以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Opera──────────────────────────────Operaは、細工されたヘッダーでBitTorrentを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/07/20 登録危険度:影響を受けるバージョン:9.2、9.21影響を受ける環境:UNIX、Linux、Windows回避策:9.22へのバージョンアップ▽DokuWiki─────────────────────────────DokuWikiは、spell checkerスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:2007-06-26b未満影響を受ける環境:UNIX、Linux、Windows回避策:2007-06-26b以降へのバージョンアップ▽Header Image component for Joomla!────────────────Header Image component for Joomla!は、細工されたURLリクエストをmod_header_image.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:2.06未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽geoBlog─────────────────────────────BitDamaged (formerly geoBlog)は、listcomments.phpおよびdeletecomments.phpスクリプトでの認証チェックを適切に行わないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pony Gallery component for Joomla!────────────────Pony Gallery component for Joomla!は、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Sun Java Runtime Environment (JRE)────────────────Sun Java Runtime Environment (JRE)は、細工されたJavaアプレットをロードするよう誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にローカルホストにソケット接点を確立してシステムへの無許可のアクセス権を奪取される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:Solaris 全てのバージョン、Sun JDK 5 Update11未満、6 Update 1未満、JRE 1.4.2_14未満、5 Update11未満、6 Update 1未満、SDK 1.4.2_14未満影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照▽PHPIDS──────────────────────────────PHPIDSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:0.3未満影響を受ける環境:UNIX、Linux、Windows回避策:0.3以降へのバージョンアップ▽Expose component for Joomla!───────────────────Expose component for Joomla!は、index.phpスクリプトがファイル拡張子を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPファイルをアップロードされる可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:RC35未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Pony Gallery component for Joomla!────────────────Pony Gallery component for Joomla!は、changePW.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Coppermine Photo Gallery─────────────────────Coppermine Photo Galleryは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:1.4.10未満影響を受ける環境:UNIX、Linux、Windows回避策:1.4.11以降へのバージョンアップ▽AkoComment────────────────────────────AkoCommentは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/07/20 登録危険度:中影響を受けるバージョン:module for Mambo 全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SupaNav module for phpBB─────────────────────SupaNav module for phpBBは、細工されたURLリクエストをlink_main.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2007/07/19 登録危険度:中影響を受けるバージョン:1.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽eVisit Analyst──────────────────────────eVisit Analystは、idsp1.pl、ip.plおよびeinsite_director.pl CGIスクリプトに細工されたURLリクエストを送信されることが原因でインストレーションパスを含むエラーメッセージを返信されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2007/07/19 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozillaは、Firefox、Thunderbird、Seamonkeyのバージョンアップ版を公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]2007/07/19 登録危険度:高影響を受けるバージョン:Firefox 2.0.0.5未満、Thunderbird 2.0.0.5未満、SeaMonkey すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽Adobe Macromedia Flash Player──────────────────Adobe Macromedia Flash Playerは、細工されたSWFファイルを見るよう誘導されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやキャッシュ汚染を引き起こされる可能性がある。 [更新]2007/07/12 登録危険度:高影響を受けるバージョン:9.0.47.0未満、影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽GIMP (GNU Image Manipulation Program)──────────────GIMP (GNU Image Manipulation Program)は、細工されたファイルを開くよう誘導されることが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2007/07/11 登録危険度:高影響を受けるバージョン:2.2.15未満影響を受ける環境:UNIX、Linux、Windows回避策:2.2.16以降へのバージョンアップ▽FreeType─────────────────────────────FreeTypeは、細工されたTTFイメージが原因で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2007/05/22 登録危険度:高影響を受けるバージョン:2.3.4未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Microsoft DirectX────────────────────────Microsoft DirectXは、細工されたrun-length encoded (RLE) Targaイメージファイルをプレビューするかダウンロードするよう誘導されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2007/07/20 登録危険度:高影響を受けるバージョン:9.0c未満、SDK 10/06未満影響を受ける環境:Windows回避策:SDK October 2006以降へのバージョンアップ<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Ipswitch IMail Server──────────────────────Ipswitch IMail Serverは、細工されたSubscribeコマンドを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/07/20 登録危険度:高影響を受けるバージョン:2006.21未満影響を受ける環境:Windows回避策:2006.21 v9.21以降へのバージョンアップ▽Oracle製品────────────────────────────オラクルが同社の製品の複数のセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]2007/07/19 登録危険度:高影響を受けるバージョン:Oracle Database、Oracle Applicationほか影響を受ける環境:Oracle製品回避策:ベンダの回避策を参照▽Cisco Wide Area Application Services (WAAS)───────────Edge Services using CIFS optimizationが動作しているCisco Wide Area Application Services (WAAS)は、TCP SYNリクエストをポート139および145に送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受ける可能性がある。 [更新]2007/07/19 登録危険度:低影響を受けるバージョン:4.0.11未満影響を受ける環境:Cisco WAAS回避策:公表されていません▽Yahoo! Messenger─────────────────────────Yahoo! Messengerは、細工されたアドレスブックエントリを加えることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。 [更新]2007/07/18 登録危険度:高影響を受けるバージョン:8.1以前影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Asterisk─────────────────────────────Asteriskは、細工されたRTP STUNパケットを送信されることなどが原因でDos攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされるなど様々の可能性がある。 [更新]2007/07/19 登録危険度:高影響を受けるバージョン:1.0.x、1.2.x、1.4.x、Appliance 1.0.x、Appliance Developer Kit 0.x.x、Business Edition A.x.x、B.x.x、AsteriskNOW pre-release影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Samba──────────────────────────────Sambaは、NDRデータを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2007/05/16 登録危険度:高影響を受けるバージョン:3.0.0〜3.0.25rc3影響を受ける環境:UNIX、Linux回避策:3.0.24へのバージョンアップ▽Samba──────────────────────────────Sambaは、SAMRがユーザ入力を適切にチェックしていないことが原因でコマンドインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]2007/05/15 登録危険度:高影響を受けるバージョン:3.0.24影響を受ける環境:UNIX、Linux回避策:3.0.25へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Samsung SCX-4200 Driver─────────────────────Samsung SCX-4200 Driverは、ドライバインストレーションスクリプトがsetuid特典でxsane、xscanimage、soffice、swriter、simpressおよびscalcバイナリをインストールすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上でルート特典をダッシュされる可能性がある。2007/07/20 登録危険度:高影響を受けるバージョン:2.00.95影響を受ける環境:Linux回避策:公表されていません<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Snort 2.7.x 系──────────────────────────Snort 2.7.0がリリースされた。http://www.snort.org/ ▽Squid──────────────────────────────Squid 2.6 STABLE14がリリースされた。http://www.squid-cache.org/ ▽Opera──────────────────────────────Opera 9.22がリリースされた。http://www.opera.com/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.22-git13がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、迷惑メールへの在り方に関する研究会(第1回)の開催についてhttp://www.soumu.go.jp/joho_tsusin/policyreports/chousa/mail_ken/070724_1.html▽トピックス総務省、報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第19回)配付資料 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070129_2.pdf▽トピックス総務省、情報通信審議会情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会 第9回 議事録http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/070712_1.html▽トピックス総務省、情報通信審議会情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会 第10回 議事録http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent/pdf/070209_2.pdf▽トピックスJPRS、IDN TLD導入に関する最近の動きhttp://jpinfo.jp/event/2007/0720IDN.html▽トピックスIPA/ISEC、ソフトウエア等の脆弱性関連情報に関する届出状況[2007年第2四半期(4月〜6月)]を公開http://www.ipa.go.jp/security/vuln/report/vuln2007q2.html▽トピックス@police、Firefox および Thunderbird の脆弱性について(7/20)http://www.cyberpolice.go.jp/important/2007/20070720_102407.html▽トピックスJVN、Apple QuickTime に複数の脆弱性http://jvn.jp/cert/JVNTA07-193A/index.html▽トピックスJVN、Adobe Flash Player に複数の脆弱性http://jvn.jp/cert/JVNTA07-192A/index.html▽トピックスシマンテック、法人向けセキュリティの水準を引き上げる新製品、Symantec Endpoint Protection を発表http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20070719_01▽トピックスキングソフト、セキュリティソフト業界に「激新」!!完全無料セキュリティソフトを提供開始http://www.kingsoft.jp/release/070719.htm▽トピックスWILLCOM、“Advanced/W-ZERO3 [es]”およびブラウザ搭載電話機からの「WILLCOM Sync Mobile」サービス開始についてhttp://www.willcom-inc.com/ja/corporate/press/2007/07/19/index.html▽トピックスNTT東日本、「平成19年新潟県中越沖地震」による通信サービスの状況等について(第10報)http://www.ntt-east.co.jp/release/0707/070719a.html▽トピックスNTT西日本、台風4号の被害に伴う電話料金等の取り扱いについてhttp://www.ntt-west.co.jp/news/0707/070719a.html▽トピックスジャングル、個人情報を暗号化して一括管理するソフト『InfoKeeper2 (インフォ・キーパー2) 』を8月9日よりダウンロード販売を開始http://211.125.74.187/release/2007/0719.html▽トピックスソニックウォール、HPの「ProCurveアライアンス」に参画http://www.sonicwall.com/japan/▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2407▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2406▽統計・資料JPNIC、gTLDの登録数を更新http://www.nic.ad.jp/ja/stat/dom/gtld.html ▽ウイルス情報トレンドマイクロ、TROJ_DLOADER.OWOhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EOWO▽ウイルス情報トレンドマイクロ、TROJ_BANLOAD.CGLhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FBANLOAD%2ECGL▽ウイルス情報シマンテック、W97M.Muppshttp://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-071920-4243-99▽ウイルス情報シマンテック、Bloodhound.Exploit.158http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2007-071909-4510-99▽ウイルス情報シマンテック、AntiVirusAndSpywarehttp://www.symantec.com/ja/jp/enterprise/security_response/writeup.jsp?docid=2007-071814-3744-99▽ウイルス情報日本エフ・セキュア、Trojan-Downloader:JS/Agent.Dhttp://www.f-secure.co.jp/v-descs/v-descs3/JS-Agent-D-jp.htm▽ウイルス情報日本エフ・セキュア、Backdoor:W32/IRCBot.BNShttp://www.f-secure.co.jp/v-descs/v-descs3/32-IRCBot-BNS-jp.htm▽ウイルス情報ソフォス、W32/Sdbot-DGM (英語) http://www.sophos.com/security/analyses/w32sdbotdgm.html▽ウイルス情報ソフォス、W32/SillyFDC-AM (英語) http://www.sophos.com/security/analyses/w32sillyfdcam.html▽ウイルス情報ソフォス、Troj/SpamToo-AV (英語) http://www.sophos.com/security/analyses/trojspamtooav.html▽ウイルス情報ソフォス、W32/Rubble-A (英語) http://www.sophos.com/security/analyses/w32rubblea.html▽ウイルス情報ソフォス、W32/Sdbot-DGL (英語) http://www.sophos.com/security/analyses/w32sdbotdgl.html▽ウイルス情報ソフォス、Troj/VB-DWU (英語) http://www.sophos.com/security/analyses/trojvbdwu.html▽ウイルス情報ソフォス、Troj/Psyme-EW (英語) http://www.sophos.com/security/analyses/trojpsymeew.html▽ウイルス情報ソフォス、Troj/Bckdr-PFO (英語) http://www.sophos.com/security/analyses/trojbckdrpfo.html▽ウイルス情報ソフォス、Troj/Banloa-CS (英語) http://www.sophos.com/security/analyses/trojbanloacs.html▽ウイルス情報ソフォス、Troj/Agent-FYW (英語) http://www.sophos.com/security/analyses/trojagentfyw.html▽ウイルス情報ソフォス、Mal/TinyDL-J (英語) http://www.sophos.com/security/analyses/maltinydlj.html▽ウイルス情報ソフォス、Mal/Dropper-J (英語) http://www.sophos.com/security/analyses/maldropperj.html▽ウイルス情報ソフォス、Troj/Zapchas-DN (英語)http://www.sophos.com/security/analyses/trojzapchasdn.html▽ウイルス情報ソフォス、Mal/DownLdr-O (英語)http://www.sophos.com/security/analyses/maldownldro.html▽ウイルス情報ソフォス、Mal/EncPk-AI (英語)http://www.sophos.com/security/analyses/malencpkai.html▽ウイルス情報ソフォス、Troj/Agent-FYV (英語)http://www.sophos.com/security/analyses/trojagentfyv.html▽ウイルス情報ソフォス、Troj/Small-EJV (英語)http://www.sophos.com/security/analyses/trojsmallejv.html▽ウイルス情報ソフォス、Troj/DropRk-Ahttp://www.sophos.co.jp/security/analyses/trojdroprka.html▽ウイルス情報ソフォス、Troj/Dorf-Genhttp://www.sophos.co.jp/security/analyses/trojdorfgen.html◆アップデート情報◆───────────────────────────────────●SuSE Linuxが複数のアップデートをリリース───────────────────────────────────SuSE LinuxがIBM Java、Sun Javaおよびflash-playerのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 SuSe Security Announcement http://www.suse.de/de/security/───────────────────────────────────●Turbolinuxがsambaのアップデートをリリース───────────────────────────────────Turbolinuxがsambaのアップデートをリリースした。このアップデートによって、任意のコードを実行される問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/