JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」

バックナンバー:vol.1133

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2024/02/19━
                       ◆ FROM JPRS vol.1133 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

JPRSは2月14日にBINDに関する6件の脆弱性情報、2月16日にWindows DNS、
Unbound、PowerDNS Recursor、Knot ResolverのDNS実装に関する4件の脆弱性
情報を公開しました。今回の脆弱性情報には2月13日にドイツのセキュリティ
研究者のグループが発表した脆弱性「KeyTrap」の修正が含まれています。

いずれも、脆弱性を修正したバージョンが開発元から公開されています。それ
ぞれの情報の詳細につきましては、以下の脆弱性情報をご覧ください。

  [2024年2月14日公開]
  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2023-50868)
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nsec3.html

  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2023-50387)
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-keytrap.html

  ○(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について
  |(CVE-2023-6516)
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-cache-cleaning.html

  ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
  |(CVE-2023-5679)
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-serve-stale.html

  ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
  |(CVE-2023-5517)
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nxdomain-redirect.html

  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2023-4408)
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-dnsmessage.html

  [2024年2月16日公開]
  ○Windows DNSの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2024-21342、CVE-2024-21377)
  |https://jprs.jp/tech/security/2024-02-16-windowsdns.html

  ○Unboundの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2023-50868)
  |https://jprs.jp/tech/security/2024-02-16-unbound.html

  ○PowerDNS Recursorの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2023-50868)
  |https://jprs.jp/tech/security/2024-02-16-powerdns-recursor.html

  ○Knot Resolverの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2023-50868)
  |https://jprs.jp/tech/security/2024-02-16-knotresolver.html

■今週の目次
  (1)ドメイン名・DNS最新情報
         - ドメイン名・DNS記事 全8件
  (2)JPRSサイト更新情報
  (3)用語解説:Unbound(アンバウンド)

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)ドメイン名・DNS最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■ドメイン名・DNS記事
  〇生成AIの浸透によるビジネスや社会の変化を捉える「インターネット白
  |書2024 AI化する社会のデータガバナンス」発行
  |https://internet.watch.impress.co.jp/docs/news/1568484.html
  |INTERNET Watch

  〇島根県の"ドメイン流出" 新たに3つ判明
  |https://www3.nhk.or.jp/lnews/matsue/20240213/4030018288.html
  |NHK NEWS WEB

  ▼Gmail「メール送信者のガイドライン」による影響
    〇2月からのGmail新ガイドラインを受けDMARC導入が急増 ― TwoFive実態
    |調査
    |https://ascii.jp/elem/000/004/183/4183813/
    |ASCII.jp

    〇日経 225 企業の 85.8%、Gmail 新ガイドライン適用受け DMARC 導入加
    |速 ~ TwoFive 調査
    |https://scan.netsecurity.ne.jp/article/2024/02/13/50581.html
    |ScanNetSecurity

    〇日経平均株価構成企業のDMARC導入が加速--グーグルの迷惑メール対策強
    |化で
    |https://japan.zdnet.com/article/35215081/
    |ZDNet Japan

    〇なぜGmailだけ届かなかった?  高校出願システム問題、神奈川県に詳し
    |く聞いた
    |https://www.itmedia.co.jp/news/articles/2402/09/news114.html
    |ITmedia

  ▼フィッシング注意喚起
    〇内閣府を装うフィッシング、件名「【50,000円給付金】電力・ガス・食
    |料品等価格高騰緊急支援給付金のご案内」などの不審なメールに注意
    |https://internet.watch.impress.co.jp/docs/news/1567816.html
    |INTERNET Watch

    〇1月のフィッシング、独自ドメイン使用する送信元メアドが増加
    |https://www.security-next.com/153758
    |Security NEXT

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■技術情報
  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2023-50868)
  |[2024年02月14日]
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nsec3.html

  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2023-50387)
  |[2024年02月14日]
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-keytrap.html

  ○(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について
  |(CVE-2023-6516)
  |[2024年02月14日]
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-cache-cleaning.html

  ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
  |(CVE-2023-5679)
  |[2024年02月14日]
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-serve-stale.html

  ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
  |(CVE-2023-5517)
  |[2024年02月14日]
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nxdomain-redirect.html

  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2023-4408)
  |[2024年02月14日]
  |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-dnsmessage.html

  ○Windows DNSの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2024-21342、CVE-2024-21377)
  |[2024年02月16日]
  |https://jprs.jp/tech/security/2024-02-16-windowsdns.html

  ○Unboundの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2023-50868)
  |[2024年02月16日]
  |https://jprs.jp/tech/security/2024-02-16-unbound.html

  ○PowerDNS Recursorの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2023-50868)
  |[2024年02月16日]
  |https://jprs.jp/tech/security/2024-02-16-powerdns-recursor.html

  ○Knot Resolverの脆弱性情報が公開されました
  |(CVE-2023-50387、CVE-2023-50868)
  |[2024年02月16日]
  |https://jprs.jp/tech/security/2024-02-16-knotresolver.html

◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
  https://jprs.co.jp/article/

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。

  Unbound(アンバウンド)
    DNSソフトウェアの一つで、フルサービスリゾルバー(キャッシュDNSサー
    バー)です。複数の組織によりプロトタイプとして開発された後、オラン
    ダのNLnet Labsによって実装されました。【続く】

◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。
  https://jprs.jp/glossary/index.php?ID=0169

━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp

当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。

当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2024 Japan Registry Services Co., Ltd.