「BIND 9」に複数の深刻な「脆弱性」 - 異常終了するおそれ
「BIND 9」がサービス停止に陥る深刻な脆弱性が複数判明した。多くの利用者に影響を及ぼすとしており、Internet Systems Consortium(ISC)や関係機関では対応を呼びかけている。
![20160310_is_001.jpg](/images/1603/20160310_is_001.jpg)
ISCが公表した「CVE-2016-1286」の詳細
今回明らかとなった「CVE-2016-1286」は、DNSSEC検証における署名レコードの処理に問題があり、リモートよりDoS攻撃が可能となる脆弱性。攻撃を受けた場合、クラッシュしてサービスが停止するおそれがある。
深刻度は「高」で、DNSSECを利用していない場合も影響があり、DNSSEC検証の無効化なども回避策とならないため注意が必要だという。
また上記以外にも、権威DNSサーバ、キャッシュDNSサーバのいずれも影響を受けるサービス拒否の脆弱性「CVE-2016-1285」や、DNS Cookieに関する脆弱性「CVE-2016-2088」など深刻度が「高」の脆弱性が明らかとなった。
ISCでは、脆弱性を解消した「同9.10.3-P4」「同9.9.8-P4」を公開。ISCや関係機関では、すみやかにアップデートを実施するよう利用者へ注意喚起を行っている。
(Security NEXT - 2016/03/10 )
ツイート
関連リンク
PR
関連記事
「BIND 9」の脆弱性、関連機関がアップデートを強く推奨
「BIND 9」にアップデート - DoS脆弱性4件を修正
「FreeRTOS-Plus-TCP」のDNS処理に脆弱性 - アップデートで修正
MS、月例セキュリティ更新を公開 - 「クリティカル」は1件のみ
「PowerDNS Recursor」の特定バージョンにDoS脆弱性
「BIND 9」に複数脆弱性 - 影響範囲広く緊急対応を
MS、2月の月例セキュリティ更新をリリース - ゼロデイ脆弱性2件に対応
「BIND 9」に複数の脆弱性 - アップデートが公開
研究者が脆弱性「TunnelCrack」を発表 - 多くのVPNクライアントに影響
「SoftEther VPN」に複数脆弱性 - アップデートで修正