ISC BIND に複数の脆弱性、バージョンアップを強く推奨 | ScanNetSecurity
2026.03.14(土)

ISC BIND に複数の脆弱性、バージョンアップを強く推奨

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月24日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月24日、ISC BINDにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

・CVE-2025-40778
BIND 9.11.0から9.16.50
BIND 9.18.0から9.18.39
BIND 9.20.0から9.20.13
BIND 9.21.0から9.21.12
BIND 9.11.3-S1から9.16.50-S1(Supported Preview Edition)
BIND 9.18.11-S1から9.18.39-S1(Supported Preview Edition)
BIND 9.20.9-S1から9.20.13-S1(Supported Preview Edition)
※BIND 9.11.0より前のバージョンは、影響有無の確認をしていないが影響を受けると考えられる

・CVE-2025-40780
BIND 9.16.0から9.16.50
BIND 9.18.0から9.18.39
BIND 9.20.0から9.20.13
BIND 9.21.0から9.21.12
BIND 9.16.8-S1から9.16.50-S1(Supported Preview Edition)
BIND 9.18.11-S1から9.18.39-S1(Supported Preview Edition)
BIND 9.20.9-S1から9.20.13-S1(Supported Preview Edition)
※BIND 9.11.0より前のバージョンは、影響有無の確認をしていない

・CVE-2025-8677
BIND 9.18.0から9.18.39
BIND 9.20.0から9.20.13
BIND 9.21.0から9.21.12
BIND 9.18.11-S1から9.18.39-S1(Supported Preview Edition)
BIND 9.20.9-S1から9.20.13-S1(Supported Preview Edition)

 ISC(Internet Systems Consortium)が提供するISC BINDには、下記の影響を受ける可能性がある複数の脆弱性が存在する。

・特定の条件下では応答に含まれるリソースレコードを受け入れてしまう(CVE-2025-40778)
→偽造されたリソースレコードをキャッシュさせられる

・内部で使用されている擬似乱数生成器(PRNG)の脆弱性により、クエリに使用される送信元ポートとクエリIDを予測される(CVE-2025-40780)
→偽造されたリソースレコードをキャッシュさせられる

・細工されたDNSKEYレコードを処理することで、CPUリソースの枯渇を引き起こす(CVE-2025-8677)
→サービス運用妨害(DoS)状態を引き起こされる

 JVNでは、開発者が提供する下記のパッチバージョンにアップデートするよう呼びかけている。

BIND 9.18.41
BIND 9.20.15
BIND 9.21.14
BIND 9.18.41-S1(Supported Preview Edition)
BIND 9.20.15-S1(Supported Preview Edition)

 なお、株式会社日本レジストリサービス(JPRS)でも10月23日に、「BIND 9.xの脆弱性(DNSキャッシュポイズニングの成功確率向上)(CVE-2025-40780)」「BIND 9.xの脆弱性(DNSキャッシュポイズニングの危険性)(CVE-2025-40778)」「BIND 9.xの脆弱性(過剰なCPU負荷の誘発)(CVE-2025-8677)」について発表しており、バージョンアップを強く推奨している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

    奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度

  2. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  5. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

ランキングをもっと見る
PageTop