IBM i 関連の脆弱性情報サマリー(Log4j以外)を随時お知らせします。
Log4j関連の情報についてはこちらをご参照ください。
https://iworldweb.info/column/product/apache_log4j_20211220
2022年以前の脆弱性情報はこちらから!
最新の脆弱性情報はこちらから!
2023年12月23日
サマリー
IBM Facsimile Support for i には、脆弱性の詳細セクションに記載されているように、不適格なライブラリ呼び出しによってローカルユーザーが昇格した特権を得る脆弱性があります。IBM Facsimile Support for i は、対処法セクションに記載されているように、修正によってこの脆弱性に対処しています。
脆弱性の詳細
CVEID: CVE-2023-43064
説明: IBM i 製品 Facsimile Support for i では、不適格なライブラリ呼び出しにより、ローカル・ユーザーが昇格した特権を取得できる可能性がありました。悪意のある行為者は、ファクシミリ・サポートを呼び出したユーザーの特権で任意のコードを実行させることができます。
CVSSベーススコア:7.0
対処法
5798-FAXバージョンV5R8M0とともにインストールされたIBM iリリース7.5、7.4、7.3、および7.2が修正されます。
IBM i 5798-FAXバージョンV5R8M0のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5798-FAX V5R8M0 PTF番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI85576 | https://www.ibm.com/support/pages/ptf/SI85576 |
7.4 | SI85576 | https://www.ibm.com/support/pages/ptf/SI85576 |
7.3 | SI85576 | https://www.ibm.com/support/pages/ptf/SI85576 |
7.2 | SI85576 | https://www.ibm.com/support/pages/ptf/SI85576 |
詳細/原文
Security Bulletin: IBM Facsimile Support for i is vulnerable to a local user gaining elevated privileges due to an unqualified library call (CVE-2023-43064).
https://www.ibm.com/support/pages/node/7101330
2023年12月15日
サマリー
IBM iでは、Webブラウザ・クライアント・インターフェイス実装であるIBM Navigator for iおよびIBM Digital Certificate Manager for iがサポートされています。このブラウザー実装により、パスワードを含む機密情報がメモリー内に残され、PC上のプロセス情報を表示する一般的なツールを使用して閲覧される可能性があります(CVE-2023-47741)。IBM iは、対処法セクションに記載されているように、機密データがメモリ上に表示される時間を短縮することでこの問題に対処しました。
脆弱性の詳細
CVEID: CVE-2023-47741
説明: IBM iウェブ・ブラウザ・クライアントは、メモリがガベージ・コレクトされる前に、一般的なブラウザ・ツールを使用して閲覧可能なクリア・テキストのパスワードをブラウザ・メモリに残す可能性があります。被害者のPCにアクセスできる悪意のある行為者は、この脆弱性を悪用してIBM iオペレーティング・システムにアクセスすることができます。
CVSSベーススコア:5.4
対処法
IBM iリリース7.5、7.4、および7.3が修正されます。
5770-SS1 Option 3および5770-SS1 Option 34のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 Option 3 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI84809 | https://www.ibm.com/support/pages/ptf/SI84809 |
7.4 | SI84811 | https://www.ibm.com/support/pages/ptf/SI84811 |
7.3 | SI84814 | https://www.ibm.com/support/pages/ptf/SI84814 |
IBM i リリース |
5770-SS1 Option 34 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI85585 | https://www.ibm.com/support/pages/ptf/SI85585 |
7.4 | SI85584 | https://www.ibm.com/support/pages/ptf/SI85584 |
7.3 | SI85582 | https://www.ibm.com/support/pages/ptf/SI85582 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to an attacker obtaining sensitive information due to a vulnerability in web browser clients (CVE-2023-47741).
https://www.ibm.com/support/pages/node/7097785
2023年12月14日
サマリー
IBM WebSphere Application Server Liberty for IBM i には、脆弱性の詳細セクションに記載されているように、多重化されたストリームの処理の欠陥によるサービス拒否の脆弱性があります。IBM i は、対処法セクションに記載されているように、IBM WebSphere Application Server Liberty の脆弱性を修正することで対処しました。
脆弱性の詳細
CVEID: CVE-2023-44487
説明: 複数のベンダーには、HTTP/2 プロトコルの多重化されたストリームの処理に不備があり、サービス拒否の脆弱性があります。多数の HTTP/2 リクエストと RST_STREAM フレームを複数のストリームで送信することで、リモートの攻撃者はこの脆弱性を悪用し、サーバーリソースの消費によるサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5
対処法
この問題はIBM iにPTFを適用することで修正できます。IBM iリリース7.5、7.4、7.3、および7.2が修正されます。
5770-SS1 Option 3のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 Option 3 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI85401 | https://www.ibm.com/support/pages/ptf/SI85401 |
7.4 | SI85402 | https://www.ibm.com/support/pages/ptf/SI85402 |
7.3 | SI85403 | https://www.ibm.com/support/pages/ptf/SI85403 |
7.2 | SI85404 | https://www.ibm.com/support/pages/ptf/SI85404 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM WebSphere Application Server Liberty for IBM i is vulnerable to denial of service due to a flaw in handling multiplexed streams (CVE-2023-44487).
https://www.ibm.com/support/pages/node/7096937
2023年11月27日
サマリー
IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、ライブラリ・コンポーネントにおける特定されていない脆弱性により、リモートからの攻撃により低い完全性の影響を受ける脆弱性があります。この脆弱性は、修復/修正セクションに記載されているように、Java 用の IBM i PTF グループを適用することで修正されます。
脆弱性の詳細
CVEID: CVE-2023-22049
Libraries コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に低い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:3.7
対処法
この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。
IBM iのPTFグループ番号には、脆弱性の修正が含まれています。 今後のJavaのPTFグループにも脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1 PTF グループ番号と レベル |
PTF ダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 7 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SF99665 Level 20 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 30 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
IBM i用の最新のJava情報については、このURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i
この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価し、Java の追加の脆弱性が自分のコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、「IBM Java SDK Security Vulnerabilities」を参照してください。
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to a remote attacker causing integrity impacts due to the libraries component (CVE-2023-22049).
https://www.ibm.com/support/pages/node/7083488
2023年11月09日
サマリー
IBM i上でファイルシステムへのアクセスを提供するためにSambaが利用されています。Sambaは、脆弱性の詳細セクションに記述されているような欠陥により、攻撃者がセキュリティ制限をバイパスできるようにしてしまう可能性があります。IBM iは、修復/修正セクションに記述されているように、修正プログラムを提供することでSamba実装の脆弱性に対処しています。
脆弱性の詳細
CVEID: CVE-2023-4091
Sambaは、acl_xattr Samba VFSモジュールを smb.confの設定「acl_xattr:ignore system acls = yes」で使用する際の欠陥により、 リモートで認証された攻撃者にセキュリティ制限を回避させる可能性があります。特別に細工したリクエストを送ることで、攻撃者はこの脆弱性を悪用して ファイルを0バイトに切り詰めることができます。
CVSSベーススコア:8.8
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 のIBM i PTF 番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 | PTF ダウンロードリンク |
---|---|---|
7.4 | SI85145 | https://www.ibm.com/support/pages/ptf/SI85145 |
7.3 | SI85144 | https://www.ibm.com/support/pages/ptf/SI85144 |
7.2 | SI85143 | https://www.ibm.com/support/pages/ptf/SI85143 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable due to a flaw in Samba which could allow an attacker to bypass security restrictions (CVE-2023-4091).
https://www.ibm.com/support/pages/node/7070196
2023年10月27日
サマリー
IBM i には、脆弱性の詳細セクションで説明されているように、Management Central の欠陥に起因するローカル特権昇格の脆弱性があります。この脆弱性は、Management Centralがシステム管理タスクに使用されていない場合でも存在します。IBM i は、修復/修正セクションに記載されているように、修正によって脆弱性に対処しています。
脆弱性の詳細
CVEID: CVE-2023-40686
IBM i Navigatorの一部であるManagement Centralには、ローカル特権昇格の脆弱性があります。オペレーティング・システムへのコマンド・ライン・アクセスを持つ悪意のある行為者は、この脆弱性を悪用して特権を昇格させ、オペレーティング・システムへのコンポーネント・アクセスを得ることができます。
CVSSベーススコア:4.9
CVEID: CVE-2023-40685
IBM i Navigatorの一部であるManagement Centralには、ローカル特権昇格の脆弱性が含まれています。オペレーティング・システムへのコマンド・ライン・アクセスを持つ悪意のある行為者は、この脆弱性を悪用して特権を昇格させ、オペレーティング・システムへのルート・アクセスを得ることができます。
CVSSベーススコア:7.4
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 ベースならびにOption3向けの IBM i PTF 番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SI84794 | https://www.ibm.com/support/pages/ptf/SI84794 |
7.4 | SI84792 | https://www.ibm.com/support/pages/ptf/SI84792 |
7.3 | SI84791 | https://www.ibm.com/support/pages/ptf/SI84791 |
7.2 | SI84788 | https://www.ibm.com/support/pages/ptf/SI84788 |
IBM i リリース |
5770-SS1 Option 3 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI84787 | https://www.ibm.com/support/pages/ptf/SI84787 |
7.4 | SI84784 | https://www.ibm.com/support/pages/ptf/SI84784 |
7.3 | SI84783 | https://www.ibm.com/support/pages/ptf/SI84783 |
7.2 | SI84782 | https://www.ibm.com/support/pages/ptf/SI84782 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a local privilege escalation due to flaws in Management Central (CVE-2023-40685, CVE-2023-40686).
https://www.ibm.com/support/pages/node/7060686
2023年10月20日
サマリー
IBM WebSphere Application Server Liberty for IBM i には、脆弱性の詳細セクションに記載されているように、中間者なりすまし攻撃に対する脆弱性があります。IBM i は IBM WebSphere Application Server Liberty の脆弱性に対処し、修復/修正セクションに記載されているように修正しました。
脆弱性の詳細
CVEID:CVE-2022-39161
説明:IBM WebSphere Application Server 7.0、8.0、8.5、9.0、および IBM WebSphere Application Server Liberty は、IBM WebSphere Application Server 用の Web Server Plug-ins と通信するように構成されている場合、認証済みのユーザーになりすまし攻撃を実行される可能性があります。中間者攻撃者は、信頼された機関によって発行された証明書を使用してこの脆弱性を悪用し、機密情報を取得する可能性があります。
CVSSベーススコア:4.8
対処法
IBM i リリース 7.5、7.4、および7.3 が修正されます。
5770-DG1 の IBM i PTF 番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI84088 | https://www.ibm.com/support/pages/ptf/SI84088 |
7.4 | SI84093 | https://www.ibm.com/support/pages/ptf/SI84093 |
7.3 | SI84087 | https://www.ibm.com/support/pages/ptf/SI84087 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、
対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM WebSphere Application Server Liberty for IBM i is vulnerable to man-in-the-middle spoofing attack (CVE-2022-39161)
https://www.ibm.com/support/pages/node/7056678
2023年10月20日
サマリー
IBM i ドメイン・ネーム・システム(DNS)は ISC BIND を使用しています。IBM i上のISC BINDには、脆弱性の詳細セクションにあるように、スタック枯渇の欠陥によるサービス拒否攻撃の脆弱性があります。IBM iは、修復/修正セクションに記載されているように、ISC BINDの脆弱性を修正することで対処しました。
脆弱性の詳細
CVEID:CVE-2023-3341
説明:ISC BIND には、制御チャネルコードのスタック枯渇によるサービス拒否の脆弱性があります。特別に細工されたメッセージを制御チャネル経由で送信することで、 遠隔の攻撃者はこの脆弱性を悪用して named を終了させることができます。
CVSSベーススコア:7.5
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 Option31向けの IBM i PTF 番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 Option 31 PTF 番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI84740 | https://www.ibm.com/support/pages/ptf/SI84740 |
7.4 | SI84743 | https://www.ibm.com/support/pages/ptf/SI84743 |
7.3 | SI84747 | https://www.ibm.com/support/pages/ptf/SI84747 |
7.2 | SI84797 | https://www.ibm.com/support/pages/ptf/SI84797 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、
対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: ISC BIND on IBM i is vulnerable to denial of service due to a stack exhaustion flaw (CVE-2023-3341)
https://www.ibm.com/support/pages/node/7056685
2023年10月18日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、IBM Directory Server for i の欠陥が原因でローカル特権が昇格される脆弱性があります。IBM Directory Server for iは、修復/修正セクションに記載されているように、修正によってこの脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-40378
説明:IBM Directory Server for IBM i には、ローカル特権昇格の脆弱性が存在します。ホストオペレーティングシステムへのコマンドラインアクセスを持つ悪意のある行為者は、ホストオペレーティングシステムへのコンポーネントアクセスを得るために特権を昇格することができます。
CVSSベーススコア:4.9
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 の IBM i PTF 番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SI84813 | https://www.ibm.com/support/pages/ptf/SI84813 |
7.4 | SI84817 | https://www.ibm.com/support/pages/ptf/SI84817 |
7.3 | SI84842 | https://www.ibm.com/support/pages/ptf/SI84842 |
7.2 | SI84836 | https://www.ibm.com/support/pages/ptf/SI84836 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、
対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a local privilege escalation due to a flaw in IBM Directory Server for i (CVE-2023-40378).
https://www.ibm.com/support/pages/node/7047240
2023年10月10日
サマリー
OpenSSH for IBM i には、脆弱性の詳細セクションに記載されているように、現在以下の脆弱性がみとめられます。
- ssh-agent の欠陥 (CVE-2023-38408) による任意のコード実行の脆弱性
- DH キーチェックの欠陥 (CVE-2023-3817) によるサービス拒否の脆弱性
- object to text 関数の使用によるサービス拒否の脆弱性があり (CVE-2023-2650)
- 証明書の検証の欠陥によるセキュリティ制限のバイパス (CVE-2023-0465)
IBM iはOpenSSHとOpenSSLの脆弱性に対処し、修復/修正セクションに記載されているように修正しました。
脆弱性の詳細
CVEID:CVE-2023-38408
説明:OpenSSH は、転送された ssh-agent の欠陥により、 リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工したリクエストを送ることで、攻撃者はこの脆弱性を悪用して システム上で任意のコードを実行することができます。
CVSSベーススコア:8.1
CVEID:CVE-2023-3817
説明:OpenSSL には、DH_check(), DH_check_ex(), EVP_PKEY_param_check() 関数を使用して DH 鍵や DH パラメータをチェックする際の欠陥により、 サービス拒否状態に陥る脆弱性があります。特別に細工されたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用して長い遅延を引き起こし、サービス拒否状態に陥る可能性があります。
CVSSベーススコア:3.7
CVEID:CVE-2023-0465
説明:OpenSSL は、証明書の検証にデフォルト以外のオプションを使用した場合の欠陥により、リモートの攻撃者にセキュリティ制限をバイパスさせる可能性があります。リーフ証明書に無効な証明書ポリシーを使用することで、攻撃者はこの脆弱性を悪用してポリシーチェックをバイパスすることが可能です。
CVSSベーススコア:3.7
CVEID:CVE-2023-2650
説明:OpenSSL には、OBJ_obj2txt() を直接使用した場合や、OpenSSL のサブシステムである OCSP、PKCS7/SMIME、CMS、CMP/CRMF、TS のいずれかをメッセージサイズに制限を設けずに使用した場合に発生する欠陥により、サービス拒否の脆弱性があります。特別に細工したリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5
対処法
IBM iのリリース7.5、7.4、7.3、7.2に以下の5733-SC1用のPTFを適用することでこの問題を修正することができます。
IBM i リリース |
5733-SC1 PTF番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI84812 | https://www.ibm.com/support/pages/ptf/SI84812 |
7.4、7.3、7.2 | SI84808 | https://www.ibm.com/support/pages/ptf/SI84808 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: OpenSSL and OpenSSH for IBM i are vulnerable to arbitrary code execution, denial of service, and security restrictions bypass due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7030929
2023年10月3日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、IBM i 用 Integrated アプリケーション・サーバー(IWS)に関連する基本オペレーティング・システム・コードの欠陥により、ローカル特権が昇格される脆弱性があります。この脆弱性は、Integrated アプリケーション・サーバーがシステム上で構成されていない、またはアクティブでない場合でも存在します。IBM i は、修復/修正セクションに記載されているように、修正によってこの脆弱性に対処しました。
脆弱性の詳細
CVEID:CVE-2023-40375
説明:IBM i 用統合アプリケーションサーバー(IWS)には、ローカル特権昇格の脆弱性があります。ホストオペレーティングシステムへのコマンドラインアクセスを持つ悪意のある行為者は、ホストオペレーティングシステムへのルートアクセスを得るために特権を昇格させることができます。
CVSSベーススコア:7.4
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 の IBM i PTF 番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 | PTF ダウンロードリンク |
---|---|---|
7.5 | SI84247 | https://www.ibm.com/support/pages/ptf/SI84247 |
7.4 | SI84248 | https://www.ibm.com/support/pages/ptf/SI84248 |
7.3 | SI84249 | https://www.ibm.com/support/pages/ptf/SI84249 |
7.2 | SI84250 | https://www.ibm.com/support/pages/ptf/SI84250 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to a local privilege escalation (CVE-2023-40375).
https://www.ibm.com/support/pages/node/7038748
2023年9月7日
サマリー
OpenSSH for IBM i には、脆弱性の詳細セクションに記載されているように、現在以下の脆弱性がみとめられます。
- ssh-agent の欠陥 (CVE-2023-38408) による任意のコード実行の脆弱性
- DH キーチェックの欠陥 (CVE-2023-3817) によるサービス拒否の脆弱性
- object to text 関数の使用によるサービス拒否の脆弱性があり (CVE-2023-2650)
- 証明書の検証の欠陥によるセキュリティ制限のバイパス (CVE-2023-0465)
IBM iはOpenSSHとOpenSSLの脆弱性に対処し、修復/修正セクションに記載されているように修正しました。
脆弱性の詳細
CVEID:CVE-2023-38408
説明:OpenSSH は、転送された ssh-agent の欠陥により、 リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工したリクエストを送ることで、攻撃者はこの脆弱性を悪用して システム上で任意のコードを実行することができます。
CVSSベーススコア:8.1
CVEID:CVE-2023-3817
説明:OpenSSL には、DH_check(), DH_check_ex(), EVP_PKEY_param_check() 関数を使用して DH 鍵や DH パラメータをチェックする際の欠陥により、 サービス拒否状態に陥る脆弱性があります。特別に細工されたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用して長い遅延を引き起こし、サービス拒否状態に陥る可能性があります。
CVSSベーススコア:3.7
CVEID:CVE-2023-0465
説明:OpenSSL は、証明書の検証にデフォルト以外のオプションを使用した場合の欠陥により、リモートの攻撃者にセキュリティ制限をバイパスさせる可能性があります。リーフ証明書に無効な証明書ポリシーを使用することで、攻撃者はこの脆弱性を悪用してポリシーチェックをバイパスすることが可能です。
CVSSベーススコア:3.7
CVEID:CVE-2023-2650
説明:OpenSSL には、OBJ_obj2txt() を直接使用した場合や、OpenSSL のサブシステムである OCSP、PKCS7/SMIME、CMS、CMP/CRMF、TS のいずれかをメッセージサイズに制限を設けずに使用した場合に発生する欠陥により、サービス拒否の脆弱性があります。特別に細工したリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5
対処法
IBM iのリリース7.5、7.4、7.3、7.2に以下の5733-SC1用のPTFを適用することでこの問題を修正することができます。
IBM i リリース |
5733-SC1 PTF番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI84198 | https://www.ibm.com/support/pages/ptf/SI84261 |
7.4、7.3、7.2 | SI84245 | https://www.ibm.com/support/pages/ptf/SI84245 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: OpenSSL and OpenSSH for IBM i are vulnerable to arbitrary code execution, denial of service, and security restrictions bypass due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7030929
2023年8月29日
サマリー
IBM i 向けの IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、mod_proxy を使用したエラーによる HTTP リクエスト分割攻撃の脆弱性があります。IBM i は、修復/修正セクションに記載されているように、Apache HTTP Server の実装に修正を提供することで、この脆弱性に対処しました。
脆弱性の詳細
CVEID:CVE-2023-25690
説明:Apache HTTP サーバは、何らかの形式の RewriteRule または ProxyPassMatch とともに mod_proxy が有効になっている場合に、エラーによって引き起こされる HTTP リクエスト分割攻撃に対して脆弱です。リモートの攻撃者はこの脆弱性を悪用して、プロキシサーバのアクセス制御を 迂回し、意図しない URL を既存のオリジンサーバにプロキシしたり、 キャッシュポイズニングを行ったりする可能性があります。
CVSSベーススコア:6.1
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
IBM i 5770-DG1 PTF番号には脆弱性の修正が含まれています。
IBM i リリース |
5770-DG1 PTF番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI84198 | https://www.ibm.com/support/pages/ptf/SI84198 |
7.4 | SI84195 | https://www.ibm.com/support/pages/ptf/SI84195 |
7.3 | SI84194 | https://www.ibm.com/support/pages/ptf/SI84194 |
7.2 | SI84193 | https://www.ibm.com/support/pages/ptf/SI84193 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to HTTP request splitting attacks due to an error using mod_proxy (CVE-2023-25690)
https://www.ibm.com/support/pages/node/7029771
2023年8月25日
サマリー
IBM i で使用される IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションで説明されているように、安全でないデシリアライズの欠陥により、攻撃者が任意のコードを実行する脆弱性があります。この脆弱性は、修復/修正セクションに記載されているように、Java 用の IBM i Group PTF を適用することで修正されます。
脆弱性の詳細
CVEID:CVE-2022-40609
説明:IBM SDK、Java Technology Edition 7.1.5.18および8.0.8.0は、安全でないデシリアライズの欠陥により、リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工されたデータを送信することで、攻撃者はこの脆弱性を悪用してシステム上で任意のコードを実行できる可能性があります。IBM X-Force ID: 236069.
CVSSベーススコア:8.1
対処法
この脆弱性は、最新のJava Group PTFを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。
IBM i グループ PTF 番号には、脆弱性の修正が含まれています。 今後のJavaのグループPTFにも脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1グループ PTF番号とレベル |
PTFダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 6 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SF99665 Level 19 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 29 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to arbitrary code execution due to an unsafe deserialization flaw (CVE-2022-40609)
https://www.ibm.com/support/pages/node/7029160
2023年8月9日
サマリー
IBM Facsimile Support for i には、脆弱性の詳細セクションに記載されているように、ローカル特権の昇格の脆弱性があります。IBM Facsimile Support for i は、修復/修正セクションに記載されているように、脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-38721
説明:IBM i 製品 Facsimile Support for i には、ローカル特権昇格の脆弱性が存在します。ホストオペレーティングシステムへのコマンドラインアクセスを持つ悪意のある行為者は、ホストオペレーティングシステムへのルートアクセスを得るために特権を昇格させることができます。
CVSSベーススコア:8.4
対処法
5798-FAXバージョンV5R8M0がインストールされたIBM iリリース7.5、7.4、7.3、および7.2は修正用のPTFが提供されます。
IBM i 5798-FAXのバージョンV5R8M0のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5798-FAX V5R8M0 PTF番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI84228 | https://www.ibm.com/support/pages/ptf/SI84228 |
7.4 | SI84228 | https://www.ibm.com/support/pages/ptf/SI84228 |
7.3 | SI84228 | https://www.ibm.com/support/pages/ptf/SI84228 |
7.2 | SI84228 | https://www.ibm.com/support/pages/ptf/SI84228 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Facsimile Support for i is vulnerable to local privilege escalation (CVE-2023-38721)
https://www.ibm.com/support/pages/node/7023423
2023年8月5日
サマリー
ドメインネームシステム(DNS)は ISC BIND を使用しています。IBM i上のISC BINDには、脆弱性の詳細セクションにあるように、設定されたキャッシュ・サイズの制限を超えるメモリー使用によるサービス拒否攻撃の脆弱性があります。IBM iは、修復/修正セクションに記載されているように、ISC BINDの脆弱性を修正することで対処しました。
脆弱性の詳細
CVEID:CVE-2023-2828
説明:ISC BIND には、named で設定されたキャッシュサイズの上限を大幅に超えてしまう欠陥により、サービス拒否の脆弱性があります。特定の RRset を特定の順序でリゾルバに問い合わせることで、 リモートの攻撃者はこの脆弱性を悪用し、 ホスト上の全てのメモリを使い果たす可能性があります。
CVSSベーススコア:7.5
対処法
IBM iのリリース7.5、7.4、7.3、7.2にPTFを適用することでこの問題を修正することができます。
IBM i 5770-SS1ベース・オペレーティング・システムOption 3.1に対する以下のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 PTF番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI84098 | https://www.ibm.com/support/pages/ptf/SI84098 |
7.4 | SI84153 | https://www.ibm.com/support/pages/ptf/SI84153 |
7.3 | SI84157 | https://www.ibm.com/support/pages/ptf/SI84157 |
7.2 | SI84176 | https://www.ibm.com/support/pages/ptf/SI84176 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: ISC BIND on IBM i is vulnerable to denial of service due to a memory usage flaw (CVE-2023-2828)
https://www.ibm.com/support/pages/node/7017974
2023年7月19日
サマリー
SnakeYaml は、Db2 Web Query がベースとなる WebFOCUS 製品で使用する YAML Ain’t Markup Language パーサーです。SnakeYaml は、脆弱性の詳細セクションに記述されているように、任意のコードを実行される可能性があります。Db2 Web Query は、改善/修正セクションに記述されているように、この脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2022-1471
説明:SnakeYaml は、Constructor クラスの安全でないデシリアライズに起因して、リモートの認証された攻撃者にシステム上で任意のコードを実行させる可能性があります。特別に細工された yaml コンテンツを使用することで、攻撃者はこの脆弱性を悪用してシステム上で任意のコードを実行することが可能です。
CVSSベーススコア:8.3
対処法
IBM Db2 Web Query for i のリリース2.3.0および2.4.0がサポートされており、IBM iにプログラム一時修正プログラム(PTF)を適用することで修正できます。
この脆弱性の修正を含むPTF番号は以下の表のとおりです。
IBM Db2 Web Query for i リリース |
5733WQX PTF番号 |
IBM i リリース |
5733WQX グループPTF – レベル |
---|---|---|---|
2.3.0 | – | 7.5 | SF99671 – 09 |
7.4 | SF99654 – 09 | ||
7.3 | SF99533 – 09 | ||
2.4.0 | SI83837 SI83838 |
– | – |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Db2 Web Query for i is vulnerable to arbitrary code execution due to SnakeYaml [CVE-2022-1471]
https://www.ibm.com/support/pages/node/7013297
2023年7月17日
サマリー
IBM Performance Tools for i には、脆弱性の詳細セクションに記載されているように、ローカル特権昇格の脆弱性があります。IBM Performance Tools for i は、修復/修正セクションに記載されているように、脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-30989
説明:IBM Performance Tools for i には、ローカル特権昇格の脆弱性があります。ホストオペレーティングシステムへのコマンドラインアクセスを持つ悪意のある行為者は、ホストオペレーティングシステムへのすべてのオブジェクトアクセスを得るために特権を昇格することができます。
CVSSベーススコア:8.4
対処法
IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-PT1 IBM Performance Tools for iのIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-PT1 PTF番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI83383 | https://www.ibm.com/support/pages/ptf/SI83383 |
7.4 | SI83383 | https://www.ibm.com/support/pages/ptf/SI83383 |
7.3 | SI83382 | https://www.ibm.com/support/pages/ptf/SI83382 |
7.2 | SI83381 | https://www.ibm.com/support/pages/ptf/SI83381 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Performance Tools for i is vulnerable to local privilege escalation (CVE-2023-30989)
https://www.ibm.com/support/pages/node/7012353
2023年7月17日
サマリー
IBM Facsimile Support for i には、脆弱性の詳細セクションに記載されているように、ローカル特権の昇格の脆弱性があります。IBM Facsimile Support for i は、修復/修正セクションに記載されているように、脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-30988
説明:IBM i 製品 Facsimile Support for i には、ローカル特権昇格の脆弱性が存在します。ホストオペレーティングシステムへのコマンドラインアクセスを持つ悪意のある行為者は、ホストオペレーティングシステムへのルートアクセスを得るために特権を昇格させることができます。
CVSSベーススコア:8.4
対処法
5798-FAXバージョンV5R8M0がインストールされたIBM iリリース7.5、7.4、7.3、および7.2は修正用のPTFが提供されます。
IBM i 5798-FAXのバージョンV5R8M0のIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5798-FAX V5R8M0 PTF番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI83583 | https://www.ibm.com/support/pages/ptf/SI83583 |
7.4 | SI83583 | https://www.ibm.com/support/pages/ptf/SI83583 |
7.3 | SI83583 | https://www.ibm.com/support/pages/ptf/SI83583 |
7.2 | SI83583 | https://www.ibm.com/support/pages/ptf/SI83583 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Facsimile Support for i is vulnerable to local privilege escalation (CVE-2023-30988)
https://www.ibm.com/support/pages/node/7012355
2023年6月30日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、DDM アーキテクチャーの悪用により、リモートの攻撃者が CL コマンドを実行する脆弱性があります。IBM iは、修復/修正セクションに記載されているように、DDMアーキテクチャの脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-30990
説明:IBM i では、DDM アーキテクチャの悪用が原因で、リモートの攻撃者が QUSER として CL コマンドを実行できる可能性がありました。
CVSSベーススコア:5.68.6
対処法
IBM iのリリース7.5、7.4、7.3、7.2にPTFを適用することでこの問題を修正することができます。
IBM i 5770-SS1ベース・オペレーティング・システムのIBM i PTF番号には、脆弱性の修正が含まれています。
IBM i リリース |
5770-SS1 PTF番号 |
PTFダウンロードリンク |
---|---|---|
7.5 | SI83472 | https://www.ibm.com/support/pages/ptf/SI83472 |
7.4 | SI83473 | https://www.ibm.com/support/pages/ptf/SI83473 |
7.3 | SI83474 | https://www.ibm.com/support/pages/ptf/SI83474 |
7.2 | SI84090 | https://www.ibm.com/support/pages/ptf/SI84090 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to an attacker executing CL commands due to an exploitation of DDM architecture (CVE-2023-30990)
詳細・原文はこちらから
2023年5月23日
サマリー
IBM i で使用される IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、欠陥と設定の組み合わせにより機密情報を暴露する脆弱性があります。この脆弱性は、改善/修正セクションに記載されているように、IBM i Group PTF for Javaを適用することで修正されます。
脆弱性の詳細
CVEID:CVE-2023-30441
説明:IBM Runtime Environment, Java Technology Edition IBMJCEPlusおよびJSSEコンポーネントは、欠陥と設定の組み合わせにより、機密情報を暴露する可能性があります。
CVSSベーススコア:7.5
対処法
この脆弱性は、最新のJava Group PTFを適用することで修正することができます。 IBM iのリリース7.5、7.4、7.3、および7.2が修正されます。
下表のIBM i Group PTF番号とレベルを列挙したセキュリティ情報が既に提供されており、脆弱性/詳細セクションに記載されているCVEを解決しています。 記載されているIBM i Group PTF番号とレベルがすでに適用されている場合、それ以上の対応は必要ありません。
IBM i グループの PTF 番号には、脆弱性の修正が含まれています。 今後のJava用のグループPTFにも、この脆弱性の修正が含まれる予定です。
IBM i リリース |
5770-JV1 グループ PTF番号とレベル |
PTFダウンロードリンク |
---|---|---|
7.5 | SF99955 Level 3 | https://www.ibm.com/support/pages/uid/nas4SF99955 |
7.4 | SF99665 Level 16 | https://www.ibm.com/support/pages/uid/nas4SF99665 |
7.3 | SF99725 Level 27 | https://www.ibm.com/support/pages/uid/nas4SF99725 |
7.2 | SF99716 Level 37 | https://www.ibm.com/support/pages/uid/nas4SF99716 |
IBM i向けの最新のJava情報については、このURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i
本製品で提供されるIBM Java Runtimeを使用して独自のJavaコードを実行する場合は、コードを評価し、追加のJava脆弱性が自分のコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、以下の「IBM Java SDK Security Vulnerabilities」を参照し、詳細を確認してください。
IBM Java SDK Security Vulnerabilities
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to exposing sensitive information due to flaws and configurations (CVE-2023-30441).
詳細・原文はこちらから
2023年5月9日
サマリー
OpenSSL for IBM i には、証明書検証のエラーによるサービス拒否 (CVE-2023-0464) 、 memcmp への任意のポインタによるサービス拒否 (CVE-2023-0286) 、ダブルフリーエラーによるサービス拒否 (CVE-2022-4450) の脆弱性があります、 脆弱性の詳細セクションに記載されているように、use-after-freeエラーによるサービス拒否(CVE-2023-0215)、およびRSA復号化におけるタイミングベースのサイドチャネル(CVE-2022-4304)によるリモート攻撃で機密情報を取得できることです。IBM i は、改善/修正セクションに記載されているように、OpenSSL の脆弱性に修正プログラムで対処しています。
脆弱性の詳細
CVEID:CVE-2023-0464
説明:OpenSSL には、ポリシー制約を含む X.509 証明書チェーンの検証に関するエラーにより、サービス拒否の脆弱性があります。計算資源の指数的な使用を誘発する特別に細工された証明書チェーンを作成することで、遠隔地の攻撃者はこの脆弱性を悪用してサービス拒否を引き起こすことができます。
CVSSベーススコア:5.3
CVEID:CVE-2023-0286
説明:OpenSSL には、X.509 GeneralName 内の X.400 アドレス処理に関連する型の混同エラーによるサービス拒否の脆弱性があります。memcmp 呼び出しに任意のポインタを渡すことで、遠隔地の攻撃者はこの脆弱性を悪用してメモリの内容を読んだり、サービス拒否を引き起こすことができます。
CVSSベーススコア:8.2
CVEID:CVE-2023-0286
説明:OpenSSL には、X.509 GeneralName 内の X.400 アドレス処理に関連する型の混同エラーによるサービス拒否の脆弱性があります。memcmp 呼び出しに任意のポインタを渡すことで、遠隔地の攻撃者はこの脆弱性を悪用してメモリの内容を読んだり、サービス拒否を引き起こすことができます。
CVSSベーススコア:8.2
CVEID:CVE-2022-4450
説明:OpenSSL には、PEM_read_bio_ex() 関数による特定の PEM データの不適切な処理に関連するダブルフリーエラーが原因で、サービス拒否の脆弱性があります。特別に細工された PEM ファイルを送信して解析させることで、遠隔地の攻撃者はこの脆弱性を悪用してシステムをクラッシュさせることができます。
CVSSベーススコア:7.5
CVEID:CVE-2022-4304
説明:OpenSSL は、RSA Decryption の実装にあるタイミングベースのサイドチャネルが原因で、リモートの攻撃者が機密情報を取得することができる可能性があります。攻撃者は、復号化のために過度に多くの試行メッセージを送信することで、この脆弱性を悪用して機密情報を取得することができます。
CVSSベーススコア:7.5
CVEID:CVE-2023-0215
説明:OpenSSL には、BIO_new_NDEF 関数によるストリーミング ASN.1 データの不正な処理に関連する use-after-free エラーが原因で、サービス拒否の脆弱性があります。リモートの攻撃者は、この脆弱性を悪用してサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5
対処法
IBM iのリリース7.5、7.4、7.3、7.2に以下の5733-SC1用のPTFを適用することでこの問題を修正することができます。
IBM i リリース | 5733-SC1 PTF 番号 |
PTF Download Link |
---|---|---|
7.5 | SI83245 | https://www.ibm.com/support/pages/ptf/SI83245 |
7.4, 7.3, 7.2 | SI83194 | https://www.ibm.com/support/pages/ptf/SI83194 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: OpenSSL for IBM i is vulnerable to denial of service attacks and the ability for remote attacker to obtain sensitive information due to multiple vulnerabilities.
詳細・原文はこちらから
2023年5月2日
サマリー
IBM i には、脆弱性の詳細セクションに記載されているように、不適切な SQL 処理により、認証された管理者が昇格した特権を得る脆弱性があります。IBM i は、改善/修正セクションに記載されているように、SQL 処理における脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2023-23470説明:IBM i では、不適切な SQL 処理の結果、認証された特権管理者がデフォルト以外の構成で昇格した特権を得ることができる可能性があります。特別に細工された SQL 操作を使用することで、管理者はこの脆弱性を悪用して追加の管理者操作を実行することができます。
CVSSベーススコア:6.4
対処法
IBM iのリリース7.5、7.4、7.3、7.2にPTFを適用することでこの問題を修正することができます。
本脆弱性の修正プログラムを含むPTF番号は、以下の表のとおりです。
IBM i リリース | 5770-SS1 PTF番号 |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI82753 | https://www.ibm.com/support/pages/ptf/SI82753 |
7.4 | SI82754 | https://www.ibm.com/support/pages/ptf/SI82754 |
7.3 | SI82755 | https://www.ibm.com/support/pages/ptf/SI82755 |
7.2 | SI82756 | https://www.ibm.com/support/pages/ptf/SI82756 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i is vulnerable to an authenticated administrator gaining elevated privileges due to improper SQL processing.
詳細・原文はこちらから
2023年5月1日
サマリー
IBM WebSphere Application Server for IBM i は、href 属性の解析の欠陥によるサーバーサイドリクエストフォージェリーの脆弱性があり(CVE-2022-46364)、脆弱性の詳細セクションに記載されているように、一時ファイルの不適切なパーミッションにより攻撃者が機密情報を取得したり(CVE-2022-45787)、安全ではない一時ファイルにより攻撃者が昇格権限を獲得したり(CVE-2023-0482)、ファイルアップロード要求機能が限定されないことによるサービス拒否(CVE-2023-24998)が影響しています。IBM WebSphere Application Server Liberty for IBM iは、改善/修正セクションに記載されているように、修正プログラムで脆弱性に対処しています。
脆弱性の詳細
CVEID:CVE-2022-45787
IBM WebSphere Application Server for IBM i は、href 属性の解析の欠陥によるサーバーサイドリクエストフォージェリーの脆弱性があり(CVE-2022-46364)、脆弱性の詳細セクションに記載されているように、一時ファイルの不適切なパーミッションにより攻撃者が機密情報を取得したり(CVE-2022-45787)、安全ではない一時ファイルにより攻撃者が昇格権限を獲得したり(CVE-2023-0482)、ファイルアップロード要求機能が限定されないことによるサービス拒否(CVE-2023-24998)が影響しています。IBM WebSphere Application Server Liberty for IBM iは、改善/修正セクションに記載されているように、修正プログラムで脆弱性に対処しています。
CVEID:CVE-2022-46364
説明:Apache CXF には、MTOM リクエストにおける XOP:Include の href 属性の解析の不具合により、サーバーサイドのリクエストフォージェリの脆弱性があります。特別に細工されたリクエストを使用することで、攻撃者はこの脆弱性を悪用して SSRF 攻撃を行うことができます。
CVSSベーススコア:7.5
CVEID:CVE-2023-0482
説明:RESTEasyは、DataSourceProvider、FileProvider、Mime4JWorkaroundクラスで使用されるFile.createTempFile()で安全でないテンポファイルを作成することが原因で、ローカル認証攻撃者がシステム上で高い権限を得ることができます。特別に細工されたリクエストを送信することで、認証された攻撃者はこの脆弱性を悪用し、昇格した特権を得ることができます。
CVSSベーススコア:5.3
CVEID:CVE-2023-24998
説明:Apache Commons FileUpload と Tomcat には、ファイルアップロード機能で処理するリクエストパートの数を制限していないことが原因で、サービス拒否状態に陥る脆弱性があります。この脆弱性を利用することで、遠隔地の攻撃者は、一連のアップロードを含む特別に細工されたリクエストを送信し、サービス拒否の状態を引き起こすことができます。
CVSSベーススコア:7.5
対処法
この問題は、Liberty ランタイムをバージョン 23.0.0.3 にアップグレードする PTF を IBM i に適用することで修正することができます。IBM i のリリース 7.5、7.4、7.3、および 7.2 が修正される予定です。
本脆弱性の修正プログラムを含むPTF番号は、以下の表のとおりです。
IBM i リリース | 5770-SS1 Option 3 PTF |
PTF ダウンロードリンク |
---|---|---|
7.5 | SI83113 | https://www.ibm.com/support/pages/ptf/SI83113 |
7.4 | SI83114 | https://www.ibm.com/support/pages/ptf/SI83114 |
7.3 | SI83115 | https://www.ibm.com/support/pages/ptf/SI83115 |
7.2 | SI83116 | https://www.ibm.com/support/pages/ptf/SI83116 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM WebSphere Application Server Liberty for IBM i is vulnerable to a server-side request forgery, a denial of service, an attacker obtaining sensitive information, and gaining elevated privileges due to multiple vulnerabilities
詳細・原文はこちらから
2023年4月19日
サマリー
IBM i 用の IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、悪意のあるバックエンドの使用による HTTP 応答分割攻撃および境界外読み取りまたは書き込みによるサービス拒否攻撃に対する脆弱性があります。IBM i は、修復/修正セクションに記載されているように、Apache HTTP Server の実装に修正を提供することでCVEに対処しました。
脆弱性の詳細
CVEID:CVE-2022-37436
説明:Apache HTTP Server は、mod_proxy が悪意のあるバックエンドを使用することで、HTTP レスポンス分割攻撃の脆弱性を有しています。リモートの攻撃者はこの脆弱性を利用して、任意のHTTPヘッダーを注入し、URLがクリックされると、サーバーが分割された応答を返すように仕向けることができます。これにより、攻撃者はWebキャッシュポイズニングやクロスサイトスクリプティングなどのさらなる攻撃を行うことができ、機密情報を取得できる可能性があります。
CVSSベーススコア:6.1
CVEID:CVE-2006-20001
説明:Apache HTTP Server には、mod_dav の 0 の境界外読み取りまたは書き込みによるサービス拒否の脆弱性があります。特別に細工された If: リクエストヘッダを送信することで、攻撃者はこの脆弱性を悪用し、プロセスをクラッシュさせることができます。
CVSSベーススコア:5.3
対処法
IBM iのリリース7.5、7.4、7.3、7.2にPTFを適用することでこの問題を修正することができます。
本脆弱性の修正プログラムを含むPTF番号は、以下の表のとおりです。
IBM i リリース | 5770-DG1 PTF Number |
PTF Download Link |
---|---|---|
7.5 | SI82700 | https://www.ibm.com/support/pages/ptf/SI82700 |
SI82701 | https://www.ibm.com/support/pages/ptf/SI82701 | |
7.4 | SI82702 | https://www.ibm.com/support/pages/ptf/SI82702 |
SI82703 | https://www.ibm.com/support/pages/ptf/SI82703 | |
7.3 | SI82704 | https://www.ibm.com/support/pages/ptf/SI82704 |
SI82705 | https://www.ibm.com/support/pages/ptf/SI82705 | |
7.2 | SI82706 | https://www.ibm.com/support/pages/ptf/SI82706 |
SI82707 | https://www.ibm.com/support/pages/ptf/SI82707 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to HTTP response splitting and denial of service attacks (CVE-2022-37436, CVE-2006-20001)
詳細・原文はこちらから
2023年4月13日
サマリー
IBM i DNS Server の実装は ISC BIND を使用しています。ISC BINDは、脆弱性の詳細セクションに記載されているように、アクセス許可をチェックする前にメモリを割り当てること、およびstale-answer-client-timeoutオプションの実装の欠陥によるサービス拒否攻撃に対して脆弱性があります。IBM i は、改善/修正セクションに記載されているように、IBM i DNS への修正で該当する CVE に対処しました。
脆弱性の詳細
CVEID:CVE-2022-3094
説明:ISC BIND には、アクセス許可 (ACL) をチェックする前にメモリが割り当てられることに起因する、サービス拒否の脆弱性があります。UPDATEメッセージのフラッドを送信することで、リモートの攻撃者はこの脆弱性を悪用し、namedが利用可能なメモリをすべて使い果たしてしまう可能性があります。
CVSSベーススコア:7.5
CVEID:CVE-2022-3924
説明:ISC BIND には、stale-answer-client-timeout オプションの実装に不備があるため、サービス拒否の脆弱性があります。リゾルバに特定のクエリを送信することで、リモートの攻撃者はこの脆弱性を悪用して named をクラッシュさせることができます。
CVSSベーススコア:7.5
CVEID:CVE-2022-3736
説明:ISC BIND には、stale-answer-client-timeout オプションの実装に不備があるため、サービス拒否の脆弱性があります。リゾルバに RRSIG クエリを送信することで、リモートの攻撃者はこの脆弱性を利用し、stale cache および stale answers が有効な場合に named をクラッシュさせることができます。
CVSSベーススコア:7.5
対処法
この問題は、IBM i に PTF を適用することで修正することができます。 IBM iのリリース7.5、7.4、7.3、および7.2が修正される予定です。
本脆弱性の修正プログラムを含むPTF番号は、以下の表のとおりです。
IBM i リリース | 5770-SS1 Option 31 PTF 番号 |
PTF Download Link |
---|---|---|
7.5 | SI82623 | https://www.ibm.com/support/pages/ptf/SI82623 |
7.4 | SI82624 | https://www.ibm.com/support/pages/ptf/SI82624 |
7.3 | SI82625 | https://www.ibm.com/support/pages/ptf/SI82625 |
7.2 | SI82626 | https://www.ibm.com/support/pages/ptf/SI82626 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM i DNS is affected by denial of service attacks due to flaws in ISC BIND (CVE-2022-3094, CVE-2022-3736, CVE-2022-3924).
詳細・原文はこちらから
2023年3月30日
サマリー
Db2 Web Query、ならびにIBM Navigator for iとIBM Digital Certificate Manager for iは、IBM Toolbox for Javaを使用して、IBM iのインターフェースにアクセスします。IBM Toolbox for Javaは、脆弱性の詳細セクションに記載されているように、Java文字列として保存されている機密情報を攻撃者が取得することができる可能性があります。Db2 Web Queryは、対処法セクションに記載されているように、この脆弱性を修正することで対処しました。
脆弱性の詳細
CVEID: CVE-2022-43928
説明:IBM Toolbox for Javaは、処理にJava文字列を利用することによって、ユーザーが機密情報を取得することができる可能性があります。Java文字列は不変であるため、その内容はガベージコレクションされるまでメモリ上に存在します。これは、機密データが不特定多数の時間にわたってメモリ上に表示される可能性があることを意味します。IBMは、機密データがメモリ上に表示される時間を短縮することで、この問題に対処しています。
CVSSベーススコア:4.9
対処法
IBM では、今すぐこの脆弱性に対処することを強く推奨しています。
Db2 Web Query for i
この問題を修復するには、IBM Db2 Web Query for i (5733WQX) に PTF を適用し、IBM HTTP Server for i (5770DG1) にグループ PTF の最新レベルを適用しなければなりません。今後のIBM HTTP Server for iのグループPTFにも、この脆弱性の修正プログラムが含まれる予定です。
本脆弱性の修正プログラムを含むPTF番号は、以下の表のとおりです。
IBM Db2 Web Query for i のリリース | 5733WQXの PTF |
IBM iのリリース | 5770DG1 グループ PTF-レベル |
---|---|---|---|
2.3.0 |
SI82122 SI82140 SI82141 |
7.5 | SF99952 – 06 |
7.4 | SF99662 – 26 | ||
7.3 | SF99722 – 43 | ||
2.4.0 |
SI82416 SI82119 SI82118 |
7.5 | SF99952 – 06 |
7.4 | SF99662 – 26 |
IBM Navigator for iとIBM Digital Certificate Manager for i
この問題は、IBM i に PTF を適用することで修正できます。IBM i のリリース 7.5、7.4、および 7.3 は、修正されます。
IBM Navigator for iとIBM Digital Certificate Manager for iの修正を含むIBM i PTFは、IBM HTTP Server for i Group PTFに含まれます。 今後のIBM HTTP Server for iのグループPTFにも、この脆弱性の修正が含まれる予定です。
IBM i Release | 5770-DG1 IBM HTTP Server for i Group PTF – Level |
PTF Download Link |
---|---|---|
7.5 | SF99952 – 06 | SF99952 750 IBM HTTP Server for i |
7.4 | SF99662 – 27 | SF99662 740 IBM HTTP Server for i |
7.3 | SF99722 – 44 | SSF99722 730 IBM HTTP Server for i |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Db2 Web Query for i is vulnerable to attacker obtaining sensitive information due to Java string processing in IBM Toolbox for Java (CVE-2022-43928)
原文・詳細はこちらから
2023年2月13日
Db2 Web Query には、Apache Commons Text が原因で任意のコードを実行される脆弱性があります[CVE-2022-42889]。Apache Commons Text は、IBM Db2 Web Query for i の文字列機能で使用されています。この修正には、Apache Commons Text 1.10.0 が含まれます。
脆弱性の詳細
- CVEID: CVE-2022-42889 Apache Commons Text には、安全でない補間デフォルトの欠陥により、リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工された入力を送信することで、攻撃者はこの脆弱性を悪用してシステム上で任意のコードを実行することができます。(CVSS Base score: 9.8)
対処法
IBMは、今すぐこの脆弱性に対処することを強く推奨します。
IBM i 7.3以降でサポートされるDb2 Web Queryリリース 2.3.0 および 2.4.0 に対し、IBM i に Program Temporary Fixes (PTF) を適用することで修正することができます。
この脆弱性の修正を含む PTF 番号は、以下の表のとおりです。
影響を受ける製品 | バージョン | 5733WQX向けPTF |
---|---|---|
Db2 Web Query for i | 2.3.0 | SI82437 SI82438 SI82440 SI82324 |
Db2 Web Query for i | 2.4.0 | SI82206 SI82208 SI82209 SI82146 |
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。
詳細/原文
Security Bulletin: IBM Db2 Web Query for i is vulnerable to arbitrary code execution due to Apache Commons Text [CVE-2022-42889]
詳細・原文はこちら
2023年2月7日
サマリー
IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションにあるように、セキュリティ制限の回避、サービス拒否攻撃、認証されていない攻撃者がデータを変更できる脆弱性があります (CVE-2022-3676, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628)。これらの脆弱性は、グループPTFを適用することで修正されます。
脆弱性の詳細
- CVEID: CVE-2022-3676 Eclipse Openj9 には、インターフェースコールによる不適切な実行時型チェックにより、遠隔地の攻撃者にセキュリティ制限を回避される可能性があります。この脆弱性を利用し、バイトコードで特別に細工されたリクエストを送信することで、メモリへのアクセスや変更を行うことが可能です。(CVSS Base score: 6.5)
- CVEID: CVE-2022-21628 Java SE には,Lightweight HTTP Server の不具合によるサービス拒否の脆弱性があります。特別な細工をしたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用して、サービス拒否状態を引き起こすことができます。(CVSS Base score: 5.3)
- CVEID: CVE-2022-21626 Java SE の Security コンポーネントに関連する未指定の脆弱性により、未認証の攻撃者が未知の攻撃ベクトルを使用して、サービス拒否を引き起こし、低可用性に影響を与える可能性があります。(CVSS Base score: 5.3)
- CVEID: CVE-2022-21619、CVEID: CVE-2022-21624Java SE の Security コンポーネントに関連する未指定の脆弱性により、未認証の攻撃者が未知の攻撃ベクトルを使用して、データの更新、挿入、削除を行い、整合性に低い影響を与える可能性があります。(CVSS Base score: 3.7)
対処法
この脆弱性は、最新の Java Group PTF を適用することで修正することができます。
IBM iのリリース7.5、7.4、7.3、および7.2が修正される予定です。脆弱性の修正を含む IBM i グループの PTF 番号は以下のとおりです。 今後の Java のグループ PTF にも、これらの脆弱性の修正が含まれる予定です。
IBM i Release | 5770-JV1 Group PTF Number and Level |
PTF Download Link |
---|---|---|
7.5 | SF99955 Level 4 | https://www.ibm.com/support/pages/sf99955-750-java-level-4 |
7.4 | SF99665 Level 17 | https://www.ibm.com/support/pages/sf99665-740-java-level-17 |
7.3 | SF99725 Level 28 | https://www.ibm.com/support/pages/sf99725-730-java-level-28 |
7.2 | SF99716 Level 38 | https://www.ibm.com/support/pages/sf99716-720-java-level-38 |
IBM i 用の最新の Java 情報は、この URL の Java ドキュメントを参照してください。
https://www.ibm.com/support/pages/java-ibm-i
本製品で提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価し、追加の Java 脆弱性がコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、下記の「IBM Java SDK Security Vulnerabilities」を参照して、より詳細な情報を入手してください。
IBM Java SDK Security Vulnerabilities
https://www.ibm.com/support/pages/java-sdk-security-vulnerabilities
重要: IBM は、影響を受ける製品のサポートされていないバージョンを実行しているすべてのユーザーが、影響を受ける製品のサポートされ修正されたバージョンにアップグレードすることを推奨しています。
詳細/原文
Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to bypassing security restrictions, denial of service attacks, and data integrity impacts due to multiple vulnerabilities.
詳細・原文はこちら
2022年以前の脆弱性情報はこちらから!
重要なお知らせ
IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。