アイ・ディフェンス・ジャパンからの情報によると、Jeff Tranter氏のEjectデバイスエジェクションコントロールアプリケーションは、ローカルバッファオーバーフロー攻撃の影響を受ける。Linuxオペレーティングシステム上でEjectを実行する場合、SymLink()のアプリケーション関数がシンボリックリンクの存在を確認する。作成者は、サイズが1024の静的バッファを利用して、パス値を操作する。しかし、Linuxでは、パスの最大の長さは4096である。そのため、長すぎるパスを使ってrealpath()を引き渡すことにより、攻撃者が保存された命令ポインターを上書きする可能性がある。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【22:19 GMT、12、20、2002】