公開日:2026/05/21 最終更新日:2026/05/21

JVNVU#99225456
ISC BINDにおける複数の脆弱性(2026年5月)

概要

ISC(Internet Systems Consortium)が提供するISC BINDには、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2026-3039

  • BIND 9.0.0から9.16.50
  • BIND 9.18.0から9.18.48
  • BIND 9.20.0から9.20.22
  • BIND 9.21.0から9.21.21
  • BIND 9.9.3-S1から9.16.50-S1(Supported Preview Edition)
  • BIND 9.18.11-S1から9.18.48-S1(Supported Preview Edition)
  • BIND 9.20.9-S1から9.20.22-S1(Supported Preview Edition)
CVE-2026-3592
  • BIND 9.11.0から9.16.50
  • BIND 9.18.0から9.18.48
  • BIND 9.20.0から9.20.22
  • BIND 9.21.0から9.21.21
  • BIND 9.11.3-S1から9.16.50-S1(Supported Preview Edition)
  • BIND 9.18.11-S1から9.18.48-S1(Supported Preview Edition)
  • BIND 9.20.9-S1から9.20.22-S1(Supported Preview Edition)
CVE-2026-3593、CVE-2026-5947
  • BIND 9.20.0から9.20.22
  • BIND 9.21.0から9.21.21
  • BIND 9.20.9-S1から9.20.22-S1(Supported Preview Edition)
CVE-2026-5946
  • BIND 9.11.0から9.16.50
  • BIND 9.18.0から9.18.48
  • BIND 9.20.0から9.20.22
  • BIND 9.21.0から9.21.21
  • BIND 9.11.3-S1から9.16.50-S1(Supported Preview Edition)
  • BIND 9.18.11-S1から9.18.48-S1(Supported Preview Edition)
  • BIND 9.20.9-S1から9.20.22-S1(Supported Preview Edition)
CVE-2026-5950
  • BIND 9.18.36から9.18.48
  • BIND 9.20.8から9.20.22
  • BIND 9.21.7から9.21.21
  • BIND 9.18.36-S1から9.18.48-S1(Supported Preview Edition)
  • BIND 9.20.9-S1から9.20.22-S1(Supported Preview Edition)

詳細情報

ISC(Internet Systems Consortium)が提供するISC BINDには、次の複数の脆弱性が存在します。

  • GSS-APIトークンを介したTKEYベースの認証を使用するように設定されたBINDサーバーが細工されたパケットを受信・処理した場合、メモリを過剰に消費する(CVE-2026-3039)
  • BINDリゾルバは、リソース消費の増幅および枯渇攻撃に対して脆弱なため、細工されたゾーンに対してクエリを送信すると通常よりも過剰なリソースを消費する(CVE-2026-3592)
  • DNS-over-HTTPSの実装に、use-after-freeの脆弱性が存在する(CVE-2026-3593)
  • namedにおける特定のDNSメッセージ処理に複数の不備があり、細工されたリクエストが影響を受けるコードパスに到達すると、アサーション違反が発生する(CVE-2026-5946)
  • BINDがSIG(0)で署名された着信DNSメッセージの署名を検証中に、競合状態が発生しメモリ解放後の使用(use-after-free)が起き、未定義動作が発生する(CVE-2026-5947)
  • BIND 9のリゾルバ状態マシンにおいて、不正なサーバーへの対応処理中に無制限の再送信ループが起こる(CVE-2026-5950)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 遠隔の攻撃者によって、サービス運用妨害(DoS)攻撃を引き起こされる(CVE-2026-3039、CVE-2026-3592、CVE-2026-5946、CVE-2026-5947、CVE-2026-5950)
  • 遠隔の攻撃者によって、メモリ破損を引き起こされる(CVE-2026-3593)

対策方法

CVE-2026-3039、CVE-2026-3592、CVE-2026-5946、CVE-2026-5950:
アップグレードする
開発者が提供する次のパッチバージョンにアップデートしてください。

  • BIND 9.18.49
  • BIND 9.20.23
  • BIND 9.21.22
  • BIND 9.18.49-S1(Supported Preview Edition)
  • BIND 9.20.23-S1(Supported Preview Edition)
CVE-2026-3593、CVE-2026-5947:
アップグレードする
開発者が提供する次のパッチバージョンにアップデートしてください。
  • BIND 9.20.23
  • BIND 9.21.22
  • BIND 9.20.23-S1(Supported Preview Edition)
なお、開発者はCVE-2026-3593およびCVE-2026-5946に対するワークアラウンドも提供しています。 詳細は、開発者が提供する情報を確認してください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia