IBM i 関連の脆弱性情報サマリー(Log4j以外)を随時お知らせします。
Log4j関連の情報についてはこちらをご参照ください。
https://iworldweb.info/column/product/apache_log4j_20211220
2024年10月1日
サマリー
IBM i 用 IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記述されているように、リモートからの攻撃による NULL ポインタ参照によるサービス拒否 [CVE-2024-38477]、mod_rewrite におけるエンコーディングの問題による任意のコードの実行 [CVE-2024-38474]、および mod_rewrite における不適切なエスケープによるファイルへのアクセス [CVE-2024-38475] の脆弱性があります。 本脆弱性情報では、対処法セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID: CVE-2024-38477
説明:Apache HTTP サーバーには、mod_proxy の NULL ポインタ再参照の欠陥によるサービス拒否の脆弱性があります。 特別に細工されたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5
CVEID: CVE-2024-38474
説明:Apache HTTP Server は、mod_rewrite の置換エンコーディングの問題により、リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。 特別に細工されたリクエストを送ることで、攻撃者はこの脆弱性を 悪用し、設定により許可されたディレクトリでスクリプトを実行することが 可能になります。
CVSSベーススコア:8.2
CVEID: CVE-2024-38475
説明:Apache HTTP サーバ 2.4.59 以前の mod_rewrite における出力の不適切なエスケープにより、 攻撃者が URL をサーバによって提供されることが許可されているが、 どの URL によっても意図的/直接到達可能ではないファイルシステムの場所に マップすることが可能となり、コードの実行やソースコードの漏洩が 起こる可能性があります。 サーバーコンテキストの置換で、置換の最初のセグメントとして後方参照または変数を使用しているものが影響を受けます。 いくつかの安全でないRewiteRulesはこの変更によって破壊され、書き換えフラグ “UnsafePrefixStat “を使用して、置換が適切に制約されていることを確認した上で、元に戻すことができます。
CVSSベーススコア:8.2
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
以下のIBM i のPTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SJ01738 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01738 |
SJ02179 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ02179 | |
7.4 | SJ01739 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01739 |
SJ02177 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ02177 | |
7.3 | SJ01752 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01752 |
SJ02176 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ02176 | |
7.2 | SJ01751 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01751 |
SJ02130 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ02130 |
https://www.ibm.com/support/fixcentral/
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to a remote attacker causing a denial of service, executing arbitrary code, and mapping URLs to filesystem locations due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7170414
2024年9月13日
サマリー
ドメインネームシステム (DNS) は ISC BIND を使用しています。IBM i 上の ISC BIND には、脆弱性の詳細セクションに記述されているように、過度に大きなリゾルバデータベースへのクエリ [CVE-2024-1737]、古くなったキャッシュデータコンテンツの提供 [CVE-2024-4076]、SIG (0) 署名付きリクエストの送信 [CVE-2024-1975]、および DNSメッセージを大量に送信すること[CVE-2024-0760] によるサービス拒否の脆弱性があります。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID: CVE-2024-1737
説明:ISC BIND には、同じホスト名 (RTYPEは問わない) に対してかなりの数の RR を保持するリゾルバキャッシュや権威ゾーンデータベースにおいて、 コンテンツの追加や更新が行われる際にエラーが発生し、サービス拒否に陥る脆弱性があります。クエリを処理することで、リモートの攻撃者はこの脆弱性を悪用してデータベースをスローダウンさせることができます。
CVSSベーススコア:7.5
CVEID: CVE-2024-4076
説明:ISC BIND には、古いキャッシュデータと権威ゾーンコンテンツの両方を提供する 際に発生するエラーによるサービス拒否の脆弱性があります。クエリを送信することで、リモートの攻撃者はこの脆弱性を悪用してアサーション失敗を引き起こす可能性があります。
CVSSベーススコア:7.5
CVEID: CVE-2024-1975
説明:ISC BIND には、”KEY” リソースレコードを含むゾーンをサーバーがホストしている場合、 あるいは DNSSEC 署名されたドメインからの “KEY” リソースレコードをリゾルバがキャッシュで DNSSEC 検証している場合に、エラーによって引き起こされる サービス拒否の脆弱性があります。SIG(0) 署名されたリクエストをストリームで送信することで、 リモートの攻撃者はこの脆弱性を悪用して、利用可能な CPU リソースをすべて使い果たすことができます。
CVSSベーススコア:7.5
CVEID: CVE-2024-0760
説明:ISC BIND にはサービス拒否の脆弱性があります。TCP 経由で DNS メッセージを大量に送信することで、 リモートの攻撃者はこの脆弱性を悪用してサーバを不安定にさせることができます。
CVSSベーススコア:7.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
以下のIBM i のPTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 PTF番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SJ01540 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01540 |
7.4 | SJ01569 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01569 |
7.3 | SJ01570 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01570 |
7.2 | SJ01571 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01571 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: ISC BIND on IBM i is vulnerable to a remote attacker causing a denial of service due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7168385
2024年8月28日
サマリー
IBM i で使用されている OpenSSH には、脆弱性の詳細セクションで説明されているように、 シグナルハンドラの競合状態により、リモートの攻撃者が任意のコードを実行する脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-6387
説明:OpenSSH は、シグナルハンドラのレースコンディションにより、 リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工されたリクエストを送ることで、攻撃者はこの脆弱性を悪用し、 glibc ベースの Linux システム上で root 権限で任意のコードを実行することが可能です。
CVSSベーススコア:8.1
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
対処法
この問題はIBM iにPTFを適用することで対処できます。IBM i 7.5が修正されます。IBM i 5733-SC1 の以下のPTF番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-SC1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SJ01687 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01687 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: OpenSSH for IBM i is vulnerable to an attacker executing arbitrary code due to a signal handler race condition. [CVE-2024-6387].
https://www.ibm.com/support/pages/node/7166691
2024年7月22日
サマリー
IBM HTTP Server (powered by Apache) for IBM i は、脆弱性の詳細セクションに記載されているように、不適切な入力検証と複数のモジュールの欠陥により、HTTP レスポンス分割攻撃に対して脆弱です。本脆弱性情報では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2023-38709
説明:Apache HTTP Server は、コアにおける不適切な入力検証によって引き起こされる HTTP レスポンス分割攻撃に対して脆弱です。リモートの攻撃者は、この脆弱性を悪用して任意の HTTP ヘッダを注入し、 URL がクリックされると、サーバに分割された応答を返させることができます。これにより、攻撃者はウェブキャッシュポイズニングやクロスサイトスクリプティングなどのさらなる攻撃を実行し、機密情報を取得できる可能性があります。
CVSSベーススコア:6.5
CVEID:CVE-2024-24795
説明:Apache HTTP サーバには、複数のモジュールに存在する欠陥に起因する HTTP レスポンス分割攻撃の脆弱性が存在します。リモートの攻撃者は、この脆弱性を悪用して任意の HTTP ヘッダを注入し、 URL がクリックされると、サーバに分割されたレスポンスを返させることができます。これにより、攻撃者はウェブキャッシュポイズニングやクロスサイトスクリプティングなどのさらなる攻撃を実行し、機密情報を取得できる可能性があります。
CVSSベーススコア:6.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
IBM iリリース7.5、7.4、7.3、および7.2が修正されます。 IBM iのPTF番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SJ01350 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01350 |
SJ01401 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01401 | |
7.4 | SJ01349 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01349 |
SJ01400 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01400 | |
7.3 | SJ01348 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01348 |
SJ01398 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01398 | |
7.2 | SJ01347 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01347 |
SJ01395 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01395 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to HTTP response splitting attacks [CVE-2023-38709, CVE-2024-24795].
https://www.ibm.com/support/pages/node/7160932
2024年7月9日
サマリー
IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、リモートの攻撃者が可用性への影響 (CVE-2024-21085)、サービス拒否 (CVE-2023-38264)、およびセキュリティ制限のバイパス (CVE-2024-3933) を引き起こす脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、この脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-21085
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が可用性の低い影響を引き起こす可能性があります。
CVSSベーススコア:3.7
CVEID:CVE-2023-38264
説明:IBM SDK, Java Technology Edition の Object Request Broker (ORB) 7.1.0.0 ~ 7.1.5.21 および 8.0.0.0 ~ 8.0.8.21 には、JEP 290 MaxRef および MaxDepth デシリアライゼーション・フィルターの不適切な強制により、状況によってはサービス拒否攻撃を受ける脆弱性があります。IBM X-Force ID: 260578.
CVSSベーススコア:5.9
CVEID:CVE-2024-3933
説明:Eclipse Openj9 は、Concurrent Scavenge Garbage Collection サイクルがアクティブで、arraycopy のソースとデスティネーションのメモリ領域がオーバーラップしている間に arraycopy シーケンスを実行すると、不正な長さの値を持つバッファへのアクセスが制限されないことが原因で、ローカルで認証された攻撃者がセキュリティ制限をバイパスできる可能性があります。攻撃者は、特別に細工したリクエストを送信することで、この脆弱性を悪用し、配列範囲の終端を超えたアドレスへの読み書きを行うことが可能です。
CVSSベーススコア:5.3
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。 IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1 PTFグループ番号とレベル | PTF ダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 10 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SSF99665 Level 23 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 33 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
https://www.ibm.com/support/fixcentral/
IBM i用の最新のJava情報については、以下のURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i
この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価して、Java の追加の脆弱性がコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、参考文献のセクションにある「IBM Java SDK Security Vulnerabilities」を参照してください。
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to a denial of service and bypassing security restrictions due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7159328
2024年7月3日
サマリー
IBM Managed System Services for i および IBM System Management for i には、脆弱性の詳細セクションに記載されているように、プログラムが修飾されていないライブラリを呼び出すことにより、ローカルユーザーが特権を昇格される脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、この脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-38330
説明:IBM System Management for i では、修飾されていないライブラリ・プログラムの呼び出しにより、ローカル・ユーザーが昇格した特権を取得できる可能性があります。悪意のある行為者は、ユーザーが制御するコードを管理者特権で実行させる可能性があります。
CVSSベーススコア:7
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.4、7.3、および7.2が修正されます。
5770-MG1ならびに5770-SM1のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-MG1 | PTF ダウンロードリンク |
---|---|---|
7.4 | SJ01170 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01170 |
7.3 | SJ01174 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01174 |
7.2 | SJ01175 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01175 |
IBM i リリース |
5770-SM1 | PTF ダウンロードリンク |
---|---|---|
7.4 | SJ01325 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01325 |
7.3 | SJ01324 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01324 |
7.2 | SJ01323 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01323 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Managed System Services for i and IBM System Management for i are vulnerable to a local user gaining elevated privilege due to unqualified library calls [CVE-2024-38330]
https://www.ibm.com/support/pages/node/7159615
2024年6月25日
サマリー
IBM i で使用されている IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、HTTP/2 プロトコルの継続フェームの制限がないため、サービス拒否攻撃を受ける脆弱性があります。本脆弱性情報では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-27316
説明:Apache HTTP Server には、単一のストリーム内で送信可能な HTTP/2 CONTINUATION フレームの使用をチェックまたは制限しないことによる、サービス拒否の脆弱性があります。メモリ上のヘッダリストに追加されないが、サーバによって処理されデコードされる、あるいはヘッダリストに追加される CONTINUATION フレームのストリームを送信することで、リモートの攻撃者はこの脆弱性を悪用してメモリ不足 (OOM) によるクラッシュを引き起こす可能性があります。
CVSSベーススコア:7.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、および7.3が修正されます。
5770-DG1のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SJ01169 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01169 |
7.4 | SJ01168 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01168 |
7.3 | SJ01156 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01156 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to a denial of service attack using HTTP/2 protocol. [CVE-2024-27316]
https://www.ibm.com/support/pages/node/7158582
2024年6月20日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、IBM TCP/IP Connectivity Utilities for i の欠陥により、コマンドラインにアクセスできるローカルユーザーが特権を昇格される脆弱性があります。本脆弱性情報では、以下の修復/修正セクションに記載されているように、この脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-31890
説明:IBM i 製品 IBM TCP/IP Connectivity Utilities for i にはローカル特権昇格の脆弱性があります。ホスト・オペレーティング・システムにコマンドラインでアクセスできる悪意のある行為者は、特権を昇格してホスト・オペレーティング・システムへのルート・アクセスを得ることができます。
CVSSベーススコア:7.8
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、および7.3が修正されます。
5770-TC1のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-TC1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SJ00681 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00681 |
7.4 | SJ00679 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00679 |
7.3 | SJ00680 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00680 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a local privilege escalation due to a flaw in IBM TCP/IP Connectivity Utilities for i [CVE-2024-31890]
https://www.ibm.com/support/pages/node/7158240
2024年6月14日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、特権を持たないユーザーが Db2 for IBM i の物理ファイルトリガーを設定できることによる特権昇格の脆弱性があります。本脆弱性情報では、以下の修復/修正セクションに記載されているように、この脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-27275
説明:IBM i には、不十分な権限要件に起因するローカル権限昇格の脆弱性が存在します。管理者権限を持たないローカル・ユーザーが、ターゲット・ファイルにアクセスするために社会的に操作されたユーザーの権限で実行するように物理ファイル・トリガーを構成することができます。修正は、トリガーサポートを構成するために管理者権限を要求することです。
CVSSベーススコア:7.4
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SF99950 750 Db2 for IBM i Level 7 | https://www.ibm.com/support/pages/uid/nas4SF99950 |
7.4 | SF99704 740 Db2 for IBM i Level 28 | https://www.ibm.com/support/pages/uid/nas4SF99704 |
※ IBM i 7.3、7.2用のPTF番号ならびにダウンロード・リンクにつきましては、以下のURLの記事をご参照ください:
https://www.ibm.com/support/pages/node/7157637
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a privilege escalation due to the ability to configure a physical file trigger in Db2 for IBM i. [CVE-2024-27275]
https://www.ibm.com/support/pages/node/7157637
2024年6月14日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、ローカル・ユーザーがユーザー・プロファイル・オブジェクトに対する権限を持たずにユーザー・プロファイル名を列挙する脆弱性があります。本脆弱性情報では、以下の修復/修正セクションに記載されているように、この脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-31870
説明:IBM Db2 for i のユーザー定義テーブル機能は、関連する *USRPRF オブジェクトへの権限を持たない、ローカルで認証された攻撃者によるユーザー列挙に対して脆弱です。これは、悪意のある行為者によって、さらなる攻撃の標的となるユーザーに関する情報を収集するために使用される可能性があります。
CVSSベーススコア:3.3
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SJ00244 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00244 |
7.4 | SJ00245 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00245 |
7.3 | SJ00246 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00246 |
7.2 | SJ00247 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00247 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to user profile enumeration due to a supplied table function in Db2 for i. [CVE-2024-31870]
https://www.ibm.com/support/pages/node/7157638
2024年6月6日
サマリー
IBM i Service Tools Serverには、脆弱性の詳細セクションに記載されているように、リモートのアクターによるSSTユーザープロファイル列挙の脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-31878
説明:IBM i Service Tools Server (SST) には、リモートの攻撃者による SST ユーザーの列挙に対する脆弱性があります。この脆弱性は、悪意のある行為者によって、さらなる攻撃の標的となり得るSSTユーザーに関する情報を収集するために使用される可能性があります。
CVSSベーススコア:5.3
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-999のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-999 | PTF ダウンロードリンク |
---|---|---|
7.5 | MJ00301 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00301 |
7.4 | MJ00300 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00300 |
7.3 | MJ00299 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00299 |
7.2 | MJ00286 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00286 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i Service Tools Server (SST) is vulnerable to SST user profile enumeration [CVE-2024-31878]
https://www.ibm.com/support/pages/node/7156725
2024年6月5日
サマリー
IBM WebSphere Application Server Liberty for IBM i には、脆弱性の詳細セクションに記述されているように、想定よりも弱い TLS セキュリティ [CVE-2023-50312]、JavaScript コードによるクロスサイトスクリプティング [CVE-2024-27270]、サービス拒否を引き起こす特別に作成されたリクエストの送信 [CVE-2024-25026、CVE-2024-27268、CVE-2024-22353]、およびサーバー側リクエストフォージェリ [CVE-2024-22329] の脆弱性があります。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2023-50312
説明:IBM WebSphere Application Server Liberty 17.0.0.3~24.0.0.2では、ユーザー構成が尊重されないことが原因で、アウトバウンドTLS接続のセキュリティが予想よりも弱くなる可能性があります。IBM X-Force ID: 274711
CVSSベーススコア:5.3
CVEID: CVE-2024-27270
説明:IBM WebSphere Application Server Liberty 23.0.0.3 から 24.0.0.3 には、クロスサイト・スクリプティングの脆弱性があります。この脆弱性により、ユーザーは特別に細工された URI に任意の JavaScript コードを埋め込むことができます。IBM X-Force ID: 284576
CVSSベーススコア:4.7
CVEID: CVE-2024-25026
説明:IBM WebSphere Application Server 8.5、9.0、および IBM WebSphere Application Server Liberty 17.0.0.3 から 24.0.0.4 には、特別に細工されたリクエストを送信することによって引き起こされるサービス拒否の脆弱性があります。リモートの攻撃者はこの脆弱性を悪用し、サーバーにメモリリソースを消費させる可能性があります。IBM X-Force ID: 281516
CVSSベーススコア:5.9
CVEID: CVE-2024-27268
説明:IBM WebSphere Application Server Liberty 18.0.0.2 から 24.0.0.4 には、特別に細工されたリクエストを送信することによって引き起こされるサービス拒否の脆弱性があります。リモートの攻撃者はこの脆弱性を悪用し、サーバーにメモリリソースを消費させる可能性があります。IBM X-Force ID: 284574
CVSSベーススコア:5.9
CVEID: CVE-2024-22329
説明:IBM WebSphere Application Server 8.5、9.0、および IBM WebSphere Application Server Liberty 17.0.0.3 から 24.0.0.3 には、サーバサイドリクエストフォージェリ (SSRF) の脆弱性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用して SSRF 攻撃を行うことができます。X-Force ID: 279951
CVSSベーススコア:4.3
CVEID: CVE-2024-22353
説明:IBM WebSphere Application Server Liberty 17.0.0.3 から 24.0.0.4 には、特別に細工されたリクエストを送信することによって引き起こされるサービス拒否の脆弱性があります。リモートの攻撃者はこの脆弱性を悪用し、サーバーにメモリリソースを消費させる可能性があります。IBM X-Force ID: 280400
CVSSベーススコア:5.9
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 Option 3のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 Option 3 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SJ00187 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00187 |
7.4 | SJ00190 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00190 |
7.3 | SJ00188 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00188 |
7.2 | SJ00189 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00189 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM WebSphere Application Server Liberty for IBM i is vulnerable to weak TLS security, cross-site scripting, denial of service, and a server-side request forgery due to multiple vulnerabilities
https://www.ibm.com/support/pages/node/7156529
2024年5月21日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、IBM Performance Tools for i でライブラリの資格なしにプログラムが呼び出されることにより、ユーザーが昇格した特権を得る脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-27264
説明:IBM Performance Tools for i は、修飾されていないライブラリ呼び出しにより、ローカルユーザーが昇格した特権を取得できる可能性があります。悪意のある行為者は、ユーザーが制御するコードを管理者特権で実行させる可能性があります。
CVSSベーススコア:7.4
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-PT1 の IBM i PTF 番号には、脆弱性の修正が含まれています。 IBM i 7.5 5770-PT1はスキップ出荷製品です。
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a local privilege escalation due to an unqualified library call in IBM Performance Tools for i [CVE-2024-27264]
https://www.ibm.com/support/pages/node/7154595
2024年5月17日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、Management Central における信頼されていないデータのデシリアライズによるネットワーク・ポートのサービス拒否の脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-31879
説明:IBM i では、リモートの攻撃者が、信頼できないデータのデシリアライズによって引き起こされる、システム上のネットワーク・ポートのサービス拒否につながる任意のコードを実行できる可能性があります。
CVSSベーススコア:7.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.4、7.3、および 7.2 が修正されます。
5770-SS1 Option 3のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 Option 3 |
PTF ダウンロードリンク |
---|---|---|
7.4 | SJ00619 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00619 |
7.3 | SJ00629 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00629 |
7.2 | SJ00628 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00628 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a denial of service of network ports due to deserialization of untrusted data in Management Central [CVE-2024-31879]
https://www.ibm.com/support/pages/node/7154380
2024年4月27日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、ネットワークおよびコンパイラのインフラストラクチャにおいて、CL コマンドがライブラリ修飾なしで呼び出されることにより、ユーザが特権を昇格される脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-25050
説明: IBM i のネットワーキングおよびコンパイラー・インフラストラクチャーは、不適格なライブラリー呼び出しにより、ローカル・ユーザーが昇格した特権を得ることを可能にする可能性があります。悪意のある行為者は、ユーザー制御のコードを管理者特権で実行させることができます。
CVSSベーススコア:8.4
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1の*BASEならびにOption(12) に対する IBM i PTF 番号には、脆弱性の修正が含まれています。
※ IBM i 7.4、7.3、7.2用のPTF番号ならびにダウンロード・リンクにつきましては、以下のURLの記事をご参照ください:
https://www.ibm.com/support/pages/node/7149672
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a local privilege escalation due to an unqualified library call in networking and compiler infrastructure [CVE-2024-25050].
https://www.ibm.com/support/pages/node/7149672
2024年4月27日
サマリー
IBM i 製品である IBM Rational Development Studio for i には、脆弱性の詳細セクションに記載されているように、コンパイラ・インフラストラクチャにおいてライブラリの修飾なしに CL コマンドが呼び出されることにより、ユーザーが昇格した特権を得る脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-25050
説明: IBM i のネットワーキングおよびコンパイラー・インフラストラクチャーは、不適格なライブラリー呼び出しにより、ローカル・ユーザーが昇格した特権を得ることを可能にする可能性があります。悪意のある行為者は、ユーザー制御のコードを管理者特権で実行させることができます。
CVSSベーススコア:8.4
対象となる製品
影響を受ける製品 | バージョン |
---|---|
Rational Development Studio for i | 7.5 |
Rational Development Studio for i | 7.4 |
Rational Development Studio for i | 7.3 |
Rational Development Studio for i | 7.2 |
対処法
この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-WDS の IBM i PTF 番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770- WDS |
PTF ダウンロード・リンク |
---|---|---|
7.5 | SI86179 | https://www.ibm.com/support/pages/ptf/SI86179 |
SJ00204 | https://www.ibm.com/support/pages/ptf/SJ00204 | |
7.4 | SI86136 | https://www.ibm.com/support/pages/ptf/SI86136 |
SJ00196 | https://www.ibm.com/support/pages/ptf/SJ00196 | |
7.3 | SI86096 | https://www.ibm.com/support/pages/ptf/SI86096 |
SJ00194 | https://www.ibm.com/support/pages/ptf/SJ00194 | |
7.2 | SI86065 | https://www.ibm.com/support/pages/ptf/SI86065 |
SJ00157 | https://www.ibm.com/support/pages/ptf/SJ00157 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Rational Development Studio for i is vulnerable to a local privilege escalation due to an unqualified library call in compiler infrastructure [CVE-2024-25050].
https://www.ibm.com/support/pages/node/7149616
2024年4月24日
サマリー
IBM Administration Runtime Expert for iはDojoを使用してウェブインターフェースを表示します。Dojo 1.3.3では、脆弱性の詳細セクションに記載されているように、攻撃者がシステム上で任意のコードを実行できる可能性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2021-23450
説明: Dojo は、リモートの攻撃者が setObject 関数のプロトタイプ汚染により、 システム上で任意のコードを実行できる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用してシステム上で任意のコードを実行することができます。
CVSSベーススコア:9.8
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM Administration Runtime Expert for i | 7.5 |
IBM Administration Runtime Expert for i | 7.4 |
IBM Administration Runtime Expert for i | 7.3 |
IBM Administration Runtime Expert for i | 7.2 |
対処法
IBM では、今すぐこの脆弱性に対処することを強く推奨しています。
この脆弱性は、IBM i に下記のPTFを適用することで修正できます。これによりIBM iリリース7.5、7.4、7.3および7.2が修正されます。
5733-ARE用の IBM i PTF番号には、脆弱性を解決するための修正が含まれています。
IBM i リリース | 5733-ARE PTF番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SJ00250 | https://www.ibm.com/support/pages/ptf/SJ00250 |
7.4 | SJ00250 | https://www.ibm.com/support/pages/ptf/SJ00250 |
7.3 | SJ00250 | https://www.ibm.com/support/pages/ptf/SJ00250 |
7.2 | SJ00250 | https://www.ibm.com/support/pages/ptf/SJ00250 |
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Administration Runtime Expert for i is vulnerable to attacker executing arbitrary code on the system due to Dojo (CVE-2021-23450).
https://www.ibm.com/support/pages/node/7149436
2024年4月19日
サマリー
IBM i Access Client Solutions には、Apache Commons Compress における無限ループ (CVE-2024-25710) またはメモリ不足エラー (CVE-2024-26308) の脆弱性があります。Apache Commons Compressは、IBM i Access Client Solutionsのデータ転送機能でxlsおよびxlsxファイル形式からデータを転送する(読み込む)ときに使用されます。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2024-25710
説明: Apache Commons Compress には、無限ループによるサービス拒否の脆弱性があります。被害者に特別に細工された DUMP ファイルを開かせることで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:5.5
CVEID:CVE-2024-26308
Apache Commons Compress には、メモリ不足エラーによるサービス拒否の脆弱性があります。被害者に特別に細工された Pack200 ファイルを開かせることで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:5.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i Access Family | 1.1.2 – 1.1.4, 1.1.4.3 – 1.1.9.4 |
対処法
この問題は、バージョン1.1.9.5以降にアップグレードすることで解決できます。利用可能な最新バージョンについては、IBM i Accessクライアント・ソリューションのアップデートのページ(英語)を参照してください。
製品 | バージョン | Remediation/Fix/Instructions |
---|---|---|
IBM i Access Client Solutions | 1.1.2 – 1.1.4, 1.1.4.3 – 1.1.9.4 |
現行のIBM i Access Client Solutions は Downloads.から入手可能です。 あるいは、一般的なIBM i ソフトウェアのサイトである Entitled Systems Support (ESS).からも入手可能です。 |
詳細/原文
Security Bulletin: IBM i Access Client Solutions is vulnerable to an infinite loop or out of memory error due to vulnerabilities in Apache Commons Compress.
https://www.ibm.com/support/pages/node/7148781
ーーー
2024年4月19日
サマリー
IBM i Access Client Solutions には、Apache Mina SSHD Common に見つかったリモート攻撃者による完全性チェックのバイパス (CVE-2023-48795) の脆弱性があります。Apache Mina SSHD Commonは、IBM iサーバーへの認証時にIBM i Access Client SolutionsのOpen Source Package Manager機能によって使用されます。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CVE-2023-48795
説明: OpenSSH は中間者攻撃 (machine-in-the-middle attack) に対して脆弱です。これは、SSH トランスポートプロトコルで特定の OpenSSH 拡張を使用した場合の拡張ネゴシエーションプロセスに存在する欠陥が原因です。リモートの攻撃者はこの脆弱性を悪用して中間者攻撃 (machine-in-the-middle attack) を仕掛け、最初の鍵交換の後に任意の数のメッセージを剥ぎ取ることができます。
CVSSベーススコア:5.9
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i Access Family | 1.1.2 – 1.1.4, 1.1.4.3 – 1.1.9.4 |
対処法
この問題は、バージョン1.1.9.5以降にアップグレードすることで解決できます。利用可能な最新バージョンについては、IBM i Accessクライアント・ソリューションのアップデートのページ(英語)を参照してください。
製品 | バージョン | Remediation/Fix/Instructions |
---|---|---|
IBM i Access Client Solutions | 1.1.2 – 1.1.4, 1.1.4.3 – 1.1.9.4 |
現行のIBM i Access Client Solutions は Downloads.から入手可能です。 あるいは、一般的なIBM i ソフトウェアのサイトである Entitled Systems Support (ESS).からも入手可能です。 |
詳細/原文
IBM i Access Client Solutions is vulnerable to a remote attacker bypassing integrity checks in Apache Mina SSHD Common (CVE-2023-48795).
https://www.ibm.com/support/pages/node/7148782
2024年3月27日
サマリー
IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、機密性への影響 [CVE-2024-20952、CVE-2024-20918、CVE-2024-20921、CVE-2024-20926、CVE-2024-20945] およびタイミングベースのサイドチャネル攻撃 [CVE-2023-33850] の脆弱性があります。本脆弱性情報では、対処法/修正法に記載されている脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-20952
説明:Security コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に高い機密性の影響と高い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:7.4
CVEID:CVE-2024-20918
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に高い機密性の影響と高い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:7.4
CVEID:CVE-2024-20921
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が高い機密保持の影響を引き起こす可能性があります。
CVSSベーススコア:5.9
CVEID:CVE-2024-20926
説明:スクリプティング・コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が高い機密保持の影響を引き起こす可能性があります。
CVSSベーススコア:5.9
CVEID:CVE-2024-20945
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、ローカルで認証された攻撃者が高い機密性の影響を引き起こす可能性がある。
CVSSベーススコア:4.7
CVEID:CVE-2023-33850
説明:IBM GSKit-Crypto では、RSA 復号化実装のタイミングベースのサイドチャネルが原因で、リモートの攻撃者が機密情報を取得できる可能性があります。復号化のために過度に多くの試行メッセージを送信することで、攻撃者はこの脆弱性を悪用して機密情報を取得することができます。IBM X-Force ID: 257132.
CVSSベーススコア:7.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。
IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1 PTF グループとレベル |
PTF ダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 9 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SF99665 Level 22 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 32 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
IBM i用の最新のJava情報については、このURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i
この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価し、Java の追加の脆弱性が自分のコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、「IBM Java SDK Security Vulnerabilities」(英文)を参照してください。
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to confidentiality impacts and a timing-based side-channel attack due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7145398
2024年3月14日
サマリー
IBM i で使用されている IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、HTTP/2 プロトコルの多重化ストリームの誤った処理によるサービス拒否攻撃の脆弱性があります。以下の修復/修正セクションに記載されているように、IBMは修正によってこの脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-44487
説明:複数のベンダーには、HTTP/2 プロトコルの多重化されたストリームの処理に不備があり、サービス拒否の脆弱性があります。多数の HTTP/2 リクエストと RST_STREAM フレームを複数のストリームで送信することで、リモートの攻撃者はこの脆弱性を悪用し、サーバーリソースの消費によるサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
IBM i リリース 7.5、7.4、および7.3が修正されます。
IBM i 5733-DG1 のPTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI86128 | https://www.ibm.com/support/pages/ptf/SI86128 |
7.4 | SI86127 | https://www.ibm.com/support/pages/ptf/SI86127 |
7.3 | SI86126 | https://www.ibm.com/support/pages/ptf/SI86126 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to a denial of service attack using HTTP/2 protocol. [CVE-2023-44487]
https://www.ibm.com/support/pages/node/7142039
2024年2月22日
サマリー
IBM i で使用されている OpenSSH は、脆弱性の詳細セクションで説明されているように、特定の拡張を持つ SSH トランスポートプロトコルの欠陥により、マシン・イン・ザ・ミドル攻撃に対して脆弱です。(CVE-2023-48795)
同じく、IBM i で使用されている OpenSSH には、不適切な検証により攻撃者が任意のコマンドを実行する脆弱性があります。(CVE-2023-51385)
以下の修復/修正セクションに記載されているように、IBMは修正によってこの脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-48795
説明:OpenSSH はマシン・イン・ザ・ミドル攻撃 (machine-in-the-middle attack) に対して脆弱です。これは、SSH トランスポートプロトコルで特定の OpenSSH 拡張を使用した場合の拡張ネゴシエーションプロセスに存在する欠陥が原因です。リモートの攻撃者はこの脆弱性を悪用して中間者攻撃 (machine-in-the-middle attack) を仕掛け、最初の鍵交換の後に任意の数のメッセージを剥ぎ取ることができます。
CVSSベーススコア:5.9
CVEID:CVE-2023-51385
OpenSSH は、シェルのメタキャラクタの不適切な検証により、 リモートの攻撃者にシステム上で任意のコマンドを実行させる可能性があります。拡張トークンを使って特別に細工したリクエストを送信することで、 攻撃者はこの脆弱性を悪用してシステム上で任意のコマンドを実行できるようになります。
CVSSベーススコア:9.8
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
IBM i 5733-SC1 のPTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5733-SC1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI85935 | https://www.ibm.com/support/pages/ptf/SI85935 |
7.4 | SI85948 | https://www.ibm.com/support/pages/ptf/SI85948 |
7.3 | SI85948 | https://www.ibm.com/support/pages/ptf/SI85948 |
7.2 | SI85948 | https://www.ibm.com/support/pages/ptf/SI85948 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: OpenSSH for IBM i is vulnerable to a machine-in-the-middle attack due to a flaw in the SSH transport protocol. [CVE-2023-48795]
https://www.ibm.com/support/pages/node/7122631
Security Bulletin: OpenSSH for IBM i is vulnerable to an attacker executing arbitrary commands due to improper validation. [CVE-2023-51385]
https://www.ibm.com/support/pages/node/7123159
2024年2月16日
サマリー
IBM i で使用されている IBM HTTP Server (powered by Apache) (5770-DG1)には、脆弱性の詳細セクションで説明されているように、不適切な検証 (CVE-2023-45802) により攻撃者が任意のファイルをアップロードしたり、境界外読み取りの欠陥 (CVE-2023-31122) により機密情報を取得したりする脆弱性があります。IBM HTTP Server for iは、対処法セクションに記載されているように、修正によってこの脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-45802
説明:Apache StreamPark は、ファイル拡張子の不適切な検証により、リモートの認証済み攻撃者に任意のファイルをアップロードさせる可能性があります。特別に細工された HTTP リクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用して悪意のあるファイルをアップロードすることができ、攻撃者は脆弱なシステム上で任意のコードを実行できる可能性があります。
CVSSベーススコア:7.5
CVEID:CVE-2023-31122
Apache HTTP サーバーは、mod_macro モジュールの境界外読み込みの欠陥により、 リモートの攻撃者に機密情報を取得される可能性があります。特別に細工されたリクエストを送信することで、 攻撃者はこの脆弱性を悪用して機密情報を取得し、 その情報を使って影響を受けるシステムに対してさらなる攻撃を仕掛けることが可能です。
CVSSベーススコア:7.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
IBM HTTP Server for i 5770-DG1 のPTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI85712 SI85830 |
https://www.ibm.com/support/pages/ptf/SI85712 |
https://www.ibm.com/support/pages/ptf/SI85830 | ||
7.4 | SI85713 SI85828 |
https://www.ibm.com/support/pages/ptf/SI85713 |
https://www.ibm.com/support/pages/ptf/SI85828 | ||
7.3 | SI85714 SI85827 |
https://www.ibm.com/support/pages/ptf/SI85714 |
https://www.ibm.com/support/pages/ptf/SI85827 | ||
7.2 | SI85833 | https://www.ibm.com/support/pages/ptf/SI85833 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to an attacker uploading arbitrary files and obtaining sensitive information (CVE-2023-45802, CVE-2023-31122).
https://www.ibm.com/support/pages/node/7118649
2024年2月8日
サマリー
IBM i Access Client Solutions (ACS) は、Windows ワークステーションで NT LAN Manager (NTLM) が有効になっている場合、リモートでクレデンシャルを盗まれる脆弱性があります (CVE-2024-22318)。IBM i Access Client Solutions は設定ファイルで UNC (Universal Naming Convention) パスを許可しているため、パスが敵対的なサーバーを指すように変更された場合、NTLM 認証中に NTLM ハッシュが採取され、追加の攻撃に使用される可能性があります。
脆弱性の詳細
CVEID:CVE-2024-22318
説明: IBM i Access Client Solutions (ACS) は、攻撃者がACS設定ファイル内のUNC可能パスを変更し、敵対的なサーバーを指すようにすることで、NT LAN Manager (NTLM) のハッシュを漏洩させる脆弱性があります。NTLM が有効になっている場合、Windows オペレーティングシステムは現在のユーザーのセッションを使用して認証を試みます。敵対的なサーバーは NTLM ハッシュ情報をキャプチャし、ユーザの認証情報を取得する可能性があります。
CVSSベーススコア:5.1
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i Access Family | 1.1.2 – 1.1.4, 1.1.4.3 – 1.1.9.4 |
対処法
NT LAN Manager (NTLM) は IBM i Access Client Solutions (ACS) では直接使用されず、ACS でも特にサポートされていません。が、ACS は UNC (Universal Naming Convention) パスの使用を禁止していないため、ACS の使用中に UNC パスに遭遇した場合、Windows オペレーティングシステムによって NTLM 認証が実行される可能性があります。 管理者およびユーザーは、Windows ワークステーション上で NTLM が有効になっている場合、様々な NTLM セキュリティ上の問題に脆弱であることに注意する必要があります。
IBM では NT LAN Manager (NTLM) を使用しないことを推奨しています。 NTLM の制限については、発行日が 2024 年 1 月 24 日以降の IBM i Access Client Solutions の GettingStarted ドキュメントの11.1.4 Restricting Windows NTLM(英文)をご参照ください。
注意:
今後リリースされる IBM i Access 製品ファミリーのユーザーは、これと同じガイダンスに従う必要があります。
2024年1月3日
サマリー
Db2 Web Query には、複数のコンポーネントにおける問題の脆弱性があります。これらのコンポーネントは、基礎となる ibi WebFOCUS 基本製品において、複数の目的で使用されています。これらのコンポーネントには、リモートの攻撃者によるセキュリティ制限の回避 (CVE-2023-20860 および CVE-2023-20862)、リモートの攻撃者によるシステム上での任意のコードの実行 (CVE-2017-15708)、サービス拒否攻撃 (CVE-2023-1370、CVE-2023-20861、CVE-2023-20863、CVE-2023-24998)、およびローカルの認証済み攻撃者による機密情報の取得 (CVE-2022-41946) の脆弱性があります。Db2 Web Query は、対処法セクションに記述されているように、これらの脆弱性に対処しています。
脆弱性の詳細
CVEID: CVE-2023-20862
説明:VMware Tanzu Spring Security は、シリアライズされたバージョンを使用している場合、ログアウトサポート機能がセキュリティコンテキストを適切にクリーンアップしないことが原因で、リモートの攻撃者がセキュリティ制限をバイパスできる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用し、ログアウトが実行された後も認証を維持することができます。
CVSSベーススコア:7.5
CVEID: CVE-2017-15708
説明:Apache Synapse は、Apache Commons Collections の欠陥により、リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工されたシリアライズオブジェクトを注入することで、攻撃者はこの脆弱性を悪用し、システム上で任意のコードを実行できる可能性があります。
CVSSベーススコア:9.8
CVEID: CVE-2023-24998
説明:Apache Commons FileUpload と Tomcat には、ファイルアップロード機能で処理されるリクエスト部分の数を制限していないことが原因で、サービス拒否状態に陥る脆弱性があります。一連のアップロードを含む特別に細工されたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5
CVEID: CVE-2023-20860
説明: VMware Tanzu Spring Framework は、Spring Security の設定で mvcRequestMatcher に接頭辞のないダブルワイルドカードパターンを使用することで、リモートの攻撃者にセキュリティ制限をバイパスさせる可能性があります。攻撃者はこの脆弱性を悪用して、Spring Security と Spring MVC の間でパターンマッチングのミスマッチを起こす可能性があります。
CVSSベーススコア:9.1
CVEID: CVE-2023-1370
説明: netplex json-smart-v2 には、配列やオブジェクトの入れ子を制限しないことに起因する、サービス拒否の脆弱性があります。特別に細工された入力を送信することで、リモートの攻撃者はこの脆弱性を悪用してスタック枯渇を引き起こし、ソフトウェアをクラッシュさせることができます。
CVSSベーススコア:7.5
CVEID: CVE-2022-41946
説明: Postgresql JDBC は、TemporaryFolder に作成された読み取り可能なファイルへのアクセスを制限していないため、ローカルで認証された攻撃者が機密情報を取得できる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用して機密情報を取得し、この情報を使って影響を受けるシステムに対してさらなる攻撃を仕掛けることが可能です。
CVSSベーススコア:6.3
CVEID: CVE-2023-20861
説明: VMware Tanzu Spring Framework にはサービス拒否の脆弱性があります。特別に細工された SpEL 式を送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
CVSSベーススコア:5.3
CVEID: CVE-2023-20863
説明:VMware Tanzu Spring Framework には、不適切な入力検証によるサービス拒否の脆弱性があります。特別に細工された SpEL 式を送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5
対処法
IBM Db2 Web Query for i リリース2.4.0が対象となり、IBM iにプログラム一時修正プログラム(PTF)を適用することで修正できます。
この脆弱性の修正を含むPTF番号は以下の表のとおりです。
IBM Db2 Web Query foi i リリース |
IBM i リリース | 5733WQX グループPTF |
---|---|---|
2.4.0 | 7.5 | SF99673 – 03 |
7.4 | SF99672 – 03 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Db2 Web Query for i is vulnerable to a remote attacker bypassing security restrictions or executing arbitrary code, to a local authenticated attacker obtaining sensitive information, or to denial of service..
https://www.ibm.com/support/pages/node/7105215
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。