セキュリティホール memo - 2011.12

Last modified: Mon Apr 13 17:01:32 2015 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2011.12.31

追記

Microsoft 2011 年 12 月のセキュリティ情報

 昨日、MS11-100 が定例外で出ました。

MS11-100 - 緊急: .NET Framework の脆弱性により、特権が昇格される (2638420)

 .NET Framework 1.1 / 2.0 / 3.5 / 3.5.1 / 4 に 4 つの欠陥。

 関連:

VU#723755: WiFi Protected Setup PIN brute force vulnerability

 回避するには、WPS を無効にする、ということで。関連:


2011.12.30

Effective DoS attacks against Web Application Plattforms ? #hashDoS [UPDATE2]
(Cryptanalysis, 2011.12.28)

 Web で使われるプログラミング言語やフレームワークでは、入力を自動的にハッシュテーブルに設定する (例: PHP の $_POST) ことがよく行われる。 そこで、ハッシュ衝突が発生するようなデータばかり選んで入力として与えると、Web サーバに高い負荷を与えることができ、DoS 攻撃が成立する。 報告者によると、Core i7 + PHP で処理時間は次のようになったという。

 この問題は Perl を除く代表的な Web プログラミング言語・フレームワークの多くで発生する (Perl は 5.8.1 で修正済)。oCERT Advisory #2011-003 multiple implementations denial-of-service via hash algorithm collision に各言語・フレームワークでの状況がまとめられている。また ASP.NET については、 MS11-100 - 緊急: .NET Framework の脆弱性により、特権が昇格される (2638420) (Microsoft) で修正された。

 関連:

2011.12.30 追記:

 Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策 (徳丸浩の日記, 2011.12.30)。php.ini での回避策、mod_security を使った回避策が紹介されている。

2012.01.06 追記:

 Webアプリケーションに対する広範なDoS攻撃手法(hashdos)の影響と対策 (徳丸浩の日記, 2011.12.30) が改訂され、suhosin パッチを使った回避策が紹介されている。

2012.01.11 追記:

  PHP 5.3.9 Released! (php.net, 2012.01.11)

2012.01.13 追記:

 RHEL および互換 OS 用修正パッケージ。

 あと、関連記事:

2012.01.18 追記:

 HashTableのアルゴリズムを突いたDoS攻撃 (水無月ばけらのえび日記, 2012.01.18)

2012.01.24 追記:

 [CentOS-announce] CESA-2012:0033 Moderate CentOS 5 php Update (CentOS, 2012.01.18)。CentOS 5 用も出ました。

2012.02.01 追記:

 AdaCore Security Advisory SA-2012-L119-003 Hash collisions in AWS (bugtraq, 2012.01.27)。2012.01.21 に修正済。

2012.02.03 追記:

 Oracle 方面 (WebLogic, iPlanet, Containers for J2EE):

2012.11.28 追記:

 PHP5.4.8までにhashdos攻撃の危険性? (togetter, 2012.11.23)。mbstring.encoding_translation=On の場合 (デフォルトは "0")、 hashdos 対策コードが効かない状況だった模様です。PHP 5.3.19 / 5.4.9 で対応されています。

2012.11.29 追記:

 PHP で mbstring.encoding_translation=On で hashdos の件、PHP 5.4.9 と同時にリリースされた PHP 5.3.19 でも修正されているので、昨日のエントリを修正しました。 榎本さん情報ありがとうございます。


2011.12.28

VU#723755: WiFi Protected Setup PIN brute force vulnerability
(US-CERT, 2011.12.27)

 WiFi Protected Setup (WPS) (例: NEC Aterm の場合) の PIN 方式は、実は力まかせの攻撃 (brute force attack) に弱いという話。PIN は数字 8 つなので 8 桁分 (10^8) の強度があるかと思いきや、WPS の仕様上の欠陥のため、実は数字 4 桁 + 3 桁分 (10^4 + 10^3 = 11,000) の強度しかない模様。複数回失敗時でもアクセス制限をかけない無線 LAN ルータの場合は、攻撃はさらに容易となる。

2011.12.31 追記:

 回避するには、WPS を無効にする、ということで。関連:

2012.01.01 追記:

 攻略プログラム登場。

2012.01.06 追記:

 JVNVU#723755: Wi-Fi Protected Setup に脆弱性 (JVN, 2012.01.04)。日本の各社の情報がある……かと思いきや、何もない。

2012.01.18 追記:

 reaver-wpsでWPAのキーをクラックしてみたよ (bogus press, 2012.01.07)。NEC Aterm WR4100N での WPS クラック事例。


2011.12.27


2011.12.26

FreeBSD Security Advisories SA-11:06〜10
(FreeBSD.org, 2011.12.25)

 5 つ出ました。いずれも patch あり。

2012.01.01 追記:

 Telnetd encrypt_keyid: Remote Root function pointer overwrite (exploit-db, 2011.12.26)

2012.01.06 追記:

 関連:

2012.01.18 追記:

 複数ベンダのtelnetdのlibtelnet/encrypt.cにおける任意のコードを実行可能な脆弱性(CVE-2011-4862)に関する検証レポート (NTTデータ先端技術, 2012.01.17)。FreeBSD 8.2 および Debian 6.0.2 で検証。

2012.01.28 追記:

 telnetd 関連:

追記

いろいろ (2011.12.22)

 New Vulnerability in Windows 7 64 bit (SANS ISC, 2011.12.21) の件の関連:

米研究者がHPプリンタの脆弱性を実証——乗っ取られ、制御される恐れも

 LaserJet 用の更新版ファームウェア出ました: HP LaserJet Firmware Update Now Available (HP, 2011.12.23)


2011.12.25


2011.12.22

phpMyAdmin 3.4.9 fixes XSS vulnerabilities
(H Security, 2011.12.22)

 phpMyAdmin 3.4.9 登場。2 件の欠陥が修正されています。

いろいろ (2011.12.22)
(various)

2011.12.26 追記:

 New Vulnerability in Windows 7 64 bit (SANS ISC, 2011.12.21) の件の関連:

追記

Firefox 9.0 / 3.6.25、Thunderbird 9.0 / 3.1.17 登場

 リリースノートのリンク書き忘れてた。

 あと Mozilla Japan ブログの記事。

 ……と言っている間に Firefox 9.0.1 が登場したようです。忙しいなあ。 iida さん情報ありがとうございます。


2011.12.21

追記

Microsoft 2011 年 12 月のセキュリティ情報

米研究者がHPプリンタの脆弱性を実証——乗っ取られ、制御される恐れも

Firefox 9.0 / 3.6.25、Thunderbird 9.0 / 3.1.17 登場
(mozilla.jp, 2011.12.20)

 Firefox 9.0 / 3.6.25、Thunderbird 9.0 / 3.1.17 出ました。複数のセキュリティ欠陥が修正されています。SeaMonkey 2.6 も出ています。iida さん情報ありがとうございます。

SA 番号 重要度 概要 F 9.0 F 3.6.25 T 9.0 T 3.1.17 S 2.6
MFSA 2011-53 最高 様々なメモリ安全性の問題 (rv:9.0) X X X
MFSA 2011-54 最高 YARR 正規表現ライブラリにおける潜在的に悪用可能なクラッシュ X X X
MFSA 2011-55 最高 nsSVGValue の領域外アクセス X X X
MFSA 2011-56 SVG アニメーションを通じた JavaScript 不要のキー判別 X X X
MFSA 2011-57 プラグイン自体によってコンテンツが削除された場合に生じるクラッシュ (Mac) X X X
MFSA 2011-58 最高 video 要素を極端なサイズに拡大した場合に生じるクラッシュ X X X
MFSA 2011-59 最高 Firefox 3.6 で JAR が実行可能ファイルとして扱われない問題 (Mac) X X

2011.12.22 追記:

 リリースノートのリンク書き忘れてた。

 あと Mozilla Japan ブログの記事。

 ……と言っている間に Firefox 9.0.1 が登場したようです。忙しいなあ。 iida さん情報ありがとうございます。


2011.12.20

(緊急)Unbound 1.xの脆弱性を利用したサービス不能(DoS)攻撃について - バージョンアップ/緊急パッチの適用を強く推奨 -
(JPRS, 2011.12.20)

 Unbound 1.x に 2 件の欠陥があり、攻略 DNS 応答によって crash する。 CVE-2011-4528 CVE-2011-4869

 Unbound 1.4.14 で修正されている。また Unbound 1.x 用の patch が用意されている。関連:


2011.12.19

追記

APSA11-04: Security Advisory for Adobe Reader and Acrobat


2011.12.18


2011.12.16

追記

APSA11-04: Security Advisory for Adobe Reader and Acrobat

 Advisory が改訂されました。Adobe Reader / Acrobat 9.x の更新は 2011.12.16 (US 時間) に公開されるそうです。つまり明日。

【注意喚起】phpMyAdminの脆弱性を狙った攻撃について
(LAC, 2011.12.16)

 phpMyAdmin の欠陥 CVE-2011-2505 CVE-2011-2506 を狙った攻撃が流行っているそうです。 この攻撃を回避するには、phpMyAdmin を 3.3.10.2 / 3.4.3.1 以降に更新してください。 (他にもセキュリティ欠陥があり修正されているので、最新の 3.3.10.5 / 3.4.8 に更新してください)

 phpMyAdmin を外部からはアクセスできないよう設定するのも効果的です。

 関連:


2011.12.15

セキュリティアップデート:ColdFusion用ホットフィックス公開
(Adobe, 2011.12.13)

 ColdFusion 9.0.1 以前に 2 つの XSS 欠陥 CVE-2011-2463 CVE-2011-4368更新ファイルが用意されているので適用すればよい。

 英語版 Advisory: APSB11-29: Security update: Hotfix available for ColdFusion (Adobe, 2011.12.13)

追記

APSA11-04: Security Advisory for Adobe Reader and Acrobat


2011.12.14

追記

PuTTY version 0.62 is released

 hdk さんの PuTTYjp が 0.62 ベースになってます。

マルウェア「Duqu」のドロッパーは Windows カーネルの 0-day 欠陥を利用していたことが判明

Microsoft 2011 年 12 月のセキュリティ情報
(Microsoft, 2011.12.14)

 もう 1 個あれば 3 桁だったのに (そういう問題じゃない)。

MS11-087 - 緊急: Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2639417)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 TrueType フォント ファイルの処理に欠陥があり、攻略文書ファイルや攻略 Web ページを閲覧すると任意のコードが実行される。CVE-2011-3402。Exploitability Index: 1

 マルウェア「Duqu」のドロッパーは Windows カーネルの 0-day 欠陥を利用していたことが判明 の件。

 関連: More information on MS11-087 (Microsoft Security Research & Defense, 2011.12.13)

MS11-088 - 重要: Microsoft Office IME (中国語版) の脆弱性により、特権が昇格される (2652016)

 Microsoft Pinyin IME 2010 に欠陥があり、local user による権限上昇が可能。CVE-2011-2010 。Exploitability Index: 1

MS11-089 - 重要: Microsoft Office の脆弱性により、リモートでコードが実行される (2590602)

 Office 2007 / 2010、Office for Mac 2011 に欠陥。 Word ファイルの処理に欠陥があり、攻略 Word ファイルによって任意のコードを実行できる。CVE-2011-1983。Exploitability Index: 1

MS11-090 - 緊急: ActiveX の Kill Bit の累積的なセキュリティ更新プログラム (2618451)

 Windows XP / Server 2003 に欠陥。Microsoft Time のコンポーネント (DATIME.DLL) の Active X コントロールに欠陥があり、攻略 Web サイトを閲覧すると任意のコードが実行される。 ただし IE 7 / 8 / 9 ではこの欠陥は影響しない。 CVE-2011-3397。 Exploitability Index: 1

 あわせて、3rd party 製 Active X コントロール 4 つに kill bit が設定される。

 関連: More information on the December 2011 ActiveX Kill Bits bulletin (MS11-090) (Microsoft Security Research & Defense, 2011.12.13)

MS11-091 - 重要: Microsoft Publisher の脆弱性により、リモートでコードが実行される (2607702)

 Publisher 2003 / 2007 に 4 つの欠陥。

  • Publisher の関数ポインター上書きの脆弱性 - CVE-2011-1508

    脆弱性の悪用を成功させるには、過度のユーザー操作とソーシャルエンジニアリングが必要となるため、この脆弱性の深刻度は「警告」と評価されています。

    どんな操作なんだろう……。 Exploitability Index: N/A

  • Publisher の境界外の配列のインデックスの脆弱性 - CVE-2011-3410

    Exploitability Index: 1

  • Publisher の無効なポインターの脆弱性 - CVE-2011-3411

    Exploitability Index: 1

  • Publisher のメモリ破損の脆弱性 - CVE-2011-3412

    Exploitability Index: 2

MS11-092 - 緊急: Windows Media の脆弱性により、リモートでコードが実行される (2648048)

 Windows XP / Vista / 7 に欠陥。Window Media Player / Windows Media Center に欠陥があり、攻略 Digital Video Recording (.dvr-ms) ファイルを開くと任意のコードが実行される。CVE-2011-3401。Exploitability Index: 1

MS11-093 - 重要: OLE の脆弱性により、リモートでコードが実行される (2624667)

 Windows XP / Server 2003 に欠陥。OLE オブジェクトの扱いに欠陥があり、攻略 OLE オブジェクトを開くことで任意のコードが実行される。 CVE-2011-3400。Exploitability Index: 1

MS11-094 - 重要: Microsoft PowerPoint の脆弱性により、リモートでコードが実行される (2639142)

 PowerPoint 2007 SP2 / 2010 gold、Office 2008 for Mac、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック SP2、PowerPoint Viewer 2007 SP2 に 2 つの欠陥。

  • PowerPoint の安全でないライブラリのロードの脆弱性 - CVE-2011-3396

    対象は PowerPoint 2007 SP2 / 2010 gold のみ。 DLL 読み込みに関する脆弱性の件。まだあったのか。Exploitability Index: 1

  • OfficeArt の図形の RCE の脆弱性 - CVE-2011-3413

    対象は PowerPoint 2007 SP2、Office 2008 for Mac、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック SP2、PowerPoint Viewer 2007 SP2。PowerPoint 2010 gold は対象ではない。 owerPoint ファイルの扱いに欠陥があり、 攻略 PowerPoint ファイルによって任意のコードが実行される。 Exploitability Index: 2

 PowerPoint 2007 SP3 / 2010 SP1、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック SP3、PowerPoint Viewer 2007 SP3 にはこの欠陥はない。

MS11-095 - 重要: Active Directory の脆弱性により、リモートでコードが実行される (2640045)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 (Itanium-based を除く) に欠陥。Active Directory、Active Directory Application Mode (ADAM)、Active Directory Lightweight Directory Service (AD LDS) に欠陥があり、ドメインログオン後に攻略アプリケーションを実行することで、任意のコードを実行される。CVE-2011-3406。Exploitability Index: 1

MS11-096 - 重要: Microsoft Excel の脆弱性により、リモートでコードが実行される (2640241)

 Excel 2003、Office 2004 for Mac に欠陥。Excel ファイルの処理に欠陥があり、攻略 Excel ファイルによって任意のコードが実行される。 CVE-2011-3403。Exploitability Index: 1

MS11-097 - 重要: Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2620712)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。クライアント/サーバー ランタイム サブシステム (CSRSS) の Csrsrv.dll に欠陥があり、local user による権限上昇が可能。 CVE-2011-3408。Exploitability Index: 1

MS11-098 - 重要: Windows カーネルの脆弱性により、特権が昇格される (2633171)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 の、いずれも 32bit 版に欠陥。Windows カーネルに欠陥があり、local user による権限上昇が可能。64bit 版にはこの欠陥はない。CVE-2011-2018。Exploitability Index: 1

MS11-099 - 重要: Internet Explorer 用の累積的なセキュリティ更新プログラム (2618444)

 IE 6 / 7 / 8 / 9 に 3 つの欠陥。

 関連: MS11-099: Cumulative Security Update for Internet Explorer: December 13, 2011 (Microsoft KB 2618444)。 本更新プログラムにおける、既知の不具合や、非セキュリティな修正一覧が掲載されている。

 関連:

2011.12.21 追記:

 MS11-099 Internet Explorer 用の累積的なセキュリティ更新プログラム で修正されたXSSの話 (葉っぱ日記, 2011.12.20) を追記。

2011.12.31 追記:

 昨日、MS11-100 が定例外で出ました。

MS11-100 - 緊急: .NET Framework の脆弱性により、特権が昇格される (2638420)

 .NET Framework 1.1 / 2.0 / 3.5 / 3.5.1 / 4 に 4 つの欠陥。

 関連:

Google Chrome Stable Channel Update
(Google, 2011.12.12)

 Chrome 16.0.912.63 出てます。15 件修正。PDF がらみの修正が 4 つですか。


2011.12.13

いろいろ (2011.12.13)
(various)

PuTTY version 0.62 is released
(Simon Tatham, 2011.12.10)

 PuTTY 0.59〜0.61 に欠陥。SSH keyboard-interactive 認証において、パスワードがメモリ内に保存されてしまうため、メモリアクセス可能なプログラムから取得されたり、dump ファイルに書き込まれたりする恐れがある。

 PuTTY 0.62 で修正されている。ただし、PuTTY vulnerability password-not-wiped にはこんな記載もある。

However, it is still unavoidably very dangerous if malicious software is in a position to read the memory of your PuTTY processes: there is still a lot of sensitive data in there which cannot be wiped because it's still being used, e.g. session keys. If you're using public-key authentication and malware can read a Pageant process, that's even worse, because the decrypted private keys are stored in Pageant! This fix somewhat mitigates the risks, but no fix can eliminate them completely.

 PuTTY 0.62 においても、セッション鍵をはじめとして、大量のセンシティブ情報がメモリ上に存在する。また Pageant を使って公開鍵認証を行う場合には、復号されたプライベート鍵が Pageant プロセス内に保存される。

 なお、有志による日本語版の状況はこうなってます:

2011.12.14 追記:

 hdk さんの PuTTYjp が 0.62 ベースになってます。

2012.01.05 追記:

 2011.12.29 付で iceiv+putty が 0.62 ベースになってます。

Secunia Research: Winamp AVI Parsing Two Integer Overflow Vulnerabilities
(secunia, 2011.12.12)

 Winamp 5.622 に欠陥。integer overflow によって heap-based buffer overflow が発生、攻略 AVI ファイルによって任意のコードを実行できる。CVE-2011-3834 CVE-2011-4857

 Winamp 5.623 で修正されている。


2011.12.12

追記

Android携帯等の全履歴、プリインストールで無断収集(WIRED.jp)

 関連:

JVN#94002296: FFFTP における実行ファイル読み込みに関する脆弱性

 こちらの方が詳しい: FFFTP 1.98c以前に存在する脆弱性について(2011年12月09日) (sourceforge.jp, 2011.12.09)

公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい

 公衆無線LANによる通信傍受、改竄のリスク (水無月ばけらのえび日記, 2011.12.11)

ZDI-11-345 : TrendMicro Control Manager CmdProcessor.exe AddTask Remote Code Execution Vulnerability
(TippingPoint, 2011.12.08)

 TrendMicro Control Manager 5.5 に欠陥。CmdProcessor.exe サービスに欠陥があり、攻略 IPC パケットによって buffer overflow が発生、remote から任意のコードを実行できる。

 Trend Micro Control Manager 5.5 Critical Patch - Build 1613 (trendmicro, 2011.11.10) で修正されているのがこの欠陥のようなのだが、日本のダウンロードページには Build 1613 はまだ存在しないようだ。

2012.01.19 追記:

 2012.01.16 に出てました: Trend Micro Control Manager 5.5 Critical Patch (ビルド 1613)公開のお知らせ (トレンドマイクロ, 2012.01.16)


2011.12.11

追記

いろいろ (2011.11.10)

 茶筌の件、2.4.4 用の patch が出ています。また Debian では Advisory 出てます: DSA-2361-1 chasen -- バッファオーバフロー。やまねさん情報ありがとうございます。


2011.12.09

Newest Adobe Flash 11.1.102.55 and Previous 0 Day Exploit
(SANS ISC, 2011.12.08)

 Flash Player 11.1.102.55 以前に 0-day 欠陥。既に PoC も公開されている。 Adobe からの情報はまだない。

2011 年 12 月 14 日のセキュリティ リリース予定 (月例)
(日本のセキュリティチーム, 2011.12.09)

 14 件 (緊急 x 3、重要 x 11) を予定。 IE あり、Office あり。 SA 2639658: TrueType フォント解析の脆弱性により、特権が昇格されるの件、 SA2588513: SSL/TLS の脆弱性により、情報漏えいが起こるの件も修正される予定。

追記

APSA11-04: Security Advisory for Adobe Reader and Acrobat

 Sykipot による攻撃の詳細 (シマンテック, 2011.12.09)

C|Net Download.Com is now bundling Nmap with malware!

 Download.com "apologises" for bundling (H Online, 2011.12.08)

マルウェア「Duqu」のドロッパーは Windows カーネルの 0-day 欠陥を利用していたことが判明

About the security content of iTunes 10.5.1

 FinFisher 関連:

いろいろ (2011.12.09)
(various)

Pwning Java update process 2007-Today
(infobytesec.com, 2011.12.07)

 iTunes 10.5.1 で修正されたものと同様の欠陥が Java にもあり、こちらはまだ修正されていない、という指摘。

JVN#94002296: FFFTP における実行ファイル読み込みに関する脆弱性
(JVN, 2011.12.09)

 FFFTP 1.98c 以前のファイル読み込み処理に欠陥があり、任意のコードを実行される恐れがある。 CVE-2011-4266

 FFFTP 1.98d で修正されている。

2011.12.12 追記:

 こちらの方が詳しい: FFFTP 1.98c以前に存在する脆弱性について(2011年12月09日) (sourceforge.jp, 2011.12.09)


2011.12.08

Security Advisory - DHCP Regular Expressions Segfault
(ISC, 2011.12.07)

 ISC DHCP 4.x に欠陥。DHCP サーバにおける正規表現の評価に欠陥があり、 DHCP サーバにおいて正規表現による評価を行うよう設定していると、 攻略 DHCP Request パケットにより ISC DHCP サーバを crash させられる。

 ISC DHCP 4.1-ESV-R4 / 4.2.3-P1 で修正されている。おおかわさん情報ありがとうございます。

C|Net Download.Com is now bundling Nmap with malware!
(seclists.org, 2011.12.05)

 CNET が運営する download.com から Nmap をダウンロードすると、なぜか download.com 独自のインストーラが勝手に組みこまれている。実行すると、ツールバーがインストールされたり検索エンジンが Bing になったりホームページが MSN になったりする。 うへぇ。関連:

2011.12.09 追記:

 Download.com "apologises" for bundling (H Online, 2011.12.08)

TLS1.2におけるTruncated HMAC利用時の脆弱性について
(IIJ-SECT, 2011.12.07)

 プロトコルの欠陥だそうです。CBC モード時のみ発現。

追記

BIND 9 Resolver crashes after logging an error in query.c

 ISC のアドバイザリが改訂されている。

  • 観測された事象 (named クラッシュ) は、攻撃ではなく事故であった。

  • named をキャッシュ DNS サーバとしてのみ運用している場合には、named.conf に minimal-responses yes; を追加することで回避できることが判明した。 CVE-2011-4313 FAQ and Supplemental Information を参照。 アップデートが推奨されているのは変わらない。

 関連:

APSA11-04: Security Advisory for Adobe Reader and Acrobat

 U3D (ユニバーサル 3D) というのは、3D データのためのファイル形式の 1 つなのですね。これを PDF ファイルに埋め込めると。

  • APSA11-04: Adobe Reader および Acrobat に関するセキュリティ情報 (Adobe)

    U3D メモリ破損の脆弱性(CVE-2011-2462) により、アプリケーションが強制終了する、または影響を受けるシステムが攻撃者によって制御される可能性があります。この脆弱性を悪用し、Windows 版 Adobe Reader 9.x を対象として攻撃が行われているという事例が報告されています。この脆弱性を悪用した攻撃は、Adobe Reader X の保護モードおよび Acrobat X の保護されたビューにより防止することができます。
  • PRC および U3D 変換形式について (adobe)

    U3D は ECMA インターナショナルで採用されているオープンスタンダード形式で、主に表示と公開のために使用されます。U3D 設定は、デジタルコンテンツ作成アプリケーションで作成されたほとんどの CAD ファイルの場合に使用できます。これらの設定は、機械工学アプリケーションで作成されたほとんどの CAD ファイルでも使用できます。
  • Attackers Hit New Adobe Reader, Acrobat Flaw - bit.ly/tHFcrK SH: this is perfect vector to compromise ICS / SCADA hosts. (@SCADAhacker Joel Langill, 2011.12.07)。なるほど、ICS / SCADA 狙いにちょうどいいですか。

 その他:


2011.12.07

追記

Android携帯等の全履歴、プリインストールで無断収集(WIRED.jp)

 関連:

  • Carrier IQにキーロガーの機能なし--Linuxハッカーが分析 (CNET, 2011.12.06)

  • CarrierIQ: The Real Story (Security Research by Dan Rosenberg, 2011.12.05)

  • Carrier IQの本当の話 (yebo blog, 2011.12.06)

  • Carrier IQ批判の高まり--その妥当性と問題点を検証 (CNET, 2011.12.07)

     しかし、Carrier IQが最も深刻な嫌疑であるキーロギングを行っていないからといって、プライバシーに関する懸念が全くないわけではない。
     通信事業者がインストールするように設計されている同社のソフトウェアが、実行中のアプリケーションや訪問先のURLの記録を送信できることをCoward氏は認めた。これらの決定を下すのはCarrier IQではない。同社は設定変更が可能なソフトウェアを販売しているのであって、どのオプションを有効にするかを決めるのは通信事業者だ。
     「その情報を収集するかどうかは通信事業者次第だ」(Coward氏)
     今回のケースでは、通信キャリアやCarrier IQのデータセンターに直接データを送信するように同ソフトウェアを設定することが可能だ。「どのモデルを使用するかに関係なく、そのデータをコントロールしているのはわれわれではない。データの権利はわれわれにはなく、販売、リース、貸与、共有することはできない。お気づきだと思うが、事業者はこのことに極めて厳格だ」(Coward氏)

     Sprintは12月1日、「われわれは、ネットワーク上でのデバイスの顧客体験を把握し、あらゆる接続問題への対処方法を理解するのに必要な情報を収集している。ただし、このツールを使ってメッセージや写真、動画の中身を見ることはしていないし、それは不可能だ」と述べた。

     これだけの情報では、実際に何が起きているのかを理解することはできない。AT&Tの声明も同様で、Carrier IQはAT&Tのプライバシーポリシーに基づいて使用されている、とだけ書かれている。

     しかし、Al Franken上院議員(民主党、ミネソタ州選出)が1日、どのようなデータが収集されているのかを尋ねる書簡(PDFファイル)を書いたが、その宛先はSprintとAT&Tではなかった。両社はおそらくワシントンDCで最も影響力のあるロビー活動を行っているのだろう。Ed Markey下院議員(民主党、マサチューセッツ州選出)の2日付の書簡(PDFファイル)も、両社宛てのものではなかった。

     残念なことだ。通信事業者はもっと積極的に情報を開示すべきだ。そして、政治家と集団訴訟弁護士(合計で2件の集団訴訟が提起されていた)は、誤った標的に狙いを定めている。

  • Carrier IQのスキャンダル化は自業自得—惨事を避ける方法はあった (techcrunch, 2011.12.07)

  • iPhone/iPadでCarrier IQのプライバシー問題が気になる人は診断情報の自動送信を切ろう (lifehacking, 2011.12.07)。iPhone / iPad では設定変更で無効化できるそうで。

  • 「問題はCarrier IQでなく、キャリアとメーカー」著名研究者が解析結果 (Internet Watch, 2011.12.06)

  • Carrier IQ“覗き見”ソフト、auのHTC製端末には埋め込みなし (Internet Watch, 2011.12.06)

APSA11-04: Security Advisory for Adobe Reader and Acrobat
(Adobe, 2011.12.06)

 Adobe Reader / Acrobat 9.x / 10.x に任意のコードの実行を招く 0-day 欠陥。標的型攻撃に悪用される事例が確認されている。確認されている標的は Windows 版 Adobe Reader 9.x。 CVE-2011-2462

 patch はまだない。Windows 版 Adobe Reader / Acrobat 9.x については、2011.12.12 の週が終るまでには patch が用意される。Adobe Reader 10.x (Adobe Reader X) の保護モード、Acrobat 10.x (Acrobat X) の保護されたビューはこの欠陥を突いた攻撃を防御できているため、これらについては次回の定期更新 (2012.01.10) において修正される予定。 Mac 版 / Unix 版 Adobe Reader / Acrobat についても、2012.01.10 に修正される予定。

 というわけなので、Windows 版 Adobe Reader / Acrobat 9.x は、可能であれば今すぐ 10.x (最新は 10.1.1) に更新するのがよいだろう。関連:

2011.12.08 追記:

 U3D (ユニバーサル 3D) というのは、3D データのためのファイル形式の 1 つなのですね。これを PDF ファイルに埋め込めると。

 その他:

2011.12.09 追記:

 Sykipot による攻撃の詳細 (シマンテック, 2011.12.09)

2011.12.15 追記:

 関連:

2011.12.16 追記:

 Advisory が改訂されました。Windows 版 Adobe Reader / Acrobat 9.x の更新は 2011.12.16 (US 時間) に公開されるそうです。つまり明日。

2011.12.19 追記:

 Windows 版 Adobe Reader / Acrobat 9.4.7 出ました。

2012.01.11 追記:

 APSB12-01: Adobe Reader および Acrobat に関するセキュリティアップデート公開 (Adobe, 2012.01.10) で Adobe Reader / Acrobat 9.5 / 10.1.2 出ました。修正されてます。

2012.01.18 追記:

 Adobe ReaderおよびAcrobatにおけるU3Dの処理の脆弱性(CVE-2011-2462)に関する検証レポート (NTTデータ先端技術, 2012.01.17)。Windows XP SP3 + Adobe Reader 9.4.6 での検証結果。


2011.12.06

一部の Android 端末でアプリ権限を迂回できる問題、端末データの削除など
(engadget, 2011.12.03)

 Android アプリは明示的に得られた権限の範囲のみで動作を許可される……はずなのだが、実際には、できないはずのこともできてしまう模様。

研究者らが4社・8種の Android スマートフォン、具体的には HTC(Legend / EVO 4G / Wildfire S)、モトローラ(Droid / Droid X)、サムスン(Epic 4G)、Google(Nexus One / Nexus S)を実際に調べたところ、すべての端末において、パーミッションを持たないアプリであっても、一部の権限を利用できたとのこと。どの権限が利用できたかは端末によりますが、たとえばHTC端末3種では音声の記録(通話データの記録も可)や SMS 送信、Epic 4G では端末データのクリアといった、ちょっと見過すことはできないようなことが実行できてしまっています。

 Google Nexus One (Android 2.3.3) / Nexus S (Android 2.3.3) も含まれていることに注意。

 原論文: Systematic Detection of Capability Leaks in Stock Android Smartphone (ncsu.edu)。Woodpecker というツールを作成して検査したそうで。

いろいろ (2011.12.06)
(various)

2015.04.13 追記:

 Flex SDK の件。

Opera 11.60 for Windows changelog
(Opera, 2011.12.06)

 Opera 11.60 (マグロ) 出ました。セキュリティ修正も含まれています。

 CVE-2011-4687 CVE-2011-4686 CVE-2011-4685 CVE-2011-4684 CVE-2011-4683 CVE-2011-4682 CVE-2011-4681

 関連: 11.60 goes final (MyOpera, 2011.12.06)

追記

公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい

 お客様情報の取得に関するお詫びとご説明 (コネクトフリー, 2011.12.05)


2011.12.05

追記

Android携帯等の全履歴、プリインストールで無断収集(WIRED.jp)

 関連:

Oracle Java SE Critical Patch Update Advisory - October 2011

公衆無線LANのConnectFree、利用するとTwitter IDとFacebookをMACアドレスと紐づけられ、いつどこでどのサイトを閲覧したか収集されるらしい
(togetter, 2011.12.04)

 タダで使えるのにはワケがある……としても、めちゃくちゃすぎるなあ。

2011.12.06 追記:

 お客様情報の取得に関するお詫びとご説明 (コネクトフリー, 2011.12.05)

2011.12.12 追記:

 公衆無線LANによる通信傍受、改竄のリスク (水無月ばけらのえび日記, 2011.12.11)


2011.12.03


2011.12.02

米研究者がHPプリンタの脆弱性を実証——乗っ取られ、制御される恐れも
(ITmedia, 2011.11.30)

 2009 年以前の HP LaserJet プリンタは、ファームウェア更新時にデジタル署名をチェックしない。これを利用して攻略ファームウェアをインストールさせることで、プリンタを乗っ取ることが可能。こんなデモが公開されたそうで:

 ここで紹介されているのは「外部の攻撃者が攻略ファームウェアをインストールさせる」というシナリオだけど、プリンタを買ったときにそういうファームが最初から入っていたら、同じようなことをされ得るんだよね。 「プリインストールの OS は使わない、全部入れ直して使う」という人はいると思うけど、「プリインストールのファームは使わない、全部入れ直して使う」という人はどれだけいるのだろう。

 本件の関連記事:

2011.12.21 追記:

 関連:

2011.12.26 追記:

 LaserJet 用の更新版ファームウェア出ました: HP LaserJet Firmware Update Now Available (HP, 2011.12.23)

2012.01.06 追記:

 HP patches printer firmware flaw, but leaves customers guessing (Sophos, 2012.01.05)。HP のニュースリリースからはセキュリティ欠陥の詳細情報がわからないよ、こんなの絶対おかしいよ、という話。

2012.03.14 追記:

 HPSBPI02728 SSRT100692 rev.4 - Certain HP Printers and HP Digital Senders, Remote Firmware Update Enabled by Default (HP, 2012.02.17 更新)。対応ファームウェアが増えてます。

Android携帯等の全履歴、プリインストールで無断収集(WIRED.jp)
(日経 PC Online, 2011.12.02)

 Android 携帯や Nokia 携帯、BlackBerry にプリインストールされているという Carrier IQ というソフトは、実は rootkit だ、という話。

Carrier IQ社は、このソフトはキー入力を記録するものではないと述べている。しかしエッカート氏がこのほど公開した17分間の動画は、この主張をくつがえすものだ。

この動画では、エッカート氏がオンラインで「hello world.」という語句を検索するのを、このソフトが記録していることが示されている[動画の14:25くらいから]。注意すべきは、同氏がHTTPS版の『Google』を利用していることだ。こうすれば、ユーザーとGoogleのやり取りをスパイが傍受しようとしても、検索履歴を見られないようにできるとされるやり方だ。

動画の中で、エッカート氏の指が電話番号を入力すると、それが直ちに記録されているのを見れば、寒気がするだろう[11:31くらいから]。

「ダイヤル画面でボタンを押すと、それはすべて、通話の発信よりも前に、IQ社のアプリケーションに送られる」と、エッカート氏は動画の中で説明している[12:09くらい]。

Carrier IQ社は11月16日、エッカート氏に対して、法的措置も辞さない構えで、多額の損害賠償を求める可能性があると圧力をかけた。ところが21日に、電子フロンティア財団(EFF)がエッカート氏を支持する立場を表明すると、同社は当初の主張を取り下げた

 真っ黒な模様。その後 iOS 3〜4 にも含まれていることが明らかになっている (iOS 5 は除去済)。関連:

2011.12.05 追記:

 関連:

2011.12.07 追記:

 関連:

2011.12.12 追記:

 関連:

2012.01.06 追記:

 関連:

追記

いろいろ (2011.11.13)

Microsoft 2011 年 11 月のセキュリティ情報

 MS11-083 TCP/IP の脆弱性により、リモートでコードが実行される (2588516) (IIJ, 2011.11.09)。IIJ では再現実験 (crash) に成功しているそうです。

BIND 9 Resolver crashes after logging an error in query.c

Oracle Java SE Critical Patch Update Advisory - October 2011


[セキュリティホール memo]
[私について]