JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2024/02/19━
◆ FROM JPRS vol.1133 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JPRSは2月14日にBINDに関する6件の脆弱性情報、2月16日にWindows DNS、
Unbound、PowerDNS Recursor、Knot ResolverのDNS実装に関する4件の脆弱性
情報を公開しました。今回の脆弱性情報には2月13日にドイツのセキュリティ
研究者のグループが発表した脆弱性「KeyTrap」の修正が含まれています。
いずれも、脆弱性を修正したバージョンが開発元から公開されています。それ
ぞれの情報の詳細につきましては、以下の脆弱性情報をご覧ください。
[2024年2月14日公開]
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2023-50868)
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nsec3.html
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2023-50387)
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-keytrap.html
○(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について
|(CVE-2023-6516)
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-cache-cleaning.html
○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
|(CVE-2023-5679)
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-serve-stale.html
○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
|(CVE-2023-5517)
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nxdomain-redirect.html
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2023-4408)
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-dnsmessage.html
[2024年2月16日公開]
○Windows DNSの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2024-21342、CVE-2024-21377)
|https://jprs.jp/tech/security/2024-02-16-windowsdns.html
○Unboundの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2023-50868)
|https://jprs.jp/tech/security/2024-02-16-unbound.html
○PowerDNS Recursorの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2023-50868)
|https://jprs.jp/tech/security/2024-02-16-powerdns-recursor.html
○Knot Resolverの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2023-50868)
|https://jprs.jp/tech/security/2024-02-16-knotresolver.html
■今週の目次
(1)ドメイン名・DNS最新情報
- ドメイン名・DNS記事 全8件
(2)JPRSサイト更新情報
(3)用語解説:Unbound(アンバウンド)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)ドメイン名・DNS最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ドメイン名・DNS記事
〇生成AIの浸透によるビジネスや社会の変化を捉える「インターネット白
|書2024 AI化する社会のデータガバナンス」発行
|https://internet.watch.impress.co.jp/docs/news/1568484.html
|INTERNET Watch
〇島根県の"ドメイン流出" 新たに3つ判明
|https://www3.nhk.or.jp/lnews/matsue/20240213/4030018288.html
|NHK NEWS WEB
▼Gmail「メール送信者のガイドライン」による影響
〇2月からのGmail新ガイドラインを受けDMARC導入が急増 ― TwoFive実態
|調査
|https://ascii.jp/elem/000/004/183/4183813/
|ASCII.jp
〇日経 225 企業の 85.8%、Gmail 新ガイドライン適用受け DMARC 導入加
|速 ~ TwoFive 調査
|https://scan.netsecurity.ne.jp/article/2024/02/13/50581.html
|ScanNetSecurity
〇日経平均株価構成企業のDMARC導入が加速--グーグルの迷惑メール対策強
|化で
|https://japan.zdnet.com/article/35215081/
|ZDNet Japan
〇なぜGmailだけ届かなかった? 高校出願システム問題、神奈川県に詳し
|く聞いた
|https://www.itmedia.co.jp/news/articles/2402/09/news114.html
|ITmedia
▼フィッシング注意喚起
〇内閣府を装うフィッシング、件名「【50,000円給付金】電力・ガス・食
|料品等価格高騰緊急支援給付金のご案内」などの不審なメールに注意
|https://internet.watch.impress.co.jp/docs/news/1567816.html
|INTERNET Watch
〇1月のフィッシング、独自ドメイン使用する送信元メアドが増加
|https://www.security-next.com/153758
|Security NEXT
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■技術情報
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2023-50868)
|[2024年02月14日]
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nsec3.html
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2023-50387)
|[2024年02月14日]
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-keytrap.html
○(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について
|(CVE-2023-6516)
|[2024年02月14日]
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-cache-cleaning.html
○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
|(CVE-2023-5679)
|[2024年02月14日]
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-serve-stale.html
○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について
|(CVE-2023-5517)
|[2024年02月14日]
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nxdomain-redirect.html
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2023-4408)
|[2024年02月14日]
|https://jprs.jp/tech/security/2024-02-14-bind9-vuln-dnsmessage.html
○Windows DNSの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2024-21342、CVE-2024-21377)
|[2024年02月16日]
|https://jprs.jp/tech/security/2024-02-16-windowsdns.html
○Unboundの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2023-50868)
|[2024年02月16日]
|https://jprs.jp/tech/security/2024-02-16-unbound.html
○PowerDNS Recursorの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2023-50868)
|[2024年02月16日]
|https://jprs.jp/tech/security/2024-02-16-powerdns-recursor.html
○Knot Resolverの脆弱性情報が公開されました
|(CVE-2023-50387、CVE-2023-50868)
|[2024年02月16日]
|https://jprs.jp/tech/security/2024-02-16-knotresolver.html
◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
https://jprs.co.jp/article/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。
Unbound(アンバウンド)
DNSソフトウェアの一つで、フルサービスリゾルバー(キャッシュDNSサー
バー)です。複数の組織によりプロトタイプとして開発された後、オラン
ダのNLnet Labsによって実装されました。【続く】
◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。
https://jprs.jp/glossary/index.php?ID=0169
━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp
当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。
当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2024 Japan Registry Services Co., Ltd.