NRI Secure SANS NewsBites 日本版

Vol.2 No.5 2007年2月2日発行

**********************************************************************
NRI Secure Security Information
(SANS NewsBites、@RISKサマリー版)
Vol.2 No.5 2007年2月2日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
┃ The Trusted Source for Computer Security Training
┃ SANS Tokyo 2007 Spring
┃ ~~~~~~~~~~~~~~~~~~~~~~
┃ 2007年2月19日~24日 開催迫る!

┃■SANS認定インストラクターの高いスキル、豊富な実例■
┃■講師と受講者相互によるディスカッション形式の講義■
┃■参考書と呼ぶにふさわしい詳細な解説付きの研修教材■
┃■国内はもちろん世界でも比類のない充実のプログラム■

┃ ┏━━━━━━━━━━━━━━━━━━━━
┃ ┃早期割引き申込み受付中!(2月12日まで)
┃ ┃ 詳細はこちら今すぐお申込みを!
┃ ┗━━━↓↓↓↓↓↓↓↓━━━━━━━━━
http://sans-japan.jp/SJ/tokyo2007_spring/index.html
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━AD━━

■■SANS NewsBites Vol.9 No.8-9 (原版:2007年1月27、31日)

■はじめに(Alan Paller: SANS director of research)

トップニュースの3番目と4番目のストーリーには、ノートパソコンの紛失や盗
難によって「損害は生じない」ということを、真っ向から否定する証拠が掲載
されている。にもかかわらず、情報開示法を弱体化させようという米国下院の
取組みは、よく言えば、アンチ消費者およびアンチ選挙権保持思想の運動、悪
く言えば、犯罪行為だと考えられる。

おそらく感じていらっしゃると思うが、セキュリティ分野は、かつての勝者が
追いやられ、新リーダーが台頭してくるという急激な変化の時を迎えている。
セキュリティ関連の業務に携わるほとんどの人々は、ある意味で昔からそのよ
うな時が来ると思っていたが、シニアマネジメント(銀行のCEOや議会の委員
長まで)がようやく「脅威」に気づいたようだ。
哀しいかな、彼らを目覚めさせる引き金なったのは、政府や民間のセキュリティ
対策が、ことごとく失敗に終わったという事実だった。
────────────────

◆ミシガン州の元郡出納官ナイジェリアの詐欺犯罪者ら419人への支払いに
州政府資金を着服(2007.1.17-25)

ミシガン州Alcona郡の元出納官であるThomas Katonaが、着服関連の罪状9つの
うちの1つである、120万ドルにのぼる州政府資金を着服して100万ドル単位の
出納を偽造した容疑について、法廷で審問された。資金の一部は、ナイジェリ
アの詐欺犯罪者ら419人への支払いに充てた模様。当局は、地元の銀行から
「Katonaから未承認の電信送金要請が来ている」と警告を受けたために、この
状況を知るに至った。銀行関係者は、Katonaが詐欺にひっかかっている可能性
があると、本人に何度か注意を呼びかけたが、同人はその呼びかけを無視した。
また、Katona自身も、私的資金から7万2,000ドル以上を詐欺で失っている。
http://www.theregister.co.uk/2007/01/25/treasurer_accused/print.html
http://www.informationweek.com/showArticle.jhtml;jsessionid=UKVFNGXFCRYXIQSNDLPCKH0CJUNN2JVN?articleID=197000242
http://www.michigan.gov/ag/0,1607,7-164-34739_34811-160250--,00.html

【編集者メモ1】(Schultz)
表面上はいたって聡明で責任ある立場の人間が、このような詐欺にひっかかっ
てしまうなど、理解しがたいことだ。つまり、419人の詐欺犯がその栄光のほ
とんどを失ったとしても、彼らがまだまだ脅威であることには間違いない。
【編集者メモ2】(Liston)
この419件の詐欺(とその同類項)は、優秀ではない人を標的にしている、と誤
解してしまう方も多いだろう。思うに、Katonaは、419件の"意外な授かり物"
をだしにすれば、横領容疑をごまかせるとでも考えたのだろう。そして、性急
に欲にかられて、常識を失ってしまった。
教訓メモ:詐欺は人間のもう1つの弱点を突いてくる。決してその人間の愚か
さを食い物にしているわけではない。
【編集者メモ3】(Grefer)
FTCおよび州政府のWebサイトに、詳細な詐欺対策ガイダンスが掲載されている。
http://www.ftc.gov/bcp/conline/pubs/alerts/nigeralrt.htm
http://www.state.gov/www/regions/africa/naffpub.pdf
【編集者メモ4】(Shpantzer)
このような詐欺は、実際に利益性が高い。
http://www.theregister.co.uk/2007/01/02/money_launderer_caught/
そして、それが原因で家庭内暴力に発展したケースもある。
http://www.theregister.co.uk/2006/07/20/419_shooting/
詐欺師と話をまとめるためにナイジェリアに行った人が、誘拐される/人質に
なる/殺されるといったケースのストーリーもある。
────────────────

◆シカゴ選挙管理委員会のデータ漏えいで集団訴訟 (2007.1.23)

シカゴ選挙管理委員会が、選挙権保持者の個人情報の入ったCD100枚以上を市
会議員と区委員会委員に送付したことに対して、集団訴訟が提起こされた。こ
の裁判では、委員会がイリノイ州個人情報保護法に違反したとし、社会保険番
号情報を侵害されたシカゴの選挙民に対して、損害賠償(金額は不明)を支払
うように求められている。CDには、性年月日や住所、電話番号などの情報も含
まれていた。委員会は、ディスクを取り戻そうとしている。同委員会の広報担
当によると、これらのディスクは3年前に送付されたが、現在までに、それが
原因で身元詐称詐欺が生じた形跡はないという。委員会はこの件に関して、影
響のある選挙民に通知を行う義務があるが、選挙民1人ひとりにコンタクトを
とるのではなく、広告によって通知を行うようだ。

【編集者メモ1】 (Liston)
政府が、自身のミスにどのように対応するかは見ものだ。また、その対応を、
民間の企業が自身のミスについて行ったであろう対応と比較したい。
【編集者メモ2】(Shpantzer)
この記事には、今週イスラエル国民のデータが同国の政党に渡ったという事件
がオーバーラップする。同国の法律によれば、これらの行為は、民主主義と公
正選挙を目的としたものだという。ほかに同じようなことが起きている地域は
ないのだろうか。もし起こっているならば、故意でないにしても、そのような
結末に対しどのような措置がとられているのだろう。
────────────────

◆TJXから盗まれたデータ詐欺に悪用される(2007.1.24-25)

マサチューセッツ州銀行協会によると、TJXのコンピュータ侵害で盗まれた顧
客データが、詐欺に悪用されたという。マサチューセッツ州の60行近くの銀行
が、クレジットカードやデビットカードにおける詐欺について、カード企業か
ら連絡を受けた。バーモント州、ウィスコンシン州、ニューメキシコ州、他州
の銀行は、新しいカードを再発行している。カナダのカード会員も、詐欺に被
害に遭っているという。
http://www.forbes.com/feeds/ap/2007/01/24/ap3359602.html
http://www.forbes.com/feeds/ap/2007/01/24/ap3357843.html
http://www.freenewmexican.com/news/55831.html
http://www.theglobeandmail.com/servlet/story/LAC.20070125.WINNERS25/TPStory/National
http://www.postcrescent.com/apps/pbcs.dll/article?AID=/20070124/APC03/701240643/1888/APCbusiness
────────────────

◆Xerox社員のノートパソコン紛失報告に遅延:社員に被害(2007.1.22)

2006年8月にXeroxの人事マネージャの車から、ノートパソコンが盗まれた。こ
のコンピュータには、Xerox社員の個人情報が保存されていたという。300人近
くの社員には、事件後4か月も経ってから通知レターが届いた。その間、関係
社員の中には、クレジットカードの支払いに問題が生じていた者もいたようだ。
たとえば、ある人は2006年秋に、彼の名義で複数の携帯電話口座が開かれてし
まったという。広報担当者は、通知を遅らせるという企業が下した決断を次の
ように弁護している。企業側は、遅延の理由を、通知を出すまでの間、盗まれ
たノートパソコンに個人情報が保存されていたかどうかを確認していたからだと述べている。
http://www.kgw.com/news-local/stories/kgw_012207_news_xerox_theft.cde8339.html
────────────────

◆TJX集団訴訟で打撃を受ける(2007.1.29)

ボストンの地方裁判所で起きた集団訴訟において、TJXには、顧客情報の取扱
いに問題があったため、コンピュータのセキュリティ維持に過失があったとさ
れている。この訴訟によると、TJXは、侵害事件についてタイムリーに情報を
開示しなかったと言及されている。TJXは、TJ Maxx and Marshallを2,500店舗
運営している。クレジットカードや運転免許証の情報が盗まれたが、同社は、
紛失事件についてその後1か月間情報を開示しなかった。この裁判でTJXは、侵
害事件で個人情報が漏えいされた者や損害を受けた者に対し、無料でクレジッ
トモニタリングサービスを提供するように求められている。TJX会長のBen
Cammarata氏は、同社はクレジットモニタリングサービスなど「顧客にとって
意味のないこと」であるため、そのサービスを提供する意思はないと述べた。
また、侵害事件の通知を遅らせたおかげで、問題を抑制し、コンピュータネッ
トワークを強化し、今後起こり得る侵害事件の阻止につながったと主張している。
http://www.boston.com/business/ticker/2007/01/class_action_su_1.html
http://www.securityfocus.com/news/11438

【編集者メモ1】 (Schultz)
Cammarata氏のコメントや顧客への通知を遅延させるという行為は、顧客をあ
からさまに軽視する行為だ。おそらく同社に対する訴訟が、このような態度の
改善に役立つだろう。
【編集者メモ2】(Honan)
TJXに対してより直接的にメッセージを突きつけるなら、Cammarata氏のコメン
トを引用し、顧客がTJXにクレジットカード情報を提供せずに情報を提供して
も、それは「貴社にとっては意味のないことだ」と言い換えてみればよい。
────────────────

◆Microsoft WordにZero-Day欠陥(2007.1.25-29)

Microsoftは、Microsoft Wordにある欠陥に対するzero-dayアタックの報告を
現在調査している。これは、コード実行の脆弱性であり、Microsoft Wordの複
数のバージョンに影響を及ぼす。この欠陥は、細工したWord文書を開くように
ユーザーを仕向けることによって悪用される。文書を開いてしまうと、バック
ドア・トロイの木馬がユーザーのコンピュータに挿入される。これは、最近2
か月でMicrosoft Wordに報告されたzero-dayの脆弱性としては4つ目になる。
http://www.computing.co.uk/vnunet/news/2173724/attackers-prey-office-2000-flaw
http://www.eweek.com/print_article2/0,1217,a=199588,00.asp
http://www.zdnetasia.com/news/security/printfriendly.htm?AT=61984836-39000005c

【編集者メモ】 (Skoudis)
Microsoft Officeは全て、大規模かつ徹底的なセキュリティ総点検にかける必
要があるのではないだろうか。この状況は、WindowsがXP SP2に移行していっ
た過程に似ている。
────────────────

◆CAC(Common Access Card)米国防総省のネットワークセキュリティを改善 (2007.1.25)

米国防総省(DOD)のコンピュータネットワークで発生した侵害事件件数は、昨
年から46%減を記録した。Charles Croom空軍中将によると、この減少は、国
防総省ネットワークのユーザーに、共通アクセスカード(CAC: Common Access
Card)の使用が義務付けられたことが原因ではないかという。国防総省ネット
ワークは、1日600万回検証を受ける。Croom氏は、国防情報システム局の長官
であり、グローバルネットワークオペレーションの統合タスクフォースの指揮
官でもある。Croom氏はまた、国防総省のユーザーに対してスピアフィッシン
グアタックが成功した件数は、昨年から30%減となっているとも発表している。
http://www.fcw.com/article97480-01-25-07-Web&printLayout

【編集者メモ1】(Pescatore)
再利用可能なパスワードを使用しなくなったことで、パスワード獲得を狙うフィッ
シングのようなアタックは、明らかに阻止できるだろう。それはよいことだ。
もちろん今では、ユーザーに目的のマルウェアをダウンロードさせるように仕
向けるよう進化したアタックもある。この場合、アタッカーはパスワードを獲
得する必要はない。しかし、それによって、再利用可能なパスワードを狙う行
為がなくなるわけではない。それに、予算に制限のある組織では、再利用可能
なパスワードを使用しないような認証システムに予算をつぎ込んでしまうと、
他の重要なセキュリティ強化対策に資金が回らなくなってしまうこともある。
たとえば、貴社のシステムのアプリケーションにセキュリティ上の重要な問題
があるとして、1ユーザー当たり100ドルでスマートカードとカードリーダーを
購入して、インストールする前にアプリケーションの脆弱性をチェックした方
が、ずいぶんと投資額は少なくて済む。
【編集者メモ2】(Schultz)
このような結果は、情報セキュリティの専門家にとっては、何の驚きでもない。
強力な認証システムは、最も効果的な単体のセキュリティ措置の1つだといえる。
【編集者メモ3】(Skoudis)
この前進劇は実にみごとだ。CAC認証やOWAへの対抗措置に大いに賛同する。し
かし、「実現した侵害件数は昨年より46%減」という記事や発表を目にするた
びに、それは「実現した侵害の中で、あなたが検知できたものに限る」ではな
いのかと考えてしまう。我々には、測定可能なものしか測定することはできな
い。でも、今の傾向は明らかに正しい方向に進んでいるので、それに関しては、
素直に喜ぶべきだろう。我々も、氷山の一角ならぬ残りの水面下の部分を把握
するために、検知能力アップに邁進する必要があることを忘れてはならない。
────────────────

◆アメリカ人は映画の著作権侵害に無頓着?(2007.1.26)

およそ2,600人のアメリカ人に調査を行ったところ、回答者の59%が、消火栓
のある場所に駐車する方が、著作権物である映画を許可なくインターネット経
由でダウンロードするよりも重罪だと答えた。後者の方が重罪だと答えた人は
40%にとどまったものの、DVDを万引きする行為は重罪だと答えている。
http://www.australianit.news.com.au/articles/0,7204,21121390%5E15306%5E%5Enbv%5E,00.html

【編集者メモ1】 (Schultz)
これは、米国映画協会が胸に刻むべき非常に意味深い発見だ。この結果を見れ
ば、承認のない映画データのコピーを獲得する行為に関する大衆の考えを改め
るような認識キャンペーンを行う必要があることがわかるだろう。

**********************************************************************
■■@RISK:The Consensus Security Vulnerability Alert
(原版:2007年1月29日配信 Vol.6 No.5)

@RISKは、前週一週間に発見された重大な脆弱性およびエクスプロイトをリス
トアップした脆弱性のサマリー情報です。SANS Instituteと3Comの
TippingPointチーム主導の下に作成され、12社のセキュリティ管理者で構成さ
れる「セキュリティマネージャ委員会」の具体的アクションも掲載されていま
す。組織のシステムを保護するために有益で的確なガイダンスを提供します。
────────────────

■はじめに(Alan Paller: SANS Director of Research)

今週は、Cisco IOS や Citrix で大きな問題が発覚しました。その他にも、
Webアプリケーションにおいて、50個以上の新しい脆弱性が発見された。
────────────────

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                        2
その他のMicrosoft製品               1
サードパーティのWindowsアプリ          7 (#1, #3)
Mac Os                         9 (#6, #7, #8)
Linux                          5
Solaris                         3
Unix                           1
クロスプラットフォーム               15 (#5)
Webアプリ…クロスサイトスクリプティング    8
Webアプリ…SQLインジェクション         10
Webアプリケーション                34
ネットワークデバイス                4 (#2, #9)
ハードウェア                     2
======================================================================

1.危険度【重大】:NCTsoftのNCTAudioFile2 ActiveXコントロールにバッファ
オーバーフローの脆弱性

<影響のある製品>
・NCTAudioFile2 ActiveX Control 2.7.1までのバージョン
・このコントロールは、様々な種類のアプリケーションにインストールされて
いるため、注意が必要

<詳細>
NCTsoft の NCTAudioFile2 ActiveX コントロールには、
"SetFormatLikeSample()"メソッドに引数を渡す処理において、バッファオー
バーフローの脆弱性がある。このコントロールをインスタンス化する Web ペー
ジにて、この脆弱性が影響を受け、現在のユーザー権限で、任意のコードが実
行されてしまう可能性がある。この脆弱性の詳細や概念実証コードが公表され
た。ActiveX コントロールをターゲットにした再利用可能なエクスプロイトコー
ドが広く公開されており、それはこの脆弱性を悪用するような改変も簡単にで
る。ユーザーは、Microsoft の"kill bit"機能を利用して、GUID
"77829F14-D911-40FF-A2F0-D11DB8D6D0BC" のコントロールを無効にすること
で、この脆弱性の影響を軽減できる。

<現状>
NCTsoftはこの問題を認識していないため、修正版もリリースしていない。

<参考>
Secuniaのセキュリティアドバイザリ
http://secunia.com/secunia_research/2007-2/advisory/
Secuniaの掲示(脆弱なコントロールが同梱されている製品のリスト)
http://www.securityfocus.com/archive/1/457965
Microsoft知識ベースの関連記事("kill bit"機能について解説)
http://support.microsoft.com/kb/240797
製品ホームページ
http://nctsoft.com/products/NCTAudioEditor2/
SecurityFocus BID
http://www.securityfocus.com/bid/22196
────────────────

2.危険度【高】: Cisco IOSに複数の脆弱性

<影響のある製品>
Cisco IOS XR versions 2.0以降のバージョン
Cisco IOS 12.4 XB以前のバージョン
IOSには多数のバージョンがあるため、他のバージョンも脆弱である可能性が
ある。だと考えられる。前述のバージョン範囲にある型版であっても、脆弱で
ないものもある。したがって、ユーザーは、正式な Cisco のアドバイザリに
助言を求め、使用製品が脆弱か否かを見極められたい。

<詳細>
Cisco IOS は、Cisco社のルーター製品に使われる独自 OS である。インター
ネット通信のほとんどは、IOSを利用しているシステムによってルーティング
されている。しかし、Cisco IOS には、以下の脆弱性がある:

1)ICMP や Protocol Independent Multicast version 2 (PIMv2)、Pragmatic
General Multicast (PGM)、もしくは URL Rendezvous Directory (URD) パ
ケットにあるIPオプションが細工されると、脆弱性が引き起こされ、結果的
に、DoS状態に陥る。また、この脆弱性を悪用されると、任意のコードが実
行されてしまうと考えられているが、まだ実証はされていない。
2)脆弱なシステムで、TCP パケットが細工されると、小規模なメモリ・リーク
を起こすことができる。このようなパケットが多数あると、システムにある
利用可能なメモリが使い果たされてしまい、DoS の状態に陥る。
3)IPv6 パケットに細工された Type 0 Routing ヘッダーがあると、脆弱なシ
ステムがクラッシュしてしまい、サービス停止状態(DoS)に陥るおそれがあ
る。

<現状>
Ciscoはこの問題を認識しており、修正パッチもリリースしている。

<参考>
Ciscoのセキュリティアドバイザリ
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb157.shtml
回避策
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
Cisco Applied Intelligence Response (影響軽減策についての議論)
http://www.cisco.com/en/US/products/products_security_response09186a00807cb0da.html
Cisco IOSのホームページ
http://www.cisco.com/en/US/products/sw/iosswrel/products_ios_cisco_ios_software_category_home.html
SecurityFocus BIDs
http://www.securityfocus.com/bid/22208
http://www.securityfocus.com/bid/22210
http://www.securityfocus.com/bid/22211
────────────────

3.危険度【高】: Citrix Metaframe Presentation Server Print Provider に
バッファオーバーフローの脆弱性

<影響のある製品>
Citrix Presentation Server のバージョン4.0
Citrix MetaFrame Presentation Server のバージョン3.0
Citrix MetaFrame XP のバージョン1.0

<詳細>
いくつかのCitrix製品にインストールされている print provider には、リモー
トで悪用可能なバッファオーバーフローの脆弱性がある。アタッカーは、
"EnumPrintersW()"機能や"OpenPrinter()"機能に余分に長い引数を引き渡すこ
とで、バッファオーバーフローを悪用し、"LocalSystem"権限で任意のコード
を実行できるようになってしまう。これらの呼び出しは、認証されたRPCリク
エストを介して行われる。この脆弱性の技術的詳細が、部分的に公表されてお
り、Immunity's partner program のメンバーに対しては、エクスプロイトも
リリースされている。ユーザーは、可能であれば、TCP/UDP の 135、137、138、
139、445 および 593番ポートへのアクセスを、ネットワーク境界でブロック
されたい。

<現状>
Citrixはこれを認識しており、修正パッチもリリースしている。

<参考>
Zero-Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-07-006.html
Citrixのセキュリティアドバイザリ
http://support.citrix.com/article/CTX111686
Immunity Partner's Programのエクスプロイト(バイナリファイル)
https://www.immunityinc.com/downloads/immpartners/citrix_pp.tar
Citrixホームページ
http://www.citrix.com
SecurityFocus BID
http://www.securityfocus.com/bid/22217
────────────────

4.危険度【中】: Microsoft Wordに詳細不明なコード実行の脆弱性

<影響のある製品>
Microsoft Word 2000 また、他のバージョンも脆弱な可能性あり

<詳細>
Microsoft Wordには、コード実行の脆弱性がある。この脆弱性の実態は、今の
ところ明らかにされていない。SecurityFocusによると、Symantecは巷でこの
脆弱性が活発に悪用されていると考えているようだ。

<現状>
Microsoftは現在、この問題を調査中である。

<参考>
Microsoftのセキュリティアドバイザリ
http://www.microsoft.com/technet/security/advisory/932114.mspx
SecurityFocus BID
http://www.securityfocus.com/bid/22225
────────────────

5.危険度【中】: Computer Associates の複数の製品に複数の脆弱性

<影響のある製品>
Computer Associates Desktop および Business Protection Suite
Computer Associates Desktop Management Suite
Computer Associates Mobile Backup
Computer Associates BrightStor ARCserve Backup Laptop および Desktop

<詳細>
Computer Associates(CA) の複数の製品に、リモートで悪用可能なバッファ
オーバーフローの脆弱性がある。これらのバッファオーバーフローの実態は、
今のところ公表されていないものの、ベンダーによれば、これらの悪用が実現
すれば、SYSTEM権限やルート権限で任意のコードが実行されてしまうという。
BrightStor ARCServeのバッファオーバーフローの脆弱性は、過去数年にわたっ
て活発に悪用されてきた。そのためSANSは、このソフトウェアが開けている全
てのポートを、ネットワーク境界でブロックすることを推奨する。ブロックす
べきポートのリストはこちら:
http://www.ca.com/at/local/partner/techtalk_mar05_faq.pdf
http://supportconnectw.ca.com/public/ca_common_docs/brightstorwinxpsp2matrix.asp

<現状>
Computer Associatesはこの問題を認めており、修正版もリリースしている。

<参考>
@RISKのバックナンバーに掲載された関連記事
http://www.sans.org/newsletters/risk/display.php?v=6&i=3#widely2
Computer Associatesのセキュリティアドバイザリ
http://supportconnectw.ca.com/public/sams/lifeguard/infodocs/babldimpsec-notice.asp
Next Generation Security Software (これらの脆弱性を発見した組織)
http://www.ngssoftware.com
製品のホームページ
http://www3.ca.com/solutions/ProductFamily.aspx?ID=115
SecurityFocus BID
http://www.securityfocus.com/bid/22199
────────────────

6.危険度【中】: Apple Mac OS Xの PICT 処理にメモリ崩壊の脆弱性

<影響のある製品>
Mac OS X 10.4.8 以前のバージョン

<詳細>
Apple Mac OS X の PICT 画像ファイル解析には欠陥がある。PICT は、古くか
つあまり利用されることのない画像ファイル形式である。PICT ファイルの
"ARGB"フィールドが細工されると、この脆弱性が悪用され、結果としてサービ
ス停止状態(DoS)が引き起こされる。この脆弱性によって、現在のユーザーの
権限で任意のコードが実行されると考えられているが、まだ実証はされていな
い。同脆弱性の技術的詳細や概念実証コードが公表された。PICT ファイルは、
Safari、Mailおよびその他のアプリケーションによって自動的に開かれるよう
になっている。しかし、Microsoft Windows上の Apple QuickTime においても
脆弱かどうかは、今のところ不明だ。

<現状>
Appleはこの問題を認めていないため、更新もリリースしていない。

<参考>
Security Protocolsのアドバイザリ(概念実証コードも含む)
http://security-protocols.com/sp-x43-advisory.php
PICTファイル形式について説明しているWikipediaの記事
http://en.wikipedia.org/wiki/PICT
SecurityFocus BID
http://www.securityfocus.com/bid/22228
────────────────

7.危険度【中】: Apple iChat の AIM URL Handler に Format String の脆弱


<影響のある製品>
Apple iChat 3.1.6、また、それ以前のバージョンも脆弱な可能性あり

<詳細>
Apple iChat は、Mac OS Xにデフォルトでインストールされている、Appleの
インスタントメッセージ クライアントである。しかし、これには Format
Stringの脆弱性がある。AOL インスタントメッセージ・チャットセッションを
始動するときに使用される"aim://" URL が細工されると、 この脆弱性が悪用
され、現在のユーザーの権限で任意のコードが実行されてしまう。細工された
URL は Webページに置くことが可能で、ページが閲覧されると同時にそれを自
動的に開くこともできる。この脆弱性の技術的詳細や概念実証コードが、公開
されて。この脆弱性は、Month of Apple Bugsプロジェクト(AppleやApple関
連ソフトウェアにあるセキュリティ脆弱性を、1か月間1日1つ発見しようとい
うプロジェクト)で発見された。

<現状>
Appleはこの問題を確認しておらず、修正版はリリースされていない。

<参考>
Month of Apple Bugs アドバイザリ
http://projects.info-pull.com/moab/MOAB-20-01-2007.html
概念実証コード(悪意のあるWebページ)
http://projects.info-pull.com/moab/bug-files/MOAB-20-01-2007.html
Apple iChat ホームページ
http://www.apple.com/macosx/features/ichat/
SecurityFocus BID
http://www.securityfocus.com/bid/22146
────────────────

10.危険度【重大】: QuickTime の RTSP URL Handler のバッファオーバーフ
ロー

<詳細>
Appleは、@RISK Vol.6 No.1(2007年サマリー版1号)に掲載したQuickTimeの
RTSP URL Handlerのバッファオーバーフローの脆弱性に対応するパッチをリリー
スした。このパッチは、Mac OS X のソフトウェア更新機能を介して、自動的
にダウンロードされる。Windowsシステムのユーザーは、QuickTimeの更新版を
マニュアルでダウンロードする必要性があるかもしれない。

<参考>
@RISKのバックナンバーに掲載された関連記事
http://www.sans.org/newsletters/risk/display.php?v=6&i=1#widely1
Appleのセキュリティ更新
http://docs.info.apple.com/article.html?artnum=304989
Microsoft WindowsのためのQuickTimeダウンロード
http://www.apple.com/quicktime/download/win.html

=======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望する方は下記までご連絡ください。

このメールは、SANS関連のイベントに参加された方、NRIセキュアからの情報
を希望された方を中心に配信しています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@nri-secure.co.jpまたはinfo@sans-japan.jpまで返信してください。