お知らせ
2016.11.08
皆々様には益々ご健勝のこととお慶び申し上げます。 平素は格別のお引立てにあずかり誠にありがたく厚く御礼申し上げます。 LinuxなどのUNIX系OSでDNSとして標準的に使用されている bind9に極めて深刻な脆弱性(CVE-2016-8864)が見つかり、 修正パッチが公開された旨、報告がございました。 ■脆弱性概要 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ CVE-2016-8864 https://access.redhat.com/security/cve/cve-2016-8864 https://lists.centos.org/pipermail/centos-announce/2016-November/022136.html https://lists.centos.org/pipermail/centos-announce/2016-November/022137.html ※上記は外部サイトとなります ■影響範囲 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ・RHEL 5/6 ご利用のお客様 ・CentOS 5/6 ご利用のお客様 ・CentOS7 ご利用のお客様 ※CentOS7系のみOS提供元からの脆弱性対応分のパッケージの リリース待ちとなります。 ■【共用サーバー、専用サーバー(フルマネージドプラン) をご利用のお客様】 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ <RHEL 5/6 ご利用のお客様> または <CentOS 5/6 ご利用のお客様> 本脆弱性への対策につきましては、 弊社にて【11月04日】に対応完了しております。 お客様側で対処頂く必要御座いませんので、ご安心くださいませ。 <CentOS7 ご利用のお客様> CentOS7系のみOS提供元からの脆弱性対応分のパッケージが 提供されておりませんので、脆弱性対応は現状は未対応となります。 OS提供元よりパッケージが提供され次第、順次対応を行い、 別途報告を行わせていただきます。 ※専用サーバーのうち、専用Active!Mail及びActive!Hunterをご利用のサーバは、 bindをインストールしていないため対象外です。 ■【専用サーバーをご契約でroot権限をお持ちのお客様】 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 大変お手数ではございますが、 安全に弊社サービスをご利用いただくため、 早急に以下対策を実施いただきます様、お願い申し上げます。 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 作業内容 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ※ご利用サーバーのOS毎に確認内容が変わります。 ・bindアップデート # yum update bind* ・確認方法 サーバ再起動後以下のコマンドで確認。 # rpm -qi bind <RHEL5/CentOS5系の場合> Version: 9.3.6 Release: 25.P1.el5_11.11以降 <RHEL6/CentOS6系の場合> Version: 9.8.2 Release: 0.47.rc1.el6_8.3以降 その他、ご不明点御座います場合はお問い合せ下さいませ。 電話番号 0120-963-388 (通話料無料) 受付時間 平日 9時~22時 / 土日祝 9時~18時 E-mail info@wadax.ne.jp