複数のベンダのSamba 3.xのQFILEPATHINFOにバッファオーバーフローが見つかる
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━
製品・サービス・業界動向
業界動向
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<
☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec
───────────────────────────────────
サイバーディフェンス社からの情報によると、Samba ProjectのSambaファイル/プリントサーバで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。SambaがTRANSACT2_QFILEPATHINFO要求を処理するときに、フィールドにゼロが設定されていると、バッファオーバーフローが発生する。この問題は、Sambaが必要なサイズよりも1,024バイト大きい領域を割り振り、その領域に応答を書き込むが、書き込む前にサイズのチェックを行っていないために発生する。Samba 3.xでは、SMB_QUERY_FILE_NAME_INFO及びSMB_QUERY_FILE_ALL_INFOが、Unicodeの完全なパス名に変更されているため、このようなバッファオーバーフローが発生する可能性がある。
※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【06:35 GMT、12、09、2004】
《ScanNetSecurity》