ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. ソフトウェア
  3. HULFT Series
  4. 最新情報
  5. HULFT Series 製品における Tomcatの脆弱性(CVE-2017-5664)に対する報告
ここから本文です。

HULFT Series 製品におけるTomcatの脆弱性(CVE-2017-5664)に対する報告

最新情報一覧へ戻る
初回掲載日:2017年 6月21日

HULFT Series 製品におけるTomcatの脆弱性(CVE-2017-5664)に対する報告をご案内いたします。
最新情報につきましては、株式会社セゾン情報システムズ社サイトの「重要なお知らせ」をご覧ください。

脆弱性の内容

Tomcatにおいて、脆弱性が公表されました(CVE-2017-5664)。細工されたHTTPリクエストを処理することで、エラーページの削除や上書きが行われる可能性があります。

調査状況

上記脆弱性についてHULFT Series製品における影響をご案内いたします。
・HULFT Series製品調査状況 - 2017年 6月14日 9:00時点

製品名 調査状況
HULFT 影響ありません。
HULFT BB 影響ありません。
HULFT8 Script Option 影響ありません。
HULFT IoT 影響ありません。
HULFT-HUB 影響ありません。
HULFT-DataMagic(Ver.1,2)
DataMagic(Ver.3)
影響ありません。
HULFT クラウド (Ver.1)
HULFT-WebFT (Ver.2)
HULFT-WebFileTransfer (Ver.3)
影響ありません。
HULFT-WebConnect 影響ありません。
HDC-EDI Suite <HDC-EDI Base>
影響を受けます。
ご利用のHDC-EDI Baseが対応している最新のTomcatへアップデートしてください。
<HDC-EDI Manager>
影響を受けます。
ご利用のHDC-EDI Manager が対応している以下のTomcatへアップデートしてください。

•Apache Tomcat 8.5.15
•Apache Tomcat 8.0.44
•Apache Tomcat 7.0.78

ただし、Apache Tomcat 8.5.15 を利用する場合は暫定対応として下記の作業が必要となり、かつ制限事項があります。

[作業]
下記のファイルをテキストエディタで開き、1 行目のcharsetの値をShift-JIS へ変更してください。

・Tomcat のインストールディレクトリ/appBase ディレクトリ/hdcweb/WEB-INF/views/suggest.jsp
・Tomcat のインストールディレクトリ/appBase ディレクトリ/hdcweb/WEB-INF/views/include/renkeihistory/hdc_lg111_historyframe_v2.jsp
appBase ディレクトリは、通常「webapps」です。

<%@ page contentType="text/html; charset=Shift-JIS"%>
<%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core"%>
<c:out value="${suggestActionForm.suggestListStr}" escapeXml="false" />

[制限事項]
業務セット・業務情報にIBM 拡張文字・NEC 特殊文字・NEC 選定IBM拡張文字の範囲の文字が指定されていると、そのサジェストの候補が文字化けします。

上記の暫定対応・制限事項については、次期リリースで対応予定です。
iDIVO 影響ありません。
SIGNAlert 影響ありません。

ページの先頭へ戻る