DNSサーバBINDにDoS攻撃の標的になりうる脆弱性、JPCERT/CCが警告
2016年7月24日(日)
DNSサーバBINDに、DoS攻撃の標的になりうる脆弱性が発見された。細工された名前解決リクエストを受信することでsegmentation fault によってサーバが停止してしまう恐れがある。
この脆弱性は、lightweight resolverプロトコルに存在する。このプロトコル実装に、許容する文字列長を超える query name を含む名前解決リクエストを受信することで segmentation fault によってサーバが停止する問題が存在する。
影響を受けるバージョンは、「BIND 9.9.9-P1 およびそれ以前」「BIND 9.10.0 から 9.10.4-P1 まで」「BIND 9.11.0a3 から 9.11.0b1 まで」となっている。ISCは、この脆弱性を修正した「BIND 9.9.9-P2」「BIND 9.10.4-P2」「BIND 9.11.0b2」「BIND 9.9.9-S3」をリリース。ユーザは早期のアップグレードが推奨される。なお、BIND 9.8系列およびそれ以前の系列はサポート終了となっているため、系列のアップグレードが推奨される。
修正されたバージョンのISC BINDおよびISC DHCPは、Webサイトから無償で入手できる。
(川原 龍人/びぎねっと)
[関連リンク]
JPCERTによるアナウンス
その他のニュース
- 2025/1/14 「MX Linux 23.5」リリース
- 2025/1/14 「OpenZFS 2.3.0」リリース
- 2025/1/13 3Dデータ処理ライブラリ集「Open3D 0.19」リリース
- 2025/1/13 バージョン管理システム「Git 2.48.0」リリース
- 2025/1/13 Webブラウザ「Firefox 134」リリース
Think ITメルマガ会員登録受付中
Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。