アイ・ディフェンス・ジャパンからの情報によると、Michael Hippが作成したmpg123メディアプレイヤーがその脆弱性を狙ったリモート攻撃を受けると、このアプリケーションがインストールされたホスト上で任意のコード実行が可能になる場合がある。攻撃用プログラム(以下で解説)が生成した悪意のあるMP3ファイルは、decode_header()に2,877バイトのフレームサイズを生成させる。最終的にCファイルreaders.cの(データ)構造readers_add_data()に送信され、2,877文字を1,920バイトのバッファに読み込もうという試みが行われるため、fullread()から戻ると任意のコード実行が可能になる。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【04:07 GMT、01、15、2003】