Microsoft WINSのReplication Protocolでリモートから攻撃可能な脆弱性が見つかる | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.24(水)

Microsoft WINSのReplication Protocolでリモートから攻撃可能な脆弱性が見つかる

サイバーディフェンス社からの情報によると、マイクロソフト社のWINS(Windows Internet Name Service)に、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行されたり、WINS Serverへのアクセス権が取得される可能性がある。

製品・サービス・業界動向 業界動向
サイバーディフェンス社からの情報によると、マイクロソフト社のWINS(Windows Internet Name Service)に、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行されたり、WINS Serverへのアクセス権が取得される可能性がある。この脆弱性は、WINSの複製プロトコルの「関連付けの削除」機能に存在する。通信中、WINSサーバはクライアントにメモリポインタを送信する。クライアントから不正な応答パケットが送信された場合、メモリ上の任意の16バイトが上書きされる。これにより、任意のコードが実行される可能性がある。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については  下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【15:21 GMT、4、4、2005】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×