JPドメイン名のサービス案内、ドメイン名・DNSに関連する情報提供サイト


メールマガジン「FROM JPRS」
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━2026/03/30━
◆ FROM JPRS vol.1239 ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
JPRSは3月26日にBIND 9.20.xに関する脆弱性情報を3件、BIND 9.xに関する
脆弱性情報を1件、公開しました。
いずれもnamedの実装上の不具合に起因するもので、外部の攻撃者に脆弱性を
悪用された場合、namedの異常動作や品質低下、サービスの停止などが発生す
る可能性があります。
開発元のISCから、脆弱性を修正したバージョンが公開されています。それぞ
れの情報の詳細につきましては、以下をご覧ください。
○BIND 9.20.xの脆弱性(ACLのバイパス)について
|(CVE-2026-3591)
| - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
|が対象、バージョンアップを強く推奨 -
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-sig0.html
○BIND 9.20.xの脆弱性(DNSサービスの停止)について
|(CVE-2026-3119)
| - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
|が対象、バージョンアップを強く推奨 -
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-tkey.html
○(緊急)BIND 9.20.xの脆弱性(メモリリークの発生)について
|(CVE-2026-3104)
| - BIND 9.20系列のみが対象、バージョンアップを強く推奨 -
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-noexist.html
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2026-1519) - バージョンアップを強く推奨 -
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-nsec3.html
■今週の目次
(1)ドメイン名・DNS最新情報
- ドメイン名・DNS記事 全2件
(2)JPRSサイト更新情報
(3)用語解説:JPCERT/CC(ジェーピーサート/シーシー)
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(1)ドメイン名・DNS最新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■ドメイン名・DNS記事
○JPRS、JPドメイン名の登録管理業務に関する年次報告書「JPドメイン名
|レジストリレポート2025」公開
|https://internet.watch.impress.co.jp/docs/news/2096549.html
|INTERNET Watch
〇ロート製薬の旧DRXサイトURLが不正サイトへ転送 旧ドメイン管理の盲
|点が顕在化
|https://rocket-boys.co.jp/security-measures-lab/rohto-old-drx-domain-malicious-redirect-incident/
|Rocket Boys
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(2)JPRSサイト更新情報
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
■技術情報
○BIND 9.20.xの脆弱性(ACLのバイパス)について
|(CVE-2026-3591)
| - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
|が対象、バージョンアップを強く推奨 -
|[2026年03月26日]
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-sig0.html
○BIND 9.20.xの脆弱性(DNSサービスの停止)について
|(CVE-2026-3119)
| - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方
|が対象、バージョンアップを強く推奨 -
|[2026年03月26日]
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-tkey.html
○(緊急)BIND 9.20.xの脆弱性(メモリリークの発生)について
|(CVE-2026-3104)
| - BIND 9.20系列のみが対象、バージョンアップを強く推奨 -
|[2026年03月26日]
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-noexist.html
○(緊急)BIND 9.xの脆弱性(過剰なCPU負荷の誘発)について
|(CVE-2026-1519) - バージョンアップを強く推奨 -
|[2026年03月26日]
|https://jprs.jp/tech/security/2026-03-26-bind9-vuln-nsec3.html
■プレスリリース
○JPRSが『JPドメイン名レジストリレポート2025』を公開
|[2026年03月26日]
|https://jprs.co.jp/press/2026/260326.html
■各種ご案内
○JPRSの掲載記事を追加しました
|[2026年03月27日]
|https://jprs.co.jp/article/
○『JPドメイン名レジストリレポート2025』公開のお知らせ
|[2026年03月26日]
|https://jprs.jp/whatsnew/notice/2026/20260326-registry-report.html
○JPRSは大学生向けにDNSに関する講座・ハンズオンを実施しています
|[2026年03月24日]
|https://jprs.co.jp/topics/2026/260324.html
◎JPRSに関連する記事については「掲載記事」ページにてご紹介しています。
https://jprs.co.jp/article/
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━┓
(3)用語解説
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
「FROM JPRS」やJPRSのWebサイト内で使われる専門用語などを解説します。
JPCERT/CC(ジェーピーサート/シーシー)
Japan Computer Emergency Response Team / Coordination Centerの略称。
特定の政府機関や企業から独立した、中立で、インターネットのコン
ピューターインシデントに対応する組織。日本における情報セキュリティ
対策活動の向上に取り組んでいる民間の非営利団体(一般社団法人)です。
【続く】
◎全文についてはJPRS Webサイトの「用語辞典」をご参照ください。
https://jprs.jp/glossary/index.php?ID=0134
━━━━━━━━━━━━━━━━━━━━━━━━━━━【FROM JPRS】━
■配信先メールアドレスなどの変更:https://jprs.jp/mail/henkou.html
■バックナンバー:https://jprs.jp/mail/backnumber/
■ご意見・ご要望:from@jprs.jp
当メールマガジンは、Windowsをお使いの方はMSゴシック、macOSをお使いの方
はOsaka等幅などの「等幅フォント」で最適にご覧いただけます。
当メールマガジンの全文または一部の文章をWebサイト、メーリングリスト、
ニュースグループ、他のメディアなどへ許可なく転載することを禁止します。
また、当メールマガジンには第三者のサイトへのリンクが含まれていますが、
リンク先のサイトの内容などについては、JPRSの責任の範囲外であることに
ご注意ください。
その他、ご利用に当たっての注意事項は読者登録規約にてご確認ください。
https://jprs.jp/mail/kiyaku.html
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
編集・発行:株式会社日本レジストリサービス(JPRS)
https://jprs.jp/
Copyright (C), 2026 Japan Registry Services Co., Ltd.