アイ・ディフェンス・ジャパンからの情報によると、ベンダーは、BIND インプリメンテーションで新たに発見された3つの脆弱性を修正するためのリリースを続けている。 最初の脆弱性は、SIGリソースレコードを含む応答の作成時に発生する不正な空白の挿入によって、バッファオーバーフローの書き込みが可能になるなどの問題。2つ目の脆弱性は、表明の失敗が原因で発生する。クライアントが有効ドメインネームの実在しないサブドメインでDNSルックアップを要求した場合、UDPペイロードサイズの大きいOPT RR を添付することにより、BINDが終了する可能性がある。3つ目の脆弱性は、特定なシグ二チャ失効値のNULLポインターの非参照によって発生する。高信頼性ネームサーバーをコントロールする攻撃者は、BINDサーバーを操作し、無効な失効時間を使ってSIG RRエレメントのキャッシングを試みる可能性がある。※この情報はアイ・ディフェンス・ジャパン ( http://www.idefense.co.jp/ )より提供いただいております。 アイディフェンス社の iAlert サービスについて http://shop.vagabond.co.jp/p-alt01.shtml 情報の内容は以下の時点におけるものです 【11:34 GMT、11、20、2002】