NRI Secure SANS NewsBites 日本版

Vol.4 No.38 2009年9月25日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.4 No.38 2009年9月25日発行
**********************************************************************

■はじめに

 先日、侵入阻止センサーの最大のネットワークと、脆弱性テスターの最大の
ネットワーク(あわせるとシステム数百万件に及ぶ)の最新情報の概要を掲載
した「Top Cyber Risks」の報告書がリリースされた。サイバーリスクの上位2
位が、今までに考えられていたよりもかなり深刻度が高いものであるほか、企
業がこれらのリスクに対する緩和工作を行うスピードが、非常に遅いことも示
されている。実際にデータを見ると、企業は、比較的重要でないリスクへの対
策に投資し、重要なリスクについては節約に走ってしまっているようだ。これ
に関する手堅い証拠も掲載されている。
  このレポートは、世界規模の2大データソース(TippingPointによる企業数
千社における攻撃のデータと、Qualysによる脆弱性のデータ)を組み合わせて
まとめられた初めての脅威レポートである。ここでの発見は、信頼性の高いも
のなので(ストームセンターのハンドラ―や、SANSのトップインストラクター
らによっても吟味されているもの)、非常にクールなものだと言えよう。実際、
SANSのインストラクター陣も、このレポートに多くのことを教えられたとコメ
ントしている。
  あなたの所属組織に対し、重要な問題を修正してほしいと願っているなら、
このレポートは、経営層の意思決定を推進できる強力なツールになるだろう。

 このレポートに関する記事は、New York TimesやBusiness Week、Slashdot
をはじめ、その他50の刊行物に掲載された。
  実際のレポートはこちら:
http://www.sans.org/top-cyber-security-risks/
                                Alan

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
   SANS Tokyo 2009-2010 トレーニングイベント 好評申込み受付中!
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■SANS Tokyo 2009 Autumn:2009年10月19日(月)~24日(土)■
   ■SANS Tokyo 2010 Spring:2010年 2月15日(月)~20日(土)■
                  会場:UDXカンファレンス(秋葉原)

       【10月開催のコースの早期割引は10/12まで】
             今すぐお申込みを!!

    ★セキュリティ管理者・エンジニア必須の5コースを実施★
          ↓↓↓詳細&お申込みはこちら↓↓↓
            http://sans-japan.jp/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.11 No.74-75
   (原版:2009年9月12日、9月18日配信)

◆Microsoft Zero-DayのSMBの脆弱性についてのアドバイザリを発行
  (2009.9.8-9)

Microsoftは、Windows VistaやWindows Server 2008にあるZero-Dayの欠陥に
ついて、アドバイザリを発行した。この脆弱性は、Microsoft Server Message
Block (SMB)実装にある。これが悪用されると、脆弱なシステムのコントロー
ルを奪われてしまうおそれがある。この脆弱性によって、Windows7のリリース
候補バージョンに影響は生じるものの、Windows7の最終バージョンには影響は
ない。Microsoftは、この脆弱性の修正プログラムを用意するのに十分な時間
が同社になかったため、それについてはまだまだ不満なようだ。パッチが発行
されるまでは、回避策として、レジストリのSMB2を無効化するか、もしくは
139番ポートと445番ポートをブロックするようにMicrosoftは奨めている。
http://news.cnet.com/8301-13860_3-10347289-56.html?part=rss&subj=news&tag=2547-1009_3-0-20
http://www.securityfocus.com/brief/1009
http://www.h-online.com/security/Microsoft-warns-of-SMB-vulnerability-in-Windows-Server-2008-and-Vista--/news/114198
http://www.microsoft.com/technet/security/advisory/975497.mspx
────────────────

◆MicrosoftとCisco TCPにあるスタックの脆弱性を修正(2009.9.9)

MicrosoftとCiscoは、DoS状態を引き起こす際に悪用されるTCPの脆弱性の修正
プログラムの更新をリリースした。問題の欠陥は2005年に発見され、昨年その
存在が発表された。Microsoftの修正プログラムは、9月の月次セキュリティ更
新に含まれている。Ciscoの更新では、同社の複数製品にある問題が修正され
ている。自社製品にこの欠陥の影響を受ける製品のあるその他の企業も、アド
バイザリを発行し始めている。この脆弱性で特に懸念されているのは、悪用す
る際に、悪意のある通信の量が比較的少なくて済んでしまうということだ。
http://www.computerworld.com/s/article/9137774/Cisco_fixes_TCP_denial_of_service_bug?taxonomyId=17
http://www.theregister.co.uk/2009/09/09/microsoft_cisco_patch_tcp_vuln/
http://www.h-online.com/security/Cisco-TCP-stack-vulnerable-to-DoS-attacks--/news/114199
────────────────

◆報告:小規模な電力のサブネットワークの停止で重大な停電が発生する可能
  性(2009.9.14)

米国国土安全保障省(DHS)は、中国の研究専門の科学者らの報告書を精読して
いるという。この報告書には、「小規模な電力のサブネットワークに対してで
も、アタックをうまく実行することができれば、西海岸の電力網に連鎖的な障
害を引き起こすことができる」ことが示されているという。 事実、連鎖的な
障害によって、米国の北東部で、2003年8月に停電が発生した。Jian-Wei Wang
と中国の遼寧にある大連理工大学の彼の同僚がこの研究を行った。この研究の
目的は、連鎖的な障害を引き起こすことができるようなネットワーク内の弱点
を特定することだった。ロードが重いと、ネットワークが一度オフラインになっ
た場合、小さなネットワークに対する需要が圧倒的に増えてしまうため、研究
者らは、ロードが重いネットワークほど、リスクが高いと想定している。驚く
ことに、研究チームは、特定の状況下では、ロードの軽いサブネットワークを
先に停止させた方が、より多くの電力網に障害を引き起こせることを発見した。
http://www.newscientist.com/article/mg20327255.900-how-to-shortcircuit-the-us-power-grid.html
http://www.computerworld.com/s/article/9138017/DHS_to_review_report_on_vulnerability_in_West_Coast_power_grid?taxonomyId=17
────────────────

◆オーストラリアのインターネット産業協会 電子セキュリティ法典
  「eSecurity Code」の原案を発表(2009.9.11-14)

オーストラリアのインターネット産業協会(IIA)は、市民をオンライン上の脅
威から守るための電子セキュリティ法典(eSecuirty Code)の原案を発表した。
これは自主的な実施基準となっており、インターネットサービスプロバイダ
(ISP)に対し、加入者のコンピュータがマルウェアに感染した場合にはその旨
を通知するように説いているほか、場合によってはそのようなコンピュータの
接続を外すなどの数々のアドバイスを提供している。原案にあるプランでは、
ISPは、まず加入者に通知を行い、続いて彼らのマシンからマルウェアを除去
する支援を行うことを勧めている。このほか、顧客が既知の問題に対して対策
を打つのを拒んだり、彼らのコンピュータが多くのリソースを使うような悪意
のある活動に使用されていたりした場合に限り、インターネットの接続を外す
ように推奨している。
http://www.securecomputing.net.au/News/155673,isps-asked-to-cut-off-malwareinfected-pcs.aspx
http://iia.net.au/images/resources/pdf/esecurity_code_consultation_version.pdf

【編集者メモ】(Schultz)
私は、このオーストラリアのIIAの提案は素晴らしいと思う。自分のシステム
を安全にすることができない(たぶん無関心であると言った方がよいだろう)
ユーザーがほとんどであることを踏まえると、ISPにシステムを監視させ、シ
ステムがマルウェアに感染した際は、彼らに支援を提供する方が理にかなって
いる。
────────────────

◆カリフォルニア州の法案:侵害通知の要件を明確化(2009.9.11)

カリフォルニア州知事の調印を待つだけの法案が1つ。この法案には、侵害が
発生した際、データ侵害の通知レターに含まなくてはならない具体的な情報
(侵害された情報の内容の種類など)が示されている。また、500人以上の個
人が影響を受けるような侵害が発生した組織については、同州の検事局へ通知
レターのコピーを提出しなくてはならない。
http://www.scmagazineus.com/Bill-to-bolster-California-breach-law-awaits-governor/article/148734/

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
         ■SANS マンスリーウェブキャストシリーズ■
           2009年9月30日(水)11:00~12:00

    What Every Pen Tester Should Know about Web Applications

          スピーカー:Johannes Ulrich, Ph.D.

 日本時間の日中にライブ ウェブキャストがご覧いただけるようになりまし
  た。情報セキュリティの分野において世界の第一線で活躍するインストラク
  ターが最先端の内容をウェブキャストにて提供します。お見逃しなく!!

 詳しいイベント情報はこちらをご覧ください。
   http://www.sans.org/info/48218
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2009年9月12日 Vol.8 No.37)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                    7 (#2, #3, #4, #6, #8)
その他のMicrosoft製品             2 (#1)
サードパーティのWindowsアプリ         7
Linux                     4
Novell                     4
クロスプラットフォーム            39 (#5, #9, #10, #11)
Webアプリ- クロスサイトスクリプティング    3
Webアプリ - SQLインジェクション        5
Webアプリ                   4
ネットワークデバイス              4
======================================================================

大変な一週間だった! 重大な脆弱性が新たに6つ出現。そのうち4つは、Apple
QuickTimeやWindows Jscript、Wireless LANにあるMicrosoft Windowsの脆弱
性だ。QuickTimeの問題やWindowsの問題のいくつかについては、双方とも、ユー
ザーの操作なしに悪意のあるWebページをブラウズしただけでシステムが侵害
されるというものだ。Windowsが自動的にパッチを適用してくれるとしても、
QuickTime(Windows 7やVista、XP SP上の)は適用してくれない可能性もあるこ
とに留意してほしい。
────────────────

1.危険度【重大】: Microsoft WindowsのDHTML編集コンポーネントのActiveX
  コントロールにコード実行の脆弱性(MS09-046)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2、および、Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itaniumベースのシステム用Windows Server 2003 SP2付

<詳細>
Microsoft Windowsに、アタッカーが任意のコードを実行できるようになって
しまうような脆弱性が確認された。脆弱性は、DHTML編集コンポーネントの
Active X コントロール(ダイナミックHTMLの編集機能を提供するソフトウェ
アパックで、1つのActive Xコントロールとして使えるようにしたもの)にあ
るエラーによって引き起こされる。細工されたWebページが、Internet
Explorerで閲覧されると、このActive Xコントロールがインスタンス化され、
この脆弱性によって、アタッカーは、Active X コントロールを使用するアプ
リの関連で任意のコードを実行できるようになってしまう。悪用に際しユーザー
をこのようなWebページをホスティングしているWebサイトに訪問するように誘
い込まなければならない。たいてい、メールにあるリンクか、もしくはインス
タントメッセンジャーでメッセージをクリックするように仕向ける場合が多い。
この脆弱性については技術的詳細のいくつかが公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-046.mspx
Microsoftナレッジベースの記事("killbit"機能を解説)
http://support.microsoft.com/kb/240797
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/36280
────────────────

2.危険度【重大】: MicrosoftのJscript Scripting Engineにメモリ崩壊の脆
  弱性MS09-045)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Itaniumベースのシステム用Windows Server 2003 SP2付
Microsoft Windows Vista、Vista Service Pack 1、Vista Service Pack 2
Microsoft Windows Vista x64 Edition、Vista x64 Edition Service Pack 1、
Vista x64 Edition Service Pack 2
Microsoft Windows Server 2008 (32-bit)
Microsoft Windows Server 2008 (32-bit) Service Pack 2
Microsoft Windows Server 2008 (x64)
Microsoft Windows Server 2008 (x64) Service Pack 2
Microsoft Windows Server 2008 (Itanium)
Microsoft Windows Server 2008 (Itanium) Service Pack 2

<詳細>
Microsoft Windowsには、メモリ崩壊の脆弱性が確認された。この脆弱性は、
JScript Scripting エンジンの"JScript.dll"が、Webページのスクリプトを処
理する方法にエラーがあるために生じる。JScriptは、ECMAScriptのMicrosoft
実装(通称JavaScript)で、Explorer、ASP、および、Windows Script Hostで
のみ運用できるスクリプティング言語である。この欠陥は、JScript
Scriptingエンジンが引数のキーワードを解析する方法にある。Internet
Explorerで細工されたページが閲覧されると、この脆弱性が引き起こされるお
それがある。これの悪用が実現すると、アタッカーは、ログオンしたユーザー
の権限で任意のコードを実行できるようになってしまう。悪用に際しユーザー
を、このようなWebページをホスティングしているWebサイトに訪問するように
誘い込まなければならない。たいてい、メールにあるリンクか、もしくはイン
スタントメッセンジャーメッセージをクリックするように仕向ける場合が多い。
この脆弱性の技術的詳細のいくつかが公表されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-045.mspx
Zero Dayイニシアチブのアドバイザリ
http://zerodayinitiative.com/advisories/ZDI-09-062/
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/36224
────────────────

3.危険度【重大】: Microsoft WindowsのMedia Formatにさまざまな脆弱性
  (MS09-047)

<影響のある製品>
Microsoft Windows Media Services 9.1
Microsoft Windows Media Services 2008
Microsoft Windows Media Format 9.5 x64
Microsoft Windows Media Format 9.x
Microsoft Windows Media Format 11
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2, Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP2 (Itanium)
Windows Vista, Service Pack 1、Service Pack 2
Microsoft Windows Vista x64 Edition、Service Pack1、Service Pack2
Microsoft Windows Server 2008 (32-bit)、Service Pack 2
Microsoft Windows Server 2008 (x64)、Service Pack 2
Microsoft Windows Server 2008 (Itanium)、Service Pack 2

<詳細>
Microsoft WindowsのMedia Format Runtimeは、Windows Media Playerなどの
アプリがWindowsメディアのコンテンツを再生できるようにするソフトウェア
パックであるが、これに重大な脆弱性が2つ確認された。1つ目は、不正形式の
ヘッダーの付いたAdvanced Systems Format (ASF)ファイルの処理にあるエラー
が原因で生じる Invalid Freeの脆弱性 である。ASFファイルを細工するか、
もしくはWebサイトで細工したストリーミングコンテンツを配信するようにす
ると、この脆弱性が引き起こされる。2つ目は、MP3 meta-dataの処理にあるエ
ラーが原因で、MP3ファイルを処理するWindowsコンポーネントに生じるメモリ
崩壊の脆弱性である。MP3ファイルを細工するか、もしくはWebサイトで細工し
たストリーミングコンテンツを配信するようにすると、この脆弱性が引き起こ
される。どちらのケースにおいても、悪用が実現すると、アタッカーは、ログ
オンしたユーザーの権限で任意のコードを実行できるようになってしまう。こ
れらの脆弱性の中には、技術的詳細のいくつかが公表されているものもある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-047.mspx
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/36225
http://www.securityfocus.com/bid/36228
────────────────

4.危険度【重大】: Microsoft WindowsのTCP/IP実装にさまざまな脆弱性
  (MS09-048)

<影響のある製品>
Microsoft Windows 2000 Service Pack 4*
Windows XP Service Pack 2 and Windows XP Service Pack 3*
Windows XP Professional x64 Edition Service Pack 2*
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Itaniumベースのシステム用Windows Server 2003 SP2付
Windows Vista、Windows Vista Service Pack 1、および、Windows Vista
Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、
および、Windows Vista x64 Edition Service Pack 2
32-bitシステム用Windows Server 2008、および、32-bitシステム2008
Service Pack 2**用Windows Server
x64ベースのシステム用Windows Server 2008、および、x64ベースのシステム
Service Pack 2**用Windows Server 2008
Itaniumベースのシステム用Windows Server 2008、および、Itaniumベースの
システムService Pack2用Windows Server 2008

<詳細>
Microsoft WindowsのTCP/IPスタックにさまざまな脆弱性が確認された. 1つ目
は、過剰に数の多い確立されたTCP接続の処理が正しく行われないために生じ
るDoSの脆弱性である。アタッカーが、TCP Receive Windowのサイズを小さく
したり、ゼロにしたりできてしまうと、悪用の影響は大きくなる。2つ目は、
WindowsのTCP/IPスタックが状態情報を正しく除去できないために生じるリモー
トのコード実行の脆弱性で、これによって、機能ポインタとしてのフィールド
が不正に参照されるようになってしまう。3つ目は、TCP/IPスタックが
FIN-WAIT-1、もしくは、FIN-WAIT-2の状態で永久に接続をハングしてしまうこ
とによって生じるDoS脆弱性の問題だ。これらの脆弱性の中には、技術的詳細
のいくつかが公表されているものもある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-048.mspx
ベンダーのホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/31545/
http://www.securityfocus.com/bid/36265/
http://www.securityfocus.com/bid/36269/
────────────────

5.危険度【重大】: Apple QuickTimeにさまざまな脆弱性

<影響のある製品>
Apple QuickTime Player7.6.4より以前のバージョン

<詳細>
広範に使用されているメディアプレーヤ、Apple QuickTimeに、さまざまな脆
弱性が確認された。1つ目の問題は、H.264動画ファイルの処理にあるエラーに
よって引き起こされるメモリ崩壊の問題だ。H.264動画ファイルが細工される
と、この欠陥が引き起こされる。2つ目の問題は、MPEG-4動画ファイルの処理
時に生じる境界誤差である。この欠陥は、MPEG-4ファイルが細工されると、そ
れを利用して引き起こされる。3つ目の問題は、FlashPixファイルの処理にあ
るエラーが原因で生じるヒープベースのバッファオーバーフローである。この
脆弱性は、FlashPixファイルが細工されると、引き起こされるおそれがある。
最後の問題は、またもやH.264動画ファイルが原因で引き起こされるヒープベー
スのバッファオーバーフローだ。QuickTimeをデフォルトのメディアプレーや
として使用しているシステムは、悪意のあるWebページを閲覧するだけで、ユー
ザーの操作がなくとも侵害されるおそれがあるので注意が必要だ。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Appleのセキュリティアドバイザリ
http://support.apple.com/kb/HT3859
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-063
http://www.zerodayinitiative.com/advisories/ZDI-09-064
製品のホームページ
http://www.apple.com/quicktime/
SecurityFocus BID
http://www.securityfocus.com/bid/36328
────────────────

6.危険度【重大】: Microsoft WindowsのWireless LAN Autoconfig Serviceに
  コード実行の脆弱性(MS09-049)

<影響のある製品>
Windows Vista、Windows Vista Service Pack 1、および、Windows Vista
Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、
および、Windows Vista x64 Edition Service Pack 2
32-bitシステム用Windows Server 2008、および、32-bitシステムService
Pack 2*用Windows Server 2008
x64ベースのシステム用Windows Server 2008、および、x64ベースのシステム
Service Pack 2 *用Windows Server 2008

<詳細>
Microsoft WindowsのWireless LANの自動設定サービスAutoconfig Service
(Wlansvc)は、ワイヤレスの接続性設定やセキュリティを設定する際に使用さ
れるサービスであるが、これに、ヒープベースのバッファオーバーフローの脆
弱性が発見された。この問題は、ワイヤレスネットワークで受信した不正形式
のフレームの検証が的確に行われないために生じる。ワイヤレストランスミッ
タで細工されたフレームが送信されると、ネットワークインタフェースが有効
になっていれば、この脆弱性が引き起こされる。悪用が実現すると、アタッカー
は、ログオンしたユーザーの関連で任意のコードを実行できるようになってし
まう。この脆弱性の技術的詳細は公表されていない。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoftのセキュリティ警告
http://www.microsoft.com/technet/security/Bulletin/MS09-049.mspx
Vendorのホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/36223/
────────────────

7.危険度【高】: Microsoft WindowsのSMB ヘッダーの処理にコード実行の脆
  弱性

<影響のある製品>
Windows Vista、Windows Vista Service Pack 1、および、Windows Vista
Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、
および、Windows Vista x64 Edition Service Pack 2
32-bitシステム用Windows Server 2008、および、32-bitシステムService
Pack 2用Windows Server 2008
x64ベースのシステム用Windows Server 2008、および、x64ベースのシステム
Service Pack2用Windows Server 2008
Itaniumベースのシステム用Windows Server 2008、および、Itaniumベースの
システムService Pack 2用Windows Server 2008

<詳細>
MicrosoftのServer Message Block (SMB)実装に脆弱性が確認された。この問
題は、SRV2.SYS kernelドライバ内の"Smb2ValidateProviderCallback()" 機能
が不正形式のSMB交渉リクエストを処理する方法が原因で生じる、
out-of-bounds indexingエラーである。Negotiate Protocol Request内のSMB
リクエストが細工されると、この脆弱性が引きこされるおそれがある。悪用が
実現すると、アタッカーは、任意のコードを実行できるようになってしまうほ
か、コード実行に至らなかった場合は、DoS状態に陥ってしまう可能性もある。
この脆弱性の全技術的詳細と概念実証コードが公表されている。

<現状>
ベンダーはこの問題を認めているが、更新はリリースしていない。

<参考>
Microsoftのセキュリティアドバイザリ (975497)
http://www.microsoft.com/technet/security/advisory/975497.mspx
Windows Vista/7 : SMB2.0 NEGOTIATE PROTOCOL REQUEST Remote B.S.O.D.
http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
製品のホームページ
http://www.microsoft.com/windows/products/windowsvista/default.mspx
http://www.microsoft.com/windows/windows-7
SecurityFocus BID
http://www.securityfocus.com/bid/36299
────────────────

8.危険度【高】: Mozilla Firefoxにさまざまな脆弱性

<影響のある製品>
Firefox 3.5.3より以前のバージョン
Firefox 3.0.14より以前のバージョン

<詳細>
Mozillaには、深刻度の異なるさまざまな脆弱性が確認されている。内容は、
Mozilla製の人気Webブラウザ、FirefoxにおけるURLスプーフィングから権限昇
格、任意のコード実行までと多岐にわたる。 1つ目の問題は、このブラウザ
や、JavaScriptエンジンにあるメモリ崩壊のエラーで、これは、任意のコード
実行に至るおそれがある。2つ目の問題は、"pkcs11.addmodule" や
"pkcs11.deletemodule"の追加や除去を行う際に警告のダイアログ表示に十分
な情報が表示されないという問題で、これによって、アタッカーは、ブラウザ
の暗号の全体性に影響を与えられるようになってしまう。3つ目の問題は、XUL
Tree Elementの欄の操作で生じる、ポインタがぶらさがった状態になる
「Dangling Pointerの脆弱性」で、これによってアタッカーは、任意のコード
を実行したり、ブラウザをクラッシュしたりできるようになってしまう。4つ
目の問題は、ロケーションバーで使用されているデフォルトのWindowsのフォ
ントが特定のUnicode文字を正しく表示できないために生じるロケーションバー
のスプーフィングの脆弱性だ。5つめの問題は、FeedWriterがJavaScriptコー
ドを正確に処理できないために生じる権限昇格のエラーである。これらの脆弱
性の技術的詳細は、ソースコードを分析すれば入手できる。

<現状>
ベンダーはこの問題を更新しており、更新をリリースしている。

<参考>
Mozilla Foundationのセキュリティアドバイザリ
http://www.mozilla.org/security/announce/2009/mfsa2009-47.html
http://www.mozilla.org/security/announce/2009/mfsa2009-48.html
http://www.mozilla.org/security/announce/2009/mfsa2009-49.html
http://www.mozilla.org/security/announce/2009/mfsa2009-50.html
http://www.mozilla.org/security/announce/2009/mfsa2009-51.html
Zero Dayイニシアチブのアドバイザリ
http://www.zerodayinitiative.com/advisories/ZDI-09-065
製品のホームページ
http://www.mozilla.com/en-US/firefox/personal.html
SecurityFocus BID
http://www.securityfocus.com/bid/36343
────────────────

9.危険度【高】: VMware WorkstationやMovie DecoderのVMnc Codec にさまざ
  まな脆弱性

<影響のある製品>
VMWare Workstation 6.5.x
VMWare Player 2.5.x
VMWare Movie Decoder 6.5.3

<詳細>
VMware Workstationは、VMware製のバーチャル化製品で、広範に使用されてい
る。VMware Workstationのムービーデコーダは、デフォルトでインストールさ
れているか、もしくはVMnc media codecを含む個別パックとしてダウンロード
されるかのどちらかで、再生に使用される。しかし、VMncコーデックにはヒー
プベースのバッファオーバーフローが2つ確認された。これは動画ファイルが
細工されると引き起こされる。1つ目の問題は、VMncコーデック (vmnc.dll)に
ある境界誤差が原因で生じるもので、この脆弱性を悪用するには、Mismatched
Dimension(次元のマッチしない動画ファイル)が使用される。2つ目の問題は
ヒープメモリの崩壊で、これはVMncコーデックが8画素以下の容量の動画コン
テンツを処理する方法が原因で生じる。どちらのケースにおいても、悪用が実
現すれば、アタッカーは任意のコードを実行できるようになってしまう。悪用
には、アタッカーはユーザーに不正形式の動画ファイルを開くように誘い込ま
なければならない。この場合、悪意のあるファイルをメールに添付するか、不
正形式のAVIファイルをホスティングしているリンクをメールで送信する手段
がとられる。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
VMwareのセキュリティアドバイザリ(VMSA-2009-0012)
http://lists.vmware.com/pipermail/security-announce/2009/000065.html
Secunia Researchのセキュリティアドバイザリ
http://secunia.com/secunia_research/2009-25/
US-CERTのセキュリティアドバイザリ
http://www.kb.cert.org/vuls/id/444513
製品のホームページ
http://www.vmware.com/download/ws/drivers_tools.html
SecurityFocus BID
http://www.securityfocus.com/bid/36290
────────────────

10.危険度【高】: Adobe RoboHelp Serverにコード実行の脆弱性

<影響のある製品>
Adobe RoboHelp Server 8

<詳細>
Adobe RoboHelp Serverは、デスクトップやWebアプリ用のオンラインのヘルプ
システムの開発、管理、実行を行うヘルプ作成ツールとして、広範に使用され
ている。しかし、Windowsのプラットフォームを運用するこのアプリに脆弱性
が発見された。この脆弱性によって、アタッカーは任意のコードをアップロー
ドし、実行できるようになってしまうおそれがある。悪用を実現するのに認証
は必要ない。この脆弱性については、技術的詳細は一切公表されていない。ま
た、ベンダーから更新や回避策も提供されていない。

<現状>
ベンダーはこの問題を認めているものの、更新はまだリリースしていない。

<参考>
Adobeのセキュリティアドバイザリ
http://www.adobe.com/support/security/advisories/apsa09-05.html
製品のホームページ
http://www.adobe.com/products/robohelpserver/
SecurityFocus BID
http://www.securityfocus.com/bid/36245
────────────────

11.危険度【高】: Apple iPhone/iPod Touchにさまざまな脆弱性

<影響のある製品>
Apple iPod Touch 3.0
Apple iPod Touch 2.x
Apple iPod Touch 1.x
Apple iPod Touch 0
Apple iPhone 3.0.x
Apple iPhone 2.x
Apple iPhone 1.x

<詳細>
Apple iPhone、および、Apple iPod Touchには、さまざまなインプットの処理
に複数の脆弱性がある。脆弱性としては、ヒープベースのバッファオーバフロー、
機密情報の開示、クロスサイトスクリプティングのバグ、スプーフィングのエ
ラー、潜在的なDoSエラーなどがあげられる。脆弱なデバイスに物理的なアク
セスのあるアタッカーであれば、これらの脆弱性を悪用できるおそれがある。
いくつかの脆弱性については、悪用が実現すれば、アタッカーは、任意のコー
ドを実行できるようになってしまう。これらの脆弱性の技術的詳細のいくつか
が公表されている。

<現状>
ベンダーはこの問題を認めている、更新をリリースしている。

<参考>
Appleのセキュリティアドバイザリ
http://support.apple.com/kb/HT3860
製品のホームページ
http://www.apple.com/iphone/
http://www.apple.com/ipodtouch/
SecurityFocus BID's
http://www.securityfocus.com/bid/36335
http://www.securityfocus.com/bid/36336
http://www.securityfocus.com/bid/36337
http://www.securityfocus.com/bid/36338
http://www.securityfocus.com/bid/36339
http://www.securityfocus.com/bid/36341
http://www.securityfocus.com/bid/36342

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。