個人的なメモと備忘録 2004年 6月

HOME | LastUpdate: 2004-06-30

目次


2004.06.30(Wed)

いろいろと忙しくなってきましたので、更新が滞っています。しばらく更新が不定期になる可能性がありますが、時間に余裕ができるようになったら定期的に更新しようと思います。

>>セキュリティ関係

*Windows

いろいろとバグ・セキュリティ問題が報告されています。

*Apache

Apache 2.0 系の Apache 2.0.49 以前に DoS 攻撃可能な問題が報告されています。次に公開される予定の Apache 2.0.50 では、修正ています。Apache 2.0.49 に対する Patch(http://www.apache.org/dist/httpd/patches/apply_to_2.0.49/CAN-2004-0493.patch) が公開されていますので、早く対策を行いたい場合は、Apache 2.0.49 に適用して再コンパイルしてください。

*Opera

Opera 7.x でアドレスバーを偽装される問題が報告されています。信頼できないリンクをクリックしない、または、JavaScript を無効にすることで、回避できるそうです。

*RedHat Linux

4月30日付けで、多くの RedHat Linux 9 用の修正パッケージが公開されていました。今後は、RedHat Linux 用の修正パッケージは公開されることはないと思いますので、どうしても RedHat Linux を使う必要がある場合には、Fedora Legacy Update Advisories を確認しておくと良いと思います。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.06.13(Sun)

6月分の Windows の修正プログラムが公開されています。また、オープンソースのツールでも多くのセキュリティホールが報告されていますので、バージョンの確認などを行った方が安全です。

>>PHP 5 RC3 公開

PHP 5 RC3 が公開されています。主にバグ修正が行われていますが、PDFLib extension が PECL に移動、MySQLI extension で、MySQL 4.1.2-alpha と 4.1.3-beta をサポート、ユーザ定義のエラーハンドラのメカニズムが変更など、多くの変更点があるようです。詳しくは、PHP 5 ChangeLog を参照してください。

>>セキュリティ関係

*Windows

修正プログラムが公開されています。Microsoft の 2004 年 6 月のセキュリティ情報マイクロソフト セキュリティ情報一覧も参照してください。

  • DirectPlay の脆弱性により、サービス拒否が起こる (839643) (MS04-016)

    DirectX に含まれる DirectPlay の IDirectPlay4 API に DoS 攻撃が可能な問題が見つかったそうです。

    深刻度は「警告」で、Windows 2000、Windows XP、Windows Server 2003 で影響を受けるとされています。Windows NT 4.0 は影響を受けないそうですが、Windows 98、Windows 98SE、Windows Me などで、DirectX 7.0a から DirectX 9.0b をインストールしている場合は、影響を受けるそうです。Windows 9x については、マイクロソフト セキュリティ情報 (MS04-016) : よく寄せられる質問に情報がありますので、詳しくはそちらを参照してください。

    回避策としては、バージョン 4 の DirectPlay API が使用されているゲームまたはアプリケーションを実行しないという方法が挙げられています。

  • Crystal Reports Web Viewer の脆弱性により、情報の漏えいおよびサービス拒否が起こる (842689) (MS04-017)

    Business Objects の Crystal Reports および Crystal Enterprise にディレクトリトラバースの脆弱性が存在し、情報の漏洩および DoS 攻撃、悪意のあるユーザによるファイルの取得や削除などが行われる可能性があるという問題が見つかったそうです。

    深刻度は、「警告」で、対象は、Visual Studio .NET 2003、Outlook 2003 with Business Contact Manager(英語版のみ)、Microsoft Business Solutions CRM 1.2(英語版のみ)です。

    回避策として、IIS を停止、無効、削除するという方法や、Crystal Reports サービスを行わないように設定する方法などが挙げられていますので、参考にしてください。

    マイクロソフト セキュリティ情報 (MS04-017) : よく寄せられる質問にも説明があります。Crystal Reports および Crystal Enterprise についての説明や、IIS をインストールしていない場合は、この影響を受けないことがか書かれています。

多くのサイトで報告されていますが、Internet Explorer に既に悪用されている、非常に危険性の高いセキュリティホールが報告されています。まだ修正プログラムは公開されていませんが、アクティブスクリプトを無効にすることで回避できるようです。Internet Explorer のセキュリティ設定を確認する、他のブラウザを使用するなどの対処を行った方が安全です。

また、他にも、セキュリティゾーンの設定を回避できてしまう問題も報告されています。こちらは、全てのセキュリティゾーンの設定を「高」にすることで回避できるようです。

*CVS

バージョン管理システムの CVS にまた複数のセキュリティホールが見つかっています。DoS 攻撃を受けてしまう問題や、システム侵害を受けてしまう問題など、危険な問題も含まれていますので、CVS 1.12.8 以下、または、CVS 1.11.16 以下のバージョンを使用している場合は、CVS 1.12.9 以降か、CVS 1.11.17 以降にバージョンアップしてください。

*Squid

Squid 2.x で、NTLM 認証時に、NTLM Authentication Helper の ntlm_check_auth() 関数に境界エラーがあり、Buffer Overflow を起こすそうです。この問題により、外部から任意のコードが実行されてしまう可能性があります。Squid のコンパイル時に NTLM Authentication Helper を有効にしていなければ問題ありません。この問題を解消するlibntlmssp.c.patch という Patch が公開されていますので、NTLM Authentication Helper を有効にしている場合は、Patch を適用して、再度 Squid をコンパイルしてください。

*PHP

PHP 4.3.7 で修正された、Windows 版 PHP で、escapeshellarg() を通した文字列を system() 関数に渡した時に、任意の DOS コマンドが実行されるという問題についての情報がありました。

*Apache mod_proxy

Apache 1.3.26 から 1.3.31 のバージョンの mod_proxy モジュールで、HTTP ヘッダの "Content-Length" に不正な値を与えると、Buffer Overflow が起きることが報告されています。これにより、DoS 攻撃が引き起こされたり、システムが侵害されてしまう可能性があるそうです。Apache 1.3.32-dev でこの問題は修正されているそうですので、mod_proxy を使用している場合は、Apache 1.3 のスナップショットからソースをダウンロードして、コンパイルすると良いと思います。また、mod_proxy を使用していない場合は、この問題はありません。

*Gentoo Linux

>>気になったニュース、ツールなど

▲ 目次へ戻る


2004.06.06(Sun)

>>PHP 4.3.7 公開

PHP 4.3.7 が公開されています。主にバグ修正が行われていますが、4.3.6 からの変更として、GD ライブラリのバージョンが 2.0.23 にアップグレード、ユーザ定義のエラーハンドラのメカニズムが変更というものが含まれているようです。

その他の変更点についての詳細は、PHP 4.3.7 Release Announcement(PHP-users に投稿された日本語訳)や、PHP 4 ChangeLog にあります。

また、Windows 版の PHP で問題となる、escapeshellcmd() 関数と escapeshellarg() 関数の入力チェック処理が修正されていますので、Windows 版の PHP を使用している場合は、できる限り早くバージョンアップすることが推奨されています。

少し気になったので、調べてみましたが、Windows 版 PHP で、escapeshellcmd() 関数や、escapeshellarg() 関数の引数に、% や " などの特殊記号が含まれていた場合の処理が修正され、特殊記号を空白に変換するように変更されたようです。実際の変更は、CVS の php-src/ext/standard/exec.c を見ると確認できます。詳しくは、http://cvs.php.net/diff.php/php-src/ext/standard/exec.c?r1=1.84.2.13&r2=1.84.2.14 を参照してください。

また、この件については、Full-Disclosure のメーリングリストの [Full-Disclosure] PHP escapeshellarg Windows Vulnerability で報告がありました。PHP 4.3.3 から PHP 4.3.5 で、escapeshellarg() を通した文字列を system() 関数に渡した時に、任意の DOS コマンドが実行されるという問題が報告されています。

>>セキュリティ関係

*Windows

@IT の Windows HotFix Briefings(2004年6月4日版) に、不具合情報のまとめが出ています。

  • [不具合情報] MS04-11の適用で発生する新たな不具合
  • [追加情報] Exchange Server 2003 SP1提供開始
  • [追加情報] ISA Server 2000 SP2提供開始
  • [不具合情報] Windows XP SP1/SP1aにMS04-012の修正プログラムを適用すると、16bitのCOMアプリケーションが停止する
  • [追加情報] Exchange 2000 Server SP3向けのロールアップ修正プログラム改訂版の提供開始
  • [追加情報] MBSA 1.2の正式版を提供開始
  • そのほかの不具合情報、追加情報
*CVS

CVS サーバの脆弱性(CVS 1.12.7 以下、1.11.15 以下のバージョンで heap overflow が発生する問題)を利用したクラックにより、多くのサーバで被害が出ているようです。多くのベンダで修正パッケージや、セキュリティアドバイザリなどが公開されていますので、もし、CVS サーバを運用していて、まだ対策を行っていない場合は、CVS のバージョンアップを行ってください。

*PHP

Full-Disclosure のメーリングリストの [Full-Disclosure] PHP escapeshellarg Windows Vulnerability でWindows 版の PHP の escapeshellcmd() 関数と escapeshellarg() 関数の問題についての報告がありました。PHP 4.3.3 から PHP 4.3.5 で、escapeshellarg() を通した文字列を system() 関数に渡した時に、任意の DOS コマンドが実行されるという問題が報告されています。

また、先週に Bugtraq で報告されていた、[PHP] include() bypassing filter with php://input の問題について、影響を受けるツールが既に報告されています(PHP Include Exploit in Mail Manage EX v3.1.8 and maybe others.)。PHP スクリプトを公開する場合には、気をつけてください。

*Tripwire

商用版の Tripwire 4.2 以前と、オープンソース版の Tripwire 2.3.1 以前のバージョンにローカルユーザが任意のコードを実行できてしまうという問題が見つかったそうです。この問題は、Tripwire がメールによるレポートを作成する際の文字列フォーマットに問題があり、細工されたファイル名のファイルがある時に起きるそうです。

商用版の Tripwire では、この問題は修正されているようです。また、オープンソース版では、Patch もありますので、適用して運用してください。回避方法として、メールによるレポートを無効にする方法も挙げられています。

*Kerberos

Kerberos V5 1.3.3 以前のバージョンに含まれる krb5_aname_to_localname() 関数に境界チェックの問題があり、heap buffer overflow の問題が見つかったそうです。この問題を悪用すると、root 権限で、任意のコードを実行することが可能になってしまうようです。Patch が公開されていますので、適用して再コンパイルするか、各 Linux ディストリビューションなどが配布している修正パッケージなどをインストールしてください。

*Opera

Opera 7.5 以前のバージョンで、横長の favicon を表示することで、アドレスバーを偽装することが可能になってしまう問題が報告されています。

日本語版はまだ公開されていないようですが、Opera 7.51 で修正されたそうです。

*その他

>>気になったニュース、ツールなど

▲ 目次へ戻る


更新履歴

2004.06.30

このページを作成。6月30日分を追加。

2004.06.13

6月13日分を追加。

2004.06.06

このページを作成。6月 6日分を追加。

▲ 目次へ戻る

LastUpdate: 2004-06-30 | HOME