JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト
メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2024/02/19━ ◆ FROM JPRS vol.1133 ◆ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ JPRSは2月14日にBINDに関する6件の脆弱性情報、2月16日にWindows DNS、 Unbound、PowerDNS Recursor、Knot ResolverのDNS実装に関する4件の脆弱性 情報を公開しました。今回の脆弱性情報には2月13日にドイツのセキュリティ 研究者のグループが発表した脆弱性「KeyTrap」の修正が含まれています。 いずれも、脆弱性を修正したバージョンが開発元から公開されています。それ ぞれの情報の詳細につきましては、以下の脆弱性情報をご覧ください。 [2024年2月14日公開] ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について |(CVE-2023-50868) |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nsec3.html ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について |(CVE-2023-50387) |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-keytrap.html ○(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について |(CVE-2023-6516) |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-cache-cleaning.html ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について |(CVE-2023-5679) |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-serve-stale.html ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について |(CVE-2023-5517) |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nxdomain-redirect.html ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について |(CVE-2023-4408) |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-dnsmessage.html [2024年2月16日公開] ○Windows DNSの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2024-21342、CVE-2024-21377) |https://jprs.jp/tech/security/2024-02-16-windowsdns.html ○Unboundの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2023-50868) |https://jprs.jp/tech/security/2024-02-16-unbound.html ○PowerDNS Recursorの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2023-50868) |https://jprs.jp/tech/security/2024-02-16-powerdns-recursor.html ○Knot Resolverの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2023-50868) |https://jprs.jp/tech/security/2024-02-16-knotresolver.html ■今週の目次 (1)ドメイン名・DNS最新情報 - ドメイン名・DNS記事 全8件 (2)JPRSサイト更新情報 (3)用語解説:Unbound(アンバウンド) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (1)ドメイン名・DNS最新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■ドメイン名・DNS記事 〇生成AIの浸透によるビジネスや社会の変化を捉える「インターネット白 |書2024 AI化する社会のデータガバナンス」発行 |https://internet.watch.impress.co.jp/docs/news/1568484.html |INTERNET Watch 〇島根県の"ドメイン流出" 新たに3つ判明 |https://www3.nhk.or.jp/lnews/matsue/20240213/4030018288.html |NHK NEWS WEB ▼Gmail「メール送信者のガイドライン」による影響 〇2月からのGmail新ガイドラインを受けDMARC導入が急増 ― TwoFive実態 |調査 |https://ascii.jp/elem/000/004/183/4183813/ |ASCII.jp 〇日経 225 企業の 85.8%、Gmail 新ガイドライン適用受け DMARC 導入加 |速 ~ TwoFive 調査 |https://scan.netsecurity.ne.jp/article/2024/02/13/50581.html |ScanNetSecurity 〇日経平均株価構成企業のDMARC導入が加速--グーグルの迷惑メール対策強 |化で |https://japan.zdnet.com/article/35215081/ |ZDNet Japan 〇なぜGmailだけ届かなかった? 高校出願システム問題、神奈川県に詳し |く聞いた |https://www.itmedia.co.jp/news/articles/2402/09/news114.html |ITmedia ▼フィッシング注意喚起 〇内閣府を装うフィッシング、件名「【50,000円給付金】電力・ガス・食 |料品等価格高騰緊急支援給付金のご案内」などの不審なメールに注意 |https://internet.watch.impress.co.jp/docs/news/1567816.html |INTERNET Watch 〇1月のフィッシング、独自ドメイン使用する送信元メアドが増加 |https://www.security-next.com/153758 |Security NEXT ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (2)JPRSサイト更新情報 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ■技術情報 ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について |(CVE-2023-50868) |[2024年02月14日] |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nsec3.html ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について |(CVE-2023-50387) |[2024年02月14日] |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-keytrap.html ○(緊急)BIND 9.xの脆弱性(メモリ不足の発生)について |(CVE-2023-6516) |[2024年02月14日] |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-cache-cleaning.html ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について |(CVE-2023-5679) |[2024年02月14日] |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-serve-stale.html ○(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について |(CVE-2023-5517) |[2024年02月14日] |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-nxdomain-redirect.html ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について |(CVE-2023-4408) |[2024年02月14日] |https://jprs.jp/tech/security/2024-02-14-bind9-vuln-dnsmessage.html ○Windows DNSの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2024-21342、CVE-2024-21377) |[2024年02月16日] |https://jprs.jp/tech/security/2024-02-16-windowsdns.html ○Unboundの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2023-50868) |[2024年02月16日] |https://jprs.jp/tech/security/2024-02-16-unbound.html ○PowerDNS Recursorの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2023-50868) |[2024年02月16日] |https://jprs.jp/tech/security/2024-02-16-powerdns-recursor.html ○Knot Resolverの脆弱性情報が公開されました |(CVE-2023-50387、CVE-2023-50868) |[2024年02月16日] |https://jprs.jp/tech/security/2024-02-16-knotresolver.html ◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。 https://jprs.co.jp/article/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓ (3)用語解説 ┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。 Unbound(アンバウンド) DNSソフトウェアの一つで、フルサービスリゾルバー(キャッシュDNSサー バー)です。複数の組織によりプロトタイプとして開発された後、オラン ダのNLnet Labsによって実装されました。【続く】 ◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。 https://jprs.jp/glossary/index.php?ID=0169 ━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━ ■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html ■バックナンバー:https://jprs.jp/mail/backnumber/ ■ご意見・ご要望:from@jprs.jp 当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方 はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。 当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、 ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。 また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、 リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに ご注意ください。 その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。 https://jprs.jp/mail/kiyaku.html ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 編集・発行:株式会社日本レジストリサービス(JPRS) https://jprs.jp/ Copyright (C), 2024 Japan Registry Services Co., Ltd.