複数ベンダーのApache mod_ssl ssl_log()で書式文字列の処理部分に脆弱性が見つかる
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━
製品・サービス・業界動向
業界動向
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報 ◆
◆ 業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
サイバーディフェンス社からの情報によると、複数のベンダーのmod_sslのssl_log()関数でリモートから攻撃可能な脆弱性が見つかった。これにより、任意のコードが実行される可能性がある。当該脆弱性は入力検証部分に存在する。mod_sslのロギング関数には、以前から書式文字列の処理部分に脆弱性が存在している。特に、Apache mod_proxyモジュールからのメッセージを記録する部分に問題が存在する。ssl_engine_ext.c:の行に問題が存在する。当該脆弱性が攻撃を受けると、mod_sslを実行しているユーザの権限で任意のコードが実行される可能性がある。
※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【02:20 GMT、11、18、2004】
《ScanNetSecurity》