CA社 ARCserve Backup v11のDiscoveryサービスのTCPでリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity
2026.04.16(木)

CA社 ARCserve Backup v11のDiscoveryサービスのTCPでリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、Computer Associates International社のBrightStor ARCserve Backup v11のDiscoveryサービスで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。Discoveryサ

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、Computer Associates International社のBrightStor ARCserve Backup v11のDiscoveryサービスで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。Discoveryサービスで処理済みのパケットが正しく処理されない。TCPポート41523で不正なパケットを受信すると、任意のコードが実行されるなど複数の攻撃を受ける可能性がある。iDEFENSE Labsでは、実環境で実行可能な攻撃方法を確認している。この他にも、このポートを介して、脆弱な製品でバッファオーバーフローをトリガする方法を複数確認している。最初のテスト結果によると、オーバーフローは正規の文字列で始まるパケットによって発生するようである。レジストリキーを構築するためにリモートから渡される入力の長さが適切にチェックされないため、バッファオーバーフローがトリガされる。

※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【15:49 GMT、08、03、2005】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop