CentOS 5, CentOS 7のbindをアップデートしました。
(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1285)
– フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、
バージョンアップを強く推奨 –
https://jprs.jp/tech/security/2016-03-10-bind9-vuln-controlchannel.html
緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-1286)
– DNSSEC検証を実施していない場合も対象、バージョンアップを強く推奨 –
https://jprs.jp/tech/security/2016-03-10-bind9-vuln-rrsig.html
- CentOS 5
- CentOS 7
1 2 3 4 5 6 7 8 9 10 11 |
[root@CentOS5 ~]# rpm -q --changelog bind | head * Tue Mar 15 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.8 - Fix issue with patch for CVE-2016-1285 and CVE-2016-1286 found by test suite * Thu Mar 10 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.7 - Fix CVE-2016-1285 and CVE-2016-1286 * Tue Jan 19 2016 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.6 - Fix CVE-2015-8704 * Thu Sep 03 2015 Tomas Hozza <thozza@redhat.com> - 30:9.3.6-25.P1.5 |
1 2 3 4 5 6 7 8 9 10 11 |
[root@CentOS7 ~]# rpm -q --changelog bind | head * Tue Mar 08 2016 Tomas Hozza <thozza@redhat.com> - 32:9.9.4-29.3 - Fix CVE-2016-1285 and CVE-2016-1286 * Mon Jan 18 2016 Tomas Hozza <thozza@redhat.com> - 32:9.9.4-29.2 - Fix CVE-2015-8704 * Mon Dec 14 2015 Tomas Hozza <thozza@redhat.com> - 32:9.9.4-29.1 - Fix CVE-2015-8000 * Wed Sep 02 2015 Tomas Hozza <thozza@redhat.com> - 32:9.9.4-29 |
いつものようにyumでアップデート後にbindを再起動しました。
脆弱性が出るのは仕方ないですが、こうして修正版が直ぐに出てくるのは有り難いことです。