株式会社日本レジストリサービス(JPRS)は8月9日、「BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2018-5740)」の注意喚起を発表した。独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も同日、「ISC BIND 9 にサービス運用妨害(DoS)の脆弱性」を発表している。これは、開発元であるISCから発表されたもので、ISCでは本脆弱性の深刻度(Severity)を「高(High)」と評価している。同脆弱性は、BIND 9.xにおける実装上の不具合により、namedに対する外部からのDoS攻撃が可能となるもの。なお、本脆弱性は設定ファイル(通常はnamed.conf)において、deny-answer-aliases機能を有効にしている場合にのみ該当する(デフォルトでは無効)。なお、同脆弱性の影響を受けるバージョンは次の通り。・9.12系列:9.12.0~9.12.2・9.11系列:9.11.0~9.11.4・9.10系列:9.10.0~9.10.8・9.9系列:9.9.0~9.9.13・上記以外の系列:9.7.0~9.8.8、9.13.0~9.13.2ISCでは、同脆弱性を修正したパッチバージョン(BIND 9.12.2-P1/9.11.4-P1/9.10.8-P1/9.9.13-P1)を公開している。JPRSでは、これらへの更新、あるいは各ディストリビューションベンダからリリースされる更新を適用するよう呼びかけている。