投稿日:2003年03月05日 作成鷹の巣

No.8782 sendmailの深刻な【脆弱性】発見のニュース、対応は?



sendmailの深刻な【脆弱性】発見のニュース、対応は?

No.8782 投稿時間:2003年03月05日(Wed) 05:44 投稿者名:msyuiti URL:http://www.kaneko.mydns.jp

鷹の巣 殿

貴殿のご指導でフォームメールを設置させてもらっているmsyuitiです

2003.3.4付で「sendmailにおける深刻な脆弱性について」のニ
ュースが
流れていますが。「にぁあああああ?」さんの「MS-sendmail.cgi」を
使用している
場合は、対応は必要、不必要。
ご教示願いたい。
以上


送信プログラムの不具では有りませんので、対策は不必要と私は思います。

No.8784 投稿時間:2003年03月05日(Wed) 09:20 投稿者名:天城李 URL:http://taku-web.net/news/

鷹の巣さん以外の者で申し訳無いが一言

対策は不要です。

#説明
今回のCERT Advisory CA-2003-07 Remote Buffer Overflow in Sendmail
http://www.cert.org/advisories/CA-2003-07.html
または、その他日本語のニュースソースを見たりして解る事。

sendmailがメールを受信する際にメールヘッダーの処理(メールアドレスの表記が正しいか等)を
します、ヘッダーには“From"“To""CC"とメールアドレスが入るフィールドと呼ばれるアドレスのリストがあり。
この部分の処理の一部に不具があり、特定のコードをアドレスフィールドに入れることで
バッファを使い切っても処理が続き(通常なら使い切ったら処理は止る)
バッファ・オーバーフローが発生し、そのプログラムの制御を奪うことができる。

と言う事なので、送信プログラムの不具では有りませんので、対策は不必要と私は思います。

#脆弱性は“ぜいじゃくせい"と呼ぶのではないですか?


どうもありがとうございます。

No.8790 投稿時間:2003年03月05日(Wed) 16:53 投稿者名:msyuiti URL:http://www.kaneko.mydns.jp


> 対策は不要です。
どうも、ありがとうございます。


|目次|掲示板|過去ログ目次|▲頁先頭|