以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽HP Storage Essentials──────────────────────HP Storage Essentialsは、Secure NaviCLI上で動作する際にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへの無許可のアクセスを実行される可能性がある。2009/04/21 登録危険度:影響を受けるバージョン:6.0.2、6.0.3、6.0.4影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Events plugin for Seditio CMS──────────────────Events plugin for Seditio CMSは、細工されたSQLステートメントをplug.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽FlatnuX CMS───────────────────────────FlatnuX CMSは、細工されたURLリクエストを特定のスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:2009-03-27影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Address Book───────────────────────────Address Bookは、細工されたHTTPリクエストをupload-file.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:2.5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Clantiger Clan CMS────────────────────────Clantiger Clan CMSは、細工されたSQLステートメントをcustompages.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:1.1、1.1.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽webClassifieds──────────────────────────webClassifiedsは、index.phpスクリプトが認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアクセスを実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:2005影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽EZ Webitor────────────────────────────EZ Webitorは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽1by1───────────────────────────────1by1は、細工された.m3uプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/21 登録危険度:高影響を受けるバージョン:1.67影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Online Email Manager───────────────────────Online Email Managerは、認証クッキーを適切にチェックしていないことが原因でセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションへの無許可のアドミニストレーションアクセスを実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:2.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Tiny Blogr────────────────────────────Tiny Blogrは、細工されたSQLステートメントをclass.eport.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:1.0.0 rc4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ntop───────────────────────────────ntopは、アクセスログをworld-writableパーミッションで作成することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアクセスログ情報を改ざんされる可能性がある。2009/04/21 登録危険度:低影響を受けるバージョン:3.3.9影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽e-cart.biz Free Shopping Cart──────────────────e-cart.biz Free Shopping Cartは、細工されたHTTPリクエストをimage.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のPHPコードを実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Malleo──────────────────────────────Malleoは、細工されたURLリクエストをadmin.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:1.2.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Localization client module for Drupal──────────────Localization client module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:5.X-1.X Dev以前、6.X-1.X-Dev以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Apache Tiles───────────────────────────Apache Tilesは、クロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:2.1.0、2.1.1影響を受ける環境:UNIX、Linux、Windows回避策:2.1.2以降へのバージョンアップ▽Phorum──────────────────────────────Phorumは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュを汚染されたりクロスサイトスクリプティングを実行される可能性がある。 [更新]2009/04/20 登録危険度:中影響を受けるバージョン:5.2 dev、5.2.10影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Miniweb─────────────────────────────Miniwebは、細工されたHTTPリクエストを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/04/20 登録危険度:高影響を受けるバージョン:0.8.19影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽cpCommerce────────────────────────────cpCommerceは、document.phpスクリプトに細工されたSQLステートメントを送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2009/04/20 登録危険度:中影響を受けるバージョン:1.2.8影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Apache Geronimo─────────────────────────Apache Geronimoは、「/../」を含む細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]2009/04/17 登録危険度:中影響を受けるバージョン:2.1、2.1.1、2.1.2、2.1.3影響を受ける環境:UNIX、Linux、Windows回避策:2.1.4以降へのバージョンアップ▽PHP───────────────────────────────PHPは、Apacheを実行している際にDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にWebサイトの特定の設定を変更される可能性がある。 [更新]2009/04/08 登録危険度:影響を受けるバージョン:4.4.4、5.1.6影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Mozilla Firefox / SeaMonkey───────────────────Mozillaは、Firefox、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。[更新]2009/03/30 登録危険度:影響を受けるバージョン:Firefox 3.0.8未満、SeaMonkey 1.0.16未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]2009/03/05 登録危険度:高影響を受けるバージョン:Firefox 3.0.7未満、Thunderbird 2.0.0.21未満、SeaMonkey 1.1.15未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Mozilla Firefox / Thunderbird / SeaMonkey────────────Mozillaは、Firefox、Thunderbird、SeaMonkeyのセキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]2009/02/04 登録危険度:高影響を受けるバージョン:Firefox 3.0.6未満、Thunderbird 2.0.0.21未満、SeaMonkey 1.1.15未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽PHP───────────────────────────────PHPは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2008/12/22 登録危険度:中影響を受けるバージョン:5.2.7以前影響を受ける環境:UNIX、Linux、Windows回避策:5.2.8以降へのバージョンアップ<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽HP StorageWorks Storage Mirroring────────────────HP StorageWorks Storage Mirroringは、リモートの攻撃者にシステム上で任意のコードを実行されるセキュリティホールが存在する。なお、これ以上の詳細は公表されていない。2009/04/21 登録危険度:影響を受けるバージョン:5.1.1.1090.15未満影響を受ける環境:Windows回避策:5.1.1.1090.15以降へのバージョンアップ▽Groovy Media Player───────────────────────Groovy Media Playerは、細工された.m3uプレイリストファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/21 登録危険度:高影響を受けるバージョン:1.1.0影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽Horde IMP / Horde Groupware Webmail Edition───────────Horde IMPおよびHorde Groupware Webmail Editionは、細工されたPGPキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にスプーフィング攻撃を実行される可能性がある。2009/04/21 登録危険度:中影響を受けるバージョン:Horde Groupware Webmail Edition 1.1、Horde IMP 4.3.2影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Enhanced CTorrent / DTorrent───────────────────Enhanced CTorrent / DTorrentは、細工されたtorrentファイルによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/04/21 登録危険度:高影響を受けるバージョン:CTorrent 1.3.4、DTorrent 3.3.2影響を受ける環境:UNIX、Linux回避策:公表されていません▽Xpdf───────────────────────────────Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/04/20 登録危険度:影響を受けるバージョン:3.02影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽CUPS───────────────────────────────CUPSは、細工されたTIFFファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/04/20 登録危険度:高影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽xine-lib─────────────────────────────xine-libは、細工されたSTTS atomsを含んだQuickTimeムービーファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/04/08 登録危険度:高影響を受けるバージョン:1.1.16.3未満影響を受ける環境:UNIX、Linux回避策:1.1.16.3以降へのバージョンアップ▽xine-lib─────────────────────────────xine-libは、細工された4Xムービーファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/03/02 登録危険度:高影響を受けるバージョン:1.1.15ほか影響を受ける環境:UNIX、Linux回避策:1.1.16.2以降へのバージョンアップ <IBM-AIX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽IBM AIX─────────────────────────────IBM AIXは、muxatmdコマンドが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。[更新]2009/04/17 登録危険度:高影響を受けるバージョン:5.2、5.3、6.1影響を受ける環境:IBM AIX回避策:ベンダの回避策を参照 <Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽udev───────────────────────────────udevは、細工されたNETLINKメッセージを送ることでセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2009/04/17 登録危険度:高影響を受けるバージョン:影響を受ける環境:Linux、Windows回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽秀丸リーダー───────────────────────────秀丸リーダー Ver2.02がリリースされた。http://hide.maruo.co.jp/software/hmread.html▽Infobright────────────────────────────Infobright 3.1がリリースされた。http://www.infobright.com <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス総務省、IPv6によるインターネットの利用高度化に関する研究会(第3回)http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/chousa/ipv6_internet/11719.html ▽トピックストレンドマイクロ、PSP (PlayStation Portable)向けに2つのWebセキュリティサービスを4月21日から世界同時に無償提供http://jp.trendmicro.com/jp/about/news/pr/article/20090420060229.html ▽トピックストレンドマイクロ、挙動監視モジュール(不正変更監視モジュール)に存在する脆弱性および脆弱性に対する修正プログラムの提供についてhttp://www.trendmicro.co.jp/support/news.asp?id=1245 ▽トピックストレンドマイクロ、弊社サポートページメンテナンスのお知らせhttp://www.trendmicro.co.jp/support/news.asp?id=1240 ▽トピックスマカフィー、スパムの環境への影響がマカフィーの調査で明らかにhttp://www.mcafee.com/japan/about/prelease/pr_09a.asp?pr=09/04/20-1 ▽トピックスカスペルスキー、Windows システム関連ファイルの誤検知についてhttp://www.kaspersky.co.jp/news?id=207578755 ▽トピックスau、au BOXソフトウェアアップデートのお知らせ http://www.au.kddi.com/seihin/ichiran/shuhenkiki/au_box/update/index.html ▽トピックス日立ビジネスソリューション、ログ連携ソリューション「Log Converter for JP1/NETM/Audit」を販売開始http://hitachi-business.com/products/topics/20090421/index.html ▽トピックススターティア、ネットワーク通信機器レンタルサービスに新サービス国内シェアNO.1のURLリストを用いたフィルタリングサービスを追加http://www.startia.co.jp/infomation/pdf/20090420.pdf ▽トピックスエムコマースの指紋認証USBフラッシュメモリとブロードアース株式会社のホームオペレータサービスプラットホームが連携http://www.m-commercekk.jp/dl_data/release_is_hoops_090421.pdf ▽サポート情報トレンドマイクロ、ウイルスパターンファイル:5.975.00 (04/21)http://jp.trendmicro.com/jp/support/download/pattern/index.html▽サポート情報アンラボ、V3 / SpyZero 定期アップデート情報http://japan.ahnlab.com/news/view.asp?seq=4061▽ウイルス情報トレンドマイクロ、TROJ_SINOWAL.AIhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FSINOWAL%2EAI▽ウイルス情報マカフィー、Generic PWS.athttp://www.mcafee.com/japan/security/virG.asp?v=Generic%20PWS.at▽ウイルス情報マカフィー、Generic PUP!hv.c!1618e985f2c1http://www.mcafee.com/japan/security/virG.asp?v=Generic%20PUP!hv.c!1618e985f2c1◆アップデート情報◆───────────────────────────────────●Debianがphp-json-extのアップデートをリリース─────────────────────────────────── Debianがphp-json-extのアップデートをリリースした。このアップデートによって、php-json-extにおける問題が修正される。 Debian Security Advisory http://www.debian.org/security/ ───────────────────────────────────●SuSE LinuxがMozillaFirefoxのアップデートをリリース─────────────────────────────────── SuSE LinuxがMozillaFirefoxのアップデートをリリースした。このアップデートによって、MozillaFirefoxにおける複数の問題が修正される。 SUSE Linux Enterprise Security http://www.novell.com/linux/security/securitysupport.html───────────────────────────────────●Turbolinuxがbase-sitestatsのアップデートをリリース─────────────────────────────────── Turbolinuxがbase-sitestatsのアップデートをリリースした。このアップデートによって、メーリングリストが動作しなくなる問題が修正される。 Turbolinux Security Center http://www.turbolinux.co.jp/security/ ───────────────────────────────────●Ubuntu Linuxが複数のアップデートをリリース─────────────────────────────────── Ubuntu Linuxがxine-lib、php、APTのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Ubuntu Linux http://www.ubuntu.com/