メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BIND 9における脆弱性について(2022年5月)

2022年5月18日(現地時間)、 複数のバージョンのBIND 9に存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

影響のあるバージョンはBIND 9.18.0 ~ 9.18.2および9.19.0です。

ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

CVE-2022-1183:TLSセッションが早期に破棄されると例外が発生する

named.confの"listen-on"ステートメントに"http"パラメータが設定されている時に、 TLSセッションがあまりにも早く破棄されると、 アサーションに失敗しnamedが停止する可能性があります。

なお、TLSはDNS over TLS (DoT)とDNS over HTTPS (DoH)の両方で使用されますが、 DoTのみを使用する場合は影響を受けません。

修正されたバージョンとダウンロードページ

BIND 9.18.3
BIND 9.19.1

https://www.isc.org/download/

ISCからのアナウンス

CVE-2022-1183: Destroying a TLS session early causes assertion failure
https://kb.isc.org/docs/cve-2022-1183

参考情報

JPRS

(緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022-1183)
https://jprs.jp/tech/security/2022-05-19-bind9-vuln-dnsoverhttps.html

以上

このページを評価してください

このWebページは役に立ちましたか?
ページの改良点等がございましたら自由にご記入ください。

このフォームをご利用した場合、ご連絡先の記入がないと、 回答を差し上げられません。 回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2022 Japan Network Information Center. All Rights Reserved.