サイバーディフェンス社からの情報によると、複数のOSディストリビューションに含まれているOops! Proxyのmy_xlog()関数に、リモートから攻撃可能な脆弱性が見つかった。これにより、プロセスがクラッシュし、任意のコードが実行される可能性がある。この脆弱性は書式文字列の処理部分に存在する。passwd_mysql及びpasswd_pgsqlモジュールのauth()関数が呼び出すmy_xlog()関数は、不正なHTTP要求を適切に検証することができない。これにより、書式文字列を含む不正なHTTP要求が処理されると、このプロセスがクラッシュしたり、任意のコードが実行される可能性がある。※この情報は株式会社サイバーディフェンス( http://www.cyberd.co.jp/ )より提供いただいております。サイバーディフェンス社の CyberNoticeBasic サービスの詳細については下記のアドレスまでお問い合せください。 問い合わせ先: scan@ns-research.jp 情報の内容は以下の時点におけるものです 【15:51 GMT、5、22、2005】