以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽SignMe──────────────────────────────SignMeは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽CompactCMS────────────────────────────CompactCMSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux、Windows回避策:1.2以降へのバージョンアップ▽Quassel IRC───────────────────────────Quassel IRCは、Quassel CoreでのCTCPを適切に取り扱わないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。2008/10/30 登録危険度:高影響を受けるバージョン:0.3.0.2影響を受ける環境:UNIX、Linux、Windows回避策:0.3.0.3以降へのバージョンアップ▽WebCards─────────────────────────────WebCardsは、admin.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SPBOARD─────────────────────────────SPBOARDは、board.cgiスクリプトがユーザ入力を適切にチェックしないことが原因でシステム上で任意のコマンドを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2008/10/30 登録危険度:高影響を受けるバージョン:4.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SiteEngine────────────────────────────SiteEngineは、actionパラメータをphp_infoにセットすることによってセキュリティホールが存在する。この問題は、リモートの攻撃者に機密情報を奪取される可能性がある。2008/10/30 登録危険度:低影響を受けるバージョン:5.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていませんベンダ:http://www.siteengine.net/ □ 関連情報:ISS X-Force Database 2008/10/30 登録siteengine-misc-information-disclosure (46180) SiteEngine misc.phpinformation disclosurehttp://xforce.iss.net/xforce/xfdb/46180Secunia - Advisories 2008/10/30 登録SiteEngine SQL Injection and Information DisclosureVulnerabilitieshttp://secunia.com/advisories/32404▽elkagroup Image Gallery─────────────────────elkagroup Image Galleryは、view.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ThemeSiteScript─────────────────────────ThemeSiteScriptは、細工されたURLリクエストをfrontpage_right.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Kmita Gallery──────────────────────────Kmita Galleryは、index.phpおよびsearch.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Kmita Catalogue─────────────────────────Kmita Catalogueは、search.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽JIRA───────────────────────────────JIRAは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:3.13影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenOffice────────────────────────────OpenOfficeは、細工されたStarOffice/StarSuiteドキュメントを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/10/30 登録危険度:高影響を受けるバージョン:2.0、2.0.2、2.0.3、2.0.4、2.1、2.2、2.3、2.4、2.4.1影響を受ける環境:UNIX、Linux、Windows回避策:2.4.2以降へのバージョンアップ▽H2O-CMS─────────────────────────────H2O-CMSは、SaveConfig.phpスクリプトがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2008/10/30 登録危険度:高影響を受けるバージョン:3.4影響を受ける環境:Linux、Windows回避策:公表されていません▽KTorrent─────────────────────────────KTorrentは、細工されたパラメータが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。 [更新]2008/10/28 登録危険度:高影響を受けるバージョン:3.1.3影響を受ける環境:UNIX、Linux、Windows回避策:3.1.4以降へのバージョンアップ▽Ruby resolv.rb──────────────────────────Ruby resolv.rbは、スプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDNS応答を偽装される可能性がある。 [更新]2008/10/17 登録危険度:中影響を受けるバージョン:1.9ほか影響を受ける環境:UNIX、Linux、Windows回避策:1.8.6-p287、1.8.7-p72、1.9 r18423以降へのバージョンアップ▽Ruby───────────────────────────────Rubyは、多数の過度に長いリクエストをルビーソケットに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に使用可能なメモリリソースをすべて消費される可能性がある。 [更新]2008/08/28 登録危険度:低影響を受けるバージョン:1.9.0 R18423ほか影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Ruby───────────────────────────────Rubyは、DLがtaintnessのチェックに失敗することでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にセキュリティ制限を回避される可能性がある。 [更新]2008/08/12 登録危険度:中影響を受けるバージョン:1.8.5以前、1.8.6-p286以前、1.8.7-p71以前、1.9影響を受ける環境:UNIX、Linux、Windows回避策:1.8.6-p287および1.8.7-p72以降へのバージョンアップ▽PHP───────────────────────────────PHPは、32ビットシステム上で動作する際にセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。 [更新]2008/05/12 登録危険度:中影響を受けるバージョン:5.2.4以前、4.4.7以前影響を受ける環境:UNIX、Linux、Windows回避策:5.2.6以降へのバージョンアップ▽PHP───────────────────────────────PHPは、fnmatch()、setlocale()およびglob()機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にフィルタリング機能を回避されて権限を昇格される可能性がある。 [更新]2007/11/13 登録危険度:中影響を受けるバージョン:5.2.5未満影響を受ける環境:UNIX、Linux、Windows回避策:5.2.5へのバージョンアップ▽AWBS (Advanced Webhost Billing System)──────────────AWBS (Advanced Webhost Billing System)は、特定されていない原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報をさらなる攻撃に利用される可能性がある。 [更新]2007/08/27 登録危険度:中影響を受けるバージョン:2.5.1以前影響を受ける環境:UNIX、Linux、Windows回避策:2.60以降へのバージョンアップ<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽PDF417 ActiveX control──────────────────────PDF417 ActiveX control (MW6PDF417.dll)は、細工されたストリングアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:3.0.0.1影響を受ける環境:Windows回避策:公表されていません▽DataMatrix barcode ActiveX control────────────────DataMatrix barcode ActiveX control (DataMatrix.dll)は、細工されたWebサイトを開くことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/10/30 登録危険度:高影響を受けるバージョン:3.0.0.1影響を受ける環境:Windows回避策:公表されていません▽Barcode ActiveX control─────────────────────Barcode ActiveX control (Barcode.dll)は、細工されたストリングアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:3.0.0.1影響を受ける環境:Windows回避策:公表されていません▽Aztec ActiveX control──────────────────────Aztec ActiveX control (Aztec.dll)は、細工されたストリングアーギュメントを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:3.0.0.1影響を受ける環境:Windows回避策:公表されていません▽Adobe PageMaker─────────────────────────Adobe PageMakerは、細工された.PMDファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2008/10/30 登録危険度:高影響を受けるバージョン:7.0.1影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽GNU Emacs────────────────────────────GNU Emacsは、細工されたPythonファイルによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2008/10/30 登録危険度:影響を受けるバージョン:22.1、22.2影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Extrakt Framework────────────────────────Extrakt Frameworkは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:0.7影響を受ける環境:UNIX、Linux回避策:公表されていません▽7-Shop──────────────────────────────7-Shopは、imageupload.phpスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.1影響を受ける環境:UNIX、Linux回避策:公表されていません▽tlGuestBook───────────────────────────tlGuestBookは、認証クッキーを適切にチェックしないことでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへ無許可のアクセス権を奪取される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux回避策:公表されていません▽WebSoccer────────────────────────────WebSoccerは、liga.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2008/10/30 登録危険度:中影響を受けるバージョン:2.80影響を受ける環境:UNIX、Linux回避策:公表されていません▽Lynx───────────────────────────────Lynxは、current directoryで.mailcapおよび.mime.typeファイルを処理するときにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2008/10/29 登録危険度:高影響を受けるバージョン:2.8影響を受ける環境:UNIX、Linux回避策:2.8.4rel.1e、2.8.5rel.6、2.8.6rel.4以降へのバージョンアップ▽Lynx───────────────────────────────Lynxは、細工されたURLによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/10/28 登録危険度:影響を受けるバージョン:2.8.6dev.15以前影響を受ける環境:UNIX、Linux回避策:公表されていません▽Libxml2─────────────────────────────Libxml2は、細工されたXML entity nameによってヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2008/09/12 登録危険度:高影響を受けるバージョン:2.7.0以前影響を受ける環境:UNIX、Linux回避策:2.7.0へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Novell eDirectory related to the NCP engine───────────Novell eDirectory related to the NCP engineは、未知のセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。 [更新]2008/10/29 登録危険度:低影響を受けるバージョン:8.8.2影響を受ける環境:Linux回避策:ベンダの回避策を参照▽GNU ed──────────────────────────────GNU edは、strip_escapes ()機能が原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/08/26 登録危険度:高影響を受けるバージョン:0.3、0.4、0.5、0.6、0.7、0.8、0.9影響を受ける環境:Linux回避策:1.0以降へのバージョンアップ<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenOffice.org──────────────────────────OpenOffice.org 2.4.2がリリースされた。http://www.openoffice.org/▽Apple AirMac Extreme───────────────────────Apple AirMac Extreme Update 2008-004がリリースされた。http://www.apple.com/jp/ftp-info/reference/airmacextremeupdate2008004.html▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.28-rc2-git3がリリースされた。http://www.kernel.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.28-rc2-mm1がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、特定電子メールの送信の適正化等に関する法律の一部を改正する法律の施行期日を定める政令(平成20年政令第322号)http://www.soumu.go.jp/menu_04/s_hourei/new_hourei.html#seirei▽トピックストレンドマイクロ、ウイルスバスター コーポレートエディションおよびウイルスバスター ビジネスセキュリティ用 Critical Patch 公開のお知らせhttp://www.trendmicro.co.jp/support/news.asp?id=1161▽トピックストレンドマイクロ、ServerProtect 5.58 Patch 5 / ServerProtect 5.7 Patch 1 / ServerProtect for Network Appliance filers 5.62 Patch 2 公開のお知らせhttp://www.trendmicro.co.jp/support/news.asp?id=1159▽トピックスNTTドコモ、「緊急通報位置通知」の導入状況についてhttp://www.nttdocomo.co.jp/info/notice/page/081029_00.html▽トピックスマイクロソフト、Windows(R) 7のプリベータ版を開発者に提供し、OfficeWebアプリケーションのプレビューを実施http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3566▽トピックスNEC、国内トップシェアの技術情報管理(PDM)ソフト「Obbligato II」を強化http://www.nec.co.jp/press/ja/0810/3002.html▽トピックスRSAセキュリティ、池田銀行がフィッシング対策に「RSA FraudAction」を採用http://japan.rsa.com/press_release.aspx?id=9737▽トピックスパナソニック電工IS、「InfoTrace」と「RSA enVision」を連携するログ変換モジュールを開発http://panasonic-denkois.co.jp/press/post-90.html ▽トピックスJBサービス、サーバ監視通知サービス「お知らせくん」を発表http://www.jbcchd.co.jp/information/pres0810-29.htm ▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.627.00 (10/30)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報トレンドマイクロ、マルウェアDCT:986 (10/29)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3558▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3559▽ウイルス情報シマンテック、Infostealer.Hibik.Ahttp://www.symantec.com/business/security_response/writeup.jsp?docid=2008-102916-3249-99▽ウイルス情報マカフィー、FakeAlert-AB!72FC94D3http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB!72FC94D3▽ウイルス情報マカフィー、FakeAlert-AB.dldr.gen.c!02C706F6http://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-AB.dldr.gen.c!02C706F6▽ウイルス情報マカフィー、PWS-Mmorpg.gen!08E44191http://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Mmorpg.gen!08E44191▽ウイルス情報マカフィー、PWS-Banker!97C37A9Bhttp://www.mcafee.com/japan/security/virPQ.asp?v=PWS-Banker!97C37A9B▽ウイルス情報マカフィー、DNSChanger.gen!CA9E0322http://www.mcafee.com/japan/security/virD.asp?v=DNSChanger.gen!CA9E0322▽ウイルス情報マカフィー、Generic Downloader.x!126FFEF9http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!126FFEF9▽ウイルス情報マカフィー、Generic.dx!F47AD008http://www.mcafee.com/japan/security/virG.asp?v=Generic.dx!F47AD008▽ウイルス情報マカフィー、Generic Downloader.x!72FC94D3http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Downloader.x!72FC94D3▽ウイルス情報マカフィー、Generic Dropper!F9D5CAB7http://www.mcafee.com/japan/security/virG.asp?v=Generic%20Dropper!F9D5CAB7▽ウイルス情報マカフィー、Downloader-ASH.dr!98C0D944http://www.mcafee.com/japan/security/virD.asp?v=Downloader-ASH.dr!98C0D944▽ウイルス情報マカフィー、Puper!4B2AAC85http://www.mcafee.com/japan/security/virPQ.asp?v=Puper!4B2AAC85▽ウイルス情報マカフィー、MySearch!31B356B0http://www.mcafee.com/japan/security/virM.asp?v=MySearch!31B356B0▽ウイルス情報マカフィー、Adware-Cinmus!4D08B1D2http://www.mcafee.com/japan/security/virA.asp?v=Adware-Cinmus!4D08B1D2▽ウイルス情報マカフィー、Generic PUP.x!D15570C6http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP.x!D15570C6◆アップデート情報◆───────────────────────────────────●Debianがopenoffice.orgのアップデートをリリース─────────────────────────────────── Debianがopenoffice.orgのアップデートをリリースした。このアップデートによって、アプリケーションをクラッシュされる問題が修正される。 Debian Security Advisory http://www.debian.org/security/ ───────────────────────────────────●MIRACLE Linuxが複数のアップデートをリリース─────────────────────────────────── Miracle Linuxがed、lynx、phpおよびrubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Miracle Linux アップデート情報 http://www.miraclelinux.com/support/update/list.php?category=1───────────────────────────────────●Turbolinuxがnetpbmのアップデートをリリース─────────────────────────────────── Turbolinuxがnetpbmのアップデートをリリースした。このアップデートによって、bmptopnm コマンドが"BMPlencolormap: internal error!"で異常終了してしまう問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/