ゃ潟<若激с

ゃ潟<若激с

2016年09月29日(木)掲載

BINDの脆弱性(CVE-2016-2776)に関するご案内

平素よりまるごとserverをご利用いただき誠にありがとうございます。

BINDの脆弱性に関するご連絡を申し上げます。

DNSサーバー「BIND」において、サービスが異常停止する可能性を含む
重大な脆弱性が発見された事が報告されております。

この度、OSベンダーより修正版BINDが提供されましたので、その適用に
つきましてご案内致します。

なお、弊社管理の以下DNSサーバーはすでに修正版適用が完了しております。
・dns01.marugoto-server.jp (ns1.interq-office.ne.jp)
・dns02.marugoto-server.jp (ns2.interq-office.ne.jp)

※以下プランをご利用のお客様につきましては、OSベンダーのサポート
 が終了しているため、修正版BINDは提供されません。恐れ入りますが、
 現行プランへのお乗換えをご検討くださいますようお願い致します。

・VPSプラン
・Sun Cobalt RaQ3、RaQ4、RaQ550プラン
・スマートパッケージ
・旧スタンダードパッケージ
・旧エンタープライズパッケージ
・トータルパッケージ
・旧HDEパッケージ
・Pentium4プラン
・セキュリティパッケージ
・オープンソースパッケージ


■スタンダードパッケージご利用のお客様

以下の手順によりBINDのアップデートを実施してください。

# vi /etc/yum.conf
exclude= の一覧から bind* の部分を削除して保存
※すでに bind* が記述されていない場合はそのままで問題ございません。

# yum clean all

# yum update bind
以下バージョンのBINDパッケージが表示されることを確認
--------------------------------------------------------
Updating:
 bind                    i386       30:9.3.6-25.P1.el5_11.9  updates           983 k
Updating for dependencies:
 bind-chroot             i386       30:9.3.6-25.P1.el5_11.9  updates            48 k
 bind-libs               i386       30:9.3.6-25.P1.el5_11.9  updates           867 k
 bind-utils              i386       30:9.3.6-25.P1.el5_11.9  updates           175 k
--------------------------------------------------------
Is this ok [y/N]: が表示されたら"y"を押してEnter

# service named restart

以上でアップデート完了です。

※お客様にて YUM や BIND をカスタマイズされている場合、設定内容
 が初期化される事がございますので、バックアップを取った上での
 作業を推奨致します。


■エンタープライズパッケージご利用のお客様

弊社にて作業させていただきますので、まるごとserver navi.のお問合せ
フォームより「BINDアップデート希望」と明記の上、ご依頼ください。
※平日10:00〜19:00の営業時間内で、順次作業を実施させていただきます。


お客様にはお手数をおかけしまして申し訳ございませんが、セキュ
リティの観点から、何卒ご理解賜りますようお願い申し上げます。


■関連情報
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)- JPRS
https://jprs.jp/tech/security/2016-09-28-bind9-vuln-rendering.html

ページTopへ戻る

ご不明な点もすっきり解消

お申し込みに関するお問い合わせ

0120-506-065

受付時間:10:00〜19:00(土日祝を除く)

専用サーバーおすすめコンテンツ

負荷分散の基本
専用サーバーの複数台構成に対応!
用途に合った組み合わせでECOサーバー
スタンダードパッケージ組み合わせのコツ!
 
Copyright (c) 2018 GMO Internet, Inc. All Rights Reserved.