05/20/2026にBIND9の脆弱性(High: CVE-2026-3039, CVE-2026-3593, CVE-2026-5946, CVE-2026-5947, Medium: CVE-206-3592, CVE-206-5950)と9.18.49, 9.20.23, 9.21.22の公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- BIND 9の脆弱性(High: CVE-2026-1519, CVE-2026-3104, Medium: CVE-2026-3119, CVE-2026-3591)と9.18.47, 9.20.21, 9.21.20のリリース
- BIND9の脆弱性(HIGH: CVE-2025-13878)と新バージョン(9.18.44, 9.20.18, 9.21.17)
- BIND 9の脆弱性(High: CVE-2025-8677, CVE-2025-40778, CVE-2025-40780)と新バージョン(9.18.41, 9.20.15, 9.21.14)
- BIND 9の脆弱性(High: CVE-2025-40776, CVE-2025-40777)と新バージョン(9.18.38, 9.20.11, 9.21.10)
- BINDの脆弱性(High: CVE-2025-40775)と新バージョン(9.18.37, 9.20.9, 9.21.8)
- BIND 9の脆弱性情報(High: CVE-2024-11187, CVE-2024-12705)と新バージョン(9.18.33, 9.20.5 9.21.4)
CVSS/プライオリティ
- CVE-2026-3039
- 影響するバージョン
- 9.0.0 -> 9.16.50, 9.18.0 -> 9.18.48, 9.20.0 -> 9.20.22, 9.21.0 -> 9.21.21 9.9.3-S1 -> 9.16.50-S1, 9.18.11-S1 -> 9.18.48-S1, 9.20.9-S1 -> 9.20.22-S1
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 7.5 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- EPSS Score/Percentile
- DATE(JST): 2026-05-19
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-206-3592
- 影響するバージョン
- 9.11.0 -> 9.16.50, 9.18.0 -> 9.18.48, 9.20.0 -> 9.20.22, 9.21.0 -> 9.21.21
- 9.11.3-S1 -> 9.16.50-S1, 9.18.11-S1 -> 9.18.48-S1, 9.20.9-S1 -> 9.20.22-S1
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 5.3 Medium
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 7.5 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- EPSS Score/Percentile
- DATE(JST): 2026-05-19
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-206-3593
- 影響するバージョン
- 9.20.0 -> 9.20.22, 9.21.0 -> 9.21.21, 9.20.9-S1 -> 9.20.22-S1
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): 7.4 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31): CVSS Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- EPSS Score/Percentile
- DATE(JST): 2026-05-19
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-206-5946
- 影響するバージョン
- 9.11.0 -> 9.16.50, 9.18.0 -> 9.18.48, 9.20.0 -> 9.20.22, 9.21.0 -> 9.21.2, 9.11.3-S1 -> 9.16.50-S1, 9.18.11-S1 -> 9.18.48-S1, 9.20.9-S1 -> 9.20.22-S1
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31):7.5 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31):CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- EPSS Score/Percentile
- DATE(JST): 2026-05-19
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-206-5947
- 影響するバージョン
- 9.20.0 -> 9.20.22, 9.21.0 -> 9.21.21, 9.20.9-S1 -> 9.20.22-S1
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31):7.5 High
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31):CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- EPSS Score/Percentile
- DATE(JST): 2026-05-19
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
- CVE-206-5950
- 影響するバージョン
- 9.18.36 -> 9.18.48, 9.20.8 -> 9.20.22, 9.21.7 -> 9.21.21 9.18.36-S1 -> 9.18.48-S1, 9.20.9-S1 -> 9.20.22-S1
- Priority/CVSS SCORE
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31):5.3 Medium
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- CVSS Vector
- Vendor(CVSSv4): Not disclosed
- Vendor(CVSSv31):5.3 Medium
- Red Hat(CVSSv4): Not disclosed
- Red Hat(CVSSv31): Not disclosed
- EPSS Score/Percentile
- DATE(JST): 2026-05-19
- EPSS: Not Available
- Percentile: Not Available
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2026-3039
- GSS-API TKEYネゴシエーション中におけるBIND 9サーバーのメモリ枯渇
- TKEYベース認証をGSS-APIトークンを用いて行うように設定されたBINDサーバーで、悪意のある細工されたパケットを受け取って処理する際に莫大なメモリ消費が必要になるという脆弱性が見つかりました。この様なサーバーは特に、Active DirectoryがDNSデプロイメント/Kerberos保護されたDNS環境において見られます。
- リモート
- https://www.cve.org/CVERecord?id=CVE-206-3592
- 自己参照型レコードによるDNS増幅の脆弱性
- BINDリゾルバは、リソース消費/枯渇増幅攻撃に対して脆弱です。被害者のリゾルバが特別に細工されたゾーンに対してクエリを実行すると、リゾルバは不釣り合いな量のリソースを消費します。
- リモート
- https://www.cve.org/CVERecord?id=CVE-206-3593
- BIND9 DNS-over-HTTPSにおけるヒープuse-after-freeの脆弱性
- DNS-over-HTTPS実装においてuse-after-free脆弱性が存在することがわかりました。
- リモート
- https://www.cve.org/CVERecord?id=CVE-206-5946
- CLASS !=INにおける不正な処理
- namedには、CLASSがInternet(IN)ではないDNSメッセージ (例えばCHAOSやHESIOD) 、及び質問セクションでメタクラス(ANYまたはNONE)を指定するDNSメッセージ)の処理に関連する複数の問題が確認されています。影響を受けるコードパスに到達する特別なリクエスト(再帰、動的更新(UPDATE)、ゾーン変更通知 (NOTIFY)、またはIN 以外のデータにおけるIN固有のレコードタイプの処理)は、named でアサーションの失敗を引き起こす可能性があります。
- リモート
- https://www.cve.org/CVERecord?id=CVE-206-5947
- DNSクエリフラッド中のSIG(0)検証による未定義な振る舞い
- 競合状態によりuse-after-free違反が発生し、未定義の動作がおきる可能性があります。BINDはSIG(0)で署名された受信DNSメッセージを受信すると、その署名の検証を開始します。検証中に「再帰的クライアント」制限に達し(クエリの大量送信時などに発生します)、その制限に従って同じDNSメッセージが破棄された場合、SIG(0)検証が破棄されたDNSメッセージの読み取りを試みる事が出来る短い時間が存在します。
- リモート
- https://www.cve.org/CVERecord?id=CVE-206-5950
- BIND9リゾルバにおける無制限の再送信ループ
- BIND 9のリゾルバにおいて、不良サーバー処理中に無制限の再送信を可能にするループの脆弱性が存在します。これにより、認証されていないリモート攻撃者が特定の再試行条件をトリガーするクエリを送信することで、深刻なリソース枯渇を引き起こす可能性があります。
- リモート
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2026-3039
- https://security-tracker.debian.org/tracker/CVE-206-3592
- https://security-tracker.debian.org/tracker/CVE-206-3593
- https://security-tracker.debian.org/tracker/CVE-206-5946
- https://security-tracker.debian.org/tracker/CVE-206-5947
- https://security-tracker.debian.org/tracker/CVE-206-5950
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2026-3039
- https://access.redhat.com/security/cve/CVE-206-3592
- https://access.redhat.com/security/cve/CVE-206-3593
- https://access.redhat.com/security/cve/CVE-206-5946
- https://access.redhat.com/security/cve/CVE-206-5947
- https://access.redhat.com/security/cve/CVE-206-5950
- Ubuntu
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2026-3039.html
- https://www.suse.com/security/cve/CVE-206-3592.html
- https://www.suse.com/security/cve/CVE-206-3593.html
- https://www.suse.com/security/cve/CVE-206-5946.html
- https://www.suse.com/security/cve/CVE-206-5947.html
- https://www.suse.com/security/cve/CVE-206-5950.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
