Japan
サイト内の現在位置を表示しています。
OpenSSLに複数の脆弱性
掲載番号:NV15-010
脆弱性情報識別番号:JVNVU#91445763
概要
OpenSSLには複数の脆弱性が存在します。
- CVE-2014-8176
Finishedメッセージとの間で到着可能なアプリケーションのデータを考慮する
ことなしに、データ構造を解放するため、攻撃者によってサービス運用妨害
(メモリ破損およびアプリケーションクラッシュ)状態にされるなどの脆弱性が
存在します。
- CVE-2015-1788
バイナリ多項式フィールド上のあるECParameters構造を適切に処理しない
ため、攻撃者によってサービス運用妨害(無限ループ)状態にされる脆弱性が
存在します。
- CVE-2015-1789
サービス運用妨害(out-of-bounds readおよびアプリケーションクラッシュ)
状態にされる脆弱性が存在します。
- CVE-2015-1790
サービス運用妨害(NULLポインタデリファレンスおよびアプリケーションクラッシュ)
状態にされる脆弱性が存在します。
- CVE-2015-1791
のために使用された場合、競合状態により、サービス運用妨害(二重解放および
アプリケーションクラッシュ)状態にされるなどの脆弱性が存在します。
- CVE-2015-1792
に脆弱性が存在します。
攻撃者によって細工されたsignedDataメッセージを処理することでサービス運用妨害
(無限ループ)状態にされる可能性があります。
- CVE-2015-4000
脆弱性があります。
攻撃者によって中間者攻撃を受けて通信内容を解読される可能性があります。
これは「Logjam攻撃」とも呼ばれています。
対象製品
CapsSuite
影響の有無
対象となる製品のバージョン
詳細は下記のリンク先情報にてご確認ください。
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=3150110905
対処方法
EnterpriseDirectoryServer
影響の有無
対象となる製品のバージョン
各脆弱性に対する影響を受けるバージョンは下記の通り。
- CVE-2014-8176、CVE-2015-1790、CVE-2015-1792
各バージョンとも影響なし。 - CVE-2015-1788、CVE-2015-1793
EDS Ver8.0 のみ影響あり。 - CVE-2015-1789
EDS サーバは、SSL クライアント認証を行っている場合のみ影響あり。
EDS クライアント(コマンドなど)は、EDS クライアントから EDS 以外のサーバに SSL で接続する場合のみ影響あり。 - CVE-2015-1791
ユーザ作成のアプリケーションが libldap からマルチスレッドで TLS/SSL を利用する場合は、ユーザ作成アプリケーションに影響あり。 - CVE-2015-4000
EDS Ver7.1 以前は影響あり。ただしCipherSuteに !EXPORT を含めた設定にしてある場合は影響なし。
対処方法
EnterpriseIdentityManager
影響の有無
本製品に同梱する EnterpriseDirectoryServer で SSL/TLS 通信している場合は本脆弱性の影響があります。
対象となる製品のバージョン
- EnterpriseIdentityManager Ver2.0以降
対処方法
詳細はPPサポートまでお問い合わせください。
Express5800/SG
影響の有無
対象となる製品のバージョン
- UNIVERGE SG3000LG/LJ
- SG3600LM/LG/LJ v6.1,v6.2,v7.0,v7.1,v8.0
- InterSecVM/SG v1.2,v3.0,v3.1,v4.0
対処方法
- mp10006xx.pkg
- mp10007xx.pkg
- mp10008xx.pkg
下記のリンク先情報を参考にパッチ適用をお願いいたします。
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104421
詳細については弊社営業へお問い合わせください。
IP38Xシリーズ
影響の有無
(1) CVE-2015-1789
IP38Xシリーズの、IKEv2で使用するIPsec/IKE デジタル署名、EAP-MD5認証機能が
この脆弱性の影響を受けます。
この脆弱性が発現した場合には、再起動する可能性があります。
IPsec/IKE デジタル署名、EAP-MD5認証
https://www.rtpro.yamaha.co.jp/RT/docs/ipsec/ike2_pki.html
なお、IPsecを使用しない場合、あるいは、IPsecでIKEv2を使用しない場合は、
本脆弱性の影響を受けません。
また、工場出荷状態では、IKEv2を使用しません。
(2) CVE-2015-4000
IP38X/N500のONFSミラーリング機能がこの脆弱性の影響を受け、中間者攻撃者により、
暗号強度の弱い暗号アルゴリズムを選択させられる可能性があります。
ONFSミラーリング
https://www.rtpro.yamaha.co.jp/RT/docs/onfs/onfs_mirroring.html
なお、ONFSミラーリング機能が無効の場合は、本脆弱性の影響を受けません。
また、工場出荷状態ではONFSミラーリング機能は無効になっています。
対象となる製品のバージョン
装置シリーズ名 | バージョン |
IP38X/1210 | 全てのリビジョン |
IP38X/5000 | 全てのリビジョン |
IP38X/3500 | 全てのリビジョン |
IP38X/FW120 | 全てのリビジョン |
IP38X/810 | 全てのリビジョン |
IP38X/1200 | Rev.10.01.22以降 |
IP38X/3000 | Rev.9.00.50以降 |
装置シリーズ名 | バージョン |
IP38X/N500 | 全てのリビジョン |
対処方法
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
装置シリーズ名 | ファームウェア対応状況 |
IP38X/1210 | 順次リリース予定 |
IP38X/5000 | 順次リリース予定 |
IP38X/3500 | 順次リリース予定 |
IP38X/FW120 | Rev.11.03.13 |
IP38X/810 | 順次リリース予定 |
IP38X/1200 | 順次リリース予定 |
IP38X/3000 | 順次リリース予定 |
(2) CVE-2015-4000の対策
この脆弱性への対策をしたファームウェアのリリースを予定しています。
対策済みファームウェアへのリビジョンアップをお願いします。
装置シリーズ名 | ファームウェア対応状況 |
IP38X/N500 | 順次リリース予定 |
[回避策]
IPsecでIKEv2を使用する場合は、認証方式に「事前共有鍵方式」を使用してください。
コマンド:
ipsec ike auth method GATEWAY pre-shared-key |
(2) CVE-2015-4000の回避策
ONFSミラーリング機能をWeb設定画面もしくはコマンドで無効にしてください。
Web設定画面:
[詳細設定と情報] →[ファイル共有/同期の設定] →[ファイル同期の設定] →[使用しない]を選択して[設定の確定]を押す |
onfs mirroring use off |
iStorage HSシリーズ
影響の有無
対象となる製品のバージョン
- 全バージョン
対処方法
修正物件の詳細につきましては弊社営業にお問合せください。
iStorage NVシリーズ
影響の有無
対象となる製品のバージョン
- NV7500/NV5500/NV3500シリーズ
- NV7400/NV5400/NV3400シリーズ
対処方法
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104104
パッチは保守契約を結んでいただいたお客様に限定して提供させていただいています。
IX1000/IX2000/IX3000シリーズ
影響の有無
対象となる製品のバージョン
- IX2010
バージョン | 影響内容 |
ver.8.2.19~8.3.49 | ファームウェアアップデート機能で影響を受けます。 |
- IX2005
バージョン |
影響内容 |
ver.8.2.19~8.9.21A | ゼロコンフィグ機能で影響を受けます。 ファームウェアアップデート機能で影響を受けます。 |
ver.8.8.22~8.9.21A | ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 |
ver.8.7.22~8.9.21A | IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX2025
バージョン | 影響内容 |
ver.8.3.8~9.1.10 | ゼロコンフィグ機能で影響を受けます。 ファームウェアアップデート機能で影響を受けます。 |
ver.8.8.22~9.1.10 | ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 |
ver.8.7.22~9.1.10 | IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX2105
バージョン | 影響内容 |
ver.8.5.21~9.1.10 | ゼロコンフィグ機能で影響を受けます。 ファームウェアアップデート機能で影響を受けます。 |
ver.8.8.22~9.1.10 | ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 |
ver.8.7.22~9.1.10 | IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX2207
バージョン | 影響内容 |
ver.9.0.14~9.1.10 | ファームウェアアップデート機能で影響を受けます。 ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX2215
バージョン | 影響内容 |
ver.8.8.22~9.1.10 | ゼロコンフィグ機能で影響を受けます。 ファームウェアアップデート機能で影響を受けます。 ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX3010
バージョン | 影響内容 |
ver.8.2.19~9.1.10 | ファームウェアアップデート機能で影響を受けます。 |
ver.8.8.22~9.1.10 | ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 |
ver.8.7.22~9.1.10 | IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX3015
バージョン | 影響内容 |
ver.9.1.10 | ゼロコンフィグ機能で影響を受けます。 ファームウェアアップデート機能で影響を受けます。 ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
- IX3110
バージョン |
影響内容 |
ver.8.2.19~9.1.10 | ゼロコンフィグ機能で影響を受けます。 ファームウェアアップデート機能で影響を受けます。 |
ver.8.8.22~9.1.10 | ダイナミックDNS機能で影響を受けます。 装置起動時の自動コンフィグダウンロード機能で影響を受けます。 装置起動時の自動ファームウェアアップデート機能で影響を受けます。 |
ver.8.7.22~9.1.10 | IKEv2で利用するCA証明書の装置登録で影響を受けます。 SSHサーバ機能で影響を受けます。 |
対処方法
- IX2105, IX2207, IX2025, IX2215, IX3015, IX3110
保守用ソフトウェア ver.9.1.11以降
- IX3010
保守用ソフトウェア ver.9.1.11以降
[回避策]
- ゼロコンフィグ機能
輸出グレードの暗号のサポート、Diffie-Hellman鍵交換の768bit以下のサポート、
サーバ/クライアント機能双方で使用不能にすることで、脆弱性を排除できます。
- ダイナミックDNS機能
- ファームウェアアップデート機能
- 装置起動時の自動ファームウェアアップデート機能
- 装置起動時の自動コンフィグダウンロード機能
- CA証明書のインポート機能
輸出グレードの暗号のサポート、Diffie-Hellman鍵交換の768bit以下のサポート、
サーバ機能で使用不能にすることで、脆弱性を排除できます。
※ サーバ接続にHTTPSを使用しないことにより、本脆弱性の回避は可能ですが、
HTTPは通信が暗号化されないため、HTTPSのままでご利用いただく方がデータを解読されるリスクは低くなります。
- SSHサーバ機能
輸出グレードの暗号のサポート、Diffie-Hellman鍵交換の768bit以下のサポート、
クライアント機能で使用不能にすることで、脆弱性を排除できます。
SecureWare/PKIアプリケーション開発キット
影響の有無
対象となる製品のバージョン
- SecureWare/PKIアプリケーション開発キット Ver3.0、3.01、3.02、3.1
対処方法
バージョンアップの詳細につきましては弊社営業にお問い合わせください。
SystemDirector Enterprise
影響の有無
Eclipse の Subclipse を利用して Subversion クライアントに JavaHL が設定された状態でSubversion サーバと通信を行った場合に、サーバとクライアント間の SSL/TLS 通信が中間者攻撃によって解読されたり、改ざんされたりする可能性があります。
対象となる製品のバージョン
- SystemDirector Enterprise for Java(全モデル) V5.1~V7.2
対処方法
バージョンアップの詳細につきましては弊社営業にお問い合わせください。
- Eclipse の「ウィンドウ」メニューから「設定」を選択する。
- 設定画面で「チーム」->「SVN」を選択する。
- SVN インターフェイスが「JavaHL (JNI) <バージョン情報>」だった場合、「SVNkit(Pure Java) SVNKit <バージョン情報>」を選択して「OK」ボタンを押す。
UNIVERGE 3C
影響の有無
対象となる製品のバージョン
- UCM: V8.5.4以前
- CMM: 全バージョン
対処方法
- UCM
詳細につきましては弊社営業にお問合せください。
- CMM
詳細につきましては弊社営業にお問合せください。
WebOTX
影響の有無
対象となる製品のバージョン
- WebOTX Web Edition V4.1~V6.5
- WebOTX Standard-J Edition V4.1~V6.5
- WebOTX Standard Edition V4.2~V6.5
- WebOTX Enterprise Edition V4.2~V6.5
- WebOTX Application Server Web Edition V7.1~V8.1
- WebOTX Application Server Standard-J Edition V7.1~V8.1
- WebOTX Application Server Standard Edition V7.1
- WebOTX Application Server Enterprise Edition V7.1
- WebOTX Application Server Express V8.2~V9.2
- WebOTX Application Server Foundation V8.2~V8.5
- WebOTX Application Server Standard V8.2~V9.2
- WebOTX Application Server Enterprise V8.2~V9.2
- WebOTX Enterprise Service Bus V6.4~V9.2
- WebOTX SIP Application Server Standard Edition V7.1~V8.1
- WebOTX Portal V8.2~V9.1
- WebOTX UDDI Registry V1.1~V7.1
対処方法
WebOTX Webサーバ 2.4
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010103925
WebOTX Webサーバ 2.2
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010102290
WebSAM Application Navigator
影響の有無
Agent、Manager、Probe Optionが影響を受けます。
Probe Optionでは、FTP/DNS/MAIL/TCP を監視している場合に影響があります。
対象となる製品のバージョン
- Manager: Ver3.2.2 - Ver4.1
- Agent: Ver3.3 - Ver4.1
- Probe Option: Ver3.1.0.x - Ver4.1.0.x
対処方法
- Manager、Agent:
アップデートの詳細につきましては、弊社営業までお問い合わせください。
- Probe Option:
- WebSAM Application Navigator Manager 4.1.1.1
- WebSAM Application Navigator View 4.1.1.1
- WebSAM Application Navigator Probe Agent 4.1.1.1
入手方法につきましては、弊社営業までお問い合わせください。
WebSAM JobCenter
影響の有無
対象となる製品のバージョン
- WebSAM JobCenter R14.1
対処方法
なお、修正モジュールは製品保守契約を結んでいただいたお客様に限定して提供させていただいています。
https://www.support.nec.co.jp/View.aspx?id=9010104074
WebSAM MCOperations
影響の有無
対象となる製品のバージョン
- Ver3.6.2 - Ver4.2
対処方法
バージョンアップにつきましては、保守契約を締結した後、バージョンアップ申請を行っていただく必要があります。
不明点は弊社営業までご相談ください。
また、バージョンアップ手順につきましては、製品付属のリリースメモをご参照ください。
WebSAM SystemManager
影響の有無
対象となる製品のバージョン
- Ver5.5.2 - Ver6.2.1
対処方法
バージョンアップにつきましては、保守契約を締結した後、バージョンアップ申請を行っていただく必要があります。
不明点は弊社営業までご相談ください。
また、バージョンアップ手順につきましては、製品付属のリリースメモをご参照ください。
UNIVERGE PFシリーズ
影響の有無
OpenFlow コントロールとの間で TLS を使った通信を行う場合、本脆弱性の影響を受ける可能性があります。
対象となる製品のバージョン
- - PF5240:
- V1.0.1.0
- V2.0.0.2、V2.0.0.3
- V3.0.0.0~V3.0.0.6
- V4.0.0.0~V4.0.1.3
- V5.0.0.1~V5.0.0.3
- V5.1.0.0~V5.1.1.3
- V6.0.0.0~V6.0.2.0 - - PF5248: - V4.0.0.0~V4.0.1.3
- V5.0.0.1~V5.0.0.3
- V5.1.0.0~V5.1.1.3
- V6.0.0.0~V6.0.2.0 - - PF5220: - V4.0.0.0
- V5.0.0.1
- V5.1.0.0~V5.1.1.3
- V6.0.0.0~V6.0.2.0 - - PF5241: - V6.0.0.0~V6.0.1.1
対処方法
- V5.1.1.4、V6.0.2.1
ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。
参考情報
Japan Vulnerability Notes JVNVU#91445763:
OpenSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU91445763/
CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8176
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1788
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1789
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1790
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1791
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1792
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000
更新情報
- 2020/12/18
- 2018/02/05
- 2017/11/08
- 2017/03/08
- 2016/09/14
- 2016/08/18
- 2016/03/02
- 2016/01/29
- 2016/01/20
- 2015/12/04
- 2015/10/21