blob: 0926533b26cf28a92dbd0e37eb3515c84d83c89b (
plain) (
blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
|
#use wml::debian::translation-check translation="b128ca5f062ffd92dfde8a7b5888d4e87ec075f2"
<define-tag description>複数の脆弱性</define-tag>
<define-tag moreinfo>
<p>DNS プロトコル処理プログラム群を実装した BIND に、リモートから攻撃可能
な複数の問題が発見されました。The Common Vulnerabilities and Exposures
project は以下の問題を認識しています。</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3762">CVE-2010-3762</a>
<p>
DNSSEC 検証が有効になっている場合、BIND は複数のトラストアンカ
ーが一つのゾーンで定義されている状況下で、ある種の不正な署名を
適切に扱えないため、リモートの攻撃者が DNS クエリを用いてサー
ビス拒否攻撃 (サーバクラッシュ) を実行可能です。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3614">CVE-2010-3614</a>
<p>
BIND の DNSKEY アルゴリズムロールオーバの際に NS RRSET のセキ
ュリティ状態を正しく判定しないため、ロールオーバの際にゾーンが
利用不可になります。
</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2010-3613">CVE-2010-3613</a>
<p>
BIND は、符号付き負整数のレスポンスと、キャッシュ内の対応する
RRSIG レコードの組み合わせを正しく処理できないため、リモートの
攻撃者からキャッシュデータに対するクエリを用いてサービス拒否攻
撃 (サーバクラッシュ) を実行可能です。
</p></li>
</ul>
<p>更に、このセキュリティ更新は以前の bind9 パッケージでインストールして
いた版との互換性を改善しています。その結果、今回の更新は
"apt-get update" ではなく "apt-get dist-upgrade" で行ってください。</p>
<p>安定版 (stable) ディストリビューション (lenny) では、これらの問題はバ
ージョン 1:9.6.ESV.R3+dfsg-0+lenny1 で修正されています。</p>
<p>次期安定版 (squeeze) および不安定版 (unstable) ディストリビューション
(sid) では、これらの問題はバージョン 1:9.7.2.dfsg.P3-1 で修正されてい
ます。</p>
<p>直ぐに bind9 パッケージをアップグレードすることを勧めます。</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/security/2010/dsa-2130.data"
# $Id$
|