the Month of PHP Bugs
Month of PHP Bugsがアップデートされています。気がつけば4件から、9件11件に・・・
11 PHP WDDX Session Deserialization Information Leak Vulnerability Numerical keys in session data in WDDX format might leak an arbitrary portion of stack data into PHP variables. MOPB-11-2007.php CVE-2007-0908 10 PHP php_binary Session Deserialization Information Leak Vulnerability Malformed session data in php_binary format might leak a portion of heap data into PHP variables. MOPB-10-2007.php CVE-NO-NAME 9 PHP wddx_deserialize() String Append Buffer Overflow Vulnerability Malformed WDDX data might trigger an exploitable buffer overflow that was introduced by a pseudo security fix. MOPB-09-2007.php CVE-NO-NAME 8 [http://www.php-security.org/MOPB/MOPB-08-2007.html:title=PHP 4 phpinfo() XSS Vulnerability (Deja-vu) phpinfo() does not escape the content of user supplied arrays in GET, POST or COOKIE variables when it displays them which leads to an XSS vulnerability.] MOPB-08-2007.phpt HPHP-18-2005/CVE-NO-NAME 7 Zend Platform ini_modifier Local Root Vulnerability The ini_modifier of the Zend Platform can be tricked by a local user to edit the system php.ini file, which can be used to obtain root privileges. Not needed CVE-NO-NAME 6 Zend Platform Insecure File Permission Local Root Vulnerability Several binaries and shellscripts installed by the Zend Platform are installed with unsafe permissions that might allow an attacker to gain root privileges. Not needed CVE-NO-NAME 5 PHP unserialize() 64 bit Array Creation Denial of Service Vulnerability Deserialisation of malformed PHP arrays from within unserialize() might result in a tight endless loop exhausting CPU ressources on 64bit systems. Not needed CVE-2007-0988 4 PHP 4 unserialize() ZVAL Reference Counter Overflow During unserialisation of user supplied data that contains a lot of references to a variable the internal 16bit zval reference counter can overflow. This leads to an exploitable double dtor condition. MOPB-04-2007.php CVE-NO-NAME/MOPB-01-2007
ちょっとまとめてみた。
WDDX data formatのセッション処理でKey_lengthの数値が初期化されないバグだそうです。
The PHP WDDX extension comes with a serialization handler that adds support for the WDDX data format to PHP's session handling. When this data contains a numerical key the key_length variable is not properly initialized which will leak an arbitrary amount of stack data into the session array keys
php_binaryのヒープ情報に脆弱性があって、126バイトを超えたら配列にセッションキーが入ってしまう?
The PHP session extension comes with a serialization handler called 'php_binary' that is vulnerable to a heap information leak vulnerability. This security hole is the result of a missing boundary check and allows leaking up to 126 bytes following the serialized data into array keys of the session.
PHP CVSバージョンにおいて文字の置き換えにおける問題があるそうです。CVSバージョンのみ影響を受けるそうなので影響少ないですね。
Since Stefan Esser left the PHP Security Response Team there have been countless of pseudo security fixes to the PHP CVS
PHP-4.4.3のphpinfo() においてXSSの脆弱性が存在するそうです。
With PHP 4.4.3 a previously fixed bug that was disclosed at the end of October 2005 by the Hardened-PHP Project was reintroduced. Again phpinfo() does not escape the content of user supplied arrays in GET, POST or COOKIE variables when it displays them which leads to an XSS vulnerability.
Affected are PHP versions 4.4.3 to 4.4.6
Zendにおいてphp.iniを修正するGUIでローカルユーザーがGUIパスワードを見ることができるみたいです。
Zend Platform comes with an ini_modifier that is used by the GUI to alter the php.ini file. By abusing a vulnerability within the ini_modifier it is possible for a local attacker to edit the php.ini file without knowing the necessary GUI password.
Affected is Zend Platform <= 2.2.3
Zendによって入れられる実行ファイルやShellスクリプトの権限が安全じゃないそうです。Zendをインストールした人かWebサーバーのユーザーになっているそうです。
Several binaries and shellscripts installed by the Zend Platform come with insecure file permissions. Certain files are incorrectly owned by the Web server user or owned by the user account, who installed the Zend Platform.
Affected is Zend Platform <= 2.2.3
64Bitのシステムでzend_hash_initを実行するとエンドレスループに陥りCPUリソースを喰うそうです。
A user supplied serialized string might trigger on 64 bit systems a tight endless loop within zend_hash_init() exhausting CPU ressources.
Affected is PHP 4.4.4/5.2.0 and below.
SecuriTeam Blogs ≫ Month of PHP Bugs - Secondary Message?
Month of PHP BugsのFAQに個別のPHPアプリがターゲットになるか?というものがあり、PHP自体の脆弱性だとのこと。個別はbugtraqになげたら?らしいw
From their(Month of PHP Bugs) FAQ:
3. Are PHP applications also a target of this initiative?
No they are not. If you want a month of PHP application bugs you can subscribe to the bugtraq or full-disclosure mailinglists.
[snip]
ITmedia News:Vistaのプロダクトキーを不正入手、攻撃方法がネットで公開(やまたが21さん経由)
ブルートフォースアタックでVistaのプロダクトキーを入手w方法まで公開されているそうです。
総当り方式のブルートフォース攻撃を使ってWindows Vistaのプロダクトキーを不正入手する方法が、ネットで公開された。Microsoftもこの問題について調査を進めている。
ブルートフォース攻撃はWindows関連の情報サイトで紹介された。攻撃を実行するためのファイルをダウンロード提供し、これを自分のコンピュータにインストールしてプロダクトキーを入手する方法を解説している。
SecuriTeam"! - Apache Tomcat JK Web Server Connector Long URL Stack Overflow
Tomcatに接続するmod_jkに認証が不要な脆弱性が存在するそうです。
This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Apache Tomcat JK Web Server Connector. Authentication is not required to exploit this vulnerability.
URIを処理する際に、map_uri_to_worker()が呼ばれるがそこに脆弱性があるそうです。URIが長すぎる場合にスタックバッファフローを起こして任意のコードを実行できるそうです
The specific flaw exists in the URI handler for the mod_jk.so library, map_uri_to_worker(), defined in native/common/jk_uri_worker_map.c. When parsing a long URL request, the URI worker map routine performs an unsafe memory copy. This results in a stack overflow condition which can be leveraged to execute arbitrary code.
関連URL
SecuriTeam"! - Kaspersky AntiVirus UPX File Decompression DoS
カスペルスキーさんで、UPX圧縮を処理する際にDoSになるという問題があるそうです。
The antivirus engine is vulnerable to a DoS condition when processing an executable packed with UPX compression. Malformed compressed data causes the decompression routine to enter an infinite loop. Specifically, a negative data offset results in the same compressed data chunk being processed endlessly.
Email-Worm.Win32.Warezov.Email-Worm.Win32.Email-Worm.Win32.Warezov.jx(F-Secure : News from the Lab - March of 2007:)
Microsoftのパッチを装ったファイルを添付したウイルスが出ているみたいです。
The attachment is a ZIP file which contains a static EXE file. The name varies, but it's always like
Update-KBrandom numbers-x86.exe. MD5 is 2A9D6942D891F534E288830F6EA52615.
Our robot has fixed an abnormal activity from your IP address on sending e-mails.
Probably it is connected with the last epidemic of a worm which does not have patches at the moment.
We recommend you to install a firewall module and it will stop e-mail sending.
Otherwise your account will be blocked until you do not eliminate malfunction.私たちのロボットはあなたのIPアドレスからメールを送付する異常な活動を直ししました。
たぶん、それは現在パッチが出ていない最近流行しているワームによって接続されます。
私たちは、メールが発信するのを止めるため、ファイアウォールモジュールをインストールするのを勧めます。
さもなければ、あなたが不調を排除しないと、あなたのアカウントはブロックされるでしょう。
Norton AntiVirus、Wikiをウイルスと誤認して全削除 - GIGAZINE
(ず♪経由)
今度はTiddlyWikiで誤検知して全データを削除されてしまった人がいるそうです。ぉぃ!って感じですね。
アンチウイルスソフトとして世界的に有名なNortonシリーズですが、先月末の2月28日に行われたアップデートの際に何をドコでどう間違ったのか、「TiddlyWiki」というWikiソフトのデータを「W32.Feebs」というウイルスと誤認し、全データを削除するという事件が世界中で発生。データを失った「TiddlyWiki」ユーザーが続出しているようです。
「不正アクセス」56%はネットカフェ発…警察庁調査 : 社会 : YOMIURI ONLINE(読売新聞)
半数以上がネカフェ経由ですか・・・うーん、匿名だからやっちゃうんでしょうかねぇ・・・
他人のID、パスワードを悪用してサイトに接続するなどの不正アクセス行為について、警察庁が接続元を調査したところ、56%は不特定多数が利用するインターネットカフェだったことがわかった。
容疑者がわからない事案の場合、7割近くがネットカフェで、匿名性が捜査の「壁」になっている。同庁は近く、業界団体に会員制導入など客の身元確認の徹底を要請する。だが、店側には「厳しくすると客が逃げる」と消極的な声もあり、“自主規制”は容易ではなさそうだ。
ITmedia エンタープライズ:Symantecのメールセキュリティ製品に脆弱性
Symantec Mail Security for SMTPでメールによってSYSTEM権限の任意のコマンドが実行できるそうです。
この問題は、不正な形式の電子メールヘッダを処理する際にバッファオーバーフローのエラーが起きることが原因。攻撃者がこの脆弱性を悪用すると、脆弱なアプリケーションを介して特殊な細工を施した電子メールを送信することで、SYSTEM権限を利用して任意のコマンドを実行できてしまうという。
Patch 176かな?
Contents of Patch 176:
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- An "extra" IIS instance is created and started.
- The Control Center erroneously reports that all MTAs are stopped.
- It is no longer possible to control the IIS MTA instances from within
ITmedia エンタープライズ:Sun、Java ESの最新版をリリース
モジュール式になったJava ES5.0がリリースされたそうです。ESは
最新版のJava ES 5.0は、顧客企業がより柔軟に機能選択ができるよう、モジュラー式となったのが特徴。顧客企業はベースとなる「Java ES 5 Base」を購入後、必要に応じて「Sun Java System Identity Manager」や「Sun Java Composite Application Platform Suite」(Java CAPS)を購入できる。また、Java ES 5.0では、モニタリングコンソールやフレームワークの強化、共通インストーラのアップデートなどが行われた。
情報セキュリティの目的(T.Teradaの日記)
よく読むこと・・・
パターンアップ-4.311.00
Trendmicroのパターンがアップしました。
パターン番号:4.311.00
イエローアラート:なし アップデート理由:PE_LOOKED.UZ緊急対応 新規対応 緊急対応 PE_LOOKED.UZ 亜種対応 イエロー WORM_NETSKY.P
ウイルスパターンファイル 4.307.00〜4.313.00における誤警告情報
Trendmicroのパターンファイルにおいて、Flash Playerインストールファイルなどで誤検知していました。
インストーラーファイルとはいえ、ちょっと影響は有りみたいですねぇ。FlashPlayer以外は日本語版に影響はなかったみたいです。
- Trendmcro系不具合情報は、http://matcha139.hiemalis.org/hiki/?Trendmicro%C9%D4%B6%F1%B9%E7%CD%FA%CE%F2にまとめてます
対象パターンファイル
- ウイルスパターンファイル 4.307.00(2007年3月2日 12:55頃公開)以降
- ウイルスパターンファイル 4.309.00(2007年3月3日 5:45頃公開)以降
- ウイルスパターンファイル 4.311.00(2007年3月5日 4:18頃公開)以降
- ウイルスパターンファイル 4.313.00(2007年3月5日 12:57頃公開)以降
TROJ_Generic Adobe Flash Player 9.0 Installer、Internet Explorer7.0英語版のインストーラ TROJ_GENERIC.ADV DELL社のIntel 8255X ネットワークドライバのセットアップファイル
4.315.00以降にパターンアップしましょう!
対応状況
次のとおりウイルスパターンファイルにて検出しないように修正を実施いたしました。
対応パターンファイル リリース日時 4.315.00 2007年3月5日 18:46頃 緊急公開
Japan.internet.com Webテクノロジー - Red Hat、仮想化機能を備えた『RHEL 4.5』のベータテスト開始
RHEL5では、Xenを使った仮想化カーネルが実装されるそうですが4.5ベータでも使えるそうです。
Red Hat は、RHEL 4 の5回目のアップデートとなる RHEL 4.5 ベータ版をリリースした。同版では、RHEL 5 で採用する仮想化機能の一部を提供している。
RHEL 4.5 は、RHEL 4 に『Xen』を用いた疑似仮想化カーネルを取り入れる初のバージョンだ。Xen はオープンソースの仮想化技術で、Red Hat が支援するコミュニティ版 Linux の『Fedora』ではすでに取り入れており、Novell の『SUSE Linux Enterprise 10』でも採用している。