脆弱性の概要
以下のバージョンにて、Linuxに搭載されている標準のcライブラリ、glibcの既知の脆弱性について攻撃方法が確認されています。
- GNU glibc のバージョン 2.17 以前
これは glibc のgethostbyname 関数に存在する脆弱性です。悪用されると、攻撃者は外部から遠隔で任意のコードを実行可能になります。本脆弱性は、glibc をバージョンアップしていただくことで回避します。
※2013 年公開の glibc バージョン 2.18 以降で既に修正されています。
本脆弱性の影響を受けない製品一覧
以下の製品については、製品側での対応等は不要となります。 しかしながら、本脆弱性の根本的な解決には、最新の glibc をご利用いただく必要がありますので、本ライブラリのバージョンアップを推奨いたします。
製品名 | バージョン |
---|---|
InterScan Messaging Security Suite Linux版
|
7.0, 7.1
|
InterScan Web Security Suite Linux版
|
3.1, 5.6
|
InterScan VirusWall スタンダードエディション Linux版
|
6.02
|
InterScan for IBM/Lotus Domino Linux版
|
5.5, 5.6
|
InterScan Webmanager Linux版
|
7.0, 8.0, 8.5
|
InterScan Webmanager SCC
|
全て
|
Trend Micro Deep Security
|
全て
|
ServerProtect for Linux
|
3.0
|
Trend Micro Security (for Mac)
|
全て
|
本脆弱性の影響を受ける製品一覧
以下の製品については、製品側での対応を実施いたします。修正モジュールがリリースされている製品・バージョンについては、適用をお願い致します。
製品名 | バージョン | 影響度 | Critical Patch / 回避策 |
---|---|---|---|
InterScan Message Security Virtual Appliance
|
8.2, 8.5
|
低
| 8.2用 Critical Patch 1767 リリース 8.5用 Critical Patch 1629 リリース |
InterScan Web Security Virtual Appliance
|
5.6, 6.5
|
低
| 5.6用 Patch4リリース 6.5用 Critical Patch 1304リリース |
Trend Micro Mobile Security
|
8.0, 9.0
|
対応済み
| なし |
Trend Micro Smart Protection Server
|
2.5, 2.6, 3.0
|
低
| 次期リリースのPatch において修正予定 TMSPS 2.6: Patch 3 (ビルド2101) リリース |
Deep Discovery/Deep Discovery Inspector
|
3.0/3.1/3.2/3.5/3.7
|
低
| 3.5/3.7 については修正モジュール (Critical Patch) にて対応予定 (3 月頃提供予定) |
Deep Discovery Analyzer
|
5.0
|
低
| 修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください) |
Trend Micro SSL
|
-
|
対応済み
| - |
ウイルスバスター ビジネスセキュリティサービス
|
-
|
対応済み
| 修正Patch適用 |
CLP(Customer Licensing Portal)
|
-
|
対応済み
| 修正Patch適用 |
LMP(Licensing Management Platform)
|
-
|
対応済み
| 修正Patch適用 |
Hosted Email Security
|
-
|
対応済み
| |
Trend Micro Data Loss Prevention
|
5.5
|
低
| 修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください) |
Network VirusWall Enforcer
|
全て
|
低
| 3.5 については次期リリース (Service Pack) にて対応予定 |
Trend Micro SafeSync for Enterprise
|
全て
|
低
| 修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください) |
使用している製品がリストにない場合
サポートが終了していない製品であれば、トレンドマイクロは継続的に脆弱性の評価を行い、調査が完了次第上記リストに追加いたします。
サポート終了を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールおよび調査結果を公開致しかねますことをご了承ください。
◆ 製品・検索エンジンのサポート終了案内
◆ 製品・検索エンジンのサポート終了案内
製品での対応
Trend Micro Deep Security での対応
Deep Security では、以下の侵入防御 (DPI) ルールで本脆弱性に対応しています。
- ルールアップデート : DSRU15-004
- ルール : 1006463 - Exim gethostbyname Heap-based Buffer Overflow Vulnerability
- ルール : 1006467 - Wordpress XML-RPC Pingback gethostbyname Heap-based Buffer Overflow Vulnerability
関連情報:トレンドマイクロセキュリティブログ
Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を