DNS関連技術情報のトップへ戻る

---------------------------------------------------------------------
■(緊急)Microsoft Windows DNSの脆弱性(リモートでのコード実行)について
  (CVE-2016-3227) - 更新プログラムの適用を強く推奨 -

                                株式会社日本レジストリサービス(JPRS)
                                            初版作成 2016/06/17(Fri)
---------------------------------------------------------------------

▼概要

  2016年6月のMicrosoftの月例のセキュリティ更新プログラムで、Microsoft
  Windows DNSの脆弱性に関する緊急のセキュリティ情報が公開されました。
  本脆弱性により、すべてのサポートされているエディションのWindows
  Server 2012及びWindows Server 2012 R2において、リモートでコードが実
  行される可能性があると同社から発表されております。

  該当するシステムを運用しているユーザーは、同社が公開したセキュリティ
  情報をご参照の上、更新プログラムを適用することを強く推奨します。

  なお、本脆弱性の詳細、対象となるバージョン、影響範囲などにつきまして
  は、同社が公開したセキュリティ情報、及び米MITRE社のCVE情報をご参照く
  ださい。

▼参考リンク

  - Microsoft

    Microsoft Security Bulletin MS16-071 - Critical
    Security Update for Microsoft Windows DNS Server (3164065)
    <https://technet.microsoft.com/en-us/library/security/ms16-071>

    マイクロソフト セキュリティ情報 MS16-071 - 緊急
    Microsoft Windows DNS Server のセキュリティ更新プログラム (3164065)
    <https://technet.microsoft.com/ja-jp/library/security/ms16-071>

  - MITRE

    CVE - CVE-2016-3227
    <https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-3227>

▼連絡先

  本文書に関するお問い合わせは <dnstech-info@jprs.jp> までご連絡ください。

---------------------------------------------------------------------
▼更新履歴
  2016/06/17 11:00 初版作成


株式会社日本レジストリサービス Copyright©2001-2017 Japan Registry Services Co., Ltd.