CINXE.COM

Unboundの脆弱性情報が公開されました(CVE-2023-50387、CVE-2023-50868)

<?xml version="1.0" encoding="utf-8"?><!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="ja" lang="ja"> <head> <title>Unboundの脆弱性情報が公開されました(CVE-2023-50387、CVE-2023-50868)</title> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <link rel="stylesheet" type="text/css" href="/tech/style.css" /> </head> <body> <div align="right"><a href="/tech/index.html">DNS関連技術情報のトップへ戻る</a></div> <hr /> <pre> --------------------------------------------------------------------- ■Unboundの脆弱性情報が公開されました(CVE-2023-50387、CVE-2023-50868) 株式会社日本レジストリサービス(JPRS) 初版作成 2024/02/16(Fri) --------------------------------------------------------------------- ▼概要 2024年2月13日(中央ヨーロッパ時間)、フルリゾルバー(キャッシュDNSサー バー)Unboundにおいて、DNSSEC検証の際に過剰なCPU負荷が誘発される複数 の脆弱性情報が公開されました。併せて、当該脆弱性を修正したバージョン も公開されています。 詳細につきましては、以下の情報をご参照ください。 ▼参考リンク NLnet Labs - News - Unbound 1.19.1 released &lt;<a href="https://nlnetlabs.nl/news/2024/Feb/13/unbound-1.19.1-released/">https://nlnetlabs.nl/news/2024/Feb/13/unbound-1.19.1-released/</a>&gt; Two DNSSEC validation vulnerabilities have been discovered in Unbound: CVE-2023-50387 (referred here as the KeyTrap vulnerability) and CVE-2023-50868 (referred here as the NSEC3 vulnerability). &lt;<a href="https://nlnetlabs.nl/downloads/unbound/CVE-2023-50387_CVE-2023-50868.txt">https://nlnetlabs.nl/downloads/unbound/CVE-2023-50387_CVE-2023-50868.txt</a>&gt; CVE Record | CVE &lt;<a href="https://www.cve.org/CVERecord?id=CVE-2023-50387">https://www.cve.org/CVERecord?id=CVE-2023-50387</a>&gt; CVE Record | CVE &lt;<a href="https://www.cve.org/CVERecord?id=CVE-2023-50868">https://www.cve.org/CVERecord?id=CVE-2023-50868</a>&gt; --------------------------------------------------------------------- ▼更新履歴 2024/02/16 11:00 初版作成 </pre> <!-- フッター --> <hr /> 株式会社日本レジストリサービス Copyright&copy;2001-2025 Japan Registry Services Co., Ltd. <!-- User Insight PCDF Code Start : jprs.jp --> <script type="text/javascript"> var _uic = _uic ||{}; var _uih = _uih ||{};_uih['id'] = 53861; _uih['lg_id'] = ''; _uih['fb_id'] = ''; _uih['tw_id'] = ''; _uih['uigr_1'] = ''; _uih['uigr_2'] = ''; _uih['uigr_3'] = ''; _uih['uigr_4'] = ''; _uih['uigr_5'] = ''; _uih['uigr_6'] = ''; _uih['uigr_7'] = ''; _uih['uigr_8'] = ''; _uih['uigr_9'] = ''; _uih['uigr_10'] = ''; _uic['uls'] = 1; /* DO NOT ALTER BELOW THIS LINE */ /* WITH FIRST PARTY COOKIE */ (function() { var bi = document.createElement('script');bi.type = 'text/javascript'; bi.async = true; bi.src = '//cs.nakanohito.jp/b3/bi.js'; var s = document.getElementsByTagName('script')[0];s.parentNode.insertBefore(bi, s); })(); </script> <!-- User Insight PCDF Code End : jprs.jp --> <!-- //フッター --> </body> </html>

Pages: 1 2 3 4 5 6 7 8 9 10