NRI Secure SANS NewsBites 日本版

Vol.5 No.11 2010年3月25日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.5 No.11 2010年3月25日発行
**********************************************************************
■はじめに(Alan Paller:SANS Director of Research)
サイバースキルの向上に役立つクールな方法

あなたの組織が50人以上のサイバーセキュリティ専門家を雇用して、次世代の
サイバーエキスパートの育成の先頭に立ちたいなら、今夏、USサイバーチャレ
ンジサマーキャンプの1つ(またはそれ以上)のスポンサーになることができ
る。この機会を逃したら、前進するサイバーチャレンジプログラムに関わるこ
とができなくなるだろう。なぜなら、開始時に支援をしてくれる人々が、将来
キャンプの優先権を得るからだ。Karen Evans(karenevans@prodigy.net)ま
で連絡していただきたい。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      SANS ローカルメンタープログラム 申込み受付中!
      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    2010年5月11日からの全10回コース(毎週火・木曜 18:30~20:30)
!!業務後の時間を有効に利用して、高度なセキュリティスキルを習得!!

◆コース:SEC504 Hacker Techniques, Exploits & Incident Handling
  講師:Tyson Kopczynski
  会場:NRIセキュアテクノロジーズ 汐留オフィス

         ↓↓↓詳細&お申込みはこちら↓↓↓
       http://www.sans.org/mentor/details.php?nid=21594
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.12 No.20-21
   (原版:2010年3月12日、3月16日配信)

◆諜報データ収集の困難 政策やプライバシー問題が原因(2010.3.10)
上院国土安全保障委員会の公聴会の証言で、National Counterterrorism
Centerの情報共有知識開発官Russell Traversは、技術ではなく、政策とプラ
イバシー問題が、政府のテロリスト容疑者特定に役立つ情報を検索し、集約す
る能力を阻害していると述べた。これらの問題のため、公務員のデータ使用方
法は制限されている。なぜなら外国の情報を収集する機関は国内のスパイ活動
に従事できないからである。一方で、委員会議長Joe Lieberman上院議員
(I-Conn.)は以前の公聴会で、「センター長官は、問題は技術的なものだと述
べている」と発言した。
http://www.nextgov.com/nextgov/ng_20100310_9102.php?oref=topnews
http://fcw.com/articles/2010/03/10/web-nctc-counterterrorism-technology.aspx

【編集者メモ】(Pescatore)
シーソーを想像してほしい。一方に諜報機関の情報共有を妨げるプライバシー
コントロールを置く。機関間の情報共有の障壁をもう一方に落とすと、プライ
バシーバリアが空中に跳ね上がり、大気圏に飛んでいくのを見てほしい。
────────────────

◆LifeLock 1,200万ドルを支払いFTCと和解(2010.3.9-10)
LifeLockは、消費者にID盗難防止サービスを購入するよう誘導する偽りの宣伝
をした問題に対し、米国連邦取引委員会と35の州の司法長官に罰金1,200万ド
ルを支払うことに同意した。LifeLockは、CEOの社会保障番号(SSN)を広告看板
に表示したことで広く知られている。罰金はLifeLock加入者の支払い金の返済
に使用される。この不当な宣伝の中には、加入者の情報はLifeLockに安全に扱
われるという保証もあった。しかし実際は、Lifelockが取得したデータは、送
受信間も含めて全く暗号化されておらず、アクセス制限もなかった。さらには、
最新のソフトウェアパッチも適用していなかった。
http://www.ftc.gov/opa/2010/03lifelock.shtm
http://www.wired.com/threatlevel/2010/03/lifelock-accused-of-running-con-operation/
http://www.computerworld.com/s/article/9168098/Update_LifeLock_to_pay_12M_to_settle_FTC_states_complaint?taxonomyId=17
http://redtape.msnbc.com/2010/03/lifelock-settles-deceptive-advertising-case-with-ftc-ags.html
http://www.informationweek.com/news/security/storage/showArticle.jhtml?articleID=223400055
http://www.theregister.co.uk/2010/03/09/lifelock_settlement/
────────────────

◆試験した7つのアンチウィルスプログラムのうち、6つはAurora攻撃変異種を
  検知せず(2010.3.11)
一般的に使用される7つのアンチウィルスプログラムを試験したところ、
(Google、Adobeなど米国企業に影響を及ぼした)Auroa攻撃に使用されたIEの
脆弱性を悪用するマルウェアの変異種を検知したのは1つだけであった。試験
を行ったNSS LabsのRick Moyは、「ベンダーは弱点を保護するより、脆弱性に
注目する必要がある」と述べた。新たに発生する攻撃に対処できるように、脅
威を検知し、軽減する能力を高めていく必要がある。OSおよびクライアントソ
フトウェアのベンダーは、セキュリティ負荷を応分に負担する必要がある。
http://www.computerworld.com/s/article/9169658/Update_Security_industry_faces_attacks_it_cannot_stop?taxonomyId=13&pageNumber=1
http://darkreading.com/vulnerability_management/security/antivirus/showArticle.jhtml?articleID=223600014&subSection=Antivirus

【編集者メモ】(Pescatore)
アンチウィルスソフトは、以前に発見された攻撃を検知するのに有効なだけだ。
特に目新しいことではない。アンチウィルスプログラムを保証していないもの
に対して試験することは、ソーダの栄養価を試験するようなものだ。
────────────────

◆2009年に報告されたサイバー犯罪の費用 5億6,000万ドル(2010.3.12-15)
FBIのインターネット犯罪苦情センター(IC3)の統計によると、米国で報告され
たサイバー犯罪の財務費用は、2008年から2009年の間に2倍以上に増加し、
2009年には総額約5億6,000万ドルであった。最も多く報告された攻撃は、フィッ
シングスキームで、FBI自体から発生したとされている。サイバー犯罪の苦情
総数は2008年の25万7,284件から22.9%増加して、2009年には33万6,655件であっ
た。そのほか多く報告されたのは、インターネットで購入した商品が配達され
なかったこと、インターネット購入の支払い、偽のアンチウィルスソフトなど
に関することである。
http://www.computerworld.com/s/article/9170258/FBI_Cyberfraud_losses_doubled_in_2009?taxonomyId=17
http://www.theregister.co.uk/2010/03/15/cybercrime_complaint_surge/
http://www.v3.co.uk/v3/news/2259467/fbi-reports-online-crime-losses
http://www.fbi.gov/pressrel/pressrel10/ic3report_031210.htm
http://www.ic3.gov/media/annualreport/2009_IC3Report.pdf
────────────────

◆韓国 データセキュリティを調査、著作権侵害39件を告訴(2010.3.12-15)
韓国当局は、2,000万人の小売客の個人情報を販売した3人を逮捕したことを受
け、25社の情報セキュリティの実態を調査する。データは、中国のサイバー犯
罪者から購入されたが、その犯罪者はまだ逮捕されていない。別件で、大量の
映画など著作権で保護されたデジタルコンテンツをP2Pサイトにアップロード
したため、39人が起訴されている。
http://www.google.com/hostednews/afp/article/ALeqM5gU4DwmPkiau1V6GE0blDIG8H6DTA
http://www.net-security.org/secworld.php?id=9018
────────────────

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2010年3月11日 Vol.9 No.11)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     1
Microsoft Office                 7 (#2, #3)
その他のMicrosoft製品              1 (#1)
Third Party Windows Apps             3
Linux                      1
Cross Platform                  1 (#4, #5, #6, #7)
Web Application - Cross Site Scripting      6
Web Application - SQL Injection         9
Web Application                 12
======================================================================
1.危険度【重要】:Microsoft Internet Explorer 'iepeers.dll' にリモート
  コード実行の脆弱性

<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista x64 Edition , Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition and Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 for Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 6 for Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 for Windows XP Service Pack 2, Windows XP Service Pack 3, and Windows XP Professional x64 Edition Service Pack 2
Internet Explorer 7 for Windows Server 2003 Service Pack 2, Windows Server 2003 with SP2 for Itanium-based Systems, and Windows Server 2003 x64 Edition Service Pack 2
Internet Explorer 7 in Windows Vista, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
Internet Explorer 7 in Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2
Internet Explorer 7 in Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Internet Explorer 7 in Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2

<詳細>
ipeers.dll(Microsoft Internet Explorerにより使用されるライブラリ)に
脆弱性が特定されている。ユーザーが細工されたページを訪問するよう誘導す
ることにより、攻撃者は現在ログインしているユーザーのアクセス権を使用し
て任意のコードを実行できる。Microsoftは、この脆弱性を悪用しようと試み
るターゲテッドアタックを報告している。この脆弱性に関する完全な技術的詳
細は、概念実証を通じて公開されている。

<現状>
ベンダーはこの問題を認めているが、更新はリリースされていない。

<参考>

Microsoft Security Advisory
http://www.microsoft.com/technet/security/advisory/981374.mspx
US-CERT Vulnerability Note
http://www.kb.cert.org/vuls/id/744549
製品ホームページ
http://www.microsoft.com/ie
SecurityFocus BID
http://www.securityfocus.com/bid/38615
────────────────

2.危険度【高】:Microsoft Office Excelに複数の脆弱性(MS10-017)
<影響を受ける製品>
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2
Microsoft Office 2004 for Mac
Microsoft Office 2008 for Mac
Open XML File Format Converter for Mac
Microsoft Office Excel Viewer Service Pack 1 and Microsoft Office Excel Viewer Service Pack 2
Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 1 and Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats Service Pack 2
Microsoft Office SharePoint Server 2007 Service Pack 1 (32-bit editions)[2]
Microsoft Office SharePoint Server 2007 Service Pack 2 (32-bit editions)[2]
Microsoft Office SharePoint Server 2007 Service Pack 1 (64-bit editions)[2]
Microsoft Office SharePoint Server 2007 Service Pack 2 (64-bit editions)[2]
<詳細>
Microsoft Excelには、Excelドキュメントを解析する方法に複数の脆弱性があ
る。疑いを持たないユーザーが、影響を受けたアプリケーションを使用して、
不正形式のレコードオブジェクトのある細工されたExcelファイルを開くと、
これらの脆弱性の1つを引き起こす可能性がある。最初の問題は、Microsoft
Excelが特定の不正形式のレコードを処理する際のメモリー破損のエラーによっ
て引き起こされる。2番目の問題は、複数のExcelレコードを解析する際にタイ
プを間違えるエラーによって引き起こされる。3番目の問題は、Microsoft
ExcelがWorkbook global streamのMDXTUPLEレコードを解析する際のエラーに
よって引き起こされる。4番目の問題は、ヒープオーバーフローの脆弱性で、
Microsoft ExcelがWorkbook global streamのMDXSETレコードを解析する際の
エラーによって引き起こされる。5番目の問題は、FNGROUPNAMEレコードを誤っ
て解析することにより引き起こされるメモリー破損の脆弱性で、それにより初
期化されないメモリーを使用する可能性がある。6番目の問題は、XLSXファイ
ルを解凍する際のエラーによって引き起こされ、それにより初期化されないメ
モリーを実行する可能性がある。7番目の問題は、DbOrParamQryレコードを解
析する際のエラーのためにメモリーが破損される可能性がある。これらの脆弱
性の大部分の悪用が実現すると、リモートでコードが実行される可能性がある。
これらの脆弱性に関するいくつかの技術的詳細は公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/ms10-017.mspx
iDefense Labs Security Advisories
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=859
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=860
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=861
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=862
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-025
CoreLabs Research Advisory
http://www.coresecurity.com/content/CORE-2009-1103
製品ホームページ
http://office.microsoft.com/excel
SecurityFocus BID's
http://www.securityfocus.com/bid/38547
http://www.securityfocus.com/bid/38550
http://www.securityfocus.com/bid/38551
http://www.securityfocus.com/bid/38552
http://www.securityfocus.com/bid/38553
http://www.securityfocus.com/bid/38554
http://www.securityfocus.com/bid/38555
────────────────

3.危険度【高】:Microsoft Windows Movie Makerにバッファオーバーフローの
  脆弱性(MS10-016)
<影響を受ける製品>
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Microsoft Producer 2003
Movie Maker 2.1
Movie Maker 2.6
Movie Maker 6.0

<詳細>
Windows Movie Makerは、Microsoftのビデオ編集および作成、ならびにオーディ
オ編集のためのソフトウェアであり、デフォルトでほとんどのWindows OSに含
まれている。バッファオーバーフローの脆弱性がWindows Movie Makerに特定
され、細工されたMovie MakerまたはProducer 2003プロジェクトファイルによっ
て引き起こされる可能性がある。問題は、"IsValidWMToolsStream()"機能にお
けるバウンダリエラーであり、悪意のあるファイルから読み取られるサイズの
値を不適切にバウンドチェックすることにより引き起こされる。悪用が実現す
ると、攻撃者は影響を受けたアプリケーションを利用して、任意のコード実行
ができるようになる。この攻撃を実現するためには、ユーザーに悪意のあるファ
イルを開かせなければならない。この脆弱性に関するいくつかの技術的詳細が
公開されている。

<現状>
ベンダーはこの問題を認め、更新はリリースされている。

<詳細>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/ms10-016.mspx
CoreLabs Research Advisory
http://www.coresecurity.com/content/movie-maker-heap-overflow
Windows Movie Makerに関するWikipediaの記事
http://en.wikipedia.org/wiki/Windows_Movie_Maker
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/38515
────────────────

4.危険度【高】:Autonomy KeyView Module OLEドキュメント処理にインテジャー
  オーバーフローの脆弱性

<影響を受ける製品>
Symantec Mail Security for SMTP 5.0.1
Symantec Mail Security for SMTP 5.0
Symantec Mail Security for Microsoft Exchange 6.0.9
Symantec Mail Security for Microsoft Exchange 6.0.8
Symantec Mail Security for Microsoft Exchange 6.0.7
Symantec Mail Security for Microsoft Exchange 6.0.6
Symantec Mail Security for Microsoft Exchange 5.0.13
Symantec Mail Security for Microsoft Exchange 5.0.12
Symantec Mail Security for Microsoft Exchange 5.0.11
Symantec Mail Security for Microsoft Exchange 5.0.10 .382
Symantec Mail Security for Microsoft Exchange 5.0.10
Symantec Mail Security for Domino 8.0.2
Symantec Mail Security for Domino 8.0.1
Symantec Mail Security for Domino 7.5.8
Symantec Mail Security for Domino 7.5.7
Symantec Mail Security for Domino 7.5.6
Symantec Mail Security for Domino 7.5.3 25
Symantec Mail Security for Domino 8.0
Symantec Mail Security for Domino 7.5.5.32
Symantec Mail Security for Domino 7.5.4.29
Symantec Mail Security for Domino 7.5.3.25
Symantec IM Manager 8.4
Symantec IM Manager 8.3
Symantec Data Loss Prevention Endpoint Agents 9.0.2
Symantec Data Loss Prevention Endpoint Agents 8.1
Symantec Data Loss Prevention Endpoint Agents 10.0
Symantec Data Loss Prevention Detection Servers for Windows 9.0.2
Symantec Data Loss Prevention Detection Servers for Windows 8.1.1
Symantec Data Loss Prevention Detection Servers for Windows 10.0
Symantec Data Loss Prevention Detection Servers for Linux 9.0.2
Symantec Data Loss Prevention Detection Servers for Linux 8.1.1
Symantec Data Loss Prevention Detection Servers for Linux 10.0
Symantec Data Loss Prevention Detection Servers 7.2 37
Symantec Data Loss Prevention Detection Servers 7.2
Symantec Brightmail Gateway 8.0.2
Symantec Brightmail Gateway 8.0.1
Symantec Brightmail Gateway 8.0
IBM Lotus Notes 8.5

<詳細>
Autonomy KeyView Software DeveloperKit (SDK)は、多数のファイル解析ライ
ブラリの集合体であり、Lotus NotesやSymantecのような多くの一般的なベン
ダーにより使用されている。SDKは、PowerPoint、Excel、Word、その他のOLE
ドキュメントフォーマットのようなさまざまなドキュメントフォーマットの自
動解析や表示に使用される。インテジャーオーバーフローの脆弱性が、
Autonomy's KeyView Filter SDKに特定され、細工されたOLEドキュメントによ
り引き起こされる可能性がある。その問題は、OLEドキュメントを処理する際、
"kvolefio.dll"におけるインテジャーオーバーフローのエラーにより引き起こ
される。なぜなら、ソフトウェアがファイルからインテジャー値を読みとる際、
適切にインプット検証を行わないためである。このインテジャーは、割り当て
るべきメモリの量を計算するために使用され、与えられた値が大きければ、オー
バーフローになる。悪用が実現すると攻撃者は影響を受けたアプリケーション
を利用して任意のコードを実行できるようになる。この脆弱性に関するいくつ
かの技術的詳細が公開されている。

<現状>
ベンダーはこの問題を認め、更新はリリースされている。

<参考>
iDefense Labs Security Advisory
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=858
Symantec Security Advisory
http://www.symantec.com/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2010&suid=20100304_00
ベンダーホームページ
http://www.autonomy.com/content/Products/KeyView/index.en.html
SecurityFocus BID
http://www.securityfocus.com/bid/38468
────────────────

5.危険度【高】:Opera Web Browser "Content-Length" Headerにバッファオー
  バーフローの脆弱性

<影響を受ける製品>
Opera versions 10.50 およびそれ以前

<詳細>
Operaは、一般的なクロスプラットフォームWebブラウザである。Operaにバッ
ファオーバーフローの脆弱性が特定され、細工されたHTTPレスポンスにより引
き起こされる可能性がある。具体的な欠陥は、Operaが、"Content-Length"ヘッ
ダフィールドに非常に長い数を含むHTTPレスポンスを処理する際のエラーによっ
て引き起こされる。悪用が実現すると、攻撃者はログオンしたユーザーの権限
を利用して任意のコードを実行できるようになる。脆弱性に関する全技術的詳
細が、概念実証とともに公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Security @ Opera
http://my.opera.com/securitygroup/blog/2010/03/09/the-malformed-content-length-header-security-issue
ベンダーホームページ
http://www.opera.com/
SecurityFocus BID
http://www.securityfocus.com/bid/38519
────────────────

6.危険度【高】:Authentium Command On Demand ActiveX Controlに複数の脆
  弱性

<影響を受ける製品>
Authentium CSS Web Installer 1.4.9508 .605
Authentium Command On Demand Online Scan 0

<詳細>
Authentium Command On Demandは、Webベースの無償のウィルススキャナーで、
毎日インターネットで50万以上の脅威をスキャンしている。複数のバッファオー
バーフローの脆弱性が、CSS Web Installer ActiveX control(Authentium
Command On Demandオンラインスキャナーに存在する)に特定されている。問
題は、"InstallProduct()"、 "InstallProduct1()"または "InstallProduct2()"
メソッドに渡される引数を処理する際、バッファオーバーフローのエラーによ
り引き起こされる。細工されたWebページ(脆弱なメソッドに渡される非常に
長い引数を含む)を使用して、これらの脆弱性を引き起こすことができる。悪
用が実現すると攻撃者は影響を受けたアプリケーションを利用して任意のコー
ドを実行できるようになる。これらの脆弱性に関する全技術的詳細が、概念実
証とともに公開されている。

<現状>
ベンダーはこの問題を認めておらず、更新もリリースされていない。ユーザー
はMicrosoftのCLSID 6CCE3920-3183-4B3D-808A-B12EB769DE12用kill bitメカ
ニズムを通じて、脆弱なコントロールを無効にすることにより、この脆弱性の
影響を緩和することができる。これは通常のアプリケーション機能に影響する
可能性があることに注意する。

参考
Nikolas Sotiriu Security Advisory (NSOADV-2010-006)
http://www.sotiriu.de/adv/NSOADV-2010-006.txt
Microsoft Knowledge Base Article ("kill bit"メカニズムについて詳述)
http://support.microsoft.com/kb/240797
ベンダーホームページ
http://www.authentium.com/
SecurityFocus BID
http://www.securityfocus.com/bid/38544
────────────────

7.危険度【高】:Hewlett-Packard Performance Insightにリモートコード実行
  の脆弱性

<影響を受ける製品>
HP OpenView Performance Insight 5.1.2
HP OpenView Performance Insight 5.1.1
HP OpenView Performance Insight 5.4
HP OpenView Performance Insight 5.2
HP OpenView Performance Insight 5.1
HP OpenView Performance Insight 5.0
HP HP Performance Insight 5.4
HP HP Performance Insight 5.3

<詳細>
HP Performanceソフトウェアは、サービスに含まれるシステムおよびネットワー
クの性能を測定、比較、向上するために使用するソリューションである。リモー
トのコマンド実行の脆弱性がHP Performance Insightに特定されており、細工
されたリクエストにより引き起こされる可能性がある。その問題は不適切なイ
ンプット検証およびサーバーで稼働する"helpmanager"servlet"への認証によ
り引き起こされる。攻撃者は、この脆弱性を悪用して、悪意のあるJSPページ
をアップロードすることにより任意のコマンドを実行することができる。この
脆弱性を悪用するために認証は必要ない。脆弱性に関するいくつかの技術的詳
細が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
HP Security Bulletin
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c02033170
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-026
ベンダーホームページ
http://www.hp.com/
SecurityFocus BID
http://www.securityfocus.com/bid/38611

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。