JPCERT/CCから以下のセキュリティ情報が報告されています。
【2】トレンドマイクロのウイルス検索エンジンにバッファオーバーフローの脆弱性
【3】トレンドマイクロのルートキット対策ドライバに権限昇格の脆弱性
【4】CCCクリーナーにバッファオーバーフローの脆弱性
【5】Samba の AFS ACL マッピング VFS プラグインに脆弱性
【6】HP の Mercury LoadRunner、Performance Center、および Monitor over Firewall エージェントに脆弱性
【7】HP OpenView Storage Data Protector に脆弱性
【8】Sage に脆弱性
情報の詳細については、以下のURIを参照してください。
- http://www.jpcert.or.jp/wr<!–
D([“mb”,”/2007/wr070601.html
http://www.jpcert.or.jp/wr/2007/wr070601.xml
\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d【1】主要 DNS サーバのレスポンスが悪化した件について情報源
Dave Knight, Nanog 39, Toronto
This weeks DDoS against the root and TLDs
http://www.nanog.org/mtg-0702/presentations/knight.pdf概要
2007年2月7日 (水) 19:00頃に、ルート DNS サーバを含む複数の主要
DNS サーバに対して複数のホストから大量のパケットが送信されるサー
ビス運用妨害 (DoS) 攻撃が行われました。しかしながら、主要 DNS サーバの管理者と ISP とが協力して対策を実
施したため、攻撃による影響は速やかに解消されました。なお、攻撃期間中に DNS による名前解決に問題が起きたという報告は
ありませんでした。※ルート DNS サーバ: DNS サーバ群は、ドメイン名に対応した階層構
造を持つ分散データベースとして機能していますが、その最上位の階層
を構成する DNS サーバを指します。負荷分散および信頼性向上のため、
ルート DNS サーバは世界中に分散して配置されており、日本にも複数
存在します。ルート DNS サーバへの攻撃はインターネットにとって大
きな脅威となります。関連文書 (日本語)
!JP 日本レジストリサービス
ドメイン名の最新動向 2007年2月
http://jpinfo.jp/news/2007/news_2007-02.html関連文書 (英語)
CERT/CC Current Activity Archive
Anomalous DNS Activity
“,1] );
//–>/2007/wr070601.html