![](https://cdn-ak-scissors.b.st-hatena.com/image/square/ceb50e8867831901d66e1ccdc2ad402df4e7dc16/height=288;version=1;width=512/https%3A%2F%2Fgihyo.jp%2Fassets%2Fimages%2FICON%2F2014%2F1271_infrasec.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
第13回 2015年7月~ネットの夏、BINDの夏 ~2015年編~ | gihyo.jp
今夏も出ましたBIND脆弱性 2014年7月にも似たような話をさせていただきましたが、2015年7月にも結構盛大... 今夏も出ましたBIND脆弱性 2014年7月にも似たような話をさせていただきましたが、2015年7月にも結構盛大なDoS脆弱性が公開されました。昨年~ここまでに出た脆弱性もなかなか味わい深いものが多いのですが、この7月にリリースされた脆弱性CVE-2015-5477は、これまた強烈な脆弱性でした。脆弱性自体は、TKEYレコードの扱いに不備があることに起因してプロセスを異常終了させられるというものです。 JVNVU#91955066 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 この脆弱性を攻略することで、DoSを引き起こすことが可能になるのですが、困ったことに、リリースされた直後に(パッチが非常にeasyだったこともあり)実際の再現コードが出てしまいました。パッチがどれほどeasyだったかは、後述します。 CVE-2015-5477 PoC(Cソース、Windowsバイナ
2015/08/24 リンク