タグ

ブックマーク / jprs.jp (8)

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-8864) - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/11/02(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は、フルリゾルバー(キャッシュDNSサーバー

    stealthinu
    stealthinu 2016/11/02
    『9.0.0以降のすべてのバージョンのBIND 9が影響を受ける』はあ… 今年は夏じゃなくて秋だったか。
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 対象となるディストリビューション・バージョンに要注意 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/10/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図

    stealthinu
    stealthinu 2016/10/21
    またか!!と思ったら、こないだの件で最新になってたらあたらないとのこと。よかった。
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性

    stealthinu
    stealthinu 2016/09/28
    bind9.x全てに対してのDoS脆弱性。もう夏は終わりましたよ?
  • BIND 9.9.xの大量のTCP問い合わせ受信時におけるメモリリーク発生について

    --------------------------------------------------------------------- ■BIND 9.9.xの大量のTCP問い合わせ受信時におけるメモリリーク発生について - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2012/07/25(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.9.xにおける、大量のTCP問い合わせ受信時においてメモリリークが 発生する不具合により、namedに対する外部からのサービス不能(DoS)攻撃 が可能となることが、開発元のISCから発表されました。脆弱性により、 提供者が意図しないサービスの

    stealthinu
    stealthinu 2012/07/26
    まさに夏の風物詩だなあ…
  • 権威/キャッシュDNSサーバーの兼用によるDNSポイズニングの危険性について

    --------------------------------------------------------------------- ■権威/キャッシュDNSサーバーの兼用によるDNSポイズニングの危険性について 株式会社日レジストリサービス(JPRS) 初版作成 2012/07/04(Wed) --------------------------------------------------------------------- ▼概要 レンタルサーバーサービスやDNSアウトソーシングサービスなどにおいて事 業者が顧客のドメイン名(ゾーン)を収容するための権威DNSサーバーと、 顧客のPCやサーバーに名前検索サービスを提供するキャッシュDNSサーバー を同一のサーバーで兼用している場合、いわゆるDNSポイズニング(毒入れ) や、ドメイン名の引っ越しが妨げられる危険性があります。

    stealthinu
    stealthinu 2012/07/04
    DNS権威サーバに対し所有者確認なくゾーンの登録ができてしまうようなサービスに対してのJPRSからの注意喚起。今回JPRSが広報するまでになったのは前野先生と鈴木先生の働きかけのおかげ。
  • サービス運用上の問題に起因するドメイン名ハイジャックの危険性について

    --------------------------------------------------------------------- ■サービス運用上の問題に起因するドメイン名ハイジャックの危険性について 株式会社日レジストリサービス(JPRS) 初版作成 2012/06/22(Fri) --------------------------------------------------------------------- ▼概要 レンタルサーバーサービス、クラウドサービス、DNSアウトソーシングサー ビスなどにおいて事業者がDNSサービスを提供する際、複数の利用者のドメ イン名(ゾーン)を同一の権威DNSサーバーに共存させる形で運用する場合 があります。 このような形でDNSサービスを運用し、かつ、各サービスの利用者自身によ るゾーンの新規作成を許可している場合、DNSサービス

    stealthinu
    stealthinu 2012/06/22
    さくら等のドメイン事業者であったドメインハイジャックの脆弱性の件、JPRSからの注意喚起。やっとこJPRSも動いてくれた。
  • (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について

    --------------------------------------------------------------------- ■(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによる namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2011/05/27(Fri) 更新 2011/06/01(Wed) (ISC発表文書の更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのネガティブキャッシュの取り扱いには実装上のバグがあり、 namedのリモートからのクラッシュ(サービス停止)が可能であることが、 開発元のISCより発表されました。脆弱性により、提供者が意図し

    stealthinu
    stealthinu 2011/05/30
    げろー… こうやって野良ビルド物件が増えてく
  • qmail/netqmailにおける512バイトを超えるDNS応答の不適切な取り扱いについて

    --------------------------------------------------------------------- ■qmail/netqmailにおける512バイトを超えるDNS応答の不適切な取り扱いについて 株式会社日レジストリサービス(JPRS) 2011/03/03(Thu) --------------------------------------------------------------------- ▼背景 伝統的なDNSの仕様では、通信プロトコルとしてUDPを用いる場合のDNS応答 のサイズを512バイト以下に制限しています。DNSにおいて512バイトを超え る応答を取り扱う必要がある場合、通信プロトコルとしてTCPを使用するか、 RFC 2671で定められた拡張機能であるEDNS0を使用します。 そのうち、TCPの使用は従来からあるDNS

    stealthinu
    stealthinu 2011/03/04
    前にやまやさんの書いてたqmailのDNSSECがらみの件、JPRSでも取り上げられてる。
  • 1