Zero-Day情報共有

このエントリーをはてなブックマークに追加
1名無しさん@お腹いっぱい。
Zero-Day情報の共有の為のスレです。

攻撃方法や影響範囲、
パッチ公開予定、回避方法などについて話し合いましょう。

□脆弱性情報サイト

CVE - Common Vulnerabilities and Exposures (CVE)
http://cve.mitre.org/

Japan Vulnerability Notes
http://jvn.jp/

SecurityFocus
http://www.securityfocus.com/

Secunia
http://secunia.com/

Exploits Database
http://www.exploit-db.com/
2名無しさん@お腹いっぱい。:2010/07/06(火) 01:40:12
にゃーん
3名無しさん@お腹いっぱい。:2010/07/06(火) 02:04:25
現在、Windows XP/Server 2003は、絶賛Zero-day中です。

マイクロソフト、XPの「ヘルプとサポートセンター」のゼロデイ脆弱性を回避する方法を公開中(COMPUTERWORLD.jp) - Yahoo!ニュース
http://headlines.yahoo.co.jp/hl?a=20100705-00000003-cwj-secu


1万台以上が被害を受けており、Gumblar.8080でも使用されている
脆弱性です。
対象のOSの人は対策を行いましょう。

対策は以下のいずれかです。

1.以下のサイトから、Fixitをダウンロードして実行する。
http://support.microsoft.com/kb/2219475

2.レジストリエディタを使って、以下のレジストリを削除しましょう。
HKEY_CLASSES_ROOT\HCP
4名無しさん@お腹いっぱい。:2010/07/07(水) 00:57:41
Windows2000 WindowsXP mfc42.dll に脆弱性
ttp://osvdb.org/show/osvdb/66004
Microsoft Windows mfc42.dll CFrameWnd Class UpdateFrameTitleForDocument() Function Overflow

ttp://secunia.com/advisories/40298/
Secunia Advisory SA40298
Microsoft Windows MFC Document Title Updating Buffer Overflow

パッチはまだ無し。
5名無しさん@お腹いっぱい。:2010/07/07(水) 15:26:20
ttp://jvn.jp/cert/JVNVU643615/index.html
JVNVU#643615
libpng に脆弱性

詳細情報
libpng には、細工された PNG ファイルを処理する際に
バッファオーバーフローが発生する脆弱性が存在します。

including remote compromise in the case of
a libpng-based browser visiting a hostile web site.

とのことなんで、firefoxとか大丈夫かなぁ…。
6名無しさん@お腹いっぱい。:2010/07/07(水) 15:41:13
>>5

念のため、adblock で png ブロックすますた。
効くかな?
7名無しさん@お腹いっぱい。:2010/07/07(水) 21:59:08
8名無しさん@お腹いっぱい。:2010/07/07(水) 22:29:19
Microsoft Windows Server 2008、Windows VistaにDoS/特権昇格の脆弱性
http://secunia.com/advisories/40421/

LockProcessByClientId()関数の呼び出しが失敗すると
オブジェクトへの参照カウンタが不正に二回、デクリメントされます。

それにより、win32k.sys内部のNtUserCheckAccessForIntegrityLevel()関数の
ポインタ解放後エラーによりこの脆弱性が引き起こされます。
9名無しさん@お腹いっぱい。:2010/07/14(水) 21:13:23
Image22 ActiveX DrawIcon() Method Overflow
ttp://osvdb.org/show/osvdb/66235

Secunia Advisory SA40543
Image22 ActiveX Control "DrawIcon()" Buffer Overflow Vulnerability
ttp://secunia.com/advisories/40543/

exploit
ttp://www.exploit-db.com/exploits/14321/
10名無しさん@お腹いっぱい。:2010/07/17(土) 03:24:56
JVNVU#940193
Microsoft Windows のショートカットファイルの処理に脆弱性
緊急
ttp://jvn.jp/cert/JVNVU940193/index.html

Microsoft Windows は、ショートカットファイル (LNK) を適切に処理しない脆弱性が
存在します。細工された LNK ファイルを Windows Explorer 上などで表示した場合に、
任意のコードを自動的に実行してしまう可能性があります。

なお、本脆弱性を使用した攻撃活動が確認されています。

対策方法

2010年7月16日現在、対策方法はありません。

ワークアラウンドを実施する
アップデートが公開されるまでの間、以下の回避策を適用することで本脆弱性の
影響を軽減することが可能です。

* AutoRun を無効にする
詳しくは Microsoft が提供する情報をご確認ください
* ユーザアカウントの権限を制限する
詳しくは Microsoft が提供する情報をご確認ください

11名無しさん@お腹いっぱい。:2010/07/17(土) 16:41:15
>>10
Microsoftからアドバイザリ出ました。
ttp://www.microsoft.com/japan/technet/security/advisory/2286198.mspx
マイクロソフト セキュリティ アドバイザリ (2286198)
Windows シェルの脆弱性により、リモートでコードが実行される
公開日: 2010年7月17日
12名無しさん@お腹いっぱい。:2010/07/17(土) 17:22:08
とはいえ、対策した結果のこの有様を我慢できる奴はそうそういないだろう。

マイクロソフト セキュリティ アドバイザリ (2286198) Windows シェルの脆弱性により、リモートでコードが実行される - 脳脂肪のパクリメモ
ttp://d.hatena.ne.jp/noushibou/20100717/1279351908
13名無しさん@お腹いっぱい。:2010/07/18(日) 04:37:31
>>12
MSの緊急パッチは期待薄だから、
AVベンダーの対応にかけるしかないかな・・・
14名無しさん@お腹いっぱい。:2010/07/20(火) 06:49:11
Fix it ぐらい早くだせよこの糞M$!
15名無しさん@お腹いっぱい。:2010/07/21(水) 02:57:21
ワーム大発生の予感。
一般マスメディアは全然報じてないし…
16名無しさん@お腹いっぱい。:2010/07/21(水) 14:02:11
fixitやっときたね。
ttp://support.microsoft.com/kb/2286198
17名無しさん@お腹いっぱい。:2010/08/03(火) 05:00:19
>>10
WindowsUpdate来ました。
Fixitの白アイコンも元に戻しくれるかと期待したけど
自分でやんなきゃダメみたい。
18名無しさん@お腹いっぱい。:2010/08/03(火) 09:31:11
>>16
Fixit元に戻してもアイコンが戻らないショートカットがちらほら(涙
19名無しさん@お腹いっぱい。:2010/08/04(水) 14:34:28
QuickTime PlayerにBuffer Overflowの脆弱性。
修正版はまだ無し。

ttp://secunia.com/advisories/40729/
Secunia Advisory SA40729

QuickTime Player Streaming Debug Error Logging Buffer Overflow
Criticality level Highly critical
Impact System access
Where From remote
Solution Status Unpatched
20名無しさん@お腹いっぱい。:2010/08/05(木) 05:29:02
ttp://secunia.com/advisories/40775
Secunia Advisory SA40775
OpenOffice.org Impress Two Vulnerabilities
Release Date 2010-08-04
Description
Charlie Miller has discovered two vulnerabilities in OpenOffice.org Impress, which can be exploited by malicious people to compromise a user's system.

1) An integer truncation error when parsing certain content can be exploited to cause a heap-based buffer overflow via a specially crafted file.

2) A short integer overflow error when parsing certain content can be exploited to cause a heap-based buffer overflow via a specially crafted file.

Successful exploitation of the vulnerabilities may allow execution of arbitrary code.

The vulnerabilities are confirmed in version 3.2.1 for Windows. Other versions may also be affected.

Solution
Do not open untrusted files.
21名無しさん@お腹いっぱい。:2010/08/05(木) 05:31:27
ttp://secunia.com/advisories/40766
Secunia Advisory SA40766
Adobe Reader/Acrobat Font Parsing Integer Overflow Vulnerability

Description
Charlie Miller has discovered a vulnerability in Adobe Reader / Acrobat, which can be exploited by malicious people to compromise a user's system.

The vulnerability is caused due to an integer overflow error in CoolType.dll when parsing the "maxCompositePoints" field value in the "maxp" (Maximum Profile) table of a TrueType font.
This can be exploited to corrupt memory via a PDF file containing a specially crafted TrueType font.

Successful exploitation may allow execution of arbitrary code.

The vulnerability is confirmed in Adobe Reader versions 8.2.3 and 9.3.3 and Adobe Acrobat version 9.3.3. Other versions may also be affected.

Solution
Do not open untrusted PDF files.
22名無しさん@お腹いっぱい。:2010/08/06(金) 02:41:58
ttps://www.adobe.com/support/security/bulletins/apsb10-17.html
Security Advisory for Adobe Reader and Acrobat
定例外のアップデートが8月16日の週に予定されている気配
23名無しさん@お腹いっぱい。:2010/08/14(土) 00:11:51
>>19
修正版来ました。
ttp://support.apple.com/kb/HT4290
About the security content of QuickTime 7.6.7
24名無しさん@お腹いっぱい。:2010/09/09(木) 12:11:59
Secunia Advisory SA41340
Adobe Reader / Acrobat Font Parsing Buffer Overflow Vulnerability

Release Date: 2010-09-08
Criticality level: Extremely critical

The vulnerability is confirmed in versions 8.2.4 and 9.3.4.
Other versions may also be affected.

NOTE: The vulnerability is currently being actively exploited.

ttp://secunia.com/advisories/41340/
25名無しさん@お腹いっぱい。:2010/09/11(土) 21:09:38
ttp://www.so-net.ne.jp/security/news/view.cgi?type=2&no=2349

細工されたPDFファイルは、Adobe ReaderのAcrobat JavaScriptを使って
実行コードをメモリにロードしているので、Acrobat JavaScriptを
無効にしておくと、クラッシュは回避できないが、コード実行は
回避することができる。
26名無しさん@お腹いっぱい。:2010/09/11(土) 21:33:36
27名無しさん@お腹いっぱい。:2010/09/15(水) 01:32:17
ttp://www.st.ryukoku.ac.jp/~kjm/security/memo/2010/09.html#20100915_Flash
ttp://www.adobe.com/support/security/advisories/apsa10-03.html
ttp://kb2.adobe.com/jp/cps/866/cpsid_86695.html

 Flash Player 10.1.82.76 以前 (Windows, Mac, Unix 用) / 10.1.92.10 以前 (Android 用)
に、任意のコードの実行を許す 0-day 欠陥 CVE-2010-2884。既に攻略コードが存在する。
この欠陥は Acrobat / Adobe Reader 9.3.4 以前にも影響する。

 Flash Player の修正版は 2010.09.27 (US 時間) に公開される予定。
また Acrobat / Adobe Reader の修正版は 2010.10.04 (US 時間) に公開される予定。

ありゃー…
28名無しさん@お腹いっぱい。:2010/09/17(金) 03:59:50
ASLR動作検証スレを立てました。
http://hibari.2ch.net/test/read.cgi/win/1284658907/l50
29名無しさん@お腹いっぱい。:2010/09/20(月) 22:40:22
ttp://www.adobe.com/support/security/advisories/apsa10-03.html

Last updated: September 17, 2010
Adobe Flash Player - on Monday September 20, 2010
Adobe Reader/Acrobat - during the week of October 4, 2010
30名無しさん@お腹いっぱい。:2010/10/28(木) 01:20:49
Secunia Advisory SA41957
Mozilla Firefox Unspecified Code Execution Vulnerability
ttp://secunia.com/advisories/41957/
31名無しさん@お腹いっぱい。:2010/10/29(金) 08:30:12
Secunia Advisory SA41917
Adobe Flash Player Unspecified Code Execution Vulnerability

The vulnerability is confirmed in version 10.1.85.3 running on a fully
patched Windows XP Professional SP3. Other versions may also be affected.
NOTE: The vulnerability is currently being actively exploited.

Solution
Adobe plans to release a fixed version on November 9, 2010.

ttp://secunia.com/advisories/41917/
32名無しさん@お腹いっぱい。:2010/10/29(金) 08:33:14
Secunia Advisory SA42030
Adobe Reader / Acrobat Unspecified Code Execution Vulnerability

The vulnerability is confirmed in Adobe Reader version 9.4.0 running on
a fully patched Windows XP Professional SP3 system.

Solution
Adobe plans to release a fixed version on November 15, 2010.

ttp://secunia.com/advisories/42030/
33名無しさん@お腹いっぱい。:2010/11/05(金) 16:04:18
Secunia Advisory SA42091
Internet Explorer CSS Tag Parsing Code Execution Vulnerability

A vulnerability has been reported in Internet Explorer, which can
be exploited by malicious people to compromise a user's system.

NOTE: The vulnerability is currently being actively exploited.

ttp://secunia.com/advisories/42091/
34名無しさん@お腹いっぱい。:2010/12/15(水) 22:00:15
>>33
今日のWindowsUpdatedeでも修正されず絶賛放置中の模様。
3534:2010/12/15(水) 22:05:24
あ、そっちは修正済か。
放置はこっちね。
ttp://jvn.jp/cert/JVNVU634956/index.html
JVNVU#634956
Microsoft Internet Explorer に任意のコードが実行される脆弱性
緊急

概要
Microsoft Internet Explorer には、CSS (Cascading Style Sheets) の処理に起因する
解放済みメモリを使用の (use-after-free) 脆弱性が存在します。

対策方法
2010年12月14日現在、対策方法はありません。
36名無しさん@お腹いっぱい。:2011/11/20(日) 12:18:14.48
まあIE9の話じゃないから放置PLAY
37名無しさん@お腹いっぱい。