NRI Secure SANS NewsBites 日本版

Vol.2 No.14 2007年4月9日発行

**********************************************************************
NRI Secure Security Information
(SANS NewsBites、@RISKサマリー版)
Vol.2 No.14 2007年4月9日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

■■SANS NewsBites Vol.9 No.25-26(原版:2007年3月30、4月5日)

■はじめに(Alan Paller:SANS Director of Research)

サイバーセキュリティに新たな進展/有意義な前進

1. アプリケーションセキュリティ

3月26日に、連邦政府上官およびビジネスリーダー120人以上がワシントンDCに
集結し、プログラマーのための新しい認定試験やアプリケーションセキュリティ
を向上させるための自動化ツールについて学び、論議を交わした。今回のアプ
リケーションセキュリティについての討論会は、今までで一番すばらしいもの
だった。中にはびっくりするような暴露話もあった。この場にいなかった人た
ちからも意見を出してもらうべく、Webcastでも同様の討論会を開催した。ア
プリケーションを構築したり、テストしたり、アプリケーションのセキュリティ
の改善部分を確かめたりしたい方はぜひご覧ください。詳細はこちら:
https://www.sans.org/webcasts/show.php?webcastid=91206

2. Windows XPやVistaのセキュア設定に関するホワイトハウスの要請

Government Executive誌の発行者であるTim Clark氏は、SANSの協力のもと、4
月11日に、政府職員(CIO、CISO、および監査官やそのスタッフ)のためにモー
ニングブリーフィングを開く。この会議の参加者は、Windows OSのセキュア設
定に関するホワイトハウスの要請を導入・実施する予定である。この会議で弁
をとるのは、米国行政予算管理局(OMB)、国家安全保障局(NSA)、米国空軍
の主要なリーダーらである。特に空軍では、先にこの要請内容が機能すること
が証明され、それに準じて運用上の課題が明らかになった経緯がある。政府の
請負業者やソフトウェア開発業者もこの会議に招かれている。
────────────────

◆TJX社 クレジットカード・デビットカード情報4,570万件を漏えい
(2007.3.28-29)

米国証券取引委員会(SEC)の最近の報告によると、TJXのコンピュータシステム
が18か月間にわたって侵入を受けていたために、クレジットカードおよびデビッ
トカード情報4,570万件が侵害されたという。同社は、2006年12月18日に、疑
わしいソフトウェアがコンピュータに存在していることに気づいた。General
DynamicsやIBMの捜査協力によって、12月21日にはシステムが侵害され、侵入
者がまだシステムにアクセスできていたことを発見。同社はその翌日に当局に
その旨を報告した。どうやら侵害は2005年7月に始まっていたようだ。報告に
よると、「侵入者は、顧客データの暗号化を解くときに必要なキーを保持して
おり、その形跡を隠すための工作に余念がなかった」とTJXは考えてる。
http://www.boston.com/business/ticker/2007/03/tjx_breach_invo.html
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId
=9014782&source=rss_topic17
http://www.infoworld.com/archives/emailPrint.jsp?R=printThis&A=/article/07/03/29/HNtjxfiling_1.html
http://www.eweek.com/article2/0,1759,2109299,00.asp?kc=EWRSS03119TX1K0000594
SECの報告から(この侵害事件に関する記述は7ページ目から):
http://www.sec.gov/Archives/edgar/data/109198/000095013507001906/b64407tje10vk.htm

【編集者メモ1】(Schultz)
この侵害事件に関係する全ての調査が済む頃には、TJXは数百万ドルの損失を被り、
PRの分野で敗北することになるだろう。こうなる前に、TJXは十分に注意を払い、
セキュリティリスクへの対応にリソースを割いておくべくだったのだ。
不運にも、今回のような醜い一連のインシデントによって、経営上層部は
「情報セキュリティを軽視すると悲惨な結果につながる」という痛い教訓を受
けることとなった。
【編集者メモ2】(Liston)
これもまた氷山の一角にすぎないのだろう。このインシデントによる副次的な
影響は、今後何年もの間、金融業界を震撼させるだろう。
────────────────

◆BBCの番組で 英国国会議員のコンピュータに子供がキーロガーを設置  (2007.3.28)

6歳の少女が、BBCのTV番組「Inside Out」のリポーターに連れられて出かけて
いき、英国国会議員のコンピュータにキーストローク・ロギング用デバイスを
設置することに成功した。議員のAnne Milton氏は、1分間だけコンピュータを
放置することに合意していた。その少女は、たったの15秒でキーストロークロ
ガーを設置することに成功。また彼女は、下院に非検知のデバイスを持ち込む
ことにも成功している。
http://www.dailyecho.co.uk/news/latest/display.var.1280820.0.how_girl_6_
hacked_into_mps_commons_computer.php

【編集者メモ】(Schultz)
今回ここで起きたことを受けて、英国議会の情報セキュリティ施策、特に物理
セキュリティに大幅な改善が見られるだろう。6歳の子供にこれができるなら、
本物の破壊工作員には、いったいどんなことが可能なのだろう?
────────────────

◆Oracle 知的財産を盗んだ疑いでSAPを訴える(2007.3.27)

Oracleは、SAPの子会社(SAP Tomorrow Now)の社員がOracle製品やその他の専
売特許、機密情報を自社のサーバにコピーし、データを一掃したとして、SAP
を訴えた。この裁判によれば、2006年9月から2007年1月までの期間に、同社は
盗んだログイン証明書を使って、数ギガバイト相当のカスタマーサポートソフ
トウェアを盗んでいたという。Oracleは、自社のCustomer Connectサーバにお
ける通信が大幅に急増したため調査を行ったところ、この盗難に気づいたとい
う。この裁判は連邦検察が注目しており、Oracleによる民事訴訟や刑事裁判に
つながる可能性もある。SAPは、今回盗んだソフトウェアを所有している
Oracleの顧客に対し割引価格でサービスを提供し、顧客をOracleから引き離そ
うと思えばそれも可能だった。
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=198500150
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=198700278
────────────────

◆国防総省のシステムへのアタック 成功件数減少(2007.3.27)

テロ・異例の脅威とその可能性に関する国家軍事分科委員会(House Armed
Services Subcommittee on Terrorism, Unconventional Threats and
Capabilities)における証言で、空軍中将のCharles Croom氏は、国防総省(DoD)
のコンピュータシステムに対するアタックの成功件数は、2005年1月の130件か
ら、2007年1月の40件に減少したと述べた。またCroom氏によると、インターネッ
トにおけるbotnetの活動は、2005年2月から2006年12月にかけて、おおむね
110%増を記録し、botnetアタックに利用されたDoDのコンピュータの台数が、
同期比で61%減を記録したという。Croom氏はこの減少の原因を、コンピュータ
設定コントロールが改善され、国防総省の人員が省内システムにログインする
際に共通(Common Access Card)を使用するようになったからだと言及した。
http://www.fcw.com/article98089-03-29-07-Web&printLayout
────────────────

◆英国人ハッカー 強制送還に関する控訴審で敗訴(2007.4.7)

ロンドン北部に住むハッカーのGary McKinnonには、史上最大の軍部ハッキン
グの疑いがあった。同人は、米国への強制送還措置に異議を唱え、高等裁判所
で戦っていたが、このほどその裁判に負けた。検察側は、同人がペンタゴンや
陸軍、空軍、NASAなど、米国政府のコンピュータ97台に侵入したと考えている。
さらに米国検察は、同人が陸軍用マシン数百台にアクセスしたと見ているようだ。
http://www.scmagazine.com/uk/news/article/647918/mckinnon-loses-extradition-appeal/
http://www.iht.com/articles/ap/2007/04/03/europe/EU-GEN-Britain-US-Hacker.php
────────────────

◆Microsoft アニメーションカーソル欠陥に緊急パッチをリリース
(March 30, April 1 & 2, 2007.3.30-4.2)

Microsoftは、盛んに悪用されているリモートコード実行の脆弱性に対し、スケ
ジュール外のパッチリリースを行う。同社は先週、アニメーションカーソルの
脆弱性に関するアドバイザリをリリースしたが、その週末にはエクスプロイト
コードがインターネットに出回っていた。このパッチは、通常スケジュールよ
り1週間前の4月3日火曜日にリリースされる。Microsoftの月次セキュリティ更
新は、4月10日にリリースされる予定だ。Microsoftと警察は、連携してこれら
のアタックの犯人の特定に取り組んでいる。
http://news.com.com/2102-1002_3-6172364.html?tag=st.util.print
http://www.theregister.co.uk/2007/03/30/animated_cursor_vuln/print.html
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9015281
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=198701798
http://www.computerworlduk.com/technology/security-products/prevention/news/index.cfm?RSS&newsid=2422
http://blogs.technet.com/msrc/archive/2007/04/01/latest-on-security-update-for-microsoft-security-advisory-935423.aspx
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9015343

【編集者メモ】(Ullrich)
Microsoftは、WMFの大失態から教訓を学んだようだ。スケジュール外で緊急に
パッチを出せば、不運で生じたバグによる技術及び広報における後遺症を緩和できる。
────────────────

◆日本警察 自衛隊情報漏えいの可能性で捜査(2007.4.2)

神奈川県警察は、海上自衛隊自衛官の自宅のディスクに保存されていた機密情
報が漏えいした可能性について捜査を行っている。問題のデータには、空爆か
ら防御するための高度な防衛システムについての情報が含まれていた。日本の
法律では、機密情報漏えいの場合最高10年の懲役を科すことが可能だ。警察は、
自衛官の妻が移民法違反で逮捕されたときに、同人の自宅を捜査した際、問題
のディスクを発見したという。
http://www.asahi.com/english/Herald-asahi/TKY200704020115.html
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
        (原版:2007年4月3日配信 Vol.6 No.14)

@RISKは、前週一週間に発見された重大な脆弱性およびエクスプロイトをリス
トアップした脆弱性のサマリー情報です。SANS Instituteと3Comの
Tipping Pointチーム主導の下に作成され、12社のセキュリティ管理者で構成
される「セキュリティマネージャ委員会」の具体的アクションも掲載されてい
ます。組織のシステムを保護するために有益で的確なガイダンスを提供します。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー              件数(#は本稿掲載番号)
======================================================================
Windows                    1 (#1)
その他のMicrosoft製品          1
サードパーティのWindowsアプリ     7 (#4, #5, #7, #8) 
Cisco                      1 (#6)
Linux                      3
BSD                      1
Unix                      2
クロスプラットフォーム           26 (#2, #3)
Webアプリ…XSS               4
Webアプリ…SQLインジェクション    12
Webアプリケーション            27
======================================================================

■はじめに(Alan Paller: SANS Director of Research)

"非常に芳しくない1週間だった"。これは、@RISK編集者であり、Tippingpoint
の脆弱性研究者であるRohit Dhamankar氏が漏らした一言だ。そして、
Internet Storm CenterのディレクターであるJohannes Ullrich氏も、当然こ
れに同意している。その理由は、Zero-dayの脆弱性が2つも出たからだ。それ
らは活発なエクスプロイトであり、有効な防御手段もない。1つ目のZero-day
はWindowsにあり、Vistaやその他の旧バージョンに影響を与える。あまりにも
重大なため、Microsoftは緊急のパッチをリリースした。もう1つのZero-dayは、
CAのBrightStorを直撃。バックアップソフトウェアにあるホールは、OSのホー
ルよりも与えるダメージが大きいかもしれない。なぜなら、バックアップソフ
トウェアには、OSと同じレベルの自動パッチ適用機能がないため、多くのユー
ザーはこういったバックアップソフトウェアにパッチを適用したことすらない。
Lotus Dominoにも複数の脆弱性があり、そのうちいくつかは重大なので注意してほしい。
────────────────

1. 危険度【重大】:Microsoft WindowsのANIにファイル形式の脆弱性(0-day)

<影響のある製品>
Microsoft Windows XP
Microsoft Windows 2000
Microsoft Windows Server 2003
Microsoft Windows Vista

<詳細>
Microsoft Windowsには、細工されたアニメーションカーソルファイルによっ
て引き起こされるバッファオーバーフローの脆弱性がある。問題のアニメーショ
ンカーソルファイル(拡張子は".ani")は、アニメーションカーソルおよびアイ
コン画像の保存に用いられる。悪意のあるANIファイルは、バッファオーバー
フローを悪用して、現在のユーザーの権限で任意のコードを実行するおそれが
ある。アタッカーは、以下の行動をとれば、この欠陥を悪用できるようになってしまう。
(a)悪意のある.aniファイルを含むWebページを作成し、Webページに誘導する。
(b) 悪意のある.aniファイルを含むHTMLのeメールを送信する。
(c) 悪意のある.aniファイルを含む共有フォルダを作成し、ユーザーにその共
有フォルダをブラウズするように誘導する。

この欠陥は、数々の悪意のあるWebサイトで悪用されている。このオーバーフ
ローは、JPEGなど他の画像形式の拡張子になりすまして悪用されることもある
ので注意が必要だ。Windowsは、ファイルヘッダーを検査するときに、脆弱な
コンポーネントを呼び出してしまう。

<現状>
Microsoftはこの問題を認めている。悪用が広範囲にわたって見られるため、
Microsoftは緊急パッチをリリースする。SANS Internet Storm Centerは、こ
のエクスプロイトコードを配信しているドメインのリストを管理している。し
たがって、下のドメインリストにあるドメインへのアクセスは、ブロックされたい。
http://isc.sans.org/diary.html?storyid=2540

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業はすべて、Microsoftのパッチを待ち望んでいる。

<参考>
Microsoftのセキュリティアドバイザリ
http://www.microsoft.com/technet/security/advisory/935423.mspx
Microsoftのセキュリティ・ブログ記事
http://blogs.technet.com/msrc/archive/2007/04/01/latest-on-security-update-for-microsoft-security-advisory-935423.aspx
McAfee Avert研究所のブログ記事
http://www.avertlabs.com/research/blog/?p=230
SANS Handler's Diary
http://isc.sans.org/diary.html?storyid=2551
エクスプロイトコード
http://archives.neohapsis.com/archives/bugtraq/2007-03/0420.html
カーソルに関するMSDNの記事
http://msdn2.microsoft.com/en-us/library/ms648379.aspx
Security Focus BID
http://www.securityfocus.com/bid/23194
────────────────

2. 危険度【重大】:Computer Associates BrightStorの"mediasrvr.exe"にバッファオーバーフローの
脆弱性(0-day)

<影響のある製品>
CA ARCserv Backup製品

<詳細>
Computer AssociatesのBrightStor ARCserve Backup製品は、Microsoft
Windows、Novell NetWare、LinuxおよびUNIXにバックアップサービスを提供し
ている。しかし、これの"mediasrvr.exe"プロセスのRPCリクエストの処理には、
バッファオーバーフローの脆弱性がある。procedure 191へのリクエストに細
工されると、バッファオーバーフローが引き起こされる。このバッファオーバー
フローの悪用が実現すると、アタッカーは"mediaserv.exe"プロセスか、多く
の場合"SYSTEM/root"の権限で、任意のコードを実行してしまう。この脆弱性
の作用するエクスプロイトがリリースされている。

<現状>
Computer Associatesはこの問題を認めているが、更新はリリースしていない。
ユーザーは、"mediasvr.exe"ファイルを他の名前("mediasvr.disabled"など)
に変更し、BrightStor Tape Engineサービスを再起動すれば、この脆弱性の影
響を軽減できる。

<参考>
Shirkによる掲示(作用するエクスプロイトも含む)
http://archives.neohapsis.com/archives/bugtraq/2007-03/0403.html
Computer Associatesの掲示
http://archives.neohapsis.com/archives/bugtraq/2007-03/0418.html
SecurityFocus BID
http://www.securityfocus.com/bid/23209
────────────────

3.危険度【重大】:IBM Lotus Dominoに複数の脆弱性

<影響のある製品>
IBM Lotus Dominoのバージョン6.xおよび7.x

<詳細>
企業用グループウェアおよぶメールシステムとして広範囲で使用されている
IBM Lotus Dominoには、複数の脆弱性がある。
(1)CRAM-MD5ログインリクエストが細工され、過剰に長い(256バイト以上)ユー
ザー名が送信されると、IMAPサーバプロセスにバッファオーバーフローが生じ
る。この脆弱性の悪用が実現すると、アタッカーはIMAPサーバの権限か、多く
の場合SYSTEM/rootの権限で任意のコードを実行できるようになってしまう。
エクスプロイトコードも公表されている。

(2)LDAPメッセージのDistinguished Name(DN)が、過剰に長い文字列(65535バ
イト以上)になるように細工されると、ヒープベースのバッファオーバーフロー
が生じる。この脆弱性の悪用が実現すると、アタッカーはLDAPサーバの権限か、
多くの場合SYSTEM/rootの権限で任意のコードを実行できるようになってしまう。
エクスプロイトコードも公表されている。

(3)DominoのWeb Accessコンポーネントは、細工された特定のeメールメッセー
ジを正確にサニタイジングできない。したがって、細工されたメッセージがフィ
ルタリングを回避してしまうため、任意のスクリプトは、Dominoサーバに依存
するページと同じセキュリティコンテクストのユーザーのブラウザで実行されてしまう。

<現状>
IBMはこの問題を認めており、更新をリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていない。
そのため、何の対策も講じる必要はないと報告されている。

<参考>
IBMのセキュリティアドバイザリ
http://www-1.ibm.com/support/docview.wss?uid=swg21257028
http://www-1.ibm.com/support/docview.wss?uid=swg21257248
http://www-1.ibm.com/support/docview.wss?uid=swg21257026
Zero Dayイニシアチブアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-07-011.html
iDefenseのセキュリティアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=494
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=493
製品のホームページ
http://www-142.ibm.com/software/sw-lotus/rw/urlerrorlog.nsf/CaptureErrors?OpenForm
SecurityFocus BIDs
http://www.securityfocus.com/bid/23173
http://www.securityfocus.com/bid/23172
http://www.securityfocus.com/bid/23174
────────────────

4. 危険度【高】:America Online SuperBuddy ActiveXコントロールに、リモートでコードを
実行される脆弱性

<影響のある製品>
America Online (AOL) 9.0 Security Edition

<詳細>
America Online(AOL)ソフトウェアの最近のバージョンに同梱されている
"SuperBuddy"ActiveXコントロールでは、特定のパラメータを"LinkSBIcons"メ
ソッドに引き渡す処理に脆弱性がある。このコントロールをインスタンス化す
るWebページが細工されるとこの脆弱性が悪用され、現在のユーザーの権限で
任意のコードが実行されてしまう。この脆弱性の技術的詳細が部分的に公表さ
れているほか、任意のActiveXコントロールをターゲットにしている再利用可
能なエクスプロイトコードが広範囲で公表されており、この脆弱性に簡単に応
用できるという。このソフトウェアは、DellやHPなど、複数のPCベンダーがデ
フォルトで同梱している。

<現状>
AOLはこれを認めており、更新もリリースしている。この更新は、AOLインター
ネットサービスのユーザーのみ現在利用可能である。他のサービスのユーザー
はこの更新にアクセスできない可能性がある。ユーザーは、
CLSID"189504B8-50D1-4AA8-B4D6-95C8F58A6414"に、Microsoftの"kill bit"機
能を設定して問題のコントロールを無効にすれば、この脆弱性の影響を軽減できる。

<参考>
TippingPointセキュリティ研究チームのアドバイザリ
http://www.tippingpoint.com/security/advisories/TSRT-07-03.html
Microsoftナレッジベースの記事("kill bit" 機能を説明)
http://support.microsoft.com/kb/240797
SecurityFocus BID
http://www.securityfocus.com/bid/23224
────────────────

5. 危険度【高】:Corel WordPerfect Officeに過剰に長いプリンタ名で生じる
バッファオーバーフローの脆弱性

<影響のある製品>
Corel WordPerfect Office X3

<詳細>
オフィススイートとして広範囲で使用されているCorel WordPerfect Officeに
は、バッファオーバーフローの脆弱性がある。過剰に長いプリンタ名を含むよ
うに文書が細工されると、このバッファオーバーフローが引き起こされ、現在
のユーザーの権限で任意のコードが実行されてしまう。設定によっては、これ
らの文書はプロンプトなしで開かれる。この脆弱性に対して、作用するエクス
プロイトが公表されているので注意が必要だ。

<現状>
Corelはこの問題を認めていないため、更新もリリースしていない。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていない。
そのため、何の対策も講じる必要はないと報告されている。

<参考>
Jonathan Soによるアドバイザリ(作用するエクスプロイトも含む)
http://www.nop-art.net/advisories/wpwinX3.txt
ベンダーのホームページ
http://www.corel.com
SecurityFocus BID
http://www.securityfocus.com/bid/23177
────────────────

6. 危険度【高】:Cisco Unified CallManagerに複数のDoS脆弱性

<影響のある製品>
Cisco Unified Presence Server 1.0(3)までのバージョン
Cisco Unified CallManager 5.0(4a)SU1までのバージョン

<詳細>
CiscoのVoice-over-IP(VoIP)コールプロセスシステムであるCisco Unified
CallManagerには、複数のDoS脆弱性がある。

(1)特定のSkinny Call Control Protocol(SCCP)リクエストを正確に処理でき
ないため、影響のあるボイスサービスにDoS状態が発生する。SCCPは、TCP2000
番・2443番ポートで動作する。

(2)大量のICMP Echoリクエスト("pings"と称されることが多い)を正確に処
理できないため、影響のあるボイスサービスにDoS状態が発生する。

(3)細工されたUDPパケットが、UDP8500番ポートでIPSec Manager Serverに送
信されるとDoS状態が発生し、コール転送機能や設定変更の実行に影響を及ぼす。

<現状>
Ciscoはこの問題を認めており、更新をリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
委員会所属企業の中の2社が、影響のあるソフトウェアを使用していた。うち1
社は、次期定例メンテナンススケジュールに合わせて更新を適用する見込みだ。
もう1社は、パッチを適用するためのプランを作成中である。

<参考>
Ciscoのセキュリティアドバイザリ
http://www.cisco.com/en/US/products/products_security_advisory09186a008080f17b.shtml
SecurityFocus BID
http://www.securityfocus.com/bid/23181
────────────────

7. 危険度【重大】:SignKorea SKCommAX ActiveX Controlにバッファオーバーフローの脆弱性

<影響のある製品>
SignKorea SKCommAX ActiveX Controlのバージョン7.2.0.2 および6.6.0.1、
もしくはそれ以前のバージョン

<詳細>
perform certificateやidentity validationのために設計されたSignKorea
SKCommAX ActiveXコントロールには、バッファオーバーフロー脆弱性がある。
過剰に長い"UserID"パラメータを、このコントロールの"DownloadCertificateExt"
メソッドに引き渡すと、悪意あるWebページによってこのバッファオーバーフ
ローが悪用され、現在のユーザーの権限で任意コードが実行されてしまう。こ
のActiveXコントロールをターゲットにする再利用可能なエクスプロイトコー
ドが広範囲で公表されており、このコントロールに簡単に応用できるので注意が必要だ。

<現状>
SignKoreaはこの問題を認識しており、更新もリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていない。
そのため、何の対策も講じる必要はないと報告されている。

ある1社によると、このコンポーネントをダウンロードしようとすると、同社
のアクティブなコンテンツフィルタがそれをブロックし、この脆弱性を悪用し
ようという試みは、Webプロキシ・アンチマラリア(anti-malaria)によって
ブロックできたという。

<参考>
Secuniaのセキュリティアドバイザリ
http://secunia.com/advisories/24587/
SignKoreaのホームページ
http://www.signkorea.com/eng/index.php
SecurityFocus BID
http://www.securityfocus.com/bid/23149
────────────────

8. 危険度【高】:InterVetions NaviCopa HTTP Serverにバッファオーバーフローの脆弱性

<影響のある製品>
InterVetions NaviCopa HTTP Server 2.01までのバージョン

<詳細>
Microsoft Windows用HTTPサーバとして広範囲で使用されているInterVetions
NaviCopaには、バッファオーバーフローの脆弱性がある。過剰に長いURLをこ
のサーバに引き渡すことによって、アタッカーはスタックベースのバッファに
オーバーフローを引き起こし、サーバのプロセスで任意のコードを実行してしまう。
この脆弱性の作用するエクスプロイトや技術的詳細が公表されている。

<現状>
InterVetionsはこの問題を認めており、更新をリリースしている。

<セキュリティマネージャ委員会所属企業の対応>
影響のあるソフトウェアや設定は、現在稼働していないか、極めて限定的な使
用にとどまっているため、どの委員会所属企業でも正式にサポートされていない。
そのため、何の対策も講じる必要はないと報告されている。

<詳細>
skillTubeのアドバイザリ (概念実証コードと技術的詳細を含む)
http://www.skilltube.com/index.php?option=com_content&task=view&id=13&Itemid=37
作用するエクスプロイト
http://downloads.securityfocus.com/vulnerabilities/exploits/23179.pm
製品ホームページ
http://www.navicopa.com/
SecurityFocus BID
http://www.securityfocus.com/bid/23179

=======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望する方は下記までご連絡ください。