タグ

ブックマーク / jprs.jp (59)

  • b.root-servers.net(B-Root)のIPアドレス変更に伴う設定変更について

    --------------------------------------------------------------------- ■b.root-servers.net(B-Root)のIPアドレス変更に伴う設定変更について 株式会社日レジストリサービス(JPRS) 初版作成 2023/11/28(Tue) --------------------------------------------------------------------- ▼概要 2023年11月27日(協定世界時)、ルートサーバーの一つである b.root-servers.net(B-Root)のIPアドレスが変更されました。 旧IPv4アドレス:199.9.14.201 新IPv4アドレス:170.247.170.2 旧IPv6アドレス:2001:500:200::b 新IPv6アドレス:2801:1

  • (緊急)BIND 9.16.19の脆弱性(DNSサービスの停止)について (CVE-2021-25218)

    --------------------------------------------------------------------- ■(緊急)BIND 9.16.19の脆弱性(DNSサービスの停止)について (CVE-2021-25218) - BIND 9.16.19のみが対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2021/08/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.16.19における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能 性があ

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25215)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25215) - バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2021/04/30(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用してい

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25214)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25214) - セカンダリサーバーのみ対象、バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2021/04/30(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケ

  • JPRSサーバー証明書発行サービスをご利用中のみなさまへ- 中間CA証明書の切り替えに伴う、サーバー証明書の再発行・入れ替えのお願い -/ JPRS

    HOME サーバー証明書発行サービス サーバー証明書発行サービスについてのお知らせ JPRSサーバー証明書発行サービスをご利用中のみなさまへ- 中間CA証明書の切り替えに伴う、サーバー証明書の再発行・入れ替えのお願い - サーバー証明書発行サービスについてのお知らせ JPRSサーバー証明書発行サービスをご利用中のみなさまへ - 中間CA証明書の切り替えに伴う、サーバー証明書の再発行・入れ替えのお願い - 概要 2020年7月、JPRSサーバー証明書発行サービスにおいてサーバー証明書の発行に使っている中間CA証明書(G3)にセキュリティリスクが存在することが、外部からの指摘により判明しました。 これにより、現在みなさまにご利用いただいているサーバー証明書のうち、指摘された中間CA証明書(G3)と併せてインストールされるサーバー証明書が有効期間の満了前にご利用いただけなくなることから、対応期日

  • JPRS RDAP ご利用ガイド | gTLD等ドメイン名登録情報の公開 | gTLD取次サービス | JPRS

    JPRSは、インターネットユーザーに対してドメイン名に関する情報などを検索するサービス(RDS:Registration Directory Service)を、主に以下の目的で提供しています。 ネットワークの安定的運用を実施する上で、技術的な問題が発生した際の連絡のため ドメイン名の申請・届け出時に、同一ドメイン名や類似ドメイン名の存在を確認するため ドメイン名と商標などに関するトラブルの自律的な解決のため JPRSのRDSにはJPRS WHOIS、JPRS RDAPがあります。文書では、RDAP及びJPRS RDAPサービスの概要について解説します。 WHOIS(RFC 3912[1])が、世界的に普及し長期にわたり利用されてきたなかで、WHOISプロトコルの問題点が徐々に明らかになってきました。 これらの問題点には、 検索方法、出力形式がWHOISを提供するレジストリ・レジストラに

    azumakuniyuki
    azumakuniyuki 2020/08/27
    WHOISの後継、RDAPはHTTPSで問い合わせてJSONで返ってくる。
  • JPRS RDAP 提供開始のお知らせ(更新)/ JPRS

    ドメイン名やIPアドレスなどのインターネットの基盤となる資源に関するグローバルな調整を行うICANNは、全てのgTLDレジストリ・レジストラに対して、ドメイン情報検索サービスの1つであるRDAP*1の提供を2019年8月26日までに実施することを義務付けました*2。 ICANN認定レジストラであるJPRSは、gTLD取次サービスにおいて2019年8月21日からJPRS RDAPの提供を開始しました。 件に伴い、改訂する規則及び新設する文書を公開しました。詳細は下記をご覧ください。 RDAP(Registration Data Access Protocol)は、以下のようなWHOISプロトコルの問題を解決するために、IETFが定義したプロトコルまたはそのサービスです。 検索方法、出力形式がWHOISを提供するレジストリ・レジストラにより異なること IDN(国際化ドメイン名)の表示に対応し

  • BIND 9.xの脆弱性(サービス提供者が意図しないDynamic Updateの許可) について(CVE-2020-8624)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(サービス提供者が意図しないDynamic Updateの許可) について(CVE-2020-8624) - バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2020/08/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、サービス提供者が意図しない形で Dynamic Updateが許可されてしまう脆弱性が、開発元のISCから発表されま した。脆弱性により、外部の攻撃者がDynamic Updateを用いて、ゾーンデー タを不正に更

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8623)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8623) - ビルド時に「--enable-native-pkcs11」を指定した場合にのみ対象、 バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2020/08/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないDNSサービスの停止が発

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8622)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8622) - バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2020/08/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用しているユーザーは、

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8621)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8621) - バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2020/08/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用しているユーザーは、

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8620)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8620) - バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2020/08/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用しているユーザーは、

    azumakuniyuki
    azumakuniyuki 2020/08/21
    CVE-2020-8620,8621,8622,8623,8624の5件はいずれも一時的な回避策がないとあるので修正版に入れ替えなアカンのやて
  • JPRS用語辞典|Subdomain Takeover(サブドメインテイクオーバー)

    CDN(Content Delivery Network)サービスやWebサービスの利用開始時に設定したサブドメインのDNS設定がサービスの利用終了後も残ったままになっていることを利用し、ドメイン名の管理権限を持たない第三者が、そのサブドメインの乗っ取り(テイクオーバー)を図る攻撃手法です。 外部のCDNサービスやWebサービスを利用する際、利用に必要なCNAMEリソースレコードやA/AAAAリソースレコードの設定を、事業者側から求められる場合があります。例えば、example.jpの管理者がcdn.example.netで運営されるCDNサービスを利用し、campaign.example.jpというドメイン名で期間限定のWebサイトを公開する場合のCNAMEリソースレコードの設定例は、以下のようになります。

  • (緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(システムリソースの過度な消費)について (CVE-2019-6477) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/11/21(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。脆弱性により namedが動作するサーバーのシステムリソースが過度

  • 電子メールにおける国際化の概要 | 2013年 | ドメイン名関連会議報告 | ドメイン名関連情報 | JPRS

    電子メールはインターネットの黎明(れいめい)期である1970年代に開発され、インターネットが広く普及した現在に至るまで広く使われ続けている、重要な基盤サービスの一つです。 今回のFROM JPRSでは電子メールにおける国際化のこれまでの歴史と、電子メールアドレスの国際化のために2006年3月にIETFに組織され、今年の3月に活動を完了したeai WG(*1)における標準化活動の概要について解説します。 国際化とは何か 現在につながる電子メールの基規格(RFC 821/822)が作られた1982年当時、電子メールアドレスや件名(Subject)、文などに使えるのはいわゆるASCIIと呼ばれる英数字だけで、それ以外の文字を使うことはできませんでした。 同様の制限は電子メールに限らずインターネットのさまざまなプロトコルやサービスに存在しており、英語を母語としないユーザーに対するインターネット

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6467)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2019-6467) - nxdomain-redirect機能を有効にしている場合のみ対象、 バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/04/25(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス 不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ りま

  • (緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について(CVE-2018-5743)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(ファイル記述子の過度な消費)について (CVE-2018-5743) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/04/25(Thu) 最終更新 2019/05/14(Tue) (「対象となるバージョン」の補足を更新) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発

    azumakuniyuki
    azumakuniyuki 2019/04/25
    平成最後のBIND祭
  • (緊急)BIND 9.xの脆弱性(メモリリークの発生)について(CVE-2018-5744)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(メモリリークの発生)について (CVE-2018-5744) - フルリゾルバー(キャッシュDNSサーバー)/ 権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/02/22(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。脆弱性により namedを含む当該サーバーで動作しているプログラム/システム

    azumakuniyuki
    azumakuniyuki 2019/02/23
    “本脆弱性により namedを含む当該サーバーで動作しているプログラム/システムがメモリ不 足に陥り、異常動作や停止が発生する可能性があります。”
  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5745)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5745) - バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/02/22(Fri) 最終更新 2019/02/27(Wed) (「対象となるバージョン」の補足を更新) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス 不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可

    azumakuniyuki
    azumakuniyuki 2019/02/23
    “なお、本脆弱性はnamedの設定ファイル(通常はnamed.conf)において、 managed-keys機能を設定している場合にのみ該当します。”
  • BIND 9.xの脆弱性(アクセス制限の不具合によるゾーンデータの流出)について(CVE-2019-6465)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(アクセス制限の不具合によるゾーンデータの流出) について(CVE-2019-6465) - バージョンアップを推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2019/02/22(Fri) 最終更新 2019/02/27(Wed) (「対象となるバージョン」の補足を更新) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。脆弱性により サービス提供者が意図しない形でゾーン転送が

    azumakuniyuki
    azumakuniyuki 2019/02/23
    “本脆弱性は、namedにおいてDynamically Loadable Zones(DLZ)の機能を設 定している場合にのみ対象となります(デフォルトでは無効)。”