「ISC BIND 9」に複数の脆弱性、修正バージョンの適用を推奨(JPCERT/CC) | ScanNetSecurity
2026.01.12(月)

「ISC BIND 9」に複数の脆弱性、修正バージョンの適用を推奨(JPCERT/CC)

JPCERT/CCは、「ISC BIND 9 に対する複数の脆弱性(CVE-2018-5744, CVE-2018-5745, CVE-2019-6465)に関する注意喚起」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は2月22日、「ISC BIND 9 に対する複数の脆弱性(CVE-2018-5744, CVE-2018-5745, CVE-2019-6465)に関する注意喚起」を発表した。これは、開発元であるISCから発表されたもので、ISCでは脆弱性の深刻度(Severity)を、CVE-2018-5744は「高(High)」、CVE-2018-5745およびCVE-2019-6465は「中(Medium)」と評価している。

対象となるバージョンは次の通り。

・CVE-2018-5744(メモリリークの発生)
9.12系列 9.12.0 から 9.12.3-P1 まで
9.11系列 9.11.3 から 9.11.5-P1 まで

・CVE-2018-5745(DNSサービスの停止)
9.12系列 9.12.0 から 9.12.3-P1 まで
9.11系列 9.11.0 から 9.11.5-P1 まで

・CVE-2019-6465(アクセス制限の不具合によるゾーンデータの流出)
9.12系列 9.12.0 から 9.12.3-P2 まで
9.11系列 9.11.0 から 9.11.5-P2 まで

なお、すでにサポートが終了している 9.9系および 9.10系も各脆弱性の影響を受ける。

ISCから、脆弱性を修正したバージョンの ISC BIND 9 が公開されている。また、今後各ディストリビュータなどからも、修正済みのバージョンが提供されると思われるため、十分なテストを実施の上、修正済みのバージョンの適用を検討するよう呼びかけている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

ランキングをもっと見る
PageTop