複数のベンダのSamba 3.xのQFILEPATHINFOにバッファオーバーフローが見つかる | ScanNetSecurity
2025.12.19(金)

複数のベンダのSamba 3.xのQFILEPATHINFOにバッファオーバーフローが見つかる

──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━

製品・サービス・業界動向 業界動向
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<
☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆
 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec
───────────────────────────────────


 サイバーディフェンス社からの情報によると、Samba ProjectのSambaファイル/プリントサーバで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。SambaがTRANSACT2_QFILEPATHINFO要求を処理するときに、フィールドにゼロが設定されていると、バッファオーバーフローが発生する。この問題は、Sambaが必要なサイズよりも1,024バイト大きい領域を割り振り、その領域に応答を書き込むが、書き込む前にサイズのチェックを行っていないために発生する。Samba 3.xでは、SMB_QUERY_FILE_NAME_INFO及びSMB_QUERY_FILE_ALL_INFOが、Unicodeの完全なパス名に変更されているため、このようなバッファオーバーフローが発生する可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【06:35 GMT、12、09、2004】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アスクル社長「可能な限り詳細にご報告いたします。サイバー攻撃対策の一助となりましたら幸い」

    アスクル社長「可能な限り詳細にご報告いたします。サイバー攻撃対策の一助となりましたら幸い」

  2. 社内システム不当操作 送配電事業者の従業員が電気を約 9 年間不正使用

    社内システム不当操作 送配電事業者の従業員が電気を約 9 年間不正使用

  3. 約 4 割が「二段階認証使いにくい」金融取引の認証意識調査結果

    約 4 割が「二段階認証使いにくい」金融取引の認証意識調査結果

  4. 横須賀学院にランサムウェア攻撃、複数の写真や動画等の流出が判明

    横須賀学院にランサムウェア攻撃、複数の写真や動画等の流出が判明

  5. 第三者がセキュリティソフトを無効化 ~ 審調社へのランサムウェア攻撃

    第三者がセキュリティソフトを無効化 ~ 審調社へのランサムウェア攻撃

ランキングをもっと見る
PageTop