NRI Secure SANS NewsBites 日本版

Vol.5 No.3 2010年1月26日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.5 No.3 2010年1月26日発行
**********************************************************************
■はじめに(Alan Paller:SANS Director of Research)
20のクリティカルセキュリティコントロールを監査、オートメーション化する
ためのワークショップ参加者選抜のため、IG(監察官)、監査スタッフ、CIO、
CISOに案内状を配布している。ワークショップでは、最先端を行く組織が、抜
本的なセキュリティの改善のために、どのようにFISMA(連邦情報セキュリティ
マネジメント法)や、その他コンプライアンス規定を満たしているのかをご紹
介する。2月末ワシントンDCで開催する予定だ。セキュリティ監査やFISMA準拠
のマネジメント、コンサルティングを担当されている方は、氏名、役職、所属
組織および関連する職務を記入の上、20CC@sans.orgへ連絡をして、案内状を
請求していただきたい。

先日は、オバマ大統領が新しく任命した国家サイバー調整官(National Cyber
Coordinator)、Howard Schemidt氏の就任初日であった。彼の最大の課題は、
行うべき正しい行動を知ることではなく、連邦機関が協力してそれらを実行す
るようにし向けることにある。政府が革新やリスクを嫌うことは慣習となって
いる。脅威のレベルが十分広く認識され、連邦政府がリスク削減、状況認識、
効率的なインシデント対応における模範となるよう、Schmidt氏が迅速に行動
できることを私たちは希望している。

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
    SANS Tokyo 2010 トレーニングイベント 好評申込み受付中!
    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   ■SANS Tokyo 2010 Spring:2010年 2月15日(月)~20日(土)■
                  会場:UDXカンファレンス(秋葉原)

        >>>早期割引 2月8日まで!!<<<

    ★セキュリティ管理者・エンジニア必須の3コースを実施★
          ↓↓↓詳細&お申込みはこちら↓↓↓
         http://sans-japan.jp/spring10/index.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■■SANS NewsBites Vol.12 No.4-5
   (原版:2010年1月15日、1月19日配信)

◆Google 中国からの撤退を検討中(2010.1.12)

Googleは、Googleやその他の企業への攻撃を受け、もはや中国の検閲規則には
従わず、中国からの撤退もありえると表明した。Googleは、2006年に中国で業
務を開始したとき、検索結果から禁止対象事項を除去するという中国政府との
合意に従って運営していた。

http://www.nytimes.com/2010/01/13/world/asia/13beijing.html?hp
http://www.computerworld.com/s/article/9144138/Update_Google_may_pull_out_of_China_because_of_cyberattacks?taxonomyId=17
Storm Center:
http://isc.sans.org/diary.html?storyid=7969

【編集者メモ】(Pescatore)
攻撃元が、すべてのニュースの見出しとなっているが、いつものように攻撃ベ
クトルの方が重要だ。5年前、米国企業に対する多数の攻撃元はロシアだった
が、現在は中国である。システムの保護を怠ると、誰が攻撃を仕掛けたかにか
かわらず、企業やその顧客が高額の損害を被る結果になる。ターゲテッドアタッ
ク(標的型攻撃)がかなり以前から行われており、多くの企業がシステムの安
全を確保する措置を講じている。
────────────────

◆Zero-Day IEの脆弱性 Google、Adobeの攻撃に利用(2010.1.14)

攻撃者は、Internet Explorer(IE)のZero-Dayの脆弱性を悪用し、Adobe、
Google、その他30の米国企業に攻撃を仕掛けた。その脆弱性はIEのすべてのバー
ジョンに影響を与えると報じられている。Microsoftは1月13日、その脆弱性に
気付き、翌日に勧告を発行した。攻撃者はメモリー破壊の脆弱性を利用し、マ
ルウェアをユーザーのコンピュータに挿入することができる。今のところ、そ
の脆弱性は、攻撃目標に限り悪用されている。攻撃者は、悪意のある細工され
たPDFファイルも使用し、企業に攻撃を仕掛けたという報告もあるが、現在は
IEの脆弱性だけが攻撃に利用されたとされている。
http://www.wired.com/threatlevel/2010/01/hack-of-adob
http://www.theregister.co.uk/2010/01/14/cyber_assault_followup/
http://www.computerworld.com/s/article/9144844/Hackers_used_IE_zero_day_not_PDF_in_China_Google_attacks?source=rss_security
Microsoft advisory:
http://www.microsoft.com/technet/security/advisory/979267.mspx
Storm Center:
http://isc.sans.org/diary.html?storyid=7993

【編集者メモ】(Skoudis)
今週のGoogle、中国、そして巧妙で執拗な脅威に関するニュースは、セキュリ
ティの重大な変革を示している。脅威の対象はここ数年、サイバー犯罪からよ
り陰湿な攻撃に移行していたが、今日まであまり注目を集めることはなかった。
私は、そのような問題は存在しないと取り繕うより、人々がついにこの問題に
目覚めたことは良いことだと思う。

【編集者メモ】(Honan)
この脆弱性は悪用されると、ログオンユーザーと同じユーザーレベルを使用す
ることが出来る。管理者以外の人々に、ローカルのアドミン権限は必要ないと
説得する時が来たのではないだろうか。
────────────────

◆英国ICOに、最高50万ポンド(81万7,000ドル)の罰金を科す権限(2010.1.14)
2010年4月6日より、英国Information Commissioner’s Office(ICO)は、情報
保護法の違反に対し最高50万ポンドの罰金を科す権限を持つようになる。各事
例の罰金額は、ICOが違反の深刻度を評価して決定する。評価要素として、違
反は故意か過失か、情報漏洩によりどれくらいの被害がもたらされたか、組織
は侵害対策として、どのような手段を講じていたかなどが考慮される。
http://news.bbc.co.uk/2/hi/technology/8455123.stm
http://www.v3.co.uk/v3/news/2256099/ico-set-fine-breachers-500
────────────────

◆Google 直ちに中国から撤退する計画はない(2010.1.18)
ロイター通信の報告によると、Googleは中国から撤退はせず、情報フィルタリ
ング制限の権限に関し、数週間、当局と交渉するつもりである。Googleは中国
でのインターネット検索のフィルタリングを行わないと述べた。それは、中国
政府との協定に反することになる。Googleが攻撃を受けたことを公表し、フィ
ルタリングをやめる決定をしたことは、中国政府との間に緊張関係をもたらし、
中国での営業を継続する決定をした場合、より厳しい規制を受ける可能性があ
るという人もいる。また、Googleの広告主の評判は、その報道によって悪影響
を受け、広告主は競争相手である中国の検索エンジンBaiduに移るかもしれな
いという見方もある
http://www.reuters.com/article/idUSTRE60E0BC20100117
http://english.people.com.cn/90001/90776/90882/6871045.html

【編集者メモ】(Schultz)
Googleには、ほとんど選択肢はない。中国における他の外国企業も同様だ。中
国政府は、明らかに何年にもわたり、外国企業が所有するコンピュータに大規
模な攻撃を行うよう指導してきた。これに屈して中国とのビジネスを停止し撤
退すれば、これらの企業にとって大きな経済的不利益となる。
────────────────

◆フランスとドイツ 修正がリリースされるまでユーザーにIEを使用しない
  よう警告(2010.1.16 & 18)
ドイツとフランス両国は、コンピュータユーザーに対し、Zero-Day欠陥の修正
がリリースされるまで、Internet Explorer(IE)を使用しないように警告した。
ブラウザのZero-Day脆弱性を悪用する攻撃コードは、現在、野放しになってい
る。その欠陥は、Googleや他の米国企業の攻撃に利用された。今までその脆弱
性はIE6でのみ悪用されていたが、専門家は変化するであろうと予想している。
攻撃者はコードを変え、ブラウザの他のバージョンの攻撃にも利用する可能性
がある。警告は、ドイツの情報技術安全局(BSI)とフランスのCertaから発せら
れた。両局はユーザーに、ChromeまたはFirefoxなどの他のブラウザに切り替
えるよう勧告した。Microsoftも、ユーザーにブラウザ、さらにはOSもアップ
グレードして、コンピュータを潜在的攻撃から保護するよう促している。
http://news.bbc.co.uk/2/hi/technology/8465038.stm
http://www.h-online.com/security/news/item/Warning-over-using-Internet-Explorer-from-German-Government-as-exploit-goes-public-906173.html
http://arstechnica.com/microsoft/news/2010/01/microsoft-wants-you-to-ditch-windows-xp-and-ie6-for-security.ars
Update: Microsoft はIE 8へのアップグレードを推奨
http://blogs.technet.com/msrc/archive/2010/01/18/advisory-979352-update-for-monday-january-18.aspx

【編集者メモ】(Honan)
オーストラリアのコンピュータ緊急対応チーム(AusCERT)は、この脆弱性がも
たらす脅威は誇張されていると述べている。
http://www.smh.com.au/technology/security/ie-security-threat-overblown-australian-experts-20100119-mhkj.html ]
────────────────

◆英国 ファイル共有訴訟で無罪判決(2010.1.15 & 18)
英国初の音楽ファイル共有をめぐる裁判は、無罪判決となった。Alan Ellisは
Teesside大学に在学中、コンピュータスキルに磨きをかけ、就職の可能性を広
げるため、Oink's Pink Palaceを立ち上げたと主張している。そのサイトは、
音楽ファイルを探し求めるユーザーと、音楽ファイルを進んで共有しようとす
るユーザーを結びつけた。当局は、サイトには20万人の会員がいて、音楽ファ
イルを2,100万回ダウンロードしたことを発見した。Ellisの銀行口座には18万
5,000ポンド (30万ドル)あることも明らかになった。Ellisは当局に対し、自
分のコンピュータで音楽ファイルを提供したのではなく、「人々との接続を提
供した」と述べた。Oinkは2004年に立ち上げられ、警察の強制捜査の後、2007
年に閉鎖された。
http://www.eweekeurope.co.uk/news/first-uk-file-sharing-trial-ends-in-acquittal-3058
http://technology.timesonline.co.uk/tol/news/tech_and_web/article6990187.ece
http://www.siliconrepublic.com/news/article/14895/digital-life/suspected-uk-file-sharer-acquitted

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
  【いよいよ明日!!】
           ■SANS ウェブキャストシリーズ■
           2010年1月27日(水)19:30~20:30

           マルウェア発見のために最新手法
         - Advanced Methods for Finding Malware -

    スピーカー:Eric Cole(SANS Technology Institute フェロー)
            http://www.sans.org/info/51629
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2010年1月14日 Vol.9 No.3)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     3 (#1)
Mac OS                      1
Linux                      5
Solaris                     2
Novell                      1 (#6)
Cross Platform                 61 (#2, #3, #4, #5, #7)
Web Application - Cross Site Scripting     27
Web Application - SQL Injection         35
Web Application                 31
Network Device                  2
======================================================================
1.危険度【重大】:Microsoft Windows Embedded OpenType フォントエンジン
  にインテジャーオーバーフローの脆弱性(MS10-001)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 and Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack 2
Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems*
Windows Server 2008 R2 for Itanium-based Systems

<詳細>
Microsoft Windows Embedded OpenType(EOT)フォントは、ドキュメントまたは
Webページに埋め込まれるOpenTypeフォントのコンパクトフォームである。
リモートコード実行の脆弱性が、Microsoft Windows Embedded OpenType(EOT)
フォントエンジンに特定され、細工されたEOTフォントにより引き起こされる
可能性がある。具体的な欠陥は、悪意のある埋め込みフォントを含むファイル
やコンテンツを解凍する際、Embedded OpenTypeフォントエンジンにインテジャー
オーバーフローのエラーが発生することである。攻撃者は以下のいずれかを行
うことにより、この脆弱性を悪用することができる。
(a) 細工された埋め込みフォントを含むウェブサイトを作成し、ユーザーが
   Webページを訪問するよう促す。
(b) 細工されたフォントを含むMicrosoft Officeファイルを添付した電子メー
   ルを送付し、ユーザーに開封するよう説得する。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoft Security Bulletin (MS10-001)
http://www.microsoft.com/technet/security/Bulletin/MS10-001.mspx
Embedded OpenTypeに関するWikipediaの記事
http://en.wikipedia.org/wiki/Embedded_OpenType
ベンダーホームページ
http://www.microsoft.com/windows/default.mspx
SecurityFocus BID
http://www.securityfocus.com/bid/37671
────────────────

2.危険度【重大】: Adobe ReaderおよびAcrobatに複数の脆弱性

<影響を受ける製品>
Adobe Reader version 9.2および以後
Adobe Acrobat version 9.2および以後

<詳細>
Adobe Acrobatは、Portable Document Format(PDF)の作成、管理、閲覧のため
のプログラムであり、Adobe Readerは、PDFの閲覧、印刷のみを意図されてい
る。Adobe ReaderとAcrobatの両方に複数の脆弱性が報告されており、細工さ
れたPDFファイルを開くことにより引き起こされる可能性がある。最初の問題
は、U3Dモジュールにおけるアレイのバウンダリエラーである。2番目の問題は、
Multimedia.apiにおけるuse-after-freeのエラーである。3番目の問題は、U3D
モジュールにおけるインテジャーオーバーフローのエラーである。4番目の問
題は、3Dモジュールにおけるエラーで、それにより、攻撃者は悪意のあるDLL
をロードできるようになる。5番目の問題は、詳細不明のスクリプト挿入の脆
弱性である。6番目は、詳細不明のメモリー破壊の脆弱性である。7番目の欠陥
は、nullpointer dereferenceのエラーであり、DoS攻撃を引き起こす可能性が
ある。8番目の欠陥はDownload Managerにおけるバッファオーバーフローの脆
弱性であり、この場合、悪用が実現すると任意のコードが実行できるようにな
る。PDFドキュメントは、ユーザーの承諾なしに脆弱なアプリケーションによっ
て自動的に開けられてしまう場合がよくある。いくつかの脆弱性に関する詳細
が公開されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Adobe Security Advisory (APSB10-02)
http://www.adobe.com/support/security/bulletins/apsb10-02.html
ベンダーホームページ
http://www.adobe.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/37331
http://www.securityfocus.com/bid/37756
http://www.securityfocus.com/bid/37757
http://www.securityfocus.com/bid/37758
http://www.securityfocus.com/bid/37759
http://www.securityfocus.com/bid/37760
http://www.securityfocus.com/bid/37761
http://www.securityfocus.com/bid/37763
────────────────

3.危険度【重大】:Oracle の複数の製品に複数の脆弱性(CPU 2010年1月)
<影響を受ける製品>
Oracle Weblogic Server 10.3.1
Oracle Weblogic Server 9.2
Oracle Weblogic Server 9.1 GA
Oracle Weblogic Server 9.0 GA
Oracle Weblogic Server 8.1
Oracle Weblogic Server 7.0
Oracle Weblogic Server 10.3
Oracle Weblogic Server 10
Oracle Primavera P6 Web Services 6.2.1
Oracle Primavera P6 Web Services 7.0
Oracle Primavera P6 Enterprise Project Portfolio Management 6.2.1
Oracle Primavera P6 Enterprise Project Portfolio Management 7.0
Oracle Primavera P6 Enterprise Project Portfolio Management 6.1
Oracle PeopleSoft Enterprise Human Capital Management 9.0
Oracle PeopleSoft Enterprise Human Capital Management 8.9
Oracle Oracle9i Standard Edition 9.2 .x
Oracle Oracle9i Enterprise Edition 9.2 .8DV
Oracle Oracle9i Enterprise Edition 9.2 .8.0
Oracle Oracle11g Standard Edition 11.1 .7
Oracle Oracle10g Standard Edition 10.x
Oracle Oracle10g Enterprise Edition 10.x
Oracle Oracle10g Application Server 10.x
Oracle JRockit R27.x
Oracle E-Business Suite 12
Oracle E-Business Suite 11i 11.5.10.2
Oracle Access Manager 10.1.4 .2
Oracle Access Manager 7.0.4 .3

<詳細>
Oracleは、2010年1月12日、広範な製品に対し、累積的なセキュリティパッチ
をリリースした。重大なパッチの更新には、さまざまな製品について24の新し
いセキュリティの修正が含まれる。この更新が対応する欠陥は、リモートのコ
マンド実行の脆弱性、DoS攻撃の問題、情報開示の脆弱性、SQLインジェクショ
ンの脆弱性、セキュリティ制限回避の問題である。どのような影響を及ぼすの
かがわからない、いくつかの問題がまだ存在する。これらの脆弱性の悪用には、
認証が必要なものと、必要としないものがある。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Oracle Critical Patch Update (CPU January 2010)
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2010.html
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-002
ベンダーホームページ
http://www.oracle.com
SecurityFocus BID's
http://www.securityfocus.com/bid/37728
http://www.securityfocus.com/bid/37729
http://www.securityfocus.com/bid/37730
http://www.securityfocus.com/bid/37731
http://www.securityfocus.com/bid/37732
http://www.securityfocus.com/bid/37733
http://www.securityfocus.com/bid/37734
http://www.securityfocus.com/bid/37735
http://www.securityfocus.com/bid/37736
http://www.securityfocus.com/bid/37737
http://www.securityfocus.com/bid/37738
http://www.securityfocus.com/bid/37739
http://www.securityfocus.com/bid/37740
http://www.securityfocus.com/bid/37741
http://www.securityfocus.com/bid/37743
http://www.securityfocus.com/bid/37744
http://www.securityfocus.com/bid/37745
http://www.securityfocus.com/bid/37746
http://www.securityfocus.com/bid/37748
http://www.securityfocus.com/bid/37750
http://www.securityfocus.com/bid/37751
────────────────

4.危険度【重大】:Microsoft Windows Flash Playerに複数の脆弱性

<影響を受ける製品>
Windows XP Service Pack 2 および Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2

<詳細>
Adobe Flash Player 6(インタラクティブなコンテンツおよびビデオの再生に
使用するブラウザプラグイン)は、Windows XPに標準装備されているが、複数
の脆弱性が存在すると報告されている。脆弱性の1つは、Flash Playerの
use-after-freeのエラーで、Flashオブジェクトをアンロードし、メモリーを
破壊する可能性がある。細工されたWebページを用いて、この脆弱性を引き起
こすことができる。他の脆弱性は公開され、以前、Adobe Flash Playerにより
修正されている。しかし、Windows XPに装備されている現行版Flash Player
は、まだそれらに脆弱であることを忘れてはならない。一部の脆弱性に関する
技術的詳細のいくつかが公開されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Microsoft Security Advisory (979267)
http://www.microsoft.com/technet/security/advisory/979267.mspx
Secunia Research Advisory
http://secunia.com/secunia_research/2007-77/
Vendor HomePage
http://www.microsoft.com/windows/default.mspx
Secunia Advisory
http://secunia.com/advisories/27105/
────────────────

5.危険度【高】:MIT Kerberos RC4とAES解読インテジャーアンダーフローの
  脆弱性

<影響を受ける製品>
MIT Kerberos 5.x

<詳細>
MIT Kerberosは、Kerberos認証プロトコル(潜在的に安全でないネットワーク
の安全な認証に使用されるプロトコル)の参照実装である。インテジャーアン
ダーフローの脆弱性は、MIT Kerberosソフトのcrypto libraryに報告され、細
工された暗号文を利用して、これらの問題が引き起こされる可能性がある。具
体的な欠陥は、悪意のある暗号文を処理する際、RC4とAESの復号化オペレーショ
ンにおけるインテジャーアンダーフローのエラーにより引き起こされる。悪用
が実現すると、攻撃者は任意のコードを実行できるようになる。これらの脆弱
性に関する完全な技術的詳細は、ソースコード分析を通じて公開されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
MIT Security Advisory
http://web.mit.edu/kerberos/advisories/MITKRB5-SA-2009-004.txt
Kerberosプロトコルに関するWikipedia記事
http://en.wikipedia.org/wiki/Kerberos_(protocol)
製品ホームページ
http://web.mit.edu/kerberos/www/
SecurityFocus BID
http://www.securityfocus.com/bid/37749
────────────────

6.危険度【高】:Novell iManagerにバッファオーバーフローの脆弱性

<影響を受ける製品>
Novell iManager 2.7.3以前のバージョン

<詳細>
Novell iManagerは、さまざまなNovell製品のWebベースの管理コンソールであ
る。バッファオーバーフローの脆弱性が、Novell iManagerに報告され、細工
されたスキーム情報により引き起こされることがある。具体的な欠陥は、
iManagerが、スキーマ情報のインポートとエクスポートを許可する方法にある。
インポートとエクスポートの際に、サブアプリケーションは、ユーザーが提供
したデータに適切なバウンドチェックを行わないことである。悪用が実現する
と、攻撃者は影響を受けたアプリケーションを利用して、任意のコードを実行
できるようになる。脆弱性に関する技術的詳細は、公開されている。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
Novell Security Bulletin
http://www.novell.com/support/viewContent.do?externalId=7004985&sliceId=1
Zero Day Initiative Advisory
http://www.zerodayinitiative.com/advisories/ZDI-10-001/
製品ホームページ
http://www.novell.com/products/consoles/imanager/features.html
SecurityFocus BID
http://www.securityfocus.com/bid/37672
────────────────

7.危険度【高】:PowerDNS Recursorに複数の脆弱性

<影響を受ける製品>
PowerDNS Recursor 3.1.7.2以前のバージョン

<詳細>
PowerDNSは、一般的なクロスプラットフォームのドメインネームシステム(DNS)
サーバであり、PowerDNS Recursorは、resolving DNSサーバーである。2つの
脆弱性がPowerDNS Recursorに報告されている。最初の欠陥は、特定されてい
ないエラーにより引き起こされるバッファオーバーフローの脆弱性であり、細
工されたパケットにより引き起こされる可能性がある。悪用が実現すると、リ
モートのコード実行をもたらす。2番目の欠陥は、特定されていないエラーに
よるスプーフィングの脆弱性であり、細工されたゾーンにより引き起こされる
可能性がある。悪用が実現すると、影響を受けたアプリケーションは、誤った
データを受け付けてしまう可能性がある。これらの脆弱性に関する技術的な詳
細は提供されていない。

<現状>
ベンダーはこの問題を認めており、更新をリリースしている。

<参考>
PowerDNS Security Advisories
http://doc.powerdns.com/powerdns-advisory-2010-01.html
http://doc.powerdns.com/powerdns-advisory-2010-02.html
PowerDNSに関するWikipediaの記事
http://en.wikipedia.org/wiki/PowerDNS
ベンダーホームページ
http://www.powerdns.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/37650
http://www.securityfocus.com/bid/37653

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。