ページの本文へ

Hitachi

ソフトウェア製品セキュリティ情報

2013.09.30 更新

ネットワーク内の不正なホストからの通信により,JP1/Baseを通じて,任意のコマンドが実行される可能性があります。

脆弱性ID

HS13-022

脆弱性の内容

JP1/Baseが,ネットワーク内の不正なホストから意図しないリクエストを受信した場合,任意のコマンドを実行される可能性があります。そのため本脆弱性への対策として,通信を受け付けるホストを制限する機能を追加した,対策版をリリースしました。

影響を受けるバージョンを下記に示しますので,対策版の適用または,下記[暫定回避策]による回避をお願いいたします。

対象製品

(凡例)
対象製品名 : 脆弱性が含まれる製品名

対象バージョン :

プラットフォーム
脆弱性が含まれるバージョン

対象製品名 : JP1/Base

対象バージョン :

Windows
06-00 - 10-00
HP-UX
06-00 - 09-50
HP-UX(IPF)
07-00 - 10-00
Solaris
06-00 - 10-00
Solaris(x86)
07-00 - 09-50
AIX
06-00 - 10-00
Linux
06-00 - 10-00

対策版の提供

(凡例)
対象製品名 : 脆弱性の対策済み製品名

対策バージョン :

プラットフォーム
脆弱性の対策バージョン 対策版提供日

対象製品名 : JP1/Base

対策バージョン :

Windows
10-10 2013.09.30
HP-UX
10-10 2013.09.30
HP-UX(IPF)
10-10 2013.09.30
Solaris
10-10 2013.09.30
Solaris(x86)
10-10 2013.09.30
AIX
10-10 2013.09.30
Linux
10-10 2013.09.30
サポートサービスをご契約されているお客様
サポートサービスの改良版の提供についてのホームページをご参照いただき,ホームページでご案内している手順にしたがって,対策版をご入手ください。
サポートサービスをご契約されていないお客様
当該製品に関しては,ライセンス管理を適切に行なう必要があるため,お手数ですが,お問い合わせフォームから提供をご依頼ください。ご依頼時には,お問い合わせ内容に「脆弱性ID」,「ご利用中の製品情報(製品名,バージョン,プラットフォーム,製番)」をご記入願います。

暫定回避策

この脆弱性に対して下記の暫定回避策があります。対策版を適用するまでの間,以下の暫定回避策を実施していただくようお願いいたします。

  • JP1/Baseの使用するTCPポート番号あての通信を,信頼できるIPアドレスのみに限定するよう,OSやルータ等にてフィルタリング設定を行ってください。

更新履歴

2013.09.30
このセキュリティ情報ページを新規作成および発信しました。
  • 弊社では,セキュリティ対応に関して正確な情報を提供するよう努力しておりますが,セキュリティ問題に関する情報は変化しており,当ホームページで記載している内容を予告なく変更することがありますので,あらかじめご了承ください。情報ご参照の際には,常に最新の情報をご確認いただくようお願いします。
  • 当ホームページに記載されている製品には,他社開発製品が含まれております。これらのセキュリティ情報については他社から提供,または公開された情報を基にしております。弊社では,情報の正確性および完全性について注意を払っておりますが,開発元の状況変化に伴い,当ホームページの記載内容に変更が生じることがあります。
  • 当ホームページはセキュリティ情報の提供を目的としたものであり,法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして,弊社では責任を負いかねます。
  • 当ホームページから他サイトのページへのリンクアドレスは情報発信時のものです。他サイトでの変更などを発見した場合には,リンク切れ等にならないように努力はいたしますが,永続的にリンク先を保証するものではありません。