ビュー:

脆弱性の概要

以下のバージョンにて、Linuxに搭載されている標準のcライブラリ、glibcの既知の脆弱性について攻撃方法が確認されています。
  • GNU glibc のバージョン 2.17 以前
これは glibc のgethostbyname 関数に存在する脆弱性です。悪用されると、攻撃者は外部から遠隔で任意のコードを実行可能になります。本脆弱性は、glibc をバージョンアップしていただくことで回避します。
※2013 年公開の glibc バージョン 2.18 以降で既に修正されています。

本脆弱性の影響を受けない製品一覧

以下の製品については、製品側での対応等は不要となります。 しかしながら、本脆弱性の根本的な解決には、最新の glibc をご利用いただく必要がありますので、本ライブラリのバージョンアップを推奨いたします。
製品名バージョン
InterScan Messaging Security Suite Linux版
7.0, 7.1
InterScan Web Security Suite Linux版
3.1, 5.6
InterScan VirusWall スタンダードエディション Linux版
6.02
InterScan for IBM/Lotus Domino Linux版
5.5, 5.6
InterScan Webmanager Linux版
7.0, 8.0, 8.5
InterScan Webmanager SCC
全て
Trend Micro Deep Security
全て
ServerProtect for Linux
3.0
Trend Micro Security (for Mac)
全て

本脆弱性の影響を受ける製品一覧

以下の製品については、製品側での対応を実施いたします。修正モジュールがリリースされている製品・バージョンについては、適用をお願い致します。
製品名バージョン影響度Critical Patch / 回避策
InterScan Message Security Virtual Appliance
8.2, 8.5
8.2用 Critical Patch 1767 リリース
8.5用 Critical Patch 1629 リリース
InterScan Web Security Virtual Appliance
5.6, 6.5
5.6用 Patch4リリース
6.5用 Critical Patch 1304リリース
Trend Micro Mobile Security
8.0, 9.0
対応済み
なし
Trend Micro Smart Protection Server
2.5, 2.6, 3.0
次期リリースのPatch において修正予定
TMSPS 2.6: Patch 3 (ビルド2101) リリース
Deep Discovery/Deep Discovery Inspector
3.0/3.1/3.2/3.5/3.7
3.5/3.7 については修正モジュール (Critical Patch) にて対応予定 (3 月頃提供予定)
Deep Discovery Analyzer
5.0
修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください)
Trend Micro SSL
-
対応済み
-
ウイルスバスター ビジネスセキュリティサービス
-
対応済み
修正Patch適用
CLP(Customer Licensing Portal)
-
対応済み
修正Patch適用
LMP(Licensing Management Platform)
-
対応済み
修正Patch適用
Hosted Email Security
-
対応済み
 
Trend Micro Data Loss Prevention
5.5
修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください)
Network VirusWall Enforcer
全て
3.5 については次期リリース (Service Pack) にて対応予定
Trend Micro SafeSync for Enterprise
全て
修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください)

使用している製品がリストにない場合

サポートが終了していない製品であれば、トレンドマイクロは継続的に脆弱性の評価を行い、調査が完了次第上記リストに追加いたします。

サポート終了を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールおよび調査結果を公開致しかねますことをご了承ください。
製品・検索エンジンのサポート終了案内

 

製品での対応

Trend Micro Deep Security での対応

Deep Security では、以下の侵入防御 (DPI) ルールで本脆弱性に対応しています。
  • ルールアップデート : DSRU15-004
  • ルール : 1006463 - Exim gethostbyname Heap-based Buffer Overflow Vulnerability
  • ルール : 1006467 - Wordpress XML-RPC Pingback gethostbyname Heap-based Buffer Overflow Vulnerability

 

関連情報:トレンドマイクロセキュリティブログ

Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を