URLをクリップボードにコピーしました
FAQ_URL:https://www.pa-solution.net/daj/bs/faq/Detail.aspx?id=4095
|
最終更新日 2018/12/07 |
FAQ_ID:4095 |
Business >
i-FILTER Ver.9/Ver.10/Reporter >
その他
|
「i-FILTER」『脆弱性』JVN#32155106『i-FILTER における複数の脆弱性』の影響および対応方法を教えてください
|
|
対応バージョン: ~Ver.9.50R05、~Ver.10.10R02
対応OS: すべてのOS
<Ver.9>
2018/12/6 リリースの「Ver.9.50R06」にて対策済みとなります。
<Ver.10>
2018/10/18リリースの「Ver.10.20R01」にて対策済みとなります。
・当該製品を使用しているユーザのウェブブラウザ上で、任意のスクリプトを
実行される - CVE-2018-16180
・HTTP レスポンス分割攻撃によって、任意のスクリプトを実行されたり、
Cookie に任意の値を設定されたりする - CVE-2018-16181
※Ver.9の脆弱性については、2018/12/07 に
JPCERT/CC、情報処理推進機構(IPA) から公開されています。
http://jvn.jp/jp/JVN32155106/index.html
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-000129.html
■影響
これら脆弱性の影響により、「ブロック解除」「SSLデコード警告」
「サーバー証明書確認」等の、「仮想ホスト」でアクセスするURLを不正に
書き換えられた場合に、「クロスサイトスクリプティング」や
「HTTPヘッダインジェクション」により任意のスクリプトが実行される
おそれがあります。
■対応方法
<Ver.9>
Ver.9.50R06以降へのバージョンアップを実施してください。
<Ver.10>
Ver.10.20R01以降へのバージョンアップを実施してください。
■補足
攻撃手法の特定につながるおそれがあるため、再現手順の公開はできかねる
ものとなります。ご了承のほど、よろしくお願いいたします。
本件の対応で「i-FILTER」のアップデートを行う際は、以下ページをご参考ください。
----------
▽「i-FILTER」アップデート(マイナーバージョンアップ)、メジャーバージョンアップの
実施手順や注意点などをおしえてください
https://www.pa-solution.net/daj/bs/faq/Detail.aspx?id=4097
----------
|