──────────────────────────────〔Info〕─━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆ 詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec ─────────────────────────────────── サイバーディフェンス社からの情報によると、Samba ProjectのSambaファイル/プリントサーバで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。SambaがTRANSACT2_QFILEPATHINFO要求を処理するときに、フィールドにゼロが設定されていると、バッファオーバーフローが発生する。この問題は、Sambaが必要なサイズよりも1,024バイト大きい領域を割り振り、その領域に応答を書き込むが、書き込む前にサイズのチェックを行っていないために発生する。Samba 3.xでは、SMB_QUERY_FILE_NAME_INFO及びSMB_QUERY_FILE_ALL_INFOが、Unicodeの完全なパス名に変更されているため、このようなバッファオーバーフローが発生する可能性がある。※この情報は株式会社サイバーディフェンス ( http://www.cyberd.co.jp/ )より提供いただいております。 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については 下記のアドレスまでお問い合せください。 問い合わせ先: scan@ns-research.jp 情報の内容は以下の時点におけるものです 【06:35 GMT、12、09、2004】