JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2021/02/22━ ◆ FROM JPRS vol.980 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ JPRSは2月18日、セキュリティ情報「(緊急)BIND 9.xの脆弱性(DNSサービス の停止・リモートコード実行)について(CVE-2020-8625)」を公開しました。 本件はBIND 9.xの脆弱性情報であり、実装上の不具合によりnamedに対する外 部からの攻撃が可能となるものです。本脆弱性により、提供者が意図しない サービスの停止や、リモートコード実行が可能になる可能性があります。 開発元のISCでは、本脆弱性の深刻度(Severity)を「高(High)」と評価し ています。ただし、本脆弱性の対象となるのは設定ファイルでGSS-TSIGに関す る特定のオプションを設定している場合のみであり、デフォルトでは対象とな らない旨を発表しています。 詳細につきましては、以下の情報をご参照ください。 ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) |について(CVE-2020-8625) |https://jprs.jp/tech/security/2021-02-18-bind9-vuln-gsstsig.html ■今週の目次 (1)ドメイン名・DNS最新情報 - ドメイン名・DNS記事 全5件 (2)JPRSサイト更新情報 (3)用語解説:プライミング(priming) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (1)ドメイン名・DNS最新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ドメイン名・DNS記事 ▼BIND 9.xに実装上の不具合、namedに対する外部からの攻撃が可能となる 脆弱性 ○BIND 9.xに実装上の不具合、namedに対する外部からの攻撃が可能とな |る脆弱性 |https://scan.netsecurity.ne.jp/article/2021/02/22/45228.html |ScanNetSecurity ○「BIND 9」にリモートより悪用可能な脆弱性 - アップデートが公開 |https://www.security-next.com/123461 |Security NEXT ○マイクロソフトが2月のセキュリティ情報公開、2020年8月公表の脆弱性に |対応 |https://scan.netsecurity.ne.jp/article/2021/02/15/45191.html |ScanNetSecurity ○危険なバッファオーバーフロー脆弱性に対処した「Python |3.6.13/3.7.10」が公開 |https://forest.watch.impress.co.jp/docs/news/1306802.html |窓の杜 ○Linuxで「systemd-resolved」を使ってDNSキャッシュを表示するには |https://japan.techrepublic.com/article/35166392.htm |TechRepublic Japan ◎最新情報はこちらからご覧いただけます。 https://jprs.jp/related-info/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (2)JPRSサイト更新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■各種ご案内 ○JPRS掲載記事を追加しました。 |[2021年02月22日] |https://jprs.co.jp/article/ ■技術情報 ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行) |について(CVE-2020-8625) |[2021年02月18日] |https://jprs.jp/tech/security/2021-02-18-bind9-vuln-gsstsig.html ◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。 https://jprs.co.jp/article/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (3)用語解説 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。 プライミング(priming) フルサービスリゾルバー(キャッシュDNSサーバー)がルートゾーンの ネームサーバー情報をルートサーバーに問い合わせ、受け取った情報を 使って自身の保持するルートネームサーバー情報を更新することです。 【続く】 ◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。 https://jprs.jp/glossary/index.php?ID=0222 ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html ■バックナンバー:https://jprs.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方 はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。 https://jprs.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) https://jprs.jp/ Copyright (C), 2021 Japan Registry Services Co., Ltd.