株式会社日本レジストリサービス(JPRS)は6月5日、「BIND 9.xの脆弱性(DNSサービスの停止)について」を発表した。これは、BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性(CVE-2013-3919)が、開発元のISCから発表されたというもの。本脆弱性の対象となるのは「9.6系列:9.6-ESV-R9」「9.8系列:9.8.5」「9.9系列:9.9.3」。これらのバージョンのBIND 9.xには名前解決の処理に不具合があり、細工された異常なゾーンの特定のリソースレコードに対する問い合わせにより、namedが「RUNTIME_CHECK」エラーを引き起こし異常終了する障害が発生する。これにより、提供者が意図しないサービスの停止が発生する可能性がある。ISCでは、本脆弱性の深刻度(Severity)を「高(High)」と評価している。本脆弱性は影響が大きく、かつ障害発生時の具体的なトレース情報が公開のメーリングリスト上に流されていることから、ISCでは本脆弱性について通常の公開プロセスを経ることなく、当初から一般公開を実施している。JPRSでは、「BIND 9.9.3-P1」「9.8.5-P1」「9.6-ESV-R9-P1」へのアップグレード、または各ディストリビューションベンダーからリリースされるパッチの適用を実施するよう呼びかけている。