There are some real problems in DNS, related to the general absence of Source Address Validation (SAV) on many networks connected to the Internet. The core of the Internet is aware of destinations but blind to sources. If an attacker on ISP A wants to forge the source IP address of someone at University B when transmitting a packet toward Company C, that packet is likely be delivered complete and
--------------------------------------------------------------------- ■BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について(第3版) - パッチ適用を推奨 - 2010/01/20(Thu) (※ 追加のパッチリリースを反映) --------------------------------------------------------------------- ▼概要 BIND 9のDNSSEC検証機能の実装にリモートからのキャッシュポイズニング攻 撃が可能になる脆弱性が発見され、開発元のISCより対応のためのパッチが リリースされました。該当するBIND 9を利用しているユーザは関連情報の収 集やパッチの適用等、適切な対応を取ることを推奨します。 (2010年1月20日追加) 2010年1月19日付で
--------------------------------------------------------------------- ■BIND 9の脆弱性を利用したサービス不能(DoS)攻撃について - パッチ適用を推奨 - 2010/01/20(Thu) --------------------------------------------------------------------- ▼概要 BIND 9のDNSSEC検証機能の実装にリモートからのサービス不能(DoS)攻撃が 可能になる脆弱性が発見され、開発元のISCより対応のためのパッチがリリー スされました。該当するBIND 9を利用しているユーザは関連情報の収集やパッ チの適用等、適切な対応を取ることを推奨します。 ▼詳細 BIND 9のDNSSEC検証機能の実装上の不具合により、DNSSEC検証機能を有効に 設定
2009/02/06 『.gov』がDNSSEC対応 Circle IDによると、2月4日に『.gov』でgTLD初のDNSSECゾーン署名が行われた。2009年1月から ".gov" のDNSSEC化を始めると宣言していたので、今年一杯かけて米政府機関はDNSSEC対応を行う計画だ。確かに ".gov" のサーバはDNSSECの問い合わせ応えてくれる。これで、自分のキャッシュに ".gov" の公開鍵を登録すれば、".gov" ゾーンのDNSSECによる検証が可能となる。実際に、digで+dnssec付きで ".gov" のネームサーバに問い合わせてみると、下記のように応答してくれた。レコード不在を証明するRRは、NSECではなくNSEC3だ。 $ dig @A.GOV.ZONEEDIT.COM gov +dnssec ; > DiG 9.6.0-P1 > @A.GOV.ZONEEDIT
「JVN#16018033 Safari における URL の表示偽装の脆弱性 (jvn.jp)」。IPA 側の「JVN#16018033「Safari」における URL の表示偽装の脆弱性 (www.ipa.go.jp)」を見ると、IDN(国際化ドメイン名) の話のようですね。で、届出者の吉野さんに話を聞いてみたりしたのですが、なかなか興味深い話が。 IDN がまずいのは、似たような文字の紛らわしいドメインが使われてしまうということです。しかし、あからさまに紛らわしいドメインを取得しようとするとレジストラに怪しまれますから、それは難しいのではないか……。そんな風に考えていた時期が私にもありましたが、よく考えると、IDN はサブドメインにも使えるのですね。サブドメインに紛らわしい文字を使ってもどうということはない、と思うかもしれませんが、「/」をごまかされると非常に厳しいです。 ※試しに未
Protecting Browsers from DNS Rebinding Attacks DNS rebinding attacks subvert the same-origin policy and convert browsers into open network proxies. These attacks can circumvent firewalls to access internal documents and services require less than $100 to temporarily hijack 100,000 IP addresses for sending spam and defrauding pay-per-click advertisers For information about defenses, please read our
Maddin, 14. August 2006 um 17:42:44 MESZ (somewhat) breaking the same-origin policy by undermining dns-pinning A small contribution to the current “hacking the intranet with JavaScript” meme: Introduction J. Grossman, RSnake, SPI Dynamics, pdp and others have demonstrated lately that it is possible for a malicious JavaScript a) to obtain the (internal) IP address of the hosting web browser, b) to
12月6日、Internet Week 2006のセッションの1つとして行われた「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 12月5日から8日にかけて「Internet Week 2006」が横浜で開催された。このうち12月6日に日本ネットワークインフォメーションセンター(JPNIC)が主催した「DNS Day」では、インターネットの基盤を支えるDNSサーバの「セキュリティ」がトピックの1つとなった。 なりすましと反射を悪用したDoS攻撃 取り上げられた課題の1つは、偽装した発信元IPアドレスから不特定多数のDNSサーバにクエリを投げかけ、被害者に多数のパケットを反射させてDoS状態に陥れる「DNS amplification attack」だ。2006年3月には実際にその被害が発生し、警察庁からも関連するレポートが公表され
2006/04/25 センチュリー・システムズの NISCC-144154への対応が更新されました。 2006/04/25 リコーの NISCC-144154への対応が更新されました。 2006/04/25 富士通の NISCC-144154への対応が更新されました。 2006/04/25 日本電気の NISCC-144154への対応が更新されました。 2006/04/25 古河電気工業の NISCC-144154への対応が更新されました。 2006/04/25 アライドテレシス株式会社の NISCC-144154への対応が更新されました。 2006/04/25 日立の NISCC-144154への対応が更新されました。 2006/04/26 ベンダ情報:アライドテレシス株式会社の情報を更新しました。 2006/04/26 アライドテレシス株式会社の NISCC-144154への対応が更新
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く