以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Webdevindo-CMS──────────────────────────Webdevindo-CMSは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:1.0.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Jokes / Funny Pictures Script──────────────────JokesおよびFunny Pictures Scriptは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MyPHP CMS────────────────────────────MyPHP CMSは、pages.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:0.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHP───────────────────────────────PHPは、過度に長いIMAPリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題は、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:4、5.2.5、5.2.6影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Page Manager CMS─────────────────────────Page Manager CMSは、upload.phpスクリプトが適切なチェックを行っていないことが原因で悪意あるPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:2006-02-04影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WebGUI──────────────────────────────WebGUIは、限定されたCollaborationシステムのRSS送信を使用することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:7.5.10、7.5.11、7.5.12、7.5.13影響を受ける環境:UNIX、Linux、Windows回避策:7.5.13 beta以降へのバージョンアップ▽TOKOKITA─────────────────────────────TOKOKITAは、catlist.php、catlist_detail.phpおよびbarang.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MM Chat─────────────────────────────MM Chatは、chathead.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:1.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ShareCMS─────────────────────────────ShareCMSは、event_info.phpおよびlist_user.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2008/06/25 登録危険度:中影響を受けるバージョン:0.1 beta影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Relative Real Estate Systems───────────────────Relative Real Estate Systemsは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2008/06/25 登録危険度:中影響を受けるバージョン:3.0以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Adobe Acrobat / Adobe Reader───────────────────Adobe AcrobatおよびAdobe Readerは、JavaScript methodのインプリメンテーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/06/25 登録危険度:高影響を受けるバージョン:Acrobat 3D 8.1.2ほか、Acrobat Reader 8.1.2ほか影響を受ける環境:UNIX、Windows回避策:ベンダの回避策を参照▽CiBlog──────────────────────────────CiBlogは、links-extern.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2008/06/24 登録危険度:中影響を受けるバージョン:3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ruby───────────────────────────────Rubyは、不正な入力によって複数のセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受けたり任意のコードを実行される可能性がある。 [更新]2008/06/23 登録危険度:高影響を受けるバージョン:1.8.7-p21以前、1.9.0-1以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽WebCalendar───────────────────────────WebCalendarは、細工されたURLリクエストをsend_reminders.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2008/06/19 登録危険度:中影響を受けるバージョン:1.0.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenDocMan────────────────────────────OpenDocManは、out.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/06/18 登録危険度:中影響を受けるバージョン:1.2.5影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽FreeType2────────────────────────────FreeType2は、Printer Font Binary (PFB)フォントファイルを解析するときにメモリ汚染エラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムで任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]2008/06/11 登録危険度:高影響を受けるバージョン:2.3.5影響を受ける環境:UNIX、Linux、Windows回避策:2.3.6以降へのバージョンアップ<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽XML コア サービス────────────────────────Windows 2000、Windows XP、Windows Vista、Microsoft Office 2003、2007 Microsoft Office Systemは、XML コア サービスが原因で、細工されたWebページをInternet Explorerを使用して開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]2007/08/20 登録最大深刻度 : 緊急影響を受けるバージョン:6.0、5.0、4.0、3.0、Microsoft Office 2004 for Mac、Microsoft Visual Basic 6.0 SP6影響を受ける環境:Windows、MacOS回避策:WindowsUpdateの実行 <その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽DC++───────────────────────────────DC++は、NULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:0.706影響を受ける環境:Windows回避策:0.707以降へのバージョンアップ▽IBM AFP Viewer Plug-in──────────────────────IBM AFP Viewer Plug-inは、propertyに過度に長いストリングを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/06/26 登録危険度:高影響を受けるバージョン2.0.7.1、3.2.1.1影響を受ける環境:Windows回避策:3.4.1.7以降へのバージョンアップ▽Novell GroupWise─────────────────────────Novell GroupWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:7.0、7.0.0 SP1、7.0.0 SP2、7.0.0 SP3、7.0.2影響を受ける環境:Windows回避策:ベンダの回避策を参照▽DUware DUcalendar────────────────────────DUware DUcalendarは、detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Cisco Unified Communications Manager (CUCM)───────────Cisco Unified Communications Manager (CUCM)は、TCPポート2556を使って直接RIS Data Collector serviceに接続することで認証を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:CallManager 4.1、Communications Manager 6.1(1a)他影響を受ける環境:Cisco Unified Communications Manager回避策:ベンダの回避策を参照▽DC++───────────────────────────────DC++は、NULL pointer dereferenceエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:0.706影響を受ける環境:Windows回避策:0.707以降へのバージョンアップ▽IBM AFP Viewer Plug-in──────────────────────IBM AFP Viewer Plug-inは、propertyに過度に長いストリングを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/06/26 登録危険度:高影響を受けるバージョン2.0.7.1、3.2.1.1影響を受ける環境:Windows回避策:3.4.1.7以降へのバージョンアップ▽Novell GroupWise─────────────────────────Novell GroupWiseは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:7.0、7.0.0 SP1、7.0.0 SP2、7.0.0 SP3、7.0.2影響を受ける環境:Windows回避策:ベンダの回避策を参照▽DUware DUcalendar────────────────────────DUware DUcalendarは、detail.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Xen para-virtualized framebuffer (PVFB)─────────────Xen para-virtualized framebuffer (PVFB)は、任意の量のゲストメモリをマップすることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽mUnky──────────────────────────────mUnkyは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:0.0.1影響を受ける環境:UNIX、Linux回避策:公表されていません▽Link ADS 1────────────────────────────Link ADS 1は、out.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:公表されていません▽Viral DX 1────────────────────────────Viral DX 1は、adclick.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:2.07影響を受ける環境:UNIX、Linux回避策:公表されていません▽RT (Request Tracker)───────────────────────RT (Request Tracker)は、Devel::StackTrace Perl moduleでの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なCPUリソースをすべて消費される可能性がある。2008/06/26 登録危険度:低影響を受けるバージョン:3.0、3.2.0、3.4.0、3.6.0影響を受ける環境:UNIX、Linux回避策:3.6.7以降へのバージョンアップ▽X.Org X11────────────────────────────X.Org X11は、細工されたPixmapが原因で整数オーバーフローエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2008/06/13 登録危険度:高影響を受けるバージョン:R7.3影響を受ける環境:UNIX、Linux回避策:xorg-xserver-1.4-cve-2008-1379.diffのインストール<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Linux Kernel───────────────────────────Linux Kernelは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをハングされる可能性がある。2008/06/26 登録危険度:影響を受けるバージョン:2.6影響を受ける環境:Linux回避策:公表されていません▽mask PHP File Manager──────────────────────mask PHP File Managerは、クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアドミニストレーションアクセスを実行される可能性がある。2008/06/26 登録危険度:中影響を受けるバージョン:2.2d未満影響を受ける環境:Linux回避策:2.3以降へのバージョンアップ▽Linux Kernel───────────────────────────Linux Kernelは、細工されたデータによってDCCPサブシステムでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/06/10 登録危険度:高影響を受けるバージョン:2.6.x影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux Kernel───────────────────────────Linux Kernelは、細工されたBERエンコードデータによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/06/10 登録危険度:高影響を受けるバージョン:2.4.36.6未満、2.6.25.5未満影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux kernel───────────────────────────Linux kernelは、細工されたパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にすべてのメモリリソースを消費される可能性がある。 [更新]2008/05/16 登録危険度:低影響を受けるバージョン:2.6.25.2影響を受ける環境:Linux回避策:2.6.25.3以降へのバージョンアップ▽Linux kernel───────────────────────────Linux kernelは、fcntl_setlk()およびclose() calls間のSMP systemでのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルをクラッシュされる可能性がある。 [更新]2008/05/08 登録危険度:低影響を受けるバージョン:2.6.24 rc2ほか影響を受ける環境:Linux回避策:2.6.25.2以降へのバージョンアップ▽Linux kernel───────────────────────────Linux kernelは、fcntl() とclose() の間のdnotifyサブシステムの競合条件エラーなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にroot特典を奪取されたりシステムをクラッシュされる可能性がある。 [更新]2008/05/07 登録危険度:高影響を受けるバージョン:2.6.24 rc2ほか影響を受ける環境:Linux回避策:2.6.25.1以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Adobe Acrobat──────────────────────────Adobe Acrobat 9がリリースされた。http://www.adobe.com/jp/products/acrobat/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、特定電子メール法違反者に対する措置命令の実施http://www.soumu.go.jp/s-news/2008/080625_1.html▽トピックス総務省、住民基本台帳ネットワークシステム調査委員会(第17回)議事要旨http://www.soumu.go.jp/c-gyousei/daityo/pdf/080416_2.pdf▽トピックス総務省、次世代の情報セキュリティ政策に関する研究会(第10回)開催案内http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/next_generation/080702_1.html▽トピックス@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-042,043,044,045,046,047,048,049,050)(6/25)更新http://www.cyberpolice.go.jp/important/2008/20080625_165652.html▽トピックスJVN、nProtect : Netizen におけるサービス運用妨害 (DoS) の脆弱性http://jvn.jp/jp/JVN36635562/index.html▽トピックスIPA、IPAとKISAが情報セキュリティに関する第8回定期会合を開催http://www.ipa.go.jp/about/press/20080625.html▽トピックストレンドマイクロ、法人向けライセンスを一新 レピュテーション機能を主要製品に標準搭載http://jp.trendmicro.com/jp/about/news/pr/article/20080625070218.html▽トピックスWILLCOM、岩手・宮城内陸地震にともなう災害用伝言板の運用停止についてhttp://www.willcom-inc.com/ja/dengon/index.html▽トピックスWILLCOM、留守番電話サービス一時停止のお知らせ(7月中旬)http://www.willcom-inc.com/ja/info/08062502.html▽トピックスNTTコミュニケーションズ、個人向けOCNサービスにおける大量データ送信制限の実施についてhttp://www.ntt.com/release/monthNEWS/detail/20080625.html▽トピックスNTTコミュニケーションズ、岩手・宮城内陸地震による影響について(最終報)http://www.ntt.com/nw-condition/data/080625.html▽トピックスNTTデータ イントラマート、日本初のビジネスシステム構築基盤「intra-mart ver.7.0」を発表http://www.intra-mart.jp/news/pressrelease/080625.html▽トピックスマイクロソフト、Microsoft(R) Dynamics(TM) CRM および Dynamics AX 向けのコンサルティングメニューを強化http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3477▽トピックス日本PHPユーザ会、PHPカンファレンス2008 の開催概要と事前募集ページを公開http://news.php.gr.jp/detail/28/▽トピックスLunascape、ヤフー株式会社とフィッシング防止ブラウザを発表http://www.lunascape.jp/download/yahooauction/▽トピックスセキュアコンピューティングの『Secure Web』、アンチマルウェア比較調査において最高評価を獲得http://www.securecomputing.co.jp/▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.367.00 (06/26)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3224▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3223▽統計・資料JPCERT/CC、 「制御系プロトコルに関する調査研究」報告書を公開http://www.jpcert.or.jp/research/index.html#ctrlout◆アップデート情報◆───────────────────────────────────●Gentoo LinuxがIBM JDK/JREのアップデートをリリース─────────────────────────────────── Gentoo LinuxがIBM JDK/JREのアップデートをリリースした。このアップデートによって、IBM JDK/JREにおける問題が修正される。 Gentoo Linux http://www.gentoo.org/ ───────────────────────────────────●Turbolinuxがturbolinux-setturboupdateのアップデートをリリース─────────────────────────────────── Turbolinuxがturbolinux-setturboupdateのアップデートをリリースした。このアップデートによって、turbolinux-setturboupdateにおける2つのバグの問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/ ───────────────────────────────────●Vine Linuxが複数のアップデートをリリース─────────────────────────────────── Vine Linuxがfreetype2、XOrgおよびkernelのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Vine Linux 最近発行された Errata http://www.vinelinux.org/index.html ───────────────────────────────────●RedHat Linuxが複数のアップデートをリリース─────────────────────────────────── RedHat LinuxがDeployment_Guide、kernelおよびfreetypeのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。 RedHat Linux Support https://rhn.redhat.com/errata/rhel-server-errata.html