複数のLinuxベンダのlibpng png_handle_sBIT()でバッファオーバーフローが見つかる
──────────────────────────────〔Info〕─
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━
製品・サービス・業界動向
業界動向
━┓━┓━┓━┓━┓━┓━┓━┓ ━┓━┓<<<<<<<<<<<<<<<<<<<<<<<<<<<<
個┃人┃向┃け┃に┃約┃90┃%┃OFF┃!┃社名変更1周年と啓発活動の一環
━┛━┛━┛━┛━┛━┛━┛━┛ ━┛━┛<<<<<<<<<<<<<<<<<<<<<<<<<<<<
☆セキュリティ情報サービス「Scan Daily EXpress」のキャンペーンを実施☆
詳細: https://shop.ns-research.jp/cgi-bin/mm/p.cgi?sdc01_netsec
───────────────────────────────────
サイバーディフェンス社からの情報によると、複数のベンダが実装しているlibpngライブラリで、リモートから攻撃可能なバッファオーバーフローが見つかった。これにより、任意のコードが実行される可能性がある。当該脆弱性はpng_handle_sBIT()メソッドに存在する。libpngはpng_handle_sBIT()メソッド内の境界を適切に検証しないためである。攻撃者は、当該ファイルをwebサイト上に配置し、それをユーザのwebブラウザで表示させることにより、バッファオーバーフローを発生させることができる。また、電子メールで送信したpngファイルをユーザに開かせることにより、当該脆弱性を攻撃することも可能だ。
※この情報は株式会社サイバーディフェンス
( http://www.cyberd.co.jp/ )より提供いただいております。
サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
下記のアドレスまでお問い合せください。
問い合わせ先: scan@ns-research.jp
情報の内容は以下の時点におけるものです
【17:48 GMT、12、09、2004】
《ScanNetSecurity》