ネームサーバ管理者の方々へ
一般社団法人日本ネットワークインフォメーションセンター
BIND 9における複数の脆弱性について(2023年1月)
2023年1月25日(現地時間)、 BIND 9に存在する複数の脆弱性の情報がISC (Internet Systems Consortium)から公開されました。
ISCは、4件の脆弱性の深刻度を高(High)と評価しています。
アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。
- CVE-2022-3094: An UPDATE message flood may cause named to exhaust all available memory
- https://kb.isc.org/docs/cve-2022-3094
- CVE-2022-3924: named configured to answer from stale cache may terminate unexpectedly at recursive-clients soft quota
- https://kb.isc.org/docs/cve-2022-3924
- CVE-2022-3736: named configured to answer from stale cache may terminate unexpectedly while processing RRSIG queries
- https://kb.isc.org/docs/cve-2022-3736
- CVE-2022-3488: BIND Supported Preview Edition named may terminate unexpectedly when processing ECS options in repeated responses to iterative queries
- https://kb.isc.org/docs/cve-2022-3488
修正されたバージョンとダウンロードページ
BIND 9.16.37
BIND 9.18.11
BIND 9.19.9
BIND 9.16.37-S1
参考情報
JPRS
- (緊急)BIND 9.xの脆弱性(メモリ不足の発生)について(CVE-2022-3094) - バージョンアップを強く推奨 -
- https://jprs.jp/tech/security/2023-01-26-bind9-vuln-dynamic-update.html
- (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3736) - バージョンアップを強く推奨 -
- https://jprs.jp/tech/security/2023-01-26-bind9-vuln-serve-stale-rrsig.html
- (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2022-3924) - バージョンアップを強く推奨 -
- https://jprs.jp/tech/security/2023-01-26-bind9-vuln-serve-stale-softquota.html
以上