TeraTerm Pro Web及びPuttyがバッファオーバーフローにより任意のコード実行を許可(iDEFENSE独占記事) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.07.18(水)

TeraTerm Pro Web及びPuttyがバッファオーバーフローにより任意のコード実行を許可(iDEFENSE独占記事)

国際 海外情報

 アイ・ディフェンス・ジャパンからの情報によると、Ayera Technologies社のTeraTerm Pro Web及びSimon Tatham氏のPuTTYクライアントアプリケーションには、SSHサーバーから送信される切断メッセージを取り扱う処理にバッファオーバーフローが発生する問題が存在する。バッファオーバーフローは、SSH1プロトコルを使ってサーバーからクライアントにサイズの大きな切断パケット(約2,084文字)が送り返される場合に発生する。オーバーフローにより、命令ポインタの制御を使って攻撃者が提供した保存返信アドレスが上書きされる。攻撃者は、さらにマシンへの命令を含むようにSSHデーモンを変更し、クライアントシステムでその命令を実行できる。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【08:14 GMT、12、26、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×