アイ・ディフェンス・ジャパンからの情報によると、SCO Groupは、BIND(Berkeley Internet Name Domain)インプリメンテーションの3つの脆弱性の修正版をリリースした。最初の脆弱性は、SIGリソースレコード(RR)を含む応答の作成時に不正な空白の挿入によって発生する、
国際
14views
アイ・ディフェンス・ジャパンからの情報によると、SCO Groupは、BIND(Berkeley Internet Name Domain)インプリメンテーションの3つの脆弱性の修正版をリリースした。最初の脆弱性は、SIGリソースレコード(RR)を含む応答の作成時に不正な空白の挿入によって発生する、バッファオーバーフローの書き込みが可能になる問題。2つ目の脆弱性は、クライアントが有効ドメインネームの実在しないサブドメイン (NXDOMAIN) でDNSルックアップを要求した場合、UDPペイロードサイズの大きいOPT RR を添付することにより、BINDが終了する問題。3つ目の脆弱性は、高信頼性ネームサーバーをコントロールする攻撃者が、BINDサーバーを操作し、無効な失効時間を使ってSIG RRエレメントのキャッシングを試みる可能性がある問題。