「BIND 9」にメモリ消費の脆弱性 - 関係機関が即時対応を推奨
DNSサーバ「BIND 9」に、リモートより攻撃可能となる脆弱性「CVE-2013-2266」が判明した。開発元であるInternet Systems Consortium(ISC)や、日本レジストリサービス(JPRS)など関係機関が対応を呼びかけている。
UNIX系の「BIND 9.7」以降において、libdnsライブラリ内に実装上の問題が存在。正規表現の処理で過度にメモリを消費してメモリ不足に陥り、サーバの異常動作や停止につながるおそれがあるという。
影響を受けるのは、「同9.7.x」のほか、「同9.8.0」から「同9.8.5b1」「同9.9.0」から「9.9.3b1」。「同9.6-ESV」「同10」およびWindows版は影響を受けない。
リモートより攻撃が可能で、権威サーバおよびキャッシュサーバの双方が影響を受けることから、緊急性が高いとして、専門機関では、即時対応することを推奨。脆弱性を修正した「同9.9.2-P2」「同9.8.4-P2」へのアップデートや、回避策の実施を呼びかけている。
また、「libdnsライブラリ」を使用する他プログラムにも影響があるとして、「BIND 9」を利用していないユーザーにも注意を促している。
(Security NEXT - 2013/03/27 )
ツイート
PR
関連記事
「PAN-OS」脆弱性狙う「Lunar Peek作戦」 - FW上にウェブシェル設置
「Oracle Agile PLM」に情報漏洩の脆弱性 - 定例外パッチで緊急対応
「Chrome」にアップデート - 3件のセキュリティ修正を実施
NVIDIAのGPUリソース管理ツールに深刻な脆弱性 - アップデートを
TIBCOの分散アプリ監視管理ツールに深刻な脆弱性 - 修正アップデートが公開
「iOS」「iPadOS」のアップデート公開 - ゼロデイ脆弱性を修正
Apple、「macOS」向けにゼロデイ脆弱性を解消するアップデート
Palo Alto、「PAN-OS」の脆弱性を特定して修正 - すでに悪用も
Apache Traffic Serverに複数の脆弱性 - アップデートで修正
Synologyの監視カメラ3モデルに深刻な脆弱性