以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽GRBoard─────────────────────────────GRBoardは、pathパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にローカルおよびリモートリソースから任意のファイルを追加される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽PHPbbBook────────────────────────────PHPbbBookは、bbcode.phpがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に機密情報を奪取される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ScriptsEz Ez PHP Comment─────────────────────ScriptsEz Ez PHP Commentは、nameパラメータでのユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のHTMLと実行されるであろうスクリプトコードをユーザのブラウザセッションに追加される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽DreamPics Builder────────────────────────DreamPics Builderは、index.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:Firefox 3.0.6未満、Thunderbird 2.0.0.21未満、SeaMonkey 1.1.15未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Simple Machines Forum──────────────────────Simple Machines Forumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:1.1.7影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Clickcart────────────────────────────Clickcartは、細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:6.x影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SMA-DB──────────────────────────────SMA-DBは、startpage.phpの入力を適切に処理していないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:0.3.12影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FlatnuX CMS───────────────────────────FlatnuX CMSは、"Job"フィールドの入力を適切に処理していないことが原因でスクリプトを挿入されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にユーザのブラウザ上で任意のコードを実行される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:2009-02-03影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽AJA───────────────────────────────AJAは、入力を適切にチェックしていないことが原因で任意のファイルをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽phpSlash─────────────────────────────phpSlashは、細工された"fields"パラメータをindex.phpに送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコードを実行される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:0.8.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Euphonics Audio Player──────────────────────Euphonics Audio Playerは、MultiMedia Soft componentが原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にシステムを危険な状態にされる可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:1.x影響を受ける環境:Windows回避策:公表されていません▽TightVNC─────────────────────────────TightVNC(Virtual Network Computing)は、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:1.x影響を受ける環境:Windows回避策:ベンダの回避策を参照▽UltraVNC─────────────────────────────UltraVNCは、ClientConnection::CheckBufferSize ()でのsignednessエラーによってセキュリティホールが存在する。この問題が悪用されると、攻撃者にヒープベースのバッファオーバーフローを引き起こされる可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:1.x影響を受ける環境:Windows回避策:ベンダの回避策を参照▽MultiMedia Soft components for .NET───────────────MultiMedia Soft components for .NETは、細工された * .pls playlistファイルを開くことでセキュリティホールが存在する。この問題が悪用されると、攻撃者にスタックベースのバッファオーバーフローを引き起こされる可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:影響を受ける環境:Windows回避策:ベンダの回避策を参照▽MyDesign Sayac──────────────────────────MyDesign Sayacは、細工されたSQLステートメントを送ることが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:2.x影響を受ける環境:Windows回避策:ベンダの回避策を参照▽NaviCOPA─────────────────────────────NaviCOPAは、過度に長い細工されたHTTP GETリクエストを送信されることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者にDos攻撃を受けたりシステム上で任意のコードを実行される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:3.x影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Kaspersky Anti-Virus───────────────────────Kaspersky Anti-Virusは、Klim5.sysでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2009/02/04 登録危険度:影響を受けるバージョン:2008影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Squid──────────────────────────────Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:2.7、3.0、3.1影響を受ける環境:UNIX、Linux回避策:2.7.STABLE6、3.0.STABLE13および3.1.0.5へのバージョンアップ▽TECHNOTE─────────────────────────────TECHNOTEは、skin_shop/standard/2_view_body/body_default.phpがユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者に任意のファイルを追加される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:7.x影響を受ける環境:UNIX、Linux回避策:公表されていません▽Bugzilla─────────────────────────────Bugzillaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。2009/02/05 登録危険度:影響を受けるバージョン:2.22.7未満、3.0.7未満、3.2.1未満、3.3.2未満影響を受ける環境:UNIX、Linux回避策:最新版へのバージョンアップ▽Libxml2─────────────────────────────Libxml2は、細工されたXMLによってxmlBufferResize ()機能で整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。[更新]2008/11/18 登録危険度:高影響を受けるバージョン:2.7.2以前影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Moodle──────────────────────────────Moodleは、spell-check-logic.cgiスクリプトが不安定に一時ファイルを作成することでシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。 [更新]2008/11/20 登録危険度:中影響を受けるバージョン:1.8.2影響を受ける環境:Linux回避策:公表されていません<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽HP-UX IPv6 Neighbor Discovery Protocol──────────────HP-UX IPv6 Neighbor Discovery Protocolは、ある特定のケースで目標ルータのルーティングデータを修飾されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを停止されたりルータからネットワークトラフィックにアクセスされる可能性がある。[更新]2009/02/04 登録危険度:影響を受けるバージョン:B.11.11、B.11.23、B.11.31影響を受ける環境:HP/UX回避策:パッチのインストール▽HP NonStop Server────────────────────────HP NonStop Serverは、DNSキャッシュ汚染を受けるセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。 [更新]2009/02/04 登録危険度:影響を受けるバージョン:6.x影響を受ける環境:HP/UX回避策:G06.29.02へのバージョンアップ <IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽IBM AIX─────────────────────────────IBM AIXは、rmsockおよびrmsock64コマンドが安全でない方法でログファイルを作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]2009/02/02 登録危険度:影響を受けるバージョン:5.2、5.3、6.1影響を受ける環境:IBM AIX回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.29-rc3-git6がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽ウイルス情報シマンテック、W32.Virut!htmlhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-020418-0204-99▽ウイルス情報シマンテック、Trojan.Ramaghttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-020415-5500-99▽ウイルス情報シマンテック、W32.Virut.CFhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-020411-2802-99▽ウイルス情報シマンテック、VirusDoctorhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-020410-5338-99▽ウイルス情報マカフィー、Vundo.dldr!1231E9AChttp://www.mcafee.com/japan/security/virV.asp?v=Vundo.dldr!1231E9AC◆アップデート情報◆───────────────────────────────────●RedHat Linuxがfirefoxのアップデートをリリース─────────────────────────────────── RedHat Linuxがfirefoxのアップデートパッケージをリリースした。このアップデートによって、firefoxにおける複数の問題が修正される。 RedHat Linux Support https://rhn.redhat.com/errata/rhel-server-errata.html