以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽PhpMyCms─────────────────────────────PhpMyCmsは、細工されたURLリクエストをbasic.inc.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AR Memberscript─────────────────────────AR Memberscriptは、細工されたURLリクエストをusercp_menu.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽GenesisTrader──────────────────────────GenesisTraderは、index.phpおよびform.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽w00t Gallery───────────────────────────w00t Galleryは、index.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にログイン制限を回避される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:1.4.0未満影響を受ける環境:UNIX、Linux、Windows回避策:1.5.1以降へのバージョンアップ▽Symantec Veritas NetBackup製品──────────────────Symantec Veritas NetBackup製品は、NetBackup service (bpcd.exe) が適切なチェックを行っていないことなどが原因でスタックベースのバッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2006/12/15 登録危険度:高影響を受けるバージョン:5.0、5.1、6.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ac4p Mobile───────────────────────────ac4p Mobileは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽TikiWiki─────────────────────────────TikiWikiは、細工されたURLリクエストをtiki - wiki_rss.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザ名とパスワードを奪取される可能性がある。2006/12/15 登録危険度:低影響を受けるバージョン:1.9.5以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mantis──────────────────────────────Mantisは、customフィールドに関連するbug historyモジュールが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2006/12/15 登録危険度:低影響を受けるバージョン:1.1.0a2未満影響を受ける環境:UNIX、Linux、Windows回避策:1.1.0a2以降へのバージョンアップ▽PHP───────────────────────────────PHPは、session_save_pathアーギュメントを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にsafe_modeおよびopen_basedirセキュリティ制限を回避される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:5.2.0影響を受ける環境:UNIX、Linux、Windows回避策:最新版へのバージョンアップ▽IBM Tivoli Identity Manager───────────────────IBM Tivoli Identity Managerは、javax.net.ssl.trustStoreが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]2006/12/14 登録危険度:中影響を受けるバージョン:4.6影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照▽GNU Radius────────────────────────────GNU Radiusは、sqllog () 機能が原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/11/28 登録危険度:高影響を受けるバージョン:1.4未満影響を受ける環境:UNIX、Linux、Windows回避策:1.4以降へのバージョンアップ▽aBitWhizzy────────────────────────────aBitWhizzyは、細工されたURLリクエストをabitwhizzy.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/11/22 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Links──────────────────────────────Linksは、smb:// URLを適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2006/11/16 登録危険度:中影響を受けるバージョン:1.00pre12影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Adobe Flash Player────────────────────────Adobe Flash Playerは、ActionScript機能がユーザ入力を適切にチェックしないことが原因でクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にキャッシュ汚染など様々な攻撃を受ける可能性がある。 [更新]2006/10/19 登録危険度:中影響を受けるバージョン:7.0.63 for Linux、9.0.16 for Windows影響を受ける環境:UNIX、Linux、Windows回避策:BETA version 9.0.18d60以降へのバージョンアップ<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Microsoft Word──────────────────────────Microsoft Wordは、細工されたWordドキュメントを開くよう誘導されることなどが原因でセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にシステム上で任意のコードを実行される可能性がある。2006/12/15 登録危険度:高影響を受けるバージョン:Word 2000、2002、2003、XP、for the Mac X影響を受ける環境:Windows、Mac OS X 回避策:公表されていません▽Microsoft Windows────────────────────────Microsoft Windowsは、RIS(リモート インストール サービス)が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]2006/12/13 登録最大深刻度 : 重要影響を受けるバージョン:2000 SP4影響を受ける環境:Windows回避策:WindowsUpdateの実行▽Microsoft Outlook Express────────────────────Microsoft Outlook Expressは、複数のセキュリティホールが存在する。この問題が悪用されると最悪の場合、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]2006/12/13 登録最大深刻度 : 重要影響を受けるバージョン:5.5、6、6 SP1影響を受ける環境:Windows回避策:WindowsUpdateの実行▽Microsoft Windows────────────────────────Microsoft Windowsは、マニフェスト ファイルの破損が原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ログオンしたユーザーがコンピュータを完全に制御される可能性がある。 [更新]2006/12/13 登録最大深刻度 : 重要影響を受けるバージョン:XP SP2、Server 2003影響を受ける環境:Windows回避策:WindowsUpdateの実行▽Microsoft Windows────────────────────────Microsoft Windowsは、SNMPが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に影響を受けるコンピュータが完全に制御される可能性がある。 [更新]2006/12/13 登録最大深刻度 : 重要影響を受けるバージョン:XP SP2、2000 SP4、Server 2003影響を受ける環境:Windows回避策:WindowsUpdateの実行▽Internet Explorer────────────────────────Internet Explorerは、複数の脆弱性によってセキュリティホールが存在する。この問題が悪用されると、攻撃者にコンピュータを乗っ取られたりリモートからコードを実行される可能性がある。 [更新]2006/12/13 登録最大深刻度 : 緊急影響を受けるバージョン:5.01 SP4、6影響を受ける環境:Windows回避策:WindowsUpdateの実行<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽SiteKiosk────────────────────────────SiteKioskは、細工されたタイトルバーへのリンクによってセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取されたりコマンドを実行される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:6.5.150未満影響を受ける環境:Windows回避策:6.5.150以降へのバージョンアップ▽CA BrightStor ARCserve Backup製品────────────────CA BrightStor ARCserve Backup製品は、Discovery Serviceが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/12/11 登録危険度:高影響を受けるバージョン:BrightStor ARCserve Backup r11.1、r11.5 SP1以前、v9.01、CA BusinessProtection Suite r2影響を受ける環境:Windows回避策:ベンダの回避策を参照▽CoolPlayer────────────────────────────CoolPlayerは、バッファオーバーフローを引き起こされる複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]2006/12/04 登録危険度:高影響を受けるバージョン:215以前影響を受ける環境:Windows回避策:216以降へのバージョンアップ<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Fully Automatic Installation (FAI)────────────────Fully Automatic Installation (FAI)は、password hashを不安定な/var/log/fai/current/fai.logファイルに保存することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2006/12/15 登録危険度:低影響を受けるバージョン:2.10.1影響を受ける環境:UNIX、Linux回避策:公表されていません▽JClarens─────────────────────────────JClarensは、細工されたSQLステートメントによってSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2006/12/15 登録危険度:中影響を受けるバージョン:0.6.2未満影響を受ける環境:UNIX、Linux回避策:0.6.2以降へのバージョンアップ▽D-Bus──────────────────────────────D-Busは、match_rule_equal ()機能でエラーが起こることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDos攻撃を実行される可能性がある。 [更新]2006/12/14 登録危険度:低影響を受けるバージョン:1.0.2未満影響を受ける環境:UNIX、Linux回避策:1.0.2以降へのバージョンアップ▽Net-SNMP─────────────────────────────Net-SNMPは、リードオンリーのオブジェクトへの書き込みアクセス権を獲得されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にオブジェクトを修正される可能性がある。 [更新]2006/12/11 登録危険度:中影響を受けるバージョン:5.3影響を受ける環境:UNIX、Linux回避策:5.3.0.1へのバージョンアップ▽GNOME Structured File Library (libgsf)──────────────GNOME Structured File Library (libgsf)は、細工されたOLEファイルを制作されることが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/12/01 登録危険度:高影響を受けるバージョン:1.14.0影響を受ける環境:UNIX、Linux回避策:各ベンダの回避策を参照▽GNU gv──────────────────────────────GNU gvは、過度に長いコメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2006/11/10 登録危険度:高影響を受けるバージョン:gv 3.6.2未満影響を受ける環境:UNIX、Linux回避策:公表されていません▽X.Org Server / XFree86 Server──────────────────X.Org ServerおよびXFree86 Serverは、scan_cidfont() がlibXfontのCMapおよびCIDFont fontデータを適切に処理していないことが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりシステムをクラッシュされる可能性がある。 [更新]2006/09/14 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:各ベンダの回避策を参照<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽ncompress────────────────────────────ncompressは、decompress()機能が適切に稼動しないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステム上で任意のコードを実行されたり、アプリケーションをクラッシュされる可能性がある。 [更新]2006/08/11 登録危険度:高影響を受けるバージョン:4.x影響を受ける環境:Linux回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenOffice.org──────────────────────────OpenOffice.org 2.1がリリースされた。http://development.openoffice.org/releases/2.1.0.html ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.20-rc1がリリースされた。http://www.kernel.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.20-rc1-git1がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、ICT分野の研究開発人材育成に関する研究会 ワーキンググループ(第2回)配付資料http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/ict_kenkyu_jinzai/061213_2.html▽トピックス総務省、ネットワークの中立性に関する懇談会 P2Pネットワークの在り方に関する作業部会(WG2) 第2回 議事要旨http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/wg2_061201_2.pdf▽トピックス総務省、ネットワークの中立性に関する懇談会 P2Pネットワークの在り方に関する作業部会(WG2) 第1回 議事要旨http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/network_churitsu/pdf/wg2_061129_2.pdf▽トピックス警察庁、振り込め詐欺(恐喝)の防犯対策http://www.npa.go.jp/safetylife/seianki31/1_hurikome.htm▽トピックス日本レコード協会、音楽の不正コピー、不正アップロード対策著作権啓発のための「Respect Our Music」キャンペーン本日よりw-inds.さん展開開始http://www.riaj.or.jp/release/2006/pr061215.html▽トピックストレンドマイクロ、ウイルス検索エンジンのRARファイル検索処理における脆弱性に関するご報告http://www.trendmicro.co.jp/support/news.asp?id=893▽トピックスソフォス、アプリケーションコントロール機能を拡張し、職場でのコンピュータゲームの使用を一括管理・阻止する機能を提供http://www.sophos.co.jp/pressoffice/news/articles/2006/12/games.html▽トピックスビートラステッドジャパン、SreuServerサービス停止についてhttp://www.betrusted.co.jp/info/2006/061215.html▽トピックスソフトバンクモバイル、【お知らせ】通信障害の発生について(復旧報)http://broadband.mb.softbank.jp/corporate/release/pdf/20061214_4j.pdf▽トピックスソフトバンクモバイル、【お知らせ】通信障害の発生についてhttp://broadband.mb.softbank.jp/corporate/release/pdf/20061214_3j.pdf▽トピックスNTT東日本とNTT西日本ほか、災害用伝言ダイヤル(171)、災害用ブロードバンド伝言板(web171)、携帯・PHS版災害用伝言板サービスの「正月三が日」の体験利用の実施についてhttp://www.ntt-east.co.jp/release/0612/061214a.html▽トピックス富山富士通、企業向け個人情報管理システム「検出名人(R) Enterprise Edition」を発売http://jp.fujitsu.com/group/tfl/release/kensyutsu-release-061215.html▽トピックスログイットおよび丸紅ソリューション、かんたん・高性能・安価な全文検索機能付きメールアーカイブ専用アプライアンス「ウチノBossメール」を発売http://www.logit.co.jp/pdf/rel20061214.pdf▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1983&pageNo=1&news_gu=04&title='V3 / SpyZero 定期アップデート情報'▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=1982&pageNo=1&news_gu=04&title='V3 緊急アップデート情報'▽ウイルス情報シマンテック、W32.Sagevohttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.sagevo.html▽ウイルス情報シマンテック、Trojan.Iesguidehttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.iesguide.html▽ウイルス情報シマンテック、Trojan.Daumhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.daum.html▽ウイルス情報シマンテック、Trojan.Mdropper.Uhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.u.html▽ウイルス情報シマンテック、Trojan.Mdropper.Thttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.mdropper.t.html▽ウイルス情報シマンテック、Trojan.Shiplihttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.shipli.html▽ウイルス情報シマンテック、W32.Dizanhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.dizan.html▽ウイルス情報シマンテック、Trojan.Skintrimhttp://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.skintrim.html▽ウイルス情報ソフォス、Troj/MMThief-S (英語)http://www.sophos.com/security/analyses/trojmmthiefs.html▽ウイルス情報ソフォス、Troj/QQHelp-DE (英語)http://www.sophos.com/security/analyses/trojqqhelpde.html▽ウイルス情報ソフォス、Troj/Agent-DWQ (英語)http://www.sophos.com/security/analyses/trojagentdwq.html▽ウイルス情報ソフォス、Troj/StartP-BDJ (英語)http://www.sophos.com/security/analyses/trojstartpbdj.html▽ウイルス情報ソフォス、W32/Sdbot-CVZ (英語)http://www.sophos.com/security/analyses/w32sdbotcvz.html▽ウイルス情報ソフォス、W32/Bagle-QYhttp://www.sophos.co.jp/security/analyses/w32bagleqy.html▽ウイルス情報ソフォス、Troj/Dloadr-ARJ (英語)http://www.sophos.com/security/analyses/trojdloadrarj.html▽ウイルス情報ソフォス、Mal/EncPk-A (英語)http://www.sophos.com/security/analyses/malencpka.html▽ウイルス情報ソフォス、W32/Rbot-FYK (英語)http://www.sophos.com/security/analyses/w32rbotfyk.html▽ウイルス情報ソフォス、W32/Sdbot-CVY (英語)http://www.sophos.com/security/analyses/w32sdbotcvy.html▽ウイルス情報ソフォス、DS061214http://www.sophos.co.jp/security/analyses/ds061214.html▽ウイルス情報ソフォス、Troj/Agent-DWMhttp://www.sophos.co.jp/security/analyses/trojagentdwm.html▽ウイルス情報ソフォス、Troj/LegMir-AIH (英語)http://www.sophos.com/security/analyses/trojlegmiraih.html▽ウイルス情報ソフォス、Troj/Banloa-ASF (英語)http://www.sophos.com/security/analyses/trojbanloaasf.html▽ウイルス情報ソフォス、Troj/Banker-DNMhttp://www.sophos.co.jp/security/analyses/trojbankerdnm.html▽ウイルス情報ソフォス、Troj/AdClick-DG (英語)http://www.sophos.com/security/analyses/trojadclickdg.html▽ウイルス情報ソフォス、Troj/Agent-DIH (英語)http://www.sophos.com/security/analyses/trojagentdih.html▽ウイルス情報ソフォス、W32/Looked-BFhttp://www.sophos.co.jp/security/analyses/w32lookedbf.html▽ウイルス情報ソフォス、Troj/DDos-P (英語)http://www.sophos.com/security/analyses/trojddosp.html▽ウイルス情報ソフォス、Troj/Banloa-AX (英語)http://www.sophos.com/security/analyses/trojbanloaax.html▽ウイルス情報ソフォス、Troj/PSW-CN (英語)http://www.sophos.com/security/analyses/trojpswcn.html▽ウイルス情報ソフォス、Troj/Banloa-AW (英語)http://www.sophos.com/security/analyses/trojbanloaaw.html▽ウイルス情報ソフォス、Troj/WowPWS-AM (英語)http://www.sophos.com/security/analyses/trojwowpwsam.html▽ウイルス情報ソフォス、W32/IRCBot-TF (英語)http://www.sophos.com/security/analyses/w32ircbottf.html▽ウイルス情報ソフォス、Troj/Bancos-AYJ (英語)http://www.sophos.com/security/analyses/trojbancosayj.html▽ウイルス情報ソフォス、Troj/DownLd-AAT (英語)http://www.sophos.com/security/analyses/trojdownldaat.html◆アップデート情報◆───────────────────────────────────●Gentoo Linuxが複数のアップデートをリリース───────────────────────────────────Gentoo Linuxがvlnx、linksおよびgnuradiusのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Gentoo Linuxhttp://www.gentoo.org/ ───────────────────────────────────●Mandriva Linuxが複数のアップデートをリリース───────────────────────────────────Mandriva Linuxがevince、clamav、sendmail、hal、evolution-sharpおよびxorg-x11のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Mandriva Security Advisoryhttp://www.mandriva.com/security ───────────────────────────────────●Miracle Linuxがxorgおよびncompressのアップデートをリリース───────────────────────────────────Miracle Linuxがxorgおよびncompressのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。Miracle Linux アップデート情報http://www.miraclelinux.com/support/update/list.php?category=1───────────────────────────────────●NetBSDがlibc glob(3)のアップデートをリリース───────────────────────────────────NetBSDがlibc glob(3)のアップデートをリリースした。このアップデートによって、libc glob(3)における問題が修正される。Security and NetBSDhttp://www.netbsd.org/Security/───────────────────────────────────●SuSE Linuxがlibgsfおよびflash-playerのアップデートをリリース───────────────────────────────────SuSE Linuxがlibgsfおよびflash-playerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。SuSe Security Announcementhttp://www.suse.de/de/security/