セキュリティホール memo - 2013.07

Last modified: Thu May 22 15:47:11 2014 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2013.07.31

いろいろ (2013.07.31)
(various)

Chrome Stable Channel Update
(Google, 2013.07.30)

 Chrome 28.0.1500.95 公開。6 件のセキュリティ欠陥が修正されている。


2013.07.30


2013.07.29

いろいろ (2013.07.29)
(various)


2013.07.28

(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 -
(JPRS, 2013.07.27)

 BIND 9.7、9.8、9.9 系列に欠陥。リソースレコードの処理に欠陥があり、攻略 query を使って remote から named を異常終了させることが可能。キャッシュサーバ、権威サーバの両方に影響。設定での回避は不可。 BIND 9.6 系列、BIND 10 系列にはこの欠陥はない。 CVE-2013-4854

 BIND 9.8.5-P2、9.9.3-P2 で修正されている。BIND 9.7 系列は 2012.11 に EOL を迎えたので更新版は出ない。


2013.07.26

5年ぶりの新メジャーバージョン「Apache OpenOffice 4.0」リリース、新たにサイドバーを導入
(sourceforge.jp, 2013.07.24)

 Apache OpenOffice 4.0 公開。2 件のセキュリティ欠陥が修正されているようです。

 LibreOffice 4.1 もリリースされてますが、上記がどうなっているのかは不明。

いろいろ (2013.07.26)
(various)

米政府、主要インターネット企業にユーザーパスワード開示を要請か
(CNET, 2013.07.26)

 US、なんでもありだな……

 インターネット業界情報筋の1人は匿名を条件に「米政府がパスワードの開示を要請する事例を私は確認したことがある」と述べた。「われわれは抵抗している」(同情報筋)

 シリコンバレーの大企業に勤務するもう1人の業界情報筋は、保管されたパスワードの開示を求める連邦政府の法的要請を自社が受けたことを認めた。企業はこれらの要求を「徹底的に調べる」、とその情報筋は述べた。「『絶対にそんなことはさせない』という声が何度も上がる」(同情報筋)

 そうした開示要請の事情に詳しいある人物によると、いくつかの政府命令は、ユーザーのパスワードだけでなく、暗号化アルゴリズムといわゆるソルトも要求するという。

追記

WordPress 3.5.2 メンテナンス & セキュリティリリース

 JVN#25280162: WordPress におけるクロスサイトスクリプティングの脆弱性 (JVN, 2013.07.26)。ma.la 氏が発見。WordPress 3.5.2 で修正されている。 CVE-2012-2399


2013.07.25

追記

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ

 悪用されますた。

 そりゃあ悪用されるよなあ……。簡単すぎるもん。


2013.07.24

Apache HTTP Server 2.4.6 Released
(Apache, 2013.07.22)

 2 件のセキュリティ欠陥が修正されている。

追記

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ

 関連:


2013.07.23

SIMカードを乗っ取り可能な脆弱性、全世界7億5000万台の携帯電話に影響か
(マイナビニュース, 2013.07.23)

 いまどき DES って……。

第三者がSIMカードに用いられている56桁のデジタル暗号鍵を取り出し、通話を盗み聞きしたり、モバイルペイメントサービスを使って買い物を行ったり、あるいは本来の携帯電話所有者を装って行動することが可能になるという。(中略) 旧タイプのSIMにおいて古い暗号規格のDESを用いていることが原因で、実際に2年以上利用を続けている自身や知り合いのサンプル携帯1000台をかき集めてテストしたところ、およそ4分の1にこの脆弱性が存在していたという。

 関連:

Autodesk AutoCAD Code Execution Vulnerability - Security Hotfix
(Autodesk, 2013.07.10)

 AutoCAD 2011-2014、AutoCAD LT 2011-2014、DWG TrueView 2011-2014 などに欠陥。 DWG ファイルの処理に欠陥があり、攻略 DWG ファイルによって任意のコードが実行される。CVE-2013-3665JVNDB-2013-003455

 Hotfix CodeExecutionVulnerabilityHotfix.exe が用意されているので適用すればよい。ただし、Update や Service Pack の適用を前提とする場合があるので注意。詳細は Readme を参照。

追記

Vulnerability Note VU#922681: Portable SDK for UPnP Devices (libupnp) contains multiple buffer overflows in SSDP

 JVNVU#90348117、いろいろ更新されていた。

[nginx-announce] nginx security advisory (CVE-2013-2028)

 関連で [nginx-announce] nginx security advisory (CVE-2013-2070) (nginx.org, 2013.05.13) というのもあったのですね。 nginx 1.5.0, 1.4.1, 1.2.9 で修正されている。

ePO 4.6.6 以前のバージョンで確認された複数の脆弱性について

 CVE-2013-0140 とは別の欠陥なので記述を修正した。関連:


2013.07.22

追記

いろいろ (2013.07.17)

 Struts 2 関連:


2013.07.21

いろいろ (2013.07.21)
(various)

[SE-2012-01] New Reflection API affected by a known 10+ years old attack
(security-explorations.com, 2013.07.18)

 Java SE 7 Update 25 以前に、sandbox を突破可能な新たな欠陥だそうで。 あわせて、いくつかの資料が公開されている。


2013.07.20


2013.07.19

追記

いろいろ (2013.07.17)


2013.07.18

携帯電話のフェムトセルで盗聴の恐れ、VerizonのSamsung製機器に脆弱性
(ITmedia, 2013.07.16)

 うへえ。

 iSEC Partnersによると、攻撃者がこの脆弱性を悪用すれば、カスタム版のHDMIケーブルを使って中継局の範囲内にある携帯電話上で不正なコードを実行し、相手に気付かれないまま通話やメール、データ通信の内容などを盗聴することができてしまうという。

 VU#458007: Verizon Wireless Network Extender multiple vulnerabilities (US-CERT) によると、2013.03 現在で、一定の対策がなされている模様。

ePO 4.6.6 以前のバージョンで確認された複数の脆弱性について
(マカフィー, 2013.07.08)

 McAfee ePolicy Orchestrator 4.6 (patch なし 〜 patch 6)、 McAfee Agent 4.5, 4.6 拡張ファイルに複数の欠陥 (SQL インジェクション x 2、XSS x 11)。NATO Information Assurance Technical Centre (NIATC) がペネトレーション・テストで発見したそうで。

 SQL インジェクションについては、既報CVE-2013-0140 と同じで、既に に対する patch / 更新版があるで、あわせて修正されている。XSS はまだ直っておらず、ePO 4.6.7 (4.6 Patch 7) で修正される予定。関連:

2013.07.23 追記:

 CVE-2013-0140 とは別の欠陥なので記述を修正した。関連:

追記

APPLE-SA-2013-07-02-1 Security Update 2013-003


2013.07.17

Oracle July 2013 Critical Patch Update Released
(Oracle, 2013.07.16)

 予定どおり出ました。89 件。

いろいろ (2013.07.17)
(various)

2013.07.19 追記:

 Apache Struts 2に深刻な脆弱性、国内でも攻撃を観測 (@IT, 2013.07.18)。 S2-016: A vulnerability introduced by manipulating parameters prefixed with "action:"/"redirect:"/"redirectAction:" allows remote command execution を狙った攻撃が急増しているそうで。

 JPCERT/CC からも出ました: Apache Struts の脆弱性 (S2-016) に関する注意喚起 (JPCERT/CC, 2013.07.19)

2013.07.22 追記:

 Struts 2 関連:

2013.08.21 追記:

 Apache Strutsの脆弱性に攻撃を仕掛けるハッキングツールとWebShell (トレンドマイクロ セキュリティ blog, 2013.08.09)


2013.07.16

追記

Microsoft 2013 年 7 月のセキュリティ情報

 MS13-057 更新プログラムのうち、Windows 7 用 KB2803821 と Windows XP 用 KB2834904 で不具合が発生している模様。

Apache HTTP Server 2.0.65 Released
(Apache, 2013.07.09)

 Apache 2.0.65 公開。6 件のセキュリティ欠陥が修正されている。 Apache 2.0 系のリリースはこれが最後となるそうで。2.4 / 2.2 系で修正された欠陥も、全ては反映されていないそうで。

PHP 5.3.27 Released - PHP 5.3 Reaching End of Life
(PHP.net, 2013.07.11)

 PHP 5.3 最終版 5.3.27 公開。CVE では、 ChangeLog にある Sec Bug #65236: heap corruption in xml parserCVE-2013-4113 を割り振っています。

2013.07.17 追記:

 JVNDB-2013-003349: PHP の ext/xml/xml.c におけるサービス運用妨害 (DoS) の脆弱性 (JVN, 2013.07.16)


2013.07.15


2013.07.13


2013.07.12

いろいろ (2013.07.12)
(various)

Secunia vs VLC - Whose vulnerability is it anyway?
(H Security, 2013.07.10)

 結局のところ、VLC 2.0.7 には当該の欠陥が今でも確かに存在し、 VLC 2.1.0 で修正される予定のようです。

2013.10.17 追記:

 VLC media player は既に 2.1.1 が公開されているので、この欠陥は修正済ということになるんですかねえ。http://secunia.com/advisories/51464/ はあいかわらず Unpatched になっているのですが、last update は 2013.07.09 だし。


2013.07.11

追記

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ

 関連:

  • アプリの乗っ取りを許す Android の脆弱性 (シマンテック, 2013.07.10)

    シマンテックは、この脆弱性に関する検出ロジックをバックエンドのノートン モバイルインサイトシステムにすでに追加していますが、400 万件のアプリのうち、この脆弱性を意図して悪用しているものはまだ確認されていません。ただし、この脆弱性を意図せずに利用してしまっているアプリは多数発見されています。これらのアプリは、広く普及しているビルドツールチェーンを使ってビルドされており、そこに存在するバグのために不正な APK ファイルが生成されている可能性があります。悪いことに、この脆弱性は Android デバイスの 99% に影響し、デバイスのメーカーやキャリア各社からパッチが提供されるとしても、それには時間が掛かりそうです。
  • Bluebox releases scanner for Android signing hole (H Security, 2013.07.10)

  • Android Vulnerability Affects 99% of Devices - Trend Micro Users Protected (trendmicro blog, 2013.07.10)

いろいろ (2013.07.09)

APSB13-19: Security update: Hotfixes available for ColdFusion
(Adobe, 2013.07.09)

 ColdFusion に 2 件の欠陥。

 更新版が用意されているので適用すればよい。

 抄訳版: APSB13-19: ColdFusion に関するセキュリティアップデート公開 (Adobe, 2013.07.09)

APSB13-18: Security update available for Adobe Shockwave Player
(Adobe, 2013.07.09)

 Windows / Mac 版 Shockwave Player 12.0.3.133 公開。任意のコードの実行を招く 1 件のセキュリティ欠陥が修正されている。 CVE-2013-3348。 priority rating は 1。

 抄訳版: APSB13-18: Adobe Shockwave Player に関するセキュリティアップデート公開 (Adobe, 2013.07.09)

APSB13-17: Security updates available for Adobe Flash Player
(Adobe, 2013.07.09)

 月刊 Flash Player、Windows / Mac で 11.8 系列が正式版になりました。 3 件のセキュリティ欠陥 CVE-2013-3344 CVE-2013-3345 CVE-2013-3347 が修正されています。 AIR の更新は無いようです。

プラットホーム バージョン
Windows 11.8.800.94
Mac 11.8.800.94
Linux 11.2.202.297
Google Chrome 11.8.800.97
Windows 8 / Server 2012 / RT の Internet Explorer 10 11.8.800.94
Android 4.x 11.1.115.69
Android 3.x、2.x 11.1.111.64

 Windows / Mac については 11.7.700.232 もリリースされています。 10.x の更新は終了しました。 priority rating は、Windows / Mac は 1、他は 3。

 抄訳版: APSB13-17: Adobe Flash Player 用のセキュリティアップデート公開 (Adobe, 2013.07.09)

Microsoft 2013 年 7 月のセキュリティ情報
(Microsoft, 2013.07.10)

 予定どおり出ました。TrueType フォントの解析の脆弱性 CVE-2013-3129 は複数のアドバイザリに登場している。

MS13-052 - 緊急: .NET Framework および Silverlight の脆弱性により、リモートでコードが実行される (2861561)

 .NET Framework 1.0 SP3、1.1 SP1、2.0 SP2、3.0 SP2、3.5、3.5 SP1、3.5.1、4、4.5 および Silverlight 5 に 7 件の欠陥。内 2 件は公開済 (0-day) だった。

  • TrueType フォントの解析の脆弱性 - CVE-2013-3129

    Exploitability Index: 1

  • 配列アクセス違反の脆弱性 - CVE-2013-3131。これは 0-day だった。

    Exploitability Index: 2

  • デリゲート リフレクションをバイパスする脆弱性 - CVE-2013-3132

    Exploitability Index: 3

  • 匿名メソッドのインジェクションの脆弱性 - CVE-2013-3133

    Exploitability Index: 3

  • 配列割り当ての脆弱性 - CVE-2013-3134。これは 0-day だった。

    Exploitability Index: 2

  • デリゲート シリアル化の脆弱性 - CVE-2013-3171

    Exploitability Index: 3

  • Null ポインターの脆弱性 - CVE-2013-3178

    Exploitability Index: 1

MS13-053 - 緊急: Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2850851)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に 8 件の欠陥、local user による権限上昇が可能。内 2 件は 0-day だった。

  • Win32k のメモリ割り当ての脆弱性 - CVE-2013-1300

    Exploitability Index: 1

  • Win32k 逆参照の脆弱性 - CVE-2013-1340

    Exploitability Index: 1

  • Win32k の脆弱性 - CVE-2013-1345

    Exploitability Index: 1

  • TrueType フォントの解析の脆弱性 - CVE-2013-3129

    Exploitability Index: 1

  • Win32k の情報漏えいの脆弱性 - CVE-2013-3167

    Exploitability Index: 1

  • Win32k のバッファー オーバーフローの脆弱性 - CVE-2013-3172。これは 0-day だった。

    Exploitability Index: ?

  • Win32k のバッファー上書きの脆弱性 - CVE-2013-3173

    Exploitability Index: 1

  • Win32k の読み取り AV の脆弱性 - CVE-2013-3660。これは 0-day だった。 PoC もあり。

    Exploitability Index: 3

MS13-054 - 緊急: GDI+ の脆弱性により、リモートでコードが実行される (2848295)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT、Office 2003 SP3 / 2007 SP3 / 2010 SP1、Visual Studio .NET 2003 SP1 に欠陥。TrueType フォント ファイルの処理に欠陥があり、攻略 TrueType フォントを含む共有コンテンツを表示すると任意のコードが実行される。 CVE-2013-3129

 Exploitability Index: 1

MS13-055 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2846071)

 IE 6〜10 に 17 件の欠陥。

MS13-056 - 緊急: Microsoft DirectShow の脆弱性により、リモートでコードが実行される (2845187)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012 に欠陥 (ただし Itanium-based エディションは除く)。 DirecrtShow における GIF ファイルの処理に欠陥があり、 攻略 GIF ファイルを開くと任意のコードが実行される。 CVE-2013-3174

 Exploitability Index: 1

MS13-057 - 緊急: Windows Media フォーマット ランタイムの脆弱性により、リモートでコードが実行される (2847883)

 Windows XP、Server 2003、Vista、Server 2008、7、Server 2008 R2、8、Server 2012、RT に欠陥 (ただし Itanium-based エディションは除く)。 Windows Media フォーマットランタイムや Windows Media Player などに欠陥があり、 攻略メディアファイルを開くと任意のコードが実行される。 CVE-2013-3127

 Exploitability Index: 2

MS13-058 - 重要: Windows Defender の脆弱性により、特権が昇格される (2847927)

 Windows 7、Server 2008 で Windows Defender を使用している場合に欠陥。 Windows Defender におけるパス名の処理に欠陥があり、 local user が、LocalSystem 権限で任意のコードを実行できる。 CVE-2013-3154

 Exploitability Index: 1

 関連:

2013.07.16 追記:

 MS13-057 更新プログラムのうち、Windows 7 用 KB2803821 と Windows XP 用 KB2834904 で不具合が発生している模様。

2013.08.03 追記:

 MS13-054 - 緊急: GDI+ の脆弱性により、リモートでコードが実行される (2848295) の Office 2010 用の更新プログラムが再リリースされた。

V.1.1 (2013/08/02):このセキュリティ情報ページを更新し、Microsoft Office 2010 用の更新プログラム 2687276 での検出を変更したことをお知らせしました。セキュリティ更新プログラムのファイルへの変更はありません。システムを正常に更新済みのお客様は、措置を講じる必要はありません。また、よく寄せられる質問 (FAQ) に項目を追加して、Microsoft Office 用の更新プログラムが適用される可能性がある構成について説明しました。

 FAQ の、これかな:

影響を受けるソフトウェアとして記載されている Microsoft Office 2010 を実行しています。なぜ、更新プログラム 2687276 が提供されないのですか?
更新プログラム 2687276 は、サポートされているエディションの Windows XP または Windows Server 2003 上で Microsoft Office 2010 を実行しているシステムのみに提供されます。その他のサポートされている構成には、脆弱性の影響を受けるコードが存在しないため、この更新プログラムは適用されません。

2013.08.28 追記:

 MS13-057 - 緊急: Windows Media フォーマット ランタイムの脆弱性により、リモートでコードが実行される (2847883) の更新プログラム、Windows 7、Server 2008 R2 用が 2013.08.14 に、 Windows XP、Server 2003、Vista、Server 2008 用が 2013.08.28 に再リリースされている。「WMV エンコードされたビデオが再生時に適切にレンダリングされないというアプリケーションの互換性の問題」が解決されているので、再リリース版のインストールが必要。

Apache HTTP Server 2.2.25 Released
(Apache.org, 2013.07.10)

 Apache 2.2.25 公開。2 件のセキュリティ欠陥 (mod_dav, mod_rewrite) が修正されている。


2013.07.10

ftp.riken.jp上のSimtelnetのアーカイブにウイルス感染プログラムが混入
(slashdot.jp, 2013.07.08)

 ftp.riken.jp がヤラれたわけでは全くなく、ミラー元のファイルをそのままミラーしていただけ。具体的な内容は、ミラーサーバー(ftp.riken.jp)のSimtelnetアーカイブへのウイルス感染プログラムの混入について (理化学研究所, 2013.07.04) を参照。 ただし、slashdot.jp では、誤検知じゃね? という反応も散見される。

追記

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ

Chrome Stable Channel Update
(Google, 2013.07.09)

 Chrome 28.0.1500.71 登場。15 件のセキュリティ欠陥が修正されている。 あわせて Flash Player が 11.8.800.97 に更新されている。 Andrey Labunets さんに $21,500 ですか……。凄いな。

Facebookでなりすまし友人申請に注意 3人以上承認するとアカウント乗っ取りのおそれも
(ITmedia, 2013.07.09)

 記事タイトルを見ても状況が理解できなかったのだが、

 Facebookには、アカウントをロックされた場合、友人3人にセキュリティコードを取得してもらって入力すれば利用を再開できる「友達の助けを借りる」機能がある。3人以上のなりすましアカウントを承認してしまうと、この機能を使ってアカウントが乗っ取られる恐れがある。

 いやいやいや、ちょっと待て……何その「機能」……。設計がおかしいだろ。

 Facebookナビでは乗っ取り予防策として、友達申請の承認は慎重に行うこと、万一乗っ取られた場合に自ら「友達の助けを借りる」機能を利用できるよう、設定画面から「信頼できる連絡先」を3人以上登録しておくことをすすめている。また、乗っ取られてしまった場合は専用ページにアクセスして安全を確保するよう呼びかけている。

 いやいやいや、その前に、「友達の助けを借りる」機能の無効化スイッチ (デフォルト ON) が必要だろ……。 「信頼できる連絡先」を3人以上登録すると、はじめて「友達の助けを借りる」機能を有効にできるようになる、とか。

 Facebookナビの投稿に対し、ユーザーからは「アカウントが乗っ取られるような仕組みを改善すべきでは」といったコメントも寄せられている。

 そりゃそうだよ……。

 しかし、Facebook って、ほんと、予想の斜め上を行く仕様で凄いな……。 恐くて参加できない。


2013.07.09

いろいろ (2013.07.09)
(various)

2013.07.11 追記:

 緊急警報システムの件:


2013.07.08

警報! Androidの99%に乗っ取りを許す脆弱性—Google Playは安全、Glaxy S4は対策ずみ
(techcrunch, 2013.07.05)

 Android 1.6 以降に欠陥があるのだそうで。

悪意あるハッカーは、この脆弱性を利用して、暗号化されたデジタル署名を変えることなしにアプリケーションのコードを書き換え、正当なアプリをトロイの木馬に変えることができるという。

 デジタル署名の検証方法に欠陥がある模様。なぜか Samsung Galaxy S4 については対策済なのだそうで。

アップデート: CIOによればBlueboxのCTO、Jeff Forristalは「GoogleはすでにPlayストアの登録プロセスをアップデートし、この脆弱性を利用した悪意あるアプリをブロックするようにした」と語った。

 Google Play では、当該欠陥を突く攻撃コードが入っていないかどうか、検証されている模様。

2013.07.10 追記:

 GoogleはAndroidの重大なバグに対するパッチの提供を開始, Samsung製品の一部は適用済み (techcrunch, 2013.07.10)。あとはベンダのがんばり次第ですが……。

 CVE-2013-4787

 Exploit for Android signing hole published (H Security, 2013.07.09)、 Quick & dirty PoC for Android bug 8219321 discovered by BlueboxSec (GitHUB)

2013.07.11 追記:

 関連:

2013.07.24 追記:

 関連:

2013.07.25 追記:

 悪用されますた。

 そりゃあ悪用されるよなあ……。簡単すぎるもん。

2013.08.05 追記:

 関連:

2013.08.07 追記:

 トロイの木馬化されたオンラインバンキングアプリ、「マスターキー」となるAndroid端末上の脆弱性を突く (トレンドマイクロ セキュリティ blog, 2013.08.05)


2013.07.03

ブラウザへの攻撃手法に関する解析 〜クリックジャックと新しい手法キージャックについて...
(Sophos, 2013.06.29)

 Windows 7 の IE 9 / 10、Windows 8 の IE 10 において、クリックジャック攻撃ならぬキージャック攻撃が可能、という話。

クリックジャック攻撃では、マウスにとっては不透明 (つまり、クリックの対象となっており、関連付けられている操作を実行するボタン) でありながら、ユーザーにとっては透明で判別できないボタンが利用されます。キージャック攻撃は、ユーザーには表示されていながらもキー入力の対象ではないウィンドウで文字を入力させ、その背後のウィンドウにキーをそのまま入力させる手法です。

APPLE-SA-2013-07-02-1 Security Update 2013-003
(Apple, 2013.07.02)

 Mac OS X 10.6.8 / 10.7.5 / 10.8.4 用 Security Update 2013-003 公開。任意のコードの実行を招く QuickTime のセキュリティ欠陥 3 件が修正されている。CVE-2013-1019 CVE-2013-1018 CVE-2013-1022

2013.07.10 追記:

 セキュリティアップデート 2013-003 について (Apple)

2013.07.18 追記:

  バッファーオーバーフローの詳細な解説 〜 Apple 社の最新セキュリティアップデートを事例として 〜 (Sophos, 2013.07.08)

追記

いろいろ (2013.06.11)

 Fail2ban 0.8.9, Denial of Service (vndh.net, 2013.06.8) は Fail2ban 0.8.10 (2013.06.12 リリース) で修正されました。

Opera 15.00 Release notes
(Opera, 2013.07.02)

 Opera 15 出ました。ベースシステムが、Opera 12 までの Presto から Chromium + Blink に変更されてます。手元で試した限りでは、Opera 12 から Opera 15 へ移行するには、Opera 15 を新規インストールする必要があるようです。


2013.07.02


2013.07.01

追記

Opera、6/19 に標的型攻撃により内部ネットワークに侵入され、コード署名証明書にアクセスされた上、自動更新機能を通じて毒入り Opera が配布された模様

 関連:

  • 著名ブラウザのデジタル証明書窃取事件:証明書悪用により不正プログラムが自動更新される (トレンドマイクロ セキュリティ blog, 2013.06.28)

  • Opera users received malicious update - Update (H Security, 2013.06.27)

    Update (28 June): Mark 'Tarquin' Wilton-Jones of Opera has responded to some of the unanswered questions raised by the company's initial statement: The malware was apparently distributed via the autoupdate servers used for both Opera 12 and Opera 15 and managed to be installed even though it had an old, expired certificate originally used to sign, for example, Opera 12. According to Wilton-Jones, the reason that the expired certificate works is due to the way the operating systems handle them, although, he says, Opera could certainly run its own additional checks in the future. Windows users seem to have been hit the hardest, since not all Windows versions check the certificate. Wilton-Jones tries to reassure users saying the malware did not affect the Opera installation itself; the autoupdate delivered trojan was installed directly onto the operating system.
  • Opera Breach - When Cybercriminals take on Targeted Attacks (Symantec, 2013.06.28)


[セキュリティホール memo]
[私について]