並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 613件

新着順 人気順

bind9の検索結果1 - 40 件 / 613件

  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性

    • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)

      --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日本国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可

      • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開)

        --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年7月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2013/07/27(Sat) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 注意:既に

        • @IT Linux Square「実用 BIND 9で作るDNSサーバ」

          BIND 9の改ざんチェックとインストール 連載:実用 BIND 9で作るDNSサーバ(1) 本連載では、BIND 9の構築/運用方法を解説していく。実際に役立つことを目的に、さまざまなテーマを取り上げていく

          • (緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開)

            --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開) - キャッシュ/権威DNSサーバーの双方が対象、パッチの適用を強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2012/10/10(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は影響が大き

            • (緊急)BIND 9.xの脆弱性(サービス停止)について

              --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(サービス停止)について - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2012/09/13(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は危険性が高く、かつキャッシュDNSサ

              • (緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開)

                --------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。

                • @IT:BIND 9の改ざんチェックとインストール(1/3)

                  アドミン(注)は、自ネットワーク内のサーバに変更があるとSRI-NIC(Stanford Research Institute's Network Information Center)にその都度届け出ます。SRI-NICは届けのあったものをまとめ、アドミンが利用できるようにHOSTS.TXTファイルとして公開していました。この手法が間もなく破たんすることは、誰もが予想するとおりです。 そこで考えられたのがDomain Name System(DNS)であり、それを実現するBerkeley Internet Name Domain(BIND)です。いまでこそ当然のように使われているDNSですが、つい数年前まではDNSをサポートするシステムの方がまれで、当時はDNSをサポートするためにlibbind.aなどのリゾルバをインストールすることも珍しくありませんでした。 こうしたことは過去の出来事

                    @IT:BIND 9の改ざんチェックとインストール(1/3)
                  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開)

                    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月8日公開) - DNSSEC検証が有効に設定されている場合のみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/07/08(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当

                    • (緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開)

                      --------------------------------------------------------------------- ■(緊急)BIND 9.10.0の脆弱性(DNSサービスの停止)について(2014年5月9日公開) - BIND 9.10.0のキャッシュDNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/05/09(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.10.0における実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。本脆弱性により、提供者が意図しないサービスの停止が発生する可能性 が

                      • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開)

                        --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年12月16日公開) - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/12/16(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は、フルリゾルバー(キャッシュDNSサーバー

                        • (緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによるnamedのサービス停止について

                          --------------------------------------------------------------------- ■(緊急)BIND 9.xのネガティブキャッシュ機能の実装上のバグによる namedのサービス停止について - バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2011/05/27(Fri) 更新 2011/06/01(Wed) (ISC発表文書の更新を反映) --------------------------------------------------------------------- ▼概要 BIND 9.xのネガティブキャッシュの取り扱いには実装上のバグがあり、 namedのリモートからのクラッシュ(サービス停止)が可能であることが、 開発元のISCより発表されました。本脆弱性により、提供者が意図し

                          • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開)

                            --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2013年6月5日公開) 株式会社日本レジストリサービス(JPRS) 初版作成 2013/06/05(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当するBIND 9.xを利用しているユーザーは関連情報の収集、緊急パッチの 適用など、適切

                            • 「BIND 9」全バージョンに深刻なDoS脆弱性、パケット1つでnamed異常終了

                                「BIND 9」全バージョンに深刻なDoS脆弱性、パケット1つでnamed異常終了 
                              • DNSサーバーの「BIND 9」に重大な脆弱性、企業などのキャッシュサーバーにも影響

                                日本レジストリサービスは2012年6月5日、DNS(Domain Name System)サーバーソフトの「BIND 9」に突然のサービス停止の可能性を含む重大な脆弱性が見つかったことを報告し、速やかに対応措置を取るよう広く呼びかけた。これまでリリースされたBIND 9の全バージョンが今回の脆弱性の影響を受けるという。 同脆弱性は、「長さ0のrdataによってnamedが異常停止する」というもので、BINDの開発元であるISC(Internet Systems Consortium)が6月4日(米国時間)に発表した。DNSで名前解決をする際にやりとりする「資源レコード」(Resource Record、RR)内にある「RDATA」フィールドがヌル(サイズが0)であるDNSパケットをDNSサーバーが処理しようとすると、サーバーがクラッシュしたり、サーバーメモリー内の情報がクライアントに開示さ

                                  DNSサーバーの「BIND 9」に重大な脆弱性、企業などのキャッシュサーバーにも影響
                                • UnboundとNSDの紹介 BIND9との比較編

                                  https://ntt-developers.github.io/ntt-tech-conference/2022/ 従来は Docker がコンテナエンジンとして幅広く利用されてきましたが、最近は Kubernetes が Docker 対応を打ち切るなど、風向きが変わってきました。 本セッションでは、Docker に代わって普及しつつあるコンテナエンジンである containerd について、Docker との違いや移行方法を紹介します。 P2P でのイメージ配布など、最新の機能についても紹介します。

                                    UnboundとNSDの紹介 BIND9との比較編
                                  • (緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開)

                                    --------------------------------------------------------------------- ■(緊急)BIND 9.10.2/9.9.7の脆弱性(DNSサービスの停止)について(2015年9月3日公開) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/09/03(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.2/9.9.7における実装上の不具合により、namedに対する外部から のサービス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表さ れました。本脆弱性により、提供者

                                    • (緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開)

                                      --------------------------------------------------------------------- ■(緊急)BIND 9.xの致命的な脆弱性(過度のメモリ消費)について(2013年3月27日公開) - キャッシュ/権威DNSサーバーの双方が対象、即時の対応を強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2013/03/27(Wed) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の問題により、namedに対する外部からの攻撃が可 能となる脆弱性が、開発元のISCから発表されました。本脆弱性により namedが過度のメモリ消費を引き起こし、その結果としてnamedを含む当該サー バーで動作しているプ

                                      • (緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について

                                        --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2011/07/05(Tue) 更新 2011/07/08(Fri) (ISCの日本語情報/JPCERT/CC/JPNICの注意喚起へのリンク追加) --------------------------------------------------------------------- ▼概要 BIND 9.xには実装上の不具合があり、namedに対するリモートからのサービ ス不能(DoS)攻撃が可能であることが、開発元のISCより発表され

                                        • 「BIND 9」「Unbound」「PowerDNS Recursor」全バージョンなどに大きな脆弱性

                                          • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848)

                                            --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2848) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 対象となるディストリビューション・バージョンに要注意 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/10/21(Fri) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図

                                            • 「BIND 9」にリモートから悪用可能な複数の脆弱性

                                                「BIND 9」にリモートから悪用可能な複数の脆弱性 
                                              • 「BIND 9」に脆弱性、リモートからnamedが異常終了、JPRSやJPCERT/CCが注意喚起

                                                  「BIND 9」に脆弱性、リモートからnamedが異常終了、JPRSやJPCERT/CCが注意喚起 
                                                • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2014年1月14日公開)

                                                  --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2014年1月14日公開) - NSEC3運用中の権威DNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2014/01/14(Tue) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は

                                                  • BIND 9を徹底活用するためのTips集

                                                    BIND標準ツールの活用 サービスダウン時の自動回復 突然namedプロセスが落ちることがまれにあります。2Gbytesのゾーンファイルを複数持っているゾーンサーバや、recursive-clientsが限界に達しているキャッシュサーバでは、その確率が高くなります。そのため、プロセスが立ち上がっているか否かを常時監視する必要が生じます。実用qmailサーバ運用・管理術 第9回で、qmailのプロセスをdaemontoolsによって監視する方法を紹介しています。これを応用して、namedプロセスにもdaemontoolsを適用する方法が考えられますが、単純なプロセス監視だけでは名前解決を正常に行っているかどうかを見張ることができません。 そこで、BIND 9のソースディレクトリにあるPerlスクリプト「nanny.pl」を使用します。nanny.plはデーモンプロセスとしてシステムに常駐し、

                                                      BIND 9を徹底活用するためのTips集
                                                    • BIND9で内向きDNS構築 on Ubuntu - ペイパー・プログラマーズ・ブログ

                                                      はじめに 現在の我が家のネットワーク構成はこんな感じです。 固定IPアドレスが記述してあるホストに対してドメイン名でアクセスできるようにしたいなと考えました。 で、UbuntuにDNSサーバを立ててやることにします。出来上がりイメージはこちら。 機器名 機器の主な用途 ホスト名 ローカルIPアドレス 別名 WZR-HP-G450H ルータ tartan.mnb 192.168.24.1 router.mnb CG-NSC2100GT NAS glen.mnb 192.168.24.3 nas01.mnb MSI-Wind 各種サーバ argyle.mnb 192.168.24.93 ns.mnb ホスト名はいろいろ考えたんですがチェック柄の種類にしました。最近アーガイル柄のカーディガンをさがしてたので。まぁ買ってないんですけどね。で、ルートドメイン名は苗字から母音を抜いた"mnb"という文

                                                        BIND9で内向きDNS構築 on Ubuntu - ペイパー・プログラマーズ・ブログ
                                                      • 「BIND 9」にまたDoS脆弱性、最新バージョンへの更新を~IIJでは乗り換えを推奨

                                                          「BIND 9」にまたDoS脆弱性、最新バージョンへの更新を~IIJでは乗り換えを推奨 
                                                        • 次世代のセキュリティ拡張DNSSECをBIND 9で実現

                                                          次世代のセキュリティ拡張DNSSECをBIND 9で実現:実用 BIND 9で作るDNSサーバ(13)(1/3 ページ) 現在、標準化作業が進行中のDNSSEC。その仕組みとBIND 9での実現方法を解説する。後半では、スプリットDNSの設定方法を紹介。(編集局) 今回は、DNSのセキュリティ拡張である「DNSSEC」とスプリットDNSを実現する「VIEW」について解説します。DNSSECは、まだ標準化の議論が活発に行われている最中です。そのためBIND 9では実装が不完全なものもあります。 ゾーン情報の信頼性を保証するDNSSEC 第9回で、ゾーン情報が改ざんされる危険を回避する手段としてDNSSEC(DNS Security Extension:DNSセキュリティ拡張)を紹介しました。現在、DNSSECはIETFのDNSEXT(DNS Extensions)ワーキンググループで標準化の

                                                            次世代のセキュリティ拡張DNSSECをBIND 9で実現
                                                          • BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開)

                                                            --------------------------------------------------------------------- ■BIND 9.xの脆弱性(DNSサービスの停止)について(2015年2月19日公開) - DNSSEC検証を実施しているDNSサーバーのみ対象、バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2015/02/19(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 該当する

                                                            • @IT:次世代のセキュリティ拡張DNSSECをBIND 9で実現(3/3)

                                                              内部(192.168.10.0/24)に対してはプライベートアドレスで正引き/逆引きができ、キャッシュサーバ機能を有効にします。外部(内部以外のネットワーク)に対してはグローバルアドレスで正引き/逆引きができ、キャッシュサーバ機能を無効にします。このような場合、通常は次のように2つのDNSサーバを設定する必要があります。 options { directory "/var/named"; pid-file "/var/run/named/named.pid"; recursion yes; }; zone "." { type hint; file "named.ca"; }; zone "localhost" { type master; file "local.zone"; }; zone "0.0.127.in-addr.arpa" { type master; file "loca

                                                                @IT:次世代のセキュリティ拡張DNSSECをBIND 9で実現(3/3)
                                                              • Stray Penguin - Linux Memo (BIND9)

                                                                このサイトは、もともと作者の自分用メモとして書き始めたものです。書いてあることが全て正しいとは限りません。他の文献、オフィシャルなサイトも確認して、自己責任にて利用してください。 方針: インストールは、rpm でまったく問題ないので、ここでは触れない。 ローカルネットワーク (192.168.0.0/24) 内で参照するための、キャッシュ DNS サーバとして構築する。独自ドメイン "hoge.cxm" を取得済みと仮定し、ドメイン内ホストの名前解決を主目的とする。 外の世界の名前解決も必要だが、その役目はプロバイダの DNS サーバに委任 (forward) する。 まず最初に基本的なファイルレイアウトで正常動作を確認し、その後、セキュリティ強化のため chroot環境 に移行する。 BIND は DNS サーバのデファクトスタンダードではあるが、安定性やセキュリティの面で信頼性に問題

                                                                • 「BIND 9」の脆弱性を狙う攻撃が発生、国内レンタルサーバー会社でアクセス不能になる被害

                                                                  • 「BIND 9」にDoS脆弱性、全バージョンのキャッシュDNSサーバーが対象 9月28日、10月21日に続き、1カ月強で3つ目

                                                                      「BIND 9」にDoS脆弱性、全バージョンのキャッシュDNSサーバーが対象 9月28日、10月21日に続き、1カ月強で3つ目
                                                                    • DNSサーバーのBIND9にDoS攻撃を受ける深刻な脆弱性が発覚、一時的な回避策は無し

                                                                      日本レジストリサービス(JPRS)は2011年7月5日深夜、世界で最も広く使われているオープンソースのDNSサーバーソフト「BIND9.x」に、サービス妨害(DoS、Denial of Service)攻撃を受ける危険がある深刻な脆弱性が見つかったことを公表し、ユーザーに対してすぐに対策を取るよう呼びかけた。 JPRSの発表は、BINDの開発元であるISC(Internet Systems Consortium)が同日に脆弱性情報を公開したことを受けてのもの。それによると、BIND 9.xには実装上の不具合があり、named(DNSサーバーのデーモン)に対して遠隔からDoS攻撃が可能になるという。特別に細工されたDNSパケットを受信した場合に、namedが異常終了する。 今回見つかった脆弱性は、DNSクライアント(スタブリゾルバ)からの名前解決要求を受けて他のDNSサーバーに対する名前解決

                                                                        DNSサーバーのBIND9にDoS攻撃を受ける深刻な脆弱性が発覚、一時的な回避策は無し
                                                                      • DNSサーバーのBIND 9に重大な脆弱性、複数組織で実際にクラッシュが発生

                                                                        JPCERT/CCは2011年11月17日、DNSサーバーソフトとして世界中で最も使われている「ISC BIND 9」にDoS(Denial of Service、サービス妨害)攻撃を受ける重大な脆弱性が見付かったとして注意を呼びかけた。BIND開発元のISC(Internet Systems Consortium)によれば、既に複数のインターネット組織からDNSサーバーがクラッシュしたという報告を受けているという。 影響を受けるのは、現在サポートが提供されているすべてのバージョンのBIND 9(9.4-ESV、9.6-ESV、9.7.x、9.8.x)。これらを使っているDNSサーバー(DNSキャッシュサーバー)に対して、悪意のある第三者が、(1)遠隔から細工したDNSパケットを送り付けることで不正なレコードをキャッシュさせる、(2)キャッシュサーバーに対してそのレコードを問い合わせる--

                                                                          DNSサーバーのBIND 9に重大な脆弱性、複数組織で実際にクラッシュが発生
                                                                        • 「BIND 9」に4件のDoS脆弱性、うち3件は全バージョンが対象

                                                                            「BIND 9」に4件のDoS脆弱性、うち3件は全バージョンが対象 
                                                                          • DNSソフト「BIND 9.10.0」に脆弱性、すでに障害事例も、修正バージョン公開

                                                                            • BIND 9の運用情報収集と分析方法

                                                                              BINDが正常に動作しているように見えても、実は高負荷で悲鳴をあげているかもしれない。BINDのロギング機能やデバッグ情報出力、MRTGなどを活用して、BINDの状態を把握できるようにしておこう。(編集局) Webやメール、DNSなど、サーバと呼ばれるものは動いていれば問題ないと考えていないでしょうか? 一度設定が完了したからといって、メンテナンスをおろそかにするようでは にわか管理者のらく印を押されることになります。そこで、メンテナンスの第一歩であるBIND 9の情報収集と分析方法について解説します。 ログ出力の設定 BIND 9は、/var/log/messageなどsyslogデーモンを経由したログだけでなく、BIND 9独自のロギングを備えています。第9回では簡単に紹介しただけでしたが、今回はsecurity/client以外のログカテゴリも見ていきましょう。 ロギング機能の基礎

                                                                                BIND 9の運用情報収集と分析方法
                                                                              • (緊急)BIND 9の否定応答受信時のRRSIGレコードの取り扱いの不具合を利用したDoS攻撃について

                                                                                --------------------------------------------------------------------- ■BIND 9の否定応答受信時のRRSIGレコードの取り扱いの不具合を利用した DoS攻撃について - 緊急のパッチ適用を強く推奨 - 株式会社日本レジストリサービス(JPRS) 2010/12/15(Wed) (脆弱性対象バージョンの拡大と対応方法を追記) --------------------------------------------------------------------- ▼概要 9.7.2-P2以前のBIND 9には、DNSSEC署名された否定応答を受信した際のキャッ シュ済みRRSIGレコードの取り扱いに不具合があり、リモートからのサービ ス不能(DoS)攻撃が可能になる脆弱性が存在することが、開発元のISCより 発表されま

                                                                                • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2015-8704)

                                                                                  --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2015-8704) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日本レジストリサービス(JPRS) 初版作成 2016/01/20(Wed) 最終更新 2016/01/20(Wed) (「本脆弱性の概要」の脆弱性に該当する処理の例の一つを修正) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能と