NRI Secure SANS NewsBites 日本版

Vol.5 No.16 2010年4月27日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.5 No.16 2010年4月27日発行
**********************************************************************
■はじめに(Alan Paller:SANS Director of Research)
CISO、オペレーションディレクター、ペネトレーションテスター、セキュリティ
アーキテクトたちへの3つの質問:

1.貴社のシステムにすでに潜んでいるハッカーを見つける方法をご存知だろう
  か? 防衛産業基盤や多くの政府機関を含む1,000以上の米国、カナダ、英国
  の組織は巧妙な攻撃者に侵入されている。さらに多くの組織のシステムに悪
  意のあるソフトが潜んでいる。被害者の中には、未だ攻撃者を発見できてい
  ない場合もあるが、システムアドミニストレーターは異常に気付き、それら
  を追跡して侵入者を突き止めたケースもある。エネルギー省(DoE)の2つの
  原子力エネルギー実験室で開発された新しいコースでは、システムアドミニ
  ストレーターに、戦略、技術および手順(TTP)、ケーススタディを伝授し、
  狡猾なハッカーをみつけ、その存在を確認する方法を説明する。このコース
  は、初めてエネルギー省以外の人々に公開された。
Hacker Detection for System Administrators:
San Diego:5月14-15日 http://www.sans.org/security-west-2010/description.php?tid=4337
Baltimore:6月13-14日 http://www.sans.org/sansfire-2010/description.php?tid=4337

2.あなたのペンテスト技術は最新の脅威に対応しているだろうか? もしそうで
  なければ、そのテスト結果によって、組織やクライアントは誤った判断をす
  ることになるだろう。ボルチモアで開催されるPen Test Summitは、あなたの
  技術を最新鋭なものにするための絶好の機会だ。
  Baltimore:6月14-15日 http://www.sans.org/pen-testing-summit-2010/

3.なぜほとんどのセキュリティアーキテクチャへの努力は報われないのか、ご
  存知だろうか? 有益なセキュリティアーキテクトになりたくないだろうか?
  Cisco、NSA、SANSのアーキテクト、その他の偉大な講演者を交えたSecurity
  Architecture Summitは、世界で唯一、セキュリティアーキテクチャとアー
  キテクトを成功に導くための会議だ。5月25-26日、ラスベガスで開催。
  http://www.sans.org/security-architecture-summit-2010/

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    SANS Tokyo 2010 トレーニングイベント 申込み受付開始!
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■2010年 7月12日(月)~17日(土)■
    SEC401 Security Essentials Bootcamp Style

   ■2010年11月15日(月)~20日(土)■
    SEC401 Security Essentials Bootcamp Style
    SEC504 Hacker Techniques, Exploits and Incident Handling

        ↓↓↓詳細&お申込みはこちら↓↓↓
            http://sans-japan.jp/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.12 No.30-31
   (原版:2010年4月16日、4月20日配信)

◆NSA(国家安全保障局)Alexander中将 指名承認公聴会(2010.4.14-15)
米軍サイバー指令部の代表として政府に指名されているKeith Alexander中将
は、先日、上院指名承認公聴会に出席し、「米軍のシステムは1日に何十万回
も調査されているが、その調査とは単にシステム上で作動しているソフトウェ
アの種類を検知するスキャンである」ことを明らかにした。上院軍事委員会へ
の書面による証言で、同氏は軍のサイバー攻撃能力と、現在の法政策および法
原則には「ポリシーのギャップ」があると述べた。サイバー指令部は2009年10
月1日までに設立される予定であったが、委員会は承認内容を明確にするため、
その設立を遅らせた。委員会議長のCarl Levin上院議員(共和党、ミシガン州)
はAlexanderに、司令部の効率的な運用のために必要な政策変更リストの提供
を求めた。
http://www.wired.com/threatlevel/2010/04/cyberwar-commander/all/1
http://www.wired.com/dangerroom/2010/04/pentagon-networks-targeted-by-hundreds-of-thousands-of-probes/
http://www.nextgov.com/nextgov/ng_20100415_6048.php?oref=topnews
http://www.washingtonpost.com/wp-dyn/content/article/2010/04/14/AR2010041404013_pf.html
http://www.nytimes.com/2010/04/15/world/15military.html?scp=1&sq=Cyberwar%20Nominee%20Sees%20Gaps%20in%20Law&st=cse
書面による証言の非機密部分:
http://www.washingtonpost.com/wp-srv/politics/documents/questions.pdf

【編集者メモ】(Paller)
公聴会における共和党、民主党両党職員からの初期フィードバックで、
Alexander中将の証言が指摘されている。
────────────────

◆侵入者 Apacheサーバを侵害(2010.4.13-14)

ソフトウェアのバグの追跡に使用されるApache Software Foundationサーバが、
攻撃者によって侵害された。この攻撃によるソースコードへの影響はなかった。
攻撃者は、people.apache.orgのWebサイトの運用に使用されている別のサーバで、
権限の低いアカウントへのアクセス権を入手した。攻撃者はクロスサイトスクリ
プティングの脆弱性とパスワード攻撃を悪用し、サーバにアクセスした。
http://www.h-online.com/security/news/item/Apache-s-Atlassian-JIRA-system-compromised-976465.html
http://www.computerworld.com/s/article/9175459/Apache_project_server_hacked_passwords_compromised?taxonomyId=82

【編集者メモ】(Honan)
Apacheはこのインシデントについて素晴らしい記事を掲載している。
https://blogs.apache.org/infra/entry/apache_org_04_09_2010]
────────────────

◆米国 情報侵害に関する新しい法律(2010.4.13 & 16)
ミシシッピ州は個人情報が侵害された場合、企業および政府機関はただちに人
々に通知することを義務付けた情報侵害通知法を承認した。その法律は2010年
7月1日に施行され、ミシシッピ州で事業を営むすべての事業体に適用される。
カルフォルニア州の上院が、州の現在の侵害通知法を改正する法律を承認した
ことにより、今後通知書には侵害に関する詳細を記載し、500人以上の個人に
影響を及ぼす侵害を被った事業体は州の司法長官に警告通知を提出するよう義
務付けられるだろう。シュワルツェネッガー州知事は昨年、その法案に拒否権
を行使したが、今年は署名すると予想されている。ワシントン州では、
Christine Gregoire州知事がペイメントカード侵害から発生した金融機関の損
失に対する政府および企業の責任を定めた法律に署名した。
http://www.esecurityplanet.com/features/article.php/3876906/Mississippi-Passes-Data-Breach-Notification-Law.htm
http://www.scmagazineus.com/california-senate-again-oks-breach-notification-law-update/article/168168/
http://privacylaw.proskauer.com/2010/04/articles/financial-privacy/bellwether-or-bust-washington-governor-signs-payment-card-data-breach-liability-provisions-into-law/
────────────────

◆Network Solutionsの顧客のWebサイト、訪問者をマルウェアに感染
  (2010.4.18-19)
マルウェア攻撃はNetwork Solutionsの顧客をターゲットとしている。その問
題はWordPress、Joomla、および通常のHTMLで動作するWebサイトに影響を及ぼ
している。感染したサイトは、サイト訪問者のコンピュータにマルウェアをイ
ンストールしようとするjavascriptによって感染していた。1週間前、
WordPressのみを動作する同社のWebサイトをターゲットとした攻撃があった。
Network Solutionsの管理者は、サイトから悪意のあるコードを削除しようと試
みる一方、加害者の利益になる可能性があるとして、攻撃に関する技術情報を
公開していない。ユーザーはパスワードを変更するよう勧められている。
http://www.theregister.co.uk/2010/04/19/network_solutions_mass_hack/
http://www.computerworld.com/s/article/9175783/Network_Solutions_sites_hacked_again
http://blog.networksolutions.com/2010/we-feel-your-pain-and-are-working-hard-to-fix-this/
【編集者メモ】(Pescatore)
企業のクラウドコンピューティングサービス(外部ホストの形式のみ)の使用
をめぐる議論の中心は、外部のサービスプロバイダーが共有されたインフラを
個々のいかなる企業より「さらに」セキュアに保つことができることを証明す
ることの必要性だ。

【編集者メモ】(Northcutt)
1日中このことを考えていた。ブレードと仮想化に移行すると、自社のサーバ
を管理できるようになる小企業は、Webホスティングを考慮しなければならな
くなる。攻撃者が侵入すると、何トンもの膨大なダメ―ジを与えることができ
る。より多くの小企業がWebホスティングに移行すると問題はさらに深刻にな
る。そして、仮想サーバーが侵害されると、マルウェアを広めるために利用さ
れるため、これらの小企業とのビジネスは危険になる。
http://krebsonsecurity.com/2010/01/hundreds-of-network-solutions-sites-hacked/
http://krebsonsecurity.com/2010/04/network-solutions-again-under-siege/
http://stopmalvertising.com/malvertisements/corpadsinccom-redirecting-network-solutions-customers-again ]
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      SANS ローカルメンタープログラム 申込み受付中!
      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    2010年5月11日からの全10回コース(毎週火・木曜 18:30~20:30)
  !!業務後の時間を有効に利用して、高度なセキュリティスキルを習得!!

◆コース:SEC504 Hacker Techniques, Exploits & Incident Handling
  講師:Tyson Kopczynski
  会場:NRIセキュアテクノロジーズ 汐留オフィス

         ↓↓↓詳細&お申込みはこちら↓↓↓
       http://www.sans.org/mentor/details.php?nid=21594
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

----------------------------------------------------------------------
■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2010年4月15日 Vol.9 No.16)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                    15 (#1, #2, #3, #9, #10)
その他のMicrosoft製品              2 (#4, #5)
Third Party Windows Apps            2
Mac Os                     12
Linux                      2
Cross Platform                 40 (#6, #7, #8)
Web Application - Cross Site Scripting     3
Web Application - SQL Injection         3
Web Application                22
Network Device                 2
======================================================================
1.危険度【重大】:Microsoft Windows SMBクライアントに複数の脆弱性
  (MS10-020)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2およびWindows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1およびWindows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、およびWindows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*
Windows Server 2008 for Itanium-based SystemsおよびWindows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems*
Windows Server 2008 R2 for Itanium-based Systems

<詳細>
MicrosoftのServer Message Block (SMB)のインプリメンテーション(Microsoft
Windowsでリソース、ファイルおよびプリンターを共有するための標準プロトコ
ル)に複数の脆弱性が特定された。最初の問題は、Microsoft SMBクライアント
が不完全なSMB応答を処理する際のエラーによって引き起こされるサービス拒否
の脆弱性である。2番目の問題はコード実行の脆弱性で、細工されたSMB応答を解
析する際、SMBクライアントのメモリー割り当てエラーによって引き起こされる。
この脆弱性を悪用するために認証は必要ない。3番目の問題はコード実行の脆弱
性で、SMBクライアントがSMBトランザクション応答のフィールドを不適切に検証
することによって引き起こされる。4番目の問題はコード実行の脆弱性で、
Microsoft SMBクライアントが細工されたSMBトランザクション応答を誤って解析
することにより引き起こされる。5番目の問題はコード実行の脆弱性で、
Microsoft SMBクライアントが細工されたSMB応答を誤って解析することにより引
き起こされる。この脆弱性を悪用するために認証は必要ない。これらの脆弱性に
関する技術的詳細が提供されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-020.mspx
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/36989
http://www.securityfocus.com/bid/39312
http://www.securityfocus.com/bid/39336
http://www.securityfocus.com/bid/39339
────────────────

2.危険度【重大】:Microsoft MPEG Layer-3 Audio Decoderにバッファオーバー
  フローの脆弱性(MS10-026)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 およびWindows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Vista, Windows Vista Service Pack 1およびWindows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、およびWindows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit SystemsおよびWindows Server 2008 for 32-bit Systems Service Pack 2**
Windows Server 2008 for x64-based SystemsおよびWindows Server 2008 for x64-based Systems Service Pack 2**
<詳細>
バッファオーバーフローの脆弱性がMicrosoft MPEG Layer-3 audio codec(メディ
アファイルの圧縮または解凍に使用されるソフトウェア)に報告されている。マ
ルフォームのMPEG Layer-3 audio streamを含む細工されたAVIファイルを使用し
てこの脆弱性を引き起こすことができる。Microsoft DirectShow "l3codecx.ax"
のMPEG Layer-3 Audio Codecおよびthe Fraunhofer IIS MPEG Layer-3 ACM
codecの"L3codeca.acm"および"L3codecp.acm"は脆弱なオーディオコーデックで
ある。悪用が実現すると攻撃者は影響を受けたアプリケーションを利用して、任
意のコードを実行できるようになる。この脆弱性に関する技術的詳細は公開され
ていない。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-026.mspx
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/39303
────────────────

3.危険度【重大】:Microsoft Windows Media Player ActiveX Controlにコー
  ド実行の脆弱性(MS10-027)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows Media Player 9 Series
Windows XP Service Pack 3

<詳細>
Microsoft Windows Media Player(Windows OSの主力製品)はオーディオおよび
ビデオファイルの再生に使用される。コード実行脆弱性がWindows Media Player
ActiveX Controlに特定されている。問題は、不明なfourCC圧縮コードのコーデッ
クを読みだす際のエラーによって引き起こされる。悪用が実現すると影響を受け
たアプリケーションを使用するユーザーの権限を利用して、任意のコードを実行
できるようになる。その脆弱性に関するいくつかの技術的詳細が公開されている。

<現状>
ベンダーはこの問題を認め、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-027.mspx
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-070/
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/39351
────────────────

4.危険度【重大】:Microsoft Office Publisher にバッファオーバーフローの
  脆弱性(MS10-023)
<影響を受ける製品>
Microsoft Office XP Service Pack 3
Microsoft Office 2003 Service Pack 3
2007 Microsoft Office System Service Pack 1
2007 Microsoft Office System Service Pack 2

<詳細>
Microsoft Office Publisher(一般的なデスクトップパブリッシング(DTP)アプ
リケーションおよびMicrosoft Officeコンポーネント)にバッファオーバーフロー
の脆弱性がある。細工されたPublisherファイルを使用して、この脆弱性が引き
起こされる可能性がある。問題は、TextBoxアイテムを処理する際、Publisher97
フォーマットからのファイルを変換するコードのバウンダリエラーによって引き
起こされる。悪用が実現すると、攻撃者は影響を受けたアプリケーションの権限
で任意のコードを実行できるようになる。脆弱性に関するいくらかの技術的詳細
が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-023.mspx
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-069/
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/39347
────────────────

5.危険度【重大】:Microsoft Office Visioに複数の脆弱性(MS10-028)
<影響を受ける製品>
Microsoft Office Visio 2002 Service Pack 2
Microsoft Office Visio 2003 Service Pack 3
Microsoft Office Visio 2007 Service Pack 1
Microsoft Office Visio 2007 Service Pack 2

<詳細>
Microsoft Visioは、Microsoftのダイヤグラムソフトで、2つの脆弱性が特定さ
れている。細工されたVisioファイルを使用して、この脆弱性が引き起こされる
可能性がある。最初の問題は、細工されたVisioファイルを処理する際、
Microsoft Office Visioが特定の属性を検証するエラーによって引き起こされる。
2番目の問題は、細工されたVisioファイルを処理する際、Microsoft Office
Visioがインデックスを計算するエラーによって引き起こされる。両方のケース
で悪用が実現すると攻撃者は影響を受けたアプリケーションを利用して、任意の
コードを実行できるようになる。これらの脆弱性に関する技術的詳細は公開され
ていない。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-028.mspx
FORTIGUARD ADVISORY (FGA-2010-17)
http://www.fortiguard.com/advisory/FGA-2010-17.html
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/39300
http://www.securityfocus.com/bid/39302
────────────────

6.危険度【重大】:Adobe ReaderおよびAcrobatに複数の脆弱性

<影響を受ける製品>
Adobe Reader 9.x
Adobe Reader 8.x
Adobe Acrobat Standard 9.x
Adobe Acrobat Standard 8.x
Adobe Acrobat Professional 9.x
Adobe Acrobat Professional 8.x
Adobe Acrobat 9.x
Adobe Acrobat 3D 8.x

<詳細>
Adobe Acrobatは、Portable Document Format(PDF)を作成、管理、閲覧するため
のプログラムであり、Adobe Readerは、PDFの閲覧、印刷だけを意図されている。
Adobe ReaderとAcrobatの両方に複数の脆弱性が報告されており、細工されたPDF
ファイルを開くことにより引き起こされる可能性がある。最初の問題は
"3difr.x3d"(3Dの表示に使用されるプラグイン)におけるメモリー破損のエラー
によって引き起こされる。2番目の問題は、"CoolType.dll"におけるヒープオー
バーフローのエラーである。3番目の問題は、PDFドキュメント内に埋め込まれた
フォントを解析する際のエラーによって引き起こされる。そのアプリケーション
には他の特定されていないエラーが存在し、バッファオーバーフロー、メモリー
破損およびクロスサイトスクリプティングの脆弱性が引き起こされる。ほとんど
のケースで悪用が実現するとリモートでコードが実行される可能性がある。これ
らの脆弱性に関する技術的詳細は公開されていない。

<現状>
ベンダーはこの問題を認めており、更新はリリースされていない。

<参考>
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-071/
FORTIGUARD ADVISORY (FGA-2010-18)
http://www.fortiguard.com/advisory/FGA-2010-18.html
Adobe Security Advisory (APSB10-09)
http://www.adobe.com/support/security/bulletins/apsb10-09.html
ベンダーホームページ
http://www.adobe.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/39329
http://www.securityfocus.com/bid/39417
http://www.securityfocus.com/bid/39469
http://www.securityfocus.com/bid/39470
────────────────

7.危険度【重大】:Oracleの複数の製品に複数の脆弱性(CPU 2010年4月)
<影響を受ける製品>
Oracle Database 11g Release 2、version 11.2.0.1
Oracle Database 11g Release 1、version 11.1.0.7
Oracle Database 10g Release 2、versions 10.2.0.3、10.2.0.4
Oracle Database 10g、version 10.1.0.5
Oracle Database 9i Release 2、versions 9.2.0.8、9.2.0.8DV
Oracle Application Server 10gR2、version 10.1.2.3.0
Oracle Identity Management 10g、version 10.1.4.0.1および10.1.4.3
Oracle Collaboration Suite 10g、version 10.1.2.4
Oracle E-Business Suite Release 12、versions 12.0.4、12.0.5、12.0.6、12.1.1 および12.1.2
Oracle E-Business Suite Release 11i、versions 11.5.10、11.5.10.2
Oracle Transportation Manager、Versions: 5.5.05.07、5.5.06.00、6.0.03
Oracle Agile - Engineering Data Management、Version 6.1.1.0
PeopleSoft Enterprise PeopleTools、versions 8.49および8.50
Oracle Communications Unified Inventory Management version 7.1
Oracle Clinical Remote Data Capture Option 4.5.3, 4.6
Oracle Thesaurus Management System 4.5.2, 4.6, 4.6.1
Oracle Retail Markdown Optimization version 13.1
Oracle Retail Place In-Season version 12.2
Oracle Retail Plan In-Season version 12.2
Oracle Sun Product Suite

<詳細>
Oracleは、2010年4月13日、広範囲の製品に累積的なセキュリティパッチをリリー
スした。この重要なパッチの更新は、さまざまな製品について41の新しいセキュ
リティの修正を含む。これらの41の新しい修正は、Oracleデータベースサーバに
7つの修正、Oracle Fusion Middlewareに5つのセキュリティの修正、Oracle
Collaboration Suiteについては1つのセキュリティの修正、Oracleアプリケーショ
ンについては8つの新しいセキュリティの修正、Oracle PeopleSoftとJDEdwards
Suiteについては4つの新しいセキュリティの修正、Oracle Industry Application
に6つの新しいセキュリティの修正、Oracle Sun Product Suiteに16の新しいセ
キュリティの修正がある。今回の更新で対応する欠陥は、リモートでのコマンド
実行の脆弱性、サービス拒否の問題、情報漏洩の脆弱性、SQL挿入の脆弱性、セ
キュリティ制限回避の問題などである。影響がまだわからない問題もある。これ
らの脆弱性の中には悪用するために認証が必要なものと必要ないものがある。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Oracle Critical Patch Update (CPU April 2010)
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2010.html
Zero Day Initiative Advisories
http://www.zerodayinitiative.com/advisories/ZDI-10-073/
http://www.zerodayinitiative.com/advisories/ZDI-10-074/
http://www.zerodayinitiative.com/advisories/ZDI-10-075/
ベンダーホームページ
http://www.oracle.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/39418
http://www.securityfocus.com/bid/39421
http://www.securityfocus.com/bid/39422
http://www.securityfocus.com/bid/39423
http://www.securityfocus.com/bid/39424
http://www.securityfocus.com/bid/39425
http://www.securityfocus.com/bid/39426
http://www.securityfocus.com/bid/39427
http://www.securityfocus.com/bid/39428
http://www.securityfocus.com/bid/39429
http://www.securityfocus.com/bid/39430
http://www.securityfocus.com/bid/39431
http://www.securityfocus.com/bid/39432
http://www.securityfocus.com/bid/39433
http://www.securityfocus.com/bid/39434
http://www.securityfocus.com/bid/39435
http://www.securityfocus.com/bid/39436
http://www.securityfocus.com/bid/39437
http://www.securityfocus.com/bid/39438
http://www.securityfocus.com/bid/39439
http://www.securityfocus.com/bid/39441
http://www.securityfocus.com/bid/39442
http://www.securityfocus.com/bid/39443
http://www.securityfocus.com/bid/39444
http://www.securityfocus.com/bid/39445
http://www.securityfocus.com/bid/39447
http://www.securityfocus.com/bid/39448
http://www.securityfocus.com/bid/39450
http://www.securityfocus.com/bid/39451
http://www.securityfocus.com/bid/39452
http://www.securityfocus.com/bid/39454
────────────────

8.危険度【重大】:VMwareの複数の製品に複数の脆弱性

<影響を受ける製品>
VMware Workstation 7.0
VMware Workstation 6.5.3以前
VMware Player 3.0
VMware Player 2.53以前
VMware ACE 2.6
VMware ACE 2.5.3以前
VMware Server 2.0.2以前
VMware Fusion 3.0
VMware Fusion 2.0.6以前
VMware VIX API for Windows 1.6.x
VMware ESXi 4.0 before patch ESXi400-201002402-BG
VMware ESXi 3.5 before patch ESXe350-200912401-T-BG
VMware ESX 4.0 without patches ESX400-201002401-BG, ESX400-200911223-UG
VMware ESX 3.5 without patch ESX350-200912401-BG
VMware ESX 3.0.3 without patch ESX303-201002203-UG
VMware ESX 2.5.5 without Upgrade Patch 15

<詳細>
VMware(さまざまなプラットフォームに使用可能な仮想化ソフト)に複数の脆弱
性がある。最初の問題はコード実行の脆弱性で、VMwareライブラリが参照するエ
ラーによって引き起こされる。この問題は、Windows Guest Operating Systems
のみに影響を及ぼす。2番目の問題はコード実行の脆弱性で、VMwareの実行ファ
イルがロードされる際のエラーによって引き起こされ、この問題はWindows
Guest Operating Systemsのみに影響する。3番目の問題は、USBサービスのエラー
が原因の権限のエスカレーションの問題である。4番目の問題は1.2.35.を通じた
ライブラリのlibpngの初期化されないメモリーのリードエラーである。5番目の
問題は、VMwareムービーデコーダーのヒープオーバーフローのエラーであり、悪
意のあるビデオファイルによって引き起こされる可能性がある。6番目の問題は、
VMware Remote Console "VMrc"(VMrcブラウザプラグインをインストールすると
きに使用するアプリケーション)のフォーマットストリングエラーである。7番
目の問題は、vmware-authdのエラーによって引き起こされるWindowsベースのシ
ステムにおけるサービス拒否の脆弱性である。8番目の問題は、VMwareのさまざ
まな製品のバーチャルネットワーキングスタックにおけるエラーによって引き起
こされる情報漏洩の脆弱性である。最後の問題は、"vmrun"におけるフォーマッ
トストリングの脆弱性である。いくつかの脆弱性に関するいくらかの技術的詳細
が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
VMware Security Advisory (VMSA-2010-0007)
http://lists.vmware.com/pipermail/security-announce/2010/000090.html
ベンダーホームページ
http://www.vmware.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/39392
http://www.securityfocus.com/bid/39394
http://www.securityfocus.com/bid/39395
http://www.securityfocus.com/bid/39396
http://www.securityfocus.com/bid/39397
http://www.securityfocus.com/bid/39407
────────────────

9.危険度【高】:Microsoft Windows Media Servicesにバッファオーバーフロー
  の脆弱性(MS10-025)
<影響を受ける製品>
Microsoft Windows 2000 Server Service Pack 4

<詳細>
Microsoft Windows Media Servicesは、ライブまたはオンデマンドのオーディオ
およびビデオのストリーミングに使用されるプラットフォームである。バッファ
オーバーフローの脆弱性がWindows Media Servicesに特定されている。具体的な
欠陥は細工されたトランスポート情報パケットを不正に処理した結果生じる
Windows Media Unicast Service "nsum.exe"に存在する。悪用が実現すると攻撃
者は影響を受けたアプリケーションを利用して任意のコードを実行できるように
なる。この脆弱性に関するいくらかの技術的詳細が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-025.mspx
ベンダーホームページ
http://www.microsoft.com/
Secunia Advisory SA39377
http://secunia.com/advisories/39377/
────────────────

10.危険度【高】:Microsoft Windows Authenticode署名認証に複数の脆弱性
  (MS10-019)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2およびWindows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista、Windows Vista Service Pack 1、およびWindows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1、およびWindows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit SystemsおよびWindows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based SystemsおよびWindows Server 2008 for x64-based Systems Service Pack 2*
Windows Server 2008 for Itanium-based SystemsおよびWindows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems*
Windows Server 2008 R2 for Itanium-based Systems

<詳細>
コード実行の脆弱性が、Windows Authenticode署名認証機能(特定のオブジェク
トの信用認証に使用される)に特定された。具体的な欠陥は、ポータブル実行可
能ファイル(PE)とキャビネットファイルに署名認証する際、ファイルダイジェ
ストからのフィールド処理のエラーによって引き起こされる。細工されたPEまた
はキャビネットファイルを使用して、この脆弱性が引き起こされる可能性がある。
2番目の問題は、キャビネット(.cab)ファイルフォーマットのMicrosoft Windows
Authenticode Signature Verificationを行う際のコード実行の脆弱性である。
具体的な欠陥はキャビネットファイルの署名認証する際、ファイルダイジェスト
のフィールドを処理することによって引き起こされる。細工されたキャビネット
ファイルを使用して、この脆弱性が引き起こされる可能性がある。これらの脆弱
性に関する詳細は公開されていない。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/Bulletin/MS10-019.mspx
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/39328
http://www.securityfocus.com/bid/39332

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。