ビジネスサポートポータルアカウントでログイン
ServerProtect for Linux 3.0 の OpenSSL Heartbleed の脆弱性(CVE-2014-0160)について  

ServerProtect for Linux 3.0 の OpenSSL Heartbleed の脆弱性(CVE-2014-0160)について

    • 更新日:
    • 30 Sep 2019
    • 製品/バージョン:
    • ServerProtect for Linux 3.0
    • OS:
    • Linux すべて
概要
ServerProtect for Linux 3.0 (以下、SPLX 3.0) の OpenSSL Heartbleed の脆弱性(CVE-2014-0160)は以下となります
詳細
Public

脆弱性の概要

OpenSSL 1.0.1 から 1.0.1f および OpenSSL 1.0.2-beta から 1.0.2-beta1 のバージョンのheartbeat 拡張に情報漏えいの脆弱性が存在する事が報告されており、攻撃者が細工したパケットを送付することでシステムのメモリ内の情報を閲覧し、秘密鍵などの重要な情報を取得する可能性があります。

OpenSSL に存在する脆弱性「Heartbleed」と名付けられたこの脆弱性は、Heartbeat拡張を利用するすべての OpenSSL実装に存在します。脆弱性を抱えるサーバが攻撃を受けると、攻撃者は、痕跡をまったく残さず、PC のメモリから一度に 64KB までの情報を読み出すことが可能になります。

メモリ内のこの少量の情報の中に、ユーザの重要な個人情報が含まれている可能性があります。例えば、秘密鍵や、ユーザ名、パスワード(多くの場合、暗号化されていない)、クレジットカード情報、また機密書類などです。また、攻撃者はできるだけ多くの情報を得るために、何度も情報を収集する可能性があります。

影響度の解説

本脆弱性が該当する条件は、Service Pack1 Patch 5適用時となります。 また、以下の理由からSPLXにおける本脆弱性の影響は「低」と判断しております。
  • SPLXの管理Webコンソールは、外部からアクセスできる環境では無い限り、攻撃を受ける可能性は少ない
  • SPLXの管理Webコンソールでは、個人情報等の機密情報を取り扱っていない

恒久対応

本脆弱性の対応といたしまして、2014年5月7日にCritical Patch (build 1414)を公開いたしました。
Premium
Internal
Partner
評価:
カテゴリ:
操作方法/設定; ウイルス対処方法
Solution Id:
1103242
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド