パスワードを忘れた? アカウント作成

Idle.srad.jpは、あなたの人生において完全な時間の浪費です。見るなよ、見るなよ。

13404658 story
マイクロソフト

AppleとGoogleが修正し、Microsoftが修正しなかった脆弱性とは 47

ストーリー by headless
仕様 部門より
Microsoftはセキュリティ脆弱性として報告されたバグをセキュリティ脆弱性ではないなどの理由で修正しないこともあるが、AppleやGoogleが3月に修正したのに対し、Microsoftだけが修正しなかったという脆弱性をCiscoのTalosグループが公表した(Talosのブログ記事TALOS-2017-0306The Registerの記事)。

脆弱性はApple SafariやGoogle Chrome、Microsoft Edgeでコンテンツセキュリティポリシー(CSP)のバイパスが可能になるというもの。攻撃の流れとしてはContent-Security-Policy HTTPヘッダーで「'unsafe-inline'」を有効にし、「window.open()」で空のドキュメント(about:blank)を開く。新しいドキュメントは元のドキュメントと同一生成元だが、CSPが無効化されるため、「document.write」関数でコードを書き込めば同一生成元ポリシーを無視して他のWebサイトからデータを読み取ることができる。

Talosでは脆弱性を発見後、2016年11月29日にMicrosoftに通知したが、Microsoftは今年3月に仕様であり、脆弱性ではないと回答。Talosは再考を促したものの、修正の予定はないとの回答を受けて9月6日に脆弱性を公表した。一方、AppleはiOS 10.3およびSafari 10.1で修正済み(CVE-2017-2419)、GoogleもChrome 57.0.2987.98で修正済み(CVE-2017-5033)だ。'unsafe-inline'によるインラインスクリプトの有効化が問題とする見方もあるが、どのような場合でもクロスサイトアクセスはブロックすべきであるとTalosは主張する。なお、Mozilla Firefoxでは新しいドキュメントが元のドキュメントからCSPを継承するため、同様の問題は発生しなかったとのことだ。
13403809 story
Firefox

11年前にLinux版のFirefox 2で報告されたバグ、Firefox 57で修正へ 35

ストーリー by headless
修正 部門より
11年前にLinux版のFirefox 2で報告された奇妙なバグがFirefox 57で修正されるそうだ(Bug 366945Phoronixの記事)。

このバグはWebページ内の何もない場所をマウスの中ボタンでクリックすると、クリップボードの内容をURLとして開いてしまうというもの。11年前の報告者は、リンクの中ボタンクリックが少し外れると「404 not found」が表示されることになると述べていた。また、Konquerorではクリップボードの内容が有効なURLであるかどうかがチェックされるのに対し、Firefoxではチェックが行われない点も報告者は指摘している。

このような現象が発生する原因は当初からabout:config の「middlemouse.contentLoadURL」がUNIXライクシステムのデフォルトで「true」になっていることが原因と指摘されており、Firefox 3でデフォルトを「false」にするよう求めるコメントもみられる。その後も同様のバグがたびたび報告され、修正を要望するコメントもたびたび付けられていた。それでも修正は行われずに放置されていたが、9月5日になってUNIXおよびAndroidで「middlemouse.contentLoadURL」のデフォルトを「false」にするパッチがコミットされ、Firefox 57で修正されることとなった。
13401242 story
セキュリティ

AT&TのISP向けモデムに深刻な脆弱性が発見される 15

ストーリー by hylom
大穴 部門より
taraiok曰く、

AT&TのISP向けに配布されているArris製のホームモデム、ルータなどで悪用可能な脆弱性が発見された。この脆弱性は情報セキュリティコンサルティング会社のNomotionが発見したものだという。公開された五つの欠陥のうち最も深刻なものは、NVG589とNVG599モデムとファームウェアバージョン9.2.2h0d83の組み合わせ(threatpostFierceTelecomSlashdot)。

発見された脆弱性を悪用すれば、リモートハッカーがSSH経由でデバイスに簡単にアクセスでき、無線LANのSSIDやパスワードの表示・変更、ネットワーク設定の変更、ファームウェアの再フラッシュ、暗号化されていないトラフィックに広告を注入することも可能だとしている。モデムメーカーであるARRISは現在、レポートの内容を検証しているとしている。AT&Tは米国内3位のISPで現在約1400万人の顧客を抱えている。

13398069 story
医療

ペースメーカーの脆弱性を修正するファームウェア更新が提供される 65

ストーリー by headless
心臓 部門より
Abbott(St. Jude Medical)の植え込み型心臓ペースメーカーに外部からの不正アクセスが可能な脆弱性が発見されたとして、米食品医薬品局(FDA)がファームウェア更新のためのリコールを発表した(FDAの発表AbbottのプレスリリースThe Vergeの記事Consumeristの記事)。

この脆弱性を悪用すると、市販の機器を用いて患者のペースメーカーに不正アクセスが可能になる。これにより、バッテリー消費を増加させたり、不適切なペーシングを実行させたりといった攻撃が実行される可能性がある。

対象となるのは無線テレメトリー機能を搭載したSt. Jude Medicalブランドの植え込み型心臓ペースメーカーおよび心臓再同期療法ペースメーカー(CRT-P)で、米国では465,000台が使われているという。なお、植え込み型心臓除細動器(ICD)および心臓再同期療法ICD(CRT-D)は対象外となる。

ファームウェアの更新は医療機関で行う必要があり、所要時間は3分ほど。この間ペースメーカーはバックアップモードで動作(67BPM)し、生命維持機能は引き続き利用できる。更新が完了すると以前の設定で動作が再開される。更新が失敗する可能性は非常に低く、文鎮化の確率は0.003%とのことだ。
13397490 story
アメリカ合衆国

米国・ヒューストン、洪水に浮かぶヒアリの筏 67

ストーリー by headless
交代 部門より
ハリケーン Harveyによる洪水で大きな被害の出た米国・テキサス州のヒューストンで、筏状になって水面に浮かぶヒアリのコロニーがあちこちで目撃されたそうだ(The Vergeの記事WIREDの記事)。

ヒアリは巣が浸水すると、お互いに脚を引っ掛けて筏になり、女王アリや卵、幼虫、サナギを守るのだという。上下入れ替わって水中に沈む部分の担当を交代するといった行動もとるそうだ。水が引くか、流されて水のない場所にたどり着くと、そこに新たなアリ塚を築く。南米・アマゾン原産のヒアリは定期的に発生する洪水を生き延びるため、このような習性を身につけたと考えられているようだ。

人がヒアリの筏にぶつかると陸地と認識され、ヒアリが体に登ってきてしまう。ヒアリに刺されても大事に至る可能性は低いが、刺されないに越したことはない。ヒアリの筏は鉄さび色で目立つので、浸水している場所を人が歩いて移動する場合などには近寄らないよう、専門家などが注意を呼び掛けている。

なお、ハリケーン Katrinaもヒアリの生息する地域で洪水を引き起こしているが、この時には特に話題にはならなかったようだ。KatrinaはHarveyと比べて浸水が非常に速く進んだため、筏を組む前に流されてしまったらしい。
13389347 story
バグ

Foxit Readerに修正予定のない2件の脆弱性 17

ストーリー by hylom
PDFの問題化と思ったらJSの問題だった 部門より
headless曰く、

Windows用PDFリーダー「Foxit Reader日本語版)」の未修正脆弱性2件をZero Day Initiativeが公表した(ZDI-17-691/CVE-2017-10951ZDI-17-692/CVE-2017-10952RegisterAusCERT — ESB-2017.2088)。

CVE-2017-10951の問題はapp.launchURLメソッドに存在し、システムコールを実行する前にユーザーが与えるデータを適切に確認しないというもの。CVE-2017-10952の問題はJavaScriptで書かれたsaveAs関数に存在し、ユーザーが与えるデータに対する適切な確認が行われないため、攻撃者の制御下にある場所に任意のファイルを保存できるというものだ。2件とも攻撃用のWebページまたはドキュメントをターゲットに開かせることで、リモートの攻撃者は現在のプロセスのコンテキストで任意コード実行が可能になる。

Zero Day InitiativeではCVE-2017-10951を5月18日、CVE-2017-10952を6月22日にFoxitへ通知している。しかし、何度かのやり取りののち、Foxit側がFoxit Readerのデフォルトで有効になっている「保護モード」により緩和できるため修正は行わないとの考えを示したという。そのため、Zero Day Initiativeは通常の公表期限である120日を待たず、ゼロデイ脆弱性として公表に踏み切ったようだ。

なお、Foxit Readerの保護モードはセットアップ時にオプションとして提示され、デフォルトでオンになっている。セットアップ後は「ファイル」メニューから「環境設定」を開き、「トラストマネージャー」で設定を変更できる。

13384061 story
バグ

Jアラート訓練メールで文字化け 57

ストーリー by headless
訓練 部門より
yasuoka 曰く、

Jアラートによる情報伝達訓練が18日に実施されたのだが、島根県岡山県で訓練メールの文字化けが発生した。

文字化け部分は

縲悟叉譎る浹螢ー蜷域・縲・
2017蟷エ08譛・8譌・11譎・0蛻・

という風に化けた状態で始まっており、UTF-8で書かれた

「即時音声合成」
2017年08月18日11時00分

を誤ってShift_JISで解釈しているようだ。典型的な文字化けではあるものの、その前の行の「発表」などは化けておらず、複数の文字コードを一つのメールに混ぜてしまった可能性が疑われる。

13382234 story
Firefox

Firefox、64ビットWindows環境では64ビット版のインストールがデフォルトに 22

ストーリー by hylom
ついに 部門より
headless曰く、

Mozillaは14日、64ビットWindows環境にFirefoxをインストールする際、デフォルトで64ビット版のFirefoxがインストールされるようになったと発表した(The Firefox FrontierNeowinBetaNews)。

64ビット版のFirefoxを使用することで、32ビット版よりもセキュリティが向上し、クラッシュ発生率は低下する。Firefox 53以降では64ビットWindows環境でStubインストーラーを実行すると32ビット版/64ビット版を選択可能となっていたが、デフォルトでは32ビット版が選択されていた。

現在64ビットWindows環境で32ビット版のFirefoxを使用しているユーザーは、Firefoxを再インストールすることで64ビット版のFirefoxへ移行できる。また、Mozillaは今後のリリースで64ビット版WindowsユーザーのFirefoxをすべて64ビット版に移行する計画だという。そのため、待っていればいずれ64ビット版に自動で移行されることになる。その後も32ビット版を使い続けたいユーザーは、32ビット版のインストーラーを実行すればよいとのことだ。

13380184 story
スラッシュバック

Surface Bookの発売当初は返品率が高かったというMicrosoftの内部メモが流出 29

ストーリー by hylom
初期ロットは良くないという話? 部門より
headless曰く、

Consumer ReportsがMicrosoftのSurface製品から推奨製品の認定を外したことに関して、Microsoftが対策をまとめたという内部メモの内容をPaul Thurrott氏が報じている(Thurrott.comThe VergeThe RegisterOn MSFT)。

メモではMicrosoftのパノス・パナイ氏がSurface BookとSurface Pro 4の発売当初に発生した品質の問題に触れている。改善を進めたことでこれらの製品の品質問題は解決し、新Surface ProやSurface Laptopなど以降の製品では発売当初から高い品質を実現しているが、Consumer Reportsの調査には反映されていないと主張。また、Consumer Reportsでは故障の内容としてハングアップやタッチスクリーンの反応の悪さを挙げているが、これらはユーザーが直すことのできる軽微なインシデントであり、故障ではないと述べているとのこと。

メモにはSurface製品の90日間の返品率をまとめたグラフが含まれており、Surface Bookでは2015年11月に17%近く、Surface Pro 4では2015年10月に16%近く返品されていたようだ。しかし、その後数か月で返品率は大幅に減少し、以降は継続的な減少傾向がみられる。記事ではMicrosoftが信頼性の向上を図るため、新Surface ProやSurface LaptopでUSB-Cポートの搭載を見送ったのではないかと予想。Surfaceデバイスの顧客満足度が高いとのMicrosoftの主張に対しては、プレミアム製品での顧客満足度と品質の結びつきは低いと指摘している。

なお、Surface BookとSurface Pro 4の品質問題について、Thurrott氏は2016年1月に「Surfacegate」として報じていた。当時Microsoftでは原因を明確に説明していなかったが、数名の幹部がThurrott氏に対し、IntelのSkylake世代のチップセットに問題があると語っていたという。しかし、別の信頼できるMicrosoftの情報提供者からは、Intelの責任だという話はMicrosoftが作り上げたものだとも聞かされているそうだ。また、この話を信じたナデラCEOがSkylakeの問題にどう対処しているのかLenovoに尋ね、何の問題も発生していないLenovoを困惑させたという話もあるとのことだ。

13376546 story
Windows

NSA、Windowsのクラッシュレポートも傍受していた? 30

ストーリー by hylom
もう何が出てきても驚かない 部門より
あるAnonymous Coward曰く、

NSAがWindowsのクラッシュレポートを傍受しているという噂があるようだ。元記事によれば、NSAのコンピュータ・システム「XKeyscore」にこの機能が含まれているという。

クラッシュレポートを利用すれば、諜報対象となる人物のコンピュータに関する問題を把握することができ、NSAがマルウェアやスパイウェアを仕掛けるセキュリティホールを見つける足がかりになるとしている(Schneier on SecuritySlashdot)。

13375443 story
AMD

AMD、RyzenのSEGV問題を認める 77

ストーリー by hylom
結局どれがセーフなのだろう 部門より
shesee曰く、

Linux上で、kernelやgccなど大きなソフトウェアを繰り返しMakeするとコンパイラがSegmentation Faultで失敗する問題についてAMDは問題の存在を認めたようです(techpowerupHotHardware)。

AMDは問題がマザーボードやメモリではなくCPUの問題であること、Linuxで発生するもWindowsでは再現しないこと、初期のRyzenで発生するもEPYCやThreadripperでは発生しない事を報告しました。その上で、影響を受けるユーザーに対してはカスタマサポートで個別対応するようです。

また、どうやらWindowsユーザに対しては交換対応はしないようです。株価が上がったとはいえ、AMDにはリコールする財務的余裕はなさそうです。

B2ステップでアンコアの修正をするとの話が出てましたが、ThreadripperはB1ステップですので、製造上の問題なのでしょうか。市場にあるRyzenプロセッサーのどれが問題ないのか区別する方法が無いのもちょっと不誠実さを感じます。

13373140 story
Android

Google Play、動作の安定したアプリが上位に表示されるようアルゴリズムを変更 14

ストーリー by hylom
確かに高品質の要因の1つではある 部門より
headless曰く、

Google Playの「検索・発見アルゴリズム」が変更され、「高品質なアプリ」が見つけやすくなったという(Android Developers BlogNeowinThe Verge9to5Google)。

GoogleがGoogle Playのレビューを分析したところ、星1つの評価では半数がアプリの安定性に言及していたという。この結果を受け、同様のアプリの中で高品質な(クラッシュ頻度の低い)アプリが低品質な(クラッシュ頻度の高い)アプリよりも上位に表示されるようにアルゴリズムを変更したそうだ。その結果、より高品質なアプリを選ぶ人が増え、選んだアプリをアンインストールする人が減ったとのことだ。

開発者に対しては、アプリの評価を向上させるため、Android vitalsを活用したパフォーマンス改善やリリース前レポートを活用した問題点の修正、レビュー評価を活用した品質の改善を推奨している。

13350624 story
Firefox

Firefox 55/56では極端に多くのタブを開いた状態でも高速な起動が可能に 58

ストーリー by hylom
そういう使い方の人もいるだろうなぁ 部門より
headless曰く、

Firefox 55と56では極端に多くのタブを開いた状態での起動時間が大幅に短縮されるそうだ。1,691個のタブを開いているというMozillaの開発者、Dietrich Ayala氏がテスト結果を公開している(The New Firefox and Ridiculous Numbers of TabsOn MSFT)。

ここまで多くのタブを開いている理由は説明が難しいようだが、最近ではFirefoxを起動するのに数分を要していたという。テストではFirefox 20、30、40、50~56を使い、Wi-FiをオフにしたMacBookでページ読み込みエラーが表示されるまでの時間を測定している。Firefox 10も試してみたが、永遠に起動しなかったのでやめたそうだ。

起動時間はFirefox 20で1分半ほどだったのが、以降のバージョンでは分単位で長くなっていき、Firefox 51では8分近くかかっていたようだ。Firefox 52~54では改善されているが、それでも4~5分を要している。これに対し、Firefox 55では15秒で起動したとのこと。結果は棒グラフのみで具体的な数字は記載されていないが、Firefox 56の起動時間も同程度となっている。

また、起動から1分後のメモリー使用量はFirefox 20で1GB強だが、Firefox 30~54では2GB前後まで増加している。しかし、Firefox 55/56では500MB以下まで減少したそうだ。この時点で実際のWebページは読み込まれていないが、1.5GBの差は大きい。

この改善は数多くのタブを開いている場合の起動時間とメモリー使用量を減少させるため、4年前から検討されていたBug 906076の成果だという。Project Quantumのサブプロジェクト、Quantum Flowでも重要な成果として取り上げられている。

なお、2012年にWin64 Firefoxのナイトリービルド停止が決定した際、強い反対にあって継続することになったが、このときに数千のタブを開くためにWin64ナイトリービルドを利用するユーザーの存在が重要な理由として挙げられていた。

13349016 story
ゲーム

ゲームでキャラクターを倒すとリモートコード実行が可能になるSource Engineの脆弱性 26

ストーリー by headless
必勝 部門より
ゲーム内キャラクターを倒すことでリモートからのコード実行が可能となるValveのSource SDKの脆弱性について、発見したOne Up Securityが解説している(One Up Securityの記事The Vergeの記事)。

脆弱性が存在するのは倒されたキャラクターに適用されるラグドールモデルの処理に関する部分だ。Source Engineではマップファイルにカスタムコンテンツを格納することでユーザーがマップにコンテンツを追加できる。ラグドールモデルファイルをオリジナルと同じリソースパスでマップファイルに格納すれば、オリジナルを置き換えることが可能となる。

ラグドールモデルのルールはトークン化して読み込まれるが、トークン化の際に適切な境界チェックが行われない。そのため、特別に細工したラグドールデータを読み込ませるとバッファーサイズを超えるトークンが生成され、バッファーオーバーフローが発生する。さらにsteamclient.dllではASLRが有効になっていないため、メモリーアドレスは予測可能だという。PoCは30日以内の公開が予告されており、Shell32.dllを読み込ませてcmd.exeを実行するものとのこと。

報告を受けたValveでは、Counter Strike: Global OffensiveTeam Fortress 2Half-Life 2: DeathmatchPortal 2Left 4 Dead 2などの修正を行い、パッチの提供を6月に開始している。
13348463 story
Wine

GNOMEのファイルマネージャーで任意のVBScriptコードを実行可能なバグ「Bad Taste」 32

ストーリー by headless
不味 部門より
GNOMEのファイルマネージャー「GNOME File (Nautilus)」で任意のVBScriptコードを実行可能な脆弱性「Bad Taste」が発見された(発見者による解説記事The Registerの記事Neowinの記事Bleeping Computerの記事CVE-2017-11421)。

問題はWindowsの実行ファイル(.exe)やWindowsインストーラーパッケージ(MSIファイル: .msi)などのアイコンをGNOME File上で表示するために使われる「gnome-exe-thumbnailer」のバージョン0.9.4-2以前に存在し、Wineがインストールされた環境で再現する。また、GNOME Fileのほか、「Cinnamon Nemo」や「MATE caja」といったファイルマネージャーも影響を受けるとのこと。

バージョン0.9.4-2までのgnome-exe-thumbnailerはMSIファイルを処理する際、Wineが利用できる場合には一時ファイルとしてVBSファイルをテンプレートから生成し、スクリプトを実行して「WindowsInstaller.Installer」オブジェクトからファイルバージョンを抽出する。しかし、スクリプトにはMSIファイルのファイル名が記述されるため、VBScriptコードとして解釈可能なファイル名にすることで任意のVBScriptコードを実行可能になる。
typodupeerror

アレゲは一日にしてならず -- アレゲ見習い

読み込み中...