セキュリティホール memo - 2010.09

Last modified: Mon Jan 15 17:53:24 2024 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2010.09.30

追記

弊社サービスの改ざんに関するお詫びとご報告


2010.09.29

追記

Stuxnet worm 'targeted high-value Iranian assets'

日本語版: Stuxnetワームの最新情報 (McAfee Labs Blog, 2010.09.29)、.lnk ファイル脆弱性以前の Stuxnet (Symantec, 2010.09.24)

弊社サービスの改ざんに関するお詫びとご報告

 OpenX についてはこの記事を: Security Update: How to Secure your OpenX installation (OpenX Blog, 2010.09.17)。アップデート後にチェックすべき項目が記載されています。

マイクロソフト セキュリティ アドバイザリ (2416728) ASP.NET の脆弱性により、情報漏えいが起こる

 出ました: MS10-070 - 重要: ASP.NET の脆弱性により、情報漏えいが起こる (2418042) (Microsoft, 2010.09.29)。.NET Framework 1.0 〜 4.0 の欠陥。ただし .NET Framework 1.0 SP3 にだけは、この欠陥はない。

 まだ Windows Update / Microsoft Update には流れていないので注意 (参照: 小野寺さんの tweet)。Microsoft ダウンロードセンターから手動でダウンロードし、適用する必要がある。 ダウンロードリンクは MS10-070 からたどれる。

 あれぇ、Microsoft から流れてきたメールの Subject: が「マイクロソフト セキュリティ情報 MS10-070 緊急」になっている。本文は「重要」だけど。


2010.09.28

追記

XSSアタックについて認識し、パッチによる修復作業を行いました。

 関連:

弊社サービスの改ざんに関するお詫びとご報告

 関連報道。匿名希望さん情報ありがとうございます。

  • 国内98サイトが改ざん被害 閲覧でウイルス感染の恐れ (asahi.com, 2010.09.28)

    毎日新聞のニュースサイトや「価格.com」など国内の98サイト (中略) の閲覧回数は計約800万回にのぼり、クレジットカード番号を盗まれる被害などが出た可能性もあるという。
  • 毎日新聞など98サイトが改ざん被害 (読売, 2010.09.28)

    毎日新聞のニュースサイトなど国内98サイトが24日夜、ネット広告会社の広告配信を通じて改ざんされ、コンピューターウイルスを埋め込まれていたことが分かった。(中略) 同社によると、24日午後9時半頃改ざんされ、午後11時半頃に修復した。同社はその間の延べ閲覧者数は約800万人に上るとみている。

 読売の報道によると、「同社によると(中略)その間の延べ閲覧者数は約800万人に上る」そうですが、MicroAd 自身は否定してます。毎日も 800 万という数字を挙げてますが、どこから来た数字なんですかね。

  • 弊社サービスの改ざんに関する影響範囲の一部報道について (MicroAd, 2010.09.28)

     この度、弊社サービス”アドサーバーVASCOの一部バージョン“におきまして、第三者による悪意的な攻撃を受け、一部データが改ざんされました。この件に関しては本日一部の報道機関にて、約800万人に影響が上るとの記事が掲載されました。

     弊社の調査による改ざん時間帯における最大の閲覧者数は、68万人であることが判明しております。 これら報道は、不用意にインターネットユーザーの皆様の不安を煽るものであり、上記のように訂正させていただきます。

    9/27 の段階で MicroAd が「68万人」を web 公開していれば、そんな誤報は出なかったでしょうけどね。 一方、「98 サイト」という数字は否定されていないので、正解なのでしょう。

 関連:

マイクロソフト セキュリティ アドバイザリ (2416728) ASP.NET の脆弱性により、情報漏えいが起こる

 明日 (2010.09.29)、修正プログラムが定例外で公開ざれるそうです: ASP.NET のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.09.27)

 また、 セキュリティ アドバイザリ 2416728 が 2010.09.27 付で改訂されています。 「カスタムエラーを設定し、常に同じメッセージを返す」よう .NET Framework を設定するだけでは駄目で、 URLScan や IIS 要求フィルターを使って、「クエリ文字列のアプリケーション エラー パスを指定するリクエストをブロック」する必要もあるそうです。

マイクロソフト セキュリティ情報の事前通知 - 2010 年 9 月 (定例外)
(Microsoft, 2010.09.28)

 定例外の修正プログラム、明日公開予定だそうです。 ASP.NET の件だそうです。 ASP.NET のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.09.27) を参照。


2010.09.27

追記

Stuxnet worm 'targeted high-value Iranian assets'

 関連:

弊社サービスの改ざんに関するお詫びとご報告 (追記その3)

 カカクコムから 18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について (カカクコム, 2010.09.27)。 cadz さん情報ありがとうございます。

弊社サービスの改ざんに関するお詫びとご報告 (追記その2)

 今回の件、OpenX の脆弱性を突かれた可能性が濃厚です。 OpenX は中小のWebメディアであればほぼ使うだろうという定番の広告サーバーなのだそうで、脆弱なままの OpenX がまだまだ稼働しつづけている可能性があります。 OpenX 利用者は

してください。匿名希望さん情報ありがとうございます。

弊社サービスの改ざんに関するお詫びとご報告

 昨日書いた分↑、若干書き直した。

 関連:

  • 偽セキュリティソフト「Security Tool」感染爆発、原因はマイクロアドの広告配信サーバへの攻撃 (gigazine, 2010.09.27)

    ・9月25日(土)0時27分
    マイクロアドの広告配信用タグをGIGAZINEから削除。また、なぜページを表示する度にこのiFrameが読み込まれているはずなのに、マルウェアがダウンロードされたりされなかったりするのかという理由も判明。そもそもこの「ipq.co」というのは以下のようなサービスです。

    IPアドレスに一瞬で簡単にドメイン名を付けるサービス-swordsmith
    http://romberg-iso8.blogspot.com/2010/09/ip.html

    つまり任意のIPアドレスを「好きな名前.ipq.co」というドメインにしてしまうというもの。反映時間も素早く、この時点では1分前後で反映されていたようです。つまり、毎回マルウェアの置いてあるサイトに誘導すると、マイクロアドの広告配信用タグが原因だとばれてしまうため、ほんの短い間だけ promo.ipq.coの転送先をマルウェア配布先に書き換え、すぐに元に戻し、ほとぼりが冷める頃に再び書き換えるという手法をとって、できるだけ長い間特定されないようにして、可能な限り長時間ばれないようにしていた、というわけです。さらにこのipq.co経由であれば誰が犯人かを特定しづらく、そういう犯人の身元隠蔽の意味もあったと推測されます。

    この手口が原因で、こちらでGIGAZINEにアクセスしてもウイルスを長時間検出できず、なのに被害報告は届き続けるという状態に陥り、非常に歯がゆい思いをしました。完全な言い訳になってしまいますが、もっと早くこのことに気づくことができれば被害を抑えることができたのにと思うと、非常に悔しいです。
  • お詫び:外部配信広告サーバーの障害について (Impress, 2010.09.26)

  • 【重要】サイト閲覧時におけるマルウェア「Security Tool」の不正インストールについて (みんなの株式, 2010.09.26)

  • 価格.com や食べログは告知していないようで。 まぁ、いつものことですかね。 18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について (カカクコム, 2010.09.27)。cadz さん情報ありがとうございます。

いろいろ (2010.09.27)
(various)


2010.09.26

弊社サービスの改ざんに関するお詫びとご報告
(MicroAd, 2010.09.25)

 MicroAd無料広告サーバ VASCO の「一部」が攻撃を受け、マルウェアサイトへの iframe や、第三者 web サーバへの Web バグを含む広告を「9 月24 日 21:30 頃〜9 月24 日 23:30 頃」に配信してしまった。このため、広告を掲載している多数のサイトが、マルウェアサイトへの誘導を行ってしまったと思われる。

 slashdot.jp では、OpenXの脆弱性を利用されたのでは、という推測が投稿されている。 OpenX Ad-Server Vulnerability (SANS ISC, 2010.09.16) を見たときには、私には何のことなのかさっぱりわからなかったのだが、けっこう使われているんですかね。

 あと、これは別件なのかどうなのかよくわからないのだが、2010.09.26 23:45 現在、 japanese.joins.com (中央日報 日本語版) が Google Safe Browsing でアウト判定されている

2010.09.27 追記:

 昨日書いた分↑、若干書き直した。

 関連:

2010.09.27 追記 (その2):

 今回の件、OpenX の脆弱性を突かれた可能性が濃厚です。 OpenX は中小のWebメディアであればほぼ使うだろうという定番の広告サーバーなのだそうで、脆弱なままの OpenX がまだまだ稼働しつづけている可能性があります。 OpenX 利用者は

してください。匿名希望さん情報ありがとうございます。

2010.09.27 追記: (その3)

 カカクコムから 18:35 に案内出ました: 【重要】外部配信広告サーバーの障害について (カカクコム, 2010.09.27)。 cadz さん情報ありがとうございます。

2010.09.28 追記:

 関連報道。匿名希望さん情報ありがとうございます。

 読売報道によると、「同社によると(中略)その間の延べ閲覧者数は約800万人に上る」そうですが、MicroAd 自身は否定してます。毎日も 800 万という数字を挙げてますが、どこから来た数字なんですかね。

 関連:

2010.09.29 追記:

 OpenX についてはこの記事を: Security Update: How to Secure your OpenX installation (OpenX Blog, 2010.09.17)。アップデート後にチェックすべき項目が記載されています。

2010.09.30 追記:

 関連:

2010.10.01 追記:

 攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起 (JPCERT/CC, 2010.10.01)


2010.09.24

いろいろ (2010.09.24)
(various)

Stuxnet worm 'targeted high-value Iranian assets'
(BBC, 2010.09.23)

 Stuxnet ワームは、国家が作成した、イランインフラ攻撃用のサイバー兵器ではないのか?! という話。 関連:

2010.09.27 追記:

 関連:

2010.10.01 追記:

 関連:

2010.10.04 追記:

 関連:

2010.10.08 追記:

 Stuxnet (Schneier on Security, 2010.10.07)

2010.10.12 追記:

 Detecting PLC Infections (Symantec, 2010.10.08)

2010.10.13 追記:

 PLC 感染の検出 (シマンテック, 2010.10.12)

2010.11.05 追記:

 関連:

2010.11.16 追記:

 関連:

2010.11.26 追記:

 関連:

2010.12.03 追記:

 関連:

2011.01.17 追記:

 NYTimes が、イスラエルと US が共同開発した可能性が極めて高いと報道。

 Stuxnet 関連:

2011.01.18 追記:

 関連:

2011.02.16 追記:

 関連:

2012.06.10 追記:

 関連:

2012.07.04 追記:

 The Day The Stuxnet Died (Kaspersky, 2012.06.25)。Stuxnet が死んだ日。2012.06.24。

2012.07.25 追記:

 関連:

2024.01.15 追記:

 関連:

追記

APSA10-02: Security Advisory for Adobe Reader and Acrobat


2010.09.23

追記

XSSアタックについて認識し、パッチによる修復作業を行いました。

APSA10-03: Security Advisory for Flash Player

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される

 Symantec の Stuxnet 関連記事:

ひさびさに「大量メール送信型ウイルス」が流行っている模様 (W32/VBMania@MM)

 関連:

Cisco 方面
(Cisco, 2010.09.22)

 Cisco IOS 方面、いろいろ出てます。

 あと 1 つ。

Security Vulnerabilities and HIPER APARs fixed in DB2 for Linux, UNIX, and Windows Version 9.7 Fix Pack 3
(IBM, 2010.09.18)

 CVE-2010-3474 CVE-2010-3475 が修正されています。

Flaw in Runas group matching
(sudo.ws, 2010.09.07)

 sudo 1.7.0 〜 1.7.4p3 に欠陥。-g オプション (sudo 1.7.0 で新設された) と -u オプションとを組みあわせ場合の処理に欠陥があり、許可されていない場合でも -u root を指定・実行できてしまう。 CVE-2010-2956

 sudo 1.7.4p4 で修正されている。

PMASA-2010-7: XSS attack on setup script
(phpMyAdmin, 2010.09.08)

 phpMyAdmin 3.x の setup script に XSS 欠陥、phpMyAdmin 3.3.7 で修正されている。 CVE-2010-3263


2010.09.22

CVE-2010-3301: もう 1 つの「Linux 64bit 版カーネルに root 権限を奪われる脆弱性」
(various)

 Linux 2.6.27-rc1 〜 2.6.36-rc4 に欠陥。IA32 システムコールエミュレーションに欠陥があり、local user が root 権限を奪取できる。 CVE-2007-4573 に関する修正が不十分だった模様。 CVE-2010-3301

Linux 64bit 版カーネルに root 権限を奪われる脆弱性
(slashdot.jp, 2010.09.21)

 Linux 2.6.26-rc1 〜 2.6.36-rc4 に欠陥。64bit 版カーネルの 32bit 互換レイヤーに欠陥があり、local user が root 権限を奪取できる。CVE-2010-3081

追記

APSA10-03: Security Advisory for Flash Player

 関連: Flash Playerに新たな脆弱性が! この脆弱性利用の攻撃も確認 (トレンドマイクロ セキュリティ blog, 2010.09.21)

APSA10-02: Security Advisory for Adobe Reader and Acrobat

 関連: Adobe PDF関連製品にゼロデイ脆弱性が! (トレンドマイクロ セキュリティ blog, 2010.09.21)

XSSアタックについて認識し、パッチによる修復作業を行いました。
(twitter.jp, 2010.09.21)

 この件:

 既に修正されている。

2010.09.23 追記:

 The names and faces behind the 'onMouseOver' Twitter worm attack (Sophos, 2010.09.22)

2010.09.28 追記:

 関連:


2010.09.21

Google Chrome Stable, Beta Channel Updates
(Google Chrome Releases blog, 2010.09.17)

 週刊 Google Chrome 6.0.472.62 登場。2 件の欠陥が修正されている他、 APSB10-22: Security update available for Adobe Flash Player (Adobe, 2010.09.20) への対応も含まれている。

追記

APSA10-03: Security Advisory for Flash Player

 Flash Player 10.1.85.3 / 9.0.283、Flash Player for Android 10.1.95.1 が前倒し公開されました。Ilion さん情報ありがとうございます。

 Flash Player は Google Chrome にも含まれてますが、Google Chrome 6.0.472.62 で修正されているそうです。

About Security Update 2010-006
(apple, 2010.09.21)

 Mac OS X 10.6 用のセキュリティ更新。修正箇所は AFP (CVE-2010-1820) のみ。 remote からパスワード認証を回避して AFP ファイル共有に接続できる欠陥。 ユーザ名すら知る必要がない。 Mac OS X 10.5 以前にはこの欠陥はない。

いろいろ (2010.09.21)
(various)


2010.09.20

マイクロソフト セキュリティ アドバイザリ (2416728) ASP.NET の脆弱性により、情報漏えいが起こる
(Microsoft, 2010.09.18)

 .NET Framework 1.x 〜 4.x に欠陥。暗号化されたデータの復号処理において、エラーメッセージ (処理の成功・失敗) を返してしまう欠陥があり、結果として、 暗号化された ViewState オブジェクトの復号や、web.config の読み取りなどが可能となる。 CVE-2010-3332

 修正プログラムはまだない。カスタムエラーを設定し、常に同じメッセージを返すことで回避できる。カスタムエラーの設定方法は、 SA 2416728 に記載されている。

 関連:

2010.09.28 追記:

 明日 (2010.09.29)、修正プログラムが定例外で公開ざれるそうです: ASP.NET のセキュリティ更新の事前通知 (定例外) (日本のセキュリティチーム, 2010.09.27)

 また、 セキュリティ アドバイザリ 2416728 が 2010.09.27 付で改訂されています。 「カスタムエラーを設定し、常に同じメッセージを返す」よう .NET Framework を設定するだけでは駄目で、 URLScan や IIS 要求フィルターを使って、「クエリ文字列のアプリケーション エラー パスを指定するリクエストをブロック」する必要もあるそうです。

2010.09.29 追記:

 出ました: MS10-070 - 重要: ASP.NET の脆弱性により、情報漏えいが起こる (2418042) (Microsoft, 2010.09.29)。.NET Framework 1.0 〜 4.0 の欠陥。ただし .NET Framework 1.0 SP3 にだけは、この欠陥はない。

 まだ Windows Update / Microsoft Update には流れていないので注意 (参照: 小野寺さんの tweet)。Microsoft ダウンロードセンターから手動でダウンロードし、適用する必要がある。 ダウンロードリンクは MS10-070 からたどれる。

2010.10.01 追記:

 今では Windows Update / Microsoft Update にも流れてます (小野寺さんの tweet)。

 MS10-070 定例外のセキュリティ情報 FAQ (日本のセキュリティチーム, 2010.09.30)。

CVE-2010-3069: Buffer Overrun Vulnerability (Samba 3.0.x - 3.5.x)
(Samba.org, 2010.09.14)

 Samba 3.0.x 〜 3.5.x に欠陥。sid_parse() において入力長を正しく確認しないため、攻略 SID によって buffer overflow が発生。CVE-2010-3069

 Samba 3.5.5 で修正されている。また Samba 3.3.13 / 3.4.8 / 3.5.4 用の patch が用意されている。

Squid Proxy Cache Security Update Advisory SQUID-2010:3 - Denial of service in request processing
(squid-cache.org, 2010.09.03)

 Squid 3.x に欠陥。文字列処理に欠陥があり、攻略リクエストによって DoS 攻撃を受ける。CVE-2010-3072

 Squid 3.1.8 / 3.2.0.2 で修正されている。また Squid 3.0 / 3.1 用の patch が用意されている。


2010.09.19


2010.09.17

追記

Firefox 3.6.9/3.5.12、Thunderbird 3.1.3/3.0.7 登場

 Firefox 3.5 系や Thunderbird も更新されていたんですね。


2010.09.16

About the security content of QuickTime 7.6.8
(Apple, 2010.09.15)

 QuickTime 7.6.8 登場。Windows 版 QuickTime にのみ存在する、2 件の欠陥が修正されている。 QuickTimeに未修整の深刻な脆弱性、セキュリティ各社が注意呼びかけ の件 (CVE-2010-1818 ) と、QuickTime Picture Viewer に存在した DLL Hijacking 問題 (CVE-2010-1819) に対応。

追記

Firefox 3.6.9/3.5.12、Thunderbird 3.1.3/3.0.7 登場

 Firefox 3.6.10 出ました。問題となっていた「クラッシュバグ」が解決されたようです。

 SeaMonkey も 2.0.8 が出ています。tvb19131 さん情報ありがとうございます。


2010.09.15

いろいろ (2010.09.15)
(various)

Google Chrome Stable, Beta Channel Updates
(Google Chrome Releases blog, 2010.09.14)

 隔週 Google Chrome 6.0.472.59 登場。10 件の欠陥が修正されている。

Microsoft 2010 年 9 月のセキュリティ情報
(Microsoft, 2010.09.15)

 予定どおり出ました。

 (あとで全面的に書きなおす予定……って何時だ > 俺)

2010.10.12 追記:

 明日には 10 月分の patch が出るという日にようやく……。

MS10-061 - 緊急: 印刷スプーラー サービスの脆弱性により、リモートでコードが実行される (2347290)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。印刷スプーラー サービスに欠陥があり、攻略印刷リクエストによって任意のコードが実行される。 Windows XP では remote から無認証での攻撃が可能、 他の Windows では local user による権限上昇が可能。 CVE-2010-2729。Exploitability Index: 1

 関連: MS10-061: Printer Spooler Vulnerability (Microsoft Security Research & Defense, 2010.09.14)

MS10-062 - 緊急: MPEG-4 コーデックの脆弱性により、リモートでコードが実行される (975558)

 Windows XP / Server 2003 / Vista / Server 2008 に欠陥。 「MPEG-4 ビデオ デコードに使用されている MPEG-4 コーデック」に欠陥があり、 攻略メディアファイルによって任意のコードが実行される。 CVE-2010-0818。Exploitability Index: 1

MS10-063 - 緊急: Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2320113)

 Windows XP / Server 2003 / Vista / Server 2008、 Office XP / 2003 / 2007 に欠陥。 「Uniscribe とも呼ばれている新しい Unicode スクリプト プロセッサ (USP10.DLL)」に欠陥があり、攻略 OpenType フォントを含んだ攻略文書ファイルを開くと任意のコードが実行される。 CVE-2010-2738。Exploitability Index: 1

MS10-064 - 緊急: Microsoft Outlook の脆弱性により、リモートでコードが実行される (2315011)

 Outlook 2002 / 2003 / 2007 に欠陥。Outlook における電子メールの処理に欠陥があり、攻略電子メールによって任意のコードが実行される。 CVE-2010-2728 。 ただし、

  • オンラインモードで Exchange サーバーに接続する場合にのみ欠陥が発現する。Exchange キャッシュモード (デフォルト) や、POP / IMAP サーバのみを使用する場合には、この欠陥は発現しない。

 Exploitability Index: 2

MS10-065 - 重要: Microsoft インターネット インフォメーション サービス (IIS) の脆弱性により、リモートでコードが実行される (2267960)

 IIS 5.1 / 6.0 / 7.0 / 7.5 に 3 つの欠陥。

  • IIS の繰り返されたパラメーター リクエストのサービス拒否の脆弱性 - CVE-2010-1899

    IIS 5.1 / 6.0 / 7.0 / 7.5 に欠陥。 ASP スクリプト処理に欠陥があり、.asp への攻略リクエストによって stack overflow が発生、IIS が応答を停止する。Exploitability Index: 3

  • リクエスト ヘッダーのバッファー オーバーフローの脆弱性 - CVE-2010-2730

    IIS 7.5 に欠陥。FastCGI が有効な場合のリクエストヘッダーの処理に欠陥があり、remote から任意のコードを実行される。Exploitability Index: 2

    関連: MS10-065: Exploitability of the IIS FastCGI request header vulnerability (Microsoft Security Research & Defense, 2010.09.14)

  • ディレクトリ認証の回避の脆弱性 - CVE-2010-2731

    IIS 5.1 に欠陥。URL の解析において欠陥があり、攻略リクエストによって、認証が必要なはずのページに無認証でアクセスできる。Exploitability Index: 1

MS10-066 - 重要: リモート プロシージャー コールの脆弱性により、リモートでコードが実行される (982802)

 Windows XP / Server 2003 に欠陥。RPC クライアントにおける RPC 応答の解析におけるメモリ割りあてに欠陥があり、攻略 RPC 応答によって任意のコードを実行される。CVE-2010-2567 。Exploitability Index: 1

MS10-067 - 重要: ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される (2259922)

 Windows XP / Server 2003 に欠陥。ワードパッドの Word 97 テキストコンバーターに欠陥があり、攻略文書ファイルを開くと任意のコードを実行される。 CVE-2010-2563。Exploitability Index: 1

 Microsoft WordPad Word97 Converter Memory Corruption Vulnerability (iDefense, 2010.09.14)

MS10-068 - 重要: Local Security Authority Subsystem Service (LSASS) の脆弱性により、特権が昇格される (983539)

 Windows XP / Server 2003 / Vista (SP2 のみ) / Server 2008 / 7 に欠陥。攻略 LSASS メッセージにおいて、権限上昇が可能。 CVE-2010-0820。Exploitability Index: 1

MS10-069 - 重要: Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2121546)

 Windows XP / Server 2003 に欠陥。 CSRSS のメモリ管理に欠陥があり、local user による権限上昇が可能。 CVE-2010-1891 だそうです。Exploitability Index: 1

追記

マイクロソフト セキュリティ アドバイザリ(973811) 認証に対する保護の強化

 2010.09.15 付で、Outlook Express および Windows メールへの対応が追加されています。

マイクロソフト セキュリティ アドバイザリ (2401593) Outlook Web Access の脆弱性により、特権が昇格される
(Microsoft, 2010.09.15)

 Exchange Server 2003 (SP2) / 2007 (SP1, SP2) に欠陥。 Outlook Web Access に CSRF 脆弱性がある。 詳細: Pwning corporate webmails (Tentacolo Viola, 2010.07.08)。 CVE-2010-3213

 Exchange 2000 SP3 / 2007 SP3 / 2010 にはこの欠陥はない。 Exchange 2007 利用者は SP3 の適用で対応できる。

 回避策:

PDFからの情報漏れにご用心〜総務省、個人名が閲覧できるファイルを誤掲載
(so-net セキュリティ通信, 2010.09.14)

 「しおり」に個人情報。

 PDFファイルを作成する際には、複数のファイルを結合して一つのファイルにすることができる。PDF作成ツールの中には、そのファイル結合時に、自動的に元のファイルの名前をしおりにして付加するものがある。このことを知らないと、情報流出事故を引き起こしかねない。たとえば、ファイル名=個人名となっているファイルを結合すると、個人名を含むしおりが勝手に作成され、付加されてしまうのだ。

APSA10-03: Security Advisory for Flash Player
(Adobe, 2010.09.13)

 Flash Player 10.1.82.76 以前 (Windows, Mac, Unix 用) / 10.1.92.10 以前 (Android 用) に、任意のコードの実行を許す 0-day 欠陥 CVE-2010-2884。 既に攻略コードが存在する。 この欠陥は Acrobat / Adobe Reader 9.3.4 以前にも影響する。

 Flash Player の修正版は 2010.09.27 (US 時間) に公開される予定。 また Acrobat / Adobe Reader の修正版は 2010.10.04 (US 時間) の週に公開される予定。

 関連:

2010.09.21 追記:

 Flash Player 10.1.85.3 / 9.0.283、Flash Player for Android 10.1.95.1 が前倒し公開されました。Ilion さん情報ありがとうございます。

 Flash Player は Google Chrome にも含まれてますが、Google Chrome 6.0.472.62 で修正されているそうです。

2010.09.22 追記:

 関連: Flash Playerに新たな脆弱性が! この脆弱性利用の攻撃も確認 (トレンドマイクロ セキュリティ blog, 2010.09.21)

2010.09.23 追記:

 関連: Technical Analysis of the Recent Adobe Flash Zero-Day Vulnerability (trendmicro blog, 2010.09.22)

2010.10.05 追記:

 Adobe Readerの修正版が10月5日に公開、ゼロデイ脆弱性を解消 (日経 IT Pro, 2010.10.04)、APSB10-21: Adobe Reader と Acrobat に関するセキュリティ情報の事前告知 (Adobe, 2010.09.30)。日本時間の明日公開予定。cadz さん情報ありがとうございます。

2010.10.06 追記:

 Adobe Reader / Acrobat 9.4 / 8.2.5 出ました: APSB10-21: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.10.05)


2010.09.14

追記

APSA10-02: Security Advisory for Adobe Reader and Acrobat

 APSA10-02: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.09.13 改訂)。

We are in the process of finalizing a fix for the issue and expect to provide updates for Adobe Reader 9.3.4 for Windows, Macintosh and UNIX, and Adobe Acrobat 9.3.4 for Windows and Macintosh during the week of October 4, 2010.

 2010.10.04 (US 時間) の週に新版を公開予定だそうで。3 週間も先の話。

Please note that these Adobe Reader and Acrobat updates represent an accelerated release of the next quarterly security update originally scheduled for October 12, 2010. With this accelerated schedule, we do not plan to release any new updates for Adobe Reader and Acrobat on October 12, 2010.

 はいはい。

 関連:

ひさびさに「大量メール送信型ウイルス」が流行っている模様 (W32/VBMania@MM)

 関連。

Firefox 3.6.9/3.5.12、Thunderbird 3.1.3/3.0.7 登場

 上記のように、自動更新はできないようですが、mozilla.jp での Firefox 3.6.9 の公開が中止されたわけではないので、 手動でダウンロードしインストールできます。

 あと、Firefox 3.6.9 では X-Frame-Options レスポンスヘッダに (ようやく) 対応しています。 clickjacking 攻撃の排除に利用できます。


2010.09.13

追記

APSA10-02: Security Advisory for Adobe Reader and Acrobat

 Enhanced Mitigation Experience Toolkit 2.0 を使えば回避できるそうです。


2010.09.10

iOS 4.1のJailbreak手法が発見される。しかもアップルは対策不可能か
(つやてざニュース, 2010.09.09)

 グッジョブ!

追記

8 月 4 日以降、Microsoft Update が激重に?

 ようやく、Microsoft 側で何らかの対応がなされた模様です。 [XP] wuauclt.exeとsvchost.exeが重い・・・・ (Microsoft answers) の harusora さんの投稿:

昨日MSの有償サポートから連絡が有り、現在はMicrosoftUpdateで更新の検索をかけるだけで症状は解消するとの事です。
特別何かをインストールする必要はありません。
弊社の環境ではそれで直りました。

 Windows・Microsoft Updateが遅い・重い (2ch.net) でも、732 以降に同様の書き込みが見られる。

マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される

 修正されたアプリ:

 解説記事:

Opera 10.62 released
(Opera, 2010.09.09)

 Opera 10.62 登場。 マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される への対応が含まれている。

ひさびさに「大量メール送信型ウイルス」が流行っている模様 (W32/VBMania@MM)
(various, 2010.09.10)

 見事に名前が違うな……。

2010.09.14 追記:

 関連。

2010.09.23 追記:

 関連:

マイクロソフト セキュリティ情報の事前通知 - 2010 年 9 月
(Microsoft, 2010.09.10)

 もうそんな季節。緊急 x 4、重要 x 5。Office もあるよ。Mac 版 Office には影響しないみたい。


2010.09.09

QuickTimeに未修整の深刻な脆弱性、セキュリティ各社が注意呼びかけ
(so-net セキュリティ通信, 2010.09.02)

 QuickTime 7.6.7 以前に 0-day 欠陥。QTPlugin.ocx に欠陥があり、攻略 Web ページを閲覧すると任意のコードを実行される。 CVE-2010-1818

 patch はない。CLSID {02BF25D5-8C17-4B23-BC80-D3488ABDDC6B} に kill bit を設定することで回避できる。

2010.09.24 追記:

 QuickTime 7.6.8 で修正されています。

ウイルスバスターコーポレートエディション・Trend Microビジネスセキュリティにおける修正プログラム公開のお知らせ
(トレンドマイクロ, 2010.09.07)

 Trend Micro ビジネスセキュリティ 5.0 / 5.1 / 6.0、ウイルスバスター コーポレートエディション 10.0 に欠陥。「挙動監視モジュールの監視機能 が無効になる」脆弱性があったのだそうで。 アラート/アドバイザリ: 挙動監視モジュールの監視機能 が無効になる問題 (トレンドマイクロ, 2010.09.08 更新) によると、

挙動監視モジュールの監視機能の内部処理中の特定条件下にて、処理が無効化される問題が確認されました。この問題を悪用することにより、攻撃者が悪意あるプログラムを実行できる可能性があります。

 修正プログラムが公開されています。

About the security content of iOS 4.1 for iPhone and iPod touch
(apple, 2010.09.08)

 iOS 4.1 登場。24 件のセキュリティ欠陥が修正されている。

About the security content of Safari 5.0.2 and Safari 4.1.2
(Apple, 2010.09.07)

 Safari 5.0.2 / 4.1.2 登場。3 つの欠陥が修正されている。内 1 つは Windows 版特有。

公然陳列:ウィニー使い児童ポルノ…33歳容疑者を逮捕
(毎日, 2010.09.09)

 警察、ようやく「キャッシュ」を対象に。

 逮捕容疑は、7月15日、ウィニーを利用し、ファイル情報を暗号化する「キャッシュフォルダー」に女児のわいせつな動画2点を記録し、不特定多数が閲覧できる状態にしたとしている。

 関連: 児童ポルノをwinnyで公然陳列罪 (奥村徹弁護士の見解, 2010.09.08)。

 「スカイラインによるひき逃げ事件は全国初」「プリウスによるひき逃げ事件は全国初」なんて言わないでしょ。

 ケーサツはやたら初ものが好きなわけですが、それはともかく、「コンコルド初の死亡事故」とか言いますよ。

APSA10-02: Security Advisory for Adobe Reader and Acrobat
(Adobe, 2010.09.08)

 Adobe Reader / Acrobat 9.3.4 (最新版) 以前に 0-day 欠陥。 攻略 PDF を開くと任意のコードが実行される。 CVE-2010-2883。 既にこの欠陥を利用した攻略 PDF ファイルが出回っている模様。

2010.09.13 追記:

 Enhanced Mitigation Experience Toolkit 2.0 を使えば回避できるそうです。

2010.09.14 追記:

 APSA10-02: Security Advisory for Adobe Reader and Acrobat (Adobe, 2010.09.13 改訂)。

We are in the process of finalizing a fix for the issue and expect to provide updates for Adobe Reader 9.3.4 for Windows, Macintosh and UNIX, and Adobe Acrobat 9.3.4 for Windows and Macintosh during the week of October 4, 2010.

 2010.10.04 (US 時間) の週に新版を公開予定だそうで。3 週間も先の話。

Please note that these Adobe Reader and Acrobat updates represent an accelerated release of the next quarterly security update originally scheduled for October 12, 2010. With this accelerated schedule, we do not plan to release any new updates for Adobe Reader and Acrobat on October 12, 2010.

 はいはい。

 関連:

2010.09.22 追記:

 関連: Adobe PDF関連製品にゼロデイ脆弱性が! (トレンドマイクロ セキュリティ blog, 2010.09.21)

2010.09.24 追記:

 事例: Adobe Readerのゼロデイ脆弱性を悪用する標的型攻撃 (IBM ISS, 2010.09.22)

2010.10.05 追記:

 Adobe Readerの修正版が10月5日に公開、ゼロデイ脆弱性を解消 (日経 IT Pro, 2010.10.04)、APSB10-21: Adobe Reader と Acrobat に関するセキュリティ情報の事前告知 (Adobe, 2010.09.30)。日本時間の明日公開予定。cadz さん情報ありがとうございます。

2010.10.06 追記:

 Adobe Reader / Acrobat 9.4 / 8.2.5 出ました: APSB10-21: Security updates available for Adobe Reader and Acrobat (Adobe, 2010.10.05)

2010.10.07 追記:

 Adobe Reader と AcrobatにおけるCoolType.dll のフォント解析コードに起因するバッファオーバーフローの 脆弱性(CVE-2010-2883)に関する検証レポート (NTT データ・セキュリティ, 2010.10.01)

2010.10.12 追記:

 Adobe Patches Vulnerabilities (Symantec, 2010.10.12)。JavaScript を無効にしても攻撃コードが起動される攻略 PDF ファイルが出回っているそうです。 日本語版: アドビが脆弱性を修正 (Symantec, 2010.10.11)


2010.09.08

Firefox 3.6.9/3.5.12、Thunderbird 3.1.3/3.0.7 登場
(Mozilla.org, 2010.09.08)

 出てます。

2010.09.13 追記:

 Firefox のセキュリティアップデート (3.6.9/3.5.12) を公開しました (Mozilla Japan ブログ, 2010.09.08) が 2010.09.11 付で更新されています。 現在、Firefox 3.6.9 への自動更新は無効となっている模様です。 cadz さん情報ありがとうございます。

2010/09/11 更新: 現在クラッシュバグの調査のため、更新機能は無効になっています。

2010.09.14 追記:

 上記のように、自動更新はできないようですが、mozilla.jp での Firefox 3.6.9 の公開が中止されたわけではないので、 手動でダウンロードしインストールできます。

 あと、Firefox 3.6.9 では X-Frame-Options レスポンスヘッダに (ようやく) 対応しています。 clickjacking 攻撃の排除に利用できます。

2010.09.16 追記:

 Firefox 3.6.10 出ました。問題となっていた「クラッシュバグ」が解決されたようです。

 SeaMonkey も 2.0.8 が出ています。tvb19131 さん情報ありがとうございます。

2010.09.17 追記:

 Firefox 3.5 系や Thunderbird も更新されていたんですね。

Google Chrome Stable and Beta Channel Update
(Google Chrome Release blog, 2010.09.02)

 Google Chrome 6.0.472.53 登場。機能向上 + セキュリティ修正。14 件の欠陥が修正されている。High x 7、Medium x 4、Low x 3。 また、5.0.375.127 での

Credit and $1337 to Marc Schoenefeld for enabling us to work around another Windows kernel bug [51070].

が不十分だったそうで、これも修正されている。

2010.09.08 追記:

 ……と言っている間に、Google Chrome 6.0.472.55 登場。セキュリティ修正はないようです。


2010.09.07


2010.09.06


2010.09.05

追記

Microsoft 2010 年 8 月のセキュリティ情報

 いまごろ追記。

MS10-047 - 重要: Windows カーネルの脆弱性により、特権が昇格される (981852)

 Windows XP 32bit / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Windows カーネルに 3 つの欠陥があり、local user による権限上昇や DoS 攻撃が可能。 Windows XP 64bit / Server 2003 にはこの欠陥はない。

  • Windows カーネルのデータ初期化の脆弱性 - CVE-2010-1888

    Windows XP 32bit に欠陥があり、local user による権限上昇が可能。 Exploitability Index: 1

  • カーネルのダブル フリーの脆弱性 - CVE-2010-1889

    Windows Vista / Server 2008 に欠陥があり、local user による権限上昇が可能。 Exploitability Index: 2

  • Windows カーネル の不適切な検証の脆弱性 - CVE-2010-1890

    Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥があり、 local user による DoS 攻撃が可能。 Exploitability Index: N/A

MS10-048 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2160329)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows カーネルモードドライバに 5 つの欠陥があり、local user による権限上昇や DoS 攻撃が可能。

  • Win32k の境界チェックの脆弱性 - CVE-2010-1887

    Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥があり、local user による DoS 攻撃が可能。 Exploitability Index: N/A

  • Win32k の例外処理の脆弱性 - CVE-2010-1894

    Windows XP / Server 2003 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1

  • Win32k のプール オーバーフローの脆弱性 - CVE-2010-1895

    Windows XP / Server 2003 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1

  • Win32k のユーザー入力の検証の脆弱性 - CVE-2010-1896

    Windows XP / Server 2003 / Vista / Server 2008 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1

  • Win32k のウィンドウ作成の脆弱性 - CVE-2010-1897

    Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥があり、local user による権限上昇が可能。Exploitability Index: 1

 関連: MS10-048 an explanation of the Defense in Depth fixes (Microsoft Security Research & Defense, 2010.08.10)

MS10-049 - 緊急: SChannel の脆弱性により、リモートでコードが実行される (980436)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows の Secure Channel (SChannel) に 2 つの欠陥があり、なりすましや任意のコードの実行を招く。

MS10-050 - 重要: Windows ムービー メーカーの脆弱性により、リモートでコードが実行される (981997)

 Windows ムービーメーカー 2.1 / 2.6 / 6.0 に欠陥。 プロジェクトファイルの処理に欠陥があり、 攻略プロジェクトファイル (.MSWMM ファイル) を開くと任意のコードが実行される。 CVE-2010-2564。 Exploitability Index: 1

 Windows XP / Vista には Windows ムービーメーカーが同梱されている。

MS10-051 - 緊急: Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される (2079403)

 Microsoft XML コア サービス 3.0 に欠陥。「MSXML が HTTP 応答を処理する方法」に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 CVE-2010-2561。 Exploitability Index: 2

MS10-052 - 緊急: Microsoft MPEG Layer-3 コーデックの脆弱性により、リモートでコードが実行される (2115168)

 Windows XP / Server 2003 に欠陥。 MPEG Layer-3 オーディオコーデックに欠陥があり、攻略オーディオファイルを開くと任意のコードが実行される。 CVE-2010-1882。 Exploitability Index: 1

MS10-053 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2183461)

 IE 6 / 7 / 8 に 6 つの欠陥があり、情報漏洩や任意のコードの実行を招く。

  • イべント ハンドラーのクロス ドメインの脆弱性 - CVE-2010-1258

    IE 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧し、かつ「マウスを使用してブラウザーウィンドウと対話する」と情報漏洩が発生。 Exploitability Index: 3

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-2556

    IE 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 2

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-2557

    IE 6 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1

  • 競合状態のメモリ破損の脆弱性 - CVE-2010-2558

    IE 6 / 7 / 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 2

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-2559

    IE 8 に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 2

  • HTML レイアウトのメモリ破損の脆弱性- CVE-2010-2560

    IE 6 / 7 / に欠陥があり、攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1

MS10-054 - 緊急: SMB サーバーの脆弱性により、リモートでコードが実行される (982214)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。SMB プロトコル実装に 3 つの欠陥があり、任意のコードの実行や DoS 攻撃が可能。

  • SMB のプール オーバーフローの脆弱性 - CVE-2010-2550

    Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。SMB プロトコル実装に欠陥があり、攻略 SMB パケットによって任意のコードを実行できる。Windows XP の場合は認証は不要。 Windows Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 では、「パスワードベースの共有が無効」であれば認証は不要、そうでなければ認証が必要。 Exploitability Index: 2

    関連: MS10-054: Exploitability Details for the SMB Server Update (Microsoft Security Research & Defense, 2010.08.10)

  • SMB の変数の検証の脆弱性 - CVE-2010-2551

    Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 SMB プロトコル実装に欠陥があり、攻略 SMB パケットによって DoS 攻撃が可能。 Exploitability Index: 3

  • SMB のスタック消費の脆弱性 - CVE-2010-2552

    Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 SMB プロトコル実装に欠陥があり、攻略 SMB パケットによって DoS 攻撃が可能。 Exploitability Index: 3

MS10-055 - 緊急: Cinepak Codec の脆弱性により、リモートでコードが実行される (982665)

 Windows XP / Vista / 7 に欠陥。Cinepak Codec に欠陥があり、攻略メディアファイルを開くと任意のコードが実行される。 CVE-2010-2553。 Exploitability Index: 1

MS10-056 - 緊急: Microsoft Office Word の脆弱性により、リモートでコードが実行される (2269638)

 Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Works 9 に 4 つの欠陥。

  • Word のレコードの解析の脆弱性 - CVE-2010-1900

    Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Works 9 に欠陥。 Word ファイルの処理に欠陥があり、 攻略 Word ファイルを開くと任意のコードが実行される。 Exploitability Index: 1

  • Word の RTF 形式の解析エンジンのメモリ破損の脆弱性 - CVE-2010-1901

    Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。 RTF 形式データの解析に欠陥があり、攻略 RTF 形式データによって任意のコードが実行される。 Exploitability Index: 1

  • Word の RTF 形式の解析のバッファー オーバーフローの脆弱性 - CVE-2010-1902

    Microsoft Word 2002 (XP) / 2003 / 2007、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac、Word Viewer、 Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。 RTF 形式データの解析に欠陥があり、攻略 RTF 形式データによって任意のコードが実行される。 Exploitability Index: 2

  • Word HTML リンクオブジェクトのメモリ破損の脆弱性 - CVE-2010-1903

    Microsoft Word 2002 (XP) / 2003、Word Viewer に欠陥。 Word ファイルの処理に欠陥があり、攻略 Word ファイルを開くと任意のコードが実行される。 Exploitability Index: 2

MS10-057 - 重要: Microsoft Office Excel の脆弱性により、リモートでコードが実行される (2269707)

 Excel 2002 (XP) / 2003、Office 2004 / 2008 for Mac、 Open XML File Format Converter for Mac に欠陥。 Excel ファイルの解析方法に欠陥があり、攻略 Excel ファイルを開くと任意のコードが実行される。CVE-2010-2562。 Exploitability Index: 1

MS10-058 - 重要: TCP/IP の脆弱性により、特権が昇格される (978886)

 Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 TCP/IP 実装に 2 つの欠陥があり、DoS 攻撃や権限上昇が可能。

  • IPv6 のメモリ破損の脆弱性 - CVE-2010-1892

    Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 IPv6 実装に欠陥があり、攻略 IPv6 パケットによって DoS 攻撃が可能。 Exploitability Index: 3

  • Windows ネットワーキングの整数のオーバーフローの脆弱性 - CVE-2010-1893

    Windows Vista SP1 / Server 2008 gold / 7 / Server 2008 に欠陥。 入力バッファーの処理に欠陥があり、local user による権限上昇が可能。 Vista SP2 / Server SP2 にはこの欠陥はない。 Exploitability Index: 1

MS10-059 - 重要: サービスのトレース機能の脆弱性により、特権が昇格される (982799)

 Windows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 サービスのトレース機能に 2 つの欠陥があり、local user による権限上昇を招く。

  • レジストリ キーの ACL のトレースの脆弱性 - CVE-2010-2554

    ユーザが「サービスのトレース機能のレジストリ キーに不正確なアクセス制御リスト (ACL) を配置した場合」に、local user による権限上昇を招く。 Exploitability Index: N/A

  • トレースのメモリ破損の脆弱性 - CVE-2010-2555

    レジストリの処理に欠陥があり、長大なレジストリによって権限上昇が可能。 Exploitability Index: 1

MS10-060 - 緊急: Microsoft .NET 共通言語ランタイムおよび Microsoft Silverlight の脆弱性により、リモートでコードが実行される (2265906)

 .NET Framework 2.0 / 3.5、Silverlight 2 / 3 に 2 つの欠陥。

  • Microsoft Silverlight のメモリ破損の脆弱性 - CVE-2010-0019

    Silverlight 3 に欠陥。ポインタの処理に欠陥があり、 攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1

  • Microsoft Silverlight および Microsoft .NET Framework CLR の仮想メソッドの委任の脆弱性 - CVE-2010-1898

    .NET Framework 2.0 / 3.5、Silverlight 2 / 3 に欠陥があり、 攻略 Web ページを閲覧すると任意のコードが実行される。 Exploitability Index: 1

Renegotiating TLS

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 は、 MS10-049 - 緊急: SChannel の脆弱性により、リモートでコードが実行される (980436) を適用することで、RFC5746 に対応する。


2010.09.03

追記

Microsoft 2010 年 6 月のセキュリティ情報

 マイクロソフト社セキュリティ更新プログラム(MS10-036、MS10-038)の 弊社集計ソフトウエア商品への影響について (富士ゼロックス, 2010.09.01 更新)。ApeosWare 側での対応がようやく完了。


2010.09.02

About the security content of iTunes 10
(Apple, 2010.09.02)

 Windows 版の iTunes 10 には、Safari 5.0.1 で修正された WebKit の修正が含まれているそうです。


2010.09.01

追記

マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される

 関連:

  • A new CWDIllegalInDllSearch registry entry is available to control the DLL search path algorithm (Microsoft KB 2264107)。2010.09.01 現在、日本語版はリビジョン 1.3 だが、英語版はリビジョン 4.0 になっている。

    英語版には、CWDIllegalInDLLSearch に 2 を設定するための Microsoft Fixit が掲載されている。設定すると、WebDAV / ファイル共有において、カレントディレクトリからの DLL 読み込みが禁止される。 注意:

    • Fixit 実行前に、あらかじめ Hotfix 2264107 を適用しておくこと。 KB 2264107 から入手できる。

    • 他の値 (1 とか 0xFFFFFFFF とか) を設定したい場合は、 全て手動で行うか、Fixit 実行後に手動で値を修正する。

    • 設定解除用の Fixit が用意されていないため、解除したい場合は手動となる。

  • An update on the DLL-preloading remote attack vector (Microsoft Security Research & Defense, 2010.08.31)

  • Update on Security Advisory 2269673 (MSRC blog, 2010.08.31)

いろいろ (2010.09.01)
(various)


[セキュリティホール memo]
[私について]