ラベル DoS攻撃 の投稿を表示しています。 すべての投稿を表示
ラベル DoS攻撃 の投稿を表示しています。 すべての投稿を表示

2011-09-30

Cisco IOS, Cisco IOS XE

ソフト名:Cisco IOS 12.x/15.0/15.1, Cisco IOS XE 3.1.xSG
回避策:アップデートにて対応, 3.2.0SG以降へのアップデートにて対応
脆弱性:DoS攻撃, NAT変換エラー, デバイスのリロード, メモリリーク, メモリの浪費, 不正パケット
ソース:
CVE:CVE-2011-0946, CVE-2011-3276, CVE-2011-3277, CVE-2011-3278, CVE-2011-3279, CVE-2011-3280
危険性:Medium Risk

Cisco Unified Presence

ソフト名:Cisco Unified Presence 8.5(4)未満
回避策:アップデートにて対応
脆弱性:DoS攻撃, CPUリソースの浪費, メモリの浪費, クラッシュ
ソース:
CVE:CVE-2011-3288
危険性:Medium Risk

Cisco Jabber Extensible Communications Platform

ソフト名:Cisco Jabber Extensible Communications Platform (Jabber XCP) 4.x/5.x (jabberd 2.2.14未満)
回避策:5.4.0.27581/5.8.1.27561へのアップデートにて対応
脆弱性:DoS攻撃, CPUリソースの浪費, メモリの浪費
ソース:
CVE:CVE-2011-3287
危険性:Medium Risk

Cisco IOS

ソフト名:Cisco IOS 15.0/15.1
回避策:アップデートにて対応
脆弱性:DoS攻撃, メモリリーク, メモリの浪費, ハング, クラッシュ
ソース:
CVE:CVE-2011-3273, CVE-2011-3281
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (Django Software Foundation Django 1.2.7未満の1.2.x/1.3)
回避策:FEDORA-2011-12481にて対応
脆弱性:スプーフィング, データ操作, 機密情報の奪取, DoS攻撃, キャッシュ汚染攻撃, セッション情報の操作, サーバプロセスの浪費, メモリの浪費, リダイレクト脆弱性, HTTPヘッダ処理エラー
ソース:
危険性:Medium Risk

Cisco Unified Communications Manager, Cisco IOS, Cisco IOS XE

ソフト名:Cisco Unified Communications Manager 6.x/7.x/8.x, Cisco IOS 12.x/15.0/15.1, Cisco IOS XE 2.5.x/2.6.x/3.1.x/3.2.x
回避策:7.1(5b)su4/8.5(1)su2/8.6(1)へのアップデートにて対応, 3.1.3Sへのアップデート, アップデートにて対応
脆弱性:DoS攻撃, メモリリーク, 不正音声メッセージ
ソース:
CVE:CVE-2011-0939, CVE-2011-2072, CVE-2011-3275
危険性:Medium Risk

Cisco IOS

ソフト名:Cisco IOS 12.x/15.0/15.1
回避策:アップデートにて対応
脆弱性:DoS攻撃, 未特定のエラー, 不正パケット, デバイスのリロード
ソース:
CVE:CVE-2011-0944
危険性:Medium Risk

Cisco IOS, Cisco IOS XE

ソフト名:Cisco IOS 12.x/15.0/15.1, Cisco IOS XE 2.1.x〜2.6.x/3.1.x/3.2.x
回避策:3.3.2Sへのアップデートにて対応
脆弱性:DoS攻撃, 不正パケット, クラッシュ
ソース:
CVE:CVE-2011-3274, CVE-2011-3282
危険性:Medium Risk

Cisco IOS, Cisco IOS XE

ソフト名:Cisco IOS 15.1, Cisco IOS XE 2.1.x/2.2.x/2.3.x/2.4.x/2.5.x/2.6.x/3.1.x/3.2.x/3.3.x
回避策:アップデートにて対応
脆弱性:DoS攻撃, 不正パケット
ソース:
CVE:CVE-2011-3272
危険性:Medium Risk

Cisco IOS, Cisco IOS XE

ソフト名:Cisco IOS 12.x/15.0/15.1, Cisco IOS XE 3.1.x/3.2.x
回避策:アップデートにて対応
脆弱性:DoS攻撃, メモリリーク, メモリの浪費
ソース:
CVE:CVE-2011-0945
危険性:Medium Risk

Novell SUSE Linux Enterprise Server

ソフト名:Novell SUSE Linux Enterprise Server (SLES) 10/11 (Quagga 0.99.19未満)
回避策:SUSE-SU-2011:1075-1にて対応
脆弱性:DoS攻撃, クラッシュ, アサーションエラー, バッファオーバーフロー
ソース:
CVE:CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327
危険性:Medium Risk

Perl.org Perl

ソフト名:Perl.org Perl 5.x
回避策:5.14.2へのアップデートにて対応
脆弱性:DoS攻撃, システムアクセス, バッファオーバーフロー, リモートコード実行
ソース:
CVE:CVE-2011-2728, CVE-2011-2939
危険性:Medium Risk

Debian GNU/Linux

ソフト名:Debian GNU/Linux 6.0 (Sun Java)
回避策:DSA-2311-1にて対応
脆弱性:データ操作, 機密情報の奪取, DoS攻撃, システムアクセス, 整数オーバーフローエラー, メモリ破壊, リモートコード実行, 解放後使用エラー, リモートコマンド実行
ソース:
CVE:CVE-2011-0862, CVE-2011-0864, CVE-2011-0865, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871
危険性:High Risk

2011-09-28

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (Nokia Qt 3.x/4.x)
回避策:FEDORA-2011-12145にて対応
脆弱性:DoS攻撃, システムアクセス, XSS, 過度に長い文字列, 不正ライブラリのロード, リモートコード実行, 不正フォントファイル, バッファオーバーフロー
ソース:
CVE:CVE-2011-3194
危険性:Medium Risk

Novell GroupWise

ソフト名:Novell GroupWise 8.0.2 HP2 (Oracle Outside In Technology 8.3.2.0/8.3.5.0)
回避策:8.02 Hot Patch 3以降へのアップデートにて対応
脆弱性:XSS, DoS攻撃, システムアクセス, スクリプト挿入攻撃, 整数切り捨てエラー, バッファオーバーフロー, リモートコード実行, バウンダリエラー, 不正HTMLの挿入, 不特定のエラー, クラッシュ
ソース:
CVE:CVE-2010-4325, CVE-2011-0333, CVE-2011-0334, CVE-2011-2218, CVE-2011-2219, CVE-2011-2661, CVE-2011-2662, CVE-2011-2663
危険性:High Risk

Quagga

ソフト名:Quagga 0.99.19未満
回避策:アップデートにて対応
脆弱性:DoS攻撃, クラッシュ, アサーションエラー, バッファオーバーフロー
ソース:
CVE:CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327
危険性:Medium Risk

Canonical Ltd. Ubuntu Linux

ソフト名:Canonical Ltd. Ubuntu Linux 10.04 (Kernel.org Linux Kernel 2.6.x)
回避策:USN-1216-1にて対応
脆弱性:セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, カーネルスタックメモリの曝露, プロセス設定の操作, 不正パケット, メモリの浪費, メモリ破壊, メモリリーク, クラッシュ, イベントオーバーフローエラー, 不正アプリケーション
ソース:
CVE:CVE-2010-4076, CVE-2010-4077, CVE-2010-4251, CVE-2010-4805, CVE-2011-1020, CVE-2011-1493, CVE-2011-1577, CVE-2011-2213, CVE-2011-2484, CVE-2011-2492, CVE-2011-2700, CVE-2011-2723, CVE-2011-2918
危険性:Medium Risk

2011-09-27

Debian GNU/Linux

ソフト名:Debian GNU/Linux 5.0 (Kernel.org Linux Kernel 2.6.x)
回避策:DSA-2310-1にて対応
脆弱性:セキュリティ制限の回避, 機密情報の奪取, 権限の昇格, DoS攻撃, システムアクセス, ファイル操作, 整数オーバーフローエラー, クラッシュ, NULLポインタの逆参照, カーネルメモリ破壊, メモリ情報の曝露, プロセス設定の操作, 展開処理エラー, メモリリーク, カーネルスタックメモリの曝露, 不正CIFSメッセージ
ソース:
CVE:CVE-2009-4067, CVE-2011-0712, CVE-2011-1020, CVE-2011-2209, CVE-2011-2211, CVE-2011-2213, CVE-2011-2484, CVE-2011-2491, CVE-2011-2492, CVE-2011-2495, CVE-2011-2496, CVE-2011-2497, CVE-2011-2525, CVE-2011-2928, CVE-2011-3188, CVE-2011-3191
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (Quassel IRC 0.7.2)
回避策:FEDORA-2011-12580にて対応
脆弱性:DoS攻撃, プロセスのクラッシュ
ソース:
CVE:CVE-2011-3354
危険性:Medium Risk

Red Hat Fedora

ソフト名:Red Hat Fedora 14 (OpenLDAP 2.4.24未満)
回避策:FEDORA-2011-3627にて対応
脆弱性:セキュリティ制限の回避, DoS攻撃, パスワード脆弱性, クラッシュ
ソース:
CVE:CVE-2011-1024, CVE-2011-1025, CVE-2011-1081
危険性:Medium Risk