2月12日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。
ゴーストドメイン名に関するDNSの脆弱性(2012/02/07)
DNSドメインツリーの親ゾーンにおいて削除されたドメイン名が、条件がそろうと削除後も長期にわたってドメイン名が使用できるという問題(ゴーストドメイン名問題)が報告されました。
DNSによるドメイン名解決の流れを図1に示します。親ゾーン(jpドメイン)においてドメイン名(example.jpドメイン)が削除されると、JP DNSサーバーは、example.jpのDNSサーバーの情報を回答できなくなるため(図1の(5))、example.jpのドメイン名解決はできなくなります。報告によれば、ゴーストドメイン名問題では、キャッシュDNSサーバーに、example.jpのDNSサーバーの情報が記憶(キャッシュ)されることを利用しています。これは、親ゾーンからドメイン名が削除される前にキャッシュDNSサーバーにexample.jpのDNSサーバーの情報をキャッシュさせ(図1の(1)~(9))、削除された後はキャッシュを維持する(図1の(10)~(14))というものです。
これにより、キャッシュDNSサーバーは、ルートサーバー、JP DNSサーバーに問い合わせることなく、example.jpのドメイン名を解決できる状況を維持できる、すなわち、ゴーストドメイン名を作り出すことができてしまうというものです。詳細は、JPRSから発行されている「ghost domain names(幽霊ドメイン名)」脆弱性についてを参照してください。
この脆弱性(CVE-2012-1033)の影響を受けるのは、キャッシュDNSサーバーのみです。実装では、BIND 9のすべてのバージョン(2月7日時点の正規リリース版ではBIND 9.8.1-P1、BIND 9.7.4-P1、BIND 9.6-ESV-R5-P1、BIND 9.4-ESV-R5-P1)、dnscache 1.05、Unbound 1.4.7、PowerDNS recursor 3.3、Windows Server 2008のMicrosoft DNSに影響があります。また、公開キャッシュDNSサービスである、DNS Advantage、OpenDNS、Norton DNS、GTEI DNSが脆弱性の影響を受けます(2月17日時点)。
Firefox 10.0.1リリース(2012/02/10)
Firefox 10.0.1、Firefox ESR 10.0.1では、メモリーの解放後使用(use-after-free)に起因し、サービス不能攻撃や任意のコード実行を許してしまう脆弱性(CVE-2012-0452)を解決しています。
Thunderbird 10.0.1リリース(2012/02/10)
Thunderbird 10.0.1、Thunderbird ESR 10.0.1では、メモリーの解放後使用(use-after-free)に起因し、サービス不能攻撃や任意のコード実行を許してしまう脆弱性(CVE-2012-0452)を解決しています。
Squid 3.1.19リリース(2012/02/05)
Squid 3.1.19では、esi:includeタグ処理、キャッシュサイズ取得処理の問題など、計16件の問題を解決しています。このバージョンは、バグ修正を目的としたもので、セキュリティアップデートは含まれていません。
RealPlayerに複数の脆弱性(2012/02/06)
Windows版RealPlayer 11.0~11.1、RealPlayer SP 1.0~1.1.5、RealPlayer 14.0.0~14.0.7、RealPlayer 15.0.0~15.0.1.13および、Macintosh版RealPlayer 12.0.0.1701には、任意のコード実行を許してしまう脆弱性など、計7件の脆弱性(CVE-2012-0922~CVE-2012-0928)が存在します。
MySQL Community Server 5.0.95リリース(2012/02/02)
MySQL Community Server 5.0.95では、インデックスをキャッシュにプレロードするLOAD INDEX INTO CACHEステートメントの処理に関する問題などのバグを修正しています。セキュリティアップデートは含まれていません。なお、MySQLデータベースサーバーの5.0系は、EOL(End-Of-Life)に入っていますので、5.1系以降にアップデートしていく必要があります。