アイ・ディフェンス・ジャパンからの情報によると、Pythonのexecvpe() 関数に含まれるセキュリティ欠陥によって、システム上でバイナリーが実行可能となる。execvpe() 関数は、システムにロードするファイルを実行するものである。当該実行可能ファイルは、現行プロセスを置き換えるもので、復帰は行われない。予想可能なファイル名を使った一時ファイルの作成により、動作中のPythonアプリケーションの特権を使って、攻撃者が任意のバイナリーを実行できるようになる。この問題を狙った攻撃用プログラムはリリースされていないが、一時ファイルの名前は非常に簡単に予想できる。シンボリックリンクをサポートするシステム(ほとんどのUnixシステム)では、攻撃者がこの問題を簡単に悪用することができる。この問題に対し、SCO Group社とConectiva 社がアップデート済みパッケージをリリースしている。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【04:24 GMT、11、15、2002】