NRI Secure SANS NewsBites 日本版

Vol.3 No.5 2008年2月4日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.3 No.5 2008年2月4日発行
**********************************************************************

このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
┃    The Trusted Source for Computer Security Training
┃           SANS Tokyo 2008 Spring
┃          ~~~~~~~~~~~~~~~~~~~~~~~~
┃         2008年2月25日~3月1日 開催まであとわずか!!
┃          ┏━━━━━━━━━━━━━━━━━━━━
┃          ┃早期割引き申込み受付中!
┃          ┃    詳細はこちら
┃          ┗━━━↓↓↓↓↓↓↓↓━━━━━━━━━
┃          https://www.event-information.jp/sanstokyo08/

┃   !!SANSのトップインストラクター Eric Cole 再来日!!
┃   !!短期コース開催! 短い時間で効果的にスキルアップ!!

┃ SEC401 SANS Security Essentials Bootcamp Style(6日コース)
┃ SEC519 Web Application Security Workshop(2日コース)
┃ SEC517 Cutting-Edge Hacking Techniques Hands-On(2日コース)
┃ SEC533 Windows PowerShell(1日コース)
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
渡航費や宿泊費なしで、SANSの技術・スキルを身につける絶好のチャンス。
今すぐお申込みを!!
────────────────

■はじめに(Alan Paller:SANS Director of Research)

SANSのWebサイトで今人気を博しているのは、「Stephen Northcutの考えるリー
ダーシップ」というインタビューシリーズである。皆様のフィードバックをい
ただきたい。例えば、今後インタビューを望む人物など、このシリーズをより
よいものにするご意見を求めている。最新の記事で、StephenはParis Network
のKishore Kumarに、ネットワーク運営や設定の集中性と課題、セキュリティ
診断や是正措置、規制および企業コンプライアンスについてインタビューして
いる。
http://www.sans.edu/resources/securitylab/pari_networks_kumar.php
コメントはこちらまで:
Stephen@sans.edu

米国政府のコンピューティングに関する話題は、セキュリティパッチを迅速に
インストールしづらい全ての組織を追い詰めている。連邦政府局および全アプ
リケーションベンダーが、連邦デスクトップコア設定(FDCC)に完全に従わなけ
ればならない正式な期限についても説明している。FDCC先導者である連邦政府
局はパッチ時間の90%以上もの短縮に取り組むほか、セキュリティ改善対策用
に数百万ドル用意している。この度の進展を利用すれば、ソフトウェア販売・
開発企業に対し、連邦政府と同様、「ソフトウェアがFDCCで動作することを保
証する」よう義務付けることができる。パッチの問題を修正するのに、これ以
上の機会はないだろう。FDCCの詳細はこちら:
http://fdcc.nist.gov/
このリンクには、2007年6月30日発行のホワイトハウスメモ(全てのソフトウェ
アベンダーに対して、Windows上で運用されるソフトウェアのFDCC遵守を義務
付けている)も含まれている。ソフトウェアベンダーは、米国政府のためにこ
れに応じてくれた。皆さん個々のためにそうすることと、何ら変わりない。
────────────────

◆英国政府 暗号化されていないノートPCやドライブのオフィス外持ち出しを
  禁止(2008.1.22-23)

英国閣僚Sir Gus O'Donnellは、公務員に対し、新ポリシー通知メールを送信
した。新ポリシーでは、暗号化されないかぎりノートPCやHDDなどの機密情報
が保存されたデバイスを政府のビルから持ち出すことを禁止している。機密情
報を含む国防省のノートPCが多数盗難されていたことが発覚し、この通知が行
われた。また、Des Brown国防相は、前述の盗難事件を受けて同省がとった措
置、およびさらなるデータ紛失を阻止するために現在行っている行動の概要を
説明した。
http://www.personneltoday.com/articles/2008/01/22/44056/laptops-containing-protected-data-banned-from-leaving-public-sector-offices.html
http://www.vnunet.com/vnunet/news/2207901/whitehall-locks-laptops
http://software.silicon.com/security/0,39024655,39169759,00.htm
http://www.mod.uk/DefenceInternet/DefenceNews/DefencePolicyAndBusiness/BrowneAnnouncesReviewOnModInformationSecurity.htm

【編集者メモ1】(Pescatore)
これは、困惑を招く典型的な後ろ向き思考である。政府局やIT組織は、ユーザー
に携帯デバイスを買い与えて「これらの携帯デバイスは安全でないから携帯す
るな」と言うのではなく、全ノートPCおよび携帯デバイスに暗号化ソフトを入
れるべきである。暗号化ソフトやエンドポイント保護なしに、ユーザーにノー
トPCを渡してはいけない。バルサ材で出来ている運送用トラックをドライバー
に与えて「運転してはいけない」というポリシーを発行するわけがない。
【編集者メモ2】(Honan)
最近のデータ紛失事件は、おおむね下層スタッフがポリシーに従っていなかっ
たために発生しているようだ。ポリシーを必ず遵守させる効果的なツールやコ
ントロール、トレーニングなしにただポリシーを導入しても、無視されて、再
びデータ侵害が発生するのは目に見えている。
────────────────

◆エストニアのサイバーアタック 男性逮捕(2008.1.24)

エストニア人男性Dmitri Galushkevichは、去年春に発生した同国の銀行や学
校、政府局のWebサイトをターゲットにした分散Dosアタックに関連して、
17,500クローン(1,118ユーロ、1,650ドル)の罰金を科せられた。このアタック
は、第二次世界大戦ソビエト時代のエストニア強制収容を偲ぶ式典がタリン(
同国首都)で開かれたことを受けて仕掛けられた。また、この式典は、エスト
ニア在住のロシア民族による暴動に発展した経緯がある。警察は、このアタッ
クに関係していたほかの人物の検挙に奔走しているが、犯人のほとんどは、エ
ストニア国外にいると見られている。
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9058758&source=rss_topic17
http://www.news.com/8301-10789_3-9857492-57.html?part=rss&subj=news&tag=2547-1_3-0-20
http://news.smh.com.au/estonia-convicts-first-cyberwar-hacker-prosecutors/20080124-1nro.html

【編集者メモ1】(Schultz)
エストニアの分散DoSアタックでは、多大な混乱と経済的損失が発生した。し
かし、それに対して犯人に科された罰金は、笑えるほど少額である。法廷は、
犯罪の大きさに比例する罰則を施行するようにしなければならない。判決を、
コンピュータ犯罪者の抑止力にしたければ、なおさらである。
【編集者メモ2】(Liston)
こんな軽い罰しか与えないエストニアの首相は、その他のアタッカーを捕えた
としても、せいぜい厳しい口調のレターを出す程度ではなかろうか……。
────────────────

◆ホワイトハウス 政府監視下のケースで電気通信企業の免責を求める
  (2008.1.24)

ホワイトハウスの思惑どおりになれば、ネットワーク監視を通じて連邦捜査に
協力している電気通信企業らに法的責任の免除が認められることになる。ホワ
イトハウスのニュースリリースによると、「悲惨なアタックから国家を守る取
り組みには、これら企業が関与するにあたって法的責任を免除することが重要
だ」という。法的責任を免除しなければ、電気通信企業は監視協力要請に前向
きにならないということだ。同企業らには、政府の要請が合法的なものかどう
か確認する義務は課されていない。
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=205918006

【編集者メモ1】(Ranum)
王が自分の頼みごと(自分の代理で違法行為を行ってもらう)をするために頼
んだ人間を免責するならば、法治国家の意味はなくなる。
【編集者メモ2】(Liston)
法的責任の免除を求める唯一の理由は、後々何かに悩まされるのではないかと
いうおそれからだ。つまり、電気通信企業は政府の行いが合法的だと信じてい
ないことになる。この話には何か重要なことが示唆されていないか?
【編集者メモ3】(Paller)
法治国家や違法行為に関する問題ではないと思う。個人のプライバシーに対す
る解釈の難しさを表しているのではないか。ある調査によると、自分のプライ
バシーについての価値観は、その背景の違いから、ひとりひとり大きく異なる
という結果がでている。これだけ一定していないものなのだから、政府が一企
業に個人情報の処理を要請した場合、政府は、政府に対する怒りや不信感から
処理業者を守らねばなるまい。これに対する長期的解決策としては、議会にプ
ライバシー権の明確な定義、および個人情報を処理するうえでの政府の権利の
定義を設けてもらうという方法がある。しかし、そんなことが実行される見込
みはまずなさそうだ。
────────────────

◆2月1日は連邦デスクトップ設定遵守期限(2008.1.24-25)

2月1日金曜日は、米国政府局がWindows XPやVistaのデスクトップの全リスト、
および連邦デスクトップコア設定(FDCC)遵守台数を米国行政予算管理局(OMB)
に提出する期限である。該当しないマシンがあった場合、OMBはどれほど規定
からかけ離れた状態なのか知りたいようだ。また、同日、米国国立標準技術研
究所(NIST)は、PCがFDCCに従っているかどうかチェックできると認証されたス
キャナのリストをリリースする。このリストにある全認証済スキャナは、行政
予算管理局(OMB)が必須としているセキュリティコンテンツ自動化プロトコル
(Security Content Automation Protocol(SCAP))を使用している。このNIST
のリストによって、製品が必須となったり是認されたりするわけではない。
SCAPが正しく導入されていることを認証するだけである。ただし、マニュアル
でチェックしなければならない項目がいくつかあるようだ。Vistaには15個、
XPには2つあるという。FDCCでは、デスクトップユーザーの管理権限が除去さ
れ、脆弱なサービスが無効化され、IEなどはもっと安全なバージョンが使用さ
れている。
http://www.gcn.com/cgi-bin/udt/im.display.printable?client.id=gcn_daily&story.id=45735
http://www.fcw.com/online/news/151428-1.html?type=pf
http://www.darkreading.com/document.asp?doc_id=144080&f_src=darkreading_informationweek

【編集者メモ】(Paller)
米国空軍は、このFDCCを初めてテストしたところであり、以下の3つのことが
わかった。
(1) マイナスの影響を受けたアプリケーションの数は非常に少なかった。影響
を受けたのは、ユーザー自身が管理権限を持つ必要のあるものがほとんどだっ
た。
(2) セキュリティパッチは72時間以内、もしくはFDCCの7週間前にはインストー
ルできた。
(3) ヘルプデスクが診断できないような不可解な問題が大幅に減ったため、ユー
ザーの操作性は大幅に改善された。
このほか、コスト(パッチテストやヘルプデスクサービスの費用)がかなり削
減されたことも明らかになった。FDCCはセキュリティを改善するだけでなく、
コスト削減にもなるようだ。
【編集者メモ3】(Ullrich)
まともな基準と自動検証は、セキュリティを改善できる素晴らしい組み合わせ
である。
────────────────

◆ブッシュ大統領 情報局に政府コンピュータシステムの監視権限を与える
  (2008.1.26)

今月調印された機密大統領指令で、米国情報局には全政府局のコンピュータネッ
トワークを監視する権限が付与されたようだ。これは、政府のネットワークに
対するアタック増加を受けたものと考えられている。タスクフォースが、対政
府システムサイバーアタックのソース特定の取り組みを統合していく見込みだ。
米国国防省(ペンタゴン)が対アタック戦略開発に眼を向ける一方で、米国国土
安全保障省は(DHS)はネットワーク保護に注力する。この新しいイニシアチブ
には懸念事項がいくつかある。下院国土安全保障委員会議長であるBennie
Thompson下院議員(ミズーリ州民主党)は、「諸外国の団体についての情報を収
集するために設立された政府局が、国内のコンピュータシステムの監視を担当
すべきではない」と述べている。また、このプログラムから民間部門を排除す
るということは、サイバーアタック情報のソースをないがしろにすることにな
るのではないかという懸念の声も出ている。
http://www.washingtonpost.com/wp-dyn/content/article/2008/01/25/AR2008012503261.html?wpisrc=rss_technology

【編集者メモ】(Northcutt)
どう思われるか?
明らかに助けが必要なようだ。重要なのは国土安全保障省であるが、その彼ら
が大いにハッキングされている。いったいどうやって、その他の政府機関を助
けようというのだろうか?GIAC認定の侵入アナリストを検知システムやOSに
従事させる方が合理的なはずだ。
http://www.washingtonpost.com/wp-dyn/content/article/2007/09/23/AR2007092301471.html
────────────────

◆フランスの証券トレーダー 同僚のアクセスコードを使用(2008.1.26-28)

フランスの先物トレーダーJerome Kervielは、雇用主であるSociete Generale
に71億ドルの損失を生じさせた。どうやら同僚のコンピュータへのアクセ
スコードを盗んで詐欺メールを送信していたようだ。Kervielは、5年もの間銀
行取引システムの検知をかいくぐっていた。また、システムをハッキングして
電子証跡を隠し、異例な取引パターンが発生した場合に警鐘を鳴らす電子警報
システムもオフにしていた。Kervielの履歴書には、コンピュータスキルが特
別に高度なものであることは示されていない。つまり、Societe Generaleのセ
キュリティシステムが本来あるべきレベルに達していなかったか、Kervielに
共犯がいたかのどちらかである。
http://www.washingtonpost.com/wp-dyn/content/article/2008/01/28/AR2008012800901_pf.html
http://www.telegraph.co.uk/money/main.jhtml?xml=/money/2008/01/25/nsocgen225.xml
http://www.informationweek.com/shared/printableArticle.jhtml?articleID=205918671

【編集者メモ】(Schultz)
このインシデントの規模と、関連して生じた損失額を推測するのは難しい。こ
のインシデントに単純な原因がいくつかあったとしても、その数は多くないだ
ろう。原因同士が絡み合っている可能性が高いからだ。

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2008年1月28日 Vol.7 No.5)

@RISKは、前週1週間に発見された重大な脆弱性およびエクスプロイトをリスト
アップした脆弱性のサマリー情報です。SANS Instituteと3ComのTipping Point
チーム主導の下に作成され、12社のセキュリティ管理者で構成される「セキュ
リティマネージャ委員会」の具体的アクションも掲載されています。組織のシ
ステムを保護するために有益で的確なガイダンスを提供します。

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
その他のMicrosoft製品              1
サードパーティWindowsアプリ          12 (#2, #4, #5, #6)
Linux                      1
Aix                       7
Unix                      1
クロスプラットフォーム           23 (#1, #3)
Webアプリ・クロスサイトスクリプティング     8
Webアプリ・ SQLインジェクション        18
Webアプリ                   25
ネットワークデバイス              3
======================================================================

■はじめに(Alan Paller:SANS Director of Research)

IBM Tivoliは、世界の多くの大企業で、ソフトウェアの導入やシステムの管理
に使用されている。TivoliのOS配布コンポーネントには、リモートで悪用可能
なバッファオーバーフローがあり、大きな問題となっている。今週はこのほか
にオープンソースのグループウェアやCitadelというメッセージング製品にも
同様の問題が発見された。

残念ながら、多くの組織でこれらは迅速にパッチ適用されない。それはユーザー
の注意不足によるものではなく、ソフトウェアベンダーがパッチ適用行為をリ
スクの伴うものにしているからだ。こうしたリスクは、ソフトウェアベンダー
がソフトウェアを安全な設定のシステムでテストしないために発生する。また、
標準設定を標準でない設定に変えてしまうこともある。そこで、連邦政府は
FDCC(連邦デスクトップコア設定)を打ち出し、全てのソフトウェアベンダーに
対して、ソフトウェア商品がFDCCで円滑に動作することを保証させる必須条件
も出した。最初にそれを行った政府局(USAF:米空軍)では、すでにパッチにか
かる時間が51日間から72時間に短縮されたという。40万台のコンピュータが
FDCCに従っていたから実現できたのだ。2008年にソフトウェアを買うなら、契
約書にサインする前に、購入するソフトウェアがFDCC設定で動作することをベ
ンダーが保証しているか確認しよう。保証のための連邦政府のOMBによる必須
条件が、FDCCのサイト(http://fdcc.nist.gov/)からリンクされているので、
これに従うこと。ここで頑張らないと、あなたの国と大企業は重要なシステム
のパッチをスピーディに行えるようにならないだろう。
────────────────

1.危険度【重大】:Citadel SMTPサーバにバッファオーバーフロー脆弱性

<影響のある製品>
Citadel SMTP サーバ7.24までのバージョン

<詳細>
Citadelは、オープンソースのグループウェアおよびメッセージプラットフォー
ムとして広範囲で使用されている。Simple Mail Transport Protocol(SMTP)サー
バ・コンポーネントは、メールメッセージの送受信に使用されるが、受信者の
メールアドレスの処理にバッファオーバーフローがある。過剰に長いメールア
ドレスが受信者のコマンドに引き渡されると、このバッファオーバーフローが
引き起こされ、アタッカーは、脆弱なプロセス権限で任意のコードを実行でき
るようになってしまう。デフォルトでは、この脆弱性を悪用するのに認証は必
要ないので要注意。この脆弱性の概念実証コードと全技術的詳細が公表されて
いる。

<現状>
Citadelはこの問題を認めており、更新をリリースしている。

<参考>
Secuniaのセキュリティアドバイザリ
http://secunia.com/advisories/28590/
概念実証コード (バイナリファイルリンク)
http://www.milw0rm.com/sploits/2008-vs-GNU-citadel.tar.gz
SMTPについてのWikipediaの説明
http://en.wikipedia.org/wiki/SMTP
製品ホームページ
http://www.citadel.org/doku.php
SecurityFocus BID
http://www.securityfocus.com/bid/27376
────────────────

2.危険度【重大】:OS Deployment用IBM Tivoli Provisioning ManagerにHTTP
  のバッファオーバーフロー脆弱性

<影響のある製品>
IBM Tivoli Provisioning Manager for OS Deployment 5.1.0(Interim Fix 3
付き)までのバージョン

<詳細>
IBM Tivoli Provisioning Manager for OS Deploymentは企業用OS deployment
スイートで、他のマシンにOSをインストールするとき使用される。しかし、内
部のWebサーバに対するHTTPリクエストの処理に欠陥がある。リクエストが細
工されると、影響のあるコンポーネントにバッファオーバーフローが引き起こ
され、脆弱なプロセス(SYSTEMの場合が多い)権限で任意のコードを実行でき
るようになってしまう。この脆弱性の技術的詳細のいくつかが公表されている。

<現状>
IBMはこの問題を認めており、更新をリリースしている。

<参考>
iDefenseのセキュリティアドバイザリ
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=647
製品のホームページ
http://www-306.ibm.com/software/tivoli/products/prov-mgr-os-deploy/
SecurityFocus BID
http://www.securityfocus.com/bid/27387
────────────────

3.危険度【重大】:Firebird Databaseの箇条に長いユーザー名にバッファオー
  バーフロー脆弱性

<影響のある製品>
Firebird Database 2.0.4 および2.1.0 RC1までのバージョン

<詳細>
Firebirdデータベースサーバは、リレーショナル・データベースシステムとし
て広範囲で使用されている。しかし、ログインリクエストで引き渡されたユー
ザー名の処理に欠陥がある。そのため、過剰に長いユーザー名によりバッファ
オーバーフローが生じる。この脆弱性の悪用が実現すると、脆弱なプロセス権
限で任意のコードを実行できるようになってしまう。この脆弱性の全技術的詳
細は、ソースコードを分析すれば入手できる。

<現状>
Firebirdはこの問題を認めており、更新をリリースしている。

<参考>
Firebird Change Log
http://sourceforge.net/project/shownotes.php?group_id=9028&release_id=570816
Firebirdのホームページ
http://www.firebirdsql.org/
SecurityFocus BID
http://www.securityfocus.com/bid/27467
────────────────

4.危険度【高】:HP Virtual RoomsのInstall ActiveXコントロールにバッファ
  オーバーフロー脆弱性

<影響のある製品>
HP Virtual RoomsのInstall ActiveXコントロール

<詳細>
HP Virtual Roomsは、HPのカンファレンシングおよびテレプレゼンスのソリュー
ションであり、ユーザーは、クライアントをActiveXコントロール経由でイン
ストールできるようになっている。しかし、このコントロールにおいては、い
くつかのプロパティ処理にバッファオーバーフロー脆弱性がある。これらのプ
ロパティのいずれかに過剰に長い値を設定すると、バッファオーバーフローが
引き起こされる。このコントロールをインスタンス化するWebページによって、
バッファオーバーフローが悪用されると、現在のユーザー権限で任意のコード
が実行されてしまう。この脆弱性の技術的詳細のいくつかと概念実証コードが
公表されている。

<現状>
HPはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID"00000014-9593-4264-8B29-930B3E4EDCCD"
に設定して問題のコントロールを無効にすれば、これら脆弱性の影響を軽減で
きる。しかし、通常の機能に影響が出るおそれもあるので注意。

<参考>
Elazarによる掲示
http://lists.grok.org.uk/pipermail/full-disclosure/2008-January/059837.html
概念実証コード
http://milw0rm.com/exploits/4959
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
製品のホームページ
http://h10076.www1.hp.com/education/hpvr/
SecurityFocus BID
http://www.securityfocus.com/bid/27384
────────────────

5.危険度【高】:Comodo Antivirusの ActiveXコントロールに任意のコマンド
  実行脆弱性

<影響のある製品>
Comodo Antivirus 2.0までのバージョン

<詳細>
Comodo Antivirusは、Microsoft Windowsのアンチウィルスソリューションで
ある。この機能の一部は、ActiveXコントロールによって提供されているが、
このコントロールは"ExecuteStr()"メソッドへの引数を正しく検証できない。
そのため、このコントロールをインスタンス化する悪意のあるWebページがこ
の脆弱なメソッドを呼び出すと、現在のユーザーの権限で任意のコマンドが実
行されてしまう。この脆弱性の概念実証コードと全技術艇詳細が公表されてい
る。

<現状>
Comodoはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID"309F674D-E4D3-46BD-B9E2-ED7DFD7FD176"
に設定して問題のコントロールを無効にすれば、これら脆弱性の影響を軽減で
きる。

<参考>
概念実証コード
http://milw0rm.com/exploits/4974
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
製品のホームページ
http://antivirus.comodo.com/
SecurityFocus BID
http://www.securityfocus.com/bid/27424
────────────────

6.危険度【高】:Lycos File Upload ActiveXコントロールにバッファオーバー
  フロー脆弱性

<影響のある製品>
Lycos File Upload ActiveXコントロール

<詳細>
Lycos File Upload ActiveXはLycosが提供しており、Lycosサービスへのファ
イルのアップロードを簡単にできるものだ。しかし、"HandwriterFilename"プ
ロパティ処理には欠陥がある。このプロパティに過剰に長い値を設けると、バッ
ファオーバーフロー脆弱性が引き起こされる。
そのため、このコントロールをインスタンス化するWebページが細工されると、
バッファオーバーフローが引き起こされ、現在のユーザー権限で任意のコード
を実行できるようになってしまう。この脆弱性の全技術的詳細と概念実証コー
ドが公表されている。

<現状>
Lycosはこの問題を認めていないため、更新もリリースしていない。
Microsoftの"kill bit"機能をCLSID"C36112BF-2FA3-4694-8603-3B510EA3B465"
に設定して問題のコントロールを無効にすれば、これら脆弱性の影響を軽減で
きる。しかし、通常の機能に影響が出るおそれもあるので注意。

<参考>
概念実証コード
http://milw0rm.com/exploits/4967
Microsoftナレッジベースの記事("kill bit"機能を解説)
http://support.microsoft.com/kb/240797
Lycosのホームページ
http://www.lycos.com
SecurityFocus BID
http://www.securityfocus.com/bid/27411

=======
ここに掲載されている情報は、e-mailを介して自由に他の方に再送していただ
いて結構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希
望される方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/security/news_letter/form.cgi

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@nri-secure.co.jpまたはinfo@sans-japan.jp まで返信してください。