アイ・ディフェンス・ジャパンからの情報によると、複数のベンダーが、BIND (Berkeley Internet Name Domain) インプリメンテーションで新たに発見された3つの脆弱性を修正するリリースを続けている。最初の脆弱性は、バッファオーバーフローである。この問題は、SIGリソースレコード (RR) を含む応答の作成時に発生する。不正な空白の挿入によって、バッファオーバーフローの書き込みが可能になる。さらに、DNSクライアントの要求によってキャッシングされた情報を検索すると、指定された特権によるコード実行が可能になる。2つ目の脆弱性は、表明の失敗が原因で発生する。クライアントが有効ドメインネームの実在しないサブドメイン (NXDOMAIN) でDNSルックアップを要求した場合、UDPペイロードサイズの大きいOPT RR を添付することにより、BINDが終了する可能性がある。3つ目の脆弱性は、攻撃者が特定のシグネチャー失効値でNULLポインターの非参照によって発生するために悪用する可能性がある。高信頼性ネームサーバーをコントロールする攻撃者は、BINDサーバーを操作し、無効な失効時間を使ってSIG RRエレメントのキャッシングを試みる可能性がある。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【5:10 GMT、11、18、2002】