[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:55119] [Translate] [SECURITY] [DSA 2208-2] bind9 security update
かねこです。
URL 等は Debian-security-announce メーリングリストの元記事を確認
ください。
------>8------------>8------------>8------------>8------------>8-
- -------------------------------------------------------------------------
Debian Security Advisory DSA-2208-2 security@debian.org
http://www.debian.org/security/ Florian Weimer
March 30, 2011 http://www.debian.org/security/faq
- -------------------------------------------------------------------------
Package : bind9
Vulnerability : サービス拒否攻撃
Problem type : リモート
Debian-specific: いいえ
The BIND, a DNS server, contains a defect related to the processing of
new DNSSEC DS records by the caching resolver, which may lead to name
resolution failures in the delegated zone. If DNSSEC validation is
enabled, this issue can make domains ending in .COM unavailable when
the DS record for .COM is added to the DNS root zone on March 31st,
2011. An unpatched server which is affected by this issue can be
restarted, thus re-enabling resolution of .COM domains.
DNS サーバ BIND に、新たに導入された DNSSEC DS レコードのキャッシング
レゾルバでの処理関連での、権限委譲されたゾーンでの名前解決の失敗を招
く欠陥があります。DNSSEC 検証が有効になっているとき、この欠陥のため、
DNS ルートゾーンに 2011/3/31 以降に .COM 向けの DS レコードが追加され
た以降で、.COM で終わるドメインが利用不可能になります。この欠陥が影響
するパッチされていないサーバを再起動することにより、.COM ドメインの処
理が再度可能になります。
DNSSEC 検証を有効にしていない設定では、この二番目の問題の影響はありま
せん。
旧安定版 (oldstable) ディストリビューション (lenny) では、この問題は
バージョン 1:9.6.ESV.R4+dfsg-0+lenny1 で修正されています。
直ぐに bind9 パッケージをアップグレードすることを勧めます。
Debian Security Advisories に関する説明、これらの更新をシステムに適用
する方法、FAQ などは http://www.debian.org/security/ を参照ください。
Mailing list: debian-security-announce@lists.debian.org
- --
To UNSUBSCRIBE, email to debian-security-announce-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Archive: http://lists.debian.org/87bp0scsya.fsf@xxxxxxxxxxxxxxxxx
------>8------------>8------------>8------------>8------------>8-
--
Seiji Kaneko skaneko@xxxxxxxxxxxx
---------------------------------------------------------