Linuxカーネル2.4のsmb_receive_trans2デフラグメンテーションでバッファオーバーフローが見つかる
──────────────────────────────〔Info〕─
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security
製品・サービス・業界動向
業界動向
■■■―――――――――――――――――――――――――――――■■■
■ 「資格の学校TAC 通信講座 ■
CompTIA Security+のテキストと問題集」を販売開始
〜ポイントを押さえたテキストと頻度の高い問題集のセット販売〜
■ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?cts01_netsec ■
───────────────────────────────────
サイバーディフェンス社からの情報によると、Kernel.Org Organization社のLinuxカーネルで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、サービス拒否攻撃が実行され、任意のコードが実行される可能性がある。当該脆弱性は、バージョン2.4.27以前のLinuxカーネルのsmbファイルシステムに存在する。TRANS2 smbパケットのデフラグメンテーションが完了すると、パケットが別の場所に移動する場合がある。当該脆弱性が以前レポートされた脆弱性と一緒に攻撃されると、パケットがカーネルスペースに移動する可能性がある。境界チェックが十分でないため、カーネルメモリがオーバーフローする可能性がある。これにより、カーネルがクラッシュし、任意のコードが実行される可能性がある。
※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【17:12 GMT、12、01、2004】
《ScanNetSecurity》