BIND

ソフトウェアのスクリーンショット:
BIND
ソフトウェアの詳細:
バージョン: 9.11.2-P1 更新
日付のアップロード: 20 Jan 18
開発者: ISC Software
ライセンス: 無料
人気: 47

Rating: 4.0/5 (Total Votes: 1)

BIND(Berkeley Internet Name Domain)は、DNS(Domain Name System)プロトコルのオープンソース実装を配布するコマンドラインUNIXソフトウェアです。リゾルバライブラリ、 `named 'と呼ばれるサーバ/デーモン、およびDNSサーバの適切な動作をテストし、検証するためのソフトウェアツールで構成されています。


BINDはカリフォルニア大学バークレー校の元で書かれたもので、Sun Microsystems、HP、Compaq、IBM、Silicon Graphics、Network Associates、米国防衛情報システム庁、USENIX Association、Process Software Corporation、Nominum、とStichting NLNet– NLNet Foundation。


どのようなものが含まれていますか?

前述のとおり、BINDは、ドメインネームシステムサーバー、ドメインネームシステムリゾルバライブラリ、およびサーバーテスト用のソフトウェアツールで構成されています。 DNSリゾルバライブラリは、正式なDNSプロトコル標準に記述されている規則を使用して、受け取ったすべての質問に答えることを担当していますが、ドメイン名に関する質問を解決します。

サポートされているオペレーティングシステム
Debian、Ubuntu、Arch Linux、Fedora、CentOS、Red Hat Enterprise Linux、Slackware、Gentoo、openSUSE、Mageiaなど、あらゆるLinuxディストリビューションでうまく動作するはずです。

BINDはGNU /その他多数。これは、32ビットと64ビットの両方の命令セットアーキテクチャをサポートします。

このプロジェクトはBINDのソースコードを含む単一のユニバーサルtarballとして配布され、ユーザはハードウェアプラットフォームとオペレーティングシステム用のソフトウェアを最適化することができます(サポートされているOSとアーキテクチャについては上記参照)。

p>

このリリースの新機能:

nxdomain-redirect機能のコーディングエラーは、リダイレクトネームスペースが再帰ルックアップではなくローカルゾーンやDLZなどのローカルの信頼できるデータソースから提供された場合にアサーションエラーにつながる可能性があります。この欠陥はCVE-2016-9778に開示されています。 [RT#43837]
名前付きは、アサーションの失敗を引き起こすRRSIGが欠落している権限セクションを誤って処理する可能性があります。この欠陥はCVE-2016-9444に開示されています。 [RT#43632]
名前付きでは、要求されたデータなしでRRSIGレコードを処理してアサーションに失敗した場合に、いくつかの対応が誤って処理されました。この欠陥はCVE-2016-9147に開示されています。 [RT#43548]
名前が間違ってクラスの不一致があったときにアサーションの失敗を引き起こすTKEYレコードをキャッシュしようとしました。この欠陥はCVE-2016-9131に開示されています。 [RT#43522]
応答を処理する際にアサーションをトリガーすることが可能でした。この欠陥はCVE-2016-8864に開示されています。 [RT#43465]

バージョン9.11.2の新機能:

nxdomain-redirect機能のコーディングエラーは、リダイレクトネームスペースが再帰ルックアップではなくローカルゾーンやDLZなどのローカルの信頼できるデータソースから提供された場合にアサーションエラーにつながる可能性があります。この欠陥はCVE-2016-9778に開示されています。 [RT#43837]
名前付きは、アサーションの失敗を引き起こすRRSIGが欠落している権限セクションを誤って処理する可能性があります。この欠陥はCVE-2016-9444に開示されています。 [RT#43632]
名前付きでは、要求されたデータなしでRRSIGレコードを処理してアサーションに失敗した場合に、いくつかの対応が誤って処理されました。この欠陥はCVE-2016-9147に開示されています。 [RT#43548]
名前が間違ってクラスの不一致があったときにアサーションの失敗を引き起こすTKEYレコードをキャッシュしようとしました。この欠陥はCVE-2016-9131に開示されています。 [RT#43522]
応答を処理する際にアサーションをトリガーすることが可能でした。この欠陥はCVE-2016-8864に開示されています。 [RT#43465]

バージョン9.11.1-P3の新機能:

nxdomain-redirect機能のコーディングエラーは、リダイレクトネームスペースが再帰ルックアップではなくローカルゾーンやDLZなどのローカルの信頼できるデータソースから提供された場合にアサーションエラーにつながる可能性があります。この欠陥はCVE-2016-9778に開示されています。 [RT#43837]
名前付きは、アサーションの失敗を引き起こすRRSIGが欠落している権限セクションを誤って処理する可能性があります。この欠陥はCVE-2016-9444に開示されています。 [RT#43632]
名前付きでは、要求されたデータなしでRRSIGレコードを処理してアサーションに失敗した場合に、いくつかの対応が誤って処理されました。この欠陥はCVE-2016-9147に開示されています。 [RT#43548]
名前が間違ってクラスの不一致があったときにアサーションの失敗を引き起こすTKEYレコードをキャッシュしようとしました。この欠陥はCVE-2016-9131に開示されています。 [RT#43522]
応答を処理する際にアサーションをトリガーすることが可能でした。この欠陥はCVE-2016-8864に開示されています。 [RT#43465]

バージョン9.11.1-P1の新機能:

nxdomain-redirect機能のコーディングエラーは、リダイレクトネームスペースが再帰ルックアップではなくローカルゾーンやDLZなどのローカルの信頼できるデータソースから提供された場合にアサーションエラーにつながる可能性があります。この欠陥はCVE-2016-9778に開示されています。 [RT#43837]
名前付きは、アサーションの失敗を引き起こすRRSIGが欠落している権限セクションを誤って処理する可能性があります。この欠陥はCVE-2016-9444に開示されています。 [RT#43632]
名前付きでは、要求されたデータなしでRRSIGレコードを処理してアサーションに失敗した場合に、いくつかの対応が誤って処理されました。この欠陥はCVE-2016-9147に開示されています。 [RT#43548]
名前が間違ってクラスの不一致があったときにアサーションの失敗を引き起こすTKEYレコードをキャッシュしようとしました。この欠陥はCVE-2016-9131に開示されています。 [RT#43522]
応答を処理する際にアサーションをトリガーすることが可能でした。この欠陥はCVE-2016-8864に開示されています。 [RT#43465]

バージョン9.11.1の新機能:

nxdomain-redirect機能のコーディングエラーは、リダイレクトネームスペースが再帰ルックアップではなくローカルゾーンやDLZなどのローカルの信頼できるデータソースから提供された場合にアサーションエラーにつながる可能性があります。この欠陥はCVE-2016-9778に開示されています。 [RT#43837]
名前付きは、アサーションの失敗を引き起こすRRSIGが欠落している権限セクションを誤って処理する可能性があります。この欠陥はCVE-2016-9444に開示されています。 [RT#43632]
名前付きでは、要求されたデータなしでRRSIGレコードを処理してアサーションに失敗した場合に、いくつかの対応が誤って処理されました。この欠陥はCVE-2016-9147に開示されています。 [RT#43548]
名前が間違ってクラスの不一致があったときにアサーションの失敗を引き起こすTKEYレコードをキャッシュしようとしました。この欠陥はCVE-2016-9131に開示されています。 [RT#43522]
応答を処理する際にアサーションをトリガーすることが可能でした。この欠陥はCVE-2016-8864に開示されています。 [RT#43465]

バージョン9.11.0-P2の新機能:


再帰的な参照ではなく、ローカルゾーンやDLZなどのローカルの信頼できるデータソースからリダイレクト名前空間が提供された場合、nxdomain-redirect機能のコーディングエラーによりアサーションエラーが発生する可能性があります。この欠陥はCVE-2016-9778に開示されています。 [RT#43837]
名前付きは、アサーションの失敗を引き起こすRRSIGが欠落している権限セクションを誤って処理する可能性があります。この欠陥はCVE-2016-9444に開示されています。 [RT#43632]
名前付きでは、要求されたデータなしでRRSIGレコードを処理してアサーションに失敗した場合に、いくつかの対応が誤って処理されました。この欠陥はCVE-2016-9147に開示されています。 [RT#43548]
名前が間違ってクラスの不一致があったときにアサーションの失敗を引き起こすTKEYレコードをキャッシュしようとしました。この欠陥はCVE-2016-9131に開示されています。 [RT#43522]
応答を処理する際にアサーションをトリガーすることが可能でした。この欠陥はCVE-2016-8864に開示されています。 [RT#43465]

バージョン9.11.0-P1の新機能:

セキュリティ修正:
OPENPGPKEY rdatatypeの不正な境界チェックにより、アサーションの失敗がトリガされる可能性があります。この欠陥はCVE-2015-5986に開示されています。 [RT#40286]
不正なDNSSECキーを解析する際に、バッファアカウンティングエラーによりアサーションエラーが発生する可能性があります。この欠陥は、Fuzzing ProjectのHanno Bockによって発見され、CVE-2015-5722に開示されています。 [RT#40212]
特別に細工されたクエリは、message.cでアサーションエラーを引き起こす可能性があります。この欠陥はJonathan Footeによって発見され、CVE-2015-5477に開示されています。 [RT#40046]
DNSSEC検証を実行するように構成されたサーバーでは、特別に構成されたサーバーからの応答に対してアサーションエラーが発生する可能性があります。この欠陥はBreno Silveira Soaresによって発見され、CVE-2015-4620に開示されています。 [RT#39795]
新機能:再帰的リゾルバによって送信されたクエリを、サービス拒否攻撃を受けた権限のあるサーバーに限定する新しいクォータが追加されました。これらのオプションを設定すると、権限のあるサーバーに対する被害を減らすことができます。また、再帰がそのような攻撃の手段として使用されているときに発生する可能性のあるリソースの枯渇も回避できます。注:これらのオプションはデフォルトでは使用できません。 configure --enable-fetchlimitを使用してビルドに組み込みます。サーバーごとのフェッチでは、単一の信頼できるサーバーに送信できる同時クエリの数が制限されます。設定された値は開始点です。サーバーが部分的または完全に応答しない場合は、自動的に下方向に調整されます。クォータを調整するために使用されるアルゴリズムは、fetch-quota-paramsオプションで設定できます。ゾーンごとのフェッチは、単一ドメイン内の名前に対して送信できる同時クエリの数を制限します。 (注:「サーバーごとのフェッチ」とは異なり、この値は自己チューニングではありません)。これらのクォータによって影響を受けるクエリの数を追跡するために、統計カウンタも追加されています。
dig + ednsflagsを使用して、まだDNS要求内に定義されていないEDNSフラグを設定することができます。dig + [no] ednsnegotiationを使用して、EDNSバージョンネゴシエーションを有効/無効にすることができます。
--enable-querytrace configureスイッチを使用して、非常に冗長なクエリのトレースログを有効にできるようになりました。このオプションは、コンパイル時にのみ設定できます。このオプションはパフォーマンスに悪影響を及ぼし、デバッグにのみ使用する必要があります。
機能の変更点:
大規模なインライン署名の変更は、破壊的なものでなければなりません。署名生成は段階的に行われます。各量子に生成されるシグネチャの数は「シグネチャシグネチャ番号;」によって制御される。 [RT#37927]
実験的なSIT拡張は、EDNS COOKIEオプションコードポイント(10)を使用し、 "COOKIE:"と表示されます。既存のnamed.confディレクティブ。 "sit-secret"と "nosit-udp-size"は依然として有効で、BIND 9.11では "send-cookie"、 "cookie-secret"、 "nocookie-udp-size"に置き換えられます。既存のdigディレクティブ "+ sit"は有効で、BIND 9.11では "+ cookie"に置き換えられます。
最初の回答が切り捨てられたためにTCP経由でクエリを再試行すると、digは以前の応答でサーバーから返されたCOOKIE値を正しく送信するようになりました。 [RT#39047]Linux上のnet.ipv4.ip_local_port_rangeからのローカルポート範囲の取得がサポートされるようになりました。
gc._msdcs形式のActive Directory名。 check-namesオプションを使用するときに有効なホスト名として受け入れられるようになりました。文字、数字、ハイフンに限定されています。
リッチテキストを含む名前は、RFC 6763で規定されているDNS-SD逆引き参照ゾーンのPTRレコードの有効なホスト名として受け入れられました。[RT#37889]
バグの修正:
ゾーンロードがすでに進行中の場合、非同期ゾーンのロードは正しく処理されませんでした。これはzt.cのクラッシュを引き起こす可能性があります。 [RT#37573]
シャットダウンまたは再構成中の競争により、mem.cにアサーションエラーが発生する可能性があります。 [RT#38979]
いくつかの回答書式設定オプションはdig + shortで正しく機能しませんでした。 [RT#39291]
NSAPやUNSPECを含むいくつかのタイプの不正なレコードは、テキストゾーンファイルをロードするときにアサーションエラーを引き起こす可能性があります。 [RT#40274] [RT#40285]
不正なレートリミッタキューからNOTIFYメッセージが削除されたためにratelimiter.cがクラッシュする可能性を修正しました。 [RT#40350]
ランダムのデフォルトのrrset-orderは一貫して適用されませんでした。 [RT#40456]壊れた権威のあるネームサーバーからのBADVERS応答は正しく処理されませんでした。 [RT#40427]RPZの実装では、いくつかのバグが修正されています。+再帰を特に必要としないポリシーゾーンは、あたかもそのように扱うことができます。したがって、qname-wait-recurse noを設定します。時には効果がなかった。これは修正されました。ほとんどの構成では、この修正による動作の変化は目立たないでしょう。 [RT#39229] +ポリシーゾーンが更新された(たとえば、rndcリロードや着信ゾーン転送を介して)場合、RPZ処理がアクティブなクエリに対して進行中であっても、サーバがクラッシュする可能性があります。 [RT#39415] + 1つ以上のポリシーゾーンがスレーブとして設定されているサーバーで、AXFRなどの完全ゾーンリロードを使用して通常の操作(スタートアップではなく)中にポリシーゾーンを更新すると、バグによってRPZサマリデータが同期しなくなる可能性があり、IXFRなどの追加の増分更新が行われると、rpz.cのアサーションに失敗する可能性があります。 [RT#39567] +サーバがCLIENT-IPポリシートリガで使用可能なものよりも短い接頭辞と一致する可能性があり、予期しない動作が起こる可能性があります。これは修正されました。 [RT#39481] +同じゾーンの別のリロードが既に進行中のときに、RPZゾーンのリロードが開始された場合、サーバーがクラッシュする可能性があります。

[RT#39649] +ワイルドカードレコードが存在すると、クエリ名が間違ったポリシーゾーンと一致する可能性があります。 [RT#40357]

バージョン9.11.0の新機能:

セキュリティ修正:
OPENPGPKEY rdatatypeの不正な境界チェックにより、アサーションの失敗がトリガされる可能性があります。この欠陥はCVE-2015-5986に開示されています。 [RT#40286]
不正なDNSSECキーを解析する際に、バッファアカウンティングエラーによりアサーションエラーが発生する可能性があります。この欠陥は、Fuzzing ProjectのHanno Bockによって発見され、CVE-2015-5722に開示されています。 [RT#40212]
特別に細工されたクエリは、message.cでアサーションエラーを引き起こす可能性があります。この欠陥はJonathan Footeによって発見され、CVE-2015-5477に開示されています。 [RT#40046]
DNSSEC検証を実行するように構成されたサーバーでは、特別に構成されたサーバーからの応答に対してアサーションエラーが発生する可能性があります。この欠陥はBreno Silveira Soaresによって発見され、CVE-2015-4620に開示されています。 [RT#39795]
新機能:再帰的リゾルバによって送信されたクエリを、サービス拒否攻撃を受けた権限のあるサーバーに限定する新しいクォータが追加されました。これらのオプションを設定すると、権限のあるサーバーに対する被害を減らすことができます。また、再帰がそのような攻撃の手段として使用されているときに発生する可能性のあるリソースの枯渇も回避できます。注:これらのオプションはデフォルトでは使用できません。 configure --enable-fetchlimitを使用してビルドに組み込みます。サーバーごとのフェッチでは、単一の信頼できるサーバーに送信できる同時クエリの数が制限されます。設定された値は開始点です。サーバーが部分的または完全に応答しない場合は、自動的に下方向に調整されます。クォータを調整するために使用されるアルゴリズムは、fetch-quota-paramsオプションで設定できます。ゾーンごとのフェッチは、単一ドメイン内の名前に対して送信できる同時クエリの数を制限します。 (注:「サーバーごとのフェッチ」とは異なり、この値は自己チューニングではありません)。これらのクォータによって影響を受けるクエリの数を追跡するために、統計カウンタも追加されています。
dig + ednsflagsを使用して、まだDNS要求内に定義されていないEDNSフラグを設定することができます。dig + [no] ednsnegotiationを使用して、EDNSバージョンネゴシエーションを有効/無効にすることができます。
--enable-querytrace configureスイッチを使用して、非常に冗長なクエリのトレースログを有効にできるようになりました。このオプションは、コンパイル時にのみ設定できます。このオプションはパフォーマンスに悪影響を及ぼし、デバッグにのみ使用する必要があります。
機能の変更点:
大規模なインライン署名の変更は、破壊的なものでなければなりません。署名生成は段階的に行われます。各量子に生成されるシグネチャの数は「シグネチャシグネチャ番号;」によって制御される。 [RT#37927]
実験的なSIT拡張は、EDNS COOKIEオプションコードポイント(10)を使用し、 "COOKIE:"と表示されます。既存のnamed.confディレクティブ。 "sit-secret"と "nosit-udp-size"は依然として有効で、BIND 9.11では "send-cookie"、 "cookie-secret"、 "nocookie-udp-size"に置き換えられます。既存のdigディレクティブ "+ sit"は有効で、BIND 9.11では "+ cookie"に置き換えられます。
最初の回答が切り捨てられたためにTCP経由でクエリを再試行すると、digは以前の応答でサーバーから返されたCOOKIE値を正しく送信するようになりました。 [RT#39047]Linux上のnet.ipv4.ip_local_port_rangeからのローカルポート範囲の取得がサポートされるようになりました。
gc._msdcs形式のActive Directory名。 check-namesオプションを使用するときに有効なホスト名として受け入れられるようになりました。文字、数字、ハイフンに限定されています。
リッチテキストを含む名前は、RFC 6763で規定されているDNS-SD逆引き参照ゾーンのPTRレコードの有効なホスト名として受け入れられました。[RT#37889]
バグの修正:
ゾーンロードがすでに進行中の場合、非同期ゾーンのロードは正しく処理されませんでした。これはzt.cのクラッシュを引き起こす可能性があります。 [RT#37573]
シャットダウンまたは再構成中の競争により、mem.cにアサーションエラーが発生する可能性があります。 [RT#38979]
いくつかの回答書式設定オプションはdig + shortで正しく機能しませんでした。 [RT#39291]
NSAPやUNSPECを含むいくつかのタイプの不正なレコードは、テキストゾーンファイルをロードするときにアサーションエラーを引き起こす可能性があります。 [RT#40274] [RT#40285]
不正なレートリミッタキューからNOTIFYメッセージが削除されたためにratelimiter.cがクラッシュする可能性を修正しました。 [RT#40350]
ランダムのデフォルトのrrset-orderは一貫して適用されませんでした。 [RT#40456]壊れた権威のあるネームサーバーからのBADVERS応答は正しく処理されませんでした。 [RT#40427]RPZの実装では、いくつかのバグが修正されています。+再帰を特に必要としないポリシーゾーンは、あたかもそのように扱うことができます。したがって、qname-wait-recurse noを設定します。時には効果がなかった。これは修正されました。ほとんどの構成では、この修正による動作の変化は目立たないでしょう。 [RT#39229] +ポリシーゾーンが更新された(たとえば、rndcリロードや着信ゾーン転送を介して)場合、RPZ処理がアクティブなクエリに対して進行中であっても、サーバがクラッシュする可能性があります。 [RT#39415] + 1つ以上のポリシーゾーンがスレーブとして設定されているサーバーで、AXFRなどの完全ゾーンリロードを使用して通常の操作(スタートアップではなく)中にポリシーゾーンを更新すると、バグによってRPZサマリデータが同期しなくなる可能性があり、IXFRなどの追加の増分更新が行われると、rpz.cのアサーションに失敗する可能性があります。 [RT#39567] +サーバがCLIENT-IPポリシートリガで使用可能なものよりも短い接頭辞と一致する可能性があり、予期しない動作が起こる可能性があります。これは修正されました。 [RT#39481] +同じゾーンの別のリロードが既に進行中のときに、RPZゾーンのリロードが開始された場合、サーバーがクラッシュする可能性があります。

[RT#39649] +ワイルドカードレコードが存在すると、クエリ名が間違ったポリシーゾーンと一致する可能性があります。 [RT#40357]

バージョン9.10.4-P3の新機能:

セキュリティ修正:
OPENPGPKEY rdatatypeの不正な境界チェックにより、アサーションの失敗がトリガされる可能性があります。この欠陥はCVE-2015-5986に開示されています。 [RT#40286]
不正なDNSSECキーを解析する際に、バッファアカウンティングエラーによりアサーションエラーが発生する可能性があります。この欠陥は、Fuzzing ProjectのHanno Bockによって発見され、CVE-2015-5722に開示されています。 [RT#40212]
特別に細工されたクエリは、message.cでアサーションエラーを引き起こす可能性があります。この欠陥はJonathan Footeによって発見され、CVE-2015-5477に開示されています。 [RT#40046]
DNSSEC検証を実行するように構成されたサーバーでは、特別に構成されたサーバーからの応答に対してアサーションエラーが発生する可能性があります。この欠陥はBreno Silveira Soaresによって発見され、CVE-2015-4620に開示されています。 [RT#39795]
新機能:再帰的リゾルバによって送信されたクエリを、サービス拒否攻撃を受けた権限のあるサーバーに限定する新しいクォータが追加されました。これらのオプションを設定すると、権限のあるサーバーに対する被害を減らすことができます。また、再帰がそのような攻撃の手段として使用されているときに発生する可能性のあるリソースの枯渇も回避できます。注:これらのオプションはデフォルトでは使用できません。 configure --enable-fetchlimitを使用してビルドに組み込みます。サーバーごとのフェッチでは、単一の信頼できるサーバーに送信できる同時クエリの数が制限されます。設定された値は開始点です。サーバーが部分的または完全に応答しない場合は、自動的に下方向に調整されます。クォータを調整するために使用されるアルゴリズムは、fetch-quota-paramsオプションで設定できます。ゾーンごとのフェッチは、単一ドメイン内の名前に対して送信できる同時クエリの数を制限します。 (注:「サーバーごとのフェッチ」とは異なり、この値は自己チューニングではありません)。これらのクォータによって影響を受けるクエリの数を追跡するために、統計カウンタも追加されています。
dig + ednsflagsを使用して、まだDNS要求内に定義されていないEDNSフラグを設定することができます。dig + [no] ednsnegotiationを使用して、EDNSバージョンネゴシエーションを有効/無効にすることができます。
--enable-querytrace configureスイッチを使用して、非常に冗長なクエリのトレースログを有効にできるようになりました。このオプションは、コンパイル時にのみ設定できます。このオプションはパフォーマンスに悪影響を及ぼし、デバッグにのみ使用する必要があります。
機能の変更点:
大規模なインライン署名の変更は、破壊的なものでなければなりません。署名生成は段階的に行われます。各量子に生成されるシグネチャの数は「シグネチャシグネチャ番号;」によって制御される。 [RT#37927]
実験的なSIT拡張は、EDNS COOKIEオプションコードポイント(10)を使用し、 "COOKIE:"と表示されます。既存のnamed.confディレクティブ。 "sit-secret"と "nosit-udp-size"は依然として有効で、BIND 9.11では "send-cookie"、 "cookie-secret"、 "nocookie-udp-size"に置き換えられます。既存のdigディレクティブ "+ sit"は有効で、BIND 9.11では "+ cookie"に置き換えられます。
最初の回答が切り捨てられたためにTCP経由でクエリを再試行すると、digは以前の応答でサーバーから返されたCOOKIE値を正しく送信するようになりました。 [RT#39047]Linux上のnet.ipv4.ip_local_port_rangeからのローカルポート範囲の取得がサポートされるようになりました。
gc._msdcs形式のActive Directory名。 check-namesオプションを使用するときに有効なホスト名として受け入れられるようになりました。文字、数字、ハイフンに限定されています。
リッチテキストを含む名前は、RFC 6763で規定されているDNS-SD逆引き参照ゾーンのPTRレコードの有効なホスト名として受け入れられました。[RT#37889]
バグの修正:
ゾーンロードがすでに進行中の場合、非同期ゾーンのロードは正しく処理されませんでした。これはzt.cのクラッシュを引き起こす可能性があります。 [RT#37573]
シャットダウンまたは再構成中の競争により、mem.cにアサーションエラーが発生する可能性があります。 [RT#38979]
いくつかの回答書式設定オプションはdig + shortで正しく機能しませんでした。 [RT#39291]
NSAPやUNSPECを含むいくつかのタイプの不正なレコードは、テキストゾーンファイルをロードするときにアサーションエラーを引き起こす可能性があります。 [RT#40274] [RT#40285]
不正なレートリミッタキューからNOTIFYメッセージが削除されたためにratelimiter.cがクラッシュする可能性を修正しました。 [RT#40350]
ランダムのデフォルトのrrset-orderは一貫して適用されませんでした。 [RT#40456]壊れた権威のあるネームサーバーからのBADVERS応答は正しく処理されませんでした。 [RT#40427]RPZの実装では、いくつかのバグが修正されています。+再帰を特に必要としないポリシーゾーンは、あたかもそのように扱うことができます。したがって、qname-wait-recurse noを設定します。時には効果がなかった。これは修正されました。ほとんどの構成では、この修正による動作の変化は目立たないでしょう。 [RT#39229] +ポリシーゾーンが更新された(たとえば、rndcリロードや着信ゾーン転送を介して)場合、RPZ処理がアクティブなクエリに対して進行中であっても、サーバがクラッシュする可能性があります。 [RT#39415] + 1つ以上のポリシーゾーンがスレーブとして設定されているサーバーで、AXFRなどの完全ゾーンリロードを使用して通常の操作(スタートアップではなく)中にポリシーゾーンを更新すると、バグによってRPZサマリデータが同期しなくなる可能性があり、IXFRなどの追加の増分更新が行われると、rpz.cのアサーションに失敗する可能性があります。 [RT#39567] +サーバがCLIENT-IPポリシートリガで使用可能なものよりも短い接頭辞と一致する可能性があり、予期しない動作が起こる可能性があります。これは修正されました。 [RT#39481] +同じゾーンの別のリロードが既に進行中のときに、RPZゾーンのリロードが開始された場合、サーバーがクラッシュする可能性があります。[RT#39649] +ワイルドカードレコードが存在すると、クエリ名が間違ったポリシーゾーンと一致する可能性があります。 [RT#40357]

同じようなソフトウェア

Open DHCP Server
Open DHCP Server

14 Apr 15

Centmin
Centmin

11 May 15

SendIP
SendIP

3 Jun 15

へのコメント BIND

コメントが見つかりません
コメントを追加
画像をオンにする!