メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です
文字サイズ:

2011年7月6日

ネームサーバ管理者の方々へ

社団法人日本ネットワークインフォメーションセンター

ISC BIND 9に関する脆弱性について(2011年7月)

 2011年7月6日にISCから、 ISC BIND 9に遠隔から攻略可能な脆弱性が存在することが発表されました。 本脆弱性は、 対象となるバージョンのBIND9に対して特別に作成されたパケットを送信することによってDNSサービス停止を引き起こすことができるものです。

 現在、ISCから修正版が公開されており、9.6-ESV-R4-P3、9.7.3-P3、 9.8.0-P4 のいずれかへ更新することで本脆弱性を修正することができます。

 ご参考までに、アナウンスの原文およびJPCERT/CC、 JPRSの注意喚起へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

ISC

ISC BIND 9 Remote packet Denial of Service against Authoritative and Recursive Servers
http://www.isc.org/software/bind/advisories/cve-2011-2464
ISC BIND 9 Remote Crash with Certain RPZ Configurations
http://www.isc.org/software/bind/advisories/cve-2011-2465

JPCERT/CC

ISC BIND 9 サービス運用妨害の脆弱性に関する注意喚起
http://www.jpcert.or.jp/at/2011/at110019.html

JPRS

(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html
BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによるnamedのサービス停止について
http://jprs.jp/tech/security/2011-07-05-bind98-vuln-rpz-dname.html

以上

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

▲頁先頭へ