome 5.0.375.70 登場。$2000 級を含む、11 種類の欠陥が修正されている。

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat


2010.06.08

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat

  APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat (Adobe) が改訂された。

  • Windows / Mac / Linux 版 Flash Player 10.x については、 2010.06.10 に修正版を公開予定。

  • Solaris 版 Flash Player 10.x については、未定。

  • Windows / Mac / Linux 版 Adobe Reader / Acrobat 9.x については、 2010.06.29 に修正版を公開予定。 関連: Background on APSA10-01 Patch Schedule (Adobe, 2010.06.07)

About the security content of Safari 5.0 and Safari 4.1
(Apple, 2010.06.07)

 Safari 5.0 (Windows / Mac OS X 10.5 / 10.6)、Safari 4.1 (Mac OS X 10.4) 登場。大量のセキュリティ欠陥が修正されている。多くは WebKit の欠陥。

 http://www.apple.com/jp/safari/ はまだ Safari 4 になっているが、ダウンロードリンクをたどると Safari 5 が出てくる。


2010.06.07

追記

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat

 関連:


2010.06.06

お客様のプレイオンラインIDに関する重要なお知らせ
(playonline.com, 2010.06.04)

 「一部のお客様のプレイオンラインID、プレイオンラインパスワード、その他登録情報の一部が漏洩」した模様。 該当する ID のパスワードについては、プレイオンラインが強制変更したみたい。 どの程度の規模なのかはまだ未公開。 Ilion さん情報ありがとうございます。関連:

APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat
(Adobe, 2010.06.04)

 Flash Player 10.0.x / 9.x、および Adobe Reader / Acrobat 9.x の authplay.dll に致命的な欠陥。 remote からの DoS、あるいは任意のコードの実行が可能。 Flash Player 10.1 RC、および Adobe Reader / Acrobat 8.x にはこの欠陥はない。 既に攻略ファイルが世に出ている模様。 CVE-2010-1297

 修正版はまだない。 Flash Player については 10.1 RC を使用することで回避できる。 Adobe Reader / Acrobat 9.x では、authplay.dll を rename したり、authplay.dll へのアクセスを禁止したりすることで回避できる。

2010.06.07 追記:

 関連:

2010.06.08 追記:

  APSA10-01: Security Advisory for Flash Player, Adobe Reader and Acrobat (Adobe) が改訂された。

2010.06.09 追記:

 関連:

2010.06.11 追記:

 Flash Player と Adobe Air の fix 出ました: APSB10-14: Security update available for Adobe Flash Player (adobe, 2010.06.10)。Flash Player 10.1.53.64 / 9.0.277.0、Air 2.0.2.12610 で修正されています。

 なお、Solaris 用の Flash Player 10.1 はまだ正式リリースされてません。 10.1 RC で凌ぎましょう。

 しかし、修正一覧がすごいなあ。

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-1297).
Note: There are reports that this issue is being actively exploited in the wild.

This update resolves a memory exhaustion vulnerability that could lead to code execution (CVE-2009-3793).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2160).

This update resolves an indexing vulnerability that could lead to code execution (CVE-2010-2161).

This update resolves a heap corruption vulnerability that could lead to code execution (CVE-2010-2162).

This update resolves multiple vulnerabilities that could lead to code execution (CVE-2010-2163).

This update resolves a use after free vulnerability that could lead to code execution (CVE-2010-2164).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2165).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2166).

This update resolves multiple heap overflow vulnerabilities that could lead to code execution (CVE-2010-2167).

This update resolves a pointer memory corruption that could lead to code execution (CVE-2010-2169).

This update resolves an integer overflow vulnerability that could lead to code execution (CVE-2010-2170).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2171).

This update resolves a denial of service issue on some UNIX platforms (Flash Player 9 only) (CVE-2010-2172).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-2173).

This update resolves an invalid pointer vulnerability that could lead to code execution (CVE-2010-2174).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2175).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2176).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2177).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2178).

This update resolves a URL parsing vulnerability that could lead to cross-site scripting (Firefox and Chrome browsers only) (CVE-2010-2179).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2180).

This update resolves an integer overflow vulnerability that could lead to code execution (CVE-2010-2181).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2182).

This update resolves a integer overflow vulnerability that could lead to code execution (CVE-2010-2183).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2184).

This update resolves a buffer overflow vulnerability that could lead to code execution (CVE-2010-2185).

This update resolves a denial of service vulnerability that can cause the application to crash. Arbitrary code execution has not been demonstrated, but may be possible. (CVE-2010-2186).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2187).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2188).

This update resolves a memory corruption vulnerability that could lead to code execution (CVE-2010-2189).
Note: This issue occurs only on VMWare systems with VMWare Tools enabled.

This update resolves a denial of service issue (CVE-2008-4546).

 関連: Adobe Flash Player および Adobe Acrobat/Reader の脆弱性に関する注意喚起 (JPCERT/CC, 2010.06.11)

2010.06.20 追記:

 日本語版: APSA10-01: Flash Player、Adobe ReaderおよびAcrobatに関するセキュリティ情報 (Adobe)

2010.06.25 追記:

 関連:

 APSB10-15: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.06.24) 出ました。現在の内容は、既報の予告編 (2010.06.29 に修正版を公開予定) だけです。

2010.06.29 追記:

 Adobe Reader, Acrobat および Flash Player のauthplay.dllの脆弱性(CVE-2010-1297)に関する検証レポート (NTT データセキュリティ, 2010.06.15 更新)

2010.06.30 追記:

 Adobe Reader / Acrobat 9.3.3 / 8.2.3 出ました: APSB10-15: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.06.29)。CVE-2010-1297 は Adobe Reader / Acrobat 9.x 系にだけ影響しますが、他にも大量の修正があるので、8.x 系についても更新版 8.2.3 が出ています。


2010.06.05


2010.06.04

マイクロソフト セキュリティ情報の事前通知 - 2010 年 6 月
(Microsoft, 2010.06.04)

 計 10 個の advisory、計 34 個の欠陥。Office あり (Mac 版も対象)。


2010.06.03

追記

社内 PC のマルウエア感染調査を騙るマルウエア添付メールに関する注意喚起

 国内企業を標的としたウイルス感染調査を騙るウイルス添付メール、制御文字RLOを使った拡張子偽装を確認 (トレンドマイクロ セキュリティ blog, 2010.06.03)。堂々と .scr なのはそういうわけでしたか。

今後の攻撃に備えた対策

 RLO 対策が含まれてないよトレンドマイクロ……。 たとえば、葉っぱ日記 を参照。

いま一番危ないぜい弱性は何だ?
(日経 IT Pro, 2010.06.03)

 Adobe Reader……かと思いきや、そうではないのだそうで。

以下はGumblar攻撃が攻撃対象としているぜい弱性の一覧である。

・Java Runtime Environment (JRE)のぜい弱性(CVE-2008-5353)
・Java Web Startのぜい弱性(CVE-2010-1423)
・Adobe Readerのぜい弱性(CVE-2009-4324など)
・MDACのぜい弱性(MS06-014)
・Snapshot Viewerのぜい弱性(MS08-041)
・AOL AmpXのぜい弱性(CVE-2007-5755)

 この6種類のぜい弱性のうち、最も攻撃の成功率が高い(ぜい弱性が残されたままになっている)アプリケーションは何か。答えはJava(JRE)のぜい弱性だ。Gumblar攻撃で利用されているこのぜい弱性は、Adobe Readerのぜい弱性よりも1年以上古いにもかかわらず、図1のように最も攻撃成功率が高い(Adobe Readerのぜい弱性CVE-2009-4324:2009年12月15日ぜい弱性公開、JREのぜい弱性CVE-2008-5353:2008年12 月4日ぜい弱性公開)。

 記事では、Java の自動アップデート設定を、デフォルトの「毎月」から「毎週」や「毎日」に変更できると説明している。 でも Java って、更新する毎に自動アップデート設定が初期化されちゃうみたいなんだよね……。

2010.06.10 追記:

 Java exploits on the rise (Sophos, 2010.06.09)。 Verify Java Version ですか。

OpenSSL Security Advisory [01-Jun-2010] Two security flaws have been fixed in OpenSSL 0.9.8o and OpenSSL 1.0.0a.
(OpenSSL.org, 2010.06.01)

 OpenSSL に 2 つの欠陥、OpenSSL 0.9.8o / 1.0.0a で修正されている。


2010.06.02

いろいろ (2010.06.02)
(various)

FreeBSD 方面
(FreeBSD.org, 2010.05.27)

追記

社内 PC のマルウエア感染調査を騙るマルウエア添付メールに関する注意喚起

 “Virus Check” Malware Attack in Japanese (Symantec, 2010.06.01) によると、当該 .scr ファイルには、にせの電子署名まであったそうで。


2010.06.01

Google Chrome Stable Channel Update
(Google, 2010.05.25)

 Google Chrome 5.0.375.55 登場。Mac OS 用、Linux 用も正式版に。 6 件の欠陥が修正されている。

社内 PC のマルウエア感染調査を騙るマルウエア添付メールに関する注意喚起
(JPCERT/CC, 2010.06.01)

 こんなメールが来ているところがあるらしい。

  メール件名:
    「緊急」社員全員の参加でVIRUS・悪性スクリプト用ファイルの調査

  メール本文(抜粋):
    添付したマニュアルに従って、社内PC上にVIRUSがあるかどうか調査を行います。
    皆さんのご協力が必要です。
    よろしくお願いします!

  添付ファイル名:
    Virus Check.zip

  メールに添付された zip ファイルを展開すると、Microsoft Office Word の
アイコンに偽装されたスクリーンセーバ (.scr) ファイルが展開されます。

 この例だと .scr な時点で「アヤシイ」と認識できるはずだけど、これが攻略 .pdf や攻略一太郎ファイルだったりした日には……。

2010.06.02 追記:

 “Virus Check” Malware Attack in Japanese (Symantec, 2010.06.01) によると、当該 .scr ファイルには、にせの電子署名まであったそうで。

2010.06.03 追記:

 国内企業を標的としたウイルス感染調査を騙るウイルス添付メール、制御文字RLOを使った拡張子偽装を確認 (トレンドマイクロ セキュリティ blog, 2010.06.03)。堂々と .scr なのはそういうわけでしたか。

今後の攻撃に備えた対策

 RLO 対策が含まれてないよトレンドマイクロ……。 たとえば、葉っぱ日記 を参照。

[JS10002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について
(ジャストシステム, 2010.06.01)

 一太郎 2004〜2009、一太郎ガバメント 2006〜2009、ジャストスクール / ジャストスクール 2009 に欠陥。文字属性の処理に欠陥があり、攻略一太郎ファイルを開くと任意のコードが実行される。一太郎 2010 には欠陥はない模様。

 一太郎 2006〜2009、一太郎ガバメント 2006〜2009、ジャストスクール / ジャストスクール 2009 には修正プログラムが用意されている。一太郎 2004 / 2005 については、「6月下旬」に提供される予定。

 ……これ、0-day なのだそうで: 一太郎のゼロデイ脆弱性、再び狙われる! (トレンドマイクロ セキュリティ blog, 2010.06.01)

「日本リージョナルトレンドラボ」は、2010年4月21日、不正な一太郎のファイル(拡張子JTDのファイル)を入手。この不正なファイルは、解析の結果、前回とは異なる新たな脆弱性を悪用する機能を備えていることが判明しました。この脆弱性が悪用されると、感染コンピュータ上で任意のコードが実行される可能性があります。

2010.06.28 追記:

  [JS10002] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について が改訂された。一太郎 2004/2005 用の修正プログラムが公開されている。


[セキュリティホール memo]
[私について]