JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」

バックナンバー:vol.1239

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2026/03/30━
                       ◆ FROM JPRS vol.1239 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JPRSは3月26日にBIND 9.20.xに関する脆弱性情報を3件、BIND 9.xに関する
脆弱性情報を1件、公開しました。

いずれもnamedの実装上の不具合に起因するもので、外部の攻撃者に脆弱性を
悪用された場合、namedの異常動作や品質低下、サービスの停止などが発生す
る可能性があります。

開発元のISCから、脆弱性を修正したバージョンが公開されています。それぞ
れの情報の詳細につきましては、以下をご覧ください。

  ○BIND 9.20.xの脆弱性(ACLのバイパス)について
  |(CVE-2026-3591)
  | - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
  |が対象、バージョンアップを強く推奨 -
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-sig0.html

  ○BIND 9.20.xの脆弱性(DNSサービスの停止)について
  |(CVE-2026-3119)
  | - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
  |が対象、バージョンアップを強く推奨 -
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-tkey.html

  ○(緊急)BIND 9.20.xの脆弱性(メモリリークの発生)について
  |(CVE-2026-3104)
  | - BIND 9.20系列のみが対象、バージョンアップを強く推奨 -
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-noexist.html

  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2026-1519) - バージョンアップを強く推奨 -
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-nsec3.html

■今週の目次
  (1)ドメイン名・DNS最新情報
         - ドメイン名・DNS記事 全2件
  (2)JPRSサイト更新情報
  (3)用語解説:JPCERT/CC(ジェーピーサート/シーシー)

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)ドメイン名・DNS最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■ドメイン名・DNS記事
  ○JPRS、JPドメイン名の登録管理業務に関する年次報告書「JPドメイン名
  |レジストリレポート2025」公開
  |https://internet.watch.impress.co.jp/docs/news/2096549.html
  |INTERNET Watch

  〇ロート製薬の旧DRXサイトURLが不正サイトへ転送  旧ドメイン管理の盲
  |点が顕在化
  |https://rocket-boys.co.jp/security-measures-lab/rohto-old-drx-domain-malicious-redirect-incident/
  |Rocket Boys

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

■技術情報
  ○BIND 9.20.xの脆弱性(ACLのバイパス)について
  |(CVE-2026-3591)
  | - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
  |が対象、バージョンアップを強く推奨 -
  |[2026年03月26日]
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-sig0.html

  ○BIND 9.20.xの脆弱性(DNSサービスの停止)について
  |(CVE-2026-3119)
  | - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
  |が対象、バージョンアップを強く推奨 -
  |[2026年03月26日]
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-tkey.html

  ○(緊急)BIND 9.20.xの脆弱性(メモリリークの発生)について
  |(CVE-2026-3104)
  | - BIND 9.20系列のみが対象、バージョンアップを強く推奨 -
  |[2026年03月26日]
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-noexist.html

  ○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
  |(CVE-2026-1519) - バージョンアップを強く推奨 -
  |[2026年03月26日]
  |https://jprs.jp/tech/security/2026-03-26-bind9-vuln-nsec3.html

■プレスリリース
  ○JPRSが『JPドメイン名レジストリレポート2025』を公開
  |[2026年03月26日]
  |https://jprs.co.jp/press/2026/260326.html

■各種ご案内
  ○JPRSの掲載記事を追加しました
  |[2026年03月27日]
  |https://jprs.co.jp/article/

  ○『JPドメイン名レジストリレポート2025』公開のお知らせ
  |[2026年03月26日]
  |https://jprs.jp/whatsnew/notice/2026/20260326-registry-report.html

  ○JPRSは大学生向けにDNSに関する講座・ハンズオンを実施しています
  |[2026年03月24日]
  |https://jprs.co.jp/topics/2026/260324.html

◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
  https://jprs.co.jp/article/

 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。

  JPCERT/CC(ジェーピーサート/シーシー)
    Japan Computer Emergency Response Team / Coordination Centerの略称。
    特定の政府機関や企業から独立した、中立で、インターネットのコン
    ピューターインシデントに対応する組織。日本における情報セキュリティ
    対策活動の向上に取り組んでいる民間の非営利団体(一般社団法人)です。
    【続く】

◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。
  https://jprs.jp/glossary/index.php?ID=0134

━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp

当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。

当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2026 Japan Registry Services Co., Ltd.