retireSakiの日記

たぶん引退した?ソフトウエアエンジニアのブログ

【セキュリティ情報】ISC BIND 9 に対する複数の脆弱性に関する注意喚起

 昨日(4/25)、ISC BIND 9 に対する複数の脆弱性に関する注意喚起が、JPCERT/CC (一般社団法人 JPCERTコーディネーションセンター)より公開されました。

jpcert/cc

ISC BIND 9 には、複数の脆弱性があります。
脆弱性を悪用された場合、リモートからの攻撃によって、named が異常終了する可能性や、named に割り当てられたファイル記述子のリソースが意図せず使用され枯渇することで、ネットワーク接続やゾーンジャーナル等のファイル管理に影響する可能性があります。

ISCは以下の脆弱性の評価をしています。
脆弱性 CVE-2018-5743 に対する深刻度を「高 (High)」
脆弱性 CVE-2019-6467 に対する深刻度を「中 (Medium)」

自鯖を公開している方、サーバー提供している事業者の方などは、早めにバージョンアップ等を行ってください。
また、開発環境などで意図せず、BIND 9 をインストールされている場合もありますので、少しでも心当たりがある場合、一応確認した方が良いでしょう!

 

・ CVE-2018-5743
・ BIND 9.14.0
・ BIND 9.12系 9.12.0 から 9.12.4 まで
・ BIND 9.11系 9.11.0 から 9.11.6 まで
・ BIND Supported Preview Edition 9.9.3-S1 から 9.11.5-S3 まで
・ BIND Supported Preview Edition 9.11.5-S5

・ CVE-2019-6467
・ BIND 9.14.0
・ BIND 9.12系 9.12.0 から 9.12.4 まで

・ CVE-2019-6468
・ BIND Supported Preview Edition 9.10.5-S1 から 9.11.5-S5 まで
※ 本脆弱性は Supported Preview Edition のみが対象になります

CVE-2018-5743 については、既にサポートが終了している 9.9系及び9.10系も影響を受けます。

が対象です!

詳細は...こちら↓をクリック!

www.jpcert.or.jp


JPCERT/CC (一般社団法人 JPCERTコーディネーションセンター)は、コンピュータセキュリティの情報を収集し、インシデント対応の支援、コンピュータセキュリティ関連情報の発信などを行う一般社団法人です。

IPAのほうでもセキュリティ情報を発信するかもと思い待っていましたが、発信される様子がないので、今回よりJPCERT/CCの セキュリティ情報も発信することにしました。

改訂新版 BIND9によるDNSサーバ構築 (エッセンシャルソフトウェアガイドブック)

改訂新版 BIND9によるDNSサーバ構築 (エッセンシャルソフトウェアガイドブック)

 
BiND for WebLiFE 9 スタンダード Windows 解説本付き

BiND for WebLiFE 9 スタンダード Windows 解説本付き

 
BiND for WebLiFE 9 スタンダード Macintosh 解説本付き

BiND for WebLiFE 9 スタンダード Macintosh 解説本付き

 

 

注目記事

「Amazon.co.jpアソシエイト」または「[乙の名称を挿入]は、Amazon.co.jpを宣伝しリンクすることによってサイトが紹介料を獲得できる手段を提供することを目的に設定されたアフィリエイトプログラムである、Amazonアソシエイト・プログラムの参加者です。