以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽HP Select Identity────────────────────────HP Select Identityは、権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。2008/02/12 登録危険度:影響を受けるバージョン:4.20、4.13、4.12、4.11、4.01、4.00影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽OTRS───────────────────────────────OTRSは、SOAPインタフェースがユーザが正当であるかどうかセキュリティチェックを実行しないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のオブジェクトを閲覧されたり修正される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:2.1.x〜2.1.8未満、2.2.x〜2.2.6未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽PHP Spam Manager─────────────────────────PHP Spam Managerは、細工されたURLリクエストをbody.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:0.53b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PhpGKit─────────────────────────────PhpGKitは、細工されたURLリクエストをconnexion.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:0.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jax LinkLists──────────────────────────Jax LinkListsは、jax_linklists.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Terracotta────────────────────────────Terracottaは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:全てのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽JV2 Folder Gallery────────────────────────JV2 Folder Galleryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽JV2 Quick Gallery────────────────────────JV2 Quick Galleryは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽@lex Guestbook──────────────────────────@lex Guestbookは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:4.0.5未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽@lex Poll────────────────────────────@lex Pollは、setup.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Joomla!─────────────────────────────Joomla!は、XML-RPC Blogger API pluginが使用可能なときに特定されていないエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のデータを操作される可能性がある。2008/04/02 登録危険度:低影響を受けるバージョン:1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:1.5.1以降へのバージョンアップ▽OmniPCX Office──────────────────────────OmniPCX Officeは、特定されていないCGIスクリプトがパラメータを適切にフィルタしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/04/02 登録危険度:低影響を受けるバージョン:2.x、3.x、4.x、5.x、6.x影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽CubeCart─────────────────────────────CubeCartは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:4.2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Faphoto─────────────────────────────Faphotoは、細工されたSQLステートメントをshow.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽JGS-Treffen add-on for Woltlab Burning Board───────────JGS-Treffen add-on for Woltlab Burning Boardは、細工されたSQLステートメントをjgs_treffen.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:2.0.2以前影響を受ける環境:UNIX、Linux、Windows回避策:2.0.3以降へのバージョンアップ▽Neat weblog───────────────────────────Neat weblogは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:0.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla─────────────────────────────Mozillaは、Max-Forwards: 0" ヘッダを使用して細工されたリクエストによって機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプロキシ認証パスワードを奪取される可能性がある。2008/04/02 登録危険度:低影響を受けるバージョン:1.7.8影響を受ける環境:UNIX、Linux、Windows回避策:1.7.13以降へのバージョンアップ▽WP-Download plugin for WordPress─────────────────WP-Download plugin for WordPressは、細工されたSQLステートメントをwp - download.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EfesTECH Video──────────────────────────EfesTECH Videoは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2008/04/01 登録危険度:中影響を受けるバージョン:5.0未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽lighttpd─────────────────────────────lighttpdは、SSLサポートが使用可能なときにSSLエラーを引き起こされることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に全てのアクティブなSSL接続を切断される可能性がある。 [更新]2008/04/01 登録危険度:低影響を受けるバージョン:1.4.19未満影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PowerDNS─────────────────────────────PowerDNSは、トランザクションID(TRXID)とUDPソースポートを推測されることが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNSキャッシュ中毒を受ける可能性がある。 [更新]2008/04/01 登録危険度:低影響を受けるバージョン:3.1.5未満影響を受ける環境:UNIX、Linux、Windows回避策:3.1.5以降へのバージョンアップ▽Wireshark────────────────────────────Wireshark(旧Ethereal)は、X.509sat dissectorの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/03/31 登録危険度:低影響を受けるバージョン:0.99.5〜0.99.8影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Phorum──────────────────────────────Phorumは、mysql_use_ftを無効にしている際にSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2008/03/26 登録危険度:中影響を受けるバージョン:5.2.6未満影響を受ける環境:UNIX、Linux、Windows回避策:5.2.6以降へのバージョンアップ▽xine-lib─────────────────────────────xine-libは、複数のエラーが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/03/24 登録危険度:高影響を受けるバージョン:1.1.11以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽VMware製品────────────────────────────複数のVMware製品は、名前をつけられたパイプが不安定に制作されたときにエラーが発生することでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/03/19 登録危険度:高影響を受けるバージョン:ACE 1.0.4未満、2.0未満、Player 1.0.5未満、2.0.2未満、Server 1.0.4未満、Workstation 5.5.5未満、6.0.2未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Microsoft Office─────────────────────────Microsoft Officeは、細工されたS/MIMEの署名されたドキュメントを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のHTTP URLにアクセスさせられる可能性がある。2008/02/12 登録危険度:影響を受けるバージョン:2007; 12.0.6212.1000 SP1 MSO (12.0.6213.1000)影響を受ける環境:Windows回避策:公表されていません▽Windows Live Mail────────────────────────Windows Live Mailは、細工されたS/MIMEの署名されたドキュメントを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のHTTP URLにアクセスさせられる可能性がある。2008/02/12 登録危険度:影響を受けるバージョン:2008 (Build 12.0.1606)影響を受ける環境:Windows回避策:公表されていません▽Microsoft Outlook────────────────────────Microsoft Outlookは、細工されたS/MIMEの署名されたドキュメントを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のHTTP URLにアクセスさせられる可能性がある。2008/02/12 登録危険度:影響を受けるバージョン:2007 (12.0.4518.1014)影響を受ける環境:Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Airspan WiMAX ProST───────────────────────Airspan WiMAX ProSTは、WebマネージメントコンポーネントにデフォルトユーザIDとパスワードを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスへのアクセス権を奪取される可能性がある。2008/04/02 登録危険度:高影響を受けるバージョン:4.1 antenna 6.5.38.0影響を受ける環境:Airspan WiMAX ProST回避策:公表されていません▽LANDesk Management Suite─────────────────────LANDesk Management Suiteは、PXE TFTP Service (PXEMTFTP.exe)に細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:8.7 SP5、8.8影響を受ける環境:Windows回避策:ベンダの回避策を参照▽InstallShield InstallScript One-Click Install ActiveX Control──InstallShield InstallScript One-Click Install ActiveX Controlは、悪意があるウェブサイトへ誘導されることでことセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステ上で任意のコードを実行される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:12影響を受ける環境:Windows回避策:パッチのインストール▽SLMail Pro────────────────────────────SLMail Proは、UDPポート54に細工されたパケットを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2008/04/01 登録危険度:高影響を受けるバージョン:6.3.1.0未満影響を受ける環境:Windows回避策:公表されていません▽2X ThinClientServer───────────────────────2X ThinClientServerは、TFTPd.exeサービスに「/../」を含む細工されたURLリクエストを送信されることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルをダウンロードされる可能性がある。 [更新]2008/04/01 登録危険度:中影響を受けるバージョン:2X ThinClientServer 5.0 (sp1-r3497)未満、2XTFTPd service (TFTPd.exe) 3.2.0.0未満影響を受ける環境:Windows回避策:公表されていません▽avast! 4 Home / Professional───────────────────avast! 4 HomeおよびProfessionalは、細工されたIOCTLのリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/04/01 登録危険度:高影響を受けるバージョン:avast! Home Edition 4.7、avast! Professional Edition 4.7影響を受ける環境:Windows回避策:4.8.1169以降へのバージョンアップ<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽CUPS───────────────────────────────CUPSは、細工されたcode_size値を含むGIFファイルを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/04/02 登録危険度:影響を受けるバージョン:1.3.6影響を受ける環境:UNIX、Linux回避策:公表されていません▽policyd-weight──────────────────────────policyd-weightは、symlinkチェックの後にLOCKPATHディレクトリを作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを修正されたり削除される可能性がある。2008/04/02 登録危険度:中影響を受けるバージョン:0.1.14 beta-16影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Comix──────────────────────────────Comixは、rar、unrar、jpegtranを実行する際のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/04/02 登録危険度:高影響を受けるバージョン:3.6.4影響を受ける環境:UNIX、Linux回避策:公表されていません<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Red Hat package─────────────────────────Red Hatのlspp-eal4-config-ibmおよびcapp-lspp-eal4-config-hpのSecurity Protection Profile packageは、/etc/pam.d/system-authファイルが誰でも書き込みができることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。2008/04/02 登録危険度:影響を受けるバージョン:影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux Audit───────────────────────────Linux Auditは、過度に長いコマンドアーギュメントを送信されることが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/04/02 登録危険度:高影響を受けるバージョン:1.7未満影響を受ける環境:Linux回避策:1.7以降へのバージョンアップ▽Sympa──────────────────────────────Sympaは、細工されたContent-Typeヘッダーを含むメールを送信されることが原因でDos攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/04/02 登録危険度:低影響を受けるバージョン:5.4未満影響を受ける環境:Linux回避策:5.4以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽CUPS───────────────────────────────CUPS 1.3.7がリリースされた。http://www.cups.org/ ▽パスワード総合管理────────────────────────パスワード総合管理 Ver2.03がリリースされた。http://hide.maruo.co.jp/software/pwinte.html ▽Squid──────────────────────────────Squid 3.0 STABLE4がリリースされた。http://www.squid-cache.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.25-rc8がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、電気通信事業紛争処理委員会ウェブページのリニューアルhttp://www.soumu.go.jp/s-news/2008/080401_3.html▽トピックス総務省、デジタル・コンテンツの流通の促進等に関する検討委員会(第34回)配付資料 http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html▽トピックス金融庁、「金融検査マニュアルに関するよくあるご質問(FAQ)」の追加についてhttp://www.fsa.go.jp/news/19/ginkou/20080401-2.html▽トピックスIPA、平成20年度計画を公開http://www.ipa.go.jp/about/tsusoku/pdf/3-6.pdf▽トピックスIPA、「連携プログラム技術評価制度」の運用開始http://www.ipa.go.jp/about/press/20080401-4.html▽トピックスIPA、「オープンソースソフトウェア・センター」の「オープンソフトウェア・センター」への組織名称変更についてhttp://www.ipa.go.jp/about/press/20080401-3.html▽トピックスIPA、第二期中期計画についてhttp://www.ipa.go.jp/about/press/20080401-1.html▽トピックスJPNIC、障害報告:APNIC逆引きネームサーバの障害についてhttp://www.nic.ad.jp/ja/topics/2008/20080402-01.html▽トピックスシマンテック、木村 裕之を日本法人の会長 エグゼクティブ・アドバイザーに、加賀山 進を新社長に任命http://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20080401_01▽トピックスソフォス、NAC機能を統合した「Sophos Endpoint Security and Control 8.0」をリリースhttp://www.sophos.co.jp/pressoffice/news/articles/2008/04/endpoint-8.html▽トピックスNTTドコモ、4月1日から「プレミアクラブ」が変わりますhttp://www.nttdocomo.co.jp/support/benefit/premire/index.html▽トピックスNTTドコモ、interTouch社の社名変更および事業会社の統廃合についてhttp://www.nttdocomo.co.jp/info/news_release/page/080401_00.html▽トピックスWILLCOM、シャープ製「Advanced/W-ZERO3[es]」ソフトウェアバージョンアップのお知らせhttp://www.willcom-inc.com/ja/support/update/index.html▽トピックスNTTコミュニケーションズ、データセンターサービスの「18号報告書」取得についてhttp://www.ntt.com/release/monthNEWS/detail/20080401.html▽トピックスマイクロソフト、Ecma Office Open XML文書フォーマットがISO/IEC標準として承認されるhttp://www.microsoft.com/japan/presspass/detail.aspx?newsid=3408▽トピックスネットケア、監視サービス「A.i.s.e(アイズ)」を提供開始http://www.iij.ad.jp/news/pressrelease/2008/0402.html▽トピックスヤフー、「Yahoo!メッセンジャー」新バージョンのベータ版を提供開始http://pr.yahoo.co.jp/release/2008/0401a.html▽トピックスRIAJ、2007年度「音楽メディアユーザー実態調査」実施http://www.riaj.or.jp/release/2008/pr080402.html▽トピックス住商情報システム、データセンター「netXDC」においてサーバーOSのセキュリティパッチ適用を仮想的に実現する「バーチャル セキュリティパッチ サービス」を開始http://www.scs.co.jp/news/pdf/20080402_1.pdf▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.195.00 (04/02)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2999▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=2998◆アップデート情報◆───────────────────────────────────●Gentoo LinuxがCUPSのアップデートをリリース───────────────────────────────────Gentoo LinuxがCUPSのアップデートをリリースした。このアップデートによって、CUPSにおける問題が修正される。 Gentoo Linux http://www.gentoo.org/ ───────────────────────────────────●Turbolinuxがfirefoxのアップデートをリリース───────────────────────────────────Turbolinuxがfirefoxのアップデートをリリースした。このアップデートによって、firefoxにおける問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/ ───────────────────────────────────●RedHat Linuxがcupsのアップデートをリリース───────────────────────────────────RedHat Linuxがcupsのアップデートパッケージをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。 RedHat Linux Support http://rhn.redhat.com/errata/ ───────────────────────────────────●Slackwareがxine-libのアップデートをリリース───────────────────────────────────Slackwareがxine-libのアップデートをリリースした。このアップデートによって、xine-libにおける複数の問題が修正される。 Slackware Security Advisories http://www.slackware.com/security/list.php?l=slackware-security&y=2007