セキュリティホール memo - 2004.09

Last modified: Sat Jun 11 22:33:24 2005 +0900 (JST)


しかく 2004年09月30日

しかく 追記

ハードディスクレコーダーからのコメントスパム攻撃

藤村さんから (ありがとうございます):

私もRD-XS40を外から確認できるようにしていたため、さっそく試してみたのですが、oyak さんのおっしゃる様に、セキュリティON,BASIC認証、ルータで接続ポートの変更を行っていても、接続できてしまいました。POSTも可能です。
また、リバースプロキシとしての機能も持ってしまうため、おそらく家庭で一般的に使われているであろうルータの設定ページ192.168.1.1等にも接続できてしまいます。
[Full-Disclosure] Advisory 06/2004: libneon date parsing vulnerability

fix / patch:

[Full-Disclosure] R7-0017: TCPDUMP ISAKMP payload handling denial-of-service vulnerabilities

fix / patch:

しかく RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2004年09月28日)

RealPlayer 8 / Enterprise / 10 / 10.5、RealOne Player v1 / v2、Helix Player に複数の欠陥。任意のコードの実行が可能な欠陥も含まれる。欠陥のあるもの:

欠陥のないもの:

Windows の場合は、Real Player / RealOne Player のアップデート機構を利用してアップデートできる。Mac や Linux の場合は、更新版を入手しインストールする。 インストールの前に RealPlayerはスパイウェア? (アダルトサイト被害対策の部屋) も読んでおくと吉かもしれません。

2004年10月09日 追記:

関連:

しかく JVN#67B82FA3: SSL-VPN製品におけるCookieの脆弱性
(JVN, 2004年09月30日)

Cookie盗聴によるWebアプリケーションハイジャックの危険性とその対策 (SecurIT) ねた。現時点では SecureTicket (横河電気) に問題があり SecureTicket ver.4.0.b で修正されたことが明らかになっているようだ。 しかしこの横河電気のアナウンスなのだが、

という、なかなか頭の痛いものになっている。


しかく 2004年09月29日

しかく 追記

「のこぎりでも壊れない」U字ロック、ボールペンで簡単に解錠

Kryptoniteチューブシリンダーロックをご使用の皆様へ (fet-japan.co.jp, 9/24)。中村さん情報ありがとうございます。

本国USAの方でも、本件に関しては9月13日にその情報を確認しており、すでに無償でのアップグレードサービスをおこなうことを本国にて発表しておりますが、FETを含むUSA以外の各国代理店につきましては、現在本国からの対応方法について指示を待っている状況にあります。
本国よりの最終的な指示が到着次第、弊社よりWEB・メディアなどを通して対応方法についてのご説明をさせていただく予定です。
Fixed in Apache httpd 2.0.52-dev: Bypass of authentication

apache 2.0.52 が登場したそうです。 Apache HTTP Server 2.0.52 リリース (apache.org)。

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

さらなる exploit が登場し、さらには、exploit jpeg ファイルが netnews に投稿された模様。

stm_d さんから (ありがとうございます)

[OFF2003] 複数の GDI+ セキュリティ更新プログラムをサイレント インストールするためのバッチ ファイルの作成方法および使用方法
http://support.microsoft.com/default.aspx?scid=kb;ja;885885
の下の方にに密かに書いていますが Visio Viewer も該当するようです。 が Vewer の対策方法はまだ書いていないようです。

確かに......。個別の更新プログラムを適用すればいいのかなあ。

GDI Scan (SANS) ですが、

GDIPLUS.DLL更新プログラム UpdateGDI+ (アメリカ生活情報) というソフトが公開されています。

なお、Sophs AntiVirus は Exp/MS04-028 で対応したようです。


しかく 2004年09月28日

しかく 追記

NISCC Vulnerability Advisory 380375/MIME

Advisory の Revision が 1.4 になっています。

しかく Remote buffer overflow in MDaemon IMAP and SMTP server
(bugtraq, 2004年09月23日)

MDaemon 6.5.1 に欠陥。SMTP サーバの SAML, SOML, SEND, MAIL コマンドと、 IMAP サーバの LIST コマンドで buffer overflow が発生。remote から任意のコードを実行できると思われる。 http://www.securitylab.ru/48146.html に PoC コードが掲載されている。

MDaemon の最新版は 7.2.0 のようですね。 ダウンロードページ には日本語版もちゃんとあります。


しかく 2004年09月27日

しかく Fixed in Apache httpd 2.0.52-dev: Bypass of authentication
(Apache Week, 2004年09月23日)

Apache 2.0.51 にのみ欠陥。 Satisfy ディレクティブ の処理に欠陥があり、アクセス制限したはずのディレクトリが無制限で公開されてしまう......ということでいいのかな。マニュアル によると、

バージョン 2.0.51 からは <Limit> セクションと <LimitExcept> セクションを使用することで Satisfy ディレクティブが適用されるメソッドを制限することができるようになりました。

とあるので、この部分の処理に問題があったということなのかな。 CVE: CAN-2004-0811

patch があるので適用すればよい。 Apache 2.0.52 で修正される。

fix / patch:

2004年09月29日 追記:

apache 2.0.52 が登場したそうです。 Apache HTTP Server 2.0.52 リリース (apache.org)。

しかく Symantecのセキュリティ製品に脆弱性
(ITmedia, 9/25)

Symantec Firewall/VPN Appliance 100/200/200R, Symantec Gateway Security Appliance 320/360/360R に 3 つの欠陥。 Multiple Vulnerabilities in Symantec Enterprise Firewall/Gateway Security Products の話だと思われ。

Symantec Firewall/VPN Appliance 100/200/200R は firmware 1.63 で、 Symantec Gateway Security Appliance 320/360/360R は firmware 622 で対応しているそうだ。もっとも、 シマンテックの日本語ページ にはまだ何の情報もないようだ。

しかく 追記

「のこぎりでも壊れない」U字ロック、ボールペンで簡単に解錠

山内さんから (ありがとうございます):

本家では遅まきながら交換を始めているようです
http://www.kryptonitelock.com/inetisscripts/abtinetis.exe/templateform@public?tn=urgent_update

一方で日本の代理店では Web サイトを斜め読みした限りではこの弱点について公開されていないようです
http://www.fet-japan.co.jp/kryptonite/products.html
だたし他社でも輸入しているかも知れません。

東急ハンズなどでも販売していたと思いますそちらの対応は分かりません

http://www5.big.or.jp/~hellcat/news/0409/17a.html にも今回の騒動が詳しく書かれています
ハードディスクレコーダーからのコメントスパム攻撃

oyak さんから (ありがとうございます):

私がもつRD-X4で検証したところ、セキュリティ設定をonにし、パスワードを設定しても、

http://(RDシリーズのアドレス)/@@@@@www.yahoo.co.jp/

といった形で、直接URLを指定すれば、Basic認証が起こらずに proxy先のサイトを参照することができました。 POST等は試していませんが、参考まで。

どひゃあ......。


しかく 2004年09月25日

しかく 追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

Itagaki さんから (ありがとうございます):

表題の件のPOCで作成されたファイルをNOD32 1877(040925)で試してみましたが検出するようです。

ただし、NOD32の既定ではJPGファイルは検出対象外なので、拡張子を追加するか、全ファイルを検査対象にする必要があります。

手元の NOD32 でも確認できました _o_。 サポート情報に書いておいてほしいなあ > canon-sol.jp。


しかく 2004年09月24日

しかく JVN#F88C2C13: desknet's に脆弱性
(JVN, 2004年09月24日)

desknet's V4.2J R1.6 以前に欠陥。攻略スクリプト入りの HTML メールやインフォメーションによって、個人情報が漏洩する可能性がある。 patch があるので適用すればよい。

しかく ColdFusion / JRun ねた
(Macromedia, 2004年09月23日)

ColdFusion / JRun ねた出てます。

patch があるので適用しましょう。ColdFusion MX 6.0 は、ColdFusion MX 6.1 に upgrade した後に patch を適用する必要があるようです。

2004年10月09日 追記:

しかく 追記

Internet Explorer 用の累積的なセキュリティ更新プログラム (867801) (MS04-025)

884763 - showDocument メソッドを使用する JavaScript URL の呼び出しが正常に実行されない (Microsoft)。「JavaScript URL を使用した showDocument メソッドの呼び出し」が、 MS04-025 の適用によって機能しなくなるそうです。 「同じドメインのフレームに対する showDocument メソッドの呼び出し」に書き換えることで対応できるそうです。 また、MS04-025 に対応した Java プラグインは開発中だそうです。

ハードディスクレコーダーからのコメントスパム攻撃

本田雅一: ネット家電に潜むセキュリティホール (ITmedia, 2004年09月24日)。 東芝からのコメントが掲載されている:

東芝にこの件についてコメントを求めたところ「弊社では、RDを外部公開して使用することは推奨しておりません。しかしながら、今後は(公開の推奨はしませんが、あえて外部公開して使う場合は)取扱説明書やHP上でセキュリティをオンにしてご使用いただくよう、注意を促していくことを検討中です」との回答を得た(*2)。RDシリーズのセキュリティ設定は、オンにすることでパスワードが設定され、Webブラウザからアクセス時にユーザー認証が必要になる。
JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

crash する exploit

だけでなく、コマンドを実行する exploit が登場しています:

これを受けて、ISS から警告が出ています。

手元のアンチウイルスものを試したところ、

  • マカフィー VirusScan Enterprise 7.1.0 + DAT4394
  • トレンドマイクロ ウィルスバスター 2004、 エンジン 7.100 + パターン 2.178.00
  • シマンテック Norton AntiVirus 2004 + 定義ファイル 20040923.035

は、上記 exploit で作成された JPEG ファイルを全て検出しました。 [memo:7805] によると、

  • Dr.Web ver. 4.32.1 + drwtoday.vdb(9/24 16:03)

も検出するそうです。一方、

  • NOD32 1.876 (20040924)
  • Sophos AntiVirus 3.85 + latest IDEs
  • ClamAV 0.75.1 + main.cvd 27, daily.cvd 503
  • kaspersky AntiVirus Personal 5.0.149 + data 2004年09月24日 18:01:30

は何も検出しませんでした。

News from the Lab (F-Secure) Thursday, September 23, 2004 によると、JPEG Downloader 1.0 というものも登場しているようです。しかし F-Secure AntiVirus 自体は、 JPG Vulnerability Exploit (F-Secure) によると

F-secureは、将来のデータ・ベース更新に、この脆弱性のための総括的な検知を加えることを計画しています。

だそうで、「準備中」という状況のようです。

トレンドマイクロからは次の文書が公開されています。標準状態では JPEG ファイルを検査しないので設定を変更しましょう、という内容のようです。これらを利用している場合はご注意を。

Macromedia からは次の文書が公開されています。Macromedia 製品には、この欠陥の影響を受けるものは存在しないそうです。

SANS ISC から GDI Scan が公開されています。わかりやすくていいです。

JVN の TRTA04-260A: Microsoft Windows JPEG コンポーネントにバッファオーバーフロー はなかなか興味深いです。

MS04-028 な JPEG 画像 (B-) の独り言, 2004年09月24日)。興味深いですね。

しかく 「Google Toolbar」に任意のスクリプトが実行可能な脆弱性
(Internet Watch, 2004年09月22日)

うーん、手元では、exploit を試してもInternet Watch 記事にあるような画面にはならないなあ......。 「Google ツールバーについて」は出るのだが......。何が悪いんだろう。 Internet Watch 記事画面に「不明なゾーン」とあるのが気にはなるのだが......。


しかく 2004年09月22日

しかく IEやMozillaなどにセキュリティ・ホール,なりすましを許す可能性あり
(日経 IT Pro, 2004年09月21日)

元ネタ: wp-04-0001: Multiple Browser Cookie Injection Vulnerabilities

Konqueror の CAN-2004-0746 については、KDE Security Advisory: Konqueror Cross-Domain Cookie Injection で修正されている。

しかく Apache HTTP Server 2.0.51 リリース
(apache.org, 2004年09月18日)

Apache 2 ≦ 2.0.50 の mod_ssl に DoS 攻撃を受ける欠陥 で述べたもの (CAN-2004-0748, CAN-2004-0751) の他に、

Apache 2.0.50 以前の 2.0.x が該当する。また CAN-2004-0809mod_dav 1.03 以前にも影響する。

Apache 2.0.51 で修正されている。また Apache 2.0.50 用の patch が公開されている。

関連:

fix / patch:

しかく Sudoedit can expose file contents
(sudo.ws, 2004年09月18日)

sudo 1.6.8 に欠陥。 sudo の -e オプション (sudoedit) に欠陥があり、これを利用すると、一般ユーザには閲覧できないファイル (例: /etc/shadow) を閲覧できてしまう。 exploit

sudo 1.6.8p1 で修正されている。また sudo 1.6.7 以前にはこの欠陥は存在しない。

fix / patch:

しかく 「のこぎりでも壊れない」U字ロック、ボールペンで簡単に解錠
(WIRED NEWS, 2004年09月22日)

QuickTime ムービーで、実際にボールペン 1 本で開けている様子を見ることができます。SECURITY.ORG に写真があるようなやつもダメだそうです。

2004年09月27日 追記:

山内さんから (ありがとうございます):

本家では遅まきながら交換を始めているようです
http://www.kryptonitelock.com/inetisscripts/abtinetis.exe/templateform@public?tn=urgent_update

一方で日本の代理店では Web サイトを斜め読みした限りではこの弱点について公開されていないようです
http://www.fet-japan.co.jp/kryptonite/products.html
だたし他社でも輸入しているかも知れません。

東急ハンズなどでも販売していたと思いますそちらの対応は分かりません

http://www5.big.or.jp/~hellcat/news/0409/17a.html にも今回の騒動が詳しく書かれています

2004年09月29日 追記:

Kryptoniteチューブシリンダーロックをご使用の皆様へ (fet-japan.co.jp, 9/24)。中村さん情報ありがとうございます。

本国USAの方でも、本件に関しては9月13日にその情報を確認しており、すでに無償でのアップグレードサービスをおこなうことを本国にて発表しておりますが、FETを含むUSA以外の各国代理店につきましては、現在本国からの対応方法について指示を待っている状況にあります。
本国よりの最終的な指示が到着次第、弊社よりWEB・メディアなどを通して対応方法についてのご説明をさせていただく予定です。

しかく 2004年09月21日

しかく 追記

ハードディスクレコーダーからのコメントスパム攻撃

hideck さんから (ありがとうございます):

我が家の RD-X4EX で検証してみました。 こじま先生の予想通り、ネットdeナビ が OpenProxy にになっていることが確認できました。

ときんさんから (ありがとうございます):

自宅にあるRD-XS53でも同様にOpen Proxy動作を行うことを確認しましたのでご報告いたします。

いくつかこの件につきまして私のページに書いていますのでごらんいただければ幸いと存じます。
http://tokin.haun.org/blog/archives/2004/09/post_26.html
http://tokin.haun.org/blog/archives/2004/09/re_hdddvd.html

RD-XS53の検証
http://tokin.haun.org/blog/archives/2004/09/rdxs53_1.html
RD-XSの検証 続き
http://tokin.haun.org/blog/archives/2004/09/rdxs.html

しかく 2004年09月20日

しかく 追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

835322: グローバルに提供される side-by-side アセンブリを適用しないアプリケーションは、マイクロソフトのソフトウェア更新プログラムで修正される問題に対して脆弱になる可能性がある (Microsoft)。 上記 Sophos の言い分は、この話かもしれません。

しかく 835322: グローバルに提供される side-by-side アセンブリを適用しないアプリケーションは、マイクロソフトのソフトウェア更新プログラムで修正される問題に対して脆弱になる可能性がある
(Microsoft, 2004年09月17日)

たとえば MS04-028 欠陥の状況を調べようと思って Windows XP SP2 で gdiplus.dll を検索してみると、手元ではこうなったりします。

Windows XP で分離アプリケーションと Side-by-Side アセンブリをビルドし、サービスを提供する方法 (Microsoft) などによると、%windir%\WinSxS というのが 「Side-by-Side アセンブリキャッシュ」と呼ばれるフォルダなのだそうです。 ちなみに MS04-028 の場合、5.1.3102.1355 以前のバージョンの gdiplus.dll で影響が発生するそうです。

Side-by-Side は、「DLL 地獄」を避けるために複数のバージョンの DLL をアプリ毎に別々に利用するための機構のようです。しかしこれを利用してしまうと、セキュリティホールが残っている DLL を使い続けることにつながってしまう場合があるのでなるべく使わないようにしてね、ということのようです。


しかく 2004年09月17日

しかく ハードディスクレコーダーからのコメントスパム攻撃
(nlog(n), 2004年09月12日)

東芝のハードディスクレコーダー RD-XS40 を外部に無認証公開すると、anonymous proxy と化してしまう模様。 「ネットdeナビ」機能を塔載しているハードディスクレコーダーは皆同様なのかもしない。 (検証求む)

2004年09月21日 追記:

hideck さんから (ありがとうございます):

我が家の RD-X4EX で検証してみました。 こじま先生の予想通り、ネットdeナビ が OpenProxy にになっていることが確認できました。

ときんさんから (ありがとうございます):

自宅にあるRD-XS53でも同様にOpen Proxy動作を行うことを確認しましたのでご報告いたします。

いくつかこの件につきまして私のページに書いていますのでごらんいただければ幸いと存じます。
http://tokin.haun.org/blog/archives/2004/09/post_26.html
http://tokin.haun.org/blog/archives/2004/09/re_hdddvd.html

RD-XS53の検証
http://tokin.haun.org/blog/archives/2004/09/rdxs53_1.html
RD-XSの検証 続き
http://tokin.haun.org/blog/archives/2004/09/rdxs.html

2004年09月24日 追記:

本田雅一: ネット家電に潜むセキュリティホール (ITmedia, 2004年09月24日)。 東芝からのコメントが掲載されている:

東芝にこの件についてコメントを求めたところ「弊社では、RDを外部公開して使用することは推奨しておりません。しかしながら、今後は(公開の推奨はしませんが、あえて外部公開して使う場合は)取扱説明書やHP上でセキュリティをオンにしてご使用いただくよう、注意を促していくことを検討中です」との回答を得た(*2)。RDシリーズのセキュリティ設定は、オンにすることでパスワードが設定され、Webブラウザからアクセス時にユーザー認証が必要になる。

2004年09月27日 追記:

oyak さんから (ありがとうございます):

私がもつRD-X4で検証したところ、セキュリティ設定をonにし、パスワードを設定しても、

http://(RDシリーズのアドレス)/@@@@@www.yahoo.co.jp/

といった形で、直接URLを指定すれば、Basic認証が起こらずに proxy先のサイトを参照することができました。 POST等は試していませんが、参考まで。

どひゃあ......。

2004年09月30日 追記:

藤村さんから (ありがとうございます):

私もRD-XS40を外から確認できるようにしていたため、さっそく試してみたのですが、oyak さんのおっしゃる様に、セキュリティON,BASIC認証、ルータで接続ポートの変更を行っていても、接続できてしまいました。POSTも可能です。
また、リバースプロキシとしての機能も持ってしまうため、おそらく家庭で一般的に使われているであろうルータの設定ページ192.168.1.1等にも接続できてしまいます。

2004年10月05日 追記:

浅見さんから (ありがとうございます):

東芝のRDシリーズの公式サイトに、
<重要なお知らせ:セキュリティ設定のお願い>
http://www.rd-style.com/support/info/security/security.htm
という情報が掲載されていましたのでお知らせします。

レコーダ本体のバージョンが古いと、本体セキュリティの設定がONでも匿名proxyとして動作するのでバージョンアップせよ、ということみたいです。

ちなみに、私が所有しているのは"RD-X4"に機能拡張キットを適応した"RD-X4EX" ですの で、すでに本体セキュリティ設定をONにしておけば、Proxy動作をするときでもBASIC認証ダイアログがでました。

重要なお知らせ:セキュリティー設定のお願い (rd-style.com) によると、対象となるのは RD-XS40, RD-X3, RD-XS31, RD-XS41, RD-XS41KJ-CH869, RD-X4, RD-X4EX, RD-XS43, RD-XS53, RD-XS34 (10/5 現在) だそうです。

2004年10月07日 追記:

oyak さんから (ありがとうございます):

http://www.rd-style.com/support/info/security/security.htm をよんでみると・・・

さて、弊社製HDD&DVDビデオレコーダー(対象製品は下記をご参照ください。)におきまして『ネットdeナビ』機能をお使いの場合に、悪意の第三者によってお客様が知らないうちに当該製品から大量のスパム(無意味な電子データ)が発信されてしまった事例の報告がありました。
調査の結果、外部ネットワークとの接続を行っている(下記 1. (2) をご参照ください。)お客様が、常時(長時間)接続されて、ネットワーク設定のセキュリティ機能を利用されていない場合に発生することがわかりました。

ということで、いかにもセキュリティ機能をonにしていれば、大丈夫的な記述に読めてしまい、旧バージョンだとセキュリティ機能をonにしていても問題だということを東芝は明記してくれていません。

対応部分に関しては、バージョンアップ&セキュリティ設定onにしろということで、問題ないのですが、この書き方だと、バージョンアップをしない人もいるかもしれないですね。

藤村さんから (ありがとうございます):

東芝のアナウンスやインプレスの記事についても、認証設定のことだけが大きく採り上げられているように読み取れます。
問題は認証バイパスできてしまうことですので、この点(ファームウェアアップグレードが最優先)を注意されるとよいかと思います。

そう言われて、 東芝、HDD搭載DVDレコーダ「RD」シリーズが"踏み台"になる危険性 〜セキュリティ設定「あり」に変更を呼びかけ (Internet Watch, 10/6) を見ると、

[引用] 東芝は対策として、ソフトを最新版にバージョンアップすることとセキュリティ設定を「あり」に変更することを呼びかけている。セキュリティ設定を「あり」にすることで、外部からアクセスする際にユーザー名とパスワードの入力が必要になり、不正アクセスを防げるようになる。

とあり、「ソフトを最新版にバージョンアップ」しないと、セキュリティ設定を「あり」にしても無意味な模様であることは強調されてはいませんね。

2004年10月15日 追記:

JVN#E7DDE712: 東芝製HDD&DVDビデオレコーダーへ認証なしでアクセス可能 (JVN)。

しかく 追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

攻撃 JPEG ファイル事例が登場し、アンチウイルス各社が対応したようです。

Microsoft warns of critical JPEG image vulnerability, reports Sophos (Sophos)

Windows XP SP2 users may still be vulnerable to JPEG flaw

Sophos warns users of Microsoft Windows XP Service Pack 2 that they may still be at risk from the flaw, even though Microsoft has declared the operating system itself does not require an update, as the vulnerability affects programs as well as the operating system.

"Although the Windows XP SP2 operating system is not reported as having the vulnerability, if you are running programs on XP SP2 which contain the flaw - such as Microsoft Office - you could be putting your computer data in danger. It's important that everyone at risk ensures their PC is running the latest security updates," said Cluley.

[Vmyths.com ALERT] Hysteria predicted for 'JPEG Processor' vulnerability (NTBUGTRAQ)。あらゆる JPEG ファイルをウイルス扱いする人が出てきているのかしら? 問題になるのは、攻撃用に特別に作成した JPEG ファイルだけなのですが。

Re: Alert: Microsoft Security Bulletin MS04-028 - Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987) (NTBUGTRAQ)。 3rd party アプリに入っている gdiplus.dll が問題ですねえ。 セキュリティなんて気にしない 3rd party は山ほどありますし。 とりあえず gdiplus.dll を検索してみるが吉なのでしょう。


しかく 2004年09月16日

しかく 追記

JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)

断続的に更新してます......。


しかく 2004年09月15日

しかく JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (833987) (MS04-028)
(Microsoft, 2004年09月15日)

Microsoft の多くのソフトウェアに含まれている GDI+ に欠陥。 JPEG 形式画像の処理において buffer overflow する欠陥がある。 この欠陥を利用すると、JPEG ファイルを用いて任意のコードを実行させることが可能。 欠陥のあるソフトウェアは以下のとおり:

OS
  • Windows XP gold / SP1
  • Windows Server 2003

Windows XP SP2 にはこの欠陥はない。 Windows 98 / 98SE / Me / NT 4.0 / 2000 にもこの欠陥はない。

Office
  • Office XP (2002) / 2003 gold
  • Office InterConnect Lite
  • Office Home Style+ gold
  • Project 2002 SP1 / 2003 gold
  • Visio 2002 SP2 / 2003 gold

Office 2000 / 2003 SP1、Office InterConnect 2004、 Office Home Style+ SP1、 Outlook Plus! 1.0 / 2.0、 Project 2000 / 2003 SP1、 Visio 2000 / 2003 SP1 にはこの欠陥はない。

開発系
  • Visual Studio .NET 2002 / 2003
  • Platform SDK Redistributable: GDI+
  • .NET Framework 1.0 SDK SP2

.NET Framework 1.1 SDK にはこの欠陥はない。

コンポーネントなど
  • Internet Explorer 6 SP1
  • .NET Framework 1.0 SP2 / 1.1 gold
  • Windows Journal Viewer (Windows 2000 のみ)

IE 5.01 SP[34] / 5.5 SP2、 .NET Framework 1.0 SP3 / 1.1 SP1 にはこの欠陥はない。

その他のソフト
  • Picture It! 2002 / version 7 / version 9
  • Picture It! デジカメスタジオ Version 2002 / 2003 / version 9
  • Picture It! Express version 2002 / 2003 / version 9
  • Digital Image Pro version 2003 / 7.0 / version 9
  • Digital Image Suite version 9
  • Producer for Microsoft Office PowerPoint

Digital Image Suite 10, Microsoft Digital Image Pro 10, Picture It! Premium 10 にはこの欠陥はない。

対応するには、修正プログラムを適用するか、あるいは欠陥のないバージョン (SP) にアップグレードすればよい。 Windows UpdateOffice アップデートを利用すると負担が少なくて済むが、 全ての修正がこれらから入手できるわけではない。 JPEG 処理 (GDI+) のセキュリティ更新プログラムでコンピュータを更新する方法 (Microsoft) に手順があるが、 Windows 2000 や Windows XP SP2 でも .NET Framework があるから「ステップ 1」は飛ばせないと思うし、 「ステップ 3」では何が検査されているのかよくわからないし。 学内向け情報 に私家版の手順を書いてみた。

対応すべきファイル: FAQ より:

SMS は Gdiplus.dll ファイルの存在を検索することができます。このセキュリティ情報に記載されている影響を受けるプログラムおよびコンポーネントについて、バージョン 5.1.3102.1355 以前の Gdiplus.dll のすべてのバージョンを更新する必要があります。 (中略)
Office XP および Project 2002 について、Mso.dll ファイルが存在するかどうかも検索する必要があります。10.0.6714.0 より前の Mso.dll のすべてのバージョンを更新して下さい。Visio 2002 については、Mso.dll ファイルおよび Gdiplus.dll ファイルの存在を検索する必要があります。この理由は、Visio 2002 は、両方のファイルを提供するためです。(Windows XP または Windows Server 2003 は除きます。これらのオペレーティング システムでは Mso.dll ファイルのみを提供します。) Windows XP または Windows Server 2003 オペレーティング システムで実行されていない Internet Explorer 6 Service Pack 1SP1 のインストールについては、Vgx.dll ファイルを検索して下さい。バージョン 6.0.2800.1411 より前の Vgx.dll のすべてのバージョンを更新して下さい。

Windows Update などで「GDI+ 検出ツール」というものが配布されているが、実行しても「あります」「ありません」レベルの答えしか返ってこないし。上記ファイルにあるファイルをひとつずつチェックした方が早いと思う。 スレッド: MS04-028[緊急]:JPEG 処理 (GDI+) のバッファ オーバーランにより、コードが実行される (hotfix.jp) も参照。 3rd party 製ソフトに含まれる場合もあるようですね......。いやはや。 MSDE 2000 と同じパターンか。

JPEG 処理 (GDI+) のセキュリティ更新プログラムでコンピュータを更新する方法 (Microsoft) には「更新プログラム番号」という記述欄がありますね。

関連:

2004年09月17日 追記:

攻撃 JPEG ファイル事例が登場し、アンチウイルス各社が対応したようです。

Microsoft warns of critical JPEG image vulnerability, reports Sophos (Sophos)

Windows XP SP2 users may still be vulnerable to JPEG flaw

Sophos warns users of Microsoft Windows XP Service Pack 2 that they may still be at risk from the flaw, even though Microsoft has declared the operating system itself does not require an update, as the vulnerability affects programs as well as the operating system.

"Although the Windows XP SP2 operating system is not reported as having the vulnerability, if you are running programs on XP SP2 which contain the flaw - such as Microsoft Office - you could be putting your computer data in danger. It's important that everyone at risk ensures their PC is running the latest security updates," said Cluley.

[Vmyths.com ALERT] Hysteria predicted for 'JPEG Processor' vulnerability (NTBUGTRAQ)。あらゆる JPEG ファイルをウイルス扱いする人が出てきているのかしら? 問題になるのは、攻撃用に特別に作成した JPEG ファイルだけなのですが。

Re: Alert: Microsoft Security Bulletin MS04-028 - Buffer Overrun in JPEG Processing (GDI+) Could Allow Code Execution (833987) (NTBUGTRAQ)。 3rd party アプリに入っている gdiplus.dll が問題ですねえ。 セキュリティなんて気にしない 3rd party は山ほどありますし。 とりあえず gdiplus.dll を検索してみるが吉なのでしょう。

2004年09月20日 追記:

835322: グローバルに提供される side-by-side アセンブリを適用しないアプリケーションは、マイクロソフトのソフトウェア更新プログラムで修正される問題に対して脆弱になる可能性がある (Microsoft)。 上記 Sophos の言い分は、この話かもしれません。

2004年09月24日 追記:

crash する exploit

だけでなく、コマンドを実行する exploit が登場しています:

これを受けて、ISS から警告が出ています。

手元のアンチウイルスものを試したところ、

は、上記 exploit で作成された JPEG ファイルを全て検出しました。 [memo:7805] によると、

でも検出するそうです。一方、

は何も検出しませんでした。 (追記: NOD32 1.876 (20040924) は当該 JPEG ファイルを検出できます。ただし、「検査対象ファイルの拡張子リスト」に JPEG ファイルを追加するか、あるいは「全てのファイルを検査」に設定する必要があります。「2004年09月25日 追記」を参照)

News from the Lab (F-Secure) Thursday, September 23, 2004 によると、JPEG Downloader 1.0 というものも登場しているようです。しかし F-Secure AntiVirus は、 JPG Vulnerability Exploit (F-Secure) によると

F-secureは、将来のデータ・ベース更新に、この脆弱性のための総括的な検知を加えることを計画しています。

だそうで、「準備中」という状況のようです。

トレンドマイクロからは次の文書が公開されています。標準状態では JPEG ファイルを検査しないので設定を変更しましょう、という内容のようです。これらを利用している場合はご注意を。

Macromedia からは次の文書が公開されています。Macromedia 製品には、この欠陥の影響を受けるものは存在しないそうです。

SANS ISC から GDI Scan が公開されています。わかりやすくていいです。

JVN の TRTA04-260A: Microsoft Windows JPEG コンポーネントにバッファオーバーフロー はなかなか興味深いです。

MS04-028 な JPEG 画像 (B-) の独り言, 2004年09月24日)。興味深いですね。

2004年09月25日 追記:

Itagaki さんから (ありがとうございます):

表題の件のPOCで作成されたファイルをNOD32 1877(040925)で試してみましたが検出するようです。

ただし、NOD32の既定ではJPGファイルは検出対象外なので、拡張子を追加するか、全ファイルを検査対象にする必要があります。

手元の NOD32 でも確認できました _o_。 サポート情報に書いておいてほしいなあ > canon-sol.jp。

2004年09月29日 追記:

さらなる exploit が登場し、さらには、exploit jpeg ファイルが netnews に投稿された模様。

stm_d さんから (ありがとうございます)

[OFF2003] 複数の GDI+ セキュリティ更新プログラムをサイレント インストールするためのバッチ ファイルの作成方法および使用方法
http://support.microsoft.com/default.aspx?scid=kb;ja;885885
の下の方にに密かに書いていますが Visio Viewer も該当するようです。 が Vewer の対策方法はまだ書いていないようです。

確かに......。個別の更新プログラムを適用すればいいのかなあ。

GDI Scan (SANS) ですが、

GDIPLUS.DLL更新プログラム UpdateGDI+ (アメリカ生活情報) というソフトが公開されています。

なお、Sophs AntiVirus は Exp/MS04-028 で対応したようです。

2004年10月01日 追記:

2004年10月06日 追記:

2004年10月14日 追記:

ClamAV 0.80rc4 が出ています。手元で試してみたところ、 0.75.1 では検出できない MS04-028 攻略 JPEG ファイルをきちんと検出できることを確認できました。

2004年10月13日 付で MS04-028 が改訂されています。

2004年10月20日 追記:

885920 - MS04-028 Enterprise Update Scanning Tool の入手方法および Systems Management Server を使用している環境での使用方法 (Microsoft)。

2005年01月19日 追記:

SYM05-002: シマンテックが Microsoft の Graphic Device Interface Component (gdiplus.dll) の更新を完了 (シマンテック, 2005年01月18日)。 シマンテック製品に含まれている gdiplus.dll は、この欠陥の影響を受けるような方法では使われていないものの、 gdiplus.dll を最新のものに更新するための更新プログラムが用意された模様。

具体的には、対象となるのは LiveUpdate クライアントで、用意されている更新プログラムは LiveUpdate をバージョン 2.6 に更新するためのもの。

2005年01月31日 追記:

マイクロソフト、"GDI+"脆弱性を修正した「PowerPoint Viewer 2003」を公開 (窓の杜, 2005年01月28日)。

しかく WordPerfect コンバータの脆弱性により、コードが実行される (884933) (MS04-027)
(Microsoft, 2004年09月15日)

Office 2000 / XP (2002) / 2003、Works Suite 2001 / 2002 / 2003 / 2004 に欠陥。これらに付属する WordPerfect 5.x コンバータに heap overflow する欠陥があるため、攻略ファイルにより任意のコードを実行させることが可能。 CVE: CAN-2004-0573

修正プログラムが配布されているので適用すればよい。

しかく ICMP attacks against TCP: draft-gont-tcpm-icmp-attacks-00.txt
(IETF, 2004年08月02日 (info from @Sam's Room))

Cisco's Statement abut IPR claimed in draft-gont-tcpm-icmp-attacks-00 (IETF) というのもあるそうです。 RFC2401 は IPA さんに 日本語訳 があります。

しかく Mozillaの最新版「1.7.3」がリリース,複数のセキュリティ・ホールを修正
(日経 IT Pro, 2004年09月15日)

Mozilla 1.7.3 / Firefox 1.0 Preview Release / Thunderbird 0.8 が出ています。 修正された欠陥の詳細については、 Firefox Preview Release / Mozilla 1.7.3 / Thunderbird 0.8 で修正済み (Mozilla における既知の脆弱性) を参照してください。

関連: [SA12535] Netscape Multiple Vulnerabilities (secunia)。Netscape 7.3 (?) はいつ出るんでしょうね......。

しかく BEA WebLogic 関連 Advisory
(BEA, 2004年09月13日)

2004年09月13日 に、BEA WebLogic 関連で Advisory が 9 個ほど出ているようです。 WebLogic な人は参照しておきましょう。 それにしても、text/plain で返すのはやめようよ...... > BEA。


しかく 2004年09月14日

しかく SecurityFocus Newsletter #259〜261
(bugtraq-jp)

しかく [memo:7782] 脆弱性関連情報の届出体験
(memo ML, 2004年9月14日 17:18:04 +0900)

9 か月ですかそうですか......。

しかく Samba 3.x に DoS 攻撃を受ける欠陥
(Full-Disclosure ML, 2004年9月13日 23:47:16 +0900)

Samba 3.x に DoS 攻撃を受ける欠陥。

正式アナウンス: Samba 3.0 DoS Vulnerabilities (samba.org)。 Samba 3.0.7 で修正されている。

fix / patch:

しかく 追記

APPLE-SA-2004年09月07日 Security Update 2004年09月07日

APPLE-SA-2004年09月13日 Security Update 2004年09月07日 v1.1 が出ました (古暮涼氏による邦訳版)。 Topic: Security Update 2004年09月07日 killed ftp (discussions.info.apple.com) の fix の他、Safari のバージョン番号が変更されたそうです。

しかく NISCC Vulnerability Advisory 380375/MIME
(NISCC, 2004年09月13日)

MIME 規格のあいまいな点を突くような MIME メールを送ると、いくつかのプロダクトでは、ブロックすべきものを通してしまう模様。 アンチウイルスなどのコンテンツチェッカ / フィルタ系列も含め、mail 関連のあらゆるプロダクトをテストすべきなのだろうが、残念ながら、現在リストされているベンダーはあまりに少ない。たとえば「Microsoft」や「Red Hat」「Google」という文字が見あたらないのはどうしたことなのか。

日本では JVN で NISCC-380375 MIME に関する複数の脆弱性としてまとめられているが、ここにおいても、リストされているベンダーはあまりに少ない。国産の mail 関連ソフトは少なくないはずなのだが。登録しましょう。

CVE:

2004年09月28日 追記:

Advisory の Revision が 1.4 になっています。


しかく 2004年09月13日

しかく 追記

ImageMagick 6.0.6: ChangeLog

fix / patch:

[SA12435] LHA Multiple Vulnerabilities

fix / patch:

imlib -- BMP decoder heap buffer overflow

fix / patch:

しかく F-Secure Security Bulletin FSC-2004-2: Denial of Service vulnerability caused by incorrect exception handling
(F-Secure, 2004年09月09日)

F-Secure Anti-Virus for Microsoft Exchange 6.21 以前 / 6.01 以前、および F-Secure Internet Gatekeeper 6.32 以前に欠陥。 これらに含まれる F-Secure Content Scanner Server が、 細工したパケットにより remote から DoS 攻撃を受ける。

F-Secure Anti-Virus for Microsoft Exchange 6.30 および F-Secure Internet Gatekeeper 6.40 で修正されている。 また hotfix が用意されている。

関連: [Full-Disclosure] iDEFENSE Security Advisory 09.09.04: F-Secure Internet Gatekeeper Content Scanning Server Denial of Service Vulnerability。 CVE: CAN-2004-0830

しかく SNS Advisory No.77: Usermin Remote Arbitrary Shell Command Execution Vulnerability
(LAC, 2004年09月07日)

Usermin 1.070 / 1.080 に欠陥。Webメール機能に欠陥があり、特殊な HTML メールにより任意の OS コマンドを実行可能。Usermin 1.090 で修正されている。

fix / patch:

しかく Denial of service in Brocade switches (was: Engenio/LSI Logic controllers denial of service/data corruption)
(bugtraq, 2004年9月05日 16:50:02 +0900)

Brocade Silkworm 2800 / 3200 / 3800 などの fiber channel switch に欠陥があり、 特殊な TCP パケットによって DoS 状態となるそうだ。バージョン 3.2 の code で修正されるそうだ。

しかく [Star-users] Vulnerability for suid root star
(Star-users ML, 2004年8月26日 12:16:13 +0200)

Star 1.5a09〜1.5a45 に欠陥。cdrecord と同じ問題の模様 (同じ作者だし)。 star-1.5a46 で修正されている。

fix / patch:

しかく CAU-EX-2004-0002: cdrecord-suidshell.sh
(bugtraq, 2004年9月11日 00:42:28 +0900)

cdrtools 2.00.3 に含まれる cdrecord コマンドに欠陥。 suid root でインストールされた場合に、$RSH 環境変数で指定されたコマンドを実行する時に euid=0 を無効化しないため、そのコマンドが root 権限で実行されてしまう。 このため、local user が root 権限を取得できてしまう。

suid root でインストールしていない場合には問題がない。 また cdrtools 2.01a38 で修正されている。 CVE: CAN-2004-0806

fix / patch:

しかく [Full-Disclosure] Secunia Research: StarOffice / OpenOffice Insecure Temporary File Creation
(Full-Disclosure, 2004年9月13日 16:37:34 +0900)

StarOffice 7 / OpenOffice 1.1.2 に欠陥。 一時ファイルを誰でも読めるようなモードで作成してしまうため、local user が StarOffice / OpenOffice 利用者の一時ファイルを読めてしまう。

StarOffice 7 Product Update 3 および OpenOffice 1.1.3 (まもなく登場予定) で修正されている。

CVE: CAN-2004-075233357: OpenOffice World-Readable Temporary Files Disclose Files to Local Users (openoffice.org)。

しかく [SA12444] Squid NTLM Authentication Denial of Service Vulnerability
(secunia, 2004年9月03日 21:00:14 +0900)

squid-2.5.STABLE6 以前に欠陥。 NTLM 認証ヘルパーモジュールに欠陥があり、DoS 攻撃を受ける。 NTLM 認証を使っていない場合には、この欠陥は影響しない。

2.5.STABLE6 用の patch があるので適用すればよい。

fix / patch:

しかく 2004年09月10日

しかく 追記

APPLE-SA-0024年09月07日 Security Update 2004年09月07日 を APPLE-SA-2004-09-07 Security Update 2004年09月07日 に修正しました。古暮さん情報ありがとうございます。 もともとは、これ の Subject: がアレなんですけどね。

Cisco Security Advisory: Cisco Telnet Denial of Service Vulnerability

Advisory が 2.1 版になっている。 Workarounds として Clearing Hung TCP Connections Using the IOS CLI や Clearing Hung TCP Connections Using SNMP が追加されている。


しかく 2004年09月09日

しかく 追記

やまねさん情報ありがとうございます。 APPLE-SA-0024年09月07日 Security Update 2003年09月07日 についても APPLE-SA-0024年09月07日 Security Update 2004-09-07 に修正しました。_o_

[rsync-announce] security hole in non-chroot rsync daemon

fix / patch:

[SA12435] LHA Multiple Vulnerabilities

fix / patch:

Webサーバー「Apache」のSSLモジュールにセキュリティ・ホール

fix / patch:

[ANNOUNCE] mod_ssl 2.8.18

fix / patch:

ウイルスバスターコーポレートエディションにセキュリティ・ホール,"予防ポリシー"を閲覧できる

ちいちゃんさんから (情報ありがとうございます):

> よくわからないのだが、管理コンソールへは誰でもアクセスできてしまうのだろう
>か。管理コンソールへアクセスできるのが管理者だけなら問題ない気がするし、誰で
>も管理コンソールへアクセスできるのなら、むしろそのことの方が問題な気がするし。

ですが 管理コンソールの機能を使うにはパスワード認証が必要ですが なんとこの脆弱性はOutbreak Prevent Policyの設定ファイルがURLを指定するだけで認証もなしにダウンロードして見ることができます。

かみらさんから (情報ありがとうございます):

たまたま自分の環境にも同様のものがございましたため検証してみました。 そのレビューを以下のページにまとめてみました。

http://nakoruru.jp/index.php?p=26

基本的に管理コンソールと名を打ってますが、ただのhtmlページなのでアドレスがわかれば誰にでもアクセスができます。 そのサーバが外部に公開されていれば、勿論外部からも参照できます。

しかく 2004年09月08日

しかく Apache 2 ≦ 2.0.50 の mod_ssl に DoS 攻撃を受ける欠陥
(Apache Software Foundation, 2004年08月17日)

2.0.50 以前の Apache 2.x に欠陥。Apache 2 に含まれる mod_ssl に複数の欠陥があり、DoS 攻撃を受ける。

CAN-2004-0748

Bugzilla Bug 27945: Memory violations in 'ssl_io_filter_cleanup(..)' crashes the server (apache.org)、 Bugzilla Bug 29690: allocator_free() crashes because of NULL-Pointer inside SSL_smart_shutdown() の件か?

CAN-2004-0751

Bugzilla Bug 30134: Segmentation fault in char_buffer_read when reverse proxying SSL (apache.org) の件。

最新の CVS 版では修正されている。

fix / patch:

しかく bid 9986: OpenSSH SCP Client File Corruption Vulnerability
(SecurityFocus, 2004年03月26日)

OpenSSH 3.4 / 3.4p1 以前に含まれる scp に directory traversal な欠陥があり、悪意ある ssh サーバによってファイルを破壊されたりする可能性があるそうな。 OpenSSH 3.5 / 3.5p1 以降で修正されている。 CVE: CAN-2004-0175

fix / patch:

しかく APPLE-SA-2004年09月07日 Security Update 2004年09月07日
(Apple, 2004年9月08日 05:03:56 +0900)

Mac OS X / Mac OS X Server 10.2.8 / 10.3.[45] の最新セキュリティアップデート登場。 古暮涼氏による日本語訳: [harden-mac:0680]。 Mac OS X 特有系としては以下か:

CAN-2004-0821

Mac OS X 10.2.8 / 10.3.[45] の CoreFoundation に欠陥。 CoreFoundation CFPlugIn 機構を利用して、 CoreFoundation を利用している特権プログラムから plugin を自動実行させることにより、local user による権限上昇が可能。

CAN-2004-0822

Mac OS X 10.2.8 / 10.3.[45] の CoreFoundation に欠陥。 環境変数の取り扱いに欠陥があり、buffer overflow が発生する。 これを利用すると、local user によって任意のコードを実行可能。

CAN-2004-0825

Mac OS X Server 10.2.8 / 10.3.[45] の QuickTime Streaming Server に欠陥。remote から QTSS をデッドロックさせることが可能。

CAN-2004-0361

Mac OS X 10.2.8 の Safari に欠陥。 負のサイズの JavaScript 配列によって crash する。

CAN-2004-0720

Mac OS X 10.2.8 / 10.3.[45] の Safari に欠陥。 SA11966: Internet Explorer Frame Injection Vulnerability (より広くは SA11978: Multiple Browsers Frame Injection Vulnerability) な話の修正。

2004年09月14日 追記:

APPLE-SA-2004年09月13日 Security Update 2004年09月07日 v1.1 が出ました (古暮涼氏による邦訳版)。 Topic: Security Update 2004年09月07日 killed ftp (discussions.info.apple.com) の fix の他、Safari のバージョン番号が変更されたそうです。

しかく 追記

[Full-Disclosure] R7-0017: TCPDUMP ISAKMP payload handling denial-of-service vulnerabilities

fix / patch:

Apache 2.0.46〜2.0.49 Input Header Folding Denial of Service Vulnerability

fix / patch:

[ANNOUNCE] mod_ssl 2.8.18

fix / patch:

MITKRB5-SA-2004-001: buffer overflows in krb5_aname_to_localname

fix / patch:

Multiple vulnerabilities in lukemftpd/tnftpd

fix / patch:

[rsync-announce] Rsync 2.6.1 released (includes security note)

fix / patch:

XV multiple buffer overflows, exploit included

Bug 61619 - media-gfx/xv: multiple buffer overflows (gentoo.org)。 gentoo の patchSuSE の patch を合体させるといい感じになるような気が。 でも時間が取れないので、手元の FreeBSD な xv には gentoo の patch をあててお茶を濁してみた。

しかく ウイルスバスターコーポレートエディションにセキュリティ・ホール,"予防ポリシー"を閲覧できる
(日経 IT Pro, 2004年09月07日)

よくわからないのだが、管理コンソールへは誰でもアクセスできてしまうのだろうか。管理コンソールへアクセスできるのが管理者だけなら問題ない気がするし、誰でも管理コンソールへアクセスできるのなら、むしろそのことの方が問題な気がするし。

2004年09月09日 追記:

ちいちゃんさんから (情報ありがとうございます):

> よくわからないのだが、管理コンソールへは誰でもアクセスできてしまうのだろう
>か。管理コンソールへアクセスできるのが管理者だけなら問題ない気がするし、誰で
>も管理コンソールへアクセスできるのなら、むしろそのことの方が問題な気がするし。

ですが 管理コンソールの機能を使うにはパスワード認証が必要ですが なんとこの脆弱性はOutbreak Prevent Policyの設定ファイルがURLを指定するだけで認証もなしにダウンロードして見ることができます。

かみらさんから (情報ありがとうございます):

たまたま自分の環境にも同様のものがございましたため検証してみました。 そのレビューを以下のページにまとめてみました。

http://nakoruru.jp/index.php?p=26

基本的に管理コンソールと名を打ってますが、ただのhtmlページなのでアドレスがわかれば誰にでもアクセスができます。 そのサーバが外部に公開されていれば、勿論外部からも参照できます。

しかく 2004年09月07日

しかく [SA12435] LHA Multiple Vulnerabilities
(secunia, 2004年9月02日 22:11:05 +0900)

LHa for UNIX 1.14i 以前に複数の欠陥。

CAN-2004-0694

RHSA-2004:323-09 - An updated lha package fixes security vulnerability によると、何らかのコマンドラインオプション処理における buffer overflow のようだ。

CAN-2004-0745

RHSA-2004:323-09 - An updated lha package fixes security vulnerability によると、シェルのメタ文字を利用したコマンド実行を行うことができる欠陥があるようだ。FreeBSD の patch をみると、system() を fork() & exec() に置きかえている。

CAN-2004-0769

-lh2- 形式のヘッダの扱いに欠陥があり、長大なパス名で buffer overflow が発生。仕掛けのある .lzh ファイルを利用して、x, l, v コマンド実行時に任意のコードを実行可能。 もともとの指摘文書: Re: [SECURITY] [DSA 515-1] New lha packages fix several vulnerabilities; Re: (GOTO Masanori 氏)。

CAN-2004-0771

w オプション指定時に長大なディレクトリを指定することにより、 extract_one() 関数において buffer overflow する個所がある。

まず FreeBSD ports の patch (patch-command_bufferpatch-dir_length_bounds_check) を読んだ方が理解が早いかもしれません。

fix / patch:

しかく 2004年09月06日

しかく 追記

IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず

この欠陥を攻略するトロイ Backdoor.Akak が登場。


しかく 2004年09月04日

しかく 追記

Samba FindNextPrintChangeNotify() Error Lets Remote Authenticated Users Crash smbd

fix / patch:


しかく 2004年09月03日

しかく WinZipに複数の脆弱性、SR-1へのアップグレードを
(ITmedia, 2004年09月03日)

具体的な情報としては WinZip 9.0 Service Release 1 (SR-1) (winzip.com) しかないようだ。

In the course of its internal review and testing, WinZip Computing also identified and addressed some specific cases where security vulnerabilities, including potential buffer overflows, existed in previous versions of WinZip.
(中略)
WinZip 9.0 SR-1 also addresses a buffer overflow issue privately reported by a WinZip user that could be triggered by specially-crafted invalid input on the WinZip command line.

WinZip 利用者は 9.0 SR-1 にアップグレードしましょう。

2005年06月11日 追記:

WinZip Local Buffer Overflow (Exploit)

しかく Samba FindNextPrintChangeNotify() Error Lets Remote Authenticated Users Crash smbd
(bugtraq, 2004年9月01日 05:33:28 +0900)

samba 2.2.11 / 3.0.6 より前に欠陥。FindFirstPrintChangeNotify() なしで FindNextPrintChangeNotify() を送ることにより、smbd がクラッシュする。

samba 2.2.11 / 3.0.6 で修正されている。

fix / patch:

しかく [VulnWatch] Patch available for IBM DB2 Universal Database flaws
(NGSSoftware, 2004年09月02日)

IBM DB2 8.1 Fixpak 6 以前 / 7.x Fixpak 11 以前に欠陥。 IBM DB2 8.1 Fixpak 7 / 7.x Fixpak 12 で修正されたそうだ。 欠陥の詳細については 2004年12月01日 に公表されるそうだ。

2004年12月27日 追記:

NGSSoftware が詳細情報を公開した。

しかく #68 : Oracle Server製品に関するセキュリティの脆弱性
(Oracle, 2004年09月02日)

かねてより噂の「Oracleデータベースに34件の脆弱性」の話。西山さん情報ありがとうございます。 影響範囲:

 - Oracle Database 10g Release 1 (10.1.0.2)
 - Oracle9i Database Server Release 2 (9.2.0)
 - Oracle9i Database Server Release 1 (9.0.1)
 - Oracle8i Database Server R8.1.7
 - Oracle Enterprise Manager Grid Control 10g (10.1.0.2)
 - Oracle Enterprise Manager Database Control 10g (10.1.0.2)
 - Oracle Application Server 10g (9.0.4)
 - Oracle9i Application Server Release 2 (9.0.2/9.0.3)
 - Oracle9i Application Server Release 1 (1.0.2.2)

次のものにはこの欠陥はないそうだ:

各種 Oracle への patch は現在作成中だそうだ。 現状では、Oracle 10g Release 1 PatchSet 1 でしか防げないということか。関連:

2004年12月27日 追記:

NGSSoftware が詳細情報を公開した。


しかく 2004年09月02日

しかく 生まれ変わったWindows XP - SP2のすべてを知る
(MYCOM PC WEB, 2004年09月01日)

よくまとまった、わかりやすい記事だと思います。以下、いくつか。

(5) Windows XP SP2の新機能(4) セキュリティ面が強化された「Internet Explorer」 - ファイルのダウンロード ではダウンロード画面での署名確認機能について触れていますが、 [memo:4926] にあるように、 IE 6 の [詳細設定] にある「ダウンロードしたプログラムの署名を確認する」 を有効にしてもそれ的な動作になります。Windows XP SP2 を入れられない人はぜひ。

(6) Windows XP SP2の新機能(4) セキュリティ面が強化された「Internet Explorer」 - アドオン管理機能 では IE の強化された BHO 管理機能を紹介していますが、 たとえば BHODemon のようなものも併用した方がよいと思います。

しかく 追記

IEのドラッグ&ドロップ処理に深刻な脆弱性、XP SP2でも防げず

Qwik-Fix Pro (PivX) は 2004年09月1日 付 (ってたぶん今日) でこの欠陥に対応したそうです。


しかく 2004年09月01日

しかく MIT Kerberos 5 に複数の欠陥
(MIT, 2004年09月01日)

MIT Kerberos 5 に複数の欠陥。

fix / patch:

しかく imlib -- BMP decoder heap buffer overflow
(gnome.org, 2004年08月25日)

imlib 1.9.14 以前において、BMP ファイルの取り扱いにおいて buffer overflow する欠陥があるという話。 Bug 151034: buffer overflow in bmp handling に patch が示されている。 CVE: CAN-2004-0817

fix / patch:

しかく ImageMagick 6.0.6: ChangeLog
(ImageMagick.org, 2004年08月23日)

ImageMagick 6.0.5 以前に欠陥。 BMP ファイルの取り扱いにおいて buffer overflow する欠陥があり、6.0.6 で修正された。

fix / patch:

[セキュリティホール memo]
私について

AltStyle によって変換されたページ (->オリジナル) /