Japan
サイト内の現在位置を表示しています。
OpenSSLに複数の脆弱性
掲載番号:NV16-015
脆弱性情報識別番号:JVNVU#93163809
概要
OpenSSLには複数の脆弱性が存在します。
- ASN.1 エンコーダにメモリ破損 - CVE-2016-2108
- AES-NI CBC MAC チェックに対するパディングオラクル攻撃 - CVE-2016-2107
- EVP_EncodeUpdate() にバッファオーバーフロー - CVE-2016-2105
- EVP_EncryptUpdate() にバッファオーバーフロー - CVE-2016-2106
- BIO 経由で読み込んだ ASN.1 データの処理にサービス運用妨害 (DoS) - CVE-2016-2109
- EBCDIC システムにおける X509_NAME_oneline() 関数の ASN.1 データの処理にサービス運用妨害 (DoS) - CVE-2016-2176
対象製品
CapsSuite
影響の有無
本製品のマネージャーが当該脆弱性の影響を受ける可能性があります。
対象となる製品のバージョン
- V3.0~V4.0
対処方法
詳細につきましては、弊社営業までお問い合わせください。
EnterpriseDirectoryServer
影響の有無
対象となる製品のバージョン
- EnterpriseDirectoryServer(以下、EDS) Ver6.1 ~ V8.0
- BIOS などで AES-NI を有効している。
- 以下のコマンドを実行した結果、CipherSuite が1行以上表示される(AES256-SHA256など)。
# LD_LIBRARY_PATH=/opt/nec/eds/lib /opt/nec/eds/bin/openssl ciphers -v \ `grep -i ldapCipherSuite /etc/opt/nec/eds/ldapd.conf | awk '{print $2}'` | \ grep AES | grep -v GCM |
- EDSサーバにTLSでアクセスするクライアントがAES-GCMをサポートしていない。
対処方法
- EDS の設定項目 ldapCipherSuite で AES256-GCM-SHA384 など CBC を使用しない CipherSuite をのみを指定する。なお、EDS にアクセスするクライアントが当該 CipherSuite に対応していない場合、当該クライアントは TLS で EDS にアクセスできなくなります。
- BIOSなどの設定でAES-NIを無効にする。なお、無効にした場合は AES の処理性能が劣化する恐れがあります。
EnterpriseIdentityManager
影響の有無
本製品に同梱する EnterpriseDirectoryServer で SSL/TLS 通信している場合に影響があります。
対処方法
- EnterpriseIdentityManager Ver2.0以降
対象となる製品のバージョン
https://www.support.nec.co.jp/View.aspx?id=9010106735
ESMPRO/ServerAgent
影響の有無
エクスプレス通報(HTTPS経由)を利用して、通報を送信する際、暗号化に使用する鍵を特定される可能性があります。
対象となる製品のバージョン
- Linux版 ESMPRO/ServerAgent 4.4.22-1以降
対処方法
https://access.redhat.com/solutions/2298211
なお、アクセスには Red Hat カスタマーポータルにアクセスするためのアカウント情報が必要となります。
ESMPRO/ServerAgentService
影響の有無
エクスプレス通報(HTTPS経由)を利用して、通報を送信する際、暗号化に使用する鍵を特定される可能性があります。
対象となる製品のバージョン
- Linux版 ESMPRO/ServerAgentService 全バージョン
対処方法
https://access.redhat.com/solutions/2298211
なお、アクセスには Red Hat カスタマーポータルにアクセスするためのアカウント情報が必要となります。
Express5800/SG
影響の有無
対象となる製品のバージョン
- UNIVERGE SG3000LG/LJ
- SG3600LM/LG/LJ v6.1、v6.2、v7.0、v7.1、v8.0、v8.2
- InterSecVM/SG v1.2、v3.0、v3.1、v4.0
対処方法
- mp10009xx.pkg
- mp10010xx.pkg
- mp10011xx.pkg
下記のリンク先情報を参考にパッチ適用をお願いいたします。
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104751
詳細については弊社営業へお問い合わせください。
IP38Xシリーズ
影響の有無
下記に該当する場合、CVE-2016-2108 の影響を受けます。
この脆弱性が発現した場合には、メモリー破壊が発生し、ハングアップやリブートが発生する可能性がありますが、情報漏洩のおそれはありません。
- IP38Xシリーズの、IKEv2で使用するIPsec/IKE デジタル署名、EAP-MD5認証機能
具体的には、以下のコマンドが設定されている場合に、この脆弱性の影響を受ける可能性があります。
- pki certificate file コマンドが設定されている場合
- ipsec ike auth method コマンドで method に certificate か eap-md5 が設定されている場合 - IP38X/N500 の ONFSミラーリング機能
- IP38Xシリーズの外部データベース参照型URLフィルターで、トレンドマイクロ様のサービスを使用した場合
- IP38X/FW120 のメールセキュリティー機能
対象となる製品のバージョン
機種 | 該当ファームウェア |
IP38X/1210 | 全てのリビジョン |
IP38X/5000 | 全てのリビジョン |
IP38X/3500 | 全てのリビジョン |
IP38X/FW120 | Rev.11.03.13以前 |
IP38X/810 | 全てのリビジョン |
IP38X/1200 | Rev.10.01.22以降 |
IP38X/3000 | Rev.9.00.50以降 |
機種 | 該当ファームウェア |
IP38X/N500 | 全てのリビジョン |
機種 | 該当ファームウェア |
IP38X/FW120 | Rev.11.31.04以降 ~Rev.11.03.13以前 |
IP38X/1200 | Rev.10.01.22以降 |
IP38X/SR100 | Rev.10.00.52以降 |
機種 | 該当ファームウェア |
IP38X/FW120 | Rev.11.03.10 build1以降 ~Rev.11.03.13以前 |
対処方法
- IP38Xシリーズ
- IP38X/N500
- IP38Xシリーズ
- IP38X/FW120
機種 | 該当ファームウェア |
IP38X/1210 | 順次リリース予定 |
IP38X/5000 | 順次リリース予定 |
IP38X/3500 | 順次リリース予定 |
IP38X/FW120 | Rev.11.03.18 |
IP38X/810 | 順次リリース予定 |
IP38X/1200 | 順次リリース予定 |
IP38X/3000 | 順次リリース予定 |
機種 | 該当ファームウェア |
IP38X/N500 | 順次リリース予定 |
機種 | 該当ファームウェア |
IP38X/FW120 | Rev.11.03.18 |
IP38X/1200 | 順次リリース予定 |
IP38X/SR100 | 順次リリース予定 |
機種 | 該当ファームウェア |
IP38X/FW120 | Rev.11.03.18 |
- IP38Xシリーズ
- IP38X/N500
- IP38Xシリーズ
- IP38X/FW120
コマンド:
ipsec ike auth method GATEWAY pre-shared-key |
IP38X/N500 で ONFSミラーリング機能 の利用を停止すれば回避できます。Web設定画面、あるいはコマンドで設定します。
Web設定画面 :
[詳細設定と情報]→[ファイル共有/同期の設定]→[ファイル同期の設定]→ [使用しない] を選択して[設定の確定]を押す |
onfs mirroring use off |
外部データベース参照型URLフィルター(トレンドマイクロ)の利用を停止すれば回避できます。なお、工場出荷状態では外部データベース参照型URLフィルターは無効になっております。
IP38X/FW120 で メールセキュリティー機能 の利用を停止すれば回避できます。
コマンド:
mail security use off(デフォルト off) |
SecureWare/PKIアプリケーション開発キット
影響の有無
対象となる製品のバージョン
- SecureWare/PKIアプリケーション開発キット Ver3.2
対処方法
パッチモジュールの詳細につきましては弊社営業にお問い合わせください。
SystemDirector Enterprise
影響の有無
Eclipse の Subclipse を利用して Subversion クライアントに JavaHL が設定された状態でSubversion サーバと通信を行った場合に、サーバとクライアント間の SSL/TLS 通信が中間者攻撃によって解読されたり、改ざんされたりする可能性があります。
対象となる製品のバージョン
- SystemDirector Enterprise for Java(全モデル) V5.1~V7.2
対処方法
バージョンアップの詳細につきましては弊社営業にお問い合わせください。
- Eclipse の「ウィンドウ」メニューから「設定」を選択する。
- 設定画面で「チーム」->「SVN」を選択する。
- SVN インターフェイスが「JavaHL (JNI) <バージョン情報>」だった場合、「SVNkit(Pure Java) SVNKit <バージョン情報>」を選択して「OK」ボタンを押す。
UNIVERGE Business ConneCT
影響の有無
対象となる製品のバージョン
- V7.1.1
対処方法
詳細については弊社営業へお問い合わせください。
WebOTX
影響の有無
対象となる製品のバージョン
- WebOTX Application Server Express V8.2~V9.4
- WebOTX Application Server Foundation V8.2~V8.5
- WebOTX Application Server Standard V8.2~V9.4
- WebOTX Application Server Enterprise V8.2~V9.4
- WebOTX Enterprise Service Bus V8.2~V9.3
対処方法
- Webサーバ2.4 for WebOTX V9.3:
- Webサーバ2.4 for WebOTX V9.4:
- Webサーバ2.2 V8.2~V9.4:
OpenSSL1.0.1より前のバージョン、および、Webサーバ 2.0以前のバージョンについては、パッチ提供の予定はありません。
対処方法の詳細等につきましては、下記をご確認ください。
https://www.support.nec.co.jp/View.aspx?id=3010101618
WebSAM JobCenter
影響の有無
対象となる製品のバージョン
- WebSAM JobCenter R14.1
- WebSAM JobCenter R14.2
対処方法
以下で公開しているパッチをご適用ください。
■WebSAM JobCenter R14.1
R14.1.3で対処済み (MG/SV Windows及びLinux)
https://support.pf.nec.co.jp/View.aspx?NoClear=on&id=9010104074
■WebSAM JobCenter R14.2
R14.2.2で対処済み (MG/SV Windows及びLinux)
WebSAM NetvisorPro
影響の有無
「ProgrammableFlow トポロジの発見」のPFC接続において、CVE-2016-2107の影響を受ける可能性があります。
対象となる製品のバージョン
- Version:6.1, 6.2, 7.0
対処方法
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104395
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104394
なお、パッチは保守契約を結んでいただいたお客様に限定して提供させていただいています。
iStorage HSシリーズ
影響の有無
対象となる製品のバージョン
- iStorage HSシリーズ Version:V5.0~V5.2
対処方法
バージョンアップの詳細につきましては弊社営業にお問い合わせください。
UNIVERGE PFシリーズ
影響の有無
OpenFlow コントロールとの間で TLS を使った通信を行う場合、本脆弱性の影響を受ける可能性があります。
対象となる製品のバージョン
- - PF5240:
- V1.0.1.0
- V2.0.0.2、V2.0.0.3
- V3.0.0.0~V3.0.0.6
- V4.0.0.0~V4.0.1.3
- V5.0.0.1~V5.0.0.3
- V5.1.0.0~V5.1.1.3
- V6.0.0.0~V6.0.2.0 - - PF5248: - V4.0.0.0~V4.0.1.3
- V5.0.0.1~V5.0.0.3
- V5.1.0.0~V5.1.1.3
- V6.0.0.0~V6.0.2.0 - - PF5220: - V4.0.0.0
- V5.0.0.1
- V5.1.0.0~V5.1.1.3
- V6.0.0.0~V6.0.2.0 - - PF5241: - V6.0.0.0~V6.0.1.1
対処方法
- V5.1.1.4、V6.0.2.1
ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。
iStorage Tシリーズ
影響の有無
対象となる製品のバージョン
- T100A/T700A/T700A2
対処方法
参考情報
Japan Vulnerability Notes JVNVU93163809:
OpenSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU93163809/
CVE-2016-2108, CVE-2016-2107, CVE-2016-2105, CVE-2016-2106, CVE-2016-2109, CVE-2016-2176:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2108
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2107
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2105
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2106
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2109
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2176
更新情報
- 2023/06/27
- 2020/12/18
- 2019/10/25
-
iStorage HSシリーズ を登録しました。
- 2019/09/12
- 2018/02/05
- 2017/09/29
- 2017/07/21
- 2016/09/14