以下のセキュリティホール情報は、日刊メールマガジン「Scan Daily Express」の見出しのみを抜粋したものです。「Scan Daily Express」では、全文とセキュリティホールの詳細へのリンクURLをご覧いただけます。★ お申込みはこちら ★https://www.netsecurity.ne.jp/14_3683.html<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━▽Apache HTTP Server────────────────────────Apache HTTP Serverは、細工されたリクエストhttp basic-auth moduleに送ることでセキュリティ制限を回避されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワード保護を回避され無許可のアクセスを実行される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:2.2.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽IBM Informix製品─────────────────────────複数のIBM Informix製品は、過度に長いHostListエントリを含む細工された.nfxファイルを開くことでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/10/06 登録危険度:高影響を受けるバージョン:Client SDK 3.50、Connect 3.0、Setnet32.exe utility 3.50.0.13752影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Mega File Hosting Script─────────────────────Mega File Hosting Scriptは、emaullinks.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:1.2影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Service Links module for Drupal─────────────────Service Links module for Drupalは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:6.x-1.0影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Go-oo──────────────────────────────Go-ooは、細工されたEMF+ファイルを開くことでヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。2009/10/06 登録危険度:高影響を受けるバージョン:2.3.0、2.4.0、2.4.1、3.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽IBM DB2─────────────────────────────IBM DB2は、特定のテーブル機能の中止と関連する権限損失のセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:8.0 FP1〜FP17、9.1 FP1〜FP7、9.5 FP1〜FP3影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Deliantra────────────────────────────Deliantraは、double freeと関連するエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:0.99〜0.9978、2.0〜2.03影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Agoko CMS────────────────────────────Agoko CMSは、editpage-2.phpスクリプトが適切なチェックを行っていないことが原因で悪意あるファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のPHPコマンドを実行される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:0.4影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SugarCRM─────────────────────────────SugarCRMは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。2009/10/05 登録危険度:中影響を受けるバージョン:5.2F以前影響を受ける環境:UNIX、Linux、Windows回避策:最新版へのバージョンアップ▽Serv-U──────────────────────────────Serv-Uは、SITE SET TRANSFERPROGRESS ONコマンドを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされる可能性がある。2009/10/05 登録危険度:低影響を受けるバージョン:7.0.0.1〜8.2.0.3影響を受ける環境:UNIX、Linux、Windows回避策:9.0.0.1以降へのバージョンアップ▽Google Apps───────────────────────────Google Appsは、googleapps.exeアプリケーションのエラーが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコマンドを実行される可能性がある。 [更新]2009/10/05 登録危険度:高影響を受けるバージョン:Google Apps 1.1.110.6031、Google Chrome 2.0.172.43、Microsoft Internet Explorer 7.0影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Novell eDirectory────────────────────────Novell eDirectoryは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/10/05 登録危険度:中影響を受けるバージョン:8.8 SP5影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽ELinks──────────────────────────────ELinksは、entity_cacheが適切なチェックを行っていないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアプリケーションをクラッシュされる可能性がある。 [更新]2009/10/05 登録危険度:低影響を受けるバージョン:0.11.1〜0.11.3影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽SILC Toolkit───────────────────────────SILC Toolkitは、細工されたアーギュメントを送ることでフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/09/07 登録危険度:高影響を受けるバージョン:1.1、1.1.1〜1.1.9影響を受ける環境:UNIX、Linux、Windows回避策:1.1.8以降へのバージョンアップ▽CMSphp──────────────────────────────CMSphpは、modules.phpおよびindex.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。[更新]2009/08/04 登録危険度:中影響を受けるバージョン:0.21影響を受ける環境:UNIX、Linux、Windows回避策:公表されていません▽Tomcat──────────────────────────────Tomcatは、リモート認証されたユーザに他のWebアプリケーションにアクセスされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に他のWebアプリケーションのweb.xml、context.xml、tldファイルを閲覧されたり改ざんされる可能性がある。 [更新]2009/06/05 登録危険度:低影響を受けるバージョン:4.1.0〜4.1.39、5.5.0〜5.5.27、6.0.0〜6.0.18影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照▽Apache Tomcat──────────────────────────Apache Tomcatは、cal2.jspスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/03/13 登録危険度:中影響を受けるバージョン:6.0.9ほか影響を受ける環境:UNIX、Linux、Windows回避策:6.0.19、5.5.28および4.1.40以降へのバージョンアップ▽MediaWiki────────────────────────────MediaWikiは、config/index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。 [更新]2009/02/10 登録危険度:中影響を受けるバージョン:1.x影響を受ける環境:UNIX、Linux、Windows回避策:1.13.4、1.12.4あるいは1.6.12以降へのバージョンアップ▽MediaWiki────────────────────────────MediaWikiは、ユーザ入力を適切にチェックしていないことが原因でクロスサイトrequest forgeryを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebキャッシュ汚染やクロスサイトスクリプティングを実行される可能性がある。 [更新]2008/12/17 登録危険度:中影響を受けるバージョン:1.13、1.13.1、1.13.2影響を受ける環境:UNIX、Linux、Windows回避策:1.13.3、1.12.1あるいは1.6.11以降へのバージョンアップ▽Oracle製品────────────────────────────OracleがOracle Databaseなどの製品に対するセキュリティパッチを公開した。このアップデートにより、複数の問題が修正されている。最新版未満のバージョンでは、さまざまな攻撃を受ける可能性がある。 [更新]2008/01/17 登録危険度:高影響を受けるバージョン:Oracle Database 11g 1.1.0.6ほか影響を受ける環境:UNIX、Linux、Windows回避策:ベンダの回避策を参照<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽XM Easy Personal FTP Server───────────────────XM Easy Personal FTP Serverは、過度に長いLISTあるいはNLSTリクエストを送ることでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。2009/10/06 登録危険度:低影響を受けるバージョン:5.8.0影響を受ける環境:Windows回避策:公表されていません▽MP3 Collector──────────────────────────MP3 Collectorは、細工された.m3u playlistファイルを開くことでバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。2009/10/06 登録危険度:高影響を受けるバージョン:2.3影響を受ける環境:Windows回避策:公表されていません▽Phoenix Contact FL IL 24 BK-PAC─────────────────Phoenix Contact FL IL 24 BK-PACは、Nessus scanを使用したりTCP 502ポートに細工されたインプットを行うことでDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデバイスを応答不能にされる可能性がある。2009/10/06 登録危険度:低影響を受けるバージョン:影響を受ける環境:Phoenixcontact FL IL 24 BK-Pac回避策:公表されていません▽avast! Home / Professional────────────────────avast! HomeおよびProfessionalは、細工された0xB2C80018 IOCTLリクエストを送ることでスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行されたりアプリケーションをクラッシュされる可能性がある。 [更新]2009/09/25 登録危険度:高影響を受けるバージョン:4.8.1351影響を受ける環境:Windows回避策:公表されていません<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽phpns──────────────────────────────phpnsは、特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:2.1.1 B1影響を受ける環境:UNIX、Linux回避策:公表されていません▽G15Daemon────────────────────────────G15Daemonは、特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:1.1-02〜1.9.3影響を受ける環境:UNIX、Linux回避策:公表されていません▽metashell────────────────────────────metashellは、PATH実行と関連する特定されていないエラーが原因でセキュリティホールが存在する。この問題は、攻撃者に悪用される可能性がある。2009/10/06 登録危険度:中影響を受けるバージョン:0.01b、0.02b影響を受ける環境:UNIX、Linux回避策:公表されていません▽Samba──────────────────────────────Sambaは、DoS攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なすべてのCPUリソースを消費される可能性がある。 [更新]2009/10/02 登録危険度:低影響を受けるバージョン:3.0.37未満、3.2.15未満、3.3.8未満、3.4.2未満影響を受ける環境:UNIX、Linux回避策:3.0.37、3.2.15、3.3.8、3.4.2以降へのバージョンアップ<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenOffice────────────────────────────OpenOfficeは、enhwmf.cxxおよびemfplus.cxxと関連するOpenOffice.org EMFパーサーインプリメンテーションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題は、リモートの攻撃者に悪用される可能性がある。2009/10/06 登録危険度:高影響を受けるバージョン:影響を受ける環境:Linux回避策:3.1.1以降へのバージョンアップ<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━▽OpenBSD─────────────────────────────i386 kernel上で動作しているOpenBSDは、XMM例外を処理する際のエラーが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルパニックを引き起こされる可能性がある。2009/10/06 登録危険度:低影響を受けるバージョン:4.4、4.5、4.6影響を受ける環境:OpenBSD回避策:ベンダの回避策を参照▽FreeBSD Kernel──────────────────────────FreeBSD Kernelは、device file system(devfs)とvirtual file system (VFS)の間の競合条件が原因でnull pointer dereferenceエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2009/10/05 登録危険度:高影響を受けるバージョン:6.3、6.4、7.1、7.2影響を受ける環境:FreeBSD回避策:公表されていません▽FreeBSD Kernel──────────────────────────FreeBSD Kernelは、kqueue event management API codeの競合条件が原因でuse-after-freeメモリエラーを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]2009/10/05 登録危険度:影響を受けるバージョン:6.x影響を受ける環境:FreeBSD回避策:公表されていません<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━▽Personas─────────────────────────────Personas 1.3がリリースされた。http://labs.mozilla.com/personas ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.32-rc3-git1がリリースされた。http://www.kernel.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.31.2がリリースされた。http://www.kernel.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.30.9がリリースされた。http://www.kernel.org/ ▽Linux kernel 2.6.x 系──────────────────────Linux kernel 2.6.27.36がリリースされた。http://www.kernel.org/ <セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━▽トピックス警察庁、振り込め詐欺被害者が現金等を送付した住所の公表についてhttp://www.npa.go.jp/pressrelease/souni/furikome_jyusyo.pdf ▽トピックスRIAJ、違法サイトなどの情報掲載自粛を12出版社に要請http://www.riaj.or.jp/release/2009/pr091005_2.html ▽トピックストレンドマイクロ、定期サーバメンテナンスのお知らせ(2009年10月16日)http://www.trendmicro.co.jp/support/news.asp?id=1310 ▽トピックスシマンテック、セキュリティソフト「ノートン360 バージョン 3.0 らくらくパック」を発売http://www.symantec.co.jp/ ▽トピックスCAとVMware、サーバ仮想化に関する調査結果を発表http://www.ca.com/jp/press/release.aspx?cid=218543 ▽トピックストレンドマイクロ:ブログ、タイ政府関連Webサイトが改ざん。偽セキュリティソフトをばら撒く http://blog.trendmicro.co.jp/archives/3122 ▽トピックスシマンテック:ブログ、Tweeting(つぶやき)のミスリーディングアプリケーションhttp://communityjp.norton.com/t5/blogs/blogarticlepage/blog-id/npbj/article-id/37%3bjsessionid=EF9CD07567B7A2F840943FC6483BD776#A37 ▽トピックスNTT西日本、QoS対応PLCアダプタ「PN-1100HD-S」の販売開始についてhttp://www.ntt-west.co.jp/news/0910/091005a.html ▽トピックスNTTコミュニケーションズ、グローバルe-VLANにおける接続オプションサービス「IP-VPNブリッジ」の提供開始についてhttp://www.ntt.com/release/monthNEWS/detail/20091005.html ▽トピックスマイクロソフト、Web 開発会社のビジネスを支援する Microsoft(R) WebsiteSpark(TM) プログラムを開始http://www.microsoft.com/japan/presspass/detail.aspx?newsid=3766 ▽トピックスフォーティネット、モジュール化された企業向けエンドポイントセキュリティ製品群を発表http://www.fortinet.co.jp/news/pr/2009/pr100609.html ▽トピックスアイ・エフ・ティがセキュアブレインのSaaS型セキュリティサービス「gredセキュリティサービス」を販売開始http://www.securebrain.co.jp/news/091006_gred_IFT.html ▽トピックス日立電子サービスとサイトロック、SaaS型Service Desk Platform(SDP)ベータ版を無償で提供開始http://www.hitachi-densa.co.jp/news/2009/20091006.html ▽トピックスセキュアヴェイル、統合ログ管理システム「LogStareアーカイブ版」の月額プランを販売開始http://www.secuavail.com/news/2009.10.06.pdf ▽トピックスインフィニテック、印刷セキュリティ・コスト削減・エコ対策を支援するグリーンITソリューション【PrintOne V4】をリリースhttp://www.infinitec.co.jp/ ▽トピックスエクスジェン・ネットワークス、ID統合管理ツールの新バージョン「LDAP Manager 4.5」をリリースhttp://www.exgen.co.jp/info091005.html ▽サポート情報トレンドマイクロ、ウイルスパターンファイル:6.507.80 (10/06)http://jp.trendmicro.com/jp/support/download/pattern/full/ ▽サポート情報アンラボ、V3 アップデート情報http://www.ahnlab.co.jp/news/view.asp?seq=4400 ▽ウイルス情報シマンテック、Trojan.FakeAV!gen2http://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-100517-0449-99 ▽ウイルス情報シマンテック、Backdoor.Tidserv!genhttp://www.symantec.com/norton/security_response/writeup.jsp?docid=2009-100515-4337-99 ▽ウイルス情報シマンテック、W32.SillyFDC.BDBhttp://www.symantec.com/ja/jp/business/security_response/writeup.jsp?docid=2009-100502-3419-99 ▽ウイルス情報マカフィー、W32/Autorun.worm.gen.h!7ec2eb2ahttp://www.mcafee.com/japan/security/virA.asp?v=W32/Autorun.worm.gen.h!7ec2eb2a ◆アップデート情報◆───────────────────────────────────●OpenBSDがxmmのアップデートをリリース─────────────────────────────────── OpenBSDがxmmのアップデートをリリースした。このアップデートによって、DoS攻撃を受ける問題が修正される。 OpenBSD errata http://www.jp.openbsd.org/errata.html ───────────────────────────────────●Debianがelinksおよびmediawiki1.7のアップデートをリリース─────────────────────────────────── Debianがelinksおよびmediawiki1.7のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。 Debian Security Advisory http://www.debian.org/security/ ───────────────────────────────────●MIRACLE Linuxがtomcat4のアップデートをリリース─────────────────────────────────── Miracle Linuxがtomcat4のアップデートをリリースした。このアップデートによって、tomcat4における複数の問題が修正される。 Miracle Linux アップデート情報 http://www.miraclelinux.com/support/update/list.php?category=1 ───────────────────────────────────●Ubuntu Linuxがglibのアップデートをリリース─────────────────────────────────── Ubuntu Linuxがglibのアップデートをリリースした。このアップデートによって、glibにおける問題が修正される。 Ubuntu Linux http://www.ubuntu.com/ ───────────────────────────────────●RedHat Linuxがlvm2のアップデートをリリース─────────────────────────────────── RedHat Linuxがlvm2のアップデートパッケージをリリースした。このアップデートによって、lvm2における問題が修正される。 RedHat Linux Support https://rhn.redhat.com/errata/rhel-server-errata.html