本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
検出日
?
|
05/05/2016 |
危険度
?
|
警告 |
説明
|
Apache Subversionでは複数の深刻な脆弱性が発見されています。悪意のあるユーザーは、これらの脆弱性を悪用してサービス拒否を引き起こしたり、セキュリティ制限を回避する可能性があります。 以下は、脆弱性の完全なリストです
技術的な詳細 mod_authz_svnモジュールに関連する脆弱性(1)。この脆弱性は、特別に設計されたヘッダーを通じて悪用される可能性があります。攻撃を成功させるには、悪意のあるユーザーをターゲットサーバーで認証する必要がありますが、サーバー上のリポジトリにアクセスする必要はありません。 Cyrus SASL認証ライブラリに関連する脆弱性(2)。レルム名処理のエラーは、ユーザーがレルム1に認証されたときに状況につながります。レルム2の名前の接頭辞である名前は、レルム2にも認証されます。 (例えば、領域 "foo"内のユーザ "jrandom"は、領域が "foobar"であるリポジトリに対して正常に認証できます)。 これらの脆弱性、回避策の脆弱性、またはパッチ適用の影響を受けるかどうかを確認する手順は、このアドバイザリの対応するセクションに記載されている元のアドバイザリに記載されています。 |
影響を受ける製品
|
1.8.16より前のApache Subversionsバージョン |
解決法
|
最新バージョンへのアップデート |
オリジナル勧告
|
|
影響
?
|
SB
[?] DoS [?] |
CVE-IDS
?
|
|
オリジナルへのリンク |
|
お住まいの地域に広がる脆弱性の統計をご覧ください |