-----BEGIN PGP SIGNED MESSAGE----- Translations of CA-96.02.bind, (c) 1996,1997 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of the Japan Computer Emergency Response Team/Coordination Center. The SEI has not participated in this translation. The CERT* Advisories and other CERT publications are available on the Internet (http://www.cert.org/ or ftp://info.cert.org/pub/). Readers may learn about the latest updates to these publications at these locations. *Registered in the U.S. Patent and Trademark Office. ============================================================================= CERT(sm) Advisory CA-96.02 Original issue date: February 15, 1996 Last revised: June 25, 1997 Appendix - Changed Vixie entry to point to Updates. Updates - June 25, 1997 Updates section - Current release information. A complete revision history is at the end of this advisory. Topic: BIND Version 4.9.3 - ----------------------------------------------------------------------------- ============================================================================= CERT(sm) 勧告 CA-96.02 初版: 1996年2月15日 最終改訂: 1997年6月25日 「付録」の章 - 「更新」の章を指すように Vixie の部分を変更 した。 「更新」の章 - 1997年6月25日 - 現在のリリース情報を追加した。 完全な改訂履歴はこの勧告の最後に添付されている。 主題: BIND バージョン 4.9.3 - ----------------------------------------------------------------------------- Vulnerabilities in the Berkeley Internet Name Domain (BIND) program make it possible for intruders to render Domain Name System (DNS) information unreliable. At the beginning of this year, a version of BIND (4.9.3) became available that fixes several security problems that are being exploited by the intruder community. Berkeley Internet Name Domain (BIND) プログラムのセキュリティ上の弱点が原因 で、ドメインネームシステム (DNS) が提供する情報が侵入者により信頼できないも のに変更される可能性がある。今年のはじめ、侵入者達によって悪用されているセ キュリティホールを修正した BIND が、バージョン 4.9.3 としてリリースされた。 The CERT staff urges you to install the appropriate patch from your vendor. If a patch is not currently available, an alternative is to install BIND 4.9.3 yourself. (Note: Although BIND will be further improved in the future, we urge you to upgrade now because of the seriousness of the problems addressed by version 4.9.3.) If neither of the above alternatives is possible, we strongly recommend blocking or turning off DNS name-based authentication services such as rlogin. CERT スタッフは、ベンダが提供する適切なパッチをインストールするよう読者に要 請する。もし現時点でパッチが提供されていないなら、代わりに BIND 4.9.3 を自 分自身でインストールしてもよい。(BIND は将来よりよく改良される予定だが、バー ジョン 4.9.3 では深刻な問題が解決されているので、今すぐバージョンアップする ことを要請する。) もし、どちらの方法も利用不可能なら、rlogin のように DNS に認証を頼るサービスを外部から利用できなくするか、サービスの提供を停止する ように強く推奨する。 We will update this advisory as we receive additional information. Please check advisory files regularly for updates that relate to your site. 新たな情報を得た場合は、この勧告を更新する。自分のサイトに関連した勧告の改 訂に備え、定期的に勧告を確認して頂きたい。 - ----------------------------------------------------------------------------- I. Description I. 解説 Version 4.9.3 of the Berkeley Internet Name Domain (BIND) program fixes several security problems that are well known and being exploited by the intruder community to render Domain Name System (DNS) information unreliable. 侵入者達の間でよく知られ、また悪用されてきたセキュリティホールのいくつ かが Berkeley Internet Name Domain (BIND) バージョン 4.9.3 で修正され た。このセキュリティホールは、ドメインネームシステム (DNS) の情報を信 頼できないものに変更できる。 BIND is an implementation of the Domain Name System. (For details, see RFC 1035, a publication of the Internet Engineering Task Force.) The full distribution of BIND includes a number of programs and resolver library routines. The main program is "named", the daemon that provides DNS information from local configuration files and a local cache. The named daemon is often called /etc/named or /etc/in.named. Programs such as Telnet communicate with named via the resolver library routines provided in the BIND distribution. BIND はドメインネームシステムの実装の 1 つである。(より詳しくは、 Internet Engineering TaskForce が発行している RFC 1035 を参照のこと。) 配布されている BIND には、いくつかのプログラムとリゾルバというライブラ リが含まれている。中心となるプログラムは "named" といい、このデーモン はローカルの設定ファイルとローカルのキャッシュから DNS の情報を提供す る。この named デーモンは、/etc/named や /etc/in.named に置かれている ことが多い。Telnet などのプログラムは、BIND の配布の一部であるリゾルバ ライブラリを通じて named と通信する。 Services in widespread use that depend on DNS information for authentication include rlogin, rsh (rcp), xhost, and NFS. Sites may have installed locally other services that trust DNS information. In addition, many other services, such as Telnet, FTP, and email, trust DNS information. If these services are used only to make outbound connections or informational logs about the source of connections, the security impact is less severe than for services such as rlogin. Although you might be willing to accept the risks associated with using these services for now, you need to consider the impact that spoofed DNS information may have. rlogin、rsh (rcp)、xhost、および NFS など、これら広く普及しているサー ビスは、認証のために DNS の情報を利用する。サイトによっては、これらの サービス以外にも DNS から受け取る情報が常に正しいことを前提にしている ようなサービスを導入しているかもしれない。それだけでなく、Telnet、FTP、 そして、電子メールのようなサービスも DNS から返される情報を信用してい る。もし、これらのサービスが外向きのコネクションを確立する場合、あるい は、コネクションの始点をログに残す場合だけに使われるならば、rlogin の ようなサービスに比べて影響はそれほど深刻ではない。だが、これまでこれら のサービスから引き起こされる危険性を容認してきたとしても、DNS からの偽 造された情報が与える影響について熟考する必要がある。 Although the new BIND distributions do address important security problems, not all known problems are fixed. In particular, several problems can be fixed only with the use of cryptographic authentication techniques. Implementing and deploying this solution is non-trivial; work on this task is currently underway within the Internet community. 新しい BIND がセキュリティホールを解決しているとはいえ、知られているす べての問題が解決されたわけではない。特に問題のいくつかは、暗号を用いた 認証技術の使用によってのみ解決できる。この解決策の実装と普及は容易では ない。この研究は、現在取り組まれている状態である。 The CERT staff has received information that the next minor release of BIND nameserver will be enforcing RFC952 (as modified by RFC1123) hostname conformance as part of its SECURITY measures. Following The BIND release, hostnames that fail to conform to these rules will be unreachable from sites running these servers. CERT スタッフは、BIND ネームサーバの次のリリースで、セキュリティを強化 する手段として (RFC 1123で改定された) RFC952 のホスト名の仕様が義務づ けらける予定であるという情報を得た。以下の規則に従わないホスト名は、こ のサーバを運用しているサイトからは見えなくなる予定である。 Hostnames (A records) are restricted to the following characters only: ホスト名 (A レコード) は以下の文字のみに制限される: "A" - "Z", "a" - "z", "0" - "9", "." and "-" These characters are specifically excluded: "_" and "/". "_" と "/" は厳密に排除されている。 For a full description of what is allowed in a hostname, please refer to RFC952 and RFC1123, available from ホスト名になにが許されるのかを完全に理解するには、RFC952 と RFC1123 を 参照のこと。以下から入手できる。 http://ds.internic.net/ds/ RFC952: DOD INTERNET HOST TABLE SPECIFICATION, October 1985 RFC1123: Requirements for Internet Hosts -- Application and Support, October 1989 A program is available for checking hostnames and IP addresses. It is available in ホスト名と IP アドレスをチェックするプログラムは、以下から入手できる。 ftp://info.cert.org/pub/tools/ValidateHostname/IsValid.c ftp://ftp.cert.dfn.de/pub/tools/net/ValidateHostname/IsValid.c The following files are in the directory (from the README): 以下のファイルが、上記のディレクトリに置かれている (README より抜粋): IsValid.l The lex/flex file containing the code for IsValidHostname and IsValidIPAddress IsValid.l IsValidHostname と IsValidIPAddress のための lex/flex ファイル MD5 (IsValid.l) = 2d35040aacae4fb12906eb1b48957776 IsValid-raw.c The C file created by running flex on IsValid.l IsValid-raw.c flex が lsValid.l から生成する C プログラムファイル MD5 (IsValid-raw.c) = 367c77d3ef84bc63a5c23d90eeb69330 IsValid.c The editted file created by internalizing variable and function definitions in IsValid-raw.c IsValid.c IsValid-raw.c に対し変数と関数を内部宣言に変更したファ イル MD5 (IsValid.c) = ffe45f1256210aeb71691f4f7cdad27f IsValid.diffs The set of diffs between IsValid-raw.c and IsValid.c IsValid.diffs IsValid-raw.c と IsValid.c の差分ファイル MD5 (IsValid.diffs) = 3619022cf31d735151f8e8c83cce3744 htest.c A main routing for testing IsValidHostname and IsValidIPAddress htest.c IsValidHostname と IsValidIPAddress をテストするための コード MD5 (htest.c) = 2d50b2bffb537cc4e637dd1f07a187f4 II. Impact II. 影響 It is possible for intruders to spoof BIND into providing incorrect name data. Some systems and programs depend on this information for authentication, so it is possible to spoof those systems and gain unauthorized access. BIND が侵入者にだまされ、不正な名前を教えられる可能性がある。いくつか のシステムやプログラムは BIND からの情報を認証に利用しているため、これ らのシステムがだまされ、不正にアクセス権を盗まれる可能性がある。 III. Solutions III. 対策 The preferred solution, described in Section A, is to install your vendor's patch if one is available. An alternative (Section B) is to install the latest version of BIND. In both cases, we encourage you to take the additional precautions described in Section C. A 章に述べられているように、もし入手可能ならばベンダが提供するパッチを インストールすることが最良の解決策である。B 章で述べられている代替策は、 最新の BIND をインストールすることである。両方の場合で、C 章で説明され ている予防対策に従うことを奨励する。 A. Obtain the appropriate patch from your vendor and install it according to instructions included with the program. A. ベンダから適切なパッチを入手し、そのプログラムに付随の操作方法に従って インストールする。 Redistributing BIND and all programs affected by these problems is not a simple matter, so some vendors are working on new named daemon as an immediate patch. Although installing a new named daemon addresses some problems, significant problems remain that can be addressed only by fully installing fixes to the library resolver routines. BIND とこの問題に関するプログラム全てを再配布することは、容易ではない。 よって、いつくかのベンダは新しい named を緊急のパッチとすべく作業を進 めている。新しい named をインストールすれば問題のいくつかは解決するが、 深刻な問題が残る。それは、リゾルバライブラリに対する修正を全てインストー ルすることによりのみ解決できる。 If your vendor's patch does not include both named and new resolver routines, we recommend that you install the current version of BIND (Solution B) if possible. We also encourage you to take the precautions described in Section C. もし、ベンダからのパッチに named と新しいリゾルバの両方が含まれて いないなら、(可能であれば) B 章に従って最新の BIND をインストール することを推奨する。さらに、C 章で述べる予防対策を施すことも奨励 する。 Below is a list of the vendors and the status they have provided concerning BIND. More complete information is provided in Appendix A of this advisory. We will update the appendix as we receive more information from vendors. ベンダのリストと BIND への対応状況を以下に示す。詳細は、この勧告の付録 A を参照のこと。新たな情報を得た場合は、付録を更新する。 If your vendor's name is not on the list, contact the vendor directly for status information and further instructions. もし、利用しているベンダ名がこのリストにない場合は、直接ベンダに連絡し て欲しい。 Vendor New named available Full distribution available - ------ ------------------- --------------------------- Digital Equipment Work is under way. Hewlett-Packard Under investigation. Currently porting and testing (BIND 4.9.3) for the Q1, Calendar 97 general release. Patch in process for 10.X releases. IBM Corporation Work is under way. NEC Corporation Work is under way. Santa Cruz Operation Under consideration. Silicon Graphics, Inc. Under investigation. Solbourne (Grumman) Customers should install BIND 4.9.3. Sun Microsystems Patches available. B. Install the latest version of BIND (version 4.9.3), available from Paul Vixie, the current maintainer of BIND: B. 現在の BIND を保守している Paul Vixie がリリースした最新の BIND (バー ジョン 4.9.3) をインストールする。 ftp://ftp.vix.com/pub/bind/release/4.9.3/bind-4.9.3-REL.tar.gz MD5 (bind-4.9.3-REL.tar.gz) = da1908b001f8e6dc93fe02589b989ef1 Also get Patch #1 for 4.9.3: 加えて 4.9.3 用の Patch #1 を入手すること。 ftp://ftp.vix.com/pub/bind/release/4.9.3/Patch1 MD5 (Patch1) = 5d57ad13381e242cb08b5da0e1e9c5b9 To find the most current version of bind, see 最新の BIND を得るには、以下を参照して頂きたい。 ftp://info.cert.org/pub/latest_sw_versions/ C. Take additional precautions. C. さらなる予防対策を講じる。 To protect against vulnerabilities that have not yet been addressed, and as good security practice in general, filter at a router all name-based authentication services so that you do not rely on DNS information for authentication. This includes the services rlogin, rsh (rcp), xhost, NFS, and any other locally installed services that provide trust based on domain name information. ホスト名による認証を行っているサービスを、ルータにおいてすべてフィルタ リングし、認証の手段として DNS の情報を信頼しなくする。これは、一般的 に適切なセキュリティ対策とされ、それにより未解決の問題点を防止できる。 このサービスには rlogin、rsh(rcp)、xhost、NFS や、各サイトでローカルに インストールされているであろう DNS を信頼するようなサービスも含まれる。 ...................................................................... Appendix A 付録 A Below is information we have received from vendors. If you do not see an entry for your vendor, please contact the vendor directly for status information and further instructions. 以下はベンダから得られた情報である。もし、利用しているベンダ名がこのリスト にない場合は、直接ベンダに連絡して欲しい。 - --------------------------------------- Paul Vixie See Updates Section 「更新」の章を参照のこと。 - --------------------------------------- Digital Equipment Corporation At the time of writing this advisory, Digital intends to support the final revision of BIND 4.9.3. The project plan for incorporating Version 4.9.3 BIND for Digital's ULTRIX platforms has been approved. This includes 4.3, V4.3A, V4.4 and V4.5. この勧告を記述している時点において、Digital は BIND 4.9.3 の最終バージョン をサポートする予定である。Digital の ULTRIX に BIND バージョン 4.9.3 を組み 込む計画は承認された。このサポートの対象には、4.3、V4.3A、V4.4、そして、 V4.5 が含まれている。 A similar project plan for Digital UNIX versions is under review. The first implementations will be V3.0 through V3.2D, and V4.0, when released. It is our plan to evaluate and then incorporate V4.9.3 Bind into other UNIX versions as necessary to reduce risk to our customer base. Digital UNIX の他のバージョンに対する同様の計画は承認待ちである。もし、リリー スされるとしたら、最初の実装は V3.0 から V3.2D、そして、V4.0 になるだろう。 まず事態を検討し、顧客に対する危険を取り除くために必要であると判断すれば Bind V4.9.3 を UNIX の他のバージョンへ組み込む予定である。 Digital will provide notice of the completion of the kits through AES services (DIA, DSNlink FLASH) and be available from your normal Digital Support channel. Digital は、AES サービス (DIA、DSNlink FLASH) を通じて完全な対策キットに関 する情報を提供する。それは、通常の Digital のサポート窓口から入手可能となる。 - --------------------------------------- Hewlett-Packard Company The named daemon is under investigation. HP will provide updated information for the CERT advisory. 現在 named デーモンを検査している。将来 HP は、CERT 勧告に最新の情報を提供 する予定である。 HP is currently porting and testing BIND 4.9.3 for a general release first quarter of 1997. A patch is in process for 10.X releases. Watch for CERT advisory updates and a Security Bulletin from HP. HP は、1997年第一四半期の通常のリリースに向けて、BIND 4.9.3 を移植、検証中 である。10.X リリース用にパッチを作成中。今後 CERT 勧告の更新と HP からの Security Bulletin に注意して頂きたい。 - --------------------------------------- IBM Corporation Work is under way. 対応中。 - --------------------------------------- NEC Corporation Some systems are vulnerable. We are developing the patches and plan to put them on our anonymous FTP server. You can contact us with the following e-mail address if you need. いくつかのシステムにはセキュリティ上の弱点がある。現在、パッチを作成中であ り、我々の anonymous FTP サーバ上で公開する予定である。もし必要であれば、以 下のアドレスまで電子メールで連絡して頂きたい。 E-mail: UX48-security-support@nec.co.jp FTP server: ftp://ftp.meshnet.or.jp - --------------------------------------- The Santa Cruz Operation, Inc. SCO is currently considering a port of the new BIND into its product line, but no timeline is yet available. This includes SCO OpenServer and SCO UNIXWare. SCO は新しい BIND を製品に移植することを検討しているが、時期は未定である。 対象製品には、SCO OpenServer と SCO UNIXWare が含まれる。 - --------------------------------------- Silicon Graphics Inc. SGI acknowledges CERT Advisory CA-96.02 and is currently investigating. No further information is available at this time. SGI は CERT 勧告 CA-96.02 に対応し、現在事態を調査している。現時点では、 これ以上の情報はない。 As further information becomes available, additional advisories will be available from ftp://sgigate.sgi.com. 新たな情報が得られれば、勧告を ftp://sgigate.sgi.com で公開する。 - --------------------------------------- Solbourne (Grumman) Solbourne have determined that Solbourne Computers are vulnerable. A patch is not available and they recommend Solbourne customers install BIND version 4.9.3. Solbourne は、Solbourne Computer にセキュリティ上の弱点があると判断した。パッ チは作成していない。Solvourne の顧客には、BIND バージョン 4.9.3 をインストー ルすることを推奨する。 - --------------------------------------- Sun Microsystems, Inc. Sun Security Patches and Bulletins are available through your local SunService and SunSoft Support Services organizations, via the security-alert alias (security-alert@sun.com) and on SunSolve Online: Sun Security Patch と Bulletin が最寄りの SunService と SunSoft サポートサー ビス機関から入手可能である。security-alert@sun.com と以下の SunSolve Online を通じて通知されている。 http://sunsolve1.sun.com/ SunOS 5.3/Solaris 2.3 - --------------------- 101359-03 SunOS 5.3: DNS spoofing is possible per CERT CA-96.02 101739-12 sendmail patch 102167-03 nss_dns.so.1 rebuild for BIND 4.9.3 103705-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.4/Solaris 2.4 - --------------------- 102479-02 SunOS 5.4: DNS spoofing is possible per CERT CA-96.02 102066-11 sendmail patch 102165-03 nss_dns.so.1 rebuild for BIND 4.9.3 103706-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.4_x86/Solaris 2.4_x86 - ----------------------------- 102480-02 SunOS 5.4_x86: DNS spoofing is possible per CERT CA-96.02 102064-10 sendmail patch 102166-03 nss_dns.so.1 rebuild for BIND 4.9.3 103707-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.5/Solaris 2.5 - --------------------- 103667-01 SunOS 5.5: DNS spoofing is possible per CERT CA-96.02 102980-07 sendmail patch 103279-02 nscd/nscd_nischeck rebuild for BIND 4.9.3 103703-01 nss_dns.so.1 rebuild for BIND 4.9.3 103708-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.5_x86/Solaris 2.5_x86 - ----------------------------- 103668-01 SunOS 5.5_x86: DNS spoofing is possible per CERT CA-96.02 102981-07 sendmail patch 103280-02 nscd/nscd_nischeck rebuild for BIND 4.9.3 103704-01 nss_dns.so.1 rebuild for BIND 4.9.3 103709-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.5.1/Solaris 2.5.1 - ------------------------- 103663-01 SunOS 5.5.1: DNS spoofing is possible per CERT CA-96.02 103594-03 sendmail patch 103680-01 nscd/nscd_nischeck rebuild for BIND 4.9.3 103683-01 nss_dns.so.1 rebuild for BIND 4.9.3 103686-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.5.1_ppc/Solaris 2.5.1_ppc - --------------------------------- 103665-01 SunOS 5.5.1_ppc: DNS spoofing is possible per CERT CA-96.02 103596-03 sendmail patch 103682-01 nscd/nscd_nischeck rebuild for BIND 4.9.3 103685-01 nss_dns.so.1 rebuild for BIND 4.9.3 103688-01 rpc.nisd_resolv rebuild for BIND 4.9.3 SunOS 5.5.1_x86/Solaris 2.5.1_x86 - --------------------------------- 103664-01 SunOS 5.5.1_x86: DNS spoofing is possible per CERT CA-96.02 103595-03 sendmail patch 103681-01 nscd/nscd_nischeck rebuild for BIND 4.9.3 103684-01 nss_dns.so.1 rebuild for BIND 4.9.3 103687-01 rpc.nisd_resolv rebuild for BIND 4.9.3 - --------------------------------------------------------------------------- The CERT Coordination Center wishes to thank Paul Vixie for his efforts in responding to this problem and his aid in developing this advisory. - --------------------------------------------------------------------------- - --------------------------------------------------------------------------- CERT コーディネーションセンターは、この問題の解決に尽力し、そして、勧告を作 成するにあたって協力いただいた Paul Vixie 氏に感謝する。 - --------------------------------------------------------------------------- If you believe that your system has been compromised, contact the CERT Coordination Center or your representative in the Forum of Incident Response and Security Teams (FIRST). もし、自分のサイトのシステムが侵入されたと思ったときは、CERT コーディネーショ ンセンター、あるいは近くの FIRST (Forum of Incident Response and Security Teams) 加盟チームに連絡して欲しい。 We strongly urge you to encrypt any sensitive information you send by email. The CERT Coordination Center can support a shared DES key and PGP. Contact the CERT staff for more information. 電子メールで重要な情報を送るときは、暗号化することを強く要請する。CERT コー ディネーションセンターは、DES と PGP を使用できる。詳細は CERT スタッフに問 い合わせて欲しい。 Location of CERT PGP key CERT の PGP 公開鍵の入手場所 ftp://info.cert.org/pub/CERT_PGP.key CERT Contact Information - ------------------------ Email cert@cert.org Phone +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. Fax +1 412-268-6989 Postal address CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA CERT へのコンタクト方法 - ----------------------- 電子メール cert@cert.org 電話 +1 412-268-7090 (24-hour hotline) CERT personnel answer 8:30-5:00 p.m. EST (GMT-5)/EDT(GMT-4), and are on call for emergencies during other hours. ファックス +1 412-268-6989 住所 CERT Coordination Center Software Engineering Institute Carnegie Mellon University Pittsburgh PA 15213-3890 USA To be added to our mailing list for CERT advisories and bulletins, send your email address to CERT 勧告と公報を提供するメーリングリストを購読したい場合は、次のアドレスに 自分の電子メールアドレスを書いて送って欲しい。 cert-advisory-request@cert.org CERT publications, information about FIRST representatives, and other security-related information are available for anonymous FTP from CERT の発行文書、FIRST に関する情報、その他セキュリティに関する情報は、 anonymous FTP により以下から入手できる。 ftp://info.cert.org/pub/ CERT advisories and bulletins are also posted on the USENET newsgroup CERT 勧告と公報は、USENET の次のニュースグループにも投稿されている。 comp.security.announce Copyright 1996 Carnegie Mellon University This material may be reproduced and distributed without permission provided it is used for noncommercial purposes and the copyright statement is included. この文書は、非商業的な目的に限り、自由に複製し再配布してもよい。ただし、著 作権表示も含めて複製すること。 CERT is a service mark of Carnegie Mellon University. CERT は Carnegie Mellon University のサービスマークである。 ============================================================================== UPDATES 更新 June 25, 1997 - ------------- 1997年6月25日 - ------------- If you are running BIND 8.1 you want to upgrade. The current version of BIND (8.8.1) is available by anonymous FTP from もし BIND 8.1 を使用しているなら、アップグレードするとよい。最新版の BIND (8.8.1) は anonymous FTP により以下から入手できる。 ftp://ftp.isc.org/isc/bind/src/8.1.1 If you are still running BIND-4 rather than BIND-8, you need the security patches contained in BIND 4.9.6. Available from もし BIND-8 ではなく BIND-4 をまだ使用し続けるなら、BIND 4.9.6 に含まれてい るセキュリティパッチが必要である。BIND 4.9.6 は、以下から入手できる。 ftp://ftp.isc.org/isc/bind/src/4.9.6/ The author of BIND encourages sites to switch to BIND-8. BIND の作者は、BIND-8 に切り替えることを奨励している。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Revision History June 25, 1997 Appendix, Changed Vixie entry to point to Updates. Updates section - Current release information. May 22, 1997 Updates section - noted current version of BIND and new location for the BIND archives. Aug. 30, 1996 Information previously in the README was inserted into the advisory. Aug. 01, 1996 Appendix - updated Sun patch information Apr. 08, 1996 Sec. I - added information about the next release of BIND and the IsValid program to the end of the section Mar. 29, 1996 Appendix, Sun - added information Feb. 27, 1996 Appendix, SGI - added an entry Feb. 21, 1996 Appendix, IBM & Solbourne - added entries ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 改訂履歴 1997年6月25日 「付録」の章 - 「更新」の章を指すように Vixie の部分を変更した。 「更新」の章 - 現在のリリース情報を追加した。 1997年5月22日 「更新」の章 - BIND の現在のバージョンと新しいアーカイブ場所 に関する注意書きを追加した。 1996年8月30日 以前 README に記載されていた情報がこの勧告に盛り込まれた。 1996年4月1日 「付録」の章 - Sun のパッチ情報を更新した。 1996年4月8日 I 章 - BIND の次のバージョン情報と章末の IsValid プログラムを 加筆した。 1996年3月29日 「付録」の章 Sun - 情報を加筆した。 1996年2月27日 「付録」の章 SGI - 節を追加した。 1996年2月21日 「付録」の章 IBM と Solbourne - 節を追加した。 - ---------------------------------------------------------------------------- JPCERT/CC 改訂履歴 2000年8月25日 最新情報の URL の更新 1999年8月9日 ヘッダの誤字の修正。 フッタの更新。 1998年2月17日 初版 ====================== この文書の取扱に関する注意事項 ====================== この文書は、原著作権者から翻訳の許諾を受け、JPCERT/CC が独自に翻訳し た文書です。この翻訳文書を商業目的に使用することを禁止します。また JPCERT/CC の許諾なく再配布することを禁止します。 翻訳にあたっては、誤訳や誤解を生じるような表現をなくすように努力して おりますが、もし万が一不具合を見つけた場合には、JPCERT/CC にご連絡頂け れば幸いです。また、それ以外にも、この翻訳に関して質問等がある場合には、 JPCERT/CC にご連絡をお願い致します。連絡先は次の通りです。 info@jpcert.or.jp この翻訳文書は、随時更新される可能性がありますので、最新情報について は、次を参照してください。 http://www.jpcert.or.jp/tr/cert_advisories/ また翻訳文書の原文書も随時更新される可能性がありますので、そちらも参 照してください。翻訳文書と原文書のバージョンが異なる場合には、原文書が 最新情報です。 ===================== JPCERT/CC からのお知らせとお願い ===================== 本文書で解説した不正アクセスも含め、インターネット上で引き起こされる さまざまな不正アクセスに関する情報がありましたら、JPCERT/CC 所定の報告 様式にご記載のうえ、関連するログファイルのメッセージとともに、次のアド レスまでお送りください。 info@jpcert.or.jp 報告様式等、JPCERT/CC への連絡方法につきまして、詳しくは次の URL を ご参照下さい。 http://www.jpcert.or.jp/contact.html JPCERT/CC に頂いた報告は、報告者の了解なしに、そのまま他組織等に開示 することはありません。JPCERT/CC の組織概要につきましては、次の URL を ご参照ください。 http://www.jpcert.or.jp/ JPCERT/CC では、不正アクセスに関する情報を迅速にご提供するために、メー リングリストを開設しています。登録の方法等、詳しくは、次の URL をご参 照ください。 http://www.jpcert.or.jp/announce.html __________ 注: この文書は、不正アクセスに対する一般的な情報提供を目的としており、特定 の個人や組織に対する個別のコンサルティングが目的ではありません。そのため、 個別の問題に関するお問い合わせ等に必ずお答えできるとは限りません。また、お 答えできる場合でもご回答が遅れる可能性があります。 JPCERT/CC は、この文書に記載された情報の内容が正確であるよう努めていますが、 正確性を含め一切の品質についてこれを保証致しません。この文書に記載された情 報に基づいて、貴方あるいは貴組織がとられる行動、あるいはとられなかった行動 によって、直接的、間接的または偶発的に引き起こされた結果に対して、JPCERT/CC は何ら保証致しません。 -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia iQCVAwUBOaXlwIx1ay4slNTtAQGB7wP9H08fO4/9EYYTpmYxjavJvX0D5twxuP1c 5cePvDFjcmkQnRJZN3HerLBmP5JCDE6pecab3HdEH+QmK6NmNonBG/QHxrFBmDSe glm9+O3gFNsO2ywiZQbO6gr8PW7rOD9UAxrIeCnb9KopiCzq98xcZBqxOQJBv2n2 KqmF8oABNyw= =I85e -----END PGP SIGNATURE-----