よくお問い合わせをいただくご質問を集約しております。
※マイナーバージョンの違いや更新時期によって、FAQに記載されている手順や画像の内容に差異がある場合がございます。ご不明な場合は、弊社までお問い合わせいただきますようお願いいたします。
カテゴリから探す
よく利用される記事
回答
更新日2023年10月05日
クララオンラインで採用している主要なソフトウェアのバージョン(2021年8月現在)は、次のとおりです。基本的にOSが採用しているミドルウェアのバージョンを弊社では基本的にサポートしております。
主なソフトウェアのバージョン
OS | RHEL 5 CentOS 5 |
RHEL 6 CentOS 6 |
RHEL 7 CentOS 7 |
RHEL 8 |
RHEL 8 CentOS 8 AlmaLinux 8 (2021年11月以降開通分) |
RHEL 9 |
Apache | 2.2.3 | 2.2.15 | 2.4.6 | 2.4.37 | 2.4.37 | 2.4.53 |
PHP | 5.1.6 | 5.3.3 | 5.4.16 | 7.2.24 | 7.4 | 8.0.27 |
MySQL | 5.0.77 | 5.1.73 | – | – | – | – |
MariaDB ※1 | – | – | 5.5.68 | 10.3.28 | 10.3.28 | 10.5.16 |
PostgreSQL | 8.1.18 | 8.4.20 | 9.2.24 | 10.17 | 10.17 | 13.1 |
Perl | 5.8.8 | 5.10.1 | 5.16.3 | 5.26.3 ※3 | 5.26.3 ※3 | 5.32.1 |
ImageMagick | 6.2.8 | 6.7.2.7 | 6.9.10 | 提供無し | 提供無し | 提供無し |
gd ※2 | 2.0.33 | 2.0.35 | 2.0.35 | 2.2.5 | 2.2.5 | 2.3.2 |
Sendmail | 8.13.8 | 提供無し | 提供無し | 提供無し | 提供無し | 提供無し |
qmail | 1.0.3 | 提供無し | 提供無し | 提供無し | 提供無し | 提供無し |
Postfix | 2.3.3 | 2.6.6 | 2.10.1 | 3.3.9 | 3.3.9 | 3.5.9 |
BIND | bind-9.3.6 | bind-9.8.2 | bind-9.11.4 | bind-9.11.26 | bind-9.11.26 | bind-9.16.23 |
openssl | 0.9.8e-27.el5_10.3 | 1.0.1e-58.el6_10 | 1.0.2k-21.el7 | 1.1.1g-12.el8 | 1.1.1g-12.el8 | 3.0.7-17.el9 |
情報は、本ページ作成時点のものです。ソフトウェアのバージョンは、予告なく変更される場合がございます。当社では、RedHat社のOSで採用しているミドルウェアのバージョンを採用しています。そのため、各ミドルウェア更新の最新版と、OSで採用しているミドルウェアのバージョンに差が発生します。
例)Alma8のApacheの場合には、2.4.37の後ろの数字(-43)が、パッケージアップデート後に数字が上がります。2.4.37は固定されるOS(パッケージ)の仕様となります。
httpd-2.4.37-43.module_el8.5.0+2631+6f259f31.3.alma.x86_64
※1 MySQLと互換性をもつデータベースとなります。
CentOS 7以降の標準データベースが、MySQLから、MariaDBへ変更になりました。CentOS 7以降でMySQLをインストールしなければならない場合は、お客様にて作業をご実施いただきますようお願いいたします。なお、お客様にてCentOS 7以降でMySQLをインストールされた場合、弊社サポートをおこなわせていただくことができません。
※2 PHP上で利用できるGDライブラリとは異なります。RHEL4 の PHP4.3.9、RHEL5 の PHP5.1.6 に は GIF イメージの読み書き可能な GD 2.0.28compatibleがバンドルされています。 RHEL3付属のPHP 4.3.2には GIF イメージは読み取りのみ(書き込み不可)の GD 2.0.12 compatibleがバンドルされています。
※3 Perl 5.26のバージョンから仕様上モジュールのインクルードパスからカレントディレクトリ「.」が削除されており、移行時にはWebのプログラム(CGI等)の修正が必要な場合がございます。詳細につきましては、Webアプリケーションの作成元へご確認いただきますようお願い致します。
ご利用サーバのミドルウェアのバージョンの確認方法につきましては、下記FAQをご確認ください。
PHPのバージョンを教えてください。(Plesk環境の場合)
また、コントロールパネルPlesk Onyx 以降をご利用の場合には、追加でPHP7をインストールしていただければ、ドメイン毎にPHPバージョンを選択いただくことができます。インストール方法は、以下のFAQをご参照ください。
Plesk Onyx でPHP7系を利用したいがどうすればいいか?
Plesk Obsidianの最新版に限り、PHP8をインストールしドメイン毎にPHPバージョンを選択することができます。
Plesk ObsidianでPHP8を利用したいがどうすればいいか?
※Plesk Onyx以前のバージョンではご利用はできません。
ご利用には、Plesk Onyx 以降を搭載したサーバへのご移行が必要となりますので、移行をご検討をいただきますようお願い致します。以下のサーバへのご移行もご検討ください。
・Clara Cloud 専有プラン
・Clara Cloud LGプラン(共有)
・Clara Cloud Flex
また、各OSのサポート期間につきましては、以下のURLに記載がございますのでご確認をいただきますようお願い致します。
OSに関するご案内https://spt.clara.jp/other/os-info/
回答
Webmin でDNSレコードの変更をおこなう場合には、以下のTTL値の設定変更をレコードの変更前(24時間前まで)にいただくことを強くお勧めいたします。理由と致しましては、DNSレコードの変更内容の” 浸透 ” を早めるためや、問題があった際に ” 切り戻し作業 ” をスムーズにおこなうためとなります。もし、TTL値の変更を事前におこなわない場合は、標準値のTTL値(理論値 86400秒=1日)での浸透となります。
0.事前準備
TTL値を短くする方法につきましては、以下のFAQをご参照ください。
Webmin(CentOS 7)で、TTLを変更したい
example20121.com ドメインのAレコード変更する例となります。
(主に、利用するWebサーバを変更されたい場合など)
例□)変更前IPアドレス:123.123.123.123
■)変更後IPアドレス:123.123.123.124
1.Webmin にログイン
2.画面左の[BIND DNSサーバ]を選択
3.“変更対象ドメイン”を選択

4.「アドレス」を選択
5.変更対象のレコードを選択します。
6.[アドレス]欄に、変更後の” IPアドレス”を入力し、[保存]ボタンを選択します。

最後に、ネームサーバを再起動し、反映させます。
7.[起動および、シャットダウン]を選択
8.「named-chroot.service 」の左側のチェックボックスを選択
9.画面下の「選択したものを再起動」のボタンを選択
10.以下の画面になれば、レコード変更作業が完了となります。
■問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをおすすめ致します。
本ページでは、お客様ご自身でBIND 9 をアップデートする方法をご案内いたします。
■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
( Flex Mini2 / Flex Mini Cube / Flex Web/KUSANAGI with Cube/ 専用サーバ(一部) / 専用サーバ Flex シリーズ(一部) / LG / NR)
脆弱性(CVE-2020-8617)の影響を受けるバージョン
BIND 9.16系 9.16.0 から 9.16.2 まで
BIND 9.14系 9.14.0 から 9.14.11 まで
BIND 9.11系 9.11.0 から 9.11.18 まで
既にサポートが終了しているBIND 9.10系以前や 9.12系、9.13系、9.15系および開発版の 9.17系
対象CVE番号
CVE-2020-8617
- セキュリティパッチ適用対象OS
・Red Hat Enterprise Linux 6
・CentOS 6
・Red Hat Enterprise Linux 7
・CentOS 7
※本日現在(2020年6月5日)、弊社ではRHEL8/CentOS8のサービス提供はございませんので、本脆弱性の記載外とさせていただいております。RHEL8/CentOS8も脆弱性の対象となります。
※RHEL5は有償サポート延長プログラム(ELS)をご購入の有無にかかわらず、ベンダーからのパッチ提供がございませんので、アップデートはできません。
※CentOS 5は、ベンダーのサポート終了のため、パッチが提供されておりませんので、アップデートはできません。
※CentOS5/RHEL5 以前 OS をご利用のお客様のは、本脆弱性に対応できないため、サーバの乗り換えをご検討ください。
注意
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただきますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。
■BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。
dig @(サーバのグローバルIPアドレス) (サーバに設定されているドメイン名) soa
(3). OSのバージョン確認方法
cat /etc/redhat-release
(4). インストールされているパッケージの確認
rpm -qa|grep ^bind
※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。
(5). BINDのアップデートの実施
以下のコマンドを実行し、アップデートを行います
———————————————————–
Red Hat Enterprise Linux 6および、CentOS 6の場合
yum update bind*
———————————————————–
Red Hat Enterprise Linux 7および、CentOS 7の場合
yum update bind*
———————————————————–
(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。
Red Hat Enterprise Linux 6および、CentOS 6
/etc/rc.d/init.d/named stop
/etc/rc.d/init.d/named start
————————————————————
Red Hat Enterprise Linux 7および、CentOS 7
systemctl stop named
systemctl start named
————————————————————
(7). アップデート後のBINDパッケージのバージョン確認
rpm -qa bind
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
bind-9.8.2-0.68.rc1.el6_10.7.x86_64
■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
bind-9.11.4-16.P2.el7_8.6.x86_64
(8). 作業後確認
「(2). 事前確認」と同様の内容で応答があることを確認してください。
dig @(サーバのグローバルIPアドレス) (サーバに設定されているドメイン名) soa
以上、となります。
■問題の概要
BIND 9.x
には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND
が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。
対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)
※DNS サーバとしてクララオンラインの DNS サーバ (DNS サーバ名が clara.co.jp または clara.ne.jp で終わるサーバ)
を指定されている場合には、既に対策済みとなっておりますのでご安心ください。
脆弱性(CVE-2015-5477)の影響を受けるバージョン
bind 9.1.0 から 9.8.x までのバージョン
bind 9.9.0 から 9.9.7-P1 までのバージョン
bind 9.10.0 から 9.10.2-P2 までのバージョン
対象CVE番号
CVE-2015-5477
セキュリティパッチ適用対象OS
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
※注意
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。
BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
(3). OSのバージョン確認方法
# cat /etc/redhat-release
(4). インストールされているパッケージの確認
# rpm -qa|grep ^bind
※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。
(5). アップデートの実施
以下のコマンドを実行し、アップデートを行います
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。
# /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start
(7). BINDパッケージのバージョン確認
(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.3
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.2
■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.2
(8). 作業後確認
「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
以上、となります。
■問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。
■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)
脆弱性(CVE-2016-1285)の影響を受けるバージョン
bind 9.2.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P3 までのバージョン
bind 9.10.0 から 9.10.3-P3 までのバージョン
脆弱性(CVE-2016-1286)の影響を受けるバージョン
bind 9.0.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P3 までのバージョン
bind 9.10.0 から 9.10.3-P3 までのバージョン
対象CVE番号
CVE-2016-1285,CVE-2016-1286
セキュリティパッチ適用対象OS
Red Hat Enterprise Linux 4 ELS
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7
注意
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。
■BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
(3). OSのバージョン確認方法
# cat /etc/redhat-release
(4). インストールされているパッケージの確認
# rpm -qa|grep ^bind
※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。
(5). アップデートの実施
以下のコマンドを実行し、アップデートを行います
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7
# yum update bind* ————————————————————————————————
(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start ————————————————————————————————-
Red Hat Enterprise Linux 7
CentOS 7
# systemctl stop named
# systemctl start named ————————————————————————————————-
(7). BINDパッケージのバージョン確認
(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.8
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.6
■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.7
■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.3
(8). 作業後確認
「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
以上、となります。
■問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。
本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。
■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)
脆弱性(CVE-2016-2848)の影響を受けるバージョン
bind 9.1.0 から 9.8.4-P2 までのバージョン
bind 9.9.0 から 9.9.2-P2 までのバージョン
対象CVE番号
CVE-2016-2848
セキュリティパッチ適用対象OS
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
注意
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。
■BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
(3). OSのバージョン確認方法
# cat /etc/redhat-release
(4). インストールされているパッケージの確認
# rpm -qa|grep ^bind
※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。
(5). アップデートの実施
以下のコマンドを実行し、アップデートを行います
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop # /etc/rc.d/init.d/named start ————————————————————————————————-
(7). BINDパッケージのバージョン確認
(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.10
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.8
■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.47.rc1.el6_8.2
(8). 作業後確認
「(2). 事前確認」と同様の内容で応答があることを確認してください。
# dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
以上、となります。
■問題の概要
BIND 9.x には、リモートからをサービスを停止させる脆弱性の問題があります。 プライマリ・セカンダリDNSの種別により影響範囲が異なります。BIND が停止した場合、当該サーバを DNS サーバとして利用しているドメイン 名の名前解決に問題が生じます。
なお、今回の脆弱性におきましては、BIND 9 のアップデートをお勧めいたします。本ページでは、お客様ご自身にてBIND 9 をアップデートする方法をご案内いたします。
■対象サービス
ご契約サーバ上で BIND (DNSサーバソフトウェア) を運用しているサーバ
(VPS / FPS / Flex Mini / Flex Mini2 / 専用サーバ / 専用サーバ Flex シリーズ / SolaCloud nano)
脆弱性(CVE-2015-8704)の影響を受けるバージョン
bind 9.3.0 から 9.8.8 までのバージョン
bind 9.9.0 から 9.9.8-P2 までのバージョン
bind 9.9.3-S1 から 9.9.8-S3 までのバージョン
bind 9.10.0 から 9.10.3-P2 までのバージョン
対象CVE番号
CVE-2015-8704
セキュリティパッチ適用対象OS
Red Hat Enterprise Linux 5
CentOS 5
Red Hat Enterprise Linux 6
CentOS 6
Red Hat Enterprise Linux 7
CentOS 7
注意
- 本手順は無保証となります。作業をされる際は、お客様の責任にておこなっていただけますようお願いいたします。
- お客様にて初期設定から設定をカスタマイズしている場合は、以下のアップデート手順で正常にアップデートできない可能性がございます。ご注意ください。
- 弊社ではお客様サーバの OS に対応した OS ディストリビュータより提供された純正パッケージでのアップデートを強く推奨いたします。
■BIND 9 アップデート方法
(1). SSH にてサーバにログイン
SSH にてサーバにログインし、root ユーザに切り替えます。
(2). 事前確認
サーバに設定されているドメイン名を dig コマンドで確認し、正しい内容の応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
(3). OSのバージョン確認方法
# cat /etc/redhat-release
(4). インストールされているパッケージの確認
# rpm -qa|grep ^bind
※一部のバージョンのbind-chrootパッケージがインストールされているサーバ においてアップデートを実施した場合、そのままの状態ではアップデート後に BINDが起動しなくなる場合がございますので、ご注意ください。
(5). アップデートの実施
以下のコマンドを実行し、アップデートを行います
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bindの場合)
CentOS 5
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 5の場合(bind97の場合)
# yum update bind97*
————————————————————————————————-
Red Hat Enterprise Linux 6の場合(bindの場合)
CentOS 6
# yum update bind*
————————————————————————————————-
Red Hat Enterprise Linux 7の場合(bindの場合)
CentOS 7
# yum update bind*————————————————————————————————-
(6). BIND の再起動
以下のコマンドを実行し、BIND の再起動を行います。————————————————————————————————-
Red Hat Enterprise Linux 5
CentOS 5Red Hat Enterprise Linux 6
CentOS 6
# /etc/rc.d/init.d/named stop
# /etc/rc.d/init.d/named start
————————————————————————————————-Red Hat Enterprise Linux 7 CentOS 7
# systemctl stop named
# systemctl start named
————————————————————————————————-
(7). BINDパッケージのバージョン確認
(bindの場合)
# rpm -q bind –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
(bind97の場合)
rpm -q bind97 –qf ‘%{name}-%{version}-%{release}\n’
BINDパッケージのバージョンが、以下リリース番号と同じになっているかどうかを確認します。
■CentOS 5および、Red Hat Enterprise Linux 5の場合の修正バージョン(bind)
9.3.6-25.P1.el5_11.6
※修正バージョンは、下記バージョン(bind97の場合)
9.7.0-21.P2.el5_11.5
■CentOS 6および、Red Hat Enterprise Linux 6の場合の修正バージョン(bind)
9.8.2-0.37.rc1.el6_7.6
■CentOS 7および、Red Hat Enterprise Linux 7の場合の修正バージョン(bind)
9.9.4-29.el7_2.2
(8). 作業後確認
「(2). 事前確認」と同様の内容で応答があることを確認してください。 # dig @(サーバのグロールIPアドレス) (サーバに設定されているドメイン名) soa
以上、となります。