<?xml version="1.0" encoding="UTF-8" ?>
<rss version="0.91">
  <channel>
    <title>いろいろやってみたい</title>
    <description>個人の備忘録とかも兼ねて、セキュリティのこととか書けたらいいなって思ってます。あと、和訳した文章については勝手にやってるものなので転載とかはいいですが、クレームはやめてくださいね。</description>
    <link>http://iroiroshow.blog.shinobi.jp/</link>
    <language>ja</language>
    <copyright>Copyright (C) NINJATOOLS ALL RIGHTS RESERVED.</copyright>

    <item>
      <title>[US-CERT] VU#673343</title>
      <description>&lt;span style=&quot;font-size:x-large;&quot;&gt;&lt;b&gt;Vulnerability Note VU#673343&lt;br /&gt;
Parallels Plesk Panel phppath/php vulnerability&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
Original Release date: 07 6月 2013 | Last revised: 07 6月 2013&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;概要&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Linux プラットフォーム上の Parallels Plesk Panel versions 9.0 - 9.2.3 には、リモートコード実行の脆弱性が存在します。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;説明&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Linux プラットフォーム上の Parallels Plesk Panel versions 9.0 - 9.2.3 は、&lt;a href=&quot;http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823&quot; target=&quot;_blank&quot;&gt;CVE-2012-1823&lt;/a&gt; と Plesk phppath スクリプトエイリアスの使用法の組み合わせで悪用される可能性があります。この脆弱性は実際に悪用されていることが報告されています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;影響&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
認証されていないリモートの攻撃者が、Web サーバユーザのコンテキスト下で任意のコードを実行する可能性があります。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;対策&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;アップデートを適用してください&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Parallels Plesk Panel 9.0 - 9.2.3 は、&lt;a href=&quot;http://www.parallels.com/jp/products/plesk/lifecycle&quot; target=&quot;_blank&quot;&gt;サポート終了&lt;/a&gt;から3年以上経過しています。ユーザは最新版のバージョン 9.5.4 以降へアップグレードすべきです。Parallels は、影響を緩和する回避策として、&lt;a href=&quot;http://kb.parallels.com/116241&quot; target=&quot;_blank&quot;&gt;Knowledge base article 116241&lt;/a&gt; を提供する予定です。&lt;br /&gt;
&lt;br /&gt;
アップグレードできない場合は、以下の回避策の適用を検討してください。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;PHP をアップデートしてください&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
CVE-2012-1823 に対処したバージョンの &lt;a href=&quot;http://www.php.net/archive/2012.php#id2012-05-03-1&quot; target=&quot;_blank&quot;&gt;PHP&lt;/a&gt; にアップデートしてください。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;アクセスを制限してください&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
信頼されていないネットワークからは、Plesk Panel への接続を許可しないでください。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Vendor Information (Learn More)&lt;/b&gt;&lt;br /&gt;
Vendor	Status	Date Notified	Date Updated&lt;br /&gt;
Parallels Holdings Ltd	Affected	06 Jun 2013	07 Jun 2013&lt;br /&gt;
&lt;br /&gt;
If you are a vendor and your product is affected, let us know.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;CVSS Metrics (Learn More)&lt;/b&gt;&lt;br /&gt;
Group	Score	Vector&lt;br /&gt;
Base	7.5	AV:N/AC:L/Au:N/C:P/I:P/A:P&lt;br /&gt;
Temporal	6.5	E:H/RL:OF/RC:C&lt;br /&gt;
Environmental	4.9	CDP:ND/TD:M/CR:ND/IR:ND/AR:ND&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;References&lt;/b&gt;&lt;br /&gt;
http://kb.parallels.com/116241&lt;br /&gt;
http://kb.parallels.com/en/113818&lt;br /&gt;
http://www.parallels.com/products/plesk/lifecycle&lt;br /&gt;
http://seclists.org/fulldisclosure/2013/Jun/21&lt;br /&gt;
http://blogs.cisco.com/security/plesk-0-day-targets-web-servers/&lt;br /&gt;
http://kb.parallels.com/en/113814&lt;br /&gt;
http://www.php.net/archive/2012.php#id2012-05-03-1&lt;br /&gt;
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1823&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Credit&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Kingcope published an exploit for this vulnerability to the Full Disclosure mailing list.&lt;br /&gt;
This document was written by Jared Allar.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Other Information&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
CVE IDs: CVE-2012-1823&lt;br /&gt;
Date Public: 05 6月 2013&lt;br /&gt;
Date First Published: 07 6月 2013&lt;br /&gt;
Date Last Updated: 07 6月 2013&lt;br /&gt;
Document Revision: 15&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Feedback&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
If you have feedback, comments, or additional information about this vulnerability, please send us email.</description> 
      <link>http://iroiroshow.blog.shinobi.jp/-us-cert-%20vulnerability%20note/vu-673343</link> 
    </item>
    <item>
      <title>[US-CERT] TA13-141A</title>
      <description>原文は&lt;a href=&quot;http://www.us-cert.gov/ncas/alerts/TA13-141A&quot; target=&quot;_blank&quot;&gt;こちら&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:x-large;&quot;&gt;&lt;b&gt;Alert (TA13-141A)&lt;br /&gt;
Washington, DC Radio Station Web Site Compromises&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
Original release date: May 20, 2013 | Last revised: May 22, 2013&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;影響を受けるシステム&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Microsoft Windows システム上で動作する Adobe Reader、Acrobat または Oracle Java&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;概要&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
US-CERT は2013年5月16日、both www.federalnewsradio.com および www.wtop.com の両サイトで Internet Explorer のユーザをエクスプロイトキットへリダイレクトするよう改ざんされているとの通報を受けました。US-CERT の解析では、2013年5月17日の時点で、これらのサイトには悪意あるコードが存在していないことを確認しています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;説明&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
侵害された Web サイトは、隠された iframe を挿入されることで、ユーザにダイナミック DNS ホスト上の JavaScript コードを参照させるよう改ざんされていました。この参照先のサイトから返されたファイルは、Fiesta Exploit Kit のものであることが特定されています。このエクスプロイトキットは、以下のような既知の脆弱性のひとつを悪用することで、実行形式ファイルのダウンロードを試みます。&lt;br /&gt;
&lt;br /&gt;
　・&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb09-04.html&quot; target=&quot;_blank&quot;&gt;CVE-2009-0927: Stack-based buffer overflow in Adobe Reader and Adobe Acrobat&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb10-07.html&quot; target=&quot;_blank&quot;&gt;CVE-2010-0188: Unspecified vulnerability in Adobe Reader and Acrobat&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html&quot; target=&quot;_blank&quot;&gt;CVE-2013-0422: Multiple vulnerabilities in Oracle Java 7 before Update 11&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
脆弱なバージョンの Adobe Reader、Acrobat または Oracle Java を使用しているシステムでアクセスすることで侵害されます。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;影響&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
リダイレクトに成功すると、このエクスプロイトキットは　ZeroAccess Trojan の亜種を送信し、実行します。&lt;a href=&quot;http://www.invincea.com/2013/05/k-i-a-wtop-com-fednewsradio-and-tech-blogger-john-dvorak-blog-site-hijacked-exploits-java-and-adobe-to-distribute-fake-av-2/&quot; target=&quot;_blank&quot;&gt;オープンソースの報告&lt;/a&gt;によれば、このマルウェアは FakeAV/Kazy マルウェアをダウンロードし、インストールします。&lt;br /&gt;
ZeroAccess Trojan は、二つのハードコードされたコマンドアンドコントロールアドレス（194.165.17.3 および 209.68.32.176）のひとつへの誘導を試みます。この誘導では、User-Agent に Opera/10 の設定された HTTP GET リクエストが発生します。&lt;br /&gt;
誘導後、このマルウェアは細工された Microsoft Cabinet ファイルをダウンロードし、16464/udp ポートを使用してピアツーピアネットワークに接続します。この Cabinet ファイルは、いくつかの IP アドレスのリストと偽の Flash インストーラを含んでいます。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;対策&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;アップデートを適用してください&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
この問題に関連する脆弱性を修正するアップデートされたソフトウェアは以前から利用可能です。これらの脆弱性は攻撃者によく悪用されるため、ソフトウェアを最新版にアップデートすることが必要不可欠です&lt;br /&gt;
&lt;br /&gt;
　・Adobe は、Adobe Security Bulletins &lt;a href=&quot;https://www.adobe.com/support/security/bulletins/apsb09-04.html&quot; target=&quot;_blank&quot;&gt;APSB09-04&lt;/a&gt; および &lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb10-07.html&quot; target=&quot;_blank&quot;&gt;APSB10-07&lt;/a&gt; のそれぞれで Adobe Reader&lt;br /&gt;
　　および Acrobat の脆弱性（&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb09-04.html&quot; target=&quot;_blank&quot;&gt;CVE-2009-0927&lt;/a&gt; および &lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb10-07.html&quot; target=&quot;_blank&quot;&gt;CVE-2010-0188&lt;/a&gt;）を修正するアップデートを&lt;br /&gt;
　　提供しています。&lt;br /&gt;
&lt;br /&gt;
　・Oracle は、Java の脆弱性を修正する &lt;a href=&quot;http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html&quot; target=&quot;_blank&quot;&gt;Oracle Security Alert for CVE-2013-0422&lt;/a&gt; を&lt;br /&gt;
　　リリースしています。&lt;br /&gt;
&lt;br /&gt;
さらなる脆弱性に対する防御のために、最新版の Adobe Reader、Acrobat および Oracle Java をインストールしてください。この記事の公開時点において、Adobe Reader および Acrobat の最新版のセキュリティアップデートは　Adobe Security Bulletin &lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb13-15.html&quot; target=&quot;_blank&quot;&gt;APSB13-15&lt;/a&gt; より、Java の最新版である Java 7 Update 21 は&lt;a href=&quot;http://www.oracle.com/technetwork/topics/security/javacpuapr2013-1928497.html&quot; target=&quot;_blank&quot;&gt; Oracle Java SE Critical Patch Update Advisory - April 2013&lt;/a&gt; より参照可能です&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;i&gt;感染したシステムを特定してください&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
感染したシステムからの潜在的な動作を特定するために、以下の IP アドレス宛のアクティビティを監視してください。&lt;br /&gt;
&lt;br /&gt;
　・194.165.17.3&lt;br /&gt;
　・209.68.32.176&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;参考情報&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
　・&lt;a href=&quot;http://wtop.com/41/3319697/WTOP-and-Federal-News-Radio-Websites-Back-After-Cyber-Attack/&quot; target=&quot;_blank&quot;&gt;WTOP and Federal News Radio Websites Back After Cyber Attack&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.invincea.com/2013/05/k-i-a-wtop-com-fednewsradio-and-tech-blogger-john-dvorak-blog-site-hijacked-exploits-java-and-adobe-to-distribute-fake-av-2/&quot; target=&quot;_blank&quot;&gt;K.I.A. - WTOP.com, FedNewsRadio and Tech Blogger John Dvorak Blog Site Hijacked - Exploits Java and Adobe to Distribute Fake A/V&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-0927&quot; target=&quot;_blank&quot;&gt;Stack-based buffer overflow in Adobe Reader and Adobe Acrobat&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0188&quot; target=&quot;_blank&quot;&gt;Unspecified vulnerability in Adobe Reader and Acrobat&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb09-04.html&quot; target=&quot;_blank&quot;&gt;Adobe Security Bulletin APSB09-04&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb10-07.html&quot; target=&quot;_blank&quot;&gt;Adobe Security Bulletin APSB10-07&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.adobe.com/support/security/bulletins/apsb13-15.html&quot; target=&quot;_blank&quot;&gt;Adobe Security Bulletin APSB13-15&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2013-0422&quot; target=&quot;_blank&quot;&gt;Multiple vulnerabilities in Oracle Java 7 before Update 11&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html&quot; target=&quot;_blank&quot;&gt;Oracle Security Alert for CVE-2013-0422&lt;/a&gt;&lt;br /&gt;
　・&lt;a href=&quot;http://www.oracle.com/technetwork/topics/security/javacpuapr2013-1928497.html&quot; target=&quot;_blank&quot;&gt;Oracle Java SE Critical Patch Update Advisory - April 2013&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Revisions&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Initial release&lt;br /&gt;
Updated Solution section&lt;br /&gt;
</description> 
      <link>http://iroiroshow.blog.shinobi.jp/-us-cert-%20alert/ta13-141a</link> 
    </item>
    <item>
      <title>[US-CERT] VU#774103</title>
      <description>原文は&lt;a href=&quot;http://www.kb.cert.org/vuls/id/774103&quot; target=&quot;_blank&quot;&gt;こちら&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:x-large;&quot;&gt;&lt;b&gt;Vulnerability Note VU#774103&lt;br /&gt;
Linux kernel perf_swevent_enabled array out-of-bound access privilege escalation vulnerability&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
Original Release date: 17 5月 2013 | Last revised: 17 5月 2013&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Overview&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Linuxカーネルの Performance Events 実装に配列の境界超過の脆弱性が存在します。ローカルの非特権ユーザはこの脆弱性を悪用することで権限を昇格する可能性があります。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Description&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Linuxカーネルの Performance Events 実装に配列の境界超過の脆弱性が存在します。ローカルの非特権ユーザはこの脆弱性を悪用することで権限を昇格する可能性があります。&lt;a href=&quot;https://bugzilla.redhat.com/show_bug.cgi?id=962792&quot; target=&quot;_blank&quot;&gt;Red Hat のバグレポート&lt;/a&gt;では、この脆弱性の更なる解析結果が記載されています。いくつかの Linuxディストリビューションに対して有効なエクスプロイトが公開されています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Impact&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
ローカルの認証されているユーザは、昇格した権限を得るためにこの脆弱性を悪用する可能性があります。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Solution&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;アップデートを適用してください。&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://rhn.redhat.com/errata/RHSA-2013-0830.html&quot; target=&quot;_blank&quot;&gt;Red Hat&lt;/a&gt;、&lt;a href=&quot;http://www.debian.org/security/2013/dsa-2669&quot; target=&quot;_blank&quot;&gt;Debian&lt;/a&gt;、&lt;a href=&quot;http://lists.centos.org/pipermail/centos-announce/2013-May/019733.html&quot; target=&quot;_blank&quot;&gt;CentOS&lt;/a&gt; および &lt;a href=&quot;http://people.canonical.com/~ubuntu-security/cve/2013/CVE-2013-2094.html&quot; target=&quot;_blank&quot;&gt;Ubuntu&lt;/a&gt; はパッチをリリースしています。ユーザは、これらの Linuxディストリビューションのアップデートプロセスより、パッチを取得してください。&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;影響を受けるディストリビューション&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
・Red Hat Enterprise Linux 6 &amp; Red Hat Enterprise MRG 2&lt;br /&gt;
・CentOS 6&lt;br /&gt;
・Debian 7.0 (Wheezy)&lt;br /&gt;
・Ubuntu 12.04 LTS, 12.10, 13.04&lt;br /&gt;
&lt;br /&gt;
その他のディストリビューションも影響を受ける可能性がありますが、現時点では確認できていません。&lt;br /&gt;
&lt;br /&gt;
アップグレードできない場合には、以下の回避策を検討してください。&lt;br /&gt;
&lt;br /&gt;
Red Hat は、&lt;a href=&quot;https://access.redhat.com/site/solutions/373743&quot; target=&quot;_blank&quot;&gt;Red Hat Knowledge Solution 373743&lt;/a&gt; で回避策を提供しています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Vendor Information (Learn More)&lt;/b&gt;&lt;br /&gt;
--------------------------------------------&lt;br /&gt;
Vendor	Status	Date Notified	Date Updated&lt;br /&gt;
--------------------------------------------&lt;br /&gt;
CentOS	Affected	-	17 May 2013&lt;br /&gt;
Debian GNU/Linux	Affected	-	17 May 2013&lt;br /&gt;
Red Hat, Inc.	Affected	-	17 May 2013&lt;br /&gt;
Ubuntu	Affected	-	17 May 2013&lt;br /&gt;
Fedora Project	Unknown	-	17 May 2013&lt;br /&gt;
Slackware Linux Inc.	Unknown	-	17 May 2013&lt;br /&gt;
SUSE Linux	Unknown	-	17 May 2013&lt;br /&gt;
--------------------------------------------&lt;br /&gt;
&lt;br /&gt;
If you are a vendor and your product is affected, let us know.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;CVSS Metrics (Learn More)&lt;/b&gt;&lt;br /&gt;
--------------------------------------------&lt;br /&gt;
Group	Score	Vector&lt;br /&gt;
--------------------------------------------&lt;br /&gt;
Base	6.8	AV:L/AC:L/Au:S/C:C/I:C/A:C&lt;br /&gt;
Temporal	5.9	E:ND/RL:OF/RC:C&lt;br /&gt;
Environmental	4.4	CDP:ND/TD:M/CR:ND/IR:ND/AR:ND&lt;br /&gt;
--------------------------------------------&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;References&lt;/b&gt;&lt;br /&gt;
・https://rhn.redhat.com/errata/RHSA-2013-0830.html&lt;br /&gt;
・http://www.debian.org/security/2013/dsa-2669&lt;br /&gt;
・http://www.ubuntu.com/usn/usn-1825-1/&lt;br /&gt;
・http://www.ubuntu.com/usn/usn-1826-1/&lt;br /&gt;
・http://www.ubuntu.com/usn/usn-1827-1/&lt;br /&gt;
・http://www.ubuntu.com/usn/usn-1828-1/&lt;br /&gt;
・http://lists.centos.org/pipermail/centos-announce/2013-May/019729.html&lt;br /&gt;
・http://lists.centos.org/pipermail/centos-announce/2013-May/019733.html&lt;br /&gt;
・https://bugzilla.redhat.com/show_bug.cgi?id=962792&lt;br /&gt;
・https://bugzilla.redhat.com/show_bug.cgi?id=962792#c16&lt;br /&gt;
・https://bugzilla.redhat.com/show_bug.cgi?id=962799&lt;br /&gt;
・http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=b0a873ebbf87bf38bf70b5e39a7cadc96099fa13&lt;br /&gt;
・http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/kernel/events/core.c?id=8176cced706b5e5d15887584150764894e94e02f&lt;br /&gt;
・http://packetstormsecurity.com/files/121616/semtex.c&lt;br /&gt;
・http://lkml.indiana.edu/hypermail/linux/kernel/1304.1/03652.html&lt;br /&gt;
・http://www.reddit.com/r/netsec/comments/1eb9iw/sdfucksheeporgs_semtexc_local_linux_root_exploit/c9ykrck&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Credit&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Tommi Rantala discovered this vulnerability.&lt;br /&gt;
This document was written by Jared Allar.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Other Information&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
CVE IDs: CVE-2013-2094&lt;br /&gt;
Date Public: 14 5月 2013&lt;br /&gt;
Date First Published: 17 5月 2013&lt;br /&gt;
Date Last Updated: 17 5月 2013&lt;br /&gt;
Document Revision: 26&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Feedback&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
If you have feedback, comments, or additional information about this vulnerability, please send us email.</description> 
      <link>http://iroiroshow.blog.shinobi.jp/-us-cert-%20vulnerability%20note/vu-774103</link> 
    </item>
    <item>
      <title>[US-CERT] TA13-134A</title>
      <description>原文は&lt;a href=&quot;http://www.us-cert.gov/ncas/alerts/TA13-134A&quot; target=&quot;_blank&quot;&gt;こちら&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:x-large;&quot;&gt;&lt;b&gt;Alert (TA13-134A)&lt;br /&gt;
Microsoft Updates for Multiple Vulnerabilities&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Systems Affected&lt;/b&gt;&lt;br /&gt;
・Microsoft Windows&lt;br /&gt;
・Internet Explorer&lt;br /&gt;
・Microsoft .NET Framework&lt;br /&gt;
・Microsoft Lync&lt;br /&gt;
・Microsoft Office&lt;br /&gt;
・Microsoft Windows Essentials&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Overview&lt;/b&gt;&lt;br /&gt;
Micirosoft ソフトウェア製品には、複数の脆弱性が存在します。Microsoft はこれらの脆弱性を修正するアップデートをリリースしています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Description&lt;/b&gt;&lt;br /&gt;
&lt;a href=&quot;http://technet.microsoft.com/en-us/security/bulletin/ms13-may&quot; target=&quot;_blank&quot;&gt;Microsoft Security Bulletin Summary for May 2013&lt;/a&gt; は、Microsoft ソフトウェアに存在する複数の脆弱性について説明しています。Microsoft は、これらの脆弱性を修正するアップデートをリリースしています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Impact&lt;/b&gt;&lt;br /&gt;
認証されていないリモートの攻撃者は、任意のコード実行、サービス妨害、またはファイルやシステムへ不正にアクセスする可能性があります。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Solution&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;i&gt;&lt;b&gt;Apply Updates&lt;/b&gt;&lt;/i&gt;&lt;br /&gt;
Microsoft は、&lt;a href=&quot;http://technet.microsoft.com/en-us/security/bulletin/ms13-may&quot; target=&quot;_blank&quot;&gt;Microsoft Security Bulletin Summary for May 2013&lt;/a&gt; でこれらの脆弱性を修正するアップデートを提供しています。この Security Bulletin では、アップデートに関連する既知の問題についても説明されています。管理者は、これらの問題に注意するとともに、潜在的な悪影響について十分にテストすることが推奨されます。管理者はまた、&lt;a href=&quot;http://technet.microsoft.com/en-us/windowsserver/bb332157.aspx&quot; target=&quot;_blank&quot;&gt;Windows Server Update Service&lt;/a&gt; (WSUS) のような自動アップデート配布システムの利用を検討してください。Home (エディション)のユーザは&lt;a href=&quot;http://windows.microsoft.com/en-us/windows-vista/Turn-automatic-updating-on-or-off&quot; target=&quot;_blank&quot;&gt;自動アップデート&lt;/a&gt;を有効にする事が推奨されます。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;References&lt;/b&gt;&lt;br /&gt;
Microsoft Security Bulletin Summary for May 2013&lt;br /&gt;
Windows Server Update Services&lt;br /&gt;
Turn automatic updating on or off&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Revisions&lt;/b&gt;&lt;br /&gt;
Initial Release 5/14/2013</description> 
      <link>http://iroiroshow.blog.shinobi.jp/-us-cert-%20alert/ta13-134a</link> 
    </item>
    <item>
      <title>[US-CERT] VU#237655</title>
      <description>原文は&lt;a href=&quot;http://www.kb.cert.org/vuls/id/237655&quot; target=&quot;_blank&quot;&gt;&lt;u&gt;こちら&lt;/u&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:x-large;&quot;&gt;&lt;b&gt;Microsoft Internet Explorer 8 CGenericElement object use-after-free vulnerability&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Overview&lt;/b&gt;&lt;br /&gt;
Microsoft Internet Explorer 8には、CGenericElementオブジェクトに解放後使用の脆弱性が存在し、すでに悪用が確認されています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Description&lt;/b&gt;&lt;br /&gt;
&lt;a href=&quot;http://technet.microsoft.com/en-us/security/advisory/2847140&quot; target=&quot;_blank&quot;&gt;Microsoft Security Advisory 2847140&lt;/a&gt; states:&lt;br /&gt;
Internet Explorer 6、Internet Explorer 7、Internet Explorer 9 および Internet Explorer 10 は、この脆弱性の影響を受けません。&lt;br /&gt;
&lt;br /&gt;
これはリモートコード実行の脆弱性です。この脆弱性は、Internet Explorer が削除済みまたは適切に配置されていないメモリオブジェクトへアクセスする方法に起因します。この脆弱性は、現在 Internet Explorer を実行しているユーザのコンテキストにおいて、攻撃者が任意のコードを実行することを可能にするメモリ破損を引き起こす可能性があります。攻撃者はこの Internet Explorer の脆弱性を悪用するために特別な細工を施した Webサイトをホストし、ユーザをこの Webサイトへアクセスするよう誘導します。&lt;br /&gt;
詳細は &lt;a href=&quot;http://technet.microsoft.com/en-us/security/advisory/2847140&quot; target=&quot;_blank&quot;&gt;Microsoft のアドバイザリ&lt;/a&gt;で確認してください。なお、この脆弱性を利用する Metasploitモジュールがリリースされています。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Impact&lt;/b&gt;&lt;br /&gt;
認証されていないリモートの攻撃者は、Internet Explorer 8 を実行しているユーザのコンテキストで任意のコードを実行する可能性があります。&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Solution&lt;/b&gt;&lt;br /&gt;
現在、この問題を根本的に解消するソリューションはありません。以下の回避策を検討してください。&lt;br /&gt;
&lt;br /&gt;
　&lt;b&gt;&lt;i&gt;Apply a Microsoft &quot;Fix It&quot;&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Microsoft は、この脆弱性のために &lt;a href=&quot;http://blogs.technet.com/b/srd/archive/2013/05/08/microsoft-quot-fix-it-quot-available-to-mitigate-internet-explorer-8-vulnerability.aspx&quot; target=&quot;_blank&quot;&gt;Microsoft &quot;Fix It&quot; ソリューション&lt;/a&gt;を提供しています。この &quot;Fix It&quot; ソリューションは、IE がロードする mshtml.dll  のランタイムに小さな変更を加えるために、Windows Application Compatibility Toolkit を使用します。&lt;br /&gt;
&lt;br /&gt;
　&lt;b&gt;&lt;i&gt;Use the Microsoft Enhanced Mitigation Experience Toolkit&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
この脆弱性の悪用を防ぐために、&lt;a href=&quot;http://support.microsoft.com/kb/2458544&quot; target=&quot;_blank&quot;&gt;Microsoft Enhanced Mitigation Experience Toolkit (EMET)&lt;/a&gt; を使用することができます。CERT/CC は、Windows 7 上で EMET 3.0 をセットアップする&lt;a href=&quot;http://www.youtube.com/watch?v=28_LUs_g0u4&quot; target=&quot;_blank&quot;&gt;チュートリアルビデオ&lt;/a&gt;を作製しています。Windows XP および Windows Server 2003 などのプラットフォームでは ASLR をサポートしていないため、現行の Windows プラットフォームと同程度の保護は得られないことに注意してください。また、ベータ版&lt;a href=&quot;http://www.microsoft.com/en-us/download/details.aspx?id=38761&quot; target=&quot;_blank&quot;&gt; EMET 4.0&lt;/a&gt; では、EMET 3.0 にはない更なる保護機能が提供されており、攻撃者が攻撃することをより難しくさせることが可能です。&lt;br /&gt;
&lt;br /&gt;
　&lt;b&gt;&lt;i&gt;Enable DEP in Microsoft Windows&lt;/i&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Windows でサポートされている Data Execution Prevention (DEP) の有効化を検討してください。DEP は、完全な回避策ではありませんが、いくつかの状況において、攻撃者によるコード実行を緩和することができます。Microsoft は、Security Research &amp; Defense ブログの投稿 &quot;Understanding DEP as a mitigation technology&quot; の&lt;a href=&quot;http://blogs.technet.com/srd/archive/2009/06/05/understanding-dep-as-a-mitigation-technology-part-1.aspx&quot; target=&quot;_blank&quot;&gt;1部&lt;/a&gt;および&lt;a href=&quot;http://blogs.technet.com/srd/archive/2009/06/12/understanding-dep-as-a-mitigation-technology-part-2.aspx&quot; target=&quot;_blank&quot;&gt;2部&lt;/a&gt;で、DEP の詳細な技術情報を公表しています。このドキュメントで説明されているように、DEP は、アプリケーションのパッチやその他の緩和策とあわせて使用することが推奨されます。&lt;br /&gt;
&lt;br /&gt;
なお、緩和策が DEP に依存する場合、Address Space Layout Randomization (ASLR) をサポートするシステムを使用することが重要となります。Windows XP または Windows Server 2003 以前は ASLR をサポートしていません。ASLR は、Microsoft Windows Vista および Windowes Server 2008 より提供が始まりました。Microsoft SRD のブログエントリを参照してください：&lt;a href=&quot;http://blogs.technet.com/b/srd/archive/2010/12/08/on-the-effectiveness-of-dep-and-aslr.aspx&quot; target=&quot;_blank&quot;&gt;On the effectiveness of DEP and ASLR&lt;/a&gt; for more details.&lt;br /&gt;
&lt;br /&gt;
------------------------------------------------------------------------------------------------&lt;br /&gt;
&lt;b&gt;Vendor Information (Learn More)&lt;/b&gt;&lt;br /&gt;
Vendor	Status	Date Notified	Date Updated&lt;br /&gt;
Microsoft Corporation	Affected	-	06 May 2013&lt;br /&gt;
If you are a vendor and your product is affected, let us know.&lt;br /&gt;
------------------------------------------------------------------------------------------------&lt;br /&gt;
------------------------------------------------------------------------------------------------&lt;br /&gt;
&lt;b&gt;CVSS Metrics (Learn More)&lt;/b&gt;&lt;br /&gt;
Group	Score	Vector&lt;br /&gt;
Base	9.4	AV:N/AC:L/Au:N/C:C/I:C/A:N&lt;br /&gt;
Temporal	8.9	E:H/RL:W/RC:C&lt;br /&gt;
Environmental	6.7	CDP:ND/TD:M/CR:ND/IR:ND/AR:ND&lt;br /&gt;
------------------------------------------------------------------------------------------------&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;References&lt;/b&gt;&lt;br /&gt;
http://blogs.technet.com/b/srd/archive/2013/05/08/microsoft-quot-fix-it-quot-available-to-mitigate-internet-explorer-8-vulnerability.aspx&lt;br /&gt;
http://technet.microsoft.com/en-us/security/advisory/2847140&lt;br /&gt;
http://blogs.technet.com/b/msrc/archive/2013/05/03/microsoft-releases-security-advisory-2847140.aspx&lt;br /&gt;
https://community.rapid7.com/community/metasploit/blog/2013/05/05/department-of-labor-ie-0day-now-available-at-metasploit&lt;br /&gt;
http://dev.metasploit.com/redmine/projects/framework/repository/revisions/a33510e82135355548a529e5f0cb5ab7134d674d/entry/modules/exploits/windows/browser/ie_cgenericelement_uaf.rb&lt;br /&gt;
http://labs.alienvault.com/labs/index.php/2013/u-s-department-of-labor-website-hacked-and-redirecting-to-malicious-code/&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Credit&lt;/b&gt;&lt;br /&gt;
This vulnerability was discovered in the wild.&lt;br /&gt;
This document was written by Jared Allar.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Other Information&lt;/b&gt;&lt;br /&gt;
CVE IDs: CVE-2013-1347&lt;br /&gt;
Date Public: 03 5月 2013&lt;br /&gt;
Date First Published: 06 5月 2013&lt;br /&gt;
Date Last Updated: 09 5月 2013&lt;br /&gt;
Document Revision: 24&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Feedback&lt;/b&gt;&lt;br /&gt;
If you have feedback, comments, or additional information about this vulnerability, please send us email.</description> 
      <link>http://iroiroshow.blog.shinobi.jp/-us-cert-%20vulnerability%20note/vu-237655</link> 
    </item>

  </channel>
</rss>