攻撃者がSendmail Restricted Shellによって加えられた制限を回避 | ScanNetSecurity
2024.04.19(金)

攻撃者がSendmail Restricted Shellによって加えられた制限を回避

 アイ・ディフェンス・ジャパンからの情報によると、LocalWEB 2000の欠陥を悪用して、リモート攻撃者は文書のルートディレクトリーすなわちC:Program FilesLocalWEBusers.lstに格納されたプレーンテキストのパスワードファイルにアクセスできる。パスワードリストに

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、LocalWEB 2000の欠陥を悪用して、リモート攻撃者は文書のルートディレクトリーすなわちC:Program FilesLocalWEBusers.lstに格納されたプレーンテキストのパスワードファイルにアクセスできる。パスワードリストにアクセスすることにより、攻撃者は問題が確認されたLocalWEB 2000サーバー上の全ての保護された仮想ディレクトリーにアクセスできる。この問題はバージョン2.1.0でこの問題が確認されている。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【17:59 GMT、09、25、2002】

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×