以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Survey module for MDPro─────────────────────Survey module for MDProは、細工されたSQLステートメントをmodules.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。2009/06/29 登録危険度:中影響を受けるバージョン:1.083影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽MyFusion─────────────────────────────MyFusionは、細工されたURLリクエストをlast_seen_users_panel.phpスクリプトに送ることで悪意あるファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上で任意のコードを実行される可能性がある。2009/06/29 登録危険度:中影響を受けるバージョン:6 beta影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Drupal Links Package───────────────────────Drupal Links Packageは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/06/29 登録危険度:中影響を受けるバージョン:6.x-1.1以前、5.x-1.9以前影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽MyBB───────────────────────────────MyBBは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/06/29 登録危険度:中影響を受けるバージョン:1.4.2〜1.4.7影響を受ける環境:UNIX、Linux、Windows回避策:1.4.8以降へのバージョンアップ▽Pinboard (PinMe!) component for Joomla!─────────────Pinboard (PinMe!) component for Joomla!は、細工されたSQLステートメントをindex.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。[更新]2009/06/26 登録危険度:中影響を受けるバージョン:2.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Tree BBS─────────────────────────────Tree BBSは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/06/26 登録危険度:中影響を受けるバージョン:2004/11/23影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Php-I-Board───────────────────────────Php-I-Boardは、細工されたURLリクエストを送ることでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを閲覧される可能性がある。 [更新]2009/06/26 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:1.7以降へのバージョンアップ▽TBDEV.NET────────────────────────────TBDEV.NETは、my.phpおよびuserdetails.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/06/16 登録危険度:中影響を受けるバージョン:01-01-2008影響を受ける環境:UNIX、Linux回避策:公表されていません▽Taxonomy manager module for Drupal────────────────Taxonomy manager module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/06/15 登録危険度:中影響を受けるバージョン:5.x-1.0、5.x-1.1、6.x-0.1.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Mozilla Firefox / SeaMonkey / Thunderbird────────────Mozilla Firefox、SeaMonkey、Thunderbirdは、セキュリティアップデートを公開した。このアップデートによって、複数のセキュリティホールが解消される。 [更新]2009/06/12 登録危険度:高影響を受けるバージョン:Firefox 3.0.11未満、SeaMonkey 1.1.17未満、Thunderbird 2.0.0.22未満影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Ruby───────────────────────────────Rubyは、BigDecimal standardライブラリのエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2009/06/11 登録危険度:低影響を受けるバージョン:1.8.6-p368以前、1.8.7-p160以前影響を受ける環境:UNIX、Linux、Windows回避策:1.8.6-p369またはruby-1.8.7-p173以降へのバージョンアップ▽HP OpenView Network Node Manager─────────────────HP OpenView Network Node Managerは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2009/06/10 登録危険度:高影響を受けるバージョン:7.51、7.53影響を受ける環境:UNIX、Linux、Windows回避策:パッチのインストール▽Rasterbar Software libtorrent──────────────────Rasterbar Software libtorrentは、細工された.torrentファイルを開くことでディレクトリトラバーサルを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上の任意のファイルを作成されたり上書きされる可能性がある。 [更新]2009/06/10 登録危険度:中影響を受けるバージョン:0.12、0.12.1、0.14.3影響を受ける環境:UNIX、Linux、Windows回避策:0.14.4以降へのバージョンアップ▽Tomcat──────────────────────────────Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]2009/06/05 登録危険度:低影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽EgyPlus─────────────────────────────EgyPlusは、細工されたSQLステートメントをlogin.phpスクリプトに送ることでSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上のデータを修正されたり削除される可能性がある。 [更新]2009/06/05 登録危険度:中影響を受けるバージョン:1.0.1影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Wireshark────────────────────────────Wiresharkは、細工されたPCNFSDパケットを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にPCNFSD非セクタをクラッシュされる可能性がある。 [更新]2009/05/25 登録危険度:中影響を受けるバージョン:0.8.20〜1.0.7影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Cyrus SASL────────────────────────────Cyrus SASLは、細工されたデータを送ることでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2009/05/18 登録危険度:高影響を受けるバージョン:2.1.22以前影響を受ける環境:UNIX、Linux、Windows回避策:2.1.23以降へのバージョンアップ▽Wireshark────────────────────────────Wiresharkは、細工されたファイルを開くことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2009/04/13 登録危険度:中影響を受けるバージョン:0.99.2〜1.0.6影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Wireshark────────────────────────────Wiresharkは、PN-DCPディスアクタにフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/04/01 登録危険度:高影響を受けるバージョン:1.0.0〜1.0.6影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽VLC Media Player─────────────────────────VLC Media Playerは、過度に長い"smb://" URIを含む細工されたプレイリストファイルを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/06/29 登録危険度:高影響を受けるバージョン:1.99影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Motorola Timbuktu────────────────────────Motorola Timbuktuは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/06/26 登録危険度:影響を受けるバージョン:8.6.5影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Unisys Business Information Server────────────────Unisys Business Information Serverは、細工されたデータを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/06/26 登録危険度:高影響を受けるバージョン:10影響を受ける環境:Windows回避策:ベンダの回避策を参照▽Cisco Video Surveillance Services────────────────Cisco Video Surveillance ServicesおよびCisco Video Surveillance Integrated Services Platformsは、細工されたパケットをUDP 37000ポートに送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされる可能性がある。 [更新]2009/06/26 登録危険度:低影響を受けるバージョン:影響を受ける環境:Cisco Video Surveillance Services回避策:ベンダの回避策を参照▽Cisco ASA────────────────────────────Cisco Adaptive Security Appliance(ASA)は、細工されたリクエストを送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にHTMLリライトルールを回避され、さらなる攻撃に利用される可能性がある。 [更新]2009/06/26 登録危険度:中影響を受けるバージョン:8.0、8.1.2、8.2.1影響を受ける環境:Cisco Adaptive Security Appliance回避策:8.1.2.25あるいは8.0.4.34以降へのバージョンアップ▽Adobe Shockwave─────────────────────────Adobe Shockwaveは、細工されたShockwave version 10のコンテンツを読み込むことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]2009/06/25 登録危険度:高影響を受けるバージョン:11.5.0.596以前影響を受ける環境:Windows回避策:11.5.0.600以降へのバージョンアップ<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽libc───────────────────────────────libcは、細工されたデータを送ることでアレイオーバーランを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートあるいはローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。2009/06/29 登録危険度:影響を受けるバージョン:影響を受ける環境:UNIX、Linux回避策:各ベンダの回避策を参照▽Tor───────────────────────────────Torは、connection_edge_process_relay_cell_not_open () 機能のエラーが原因でスプーフィング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクライアントのDNSリクエストを偽装し内部のIPアドレスにリダイレクトされる可能性がある。2009/06/29 登録危険度:中影響を受けるバージョン:0.2.0.34以前影響を受ける環境:UNIX、Linux回避策:0.2.0.35以降へのバージョンアップ▽2Bgal──────────────────────────────2Bgalは、ダイレクトリクエストをphpinfo.phpスクリプトに送ることで機密情報を奪取されるセキュリティホールが存在する。この問題は、さらなる攻撃に悪用される可能性がある。2009/06/29 登録危険度:低影響を受けるバージョン:3.1.2影響を受ける環境:UNIX、Linux回避策:公表されていません▽IBM Rational ClearQuest CQWeb Server───────────────IBM Rational ClearQuest CQWeb Serverは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/06/26 登録危険度:中影響を受けるバージョン:7.0.1影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照▽Samba──────────────────────────────Sambaは、アクセス制限を適切に行っていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたり特定のアクセスコントロールを回避される可能性がある。 [更新]2009/06/25 登録危険度:高影響を受けるバージョン:3.0.31〜3.3.5影響を受ける環境:UNIX、Linux回避策:3.0.35、3.2.13、3.3.6以降へのバージョンアップ▽libpng──────────────────────────────libpngは、細工されたイメージを開くことでuninitialized-memory-readエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密情報を奪取される可能性がある。[更新]2009/06/09 登録危険度:低影響を受けるバージョン:1.0.10〜1.2.35影響を受ける環境:UNIX、Linux回避策:1.2.37以降へのバージョンアップ▽CUPS───────────────────────────────CUPSは、細工されたデータによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]2009/06/04 登録危険度:高影響を受けるバージョン:1.2.0未満影響を受ける環境:UNIX、Linux回避策:1.2.0以降へのバージョンアップ▽CUPS───────────────────────────────CUPSは、細工されたIPP_TAG_UNSUPPORTEDタグによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]2009/06/04 登録危険度:低影響を受けるバージョン:1.3.9未満影響を受ける環境:UNIX、Linux回避策:1.3.9以降へのバージョンアップ▽pam_krb5─────────────────────────────pam_krb5は、正当でないユーザ名でログインする際に異なるエラーメッセージを表示することが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にブルートフォース攻撃によって正当なユーザ名を判明され、システムへの無許可のアクセスを実行される可能性がある。 [更新]2009/05/29 登録危険度:低影響を受けるバージョン:2.2.14影響を受ける環境:UNIX、Linux回避策:公表されていません▽Xpdf───────────────────────────────Xpdfは、細工されたPDFファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]2009/04/20 登録危険度:高影響を受けるバージョン:3.02影響を受ける環境:UNIX、Linux回避策:ベンダの回避策を参照<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━▽Sun Solaris───────────────────────────Sun Solarisは、auditconfigコマンドのエラーが原因で権限を昇格されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコマンドを実行される可能性がある。2009/06/29 登録危険度:高影響を受けるバージョン:8、9、10、OpenSolaris build_snv_58以前影響を受ける環境:SunSolaris回避策:ベンダの回避策を参照▽Sun Solaris───────────────────────────Sun Solarisは、ロジカルドメインのVirtual Network Terminal Server Daemon (vntsd) のエラーが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに無許可のアクセスを実行される可能性がある。2009/06/29 登録危険度:中影響を受けるバージョン:10、OpenSolaris build_snv_108以前影響を受ける環境:SunSolaris回避策:ベンダの回避策を参照<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽KDevelop─────────────────────────────KDevelop 4 Beta 4がリリースされた。http://www.kde-apps.org/ ▽Qt────────────────────────────────Qt 4.5.2がリリースされた。http://www.qtsoftware.com ▽WordPress────────────────────────────WordPress 2.8.1 Beta 2がリリースされた。http://ja.wordpress.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.31-rc1-git4がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス法務省、平成20年版犯罪白書(詳細内容)を掲載http://hakusyo1.moj.go.jp/jp/55/nfm/mokuji.html ▽トピックスJPNIC、電子証明書による申請者認証に関するJPNIC文書公開のお知らせhttp://www.nic.ad.jp/ja/topics/2009/20090626-01.html ▽トピックスJPRS、安心・安全で信頼性の高いインターネットサービスの提供に向けてhttp://jpinfo.jp/event/2009/0626CENTR.html ▽トピックストレンドマイクロ:ブログ、厄介な大規模Webサイト改ざん事件が再発生http://blog.trendmicro.co.jp/archives/2940 ▽トピックスシマンテック:ブログ、Microsoft Patch Tuesday - 2009 年 6 月http://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/22%3bjsessionid=18841FD53E9C82086F3ADF6CD8DCF46C#A22 ▽トピックスソフォス、Mac OS X・UNIX向け「Sophos Anti-Virus」最新版を発売http://www.sophos.co.jp ▽トピックスPanda Security:ブログ、Panda USB ワクチン、 NTFS フォーマットのサポートを追加http://pandajapanblogs.blogspot.com/2009/06/panda-usb-ntfs.html ▽トピックスDr.WEB、Twitter を介した Windows と Mac を狙うウイルスについてhttp://drweb.jp/news/20090626_2.html ▽トピックスDr.WEB、配信済み vdb ファイル drw44496.vdb を改訂http://drweb.jp/news/20090626.html ▽トピックスNTTドコモ、「docomo PRO series T-01A」の販売再開についてhttp://www.nttdocomo.co.jp/info/notice/page/090626_00_m.html ▽トピックスマイクロソフト、ハードウェア製品 Windows(R) 7向け新機能を開発http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3716 ▽トピックスサイバートラスト、デバイス認証用の証明書発行管理サービスを提供http://www.cybertrust.ne.jp/info/2009/090629.html ▽トピックスベイテックシステムズ、Google Appsセキュリティ強化の為のログインゲートウェイ機能を無償提供http://www.baytech.co.jp/news/google_apps_20090622.html ▽サポート情報トレンドマイクロ、ウイルスパターンファイル:6.231.00 (06/29)http://jp.trendmicro.com/jp/support/download/pattern/index.html ▽サポート情報アンラボ、V3 定期アップデート情報http://www.ahnlab.co.jp/news/view.asp?seq=4221 ▽ウイルス情報トレンドマイクロ、TROJ_FAKEAV.BBMhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=TROJ%5FFAKEAV%2EBBM ▽ウイルス情報トレンドマイクロ、OSX_JAHLAV.Bhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=OSX%5FJAHLAV%2EB ▽ウイルス情報トレンドマイクロ、WORM_SDBOT.DHYhttp://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM%5FSDBOT%2EDHY ▽ウイルス情報シマンテック、VBS.Sasanhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062808-2231-99 ▽ウイルス情報シマンテック、Infostealer.Opassmtphttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062618-3631-99 ▽ウイルス情報シマンテック、Trojan.Winloggothttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062615-0308-99 ▽ウイルス情報シマンテック、Trojan.Winloggot!Infhttp://www.symantec.com/business/security_response/writeup.jsp?docid=2009-062614-5703-99 ▽ウイルス情報マカフィー、JS/Downloader-AHhttp://www.mcafee.com/japan/security/virD.asp?v=JS/Downloader-AH ◆アップデート情報◆───────────────────────────────────●Gentoo Linuxがlibpngおよびrubyのアップデートをリリース─────────────────────────────────── Gentoo Linuxがlibpngおよびrubyのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Gentoo Linux http://www.gentoo.org/ ───────────────────────────────────●MIRACLE Linuxが複数のアップデートをリリース─────────────────────────────────── Miracle Linuxがcups、cyrus-imapd、firefox、wiresharkのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Miracle Linux アップデート情報 http://www.miraclelinux.com/support/update/list.php?category=1 ───────────────────────────────────●RedHat Linuxがautofsのアップデートをリリース─────────────────────────────────── RedHat Linuxがautofsのアップデートパッケージをリリースした。このアップデートによって、autofsにおける問題が修正される。 RedHat Linux Support https://rhn.redhat.com/errata/rhel-server-errata.html ───────────────────────────────────●Slackwareがsambaおよびmozilla-thunderbirdのアップデートをリリース─────────────────────────────────── Slackwareがsambaおよびmozilla-thunderbirdのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Slackware Security Advisories http://www.slackware.com/security/list.php?l=slackware-security&y=2008 ───────────────────────────────────●RedHat Fedoraが複数のアップデートをリリース─────────────────────────────────── RedHat Fedoraがpam_krb5、poppler、rb_libtorrent、delugeのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。 RedHat Fedora fedora-package-announce https://www.redhat.com/archives/fedora-package-announce/index.html