DNSサーバBINDにDoS攻撃の標的になりうる脆弱性、JPCERT/CCが警告
2016年7月24日(日)
DNSサーバBINDに、DoS攻撃の標的になりうる脆弱性が発見された。細工された名前解決リクエストを受信することでsegmentation fault によってサーバが停止してしまう恐れがある。
この脆弱性は、lightweight resolverプロトコルに存在する。このプロトコル実装に、許容する文字列長を超える query name を含む名前解決リクエストを受信することで segmentation fault によってサーバが停止する問題が存在する。
影響を受けるバージョンは、「BIND 9.9.9-P1 およびそれ以前」「BIND 9.10.0 から 9.10.4-P1 まで」「BIND 9.11.0a3 から 9.11.0b1 まで」となっている。ISCは、この脆弱性を修正した「BIND 9.9.9-P2」「BIND 9.10.4-P2」「BIND 9.11.0b2」「BIND 9.9.9-S3」をリリース。ユーザは早期のアップグレードが推奨される。なお、BIND 9.8系列およびそれ以前の系列はサポート終了となっているため、系列のアップグレードが推奨される。
修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。
(川原 龍人/びぎねっと)
[関連リンク]
JPCERTによるアナウンス
その他のニュース
- 2024/11/4 Debianベースのデスクトップ向けLinuxディストリビューション「Nitrux 3.7.1」リリース
- 2024/11/4 「LibreOffice 24.2.7 Community」リリース
- 2024/11/3 Microsoft、DNSSECを利用した受信SMTP DANEの一般提供を開始
- 2024/11/1 コードエディタ「Visual Studio Code 1.95」リリース
- 2024/10/31 ブラウザAIを搭載した「Opera One R2」リリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。