ラベル スプーフィング の投稿を表示しています。 すべての投稿を表示
ラベル スプーフィング の投稿を表示しています。 すべての投稿を表示

2011-09-30

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (Django Software Foundation Django 1.2.7未満の1.2.x/1.3)
回避策:FEDORA-2011-12481にて対応
脆弱性:スプーフィング, データ操作, 機密情報の奪取, DoS攻撃, キャッシュ汚染攻撃, セッション情報の操作, サーバプロセスの浪費, メモリの浪費, リダイレクト脆弱性, HTTPヘッダ処理エラー
ソース:
危険性:Medium Risk

2011-09-20

Google Chrome

ソフト名:Google Chrome 13.x
回避策:14.0.835.163へのアップデートにて対応
脆弱性:セキュリティ制限の回避, スプーフィング, 機密情報の奪取, システムアクセス, 不特定のエラー, 区域外メモリの使用, 解放後使用エラー, オフバイワンエラー, 二重解放エラー
ソース:
CVE:CVE-2011-2834, CVE-2011-2835, CVE-2011-2836, CVE-2011-2837, CVE-2011-2838, CVE-2011-2839, CVE-2011-2840, CVE-2011-2841, CVE-2011-2842, CVE-2011-2843, CVE-2011-2844, CVE-2011-2846, CVE-2011-2847, CVE-2011-2848, CVE-2011-2849, CVE-2011-2850, CVE-2011-2851, CVE-2011-2852, CVE-2011-2853, CVE-2011-2854, CVE-2011-2855, CVE-2011-2856, CVE-2011-2857, CVE-2011-2858, CVE-2011-2859, CVE-2011-2860, CVE-2011-2861, CVE-2011-2862, CVE-2011-2864, CVE-2011-2874, CVE-2011-2875, CVE-2011-3234
危険性:High Risk

Oracle Solaris

ソフト名:Oracle Solaris 11 Express (w3m 0.5.3)
回避策:bug fix 7008664にて対応
脆弱性:スプーフィング
ソース:
CVE:CVE-2010-2074
危険性:Medium Risk

Red Hat Network Satellite Server

ソフト名:Red Hat Network Satellite Server 5.x
回避策:RHSA-2011:1299-1にて対応
脆弱性:XSS, スプーフィング, リダイレクト脆弱性, 不正HTMLの実行, スクリプトコード実行
ソース:
CVE:CVE-2011-1594, CVE-2011-2919, CVE-2011-2920, CVE-2011-2927, CVE-2011-3344
危険性:Medium Risk

2011-08-03

Crafty Syntax Live Help

ソフト名:Crafty Syntax Live Help 3.1.2
回避策:未対応
脆弱性:XSS, スプーフィング, リダイレクト脆弱性, 不正HTMLの実行, スクリプトコード実行
ソース:
危険性:Medium Risk

2011-07-29

Novell openSUSE, SUSE Linux Enterprise Server

ソフト名:Novell openSUSE 11.3/11.4, SUSE Linux Enterprise Server (SLES) 10 (OpenBSD OpenSSL 0.x/1.x)
回避策:openSUSE-SU-2011:0845-1, SUSE-SU-2011:0847-1にて対応
脆弱性:セキュリティ制限の回避, スプーフィング, DoS攻撃, サーバのクラッシュ, 無効なメモリアクセス, 未知の脆弱性, データ操作, TLSプロトコルエラー, マンインミドル攻撃, テキスト挿入, 不正HTTPのリクエスト
ソース:
CVE:CVE-2008-5077, CVE-2009-0590, CVE-2009-0789, CVE-2009-3555, CVE-2010-4180
危険性:Medium Risk

HP SiteScope

ソフト名:HP SiteScope 9.x/10.x/11.x
回避策:HPSBMU02692 SSRT100581にて対応
脆弱性:XSS, スプーフィング, セッション固定攻撃, 不正HTMLの実行, スクリプトコード実行, セッションの乗っ取り
ソース:
CVE:CVE-2011-2400, CVE-2011-2401
危険性:Medium Risk

Free PHP message board

ソフト名:Free PHP message board 1.3
回避策:未対応
脆弱性:スプーフィング, リダイレクト脆弱性
ソース:
危険性:Low Risk

2011-07-27

Apple iOS

ソフト名:Apple iOS 4.x for iPhone 3GS and later/iPhone 4 (CDMA)/for iPad/for iPod touch
回避策:4.2.10へのアップデートにて対応
脆弱性:スプーフィング, マンインミドル攻撃
ソース:
CVE:CVE-2011-0228
危険性:Medium Risk

2011-07-26

Apple Safari

ソフト名:Apple Safari 5.x
回避策:5.0.6/5.1へのアップデートにて対応
脆弱性:セキュリティ制限の回避, XSS, スプーフィング, データ操作, 機密情報の奪取, システムアクセス, 不正HTMLの実行, スクリプトコード実行, リモートコード実行, 整数オーバーフローエラー, バッファオーバーフロー, オフバイワンエラー, 解放後使用エラー, クロスオリジンエラー, メモリ破壊, ファイル操作
CVE:CVE-2010-1383, CVE-2010-1420, CVE-2010-1823, CVE-2011-0164, CVE-2011-0195, CVE-2011-0200, CVE-2011-0201, CVE-2011-0202, CVE-2011-0204, CVE-2011-0206, CVE-2011-0214, CVE-2011-0215, CVE-2011-0216, CVE-2011-0217, CVE-2011-0218, CVE-2011-0219, CVE-2011-0221, CVE-2011-0222, CVE-2011-0223, CVE-2011-0225, CVE-2011-0232, CVE-2011-0233, CVE-2011-0234, CVE-2011-0235, CVE-2011-0237, CVE-2011-0238, CVE-2011-0240, CVE-2011-0241, CVE-2011-0242, CVE-2011-0244, CVE-2011-0253, CVE-2011-0254, CVE-2011-0255, CVE-2011-0981, CVE-2011-0983, CVE-2011-1107, CVE-2011-1109, CVE-2011-1114, CVE-2011-1115, CVE-2011-1117, CVE-2011-1121, CVE-2011-1188, CVE-2011-1190, CVE-2011-1203, CVE-2011-1204, CVE-2011-1288, CVE-2011-1293, CVE-2011-1295, CVE-2011-1296, CVE-2011-1449, CVE-2011-1451, CVE-2011-1453, CVE-2011-1457, CVE-2011-1462, CVE-2011-1774, CVE-2011-1797
危険性:High Risk

2011-07-08

Red Hat Desktop, Red Hat Enterprise Linux

ソフト名:Red Hat Desktop 4.x, Red Hat Enterprise Linux AS 4/ES 4/WS 4/5 (Server)/Desktop 5/Desktop Workstation 5/Desktop 6/HPC Node 6/Server 6/Workstation 6 (cURL 7.10.6~7.21.6)
回避策:RHSA-2011:0918-1にて対応
脆弱性:スプーフィング, 認証資格情報の奪取, 不正アクセス
CVE:CVE-2011-2192
危険性:Low Risk

2011-06-28

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 8.04/10.04/10.10 (cURL 7.x)
回避策:USN-1158-1にて対応
脆弱性:乗っ取り, スプーフィング, DoS攻撃, システムアクセス, マンインミドル攻撃, バッファオーバーフロー, 不正アクセス
CVE:CVE-2009-2417, CVE-2010-0734, CVE-2011-2192
危険性:Medium Risk

cURL

ソフト名:cURL 7.10.6〜7.21.6
回避策:7.21.7へのアップデートにて対応
脆弱性:スプーフィング, 認証資格情報の奪取, 不正アクセス
CVE:CVE-2011-2192
危険性:Low Risk

2011-06-21

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0 (Kernel.org Linux Kernel 2.6.x)
回避策:DSA-2264-1にて対応
脆弱性:セキュリティ制限の回避, スプーフィング, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, カーネルメモリ破壊, カーネルスタックメモリの曝露, カーネルのクラッシュ, デリファレンスエラー, バッファオーバーフロー, メモリリーク, バウンダリエラー, システムコール, NULLポインタ参照エラー, アロケーションエラー
CVE:CVE-2010-2524, CVE-2010-3875, CVE-2010-4075, CVE-2010-4655, CVE-2011-0695, CVE-2011-0710, CVE-2011-0711, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1017, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1477, CVE-2011-1493, CVE-2011-1577, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1768, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182
危険性:Medium Risk