JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2012-10-15━ ◆ F R O M J P R S vol.559 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 本脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 本脆弱性は影響が大きく、かつキャッシュDNSサーバー及び権威DNSサーバー の双方が対象となることから、該当するBIND 9.xを利用しているサービス提供 者の方々は、関連情報の収集、緊急パッチの適用など、適切な対応を速やかに 取ることを強く推奨します。 詳細については、下記をご覧ください。 ○(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公 |開)- キャッシュ/権威DNSサーバーの双方が対象、パッチの適用を強く |推奨 - |[2012年10月10日] |http://jprs.jp/tech/security/2012-10-10-bind9-vuln-rr-combination.html ■今週の目次 (1)ドメイン名・DNS最新情報 - ドメイン名・DNS記事 全5件 (2)JPRSサイト更新情報 (3)用語解説:DNSSEC(ディーエヌエスセック) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (1)ドメイン名・DNS最新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ドメイン名・DNS記事 ▼「BIND 9.x」にDoS攻撃を受ける脆弱性、パッチ適用を強く推奨(JPRS) ○「BIND 9.x」にDoS攻撃を受ける脆弱性、パッチ適用を強く推奨(JPRS) |http://scan.netsecurity.ne.jp/article/2012/10/11/30157.html |ScanNetSecurity ○BIND 9に再びDoSの脆弱性、攻撃されると復旧には強制終了が必要に |http://www.atmarkit.co.jp/ait/articles/1210/10/news084.html |@IT ○「BIND 9」にDoS攻撃が可能な脆弱性、ISCが修正版をリリース |http://internet.watch.impress.co.jp/docs/news/20121010_565178.html |INTERNET Watch ○DNSサーバ「BIND 9」に深刻な脆弱性 - サービス停止のおそれ |http://www.security-next.com/034373 |Security NEXT ○【LinuxTutorial】Linuxニューストップ3:GNOME 3.6、Samba 4、 |CanonicalによるLandscapeのアップデート |http://japan.internet.com/webtech/20121009/1.html |japan.internet.com ◎最新情報はこちらからご覧いただけます。 http://jprs.jp/whatsnew/topics/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (2)JPRSサイト更新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■各種ご案内 ○Webサイトhttp://jprs.jp/をリニューアルしました |[2012年10月11日] |http://jprs.jp/ ○JPRS掲載記事を更新しました |[2012年10月11日] |http://jprs.co.jp/article/ ■技術情報 ○(緊急)BIND 9.xの脆弱性(サービス停止)について(2012年10月10日公 |開)- キャッシュ/権威DNSサーバーの双方が対象、パッチの適用を強く |推奨 - |[2012年10月10日] |http://jprs.jp/tech/security/2012-10-10-bind9-vuln-rr-combination.html ◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。 http://jprs.co.jp/article/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (3)用語解説 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。 DNSSEC(ディーエヌエスセック) DNS Security Extensionsの略称。 DNSのセキュリティを向上させるための拡張方式です。DNSの応答に公開鍵 暗号方式による署名を付加することで、応答を受け取った側がDNS応答の 出所及び内容の正当性を検証できる仕組みです。 DNS応答の偽装が検知できるようになるため、DNSキャッシュポイズニング 攻撃に対する有効な解決策となります。 ◎JPRSホームページの「用語辞典」もご活用ください。 http://jprs.jp/glossary/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■配信先メールアドレスなどの変更:http://jprs.jp/mail/henkou.html ■バックナンバー:http://jprs.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンは、Windowsをお使いの方はMSゴシック、Macintoshをお使い の方はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 当メールマガジンの全文または一部の文章をホームページ、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。 http://jprs.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) http://jprs.jp/ http://日本レジストリサービス.jp/ Copyright(C), 2012 Japan Registry Services Co., Ltd.