以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽VMware──────────────────────────────VMwareは、virtual machine display機能が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。2009/04/13 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Wireshark────────────────────────────Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:0.99.2〜1.0.6影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽moziloCMS────────────────────────────moziloCMSは、ダイレクトリクエストを特定のスクリプトに送ることで完全なインストレーションパスを含むエラーメッセージを返すセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.0〜1.11影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Loggix Project──────────────────────────Loggix Projectは、細工されたSQLステートメントをpost.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:9.4.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Simbas CMS────────────────────────────Simbas CMSは、細工されたSQLステートメントをdefault.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽My Dealer CMS──────────────────────────My Dealer CMSは、細工されたSQLステートメントをadmin/login.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Exjune Nice & Neat ASP Guestbook─────────────────Exjune Nice & Neat ASP Guestbookは、Webルートにストアされたexdb.mdbファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。2009/04/13 登録危険度:低影響を受けるバージョン:2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽BackendCMS────────────────────────────BackendCMSは、細工されたSQLステートメントをmain.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:5.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Geeklog─────────────────────────────Geeklogは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.5.2影響を受ける環境:UNIX、Linux、Windows回避策:1.5.3sr2以降へのバージョンアップ▽AdaptBB─────────────────────────────AdaptBBは、細工されたSQLステートメントを特定のスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.0 beta影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽net2ftp─────────────────────────────net2ftpは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:0.93、0.96 stable、0.97 beta、0.97 stable、0.98影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Download Center Lite───────────────────────Download Center Liteは、公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2009/04/13 登録危険度:低影響を受けるバージョン:1.5、1.6影響を受ける環境:UNIX、Linux、Windows回避策:2.1以降へのバージョンアップ▽MatPo Link────────────────────────────MatPo Linkは、細工されたSQLステートメントをview.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.2b影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SuperNews────────────────────────────SuperNewsは、細工されたSQLステートメントをvalor.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽OpenGoo─────────────────────────────OpenGooは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.3、1.3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Xplode CMS────────────────────────────Xplode CMSは、細工されたSQLステートメントをmodule_wrapper.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IBM Lotus Domino─────────────────────────IBM Lotus Dominoは、IMAPサーバの特定されていないエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、攻撃者にIMAPサーバをクラッシュされる可能性がある。 [更新]2009/04/10 登録危険度:低影響を受けるバージョン:8.0.2.1、8.5影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽WebFileExplorer─────────────────────────WebFileExplorerは、ダイレクトリクエストを送ることで機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。 [更新]2009/04/10 登録危険度:中影響を受けるバージョン:3.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Mozilla Firefox / SeaMonkey───────────────────Mozillaは、Firefox、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]2009/03/30 登録危険度:影響を受けるバージョン:Firefox 3.0.8未満、SeaMonkey 1.0.16未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Java Runtime Environment (JRE)──────────────────Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/03/26 登録危険度:高影響を受けるバージョン:6 Update 13以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Java Runtime Environment (JRE)──────────────────Java Runtime Environment (JRE)は、細工されたアプレットあるいはJava Webスタートアプリケーションを作成されることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/03/26 登録危険度:高影響を受けるバージョン:5.0 Update 18および6 Update 13以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Sun Java Runtime Environment (JRE)────────────────Sun Java Runtime Environment (JRE)は、HTTPサーバインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にJAX-WSサービスを停止される可能性がある。 [更新]2009/03/26 登録危険度:低影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Sun Java Runtime Environment (JRE)────────────────Sun Java Runtime Environment (JRE)は、LDAPクライアントインプリメンテーションでのエラーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/03/26 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Multiple vendor proxy servers──────────────────複数のベンダのプロキシサーバは、細工されたホストヘッダでHTTPリクエストを送るWebサイトにアクセスすることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に限定されたイントラネットにアクセスされる可能性がある。[更新]2009/03/10 登録危険度:中影響を受けるバージョン:Wingate 6.5.2ほか、Smoothguardian 2008、Networkguardian 2008、Schoolguardian 2008、Squid 3.0 Stable7ほか、Ziproxy 2.6.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Cisco SESM────────────────────────────Cisco Subscriber Edge Services Manager(SESM)は、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/04/13 登録危険度:影響を受けるバージョン:影響を受ける環境:Cisco SESM回避策:公表されていません▽DiViS DVR────────────────────────────DiViS DVRは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽Video Converter Wizard──────────────────────Video Converter Wizardは、細工された.cue playlistファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/13 登録危険度:高影響を受けるバージョン:3影響を受ける環境:Windows回避策:公表されていません▽DiViS DVS ActiveX control────────────────────DiViS DVS ActiveX control(ActiveView.cab)は、細工されたWebページを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりブラウザをクラッシュされる可能性がある。2009/04/13 登録危険度:高影響を受けるバージョン:影響を受ける環境:Windows回避策:公表されていません▽SWF Opener────────────────────────────SWF Openerは、細工された.swfファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/13 登録危険度:高影響を受けるバージョン:1.3影響を受ける環境:Windows回避策:公表されていません▽Absolute Form Processor XE────────────────────Absolute Form Processor XEは、細工されたSQLステートメントをlogin.aspスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.5影響を受ける環境:Windows回避策:公表されていません▽Linksys WRT160N wireless router─────────────────Linksys WRT160N wireless routerは、Webインタフェースのユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:影響を受ける環境:Linksys WRT160N wireless router回避策:公表されていません▽EMC RepliStor──────────────────────────EMC RepliStorは、細工されたデータを送ることでヒープオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/04/10 登録危険度:高影響を受けるバージョン:6.2 SP、6.3 SP1影響を受ける環境:Windows回避策:ベンダの回避策を参照▽IBM BladeCenter─────────────────────────IBM BladeCenterは、ユーザ入力を適切にチェックしていないことが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクロスサイトスクリプティングやクロスサイトRequest Forgeryを実行される可能性がある。 [更新]2009/04/10 登録危険度:中影響を受けるバージョン:1.42影響を受ける環境:IBM BladeCenter回避策:ベンダの回避策を参照▽HP ProCurve Manager───────────────────────HP ProCurve Managerは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムやサーバのデータにアクセスされる可能性がある。 [更新]2009/04/10 登録危険度:中影響を受けるバージョン:2.3以前影響を受ける環境:Windows回避策:ベンダの回避策を参照▽HP OpenView Performance Agent──────────────────HP OpenView Performance Agentは、DynaZipライブラリコンポーネントが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2009/04/10 登録危険度:影響を受けるバージョン:4.60ほか影響を受ける環境:Windows回避策:ベンダの回避策を参照▽JustSystem 一太郎────────────────────────JustSystem 一太郎は、細工されたRTFファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/04/10 登録危険度:高影響を受けるバージョン:13、2004〜2009影響を受ける環境:Windows回避策:ベンダの回避策を参照<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽PHP-agenda────────────────────────────PHP-agendaは、install.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2009/04/13 登録危険度:高影響を受けるバージョン:2.2.5影響を受ける環境:UNIX、Linux回避策:公表されていません▽Dynamic Flash Forum───────────────────────Dynamic Flash Forumは、Webルートにストアされたpath/config.incファイルを適切に制限していないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースをダウンロードされる可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:1.0 beta影響を受ける環境:UNIX、Linux回避策:公表されていません▽ClamAV──────────────────────────────ClamAVは、cli_url_canon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/13 登録危険度:高影響を受けるバージョン:0.01〜0.94.2影響を受ける環境:UNIX、Linux回避策:0.95.1以降へのバージョンアップ▽XMLPortal────────────────────────────XMLPortalは、検索モジュールのユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:3.0影響を受ける環境:UNIX、Linux回避策:公表されていません▽phpns──────────────────────────────phpnsは、"activation permissions"と関連する公表されていないセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。[更新]2009/04/10 登録危険度:低影響を受けるバージョン:2.1.1、2.1.2影響を受ける環境:UNIX、Linux回避策:2.1.3以降へのバージョンアップ▽OpenAFS─────────────────────────────OpenAFSは、細工されたRXパケットを送ることなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。[更新]2009/04/10 登録危険度:高影響を受けるバージョン:1〜1.5.9影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽MIT Kerberos 5──────────────────────────MIT Kerberos 5は、細工されたASN.1エンコードデータを送ることでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/04/08 登録危険度:低影響を受けるバージョン:5影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽MapServer────────────────────────────MapServerは、'mapserv' CGIスクリプトに細工されたデータを送信されることなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されるなどの可能性がある。 [更新]2009/03/31 登録危険度:高影響を受けるバージョン:4.10.3、5.2.1影響を受ける環境:UNIX、Linux回避策:4.10.4および5.2.2へのバージョンアップ▽cURL───────────────────────────────cURLは、HTTP Location: headerが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行されるなどの可能性がある。[更新]2009/03/04 登録危険度:中影響を受けるバージョン:7.19.3影響を受ける環境:UNIX、Linux回避策:7.19.4以降へのバージョンアップ▽Tor───────────────────────────────Torは、細工されたデータを送信されることが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に無限ループ状態にされてサービスをクラッシュされる可能性がある。[更新]2009/02/13 登録危険度:低影響を受けるバージョン:0.2.0.34以前影響を受ける環境:UNIX、Linux回避策:0.2.0.34へのバージョンアップ▽Tor───────────────────────────────Torは、細工されたリクエストを送ることでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/01/23 登録危険度:高影響を受けるバージョン:0.2.0.31、0.2.0.32影響を受ける環境:UNIX、Linux回避策:0.2.0.33以降へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Ghostscript───────────────────────────Ghostscriptは、細工されたPDFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/13 登録危険度:高影響を受けるバージョン:8.64影響を受ける環境:Linux回避策:公表されていません▽PicoFlat CMS───────────────────────────PicoFlat CMSは、細工されたURLリクエストをindex.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/04/13 登録危険度:中影響を受けるバージョン:0.5.9影響を受ける環境:Linux回避策:公表されていません▽Linux kernel───────────────────────────Linux kernelは、encode_lookup () 機能のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にkernel OOPSを引き起こされる可能性がある。2009/04/13 登録危険度:低影響を受けるバージョン:2.6.0〜2.6.21 git1影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Linux kernel───────────────────────────Linux kernelは、CIFSTCon () 機能が適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりCIFSクライアントをクラッシュされる可能性がある。 [更新]2009/04/10 登録危険度:高影響を受けるバージョン:影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Tunapie─────────────────────────────Tunapieは、ユーザ入力を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のシェルコマンドを実行されたりローカルの攻撃者にシムリンク攻撃を受ける可能性がある。 [更新]2009/04/10 登録危険度:中影響を受けるバージョン:2.1.15影響を受ける環境:Linux回避策:ベンダの回避策を参照▽LittleCMS────────────────────────────LittleCMSは、細工されたイメージファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2009/04/10 登録危険度:低影響を受けるバージョン:1.18影響を受ける環境:Linux回避策:ベンダの回避策を参照▽multipath-tools─────────────────────────multipath-toolsは、socketファイルをworld-writableパーミッションで作成することが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にデバイス上でアクセス中断やシステム汚染を実行される可能性がある。 [更新]2009/04/08 登録危険度:影響を受けるバージョン:0.4.8影響を受ける環境:Linux回避策:2.6.29.1以降へのバージョンアップ▽LittleCMS────────────────────────────LittleCMSは、細工されたイメージファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。[更新]2009/03/23 登録危険度:高影響を受けるバージョン:影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Ghostscript───────────────────────────Ghostscriptは、細工されたイメージファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/03/23 登録危険度:高影響を受けるバージョン:5.5.0〜8.61影響を受ける環境:Linux回避策:ベンダの回避策を参照▽Wicd───────────────────────────────Wicdは、Dバスコンフィギュレーション・ファイルがorg.wicd.daemonオブジェクトへの無制限のアクセスを許すためにセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取される可能性がある。 [更新]2009/02/10 登録危険度:低影響を受けるバージョン:1.5.9以前影響を受ける環境:Linux回避策:1.5.9へのバージョンアップ▽Tor───────────────────────────────Torは、権限の適用に失敗することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に権限を昇格される可能性がある。 [更新]2008/12/08 登録危険度:高影響を受けるバージョン:0.2.0.31影響を受ける環境:Linux回避策:0.2.0.32以降へのバージョンアップ<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenBSD─────────────────────────────OpenBSDは、細工されたIPパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にカーネルパニックを引き起こされる可能性がある。2009/04/13 登録危険度:影響を受けるバージョン:4.3、4.4、4.5影響を受ける環境:OpenBSD回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽TOMOYO Linux───────────────────────────TOMOYO Linux 1.6.7-20090410がリリースされた。http://sourceforge.jp/projects/tomoyo/ ▽Squid──────────────────────────────Squid 3.0 STABLE 14がリリースされた。http://www.squid-cache.org/ ▽Apache Directory Studio─────────────────────Apache Directory Studio 1.4.0がリリースされた。http://directory.apache.org/studio/index.html ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.30-rc1-git5がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス警察庁、「振り込め詐欺(恐喝)」の認知・検挙状況等について(平成21年1〜3月)http://www.npa.go.jp/sousa/souni7/furikome_H21_3.pdf ▽トピックスJPCERT/CC、セキュアコーディングページを公開http://www.jpcert.or.jp/securecoding.html ▽トピックスJPCERT/CC、JPCERT/CC Webサイトをリニューアルhttp://www.jpcert.or.jp/ ▽トピックスJVN、透過型プロキシサーバが HTTP の Host ヘッダに依存して接続を行う問題 [更新]http://jvn.jp/cert/JVNVU435052/index.html ▽トピックストレンドマイクロ、Trend Micro Control Manager 5.0 Patch 3 公開のお知らせhttp://www.trendmicro.co.jp/support/news.asp?id=1236 ▽トピックストレンドマイクロ、弊社ホームページ サーバメンテナンスのお知らせ(2009年4月14日)http://www.trendmicro.co.jp/support/news.asp?id=1242 ▽トピックストレンドマイクロ:ブログ、【Weekly Threat Info】海外記事をナナメ読み:Downad/Conficker の新たな亜種はP2P通信で拡散http://blog.trendmicro.co.jp/archives/2796 ▽トピックスソフォス&ウティマコ、Peritus Security 社と提携http://www.sophos.co.jp/pressoffice/news/articles/2009/03/sophos-utimaco-partner.html ▽トピックスソフォス、爆弾事件の記事によるマルウェア感染の可能性http://www.sophos.co.jp/pressoffice/news/articles/2009/03/dirty-bomber.html ▽トピックスPanda Security Japan:ブログ、YouTubeの宗教的なビデオがユーザーをマルウェアに感染させる餌にhttp://pandajapanblogs.blogspot.com/2009/04/youtube.html ▽トピックスソフトバンクモバイル、子どもの安心・安全な携帯電話利用に関する新たな取り組みについてhttp://broadband.mb.softbank.jp/corporate/release/pdf/20090410j.pdf ▽トピックスNTTデータ・セキュリティ、Adobe Reader、及び、Acrobatの脆弱性(CVE-2009-0927)に関する検証レポートを公開http://www.nttdata-sec.co.jp/article/vulner/pdf/report20090409.pdf ▽トピックス大日本印刷、ネットワーク認証とデータ管理などセキュリティに重点を置いたICカード統合プラットフォームサービス『CDMSセカンドステージ』を提供http://www.dnp.co.jp/jis/news/2009/090413.html ▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.961.00 (04/13)http://jp.trendmicro.com/jp/support/download/pattern/index.html ▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=4047 ▽ウイルス情報トレンドマイクロ、WORM_DOWNAD.Ehttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FDOWNAD%2EE ▽ウイルス情報シマンテック、W32.Preavi!infhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041214-3338-99 ▽ウイルス情報シマンテック、JS.Twettirhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041212-4906-99 ▽ウイルス情報シマンテック、W32.Preavihttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041212-2503-99 ▽ウイルス情報シマンテック、Trojan.Bankpatch.Dhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041208-1533-99 ▽ウイルス情報シマンテック、Suspicious.Graybirdhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-041018-2921-99 ◆アップデート情報◆───────────────────────────────────●Gentoo Linuxが複数のアップデートをリリース─────────────────────────────────── Gentoo Linuxがwicd、tor、avahi、のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Gentoo Linux http://www.gentoo.org/ ───────────────────────────────────●Debianが複数のアップデートをリリース─────────────────────────────────── Debianがopenjdk-6、openafs、roundupのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Debian Security Advisory http://www.debian.org/security/ ───────────────────────────────────●MIRACLE Linuxが複数のアップデートをリリース─────────────────────────────────── Miracle Linuxがcurl、firefox、ghostscript、oranaviのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Miracle Linux アップデート情報 http://www.miraclelinux.com/support/update/list.php?category=1 ───────────────────────────────────●OpenBSDがOpenBSD pfのアップデートをリリース─────────────────────────────────── OpenBSDがOpenBSD pfのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。 OpenBSD errata http://www.jp.openbsd.org/errata.html