- お知らせ
- 【重要】bind9の脆弱性に関するご案内(CVE-2015-8000)
お知らせ
レンタルサーバーのWADAX お知らせ【重要】bind9の脆弱性に関するご案内(CVE-2015-8000)
皆々様には益々ご健勝のこととお慶び申し上げます。
平素は格別のお引立てにあずかり誠にありがたく厚く御礼申し上げます。
LinuxなどのUNIX系OSでDNSとして標準的に使用されている
bind9に極めて深刻な脆弱性(CVE-2015-8000)が見つかり、
修正パッチが公開された旨、報告がございました。
■脆弱性概要
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CVE-2015-8000
https://www.jpcert.or.jp/at/2015/at150043.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-8000 (英文)
※上記は外部サイトとなります
■【共用サーバー、専用サーバー(フルマネージドプラン) をご利用のお客様】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
本脆弱性への対策につきましては、
弊社にて【12月17日】に対応完了しております。
お客様側で対処頂く必要御座いませんので、ご安心くださいませ。
※専用サーバーのうち、専用Active!Mail及びActive!Hunterをご利用のサーバは、
bindをインストールしていないため対象外です。
■【専用サーバーをご契約でroot権限をお持ちのお客様】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
大変お手数ではございますが、
安全に弊社サービスをご利用いただくため、
早急に以下対策を実施いただきます様、お願い申し上げます。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
作業内容
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
※ご利用サーバーのOS毎に作業内容が変わります。
<RHEL5/CentOS 5>
1. yumコマンドでアップデート
# yum update bind*
2. バージョン確認
# named -v
→ 9.3.6-25.P1.el5_11.5 以降のバージョンであることを確認。
3. BIND再起動
# /etc/init.d/named restart
<RHEL6/CentOS 6>
1. yumコマンドでアップデート
# yum update bind*
2. バージョン確認
# named -v
→ 9.8.2-0.37.rc1.el6_7.5 以降のバージョンであることを確認。
3. BIND再起動
# /etc/init.d/named restart
<CentOS 7>
1. yumコマンドでアップデート
# yum update bind*
2. バージョン確認
# named -v
→ 9.9.4-29.el7_2.1 以降のバージョンであることを確認
3. BIND再起動
# systemctl restart named-chroot.service
その他、ご不明点御座います場合はお問い合せ下さいませ。
電話番号 0120-963-388 (通話料無料)
受付時間 平日 9時~22時 / 土日祝 9時~18時
E-mail info@wadax.ne.jp