BLOGTIMES
2012/10/11

BIND 9 のアップデートを (CVE-2012-5166)

  bind  jpcertcc  cve  jprs 
このエントリーをはてなブックマークに追加

先月の件に引き続き、BIND 9 に脆弱性 (CVE-2012-5166) が見つかったためアップデートが推奨されています。
週末にでもアップデートしておこうと思いますが、最近 BIND はセキュリティアップデートが多いような気がしますね。

(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公開)

BIND 9.xではリソースレコード(RR)の取り扱いに不具合があり、特定のRDATAの組み合わせが読み込まれた場合、以降の関連するRRの問い合わせにより、namedがロックアップする(無応答になる)障害が発生します。
本脆弱性によりロックアップしたnamedは、強制終了/再起動以外の方法では元の状態に回復しません。また、本脆弱性を利用した攻撃はリモートから可能であり、かつ、キャッシュDNSサーバー/権威DNSサーバーの双方が対象となります。

参考

  ・ISC BIND 9 サービス運用妨害の脆弱性 (CVE-2012-5166) に関する注意喚起
  ・CVE-2012-5166 [JP]: 特別に細工されたDNSのデータによるnamedのハングアップ | Internet Systems Consortium Knowledge Base


    トラックバックについて
    Trackback URL:
    お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
    このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/5289
    Trackbacks
    このエントリにトラックバックはありません
    Comments
    愛のあるツッコミをお気軽にどうぞ。[policy]
    古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
    コメントはありません
    Comments Form

    コメントは承認後の表示となります。
    OpenIDでログインすると、即時に公開されます。

    OpenID を使ってログインすることができます。

    Identity URL: Yahoo! JAPAN IDでログイン