ページの先頭です。
ここから本文です。

よくあるご質問(サポートFAQ)

【Express5800/MW, InterSec/MW, InterSecVM/MW】 BIND脆弱性(CVE-2015-5722)への影響と対策について

質問内容

BIND脆弱性(CVE-2015-5722)への影響と対策について教えてください。

回答内容

■概要
 本脆弱性は、DNSKEYリソースレコード(RR)の処理に不具合があり、
 DNSSEC検証が有効に設定されているフルリゾルバー(キャッシュDNSサー
 バー)において不正なDNSKEY RRを含む応答を受信した際、namedが異常終了
 する障害が発生します。

  DNSSEC検証機能を無効に設定することで、本脆弱性の影響を回避できます。
  ただし、DNSSECによる保護機能も無効となることに注意が必要です。

 詳細は、以下のJPCERT/CCのサイトを参照してください。
  http://jprs.jp/tech/security/2015-09-03-bind9-vuln-dnskey.html
   (2015/09/03 情報公開)

■影響の範囲
 ・本脆弱性の影響を受けるサービス
   - ネームサーバ(named)サービス
   
    以下のオプションにおけるDNS関連機能も影響の範囲に含まれます。
    - Express5800/MW DNS/DHCP強化オプション
    - InterSec/MW  DNS/DHCP強化オプション
    - InterSecVM/MW  DNS/DHCP強化ライセンス

 ・本脆弱性の影響を受けないサービス
   - メールコントローラ(MWMCTL)
   - メールサーバ(sendmail) / メールサーバ(postfix)
   - メールサーバ(popd/imapd) / メールサーバ(dovecot)
   - Webサーバ(httpd)サービス
   - WEBMAIL-Xサーバ(webmail-httpd))
   - リモートシェル(sshd)/リモートログイン(telnetd) サービス
   - DHCPサーバ(dhcpd)
   - ファイル転送(ftpd)
   - UNIXファイル共有(nfsd)
   - Windowsファイル共有(smbd)
   - アドレス帳(ldap)
   - 時刻調整(ntpd)
   - ネットワーク管理エージェント(snmpd)
   - サーバ管理エージェント(wbmcmsvd)
    - システム監視(MW_MONITOR)
   - サービス監視(chksvc)
   - Trend Micro Hosted Email Security
   - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
    CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。

 (※ご利用の製品によっては提供していないサービスもあります)

■対処方法
 関連情報のリンク『【Express5800/MW, InterSec/MW, InterSecVM/MW】 
  BIND脆弱性に対処したパッケージの個別提供】』で提供する
  パッケージへのアップデートを実施してください。

対象機器

Express5800/MW400g
Express5800/MW400h
Express5800/R110d-1M(MW400h2)
InterSec/MW400i
InterSec/MW400i2
InterSecVM/MW V1.0
InterSecVM/MW V2.0 for VMware
InterSecVM/MW V2.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V

製品名カテゴリ

Express5800/InterSec MW
InterSecVM/MW
InterSec/MW

関連情報

  • コンテンツID: 3150110172
  • 公開日: 2015年09月04日
  • 最終更新日:2015年09月04日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。