情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は
12月14日、Cambridge大学で開発されたUNIXシステム向けのメール転送エージェント(MTA)「Exim」に複数の
脆弱性が確認されたと「Japan Vulnerability Notes(JVN)」で発表した。この脆弱性を使用した攻撃活動がすでに
確認されているという。
すべてのバージョンのEximで、設定オプションALT_CONFIG_ROOT_ONLYを指定しないでビルドすると、結果として
Eximを実行できる一般ユーザーによって、root権限で任意のコードを実行される可能性がある。また4.70以前の
バージョンには、string_format関数にバッファオーバーフローの脆弱性があり、リモートの攻撃者に任意のコードを
実行される可能性がある。
現時点で、設定オプションに起因する脆弱性の対策方法は公表されていない。string_format関数に起因する
脆弱性は、最新版に更新することで回避できる。JVNでは、「ALT_CONFIG_ROOT_ONLYを指定してビルドする」
ことで、脆弱性の影響を軽減できるとしている。
http://japan.cnet.com/news/business/story/0,3800104746,20424091,00.htm