以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽DigiStore component for Joomla!─────────────────DigiStore component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽GhostScripter Amazon Shop────────────────────GhostScripter Amazon Shopは、細工されたURLリクエストをcart.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽libsndfile────────────────────────────libsndfileは、細工されたCAFオーディオファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/03/04 登録危険度:高影響を受けるバージョン:1.0.18影響を受ける環境:UNIX、Linux、Windows回避策:1.0.19以降へのバージョンアップ▽eXtplorer────────────────────────────eXtplorerは、細工されたURLリクエストをinit.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:2.0.0影響を受ける環境:UNIX、Linux、Windows回避策:2.0.1以降へのバージョンアップ▽WikyBlog─────────────────────────────WikyBlogは、ファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある2009/03/04 登録危険度:中影響を受けるバージョン:1.7.1影響を受ける環境:UNIX、Linux、Windows回避策:1.7.1.1以降へのバージョンアップ▽Media Commands──────────────────────────Media Commandsは、過度に長いエントリーを含む細工された.m3u、.m3lおよび.lrc playlistファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある2009/03/04 登録危険度:高影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Opera──────────────────────────────Operaは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/03/04 登録危険度:高影響を受けるバージョン:9.63ほか影響を受ける環境:UNIX、Linux、Windows回避策:9.64以降へのバージョンアップ▽Blogsa──────────────────────────────Blogsaは、widgets.aspxスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:1.0 beta 3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ProQuiz─────────────────────────────ProQuizは、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Butterfly Organizer───────────────────────Butterfly Organizerは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:2.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽GNU MPFR─────────────────────────────GNU MPFRは、細工されたリクエストを送信されることでmpfr_snprintf ()およびmpfr_vsnprintf ()機能でエラーが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/03/03 登録危険度:高影響を受けるバージョン:2.4.0影響を受ける環境:UNIX、Linux、Windows回避策:2.4.1以降へのバージョンアップ▽BlogMan─────────────────────────────BlogManは、admin.phpスクリプトが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]2009/03/03 登録危険度:高影響を受けるバージョン:0.45影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Cambium Group CMS────────────────────────Cambium Group CMSは、event logging capabilitiesが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。 [更新]2009/03/03 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Protected node module for Drupal─────────────────Protected node module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/03/02 登録危険度:中影響を受けるバージョン:5.x-1.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Fujitsu Jasmine2000───────────────────────Fujitsu Jasmine2000は、WebLink templateでのユーザ入力を適切にチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ中毒やクロスサイトスクリプティングを実行される可能性がある。 [更新]2009/02/20 登録危険度:高影響を受けるバージョン:Jasmine2000 Enterprise影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽BusinessManager─────────────────────────BusinessManagerは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/01/09 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Webboard─────────────────────────────Webboardは、bview.aspスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2009/01/06 登録危険度:中影響を受けるバージョン:6.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EEB-CMS─────────────────────────────EEB-CMSは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/10/15 登録危険度:中影響を受けるバージョン:0.95 de影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Blue Coat ProxySG────────────────────────Blue Coat ProxySGは、セキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にProxySGをホストヘッダーで指定されたホストに接続される可能性がある。2009/03/04 登録危険度:影響を受けるバージョン:全てのバージョン影響を受ける環境:Blue Coat ProxySG回避策:ベンダの回避策を参照▽access2asp────────────────────────────access2aspは、default_Image.aspスクリプトがファイル拡張子を適切にチェックしていないことが原因で任意のファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:4.5、4.6影響を受ける環境:Windows回避策:公表されていません▽VUPlayer─────────────────────────────VUPlayerは、過度に長いストリングを含む細工された.CUEファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/03/04 登録危険度:高影響を受けるバージョン:2.49影響を受ける環境:Windows回避策:公表されていません▽Graugon PHP Article Publisher──────────────────Graugon PHP Article Publisherは、g_adminクッキーパラメータを修正されることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションのアクセス権を奪取される可能性がある2009/03/04 登録危険度:中影響を受けるバージョン:1.0影響を受ける環境:Windows回避策:公表されていません▽Easy Chat Server─────────────────────────Easy Chat Serverは、過度に長いユーザ名あるいはパスワードを含む細工されたリクエストを送信されることが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/03/04 登録危険度:高影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽Imera ImeraIEPlugin ActiveX control (ImeraIEPlugin.dll)─────Imera ImeraIEPlugin ActiveX control (ImeraIEPlugin.dll)は、細工されたWebページに誘導されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。2009/03/04 登録危険度:高影響を受けるバージョン:1.0.2.54影響を受ける環境:Windows回避策:公表されていません▽Digital Interchange Calendar───────────────────Digital Interchange Calendarは、registration_options.asp、add_registration_option.aspおよびset_registration_option_status.aspスクリプトが原因で認証プロセスを回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセス権を奪取される可能性がある。 [更新]2009/03/03 登録危険度:中影響を受けるバージョン:5.7.13影響を受ける環境:Windows回避策:公表されていません▽Document Library─────────────────────────Document Libraryは、login.aspスクリプトが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのアカウントインフォメーションを修正される可能性がある。 [更新]2009/03/03 登録危険度:中影響を受けるバージョン:1.0.1影響を受ける環境:Windows回避策:公表されていません▽APC PowerChute Business Edition Shutdown Agent──────────APC PowerChute Business Edition Shutdown Agentは、/security/appletスクリプトがユーザ入力を適切にチェックしないことなどが原因でクロスサイトスクリプティングなどを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取されるなどの可能性がある。 [更新]2009/02/27 登録危険度:中影響を受けるバージョン:影響を受ける環境:APC PowerChute Business Edition Shutdown Agent回避策:ベンダの回避策を参照<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽BlindBlog────────────────────────────BlindBlogは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:1.3.1影響を受ける環境:UNIX、Linux回避策:公表されていません▽cURL───────────────────────────────cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。2009/03/04 登録危険度:中影響を受けるバージョン:7.19.3影響を受ける環境:UNIX、Linux回避策:7.19.4以降へのバージョンアップ▽Squid──────────────────────────────Squidは、細工されたリクエストを送信されることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受ける可能性がある。 [更新]2009/02/05 登録危険度:低影響を受けるバージョン:2.7、3.0、3.1影響を受ける環境:UNIX、Linux回避策:2.7.STABLE6、3.0.STABLE13および3.1.0.5へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Avahi──────────────────────────────Avahiは、originates_from_local_legacy_unicast_socket ()機能でのエラーによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションを無限ループ状態にされる可能性がある。2009/03/04 登録危険度:低影響を受けるバージョン:0.6.23影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux ndiswrapper────────────────────────Linux ndiswrapperは、細工されたESSIDを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2008/11/06 登録危険度:高影響を受けるバージョン:2.6影響を受ける環境:Linux回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Opera──────────────────────────────Opera 9.64がリリースされた。http://jp.opera.com/products/desktop/next/ ▽Camino──────────────────────────────Camino 2.0 beta 2がリリースされた。http://www.mozilla.org/products/camino/ ▽Qt────────────────────────────────Qt 4.5がリリースされた。http://www.qtsoftware.com/ ▽秀見え──────────────────────────────秀見え Ver7.8がリリースされた。http://hide.maruo.co.jp/software/hidemie.html ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.29-rc7がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、情報通信審議会 情報通信政策部会 デジタル・コンテンツの流通の促進等に関する検討委員会(第49回)配付資料http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/digitalcontent.html▽トピックスJPCERT/CC、「技術メモ−クリックジャッキング対策 〜X-FRAME-OPTIONSについて〜」を公開http://www.jpcert.or.jp/ed/2009/ed090001.pdf▽トピックスJVN、NetBSD の MLD query パケット処理にサービス運用妨害(DoS)の脆弱性 [更新]http://jvn.jp/cert/JVNVU817940/index.html▽トピックスJVN、X.Org Foundation 製 X サーバにおけるバッファオーバーフローの脆弱性 [更新]http://jvn.jp/jp/JVN88935101/index.html▽トピックスIAjapan、「有害情報対策ポータルサイト−迷惑メール対策編−」更新http://www.iajapan.org/anti_spam/portal/▽トピックスシマンテック、IT PCG の調査により情報セキュリティと監査のコストを大幅に削減できる可能性が明らかにhttp://www.symantec.com/ja/jp/about/news/release/article.jsp?prid=20090303_01▽トピックスシマンテック:ブログ、ノートン インターネットセキュリティ Mac版、開発裏話http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/16;jsessionid=8AAADEBA15615465E155A3EC40F3F198#A16▽トピックスソースネクスト、4月3日「ウイルスセキュリティZERO (Windows 7 対応保証版)」を発売http://sec.sourcenext.info/products/zero/▽トピックスNTTコミュニケーションズ、「モバイルコネクト 安否確認/一斉通報サービス」価格改定およびパンデミックバージョンの提供開始についてhttp://www.ntt.com/serviceinfo/monthinfo/detail/20090303.html▽トピックスマイクロソフト、POS ビジネス市場活性化に向け、次世代POS研究会が新たなPOSの標準仕様 Web Services for POSを発表http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3642▽トピックスALSI、有害情報から青少年を守るための取り組みとして「青少年ネット環境整備法」周知キャンペーンに参画http://www.alsi.co.jp/ ▽トピックスALSI、アルプス システム インテグレーションのSaaS/ASP型Webフィルタリングソフト「InterSafe CATS」の販路を拡大http://www.alsi.co.jp/news/iscats_090303.html▽トピックス日本HP、シンクライアント環境をより身近にする高性能かつ低価格なブレードPCを発表http://h50146.www5.hp.com/info/newsroom/pr/fy2009/fy09-065.html▽トピックス大日本印刷、オフィスセキュリティーシステム「SSFCモバイル」の実証実験ツールを開発http://www.dnp.co.jp/jis/news/2009/090304.html▽トピックスセイコープレシジョン、個人信用情報照会システム「L-CRIP」の改正貸金業法対応版を出荷開始http://www.seiko-p.co.jp/news/news_l-crip_20090304.html▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.877.00 (03/04)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報トレンドマイクロ、マルウェアDCT:1014 (03/04)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3946▽サポート情報アンラボ、V3 緊急アップデート情報http://japan.ahnlab.com/news/view.asp?seq=3945▽統計・資料JPCERT/CC、重要インフラ情報セキュリティフォーラム2009の講演資料を公開http://www.jpcert.or.jp/present/index.html▽統計・資料IPA/ISEC、「重要インフラ情報セキュリティフォーラム2009」の講演資料を公開http://www.ipa.go.jp/security/event/2008/infra-sem/▽統計・資料NTTレゾナント「子どもの携帯電話利用」に関する調査結果http://help.goo.ne.jp/info/detail/1285/▽ウイルス情報シマンテック、Infostealer.Dunfyterhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-030307-5443-99▽ウイルス情報シマンテック、Trojan.Neprodoor!infhttp://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-030219-2326-99▽ウイルス情報シマンテック、W32.SillyFDC.BAWhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-030208-3009-99▽ウイルス情報シマンテック、W32.SillyFDC.BAUhttp://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-030204-2908-99▽ウイルス情報マカフィー、FakeAlert-SystemSecurityhttp://www.mcafee.com/japan/security/virF.asp?v=FakeAlert-SystemSecurity▽ウイルス情報マカフィー、RemAdm-iVirtuahttp://www.mcafee.com/japan/security/virR.asp?v=RemAdm-iVirtua▽ウイルス情報マカフィー、JSP/FileBrowserhttp://www.mcafee.com/japan/security/virF.asp?v=JSP/FileBrowser▽ウイルス情報マカフィー、Generic Rootkit.xhttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20Rootkit.x◆アップデート情報◆───────────────────────────────────●Debianが複数のアップデートをリリース─────────────────────────────────── Debianがvim、squid3およびndiswrapperのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Debian Security Advisory http://www.debian.org/security/ ───────────────────────────────────●SuSE LinuxがSecurity Summary Reportをリリース─────────────────────────────────── SuSE LinuxがSecurity Summary Reportをリリースした。Summary Reportには、複数の問題の修正が含まれる。 SuSe Security Announcement http://www.suse.de/de/security/───────────────────────────────────●Ubuntu Linuxが複数のアップデートをリリース─────────────────────────────────── Ubuntu LinuxがNetworkManager、network-manager-appletおよびcurlのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Ubuntu Linux http://www.ubuntu.com/