MIT Kerberos 5アプリケーションサーバで二重解放によるバッファオーバーフローが見つかる
──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security
製品・サービス・業界動向
業界動向
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec ■
───────────────────────────────────
サイバーディフェンス社からの情報によると、Massachusetts Institute of TechnologyのKerberos 5ネットワーク認証システムの複数のバージョンで、リモートから攻撃可能なバッファオーバーフローが見つかった。当該記事の掲載時点では、詳細はまだ不明である。しかし、二重解放によるバッファオーバーフローは、不正なディレクトリ要求によって発生することが多い。このような要求を受け取ると、エラーチェックルーチンは同じメモリ参照に対して複数回free()を実行する可能性がある。すでに解放されているメモリに対して割り振り解除が実行されると、ヒープ領域が破壊され、任意のコードが実行可能となる。また、Kerberosサーバプログラムの論理操作が変更されたり、メモリ内に格納されている機密情報が参照される可能性がある。
※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【22:23 GMT、12、02、2004】
《ScanNetSecurity》