DNSサーバBIND 9に深刻度の高い脆弱性、アップデートの適用を
2024年2月14日(水)
DNSサーバBINDに、深刻度「高(High)」となる脆弱性が発見された。この脆弱性は、CVE-2023-50387、CVE-2023-50868)にて指摘されている。
この脆弱性は、BIND 9.xの実装上の不具合により、namedに対する外部からの攻撃が可能となるもの。本脆弱性によってnamedにおいて過剰なCPU負荷が誘発され、結果としてサービス停止などが発生する恐れがある。
この脆弱性は、BIND 9.0.0以降すべてのBINDに存在している。ISCは、この脆弱性を修正した「BIND 9.18.241」「BIND 9.16.48」をリリースした。ユーザは早期のアップグレードが強く推奨される。
(川原 龍人/びぎねっと)
[関連リンク]
アナウンス(日本語)
その他のニュース
- 2024/12/15 オープンソースの監視ソフトウェア「Zabbix 7.2.0」リリース
- 2024/12/14 AWS、「Data Exports for FOCUS 1.0」の一般提供を開始
- 2024/12/13 Linuxディストリビューション「OpenMandriva Lx 24.12 "ROME"」リリース
- 2024/12/11 オープンソースのエミュレーター「QEMU 9.2」リリース
- 2024/12/10 systemdの代替を目指すサービスマネージャ「GNU Shepherd 1.0」リリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。
全文検索エンジンによるおすすめ記事
- 「BIND 9.16.20」リリース
- 「BIND 9.16.20」リリース
- 「BIND 9」にサービス停止となる脆弱性、修正版がリリース
- 「BIND 9」に深刻な脆弱性、修正版がリリース
- 「BIND 9」にサービス停止の危険がある脆弱性、修正版がリリース
- 「BIND 9」に重要な脆弱性、修正版がリリース
- 「BIND 9.11.2-p2/9.10.4-p5/9.9.9-P5/9.9.9-S7」リリース、複数の脆弱性を修正
- DNSサーバBINDにDoS攻撃の標的になりうる脆弱性、JPCERT/CCが警告
- 「BIND 9」に脆弱性、修正版がリリース
- 「BIND 9」に複数の脆弱性、JPCERTが注意喚起