セキュリティホール memo - 2018.10

Last modified: Tue Dec 11 15:25:53 2018 +0900 (JST)


このページの情報を利用される前に、注意書きをお読みください。


しかく 2018年10月31日

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

App Store上の当社アプリに関する重要なお知らせ (トレンドマイクロ, 2018年10月31日)。 Trend Micro DIRECTION の開催を明日に控え、エバ・チェン社長名義の文書が出てきた。しかし、ぶっちゃけ意味不明。

[引用] 収集が必要なデータが何で、何をもってほかのアプリに干渉すると考えられるのか、これらの点に関する見解の相違が、当社アプリの審査ならびに再公開に向けたプロセスの長期化をもたらしています。

「見解の相違」? 今回の事象が不適切な情報収集であったと認めたくないので Apple と合意できていない、ということ?

不適切な情報収集であったと認められないのなら、App Store 公開再開なんて絶対にないと思うのだが。バッテリーユーティリティや書庫展開プログラムがブラウザー履歴を要求するというのは、どう考えてもおかしいだろう。ポリシーに明記されていたかどうかにかかわらず。

[引用] アプリの審査や再公開プロセスでの想定外の遅延や、製品設計に対するAppleならではのアプローチに基づいて当社製品の再設計を求める新たな要求によって、当社のお客さまの安全性が損なわれてはならないと強く考えており、当社ではお客さまの保護に継続して献身的に取り組むとともに、Appleの要件を満たして迅速に当社の重要なアプリが再公開できるよう積極的に取り組んでまいります。

「当社のお客さまの安全性が損なわれ」るような要求が Apple から来ているということ? ブラウザー履歴を収集できない=顧客の安全性が損なわれる、ってこと?!

少なくとも、App Store からの提供再開の目処は全く立っていないし、近い将来において目処が立つ見込みも全くないようだ。純粋なミスであり、自社だけで対応できた 594 問題よりも深刻だよ。


しかく 2018年10月30日

しかく 『JapanTaxi』アプリ 位置情報データ取り扱いについて
(JapanTaxi, 2018年10月30日)

JapanTaxi アプリ 4.1.2 登場。

[引用] 弊社では2016年1月より、JapanTaxiプライバシーポリシー( https://japantaxi.jp/policy/ )において、位置情報等の情報を第三者の広告配信・表示に利用することがある旨を記載の上、フリークアウトへの情報提供を行っておりました。このたび、本情報提供についてのお客様へのご説明・同意取得プロセスが不十分であると判断し、フリークアウトでの広告利用を即時停止するとともに、当該SDKを削除することにしました。合わせまして、プライバシーポリシーからも該当の記載を削除しております。

サービス開始当初の説明はこうでした: 日本交通とフリークアウト、位置情報連動マーケティング事業で提携 (日本交通, 2016年01月07日)。

[引用] なお、フリークアウトによる位置情報データの取得については事前同意(オプトイン)を必須としており、JapanTaxi提供アプリの利用規約に承諾いただいた上で位置情報の取得に承諾いただいたユーザーからのみ位置情報データを取得しています。データ取得に許諾いただいた後からもオプトアウト方式でデータ提供を取りやめることが可能です。

ふつうに読めば、アプリ本体の利用規約・承諾と、フリークアウトによる位置情報データの取得・承諾は明確に分離されているという理解になると思うのですが、 しかしそうではなかったということでしょうか。

関連: JapanTaxiアプリでタクシー使ったあとにどんな店やエリアに行ったかまで、ユーザーの事前同意を得ずに追跡していることが発覚 (togetter, 2018年10月29日)。ひどい話。

2018年11月01日 追記:

関連:


しかく 2018年10月29日

20 周年なのだと 言わ れて 気づく始末。ありがとうございます。

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

App Store上の当社アプリに関する重要なお知らせ (トレンドマイクロ, 2018年10月24日)

[引用] 当社製macOS向け6アプリ Dr. Cleaner(国内製品名:ライトクリーナー LE)、Dr. Cleaner Pro(国内製品名:ライトクリーナー)、Dr. Antivirus、Dr. Unarchiver、Dr. Battery、Duplicate Finder が、アプリをインストールする直前の24時間以内のブラウザ履歴を一度だけ取得していた件について、一部のアプリ(Dr. Battery)が、ブラウザ履歴を収集することを2018年9月10日時点(日本時間)ではWebサイト上で明示しておらず、この事実を確認後にアプリが収集する情報に関する記載を修正したことが分かりました。

また、ブラウザ履歴を取得しているアプリで、日本国内で提供していたDr. Cleaner(国内製品名:ライトクリーナー LE)及びDr. Cleaner Pro(国内製品名:ライトクリーナー)のほかに、Dr. Battery、Duplicate Finderが9月8日時点(日本時間)で日本向けに誤って公開されていたことがわかりました。

トレンドマイクロ、ブラウザ履歴収集を開示していなかった上に、アリバイ的 EULA 改変を実施して胡麻化していたことを遂に認める。

報道:


しかく 2018年10月26日

しかく 追記

ほぼ全ての最新ノートPCに脆弱性、コールドブート攻撃で情報盗まれるおそれ (2018年09月25日)

"絶滅"したはずの10年前のハッキング手法が、あらゆるPCを危険に晒す (WIRED, 2018年10月25日)


しかく 2018年10月25日

しかく いろいろ (2018年10月25日)
(various)

VMware ESXi, Workstation, Fusion

PHP

D-Link DWR-116, DWR-140L, DWR-512, DWR-640L, DWR-712, DWR-912, DWR-921, DWR-111

Citrix NetScaler SD-WAN

Cisco Webex Meetings Desktop App

Drupal

しかく 追記

いろいろ (2018年10月19日) libssh

しかく Firefox 63.0 / ESR 60.3.0 公開
(Mozilla, 2018年10月23日)

出ました。

2018年11月01日 追記:

関連:

しかく Chrome Stable Channel Update for Desktop
(Google, 2018年10月16日)

Chrome 70.0.3538.67 公開、23 件のセキュリティ修正を含む。

その後、Chrome 70.0.3538.77 が 2018年10月23日 に公開されている。こちらはセキュリティ修正を含まない模様。

しかく Windows 10にゼロデイ脆弱性、"GitHub"でデモコードが公開される
(窓の杜, 2018年10月24日)

Windows 10 の Data Sharing Service に 0-day 欠陥、local user による権限上昇が可能。 Windows Server 2016 / 2019 も同様かなあ。


しかく 2018年10月24日

しかく 追記

2018 年 10 月のセキュリティ更新プログラム (月例) (2018年10月10日)

関連:


しかく 2018年10月23日


しかく 2018年10月22日


しかく 2018年10月19日

しかく いろいろ (2018年10月19日)
(various)

Ruby

libssh

2018年10月25日 追記:

しかく 2018年10月18日


しかく 2018年10月17日

しかく 追記

Facebook、最大5000万人分のアクセストークン流出。予防措置で9000万人を強制ログアウト (2018年10月01日)

An Update on the Security Issue (Facebook, 2018年10月12日)。

  • 欠陥が存在したのは 2017.07〜2018.09

  • 攻撃者の活動を 2018年09月14日 に検知。2018年09月25日 に攻撃であると断定し、欠陥を発見。続く 2 日で欠陥の修正と攻撃の遮断、アクセストークンのリセットを実施。

  • 攻撃者は、あらかじめ支配下に置いた複数のアカウントを元に、その友人、またその友人へと自動化された攻撃を実施してアクセストークンを取得。合計 40 万アカウントに達した。この 40 万アカウントについては、自動攻撃の過程でアカウントの Facebook プロフィールを参照されている。That includes posts on their timelines, their lists of friends, Groups they are members of, and the names of recent Messenger conversations だそうで。

  • 攻撃者は、上記の 40 万アカウントを元に、3000 万アカウントのアクセストークンを取得。 このうち 1500 万については、名前と連絡先詳細 (phone number, email, or both, depending on what people had on their profiles) を取られた。 1400 万については、名前と連絡先詳細に加えてプロフィールの詳細情報も (username, gender, locale/language, relationship status, religion, hometown, self-reported current city, birthdate, device types used to access Facebook, education, work, the last 10 places they checked into or were tagged in, website, people or Pages they follow, and the 15 most recent searches)。 残り 100 万については、他には何も取られてない (アクセストークンだけ)。

しかく Oracle Critical Patch Update Advisory - October 2018
(Oracle, 2018年10月16日)

Oracle 四半期定例 patch 出ました。Java SE は 8u191/8u192 と 11.0.1 LTS になってます。ダウンロード (Oracle)。Oracle Java SE サポート・ロードマップ (Oracle)


しかく 2018年10月16日

しかく 改ざん可能製品 捜査で使用 県警などの証拠写真記録SDカード
(新潟魁新報, 2018年10月04日)

「新潟県警など全国の多くの警察」がサンディスクの SD WORM (生産停止) から東芝の Write Once に変更したそうで。東芝 Write Once の方が安いらしいのだが、どうやら、SD WORM と Write Once は似て非なるもののようなのだ。

[引用] このカードは、東芝メモリ社の「ライトワンスメモリカード」で、同社は改ざん防止機能付きとしている。しかし、業界関係者などによると、カード内の画像をパソコンの加工ソフトを使って編集し、別のライトワンスカードにコピーすることで、書き換えた画像を原本のように装うことができる。デジタルカメラの内蔵メモリーを介しても同様のことができるという。

SD WORM ならできないことが、Write Once ではできてしまう模様。

東芝 Write Once は、対応機種でなくても使えてしまう程度のものらしい。

サンディスク SD WORM と同等のものとしては PGS WORM CARD があるのだが、東芝 Write Once の方が安いので、下手な仕様で入札すると Write Once が勝ってしまうみたい。

しかく 追記

ルーターにサイバー攻撃か ネット接続で不具合相次ぐ (2018年03月29日)

Roaming Mantis:iOSでの仮想通貨マイニングと、悪意あるコンテンツ配信システムを介した拡散 (Kaspersky, 2018年10月12日)。ひきづつき、変化を続けているようです。


しかく 2018年10月15日


しかく 2018年10月12日

しかく 追記

いろいろ (2018年10月02日) Foxit Reader, Foxit PhantomPDF

日本語版も 9.3 になったようです。


しかく 2018年10月11日


しかく 2018年10月10日

しかく 追記

Firefox 62.0 / ESR 60.2.0 公開 (2018年09月06日)

2018年10月04日 付で Thunderbird 60.2.1 が出ていたんですね。

しかく いろいろ (2018年10月10日)
(various)

VMware

Ghostscript

Intel Graphics Drivers / NUC Firmware Kits / QuickAssist Technology for Linux

しかく Adobe 方面 (Digital Editions, Experience Manager, Framemaker, Technical Communications Suite)
(Adobe, 2018年10月09日)

今回はマイナーなのばっかみたい。

しかく 2018 年 10 月のセキュリティ更新プログラム (月例)
(Microsoft, 2018年10月10日)

2018.10 定例。IE / Edge, Windows, Office, SharePoint, ChakraCore, .NET Core, SQL Server Management Studio, Exchange。

2018年10月24日 追記:

関連:


しかく 2018年10月09日

しかく 「Google+」が終了へ、18年3月に見つかった情報漏洩バグを今まで公表せず
(日経 xTECH, 2018年10月09日)

Google+ アプリが、"public" とされていない Google+ プロファイルの内容を、API 経由で見れてしまっていた模様。当該の欠陥は 2018 年 3 月に発見後すぐに修正されたそうなのだが、今に至るまで公表せず。 初報は WSJ だったのだそうで:

Google からの発表はこちら: Project Strobe: Protecting your data, improving our third-party APIs, and sunsetting consumer Google+ (Google, 2018年10月08日)。Project Strobe という内部監査を実施したらこんなん出ましたけど、 というノリでいいのか Google 。

日経 xTECH 記事によると、当該の欠陥は 2015 年から存在していたという。 Google からの発表では "We believe it occurred after launch as a result of the API’s interaction with a subsequent Google+ code change" とだけ記述されていて、時期は明示されていない。 ITmedia 記事では「米Wall Street Journalによると、この変更は2015年に行われたという」となっている。

そして、ログが 2 週間分しか保存されていなかったため、実際の漏洩実態は不明なのだという。

[引用] グーグルはAPIが悪用されたり、流出した情報が不正に利用されたりした証拠は見つからなかったと述べている。しかし額面通りに受け取るのは難しい。グーグルがAPIの利用ログを2週間分しか保存していなかったからだ。
グーグルは3月に2週間分のログを分析し、最大50万人のGoogle+ユーザーが情報漏洩の影響を被る可能性があり、最大438種類のアプリケーションが問題のあるAPIを利用していたことを突き止めたという。しかしバグは2015年から存在していた。それから2018年3月までにAPIがどのように利用され、何件のデータが流出したかは不明だ。

なんじゃそりゃー?! と思って Google からの発表を読むと、本当にそう書かれている。 うげえ。

[引用] We made Google+ with privacy in mind and therefore keep this API’s log data for only two weeks. That means we cannot confirm which users were impacted by this bug. However, we ran a detailed analysis over the two weeks prior to patching the bug, and from that analysis, the Profiles of up to 500,000 Google+ accounts were potentially affected. Our analysis showed that up to 438 applications may have used this API.

Google さんって、他のサービスも 2 週間しか log 取ってないのかしらん。

2018年11月09日 追記:

グーグルプラスの欠陥問題、米上院議員が公表の遅れを問題視 (ロイター, 2018年10月25日)。「エイミー・クロブチャー、キャサリン・コルテス・マスト両上院議員」。Amy Klobuchar と Catherine Cortez Mast。

2018年12月11日 追記:

情報漏洩をもたらす別のバグが発見されたことから、消費者向け Google+ の閉鎖が 2019.08 から 2019.04 に前倒しされたそうで。

しかく Apple 方面 (iOS, iCloud for Windows)
(Apple, 2018年10月08日)

出ました。


しかく 2018年10月08日


しかく 2018年10月05日

しかく ClamAV 0.100.2 has been released!
(ClamAV, 2018年10月03日)

ClamAV 0.100.2 公開。5 件のセキュリティ欠陥を修正。


しかく 2018年10月04日

しかく 追記

Facebook、最大5000万人分のアクセストークン流出。予防措置で9000万人を強制ログアウト (2018年10月01日)

関連:


しかく 2018年10月03日

しかく 追記

Firefox 62.0 / ESR 60.2.0 公開 (2018年09月06日)

Firefox 62.0.3 / ESR 60.2.2、Android 版 Firefox 62.0.3 公開 (2018年10月02日)。セキュリティ修正を含む。


しかく 2018年10月02日

しかく いろいろ (2018年10月02日)
(various)

Jenkins Plugins

Django

Foxit Reader, Foxit PhantomPDF

2018年10月12日 追記:

日本語版も 9.3 になったようです。

富士電機 サーボシステム、低圧インバータ

しかく Security bulletin for Adobe Acrobat and Reader | APSB18-30
(Adobe, 2018年10月01日)

Adobe Acrobat / Reader for Windows / Mac 更新。86 件のセキュリティ修正。 Priority Rating は 2 なので 0-day ではないっぽいのだが。

前回の更新 Security bulletin for Adobe Acrobat and Reader | APSB18-34 と Bulletin 番号が逆転しているのは何故なのだろう。


しかく 2018年10月01日

しかく Facebook、最大5000万人分のアクセストークン流出。予防措置で9000万人を強制ログアウト
(engadget, 2018年09月29日)

Facebook の View As(プロフィールのプレビュー)機能に欠陥があり、他人のアクセストークンを取得できてしまった模様。流出した約 5000 万アカウントのアクセストークンをリセット。 さらに、この 5000 万アカウントとは別に、昨年 View As された約 4000 万アカウントについても、予防措置としてアクセストークンをリセット。 これらのユーザーからは、強制ログアウトされたように見える。

関連:

2018年10月04日 追記:

関連:

2018年10月17日 追記:

An Update on the Security Issue (Facebook, 2018年10月12日)。


[セキュリティホール memo]
[私について]

AltStyle によって変換されたページ (->オリジナル) /