情報セキュリティ

DNS サーバ BIND の脆弱性対策について(CVE-2022-3924等)

最終更新日:2023年1月26日

  1. 追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

DNS サーバの BIND に、リモートからのサービス運用妨害(DoS)の脆弱性が存在します。

この脆弱性が悪用された場合、意図しないサービスの停止が発生する可能性があります。

脆弱性を悪用した攻撃はまだ確認されていませんが、今後攻撃が発生する可能性があるため、DNS サーバ管理者はアップデートを適用してください。

影響を受けるシステム

  • 9.16系列:9.16.0~9.16.36
  • 9.18系列:9.18.0~9.18.10
  • 9.19系列:9.19.0~9.19.8
  • 上記以外の系列:9.11.4-S1~9.11.37-S1、9.16.0-S1~9.16.36-S1
  1. 上記バージョン以外でも脆弱性の影響を受ける可能性があります。詳細はベンダに確認してください。

対策

1.脆弱性の解消 - 修正プログラムの適用

BIND を提供している ISC または各ベンダのアップデートを適用してください。 開発者は、本脆弱性を修正した次のバージョンをリリースしています。

  • BIND 9.16.37
  • BIND 9.18.11
  • BIND 9.19.9
  • BIND 9.16.37-S1

お問い合わせ先

IPA セキュリティセンター

  • E-mail

    vuln-inqアットマークipa.go.jp

※個別のシステムおよび環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問合せください。

更新履歴

  • 2023年1月26日

    掲載