IBM i 関連の脆弱性情報サマリー(Log4j以外)を随時お知らせします。
Log4j関連の情報についてはこちらをご参照ください。
https://iworldweb.info/column/product/apache_log4j_20211220
2025年5月14日
サマリー:OpenSSH によるホストキーの検証時にエラーコードを適切に処理するため、中間者攻撃に対して脆弱です。
脆弱性の詳細
- CVEID:CVE-2025-26465
VerifyHostKeyDNSオプションが有効になっている場合に、OpenSSHで脆弱性が見つかりました。中間者攻撃は、正規のサーバーになりすました悪意のあるマシンによって実行される可能性があります。この問題は、OpenSSHがホストキーを検証する際に、特定の条件でエラーコードを誤って処理する方法が原因で発生します。攻撃が成功したと見なされるには、攻撃者はまずクライアントのメモリ リソースを使い果たし、攻撃の複雑さを高くする必要があります。
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5733-SC1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ05440 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05440 |
7.5 | SJ05424 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05424 |
7.4 7.3 7.2 |
SJ05423 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05423 |
2025年5月6日
サマリー:IBM i Netserver での検証処理が正しくないため、認証および承認攻撃に対して脆弱です。
脆弱性の詳細
- CVEID:CVE-2025-3218
悪意のあるアクターは、弱点をブルートフォース認証攻撃と組み合わせて使用したり、権限制限を回避したりして、サーバーにアクセスする可能性があります。
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-999 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | MJ05415 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05415 |
MJ05418 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05418 | |
7.5 | MJ05414 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05414 |
MJ05417 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05417 | |
7.4 | MJ05416 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05416 |
7.3 | MJ05419 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05419 |
7.2 | MJ05420 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05420 |
2025年4月18日
サマリー:IBM i には、IBM Navigator for i による HTTP ヘッダー・コンテンツの不適切な無効化によって引き起こされるホスト・ヘッダー・インジェクション攻撃の脆弱性があります。
脆弱性の詳細
- CVEID:CVE-2025-2950
認証されたユーザーは、HTTP リクエストのホスト・ヘッダーを操作してドメイン/IP アドレスを変更することができ、予期しない動作につながる可能性があります。
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ04647 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ04647 |
7.5 | SJ03406 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03406 |
7.4 | SJ03404 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03404 |
7.3 | SJ03402 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03402 |
2025年4月17日
サマリー:IBM i には、OS コマンドの不正なスワッピングに起因する特権昇格の脆弱性が存在します。
脆弱性の詳細
- CVEID:CVE-2025-2947
悪意のある行為者は、このコマンドを使用して特権を昇格させ、ホストオペレーティングシステムへのルートアクセスを得ることができます。
影響を受ける製品とバージョン:IBM i 7.6
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ04908 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ04908 |
2025年4月17日
サマリー:IBM i には、データベース機能制限チェックのバイパスによって引き起こされるデータベース・アクセス拒否サービスの脆弱性があります。
脆弱性の詳細
- CVEID:CVE-2024-52895
特権を持つ悪意のある行為者は、データベースのインフラストラクチャ・ファイルを削除したり、その他の方法で影響を与えたりすることができ、その結果、データベースに依存するソフトウェア製品の動作が不正になります。
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
2025年4月14日
サマリー:IBM PowerHA SystemMirror for IBM i Web Interface には、Cookie 値の取得 (CVE-2024-55897) およびユーザーのクリック操作の乗っ取り (CVE-2024-55896) の脆弱性があります。PowerHA Web Interfaceを使用すると、WebブラウザからPowerHAの操作を簡単に管理できます。
脆弱性の詳細
- CVEID:CVE-2024-55896
iFrame 経由でコンテンツをレンダリングする際に不適切な制限が含まれています。 この脆弱性により、攻撃者が不適切なアクセスを取得し、システム上で不正なアクションを実行する可能性があります。 - CVEID:CVE-2024-55897
認証トークンまたはセッションCookieにsecure属性を設定しません。攻撃者は、http:// リンクをユーザーに送信するか、ユーザーがアクセスするサイトにこのリンクを仕込むことで、Cookie 値を取得できる可能性があります。クッキーは安全でないリンクに送られ、攻撃者はトラフィックを盗み見ることによってクッキーの値を得ることができます。
影響を受ける製品とバージョン:IBM i 7.5、IBM i 7.4
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-HAS PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SJ03222 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03222 |
7.4 | SJ03274 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03274 |
2025年4月11日
サマリー:IBM i は、NTP の mstolfp.c の欠陥による境界外書き込みの脆弱性があります。
脆弱性の詳細
- CVEID:CVE-2023-26551
cp CWE の領域外書き込みがあります。 - CVEID:CVE-2023-26552
小数点を追加すると領域外書き込みを行います。敵対者はクライアントのntpqプロセスを攻撃できる可能性がありますが、ntpdを攻撃することはできません。 - CVEID:CVE-2023-26553
末尾の番号をコピーするときに領域外書き込みがあります。敵対者はクライアントのntpqプロセスを攻撃できる可能性がありますが、ntpdを攻撃することはできません。 - CVEID:CVE-2023-26554
‘\0’ 文字を追加すると領域外書き込みを行います。敵対者はクライアントのntpqプロセスを攻撃できる可能性がありますが、ntpdを攻撃することはできません。
影響を受ける製品とバージョン:IBM i 7.5、IBM i 7.4、IBM i 7.3
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI85765 | https://www.ibm.com/mysupport/s/fix-information?legacy=SI85765 |
7.4 | SI85768 | https://www.ibm.com/mysupport/s/fix-information?legacy=SI85768 |
7.3 | SJ04955 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ04955 |
2025年2月22日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、ネットワークおよびコンパイラのインフラストラクチャにおいて、CL コマンドがライブラリ修飾なしで呼び出されることにより、ユーザーが特権を昇格される脆弱性がありますIBM i には、脆弱性の詳細セクションに記載されているように、プログラムをコンパイルまたはリストアする能力を持つユーザーが、修飾されていないライブラリ呼び出しにより、昇格した特権を得る脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-55898
説明:IBM i では、プログラムをコンパイルまたはリストアする機能を持つユーザーが、修飾されていないライブラリ呼び出しによって昇格した特権を取得できる可能性があります。 悪意のある行為者は、ユーザー制御のコードを管理者権限で実行させることができます。
CVSSベーススコア:8.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
IBM iのリリース7.5、7.4、7.3および7.2が修正されます。 IBM i 5770-SS1のPTF番号には脆弱性の修正が含まれています。
https://www.ibm.com/support/fixcentral/
詳細/原文
Security Bulletin: IBM i is vulnerable to a user gaining elevated privileges due to an unqualified library call [CVE-2024-55898].
https://www.ibm.com/support/pages/node/7183835
2025年2月12日
サマリー
IBM i には、脆弱性の詳細セクションで説明されているように、データベース機能制限チェックのバイパスによって引き起こされるデータベースアクセス拒否サービスに対する脆弱性があります。この記事では、対処法セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CCVE-2024-52895
説明:IBM i には、データベース機能制限チェックのバイパスによって引き起こされるデータベースアクセス拒否サービスに対する脆弱性があります。 特権を持つ悪意のある行為者は、データベースのインフラストラクチャ・ファイルを削除したり、その他の方法で影響を与えたりすることができ、その結果、データベースに依存するソフトウェア製品の動作が不正になります。
CVSSベーススコア:6.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
対処法
IBM iのリリース7.5、および7.4が修正されます。 IBM i 5770-SS1のPTF番号には脆弱性の修正が含まれています。
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a database access denial of service caused by a database capabilities bypass restriction check [CVE-2024-52895].
https://www.ibm.com/support/pages/node/7183052
2025年2月10日
サマリー
IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションで説明されているように、認証されていない攻撃者が部分的なサービス拒否 (部分的な DOS) [CVE-2024-21208, CVE-2024-21217] を実行する、および JNI 関数 GetStringUTFLength がラップされたときに不正な値の長さを返す [CVE-2024-10917] という脆弱性があります。 本脆弱性情報では、対処法のセクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CCVE-2024-21217
説明:Java SE (コンポーネント: Serialization) の脆弱性。 悪用が困難な脆弱性により、複数のプロトコルを介してネットワークにアクセスできる未認証の攻撃者が、Java SE を侵害する可能性があります。 この脆弱性の攻撃に成功すると、無許可で部分的なサービス拒否 (partial DOS) を引き起こす可能性があります。
CVSSベーススコア:3.7
CVEID:CCVE-2024-21208
説明:Java SE (コンポーネント: ネットワーキング) の脆弱性。 悪用が困難な脆弱性により、複数のプロトコルを介してネットワークにアクセスできる未認証の攻撃者が、Java SE を侵害する可能性があります。 この脆弱性の攻撃に成功すると、無許可で部分的なサービス拒否 (partial DOS) を引き起こす可能性があります。
CVSSベーススコア:3.7
CVEID:CCVE-2024-10917
説明:Eclipse OpenJ9 の 0.47 までのバージョンでは、JNI 関数の GetStringUTFLength が回り込んだ不正な値を返すことがありました。 0.48 以降では、値は正しいのですが、より少ない文字数を含むように切り捨てられることがあります。
CVSSベーススコア:5.3
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。 IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1 PTFグループ番号とレベル | PTF ダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 13 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SSF99665 Level 26 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 36 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
https://www.ibm.com/support/fixcentral/
IBM i用の最新のJava情報については、以下のURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i
この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価して、Java の追加の脆弱性がコードに適用されるかどうかを判断する必要があります。
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to a partial denial of service and a JNI function returning incorrect value length due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7182925
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。