複数ベンダーがBINDのセキュリティアップデートをリリース | ScanNetSecurity
2026.04.16(木)

複数ベンダーがBINDのセキュリティアップデートをリリース

 アイ・ディフェンス・ジャパンからの情報によると、ベンダーは、BIND インプリメンテーションで新たに発見された3つの脆弱性を修正するためのリリースを続けている。
 最初の脆弱性は、SIGリソースレコードを含む応答の作成時に発生する不正な空白の挿入によって、バ

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、ベンダーは、BIND インプリメンテーションで新たに発見された3つの脆弱性を修正するためのリリースを続けている。
 最初の脆弱性は、SIGリソースレコードを含む応答の作成時に発生する不正な空白の挿入によって、バッファオーバーフローの書き込みが可能になるなどの問題。2つ目の脆弱性は、表明の失敗が原因で発生する。クライアントが有効ドメインネームの実在しないサブドメインでDNSルックアップを要求した場合、UDPペイロードサイズの大きいOPT RR を添付することにより、BINDが終了する可能性がある。3つ目の脆弱性は、特定なシグ二チャ失効値のNULLポインターの非参照によって発生する。高信頼性ネームサーバーをコントロールする攻撃者は、BINDサーバーを操作し、無効な失効時間を使ってSIG RRエレメントのキャッシングを試みる可能性がある。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【11:34 GMT、11、20、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop