ページの先頭です。
ここから本文です。

よくあるご質問(サポートFAQ)

【Express5800/MW, InterSec/MW, InterSecVM/MW】 BIND脆弱性(CVE-2015-5986)への影響と対策について

質問内容

BIND脆弱性(CVE-2015-5986)への影響と対策について教えてください。

回答内容

■概要
 本脆弱性は、OPENPGPKEYリソースレコードの取り扱いの不具合により、
  外部からのサービス不能(DoS)攻撃が可能となり、意図しないサービスの
  停止が発生する可能性があります。

 詳細は、以下のJPCERT/CCのサイトを参照してください。
  http://jprs.jp/tech/security/2015-09-03-bind9-vuln-openpgpkey.html
  (2015/09/03 情報公開)

■影響の範囲
 ・本脆弱性の影響を受けるサービス
   - ネームサーバ(named)サービス
   
    以下のオプションにおけるDNS関連機能も影響の範囲に含まれます。
    - Express5800/MW DNS/DHCP強化オプション
    - InterSec/MW  DNS/DHCP強化オプション
    - InterSecVM/MW  DNS/DHCP強化ライセンス

 ・本脆弱性の影響を受けないサービス
   - メールコントローラ(MWMCTL)
   - メールサーバ(sendmail) / メールサーバ(postfix)
   - メールサーバ(popd/imapd) / メールサーバ(dovecot)
   - Webサーバ(httpd)サービス
   - WEBMAIL-Xサーバ(webmail-httpd))
   - リモートシェル(sshd)/リモートログイン(telnetd) サービス
   - DHCPサーバ(dhcpd)
   - ファイル転送(ftpd)
   - UNIXファイル共有(nfsd)
   - Windowsファイル共有(smbd)
   - アドレス帳(ldap)
   - 時刻調整(ntpd)
   - ネットワーク管理エージェント(snmpd)
   - サーバ管理エージェント(wbmcmsvd)
    - システム監視(MW_MONITOR)
   - サービス監視(chksvc)
   - Trend Micro Hosted Email Security
   - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
    CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。

 (※ご利用の製品によっては提供していないサービスもあります)

■対処方法
 関連情報のリンク『【Express5800/MW, InterSec/MW, InterSecVM/MW】 
 BIND脆弱性に対処したパッケージの個別提供】』で提供する
 パッケージへのアップデートを実施してください。

対象機器

Express5800/MW400g
Express5800/MW400h
Express5800/R110d-1M(MW400h2)
InterSec/MW400i
InterSec/MW400i2
InterSecVM/MW V1.0
InterSecVM/MW V2.0 for VMware
InterSecVM/MW V2.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V3.0 for VMware
InterSecVM/MW V3.0 for Hyper-V

製品名カテゴリ

Express5800/InterSec MW
InterSecVM/MW
InterSec/MW

関連情報

  • コンテンツID: 3150110173
  • 公開日: 2015年09月04日
  • 最終更新日:2015年09月04日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。