VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
VRDA-091130-002
Solaris の BIND における DNS キャッシュ汚染の脆弱性
http://sunsolve.sun.com/search/document.do?assetkey=1-66-273169-1

A security vulnerability in the BIND DNS software shipped with Solaris may allow a remote user who is able to perform recursive queries to cause a server that is configured to support DNSSEC validation and recursive client queries to return incorrect addresses for Internet hosts, thereby redirecting end users to unintended hosts or services.




この情報について
分析情報提供元:
JPCERT/CC
初版公開日:
2009-11-30
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2009-11-30




脆弱性の影響を受ける製品の識別子
cpe:/a:isc:bind     (ISC BIND)
cpe:/o:sun:solaris     (Sun Solaris)
lapt:/o:sun:opensolaris     ( Sun OpenSolaris)
 


脆弱性の分析内容
[分析に利用した情報の信頼性] [?]
 [?]

 [?]
X [?]

[影響の大きさ] [?]
 [?]

小~中 [?]
中~大 [?]
X [?]

[攻撃経路] [?]
物理アクセス [?]

ローカルマシン上 [?]
同一セグメント上 [?]
X インターネット経由 [?]

[認証レベル] [?]
管理者アカウント [?]

一般ユーザアカウント [?]
フリーアカウント [?]
X 不要 [?]

[攻撃成立に必要なユーザの関与] [?]
X 複雑 [?]

簡単 [?]
不要 [?]

[攻撃の難易度] [?]
 [?]

中~高 [?]
低~中 [?]
 [?]

[対策の有無] [?]
公式パッチ有り [?]

X 公式回避策有り [?]
非公式回避策・パッチ有り [?]
なし [?]

[インシデントの発生状況] [?]
X 活動なし [?]

Exploit/PoCあり [?]
活動あり [?]

関連情報




参考情報

Copyright © 2009 JPCERT/CC All Rights Reserved.