BIND 9.xの脆弱性(CVE-2016-8864)まとめ
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
#author("2017-01-11T01:07:13+09:00","Group2","Group2")
[[hidekiwiki]]
[[hidekiwiki]]
#html{{
<meta name="description" content="http://fukumoto-tech.se...
<meta name="keywords" content="hidekiwiki,Centos,BIND,脆...
<link rel="canonical" href="http://fukumoto-tech.serveblo...
<br>
<a href="//it.blogmura.com/ranking.html" target="_blank">...
<!-- admax -->
<script src="http://adm.shinobi.jp/s/1a0429ab1f292195e9a4...
<!-- admax -->
}}
*BIND 9.xの脆弱性(CVE-2016-8864) [#re5041d3]
▼概要
BIND 9.xにおける実装上の不具合により、namedに対する外部...
ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから...
本脆弱性により、提供者が意図しないサービスの停止が発生...
ります。
本脆弱性は、フルリゾルバー(キャッシュDNSサーバー)の機...
定されている9.0.0以降のすべてのバージョンのBIND 9が影響...
から、対象が広範囲にわたっています。該当するBIND 9.xを...
ザーは関連情報の収集やバージョンアップなど、適切な対応...
ことを強く推奨します。
**▽本脆弱性の概要 [#z983ac7b]
BIND 9.xにはDNS応答の処理に不具合があり、DNAMEレコード...
secionに含まれている応答を処理する際、namedが異常終了を...
発生します(*1)。
(*1)本脆弱性によりnamedが異常終了した場合、resolver.c...
assertion failureを引き起こした旨のメッセージがロ...
ます。
本脆弱性により、DNSサービスの停止が発生する可能性があり...
本脆弱性を利用した攻撃はリモートから可能です。
**▽対象となるバージョン [#mbeb761a]
本脆弱性は、BIND 9.0.0以降のすべてのバージョンのBIND 9...
・9.11系列:9.11.0
・9.10系列:9.10.0~9.10.4-P3
・9.9系列:9.9.0~9.9.9-P3
・上記以外の系列:9.0.0~9.8.x
ISCでは、本脆弱性のリスクは主にフルリゾルバーにおけるも...
威DNSサーバーではわずか(minimal)であると発表していま...
なお、ISCでは9.8以前の系列のBIND 9のサポートを終了して...
バージョンに対するセキュリティパッチはリリースしないと...
**▽影響範囲 [#ucf697e4]
ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評...
本脆弱性については、以下の脆弱性情報(*2)も併せてご参...
(*2)CVE - CVE-2016-8864
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=C...
**▼一時的な回避策 [#j46ef3b7]
本脆弱性の一時的な回避策は存在しません。
**▼各OS毎の(CVE-2016-8864)の脆弱性パッチの適応バージョン ...
RedHat5,CentOS5
bind-chroot-9.3.6-25.P1.el5_11.11.i386.rpm(32bit)
bind-chroot-9.3.6-25.P1.el5_11.11.x86_64.rpm(64bit)
RedHat5,CentOS5 (bind97系)
bind97-9.7.0-21.P2.el5_11.9.i386.rpm(32bit)
bind97-9.7.0-21.P2.el5_11.9.x86_64.rpm(64bit)
Rethat6/CentOS6
bind-9.8.2-0.47.rc1.el6_8.3.i686.rpm(32bit)
bind-9.8.2-0.47.rc1.el6_8.3.x86_64.rpm(64bit)
Ubuntu 12.04 LTS
1:9.8.1.dfsg.P1-4ubuntu0.19
Ubuntu 14.04 LTS
1:9.9.5.dfsg-3ubuntu0.10
Ubuntu 16.04 LTS
1:9.10.3.dfsg.P4-8ubuntu1.2
Ubuntu 16.10
1:9.10.3.dfsg.P4-10.1ubuntu1.1
**引用元 [#a25a20c1]
https://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname...
https://people.canonical.com/~ubuntu-security/cve/2016/CV...
終了行:
#author("2017-01-11T01:07:13+09:00","Group2","Group2")
[[hidekiwiki]]
[[hidekiwiki]]
#html{{
<meta name="description" content="http://fukumoto-tech.se...
<meta name="keywords" content="hidekiwiki,Centos,BIND,脆...
<link rel="canonical" href="http://fukumoto-tech.serveblo...
<br>
<a href="//it.blogmura.com/ranking.html" target="_blank">...
<!-- admax -->
<script src="http://adm.shinobi.jp/s/1a0429ab1f292195e9a4...
<!-- admax -->
}}
*BIND 9.xの脆弱性(CVE-2016-8864) [#re5041d3]
▼概要
BIND 9.xにおける実装上の不具合により、namedに対する外部...
ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから...
本脆弱性により、提供者が意図しないサービスの停止が発生...
ります。
本脆弱性は、フルリゾルバー(キャッシュDNSサーバー)の機...
定されている9.0.0以降のすべてのバージョンのBIND 9が影響...
から、対象が広範囲にわたっています。該当するBIND 9.xを...
ザーは関連情報の収集やバージョンアップなど、適切な対応...
ことを強く推奨します。
**▽本脆弱性の概要 [#z983ac7b]
BIND 9.xにはDNS応答の処理に不具合があり、DNAMEレコード...
secionに含まれている応答を処理する際、namedが異常終了を...
発生します(*1)。
(*1)本脆弱性によりnamedが異常終了した場合、resolver.c...
assertion failureを引き起こした旨のメッセージがロ...
ます。
本脆弱性により、DNSサービスの停止が発生する可能性があり...
本脆弱性を利用した攻撃はリモートから可能です。
**▽対象となるバージョン [#mbeb761a]
本脆弱性は、BIND 9.0.0以降のすべてのバージョンのBIND 9...
・9.11系列:9.11.0
・9.10系列:9.10.0~9.10.4-P3
・9.9系列:9.9.0~9.9.9-P3
・上記以外の系列:9.0.0~9.8.x
ISCでは、本脆弱性のリスクは主にフルリゾルバーにおけるも...
威DNSサーバーではわずか(minimal)であると発表していま...
なお、ISCでは9.8以前の系列のBIND 9のサポートを終了して...
バージョンに対するセキュリティパッチはリリースしないと...
**▽影響範囲 [#ucf697e4]
ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評...
本脆弱性については、以下の脆弱性情報(*2)も併せてご参...
(*2)CVE - CVE-2016-8864
<https://cve.mitre.org/cgi-bin/cvename.cgi?name=C...
**▼一時的な回避策 [#j46ef3b7]
本脆弱性の一時的な回避策は存在しません。
**▼各OS毎の(CVE-2016-8864)の脆弱性パッチの適応バージョン ...
RedHat5,CentOS5
bind-chroot-9.3.6-25.P1.el5_11.11.i386.rpm(32bit)
bind-chroot-9.3.6-25.P1.el5_11.11.x86_64.rpm(64bit)
RedHat5,CentOS5 (bind97系)
bind97-9.7.0-21.P2.el5_11.9.i386.rpm(32bit)
bind97-9.7.0-21.P2.el5_11.9.x86_64.rpm(64bit)
Rethat6/CentOS6
bind-9.8.2-0.47.rc1.el6_8.3.i686.rpm(32bit)
bind-9.8.2-0.47.rc1.el6_8.3.x86_64.rpm(64bit)
Ubuntu 12.04 LTS
1:9.8.1.dfsg.P1-4ubuntu0.19
Ubuntu 14.04 LTS
1:9.9.5.dfsg-3ubuntu0.10
Ubuntu 16.04 LTS
1:9.10.3.dfsg.P4-8ubuntu1.2
Ubuntu 16.10
1:9.10.3.dfsg.P4-10.1ubuntu1.1
**引用元 [#a25a20c1]
https://jprs.jp/tech/security/2016-11-02-bind9-vuln-dname...
https://people.canonical.com/~ubuntu-security/cve/2016/CV...
ページ名: