【セキュリティ】メール転送エージェント「Exim」に複数の脆弱性--攻撃活動を確認(10/12/14)

このエントリーをはてなブックマークに追加
1 ◆amidaMovTg @あみだくじψ ★
 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は
12月14日、Cambridge大学で開発されたUNIXシステム向けのメール転送エージェント(MTA)「Exim」に複数の
脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。この脆弱性を使用した攻撃活動がすでに
確認されているという。

 すべてのバージョンのEximで、設定オプションALT_CONFIG_ROOT_ONLYを指定しないでビルドすると、結果として
Eximを実行できる一般ユーザーによって、root権限で任意のコードを実行される可能性がある。また4.70以前の
バージョンには、string_format関数にバッファオーバーフローの脆弱性があり、リモートの攻撃者に任意のコードを
実行される可能性がある。

 現時点で、設定オプションに起因する脆弱性の対策方法は公表されていない。string_format関数に起因する
脆弱性は、最新版に更新することで回避できる。JVNでは、「ALT_CONFIG_ROOT_ONLYを指定してビルドする」
ことで、脆弱性の影響を軽減できるとしている。

http://japan.cnet.com/news/business/story/0,3800104746,20424091,00.htm
2名無しさん@お腹いっぱい。:2010/12/15(水) 08:11:20 ID:a6Wx3Yb+
Windowsは脆弱だね
3名無しさん@お腹いっぱい。
もうただの荒らしになったようだ
これがApple信者の末路か