セキュリティホール memo - 2012.06

Last modified: Tue Oct 30 18:16:33 2012 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2012.06.29

サイバー攻撃の恐怖 狙われる日本のインフラ
(NHK クローズアップ現代, 2012.06.28)

 まず Stuxnet の話をじっくりするのかと思いきや、それはほんのちょっとで、 いきなり光洋電子工業でびっくり。

ことし1月、このメーカーが突然サイバー攻撃の恐怖にさらされました。

製品開発の総責任者、生田さんは思いもかけないところからそれを知りました。
アメリカでテロ対策を担当する国土安全保障省の警告。
ある企業が光洋電子のインフラ制御システムの弱点を見つけ、それを突く攻撃プログラムを世界に公開するというのです。
弱点はパスワードが解読されやすいプログラムが改ざんされやすいなど、6項目。
しかも攻撃プログラムの公開は僅か3週間余り後とされていました。

 これ: ICS-ALERT-12-020-05: Koyo ECOM100 Multiple Vulnerabilities (US-CERT, 2012.01.20)。対象である ECOM100 は、光洋電子工業 総合カタログ2011の 4-67 にある。Ethernet 通信モジュール。

攻撃プログラムを公開しようというのはデジタルボンド社。
なんとアメリカのセキュリティー会社でした。(中略) 10年ほど前から世界中のインフラ制御システムに安全上の問題があると訴えてきました。
ところが、そのことばに耳を傾ける企業はほとんどありませんでした。
そこで今回、攻撃プログラムを公開するという強硬手段に出たのです。

 Digital Bond. 今回の公開に際しては、US-CERT とのコーディネーションは全く行っていない模様。

攻撃プログラムの公開を予告された光洋電子工業。
技術本部長の生田さんは急きょ、対策チームを結成。
指摘された弱点の対応を急ぎました。
しかし作業は困難を極めました。
そもそもサイバー攻撃を想定していない設計だったうえ弱点は多岐にわたっていたからです。
光洋電子は、試行錯誤の末、予備のスイッチを使ってインターネットからアクセスできないようにする対策を取りました。
タイムリミット1週間前のことでした。
その後、攻撃プログラムは公開されましたが、現在のところ被害は確認されていません。

 関連:

 その後さらに、欠陥の詳細が公開されている。

 報道:

 関連:


2012.06.28

追記

もういくつ寝るとうるう秒

 MiracleLinux の件追記。@Romina さん情報ありがとうございます。


2012.06.27

もういくつ寝るとうるう秒
(various)

 短縮 URL: http://goo.gl/UxPQt

2012.06.28 追記:

 MiracleLinux の件追記。@Romina さん情報ありがとうございます。

2012.07.02 追記:

 うるう秒まつり、表面的には Java や MySQL で障害が発生したように見えたけど、実は Linux 上のスレッド化されたプロセスで障害が発生していたようで……

2012.07.04 追記:

 くらし☆解説 「うるう秒と時をめぐる対立」 (NHK 解説委員室, 2012.06.29)

Chrome Stable Channel Update
(Google, 2012.06.26)

 Chrome 20 (20.0.1132.43) リリース。22 種類のセキュリティ欠陥も修正されている。 内 2 つは Chrome 独自の欠陥ではない。


2012.06.26

いろいろ (2012.06.26)
(various)

2012.07.23 追記:

 Winamp ですが、2012.06.28 付で 5.63 Build 3235 が出ていたそうで。 Winamp 5.63 Build 3234 releasedWinamp 5.63, Build 3235 (5.6.3.3235) - 28 June 2012 を見比べると、3235 で増えたのはこの部分:

* Improved: [in_flac] Producer metadata support
* Fixed: Video window reopening after being closed when editing mp4 tags

 あと、CVE-2012-4045 というのが出ていて、5.63 Build 3235 で

(1) strf chunk in BI_RGB or (2) UYVY video data in an AVI file, or (3) decompressed TechSmith Screen Capture Codec (TSCC) data in an AVI file

が直ったとされているのだけど、これらは Build 3234 で既に直っているはず。

追記

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される

Microsoft 2012 年 4 月のセキュリティ情報

 MS12-025 (KB2656369) が繰り返し検出される事象について (Japan WSUS Support Team Blog, 2012.06.20)

MS12-025 が繰り返し必要と検出される事象は、MS12-025 バージョン 1 の検出ロジックが、MS12-025 バージョン 2 が適用済みであり本来であれば不要であることを正しく判断できず、必要と判断してしまうためです。(中略)

■ 対処方法について
手作業で MS12-025 バージョン 1 を拒否済みに設定してください。

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

 関連:


2012.06.25

追記

ロジテック製300Mbps無線LANブロードバンドルータ (LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い

 ロジテック社製ブロードバンドルータの脆弱性に関する注意喚起 (so-net セキュリティ通信, 2012.06.22)。対応、進んでいるのかなあ。


2012.06.22

いろいろ (2012.06.22)
(various)

追記

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される

 関連:

APSB12-14: Security updates available for Adobe Flash Player

さくらDNSにサブドメインハイジャックを許す脆弱性


2012.06.21

AV Bypass for Malicious PDFs Using XDP
(9b+, 2012.06.15)

 そのままではアンチウイルスソフトウェアに検出されてしまうような攻略 PDF ファイルでも、XDP でくるんであげるだけでさくっと通過できちゃう、という話。


2012.06.20

追記

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

Microsoft 2012 年 6 月のセキュリティ情報

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される

いろいろ (2012.06.20)
(various)

CaitSith という名前の由来について
(熊猫さくらのブログ, 2012.06.20)

 新しいアクセス制限モジュール CaitSith (ケット・シー)。

今までのアクセス制限モジュールはプロセスの視点からルールを書くため、特定のプロセスの動作を制限するルールを書くことは簡単でした。しかし、特定の資源へのアクセスを制限するには全てのプロセスの動作を制限しなくてはならないため面倒でした。資源の視点からルールを書くことができれば、そんな必要も無くなります。CaitSith はプロセス視点でも資源視点でもお好きなようにルールを書けるので、「でっかい自分ルール」を実現できます。

さらに、 CaitSith ではホワイトリスト方式だけでなくブラックリスト方式でルールを書くこともできるようになっており、デフォルトでは許可も拒否もしない「あらあらうふふ」状態な動作をします。

 額にはんこを押してくれるかも。(事例)


2012.06.19

追記

Microsoft 2012 年 6 月のセキュリティ情報

 MS12-037 の「Same ID プロパティのリモートでコードが実行される脆弱性」CVE-2012-1875 の exploit が公開されたそうで。

 更新プログラムの適用を。


2012.06.18

いろいろ (2012.06.18)
(various)

追記

Announcing the automated updater of untrustworthy certificates and keys

 失効証明書の自動更新処理を有効にする KB2677070 の適用を推奨 (日本のセキュリティチーム, 2012.06.18)

Microsoft 2012 年 4 月のセキュリティ情報

 New APT Attack Shows Technical Advance in Exploit Development (Kaspersky, 2012.06.15)。CVE-2012-0158 が使われている。

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される

ダウンロード刑罰化で夢の選り取り見取り検挙が可能に
(高木浩光@自宅の日記, 2012.06.16)

 「もうかりまっか?」「ウハウハですわ」

速度向上や最新Web技術への対応など多くの改良が施された「Opera 12」正式版
(窓の杜, 2012.06.14)

 Opera 12 正式版登場。Windows / Linux 版は 5 件、Mac 版は 6 件のセキュリティ欠陥が修正されている。Mac 版で増えている 1 件については、まだ詳細が公開されていない。


2012.06.17


2012.06.15

PHP 5.4.4 and PHP 5.3.14 released!
(PHP, 2012.06.14)

 PHP 5.4.4 / 5.3.14 登場。DES の件 (CVE-2012-2143) と SA44335: PHP phar Extension and "crypt()" Input Handling Vulnerabilities (CVE-2012-2386) が修正されている。

追記

Vulnerability Note VU#649219: SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

 関連:

CVE-2012-2122 MySQLにおける認証迂回の脆弱性について

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される

 トレンドマイクロ、IEに存在する更新プログラム未公開の脆弱性に対応 (トレンドマイクロ セキュリティ blog, 2012.06.14)


2012.06.14

いろいろ (2012.06.14)
(various)

Vulnerability Note VU#649219: SYSRET 64-bit operating system privilege escalation vulnerability on Intel CPU hardware
(US-CERT, 2012.06.12)

 Intel CPU 上で動く、複数の 64bit OS および仮想化ソフトウェアに欠陥があり、local での権限上昇や、ゲスト OS からホスト OS へアクセスが可能となる。ここでは Xen、FreeBSD、Windows、RHEL の Advisory が紹介されている。 CVE-2012-0217

2012.06.15 追記:

 インテルCPUで動作する64ビットOSや仮想化環境で、権限昇格の脆弱性が発覚  独自の脆弱性を利用、攻撃者はホストマシンの操作やカーネル権限の取得が可能に (ComputerWorld.jp, 2012.06.15)

追記

APSB12-14: Security updates available for Adobe Flash Player

 Firefox の件、続報:

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される

 MSXML: Fix it before fixing it (Microsoft Security Research & Defense, 2012.06.13)。Fix it が何をやっているかの解説。

In order to assure the safety of our customers during this time, we created a new workaround in the form of a Microsoft “Fix it” package that uses the Windows application compatibility toolkit to make a small change at runtime to either of msxml3.dll, msxml4.dll or msxml6.dll every time Internet Explorer is loaded. This change causes Internet Explorer to initialize the previously uninitialized variable which is at the root of the vulnerability.

 あとここ。MSXML5 については、警告が出るようになりますよと。

Note:
You might have noticed that msxml5.dll is not covered by the previous workaround. MSXML5 is not on the pre-approved controls list and should not be used on any web pages. Internet Explorer will pop up the security bar every time a website tries to use it:

 あと関連:

  • Microsoft XML vulnerability under active exploitation (Google, 2012.06.12)

    We discovered this vulnerability—which is leveraged via an uninitialized variable—being actively exploited in the wild for targeted attacks, and we reported it to Microsoft on May 30th. Over the past two weeks, Microsoft has been responsive to the issue and has been working with us. These attacks are being distributed both via malicious web pages intended for Internet Explorer users and through Office documents. Users running Windows XP up to and including Windows 7 are known to be vulnerable.

    攻略 Web ページと攻略 Office 文書、両方来てますか。

  • 'State-sponsored attackers' using IE zero-day to hijack GMail accounts (ZDNet Zero Day, 2012.06.13)

RSA keys under 1024 bits are blocked

 「1024 bit 以下の」を「1024 bit 未満の」に修正。 @masa141421356 さんご指摘ありがとうございます。

June 2012 Critical Patch Update for Java SE Released

 Mac OS X 用 Java 1.6.0_33 も出ました: About the security content of Java for OS X 2012-004 and Java for Mac OS X 10.6 Update 9 (Apple, 2012.06.12)。これには次の機能が含まれるそうで:

  • Java for OS X 2012-003 and Java for Mac OS X 10.6 Update 8 で Mac OS X 10.7 Lion に実施された、 35 日間使用しなかった場合に Java ブラウザ plugin と Java Web Start が無効化される機能が、 Mac OS X 10.6 にも適用される。

  • Java が「minimum safe version」に満たない場合、Java ブラウザ plugin と Java Web Start が無効化される。「minimum safe version」が何を意味するかについては、必要に応じて毎日更新される。

さくらDNSにサブドメインハイジャックを許す脆弱性
(徳丸浩の日記, 2012.06.14)

 おーこわ。現在は修正されているそうで。

 関連: 「さくらDNSにサブドメインハイジャックを許す脆弱性」ってのは過少評価 (インターノット崩壊論者の独り言, 2012.06.14)

2012.06.22 追記:

 サービス運用上の問題に起因するドメイン名ハイジャックの危険性について (JPRS, 2012.06.22)

2012.07.04 追記:

 関連:


2012.06.13

いろいろ (2012.06.13)
(various)

CVE-2012-2122 MySQLにおける認証迂回の脆弱性について
(IIJ SECT, 2012.06.13)

 型変換は怖いなあ。関連:

2012.06.15 追記:

 MySQLのmemcmp関数処理における不備により認証を回避される脆弱性(CVE-2012-2122)に関する検証レポート (NTTデータ先端技術, 2012.06.15)

マイクロソフト セキュリティ アドバイザリ (2719615) XML コア サービスの脆弱性により、リモートでコードが実行される
(Microsoft, 2012.06.13)

 XML コア サービス 3.0 / 4.0 / 5.0 / 6.0 に欠陥。攻略 Web ページを閲覧すると任意のコードが実行される。既に悪用されている。patch はまだない。 CVE-2012-1889

 回避策として挙げられているのは:

2012.06.14 追記:

 MSXML: Fix it before fixing it (Microsoft Security Research & Defense, 2012.06.13)。Fix it が何をやっているかの解説。

In order to assure the safety of our customers during this time, we created a new workaround in the form of a Microsoft “Fix it” package that uses the Windows application compatibility toolkit to make a small change at runtime to either of msxml3.dll, msxml4.dll or msxml6.dll every time Internet Explorer is loaded. This change causes Internet Explorer to initialize the previously uninitialized variable which is at the root of the vulnerability.

 あとここ。MSXML5 については、警告が出るようになりますよと。

Note:
You might have noticed that msxml5.dll is not covered by the previous workaround. MSXML5 is not on the pre-approved controls list and should not be used on any web pages. Internet Explorer will pop up the security bar every time a website tries to use it:

 あと関連:

2012.06.15 追記:

 トレンドマイクロ、IEに存在する更新プログラム未公開の脆弱性に対応 (トレンドマイクロ セキュリティ blog, 2012.06.14)

2012.06.18 追記:

 Microsoft XML Core Services MSXML Uninitialized Memory Corruption (exploit-db, 2012.06.16)

2012.06.20 追記:

 関連:

2012.06.22 追記:

 関連:

2012.06.26 追記:

 関連:

2012.07.03 追記:

 関連:

2012.07.10 追記:

 Technical Analysis of CVE-2012-1889 Exploit HTML_EXPLOYT.AE Part 1 (trendmicro blog, 2012.07.03)、 Part 2 (trendmicro blog, 2012.07.04)、 Part 3 (trendmicro blog, 2012.07.05)

2012.07.11 追記:

 修正プログラム登場。ただし MSXML 5 についてはまだ未修正、Fix it 50908 の適用が必要。EMET の併用もひきつづき推奨されている。

2012.07.23 追記:

 MS12-043 XML コアサービスのセキュリティ更新プログラムについて (日本のセキュリティチーム, 2012.07.23)

RSA keys under 1024 bits are blocked
(Windows PKI blog, 2012.06.12)

 2012.08 以降、1024 bit 以下の未満の鍵で署名された SSL 証明書だとエラーメッージが表示されるそうで。

2012.06.14 追記:

 「1024 bit 以下の」を「1024 bit 未満の」に修正。 @masa141421356 さんご指摘ありがとうございます。

Announcing the automated updater of untrustworthy certificates and keys
(Windows PKI blog, 2012.06.12)

 無効化された証明書の自動更新ツール登場。Windows Vista / Server 2008 / 7 / Server 2008 R2 用。 KB2677070 から入手できる他、Microsoft Update でも配布されている。

2012.06.18 追記:

 失効証明書の自動更新処理を有効にする KB2677070 の適用を推奨 (日本のセキュリティチーム, 2012.06.18)

追記

いろいろ (2012.05.22)

 Symantec Web Gateway の件、CVE-2012-0297 の Exploit とか Metasploit module とか出てるそうで。

Microsoft 2012 年 3 月のセキュリティ情報

 MS12-020 - 緊急: リモート デスクトップの脆弱性により、リモートでコードが実行される (2671387) 更新プログラムが再リリースされた。

この新たに提供された更新プログラムでは 3 月 14 日当初に提供した更新プログラムにおいて発生する、Windows 7 または Windows Server 2008 R2 に更新プログラムがインストールされると、その後オペレーティング システムが Service Pack 1 に更新されるという問題に対処しました。

Microsoft 2012 年 4 月のセキュリティ情報

 MS12-025 - 緊急: .NET Framework の脆弱性により、リモートでコードが実行される (2671605) 更新プログラムが再リリースされた。

2012 年 4 月 11 日に最初に提供された更新プログラムをインストールすると、特定の Windows Forms アプリケーションで印刷できないか、印刷しても指定されたプリンター設定をサポートしなくなる可能性があります。

 この問題が修正されているのでしょう。

June 2012 Critical Patch Update for Java SE Released
(Oracle, 2012.06.12)

 Java SE 7 Update 5 および 6 Update 33 登場。 14 件の欠陥が修正されている。 CVE-2012-0551 CVE-2012-1711 CVE-2012-1713 CVE-2012-1716 CVE-2012-1717 CVE-2012-1718 CVE-2012-1719 CVE-2012-1720 CVE-2012-1721 CVE-2012-1722 CVE-2012-1723 CVE-2012-1724 CVE-2012-1725 CVE-2012-1726

2012.06.14 追記:

 Mac OS X 用 Java 1.6.0_33 も出ました: About the security content of Java for OS X 2012-004 and Java for Mac OS X 10.6 Update 9 (Apple, 2012.06.12)。これには次の機能が含まれるそうで:

2012.07.03 追記:

 関連:

2012.07.16 追記:

 Java the Hutt meets CVE-2012-1723: the Evil Empire strikes back (ESET Threat Blog, 2012.07.10)

2012.07.18 追記:

 Oracle Java SE JDKおよびJREの脆弱性により、任意のコードが実行される脆弱性(CVE-2012-1723)に関する検証レポート (NTTデータ先端技術, 2012.07.17)

2012.08.03 追記:

 CVE-2012-1723 関連:

APSB12-15: Security update: Hotfix available for ColdFusion 9.0.1 and earlier
(Adobe, 2012.06.12)

 ColdFusion 9.0.1 以前に欠陥。 ColdFusion Component Browser に HTTP response splitting 脆弱性。 hotfix が用意されている。CVE-2012-2041。 Priority Rating: 2

 セキュリティアップデート:ColdFusion 9.0.1 以前用のホットフィックス公開(日本語抄訳) (Adobe, 2012.06.12)

Microsoft 2012 年 6 月のセキュリティ情報
(Microsoft, 2012.06.13)

 7 件。

MS12-036 - 緊急: リモート デスクトップの脆弱性により、リモートでコードが実行される (2685939)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 RDP プロトコルの処理に欠陥があり、攻略 RDP パケットによって remote から任意のコードを実行できる。 CVE-2012-0173。 Exploitability Index: 1

MS12-037 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2699988)

 IE 6 / 7 / 8 / 9 に 13 件の欠陥 (内 1 つは公開されていたもの)。

  • Center 要素のリモートでコードが実行される脆弱性 - CVE-2012-1523。 IE 6 / 7 / 8。Exploitability Index: 1

  • HTML のサニタイズの脆弱性 - CVE-2012-1858。XSS。 IE 8 / 9。 Exploitability Index: 3

  • EUC-JP 文字エンコードの脆弱性 - CVE-2012-1872。 XSS。 Exploitability Index: N/A

  • Null バイトの情報漏えいの脆弱性 - CVE-2012-1873。 IE 7 / 8 / 9。 Exploitability Index: 3

  • 開発者ツール バーのリモートでコードが実行される脆弱性 - CVE-2012-1874。 IE 8 / 9。 Exploitability Index: 1

  • Same ID プロパティのリモートでコードが実行される脆弱性 - CVE-2012-1875。 IE 8。攻撃事例を確認済。 Exploitability Index: 1

    Sophos によると、 CanSecWest 2012 Pwn2Own で発表された件だそうです。

  • Col 要素のリモートでコードが実行される脆弱性 - CVE-2012-1876。 Exploitability Index: 1

  • Title 要素変更のリモートでコードが実行される脆弱性 - CVE-2012-1877。 Exploitability Index: 1

  • OnBeforeDeactivate イベントのリモートでコードが実行される脆弱性 - CVE-2012-1878。 Exploitability Index: 1

  • insertAdjacentText のリモートでコードが実行される脆弱性 - CVE-2012-1879。 Exploitability Index: 1

  • insertRow のリモートでコードが実行される脆弱性 - CVE-2012-1880。 Exploitability Index: 1

  • OnRowsInserted イベントのリモートでコードが実行される脆弱性 - CVE-2012-1881。 IE 8 / 9 のみ。 Exploitability Index: 1

  • Scrolling イベントの情報漏えいの脆弱性 - CVE-2012-1882。 Exploitability Index: N/A

MS12-038 - 緊急: .NET Framework の脆弱性により、リモートでコードが実行される (2706726)

 .NET Framework 2.0 / 3.5.1 / 4 に欠陥、攻略 Web ページを閲覧すると任意のコードが実行される。CVE-2012-1855。 Exploitability Index: 1

MS12-039 - 重要: Lync の脆弱性により、リモートでコードが実行される (2707956)

 Communicator 2007、Lync 2010 に 4 つの欠陥。

MS12-040 - 重要: Microsoft Dynamics AX エンタープライズ ポータルの脆弱性により、特権が昇格される (2709100)

 Dynamics AX 2012 エンタープライズポータルに欠陥。攻略 URL に含まれる JavaScript 要素により権限上昇が可能。IE 8 / 9 の XSS フィルターは有効だが、イントラネットゾーンではデフォルト無効なので注意。 CVE-2012-1857。 Exploitability Index: 1

MS12-041 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2709162)

 Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 の Windows カーネルモードドライバに 5 つの欠陥、local user による権限上昇が可能。

  • 文字列アトム クラス名の処理の脆弱性 - CVE-2012-1864。 Exploitability Index: 1

  • 文字列アトム クラス名の処理の脆弱性 - CVE-2012-1865。 Exploitability Index: 1

  • クリップボード形式アトム名の処理の脆弱性 - CVE-2012-1866。 Exploitability Index: 1

  • フォント リソース参照カウントの整数オーバーフローの脆弱性 - CVE-2012-1867。 Exploitability Index: 1

  • Win32k.sys 競合状態の脆弱性 - CVE-2012-1868。 32bit 版 Windows XP のみ影響。 Exploitability Index: 1

MS12-042 - 重要: Windows カーネルの脆弱性により、特権が昇格される (2711167)

 Windows カーネルに 2 件の欠陥。

  • ユーザー モード スケジューラーのメモリ破損の脆弱性 - CVE-2012-0217。 Windows 7 / Server 2008 R2 のみ。 Exploitability Index: 1

  • BIOS ROM 破損の脆弱性 - CVE-2012-1515。 Windows XP / Server 2003 のみ。 公開されていた欠陥。 Exploitability Index: 1

 関連:

2012.06.19 追記:

 MS12-037 の「Same ID プロパティのリモートでコードが実行される脆弱性」CVE-2012-1875 の exploit が公開されたそうで。

2012.06.20 追記:

 関連:


2012.06.12

About the security content of iTunes 10.6.3
(Apple, 2012.06.11)

 iTunes 10.6.3 登場。Windows 版 / Mac OS X 版共に、任意のコードの実行を招くセキュリティ欠陥の修正が含まれる。 CVE-2012-0677 CVE-2012-0672

追記

DNS Changerマルウェア感染に関する注意喚起

 関連:


2012.06.11

いろいろ (2012.06.11)
(various)

APSB12-14: Security updates available for Adobe Flash Player
(Adobe, 2012.06.08)

 Flash Player 11.3.300.257 for Windows / Mac, 11.2.202.236 for Linux, 11.1.115.9 for Android 4.x, 11.1.111.10 for Android 3.x and 2.x, AIR 3.3.0.3610 登場。7 件の欠陥が修正されている。32bit/64bit 版が統合されたそうで。Ilion さん情報ありがとうございます。 CVE-2012-2034 CVE-2012-2035 CVE-2012-2036 CVE-2012-2037 CVE-2012-2038 CVE-2012-2039 CVE-2012-2040JVNDB-2012-000046

 ……のはいいのだが、Windows Vista / 7 上の Firefox で不具合が発生しているそうで。今回のバージョンから Firefox 上でも保護モードが有効になっているそうなのだが、これが原因らしい。

 保護モードを無効にすると回避できたという報告がある。

 関連:

2012.06.14 追記:

 Firefox の件、続報:

2012.06.22 追記:

 Windows 版のプラグイン方式用 Flash Player、Firefox 上での不具合を修正した 11.3.300.262 が公開されました。

2012.07.03 追記:

 Firefox 用の Flash Player 保護モードについて (Adobe, 2012.07.03)。Inside Flash Player Protected Mode for Firefox (Adobe, 2012.06.07) の邦訳版。


2012.06.10

追記

Stuxnet worm 'targeted high-value Iranian assets'


2012.06.09


2012.06.08

いろいろ (2012.06.08)
(various)

追記

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

 関連:

マイクロソフト セキュリティ情報の事前通知 - 2012 年 6 月
(Microsoft, 2012.06.08)

 7 件。緊急 × 3、重要 × 4。IE あり、Office あり、.NET Framework あり。


2012.06.07


2012.06.06

Firefox 13.0 / 10.0.5 ESR、Thunderbird 13.0 / 10.0.5 ESR 公開
(mozilla.jp, 2012.06.06)

 Firefox 13.0 / 10.0.5 ESR、Android 版 Firefox 10.0.5、Thunderbird 13.0 公開されました。計 14 件のセキュリティ欠陥が修正されています。 Thunderbird 10.0.5 ESR と SeaMonkey 2.10 も間もなく登場と思われます。

 Firefox 3.6.x および Thunderbird 3.1.x のサポートは 2012.04.23 に終了しました。これらについては、最新版 (13.0 または 10.0.5 ESR) に更新してください。

 本バージョンから、Windows 2000 と Windows XP SP1 のサポートが打ち切られているそうです。

 セキュリティ修正一覧。

SA 番号 重要度 概要 F 13.0 F 10.0.5 T 13.0 T 10.0.5 S 2.10 特記事項
MFSA 2012-34 最高 様々なメモリ安全性の問題 (rv:13.0/ rv:10.0.5) X X X X X CVE-2012-1938 CVE-2012-1939 CVE-2012-1937 CVE-2011-3101
MFSA 2012-35 最高 Windows 版の Mozilla Updater と Mozilla Maintenance Service を通じた特権昇格 X X X CVE-2012-1942 CVE-2012-1943
MFSA 2012-36 インラインスクリプトによる Content Security Policy の回避 X X X X X CVE-2012-1944
MFSA 2012-37 Windows ファイル共有とショートカットファイルを通じた情報漏えい X X X X X CVE-2012-1945
MFSA 2012-38 最高 ドキュメント内のノード置換・挿入時に生じる解放後使用の問題 X X X X X CVE-2012-1946
MFSA 2012-39 NSS のゼロ長アイテムパースエラー X X X X X CVE-2012-0441
MFSA 2012-40 最高 Address Sanitizer を使って発見されたバッファオーバーフローと解放後使用の問題 X X X X X CVE-2012-1940 CVE-2012-1941 CVE-2012-1947

2012.06.05

追記

Adobe Illustrator / Photoshop / Flash Professional / Shockwave Player セキュリティ情報

 Illustrator CS5 / CS5.1 と Photoshop CS5 / CS5.1 用の patch 出ました:

Microsoft、IE 10の「Do Not Track」デフォルト有効について広告業界が反発

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

 MS 証明書関連:

  • W32.Flamer: Microsoft のデジタル証明書の悪用 (シマンテック, 2012.06.04)

    ターミナルサービスライセンスサーバーを使用するには、最初に Microsoft に連絡してサーバーのライセンス認証を行う必要があります。Microsoft は、ライセンス認証の一環として、Microsoft がターミナルサービスライセンスサーバーの適切な所有権を個別に識別、検証できる証明書をターミナルサービスライセンスサーバーに発行します。これらの証明書は、Microsoft Enforced Licensing Intermediate PCA 証明機関に連鎖し、さらに Microsoft Root Authority に連鎖します。発行される証明書は限定的に使用されるものですが、これによりコード署名が不適切に許可されます。

    Flamer は、このような証明書を使ってコードに署名して、Microsoft がコードを生成したように見せかけています。

    ターミナルサービスライセンスサーバー用の証明書が、実はコード署名できてしまうような代物だったと。

  • Microsoft certification authority signing certificates added to the Untrusted Certificate Store (Microsoft Security Research & Defense blog, 2012.06.03)

    When we initially identified that an older cryptography algorithm could be exploited and then be used to sign code as if it originated from Microsoft, we immediately began investigating Microsoft’s signing infrastructure to understand how this might be possible. What we found is that certificates issued by our Terminal Services licensing certification authority, which are intended to only be used for license server verification, could also be used to sign code as Microsoft. Specifically, when an enterprise customer requests a Terminal Services activation license, the certificate issued by Microsoft in response to the request allows code signing without accessing Microsoft’s internal PKI infrastructure.

    それを知ってさえいれば、誰でもできる簡単な仕事だったと……。

  • 承認されていない証明書に関するアドバイザリ 2718704 を公開 (日本のセキュリティチーム, 2012.06.04)

 あと、Flame 関連:

  • Flameに関する質問 (エフセキュアブログ, 2012.05.31)

  • W32.Flamer: 拡散手法のトリックと悪用 (シマンテック, 2012.06.04)

  • Flamer: Bluetooth 機能の詳細 (シマンテック, 2012.06.01)

  • W32.Flamer: Microsoft Windows Update Man-in-the-Middle (Symantec, 2012.06.06)。WPAD を使う。

  • Flame malware used man-in-the-middle attack against Windows Update (Sophos, 2012.06.04)

  • W32.Flamer: Enormous Data Collection (Symantec, 2012.06.06)

  • 更新情報:情報収集を目的とする「Flame」について (トレンドマイクロ セキュリティ blog, 2012.06.01)

  • The Roof Is on Fire: Tackling Flame’s C&C Servers (kaspkersky, 2012.06.04)

  • Stuxnet、Duqu、Flameについて (エフセキュアブログ, 2012.06.12)。アンチウイルスの限界。必読。

     マルウェアに関連するサンプルを、我々のアーカイブで探したところ、2010年、2011年に遡って、すでにFlameのサンプルを保有していたことを発見して驚いた。持っていることに気づいていなかったのだ。これらは自動の報告メカニズムを通じてもたらされたものだが、詳細に検討すべきものとして、システムから警告が出たことは一度も無かった。他のアンチウイルス企業の研究者は、それよりさらに以前に同マルウェアのサンプルを受けとった証拠を発見した。同マルウェアが、2010年以前のものであることを示す証拠だ。

     これが意味するのは、我々全員がこのマルウェアを2年かそれ以上、検出できずにいたということだ。これは我々の会社の、そしてアンチウイルス業界全体のミスだ。

     このようなことが起きたのは、今回が初めてではない。Stuxnetは、イン・ザ・ワイルドになって1年以上、検出されず、ベラルーシのアンチウイルス企業が問題の起きたイランのマシンをチェックするために呼ばれ、ようやく発見された。研究者がStuxnetに似たものをアーカイブで探し求めたところ、Stuxnetで使用されたゼロデイエクスプロイトが、他のマルウェアと共に、以前使用されていたことを発見したが、当時はそれに気づいていなかった。DuQuという関連するマルウェアも、1年以上、アンチウイルス企業の検出を免れていた。
     実際のところ、消費者向けレベルのアンチウイルス製品は、莫大な予算を与えられた、十分な資金力のある国家が作成した標的型マルウェアに対して、十分な保護を与えることはできない。こうした製品は、バンキング型トロイの木馬、キーストロークロガー、電子メールワームなど、普通のマルウェアからユーザを保護するものだからだ。しかし今回の様な標的型攻撃は、故意にアンチウイルス製品を回避するために、どんなことでもする。そしてこれらの攻撃で使用されるゼロデイエクスプロイトは当然、アンチウイルス企業には未知のものだ。我々の知る限りでは、被害者を攻撃するこれらの悪意あるコードをリリースする前に、攻撃者はマルウェアが検出されないことを確実にするべく、市場に流通している関連アンチウイルス製品をすべてのテストを行った。彼らには、攻撃を改良する時間が無制限にあるのだ。攻撃者がこちら側の兵器を入手できる場合、攻撃者と防御者の間の戦いは公平とは言えない。
     この話はFlameで終わりではない。我々がまだ検出していない、似たような他の攻撃が、既に進行中である可能性は非常に高い。つまり、このような攻撃は上手くいくのだ。
     Flameはアンチウイルス業界にとって失敗だった。我々はほんとうに、もっと上手く対処できるべきだったのだが、そうはできなかった。我々自身のゲームでありながら、上手く守備することができなかったのだ。

長さ0のrdataによってnamedが異常停止する
(ISC, 2012.06.04)

 BIND 9.x に欠陥。RDATA フィールドの長さが 0 (NULL) であるような DNS リソースレコードの処理に欠陥があり、named が crash したり、named 内部の情報を返したりするなどの異常動作をする。CVE-2012-1667

 BIND 9.6-ESV-R7-P1 / 9.7.6-P1 / 9.8.3-P1 / 9.9.1-P1 で修正されている。

 関連: ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起 (JPCERT/CC, 2012.06.05)


2012.06.04

Microsoft、IE 10の「Do Not Track」デフォルト有効について広告業界が反発
(日経 IT Pro, 2012.06.04)

 本音の議論って、すばらしいですね。

2012.06.05 追記:

 Do Not Track - 重要なのはユーザ本人の意思を伝えること (Mozilla Japan ブログ, 2012.06.04)

追記

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

 関連:


2012.06.01

JVN#23328321: 魔法少女まどか☆マギカ iP for Android における情報漏えいの脆弱性
(JVN, 2012.06.01)

 Twitter アカウント情報を平文で log に書いちゃう欠陥。他のアプリに log を読まれるとアカウント情報が漏洩する。こんなの絶対おかしいよ。

 最新版では修正されてるそうです。

追記

高度なターゲット型マルウエア「Flame」、政府主導の攻撃か

 関連:


[セキュリティホール memo]
[私について]