メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

2008年7月24日

ネームサーバ管理者の方々へ

社団法人日本ネットワークインフォメーションセンター

複数のDNS実装におけるキャッシュポイズニングの脆弱性について(続報)

拝啓 時下益々ご清祥の事とお慶び申し上げます。

 既報の通り、 複数のDNS実装にキャッシュポイズニングの脆弱性があることが発表されています。 この脆弱性に対し各ベンダより修正パッチがリリースされています。

 本脆弱性の詳細については2008年8月に公開される予定でしたが、 2008年7月22日に誤って公開されました。 すでに実証コードも存在しており、 本脆弱性をターゲットにした攻撃が懸念されます。

 ネームサーバ管理者の方々におかれましては速やかに対処を行っていただきますようお願いいたします。

敬具

US-CERT Technical Cyber Security Alert TA08-190B
-- Multiple DNS implementations vulnerable to cache poisoning
http://www.us-cert.gov/cas/techalerts/TA08-190B.html
CVE-2008-1447
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1447
DNS Implementations Vulnerable to Cache Poisoning
http://www.us-cert.gov/current/index.html#dns_implementations_vulnerable_to_cache
複数のDNSサーバ製品におけるキャッシュポイズニングの脆弱性
http://www.jpcert.or.jp/at/2008/at080013.txt
(緊急)複数のDNSソフトウェアにおけるキャッシュポイズニングの脆弱性について(続報)
http://jprs.jp/tech/security/multiple-dns-vuln-cache-poisoning-update.html

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.