Linuxカーネル2.4のSMB File Systemのsmb_receive_trans2でバッファオーバーフローが見つかる | ScanNetSecurity
2026.03.12(木)

Linuxカーネル2.4のSMB File Systemのsmb_receive_trans2でバッファオーバーフローが見つかる

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

製品・サービス・業界動向 業界動向
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================


 サイバーディフェンス社からの情報によると、Kernel.Org OrganizationのLinuxカーネルに、リモートから攻撃可能なバッファオーバーフローが見つかった。当該脆弱性は、バージョン2.4.27以前のLinuxカーネルのsmbfs(smbファイルシステム)に存在する。TRANS2 smbパケットのデフラグメンテーションが完了すると、パケットが別の場所に移動する場合がある。当該脆弱性が以前の脆弱性と一緒に攻撃されると、パケットがカーネルスペースに移動する可能性がある。境界チェックが十分でないため、カーネルメモリがオーバーフローする可能性がある。これにより、カーネルがクラッシュし、任意のコードが実行される可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【21:17 GMT、11、17、2004】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. 宇宙は聖域ではない ~ 衛星軌道上を時速 2 万キロで飛ぶデバイスにパッチ適用を迫る 地球ではありふれた脆弱性

    宇宙は聖域ではない ~ 衛星軌道上を時速 2 万キロで飛ぶデバイスにパッチ適用を迫る 地球ではありふれた脆弱性

  5. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

ランキングをもっと見る
PageTop