<プラットフォーム共通>
▽ File Transfer Protocol
File Transfer ProtocolのPASVモード接続において、サーバー側からクライアントの接続確認を行う前に、リモートの攻撃者が接続することが可能になると、その接続を利用したアクセスが可能になる。この問題により
脆弱性と脅威
<プラットフォーム共通> ▽ File Transfer Protocol File Transfer ProtocolのPASVモード接続において、サーバー側からクライアントの接続確認を行う前に、リモートの攻撃者が接続することが可能になると、その接続を利用したアクセスが可能になる。この問題により、利用権限の無いアカウントでサーバー上のファイルにアクセスすることが可能になる。
RADIUS (Remote Authentication Dial In User Service) は実装上の原因により、複数の弱点が存在します。攻撃者にこれらの弱点を利用された場合、リモートから任意のコードを実行されたり DoS 攻撃を受けたりする可能性があります。
□ 関連情報:
CERT/CC Vulnerability Note 2002/04/12 更新 VU#589523 Multiple implementations of the RADIUS protocol containa digest calculation buffer overflow http://www.kb.cert.org/vuls/id/589523
CERT/CC Vulnerability Note 2002/04/12 更新 VU#936683 Multiple implementations of the RADIUS protocol do not adequately validate the vendor-length of the vendor-specific attributes http://www.kb.cert.org/vuls/id/936683
<Microsoft> ▽ Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzerで、作成された脆弱性レポートファイルがプレーンテキストで作成され、このファイルをJavaスクリプトやActiveXなどを利用することで読みとれる問題が発見された。この問題によりシステムのもつ脆弱性情報を取得することが可能になる。