Sambaのリモートコード実行脆弱性、トレンドマイクロ詳細解説 | ScanNetSecurity
2026.04.15(水)

Sambaのリモートコード実行脆弱性、トレンドマイクロ詳細解説

 トレンドマイクロ株式会社は2月3日、Sambaのリモートコード実行脆弱性「CVE-2021-44142」の詳細について、ブログで解説している。同脆弱性が悪用されると、攻撃者は、Samba がインストールされたシステム上で任意のコードをリモートで実行することが可能となる。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 トレンドマイクロ株式会社は2月3日、Sambaのリモートコード実行脆弱性「CVE-2021-44142」の詳細について、ブログで解説している。同脆弱性が悪用されると、攻撃者は、Samba がインストールされたシステム上で任意のコードをリモートで実行することが可能となる。

 同脆弱性は、脆弱性リサーチャーグループ「STAR Labs」のNguyễn Hoàng Thạch氏とBilly Jheng Bing-John氏によって、トレンドマイクロの脆弱性発見コミュニティ「Zero Day Initiative」(ZDI)が運営するハッキングの世界大会「Pwn2Own Austin 2021」で初めて存在が明らかとなり、開発元へ情報が提供された。次いでZDIのLucas Leong氏が同脆弱性の追加亜種を発見し、Sambaの開発元へ情報提供している。今回の一連の脆弱性は、脆弱性リサーチャーグループ「DEVCORE」のOrange Tsai氏からもSambaの開発元へ報告されている。

 「Pwn2Own Austin 2021」で明らかとなった「ZDI-22-245: ヒープ領域における境界外読み取り」「ZDI-22-246: ヒープ領域における境界外書き込み」「ZDI-22-244: ヒープベースのバッファオーバーフロー」の脆弱性について、ブログ記事ではソースコードに沿って詳細を説明している。

 また2022年1月31日に公開された同脆弱性の修正パッチについても、詳細を説明している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop