ビジネスサポートポータルアカウントでログイン
アラート/アドバイザリ: GNU glibc の「GHOST」脆弱性 (CVE-2015-0235) について  

アラート/アドバイザリ: GNU glibc の「GHOST」脆弱性 (CVE-2015-0235) について

    • 更新日:
    • 29 Jan 2019
    • 製品/バージョン:
    • Deep Discovery Analyzer All.All
    • Deep Discovery Inspector All.All
    • InterScan for Domino All.All
    • InterScan Messaging Security Appliance All.All
    • InterScan Messaging Security Suite All.All
    • InterScan Messaging Security Virtual Appliance All.All
    • InterScan VirusWall スタンダードエディション All.All
    • InterScan Web Security Suite All.All
    • InterScan Web Security Virtual Appliance All.All
    • InterScan WebManager All.All
    • Network VirusWall Enforcer All.All
    • ServerProtect for Linux All.All
    • Trend Micro Data Loss Prevention All.All
    • Trend Micro Deep Security All.All
    • Trend Micro SafeSync for Enterprise 2.1
    • Trend Micro Security(for Mac) All.All
    • Trend Micro SSL All.All
    • OS:
    • Appliance すべて
    • Linux すべて
    • Virtual Appliance すべて
概要
「GHOST」脆弱性 (CVE-2015-0235) によるトレンドマイクロ製品への影響、および製品による対策を教えてください。
詳細
Public

脆弱性の概要

以下のバージョンにて、Linuxに搭載されている標準のcライブラリ、glibcの既知の脆弱性について攻撃方法が確認されています。
  • GNU glibc のバージョン 2.17 以前
これは glibc のgethostbyname 関数に存在する脆弱性です。悪用されると、攻撃者は外部から遠隔で任意のコードを実行可能になります。本脆弱性は、glibc をバージョンアップしていただくことで回避します。
※2013 年公開の glibc バージョン 2.18 以降で既に修正されています。

本脆弱性の影響を受けない製品一覧

以下の製品については、製品側での対応等は不要となります。 しかしながら、本脆弱性の根本的な解決には、最新の glibc をご利用いただく必要がありますので、本ライブラリのバージョンアップを推奨いたします。
製品名バージョン
InterScan Messaging Security Suite Linux版
7.0, 7.1
InterScan Web Security Suite Linux版
3.1, 5.6
InterScan VirusWall スタンダードエディション Linux版
6.02
InterScan for IBM/Lotus Domino Linux版
5.5, 5.6
InterScan Webmanager Linux版
7.0, 8.0, 8.5
InterScan Webmanager SCC
全て
Trend Micro Deep Security
全て
ServerProtect for Linux
3.0
Trend Micro Security (for Mac)
全て

本脆弱性の影響を受ける製品一覧

以下の製品については、製品側での対応を実施いたします。修正モジュールがリリースされている製品・バージョンについては、適用をお願い致します。
製品名バージョン影響度Critical Patch / 回避策
InterScan Message Security Virtual Appliance
8.2, 8.5
8.2用 Critical Patch 1767 リリース
8.5用 Critical Patch 1629 リリース
InterScan Web Security Virtual Appliance
5.6, 6.5
5.6用 Patch4リリース
6.5用 Critical Patch 1304リリース
Trend Micro Mobile Security
8.0, 9.0
対応済み
なし
Trend Micro Smart Protection Server
2.5, 2.6, 3.0
次期リリースのPatch において修正予定
TMSPS 2.6: Patch 3 (ビルド2101) リリース
Deep Discovery/Deep Discovery Inspector
3.0/3.1/3.2/3.5/3.7
3.5/3.7 については修正モジュール (Critical Patch) にて対応予定 (3 月頃提供予定)
Deep Discovery Analyzer
5.0
修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください)
Trend Micro SSL
-
対応済み
-
ウイルスバスター ビジネスセキュリティサービス
-
対応済み
修正Patch適用
CLP(Customer Licensing Portal)
-
対応済み
修正Patch適用
LMP(Licensing Management Platform)
-
対応済み
修正Patch適用
Hosted Email Security
-
対応済み
 
Trend Micro Data Loss Prevention
5.5
修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください)
Network VirusWall Enforcer
全て
3.5 については次期リリース (Service Pack) にて対応予定
Trend Micro SafeSync for Enterprise
全て
修正モジュール (HotFix) にて対応 (モジュールの提供は個別対応となるため、弊社サポートセンターへお問い合わせください)

使用している製品がリストにない場合

サポートが終了していない製品であれば、トレンドマイクロは継続的に脆弱性の評価を行い、調査が完了次第上記リストに追加いたします。

サポート終了を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールおよび調査結果を公開致しかねますことをご了承ください。
製品・検索エンジンのサポート終了案内

 

製品での対応

Trend Micro Deep Security での対応

Deep Security では、以下の侵入防御 (DPI) ルールで本脆弱性に対応しています。
  • ルールアップデート : DSRU15-004
  • ルール : 1006463 - Exim gethostbyname Heap-based Buffer Overflow Vulnerability
  • ルール : 1006467 - Wordpress XML-RPC Pingback gethostbyname Heap-based Buffer Overflow Vulnerability

 

関連情報:トレンドマイクロセキュリティブログ

Linuxに存在する脆弱性「GHOST」、システム管理者は落ち着いて対処を
Premium
Internal
評価:
カテゴリ:
ウイルス対処方法
Solution Id:
1107600
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!

いただいたご提案/ご意見に関して、トレンドマイクロから詳細確認のため、Eメールを送付させていただく場合がありますので、Eメールアドレスを入力してください:
入力いただいたEメールアドレスはソリューション改善のためだけに使用いたします.

*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド