「BIND 9」にリモートより攻撃可能な脆弱性 - DoS攻撃受けるおそれ
DNSサーバ「BIND 9」にリモートよりDoS攻撃を受けるおそれがある脆弱性が明らかになった。アップデートが強く推奨されている。

アップデートをリリースしたISC
クリーンアップ処理において解放後のメモリへアクセスするいわゆる「use after free」の脆弱性「CVE-2017-3145」が判明したもの。
リモートより攻撃が可能で、悪用されるとクラッシュし、サービス拒否に陥る可能性がある。重要度は「高(High)」にレーティングされている。
ただし、今回の脆弱性が実際に再現されている環境は、現状において「CVE-2017-3137」をすでに修正済みで、DNSSEC検証が有効化されているキャッシュDNSサーバ(リゾルバ)のみに限られるという。
BINDを開発するInternet Systems Consortium(ISC)では、修正版として「同9.11.2-P1」「同9.10.6-P1」「同9.9.11-P1」をリリース。日本レジストリサービス(JPRS)など関連団体では、アップデートを強く推奨している。
(Security NEXT - 2018/01/17 )
ツイート
PR
関連記事
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
「Firefox 150」を公開 - 41件の脆弱性を修正
「OpenVPN」向けSSO連携ツールに認証回避の脆弱性
「Chrome」にアップデート - セキュリティ関連で19件の修正
