以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽SIDVault─────────────────────────────SIDVaultは、LDAPログインメカニズムが細工されたLDAPパケットを適切にチェックしないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2007/08/28 登録危険度:高影響を受けるバージョン:2.0f未満影響を受ける環境:Linux、Windows回避策:2.0f以降へのバージョンアップ▽SunShop Shopping Cart──────────────────────SunShop Shopping Cartは、searchスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2007/08/28 登録危険度:中影響を受けるバージョン:4.0 RC6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mayaa──────────────────────────────Mayaaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/28 登録危険度:中影響を受けるバージョン:1.1.12未満影響を受ける環境:UNIX、Linux、Windows回避策:1.1.12以降へのバージョンアップ▽Polipo──────────────────────────────Polipoは、サーバによって中止されたポストリクエストを処理するときにエラーが発生することが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。2007/08/28 登録危険度:低影響を受けるバージョン:1.0.2未満影響を受ける環境:UNIX、Linux、Windows回避策:1.0.2以降へのバージョンアップ▽2532|Gigs────────────────────────────2532|Gigsは、細工されたURLリクエストをactivateuser.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/28 登録危険度:中影響を受けるバージョン:1.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Arcadem─────────────────────────────Arcademは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2007/08/28 登録危険度:中影響を受けるバージョン:2.01未満影響を受ける環境:UNIX、Linux、Windows回避策:2.02以降へのバージョンアップ▽escafeWeb (Tuigwaa)───────────────────────escafeWeb (Tuigwaa)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2007/08/28 登録危険度:中影響を受けるバージョン:1.0.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.0.5以降へのバージョンアップ▽PHP───────────────────────────────PHPは、php_iisfunc.dll機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりDos攻撃を受ける可能性がある。2007/08/28 登録危険度:高影響を受けるバージョン:5.2.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽eZ publish────────────────────────────eZ publishは、特定の言語で編集するときにセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無許可の言語でドラフトを作成されたりManageバージョンを新しいドラフトの中にコピーされる可能性がある。2007/08/28 登録危険度:低影響を受けるバージョン:3.8.5未満影響を受ける環境:UNIX、Linux、Windows回避策:3.8.5以降へのバージョンアップ▽Tikiwiki─────────────────────────────Tikiwikiは、tiki - remind_password.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2007/08/27 登録危険度:中影響を受けるバージョン:1.9.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Sophos Anti-Virus────────────────────────Sophos Anti-Virusは、細工されたUPXファイルやBZIPファイルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされたりウイルスエンジンをクラッシュされる可能性がある。 [更新]2007/08/27 登録危険度:低影響を受けるバージョン:virus engine 2.48.0未満影響を受ける環境:UNIX、Linux、Windows回避策:virus engine 2.48.0以降へのバージョンアップ▽EMC Networker──────────────────────────EMC Networkerは、細工されたリクエストを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2007/08/22 登録危険度:高影響を受けるバージョン:7.x.x影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽VMware──────────────────────────────VMwareは、vmstor-60ドライバでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。2007/08/28 登録危険度:影響を受けるバージョン:6.0 Workstation for Windows影響を受ける環境:Windows回避策:公表されていません▽ALPass──────────────────────────────ALPassは、細工されたALPass DBファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2007/08/27 登録危険度:高影響を受けるバージョン:2.7影響を受ける環境:Windows回避策:2.74以降へのバージョンアップ▽Thomson SIP phone────────────────────────firmware v1.52.1が動作しているThomson SIP phoneは、細工されたSIP INVITEメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に電話を不能にされる可能性がある。 [更新]2007/08/24 登録危険度:低影響を受けるバージョン:Thomson 2030 1.52.1影響を受ける環境:Thomson SIP phone回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Asterisk─────────────────────────────Asteriskは、細工されたMIME bodyと一緒に電子メールメッセージを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2007/08/27 登録危険度:低影響を受けるバージョン:1.4.11未満影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Helix DNA Server─────────────────────────Helix DNA Serverは、多数のRequireヘッダで細工されたRTSPデータを送信されることが原因でヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2007/08/27 登録危険度:影響を受けるバージョン:11.1.4未満影響を受ける環境:UNIX、Linux回避策:11.1.4へのバージョンアップ▽Clam AntiVirus / Kolab Server──────────────────Clam AntiVirusおよびKolab Serverは、libclamav/htmlnorm.cスクリプトのcli_html_normalise機能が原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受ける可能性がある。 [更新]2007/08/23 登録危険度:高影響を受けるバージョン:Clam AntiVirus 0.91.2未満、Kolab Server 2.0.4未満、2.1.0未満、2.2-beta1影響を受ける環境:UNIX、Linux回避策:0.91.2以降へのバージョンアップ▽Asterisk─────────────────────────────Asteriskは、SIP channelドライバが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なリソースをすべて消費されコンピュータをアクセス不能にされる可能性がある。 [更新]2007/08/23 登録危険度:低影響を受けるバージョン:1.4.11未満、Appliance 1.0.x、Appliance Developer Kit 0.x.x、AsteriskNOW pre-release -beta7影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽tcpdump─────────────────────────────tcpdumpは、decode_labeled_vpn_l2およびsnprintfが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2007/07/23 登録危険度:高影響を受けるバージョン:3.9.6以前影響を受ける環境:UNIX、Linux回避策:CVS 1.91.2.12以降へのバージョンアップ▽Apache HTTP Server────────────────────────Apache HTTP Serverは、証明されていない子プロセスシグナルによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にコンピュータを応答不能にされる可能性がある。 [更新]2007/06/28 登録危険度:低影響を受けるバージョン:1.3.37、2.0.59、2.2.4影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽HP-UX──────────────────────────────Ignite-UXおよびDynRootDiskが動作しているHP-UXは、get_system_infoコマンドでのエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行されてネットワークコンフィグレーションとパラメータを修正される可能性がある。2007/08/28 登録危険度:中影響を受けるバージョン:B.11.11、B.11.23、B.11.31影響を受ける環境:HP-UX回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Lhaz───────────────────────────────Lhaz v1.34がリリースされた。http://www.chitora.jp/lhaz.html <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックスJVN、Mayaa におけるクロスサイトスクリプティングの脆弱性http://jvn.jp/jp/JVN%2338199598/index.html▽トピックスJVN、Tuigwaa におけるクロスサイトスクリプティングの脆弱性http://jvn.jp/jp/JVN%2382276964/index.html▽トピックスウェブルート、ウイルスの振舞い検知機能と添付ファイルスキャン機能搭載「Webroot(r) Spy Sweeper(r) with AntiVirus 5.5」を発売http://www.webroot.co.jp▽トピックスWILLCOM、ウィルコムサービスセンター自動音声メンテナンスのお知らせ(9月4日)http://www.willcom-inc.com/ja/info/07082801.html▽トピックス三菱電機インフォメーションテクノロジー、全世界の文字に対応したセキュリティーログ分析ソリューション「LogAuditor for CWAT International」を発売http://www.mdit.co.jp▽トピックスコメットーク、社内SNS『Beat Office ver1.1』を発売開始携帯機能、管理機能、セキュリティを大幅に強化http://prtimes.jp/main/html/releasedetail/release_id/6/company_id/198▽トピックスフォーティネット、新製品FortiGate-60BとFortiWifi60Bでパフォーマンス向上と3G無線接続に対応http://www.fortinet.co.jp/news/pr/2007/pr082807.html▽トピックスネットレイティングス、Yahoo! Japanはオークション、MSN/Windows Liveはメール、gooはブログがトップ 「総利用時間」からみたポータルサイトの利用特性に大きな違いhttp://csp.netratings.co.jp/nnr/PDF/Newsrelease08282007_J.pdf▽トピックスEMCジャパン、MTF社、Solera社が、大容量データの監査証跡維持のため『コンプライアンス対応統合ネットワーク・フォレンジック・ソリューション』を発表http://www.emc2.co.jp/▽トピックスウォッチファイア・ジャパン、東京海上日動システムズがウォッチファイアのWebアプリケーション脆弱性検査ソフトウェア「AppScan」を導入http://www.watchfire.com/jp/▽トピックスディアイティ、パスワードクラックからサーバを守る『ブルートフォース防御ルールセット』の無償配布を開始http://www.dit.co.jp/news/news2007/2007_0828.html▽サポート情報アンラボ、SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2512▽サポート情報アンラボ、V3 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2511▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2510▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2509▽ウイルス情報ソフォス、Troj/Gina-AJ (英語)http://www.sophos.com/security/analyses/trojginaaj.html▽ウイルス情報ソフォス、Troj/Wimip-A (英語)http://www.sophos.com/security/analyses/trojwimipa.html▽ウイルス情報ソフォス、Troj/Stacka-A (英語)http://www.sophos.com/security/analyses/trojstackaa.html▽ウイルス情報ソフォス、Troj/Psyme-EZ (英語)http://www.sophos.com/security/analyses/trojpsymeez.html▽ウイルス情報ソフォス、Troj/Baray-A (英語)http://www.sophos.com/security/analyses/trojbaraya.html▽ウイルス情報ソフォス、Troj/Zlob-ADU (英語)http://www.sophos.com/security/analyses/trojzlobadu.html▽ウイルス情報ソフォス、Troj/QQPass-AOX (英語)http://www.sophos.com/security/analyses/trojqqpassaox.html▽ウイルス情報ソフォス、Troj/QQPass-APA (英語)http://www.sophos.com/security/analyses/trojqqpassapa.html▽ウイルス情報ソフォス、Troj/QQPass-AOZ (英語)http://www.sophos.com/security/analyses/trojqqpassaoz.html▽ウイルス情報ソフォス、Troj/Zlob-ADV (英語)http://www.sophos.com/security/analyses/trojzlobadv.html▽ウイルス情報ソフォス、Troj/Dropper-RE (英語)http://www.sophos.com/security/analyses/trojdropperre.html▽ウイルス情報ソフォス、Troj/Bckdr-QJK (英語)http://www.sophos.com/security/analyses/trojbckdrqjk.html▽ウイルス情報ソフォス、Troj/IRCBot-XP (英語)http://www.sophos.com/security/analyses/trojircbotxp.html▽ウイルス情報ソフォス、Troj/Agent-GBO (英語)http://www.sophos.com/security/analyses/trojagentgbo.html▽ウイルス情報ソフォス、Troj/Agent-GBQ (英語)http://www.sophos.com/security/analyses/trojagentgbq.html▽ウイルス情報ソフォス、Troj/Agent-GBL (英語)http://www.sophos.com/security/analyses/trojagentgbl.html▽ウイルス情報ソフォス、Troj/Agent-GBN (英語)http://www.sophos.com/security/analyses/trojagentgbn.html▽ウイルス情報ソフォス、Troj/Agent-GBM (英語)http://www.sophos.com/security/analyses/trojagentgbm.html▽ウイルス情報ソフォス、Troj/Agent-GBK (英語)http://www.sophos.com/security/analyses/trojagentgbk.html▽ウイルス情報ソフォス、Troj/Agent-GBR (英語)http://www.sophos.com/security/analyses/trojagentgbr.html▽ウイルス情報ソフォス、VBS/Yeno-A (英語)http://www.sophos.com/security/analyses/vbsyenoa.html▽ウイルス情報ソフォス、Troj/Agent-GBP (英語)http://www.sophos.com/security/analyses/trojagentgbp.html▽ウイルス情報ソフォス、Troj/Hupigon-SN (英語)http://www.sophos.com/security/analyses/trojhupigonsn.html▽ウイルス情報ソフォス、Istbarhttp://www.sophos.co.jp/security/analyses/istbar.html▽ウイルス情報ソフォス、W32/Stucco-A (英語)http://www.sophos.com/security/analyses/w32stuccoa.html▽ウイルス情報ソフォス、Troj/Bnkmr-Fam (英語)http://www.sophos.com/security/analyses/trojbnkmrfam.html▽ウイルス情報ソフォス、Troj/KillAV-DD (英語)http://www.sophos.com/security/analyses/trojkillavdd.html▽ウイルス情報ソフォス、W32/Codox-A (英語)http://www.sophos.com/security/analyses/w32codoxa.html▽ウイルス情報ソフォス、Troj/Inorc-CZ (英語)http://www.sophos.com/security/analyses/trojinorccz.html▽ウイルス情報ソフォス、W32/Gobo-Gen (英語)http://www.sophos.com/security/analyses/w32gobogen.html◆アップデート情報◆───────────────────────────────────●Turbolinuxがturbonetworkcfgのアップデートをリリース───────────────────────────────────Turbolinuxがturbonetworkcfgのアップデートをリリースした。このアップデートによって、turbonetworkcfgにおける問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/