Dnsmasqに複数の脆弱性
2018年3月18日(日)
「Dnsmasq」に複数の脆弱性が発見された。
「Dnsmasq」は、DNSサーバのフォワーダとDHCPサーバの機能、DNSキャッシュサーバ、TFTPサーバ機能を合わせ持つソフトウェア。Googleによって開発されており、UbuntuなどのLinuxディストリビューションやコンシューマ向けルータなどで利用されている。
今回発表された脆弱性は、ヒープベースのバッファオーバーフロー (CVE-2017-14491、CVE-2017-14492)、スタックベースのバッファオーバーフロー (CVE-2017-14493)、情報漏えい (CVE-2017-14494)、無制限なリソースの消費(リソース枯渇、CVE-2017-14495)、整数アンダーフロー (CVE-2017-14496/CVE-2017-13704)。悪用されると、リモートから任意のコード実行、情報の漏えい、DoS攻撃を受ける危険など。
これらの脆弱性を修正した「Dnsmasq 2.78」がリリースされており、ユーザは早急なアップデートが強く推奨される。
(川原 龍人/びぎねっと)
[関連リンク]
JVNVU#93453933
Google Security Blog
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。
全文検索エンジンによるおすすめ記事
- Linuxカーネルにバッファオーバフローの脆弱性
- Netgearが提供する複数のネットワーク製品にバッファオーバーフローの脆弱性が存在すると発表
- 「OpenSSL 1.1.1、1.0.2」にバッファオーバーフローの危険がある脆弱性
- Google、「Dnsmasq 2.78」リリース
- Google、「Dnsmasq 2.78」リリース
- JPCERT/CC、「OpenSSL 1.1.1k」以前に存在する脆弱性について注意喚起
- JPCERT/CC、「OpenSSL 1.1.1k」以前に存在する脆弱性について注意喚起
- 「wget」にバッファオーバーフローの脆弱性
- 「BIND 9」SPNEGOの実装に脆弱性、修正版がリリース
- 何から情報を守ればよいか、攻撃手法を知ろう