エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について【バージョン確認コマンド】
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について【バージョン確認コマンド】
サーバやネットワークと日々戯れるインフラ系SEおすぎやんの備忘録ブログ。 いろいろな手順を画面付で掲... サーバやネットワークと日々戯れるインフラ系SEおすぎやんの備忘録ブログ。 いろいろな手順を画面付で掲載しています。 同業者(特にSEなりたての人)の助けになればこれ幸い。 日本一わかりやすい技術系ブログを目指します。 おすぎやんです。 BIND 9.xの脆弱性について、警告があがっています。 https://jprs.jp/tech/security/2016-09-28-bind9-vuln-rendering.html 外部からnamedを落とすことができるらしい。 回避策はなし、バージョンアップしろとのこと。 下記抜粋です。 ▽影響範囲 ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。 本脆弱性は、 ・外部から該当する問い合わせパケットを一つ送りつけるだけで、namedを 異常終了させられること ・フルリゾルバー及び権威DNSサーバーの双方が対象と