ラベル ブルートフォース攻撃 の投稿を表示しています。 すべての投稿を表示
ラベル ブルートフォース攻撃 の投稿を表示しています。 すべての投稿を表示

2011-07-05

Drupal Secure Password Hashes (phpass) Module

ソフト名:Drupal Secure Password Hashes (phpass) Module 5.x-1.5/6.x-1.1
回避策:DRUPAL-SA-CONTRIB-2011-026にて対応
脆弱性:セキュリティ制限の回避, ブルートフォース攻撃, パスワードリセットリンクエラー, パスワードハッシュ確認の脆弱性
危険性:Low Risk

2011-04-06

FLEXIcontent

ソフト名:FLEXIcontent 1.5未満 (Joomla!)
回避策:アップデートにて対応
脆弱性:データ操作, 機密情報の奪取, システムアクセス, 不安定なアクセス許可, コマンドインジェクション, シェルコマンド実行, ブルートフォース攻撃, ディレクトリ操作, ファイル操作
危険性:High Risk

2011-04-01

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0 (Apache Tomcat 4.1.0/4.1.39/5.5.0/5.5.27/6.0.0〜6.0.20)
回避策:DSA-2207-1にて対応
脆弱性:データ操作, 機密情報の奪取, DoS攻撃, ブルートフォース攻撃, ユーザー名の曝露, ディレクトリトラバーサル, 不正アクセス, ファイル操作, 不正HTTPのリクエスト
CVE:CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0781, CVE-2009-0783, CVE-2009-2693, CVE-2009-2902, CVE-2010-1157, CVE-2010-2227
危険性:Medium Risk

2011-03-01

2011-02-09

Accellion File Transfer Appliance

ソフト名:Accellion File Transfer Appliance 8_0_562未満
回避策:アップデートにて対応
脆弱性:ブルートフォース攻撃, 機密情報の奪取, 権限の昇格, システムアクセス, 不正シェルコマンドの実行, 不正アクセス, パスワードの曝露, ディレクトリ操作
ソース:
http://www.accellion.com/products-services/accellion-file-transfer-platform
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0118.html
http://secunia.com/advisories/43218/
危険性:High Risk

2011-02-08

2011-02-04

Red Hat Fedora

ソフト名:Red Hat Fedora 13/14
回避策:FEDORA-2011-0741, FEDORA-2011-0755にて対応
脆弱性:セキュリティ制限の回避, XSS, ブルートフォース攻撃, HTTPレスポンス分割攻撃, CSRF, スクリプトの挿入, 不正アクセス, HTTPヘッダインジェクション, 不正HTMLの挿入, 不正HTMLのリクエスト
ソース:
https://fedoraproject.org/wiki/F13_one_page_release_notes
http://fedoraproject.org/
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053665.html
http://lists.fedoraproject.org/pipermail/package-announce/2011-February/053678.html
http://secunia.com/advisories/43033/
http://secunia.com/advisories/43165/
http://dvw-j.blogspot.com/2011/01/mozilla-foundation-bugzilla.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2761
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4411
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4567
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4568
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4572
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0046
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0048
CVE:CVE-2010-2761, CVE-2010-4411, CVE-2010-4567, CVE-2010-4568, CVE-2010-4572, CVE-2011-0046, CVE-2011-0048
危険性:Medium Risk

2011-01-26

2011-01-25

2010-12-10

openSUSE, SUSE Linux Enterprise Server

ソフト名:openSUSE 11.1~11.3, SUSE Linux Enterprise Server 9~11
回避策:SUSE-SR:2010:023にて対応
脆弱性:セキュリティ制限の回避, スプーフィング攻撃, ブルートフォース攻撃, 機密情報の奪取, 権限の昇格, DoS攻撃, 不正アクセス
ソース:
http://www.opensuse.org/en/
http://www.novell.com/products/server/
http://www.novell.com/promo/home/sle11.html
http://lists.opensuse.org/opensuse-security-announce/2010-12/msg00000.html
http://secunia.com/advisories/26480/
http://secunia.com/advisories/37977/
http://secunia.com/advisories/40165/
http://secunia.com/advisories/41158/
http://secunia.com/advisories/41706/
http://secunia.com/advisories/41724/
http://secunia.com/advisories/42175/
http://secunia.com/advisories/42396/
http://dvw-j.blogspot.com/2010/12/kerberos.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0542
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1323
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1324
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1748
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2941
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3073
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3074
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3312
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3702
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3710
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3860
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3870
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4005
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4008
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4020
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4021
CVE:CVE-2010-0542, CVE-2010-1323, CVE-2010-1324, CVE-2010-1748, CVE-2010-2941, CVE-2010-3073, CVE-2010-3074, CVE-2010-3312, CVE-2010-3702, CVE-2010-3710, CVE-2010-3860, CVE-2010-3870, CVE-2010-4005, CVE-2010-4008, CVE-2010-4020, CVE-2010-4021
危険性:Medium Risk

2010-10-22

G.Rodola PyFTPdlib

ソフト名:G.Rodola PyFTPdlib 0.1~0.4.0
回避策:アップデートにて対応
脆弱性:セキュリティの強度不足, ブルートフォース攻撃
ソース:
http://code.google.com/p/pyftpdlib/issues/detail?id=71
http://code.google.com/p/pyftpdlib/issues/detail?id=73
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-7263
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-7264
CVE:CVE-2008-7263, CVE-2008-7264
危険性:Medium Risk

G.Rodola PyFTPdlib

ソフト名:G.Rodola PyFTPdlib 0.1/0.1.1
回避策:アップデートにて対応
脆弱性:セキュリティの強度不足, DoS攻撃, ディレクトリトラバーサル, ブルートフォース攻撃, FTPバウンス攻撃
ソース:
http://code.google.com/p/pyftpdlib/issues/detail?id=3
http://code.google.com/p/pyftpdlib/issues/detail?id=9
http://code.google.com/p/pyftpdlib/issues/detail?id=11
http://code.google.com/p/pyftpdlib/issues/detail?id=20
http://code.google.com/p/pyftpdlib/issues/detail?id=25
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6736
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6737
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6739
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6740
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6741
CVE:CVE-2007-6736, CVE-2007-6737, CVE-2007-6739, CVE-2007-6740, CVE-2007-6741
危険性:Medium Risk