ISC BIND 9 の脆弱性について
掲載
《情報源》 Internet Systems Consortium BIND 9 Cache Update from Additional Section https://www.isc.org/node/504 《概要》 ISC BIND 9 には,DNSSEC 検証処理に起因する脆弱性があります.結果として,DNSSEC 検証を有効にしている場合に,遠隔の第三者が細工したクエリを処理させることで,キャッシュポイズニング攻撃を行う可能性があります.なお,BIND 9.5 以降では DNSSEC 検証機能が標準で有効に設定されています. 対象となるバージョンは以下の通りです. - BIND 9 全てのバージョン ISC はこの問題への修正版として以下のバージョンを公開しています. - BIND 9.4.3-P4 - BIND 9.5.2-P1 - BIND 9.6.1-P2 この問題は,使用している OS のベンダや配布元が提供する修正済みのバージョンに BIND 9 を更新することで解決します.詳細については,ベンダや配布元が提供する情報を参照してください. 関連文書 (日本語)日本レジストリサービス BIND 9の脆弱性を利用したキャッシュポイズニング攻撃について http://jprs.jp/tech/security/bind9-vuln-cache-poisoning.html 関連文書 (英語)Internet Systems Consortium Downloads - BIND https://www.isc.org/downloadables/11 下記関連情報を参考にされ,ご注意ください.
関連情報 | ISC BIND 9 の脆弱性について(JPCERT/CC) |
お問い合わせ | 京都大学 情報環境部 情報基盤課 情報セキュリティ対策室 電話番号:075-753-7491/7492(内線7490/7491/7492) E-mail:i-s-office 画像
![]() お問い合わせフォーム |