VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNVU#135940     ( CVE-2009-3103 | VU#135940 )
Windows SMB version 2 に脆弱性
http://jvn.jp/cert/JVNVU135940/index.html

Microsoft Windows Vista および Server 2008 には、Server Message Block version 2 (SMBv2) メッセージの解析に起因する脆弱性が存在します。




この情報について
分析情報提供元:
JPCERT/CC
初版公開日:
2009-09-11
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2009-09-11




脆弱性の影響を受ける製品の識別子
cpe:/o:microsoft:windows_server_2008:::itanium     (Microsoft Windows Server 2008 Itanium)
cpe:/o:microsoft:windows_server_2008:::x32     (Windows Server 2008 for 32-bit Systems)
cpe:/o:microsoft:windows_server_2008:::x64     (Windows Server 2008 for 64-bit Systems)
cpe:/o:microsoft:windows_vista     (Microsoft Windows Vista)
cpe:/o:microsoft:windows_vista:::x64     (Microsoft Windows Vista x64)
 


脆弱性の分析内容
[分析に利用した情報の信頼性] [?]
 [?]

 [?]
X [?]

[影響の大きさ] [?]
 [?]

小~中 [?]
X 中~大 [?]
 [?]

[攻撃経路] [?]
物理アクセス [?]

ローカルマシン上 [?]
同一セグメント上 [?]
X インターネット経由 [?]

[認証レベル] [?]
管理者アカウント [?]

一般ユーザアカウント [?]
フリーアカウント [?]
X 不要 [?]

[攻撃成立に必要なユーザの関与] [?]
複雑 [?]

簡単 [?]
X 不要 [?]

[攻撃の難易度] [?]
 [?]

中~高 [?]
X 低~中 [?]
 [?]

[対策の有無] [?]
公式パッチ有り [?]

X 公式回避策有り [?]
非公式回避策・パッチ有り [?]
なし [?]

[インシデントの発生状況] [?]
活動なし [?]

Exploit/PoCあり [?]
活動あり [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2009-3103
Array index error in the SMB2 protocol implementation in srv2.sys inMicrosoft Windows 7, Server 2008, and Vista Gold, SP1, and SP2 allowsremote attackers to cause a denial of service (system crash) via an &(ampersand) character in a Process ID High header field in a NEGOTIATEPROTOCOL REQUEST packet, which triggers an attempted dereference of anout-of-bounds memory location. NOTE: some of these details areobtained from third party information.




US-CERT Vulnerability Note VU#135940 Windows SMB version 2 vulnerability
Microsoft Windows Vista and Server 2008 do not correctly parse SMB version 2 messages.This vulnerability could allow an attacker to execute arbitrary code.








参考情報

Copyright © 2009 JPCERT/CC All Rights Reserved.