HOME >> 情報セキュリティ >> 重要なセキュリティ情報 >> 記事

DNS サーバ BIND の脆弱性対策について(CVE-2013-2266)

第13-19-287号

最終更新日:2013年3月28日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

 DNS(Domain Name System) (*1)サーバ の BIND(Berkeley Internet Name Domain) (*2) に、プログラムのメモリを過大に消費させられることにより、サービス不能(DoS)状態となる脆弱性が存在します。

ISC社からは、「深刻な欠陥」としてアナウンスがされているため、至急、修正対象になっているソフトウェアのアップデートを実施して下さい。

対象

次の BIND が対象です。

  • BIND 9.7.x
  • BIND 9.8.0 から 9.8.5b1
  • BIND BIND 9.9.0 から 9.9.3b1

※いずれも Unix 版のみであり、Windows 版は影響を受けません。
※9.7.0より前のバージョン(9.6-ESVを含む)は影響を受けません。
※BIND 10は影響を受けません。

対策

・脆弱性の解消 - アップデートの実施 -

BIND を提供している ISC または各ベンダの最新のバージョンを利用してください。

参考情報

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:電話番号:03-5978-7527までお問い合わせください。

脚注

(*1)コンピュータがネットワークのどこに接続されているかを示す IP アドレスという数字の集まりを、www.ipa.go.jp のような人に覚えやすいドメイン表記と対応させるための情報を管理する仕組みです。

(*2)カリフォルニア大学バークレー校が開発した DNS サーバ用のプログラムであり、ISC(Internet Systems Consortium) という団体がオープンソースソフトウェアとして提供しています。

更新履歴

2013年3月28日 掲載