並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 35 件 / 35件

新着順 人気順

BINDの検索結果1 - 35 件 / 35件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

BINDに関するエントリは35件あります。 securityDNSlinux などが関連タグです。 人気エントリには 『docker-compose の bind mount を1行で書くな』などがあります。
  • docker-compose の bind mount を1行で書くな

    TL;DR docker-compose では bind mount の構文が "short", "long" の2通りあるが, それぞれ挙動が異なる docker-compose.yml の volumes に略記法 (short syntax) を用いると, コンテナ内で non-root user を用いる際にエラーの発見が遅れる可能性があるので避けよう 概要 Docker アプリケーション (コンテナ) は, 実行時にホストのファイルやディレクトリをコンテナ内にマウントし, ホストとのファイル共有を行うことができます (bind mount). docker-compose では, Compose ファイル (デフォルトでは docker-compose.yml) にマウント情報を記述することができますが, 構文によっては意図せぬ挙動や, パーミッションエラーを引き起こす原因となり

      docker-compose の bind mount を1行で書くな
    • JavaScript の Bind Operator プロポーザルが復活した | Yuku Kotani

      Gzemnid はざっくりしていて完璧に信用はできないが、十分に使われていることはわかる。 特に Node や Deno などの JavaScript ランタイムや polyfill 系ライブラリでは、プロトタイプ汚染などを避けるために多用されている。 にもかかわらず、.bind と .call は自然言語の SVO 的な思考の流れに反していてむずかしい。実際のユースケースで見比べてみるとわかる。 // bluebird@3.5.5/js/release/synchronous_inspection.js return isPending.call(this._target()); return this._target()::isPending(); // ajv@6.10.0/lib/ajv.js validate = macro.call(self, schema, parentSc

        JavaScript の Bind Operator プロポーザルが復活した | Yuku Kotani
      • 権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal

        技術部プラットフォームグループのエンジニア、shibatchです。 最近カラーミーショップのDNSのサーバ引っ越し作業をおこないました。引っ越し先はAWSを利用したのですが、Route53ではなくあえてEC2+Auroraという構成にチャレンジしたのでご紹介します。なお、途中経過は以前GMOペパボエンジニア Advent Calendar 2020内のAWSでDNSをRoute53を使わずに構築するとして公開しました。無事完了したのでこの記事は最終的な構成について加筆・再構成したものになります。 まとめ(結果、どうなったか) 権威DNSサーバをプライベートクラウド内のBINDサーバからAWSのPowerDNS(on EC2)+Auroraへ再構成しました PowerDNSのRESTful APIを活用することで、バッチ処理でのZONE更新を廃止し、システムのデータベースに依存しない、シンプ

          権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal
        • eBPF、WASM、kubectl bind -「KubeCon NA 2022」帰国翌日の速報Recap by @amsy810

          本記事は、TechFeed Experts Night#7 〜 コンテナ技術を語るのセッション書き起こし記事になります。 イベントページのタイムテーブルから、その他のセッションに関する記事もお読み頂けますので、一度アクセスしてみてください。 本セッションの登壇者 セッション動画 それでは、「KubeCon + CloudNatieCon NA 2022 帰国後即日 Recap LT」というタイトルで、本日はお話をさせていただきます。 サイバーエージェントでKubernetes as a serviceプロダクトオーナーとして勤務している青山と申します。もしかしたら「Kubernetes完全ガイド」(インプレス)を読んでいただいている方もいらっしゃるかなと思います。 ほぼコロナ前の水準に戻ったKubeCon 本日は、KubeConというKubernetes関連のカンファレンスのRecapをし

            eBPF、WASM、kubectl bind -「KubeCon NA 2022」帰国翌日の速報Recap by @amsy810
          • Dockerでファイルをbind mountしたら同期されなかった話

            何が起きたのか 僕の体験です。 ある日のこと 彡(゚)(゚)「自作アプリのコンテナ立てるやで」 彡(-)(-)「自作アプリの設定ファイルがあるんだけど運用中にちょくちょく変更が必要そうだし、その度にコンテナを再起動するのは面倒やな。せっかくアプリには設定ファイルを勝手にリロードする機能があるんだし…」 彡(゚)(゚)「せや!」 version: '3.9' services: app: image: my-app volumes: - type: bind source: ./my-config/config.yaml target: /etc/my-config/config.yaml

              Dockerでファイルをbind mountしたら同期されなかった話
            • ローカル(仮想環境)にBINDをたててdigコマンドを投げてみた - iimon TECH BLOG

              はじめに 環境構築編 インストール 設定 設定の反映 確認編 digコマンドの実行 終わりに はじめに 株式会社iimonの木暮です。 今回は実際に構築した権威サーバへクエリを送ってレスポンスを確認するところまで行います。 今回の記事は、調べれば類似の記事がたくさん見つかるような内容ですが、「百聞は一見に如かず」という言葉を胸に、自分でしっかり手を動かしながら学んだことをまとめました。 本記事では、実際に調べたことや手を動かして試したプロセスを、順を追って整理しています。また、情報をまとめる際に参考にした素晴らしい記事を執筆された方々には心から感謝いたします。この場を借りて御礼申し上げます。 本記事はiimonアドベントカレンダー7日目の記事となります。 環境構築編 仮想環境にBINDをインストールしていきます。 本記事での操作は、以下の環境を前提としています 機種:MacBook Pro

                ローカル(仮想環境)にBINDをたててdigコマンドを投げてみた - iimon TECH BLOG
              • BINDの脆弱性からゼロトラストが崩壊? 実証方法が公開される

                「GitHub」で活動するユーザーアカウント名「AlexSvobo」は2025年5月24日(現地時間)、DNSサーバ「BIND」に存在する脆弱(ぜいじゃく)性(CVE-2025-40775)を利用し、ゼロトラスト環境におけるセキュリティ制御を回避する手法を公開した。 「GitHub」に公開された実証用のリポジトリーではDNSサービスの障害を引き起こし、その影響によってNon-Human Identity(NHI)の秘密情報ローテーションが停止し、結果として静的な認証情報が使用される事態に陥ることが解説されている。 ゼロトラスト環境の裏口を開くBIND攻撃、今取るべき対策は? CVE-2025-40775はBIND 9バージョン9.20.0~9.20.8および9.21.0~9.21.7に影響する脆弱性で、細工されたTSIGレコード(DNSトランザクション署名)を含むDNSパケットを受け取ると

                  BINDの脆弱性からゼロトラストが崩壊? 実証方法が公開される
                • 権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal

                  技術部プラットフォームグループのエンジニア、shibatchです。 最近カラーミーショップのDNSのサーバ引っ越し作業をおこないました。引っ越し先はAWSを利用したのですが、Route53ではなくあえてEC2+Auroraという構成にチャレンジしたのでご紹介します。なお、途中経過は以前GMOペパボエンジニア Advent Calendar 2020内のAWSでDNSをRoute53を使わずに構築するとして公開しました。無事完了したのでこの記事は最終的な構成について加筆・再構成したものになります。 まとめ(結果、どうなったか) 権威DNSサーバをプライベートクラウド内のBINDサーバからAWSのPowerDNS(on EC2)+Auroraへ再構成しました PowerDNSのRESTful APIを活用することで、バッチ処理でのZONE更新を廃止し、システムのデータベースに依存しない、シンプ

                    権威DNSをBIND->PowerDNS(on EC2)+Auroraへ再構成した話 - Pepabo Tech Portal
                  • 「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能

                      「BIND 9」に2件の脆弱性、namedに対するDoS攻撃が可能 
                    • 初歩から解説!BINDでシンプルDNSサーバー構築【構築編】| 開発者ブログ | 株式会社アイソルート

                      初歩から解説!BINDでシンプルDNSサーバー構築【構築編】 なかなか理解するのが難しいDNSサーバーについて、前後編に分けて BIND を設定しながら解説します。 この記事は アイソルート Advent Calendar 2020 9日目の記事です。 こんにちは。日々検証環境を構築しているプラットフォームソリューショングループのsuzuki.koです。 前回の【用語編】ではDNSの仕組みと登場する用語について簡単に解説しました。 今回は【構築編】として、 BIND を実際に構築していきましょう! 初歩から解説!BINDでシンプルDNSサーバー構築【用語編】 目次 DNSサーバー構築 動作環境 ネットワーク構成 インストール Firewalld BINDのステータス確認 初期設定確認 再帰問い合わせ 動作確認 非再帰問い合わせ 動作確認 さいごに DNSサーバー構築 BINDでDNSサーバ

                      • (緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625)

                        --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) について(CVE-2020-8625) - GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/02/18(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 提供者が意図しないサービスの停止や、リモートコード実行が可能にな

                        • 【初心者向け】JavaScriptのbindって何??を理解する(call, appyも一緒) | アールエフェクト

                          この文書を読んでいるということはJavaScriptの初心者の方でbindメソッドがどのようなものか理解しようとしている人、bindとthisとの関係がわからないという人またはthis自体の理解が曖昧な人ではないでしょうか。特にthisの理解が曖昧な人は多いと思うのでこの機会にしっかりと学んでおきましょう。 bindを学ぶ前にbindとは何かまずMDN Web Docsに記述されている内容を確認してみましょう。 bindメソッドが理解できていない時は上記の説明を読んでも何を言っているのかわからないと思います。今意味がわからなくてもbindはthisと関係していること、bindを利用することである関数から新しい関数を作成することができることの2つを頭に入れて下記の文書を読み進めていけば最終的には上記の意味が掴めるかと思います。bind、thisを説明する際に抽象的でわかりにくい単語が使われて

                            【初心者向け】JavaScriptのbindって何??を理解する(call, appyも一緒) | アールエフェクト
                          • ISC BIND 9 に対する複数の脆弱性に関する注意喚起

                            JPCERT-AT-2020-0035 JPCERT/CC 2020-08-21 I. 概要ISC BIND 9 には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の第三者によりサービス運用妨害 (DoS) などが引き起こされる可能性があります。 ISC は、脆弱性 CVE-2020-8620、CVE-2020-8621、CVE-2020-8622、CVE-2020-8623 に対する深刻度を「中 (Medium)」、CVE-2020-8624 に対する深刻度を「低 (Low)」と評価しています。脆弱性の詳細については、ISC の情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8620: A specially crafted large TCP payload can trigger an assertio

                              ISC BIND 9 に対する複数の脆弱性に関する注意喚起
                            • DNS BIND rndc 制御 キャッシュの消し方

                              主に、設定の再読み込み、namedサービスの停止(起動はできない)、統計情報の表示、キャッシュのクリアなどのために使用する

                              • JVNVU#90613078: ISC BIND にバッファオーバーフローの脆弱性

                                ISC (Internet Systems Consortium) が提供する BIND には、バッファオーバーフローの脆弱性が存在します。 BIND 9.5.0 から 9.11.27 BIND 9.12.0 から 9.16.11 BIND Supported Preview Edition 9.11.3-S1 から 9.11.27-S1 BIND Supported Preview Edition 9.16.8-S1 から 9.16.11-S1 BIND 開発版 9.17.0 から 9.17.1 BIND には TSIG プロトコルの拡張機能である GSS-TSIG の、GSSAPI に基づくネゴシエーションメカニズム SPNEGO の実装不備によりバッファオーバーフローの脆弱性が存在します。 GSSAPI に関するオプション tkey-gssapi-keytab または tkey-gs

                                • 【セキュリティ ニュース】DNSサーバ「BIND」に6件の脆弱性 - アップデートがリリース(1ページ目 / 全1ページ):Security NEXT

                                  Internet Systems Consortium(ISC)が提供するDNSサーバ「BIND」に複数の脆弱性が明らかとなった。アップデートが提供されている。 バージョンや利用環境によって脆弱性の影響は異なるが、メモリリークが生じる「CVE-2022-2906」「CVE-2022-38177」「CVE-2022-38178」や、特定の設定においてサービス拒否が生じるおそれがある「CVE-2022-3080」など、あわせて6件の脆弱性が判明した。 今回の更新において重要度がもっとも高い「クリティカル(Critical)」とされる脆弱性は含まれておらず、悪用なども確認されていない。 「CVE-2022-2906」「CVE-2022-3080」「CVE-2022-38177」「CVE-2022-38178」の4件については、いずれも共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7

                                  • ISC BIND 9の複数の脆弱性に関する注意喚起

                                    JPCERT-AT-2021-0021 JPCERT/CC 2021-04-30 I. 概要ISC BIND 9には、複数の脆弱性があります。脆弱性が悪用されると、遠隔の第三者がnamedの異常終了やリモートコード実行などを引き起こす可能性があります。 ISCは、脆弱性CVE-2021-25215とCVE-2021-25216に対する深刻度を「高(High)」、脆弱性CVE-2021-25214に対する深刻度を「中(Medium)」と評価しています。脆弱性の詳細はISCの情報を確認してください。 Internet Systems Consortium, Inc.(ISC) CVE-2021-25214: A broken inbound incremental zone update (IXFR) can cause named to terminate unexpectedly http

                                      ISC BIND 9の複数の脆弱性に関する注意喚起
                                    • 【セキュリティ ニュース】「BIND 9」にアップデート - DoS脆弱性4件を修正(1ページ目 / 全1ページ):Security NEXT

                                      Internet Systems Consortium(ISC)は、DNSサーバ「BIND 9」のアップデートをリリースした。脆弱性やバグの修正などを行っている。 「BIND 9.20.0」「同9.18.28」において、リモートより悪用が可能である4件の脆弱性に対処したことを明らかにしたもの。アドバイザリを公開した時点で、いずれも悪用は確認されていないという。 具体的には、TCP経由で悪意あるクライアントより多数のDNSメッセージを受信した際に動作が不安定となり、サービス拒否に陥るおそれがある「CVE-2024-0760」を修正。 同じホスト名に対して多数のリソースレコードを持つ権威DNSサーバやキャッシュDNSサーバにおいて、クエリの処理速度が約100倍遅くなるおそれがある「CVE-2024-1737」に対応した。 さらにDNSSECにおいて、「SIG(0)」署名が付いたリクエストを送信

                                      • mount –bind機能について|株式会社ネットアシスト

                                        お久しぶりです。mnakamuraです。 ブログの当番が回ってきましたので、今回はmount --bindについてご説明致します。 linuxにおけるmountとは、HDDやDVD-ROM、USBメモリといったファイルシステムを、 指定した領域にアクセス可能な状態にするコマンドです。 一般的なWindowsのデスクトップPCで言えば、外付けのHDDをケーブルでPC本体に繋ぎ、 HDDへファイルを保存したり、取り出したり出来る状態を思い浮かべて頂ければ 分かりやすいのではないでしょうか。 そんなmountコマンドですが、実はオプションで『-B』もしくは『--bind』を付与すると、 特定のディレクトリを別のディレクトリにマウントする事も出来るのです。 (※カーネルが2.4.0以降の場合) …そもそも、どういうシチュエーションで使うの? というお話ですが、例えばWebサイトの制作をAの業者に任

                                          mount –bind機能について|株式会社ネットアシスト
                                        • 【Vue.js 3】v-bindの機能ぜんぶ書く - Qiita

                                          たまたまVue.jsのv-bindについて強く調べる機会があって、実はv-bindの持つ全ての機能について説明してる記事って無いかも?と思ったので、「ぜんぶ」とまではいかないかもしれないけど思いつく範囲のv-bindの機能を列挙するつもりです。 Vue.jsのバージョンは3に限定します(v2も調べ直すの面倒なので)。 v-bindの基本 Vue.jsのディレクティブの一つです。つまりテンプレートに記述するHTML属性っぽいところに記述できるVue.jsの構文の一つです。 ディレクティブがなんなのかのドキュメントはここ(英語)です。 v-bindのAPIとしてのドキュメントはここ(英語)です。 基本機能 HTML要素に使用すると、属性を動的に設定できます。コンポーネントに使用すると、コンポーネントのプロパティを動的に設定できます。 HTML要素に使用する例:

                                            【Vue.js 3】v-bindの機能ぜんぶ書く - Qiita
                                          • 【セキュリティ ニュース】「BIND 9」の脆弱性、関連機関がアップデートを強く推奨(1ページ目 / 全1ページ):Security NEXT

                                            「BIND 9」に複数の脆弱性が明らかとなった問題を受け、関連機関からもアップデートが強く推奨されている。 重要度が「高(High)」とされるサービス拒否の脆弱性「CVE-2024-0760」「CVE-2024-1737」「CVE-2024-1975」「CVE-2024-4076」が判明。 Internet Systems Consortium(ISC)では、これら脆弱性を解消したアップデート「同9.20.0」「同9.18.28」をリリースした。 日本レジストリサービス(JPRS)では、いずれの脆弱性も「緊急」としており、「権威DNSサーバ」「キャッシュDNSサーバ」のいずれもアップデートを強く推奨している。 またアップデートがリリースされたことを受け、日本ネットワークインフォメーションセンター(JPNIC)や、JPCERTコーディネーションセンターなども情報提供を行っている。 (Secu

                                            • 初めてvueを触ってみた~v-modelとv-bindの理解~|SHIFT Group 技術ブログ

                                              はじめにこんにちは、SHIFT の開発部門に所属しているmurasawaです。今期より中途で入社し、バックエンド関連の開発を担当しています。 現在、研修でデータベースやRestAPIについて基本的な事から学んでいます。 学んだことをアウトプットし理解を深めていくとともに技術の共有として役に立てば幸いです。 今回は私自身興味もあり、触ってみたいと思っていたこと、また業務で必要とされていたvue.js、vuetifyでのフロントエンド開発の際に困ったv-modelとv-on,v-bindについてまとめてみました。 今回の説明で出てくるプログラムはVue CLIの<template>, <script>内に書くことを想定しています。 v-modelについてv-modelは双方向のデータバインディングを行います。 例えば名前を入力する欄をv-modelで作りました。 <template> <div

                                                初めてvueを触ってみた~v-modelとv-bindの理解~|SHIFT Group 技術ブログ
                                              • PRoot — chroot, mount --bind, and binfmt_misc without privilege/setup

                                                DescriptionPRoot is a user-space implementation of chroot, mount --bind, and binfmt_misc. This means that users don't need any privileges or setup to do things like using an arbitrary directory as the new root filesystem, making files accessible somewhere else in the filesystem hierarchy, or executing programs built for another CPU architecture transparently through QEMU user-mode. Also, developer

                                                • BINDの大切な設定の話 - シナプス技術者ブログ

                                                  こんにちは、技術部ネットワーク課の若松です。 今回はネームサーバの話 この技術者ブログをご覧になられているみなさんは、それぞれの会社でIT担当としてサーバの運用を任されている方も多いのではないでしょうか。 サーバには、WWWサーバ、メールサーバ、DNSサーバなどがありますが、結構小難しいのがDNSサーバではないかと思います。 今回は、ネームサーバの中でも最もメジャーなBINDの大切な基本設定について解説したいと思います。 BINDとは named.confとは named.confの重要な設定 acl recursion allow-query allow-query-cache allow-recursion 権威サーバの場合 キャッシュDNSサーバ(リゾルバー)の場合 権威サーバとキャッシュDNSサーバと兼用する場合 オープンリゾルバとは allow-query allow-query

                                                    BINDの大切な設定の話 - シナプス技術者ブログ
                                                  • 「BIND 9」にサービス運用妨害の脆弱性、最新版へのアップデートを呼び掛け

                                                      「BIND 9」にサービス運用妨害の脆弱性、最新版へのアップデートを呼び掛け 
                                                    • 【Vue】v-bindとv-onとv-modelの関係【基本】 - Qiita

                                                      0. はじめに 本記事は、Vueのディレクティブであるv-bindとv-onとv-modelの役割と関係を整理することが目標です。 今回の説明で出てくるプログラムはVue CLIの<template>, <script>内に書くことを想定しています。 1. v-bindとv-onとv-modelの関係 1-1. v-bindについて v-bindは htmlの属性をVueインスタンスのプロパティによって束縛する役割があります。 文章だとわかりにくいのでサンプルプログラムです。

                                                        【Vue】v-bindとv-onとv-modelの関係【基本】 - Qiita
                                                      • bindのRPZを使ってDNSレコードを偽装する - Qiita

                                                        アプリ開発などで、本番用ドメインを使用したまま開発環境へアクセスしたいケースがある。 今回は、bindのRPZという機能を使い特定のレコードの応答を偽装してみる。 RPZについて JPNICの「RPZとは」より引用。 RPZ (Response Policy Zones)とは、フィッシングサイトやマルウェア配布サイトといった、 特定のノードへの接続防止などを目的とした、DNSによるフィルタリング機能の一つです。 元々はフィルタリング機能であり、近年では児童ポルノ対策のブロッキング方式として採用されているケースもある。 今回はこの機能を利用する。 用意するもの ざっくり以下の3つを用意。 DNSサーバ named.conf rpzゾーンファイル なお、DNSサーバについては、「検証用にDockerでbindを動かす」をベースに利用するため割愛。 named.conf named.confの例

                                                          bindのRPZを使ってDNSレコードを偽装する - Qiita
                                                        • 【JavaScript】Function.prototype.bind() とthis束縛の歴史 - estie inside blog

                                                          この記事は JavaScript Advent Calendar 2020 の 8 日目の記事です。 今回は、最近 JavaScript を書き始めた初心者の方や、ES6 以降の JavaScript しか触っていない方などに向けて、 Function.prototype.bind() と this 束縛の歴史 について紹介していきたいと思います。 Function.prototype.bind() って何 🤔 Function.prototype.bind() は、関数が呼び出される時に、そのふるまいが依存してしまう実行コンテキストを指定するための関数です。 かつては現在ほど簡単ではなかった実行コンテキスト、あるいはthis の扱いを、ぐっと容易にしたとても便利な関数です。 現在はアロー関数の登場により使う機会はほぼなくなっているものの、その機能にとても面白みを感じ、今回紹介することに

                                                            【JavaScript】Function.prototype.bind() とthis束縛の歴史 - estie inside blog
                                                          • ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起

                                                            JPCERT-AT-2021-0010 JPCERT/CC 2021-02-18 I. 概要ISC BIND 9には、SPNEGO実装におけるバッファーオーバーフローの脆弱性(CVE-2020-8625)があります。SPNEGOは、GSS-TSIGに基づく鍵交換で使用されるGSS-APIにおいて認証メカニズムを提供しています。本脆弱性が悪用されると、遠隔の第三者がサービス運用妨害(DoS)などを引き起こす可能性があります。 ISCは、本脆弱性に対する深刻度を「高(High)」と評価しています。脆弱性の詳細については、ISCの情報を確認してください。 Internet Systems Consortium, Inc. (ISC) CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be

                                                              ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
                                                            • Next.js の Server Actions で引数を渡すときは bind を使おう

                                                              この記事では、Next.js の Server Actions にフォームの入力値以外の情報を渡す方法について紹介します。 Server Actions とは Next.js の Server Actions は、クライアントサイドのイベント(例えばフォームの送信やボタンのクリック)をトリガーとして、サーバーサイドの関数を呼び出す機能です。この機能はプログレッシブエンハンスメントをサポートしており、JavaScript が読み込まれていない状況や無効になっている場合でもフォームを送信することができます。 使用例 'use server' をファイルの先頭に追加して、サーバー側で実行したい関数を定義します。

                                                                Next.js の Server Actions で引数を渡すときは bind を使おう
                                                              • (緊急)BIND 9.16.19の脆弱性(DNSサービスの停止)について (CVE-2021-25218)

                                                                --------------------------------------------------------------------- ■(緊急)BIND 9.16.19の脆弱性(DNSサービスの停止)について (CVE-2021-25218) - BIND 9.16.19のみが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/08/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.16.19における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能 性があ

                                                                • JVNVU#95033866: ISC BINDにサービス運用妨害(DoS)の脆弱性

                                                                  ISC BINDには、応答速度制限(RRL)が有効な環境で、namedがUDPにて現在有効なインターフェイスの最大送信単位(MTU)より大きいレスポンスを返信しようとしてアサーションエラーが発生する、サービス運用妨害(DoS)(CWE-400、CVE-2021-25218)の脆弱性が存在します。

                                                                  • 【セキュリティ ニュース】「BIND 9」に5件の脆弱性 - 一部脆弱性は公開済み(1ページ目 / 全1ページ):Security NEXT

                                                                    DNSサーバの「BIND 9」に5件の脆弱性が明らかとなった。アップデートがリリースされている。 バージョンによって影響を受ける脆弱性は異なるが、4段階中3番目にあたる「中(Moderate)」とされる脆弱性4件や、「低(Low)」とされる1件など、あわせて5件が明らかとなった。 重要度が「中」とされる脆弱性は、「native-pkcs11」を有効化している場合に、細工したリクエストでクラッシュするおそれがある「CVE-2020-8623」や、不完全なTSIG署名の応答を確認した際にアサーションエラーが生じるおそれがある脆弱性「CVE-2020-8622」など、いずれもサービス拒否を引き起こすおそれがある。悪用は確認されていないが、リモートから悪用されるおそれがある。 またサブドメインの更新ポリシーが、「zonesub」のゾーン内すべてに対して適用される脆弱性「CVE-2020-8624」

                                                                    • 【セキュリティ ニュース】「BIND 9」に複数脆弱性 - 影響範囲広く緊急対応を(1ページ目 / 全2ページ):Security NEXT

                                                                      Internet Systems Consortium(ISC)は、現地時間2月13日にDNSサーバ「BIND 9」のセキュリティアップデートをリリースした。一部脆弱性は影響範囲が広く、クエリ、応答のいずれにおいても悪用が可能であるとして関連機関から緊急で対策を講じるよう注意喚起が行われている。 脆弱性によって影響を受ける利用環境やバージョンは異なるが、あわせて7件の脆弱性が明らかとなった。 重要度が「クリティカル(Critical)」とされる脆弱性は含まれていないが、「CVE-2023-4408」「CVE-2023-5517」「CVE-2023-5679」「CVE-2023-6516」「CVE-2023-50387」「CVE-2023-50868」の6件については、上から2番目にあたる「高(High)」とレーティングされている。 DNSメッセージの解析に不備があり、細工したクエリや応答に

                                                                      • (緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2023-50387) - バージョンアップを強く推奨 -

                                                                        --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2023-50387) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2024/02/14(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedにおいて過剰なCPU負荷が誘発され、結果としてサービスの停止や品質 低下などが発生する可能性があります。 該当するBIND 9

                                                                        1

                                                                        新着記事