NRI Secure SANS NewsBites 日本版

Vol.4 No.25 2009年6月23日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.4 No.25 2009年6月23日発行
**********************************************************************

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      SANS Future Visions 2009 Tokyo 併設トレーニング
           ★特別価格で申し込み受付中★
           ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
      http://www.entryweb.jp/sans/training/index.html
    ---------------------------------------------------------
■Meeting the Minimum: PCI/DSS 1.2: Becoming and Staying Compliant■
  -PCI/DSSに準拠したセキュリティ実装とその手法-
     ◆2009年7月15日(水)~16日(木) 2日間
     ◇http://www.entryweb.jp/sans/training/courses/aud521.html

■SANS Security Essentials■
  -Defense In-Depth(多層防御)-
  -Internet Security Technology(インターネットセキュリティ技術)-
     ◆2009年7月16日(木)~17日(金) 2日間
     ◇http://www.entryweb.jp/sans/training/courses/sec401.html

■Cuttting-Edge Hacking Techniques■
  -最新ハッキングテクニック-
     ◆2009年7月17日(金) 1日コース
     ◇http://www.entryweb.jp/sans/training/courses/sec517.html
    ---------------------------------------------------------

         SANS Future Visions 2009 Tokyo
            ★事前登録受付け開始!★
           ~~~~~~~~~~~~~~~~~~~~~~~~
         http://www.entryweb.jp/sans/fv09/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.11 No.46-47
   (原版:2008年6月13日、17日配信)

◆Microsoft 記録的多数の欠陥を修正(2009.6.9-10)

2009年6月9日(火)、MicrosoftはWindows、Internet Explorer(IE)、さま
ざまなOfficeアプリケーションやコンポーネントなどの自社製品に存在する31
件のセキュリティ欠陥を修正するため、セキュリティ警告を10件発行した。欠
陥の半数以上のが、危険度「重大」となっている。同社が月次のセキュリティ
更新で一度に修正した脆弱性件数としては過去最多である。
ISC:
http://isc.sans.org/diary.html?storyid=6538
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134156
http://www.theregister.co.uk/2009/06/10/monster_microsoft_patch_batch/
http://blogs.usatoday.com/technologylive/2009/06/microsoft-has-just-set-another-patch-tuesday-record-issuing-security-fixes-for-31-vulnerabilities-17-of-them-rated-critical.html
http://voices.washingtonpost.com/securityfix/2009/06/microsoft_issues_record_number.html
http://www.microsoft.com/technet/security/bulletin/ms09-jun.mspx

【編集者メモ】(Skoudis)
新記録!それはすごい!…が、Microsoftが「信頼に値するコンピューティン
グ」とうたい始めて7年経った今でもこれだけたくさんの欠陥が出ているとは、
残念極まりない。脆弱性対処の道は、まだまだ先が長い。AdobeやApple
Safariに存在する多くの脆弱性についてもまたしかり。だが、現存ソフトウェ
アが大量のパッチをリリースすればするほど、我々は地歩を失っているように
思える。
────────────────

◆Pricewertの営業停止が原因でスパムの量が一時的に減少(2009.6.9-10)

連邦取引委員会(FTC)がインターネットサービスプロバイダ(ISP)の
PriceWert(別名3FN)に対して営業停止命令を出したことで、スパムの量が15
%減少した。しかし、この効果はあまり持続しなかったようで、スパムの量は
再び増え始めた。Cutwailボットネット(別名Pushdo)は大幅に減少したが、
スパマーはスパム対策があまり厳格でない米国以外の国の企業と契約を結ぶこ
とが予想されるため、スパムは当初の量(送信される全メール件数の90%)に
そのうち戻ると考えられている。営業停止命令は、Pricewertがサイバー犯罪
者に協力しているという世評に基づき、下されるに至ったという。
http://news.cnet.com/8301-1009_3-10260338-83.html?part=rss&subj=news&tag=2547-1009_3-0-20
http://www.scmagazineus.com/Pricewert-shutdown-brought-only-short-lived-drop-in-spam/article/138298/
────────────────

◆フランスの憲法制定評議会「3振アウト法は違憲」(2009.6.10)

フランスの憲法制定評議会は、著作権法に違反して習慣的にデジタルコンテン
ツをダウンロードしている疑いのあるユーザーがインターネットに接続できな
くする政府の計画を「違憲」とし、却下した。政府のこの計画では、High
Authority of Diffusion of the Art Works and Protection of Rights on
the Internet(Hadopi)という新たな政府機関を設け、サービス停止権限を与
えるとしていた。憲法制定評議会は、司法の立ち入りなしにユーザーのインター
ネット接続を切断するのは市民の権利侵害にあたる、という結論に達した。
http://www.nytimes.com/2009/06/11/technology/internet/11net.html?_r=1&ref=technology
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9134239
────────────────

◆Smart電力メーター 穴だらけ(2009.6.12)

現在、米国の世帯や事業所にインストールされている"Smart"電力メーターに
は、同国電力網を危険に晒す可能性のある脆弱性が多く含まれている。問題の
欠陥を発見した研究者は、来月開催されるBlack Hatセキュリティカンファレ
ンスで欠陥の実例説明を行う計画だという。このメーターでは、電力ユーザー
とエネルギーを供給している発電所間で双方向通信ができるようになっている。
そのほか、電力をより効率的に使用できる設計にもなっている。しかし、デバ
イスのほとんどが暗号化を用いていないだけでなく、ソフトウェアの更新をイ
ンストールする前の認証も義務付けられていない。また、電力網から顧客を外
すこともできないという。
http://www.theregister.co.uk/2009/06/12/smart_grid_security_risks/
ISC:
http://isc.sans.org/diary.html?storyid=6580

【編集者メモ】(Pescatore)
この技術の最初の世代が過去のパターンに習ってセキュリティ対策を施してい
るのであれば、技術自体を確実に安全にするというよりむしろ、顧客が電力使
用メーターに手を加えられないようになっているはずだが……。
────────────────

◆EC サイバー犯罪の刑罰を厳罰化(2009.6.15)

欧州委員会(EC)の思惑どおりになれば、有罪となったサイバー犯罪者は、EU
諸国であればより厳しい刑罰を与えられることになる。欧州委員会は、サイバー
犯罪者の懲役期間を最高5年に引き上げたい意向だ。現在の刑期は最高3年となっ
ており、「この程度の刑期では厳しい罰とはいえない」と関係者らはぼやいて
いる。新法では、加盟国どうしの懲役刑のガイドラインを一致させることにな
る。そのほか、ECはサイバーアタック情報の共有を可能にする報告制度を設け
たいと考えているようだ。
http://www.computerweekly.com/Articles/2009/06/15/236417/ec-plans-tougher-sentences-for-cybercrime.htm
http://www.vnunet.com/computing/news/2244107/eu-wants-cybercrime-legislation

【編集者メモ】(Honan)
犯罪者がシステムやネットワーク、組織へのアタック方法について情報を共有
しているのだから、いいかげん防御側の我々も同じことをする時期にきている。
────────────────

◆スパム王 Facebookの禁止命令に違反して懲役に?(2009.6.12)

連邦判事は、Sanford WallaceにFacebookへのアクセスを禁じる命令を下して
いたにもかかわらずそれを無視したため、検事当局に付託した。これを受けて、
「スパム王」と称されていたWallaceは、懲役刑に処される可能性が出てきた。
Facebookは、今年はじめWallaceとその他2人に対し、同サイトを使用してスパ
ムやフィッシングメールを送信していたとし、訴訟を起こした。これに対し、
判事は同人にソーシャルネットワーキングサイトへのアクセス禁止命令を出し
ていた。
http://news.cnet.com/8301-1009_3-10264069-83.html?part=rss&subj=news&tag=2547-1009_3-0-20
http://www.computerworld.com/action/article.do?ommand=viewArticleBasic&articleId=9134338
────────────────

◆VirginとUniversal 定額制ダウンロードで落ち着く(2009.6.15)

英Virgin Mediaと米Universal Musicの契約により、Virgin Mediaのブロード
バンドサービスのユーザーは、特定の月額料金を払えば、無制限にMP3ファイ
ルをダウンロードできるようになる。この契約には、未承認のダウンロードを
防止するためにファイル共有ネットワークを監視するというVirginの約束も含
まれている。同契約は年末までに実施される予定。月額の詳細はまだ定められ
ていないものの、さまざまな段階に分かれたサービスメニューが設けられるよ
うだ。Virginは、他の音楽会社のカタログもサービスに追加しようと、商談を
進めているという。
http://news.bbc.co.uk/2/hi/technology/8100394.stm

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
     SANS Tokyo 2009-2010 トレーニングイベント 開催決定!
     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■SANS Tokyo 2009 Autumn:2009年10月19日(月)~24日(土)■
   ■SANS Tokyo 2010 Spring:2010年 2月15日(月)~20日(土)■
                  会場:UDXカンファレンス(秋葉原)

    ★セキュリティ管理者・エンジニア必須の5コースを実施★
          ↓↓↓詳細&お申込みはこちら↓↓↓
      http://www.entryweb.jp/sans/training/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2009年6月12日 Vol.8 No.24)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     7 (#7)
Microsoft Office                11 (#2, #3, #4)
その他のMicrosoft製品             12 (#1, #5, #9)
サードパーティのWindowsアプリ          3
Solaris                     3
Aix                       1
Unix                      2
クロスプラットフォーム             23 (#6, #8, #10)
Web アプリ - クロスサイトスクリプティング    4
Web アプリ - SQL インジェクション        4
Web アプリ                   9
ネットワークデバイス              1
======================================================================

今週は、Microsoftに膨大な量の重大な脆弱性が報告されているばかりでなく、
Apple Safariの問題も無視できない。
────────────────

1.危険度【重大】:Microsoft Internet Explorerにさまざまな脆弱性
  (MS09-019)

<影響のある製品>
Microsoft Internet Explorer 5.01 Service Pack 4
Microsoft Internet Explorer 6
Microsoft Internet Explorer 6 Service Pack 1
Microsoft Windows Internet Explorer 7
Microsoft Windows Internet Explorer 8
Microsoft Windows 2000 Service Pack 4
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP1(Itanium)
Microsoft Windows Server 2003 SP2(Itanium)
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition Service Pack 2
Microsoft Windows Server 2008(32-bit)
Microsoft Windows Server 2008(32-bit)Service Pack 2
Microsoft Windows Server 2008(x64)
Microsoft Windows Server 2008(x64)Service Pack 2
Microsoft Windows Server 2008(Itanium)
Microsoft Windows Server 2008(Itanium)Service Pack 2

<詳細>
Microsoft Internet Explorer(IE)には、HTMLオブジェクトとキャッシュさ
れたコンテンツの処理にさまざまな脆弱性がある。細工されたWebページが、
細工済みのHTMLやスクリプトを使って引き起こす。競合状態が原因となって生
じる情報開示の脆弱性である。これによって、他のドメインやIEゾーンへのド
メイン制限を回避されるおそれがある。ほか、IEがキャッシュされたコンテン
ツを処理する方法にエラーがあるため、別の情報開示の脆弱性も引き起こされ
る。悪用されると、ローカルのコンピュータのコンテンツを開示されたり、他
のドメインのブラウザウィンドウのコンテンツを閲覧されたりする可能性があ
る。また、WebぺージのHTMLオブジェクトへの特定の予期せぬコール処理が正
しくできないためにメモリ崩壊を招いたり、コードを実行されるおそれもある。
さらに、初期化されていないオブジェクトか削除された場合、IEがアクセスす
る方法にあるエラーが原因で生じるHTMLオブジェクトのメモリ崩壊エラーがあ
る。これによって、IEは初期化されていないメモリにアクセスしてしまい、メ
モリ崩壊やコード実行につながるおそれもある。これらの脆弱性の技術的詳細
が公表されている。

<現状>
ベンダーはこの問題を認識しており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-036
http://www.zerodayinitiative.com/advisories/ZDI-09-037
http://www.zerodayinitiative.com/advisories/ZDI-09-038
http://www.zerodayinitiative.com/advisories/ZDI-09-039
http://www.zerodayinitiative.com/advisories/ZDI-09-041
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-019.mspx
FortiGuardのアドバイザリ(FGA-2009-22)
http://www.fortiguardcenter.com/advisory/FGA-2009-22.html
Core Security技術のアドバイザリ(CORE-2008-0826)
http://www.coresecurity.com/content/ie-security-zone-bypass
製品のホームページ
http://www.microsoft.com/windows/internet-explorer/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/24283
http://www.securityfocus.com/bid/35198
http://www.securityfocus.com/bid/35200
http://www.securityfocus.com/bid/35222
http://www.securityfocus.com/bid/35223
http://www.securityfocus.com/bid/35224
http://www.securityfocus.com/bid/35234
http://www.securityfocus.com/bid/35235
────────────────

2.危険度【重大】:Microsoft Excelにさまざまな脆弱性(MS09-021)

<影響のある製品>
Microsoft Excel 2000
Microsoft Excel 2002
Microsoft Excel 2003
Microsoft Office 2000
Microsoft Office 2003 Professional Edition
Microsoft Office 2003 Small Business Edition
Microsoft Office 2003 Standard Edition
Microsoft Office 2003 Student and Teacher Edition
Mac版Microsoft Office 2004
Microsoft Office 2007
Mac版Microsoft Office 2008
Word、Excel、PowerPoint 2007形式用Microsoft Office互換パック
Microsoft Office Excel 2007
Microsoft Office Excel Viewer 2003
Microsoft Office Excel Viewer 2007
Microsoft Office SharePoint Server 2007
Microsoft Office XP
Mac版Microsoft Open XML File Format Converter

<詳細>
Microsoft Excelには、Excel文書の解析にさまざまな脆弱性がある。不正な記
録オブジェクトを含むようにExcelファイルが細工され、まったく疑っていな
いユーザーがMicrosoft Excelで開くと、これらの脆弱性が引き起こされる。
悪用されると、現在のユーザー権限で任意のコードを実行される可能性がある。
これらの欠陥を悪用するためにアタッカーが取る可能性のある行動は以下のい
ずれかである。
a)サーバから悪意のあるExcelファイルをダウンロードするWebページを作成し、
  ユーザーがページを訪問するように仕向ける。
b)添付として、細工されたExcelファイルをメールで送信し、ユーザーに開か
  せる。
Microsoft Officeの最新版では、プロンプトを表示せずに文書が開かれること
はまずない。これらの脆弱性の技術的詳細がいくつか公表されている。

<現状>
ベンダーは、この問題を認めており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-040/
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-021.mspx
Secunia Researchのアドバイザリ
http://secunia.com/secunia_research/2009-1/
http://secunia.com/secunia_research/2009-12/
製品のホームページ
http://office.microsoft.com/en-us/excel/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35215
http://www.securityfocus.com/bid/35241
http://www.securityfocus.com/bid/35242
http://www.securityfocus.com/bid/35243
http://www.securityfocus.com/bid/35244
http://www.securityfocus.com/bid/35245
http://www.securityfocus.com/bid/35246
────────────────

3.危険度【重大】:Microsoft Office Wordにさまざまな脆弱性(MS09-027)

<影響のある製品>
Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2
Mac用Microsoft Office 2004
Mac用Microsoft Office 2008
Mac用Open XML File Format Converter
Microsoft Office Word Viewer 2003 Service Pack 3
Microsoft Office Word Viewer
Word、Excel、PowerPoint 2007 Service Pack 1形式用Microsoft Office互換
パック
Word、Excel、PowerPoint 2007 Service Pack 2形式Microsoft Office互換パッ


<詳細>
Microsoft Wordには、ファイル形式処理コードにさまざまな脆弱性がある。
Word文書ファイルが細工される、これらの脆弱性のいずれかの悪用につながる。
Wordには、不正形式記録のあるWordファイルを処理する方法にバッファオーバー
フローの脆弱性が2つある。うち1つは、細工されたWord文書内の脆弱なタグを
解析するときに、Wordの一部についての境界チェックが正しく行われないため
に生じる脆弱性だ。悪用されるとメモリ崩壊脆弱性に至り、現在のユーザー権
限で任意のコードを実行される可能性がある。これらの欠陥を悪用するために
アタッカーが行うと予想されるのは以下のいずれかである。
a)悪意のあるWord文書をサーバからダウンロードするWebページを作成し、ユー
  ザーが訪問するように仕向ける。
b)細工されたWord文書を添付したメールを送信し、ユーザーに開かせる。
Microsoft Officeの最近のバージョンでは、Word文書はプロンプトを表示せず
に文書が開かれることはまずない。これらの脆弱性の技術的詳細のいくつかが
公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-035/
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-027.mspx
製品のホームページ
http://office.microsoft.com/en-us/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35188/
http://www.securityfocus.com/bid/35190
────────────────

4.危険度【重大】:Microsoft WorksのConverterにバッファオーバーフローの
  脆弱性(MS09-024)

<影響のある製品>
Microsoft Office 2000 Service Pack 3
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
Microsoft Works 8.5
Microsoft Works 9

<詳細>
Microsoft Wordに含まれているMicrosoft Works Converterは、Microsoft
Worksで作成された文書をその他の形式に変換する際に用いられる。しかし、
細工されたWorks(.wps)ファイルにあるフォント名をMicrosoft Works
Converterが解析する方法が原因となるバッファオーバーフローの脆弱性が確
認された。この脆弱性の悪用が実現すると、DoS状態や、現在のユーザー権限
での任意のコード実行につながるおそれがある。これらの欠陥を悪用するため
にアタッカーがとる行動は以下のいずれかである。
a)悪意のあるWorks文書をサーバからダウンロードするWebページを作成し、ユー
  ザーが訪問するように仕向ける。
b)細工されたWorks文書を添付したメールを送信し、ユーザーに開かせる。
Microsoft Officeの最近のバージョンでは、受信時にユーザーの操作無しに文
書が開かれることはない。

<現状>
ベンダーはこの問題を認識しており、更新をリリースしている。

<参考>
Microsoftのセキュリティ報告
http://www.microsoft.com/technet/security/Bulletin/MS09-024.mspx
製品のホームページ
http://office.microsoft.com/en-us/default.aspx
SecurityFocus BID
http://www.securityfocus.com/bid/35184
────────────────

5.危険度【重大】:MicrosoftのActive Directoryにさまざまな脆弱性
  (MS09-018)

<影響のある製品>
Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows XP Professional Service Pack 2
Microsoft Windows XP Professional Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2(Itanium)

<詳細>
Active Directoryは、MicrosoftのLightweight Directory Access Protocol
(LDAP:分散型ディレクトリにアクセスを提供するために設計されたネットワー
クプロトコル)実装で、さまざまなMicrosoft製品やOSに不可欠なパーツであ
る。しかし、LDAPサービスが細工されたLDAPリクエストを処理する方法には、
2つの脆弱性がある。1つ目は、LDAPサービスが細工されたLDAPやLDAPS(SSL上
のLDAP)リクエストを処理するときにメモリが正しく解放されないために生じ
る。悪用されると、任意のコードを実行される可能性がある。2つ目の問題は、
細工されたLDAPやLDAPSリクエストを処理するときに、サービスの一部でメモ
リ管理が正しく行われないために生じる。悪用されると、DoS状態に至るおそ
れがある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-018.mspx
Active DirectoryについてのWikipediaの説明
http://en.wikipedia.org/wiki/Active_directory
ベンダーのホームページ
http://www.microsoft.com/en/us/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35225
http://www.securityfocus.com/bid/35226
────────────────

6.危険度【重大】:Adobe ReaderおよびAcrobatにさまざまな脆弱性

<影響のある製品>
Adobe Reader 9.1.1までのバージョン
Adobe Acrobat Standard、ProおよびPro Extended の9.1.1までのバージョン

<詳細>
Adobe Acrobatは、Portable Document Format(PDF)を作成、管理、閲覧する
ために設計されたプログラムであり、Adobe Readerは、PDFを閲覧、印刷する
ためだけに設計されたプログラムである。このAdobe ReaderとAcrobatの両方
に、細工されたPDFファイルを開くと引き起こされるさまざまな脆弱性が報告
された。問題となっているのは、さまざまなコンポーネントにおけるヒープオー
バーフロー、スタックベースのオーバーフロー、メモリ崩壊である。1つ目の
問題は、PDFファイルにある不正形式のU3Dモデルファイルの解析時に生じる境
界エラーの欠陥であり、これによって、スタックオーバーフローに至る。2つ
目の問題は、Huffmanでコード化されているJBIG2テキスト領域セグメントの処
理時に適正なチェクが行われないために生じるヒープオーバーフローである。
そのほか、Adobe ReaderとAcrobatには、PDFファイル内にあるJBIG2でコード
化されたデータのストリームの解析が正しく行われないために引き起こされる
脆弱性がおよそ6つある。さらに、詳細不明な脆弱性もある。悪用されると、
現在の権限で任意のコードを実行される可能性がある。PDF文書は、ユーザー
の同意なしに脆弱なアプリケーションによって自動的に開かれることもあるの
で注意が必要。これらの脆弱性の詳細がいくつか公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-042/
Adobeのセキュリティアドバイザリ(APSB09-07)
http://www.adobe.com/support/security/bulletins/apsb09-07.html
Secunia Research: Adobe Reader JBIG2 Text Region Segmentのバッファオー
バーフロー
http://secunia.com/secunia_research/2009-24/
IBM Internet Security Systems保護アドバイザリ
http://www.iss.net/threats/327.html
ベンダーのホームページ
http://www.adobe.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/35274
http://www.securityfocus.com/bid/35282
http://www.securityfocus.com/bid/35289
http://www.securityfocus.com/bid/35291
http://www.securityfocus.com/bid/35293
http://www.securityfocus.com/bid/35294
http://www.securityfocus.com/bid/35295
http://www.securityfocus.com/bid/35296
http://www.securityfocus.com/bid/35298
http://www.securityfocus.com/bid/35299
http://www.securityfocus.com/bid/35300
http://www.securityfocus.com/bid/35301
http://www.securityfocus.com/bid/35302
http://www.securityfocus.com/bid/35303
────────────────

7.危険度【重大】:Microsoft Windowsのプリントスプーラにさまざまな脆弱性
  (MS09-022)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 SP2(Itanium)
Microsoft Windows Vista
Microsoft Windows Vista Service Pack 1
Microsoft Windows Vista Service Pack 2
Microsoft Windows Vista x64 Edition
Microsoft Windows Vista x64 Edition Service Pack 1
Microsoft Windows Vista x64 Edition Service Pack 2
32-bit用Microsoft Windows Server 2008
32-bit Service Pack 2用Microsoft Windows Server 2008
Microsoft Windows Server 2008 x64
Microsoft Windows Server 2008 x64 Service Pack 2
Itanium Systems用Microsoft Windows Server 2008
Itanium Systems Service Pack 2用Microsoft Windows Server 2008

<詳細>
Windowsプリントスプーラ・サービス(spoolsv.exe)は、正しいプリンタドラ
イバや、プリントジョブのスケジューリング、プリンタへのデータ送信などの
プリントジョブに関連するタスクを担うものだ。しかし、Windowsプリントス
プーラ・サービスには、さまざまな脆弱性が確認されている。1つ目の問題は、
特定のプリントデータ構造の解析が正しく行われないために引き起こされる、
バッファオーバーフローの脆弱性である。悪用されると、任意のコードを実行
される可能性がある。2つ目の問題はWindowsプリントサービスの一部で、特に
セパレータ・ページに含まれないファイルはどれかを正しくチェックできない
ために引き起こされる、情報開示の脆弱性である。3つ目の問題は、Windowsプ
リントスプーラ・サービスの一部で、ダイナミックリンクライブラリ(DLL)
からロードすればよいのか正しく検証できないために生じる、権限昇格の脆弱
性である。悪用されると、任意のコードを実行されるおそれがある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-022.mspx
ベンダーのホームページ
http://www.microsoft.com/en/us/default.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/35206
http://www.securityfocus.com/bid/35208
http://www.securityfocus.com/bid/35209
────────────────

8.危険度【重大】:Apple Safariにさまざまな脆弱性

<影響のある製品>
Apple Safari 4.0より前のバージョン

<詳細>
AppleのSafari Webブラウザは、Mac OS Xの最近のバージョン全てにデフォル
トでインストールされているが、さまざまな脆弱性がある。1つ目の問題は、
WebCoreJavaScriptセットのエレメントのガベージコレクションが正しく行わ
れないために引き起こされる、メモリ崩壊の脆弱性だ。2つ目の問題は、存在
しないオブジェクトのためのメソッドを呼び出してしまうために、ポインタが
初期化されていないことだ。3つ目の問題は、CSSコンテンツオブジェクトにあ
るattr()機能の処理が正しく行われないために生じる、メモリ崩壊の脆弱性。
4つ目は、特定の画像ファイルをHTMLと誤って認識してしまうために生じる、
CFNetworkのエラーであり、これはJavaScriptの実行につながるおそれがある。
5つ目の問題も同じくCFNetworkのエラーが原因で発生する情報漏洩の脆弱性。
6つ目の問題は、引数の処理中にCoreGraphicsに生じるメモリ崩壊の脆弱性。
7つ目の問題は、TrueTypeのフォント処理時にCoreGraphicsに生じるメモリ崩
壊の脆弱性。8つ目の問題は、FreeType v2.3.8にあるさまざまなインテジャー
オーバーフローだ。9つ目の問題は、悪意のあるPDFファイルの処理時に
CoreGraphicsに生じ、メモリ崩壊につながるおそれがある。10番目の問題は初
期化されていないポインタが原因で、PNGファイルの処理時に発生する。11番
目の問題は、ICUによる特定の文字のコード化処理が正しく行われないために
生じる。12番目の問題は、libxml2のバージョン2.6.16にあるさまざまな脆弱
性だ。13番目の問題は、EV証明書の処理が正しく行われず、撤回チェックが回
避されるために生じる。14番目の問題は、Safariのリセットボタンでメモリか
らWebサイトのパスワードを即座に除去することができないことである。15番
目の問題は、プライベートブラウジング機能にあるエラーだ。16番目の問題は、
open-help-anchor URLハンドラにあるエラーであり、これによってローカルファ
イルのコンテンツが開示されてしまうおそれが生じる。17番目の問題はSafari
Windowsインストーラにあるエラーであり、これによってSafariが最初の起動
時に昇格された権限で運用される事態に陥るおそれがある。そのほか、クロス
サイトスクリプティングやWebサイトのスプーフィング、メモリ崩壊、Apple
Webkit内のタイプ変換エラーなどがあり、これらによって、リモートでコード
を実行される可能性がある。これらの脆弱性の技術的詳細がいくつか公表され
ている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-032
http://www.zerodayinitiative.com/advisories/ZDI-09-033
http://www.zerodayinitiative.com/advisories/ZDI-09-034
Appleのセキュリティアドバイザリ
http://support.apple.com/kb/HT3613
CESA-2009-006 (Chris Evansによる)
http://scary.beasts.org/security/CESA-2009-006.html
CESA-2009-008 (Chris Evansによる)
http://scary.beasts.org/security/CESA-2009-008.html
製品のホームページ
http://www.apple.com/safari/download/
SecurityFocus BID
http://www.securityfocus.com/bid/35260
────────────────

9.危険度【高】:Microsoft Internet Information Services(IIS)のWebDAV
  に認証回避の脆弱性(MS09-020)

<影響のある製品>
Microsoft Internet Information Services 5.0
Microsoft Internet Information Services 5.1
Microsoft Internet Information Services 6.0

<詳細>
Microsoft Internet Information Services(IIS)は、Microsoftが作成した
サーバのためのインターネットベースのサービスのセットだが、権限昇格の脆
弱性がある。影響を受けるIISサーバには、HTTPの拡張機能であるWebDAVのプ
ラグインに欠陥がある。WebDAVプラグインは、HTTPリクエストのURLを正しく
解読できないため、WebDAVは、匿名アクセスを許してしまうような不適正な設
定を適用してしまう。そのため、HTTPリクエストが細工されると認証が回避さ
れるおそれがある。これらの脆弱性の技術的詳細がいくつか公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-020.mspx
製品のホームページ
http://www.microsoft.com/windowsserver2003/iis/default.mspx
SecurityFocus BID's
http://www.securityfocus.com/bid/34993
http://www.securityfocus.com/bid/35232

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。