<プラットフォーム共通共通> ▼ resolve DNS resolve に任意のコードを実行される問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1289
<プラットフォーム共通> ▼ resolve DNS resolve に任意のコードを実行される問題 [更新] http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1289
【News−5件】 ●複数のベンダーの DNS スタブ・リゾルバ にバッファ・オーバーフローの脆弱性 ●Cisco 製品の SSH スキャンがクラッシュを引き起こす ●Macromedia JRun Admin Server の認証を迂回 ●TrendMicro の VirusWall に脆弱性(ウイルス対策機能の迂回) ●
アイ・ディフェンス・ジャパンからの情報によると、Winampメディアプレーヤーに存在する脆弱性のリモート悪用攻撃に対する暫定処置が発表された。幸い、この攻撃には、攻撃者のシステムに接続するクライアントを取得するために攻撃者がDNSキャッシュまたはサーバーを汚
アイ・ディフェンス・ジャパンからの情報によると、NetMAX LinuxがBindおよびApacheのセキュリティアップデートを発表した。NetMAXの全バージョンは、resolvコードにリモートで悪用可能な脆弱性を持つBind DNSサーバー及びチャンクエンコーディングに欠陥のあるApache
アイ・ディフェンス・ジャパンからの情報によると、Inktomi社のUnix向けTraffic Serverで発見された、ローカルで悪用可能な脆弱性を回避する暫定処置方法がある。トラフィックサーバーは、通過(transparent)ウェブプロキシである。DNS、プロキシ、DHCP、ルーター、フ
アイ・ディフェンス・ジャパンからの情報によると、複数のベンダーが DNSリゾルバーに存在する脆弱性に対して、重要なアップデートを出荷した。この問題は、さまざまなタイプのオペレーティングシステムにあるDNSリゾルバライブラリの多くが、リモートで利用可能な一つ
アイ・ディフェンス・ジャパンからの情報によると、Caldera International社はOpenServerのsquidのセキュリティアップデートを出荷した。squidは、特別に変形したDNSパケットを利用して、リモートからクラッシュさせることができる。ユーザーが攻撃者が管理するウェブ
◆概要: 報道によれば、LogiSense社のHawk-i Billing、Hawk-i ASP、DNS Managerで用いられているログオンフォームにSQLインジェクションの可能性がある。当該記事の掲載時点では、詳細は公開されていない。
<プラットフォーム共通> ▽ BIND BINDに特殊なハンドル情報を付与したDNSパケットを送信することにより、サーバーをシャットダウンすることが可能になる問題が発見された。この問題を利用することにより、DoS攻撃が可能になる。
アイ・ディフェンス・ジャパンからの情報によると、LogiSense社のHawk-i Billing、Hawk-i ASP、DNS Managerで用いられているログオンフォームにSQLインジェクションの可能性がある。SQLインジェクションにより、SQLコマンドを作成、または既存のSQLコマンドを変更して
アイ・ディフェンス・ジャパンからの情報によると、Guardian Digital社は、Bradford Barrett氏が作成したwebalizerアプリケーションのアップデート版を出荷した。このアップデート版では、攻撃者がバッファオーバーフローのリモート用をすることで、webalizerを実行す
●IBM Informix Web DataBlade は、HTML エンティティの自動デコーディングに対し脆弱 ●IBM Informix Web DataBlade の脆弱性は、SQL の注入を許可する ●Webalizer にバッファ・オーバーフローの脆弱性(DNS 解決) ●Symantec Enterprise Firewall に FTP バウンスの
アイ・ディフェンス・ジャパンからの情報によると、Posadis Team社のPosadisドメインネームシステム(DNS)サーバーに、未チェックのバッファが含まれており、ローカルの攻撃者がサーバー上でこの脆弱性を利用できる。Posadis DNSサーバーは、最新のセキュリティリリー
アイ・ディフェンス・ジャパンからの情報によると、CalderaInternational社のUnixWare 7.1.1に同梱されているBIND 8のバージョンには、非常に多くのセキュリティの欠陥が含まれている。Caldera社がUnixWare DNSサーバーの重要なセキュリティアップデートをリリース。同
<プラットフォーム共通> ▽ Apache ApacheでDouble-Reverse DNSのチェックに失敗する場合、無効となったホスト名がログに記録される問題が発見された。この問題を利用することで、攻撃者が改変されたホスト名を記録させることが可能になる。
アイ・ディフェンス・ジャパンからの情報によると、Posadis TeamのPosadis DNSサーバーに、フォーマットストリングの脆弱性がある。攻撃者は、Posadisのログファイルであるlog.cpp を利用して、任意コードをリモート実行することができる。この問題は、プログラマーが
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)