IBM i 関連の脆弱性情報サマリー(Log4j以外)を随時お知らせします。
Log4j関連の情報についてはこちらをご参照ください。
https://iworldweb.info/column/product/apache_log4j_20211220
2025年7月24日
サマリー:IBM i は、無効なデータベース権限チェックによる特権昇格に対して脆弱です。
脆弱性の詳細
- CVEID:CVE-2025-33109
悪意のある攻撃者は、一部のデータベース アクションに対してサービス拒否を引き起こすだけでなく、必要なすべてのアクセス許可を持たずにデータベース プロシージャまたは関数を実行する可能性があります。
CVSSベーススコア:7.5
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
原文:IBM i is vulnerable to a privilege escalation due to an invalid database authority check
2025年7月22日
サマリー:IBM Db2 Mirror for i GUI は、クロスサイト WebSocket ハイジャックおよびセッション固定の脆弱性の影響を受けます。
脆弱性の詳細
- CVEID:CVE-2025-36116
認証されていない悪意のある攻撃者は、特別に細工されたリクエストを送信することで、クロスサイト WebSocket ハイジャックの脆弱性を悪用して既存の WebSocket 接続を盗聴し、ユーザーが実行できない操作をリモートで実行する可能性があります。
CVSSベーススコア:6.3
- CVEID:CVE-2025-36117
IBM Db2 Mirror for i は、使用後にセッション ID を禁止しないため、認証されたユーザーがシステム上の別のユーザーになりすますことができます。
CVSSベーススコア:6.3
影響を受ける製品とバージョン:IBM Db2 Mirror for i 7.6、IBM Db2 Mirror for i 7.5、IBM Db2 Mirror for i 7.4
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-DBM PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ05744 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05744 |
7.5 | SJ05742 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05742 |
7.4 | SJ05739 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05739 |
2025年7月17日
サマリー:IBM i は、複数の脆弱性により、IBM Portable Utilities for i の一部として OpenSSL のエラーの影響を受けます。
脆弱性の詳細
- CVEID:CVE-2024-9143
問題の概要:低レベルのGF(2^m)楕円曲線APIを、フィールド多項式に信頼できない明示的な値を使用して使用すると、境界外のメモリーの読み書きにつながる可能性があります。
影響概要:境界外のメモリー書き込みは、アプリケーションのクラッシュやリモートコード実行の可能性さえもたらしますが、私たちが知っている楕円曲線暗号を含むすべてのプロトコルでは、「名前付き曲線」のみがサポートされているか、明示的な曲線パラメータがサポートされている場合、問題のある入力値を表現できない2値(GF(2^m))曲線のX9.62エンコーディングが指定されています。したがって、脆弱なアプリケーションが存在する可能性は低いです。
CVSSベーススコア:3.7
- CVEID:CVE-2024-6119
問題の概要: 証明書の名前チェックを行うアプリケーション(サーバー証明書をチェックするTLSクライアントなど)が、無効なメモリー・アドレスを読み取ろうとする可能性があり、その結果、アプリケーション・プロセスが異常終了します。
影響概要:アプリケーションの異常終了は、サービス拒否を引き起こす可能性があります。証明書の名前チェックを行うアプリケーション(サーバー証明書をチェックする TLS クライアントなど)は、期待される名前と X.509 証明書の `otherName` サブジェクト代替名を比較する際に、無効なメモリー・アドレスを読み込もうとする可能性があります。その結果、例外が発生してアプリケーションプログラムが終了することがあります。
CVSSベーススコア:7.5
- CVEID:CVE-2024-5535
問題の概要: サポートされているクライアントプロトコルのバッファが空の状態で OpenSSL API 関数 SSL_select_next_proto を呼び出すと、クラッシュしたり、メモリーの内容が相手に送信されたりする可能性があります。
影響概要:バッファのオーバーリードは、予期しないアプリケーションの動作やクラッシュなど、様々な影響を引き起こす可能性があります。特にこの問題では、最大 255 バイトの任意のプライベート・データがメモリーからピアに送信され、機密性が失われる可能性があります。しかし、サポートされているクライアントプロトコルの長さが0のリストでSSL_select_next_proto関数を直接呼び出すアプリケーションだけが、この問題の影響を受けます。
CVSSベーススコア:6.5
- CVEID:CVE-2024-4741
問題の概要: OpenSSL API 関数 SSL_free_buffers を呼び出すと、状況によっては、以前に解放されたメモリにアクセスする可能性があります。
影響概要:free後の使用は、有効なデータの破損、クラッシュ、または任意のコードの実行など、様々な潜在的な結果をもたらす可能性があります。ただし、この問題の影響を受けるのは、SSL_free_buffers関数を直接呼び出すアプリケーションのみです。
CVSSベーススコア:7.5
- CVEID:CVE-2024-4603
問題の概要: 長すぎる DSA 鍵またはパラメータのチェックに非常に時間がかかることがあります。
影響概要:関数 EVP_PKEY_param_check() または EVP_PKEY_public_check() を使用して DSA 公開鍵または DSA パラメータをチェックするアプリケーションで、長い遅延が発生する可能性があります。チェック対象の鍵やパラメータが信頼できないソースから取得された場合、サービス拒否につながる可能性があります。
CVSSベーススコア:3.7
- CVEID:CVE-2024-2511
問題の概要: デフォルト以外の TLS サーバー設定の中には、TLSv1.3 セッションを処理する際に、制限外のメモリー増加を引き起こすものがあります。
影響概要:攻撃者が特定のサーバー設定を悪用することで、サービス拒否につながる上限を超えたメモリー増加を引き起こす可能性があります。
CVSSベーススコア:5.9
- CVEID:CVE-2024-13176
問題の概要: ECDSA 署名の計算において、秘密鍵を復元できる可能性のあるタイミング・サイドチャネルが存在します。
影響概要:ECDSA署名計算におけるタイミング・サイドチャネルにより、攻撃者が秘密鍵を復元できる可能性があります。
CVSSベーススコア:4.1
- CVEID:CVE-2024-0727
問題の概要: 悪意を持ってフォーマットされた PKCS12 ファイルを処理すると、OpenSSL がクラッシュし、サービス運用妨害(DoS)攻撃を受ける可能性があります。
影響概要:信頼できないソースから PKCS12 形式のファイルを読み込んだアプリケーションが、突然終了する可能性があります。
CVSSベーススコア:3.1
- CVEID:CVE-2023-6237
問題の概要: 長すぎる無効なRSA公開鍵のチェックに時間がかかることがあります。
影響概要:EVP_PKEY_public_check()関数を使用してRSA公開鍵をチェックするアプリケーションで、長い遅延が発生する可能性があります。
CVSSベーススコア:3.1
- CVEID:CVE-2023-6129
問題の概要: POLY1305 MAC(メッセージ認証コード)の実装には、CPUがベクター命令を提供する場合、PowerPC CPUベースのプラットフォーム上で実行するアプリケーションの内部状態を破壊する可能性のあるバグが含まれています。
影響概要:攻撃者が POLY1305 MAC アルゴリズムを使用するかどうかに影響を与えることができる場合、アプリケーションの状態が破壊され、アプリケーションに依存するさまざまな影響が生じる可能性があります。
CVSSベーススコア:5.9
- CVEID:CVE-2023-5678
問題の概要: 長すぎるX9.42 DHキーの生成や、長すぎるX9.42 DHキーまたはパラメータのチェックに非常に時間がかかる可能性があります。
影響概要:関数DH_generate_key()を使用してX9.42 DH鍵を生成するアプリケーションでは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または、EVP_PKEY_public_check()を使用してX9.42 DH鍵またはX9.42 DHパラメータをチェックするアプリケーションでも、長い遅延が発生する可能性があります。チェック対象の鍵やパラメータが信頼できないソースから取得されたものである場合、 サービス拒否につながる可能性があります。DH_check() は必要なすべてのチェックを実施しますが(CVE-2023-3817 時点)、DH_check_pub_key() はこれらのチェックを実施せず、したがって過剰に大きな P と Q パラメーターに対して脆弱です。
CVSSベーススコア:3.7
- CVEID:CVE-2023-5363
問題の概要: 鍵と初期化ベクトル(IV)の長さの処理にバグが確認された。このため、一部の対称暗号の初期化時に切り捨てやオーバーランが発生する可能性があります。
影響概要:IVの切り捨てによって一意性が失われ、一部の暗号モードで機密性が失われる可能性があります。
CVSSベーススコア:5.9
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SC1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ06342 SJ06401 |
https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06342 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06401 |
7.5 | SJ06341 SJ06400 |
https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06341 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06400 |
7.4 7.3 7.2 |
SJ05505 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06283 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06399 |
2025年6月24日
サマリー:IBM Facsimile Support for i の未修飾のライブラリ呼び出しの脆弱性により、IBM i はユーザーが昇格した特権を取得する影響を受けます。
脆弱性の詳細
- CVEID:CVE-2025-36004
IBM i は、IBM Facsimile Support for i での未修飾のライブラリ呼び出しにより、ユーザーが昇格した特権を取得することを許可する可能性があります。悪意のあるアクターが、ユーザー制御のコードを管理者権限で実行する可能性があります。
CVSSベーススコア:8.8
影響を受ける製品とバージョン:IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5798-FAX PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.5 7.4 7.3 7.2 |
SJ06024 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ06024 |
2025年6月17日
サマリー:IBM Advanced Job Scheduler for i の修飾されていないライブラリー呼び出しの脆弱性により、IBM iはプログラムをコンパイルまたは復元して昇格された特権を取得できるユーザーの影響を受けます。
脆弱性の詳細
- CVEID:CVE-2025-33122
IBM i は、IBM Advanced Job Scheduler for i での修飾されていないライブラリ呼び出しにより、ユーザーが昇格された特権を取得することを許可する可能性があります。悪意のあるアクターが、ユーザー制御のコードを管理者権限で実行する可能性があります。
CVSSベーススコア:7.5
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-JS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 7.5 7.4 7.3 7.2 |
SJ05929 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05929 |
2025年6月13日
サマリー:IBM Backup, Recovery and Media Services for i は、修飾されていないライブラリ呼び出しにより昇格された特権を取得するユーザーに対して脆弱です。
脆弱性の詳細
- CVEID:CVE-2025-33108
IBM Backup, Recovery and Media Services for i を使用すると、プログラムをコンパイルまたは復元する能力を持つユーザーが、BRMS プログラムによって行われたライブラリの非修飾呼び出しにより、昇格された特権を取得する可能性があります。悪意のあるアクターは、ホストオペレーティングシステムへのコンポーネントアクセスを使用して、ユーザー制御のコードを実行する可能性があります。
CVSSベーススコア:8.5
影響を受ける製品とバージョン:IBM i 7.5、IBM i 7.4
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-BR1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SJ05907 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05907 |
7.4 | SJ05906 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05906 |
2025年5月17日
サマリー:IBM TCP/IP Connectivity Utilities for i に特権昇格の脆弱性が含まれています。
脆弱性の詳細
- CVEID:CVE-2025-33103
IBM TCP/IP Connectivity Utilities for i には、権限昇格の脆弱性が存在します。ホストオペレーティングシステムへのコマンドラインアクセス権を持つ悪意のあるアクターは、特権を昇格してホストオペレーティングシステムへのルートアクセスを取得できます。
CVSSベーススコア:8.5
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-TC1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ05513 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05513 |
7.5 | SJ05494 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05494 |
7.4 | SJ05505 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05505 |
7.3 | SJ05514 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ055145 |
7.2 | SJ05525 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05525 |
2025年5月14日
サマリー:OpenSSH によるホストキーの検証時にエラーコードを適切に処理するため、中間者攻撃に対して脆弱です。
脆弱性の詳細
- CVEID:CVE-2025-26465
VerifyHostKeyDNSオプションが有効になっている場合に、OpenSSHで脆弱性が見つかりました。中間者攻撃は、正規のサーバーになりすました悪意のあるマシンによって実行される可能性があります。この問題は、OpenSSHがホストキーを検証する際に、特定の条件でエラーコードを誤って処理する方法が原因で発生します。攻撃が成功したと見なされるには、攻撃者はまずクライアントのメモリー・リソースを使い果たし、攻撃の複雑さを高くする必要があります。
CVSSベーススコア:6.8
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5733-SC1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ05440 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05440 |
7.5 | SJ05424 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05424 |
7.4 7.3 7.2 |
SJ05423 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ05423 |
2025年5月6日
サマリー:IBM i Netserver での検証処理が正しくないため、認証および承認攻撃に対して脆弱です。
脆弱性の詳細
- CVEID:CVE-2025-3218
悪意のあるアクターは、弱点をブルートフォース認証攻撃と組み合わせて使用したり、権限制限を回避したりして、サーバーにアクセスする可能性があります。
CVSSベーススコア:5.4
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3、IBM i 7.2
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-999 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | MJ05415 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05415 |
MJ05418 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05418 | |
7.5 | MJ05414 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05414 |
MJ05417 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05417 | |
7.4 | MJ05416 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05416 |
7.3 | MJ05419 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05419 |
7.2 | MJ05420 | https://www.ibm.com/mysupport/s/fix-information?legacy=MJ05420 |
2025年4月18日
サマリー:IBM i には、IBM Navigator for i による HTTP ヘッダー・コンテンツの不適切な無効化によって引き起こされるホスト・ヘッダー・インジェクション攻撃の脆弱性があります。
脆弱性の詳細
- CVEID:CVE-2025-2950
認証されたユーザーは、HTTP リクエストのホスト・ヘッダーを操作してドメイン/IP アドレスを変更することができ、予期しない動作につながる可能性があります。
CVSSベーススコア:5.4
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4、IBM i 7.3
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ04647 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ04647 |
7.5 | SJ03406 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03406 |
7.4 | SJ03404 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03404 |
7.3 | SJ03402 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03402 |
2025年4月17日
サマリー:IBM i には、OS コマンドの不正なスワッピングに起因する特権昇格の脆弱性が存在します。
脆弱性の詳細
- CVEID:CVE-2025-2947
悪意のある行為者は、このコマンドを使用して特権を昇格させ、ホストオペレーティングシステムへのルートアクセスを得ることができます。
CVSSベーススコア:7.2
影響を受ける製品とバージョン:IBM i 7.6
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.6 | SJ04908 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ04908 |
2025年4月17日
サマリー:IBM i には、データベース機能制限チェックのバイパスによって引き起こされるデータベース・アクセス拒否サービスの脆弱性があります。
脆弱性の詳細
- CVEID:CVE-2024-52895
特権を持つ悪意のある行為者は、データベースのインフラストラクチャ・ファイルを削除したり、その他の方法で影響を与えたりすることができ、その結果、データベースに依存するソフトウェア製品の動作が不正になります。
CVSSベーススコア:7.2
影響を受ける製品とバージョン:IBM i 7.6、IBM i 7.5、IBM i 7.4
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
2025年4月14日
サマリー:IBM PowerHA SystemMirror for IBM i Web Interface には、Cookie 値の取得 (CVE-2024-55897) およびユーザーのクリック操作の乗っ取り (CVE-2024-55896) の脆弱性があります。PowerHA Web Interfaceを使用すると、WebブラウザからPowerHAの操作を簡単に管理できます。
脆弱性の詳細
- CVEID:CVE-2024-55896
iFrame 経由でコンテンツをレンダリングする際に不適切な制限が含まれています。 この脆弱性により、攻撃者が不適切なアクセスを取得し、システム上で不正なアクションを実行する可能性があります。
CVSSベーススコア:5.4 - CVEID:CVE-2024-55897
認証トークンまたはセッションCookieにsecure属性を設定しません。攻撃者は、http:// リンクをユーザーに送信するか、ユーザーがアクセスするサイトにこのリンクを仕込むことで、Cookie 値を取得できる可能性があります。クッキーは安全でないリンクに送られ、攻撃者はトラフィックを盗み見ることによってクッキーの値を得ることができます。
CVSSベーススコア:4.3
影響を受ける製品とバージョン:IBM i 7.5、IBM i 7.4
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-HAS PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SJ03222 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03222 |
7.4 | SJ03274 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ03274 |
2025年4月11日
サマリー:IBM i は、NTP の mstolfp.c の欠陥による境界外書き込みの脆弱性があります。
脆弱性の詳細
- CVEID:CVE-2023-26551
cp CWE の領域外書き込みがあります。
CVSSベーススコア:5.3 - CVEID:CVE-2023-26552
小数点を追加すると領域外書き込みを行います。敵対者はクライアントのntpqプロセスを攻撃できる可能性がありますが、ntpdを攻撃することはできません。
CVSSベーススコア:5.3 - CVEID:CVE-2023-26553
末尾の番号をコピーするときに領域外書き込みがあります。敵対者はクライアントのntpqプロセスを攻撃できる可能性がありますが、ntpdを攻撃することはできません。
CVSSベーススコア:5.3 - CVEID:CVE-2023-26554
‘\0’ 文字を追加すると領域外書き込みを行います。敵対者はクライアントのntpqプロセスを攻撃できる可能性がありますが、ntpdを攻撃することはできません。
CVSSベーススコア:5.3
影響を受ける製品とバージョン:IBM i 7.5、IBM i 7.4、IBM i 7.3
適用が推奨される修正ファイル:この問題は、PTFを適用することで解決できます。
IBM iの リリース |
5770-SS1 PTF 番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI85765 | https://www.ibm.com/mysupport/s/fix-information?legacy=SI85765 |
7.4 | SI85768 | https://www.ibm.com/mysupport/s/fix-information?legacy=SI85768 |
7.3 | SJ04955 | https://www.ibm.com/mysupport/s/fix-information?legacy=SJ04955 |
2025年2月22日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、ネットワークおよびコンパイラのインフラストラクチャにおいて、CL コマンドがライブラリ修飾なしで呼び出されることにより、ユーザーが特権を昇格される脆弱性がありますIBM i には、脆弱性の詳細セクションに記載されているように、プログラムをコンパイルまたはリストアする能力を持つユーザーが、修飾されていないライブラリ呼び出しにより、昇格した特権を得る脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。
脆弱性の詳細
CVEID:CVE-2024-55898
説明:IBM i では、プログラムをコンパイルまたはリストアする機能を持つユーザーが、修飾されていないライブラリ呼び出しによって昇格した特権を取得できる可能性があります。 悪意のある行為者は、ユーザー制御のコードを管理者権限で実行させることができます。
CVSSベーススコア:8.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
IBM i | 7.2 |
対処法
IBM iのリリース7.5、7.4、7.3および7.2が修正されます。 IBM i 5770-SS1のPTF番号には脆弱性の修正が含まれています。
https://www.ibm.com/support/fixcentral/
詳細/原文
Security Bulletin: IBM i is vulnerable to a user gaining elevated privileges due to an unqualified library call [CVE-2024-55898].
https://www.ibm.com/support/pages/node/7183835
2025年2月12日
サマリー
IBM i には、脆弱性の詳細セクションで説明されているように、データベース機能制限チェックのバイパスによって引き起こされるデータベースアクセス拒否サービスに対する脆弱性があります。この記事では、対処法セクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CCVE-2024-52895
説明:IBM i には、データベース機能制限チェックのバイパスによって引き起こされるデータベースアクセス拒否サービスに対する脆弱性があります。 特権を持つ悪意のある行為者は、データベースのインフラストラクチャ・ファイルを削除したり、その他の方法で影響を与えたりすることができ、その結果、データベースに依存するソフトウェア製品の動作が不正になります。
CVSSベーススコア:6.5
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
対処法
IBM iのリリース7.5、および7.4が修正されます。 IBM i 5770-SS1のPTF番号には脆弱性の修正が含まれています。
https://www.ibm.com/support/fixcentral/
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a database access denial of service caused by a database capabilities bypass restriction check [CVE-2024-52895].
https://www.ibm.com/support/pages/node/7183052
2025年2月10日
サマリー
IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションで説明されているように、認証されていない攻撃者が部分的なサービス拒否 (部分的な DOS) [CVE-2024-21208, CVE-2024-21217] を実行する、および JNI 関数 GetStringUTFLength がラップされたときに不正な値の長さを返す [CVE-2024-10917] という脆弱性があります。 本脆弱性情報では、対処法のセクションに記載されているように、脆弱性に対処するための手順を特定しています。
脆弱性の詳細
CVEID:CCVE-2024-21217
説明:Java SE (コンポーネント: Serialization) の脆弱性。 悪用が困難な脆弱性により、複数のプロトコルを介してネットワークにアクセスできる未認証の攻撃者が、Java SE を侵害する可能性があります。 この脆弱性の攻撃に成功すると、無許可で部分的なサービス拒否 (partial DOS) を引き起こす可能性があります。
CVSSベーススコア:3.7
CVEID:CCVE-2024-21208
説明:Java SE (コンポーネント: ネットワーキング) の脆弱性。 悪用が困難な脆弱性により、複数のプロトコルを介してネットワークにアクセスできる未認証の攻撃者が、Java SE を侵害する可能性があります。 この脆弱性の攻撃に成功すると、無許可で部分的なサービス拒否 (partial DOS) を引き起こす可能性があります。
CVSSベーススコア:3.7
CVEID:CCVE-2024-10917
説明:Eclipse OpenJ9 の 0.47 までのバージョンでは、JNI 関数の GetStringUTFLength が回り込んだ不正な値を返すことがありました。 0.48 以降では、値は正しいのですが、より少ない文字数を含むように切り捨てられることがあります。
CVSSベーススコア:5.3
対象となる製品
影響を受ける製品 | バージョン |
---|---|
IBM i | 7.5 |
IBM i | 7.4 |
IBM i | 7.3 |
対処法
この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。 IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1 PTFグループ番号とレベル | PTF ダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 13 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SSF99665 Level 26 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 36 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
https://www.ibm.com/support/fixcentral/
IBM i用の最新のJava情報については、以下のURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i
この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価して、Java の追加の脆弱性がコードに適用されるかどうかを判断する必要があります。
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to a partial denial of service and a JNI function returning incorrect value length due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7182925
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。