the Month of PHP Bugs

Month of PHP Bugsがアップデートされています。気がつけば4件から、9件11件に・・・

11 PHP WDDX Session Deserialization Information Leak Vulnerability Numerical keys in session data in WDDX format might leak an arbitrary portion of stack data into PHP variables. MOPB-11-2007.php CVE-2007-0908
10 PHP php_binary Session Deserialization Information Leak Vulnerability Malformed session data in php_binary format might leak a portion of heap data into PHP variables. MOPB-10-2007.php CVE-NO-NAME
9 PHP wddx_deserialize() String Append Buffer Overflow Vulnerability Malformed WDDX data might trigger an exploitable buffer overflow that was introduced by a pseudo security fix. MOPB-09-2007.php CVE-NO-NAME
8 [http://www.php-security.org/MOPB/MOPB-08-2007.html:title=PHP 4 phpinfo() XSS Vulnerability (Deja-vu) phpinfo() does not escape the content of user supplied arrays in GET, POST or COOKIE variables when it displays them which leads to an XSS vulnerability.] MOPB-08-2007.phpt HPHP-18-2005/CVE-NO-NAME
7 Zend Platform ini_modifier Local Root Vulnerability The ini_modifier of the Zend Platform can be tricked by a local user to edit the system php.ini file, which can be used to obtain root privileges. Not needed CVE-NO-NAME
6 Zend Platform Insecure File Permission Local Root Vulnerability Several binaries and shellscripts installed by the Zend Platform are installed with unsafe permissions that might allow an attacker to gain root privileges. Not needed CVE-NO-NAME
5 PHP unserialize() 64 bit Array Creation Denial of Service Vulnerability Deserialisation of malformed PHP arrays from within unserialize() might result in a tight endless loop exhausting CPU ressources on 64bit systems. Not needed CVE-2007-0988
4 PHP 4 unserialize() ZVAL Reference Counter Overflow During unserialisation of user supplied data that contains a lot of references to a variable the internal 16bit zval reference counter can overflow. This leads to an exploitable double dtor condition. MOPB-04-2007.php CVE-NO-NAME/MOPB-01-2007

ちょっとまとめてみた。

WDDX data formatのセッション処理でKey_lengthの数値が初期化されないバグだそうです。

The PHP WDDX extension comes with a serialization handler that adds support for the WDDX data format to PHP's session handling. When this data contains a numerical key the key_length variable is not properly initialized which will leak an arbitrary amount of stack data into the session array keys

Affected are PHP 4 < 4.4.5 and PHP < 5.2.1

php_binaryのヒープ情報に脆弱性があって、126バイトを超えたら配列にセッションキーが入ってしまう?

The PHP session extension comes with a serialization handler called 'php_binary' that is vulnerable to a heap information leak vulnerability. This security hole is the result of a missing boundary check and allows leaking up to 126 bytes following the serialized data into array keys of the session.

Affected are PHP 4 < 4.4.5 and PHP < 5.2.1

PHP CVSバージョンにおいて文字の置き換えにおける問題があるそうです。CVSバージョンのみ影響を受けるそうなので影響少ないですね。

Since Stefan Esser left the PHP Security Response Team there have been countless of pseudo security fixes to the PHP CVS

Affected is only the CVS version of PHP.

PHP-4.4.3のphpinfo() においてXSS脆弱性が存在するそうです。

With PHP 4.4.3 a previously fixed bug that was disclosed at the end of October 2005 by the Hardened-PHP Project was reintroduced. Again phpinfo() does not escape the content of user supplied arrays in GET, POST or COOKIE variables when it displays them which leads to an XSS vulnerability.

Affected are PHP versions 4.4.3 to 4.4.6

Zendにおいてphp.iniを修正するGUIでローカルユーザーがGUIパスワードを見ることができるみたいです。

Zend Platform comes with an ini_modifier that is used by the GUI to alter the php.ini file. By abusing a vulnerability within the ini_modifier it is possible for a local attacker to edit the php.ini file without knowing the necessary GUI password.

Affected is Zend Platform <= 2.2.3

Zendによって入れられる実行ファイルやShellスクリプトの権限が安全じゃないそうです。Zendをインストールした人かWebサーバーのユーザーになっているそうです。

Several binaries and shellscripts installed by the Zend Platform come with insecure file permissions. Certain files are incorrectly owned by the Web server user or owned by the user account, who installed the Zend Platform.

Affected is Zend Platform <= 2.2.3

64Bitのシステムでzend_hash_initを実行するとエンドレスループに陥りCPUリソースを喰うそうです。

A user supplied serialized string might trigger on 64 bit systems a tight endless loop within zend_hash_init() exhausting CPU ressources.

Affected is PHP 4.4.4/5.2.0 and below.


SecuriTeam Blogs ≫ Month of PHP Bugs - Secondary Message?

Month of PHP BugsのFAQに個別のPHPアプリがターゲットになるか?というものがあり、PHP自体の脆弱性だとのこと。個別はbugtraqになげたら?らしいw

From their(Month of PHP Bugs) FAQ:

3. Are PHP applications also a target of this initiative?

No they are not. If you want a month of PHP application bugs you can subscribe to the bugtraq or full-disclosure mailinglists.
[snip]


ITmedia News:Vistaのプロダクトキーを不正入手、攻撃方法がネットで公開(やまたが21さん経由)

ブルートフォースアタックでVistaのプロダクトキーを入手w方法まで公開されているそうです。

総当り方式のブルートフォース攻撃を使ってWindows Vistaのプロダクトキーを不正入手する方法が、ネットで公開された。Microsoftもこの問題について調査を進めている。
 ブルートフォース攻撃Windows関連の情報サイトで紹介された。攻撃を実行するためのファイルをダウンロード提供し、これを自分のコンピュータにインストールしてプロダクトキーを入手する方法を解説している。


SecuriTeam"! - Apache Tomcat JK Web Server Connector Long URL Stack Overflow

Tomcatに接続するmod_jkに認証が不要な脆弱性が存在するそうです。

This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Apache Tomcat JK Web Server Connector. Authentication is not required to exploit this vulnerability.

URIを処理する際に、map_uri_to_worker()が呼ばれるがそこに脆弱性があるそうです。URIが長すぎる場合にスタックバッファフローを起こして任意のコードを実行できるそうです

The specific flaw exists in the URI handler for the mod_jk.so library, map_uri_to_worker(), defined in native/common/jk_uri_worker_map.c. When parsing a long URL request, the URI worker map routine performs an unsafe memory copy. This results in a stack overflow condition which can be leveraged to execute arbitrary code.

関連URL


SecuriTeam"! - Kaspersky AntiVirus UPX File Decompression DoS

カスペルスキーさんで、UPX圧縮を処理する際にDoSになるという問題があるそうです。

The antivirus engine is vulnerable to a DoS condition when processing an executable packed with UPX compression. Malformed compressed data causes the decompression routine to enter an infinite loop. Specifically, a negative data offset results in the same compressed data chunk being processed endlessly.

Justsystemには脆弱性の情報全然ないなぁ・・・前回のもないし、これじゃー買えないな>カスペルスキー


Email-Worm.Win32.Warezov.Email-Worm.Win32.Email-Worm.Win32.Warezov.jx(F-Secure : News from the Lab - March of 2007:)

Microsoftのパッチを装ったファイルを添付したウイルスが出ているみたいです。

The attachment is a ZIP file which contains a static EXE file. The name varies, but it's always like
Update-KBrandom numbers-x86.exe. MD5 is 2A9D6942D891F534E288830F6EA52615.

Our robot has fixed an abnormal activity from your IP address on sending e-mails.
Probably it is connected with the last epidemic of a worm which does not have patches at the moment.
We recommend you to install a firewall module and it will stop e-mail sending.
Otherwise your account will be blocked until you do not eliminate malfunction.

私たちのロボットはあなたのIPアドレスからメールを送付する異常な活動を直ししました。
たぶん、それは現在パッチが出ていない最近流行しているワームによって接続されます。
私たちは、メールが発信するのを止めるため、ファイアウォールモジュールをインストールするのを勧めます。
さもなければ、あなたが不調を排除しないと、あなたのアカウントはブロックされるでしょう。


ITmedia エンタープライズ:Symantecの対策ソフトがYahoo! Mailで誤ってウイルス警告

ず♪経由

Yahoo!Mailのベータ版においてSymantecでご検知していたそうです。書き忘れw

Yahoo!のメールサービス「Yahoo! Mail」のβ版にアクセスすると、Symantecウイルス対策ソフトでワーム感染の警告が表示されてしまう問題が発生した。SANS Internet Storm Centerが2月28日に伝えた。


Norton AntiVirus、Wikiをウイルスと誤認して全削除 - GIGAZINE

ず♪経由

今度はTiddlyWikiで誤検知して全データを削除されてしまった人がいるそうです。ぉぃ!って感じですね。

アンチウイルスソフトとして世界的に有名なNortonシリーズですが、先月末の2月28日に行われたアップデートの際に何をドコでどう間違ったのか、「TiddlyWiki」というWikiソフトのデータを「W32.Feebs」というウイルスと誤認し、全データを削除するという事件が世界中で発生。データを失った「TiddlyWiki」ユーザーが続出しているようです。


「不正アクセス」56%はネットカフェ発…警察庁調査 : 社会 : YOMIURI ONLINE(読売新聞)

半数以上がネカフェ経由ですか・・・うーん、匿名だからやっちゃうんでしょうかねぇ・・・

他人のID、パスワードを悪用してサイトに接続するなどの不正アクセス行為について、警察庁が接続元を調査したところ、56%は不特定多数が利用するインターネットカフェだったことがわかった。
 容疑者がわからない事案の場合、7割近くがネットカフェで、匿名性が捜査の「壁」になっている。同庁は近く、業界団体に会員制導入など客の身元確認の徹底を要請する。だが、店側には「厳しくすると客が逃げる」と消極的な声もあり、“自主規制”は容易ではなさそうだ。


ITmedia エンタープライズ:Symantecのメールセキュリティ製品に脆弱性

Symantec Mail Security for SMTPでメールによってSYSTEM権限の任意のコマンドが実行できるそうです。

この問題は、不正な形式の電子メールヘッダを処理する際にバッファオーバーフローのエラーが起きることが原因。攻撃者がこの脆弱性を悪用すると、脆弱なアプリケーションを介して特殊な細工を施した電子メールを送信することで、SYSTEM権限を利用して任意のコマンドを実行できてしまうという。

Patch 176かな?

Contents of Patch 176:
                                          • -
24412 Component: Installer Platform: Windows only Summary: Patch installer for Windows causes issues Under some conditions the Windows patch installer caused the Registry and the IIS metabase to become out of synch, resulting in a system that exhibits the following symptoms:
  • An "extra" IIS instance is created and started.
  • The Control Center erroneously reports that all MTAs are stopped.
  • It is no longer possible to control the IIS MTA instances from within
the Control Center GUI.


ITmedia エンタープライズ:Sun、Java ESの最新版をリリース

モジュール式になったJava ES5.0がリリースされたそうです。ESは

最新版のJava ES 5.0は、顧客企業がより柔軟に機能選択ができるよう、モジュラー式となったのが特徴。顧客企業はベースとなる「Java ES 5 Base」を購入後、必要に応じて「Sun Java System Identity Manager」や「Sun Java Composite Application Platform Suite」(Java CAPS)を購入できる。また、Java ES 5.0では、モニタリングコンソールやフレームワークの強化、共通インストーラのアップデートなどが行われた。

関連URL

Java ESは2005年12月にパッケージを無償化、サポートの対価として金銭を得るサブスクリプション方式に移行。今回のリリースにあわせ、同社はJava ESのサブスクリプションベースの契約者数が130万を超えたことを明らかにしている。


パターンアップ-4.311.00

Trendmicroのパターンがアップしました。

パターン番号:4.311.00

イエローアラート:なし
アップデート理由:PE_LOOKED.UZ緊急対応
新規対応
 緊急対応
  PE_LOOKED.UZ
亜種対応
 イエロー
  WORM_NETSKY.P


ウイルスパターンファイル 4.307.00〜4.313.00における誤警告情報

Trendmicroのパターンファイルにおいて、Flash Playerインストールファイルなどで誤検知していました。

インストーラーファイルとはいえ、ちょっと影響は有りみたいですねぇ。FlashPlayer以外は日本語版に影響はなかったみたいです。

対象パターンファイル

TROJ_Generic Adobe Flash Player 9.0 Installer、Internet Explorer7.0英語版のインストーラ
TROJ_GENERIC.ADV DELL社のIntel 8255X ネットワークドライバのセットアップファイル

4.315.00以降にパターンアップしましょう!

対応状況

次のとおりウイルスパターンファイルにて検出しないように修正を実施いたしました。
対応パターンファイル リリース日時
4.315.00 2007年3月5日 18:46頃 緊急公開


「mySAP ERP」から「SAP ERP」へ、独SAPがブランド名称を変更:ITpro

mySAPからSAPにブランド名が変更だそうです。

独SAPは3月1日付(現地時間)で、主要製品のブランド名を変更した。現在、同社の主要パッケージ・ソフトには「mySAP」を利用しているが、今後は「SAP」のみとなる。ERPパッケージ(統合業務パッケージ)の場合は「SAP ERP」となる。
 SAPがこれまで「mySAP」ブランドを利用していた製品は、ERPパッケージのほかに、CRM(顧客関係管理)、SCM(サプライチェーン管理)、PLM(プロダクト・ライフサイクル管理)、SRM(サプライヤ関係管理)の5製品である。


Japan.internet.com Webテクノロジー - Red Hat、仮想化機能を備えた『RHEL 4.5』のベータテスト開始

RHEL5では、Xenを使った仮想化カーネルが実装されるそうですが4.5ベータでも使えるそうです。

Red Hat は、RHEL 4 の5回目のアップデートとなる RHEL 4.5 ベータ版をリリースした。同版では、RHEL 5 で採用する仮想化機能の一部を提供している。
RHEL 4.5 は、RHEL 4 に『Xen』を用いた疑似仮想化カーネルを取り入れる初のバージョンだ。Xenオープンソースの仮想化技術で、Red Hat が支援するコミュニティ版 Linux の『Fedora』ではすでに取り入れており、Novell の『SUSE Linux Enterprise 10』でも採用している。


中高年にもわかるサイバーセキュリティ

言葉を優しく中高年にも分かる表現でセキュリティを紹介されているそうです。が、すでに5行で分かりませんよ。。。。僕ならわかるけど・・・

ドメイン名やURLのことは下記の
中高年のための楽々ネット&パソコン生活
を御覧ください。

ドメインからの追跡方法です。

スパム行為をしている相手をドメイン名から追跡する方法です。

例えば、スパムメール内に

info@meiwaku111.com 


あとで読む