JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2011-07-11━ ◆ F R O M J P R S vol.495 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 広範囲に使われているDNSソフトウェアであるBINDに、サービス不能(DoS)攻 撃が可能となる危険度の高い脆弱性が存在することが、開発元のISCより発表 されました。 本脆弱性はキャッシュ/権威DNSサーバーの双方が対象となっており、設定変 更などによる一時的な回避策はありません。本脆弱性の対象となるBIND 9.xの バージョンを使用しているサーバー管理者は、アップグレードやパッチ適用な どの適切な対応を取ることが強く推奨されています。 詳細については、下記をご覧ください。 ○(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について |- キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く |推奨 - |http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html ■今週の目次 (1)JPRSサイト更新情報 (2)各コーナー最新情報 - ドメイン名・DNS記事 全9件 (3)ドメイン名・DNSクイズ (4)用語解説:1組織1ドメイン名 ※当メールマガジンは、Windowsをお使いの方はMSゴシック、Macintoshを お使いの方はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (1)JPRSサイト更新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■技術情報 ○「(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃につい |て」をアップデートしました |[2011年07月08日] |http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html ○「BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによる |namedのサービス停止について」をアップデートしました |[2011年07月08日] |http://jprs.jp/tech/security/2011-07-05-bind98-vuln-rpz-dname.html ○DNSソフトウェアアップデート情報を更新しました |[2011年07月08日] |http://jprs.jp/tech/index.html#dns-software-update-info ■各種ご案内 ○JPRS掲載記事を更新しました |[2011年07月08日] |http://jprs.co.jp/article/ ◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。 http://jprs.co.jp/article/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (2)各コーナー最新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ドメイン名・DNS記事 ▼DNSサーバーのBIND9にDoS攻撃を受ける深刻な脆弱性が発覚、一時的な 回避策は無し ○DNSサーバーのBIND9にDoS攻撃を受ける深刻な脆弱性が発覚、一時的な |回避策は無し |http://itpro.nikkeibp.co.jp/article/NEWS/20110706/362083/ |ITpro ○BINDに深刻度「高」の脆弱性 - 不正パケットでサービス停止のおそれ |http://www.security-next.com/022189 |Security NEXT ○BINDに緊急度「高」のリモートDoS攻撃脆弱性 |http://journal.mycom.co.jp/news/2011/07/06/098/index.html |マイコミジャーナル ○一時的な回避策は「なし」 |BIND 9にDoS攻撃につながる脆弱性、アップグレードを推奨 |http://www.atmarkit.co.jp/news/201107/06/bind9.html |@IT ○「BIND 9」に複数のDoS脆弱性、修正済みバージョンへのアップデート |を(JVN) |http://scan.netsecurity.ne.jp/archives/51993324.html |ScanNetSecurity ○BIND 9にサービス妨害の脆弱性、更新版で対処 |http://www.itmedia.co.jp/news/articles/1107/06/news028.html |ITmedia ○BIND 9にサービス運用妨害の脆弱性、修正版が公開 |http://internet.watch.impress.co.jp/docs/news/20110706_458616.html |INTERNET Watch ○Verisignが「.net」契約を更新 |http://japan.internet.com/busnews/20110706/2.html |japan.internet.com ○オサマ・ビンラディンを悪用したスパム−シマンテックレポート |http://journal.mycom.co.jp/articles/2011/07/04/symantec4/ |マイコミジャーナル ◎最新情報はこちらからご覧いただけます。 http://jpinfo.jp/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (3)ドメイン名・DNSクイズ ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ドメイン名・DNSにまつわる「ちょっとためになる」クイズを出題します。 ○問題! |次の選択肢のうち、2011年7月現在で実際には存在しないTLDはどれでしょ |う。 a. 「.to」 http://jpinfo.jp/quiz/answer.html?id=Q084&ans=a b. 「.cc」 http://jpinfo.jp/quiz/answer.html?id=Q084&ans=b c. 「.bcc」 http://jpinfo.jp/quiz/answer.html?id=Q084&ans=c ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (4)用語解説 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。 1組織1ドメイン名 一つの組織に対して、一つのドメイン名の登録のみを認める原則です。 ドメイン名の登録が始まった当初、ドメイン名は各組織内のホストを識別 することが目的と考えられており、この原則が適用されてきました。 JPドメイン名においては、属性型・地域型JPドメイン名はこの原則による 登録が行われていますが、汎用JPドメイン名では1組織1ドメイン名の原則 は適用されません。 ◎JPRSホームページの「用語辞典」もご活用ください。 http://jpinfo.jp/glossary/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■配信先メールアドレスなどの変更:http://jpinfo.jp/mail/henkou.html ■バックナンバー:http://jpinfo.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンの全文または一部の文章をホームページ、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用にあたっての注意事項は読者登録規約にてご確認ください。 http://jpinfo.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) http://jprs.jp/ http://日本レジストリサービス.jp/ Copyright(C), 2011 Japan Registry Services Co., Ltd.