JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」

バックナンバー:vol.495

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2011-07-11━
           ◆ F R O M J P R S vol.495 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

広範囲に使われているDNSソフトウェアであるBINDに、サービス不能(DoS)攻
撃が可能となる危険度の高い脆弱性が存在することが、開発元のISCより発表
されました。
本脆弱性はキャッシュ/権威DNSサーバーの双方が対象となっており、設定変
更などによる一時的な回避策はありません。本脆弱性の対象となるBIND 9.xの
バージョンを使用しているサーバー管理者は、アップグレードやパッチ適用な
どの適切な対応を取ることが強く推奨されています。
詳細については、下記をご覧ください。

 ○(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃について
 |- キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く
 |推奨 -
 |http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html

■今週の目次
 (1)JPRSサイト更新情報
 (2)各コーナー最新情報
     - ドメイン名・DNS記事 全9件
 (3)ドメイン名・DNSクイズ
 (4)用語解説:1組織1ドメイン名

※当メールマガジンは、Windowsをお使いの方はMSゴシック、Macintoshを
 お使いの方はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■技術情報
 ○「(緊急)BIND 9.xの脆弱性を利用したサービス不能(DoS)攻撃につい
 |て」をアップデートしました
 |[2011年07月08日]
 |http://jprs.jp/tech/security/2011-07-05-bind9-vuln-remote-packet-auth-and-recurse.html

 ○「BIND 9.8.xのResponse Policy Zones(RPZ)機能の実装上のバグによる
 |namedのサービス停止について」をアップデートしました
 |[2011年07月08日]
 |http://jprs.jp/tech/security/2011-07-05-bind98-vuln-rpz-dname.html

 ○DNSソフトウェアアップデート情報を更新しました
 |[2011年07月08日]
 |http://jprs.jp/tech/index.html#dns-software-update-info

■各種ご案内
 ○JPRS掲載記事を更新しました
 |[2011年07月08日]
 |http://jprs.co.jp/article/

◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
 http://jprs.co.jp/article/

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)各コーナー最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■ドメイン名・DNS記事
 ▼DNSサーバーのBIND9にDoS攻撃を受ける深刻な脆弱性が発覚、一時的な
  回避策は無し
  ○DNSサーバーのBIND9にDoS攻撃を受ける深刻な脆弱性が発覚、一時的な
  |回避策は無し
  |http://itpro.nikkeibp.co.jp/article/NEWS/20110706/362083/
  |ITpro

  ○BINDに深刻度「高」の脆弱性 - 不正パケットでサービス停止のおそれ
  |http://www.security-next.com/022189
  |Security NEXT

  ○BINDに緊急度「高」のリモートDoS攻撃脆弱性
  |http://journal.mycom.co.jp/news/2011/07/06/098/index.html
  |マイコミジャーナル

  ○一時的な回避策は「なし」
  |BIND 9にDoS攻撃につながる脆弱性、アップグレードを推奨
  |http://www.atmarkit.co.jp/news/201107/06/bind9.html
  |@IT

  ○「BIND 9」に複数のDoS脆弱性、修正済みバージョンへのアップデート
  |を(JVN)
  |http://scan.netsecurity.ne.jp/archives/51993324.html
  |ScanNetSecurity

  ○BIND 9にサービス妨害の脆弱性、更新版で対処
  |http://www.itmedia.co.jp/news/articles/1107/06/news028.html
  |ITmedia

  ○BIND 9にサービス運用妨害の脆弱性、修正版が公開
  |http://internet.watch.impress.co.jp/docs/news/20110706_458616.html
  |INTERNET Watch

 ○Verisignが「.net」契約を更新
 |http://japan.internet.com/busnews/20110706/2.html
 |japan.internet.com

 ○オサマ・ビンラディンを悪用したスパム−シマンテックレポート
 |http://journal.mycom.co.jp/articles/2011/07/04/symantec4/
 |マイコミジャーナル

◎最新情報はこちらからご覧いただけます。
 http://jpinfo.jp/

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)ドメイン名・DNSクイズ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

ドメイン名・DNSにまつわる「ちょっとためになる」クイズを出題します。

 ○問題!
 |次の選択肢のうち、2011年7月現在で実際には存在しないTLDはどれでしょ
 |う。

  a. 「.to」
    http://jpinfo.jp/quiz/answer.html?id=Q084&ans=a

  b. 「.cc」
    http://jpinfo.jp/quiz/answer.html?id=Q084&ans=b

  c. 「.bcc」
    http://jpinfo.jp/quiz/answer.html?id=Q084&ans=c

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(4)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。

 1組織1ドメイン名
  一つの組織に対して、一つのドメイン名の登録のみを認める原則です。
  ドメイン名の登録が始まった当初、ドメイン名は各組織内のホストを識別
  することが目的と考えられており、この原則が適用されてきました。
  JPドメイン名においては、属性型・地域型JPドメイン名はこの原則による
  登録が行われていますが、汎用JPドメイン名では1組織1ドメイン名の原則
  は適用されません。

◎JPRSホームページの「用語辞典」もご活用ください。
 http://jpinfo.jp/glossary/

━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:http://jpinfo.jp/mail/henkou.html
■バックナンバー:http://jpinfo.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp

当メールマガジンの全文または一部の文章をホームページ、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用にあたっての注意事項は読者登録規約にてご確認ください。
http://jpinfo.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
http://jprs.jp/
http://日本レジストリサービス.jp/
Copyright(C), 2011 Japan Registry Services Co., Ltd.