攻撃コードが存在するオーバーフロー問題を修正したSamba 2.2.8a(更新報)
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン
国際
海外情報
セキュリティメルマガ 春の [85%] オフキャンペーン
【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年 <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
───────────────────────────────────
アイ・ディフェンス・ジャパンからの情報によると、Samba Teamでは、Sambaのtrans2.cファイルで報告されていたリモートで悪用可能なバッファオーバーフローを修正したSamba 2.2.8aをリリースした。攻撃者はpnameのサイズ内に収まり、尚且つ1024つめのバイトを超えた全て、あるいはreply_trans2()関数内のSVAL(inbuf,smbd_tpscnt)が返した値を上書きすることが可能となる。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
【12:13 GMT、04、08、2003】
《ScanNetSecurity》