SE窓口 blog(データ分析支援室)

JPCERT/CC REPORT 2007-02-15


JPCERT/CCから以下のセキュリティ情報が報告されています。

【1】主要 DNS サーバのレスポンスが悪化した件について
【2】トレンドマイクロのウイルス検索エンジンにバッファオーバーフローの脆弱性
【3】トレンドマイクロのルートキット対策ドライバに権限昇格の脆弱性
【4】CCCクリーナーにバッファオーバーフローの脆弱性
【5】Samba の AFS ACL マッピング VFS プラグインに脆弱性
【6】HP の Mercury LoadRunner、Performance Center、および Monitor over Firewall エージェントに脆弱性
【7】HP OpenView Storage Data Protector に脆弱性
【8】Sage に脆弱性

情報の詳細については、以下のURIを参照してください。

  • http://www.jpcert.or.jp/wr<!–
    D([“mb”,”/2007/wr070601.html

    http://www.jpcert.or.jp/wr/2007/wr070601.xml
    \u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d\u003d【1】主要 DNS サーバのレスポンスが悪化した件について

    情報源
    Dave Knight, Nanog 39, Toronto
    This weeks DDoS against the root and TLDs
    http://www.nanog.org/mtg-0702/presentations/knight.pdf

    概要
    2007年2月7日 (水) 19:00頃に、ルート DNS サーバを含む複数の主要
    DNS サーバに対して複数のホストから大量のパケットが送信されるサー
    ビス運用妨害 (DoS) 攻撃が行われました。

    しかしながら、主要 DNS サーバの管理者と ISP とが協力して対策を実
    施したため、攻撃による影響は速やかに解消されました。

    なお、攻撃期間中に DNS による名前解決に問題が起きたという報告は
    ありませんでした。

    ※ルート DNS サーバ: DNS サーバ群は、ドメイン名に対応した階層構
    造を持つ分散データベースとして機能していますが、その最上位の階層
    を構成する DNS サーバを指します。負荷分散および信頼性向上のため、
    ルート DNS サーバは世界中に分散して配置されており、日本にも複数
    存在します。ルート DNS サーバへの攻撃はインターネットにとって大
    きな脅威となります。

    関連文書 (日本語)
    !JP 日本レジストリサービス
    ドメイン名の最新動向 2007年2月
    http://jpinfo.jp/news/2007/news_2007-02.html

    関連文書 (英語)
    CERT/CC Current Activity Archive
    Anomalous DNS Activity
    “,1] );
    //–>
    /2007/wr070601.html

  generated by feedpath