以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Tasarim Rehberi─────────────────────────Tasarim Rehberiは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽VMware ESX Server────────────────────────VMware ESX Serverは、マネージメントインタフェースが新しいパスワードを誰でも読み取ることができるファイルにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:2.0.2 patch 1以前、2.1.3 patch 1以前、2.5.3 patch 2以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Guestbook Module for Mambo────────────────────Guestbook Module for Mamboは、com_guestbook.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:1.3.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpAdsNew────────────────────────────phpAdsNewは、view.inc.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:2.0.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽NewsLetter────────────────────────────NewsLetterは、index.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:3.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla Firefox─────────────────────────Mozilla Firefoxは、multipart/form-data encodingを含む細工された形式を作成することが原因でDos攻撃を実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブラウザをクラッシュされる可能性がある。2006/08/02 登録危険度:低影響を受けるバージョン:1.5.0.4未満影響を受ける環境:UNIX、Linux、Windows回避策公表されていません▽TSEP (The Search Engine Project)─────────────────TSEP (The Search Engine Project)は、copyright.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:0.9.4.2未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Open Cubic Player────────────────────────Open Cubic Playerは、mpLoadAMS () 機能がplaygmd/gmdlams.cppでのユーザ入力を適切にチェックしないことなどが原因でスタックベースのバッファオーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。2006/08/02 登録危険度:高影響を受けるバージョン:0.1.10_rc5未満、2.6.0 pre6未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Lhaplus─────────────────────────────Lhaplusは、過度に大きく拡張されたヘッダ値を含む悪意があるLZHアーカイブを作成されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行される可能性がある。2006/08/02 登録危険度:高影響を受けるバージョン:1.52影響を受ける環境:UNIX、Linux、Windows回避策:1.53以降へのバージョンアップ▽WoWRoster────────────────────────────WoWRosterは、conf.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:1.5.1未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽php(Reactor)───────────────────────────php(Reactor)は、editprofile.phpスクリプトに細工されたURLリクエストを送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:1.2.7pl1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Moskool─────────────────────────────Moskool component for Mamboは、細工されたURLリクエストをadmin.moskool.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽newsReporter───────────────────────────newsReporterは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:1.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Seir Anphin───────────────────────────Seir Anphin Community Management Systemは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:666影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽BomberClone───────────────────────────BomberCloneは、pkgcache.cのrscache_add () 機能の特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2006/08/02 登録危険度:低影響を受けるバージョン:0.11.6未満影響を受ける環境:UNIX、Linux、Windows回避策:各ベンダの回避策を参照▽MyNewsGroups :)─────────────────────────MyNewsGroups :)は、細工されたURLリクエストをlib/tree/layersmenu.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/08/02 登録危険度:中影響を受けるバージョン:0.6b以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ATutor──────────────────────────────ATutorは、links/index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2006/08/01 登録危険度:中影響を受けるバージョン:1.5.3.1以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MyBB───────────────────────────────MyBBは、usercp.phpスクリプトに細工されたリクエストを送信することが原因でディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]2006/08/01 登録危険度:中影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Apache──────────────────────────────Apacheは、Rewriteモジュールが原因でoff-by-oneエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/07/31 登録危険度:高影響を受けるバージョン:1.3.37未満、2.0.59未満影響を受ける環境:UNIX、Linux、Windows回避策:1.3.37あるいは2.0.59へのバージョンアップ▽Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozilla Firefox、Thunderbird、Seamonkeyは、バージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]2006/07/28 登録危険度:高影響を受けるバージョン:1.5.0.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.5.0.5以降へのバージョンアップ▽MusicBox─────────────────────────────MusicBoxは、index.phpスクリプトがユーザ入力を適切にチェックしないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSQLインジェクションやクロスサイトスクリプティングを実行される可能性がある。 [更新]2006/07/26 登録危険度:中影響を受けるバージョン:2.3.4以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽freetype2────────────────────────────freetype2は、細工されたLWFNファイルを送信されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/05/22 登録危険度:高影響を受けるバージョン:2.2.1未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.1以降へのバージョンアップ▽myEvent─────────────────────────────myEventは、細工されたURLリクエストをevent.phpスクリプトに送ることで悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/04/20 登録危険度:中影響を受けるバージョン:1.2以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽McAfee VirusScan─────────────────────────McAfee VirusScanは、未知のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2006/08/02 登録危険度:影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽eIQnetworks Enterprise Security Analyzer─────────────eIQnetworks Enterprise Security Analyzerは、細工されたコマンドをTCP 9999ポートに送ることなどが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/07/27 登録危険度:高影響を受けるバージョン:2.5.0未満影響を受ける環境:Windows回避策:2.5.0以降へのバージョンアップ▽jetty6──────────────────────────────jetty6は、ユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。 [更新]2006/05/30 登録危険度:中影響を受けるバージョン:6.0.x (beta16)影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽FreePBX─────────────────────────────FreePBXは、amp_conf/astetc/extensions.confファイルが適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にCALLERID(number)またはCALLERID(name)パラメータに埋め込まれたシェルコマンドを実行される可能性がある。2006/08/02 登録危険度:高影響を受けるバージョン:2.1.1以前影響を受ける環境:UNIX、Linux回避策:最新版へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Linux kernel───────────────────────────Linux kernelは、細工されたUDPパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2006/08/02 登録危険度:低影響を受けるバージョン:2.6.x影響を受ける環境:Linux回避策:公表されていません<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Apple Security Update──────────────────────Security Update 2006-004がリリースされた。http://docs.info.apple.com/article.html?artnum=304063-ja ▽Postfix 2.3.x 系─────────────────────────Postfix 2.3.2がリリースされた。http://www.kobitosan.net/postfix/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.18-rc3-git1がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックスJPNIC、ICANNがノルウェーのccTLD管理者との関係構築を発表http://www.nic.ad.jp/ja/topics/2006/20060801-04.html▽トピックスJPNIC、IPv6アドレス空間配分のためのグローバルポリシー(案)に対するコメントの最終募集と背景報告書http://www.nic.ad.jp/ja/topics/2006/20060801-03.html▽トピックスJPNIC、マルチステークホルダーモデル固有の長所をより向上させる、事務総長戦略委員会からICANNコミュニティへのコンサルテーションhttp://www.nic.ad.jp/ja/topics/2006/20060801-02.html▽トピックスJPNIC、JPIRR正式サービス開始のお知らせhttp://www.nic.ad.jp/ja/topics/2006/20060801-01.html▽トピックスJPRS、第66回 IETF Meeting 報告(前編)http://jpinfo.jp/event/2006/0801IETF1.html▽トピックスJPRS、AP* Retreat会合報告http://jpinfo.jp/event/2006/0801APRetreat.html▽トピックスWILLCOM、「次世代PHSシステム」向け無線局実験免許取得についてhttp://www.willcom-inc.com/ja/corporate/press/2006/08/01/index.html▽トピックスNTTコミュニケーションズ、NTT ComモバイルソリューションのNTTドコモWindows Mobile端末「hTc Z」対応についてhttp://www.ntt.com/release/2006NEWS/0008/0801_2.html▽トピックスソフトイーサ、「PacketiX VPN 2.0 Option Pack」をパートナー企業と協力して8月7日(月)より提供開始http://www.softether.com/jp/company/press/release/060802.aspx▽トピックスイリイ、オンラインデータバックアップサービス『BIGストレージ』を提供開始http://www.ilii.co.jp/info/060801.html▽トピックスキヤノンシステムソリューションズ、個人、SOHO向け暗号化・認証ツール「CompuSec SW」ダウンロード販売を8月29日より開始http://canon-sol.jp/▽トピックスRIAJ、海賊版DVDネットオークション販売の件で大阪府南警察署に感謝状を贈呈http://www.riaj.or.jp/release/2006/pr060731.html▽トピックスプロフェッショナル・ネットワーク・コンサルティング、『PNC ネットワーク診断サービス』を発表http://www.pncon.jp▽トピックスプレクスター、世界初となるCD/DVDのデータを簡単・安易にパソコンを利用しないで破壊できるするセキュリティ装置「PLEXERASER」を発売http://www.plextor.co.jp/▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1741&pageNo=1&news_gu=04&title='V3%20/%20SpyZero%20定期アップデート情報'▽ウイルス情報トレンドマイクロ、TROJ_BAGLE.AEhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBAGLE%2EAE▽ウイルス情報シマンテック、Trojan.Agirvab!wininethttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.agirvab!wininet.html▽ウイルス情報シマンテック、Trojan.Agirvabhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.agirvab.html▽ウイルス情報シマンテック、Trojan.Firnavohttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.firnavo.html▽ウイルス情報ソフォス、Troj/Adclick-CT (英語) http://www.sophos.com/security/analyses/trojadclickct.html▽ウイルス情報ソフォス、Troj/Horst-CW (英語) http://www.sophos.com/security/analyses/trojhorstcw.html▽ウイルス情報ソフォス、Troj/Banker-DAX (英語) http://www.sophos.com/security/analyses/trojbankerdax.html▽ウイルス情報ソフォス、Troj/Lineag-AEC (英語) http://www.sophos.com/security/analyses/trojlineagaec.html▽ウイルス情報ソフォス、Troj/Zlob-PZ (英語) http://www.sophos.com/security/analyses/trojzlobpz.html▽ウイルス情報ソフォス、Troj/Clicker-DK (英語) http://www.sophos.com/security/analyses/trojclickerdk.html▽ウイルス情報ソフォス、Troj/Small-CHW (英語) http://www.sophos.com/security/analyses/trojsmallchw.html▽ウイルス情報ソフォス、Troj/Foghorn-A (英語) http://www.sophos.com/security/analyses/trojfoghorna.html▽ウイルス情報ソフォス、Troj/Zlob-QA (英語) http://www.sophos.com/security/analyses/trojzlobqa.html▽ウイルス情報ソフォス、Troj/Spamsrv-D (英語) http://www.sophos.com/security/analyses/trojspamsrvd.html▽ウイルス情報ソフォス、Troj/Zapchas-BX http://www.sophos.co.jp/security/analyses/trojzapchasbx.html▽ウイルス情報ソフォス、Troj/Harvem-B (英語) http://www.sophos.com/security/analyses/trojharvemb.html▽ウイルス情報ソフォス、Troj/Horst-CV (英語) http://www.sophos.com/security/analyses/trojhorstcv.html▽ウイルス情報ソフォス、Troj/Banker-DAT (英語) http://www.sophos.com/security/analyses/trojbankerdat.html▽ウイルス情報ソフォス、DS060801 http://www.sophos.co.jp/security/analyses/ds060801.html▽ウイルス情報ソフォス、Troj/Banker-DAGhttp://www.sophos.co.jp/security/analyses/trojbankerdag.html▽ウイルス情報ソフォス、Troj/DwnLdr-ETJ (英語)http://www.sophos.com/security/analyses/trojdwnldretj.html▽ウイルス情報ソフォス、Troj/BeastPWS-F (英語)http://www.sophos.com/security/analyses/trojbeastpwsf.html▽ウイルス情報ソフォス、Troj/MedBot-A (英語)http://www.sophos.com/security/analyses/trojmedbota.html▽ウイルス情報ソフォス、Troj/BanLoa-AKV (英語)http://www.sophos.com/security/analyses/trojbanloaakv.html▽ウイルス情報ソフォス、Troj/Banker-DAH (英語)http://www.sophos.com/security/analyses/trojbankerdah.html▽ウイルス情報ソフォス、Troj/Banker-DAI (英語)http://www.sophos.com/security/analyses/trojbankerdai.html▽ウイルス情報ソフォス、Troj/Adload-IE (英語)http://www.sophos.com/security/analyses/trojadloadie.html▽ウイルス情報ソフォス、Troj/Bckdr-LEM (英語)http://www.sophos.com/security/analyses/trojbckdrlem.html▽ウイルス情報ソフォス、W32/Alcra-Ehttp://www.sophos.co.jp/security/analyses/w32alcrae.html▽ウイルス情報ソフォス、WM97/Sapattra-A (英語)http://www.sophos.com/security/analyses/wm97sapattraa.html▽ウイルス情報ソフォス、W32/Rbot-BJU (英語)http://www.sophos.com/security/analyses/w32rbotbju.html▽ウイルス情報ソフォス、Troj/Danmec-K (英語)http://www.sophos.com/security/analyses/trojdanmeck.html▽ウイルス情報ソフォス、Troj/Danmec-M (英語)http://www.sophos.com/security/analyses/trojdanmecm.html▽ウイルス情報ソフォス、Troj/Danmec-L (英語)http://www.sophos.com/security/analyses/trojdanmecl.html▽ウイルス情報ソフォス、W32/Rbot-BJV (英語)http://www.sophos.com/security/analyses/w32rbotbjv.html▽ウイルス情報ソフォス、Troj/Zlob-CJ (英語)http://www.sophos.com/security/analyses/trojzlobcj.html▽ウイルス情報ソフォス、Troj/Banker-VK (英語)http://www.sophos.com/security/analyses/trojbankervk.html▽ウイルス情報ソフォス、Troj/Zlob-BK (英語)http://www.sophos.com/security/analyses/trojzlobbk.html▽ウイルス情報ソフォス、Troj/Zlob-DQ (英語)http://www.sophos.com/security/analyses/trojzlobdq.html◆アップデート情報◆───────────────────────────────────●Debianがapacheおよびapache2のアップデートをリリース───────────────────────────────────Debianがapacheおよびapache2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Debian Security Advisoryhttp://www.debian.org/security/ ───────────────────────────────────●Gentoo LinuxがApacheのアップデートをリリース───────────────────────────────────Gentoo LinuxがApacheのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。Gentoo Linuxhttp://www.gentoo.org/ ───────────────────────────────────●Turbolinuxがkernelおよびxorg-x11のアップデートをリリース───────────────────────────────────Turbolinuxがkernelおよびxorg-x11のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Turbolinux Security Centerhttp://www.turbolinux.co.jp/security/