概要
InterScan Web Security シリーズ に関する、ZDI-CAN-4243他複数の脆弱性について教えて下さい
詳細
影響を受ける製品
- InterScan Web Security Virtual Appliance
- InterScan Web Security Suite (Linux版)
- InterScan Web Security Suite (Windows版)
脆弱性の概要
本脆弱性を利用した際に発生しうる事象は次の通りです。
- 悪意あるユーザが任意のコードをリモートで実行できる可能性
- IWSS/IWSVA上のファイルに権限のないユーザがアクセスできる可能性
- ユーザの特権が昇格される可能性
- 悪意あるユーザがIWSS/IWSVAによる認証を回避する可能性
- 悪意あるユーザによって通信内容を盗聴される可能性
- クロスサイトスクリプティング
対応策
※IWSVA = InterScan Web Security Virtual Appliance
※IWSS = InterScan Web Security Suite
製品/サービス名 | バージョン | 影響度 | モジュール公開日 | 備考 |
---|---|---|---|---|
IWSVA | 6.5 SP2 | 高 | 2017/3/29 | 修正モジュール (Critical Patch build 1642)にて対応。モジュールの提供は、最新ダウンロードページよりダウンロードいただけます。 |
IWSVA | 6.5 (SP2未適用) | 高 | 2017/5/17 | 修正モジュール (Critical Patch build 1385)にて対応。モジュールの提供は、最新ダウンロードページよりダウンロードいただけます。 |
IWSS (Linux版) | 6.5 | 高 | 2017/3/29 | 修正モジュール (Critical Patch build 1315)にて対応。モジュールの提供は、最新ダウンロードページよりダウンロードいただけます。 |
IWSS (Linux版) | 5.6 | 高 | 2017/4/13 | 修正モジュール (Critical Patch build 1130)にて対応。モジュールの提供は、最新ダウンロードページよりダウンロードいただけます。 |
IWSS (Windows版) | 5.6 | 高 | 2017/3/29 | 修正モジュール (Critical Patch build 1231)にて対応。モジュールの提供は、最新ダウンロードページよりダウンロードいただけます。 |
影響の緩和策について:
Critical Patchの公開前のバージョン、およびただちにCritical Patchを適用するのが難しい場合は、信頼されたクライアントからのみIWSS/IWSVAの管理コンソールにアクセスするように制限してください。
- 本脆弱性の影響を受ける製品は、上述の「対象製品」に記載されているバージョンのみとなります。
- サポート終了日を迎えているバージョンにつきましては、Critical Patch 等の修正モジュールの作成および公開いたしかねます。
参考情報
ZDI-17-193
ZDI-17-194
ZDI-17-195
ZDI-17-196
ZDI-17-197
ZDI-17-198
ZDI-17-199
ZDI-17-200
ZDI-17-201
ZDI-17-202
ZDI-17-203
ZDI-17-204
ZDI-17-205
ZDI-17-206
ZDI-17-207
ZDI-17-208
ZDI-17-209
ZDI-17-210
ZDI-17-211
ZDI-17-212
ZDI-17-213
ZDI-17-214
ZDI-17-215
ZDI-17-216
ZDI-17-217
ZDI-17-218
ZDI-17-219
ZDI-17-220
ZDI-17-221
ZDI-17-222
ZDI-17-223
ZDI-17-224
ZDI-17-225
ZDI-17-226
ZDI-17-227
ZDI-17-228
ZDI-17-229
ZDI-17-230
ZDI-17-231
ZDI-17-232
ZDI-17-233