■概要
・CVE-2016-0800
SSLv2 および 輸出可能グレードの暗号通信が有効な場合において、暗号通信が解読
される恐れがあります。
本脆弱性はSSLv2 および 輸出可能グレードの暗号通信において一部のサービスが
有効な場合は、その他の暗号通信において同じ証明書を利用している場合、暗号通信が
解読される可能性があります。
[■対処方法]に従って、対応を行ってください。
・CVE-2015-3197
SSLv2 で使用されるすべての暗号化方式を無効に設定していても、
悪意のあるクライアントは SSLv2 の暗号化方式でハンドシェイクを完了することが
できる可能性があります。
このため、弱い暗号強度で通信が行われ通信内容を解読される可能性があります。
[■対処方法]に従って、対応を行ってください。
・CVE-2016-0797
OpenSSLの処理に不備があるため、整数オーバーフローの
脆弱性が存在します。
[■対処方法]に従って、対応を行ってください。
■脆弱性の影響を受けるサービス
・Management Consoleサービス
SSLv2.0において、システム管理者、一般ユーザ、ドメイン管理者ユーザのログインに
影響を受ける可能性があります。
・Webサーバ(httpd)サービス
お客様にて公開されているコンテンツにおいて、SSLv2.0を有効にして利用されている
場合に、影響を受ける可能性があります。
・メールサーバ(sendmail)
STARTTLS接続において、SSLv2.0接続を行った場合に、影響を受ける場合があります。
・メールサーバ(popd/imapd) / メールサーバ(dovecot)
POPS/IMAPSにおいて、SSLv2.0を有効にして利用されている場合に、影響を受ける
可能性があります。
・WEBMAIL-Xサーバ(webmail-httpd)
WEBMAIL-Xにおいて、SSLv2.0を有効にして利用されている場合に、影響を受ける
可能性があります。
■その他
GUARDIANWALL関連、ESMPRO関連 や UPS関連など 別途追加インストールする
ソフトウェアは該当する製品担当にお問い合わせください。
■脆弱性の影響を受けないサービス
以下のサービスは本脆弱性の影響を受けません。
- メールコントローラ(MWMCTL)
- メールサーバ(postfix)
- ネームサーバ(named)サーバ
- DHCPサーバ(dhcpd)
- ファイル転送(ftpd)
- UNIXファイル共有(nfsd)
- Windowsファイル共有(smbd)
- アドレス帳(ldap)
- 時刻調整(ntpd)
- ネットワーク管理エージェント(snmpd)
- サーバ管理エージェント(wbmcmsvd)
- システム監視(MW_MONITOR)
- サービス監視(chksvc)
- 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
(※ご利用の製品によっては提供していないサービスもあります)
■対処方法
関連情報のリンク『Express5800/MW, InterSec/MW, InterSecVM/MW】 OpenSSL脆弱性に
対処したパッケージの個別提供 』で提供するパッケージへのアップデートを
実施してください。
※今後更新される可能性もありますことに予めご留意ください。
Express5800/MW400g
Express5800/MW400h
Express5800/R110d-1M(MW400h2)
InterSec/MW400i
InterSec/MW400i2
InterSecVM/MW V1.0
InterSecVM/MW V2.0 for VMware,InterSecVM/MW V2.0 for Hyper-V
InterSecVM/MW V2.1 for Hyper-V
InterSecVM/MW V3.0 for VMware,InterSecVM/MW V3.0 for Hyper-V
・以下のオプションソフトウェアは、脆弱性の影響を受けることはありません。
Express5800/MW 全メール保存ライセンス
Express5800/MW DNS/DHCP強化オプション
Express5800/MW 二重化構成構築キット
InterSec/MW 全メール保存ライセンス
InterSec/MW DNS/DHCP強化オプション
InterSec/MW 二重化構成構築キット
InterSecVM/MW 全メール保存ライセンス
InterSecVM/MW DNS/DHCP強化ライセンス
InterSecVM/MW 二重化構成構築ライセンス