- お知らせ
- 【重要】bind9の複数の脆弱性に関するご案内(CVE-2016-9131、CVE-2016-9147、CVE-2016-9444)
お知らせ
レンタルサーバーのWADAX お知らせ【重要】bind9の複数の脆弱性に関するご案内(CVE-2016-9131、CVE-2016-9147、CVE-2016-9444)
皆々様には益々ご健勝のこととお慶び申し上げます。
平素は格別のお引立てにあずかり誠にありがたく厚く御礼申し上げます。
LinuxなどのUNIX系OSでDNSとして標準的に使用されている
bind9に極めて深刻な複数の脆弱性が見つかり、
CVE-2016-9131、CVE-2016-9147、CVE-2016-9444
修正パッチが公開された旨、報告がございました。
■脆弱性概要
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
CVE-2016-9131:
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-malformed-any.html
※CentOS/RHEL7のみ脆弱性対象
CVE-2016-9147:
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-inconsistent-dnssec.html
※CentOS/RHEL5,6,7いずれも脆弱性対象
CVE-2016-9444:
https://jprs.jp/tech/security/2017-01-12-bind9-vuln-unusually-formed-ds.html
※CentOS/RHEL7のみ脆弱性対象
※上記は外部サイトとなります
■影響範囲
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
・RHEL 5/6 ご利用のお客様
・CentOS 5/6/7 ご利用のお客様
■【共用サーバー、専用サーバー(フルマネージドプラン) をご利用のお客様】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
<RHEL 5/6 ご利用のお客様>
または
<CentOS 5/6/7 ご利用のお客様>
本脆弱性への対策につきましては、
弊社にて【01月18日】に対応完了しております。
お客様側で対処頂く必要御座いませんので、ご安心くださいませ。
※専用サーバーのうち、専用Active!Mail及びActive!Hunterをご利用のサーバは、
bindをインストールしていないため対象外です。
■【専用サーバーをご契約でroot権限をお持ちのお客様】
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
大変お手数ではございますが、
安全に弊社サービスをご利用いただくため、
早急に以下対策を実施いただきます様、お願い申し上げます。
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
作業内容
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
※ご利用サーバーのOS毎に確認内容が変わります。
・bindアップデート
# yum update bind*
・確認方法
サーバ再起動後以下のコマンドで確認。
# rpm -qi bind
<RHEL5/CentOS5系の場合>
Version: 9.3.6
Release: 25.P1.el5_11.12以降
<RHEL6/CentOS6系の場合>
Version: 9.8.2
Release: 0.47.rc1.el6_8.4以降
<RHEL7/CentOS7系の場合>
Version: 9.9.4
Release: 38.el7_3.1以降
その他、ご不明点御座います場合はお問い合せ下さいませ。
電話番号 0120-963-388 (通話料無料)
受付時間 平日 9時~22時 / 土日祝 9時~18時
E-mail info@wadax.ne.jp