メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BIND 9における複数の脆弱性について(2023年6月)

2023年6月21日(現地時間)、 BIND 9に存在する複数の脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

ISCは、3件の脆弱性の深刻度を高(High)と評価しています。

アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

CVE-2023-2828: named's configured cache size limit can be significantly exceeded
https://kb.isc.org/docs/cve-2023-2828
CVE-2023-2829: Malformed NSEC records can cause named to terminate unexpectedly when synth-from-dnssec is enabled
https://kb.isc.org/docs/cve-2023-2829
CVE-2023-2911: Exceeding the recursive-clients quota may cause named to terminate unexpectedly when stale-answer-client-timeout is set to 0
https://kb.isc.org/docs/cve-2023-2911

修正されたバージョンとダウンロードページ

BIND 9.16.42
BIND 9.18.16
BIND 9.19.14

https://www.isc.org/download/

参考情報

JPRS

(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について(CVE-2023-2828) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2023-06-22-bind9-vuln-cache-cleaning.html
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2023-2911) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2023-06-22-bind9-vuln-serve-stale.html

JPCERT/CC

ISC BIND 9における複数の脆弱性について(2023年6月)
https://www.jpcert.or.jp/newsflash/2023062202.html

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.