メインコンテンツへジャンプする

JPNICはインターネットの円滑な運営を支えるための組織です

ロゴ:JPNIC

WHOIS 検索 サイト内検索 WHOISとは? JPNIC WHOIS Gateway
WHOIS検索 サイト内検索

ネームサーバ管理者の方々へ

一般社団法人日本ネットワークインフォメーションセンター

BIND 9における複数の脆弱性について(2024年7月)

2024年7月23日(現地時間)、BIND 9に存在する複数の脆弱性の情報がISC (Internet Systems Consortium)から公開されました。

ISCは、4件の脆弱性の深刻度を高(High)と評価しています。

アナウンスの原文へのリンクを以下に掲載します。 管理者の皆様におかれましては、ネームサーバソフトウェアのご確認など適切な処置をお願いいたします。

CVE-2024-0760: A flood of DNS messages over TCP may make the server unstable
https://kb.isc.org/v1/docs/cve-2024-0760
CVE-2024-1737: BIND's database will be slow if a very large number of RRs exist at the same name
https://kb.isc.org/v1/docs/cve-2024-1737
CVE-2024-1975: SIG(0) can be used to exhaust CPU resources
https://kb.isc.org/v1/docs/cve-2024-1975
CVE-2024-4076: Assertion failure when serving both stale cache data and authoritative zone content
https://kb.isc.org/v1/docs/cve-2024-4076

修正されたバージョンとダウンロードページ

9.18.26
9.20.0

https://www.isc.org/download/

参考情報

JPRS

(緊急)BIND 9.xの脆弱性(namedの動作不安定)について(CVE-2024-0760) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2024-07-24-bind9-vuln-dnsmessage.html
(緊急)BIND 9.xの脆弱性(パフォーマンスの低下)について(CVE-2024-1737) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2024-07-24-bind9-vuln-resourcerecords.html
(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について(CVE-2024-1975) - バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2024-07-24-bind9-vuln-sig0.html
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2024-4076) - serve-staleを有効にしている場合のみ対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2024-07-24-bind9-vuln-serve-stale.html

以上

このページを評価してください

このWebページは役に立ちましたか?
よろしければ回答の理由をご記入ください

それ以外にも、ページの改良点等がございましたら自由にご記入ください。

回答が必要な場合は、お問い合わせ先をご利用ください。

ロゴ:JPNIC

Copyright© 1996-2024 Japan Network Information Center. All Rights Reserved.