並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 79 件 / 79件

新着順 人気順

bind9の検索結果41 - 79 件 / 79件

  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8623)

    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8623) - ビルド時に「--enable-native-pkcs11」を指定した場合にのみ対象、 バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/08/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発

    • BIND 9.16.0, Stable Branch for 2020 and Beyond

      BIND 9.16.0 has been issued, beginning a new stable branch. New releases of BIND are available for download from our downloads page. BIND 9.11.16 and 9.14.11 are maintenance release versions of the existing 9.11 (ESV) and 9.14 release branches and contain the usual assortment of bug fixes and minor feature improvements. We plan to continue maintaining 9.11, which is our current Extended Support Ve

      • 【セキュリティ ニュース】「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開(1ページ目 / 全1ページ):Security NEXT

        「BIND 9」にリモートより悪用されるおそれがある脆弱性が判明した。悪用は確認されていないが、開発元や関係機関では注意を呼びかけている。 「BIND 9.5.0」以降では、TSIGプロトコルの拡張機能「GSS-TSIG」を扱うAPI「GSS-API」におけるネゴシエーションメカニズム「SPNEGO」の実装において、バッファオーバーフローの脆弱性「CVE-2020-8625」が存在することが明らかとなったもの。 「GSS-TSIG」を有効にしている場合、脆弱性が悪用されるとクラッシュし、サービス拒否に陥るほか、実証されていないものの、理論的にはリモートよりコードを実行されるおそれもあるという。 共通脆弱性評価システム「CVSSv3.1」における同脆弱性のベーススコアは「8.1」で、重要度は「高(High)」とレーティングされている。脆弱性の悪用は確認されていない。 Internet Sys

        • BIND 9にサーバの異常終了を引き起こす複数の脆弱性 急ぎアップデートを

          BIND 9に複数の脆弱性が存在することが明らかになった。ISCはこれら脆弱性の深刻度を「重要」(High)に分類しており注意が必要だ。該当ソフトウェアを使用している場合は迅速にアップデートや回避策を適用してほしい。

            BIND 9にサーバの異常終了を引き起こす複数の脆弱性 急ぎアップデートを
          • BIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3) - SIOS SECURITY BLOG

            OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。

              BIND 9の複数の脆弱性情報(High: CVE-2020-8616, CVE-2020-8617)と新バージョン(9.11.19, 9.14.12, 9.16.3) - SIOS SECURITY BLOG
            • BIND 9における複数の脆弱性について(2021年4月) - JPNIC

              2021年4月28日(現地時間)、 複数のバージョンのBIND 9に存在する、 三つの脆弱性の情報がISC (Internet Systems Consortium)から公開されました。 それぞれの脆弱性の内容は次の通りです。 IXFRの不具合によりnamedが予期せず停止するもの DNAMEレコードへの応答の際に、DNAME自身の名前解決に失敗しアサーションチェックが失敗するもの BINDのGSSAPIネゴシエーション機能の脆弱性に対してバッファオーバーフロー攻撃の標的となる可能性があるもの(第二報) ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。 記 CVE-2021-25214: IXFRの不具合によりnamedが予期せず停止する IXFR(Incremental zo

              • 【自宅サーバ】コンテナ環境で自宅用DNSサーバを動かす(Docker/BIND 9.16) - やもりの技術ブログ

                Dockerfileの作成 BINDの設定ファイル 動作確認 DNSサーバとして稼働させる AnsibleでDockerイメージのDeployをする まとめ こんにちは、yamori(yamori-tech)です。 今まで自宅内のDNSサーバをCentOSの仮想マシン上で運用していたのですが、Dockerの練習がてらコンテナでの運用に変えてみました。 DNSサーバに利用するアプリケーションはBINDで、ISCから9.16.xのstable yumレポジトリの公開も行われていたのでバージョンアップとパッケージの移行も併せて行いました。 ISCのBIND9.16レポジトリを利用したい方も参考になるかと思います。 環境情報 ベースイメージ: CentOS7 アプリケーション: BIND 9.16 Dockerfileの作成 まずはDockerfileを作成していきます。 CentOS7のベースイ

                  【自宅サーバ】コンテナ環境で自宅用DNSサーバを動かす(Docker/BIND 9.16) - やもりの技術ブログ
                • BIND 9における脆弱性について(2019年11月) - JPNIC

                  2019年11月20日(現地時間)、 複数のバージョンのBIND 9に存在する脆弱性の情報がISC (Internet Systems Consortium)から公開されました。 本脆弱性は、 TCPパイプラインによるクエリがTCPクライアント制限を迂回できる可能性があるというものです。 ご参考までに、アナウンスの原文へのリンクを以下に掲載します。 管理者の皆さまにおかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。 記 CVE-2019-6477: TCPパイプラインによるクエリがTCPクライアント制限を迂回できる可能性がある 単一のTCPセッションにおいて複数の問い合わせ・応答を並行して処理することを、 TCPパイプラインによる処理といいます。 TCPパイプラインによる問い合わせに応答するサーバに対して、 単一のTCPクライアントが単一の接続で大量のDN

                  • ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起

                    HOME緊急情報を確認するISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起 JPCERT-AT-2020-0023 JPCERT/CC 2020-05-21 I. 概要ISC BIND 9 には、複数の脆弱性 (CVE-2020-8616, CVE-2020-8617) があります。脆弱性 CVE-2020-8616 は、DNSの名前解決の動作に起因しており、リモートからの攻撃によって、フルリゾルバを DNS リフレクション攻撃に利用されたり、フルリゾルバのパフォーマンスを低下させられる恐れがあります。脆弱性 CVE-2020-8617 は、TSIG リソースレコードを含むメッセージの有効性のチェックの不具合に起因しており、特別に細工されたメッセージを受け取った場合に named の異常終了や、異常な動作が発生する可能性がありま

                      ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起
                    • bind9で内部向けDNS構築 (Ubuntu14.04 Server) - Qiita

                      /etc/bind/named.conf.default-zonesを/etc/bind/named.conf.local-zonesに書き換え

                        bind9で内部向けDNS構築 (Ubuntu14.04 Server) - Qiita
                      • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25214)

                        --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25214) - セカンダリサーバーのみ対象、バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/04/30(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケ

                        • ISC BIND 9に複数の脆弱性、アップデートが必要

                          米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は3月17日、「ISC Releases Security Advisories for BIND」において、DNSサーバ・ソフトウェアの「BIND」に複数の脆弱性が報告され、開発元のInternet Systems Consortium(ISC)がセキュリティアドバイザリをリリースしたと伝えた。 これらの脆弱性が悪用されると、リモートからnamedプロセスが強制終了させられたり、誤った情報がクライアントに返されたりするなどの被害を受ける危険性がある。 報告されている脆弱性は次の4件。 CVE-2021-25220: DNS forwarders - cache poisoning vulnerability

                            ISC BIND 9に複数の脆弱性、アップデートが必要
                          • BIND 9の脆弱性情報(Hig: CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178, Medium: CVE-2022-2795,CVE-2022-2881)と新バージョン(9.16.33, 9.18.7, 9.19.5 ) - SIOS SECURITY BLOG

                            OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。

                              BIND 9の脆弱性情報(Hig: CVE-2022-2906, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178, Medium: CVE-2022-2795,CVE-2022-2881)と新バージョン(9.16.33, 9.18.7, 9.19.5 ) - SIOS SECURITY BLOG
                            • BIND 9の脆弱性情報(High: CVE-2022-1183)と新バージョン(9.16.28, 9.18.3, 9.19.1 ) - SIOS SECURITY BLOG

                              OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。 OSS脆弱性ブログ05/19/2022(JST)に、予告通りBIND 9の脆弱性情報(High: CVE-2022-1183)と新バージョン(9.16.28, 9.18.3, 9.19.1 )が公開されています。脆弱性に関しては9.18.x / 9.19.0が対象で、DNS Over HTTPS (DoH)を使用している場合が対象となります(他のバージョンはメンテナンスリースとなります)。今回は、こちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

                                BIND 9の脆弱性情報(High: CVE-2022-1183)と新バージョン(9.16.28, 9.18.3, 9.19.1 ) - SIOS SECURITY BLOG
                              • ISC BIND 9 における脆弱性 (CVE-2019-6475、CVE-2019-6476) について

                                HOMECyberNewsFlashISC BIND 9 における脆弱性 (CVE-2019-6475、CVE-2019-6476) について 2019年10月16日 (米国時間) に ISC から ISC BIND 9 の脆弱性 (CVE-2019-6475、CVE-2019-6476) についての情報が公開されました。脆弱性が悪用されると、リモートからの攻撃によって不正な DNS レコードが追加されたり、named が異常終了したりする可能性があります。 [CVE-2019-6475、CVE-2019-6476 の影響を受けるバージョン] - BIND 9.14.0 から BIND 9.14.6 まで なお、開発版の BIND 9.15 系についても影響を受けるとのことです。 Internet Systems Consortium, Inc. (ISC) CVE-2019-6475:

                                  ISC BIND 9 における脆弱性 (CVE-2019-6475、CVE-2019-6476) について
                                • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8618)

                                  --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8618) - バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/06/18(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 本脆弱性は、BIND 9.16系列が影響を受けます。該当す

                                  • ISC BIND 9にサービス運用妨害の脆弱性、アップデートが必要

                                    JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は8月19日(現地時間)、「JVNVU#95033866: ISC BINDにサービス運用妨害(DoS)の脆弱性」において、ISC(Internet Systems Consortium)が提供しているDNSサーバソフトウェアの「BIND 9」に脆弱性が存在すると伝えた。この脆弱性を悪用されると、攻撃者によって影響を受けたシステムに対するサービス運用妨害(DoS)攻撃が可能になるという。BIND 9は幅広く利用されているソフトウェアであるため、影響範囲が大きく注意が必要。 この脆弱性はCVE-2021-25218として追跡されており、詳細はISCによる次のセキュリティアドバイザリにまとめられている。 CVE-20

                                      ISC BIND 9にサービス運用妨害の脆弱性、アップデートが必要
                                    • BIND9 の Response Policy Zone 設定 - KuroNeko666’s blog

                                      日本では、児童ポルノサイトのアクセスブロックに使われることの多い RPZ を設定してみる。 目的は、勝手に情報送信されそうなサイトへのアクセスをブロックすること。 今回は自宅ネットワークから Baidu へのアクセスを遮断してみたい。 注意点 ある意味ではドメインを騙るので、下手なブロックをすると意図しない挙動を示す。 特に Web サイト(ポート80)だけをブロックするわけではない*1ことを知らない人もいる。 また、今回の設定では実際に運用されているドメインの応答を書き換えるので、存在しないドメインは応答できない。 ついでに言うと DNSSEC を考慮していないので、DNSSEC 検証とかは必ず失敗する。 参考にしたサイト様など http://dnsops.jp/event/20130718/20130718-kume-jipo-blocking-kume-1.pdf Chapter 7

                                        BIND9 の Response Policy Zone 設定 - KuroNeko666’s blog
                                      • ISC BIND 9における脆弱性について(2022年5月)

                                        2022年5月18日(米国時間)にISCからISC BIND 9の脆弱性についての情報が公開されました。脆弱性が悪用されると、リモートからの攻撃によってnamedが異常終了するなどの可能性があります。ISCは、脆弱性(CVE-2022-1183)の深刻度を高(High)と評価しています。 対象となるBINDを使用するユーザーは、ISCや各ディストリビューターの情報に注意し、バージョンアップや回避策の適用などの対応を進めることを検討してください。詳細は、ISCなどが提供する情報を参照してください。 Internet Systems Consortium, Inc. (ISC) CVE-2022-1183: Destroying a TLS session early causes assertion failure https://kb.isc.org/docs/cve-2022-1183

                                          ISC BIND 9における脆弱性について(2022年5月)
                                        • ISC BIND 9に脆弱性、アップデートを - JPCERT/CC

                                          JPCERTコーディネーションセンター(JPCERT/CC)は10月17日、CyberNewsFlashにおいて、ISC BIND 9の脆弱性(CVE-2019-6475、CVE-2019-6476)に関する情報が公開されたと伝えた。 これらの脆弱性が悪用されると、リモートからの攻撃によって不正な DNS レコードが追加されたり、named が異常終了したりするおそれがある。 脆弱性の影響を受けるバージョンは、BIND 9.14.0 から BIND 9.14.6 まででのほか、開発版のBIND 9.15 系も含まれる。 開発元のISCは脆弱性の深刻度(Severity)を「中(Medium)」と評価しており、脆弱性を修正したバージョンとして、BIND 9.14.7をリリースしている。 JPCERT/CCは、ISCや各ディストリビューターの情報に注意し、バージョンアップや回避策の適用などの対

                                            ISC BIND 9に脆弱性、アップデートを - JPCERT/CC
                                          • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2023-2911) - バージョンアップを強く推奨 -

                                            --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2023-2911) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2023/06/22(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用している

                                            • (緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の 踏み台化)について(CVE-2020-8616)

                                              --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(パフォーマンスの低下・リフレクション攻撃の 踏み台化)について(CVE-2020-8616) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/05/20(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からの攻撃が 可能となる脆弱性が、開発元のISCから発表されました。本脆弱性により、 namedの負荷上昇によるパフォーマンスの低下や、リフレクション攻撃[*1] の踏み台として悪用される状況

                                              • BIND 9.xに2つの脆弱性、アップデートを呼びかけ(JPRS、JVN) | ScanNetSecurity

                                                • BIND9に複数の脆弱性 確認とアップデートを

                                                  ISC(Internet Systems Consortium)は2022年9月21日(現地時間)、複数の脆弱(ぜいじゃく)性を修正した「Berkeley Internet Name Domain」(BIND)を公開した。修正対象の脆弱性を利用されると、遠隔からサイバーセキュリティ攻撃者によってサービス運用妨害(DoS: Denial of Service)を引き起こされる可能性があるとされ、注意が必要だ。該当するソフトウェアを使用している場合は迅速にバージョンアップを実施することが望まれる。 脆弱性が修正されたバージョンは 修正対象となった脆弱性の詳細は「BIND 9 Security Vulnerability Matrix」にまとまっている。今回修正対象となっているのは「CVE-2022-2795」「CVE-2022-2881」「CVE-2022-2906」「CVE-2022-308

                                                    BIND9に複数の脆弱性 確認とアップデートを
                                                  • BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8619)

                                                    --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2020-8619) - バージョンアップを推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2020/06/18(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用しているユーザーは、

                                                    • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25215)

                                                      --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2021-25215) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2021/04/30(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用してい

                                                      • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開)

                                                        --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2013/07/27(Sat) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 注意:既に

                                                        • ISC BIND 9における複数の脆弱性について(2023年1月)

                                                          2023年1月25日(現地時間)、ISCからISC BIND 9の複数の脆弱性についての情報が公開されました。脆弱性が悪用されると、リモート攻撃によってnamedが異常終了するなどの可能性があります。 ISCは、4件の脆弱性(CVE-2022-3094、CVE-2022-3488、CVE-2022-3736、CVE-2022-3924)の深刻度を高(High)と評価しています。 対象となるBINDを使用するユーザーは、ISCや各ディストリビューターの情報に注意し、バージョンアップや回避策の適用などの対応を進めることを検討してください。なお、一部の脆弱性は、すでにサポートが終了したBINDでも影響を受けますが、修正バージョンはサポート対象のBINDでのみ提供されます。詳細は、ISCなどが提供する情報を参照してください。 [CVE-2022-3094の影響を受けるバージョン] - BIND 9

                                                            ISC BIND 9における複数の脆弱性について(2023年1月)
                                                          • Debian 10 (buster) - DNS サーバ BIND9 構築!

                                                            mk-mode.com Linux, Debian, IT, Server, PG, Ruby, Rails, Python, C++, Fortran, PC, MariaDB, math, GIS, etc... Debian GNU/Linux 10 (buster) に DNS サーバを構築する方法についての記録です。 以前古いバージョンでの作業時に残していた記録を参考に作業を行い、今回更新した作業記録を貼付する形式の内容となっています。 (当然ながら、興味がなければスルーしてください) 0. 前提条件 Debian GNU/Linux 10 (buster) での作業を想定。 サーバのローカル IP アドレスは 192.168.11.101、グローバル IP アドレスは xxx.yyy.zzz.aaa を想定。 ドメイン名は mk-mode.com、マシンのホスト名は vbox、

                                                              Debian 10 (buster) - DNS サーバ BIND9 構築!
                                                            • bind 9.7 [がらくたネット]

                                                              SL6ではbind-9.7.3になってる。以前のbind-9.3からはちょっと構成が異なってるので注意が必要。 caching-nameserverパッケージはなくなってる。 chrootパッケージを入れると次のファイルとディレクトリがinitスクリプト経由でマウントされる chrootするディレクトリ名はROOTDIR=/var/named/chrootとすると、全てROOTDIR以下にマウントされるのです。ファイルもディレクトリもです。mountコマンドの–bindオプションが使われてます。 ファイルの場合は、ROOTDIR先に存在していないかファイルサイズが0バイトの場合にマウントされる。ディレクトリの場合はROOTDIR先に該当ディレクトリ名が存在していない場合にマウントされる。

                                                              • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3924)

                                                                --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3924) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2023/01/26(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可能性 があります。 該当するBIND 9のパッケージを利用している

                                                                • キャッシュDNSサーバ「BIND 9.x」にDoSの脆弱性(JPRS、JVN) (2019年11月25日) - エキサイトニュース

                                                                  株式会社日本レジストリサービス(JPRS)は11月21日、「BIND 9.xの脆弱性(システムリソースの過度な消費)について(CVE-2019-6477) - フルリゾルバ(キャッシュDNSサーバ)/権威DNSサーバーの双方が対象、バージョンアップを強く推奨」とする緊急情報を発表した。独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も同日、「ISC BIND にサービス運用妨害(DoS)の脆弱性」を発表している。 これは、開発元であるISCから脆弱性情報が発表されたもの。BIND 9.11.0以降では、RFC 7766で推奨事項とされた、ひとつのTCP接続で複数のDNSトランザクションの並列処理を可能にするQuery Pipeliningが、TCP-pipeliningとしてサポートされている。しかし、BIND 9.

                                                                    キャッシュDNSサーバ「BIND 9.x」にDoSの脆弱性(JPRS、JVN) (2019年11月25日) - エキサイトニュース
                                                                  • 2022 年 4 月以降の BIND 9.11 のサポート対応 - Red Hat Customer Portal

                                                                    Red Hat Insights Increase visibility into IT operations to detect and resolve technical issues before they impact your business. Learn More Go to Insights Red Hat Product Security Center Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities. Product Security Center

                                                                      2022 年 4 月以降の BIND 9.11 のサポート対応 - Red Hat Customer Portal
                                                                    • BIND 9の複数の脆弱性情報(Medium: CVE-2021-25214, High: CVE-2021-25215, CVE-2021-25216)と新バージョン(9.11.31, 9.16.15, 9.17.12 ) - SIOS SECURITY BLOG

                                                                      OSSに関するセキュリティ・ツールの使い方・脆弱性等を紹介しています。 SELinux/Capability/AntiVirus/SCAP/SIEM/Threat Intelligence等。

                                                                        BIND 9の複数の脆弱性情報(Medium: CVE-2021-25214, High: CVE-2021-25215, CVE-2021-25216)と新バージョン(9.11.31, 9.16.15, 9.17.12 ) - SIOS SECURITY BLOG
                                                                      • JVNVU#98919979: ISC BIND 9 における複数の脆弱性

                                                                        ISC (Internet Systems Consortium) が提供する BIND には、複数の脆弱性が存在します。 CVE-2019-6475、CVE-2019-6476 ともに以下のバージョンが影響を受けます。 BIND 9.14.0 から 9.14.6 BIND 9.15.0 から 9.15.4 ※ BIND 9.15 系は開発版です。 ISC (Internet Systems Consortium) が提供する BIND には、複数の脆弱性が存在します。 mirror zone データの検証不備 - CVE-2019-6475

                                                                        • BIND 9で起動時にquery logをOFFにする: WEBの法則2.0風芋焼酎日記(中濃)

                                                                          BIND 9でquery logの設定してると、起動時からquery log吐き出しまくっちゃうみたい。 これじゃ、安心して眠れないじゃまいか! と思ったら、named.confで options { querylog no; } ってやればいいのか。ふむふむ。 あとは rndc querylog で出力のON/OFFすると。

                                                                          • (緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022-1183)

                                                                            --------------------------------------------------------------------- ■(緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2022-1183) - BIND 9.18系列のみが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2022/05/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.18.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないDNSサービスの停止が発生する可 能性があります。

                                                                            • BIND 9.xにリゾルバの大幅なパフォーマンス低下につながる脆弱性

                                                                              米コンピュータ緊急事態対策チーム(US-CERT: United States Computer Emergency Readiness Team)は10月28日(米国時間)、「ISC Releases Security Advisory for BIND|CISA」において、DNSサーバ「BIND」の複数バージョンに脆弱性が報告されており、開発を行っているISC(Internet Systems Consortium)がセキュリティアドバイザリをリリースしたと伝えた。この脆弱性を悪用されると、リモートから対象のシステムでサービス拒否状態(DoS)が引き起こされる危険性がある。 BINDに発見されたこの脆弱性はCVE-2021-25219として追跡されており、詳細はISCによる次のセキュリティアドバイザリにまとめられている。 CVE-2021-25219: Lame cache can b

                                                                                BIND 9.xにリゾルバの大幅なパフォーマンス低下につながる脆弱性
                                                                              • ISC BIND 9における複数の脆弱性について(2022年3月)

                                                                                2022年3月16日(米国時間)にISCからISC BIND 9の複数の脆弱性についての情報が公開されました。脆弱性が悪用されると、リモートからの攻撃によってnamedが異常終了するなどの可能性があります。ISCは、2件の脆弱性(CVE-2021-25220、CVE-2022-0396)の深刻度を中(Medium)と評価し、2件の脆弱性(CVE-2022-0635、CVE-2022-0667)の深刻度を高(High)と評価しています。 対象となるBINDを使用するユーザーは、ISCや各ディストリビューターの情報に注意し、バージョンアップや回避策の適用などの対応を進めることを検討してください。詳細は、ISCなどが提供する情報を参照してください。 [CVE-2021-25220の影響を受けるバージョン] - BIND 9.11.0からBIND 9.11.36まで - BIND 9.12.0から

                                                                                  ISC BIND 9における複数の脆弱性について(2022年3月)