アイ・ディフェンス・ジャパンからの情報によると、Ayman Akt社のIRCIT IRC client for Unixで報告されているリモートで実行可能なバッファオーバーフローは攻撃者がIRCIT clientそのものとしてコードを実行するのを許可する可能性がある。招待メッセージの受信時、供給されたユーザーデータは修正された長さのバッファMAXHOSTLENへコピーされる。悪意のあるメッセージはこのバッファをオーバーフローする可能性があり、さらに、クライアントそのものがコードの実行を許可するとのこと。当該レポート作成時には、追加情報は得られていない。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【17:00 GMT、06、17、2002】