i-FILTER@Cloud
m-FILTER@Cloud
Deskシリーズ
i-FILTER Ver.9/Ver.10/Reporter
i-FILTER ブラウザー&クラウド
m-FILTER Ver.4/Ver.5
m-FILTER MailAdviser
FinalCode
D-SPA
StartIn
f-FILTER
お知らせ
トラブルシューティングガイド


URLをクリップボードにコピーしました
FAQ_URL:https://www.pa-solution.net/daj/bs/faq/Detail.aspx?id=3224
  FAQ_ID:3224
Business > i-FILTER ブラウザー&クラウド
Business > m-FILTER Ver.4/Ver.5 > その他
Business > FinalCode
Business > D-SPA > その他
 
『脆弱性』CVE-2015-0235(GHOST)の製品影響および対応方法教えてください
対応バージョン:すべての製品
対応OS:Linux、D-SPA

CVE-2015-0235(GHOST)の影響について弊社製品の対応状況を記載します。
 

■「i-FILTER」
■「i-FILTER Reporter」
■「i-FILTER Log Search」
■「m-FILTER」


 これらの製品では、リクエスト先がホスト名の場合など名前解決のタイミングで
 glibcのgethostbyname()関数を呼び出す仕様です。
 ただし、攻撃者が任意のタイミングで実行する可能性は極めて低く、現在のところ
 弊社製品を経由した攻撃方法は確認されていません。
 ※ 該当ライブラリのアップデートにより弊社製品のサポートサービス対象から
  除外されることはありません。
 

■「D-SPA」


 現在公開されている情報をもとに調査した結果、「D-SPA」の内部仕様上から、
 弊社では本脆弱性の影響はないと判断しました。
 本脆弱性について情報が更新された場合、引き続き調査を実施します。

■参考情報

 [IPA]
 https://www.ipa.go.jp/security/announce/20150129-glibc.html

 [Qualys]
 https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt










 

 
『脆弱性』CVE-2015-1793(OpenSSL 1.0.2/1.0.1の脆...
「i-FILTER」Ver.7~Ver.9 「D-SPA」Ver.2~Ver.3...
『サポート情報サイト』ログイン時の『シリアルNo.』と『お客様E-Mailアドレ...
【脆弱性】JVNVU#92830136『OpenSSL に複数の脆弱性』の影響お...
【脆弱性】JVNVU#93823979『投機的実行機能を持つCPUに対するサイド...
 

役に立った
役に立たなかった