SCO GroupがBINDのアップデートをリリース | ScanNetSecurity
2026.04.15(水)

SCO GroupがBINDのアップデートをリリース

 アイ・ディフェンス・ジャパンからの情報によると、SCO Groupは、BIND(Berkeley Internet Name Domain)インプリメンテーションの3つの脆弱性の修正版をリリースした。最初の脆弱性は、SIGリソースレコード(RR)を含む応答の作成時に不正な空白の挿入によって発生する、

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、SCO Groupは、BIND(Berkeley Internet Name Domain)インプリメンテーションの3つの脆弱性の修正版をリリースした。最初の脆弱性は、SIGリソースレコード(RR)を含む応答の作成時に不正な空白の挿入によって発生する、バッファオーバーフローの書き込みが可能になる問題。2つ目の脆弱性は、クライアントが有効ドメインネームの実在しないサブドメイン (NXDOMAIN) でDNSルックアップを要求した場合、UDPペイロードサイズの大きいOPT RR を添付することにより、BINDが終了する問題。3つ目の脆弱性は、高信頼性ネームサーバーをコントロールする攻撃者が、BINDサーバーを操作し、無効な失効時間を使ってSIG RRエレメントのキャッシングを試みる可能性がある問題。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【04:50 GMT、12、20、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop