以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽noName CMS────────────────────────────noName CMSは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽BMForum─────────────────────────────BMForumは、細工されたSQLステートメントをplugins.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:5.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MySQL Quick Admin────────────────────────MySQL Quick Adminは、細工されたURLリクエストをactions.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:1.5.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Link Trader───────────────────────────Link Traderは、細工されたSQLステートメントをratelink.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ranking Script──────────────────────────Ranking Scriptは、認証資格を適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセス権を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽WikyBlog─────────────────────────────WikyBlogは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:1.7.1 rc2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Crux Gallery───────────────────────────Crux Galleryは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:1.0、1.1、1.2、1.30、1.31、1.32影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Blosxom─────────────────────────────Blosxomは、blosxom.cgiスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:2.0.0、2.0.1、2.0.2、2.1.0、2.1.1影響を受ける環境:Mac OS X、Windows回避策:2.1.2以降へのバージョンアップ▽Xerces-C++────────────────────────────Xerces-C++は、過度に長いXML schema maxOccurs valueを含む細工されたXMLファイルが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2008/10/03 登録危険度:低影響を受けるバージョン:betaほか影響を受ける環境:UNIX、Linux、Windows回避策:3.0.0以降へのバージョンアップ▽Celoxis─────────────────────────────Celoxisは、user.doスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EC-CUBE─────────────────────────────EC-CUBEは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:1.4.6、1.5.0 beta、2.1.1 beta、2.1.2a、2.2.0 beta、2.3.0 rc1影響を受ける環境:UNIX、Linux、Windows回避策:2.3.0以降へのバージョンアップ▽MySQL──────────────────────────────MySQLは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:5.1.9ほか影響を受ける環境:UNIX、Linux、Windows回避策:bug27884.patchのインストール▽Brilliant Gallery module for Drupal───────────────Brilliant Gallery module for Drupalは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2008/09/26 登録危険度:中影響を受けるバージョン:5.x-3.1、5.x-4.0、5.x-4.1、6.x-1.2、6.x-1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽TrendMicro OfficeScan Client Module───────────────TrendMicro OfficeScan Client Moduleは、細工されたリクエストを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上のファイルを閲覧される可能性がある。2008/10/03 登録危険度:影響を受けるバージョン:7.3影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Trend Micro OfficeScan──────────────────────Trend Micro OfficeScanは、CGIモジュールのNULL pointer dereferenceエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2008/10/03 登録危険度:高影響を受けるバージョン:8.0影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Force10 FTOS───────────────────────────Force10 FTOSを搭載する複数ベンダのルータおよびFreeBSDは、Neighbor Discovery protocolのインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受ける可能性がある。2008/10/03 登録危険度:低影響を受けるバージョン:FreeBSD 6.0、6.3、6.4、7.0影響を受ける環境:Force10 FTOS、FreeBSD回避策:ベンダの回避策を参照▽Juniper NetScreen ScreenOS────────────────────Juniper NetScreen ScreenOSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:5.4.0r9.0影響を受ける環境:Juniper NetScreen ScreenOS回避策:5.4r10、6.0r6および6.1r2以降へのバージョンアップ▽GdPicture4S.Imaging / GdPicturePro5S.Imaging ActiveX control───GdPicture4S.Imaging ActiveX control (gdpicture4s.ocx)およびGdPicturePro5S.Imaging ActiveX control (gdpicturepro5s.ocx)は、細工されたアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]2008/10/02 登録危険度:中影響を受けるバージョン:GdPicture4S.Imaging ActiveX control 4.7.0.1、GdPicturePro5S.Imaging ActiveX control5.7.0.1影響を受ける環境:Windows回避策:公表されていません▽Cisco devices running Cisco IOS─────────────────Cisco IOS上で動作しているCisco 10000、uBR10012およびuBR7200 devicesは、UDPポート1975に細工されたIPCメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを再起動される可能性がある。 [更新]2008/09/25 登録危険度:低影響を受けるバージョン:12.4ほか影響を受ける環境:Cisco IOS回避策:ベンダの回避策を参照<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenNMS─────────────────────────────OpenNMSは、surveillanceView.htmスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:1.5.94影響を受ける環境:UNIX、Linux回避策:1.5.95以降へのバージョンアップ▽H-Sphere WebShell────────────────────────H-Sphere WebShellは、actions.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:4.3.10影響を受ける環境:UNIX、Linux回避策:公表されていません▽Discussion Forums 2k───────────────────────Discussion Forums 2kは、細工されたSQLステートメントをRSS1.php、RSS2.phpおよびRSS5.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:3.3影響を受ける環境:UNIX、Linux回避策:公表されていません▽pdnsd──────────────────────────────pdnsdは、p_exec_query機能でのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデーモンをクラッシュされる可能性がある。2008/10/03 登録危険度:低影響を受けるバージョン:1.2.6-parほか影響を受ける環境:UNIX、Linux回避策:1.2.7-par以降へのバージョンアップ▽Xen───────────────────────────────XenStore /local/domain/$DOMID in Xenは、不安定なパーミッションを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にXenStore変数を上書きされる可能性がある。[更新]2008/10/02 登録危険度:中影響を受けるバージョン:3.3影響を受ける環境:UNIX、Linux回避策:公表されていません▽QEMU───────────────────────────────QEMUは、リムーバブルメディアをモディファイする際のエラーが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にホスト上の任意のファイルを閲覧される可能性がある。 [更新]2008/08/11 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽GNU tar─────────────────────────────GNU tarは、safer_name_suffix () 機能が原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンピュータをアクセス不能にされる可能性がある。 [更新]2007/09/06 登録危険度:低影響を受けるバージョン:すべてのバージョン影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽xsabre──────────────────────────────xsabreは、XRunSabreスクリプトでのエラーが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/10/03 登録危険度:中影響を受けるバージョン:0.2.4 b-23影響を受ける環境:Linux回避策:公表されていません▽Linux kernel───────────────────────────Linux kernelは、wanサブシステムが特定のioctlリクエストを処理する際にCAP_NET_ADMINチェックに失敗することなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセキュリティ制限を回避されたりDoS攻撃を受ける可能性がある。 [更新]2008/09/08 登録危険度:中影響を受けるバージョン:2.6.26.3影響を受ける環境:Linux回避策:公表されていません <BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽tnftpd──────────────────────────────tnftpdは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]2008/10/02 登録危険度:影響を受けるバージョン:20080609影響を受ける環境:NetBSD回避策:20080929以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Samba──────────────────────────────Samba 3.3.0pre2がリリースされた。http://us1.samba.org/samba/ ▽GIMP───────────────────────────────GIMP 2.6.0がリリースされた。http://www.gimp.org/ ▽WinRAR──────────────────────────────WinRAR 3.80 英語版がリリースされた。http://www.diana.dti.ne.jp/~winrar/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.27-rc8-git4がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽Samba──────────────────────────────Samba 3.3.0pre2がリリースされた。http://us1.samba.org/samba/ ▽GIMP───────────────────────────────GIMP 2.6.0がリリースされた。http://www.gimp.org/ ▽WinRAR──────────────────────────────WinRAR 3.80 英語版がリリースされた。http://www.diana.dti.ne.jp/~winrar/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.27-rc8-git4がリリースされた。http://www.kernel.org/ ▽ウイルス情報トレンドマイクロ、TROJ_PAKES.AXQhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPAKES%2EAXQ▽ウイルス情報トレンドマイクロ、TROJ_DLOADER.IIhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FDLOADER%2EII▽ウイルス情報トレンドマイクロ、WORM_SMALL.MDZhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSMALL%2EMDZ▽ウイルス情報トレンドマイクロ、PE_PATCHED.DVhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=PE%5FPATCHED%2EDV▽ウイルス情報トレンドマイクロ、TROJ_PIDIEF.ARhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FPIDIEF%2EAR▽ウイルス情報マカフィー、Generic BackDoor!1CC62A3Fhttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20BackDoor!1CC62A3F▽ウイルス情報マカフィー、Generic.dx!9E9610C7http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!9E9610C7▽ウイルス情報マカフィー、Generic PUP.x!81F37BFDhttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!81F37BFD▽ウイルス情報マカフィー、Generic PUP.x!9F4478F1http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!9F4478F1▽ウイルス情報マカフィー、Generic PUP.x!9EAB3980http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!9EAB3980▽ウイルス情報マカフィー、Generic PUP.x!A5CB179Chttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!A5CB179C▽ウイルス情報マカフィー、Generic PUP.x!AF281559http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!AF281559▽ウイルス情報マカフィー、Generic PUP.x!BD39CCDChttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!BD39CCDC▽ウイルス情報マカフィー、Generic PUP.x!F331D110http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!F331D110▽ウイルス情報マカフィー、Generic PUP.z!7529AB9Ahttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.z!7529AB9A▽ウイルス情報マカフィー、Generic PUP.z!72416103http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.z!72416103▽ウイルス情報マカフィー、W32/Spybot.worm.gen!31A4927Ehttp://www.mcafee.com/japan/security/virS.asp?v=W32/Spybot.worm.gen!31A4927▽ウイルス情報マカフィー、FakeAlert-AG.gen.a!339D8A05http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AG.gen.a!339D8A05▽ウイルス情報マカフィー、FakeAlert-AG.gen.a!6F4420DChttp://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AG.gen.a!6F4420DC▽ウイルス情報マカフィー、PWS-OnlineGames.cn!0856BB8Bhttp://www.mcafee.com/japan/security/virPQ.asp?v=PWS-OnlineGames.cn!0856BB8▽ウイルス情報マカフィー、Adware-PurityScan!4C756A6Chttp://www.mcafee.com/japan/security/virA.asp?v=Adware-PurityScan!4C756A6C▽ウイルス情報マカフィー、Adware-ISM!10F58E02http://www.mcafee.com/japan/security/virA.asp?v=Adware-ISM!10F58E02▽ウイルス情報マカフィー、Adware-ISM!C02D83D4http://www.mcafee.com/japan/security/virA.asp?v=Adware-ISM!C02D83D4▽ウイルス情報マカフィー、Adware-ISM!E0069B13http://www.mcafee.com/japan/security/virA.asp?v=Adware-ISM!E0069B13◆アップデート情報◆───────────────────────────────────●SuSE LinuxがSecurity Summary Reportをリリース─────────────────────────────────── SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。 SuSe Security Announcement http://www.suse.de/de/security/───────────────────────────────────●Turbolinuxがfirefoxおよびwebnaviのアップデートをリリース─────────────────────────────────── Turbolinuxがfirefoxおよびwebnaviのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/ ───────────────────────────────────●RedHat Linuxが複数のアップデートをリリース─────────────────────────────────── RedHat Linuxがdhcpv6、krb5およびpam_krb5のアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。 RedHat Linux Support https://rhn.redhat.com/errata/rhel-server-errata.html ───────────────────────────────────●Ubuntu Linuxがcpioのアップデートをリリース─────────────────────────────────── Ubuntu Linuxがcpioのアップデートをリリースした。このアップデートによって、cpioにおける問題が修正される。 Ubuntu Linux http://www.ubuntu.com/