複数ベンダーがBINDのセキュリティアップデートをリリース
アイ・ディフェンス・ジャパンからの情報によると、ベンダーは、BIND インプリメンテーションで新たに発見された3つの脆弱性を修正するためのリリースを続けている。
最初の脆弱性は、SIGリソースレコードを含む応答の作成時に発生する不正な空白の挿入によって、バ
国際
海外情報
最初の脆弱性は、SIGリソースレコードを含む応答の作成時に発生する不正な空白の挿入によって、バッファオーバーフローの書き込みが可能になるなどの問題。2つ目の脆弱性は、表明の失敗が原因で発生する。クライアントが有効ドメインネームの実在しないサブドメインでDNSルックアップを要求した場合、UDPペイロードサイズの大きいOPT RR を添付することにより、BINDが終了する可能性がある。3つ目の脆弱性は、特定なシグ二チャ失効値のNULLポインターの非参照によって発生する。高信頼性ネームサーバーをコントロールする攻撃者は、BINDサーバーを操作し、無効な失効時間を使ってSIG RRエレメントのキャッシングを試みる可能性がある。
※この情報はアイ・ディフェンス・ジャパン
( http://www.idefense.co.jp/ )より提供いただいております。
アイディフェンス社の iAlert サービスについて
http://shop.vagabond.co.jp/p-alt01.shtml
情報の内容は以下の時点におけるものです
【11:34 GMT、11、20、2002】
《ScanNetSecurity》
