ラベル スプーフィング攻撃 の投稿を表示しています。 すべての投稿を表示
ラベル スプーフィング攻撃 の投稿を表示しています。 すべての投稿を表示

2011-09-13

Django

ソフト名:Django 1.2.7未満の1.2.x/1.3
回避策:1.2.7/1.3.1へのアップデートにて対応
脆弱性:スプーフィング攻撃, データ操作, 機密情報の奪取, DoS攻撃, キャッシュ汚染攻撃, セッション情報の操作, サーバプロセスの浪費, メモリの浪費, リダイレクト脆弱性, HTTPヘッダ処理エラー
ソース:
危険性:Medium Risk

Font resizer Extension for TYPO3

ソフト名:Font resizer Extension for TYPO3 2.0.2以下
回避策:2.0.3へのアップデート, TYPO3-EXT-SA-2011-006にて対応
脆弱性:システムアクセス, スプーフィング攻撃, リダイレクト脆弱性
ソース:
危険性:Low Risk

2011-08-19

Sun Solaris, Oracle Solaris 11 Express

ソフト名:Sun Solaris 10, Oracle Solaris 11 Express (Mozilla Firefox 3.5.17未満/3.6.14未満)
回避策:あり
脆弱性:DoS攻撃, システムアクセス, XSS, スプーフィング攻撃, CSRF, メモリ破壊, リモートコード実行, 権限の昇格, 解放後使用エラー, バッファオーバーフロー
ソース:
CVE:CVE-2011-0053
危険性:High Risk

Sun Solaris

ソフト名:Sun Solaris 9 (Mozilla Network Security Services 3.12.6)
回避策:あり
脆弱性:スプーフィング攻撃, IPアドレスワイルドカードマッチエラー
ソース:
CVE:CVE-2010-3170
危険性:Medium Risk

2011-07-22

IBM WebSphere Application Server

ソフト名:IBM WebSphere Application Server 6.1/7.0
回避策:APAR PM42436, PM35701, 6.1.0.39/7.0.0.19へのアップデートにて対応
脆弱性:スプーフィング攻撃, リダイレクション
CVE:CVE-2011-1355
危険性:Low Risk

Red Hat Enterprise Linux

ソフト名:Red Hat Enterprise Linux Desktop 6/HPC Node 6/Server 6/Workstation 6
回避策:RHSA-2011:0959-01にて対応
脆弱性:スプーフィング攻撃, マンインミドル攻撃
CVE:CVE-2011-1429
危険性:Medium Risk

2011-07-12

2011-05-24

phpMyAdmin

ソフト名:phpMyAdmin 3.4.0未満
回避策:PMASA-2011-3, PMASA-2011-4にて対応
脆弱性:XSS, スプーフィング攻撃, スクリプト挿入攻撃, リダイレクトエラー, 不正HTMLの挿入, スクリプトコード実行
危険性:Medium Risk

2011-04-22

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0/6.0 (Best Practical Solutions RT (Request Tracker) 3.6.11未満/3.8.10未満)
回避策:DSA-2220-1にて対応
脆弱性:XSS, スプーフィング攻撃, データ操作, 機密情報の奪取, システムアクセス, SQLインジェクション, リモートコード実行, CSRF攻撃, 不特定のエラー, ディレクトリトラバーサル, ファイル内容の曝露, 不正HTMLの実行, スクリプトコード実行
CVE:CVE-2011-1685, CVE-2011-1686, CVE-2011-1687, CVE-2011-1688, CVE-2011-1689, CVE-2011-1690
危険性:Medium Risk

2011-04-19

Best Practical Solutions RT

ソフト名:Best Practical Solutions RT (Request Tracker) 3.6.11未満/3.8.10未満
回避策:アップデートにて対応
脆弱性:XSS, スプーフィング攻撃, データ操作, 機密情報の奪取, システムアクセス, SQLインジェクション, リモートコード実行, CSRF攻撃, 不特定のエラー, ディレクトリトラバーサル, ファイル内容の曝露, 不正HTMLの実行, スクリプトコード実行
CVE:CVE-2011-1685, CVE-2011-1686, CVE-2011-1687, CVE-2011-1688, CVE-2011-1689, CVE-2011-1690
危険性:Medium Risk

2011-03-23

Apple Mac OS X

ソフト名:Apple Mac OS X 10.6.7未満
回避策:アップデートにて対応
脆弱性:セキュリティ制限の回避, XSS, スプーフィング攻撃, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, ゼロ除算エラー, システムのリセット, リモートコード実行, 未特定のエラー, バッファオーバーフロー, 整数オーバーフロー, アプリケーションの終了, メモリ破壊, ファイル操作, 整数切り捨てエラー, ディレクトリトラバーサル, 二重解放エラー, スクリプトの挿入, バウンダリエラー
ソース:http://www.apple.com/macosx/
http://support.apple.com/kb/HT4581
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=898
http://secunia.com/advisories/37977/
http://secunia.com/advisories/39573/
http://secunia.com/advisories/40206/
http://secunia.com/advisories/41265/
http://secunia.com/advisories/41354/
http://secunia.com/advisories/41452/
http://secunia.com/advisories/41503/
http://secunia.com/advisories/41652/
http://secunia.com/advisories/41724/
http://secunia.com/advisories/41738/
http://secunia.com/advisories/42175/
http://secunia.com/advisories/42396/
http://secunia.com/advisories/42426/
http://secunia.com/advisories/42721/
http://secunia.com/advisories/43814/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-7243
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0405
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1452
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2068
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2950
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3069
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3089
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3315
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3434
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3436
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3709
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3801
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3802
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3814
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3855
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4009
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4021
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4150
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4260
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4261
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4409
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4479
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4494
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0170
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0172
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0173
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0174
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0175
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0176
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0177
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0178
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0179
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0180
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0181
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0182
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0183
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0184
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0186
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0187
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0188
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0189
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0190
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0191
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0192
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0193
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0194
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1417
CVE:CVE-2006-7243, CVE-2010-0405, CVE-2010-1323, CVE-2010-1324, CVE-2010-1452, CVE-2010-2068, CVE-2010-2950, CVE-2010-3069, CVE-2010-3089, CVE-2010-3315, CVE-2010-3434, CVE-2010-3436, CVE-2010-3709, CVE-2010-3710, CVE-2010-3801, CVE-2010-3802, CVE-2010-3814, CVE-2010-3855, CVE-2010-3870, CVE-2010-4008, CVE-2010-4009, CVE-2010-4020, CVE-2010-4021, CVE-2010-4150, CVE-2010-4260, CVE-2010-4261, CVE-2010-4409, CVE-2010-4479, CVE-2010-4494, CVE-2011-0170, CVE-2011-0172, CVE-2011-0173, CVE-2011-0174, CVE-2011-0175, CVE-2011-0176, CVE-2011-0177, CVE-2011-0178, CVE-2011-0179, CVE-2011-0180, CVE-2011-0181, CVE-2011-0182, CVE-2011-0183, CVE-2011-0184, CVE-2011-0186, CVE-2011-0187, CVE-2011-0188, CVE-2011-0189, CVE-2011-0190, CVE-2011-0191, CVE-2011-0192, CVE-2011-0193, CVE-2011-0194, CVE-2011-1417
危険性:High Risk

2011-03-18

Red Hat Fedora

ソフト名:Red Hat Fedora 13/14 (Mozilla SeaMonkey 2.0.12未満)
回避策:FEDORA-2011-2796, FEDORA-2011-2797にて対応
脆弱性:XSS, スプーフィング攻撃, DoS攻撃, システムアクセス, CSRF, メモリ破壊, リモートコード実行, 権限の昇格, 解放後使用エラー, バッファオーバーフロー
ソース:
https://fedoraproject.org/wiki/F13_one_page_release_notes
http://fedoraproject.org/
http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056038.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-March/056070.html
http://secunia.com/advisories/43550/
http://secunia.com/advisories/43799/
http://dvw-j.blogspot.com/2011/03/mozilla-firefox-mozilla-seamonkey.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1585
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0062
CVE:CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0062
危険性:High Risk

2011-03-16

Novell openSUSE, SUSE Linux Enterprise Server

ソフト名:Novell openSUSE 11.2/11.3, SUSE Linux Enterprise Server (SLES) 10/11 (Mozilla Firefox 3.5.17未満/3.6.14未満, Mozilla SeaMonkey 2.0.12未満, Mozilla Thunderbird 3.1.8未満)
回避策:openSUSE-SU-2011:0169-1にて対応, SUSE-SU-2011:0170-1にて対応
脆弱性:XSS, スプーフィング攻撃, DoS攻撃, システムアクセス, CSRF, メモリ破壊, リモートコード実行, 権限の昇格, 解放後使用エラー, バッファオーバーフロー
ソース:
http://www.opensuse.org/en/
http://www.novell.com/products/server/
https://hermes.opensuse.org/messages/7588010
https://hermes.opensuse.org/messages/7589574
http://secunia.com/advisories/43550/
http://secunia.com/advisories/43712/
http://secunia.com/advisories/43746/
http://dvw-j.blogspot.com/2011/03/mozilla-firefox-mozilla-seamonkey.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1585
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0051
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0053
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0054
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0055
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0056
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0057
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0058
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0059
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0061
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0062
CVE:CVE-2010-1585, CVE-2011-0051, CVE-2011-0053, CVE-2011-0054, CVE-2011-0055, CVE-2011-0056, CVE-2011-0057, CVE-2011-0058, CVE-2011-0059, CVE-2011-0061, CVE-2011-0062
危険性:High Risk