ネームサーバ管理者の方々へ
一般社団法人日本ネットワークインフォメーションセンター
BIND 9における複数の脆弱性について(2023年9月)
2023年9月20日(現地時間)、 BIND 9に存在する複数の脆弱性の情報がISC (Internet Systems Consortium)から公開されました。
ISCは、2件の脆弱性の深刻度を高(High)と評価しています。
アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、 ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。
- CVE-2023-3341: A stack exhaustion flaw in control channel code may cause named to terminate unexpectedly
- https://kb.isc.org/docs/cve-2023-3341
- CVE-2023-4236: named may terminate unexpectedly under high DNS-over-TLS query load
- https://kb.isc.org/docs/cve-2023-4236
修正されたバージョンとダウンロードページ
BIND 9.16.44
BIND 9.18.19
BIND 9.19.17
参考情報
JPRS
- (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2023-3341) - バージョンアップを強く推奨 -
- https://jprs.jp/tech/security/2023-09-21-bind9-vuln-controlchannel.html
- (緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2023-4236) - BIND 9.18系列のみが対象、バージョンアップを強く推奨 -
- https://jprs.jp/tech/security/2023-09-21-bind9-vuln-dnsovertls.html
JPCERT/CC
- ISC BIND 9における複数の脆弱性について(2023年9月)
- https://www.jpcert.or.jp/newsflash/2023092101.html
以上