dnsmasq-2.45-1AXS3.1.1
エラータID: AXSA:2008-462:03
リリース日:
2008/10/29 Wednesday - 19:22
題名:
dnsmasq-2.45-1AXS3.1.1
影響のあるチャネル:
Asianux Server 3 for x86
Asianux Server 3 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- 複数の DNS 実装にキャッシュポイズニング攻撃が容易になる脆弱性があります。
最近の研究で、いままでに知られているよりも効率的にキャッシュポイズニングを行う手法が見つかっています。 DNSキャッシュサーバが対象になるとともに、PCなども攻撃対象になる可能性があることに注意してください。
キャッシュポイズニング攻撃は、偽造したresponseパケットを送り込むことにより行われます。query パケットの送信元ポートを query ごとにランダムに変更することにより、キャッシュポイズニング攻撃が成功する確率を小さくすることができます。(CVE-2008-1447)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2008-1447
The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."
The DNS protocol, as implemented in (1) BIND 8 and 9 before 9.5.0-P1, 9.4.2-P1, and 9.3.5-P1; (2) Microsoft DNS in Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2; and other implementations allow remote attackers to spoof DNS traffic via a birthday attack that uses in-bailiwick referrals to conduct cache poisoning against recursive resolvers, related to insufficient randomness of DNS transaction IDs and source ports, aka "DNS Insufficient Socket Entropy Vulnerability" or "the Kaminsky bug."
追加情報:
N/A
ダウンロード:
Asianux Server 3 for x86
- dnsmasq-2.45-1AXS3.1.1.i386.rpm
MD5: 2da6289f9695c912e8049675a682f776
SHA-256: 822a7225895608ec9426cb648b18d1a63c1930cfe6a0d3cbd4ab91b26d4843b3
Size: 165.41 kB
Asianux Server 3 for x86_64
- dnsmasq-2.45-1AXS3.1.1.x86_64.rpm
MD5: 9c85647c85a22cefb23e4f36fa1a2f99
SHA-256: 6dfd41bd5c39fe367aeaa192382e48edc25786d44aea3e1421efe2ea995b3626
Size: 168.75 kB