セキュリティホール memo - 2010.10

Last modified: Mon May 30 01:36:58 2011 +0900 (JST)


このページの情報を利用される前に、注意書きをお読みください。


しかく 2010年10月29日

しかく いろいろ (2010年10月29日)
(various)

しかく APSB10-25: Security update available for Shockwave Player
(Adobe, 2010年10月28日)

Shockwave Player 11.5.9.615 登場。 APSA10-04: Security Advisory for Adobe Shockwave Player (Adobe, 2010年10月21日) (CVE-2010-3653) の件を含む、 11 件の欠陥が修正されている。

しかく APSA10-05: Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat
(Adobe, 2010年10月28日)

Flash Player 10.1.85.3 以前、Flash Player for Android 10.1.95.2 以前、 および Adobe Reader / Acrobat 9.x の authplay.dll に 0-day 欠陥。 既に Adobe Reader / Acrobat 9.x 向けの攻略プログラムが世に出回っている。 Flash Player 向けの攻略プログラムは確認されていない。 CVE-2010-3654。 Adobe Reader / Acrobat 8.x にこの欠陥はない。 kenics さん情報ありがとうございます。

Flash Player 10.x / Flash Player for Android 10.x 向けの更新プログラムは 2010年11月09日 に、Adobe Reader / Acrobat 9.x 向けの更新プログラムは「2010年11月15日 の週」に提供される予定。

Adobe Reader / Acrobat 9.x の場合は回避方法が存在する。

また authplay.dll ですか......。関連:

2010年11月03日 追記:

Adobe Reader / Acrobat だけでなく、Flash についても in-the-wild 状態に突入している模様です。

2010年11月04日 追記:

APSA10-05: Security Advisory for Adobe Flash Player, Adobe Reader and Acrobat が 2010年11月02日 付で改訂されてます。Flash Player 10.x for Windows / Mac / Unix の提供予定が 2010年11月04日 に前倒しされました (明日ですね)。Flash Player 10.x for Android は 2010年11月09日 のまま。

2010年11月05日 追記:

......新版出ました: APSB10-26: Security update available for Adobe Flash Player (Adobe, 2010年11月04日)

関連:

2010年11月15日 追記:

Prenotification: Out-of-Cycle Security Updates for Adobe Reader and Acrobat (Adobe PSIRT Blog, 2010年11月12日)。US 時間で 2010年11月16日 だそうです。日本だと 2010年11月17日 水曜日ですね。

2010年11月17日 追記:

APSB10-28: Security updates available for Adobe Reader and Acrobat (Adobe, 2010年11月16日)。Adobe Reader / Acrobat 9.4.1 登場......ですが、Windows / Mac 版のみ。Unix 版は 2010年11月30日 だそうです。


しかく 2010年10月28日

しかく いろいろ (2010年10月28日)
(various)

しかく 追記

HTTPセッションハイジャックを実行できるFiresheep登場

Firesheep に関する Mozilla セキュリティチームからのコメント (Mozilla Japan ブログ, 2010年10月28日)

国内100社以上で感染被害を確認。"mstmp" "lib.dll" のファイル名で拡散する不正プログラム

はまもとさんによる現場からの報告: いきなり襲ってきた「mstmp」ウィルスに大わらわ (日経 IT Pro, 2010年10月28日)。

[引用] 図3のウィルス感染経路の図に沿って説明しよう。まず、被害者は通常の方法でWebサイトを閲覧する(図3の丸数字1)。すると、ホームページサーバーに埋め込まれたアクセス解析サイトのプログラムによりアクセス解析サイトへ転送される(同2)。アクセス解析サイトへアクセスしたユーザーのPCが改ざんされたスクリプトを読み込んで実行してしまう(同3)。

「アクセス解析サイト」って、そういうことですか......。

[引用] なお、これらの感染経路の調査にはネットワークフォレンジック機器のパケットブラックホールが使われた。今回のような複数のドメインをまたがり感染経路が多岐に渡るような場合、本当にどこが攻撃元かを判定するのは、ドメイン遷移しかわからないプロキシログの情報だけでは至難の業である。実際のWebコンテンツの中身を解析して見てはじめて、そのコンテンツがウィルスに感染していることが判明するわけで、今後はウィルス対応にネットワークフォレンジック機器の重要度は増すことが予想される。

なるほど......。

Critical vulnerability in Firefox 3.5 and Firefox 3.6

修正版出ました。Firefox 3.6.12 / 3.5.15、Thunderbird 3.1.6 / 3.0.10、 SeaMonkey 2.0.10。

関連:


しかく 2010年10月27日

しかく 追記

Microsoft 2010 年 10 月のセキュリティ情報

MS10-074、脆弱なアプリの実例: PowerZip 7.21 (Build 4010) Stack Buffer Overflow (exploit-db.com)、 CVE-2010-3227

国内100社以上で感染被害を確認。"mstmp" "lib.dll" のファイル名で拡散する不正プログラム

関連:

しかく Critical vulnerability in Firefox 3.5 and Firefox 3.6
(Mozilla.org, 2010年10月26日)

Firefox 3.5 / 3.6 の JavaScript 実装に 0-day 欠陥、既に攻略スクリプトが世に出まわっているそうだ。現状で回避するには、JavaScript を無効化するしかない。 関連:

2010年10月28日 追記:

修正版出ました。Firefox 3.6.12 / 3.5.15、Thunderbird 3.1.6 / 3.0.10、 SeaMonkey 2.0.10。

関連:

2010年11月01日 追記:

Using the Browser Cache to Bypass Security (Symantec, 2010年10月28日) の日本語版: ブラウザのキャッシュを利用したセキュリティの回避 (シマンテック, 2010年10月28日)


しかく 2010年10月26日

しかく [Full-disclosure] VSR Advisories: Linux RDS Protocol Local Privilege Escalation
(Virtual Security Research, 2010年10月20日)

Linux 2.6.30 〜 2.6.36-rc8 に欠陥。Reliable Datagram Sockets (RDS) プロトコルの処理に欠陥があり、local user が root 権限を奪取できる。 CVE-2010-3904

Linux 2.6.36 では直っているみたい。関連:

しかく 追記

GNU libc のダイナミックリンカに 2 つの欠陥。

RHSA-2010:0793-1 - Important: glibc security update (RHEL 5)、 USN-1009-1: GNU C Library vulnerabilities (Ubuntu)、[CentOS-announce] CESA-2010:0793 Important CentOS 5 x86_64 glibc (CentOS)、 JVNVU#537223: glibc に権限昇格の脆弱性 (JVN, 2010年10月26日) を追記。

APSB10-21: Security updates available for Adobe Reader and Acrobat

日本語版: APSB10-21: Adobe ReaderおよびAcrobat用セキュリティアップデート公開 (Adobe)

しかく HTTPセッションハイジャックを実行できるFiresheep登場
(マイコミジャーナル, 2010年10月26日)

Firefox 用のアドオン Firesheep 0.1 登場。Amazon や Google、Windows Live、Facebook、Twitter、Evernote、Dropbox などに対して、オープンワイヤレスネットワークにおける HTTP セッションハイジャックが可能な模様。

関連:

2010年10月28日 追記:

Firesheep に関する Mozilla セキュリティチームからのコメント (Mozilla Japan ブログ, 2010年10月28日)

2010年11月09日 追記:

BlackSheep - 恐怖のハイジャッカー、Firesheepを検知して警告するFirefoxアドオン登場 (techcrunch, 2010年11月09日)

2010年11月11日 追記:

関連:

2010年11月24日 追記:

セッションハイジャックツールFiresheepと対抗アドオンBlacksheepを検証してみた (security.gs, 2010年11月20日)


しかく 2010年10月25日

しかく いろいろ (2010年10月25日)
(various)


しかく 2010年10月24日


しかく 2010年10月23日

しかく GNU libc のダイナミックリンカに 2 つの欠陥。
(Tavis Ormandy, 2010年10月18日)

GNU libc のダイナミックリンカに 2 つの欠陥、local user が root 権限を奪取できる。

修正告知:

関連:

2010年10月26日 追記:

RHSA-2010:0793-1 - Important: glibc security update (RHEL 5)、 USN-1009-1: GNU C Library vulnerabilities (Ubuntu)、[CentOS-announce] CESA-2010:0793 Important CentOS 5 x86_64 glibc (CentOS)、 JVNVU#537223: glibc に権限昇格の脆弱性 (JVN, 2010年10月26日) を追記。

しかく 追記

国内100社以上で感染被害を確認。"mstmp" "lib.dll" のファイル名で拡散する不正プログラム

「mstmp」系ウィルス補完計画 (ハニーポッターの部屋, 2010年10月22日)。 マカフィーがだめだめだった模様ですが、マカフィーな人は Artemis 使っててもだめだめだったのかなあ。Artemis 使ってない場合、マカフィーは全く使い物にならないと個人的には思ってます。

手元での Artemis 使用事例: 龍谷大学理工学部におけるウイルス感染事例 part 2


しかく 2010年10月22日

しかく 減損現実(Diminished Reality): ビデオの画像からリアルタイムで物を消す編集技術
(techcrunch, 2010年10月22日)

いよいよリアルにこういう時代になってきた。

しかく 国内100社以上で感染被害を確認。"mstmp" "lib.dll" のファイル名で拡散する不正プログラム
(トレンドマイクロ セキュリティ blog, 2010年10月22日)

なんか広がっているらしい mstmp 話。

[引用] トレンドマイクロのサポートセンターへの問い合わせは、2010年10月14日以降、100社を超える法人ユーザから感染被害の報告を受けています。

感染報告の大半は日本国内に集中しており、日本を標的としたターゲット攻撃である可能性も考えられます。

日本でだけ広がっているために、世界的には話題になってない?

2010年10月23日 追記:

「mstmp」系ウィルス補完計画 (ハニーポッターの部屋, 2010年10月22日)。 マカフィーがだめだめだった模様ですが、マカフィーな人は Artemis 使っててもだめだめだったのかなあ。Artemis 使ってない場合、マカフィーは全く使い物にならないと個人的には思ってます。

手元での Artemis 使用事例: 龍谷大学理工学部におけるウイルス感染事例 part 2

2010年10月27日 追記:

関連:

2010年10月28日 追記:

はまもとさんによる現場からの報告: いきなり襲ってきた「mstmp」ウィルスに大わらわ (日経 IT Pro, 2010年10月28日)。

[引用] 図3のウィルス感染経路の図に沿って説明しよう。まず、被害者は通常の方法でWebサイトを閲覧する(図3の丸数字1)。すると、ホームページサーバーに埋め込まれたアクセス解析サイトのプログラムによりアクセス解析サイトへ転送される(同2)。アクセス解析サイトへアクセスしたユーザーのPCが改ざんされたスクリプトを読み込んで実行してしまう(同3)。

「アクセス解析サイト」って、そういうことですか......。

[引用] なお、これらの感染経路の調査にはネットワークフォレンジック機器のパケットブラックホールが使われた。今回のような複数のドメインをまたがり感染経路が多岐に渡るような場合、本当にどこが攻撃元かを判定するのは、ドメイン遷移しかわからないプロキシログの情報だけでは至難の業である。実際のWebコンテンツの中身を解析して見てはじめて、そのコンテンツがウィルスに感染していることが判明するわけで、今後はウィルス対応にネットワークフォレンジック機器の重要度は増すことが予想される。

なるほど......。

2010年11月01日 追記:

【注意喚起】大手有名サイトの閲覧で発生したコンピュータウイルス感染について (LAC, 2010年10月29日)

[引用] 下記IPアドレスへのアクセスを行っているPCは、感染している可能性があるため、該当するPCがないかをご確認いただくこと、また該当PCがある場合はそれを特定し、ウイルスの駆除を行ってください。
[64.27.25.223]、[64.27.25.224]、[88.80.7.152]、[85.17.209.3]、[95.211.111.229]、 [95.211.108.93]、[178.63.62.19]

アフィリエイトによる金銭取得が目的か!? - "mstmp""lib.dll"攻撃続報 (トレンドマイクロ セキュリティ blog, 2010年10月29日)

2010年11月03日 追記:

Compromised Websites Use Java Flaws, Hit Japanese Users (trendmicro blog, 2010年11月02日)

2010年11月12日 追記:

Compromised Websites Used For Affiliate Scams (trendmicro blog, 2010年11月11日)。アフィリエイトによる金銭取得が目的か!? - "mstmp""lib.dll"攻撃続報 (トレンドマイクロ セキュリティ blog, 2010年10月29日) の英語版かな。

しかく いろいろ (2010年10月22日)
(various)

2010年10月29日 追記:

APSA10-04: Security Advisory for Adobe Shockwave Player (Adobe, 2010年10月21日) ですが、APSB10-25 (Adobe, 2010年10月28日) で修正されました。

しかく 追記

Sleipnir 2.9.5 正式版 リリースノート[2010年10月21日]

JVN からも出ました:

Grani にも同じ問題があり、Grani 4.4 で修正されています。

Firefox 3.6.11 / 3.5.14、Thunderbird 3.1.5 / 3.0.9 登場

SeaMonkey 2.0.9 も出ています。tvb19131 さん情報ありがとうございます。


しかく 2010年10月21日

しかく いろいろ (2010年10月21日)
(various)

しかく Sleipnir 2.9.5 正式版 リリースノート[2010年10月21日]
(フェンリル, 2010年10月21日)

Sleipnir 2.9.5 登場。「DLL ファイル読み込みに関する脆弱性も修正いたしました」そうです。

2010年10月22日 追記:

JVN からも出ました:

Grani にも同じ問題があり、Grani 4.4 で修正されています。

しかく JVN#71138390: Apsaly における実行ファイル読み込みに関する脆弱性
(JVN, 2010年10月21日)

Apsaly 3.74 で修正されているそうです。関連: 脆弱性について

しかく JVN#48097065: TeraPad における DLL 読み込みに関する脆弱性
(JVN, 2010年10月21日)

TeraPad 1.00 で修正されているそうです。

しかく 追記

Oracle Java SE and Java for Business Critical Patch Update Advisory - October 2010

Mac OS X 10.6 用 Java も Java SE 6 Update 22 になりました。 Mac OS X 10.5 には Java SE 5.0 Update 26 が用意されました。 (Java SE 5.0 Update 26 は、ある意味、貴重なような......)

関連: In other Apple news... Java updates (Sophos, 2010年10月20日)


しかく 2010年10月20日

しかく Kasperskyのサイト改ざん ユーザーを偽サイトに転送
(ITmedia, 2010年10月20日)

Kaspersky USA がハクられて、Product Downloads > KIS > 2011 > English(USA/Canada) から、にせアンチウイルスサイトに飛ばされていた件。関連:

しかく 追記

複数のアーカイブソフトにおけるバイナリ・プランティング問題

つづきっぽい。

しかく Apache httpd 2.2.17 / 2.0.64 登場
(Apache.org, 2010年10月19日)

Apache httpd (削除) 2.2.16 (削除ここまで) 2.2.17 登場。

これにあわせてか、Apache 2.0.64 と APR-util 0.9.19 も登場しています。 どちらにもセキュリティ修正が含まれています。

しかく Google Chrome Stable Channel Update
(Google Chrome Release blog, 2010年10月19日)

Google Chrome 7.0.517.41 登場。10 件の欠陥が修正されている。

しかく Firefox 3.6.11 / 3.5.14、Thunderbird 3.1.5 / 3.0.9 登場
(Mozilla Japan ブログ, 2010年10月20日)

出てます。

2010年10月22日 追記:

SeaMonkey 2.0.9 も出ています。tvb19131 さん情報ありがとうございます。


しかく 2010年10月19日

しかく 複数のアーカイブソフトにおけるバイナリ・プランティング問題
(塩月 誠人, 2010年10月18日)

これの件:

こういう話だそうで:

[引用] 今回発覚した一連のアーカイブソフトの脆弱性は、カレントディレクトリに存在する「explorer.exe」を実行してしまうというものです。バイナリ・プランティングというとDLLファイルが対象となる場合が多いのですが、EXEファイルについても同様の問題が発生するので注意が必要とされます。
(中略)
LhaplusとLhasaは今回の修正で、explorer.exeをフルパスで起動するように変更されました(Lhaplusには不正なDLLをロードしてしまう問題もありましたが、それについても修正されています)。またXacRettは、カレントディレクトリをインストールフォルダに設定してからWinExecを呼び出すように修正されました。
(中略)
ちなみにこのように不正なEXEを実行するタイプのバイナリ・プランティングは、DLLの場合とは異なり、マイクロソフトが回避策の一つとして提供している「CWDIllegalInDllSearch」の設定[9]では回避できませんので注意が必要です。

関連:

2010年10月20日 追記:

つづきっぽい。

しかく 追記

Microsoft 2010 年 10 月のセキュリティ情報

MS10-071 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2360131)

IE 6 / 7 / 8 に 10 個の欠陥。

  • オートコンプリートの情報漏えいの脆弱性 - CVE-2010-0808

    Windows XP / Vista 上の IE 6 / 7 の欠陥。 「オートコンプリート機能が有効にされていた場合、フォーム フィールドに入力された内容をキャプチャする可能性があります」

  • HTML のサニタイズの脆弱性- CVE-2010-3243

    IE 8 の toStaticHTML API の欠陥、XSS が発生。「ユーザーのセキュリティ コンテキストで Web サイトに対しスクリプトが実行される可能性があります」。Exploitability Index: 3

  • HTML のサニタイズの脆弱性- CVE-2010-3324

    IE 8 の toStaticHTML API の欠陥、XSS が発生。「ユーザーのセキュリティ コンテキストで Web サイトに対しスクリプトが実行される可能性があります」。Exploitability Index: 3

  • CSS 特殊文字の情報漏えいの脆弱性 - CVE-2010-3325

    IE 6 / 7 / 8 の欠陥。「Internet Explorer が CSS の特殊文字を正しく処理しないことが原因で、機密データが漏えいする可能性があります」。Exploitability Index: 3

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3326

    IE 6 の欠陥。攻略 Web ページにより任意のコードが実行される。Exploitability Index: 1

  • アンカー要素の情報漏えいの脆弱性 - CVE-2010-3327

    IE 6 / 7 / 8 の欠陥。「削除済みの情報が HTML コンテンツに残る可能性があります」

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3328

    IE 6 / 7 / 8 の欠陥。攻略 Web ページにより任意のコードが実行される。Exploitability Index: 1

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3329

    IE 7 / 8 の欠陥。HtmlDlgHelper Class COM オブジェクトに欠陥があり、攻略 Web ページにより任意のコードが実行される。Exploitability Index: 1

  • クロス ドメインの情報漏えいの脆弱性 - CVE-2010-3330

    IE 6 / 7 / 8 の欠陥。「Internet Explorer のセキュリティ ゾーンまたは別のドメインからコンテンツを閲覧する可能性があります」。Exploitability Index: 3

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3331

    IE 6 / 7 / 8 の欠陥。攻略 Word ドキュメントを開き、閉じると任意のコードが実行される。Exploitability Index: 1

Hotfix に含まれる非セキュリティな修正はこちら: KB 2360131

MS10-072 - 重要: SafeHTML の脆弱性により、情報漏えいが起こる (2412048)

SharePoint Services 3.0、SharePoint Foundation 2010、 SharePoint Server 2007、Groove Server 2010、Office Web Apps に、情報漏洩に関する 2 つの欠陥。SafeHTML に欠陥があり、XSS が発生、local user のコンテキストで攻撃スクリプトが実行される。 CVE-2010-3243 (Exploitability Index: 3)、 CVE-2010-3324 (Exploitability Index: 3)

MS10-073 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (981957)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows カーネルモードドライバーに 3 つの欠陥があり、local user による権限上昇が可能。

  • Win32k の参照カウントの脆弱性 - CVE-2010-2549

    Windows Vista / Server 2008 の欠陥。Exploitability Index: 3

  • Win32k のキーボードのレイアウトの脆弱性 - CVE-2010-2743

    Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 の欠陥。Widnows XP は「重要」、その他は「注意」。この欠陥を利用するマルウェアが存在。Exploitability Index: 1

  • Win32k のウィンドウ クラスの脆弱性 - CVE-2010-2744

    Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 の欠陥。Exploitability Index: 1

MS10-074 - 警告: Microsoft Foundation Classes の脆弱性により、リモートでコードが実行される (2387149)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Microsoft Foundation Class (MFC) Library に欠陥があり、

  • MFC Library を利用しており、かつ

  • remote から制御できる情報に基づいてウィンドウタイトルを設定している

アプリケーションにおいて、任意のコードが実行される。 CVE-2010-3227。Exploitability Index: N/A

MS10-075 - 緊急: Windows Media Player ネットワーク共有サービスの脆弱性により、リモートでコードが実行される (2281679)

Windows Vista / 7 に欠陥。Windows Media Player ネットワーク共有サービスにおける RTSP パケットの処理に欠陥があり、攻略 RTSP パケットによって remote から任意のコードが実行される。 CVE-2010-3225。Exploitability Index: 1

MS10-076 - 緊急: Embedded OpenType フォント エンジンの脆弱性により、リモートでコードが実行される (982132)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Embedded OpenType フォントエンジンに欠陥があり、攻略埋め込みフォントを含む Web ページによって任意のコードが実行される。 CVE-2010-1883。Exploitability Index: 1

MS10-077 - 緊急: .NET Framework の脆弱性により、リモートでコードが実行される (2160841)

.NET Framework 4.0 に欠陥。x64 / Itanium 上の JIT コンパイラに欠陥があり、任意のコードが実行される。具体的には、

  • 攻略 XBAP (XAML Browser Application) を含む、攻略 Web ページを閲覧する

  • 攻略 ASP.NET アプリケーションをアップロードされ、実行させられる

といった攻撃が考えられる。 CVE-2010-3228。Exploitability Index: 1

この欠陥は 32bit 環境には影響しない。

Hotfix 適用に関する既知の事項が KB 2160841 に示されている。

MS10-078 - 重要: OpenType フォント (OTF) 形式ドライバーの脆弱性により、特権が昇格される (2279986)

Windows XP / Server 2003 に欠陥。 OpenType フォント (OTF) 形式ドライバーに 2 つの欠陥があり、 local user による権限上昇が可能。 攻略 OpenType フォントを埋め込んだ Web ページを (IE ではなく) 3rd party 製 Web クライアントで開くと攻撃が成立する。

  • OpenType フォントの解析の脆弱性 - CVE-2010-2740。Exploitability Index: 1

  • OpenType フォントの検証の脆弱性 - CVE-2010-2741。Exploitability Index: 1

MS10-079 - 重要: Microsoft Word の脆弱性により、リモートでコードが実行される (2293194)

Word 2002 / 2003 / 2007 / 2010、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Word Viewer、Office Web Apps、Word Web App に 11 個の欠陥。大半の欠陥は Word 2002 と Office 2004 for Mac にしか影響しない。

  • Word の初期化されていないポインターの脆弱性 - CVE-2010-2747

    Exploitability Index: 2

  • Word の境界チェックの脆弱性 - CVE-2010-2748

    Exploitability Index: 2

  • Word のインデックスの脆弱性 - CVE-2010-2750

    Exploitability Index: 2

  • Word のスタック オーバーフローの脆弱性 - CVE-2010-3214

    Word 2002 / 2003 / 2007 / 2010、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Word Viewer、Office Web Apps、Word Web App の欠陥。Exploitability Index: 1

  • Word の戻り値の脆弱性 - CVE-2010-3215

    Exploitability Index: 2

  • Word のブックマークの脆弱性 - CVE-2010-3216

    Exploitability Index: 1

  • Word のポインターの脆弱性 - CVE-2010-3217

    Word 2002 のみの欠陥。Exploitability Index: 2

  • Word のヒープ オーバーフローの脆弱性 - CVE-2010-3218

    Word 2002 のみの欠陥。Exploitability Index: 2

  • Word のインデックスの解析の脆弱性 - CVE-2010-3219

    Word 2002 のみの欠陥。Exploitability Index: 2

  • Word の解析の脆弱性 - CVE-2010-3220

    Exploitability Index: 2

  • Word の解析の脆弱性 - CVE-2010-3221

    Word 2002 / 2003、Office 2004 for Mac、Word Viewer の欠陥。Exploitability Index: 2

MS10-080 - 重要: Microsoft Excel の脆弱性により、リモートでコードが実行される (2293211)

Excel 2002 / 2003 / 2007、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに 13 個の欠陥。

  • Excel のレコードの解析の整数オーバーフローの脆弱性 - CVE-2010-3230

    Excel 2002 のみの欠陥。Exploitability Index: 2

  • Excel レコード解析のメモリ破損の脆弱性 - CVE-2010-3231

    Excel 2002、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac の欠陥。Exploitability Index: 2

  • Excel のファイル形式の解析の脆弱性 -CVE-2010-3232

    Excel 2003 / 2007、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。Excel 2002 にこの欠陥はない。Exploitability Index: 1

  • Lotus 1-2-3 のワークブックの解析の脆弱性 -CVE-2010-3233

    Excel 2002 / 2003 の欠陥。Exploitability Index: 2

  • 数式のサブシステムのメモリ破損の脆弱性 -CVE-2010-3234

    Excel 2002 のみの欠陥。Exploitability Index: 1

  • 数式の Biff のレコードの脆弱性 -CVE-2010-3235

    Excel 2002 のみの欠陥。Exploitability Index: 1

  • 境界外の配列の脆弱性 -CVE-2010-3236

    Excel 2002、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac の欠陥。Exploitability Index: 1

  • セルの結合のレコード ポインターの脆弱性 -CVE-2010-3237

    Excel 2002、Office 2004 for Mac の欠陥。Exploitability Index: 2

  • Negative Future Function の脆弱性 -CVE-2010-3238

    Excel 2002 / 2003、Office 2004 for Mac の欠陥。Exploitability Index: 1

  • その他の境界外のレコードの解析の脆弱性 -CVE-2010-3239

    Excel 2002 のみの欠陥。Exploitability Index: 1

  • リアル タイムのデータ配列のレコードの脆弱性 -CVE-2010-3240

    Excel 2002 / 2007、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの欠陥。Exploitability Index: 2

  • 解析における境界外のメモリの書き込みの脆弱性 -CVE-2010-3241

    Excel 2002、Office 2004 for Mac の欠陥。Exploitability Index: 2

  • 非実態レコードの種類の解析の脆弱性 -CVE-2010-3242

    Excel 2002、Office 2004 for Mac の欠陥。Exploitability Index: 2

MS10-081 - 重要: Windows コモン コントロール ライブラリの脆弱性により、リモートでコードが実行される (2296011)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Comctl32.dll に欠陥があり、「サードパーティのスケーラブル ベクター グラフィックス (SVG) ビューアーから渡されたスケーラブル ベクター グラフィックスを呼び出」す場合に heap overflow する欠陥があり、攻略 Web ページを開くと任意のコードが実行される。 CVE-2010-2746。Exploitability Index: 1

MS10-082 - 重要: Windows Media Player の脆弱性により、リモートでコードが実行される (2378111)

Windows Media Player 9 〜 12 に欠陥があり、攻略 Web ページを開くと任意のコードが実行される。CVE-2010-2745。Exploitability Index: 1

MS10-083 - 重要: Windows シェルおよびワードパッドの COM の検証の脆弱性により、リモートでコードが実行される (2405882)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。「Windows シェルおよびワードパッドが COM オブジェクトのインスタンス化を検証する方法」に欠陥があり、攻略ファイルや攻略 Web ページを開くと任意のコードが実行される。CVE-2010-1263。Exploitability Index: 1

Hotfix の適用に際して、Windows Search 4.0 をインストールしてある環境では注意が必要な模様: KB 2405882

MS10-084 - 重要: Windows ローカル プロシージャー コールの脆弱性により、特権が昇格される (2360937)

Windows XP / Server 2003 の Remote Procedure Call Subsystem (RPCSS) に欠陥。 RPCSS に含まれる LRPC Server (Local RPC Server; RPC EndPoint Mapper) と、 LPC (Local Procedure Call) との間のポートメッセージの処理に buffer overrun する欠陥があり、local user による権限上昇 (LocalSystem 奪取) が可能。 CVE-2010-3222。Exploitability Index: 1

MS10-085 - 重要: SChannel の脆弱性により、サービス拒否が起こる (2207566)

Widnows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 「SChannel が SSL/TLS ハンドシェイク中のプロトコル要求を処理する前の論理状態の検査に失敗」するため、攻略 SSL/TLS ハンドシェイクを送信することによって DoS 攻撃 (サーバー応答停止) が可能。CVE-2010-3229。Exploitability Index: 3

MS10-086 - 警告: Windows 共有クラスター ディスクの脆弱性により、改ざんが起こる (2294255)

Windows Server 2008 R2 に欠陥。共有フェールオーバークラスターとして使用している場合に、「管理者がディスクを共有クラスターに追加すると、フェールオーバー クラスター マネージャーが、認証されていないユーザー (Everyone) にフェールオーバー クラスター ディスクの管理用共有への読み取り/書きこみ/削除アクセスを提供する可能性のある方法で共有クラスターディスクにアクセス許可を設定します」。 CVE-2010-3223

hotfix を適用した後で、既に設定されているフェールオーバークラスターディスクについては、 Everyone フルコントロールを Administrators フルコントロールに変更すること。

しかく RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース
(RealNetworks, 2010年10月15日)

Windows / Mac / Linux 版の RealPlayer に新たな 7 種類の欠陥。 RealPlayer SP 1.1.5、Mac RealPlayer 12.0.0.1444、RealPlayer Enterprise 2.1.3、Linux 用 RealPlayer 11.0.2.1744 で修正されている。


しかく 2010年10月18日


しかく 2010年10月16日


しかく 2010年10月15日

しかく JPゾーンにおけるDNSSEC署名の開始による影響について
(JPRS, 2010年10月15日)

いよいよはじまるよ!

[引用] JPRSでは、JPドメイン名サービスへのDNSSECの導入に先立ち、2010年10月17日よりJPゾーンにおけるDNSSEC署名(以下、単に「DNSSEC署名」とします)を開始します。 [引用] バージョン9.3以降のBIND 9やUnboundなど、キャッシュDNSサーバーからのDNS問い合わせにおいてDOビットが有効に設定されている場合は、今回のDNSSEC署名によってキャッシュDNSサーバー側でDNSSECによる名前検証を有効に設定している/いないにかかわらず、JP DNSからの応答にDNSSEC関連の情報が追加されるようになります。

これによりJP DNSからのDNS応答サイズが増大し、キャッシュDNSサーバーにおいて保持される情報も増大します。そのため、DNSSEC署名の開始後、各キャッシュDNSサーバーにおけるネットワークの使用状況の確認や、namedやunboundなどのネームサーバープログラムにおけるメモリ使用状況の確認を実施するとよいでしょう。

現状で既にかつかつだと、ちょっとあれかもしれません。注意しませう。

しかく facebookのDeleteボタン どうやら画像を消すのに1年以上かかる様子
(gizmodo, 2010年10月14日)

消したはずが、実は消えてないそうで。

[引用] 左の写真のJecqui Chengさん。2009年5月にこの写真をDeleteしました。が、実は約16ヵ月たった今現在もfacebookのサーバ上に写真は残っています。Deleteボタンを押してその場ですぐ消えたのは、この写真へのリンクのみ。写真自体は残っているので、そのリンクをすでに知っている人、なんらかの方法で教えてもらった人は、この写真を簡単に見ることができます。

昔聞いた似たような話: マイマップを削除しても「すぐ」には消えない (落伍弟子のブログ, 2008年11月07日)

しかく Oracle Critical Patch Update Advisory - October 2010
(Oracle, 2010年10月13日)

Oracle 方面、いろいろ大量に出ています。

しかく いろいろ (2010年10月15日)
(various)

しかく 追記

JVN#82752978: Lhaplus における DLL 読み込みに関する脆弱性

JVN#18774708: Lhaplus における実行ファイル読み込みに関する脆弱性 (JVN, 2010年10月15日)。あわせて Lhaplus 1.58 で修正されている。最新版は Lhaplus 1.59。


しかく 2010年10月14日

しかく Oracle Java SE and Java for Business Critical Patch Update Advisory - October 2010
(Oracle, 2010年10月13日)

Java SE 6 Update 22 登場。29 種類の欠陥が修正されている。 ダウンロード

既に Java SE 5.0 は End of Servie Life (EOSL) を迎えているので注意。 for Business Support についてはまだまだ続いているようですが。 JavaSE and Java for Business Support Roadmap (Oracle)。 Java SE 6 も来年末には EOSL となるようです。

2010年10月21日 追記:

Mac OS X 10.6 用 Java も Java SE 6 Update 22 になりました。 Mac OS X 10.5 には Java SE 5.0 Update 26 が用意されました。 (Java SE 5.0 Update 26 は、ある意味、貴重なような......)

関連: In other Apple news... Java updates (Sophos, 2010年10月20日)


しかく 2010年10月13日

しかく 追記

ZDI-10-165: Trend Micro Internet Security Pro 2010 ActiveX extSetOwner Remote Code Execution Vulnerability

本日付のアップデートによって対応されたようです: ウイルスバスター2010に存在する脆弱性に対する修正プログラムの提供について (トレンドマイクロ, 2010年10月13日)、 ウイルスバスター2010に存在する脆弱性に対する修正プログラムの提供について (memo, 2010年10月13日)。

Stuxnet worm 'targeted high-value Iranian assets'

PLC 感染の検出 (シマンテック, 2010年10月12日)

しかく ウイルスバスター2010に存在する脆弱性に対する修正プログラムの提供について
(トレンドマイクロ, 2010年10月13日)

詳細不明だが、ウイルスバスター 2010 に「ネットワーク経由で特定の命令を実行される脆弱性」が発見されたそうで。本日 (2010年10月13日) 付でアップデータが公開されている。アップデート機能を使って自動的に更新される。

ウイルスバスター 2009 や 2011 クラウドにはこの欠陥はないみたい。

......福光さんから (情報ありがとうございます)

ZDI-10-165: Trend Micro Internet Security Pro 2010 ActiveX extSetOwner Remote Code Execution Vulnerability
http://www.st.ryukoku.ac.jp/~kjm/security/memo/2010/08.html#20100827_Trend
のことのようです。

17:00頃アップデートしたところ
UfPBCtrl.dllのバージョンが
17.50.0.1647から17.50.0.1697
に上がりました。

しかく Opera 10.63 released
(Opera, 2010年10月13日)

Opera 10.63 出ました。複数のセキュリティ修正が含まれています。

しかく Microsoft 2010 年 10 月のセキュリティ情報
(Microsoft, 2010年10月13日)

出ました。MS10-071 〜 MS10-086。先月の MS10-063 にひきつづき、今月も OpenType ねたがあるのだなあ。(あとで追記する予定)

関連:

2010年10月19日 追記:

MS10-071 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (2360131)

IE 6 / 7 / 8 に 10 個の欠陥。

  • オートコンプリートの情報漏えいの脆弱性 - CVE-2010-0808

    Windows XP / Vista 上の IE 6 / 7 の欠陥。 「オートコンプリート機能が有効にされていた場合、フォーム フィールドに入力された内容をキャプチャする可能性があります」

  • HTML のサニタイズの脆弱性- CVE-2010-3243

    IE 8 の toStaticHTML API の欠陥、XSS が発生。「ユーザーのセキュリティ コンテキストで Web サイトに対しスクリプトが実行される可能性があります」。Exploitability Index: 3

  • HTML のサニタイズの脆弱性- CVE-2010-3324

    IE 8 の toStaticHTML API の欠陥、XSS が発生。「ユーザーのセキュリティ コンテキストで Web サイトに対しスクリプトが実行される可能性があります」。Exploitability Index: 3

  • CSS 特殊文字の情報漏えいの脆弱性 - CVE-2010-3325

    IE 6 / 7 / 8 の欠陥。「Internet Explorer が CSS の特殊文字を正しく処理しないことが原因で、機密データが漏えいする可能性があります」。Exploitability Index: 3

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3326

    IE 6 の欠陥。攻略 Web ページにより任意のコードが実行される。Exploitability Index: 1

  • アンカー要素の情報漏えいの脆弱性 - CVE-2010-3327

    IE 6 / 7 / 8 の欠陥。「削除済みの情報が HTML コンテンツに残る可能性があります」

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3328

    IE 6 / 7 / 8 の欠陥。攻略 Web ページにより任意のコードが実行される。Exploitability Index: 1

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3329

    IE 7 / 8 の欠陥。HtmlDlgHelper Class COM オブジェクトに欠陥があり、攻略 Web ページにより任意のコードが実行される。Exploitability Index: 1

  • クロス ドメインの情報漏えいの脆弱性 - CVE-2010-3330

    IE 6 / 7 / 8 の欠陥。「Internet Explorer のセキュリティ ゾーンまたは別のドメインからコンテンツを閲覧する可能性があります」。Exploitability Index: 3

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-3331

    IE 6 / 7 / 8 の欠陥。攻略 Word ドキュメントを開き、閉じると任意のコードが実行される。Exploitability Index: 1

Hotfix に含まれる非セキュリティな修正はこちら: KB 2360131

MS10-072 - 重要: SafeHTML の脆弱性により、情報漏えいが起こる (2412048)

SharePoint Services 3.0、SharePoint Foundation 2010、 SharePoint Server 2007、Groove Server 2010、Office Web Apps に、情報漏洩に関する 2 つの欠陥。SafeHTML に欠陥があり、XSS が発生、local user のコンテキストで攻撃スクリプトが実行される。 CVE-2010-3243 (Exploitability Index: 3)、 CVE-2010-3324 (Exploitability Index: 3)

MS10-073 - 重要: Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (981957)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Windows カーネルモードドライバーに 3 つの欠陥があり、local user による権限上昇が可能。

  • Win32k の参照カウントの脆弱性 - CVE-2010-2549

    Windows Vista / Server 2008 の欠陥。Exploitability Index: 3

  • Win32k のキーボードのレイアウトの脆弱性 - CVE-2010-2743

    Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 の欠陥。Widnows XP は「重要」、その他は「注意」。この欠陥を利用するマルウェアが存在。Exploitability Index: 1

  • Win32k のウィンドウ クラスの脆弱性 - CVE-2010-2744

    Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 の欠陥。Exploitability Index: 1

MS10-074 - 警告: Microsoft Foundation Classes の脆弱性により、リモートでコードが実行される (2387149)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 Microsoft Foundation Class (MFC) Library に欠陥があり、

  • MFC Library を利用しており、かつ

  • remote から制御できる情報に基づいてウィンドウタイトルを設定している

アプリケーションにおいて、任意のコードが実行される。 CVE-2010-3227。Exploitability Index: N/A

2010年10月27日 追記:

MS10-074、脆弱なアプリの実例: PowerZip 7.21 (Build 4010) Stack Buffer Overflow (exploit-db.com)、 CVE-2010-3227

MS10-075 - 緊急: Windows Media Player ネットワーク共有サービスの脆弱性により、リモートでコードが実行される (2281679)

Windows Vista / 7 に欠陥。Windows Media Player ネットワーク共有サービスにおける RTSP パケットの処理に欠陥があり、攻略 RTSP パケットによって remote から任意のコードが実行される。 CVE-2010-3225。Exploitability Index: 1

MS10-076 - 緊急: Embedded OpenType フォント エンジンの脆弱性により、リモートでコードが実行される (982132)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Embedded OpenType フォントエンジンに欠陥があり、攻略埋め込みフォントを含む Web ページによって任意のコードが実行される。 CVE-2010-1883。Exploitability Index: 1

MS10-077 - 緊急: .NET Framework の脆弱性により、リモートでコードが実行される (2160841)

.NET Framework 4.0 に欠陥。x64 / Itanium 上の JIT コンパイラに欠陥があり、任意のコードが実行される。具体的には、

  • 攻略 XBAP (XAML Browser Application) を含む、攻略 Web ページを閲覧する

  • 攻略 ASP.NET アプリケーションをアップロードされ、実行させられる

といった攻撃が考えられる。 CVE-2010-3228。Exploitability Index: 1

この欠陥は 32bit 環境には影響しない。

Hotfix 適用に関する既知の事項が KB 2160841 に示されている。

MS10-078 - 重要: OpenType フォント (OTF) 形式ドライバーの脆弱性により、特権が昇格される (2279986)

Windows XP / Server 2003 に欠陥。 OpenType フォント (OTF) 形式ドライバーに 2 つの欠陥があり、 local user による権限上昇が可能。 攻略 OpenType フォントを埋め込んだ Web ページを (IE ではなく) 3rd party 製 Web クライアントで開くと攻撃が成立する。

  • OpenType フォントの解析の脆弱性 - CVE-2010-2740。Exploitability Index: 1

  • OpenType フォントの検証の脆弱性 - CVE-2010-2741。Exploitability Index: 1

MS10-079 - 重要: Microsoft Word の脆弱性により、リモートでコードが実行される (2293194)

Word 2002 / 2003 / 2007 / 2010、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Word Viewer、Office Web Apps、Word Web App に 11 個の欠陥。大半の欠陥は Word 2002 と Office 2004 for Mac にしか影響しない。

  • Word の初期化されていないポインターの脆弱性 - CVE-2010-2747

    Exploitability Index: 2

  • Word の境界チェックの脆弱性 - CVE-2010-2748

    Exploitability Index: 2

  • Word のインデックスの脆弱性 - CVE-2010-2750

    Exploitability Index: 2

  • Word のスタック オーバーフローの脆弱性 - CVE-2010-3214

    Word 2002 / 2003 / 2007 / 2010、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パック、Word Viewer、Office Web Apps、Word Web App の欠陥。Exploitability Index: 1

  • Word の戻り値の脆弱性 - CVE-2010-3215

    Exploitability Index: 2

  • Word のブックマークの脆弱性 - CVE-2010-3216

    Exploitability Index: 1

  • Word のポインターの脆弱性 - CVE-2010-3217

    Word 2002 のみの欠陥。Exploitability Index: 2

  • Word のヒープ オーバーフローの脆弱性 - CVE-2010-3218

    Word 2002 のみの欠陥。Exploitability Index: 2

  • Word のインデックスの解析の脆弱性 - CVE-2010-3219

    Word 2002 のみの欠陥。Exploitability Index: 2

  • Word の解析の脆弱性 - CVE-2010-3220

    Exploitability Index: 2

  • Word の解析の脆弱性 - CVE-2010-3221

    Word 2002 / 2003、Office 2004 for Mac、Word Viewer の欠陥。Exploitability Index: 2

MS10-080 - 重要: Microsoft Excel の脆弱性により、リモートでコードが実行される (2293211)

Excel 2002 / 2003 / 2007、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに 13 個の欠陥。

  • Excel のレコードの解析の整数オーバーフローの脆弱性 - CVE-2010-3230

    Excel 2002 のみの欠陥。Exploitability Index: 2

  • Excel レコード解析のメモリ破損の脆弱性 - CVE-2010-3231

    Excel 2002、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac の欠陥。Exploitability Index: 2

  • Excel のファイル形式の解析の脆弱性 -CVE-2010-3232

    Excel 2003 / 2007、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックに欠陥。Excel 2002 にこの欠陥はない。Exploitability Index: 1

  • Lotus 1-2-3 のワークブックの解析の脆弱性 -CVE-2010-3233

    Excel 2002 / 2003 の欠陥。Exploitability Index: 2

  • 数式のサブシステムのメモリ破損の脆弱性 -CVE-2010-3234

    Excel 2002 のみの欠陥。Exploitability Index: 1

  • 数式の Biff のレコードの脆弱性 -CVE-2010-3235

    Excel 2002 のみの欠陥。Exploitability Index: 1

  • 境界外の配列の脆弱性 -CVE-2010-3236

    Excel 2002、Office 2004 / 2008 for Mac、Open XML File Format Converter for Mac の欠陥。Exploitability Index: 1

  • セルの結合のレコード ポインターの脆弱性 -CVE-2010-3237

    Excel 2002、Office 2004 for Mac の欠陥。Exploitability Index: 2

  • Negative Future Function の脆弱性 -CVE-2010-3238

    Excel 2002 / 2003、Office 2004 for Mac の欠陥。Exploitability Index: 1

  • その他の境界外のレコードの解析の脆弱性 -CVE-2010-3239

    Excel 2002 のみの欠陥。Exploitability Index: 1

  • リアル タイムのデータ配列のレコードの脆弱性 -CVE-2010-3240

    Excel 2002 / 2007、Excel Viewer、Word/Excel/PowerPoint 2007 ファイル形式用 Microsoft Office 互換機能パックの欠陥。Exploitability Index: 2

  • 解析における境界外のメモリの書き込みの脆弱性 -CVE-2010-3241

    Excel 2002、Office 2004 for Mac の欠陥。Exploitability Index: 2

  • 非実態レコードの種類の解析の脆弱性 -CVE-2010-3242

    Excel 2002、Office 2004 for Mac の欠陥。Exploitability Index: 2

MS10-081 - 重要: Windows コモン コントロール ライブラリの脆弱性により、リモートでコードが実行される (2296011)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。Comctl32.dll に欠陥があり、「サードパーティのスケーラブル ベクター グラフィックス (SVG) ビューアーから渡されたスケーラブル ベクター グラフィックスを呼び出」す場合に heap overflow する欠陥があり、攻略 Web ページを開くと任意のコードが実行される。 CVE-2010-2746。Exploitability Index: 1

MS10-082 - 重要: Windows Media Player の脆弱性により、リモートでコードが実行される (2378111)

Windows Media Player 9 〜 12 に欠陥があり、攻略 Web ページを開くと任意のコードが実行される。CVE-2010-2745。Exploitability Index: 1

MS10-083 - 重要: Windows シェルおよびワードパッドの COM の検証の脆弱性により、リモートでコードが実行される (2405882)

Widnows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。「Windows シェルおよびワードパッドが COM オブジェクトのインスタンス化を検証する方法」に欠陥があり、攻略ファイルや攻略 Web ページを開くと任意のコードが実行される。CVE-2010-1263。Exploitability Index: 1

Hotfix の適用に際して、Windows Search 4.0 をインストールしてある環境では注意が必要な模様: KB 2405882

MS10-084 - 重要: Windows ローカル プロシージャー コールの脆弱性により、特権が昇格される (2360937)

Windows XP / Server 2003 の Remote Procedure Call Subsystem (RPCSS) に欠陥。 RPCSS に含まれる LRPC Server (Local RPC Server; RPC EndPoint Mapper) と、 LPC (Local Procedure Call) との間のポートメッセージの処理に buffer overrun する欠陥があり、local user による権限上昇 (LocalSystem 奪取) が可能。 CVE-2010-3222。Exploitability Index: 1

MS10-085 - 重要: SChannel の脆弱性により、サービス拒否が起こる (2207566)

Widnows Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。 「SChannel が SSL/TLS ハンドシェイク中のプロトコル要求を処理する前の論理状態の検査に失敗」するため、攻略 SSL/TLS ハンドシェイクを送信することによって DoS 攻撃 (サーバー応答停止) が可能。CVE-2010-3229。Exploitability Index: 3

MS10-086 - 警告: Windows 共有クラスター ディスクの脆弱性により、改ざんが起こる (2294255)

Windows Server 2008 R2 に欠陥。共有フェールオーバークラスターとして使用している場合に、「管理者がディスクを共有クラスターに追加すると、フェールオーバー クラスター マネージャーが、認証されていないユーザー (Everyone) にフェールオーバー クラスター ディスクの管理用共有への読み取り/書きこみ/削除アクセスを提供する可能性のある方法で共有クラスターディスクにアクセス許可を設定します」。 CVE-2010-3223

hotfix を適用した後で、既に設定されているフェールオーバークラスターディスクについては、 Everyone フルコントロールを Administrators フルコントロールに変更すること。

2011年01月11日 追記:

MS10-081: Windows Common Control Library (Comctl32) Heap Overflow (exploit-db.com, 2011年01月10日)

しかく MELIL/CS導入図書館の利用者情報等の漏洩に関する緊急要請
(ともんけんウィークリー, 2010年10月11日)

岡崎図書館 → MELIL/CS 方面。

[引用] 情報流出の最終責任は自治体にあり、自治体にはどのような情報がどのような経緯で流出したかを調査し、公表し、今後再発しないよう対策を講じる責務があります。管理業者はデータを漏洩した当事者であるため、第三者の専門機関に流出・流入データの調査を依頼するのが望ましいのですが、それが不可能であったとしても自らの責任において本件について調査・検証する必要があります。どのような情報が流出していたか、他の図書館のどのような情報が自館システムに混入していたかを図書館・自治体が把握せず、単に流出データの消去等が行なわれているのであれば問題です。岡崎市立中央図書館の場合、MDISは他の図書館に流出したデータを全て削除した後、岡崎市立中央図書館に情報漏洩を報告しています。直ちに報告を行なわなかったことや、流出した側の図書館に流出データを削除する際十分な報告を行なったか、など対応に疑問が残ります。

本件は、個人情報及び図書館関係データの複数自治体にまたがる情報漏洩事件として、非常に重大なものです。その重大性に鑑み、本件情報漏洩について正確に情報を把握し再発を防ぐため、下記の対応を緊急に要請いたします。

業社 (MDIS および/またはその下請け) 任せにすると、事実を隠蔽される (既に事実を隠蔽されている) 恐れがある。 第三者機関に依頼するか、あるいは自らが主体的に、調査・対応してほしい。

と言っているうちに、たりきさんがまたみつけたそうで。 えびののFTPで公開されていたものからだそうです。


しかく 2010年10月12日

しかく 追記

Microsoft 2010 年 9 月のセキュリティ情報

明日には 10 月分の patch が出るという日にようやく......。

MS10-061 - 緊急: 印刷スプーラー サービスの脆弱性により、リモートでコードが実行される (2347290)

Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 に欠陥。印刷スプーラー サービスに欠陥があり、攻略印刷リクエストによって任意のコードが実行される。 Windows XP では remote から無認証での攻撃が可能、 他の Windows では local user による権限上昇が可能。 CVE-2010-2729

MS10-062 - 緊急: MPEG-4 コーデックの脆弱性により、リモートでコードが実行される (975558)

Windows XP / Server 2003 / Vista / Server 2008 に欠陥。 「MPEG-4 ビデオ デコードに使用されている MPEG-4 コーデック」に欠陥があり、 攻略メディアファイルによって任意のコードが実行される。 CVE-2010-0818

MS10-063 - 緊急: Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2320113)

Windows XP / Server 2003 / Vista / Server 2008、 Office XP / 2003 / 2007 に欠陥。 「Uniscribe とも呼ばれている新しい Unicode スクリプト プロセッサ (USP10.DLL)」に欠陥があり、攻略 OpenType フォントを含んだ攻略文書ファイルを開くと任意のコードが実行される。 CVE-2010-2738

MS10-064 - 緊急: Microsoft Outlook の脆弱性により、リモートでコードが実行される (2315011)

Outlook 2002 / 2003 / 2007 に欠陥。Outlook における電子メールの処理に欠陥があり、攻略電子メールによって任意のコードが実行される。 CVE-2010-2728 。 ただし、

  • オンラインモードで Exchange サーバーに接続する場合にのみ欠陥が発現する。Exchange キャッシュモード (デフォルト) や、POP / IMAP サーバのみを使用する場合には、この欠陥は発現しない。

MS10-065 - 重要: Microsoft インターネット インフォメーション サービス (IIS) の脆弱性により、リモートでコードが実行される (2267960)

IIS 5.1 / 6.0 / 7.0 / 7.5 に 3 つの欠陥。

  • IIS の繰り返されたパラメーター リクエストのサービス拒否の脆弱性 - CVE-2010-1899

    IIS 5.1 / 6.0 / 7.0 / 7.5 に欠陥。 ASP スクリプト処理に欠陥があり、.asp への攻略リクエストによって stack overflow が発生、IIS が応答を停止する。

  • リクエスト ヘッダーのバッファー オーバーフローの脆弱性 - CVE-2010-2730

    IIS 7.5 に欠陥。FastCGI が有効な場合のリクエストヘッダーの処理に欠陥があり、remote から任意のコードを実行される。

  • ディレクトリ認証の回避の脆弱性 - CVE-2010-2731

    IIS 5.1 に欠陥。URL の解析において欠陥があり、攻略リクエストによって、認証が必要なはずのページに無認証でアクセスできる。

MS10-066 - 重要: リモート プロシージャー コールの脆弱性により、リモートでコードが実行される (982802)

Windows XP / Server 2003 に欠陥。RPC クライアントにおける RPC 応答の解析におけるメモリ割りあてに欠陥があり、攻略 RPC 応答によって任意のコードを実行される。CVE-2010-2567

MS10-067 - 重要: ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される (2259922)

Windows XP / Server 2003 に欠陥。ワードパッドの Word 97 テキストコンバーターに欠陥があり、攻略文書ファイルを開くと任意のコードを実行される。 CVE-2010-2563

MS10-068 - 重要: Local Security Authority Subsystem Service (LSASS) の脆弱性により、特権が昇格される (983539)

Windows XP / Server 2003 / Vista (SP2 のみ) / Server 2008 / 7 に欠陥。攻略 LSASS メッセージにおいて、権限上昇が可能。 CVE-2010-0820

MS10-069 - 重要: Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2121546)

Windows XP / Server 2003 に欠陥。 CSRSS のメモリ管理に欠陥があり、local user による権限上昇が可能。 CVE-2010-1891

APSA10-02: Security Advisory for Adobe Reader and Acrobat

Adobe Patches Vulnerabilities (Symantec, 2010年10月12日)。JavaScript を無効にしても攻撃コードが起動される攻略 PDF ファイルが出回っているそうです。

マイクロソフト セキュリティ アドバイザリ (2269637) 安全でないライブラリのロードにより、リモートでコードが実行される

修正されたアプリ:

Stuxnet worm 'targeted high-value Iranian assets'

Detecting PLC Infections (Symantec, 2010年10月08日)

しかく APSB10-21: Security updates available for Adobe Reader and Acrobat
(Adobe, 2010年10月05日)

CVE-2010-2883 (APSA10-02: Security Advisory for Adobe Reader and Acrobat の件)、 CVE-2010-2884 (APSA10-03: Security Advisory for Flash Player の件) の他にも、以下が修正されている。

2010年10月26日 追記:

日本語版: APSB10-21: Adobe ReaderおよびAcrobat用セキュリティアップデート公開 (Adobe)

しかく JVN#82752978: Lhaplus における DLL 読み込みに関する脆弱性
(JVN, 2010年10月12日)

Lhaplus 1.57 以前に欠陥。DLL 検索パスの扱いに欠陥があり、意図しない DLL を読み込んでしまう。CVE-2010-2368

Lhaplus 1.58 で修正されている。ダウンロード

2010年10月15日 追記:

JVN#18774708: Lhaplus における実行ファイル読み込みに関する脆弱性 (JVN, 2010年10月15日)。あわせて Lhaplus 1.58 で修正されている。最新版は Lhaplus 1.59。

しかく JVN#88850043: Lhasa における実行ファイル読み込みに関する脆弱性
(JVN, 2010年10月12日)

Lhasa 0.19 以前に欠陥。ファイル検索パスの扱いに欠陥があり、意図しない実行ファイルを読み込んでしまう。CVE-2010-2369

Lhasa 0.20 で修正されている。ダウンロード


しかく 2010年10月11日


しかく 2010年10月09日


しかく 2010年10月08日

しかく 追記

Stuxnet worm 'targeted high-value Iranian assets'

Stuxnet (Schneier on Security, 2010年10月07日)

しかく 2010年10月13日のセキュリティリリース予定 (月例)
(日本のセキュリティチーム, 2010年10月07日)

うわ、もうそんな季節だよ......。しかも 16 個もあるよ (緊急 x 4、重要 x 10、警告 x 2) 。Office も含まれてるなあ。Office 2010 や Mac 版も含まれてる。


しかく 2010年10月07日

しかく いろいろ (2010年10月07日)
(various)

しかく 追記

APSA10-02: Security Advisory for Adobe Reader and Acrobat

Adobe Reader と AcrobatにおけるCoolType.dll のフォント解析コードに起因するバッファオーバーフローの 脆弱性(CVE-2010-2883)に関する検証レポート (NTT データ・セキュリティ, 2010年10月01日)

しかく Foxit Reader: Fixed identity theft issue caused by the security flaw of the digital signature.
(foxitsoftware.com, 2010年09月29日)

Foxit Reader 4.1.x 以前に欠陥。詳細不明だが、改竄された・詐称された電子署名の扱いに欠陥がある模様。Foxit Reader 4.2 で修正されている。


しかく 2010年10月06日

しかく PostgreSQL 2010年10月05日 Security Update
(PostgreSQL.org, 2010年10月05日)

PostgreSQL 9.0.1 / 8.4.5 / 8.3.12 / 8.2.18 / 8.1.22 / 8.0.26 / 7.4.30 登場。

[引用] The security vulnerability allows any ordinary SQL users with "trusted" procedural language usage rights to modify the contents of procedural language functions at runtime. As detailed in CVE-2010-3433, an authenticated user can accomplish privilege escalation by hijacking a SECURITY DEFINER function (or some other existing authentication-change operation). The mere presence of the procedural languages does not make your database application vulnerable.

今回の修正では、 PL/Tcl 手続き言語PL/Perl手続き言語、および SECURITY DEFINER が修正されている。PL/PHP の修正はまだ。 他の trusted な 3rd パーティ製手続き言語にも同様の欠陥が存在する。

なお、PostgreSQL 8.0.26 / 7.4.30 は、これが最終リリース。

しかく 追記

APSA10-02: Security Advisory for Adobe Reader and Acrobat

Adobe Reader / Acrobat 9.4 / 8.2.5 出ました: APSB10-21: Security updates available for Adobe Reader and Acrobat (Adobe, 2010年10月05日)

APSA10-03: Security Advisory for Flash Player

Adobe Reader / Acrobat 9.4 / 8.2.5 出ました: APSB10-21: Security updates available for Adobe Reader and Acrobat (Adobe, 2010年10月05日)


しかく 2010年10月05日

しかく 追記

APSA10-02: Security Advisory for Adobe Reader and Acrobat

Adobe Readerの修正版が10月5日に公開、ゼロデイ脆弱性を解消 (日経 IT Pro, 2010年10月04日)、APSB10-21: Adobe Reader と Acrobat に関するセキュリティ情報の事前告知 (Adobe, 2010年09月30日)。日本時間の明日公開予定。cadz さん情報ありがとうございます。

APSA10-03: Security Advisory for Flash Player

Adobe Readerの修正版が10月5日に公開、ゼロデイ脆弱性を解消 (日経 IT Pro, 2010年10月04日)、APSB10-21: Adobe Reader と Acrobat に関するセキュリティ情報の事前告知 (Adobe, 2010年09月30日)。日本時間の明日公開予定。cadz さん情報ありがとうございます。

Stuxnet worm 'targeted high-value Iranian assets'

日本語版: W32.Stuxnet の調査詳細 (Symantec, 2010年09月30日)。PDF 文書 は日本語化されていない。

MS10-018 - 緊急: Internet Explorer 用の累積的なセキュリティ更新プログラム (980182)

IE8 XSS Filterの仕様が微妙に変更されていた。 (葉っぱ日記, 2010年10月04日)。MS10-018 に含まれる XSS Filter の変更の件。

あと、「あとで追記」と言いながら何もやってなかったのでやっておく。

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-0267

    IE 6 / 7。 リモートからのコード実行を招く。 Exploitability Index: 3

  • エンコード後の情報漏えいの脆弱性 - CVE-2010-0488

    IE 5.01 / 6 / 7。 情報漏洩を招く。 Exploitability Index: 3

  • 競合状態のメモリ破損の脆弱性 - CVE-2010-0489

    IE 5.01 / 6 / 7。 リモートからのコード実行を招く。 Exploitability Index: 2

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-0490

    IE 6 / 7 / 8。 リモートからのコード実行を招く。 Exploitability Index: 3

  • HTML オブジェクトのメモリ破損の脆弱性 - CVE-2010-0491

    IE 5.01 / 6。 リモートからのコード実行を招く。 Exploitability Index: 1

  • HTML オブジェクトのメモリ破損の脆弱性 - CVE-2010-0492

    IE 8。 リモートからのコード実行を招く。 Exploitability Index: 1

  • HTML エレメントのクロス ドメインの脆弱性 - CVE-2010-0494

    リモートからのコード実行 (IE 6) または 情報漏洩 (IE 7 / 8) を招く。 Exploitability Index: 1

  • メモリ破損の脆弱性 - CVE-2010-0805

    IE 5.01 / 6。 リモートからのコード実行を招く。 Exploitability Index: 2

  • 初期化されていないメモリ破損の脆弱性 - CVE-2010-0806

    IE 6 / 7。 リモートからのコード実行を招く。 Exploitability Index: 1

    マイクロソフト セキュリティ アドバイザリ (981374) Internet Explorer の脆弱性により、リモートでコードが実行される の件。

  • HTML レンダリングのメモリ破損の脆弱性 - CVE-2010-0807

    IE 7。 リモートからのコード実行を招く。 Exploitability Index: 1


しかく 2010年10月04日

しかく 追記

Stuxnet worm 'targeted high-value Iranian assets'

関連:


しかく 2010年10月01日

しかく 追記

弊社サービスの改ざんに関するお詫びとご報告

攻撃用ツールキットを使用した Web サイト経由での攻撃に関する注意喚起 (JPCERT/CC, 2010年10月01日)

マイクロソフト セキュリティ アドバイザリ (2416728) ASP.NET の脆弱性により、情報漏えいが起こる

今では Windows Update / Microsoft Update にも流れてます (小野寺さんの tweet)。

MS10-070 定例外のセキュリティ情報 FAQ (日本のセキュリティチーム, 2010年09月30日)。

Stuxnet worm 'targeted high-value Iranian assets'

日本語版: Stuxnetワームの最新情報 (McAfee Labs Blog, 2010年09月29日)

関連:


[セキュリティホール memo]
[私について]

AltStyle によって変換されたページ (->オリジナル) /