NRI Secure SANS NewsBites 日本版

Vol.5 No.7 2010年2月23日発行

**********************************************************************
          NRI Secure Security Information
         (SANS NewsBites、@RISKサマリー版)
                     Vol.5 No.7 2010年2月23日発行
**********************************************************************
■はじめに(Alan Paller:SANS Director of Research)
Orlandoで開催されるSANS 2010無料プログラム(3月6日-15日)の追加情報。実
際、私が参加した他のいかなる団体のセキュリティカンファレンス(無料、有
料を問わず)より優れている。より最新で信頼性があり、実用的・実践的でわ
かりやすい。
全てのリストはを紹介しよう。どのセッションも、SANSが誇るインストラクター
による渾身のセッションだ。
1. So, You Wanna Be a Cyber Warrior, Huh? (Ed Skoudis)
2. What's New for Security in Windows 7 and Server 2008-R2 (Jason Fossen)
3. Overflow Exploitation, Step By Step (David Hoelzer)
4. How to Respond to an Unexpected Security Incident (Lenny Zeltser)
5. Spear Phishing and Client-side Exploits (Stephen Sims)
6. State of the Hack (Rob Lee)
7. Software Security Street Fighting Style (Johannes Ullrich)
8. Geekonomics (David Rice)
9. The Return of Command Line Kung Fu (Hal Pomeranz)
10. Legal Standards for Data Security (Ben Wright)
11. The Friendly Traitor: Our Software Wants to Kill Us (Kevin Johnson and Mike Poor)
12. Incorporating Advanced MitM Attacks in Your Penetration Testing Regimen (Bryce Galbraith)
13. Social Zombies: Your Friends Want to Eat your Brains (Kevin Johnson)
14. Security Architecture Disasters: And what you can do to avoid them (Michele Guel and John Strand)
15. Has your SOC hit puberty? (Glen Sharlun)
登録はhttp://www.sans.org/sans-2010/を参照していただきたい。

■■SANS NewsBites Vol.12 No.12-13
   (原版:2010年2月12日、2月16日配信)

◆欧州議会 米EU銀行データ暫定契約否決(2010.2.11)
欧州議会は、米国がSWIFTシステムのEU居住者の銀行取引情報へのアクセスを
許可する暫定契約を否決した。米国はテロとの戦いの一環として、2001年後半
から欧州の銀行取引を分析してきたが、その事実は2006年まで公開されなかっ
た。欧州の閣僚は昨年末、米国がSWIFTの監視を継続する暫定契約を可決した。
欧州議会がその契約を否決したことは、プライバシー問題が重要視されたもの
と思われる。
http://www.theregister.co.uk/2010/02/11/europe_rejects_data_share/
http://www.h-online.com/security/news/item/European-Parliament-blocks-US-access-to-SWIFT-data-928492.html
http://news.bbc.co.uk/2/hi/europe/8510471.stm

【編集者メモ】(Honan)
この暫定契約は、EU Data Protection Directiveに違反して、2001年から米国
がSwiftシステムを通じて、EU市民・企業によるすべての銀行取引にアクセス
した結果、導入された。暫定契約は378対196の圧倒的多数で否決されたことは、
プライバシーに関して重大な懸念があることを示している。メッセージは明確
にすべきだ。米国がEU市民の金融取引を監視したいなら、EUの法律に従って実
施しなければならない。
────────────────

◆マサチューセッツ消費者データ保護法 来月施行(2010.2.11)
厳格なマサチューセッツ消費者データ保護法が、2010年3月1日施行される予定
である。マサチューセッツ州の住民とビジネスを行う組織は携帯メディア装置
や公共に保存された消費者データ、ワイアレスネットワークに通信されるすべ
てのデータを暗号化するよう義務付けられる。どの消費者データを保管するか
の記録の管理も義務付けられる。法律は2009年1月1日から施行される予定であっ
たが、期限は2回延期された。
http://www.computerworld.com/s/article/9155978/Deadline_looms_for_Mass._data_protection_law?taxonomyId=17

【編集者メモ】(Skoudis)
私たちはデータが最終的にデフォルトで暗号化される世界へ到達する必要があ
る。暗号化されないデータは例外にするべきで、ルールとするべきではない。

【編集者メモ】(Schultz)
私の考えでは、このマサチューセッツ法は可決されるべき最も重要なセキュリ
ティ関連法だ。この法律は他の州で同様な法律が可決される前例となることを
望む。
────────────────

◆サイバー戦争 イスラエルの防衛力の一部に(2010.2.9)
国家セキュリティ研究所(INSS)で、イスラエルの諜報部チーフであるMaj. Gen.
Amos Yadlinは、「諜報活動にコンピュータを使用することは、20世紀に航空
支援が登場したことと同様、戦争に重要である」と述べた。かつて大国のみが
保持していた戦力は、今や小国にも与えられるようになっている。Yadlinによ
ると、イスラエルの軍隊は「インターネット戦争」チームを育成しているとい
う。イスラエル軍は、サイバー戦争技術をシリアの核施設に攻撃を仕掛けるこ
とに役立てているという証拠がある。
イスラエルのサイバー戦争は、イランのウラン濃縮プラント建設や他の核関連
作業の阻止が目的であると思われ、新聞は、イスラエルの諜報部はイランの核
プログラム情報システムを破壊するソフトを機器に搭載しようとしていると伝
えている。これらの場合、ターゲットはインターネットに接続されていないシ
ステムであるため、マルウェアは携帯電話やコンピュータのようなモバイル端
末に隠されており、これらが単独の情報システムに接続される可能性がある。
http://www.aviationweek.com/aw/generic/story_channel.jsp?channel=defense&id=news/dti/2010/02/01/DT_02_01_2010_p39-198440.xml&headline=Israel%20Adds%20Cyber-Attack%20to%20IDF

【編集者メモ】(Pescatore)
サイバー戦争は、10年以上も前から、全ての主要国の兵器の一部であった。

【編集者メモ】(Skoudis)
これが新しい標準だ。各国は諜報および攻撃活動に包括的なサイバー活動を用
いている。費用対効果が高く、軍事目的の達成に役立ち、他の方法よりリスク
が比較的低い。

【編集者メモ】(Schultz)
より安価で、リスクの少ない諜報活動だ。スパイをトレーニングし、ソーシャ
ルエンジニアリングによって情報を盗用することができる場所に配置して、シ
ステムに侵入させ、加害者が自宅から作業している場合、システムにマルウェ
アをインストールする。後者のリスクと報酬の比率は、かなり有利である。
────────────────

◆Google Buzzに変更を約束(2010.2.15)
ユーザーから個人情報の公開は行き過ぎであるとの苦情を受け、GoogleはBuzz
(新しく立ち上げたソーシャルネットワークサービス)をいくつか変更した。
ユーザーは連絡先リストがユーザーの許可なく公開されたことを訴えていた。
フォローできる人の管理が不十分であるという苦情もあった。Googleは先週初
めにBuzzを立ち上げ、最も頻繁にメール、チャットを行う人の連絡先を自動的
にフォローリストに加えていた。Googleは、人々をユーザーのフォローリスト
に入れるのではなく、自動的にフォローするように勧めるシステムに移行した。
Googleは、BuzzによるユーザーのPicasaアルバムとGoogle Reader-sharedアイ
テムの自動接続も停止している。
http://money.cnn.com/2010/02/15/technology/Google_Buzz_privacy/index.htm?cnn=yes
http://www.securecomputing.net.au/News/167138,google-responds-to-buzz-user-feedback.aspx
http://www.msnbc.msn.com/id/35409762/ns/technology_and_science-tech_and_gadgets/
【編集者メモ】(Pescatore)
Googleは他社が先に行ったように予想される道を歩んだ。ユーザー情報を乱用
し、批難があるか待つ。批難されたら謝り、いくつか下のメニューに埋もれた
オプトアウト オプションに固執する。そう、正しいことを行い、完全にオプ
トインにするのではなく。フリーメールやソーシャルネットワーキングサービ
スのような広告にサポートされているITの使用をもくろむIT企業は、眼を大き
く見開いて、本当の顧客は広告主でサービスのユーザーでないことを認識する
必要がある。
────────────────

◆偽ウィルス対策マルウェア ライブサポートを追加(2010.2.13)
サイバー犯罪者は、Live PC Careの偽ウィルス対策詐欺の背後で、オペレーショ
ンに信頼性を高めるためのライブサポートを提供し始めた。今や、偽ウィルス
対策ソフト画面には、エージェントとチャットができるオンラインサポートボ
タンがある。エージェントはユーザーが金を払ってセキュリティ問題を解決す
るように説得する。シマンテック研究者は、サポートスタッフとのやりとりか
ら、チャットを受け持つ実際の人々がいることが示していると述べている。
http://www.informationweek.com/news/security/vulnerabilities/showArticle.jhtml?articleID=222900276&cid=RSSfeed_IWK_All

【編集者メモ】(Schultz)
この詐欺事件の犯人は、残念ながら、大変賢い。偽のライブサポートを提供す
ることで、支援または説明を得るために誰かと話したがる困惑したユーザーの
傾向を悪用している。
────────────────

◆ミシガン州企業 銀行は不正な電信送金を停止しなかったと告訴(2010.2.10
  & 12)
ミシガン州の企業は、サイバー窃盗犯による総額56万ドルの不正な電信送金が
あったとして、銀行を訴えている。Experi-Metal Inc.(EMI)は、Comerica
Bankに対して起こした訴訟で、銀行のセキュリティ対策は不適切で、疑わしい
取引の徴候を見逃したと訴えた。その告訴で、損害額、利子、弁護士費用、そ
の他の損害の補償を求めている。このケースでは、サイバー窃盗犯は、EMIの
従業員に送ったフィッシングメールによって、銀行口座の信用証明を入手した。
その取引で、ロシア、エストニア、スコットランド、フィンランド、中国およ
び米国の銀行口座に資金が電信送金され、預金された直後に引き出された。
Comericaのセキュリティ対策により、EMIはフィッシング攻撃を受けやすい状
況にあったと訴えている。
銀行は、オンラインの顧客には、電子認証を更新するための情報の提供を依頼
するリンクをつけた電子メールを定期的に送っていると主張している。その訴
訟で、銀行は異常な取引に気づかなかったとも訴えられている。不正取引が行
われるまで、EMIは、電信送金は2回しか行っていなかった。たった3時間で、
電信送金が47件、資金振替が12件行われた。その上、EMIがその状況に気づき、
銀行に取引の停止を依頼した後も、銀行はさらに38件の取引が行われるまで停
止しなかったと訴えている。
http://www.computerworld.com/s/article/9156558/Michigan_firm_sues_bank_over_theft_of_560_000_?taxonomyId=17
http://www.krebsonsecurity.com/2010/02/comerica-phish-foiled-2-factor-protection/#more-973

┏━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
             <2月26日開催>
クラウド時代の情報セキュリティ対策セミナー
--------------------------------------------------------------------
http://www.nri-secure.co.jp/seminar/2010/0226.html

   <日時> 2010年2月26日(金) 13:40~16:40(受付開始 13:20)
   <会場>ホテルモントレ大阪14F 浪鳴館(大阪府大阪市北区梅田3-3-45)
   http://www.hotelmonterey.co.jp/cgi-bin/portal/cms/access.cgi?hid=monosa
   <主催> 株式会社セキュアヴェイル
   <協賛>NRIセキュアテクノロジーズ株式会社
   <参加費> 無料 <参加定員>100名(事前登録制・先着順)
   <ご質問・お問い合わせ先>
   株式会社セキュアヴェイル セミナー事務局 田丸 TEL:06-6136-0020
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┛

■■■■■ @RISK:The Consensus Security Vulnerability Alert ■■■■■
         (原版:2010年2月11日 Vol.9 No.7)

<今週報告された脆弱性情報のサマリー>
======================================================================
カテゴリー                  件数(#は本稿掲載番号)
======================================================================
Windows                     9 (#4, #6)
Microsoft Office                 8 (#1, #5, #7)
他のMicrosoft製品                5 (#2, #3)
Third Party Windows Apps             8
Linux                      7
BSD                       1
Solaris                     1
Novell                      2
Cross Platform                 26 (#8)
Web Application - Cross Site Scripting      5
Web Application - SQL Injection         20
Web Application                 10
======================================================================
1.危険度【重大】:Microsoft Office PowerPointに複数の脆弱性(MS10-004)
<影響を受ける製品>

Microsoft Office XP Service Pack 3
Microsoft Office PowerPoint 2002 Service Pack 3
Microsoft Office 2003 Service Pack 3
Microsoft Office PowerPoint 2003 Service Pack 3

<詳細>
Microsoft Office PowerPoint(Microsoftのプレゼンテーションプログラム)
には、リモートからコードが実行される複数の脆弱性があり、細工された悪意
のあるPowerPointファイルにより引き起こされる可能性がある。最初の問題は、
PowerPointがファイルパスを処理する際のバッファオーバーフローのエラーで
ある。2番目の問題は、PowerPointが「LinkedSlideAtom」レコードを処理する
際に生じるヒープオーバーフローのエラーである。3番目の問題は、
PowerPointがOEPlaceholderAtomレコードの“placementId”フィールド値を処
理する際に生じるArray Indexingエラーである。4番目の問題は、
OEPlaceholderAtomレコードを処理する際のエラーによって生じるUse After
Freeの脆弱性である。5番目の問題は、TextBytesAtomレコードを不適切に処理
することによって生じるPowerPoint Viewerにおけるスタックベースのバッファ
オーバーフローのエラーである。6番目の問題は、TextCharsAtomレコードを不
適切に処理することによって生じるPowerPoint Viewerにおけるスタックベー
スのバッファオーバーフローのエラーである。これらの脆弱性の悪用が実現す
ると、攻撃者は任意のコードを実行することができるようになる。これらの脆
弱性を悪用するには、ユーザーとの相互作用が必要である。なぜなら、ほとん
どのコンフィギュレーションで、ユーザーは潜在的に悪意のあるPowerPointファ
イルを開くよう促されるためである。これらの脆弱性に関するいくつかの技術
的詳細が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin(MS10-004)
http://www.microsoft.com/technet/security/bulletin/ms10-004.mspx
Zero Day Initiative Advisory (ZDI-10-017)
http://www.zerodayinitiative.com/advisories/ZDI-10-017
TippingPoint Security Research Team Advisory TPTI-10-02
http://dvlabs.tippingpoint.com/advisory/TPTI-10-20
製品ホームページ
http://office.microsoft.com/en-us/FX010857971033.aspx
SecurityFocus BID's
http://www.securityfocus.com/bid/38099
http://www.securityfocus.com/bid/38101
http://www.securityfocus.com/bid/38103
http://www.securityfocus.com/bid/38104
http://www.securityfocus.com/bid/38107
http://www.securityfocus.com/bid/38108
────────────────

2.危険度【重大】:Microsoft Windows ShellExecute API URL認証に脆弱性
  (MS10-007)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack4
Windows XP Service Pack 2 and Windows XP Service Pack3
Windows XP Professional x64 Edition Service Pack2
Windows Server 2003 Service Pack2
Windows Server 2003 x64 Edition Service Pack2
Windows Server 2003 with SP2 for Itanium-based Systems

<詳細>
ShellExecute(Windows Shellアプリケーション プログラミング インターフェー
ス(API)機能の一部)を使用すると、指定したファイルにさまざまなオペレー
ションを行うことができる。ShellExecute APIに脆弱性が特定された。攻撃者
はその脆弱性を悪用してローカルのクライアントシステムにバイナリーを実行
することができる。特定の欠陥は、ShellExecute APIがShellExecute API機能
に送られたデータストリームを誤って検証することにより生じる。Webブラウ
ザのようなアプリケーションは、ShellExecute API機能を使用しているため、
攻撃者は細工したWebページを用いてこの脆弱性を悪用し、選択したバイナリ
を実行することができる。この脆弱性に関する一部の技術的詳細は公開されて
いる。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS10-007)
https://www.microsoft.com/technet/security/bulletin/ms10-007.mspx
Zero Day Initiative Advisory (ZDI-10-016)
http://www.zerodayinitiative.com/advisories/ZDI-10-016/
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/37884
────────────────

3.危険度【重大】:Microsoft DirectShowにヒープオーバーフローの脆弱性
  (MS10-013)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack4
Windows XP Service Pack 2 and Windows XP Service Pack3
Windows XP Professional x64 Edition Service Pack2
Windows Server 2003 Service Pack2
Windows Server 2003 x64 Edition Service Pack2
Windows Server 2003 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1 and Windows Vista Service Pack2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack 2 Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems
Windows Server 2008 R2 for Itanium-based Systems

<詳細>
Microsoft DirectShowは、Microsoft Windowsプラットフォームでメディアを
ストリーミングするためのアーキテクチャであり、マルチメディアストリーム
のキャプチャーおよび再生に使用される。Microsoft DirectShowにヒープオー
バーフローの脆弱性が報告された。その脆弱性は細工された.AVIファイルによ
り引き起こされる可能性がある。具体的な不具合は.AVIファイルに含まれた、
ある特定のビデオストリームが解凍される際のエラーによって引き起こされ、
ヒープオーバーフロー、メモリー破損および潜在的なリモートコード実行に繋
がる可能性がある。その脆弱性に関するいくらかの技術的詳細が公開されてい
る。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS10-013)
http://www.microsoft.com/technet/security/bulletin/ms10-013.mspx
Zero Day Initiative Advisory (ZDI-10-015)
http://www.zerodayinitiative.com/advisories/ZDI-10-015/
製品ホームページ
http://msdn.microsoft.com/directx/
SecurityFocus BID
http://www.securityfocus.com/bid/38112
────────────────

4.危険度【重大】:Microsoft SMBクライアントに複数の脆弱性(MS10-006)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack4
Windows XP Service Pack 2 and Windows XP Service Pack3
Windows XP Professional x64 Edition Service Pack2
Windows Server 2003 Service Pack2
Windows Server 2003 x64 Edition Service Pack2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack1
Windows Vista Service Pack2
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack1
Windows Vista x64 Edition Service Pack2
Windows Server 2008 for 32-bit Systems*
Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based Systems*
Windows Server 2008 for x64-based Systems Service Pack 2*
Windows Server 2008 for Itanium-based Systems
Windows Server 2008 for Itanium-based Systems Service Pack2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems*
Windows Server 2008 R2 for Itanium-based Systems

<詳細>
Microsoft Server Message Block(SMB)は、Microsoft Windowsでネットワーク
のファイル共有を実現するプロトコルである。複数の脆弱性がSMBクライアン
トに特定されている。最初の問題は、SMB Negotiateレスポンスを処理する際
に生じる可能性のあるrace状態を不適切に処理するというMicrosoft SMBクラ
イアントサイドのエラーにより引き起こされる。この脆弱性の悪用が実現する
と、Windows 7およびWindows Server 2008 R2で、リモートからコードが実行
される可能性があるが、Windows VistaおよびWindows Server 2008では特権の
エスカレーションにつながる可能性がある。2番目の問題は、SMBレスポンスの
いくつかのフィールドを誤って認証することによりMicrosoftクライアントの
インプリメンテーションにおけるエラーにより引き起こされる。悪用が実現す
るとプールの破損、最終的にはリモートからのコード実行ができる可能性があ
る。これらの脆弱性に関するいくらかの技術的詳細は公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS10-006)
https://www.microsoft.com/technet/security/bulletin/ms10-006.mspxstratsec
Security Advisory
http://www.stratsec.net/files/SS-2010-003-stratsec-Microsoft-SMB-Heap-Overflow-Security-Advisory-v1.0.pdf
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/38093
http://www.securityfocus.com/bid/38100
────────────────

5.危険度【重大】:Microsoft Data Analyzer ActiveX Controlにコード実行の
  脆弱性(MS10-008)
<影響を受ける製品>
Microsoft Windows 2000 Service Pack4
Windows XP Service Pack 2 and Windows XP Service Pack3
Windows XP Professional x64 Edition Service Pack2
Windows Server 2003 Service Pack2
Windows Server 2003 x64 Edition Service Pack2
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2**
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack2
Windows 7 for 32-bit Systems
Windows 7 for x64-based Systems
Windows Server 2008 R2 for x64-based Systems**
Windows Server 2008 R2 for Itanium-based Systems

<詳細>
Microsoft Data Analyzer ActiveX Controlは、COMベースの開発アプリケーショ
ンからData Analyzerのプログラム制御を可能にするために使用される。
Microsoft Data Analyzer ActiveX Controlに脆弱性が特定され、システム状
態の破損に繋がる可能性がある。Internet Explorerで細工されたWebページに
アクセスすることにより、この脆弱性が引き起こされる可能性がある。この脆
弱性の悪用が実現すると、攻撃者はログオンしたユーザーの権限を利用して任
意のコードを実行できるようになる。ベンダーはClass Identifier
(E0ECA9C3-D669-4EF4-8231-00724ED9288F)にkillbitを設定することにより、
Microsoft ActiveXコントロールを無効にする更新をリリースした。
その脆弱性に関するいくらかの技術的詳細が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS10-008)
https://www.microsoft.com/technet/security/bulletin/ms10-008.mspx
Microsoft Knowledge Base Article 240797
http://support.microsoft.com/kb/240797
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID
http://www.securityfocus.com/bid/38045
────────────────

6.危険度【重大】:Microsoft Windows TCP/IP Implementationに複数の脆弱性
  (MS10-009)
<影響を受ける製品>
Windows Vista, Windows Vista Service Pack 1, and Windows Vista Service Pack2
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1, and Windows Vista x64 Edition Service Pack2
Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2*
Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2*
Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack2

<詳細>
MicrosoftのTCP/IPスタック(インターネットで広く使用されているネットワー
キングプロトコルのセット)に複数の脆弱性が特定されている。最初の問題は、
細工されたICMPv6 Router Advertisementパケットを不適切に処理することに
よって生じるTCP/IPスタックでのバウンダリエラーである。2番目の問題は、
UDP datagramフラグメント上で細工されたEncapsulating Security
Payloads(ESP)を不適切に処理することにより生じるTCP/IPスタックのエラー
である。3番目の問題は、細工されたICMPv6 Route Informationパケットを不
適切に処理することにより生じるTCP/IPスタックのバウンダリエラーである。
4番目の問題は、マルフォームのTCP Selective Acknowledgement(SACK)値を不
適切に処理することによって生じるTCP/IPスタックにおけるDoSの脆弱性であ
る。いくつかの脆弱性に関する技術的詳細が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS10-009)
https://www.microsoft.com/technet/security/bulletin/ms10-009.mspx
ベンダーホームページ
http://www.microsoft.com/
SecurityFocus BID's
http://www.securityfocus.com/bid/38062
http://www.securityfocus.com/bid/38063
http://www.securityfocus.com/bid/38064
────────────────

7.危険度【高】:Microsoft Office“MSO.DLL”にバッファオーバーフローの脆
  弱性(MS10-003)
<影響を受ける製品>
Microsoft Office XP Service Pack3
Microsoft Office 2004 for Mac

<詳細>
Microsoft Office、特にExcel 9(Office 2000)およびExcel 10(Office XP)に
はバッファオーバーフローの脆弱性がある。マルフォームのOfficeファイルを
利用して、この脆弱性を引き起こされる可能性がある。具体的な欠陥は、
「OfficeArtSpgr」(recType 0xF003) containersを解析する際の「MSO.DLL」
におけるバウンダリエラーであり、クラスポインタが誤ってインタープリット
される可能性がある。悪用が実現すると、攻撃者はログオンしたユーザーの特
権を利用して任意のコードを実行できるようになる。この脆弱性を悪用するに
はユーザーとのやりとりが必要である。脆弱性に関するいくつかの技術的詳細
が公開されている。

<現状>
ベンダーはこの問題を認めており、更新はリリースされている。

<参考>
Microsoft Security Bulletin (MS10-003)
http://www.microsoft.com/technet/security/bulletin/ms10-003.mspx
CoreLabs Research Security Advisory
http://www.coresecurity.com/content/excel-buffer-overflow
製品ホームページ
http://www.microsoft.com/office/
SecurityFocus BID
http://www.securityfocus.com/bid/38073
────────────────

8.危険度【高】:Oracle Databaseに複数の脆弱性

<影響を受ける製品>
Oracle Oracle11g Standard Edition 11.1 6
Oracle Oracle11g Standard Edition 11.1 7
Oracle Oracle11g Standard Edition 11.2.0.1.0
Oracle Oracle11g Enterprise Edition 11.1 7
Oracle Oracle11g Enterprise Edition 11.1 6
Oracle Oracle11g Enterprise Edition 11.2.0.1.0

<詳細>
Oracle Database(Oracle社により開発されたリレーショナルデータベースマ
ネジメントシステム)に2つの脆弱性が報告されている。最初の問題によって、
攻撃者は任意のJavaを許可できるようになる。具体的な欠陥は、PL/SQL
DBMS_JVM_EXP_PERMSと称されるPL/SQLパッケージにあり、Java許可のインポー
トおよびエクスポートに使用され、PUBLICにより実行可能である。そのため、
攻撃者は、パッケージ内のprocedure IMPORT_JVM_PERMSにより、自分のポリシー
テーブルを作成することができる。2番目の問題により、攻撃者はSQL
Injection攻撃を実行できるようになる。具体的な欠陥はDBMS_JAVAパッケージ
内の2つの機能、SET_OUTPUT_TO_JAVAおよびSET_OUTPUT_TO_SQLにある。それら
はSQLステートメントをいくつかのパラメーターとして認識する。悪用が実現
すると、攻撃者はDBAユーザー特権を取得できるようになる。その脆弱性に関
する全技術的詳細は公開されている。

<現状>
ベンダーはこの問題を認めているが、更新はリリースされていない。

<参考>
Hacking Aurora in Oracle 11g
http://www.databasesecurity.com/HackingAurora.pdf
Oracle Databaseに関するWikipedia記事
http://en.wikipedia.org/wiki/Oracle_Database
ベンダーホームページ
http://www.oracle.com/index.html
SecurityFocus BID
http://www.securityfocus.com/bid/38115

======
このニュースレターは、情報セキュリティの専門機関であるSANS Instituteが
配信するコンテンツ(SANS NewsBites、@RISK)をベースに、NRIセキュアテクノ
ロジーズが編集してお届けしています。世界中でこの1週間に起こったセキュ
リティのあらゆるトピックと専門家のコメントが掲載されています。原版は、
およそ20万人のセキュリティのコミュニティに配信され、資料価値のあるニュ
ースソースとして活用されています。組織のセキュリティ管理に関する参考情
報としてお役立てください。

掲載されている情報は、e-mailを介して自由に他の方に再送していただいて結
構です。ただし、サイトへの掲載は禁じます。日本語版の無料購読を希望され
る方は、弊社ホームページの以下の画面よりお申込みください。
https://www.nri-secure.co.jp/cgi-bin/form.cgi?id=s000

このメールは、SANS関連のイベントに参加された方、その他イベント等におけ
る弊社講演枠に登録された方、弊社からの情報を希望された方を中心に配信し
ています。
配信を希望されない方は、恐れ入りますが件名に「配信停止」とお書きいただ
き、info@sans-japan.jpまで返信してください。