ラベル 権限の昇格 の投稿を表示しています。 すべての投稿を表示
ラベル 権限の昇格 の投稿を表示しています。 すべての投稿を表示

2011-09-30

Norman Security Suite

ソフト名:Norman Security Suite 8.00
回避策:未対応
脆弱性:権限の昇格, カーネルメモリアクセス, ローカルコード実行
ソース:
危険性:Medium Risk

FreeBSD

ソフト名:FreeBSD 7.1/8.1
回避策:あり
脆弱性:権限の昇格, バウンダリエラー, バッファオーバーフロー, ローカルコード実行
ソース:
危険性:Medium Risk

FreeBSD

ソフト名:FreeBSD 7.3/8.1 (X.Org libXfont 1.4.4未満)
回避策:あり
脆弱性:権限の昇格, バウンダリエラー, 不正フォントファイル, バッファオーバーフロー
ソース:
CVE:CVE-2011-2895
危険性:Medium Risk

2011-09-28

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 10.04 (Kernel.org Linux Kernel 2.6.x)
回避策:USN-1216-1にて対応
脆弱性:セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, カーネルスタックメモリの曝露, プロセス設定の操作, 不正パケット, メモリの浪費, メモリ破壊, メモリリーク, クラッシュ, イベントオーバーフローエラー, 不正アプリケーション
ソース:
CVE:CVE-2010-4076, CVE-2010-4077, CVE-2010-4251, CVE-2010-4805, CVE-2011-1020, CVE-2011-1493, CVE-2011-1577, CVE-2011-2213, CVE-2011-2484, CVE-2011-2492, CVE-2011-2700, CVE-2011-2723, CVE-2011-2918
危険性:Medium Risk

2011-09-27

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0 (Kernel.org Linux Kernel 2.6.x)
回避策:DSA-2310-1にて対応
脆弱性:セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, ファイル操作, 整数オーバーフローエラー, クラッシュ, NULLポインタの逆参照, カーネルメモリ破壊, メモリ情報の曝露, プロセス設定の操作, 展開処理エラー, メモリリーク, カーネルスタックメモリの曝露, 不正CIFSメッセージ
ソース:
CVE:CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191
危険性:Medium Risk

2011-09-23

NoMachine NX Node, NoMachine NX Server

ソフト名:NoMachine NX Node 3.5.0-4未満, NoMachine NX Server 3.5.0-5未満
回避策:アップデートにて対応
脆弱性:権限の昇格, 不特定のエラー, ローカルコード実行
ソース:
危険性:Medium Risk

NetBSD

ソフト名:NetBSD 4.0 (X.Org libXfont 1.4.4未満)
回避策:あり
脆弱性:権限の昇格, バウンダリエラー, 不正フォントファイル, バッファオーバーフロー
ソース:
CVE:CVE-2011-2895
危険性:Medium Risk

SUSE Linux Enterprise Server

ソフト名:SUSE Linux Enterprise Server (SLES) 10 (Kernel.org Linux Kernel 2.6.x)
回避策:SUSE-SA:2011:040, SUSE-SU-2011:1058-1にて対応
脆弱性:セッションの乗っ取り, 権限の昇格, DoS攻撃, システムアクセス, バッファオーバーフロー, 展開処理エラー, アロケーションエラー, 不正CIFSメッセージ, クラッシュ, メモリ破壊, 入力検証エラー, 区域外メモリの使用, カーネルスタックメモリの曝露
ソース:
CVE:CVE-2011-0726, CVE-2011-1017, CVE-2011-1093, CVE-2011-1585, CVE-2011-1745, CVE-2011-1746, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182, CVE-2011-2491, CVE-2011-2496, CVE-2011-3191
危険性:Medium Risk

2011-09-20

Oracle Solaris, Sun Solaris

ソフト名:Oracle Solaris 11 Express, Sun Solaris 10.x (Mozilla Thunderbird 3.1.10未満)
回避策:あり
脆弱性:機密情報の奪取, 権限の昇格, システムアクセス, メモリ破壊, リモートコード実行, 解放後使用エラー, 閲覧履歴の奪取, ディレクトリトラバーサル
ソース:
CVE:CVE-2011-0069, CVE-2011-0070, CVE-2011-0072, CVE-2011-0074, CVE-2011-0077, CVE-2011-0078, CVE-2011-0080, CVE-2011-0081
危険性:High Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (Canonical Ltd. Ubuntu Linux 10.04/10.10)
回避策:FEDORA-2011-11979にて対応
脆弱性:権限の昇格, 不正アクションの実行
ソース:
CVE:CVE-2011-3145
危険性:Low Risk

2011-09-16

Novell SUSE Linux Enterprise Server

ソフト名:Novell SUSE Linux Enterprise Server (SLES) 11 (X.Org libXfont 1.4.4未満)
回避策:SUSE-SU-2011:1035-1にて対応
脆弱性:権限の昇格, バウンダリエラー, 不正フォントファイル, バッファオーバーフロー
ソース:
CVE:CVE-2011-2895
危険性:Medium Risk

Adobe Acrobat, Adobe Reader

ソフト名:Adobe Acrobat 3D 8.3/8 Professional/8.3以下/9.4.5以下/X 10.1以下, Adobe Reader 8.3以下/9.4.5以下/X 10.1以下 (Adobe Flash Player 10.3.185.25以下(Android)/10.3.181.36以下(Windows/Macintosh/Linux/Solaris))
回避策:apsb11-24にて対応
脆弱性:セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, システムアクセス, バッファオーバーフロー, リモートコード実行, 不特定のエラー, メモリ破壊, 整数オーバーフローエラー, メモリ内容の曝露, 解放後使用エラー
ソース:
CVE:CVE-2011-1353, CVE-2011-2130, CVE-2011-2134, CVE-2011-2135, CVE-2011-2136, CVE-2011-2137, CVE-2011-2138, CVE-2011-2139, CVE-2011-2140, CVE-2011-2414, CVE-2011-2415, CVE-2011-2416, CVE-2011-2417, CVE-2011-2424, CVE-2011-2425, CVE-2011-2431, CVE-2011-2432, CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436, CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440, CVE-2011-2441, CVE-2011-2442
危険性:High Risk

2011-09-14

Red Hat Enterprise MRG

ソフト名:Red Hat Enterprise MRG v2 for Red Hat Enterprise Linux (version 6) (Kernel.org Linux Kernel 2.6.x)
回避策:RHSA-2011:1253-01にて対応
脆弱性:セッション乗っ取り, セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, カーネルメモリ破壊, プロセス設定の操作, カーネルのクラッシュ, デリファレンスエラー, 二重解放エラー, メモリリーク, 展開処理エラー, システムコール, NULLポインタ参照エラー, バッファオーバーフロー, アロケーションエラー, アウトオブメモリ, CPUリソースの浪費, 整数オーバーフローエラー, 区域外メモリの読み出し
ソース:
CVE:CVE-2010-4243, CVE-2010-4526, CVE-2011-1020, CVE-2011-1021, CVE-2011-1090, CVE-2011-1160, CVE-2011-1478, CVE-2011-1479, CVE-2011-1494, CVE-2011-1495, CVE-2011-1576, CVE-2011-1577, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1767, CVE-2011-1768, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022, CVE-2011-2183, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2695
危険性:Medium Risk

Microsoft Windows

ソフト名:Microsoft Windows Server 2003 Datacenter Edition/2003 Server 2003 Enterprise Edition/Server 2003 Standard Edition/Server 2003 Web Edition/Storage Server 2003/Server 2008
回避策:MS11-070 (KB2571621)にて対応
脆弱性:権限の昇格, 不正WINSレプリケーションパケット, ローカルコード実行
ソース:
CVE:CVE-2011-1984
危険性:Medium Risk

2011-09-13

SpringSource Spring Framework, SpringSource Spring Security

ソフト名:SpringSource Spring Framework 2.5.0〜2.5.6.SEC02 (community releases)/2.5.0〜2.5.7.SR01 (subscription customers)/3.0.0〜3.0.5, SpringSource Spring Security 2.x/3.x
回避策:2.5.6.SEC03 onwards (community releases)/2.5.7.SR02 (subscription customers)/3.0.6へのアップデートにて対応, 2.0.7/3.0.6へのアップデートにて対応
脆弱性:セキュリティ制限の回避, システムアクセス, XSS, 権限の昇格, HTTPヘッダインジェクション, リモートコマンド実行, EL文インジェクション, パスの曝露, ディレクトリ情報の曝露, 不正プロキシインスタンス, 不正HTMLの挿入, スクリプトの挿入
ソース:
CVE:CVE-2011-2730, CVE-2011-2731, CVE-2011-2732, CVE-2011-2894
危険性:High Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 6.0 (Kernel.org Linux Kernel 2.6.x)
回避策:DSA-2303-1, DSA-2303-2にて対応
脆弱性:機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, 展開処理エラー, メモリリーク, カーネルスタックメモリの曝露, カーネルのクラッシュ, イベントオーバーフローエラー, 不正アプリケーション, 不正CIFSメッセージ, NULLポインタの逆参照
ソース:
CVE:CVE-2011-1020, CVE-2011-1576, CVE-2011-1768, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2517, CVE-2011-2525, CVE-2011-2700, CVE-2011-2723, CVE-2011-2905, CVE-2011-2909, CVE-2011-2918, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191
危険性:Medium Risk

2011-09-09

OpenVZ

ソフト名:OpenVZ (Kernel.org Linux Kernel 2.6.x)
回避策:RHEL5の028stab093.2へのアップデートにて対応
脆弱性:DoS攻撃, セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, 整数オーバーフローエラー, カーネルのクラッシュ, NULLポインタの逆参照
ソース:
CVE:CVE-2011-1780, CVE-2011-2525, CVE-2011-2689
危険性:Low Risk

Gabriel Kerneis babelweb

ソフト名:Gabriel Kerneis babelweb 0.2.2
回避策:0.2.3へのアップデートにて対応
脆弱性:権限の昇格, 補助グループの脆弱性
ソース:
危険性:Low Risk

Red Hat Enterprise Linux

ソフト名:Red Hat Enterprise Linux 5 (Server)/Desktop 5 (Kernel.org Linux Kernel 2.6.39, XenSource. Inc. Xen 3.3)
回避策:RHSA-2011:1212-01, Red Hat Bug#714867にて対応
脆弱性:機密情報の奪取, 権限の昇格, DoS攻撃, クラッシュ, 入力検証エラー, ハイパーコール
ソース:
CVE:CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901
危険性:Medium Risk

Citrix XenServer

ソフト名:Citrix XenServer 5.0/5.5/5.6 SP2 (Kernel.org Linux Kernel 2.6.x, Internet Software Consortium ISC DHCP 3/4.1.x/4.2.x, XenSource. Inc. Xen 3.x/4.x)
回避策:あり
脆弱性:権限の昇格, DoS攻撃, システムアクセス, 不正パケット, カーネルのクラッシュ, メモリの浪費, カーネルメモリ破壊, 応答処理の脆弱性, , 整数オーバーフローエラー, バッファオーバーフロー, リモートコード実行, 解凍エラー, 無限ループ, メモリリーク, システムコール, アロケーションエラー, アウトオブメモリ, システムのクラッシュ, CPUリソースの浪費, , 入力検証エラー, ハイパーコール
ソース:
CVE:CVE-2010-4251, CVE-2011-0997, CVE-2011-1478, CVE-2011-1583, CVE-2011-1898, CVE-2011-2901
危険性:Medium Risk