Microsoft WINSのReplication Protocolでリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2026.03.11(水)

Microsoft WINSのReplication Protocolでリモートから攻撃可能な脆弱性が見つかる

──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
  

製品・サービス・業界動向 業界動向
──────────────────────────────〔Info〕─
セ┃キ┃ュ┃リ┃テ┃ィ┃ゲ┃ー┃ト┃ウ┃ェ┃イ┃が┃
━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
●「FortiGate」シリーズ発売   破┃格┃で┃導┃入┃で┃き┃る┃!┃
    期間限定で格安販売!!  ━┛━┛━┛━┛━┛━┛━┛━┛━┛
詳細⇒ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?ftg01_netsec
───────────────────────────────────


 サイバーディフェンス社からの情報によると、マイクロソフト社のWindows Internet Name Service (WINS)でリモートから攻撃可能なバッファオーバーフローが見つかった。脆弱性はWINSサーバの複製のプロトコル部分に存在する。WINSは、複数のサーバ間でリソースとして交換しているデータを制御してネットワークの負荷を分散させ、ネットワークリソースを統一的に閲覧できるようにしている。通信に使用されるメモリポインタをサーバがクライアントに送信している間、クライアントが不正な応答パケットを送信すると、メモリ内の16バイトが上書きされる可能性がある。これにより、任意のコードが実行される可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【16:44 GMT、11、27、2004】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. 第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

    第一生命グループ 保険代理店 28 社から出向者 64 名が不適切な情報取得

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop