以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽EfesTECH Video──────────────────────────EfesTECH Videoは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:5.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHPkrm──────────────────────────────PHPkrmは、多数のスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:1.4.2影響を受ける環境:UNIX、Linux、Windows回避策:1.5.0以降へのバージョンアップ▽GnuPG──────────────────────────────GnuPGは、細工された重複のキーを使ってキーサーバからOpenPGPのキーを読み込むことによってDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:1.4.8、2.0.8影響を受ける環境:UNIX、Linux、Windows回避策:1.4.9および2.0.9以降へのバージョンアップ▽lighttpd─────────────────────────────lighttpdは、SSLサポートが使用可能なときにSSLエラーを引き起こされることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのアクティブなSSL接続を切断される可能性がある。2008/04/01 登録危険度:低影響を受けるバージョン:1.4.19未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CuteFlow─────────────────────────────CuteFlowは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:2.10.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽InspIRCd─────────────────────────────InspIRCdは、多数の特定されていないセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDos攻撃を受けたりアプリケーションをクラッシュされる可能性がある。2008/04/01 登録危険度:低影響を受けるバージョン:1.1.18未満影響を受ける環境:UNIX、Linux、Windows回避策:1.1.18以降へのバージョンアップ▽XnView──────────────────────────────XnViewは、過度に長いFontnameパラメータを含む細工されたスライドショーファイルを開くよう誘導されることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:1.92、1.92.1影響を受ける環境:UNIX、Linux、Windows回避策:1.93.4以降へのバージョンアップ▽phpMyAdmin────────────────────────────phpMyAdminは、セッションデータに普通テキストでユーザ資格証明とBlowfish secretをストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/04/01 登録危険度:低影響を受けるバージョン:2.11.5.1未満影響を受ける環境:UNIX、Linux、Windows回避策:2.11.5.1以降へのバージョンアップ▽Perlbal─────────────────────────────Perlbalは、_serve_request_multiple()機能に細工されたリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:1.70未満影響を受ける環境:UNIX、Linux、Windows回避策:1.70以降へのバージョンアップ▽Nik Sharpener Pro────────────────────────Adobe Photoshop用のプラグインのNik Sharpener Proは、pluginファイルを修正されることで権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:MacOS、Windows回避策:公表されていません▽PowerDNS─────────────────────────────PowerDNSは、トランザクションID(TRXID)とUDPソースポートを推測されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュ中毒を受ける可能性がある。2008/04/01 登録危険度:低影響を受けるバージョン:3.1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:3.1.5以降へのバージョンアップ▽AuraCMS─────────────────────────────AuraCMSは、user.phpスクリプトでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:2.0、2.1、2.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Smoothflash───────────────────────────Smoothflashは、細工されたSQLステートメントをadmin_view_image.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:Smoothflash 640 全てのバージョン、Smoothflash PRO 全てのバージョン、Smoothflash V.1 全てのバージョ影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽KISGB──────────────────────────────KISGB(Keep It Simple Guest Book)は、細工されたURLリクエストをview_private.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jshop Server───────────────────────────Jshop Serverは、細工されたURLリクエストをpage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:1.x〜2.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MPlayer─────────────────────────────MPlayerは、細工されたURLストリングを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/02/06 登録危険度:高影響を受けるバージョン:1.0 rc2影響を受ける環境:UNIX、Linux、Windows回避策:url_fix_20080120.diffのインストール▽MPlayer/xine-lib─────────────────────────MPlayerおよびxine-libは、細工されたDirectShowファイルが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2007/03/28 登録危険度:高影響を受けるバージョン:Mplayer 1.0rc1未満、xine-lib 全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽MPlayer─────────────────────────────MPlayerは、DMO_VideoDecoder機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2007/03/02 登録危険度:高影響を受けるバージョン:1.0rc1影響を受ける環境:UNIX、Linux、Windows回避策:1.0rc1 trunk after 2/11/2007以降へのバージョンアップ<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽SLMail Pro────────────────────────────SLMail Proは、UDPポート54に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:6.3.1.0未満影響を受ける環境:Windows回避策:公表されていません▽2X ThinClientServer───────────────────────2X ThinClientServerは、TFTPd.exeサービスに「/../」を含む細工されたURLリクエストを送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。2008/04/01 登録危険度:中影響を受けるバージョン:2X ThinClientServer 5.0 (sp1-r3497)未満、2XTFTPd service (TFTPd.exe) 3.2.0.0未満影響を受ける環境:Windows回避策:公表されていません▽avast! 4 Home / Professional───────────────────avast! 4 HomeおよびProfessionalは、細工されたIOCTLのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:avast! Home Edition 4.7、avast! Professional Edition 4.7影響を受ける環境:Windows回避策:4.8.1169以降へのバージョンアップ<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenSSH─────────────────────────────OpenSSHは、shd_config ForceCommand directiveを使うときにエラーが発生することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:4.9未満、4.9p未満影響を受ける環境:UNIX、Linux回避策:4.9以降へのバージョンアップ▽CDS Invenio───────────────────────────CDS Invenioは、細工されたURLパラメータを使うことにでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にメールの警告を削除される可能性がある。2008/04/01 登録危険度:低影響を受けるバージョン:0.92.1影響を受ける環境:UNIX、Linux回避策:0.99.0以降へのバージョンアップ▽eterm / rxvt───────────────────────────etermおよびrxvtを含む多数のベンダーターミナル・エミュレータソフトウェアパッケージは、ディスプレイ環境変数が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:Eterm 0.9.4、rxvt: rxvt 2.6.4影響を受ける環境:UNIX、Linux回避策:4.9以降へのバージョンアップ▽xine-lib─────────────────────────────xine-libは、過度に大きいstreamid SDPパラメータを使って細工されたRTSPストリームに接続するよう誘導されることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/03/21 登録危険度:高影響を受けるバージョン:1.1.10.1未満影響を受ける環境:UNIX、Linux回避策:1.1.10.1以降へのバージョンアップ▽xine-lib─────────────────────────────xine-libは、細工されたASFヘッダーを解析することでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/03/07 登録危険度:高影響を受けるバージョン:1.1.10未満影響を受ける環境:UNIX、Linux回避策:公表されていません<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Mondo Rescue───────────────────────────Mondo Rescueは、未知のセキュリティホールが存在する。尚、これ以上の詳細は公表されていない。2008/04/01 登録危険度:低影響を受けるバージョン:2.2.5未満影響を受ける環境:Linux回避策:2.2.5以降へのバージョンアップ<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽WebKit──────────────────────────────WebKitは、calculateCompiledPatternLength ()機能でのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/04/01 登録危険度:高影響を受けるバージョン:全てのバージョン影響を受ける環境:Mac OS X回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━Apple Aperture 2.1 Updateがリリースされた。http://www.apple.com/jp/ftp-info/reference/aperture21update.html ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.25-rc7-git6がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、「ユビキタス特区」事業に係る提案の公募http://www.soumu.go.jp/s-news/2008/080331_19.html▽トピックス総務省、平成20年度「情報通信人材研修事業支援制度」に係る情報通信人材研修事業を支援する団体の決定等http://www.soumu.go.jp/s-news/2008/080331_18.html▽トピックス総務省、「デジタル・ディバイド解消戦略会議」第一次報告書の公表http://www.soumu.go.jp/s-news/2008/080331_13.html▽トピックス総務省、インターネット政策懇談会(第2回)http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/internet_policy/080408_1.html▽トピックス警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況について(平成20年1〜2月)http://www.npa.go.jp/sousa/souni7/furikome_H20_1-2.pdf▽トピックスNISC、サイバー空間における権利利益の保護・救済のための基盤に係る調査研究 報告書を公開http://www.nisc.go.jp/inquiry/index.html▽トピックスJPCERT/CC、「技術メモ − インターネットを介したサービスにおける適切な HTTPS の運用」を公開http://www.jpcert.or.jp/ed/2008/ed080001.pdf▽トピックスJPNIC、IPレジストリシステムおよびJPIRRシステム 4月の定期メンテナンスに伴うサービス一時停止のお知らせhttp://www.nic.ad.jp/ja/topics/2008/20080331-01.html▽トピックスIAjapan、「ホットライン運用ガイドライン改訂案」に関する意見募集の結果及びホットライン運用ガイドラインの改訂についてhttp://www.iajapan.org/hotline/center/20080331public.html▽トピックス日本エフ・セキュア、F-Secure社とCSL社が中国初の携帯セキュリティサービスを提供http://www.f-secure.co.jp/news/200804011/▽トピックスNTTドコモ、「故障診断チャート」を公開http://www.nttdocomo.co.jp/support/trouble/repair/chart/index.html▽トピックスNTTコミュニケーションズ、次世代ネットワーク(NGN)に対応したインターネット接続サービス「OCN」および緊急地震速報配信サービスの提供についてhttp://www.ntt.com/release/monthNEWS/detail/20080331.html▽トピックスKDDI、「KDDIスーパーワールドカードPLUS TEXT (プラステキスト)」および「KDDIスーパーワールドカード@ca (エーカ)」のコンテンツ決済サービス終了についてhttp://www.kddi.com/corporate/news_release/2008/0331b/index.html▽トピックスマイクロソフト、世界のIT業界で通用するIT人材育成支援プログラム「学生メンタープログラム」を開始http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3403▽トピックスマイクロソフト、「Microsoft(R) Office Personal 2007 アップグレード 特別優待パッケージ」を4月11日(金)より発売開始http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3405▽トピックスフォーティネットジャパン、フォーティネットとAlterPointがパートナー提携を発表 企業ネットワークセキュリティに先進的な管理ソリューションを提供http://www.fortinet.co.jp/news/pr/2008/pr040108-2.html▽トピックスフォーティネットジャパン、Exaprotectとフォーティネットが戦略的アライアンスを発表http://www.fortinet.co.jp/news/pr/2008/pr040108.html▽トピックスバラクーダネットワークス、中小企業市場向けとしては初となるWeb Application Controllerを発表http://www.barracudanetworks.com/ns/?L=jp▽トピックス日立電子サービス、内部統制へ向けてセキュリティマネジメント機能を強化 統合セキュリティログ管理ソリューション「SecureEagle(R)/SIM」がアンチウイルス、不正侵入防御システム等のセキュリティ運用をサポートhttp://www.hitachi-densa.co.jp/▽トピックスエアー、メール送信を監視しメールポリシー順守の継続的改善を支援するログ分析ツール新発売http://www.air.co.jp/release/release46.pdf▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.193.00 (04/01)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2995▽サポート情報アンラボ、V3 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2994▽ウイルス情報トレンドマイクロ、WORM_KELVIR.EIhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FKELVIR%2EEI◆アップデート情報◆───────────────────────────────────●Debianがlibxineのアップデートをリリース───────────────────────────────────Debianがlibxineのアップデートをリリースした。このアップデートによって、libxineにおける複数の問題が修正される。 Debian Security Advisory http://www.debian.org/security/