シェル「bash」脆弱性への弊社取扱製品対応状況 (最終更新日:平成26年10月14日)
お客様各位
平素は格別のお引き立てを賜り、誠にありがとうございます。
LinuxなどのUNIX系OSで標準的に使われているシェル「bash」に脆弱性が発見されたとの報道に際し、該当する弊社取扱製品の対応状況をお知らせいたします。(判明次第、順次公開いたします。)
* <<< JPCERT/CC Alert 2014-09-25 >>> GNU bash の脆弱性に関する注意喚起
対応状況 (最終更新日:平成26年10月14日)
製品名 | 該当製品における対策 |
---|---|
Syslog-ng Store Box (SSB) | v3.0, 3.1, 3.2について、該当する脆弱性の影響はないことを検証済み。次期セキュリティアップデートの際、パッチ組み込み予定。 |
Shell Control Box (SCB) | v3.0, 3.5, 4.0について、該当する脆弱性の影響はないことを検証済み。次期セキュリティアップデートの際、パッチ組み込み予定。 |
Sawmill | Sawmillはbashを含んだり、使用したりしていませんので、本件bashの脆弱性の影響はございません。但し当然ながら、同じシステム上でbashを使用している場合は、Sawmillとは係わりなくbashをアップグレードする必要があります。 |
Nagios XI | Nagios XIはこの脆弱性の影響を受けません(*)が、
(Nagios XIだけでなく影響を受けるあらゆる製品のために)
bashをアップデートしてください: - CentOS/Redhat: yum update bash - Debian/Ubuntu: apt-get update bash (*)Nagios XIのPHPファイルでは、bash shellを呼び出すことがありますが、mod_php Apacheモジュールを使用しています。Apacheチームによるとmod_phpモジュールは影響を受けません。 *現在までに有償および無償ユーザーを含めて、今回のShellshock脆弱性の影響や悪用の報告はありません。 |
SpamTitan | 該当する脆弱性の影響はありません。次期リリース時にbashパッケージを更新予定。 |
Endpoint Protector 4 (EPP4) | 該当する脆弱性(CVE-2014-6271)の影響はありません。 |
【本件に関するお問合せ】
ご不明な点がございましたら、下記までお問合せください。
(既に上記製品をご利用中のお客様) 弊社カスタマーポータルよりお問合せください。
(上記以外のお客様)お問合せフォームよりお問合せください。