タグ

セキュリティホールに関するhiragisanのブックマーク (17)

  • フリー圧縮ツール「Lhaplus」にバッファオーバーフローの脆弱性

    ファイル圧縮・解凍ツール「Lhaplus」(ラプラス)に悪意のあるコードを実行されてしまうバッファオーバーフローの脆弱性が見つかった。情報処理推進機構(IPAセキュリティセンターおよびJPCERTコーディネーションセンター(JPCERT/CC)は9月21日、JVN(Japan Vulnerability Notes)に情報を公開、注意を呼びかけている。 Lhaplusは、Windows上でデータ圧縮・解凍を行うフリーウェア。外部アーカイブDLLを使わずに複数の圧縮形式に対応するのが特徴で、このうちARJ形式の圧縮ファイルを展開(解凍)する際にバッファオーバーフローの問題が発生するという。ユーザーが細工されたARJファイルを展開すると、ファイル処理を行ったユーザーの権限で意図しないプログラムコードの実行をはじめ、ファイルの削除やマルウェアのインストールなどが行われる恐れがある。 この問題の

    フリー圧縮ツール「Lhaplus」にバッファオーバーフローの脆弱性
    hiragisan
    hiragisan 2007/09/22
    +Lhaca、Lhaz、続きますなぁ
  • 「Internet Explorer」にパッチ未公開の脆弱性--すでに悪用始まる

    「Internet Explorer」に存在する、パッチ未公開のセキュリティ問題を悪用し、ユーザーに悪質なソフトウェアをインストールさせようと試みるサイトが出現したと、専門家らが米国時間9月19日に警告を発した。 この脆弱性は、IE 6のグラフィックス処理を行う部分に存在する。複数のセキュリティ企業によれば、攻撃者は、ウェブサイトや電子メールに書かれた悪質なリンクをユーザーにクリックさせることで、彼らの気付かないうちに悪質なソフトウェアをWindows PCにインストールするという。 VeriSignのiDefense事業部で緊急対策チーム担当ディレクターを務めるKen Dunham氏は、電子メールによる声明のなかで、「これまでのパッチをすべて適用したInternet Explorerブラウザでさえも、この問題に対しては脆弱だ。この新しいゼロデイ攻撃は簡単に真似ることができる。したがって近

    「Internet Explorer」にパッチ未公開の脆弱性--すでに悪用始まる
    hiragisan
    hiragisan 2006/09/21
    なんて速さだ
  • Winnyにバッファオーバーフローの脆弱性、回避策は「利用の中止」のみ

    P2Pファイル共有ソフト「Winny」に、バッファオーバーフローの脆弱性が存在することが明らかになった。回避策はWinny利用を中止すること。 P2Pファイル共有ソフト「Winny」に、バッファオーバーフローの脆弱性が存在することが4月21日明らかになった。 情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)が運営する脆弱性情報公開サイト、JVN(JP Vendor Status Notes)によると、Winny 2.0 b7.1およびそれ以前の通信処理に脆弱性が存在する。細工を施されたパケットを受け取るとにバッファオーバーフローが発生し、Winnyが異常終了する可能性がある。米eEye Digital Securityの鵜飼裕司氏が発見し、IPAに問題を報告した。 開発者による脆弱性への根的な対策(パッチや新バージョンなど)は存在しないため、Win

    Winnyにバッファオーバーフローの脆弱性、回避策は「利用の中止」のみ
    hiragisan
    hiragisan 2006/04/22
    作者がアップデートできないとコメント。設定による回避策もなし。あったとしてもIPAは公表したくないだろうし
  • 日本ブログ協会サイトに脆弱性、会員申し込みを中断

    2月28日に設立が発表された「日ブログ協会」の会員登録フォームに脆弱性が見つかり、発表当日に登録受け付けを一時中断していたことが分かった。個人情報が外部からアクセス可能な状態に置かれていたが、漏えいはなかったという。 同協会の事務局を務める財団法人マルチメディア振興センターによると、設立発表と同時となる同日午後2時にサイトを公開し、会員登録の受け付けを開始。だが午後8時半ごろ、「登録フォームにセキュリティ面の脆弱性があるのでは」との指摘を受け、確認したところ脆弱性が判明し、午後10時19分に受け付けを中断した。 この脆弱性のため、受け付けを中断するまで約8時間にわたって個人情報が外部からアクセスできる状態になっていた。同センターでログを解析したところ、個人情報の漏えいはなかったことを確認したという。同協会のサイト上で、今回の件について情報を公開したのは3月2日付けだった。 会員登録はメー

    日本ブログ協会サイトに脆弱性、会員申し込みを中断
    hiragisan
    hiragisan 2006/03/03
    設立→中断→再開→謝罪→そのままフェードアウト
  • 高木浩光@自宅の日記 - 適切な脆弱性修正告知の習慣はなんとか広まらないものか, 「はてなツールバー」がHTTPSサイトのURLを平文のまま送信していた問題,..

    ■ 適切な脆弱性修正告知の習慣はなんとか広まらないものか 2日の日記の件について、伊藤直也さんからトラックバックを頂いた。話は2つに分ける必要がある。1つ目は、一般にソフトウェア開発者・配布者が、配布しているソフトウェアに脆弱性が見つかって修正版をリリースしたときに、ユーザに伝えるべきことは何か、また、どのような方法で伝えるべきかという話。2つ目は、JVN側の改善の余地の話。 1つ目の話 はてなは以前から、Webアプリに脆弱性の指摘があって修正した場合、それを「はてな○○日記」で事実関係を公表してきた*1。これは、他のWebサイトの大半がそうした公表をしていない*2のと比べて、先進的な対応であると言える。 しかし、今回のはてなツールバーの脆弱性は、Webアプリの脆弱性ではなく、「ソフトウェア製品の脆弱性」である*3。一般に、Webサイトの脆弱性は、修正した時点でその危険性は解消するという性

    hiragisan
    hiragisan 2006/02/06
    全てのソフトに自動アップデート機能がつかない限り続く問題かも
  • 13701番ポートへのアクセス急増,狙いはVERITAS NetBackupのセキュリティ・ホール

    SANS Institute Internet Storm Center(ISC)の観測データ<br><font size=-1>(http://isc.sans.org/ から引用)</font> 米SANS Instituteは現地時間1月18日,1月16日以降,TCP 13701番ポートへのアクセスが急増しているとして注意を呼びかけた。13701番は,VERITAS NetBackupのサービス(デーモン)がリクエストを待ち受けているポート。同製品にはセキュリティ・ホールが見つかっているので,それを狙ったスキャンあるいは攻撃である可能性が高い。 米Symantecのバックアップ製品「VERITAS NetBackup 5.0/5.1」に深刻なセキュリティ・ホールが見つかったのは2005年11月のこと(関連記事)。NetBackup 5.xに含まれる共有ライブラリにバッファ・オーバーフ

    13701番ポートへのアクセス急増,狙いはVERITAS NetBackupのセキュリティ・ホール
    hiragisan
    hiragisan 2006/01/19
    データベースサーバって、外部からアクセスできるような場所に置くかな
  • Microsoft、WMF脆弱性パッチを準備中

    未パッチのWindows Metafile(WMF)脆弱性に関し、Microsoftは月次セキュリティアップデートでパッチを発行することを明らかにした。 Microsoftは1月3日、問題となっていた未パッチのWMF脆弱性に関し、修正パッチを完成したと発表した。月例セキュリティアップデートの一部として1月10日に公開予定。このパッチは現在品質およびアプリケーション互換性を確認中。 問題が発覚後、MicrosoftはSoftware Security Incident Response Process (SSIRP) を実行に移し、攻撃内容の分析、規模の確認を行い、対応処置の決定、ウイルス対抗企業への連絡を行ったという。同社はまた、法的措置への対応も実施中だという。 Microsoftは影響を受けるすべてのWindowsバージョンにおいて、23カ国語同時にパッチを発行する。 Microsof

    Microsoft、WMF脆弱性パッチを準備中
    hiragisan
    hiragisan 2006/01/05
    やっと動きが見えてきました。が、月例を待つ理由は
  • ITmedia エンタープライズ:Perlに脆弱性? 懸念高まる

    Dyad Securityは、オープンソースのスクリプト言語「Perl」に深刻な脆弱性が存在する可能性があるとするアドバイザリを公開した。(IDG) Dyad Securityは11月30日、オープンソースのスクリプト言語「Perl」に深刻な脆弱性が存在する可能性があるとするアドバイザリを投稿した。一方で複数のセキュリティ専門家は、この脆弱性の存在に疑問を投げかけている。 Dyadの警告によると、この脆弱性を悪用されるとDoS攻撃が引き起こされる恐れがある。Dyadはさらに、攻撃者にサーバへのアクセスを可能にし、悪意あるアプリケーションを立ち上げることも可能だとしている。 複数の他のセキュリティ企業の研究者がこの脆弱性についてテストを行ったが、確認できたのはDoS攻撃の可能性だけだった。 SecuniaのCTOを務めるトーマス・クリステンセン氏と彼のチームは、さまざまなバージョンのPerl

    ITmedia エンタープライズ:Perlに脆弱性? 懸念高まる
    hiragisan
    hiragisan 2005/12/01
    続報待ち、かな
  • IPAがTomcatのセキュリティ・パッチを作成し公開,「Apacheの対応を待てない」

    独立行政法人 情報処理推進機構(IPA)は11月11日,オープンソースのJavaアプリケーション・サーバーApache Tomcatのセキュリティ・パッチを作成し公開した。このパッチは,JVNが9月30日に公開したセキュリティ・ホールに対するもの。 問題となっているセキュリティ・ホール「JVN#79314822: Tomcat におけるリクエスト処理に関する脆弱性」は,Tomcatのバージョン4.1.31以前でAJP 1.3 Connectorを使用している場合に,別のユーザーになりすまされる恐れがあるというもの。 IPAによれば,開発元であるThe Apache Software Foundationに通知しパッチの提供を依頼したが,現在までに公式なパッチは提供されていない。The Apache Software Foundationでは現在AJP 1.3 Connectorをサポートし

    IPAがTomcatのセキュリティ・パッチを作成し公開,「Apacheの対応を待てない」
    hiragisan
    hiragisan 2005/11/12
    どうなんだろ
  • PHPに“最悪”のセキュリティ・ホール,全ユーザーは今すぐ対処を:IT Pro

    Hardened-PHP Projectは10月31日(現地時間),オープンソースWebアプリケーション開発言語PHPの深刻なセキュリティ・ホールを警告した。リモートからPHPスクリプトを実行される「今まで見つかった中でも最悪のセキュリティ・ホール。全てのPHPユーザは今すぐ対処を行う必要がある」(日PHPユーザー会 大垣靖男氏)。PHP4の4.4.0以前のバージョン,PHP5の5.0.5以前のバージョンが影響を受ける。対策はパッチを適用することなど。 このセキュリティ・ホールは,ファイル・アップロードでグローバル・シンボル・テーブル$GLOBALSが書き換えられることにより,リモートからPHPのスクリプトを実行される可能性があるというもの。PHPの標準ライブラリであるPEARなどがこのセキュリティ・ホールにより攻撃される可能性がある。そのほか「影響を付けるシステムやアプリケーションは数

    PHPに“最悪”のセキュリティ・ホール,全ユーザーは今すぐ対処を:IT Pro
  • オラクルのパスワード保護システムに脆弱性--安全対策に非難の声

    Oracleデータベースのユーザーが使用するパスワードが、脆弱な保護機能のせいで漏洩しやすくなっていることから、企業データが漏洩の危険にさらされていると、専門家が警鐘を鳴らした。 専門家らは、Oracleにデータベースユーザーのパスワードを保護する機能を改善するよう求め、同社の安全性への取り組みに対する姿勢をあらためて批判している。Oracleデータベースのパスワードは、強固かつ適切に設定されている場合でも、数分のうちにそれをシンプルなテキスト形式へ変換する方法があると、これらの研究者は指摘している。 SANS InstituteのJoshua Wrightと、ロンドン大学ホロウェイカレッジのCarlos Sidは、Oracleがユーザーパスワードの保存に使用している暗号化技術に、十分な安全対策を施していないと指摘している。Wrightは米国時間26日、ロサンゼルスで開催された「SANS

    オラクルのパスワード保護システムに脆弱性--安全対策に非難の声
  • バッファ・オーバーフロー攻撃を防ぐ“万能薬”はあるか?

    図3 例示したコードを悪用して戻りアドレスを書き換える様子  ポインタ渡しされているため,gets関数が直接buf配列に書き込める。標準のgets関数はバッファ・オーバーフロー問題を抱えるため,gets関数の戻りアドレスを書き換えられてしまう。 IT Pro読者の方なら,「バッファ・オーバーフロー」という言葉を何度も聞いたことがあるだろう。そう,代表的なセキュリティ・ホールの一つである。10月12日に公表されたWindows製品のセキュリティ・ホールの中にも,バッファ・オーバーフローに関するものが複数含まれる(関連記事)。 これらのセキュリティ情報を読んで,以前,バッファ・オーバーフローを悪用する攻撃(詳細については後述)を解説する記事を書いたときのことを思い出した。書き上げた記事を査読したデスクは,筆者に次のように問いかけた。「バッファ・オーバーフローを悪用して戻りアドレスが書き換え可能

    バッファ・オーバーフロー攻撃を防ぐ“万能薬”はあるか?
  • Google、ユーザー情報流出につながるサイトの脆弱性を修正

    GoogleのWebサイトでクロスサイトスクリプティングの脆弱性が9月末に発見された。現在では解消済み。 セキュリティソフトメーカーのFinjan Softwareは10月10日、GoogleのWebサイトに危険なクロスサイトスクリプティングの脆弱性を発見し、同社に通報したと発表した。 Finjanによれば、www.google.comのサブサイト2つで使われていたフォームが入力データの認証とフィルタを行っておらず、これを突かれるとリモートの攻撃者がコンテンツとスクリプトを仕掛けてユーザーのcookieを盗み出せる状態になっていた。 被害に遭ったユーザーがこの時点でGoogleアカウントにアクセスしていれば、攻撃者がこのcookieを通じてユーザーの個人情報や保存された検索結果、Froogleの買い物リスト、Googleアラートといったサービスにアクセスできてしまう可能性があった。また、偽

    Google、ユーザー情報流出につながるサイトの脆弱性を修正
  • PSPを破壊するトロイの木馬が出現

    ソニーのPSPを再起動不能にするトロイの木馬が発見された。Symantecの危険度評価は被害状況が「低」、ダメージ「高」、感染力「低」。 Symantecは10月6日、プレイステーション・ポータブル(PSP)のシステムファイルを削除して起動できなくしてしまうトロイの木馬「Trojan.PSPBrick」に関する情報を公開した。 Symantecによると、このトロイの木馬は「EXPLOIT 2G PSP Team V1.RAR」という名称のアーカイブファイルとして届く。このアーカイブに含まれる「h.bin」というファイルはUSBデバイスのルートに、「overflow.tif」というファイルは/PSP/PHOTO/のフォルダに保存されるようになっている。 Trojan.PSPBrickが実行されると、PSPを再起動するために必要なシステムファイル4を削除してしまい、「Your 2.0[REM

    PSPを破壊するトロイの木馬が出現
  • Firefoxのセキュリティ・ホールを突く危険なコードが出回る

    米SANS Instituteなどは米国時間9月23日,Firefoxなどに見つかったセキュリティ・ホール「IDNバッファオーバーフロー問題」を突くコード(プログラム)がネット上で公開されているとして注意を呼びかけた。そのコードが含まれるページをFirefoxで閲覧すると,リモートからアクセス可能なシェルが起動され,攻撃者にパソコンを乗っ取られる可能性がある。9月23日に日語版が公開されたFirefox 1.0.7ではこのセキュリティ・ホールは解消されている(関連記事)。 IDNバッファオーバーフロー問題を突くコード自体は,この問題の発見者により9月8日に公開されている(関連記事)。しかしながら,このとき公開されたコードは単純なもので,そのコードが含まれるWebページを閲覧するとFirefoxが不正終了するだけのものだった。 9月22日ごろから公開されているコードは,Firefox 1.

    Firefoxのセキュリティ・ホールを突く危険なコードが出回る
  • Microsoft、9月の月例セキュリティアップデートをキャンセル

    MSはWindowsのバグに関するセキュリティアップデートをリリースすると予告していたが、翌日になってキャンセルした。 9月8日、Microsoftは9月13日の月例セキュリティアップデートについて「緊急の脆弱性を修正するフィックスは1件」と予告したが、翌日になってこの記述を取り消し、9月13日にはセキュリティパッチをリリースしないことを明らかにした。 Microsoftはテストプロセスの後半部分で品質的問題に遭遇し、追加のテストと開発を必要とすることが発覚したため、とその理由を説明している。同社はテストを追加し、品質の高いアップデートを送り出すことが利用者のためだと言い添えた。 問題のパッチは、未確認のWindowsのバグを修正するもので、緊急度は「critical(緊急)」。「ユーザーの介入なしで、ワームがこのバグを悪用する恐れがある」とされている。

    Microsoft、9月の月例セキュリティアップデートをキャンセル
  • Firefoxに極めて重大な脆弱性

    FirefoxにDoS攻撃を誘発する深刻な脆弱性が発見された。最新の1.5 β1も影響を受ける。Mozilla Foundationでは急遽パッチを公開した。 オープンソースのWebブラウザ、Firefoxに「極めて重大」な脆弱性が報告された。悪用されるとサービス妨害(DoS)攻撃を誘発したり、システムをリモートから制御され、コードを実行されてしまう恐れがあるという。 問題を指摘したトム・フェリス氏によると、この脆弱性は、長すぎ、かつハイフンを含んだURLの処理に関するエラーが原因で発生し、ヒープオーバーフローを引き起こす可能性がある。ユーザーを悪質なWebサイトに誘導したり、細工を施したHTMLファイルを開かせることで悪用でき、Firefoxがクラッシュしたり、コードを実行される恐れがある。 フェリス氏は9月8日、Firefox 1.5のβ1がリリースされたその日に脆弱性の存在を公にした

    Firefoxに極めて重大な脆弱性
  • 1