aboutsummaryrefslogtreecommitdiffstats
path: root/japanese/security/2010/dsa-2130.wml
blob: 0926533b26cf28a92dbd0e37eb3515c84d83c89b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>

<p>DNS プロトコル処理プログラム群を実装した BIND に、リモートから攻撃可能
な複数の問題が発見されました。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3762">CVE-2010-3762</a>
	<p>
	DNSSEC 検証が有効になっている場合、BIND は複数のトラストアンカ
	ーが一つのゾーンで定義されている状況下で、ある種の不正な署名を
	適切に扱えないため、リモートの攻撃者が DNS クエリを用いてサー
	ビス拒否攻撃 (サーバクラッシュ) を実行可能です。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3614">CVE-2010-3614</a>
	<p>
	BIND の DNSKEY アルゴリズムロールオーバの際に NS RRSET のセキ
	ュリティ状態を正しく判定しないため、ロールオーバの際にゾーンが
	利用不可になります。
	</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3613">CVE-2010-3613</a>
	<p>
	BIND は、符号付き負整数のレスポンスと、キャッシュ内の対応する
	RRSIG レコードの組み合わせを正しく処理できないため、リモートの
	攻撃者からキャッシュデータに対するクエリを用いてサービス拒否攻
	撃 (サーバクラッシュ) を実行可能です。
	</p></li>

</ul>

<p>更に、このセキュリティ更新は以前の bind9 パッケージでインストールして
いた版との互換性を改善しています。その結果、今回の更新は
"apt-get update" ではなく "apt-get dist-upgrade" で行ってください。</p>

<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ
ージョン 1:9.6.ESV.R3+dfsg-0+lenny1 で修正されています。</p>

<p>次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション
(sid) では、これらの問題はバージョン 1:9.7.2.dfsg.P3-1 で修正されてい
ます。</p>

<p>直ぐに bind9 パッケージをアップグレードすることを勧めます。</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2130.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy