S/MIMEバージョン2/3 ASN.1でバッファオーバーフローが見つかる
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━
製品・サービス・業界動向
業界動向
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
サイバーディフェンス社からの情報によると、S/MIME(Secure/Multipurpose Internet Mail Extensions)でエンコードされたメッセージのASN.1(抽象構文記法1)で、リモートから攻撃可能な脆弱性が見つかった。当該脆弱性の詳細は不明であるが、これにより、メッセージングシステムがクラッシュする可能性がある。現在判明しているのは、メッセージシステムのエンティティが、正しく処理できず例外的なASN.1要素を含むメッセージを送信すると、アプリケーションをクラッシュさせ、別の攻撃を仕掛けることができるということであり、クライアントソフトウェア及びサーバソフトウェアが当該問題の影響を受ける可能性がある。当該記事の掲載時点で、これ以上の詳細は明らかにしていない。
※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【22:41 GMT、10、29、2004】
《ScanNetSecurity》
