以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽OpenOffice────────────────────────────OpenOfficeは、細工されたファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/08/28 登録危険度:影響を受けるバージョン:2.4.1影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Matterdaddy Market────────────────────────Matterdaddy Marketは、login.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpMyRealty───────────────────────────phpMyRealtyは、pages.phpおよびsearch.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:1.0.7、1.0.9影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AWStats Totals──────────────────────────AWStats Totalsは、細工されたソートパラメータによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/08/28 登録危険度:高影響を受けるバージョン:1.0、1.1影響を受ける環境:UNIX、Linux、Windows回避策:1.15以降へのバージョンアップ▽Smart Survey───────────────────────────Smart Surveyは、surveyresults.aspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ASP Search Engine────────────────────────ASP Search Engineは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:1.5.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Kolifa──────────────────────────────Kolifaは、indir.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IBM DB2─────────────────────────────IBM DB2は、特定されていないエラーが原因でセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2008/08/28 登録危険度:中影響を受けるバージョン:9.5影響を受ける環境:UNIX、Linux、Windows回避策:9.5 Fixpak 2以降へのバージョンアップ▽Sharity─────────────────────────────Sharityは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2008/08/28 登録危険度:低影響を受けるバージョン:3.0、3.1、3.2、3.3、3.4影響を受ける環境:UNIX、Linux、Windows回避策:3.5以降へのバージョンアップ▽IBM Lotus Quickr─────────────────────────IBM Lotus Quickrは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:8.1影響を受ける環境:UNIX、Windows回避策:8.1 Hotfix 15以降へのバージョンアップ▽Webboard─────────────────────────────Webboardは、admindel.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHPizabi─────────────────────────────PHPizabiは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:0.848b C1 HFP3影響を受ける環境:UNIX、Linux、Windows回避策:0.848b sp3以降へのバージョンアップ▽Ruby───────────────────────────────Rubyは、多数の過度に長いリクエストをルビーソケットに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。2008/08/28 登録危険度:低影響を受けるバージョン:1.9.0 R18423ほか影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽XOOPS PopnupBlog module─────────────────────XOOPS PopnupBlog moduleは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]2008/08/27 登録危険度:中影響を受けるバージョン:3.20影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽K-Rate──────────────────────────────K-Rateは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/08/27 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽VLC Media Player─────────────────────────VLC Media Playerは、mmstu.cのmemmove () 機能が適切なチェックを行っていないことが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/08/27 登録危険度:高影響を受けるバージョン:0.8.6i影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽webEdition CMS──────────────────────────webEdition CMSは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2008/08/22 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Apache Tomcat──────────────────────────Apache Tomcatは、細工されたURLリクエストによってディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]2008/08/18 登録危険度:中影響を受けるバージョン:6.0.16影響を受ける環境:UNIX、Linux、Windows回避策:6.0.18以降へのバージョンアップ▽Apache Tomcat──────────────────────────Apache Tomcatは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/06/04 登録危険度:低影響を受けるバージョン:5.5.26、6.0.16影響を受ける環境:UNIX、Linux、Windows回避策:5.5.SVNおよび6.0.SVN以降へのバージョンアップ▽NukeAI module for PHP-Nuke────────────────────NukeAI module for PHP-Nukeは、細工されたURLリクエストをutil.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。 [更新]2006/11/29 登録危険度:高影響を受けるバージョン:0.0.3 Beta以前影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Vector Markup Language──────────────────────Windows に実装されるVector Markup Languageは、細工されたWebページをInternet Explorerを使用して開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコードを実行される可能性がある。 [更新]2007/08/20 登録最大深刻度 : 緊急影響を受けるバージョン:Internet Explorer 7、6、6 SP1、5.01影響を受ける環境:Windows回避策:WindowsUpdateの実行<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Apple iPhone───────────────────────────Apple iPhoneは、パスワードロックを回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。2008/08/28 登録危険度:影響を受けるバージョン:2.0.2影響を受ける環境:Apple iPhone回避策:公表されていません▽Kyocera Mita Scanner File Utility────────────────Kyocera Mita Scanner File Utilityは、ネットワークデータを処理する際の多数のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2008/08/28 登録危険度:高影響を受けるバージョン:3.3.0.1影響を受ける環境:Kyocera Mita Scanner回避策:公表されていません▽HP Enterprise Discovery─────────────────────HP Enterprise Discoveryは、未知のセキュリティホールが存在する。この問題が悪用されると、攻撃者に権限を昇格される可能性がある。2008/08/28 登録危険度:高影響を受けるバージョン:2.52ほか影響を受ける環境:Windows回避策:ベンダの回避策を参照<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Vim───────────────────────────────Vimは、mch_expand_wildcards ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/08/28 登録危険度:高影響を受けるバージョン:6.2.429、6.3、6.3.58影響を受ける環境:UNIX、Linux回避策:6.3.059以降へのバージョンアップ▽Samba──────────────────────────────Sambaは、group_mapping.tdbファイルを再度作成されることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にサンバグループのマッピングインフォメーションを修正されたり任意のタスクを実行される可能性がある。 [更新]2008/08/27 登録危険度:中影響を受けるバージョン:3.2.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽LibTIFF─────────────────────────────LibTIFFは、細工されたTIFFファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりライブラリをクラッシュされる可能性がある。 [更新]2008/08/27 登録危険度:高影響を受けるバージョン:3.7.2、3.8.2影響を受ける環境:UNIX、Linux回避策:公表されていません▽Yelp───────────────────────────────Yelpは、細工されたURIを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/08/18 登録危険度:高影響を受けるバージョン:2.23.1影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Red Hat Directory────────────────────────Red Hat Directoryは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/08/28 登録危険度:影響を受けるバージョン:7.1影響を受ける環境:Linux回避策:7.1 SP7へのバージョンアップ▽ZoneMinder────────────────────────────ZoneMinderは、zm_html_view_events.phpおよびzm_html_view_state.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2008/08/28 登録危険度:高影響を受けるバージョン:1.17.0、1.17.1、1.17.2、1.18.0、1.18.1、1.19.1、1.19.2、1.19.3、1.23.2、1.23.3影響を受ける環境:Linux回避策:公表されていません▽Linux kernel───────────────────────────Linux kernelは、sctp_setsockopt_auth_key ()機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。2008/08/28 登録危険度:低影響を受けるバージョン:2.6.27 rc1ほか影響を受ける環境:Linux回避策:公表されていません▽BitlBee─────────────────────────────BitlBeeは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセッションを乗っ取られる可能性がある。2008/08/28 登録危険度:中影響を受けるバージョン:1.1.1、1.2、1.2.1影響を受ける環境:Linux回避策:1.2.2以降へのバージョンアップ <SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━▽Sun Solaris───────────────────────────Sun Solarisは、NFS Remote Procedure Calls (RPC) zones implementationでのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。2008/08/28 登録危険度:低影響を受けるバージョン:build snv_01、build snv_02、build snv_13、build snv_19、build snv_22、build snv_36、build snv_39、build snv_59、build snv_64、build snv_67、build snv_68、build snv_85、build snv_87、10 SPARC、10 x86影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照▽Sun Solaris───────────────────────────Sun Solarisは、NFSカーネルモジュールでの特定されていないエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。 [更新]2008/08/26 登録危険度:低影響を受けるバージョン:OpenSolaris build snv_59、snv_64、snv_67、snv_79、snv_87、10 SPARC、10 x86影響を受ける環境:Sun Solaris回避策:ベンダの回避策を参照 <HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽HP OpenVMS────────────────────────────HP OpenVMSは、SMGSHR.EXEが適切なチェックを行っていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2008/08/27 登録危険度:高影響を受けるバージョン:Alpha 7.3-2、Alpha 8.2、Alpha 8.3、for Integrity Servers 8.2-1、for Integrity Servers 8.3、for Integrity Servers 8.3-1H1影響を受ける環境:OpenVMS回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Samba──────────────────────────────Samba 3.2.3がリリースされた。http://us1.samba.org/samba/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.27-rc4-git7がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、携帯端末向けマルチメディア放送方式に係る意見募集の結果の公表及び携帯端末向けマルチメディア放送方式の技術的な要求条件(案)等に対する意見の募集http://www.soumu.go.jp/s-news/2008/080827_2.html▽トピックス@police、マイクロソフト社のセキュリティ修正プログラムについて(MS07-042,043,044,045,046,047,048,049,050)(8/27)更新http://www.cyberpolice.go.jp/important/2008/20080827_154041.html▽トピックス@police、システムメンテナンスに伴うサービスの一時停止のお知らせ(8/27)http://www.cyberpolice.go.jp/important/2008/20080827_140852.html▽トピックスJPNIC、障害復旧報告:APNIC逆引きネームサーバの障害についてhttp://www.nic.ad.jp/ja/topics/2008/20080827-02.html▽トピックスJPNIC、障害報告:APNIC逆引きネームサーバの障害についてhttp://www.nic.ad.jp/ja/topics/2008/20080827-01.html▽トピックスIAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新http://www.iajapan.org/anti_spam/portal/▽トピックスG DATA、AV-TESTウイルス検知率テストで10ヶ月連続首位http://gdata.co.jp/press/archives/2008/08/avtest10.htm▽トピックスソースネクスト、9月5日「ウイルスセキュリティZERO USBメモリ版」を発売http://sec.sourcenext.info/products/zero/▽トピックスau、「お留守番サービス」メンテナンス工事のお知らせhttp://www.au.kddi.com/news/information/au_info_20080827.html▽トピックスWILLCOM、京セラ製「WX330K」ソフトウェアバージョンアップのお知らせ http://www.willcom-inc.com/ja/support/update/index.html▽トピックスNTTデータ先端技術、「Javaアプリケーション開発支援総合サービス」の一環としてParasoft Jtestと有識者チェックによる「ソースコード診断サービス」を低価格で提供http://www.intellilink.co.jp/all/topics/2008/08/27/nttjavaparasoft-jtest.html▽トピックスNTTデータとアトリス、システム開発上流工程の方法論の開発で協業http://www.nttdata.co.jp/release/2008/082600.html▽トピックスチェック・ポイント、単一のエージェントでエンドポイント・セキュリティを実現する初めての製品を出荷開始http://www.checkpoint.co.jp/pr/2008/20080827single-agent-endpoint.html▽トピックスIIJ、送信ドメイン認証機能を実装するメールフィルタプログラムを無償公開http://www.iij.ad.jp/news/pressrelease/2008/0828.html▽トピックスアイ・オー・データ、自分のPCを勝手に使わせない!PC認証セキュリティソフト「SmartOn Solo for I-O DATA」発売http://www.iodata.jp/product/mobile/nfc/so-solo/index.htm ▽トピックス住商情報システム、スパム・ウイルス対策を本体設定済みパッケージ製品を発売http://www.scs.co.jp/▽トピックスソニックウォールと協和エクシオ、24時間365日のカスタマ・サポート・サービスで提携http://www.sonicwall.com/japan/index.html▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.501.00 (08/28)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3365▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3363▽ウイルス情報シマンテック、AndromedaAVhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2008-082710-2239-99▽ウイルス情報日本エフ・セキュア、Worm:W32/Autorun.BHXhttp://www.f-secure.co.jp/v-descs/v-descs3/Worm-W32-Autorun.BHX.htm▽ウイルス情報日本エフ・セキュア、Trojan:W32/Agent.FVOhttp://www.f-secure.co.jp/v-descs/v-descs3/Trojan-W32-Agent.FVO.htm▽ウイルス情報マカフィー、W32/Autorun.worm.ebhttp://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.eb▽ウイルス情報マカフィー、Spy-Agent.bw.gen.fhttp://www.mcafee.com/japan/security/virS.asp?v=Spy-Agent.bw.gen.f◆アップデート情報◆───────────────────────────────────●RedHat Linuxがtomcatのアップデートをリリース─────────────────────────────────── RedHat Linuxがtomcatのアップデートパッケージをリリースした。このアップデートによって、tomcatにおける複数の問題が修正される。 RedHat Linux Support https://rhn.redhat.com/errata/rhel-server-errata.html ───────────────────────────────────●Ubuntu Linuxがyelpのアップデートをリリース─────────────────────────────────── Ubuntu Linuxがyelpのアップデートをリリースした。このアップデートによって、システム上で任意のコードを実行される問題が修正される。 Ubuntu Linux http://www.ubuntu.com/