ページの先頭です。
ここから本文です。

お知らせ

[WebOTX]glibcのバッファオーバーフローの脆弱性(CVE-2015-7547)への影響と対策について

概要

glibc 2.9~2.22には、send_dg() および send_vc() の処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。
WebOTXでは上述の関数を使用しており、本脆弱性の影響を受けます。


影響のある製品

<Linux>

  • WebOTX Application Server Express V8.5~V9.4
  • WebOTX Application Server Foundation V8.5
  • WebOTX Application Server Standard V8.5~V9.4
  • WebOTX Application Server Enterprise V8.5~V9.4
  • WebOTX Developer(for CORBA Application) V8.5~V9.4
  • WebOTX Enterprise Service Bus V8.5~V9.3
  • WebOTX Portal V9.1~V9.3

詳細

CVE-2015-7547の脆弱性の影響

本脆弱性を悪用された場合、遠隔の攻撃者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

脆弱性に該当する条件

以下の(1)、(2)の両方に合致する場合、本脆弱性の影響を受ける可能性があります。

(1) [影響のある製品]に記載されている製品をRed Hat Enterprise Linux 6 Server またはRed Hat Enterprise Linux 7 Server で動作させている。

(2) glibcのバージョンが2.9~2.22である。


対処方法

Red Hat社が公開しているパッチの適用してください。

本問題の詳細は、以下のURLを参照してください。

https://access.redhat.com/security/cve/cve-2015-7547


回避方法

回避方法はありません。正式対処に記載の手順を実施してください。


関連情報


更新履歴

2016/12/20 初版


本サイトについてのご注意

  1. 弊社製品に関する正確なセキュリティ情報をご提供するよう努力しておりますが、それぞれの情報におきまして内容を予告なく変更することがありますので、あらかじめご了承ください。

  2. 本サイトに掲載した製品には他社の製品も含まれており、これらの製品の情報につきましては、他社から提供または公開された情報を基にしております。 最新の情報につきましては製品開発元の情報を参照してください。

  3. 本サイトは弊社製品のセキュリティ情報の提供を目的としております。 掲載情報に従い対応を行った(あるいは行わなかった)結果につきまして、弊社では責任を負いかねますのでご了承ください。

セキュリティ問題に関する情報は変化しておりますので、お客様には常に最新の情報をご確認いただけますようお願い申し上げます。

製品名カテゴリ

WebOTX
WebOTX Application Server
WebOTX Service Integration
WebOTX Portal

  • コンテンツID: 3010101835
  • 公開日: 2018年10月15日
  • 最終更新日:2018年10月15日
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。