[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

タグ

BINDに関するnminoruのブックマーク (7)

  • BIND 9の脆弱性が修正 「防御困難、悪用容易」

    パッチを適用しない限り、ほぼ全てのBINDサーバが影響を受ける。「防御が困難な一方で、リバースエンジニアリングはそれほど難しくない」と関係者は警告している。 DNSサーバソフト「BIND 9」のサービス妨害(DoS)の深刻な脆弱性を修正する更新版が7月28日付で公開された。この脆弱性は簡単に悪用されてしまう恐れがあるとして、関係者は直ちにパッチを適用するよう呼び掛けている。 開発元のInternet Systems Consortium(ISC)のセキュリティ情報によると、脆弱性はTKEYクエリを処理する際の問題に起因する。細工を施したパケットを使って悪用された場合、リモートの攻撃者にDoS状態を誘発される恐れがある。 この脆弱性は「BIND 9-version 9.9.7-P2」「BIND 9-version 9.10.2-P3」で修正された。 今回の脆弱性は、BIND 9の特定の設定に

    BIND 9の脆弱性が修正 「防御困難、悪用容易」
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可

  • 教科書には載っていないDNS - DNS Summer Days 2013

    Copyright © 2013 株式会社日レジストリサービス 1 教科書には載っていないDNS 2013年7月19日 DNS Summer Days 2013 株式会社日レジストリサービス(JPRS) 森下 泰宏 @OrangeMorishita 副題:キャッシュDNSサーバーの憂 最終更新:2013年8月6日 事後更新資料 (発表後の議論による更新・追加を反映) 議論内容まとめ:<https://yukar.in/note/ckF8ns> Copyright © 2013 株式会社日レジストリサービス 2 講師自己紹介 • 氏名: 森下 泰宏(もりした やすひろ) – 1965年9月21日生まれ(47歳)男性 – 勤務先:株式会社日レジストリサービス – 肩書: 技術広報担当 • 最近の願いごと:平穏無事な7月 – 毎年願っては裏切られています Copyright © 201

    nminoru
    nminoru 2014/12/10
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2014年1月14日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2014年1月14日公開) - NSEC3運用中の権威DNSサーバーが対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/01/14(Tue) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されました。 脆弱性により、提供者が意図しないサービスの停止が発生する可能性があ ります。 脆弱性は

    nminoru
    nminoru 2014/01/14
  • CVE-2013-2266 [JP]: 不正に細工された正規表現によってnamedがメモリ不足になる

    BIND 9の深刻な欠陥により、攻撃者が、named、およびlibdnsをリンクする他のプラグラムのメモリを過大に消費させることが可能となります。 CVE: CVE-2013-2266 文書バージョン: 2.0 公開日付: 2013年3月26日 影響を受けるプログラム: BIND 影響を受けるバージョン: BIND 9.7.x, 9.8.0 から 9.8.5b1, 9.9.0 から 9.9.3b1(いずれも"Unix"版のみ。Windows版は影響を受けない。9.7.0より前のバージョン(9.6-ESVを含む)も影響を受けない。BIND 10も影響を受けない) 深刻度: 重大(Critical) 攻撃方法: 遠隔から可能 詳細: Unix系のオペレーティングシステムでコンパイルされたBIND 9.7, 9.8, および9.9で利用されているライブラリの欠陥により、攻撃者が意図的にnamed

    CVE-2013-2266 [JP]: 不正に細工された正規表現によってnamedがメモリ不足になる
  • Programming Languages for BIND 10 | Blogs by Internet Systems Consortium

    Programming Languages for BIND 10 This blog post comes in response to a question that arrived via Twitter: @nodakai: WHY BIND10 had to be written in C++?? I think supporters of managed languages have much to learn from this unfortunate incident When I started working on the BIND 10 project the only decision made was which languages to use, after the expected bikeshed discussion. The important thin

  • BIND 10 1.0.0ベータ版レビュー前編:BIND 10の紹介

    BIND 10の開発プロジェクトは終了しました。(注記: 2014年9月) BINDの次世代バージョンBIND 10 1.0.0のベータ版がISC(Internet Systems Consortium)から2012年12月20日にリリースされました。正式リリースは来年の1月か2月になると思われますが、現時点での状況を探ってみましょう。 なお、記事は2回に分けて紹介します。 前編: BIND 10の紹介 (今回) 後編: BIND 10のインストール BIND 10の概要 まず、次の画面を見てください。BIND 10を権威サーバとして動かしているときのpsコマンドの出力結果です。 $ ps axf PID TTY STAT TIME COMMAND 21071 ? Ss 0:00 /usr/local/sbin/bind10 21072 ? S 0:00 \_ b10-sockcreat

    nminoru
    nminoru 2012/12/26
  • 1