ページの本文へ

Hitachi

2010.05.17 更新

TP1/Message Controlにおいて,リモートからサービス拒否(DoS)攻撃が引き起こされる脆弱性が存在します。

脆弱性ID

HS10-007

脆弱性の内容

TP1/Message Controlのマッピングサービス(*1)で使用するポートに対して不正電文を受信した場合に,不当にデバッグ情報を取得し続けることでディスク資源を圧迫することがあります。

影響を受けるバージョンを下記に示しますので,対策版の適用または,下記[暫定回避策]による回避をお願いいたします。

*1
TP1/NET/XMAP3を使用した場合にTP1/Message Controlが起動するプロセス。

対象製品

(凡例)
対象製品名 : 脆弱性が含まれる製品名

対象バージョン :

プラットフォーム
脆弱性が含まれるバージョン

対象製品名 : TP1/Message Control

対象バージョン :

Windows
03-03-A - 06-02-/E(*2)
HI-UX/WE2
03-01 - 03-07-/M(*3)
HI-UX/WE2(英語版)
03-01 - 03-07-/L(*3)
HP-UX V9
03-01 - 03-03(*3)
HP-UX V10
03-01 - 03-07-AB(*3)
HP-UX V10(英語版)
03-06(*3)
Solaris
03-02 - 03-02-/I(*3)
AIX
03-01 - 03-01-/A(*3)
AIX(英語版)
03-01 - 03-01-/A(*3)

対象製品名 : uCosminexus TP1/Message Control

対象バージョン :

Windows
07-00 - 07-00-06, 07-01
Windows(英語版)(*3)
07-00
*2
本バージョンをお使いの方は,後継製品へのバージョンアップをお願いいたします。
*3
本バージョンをお使いの方は,サポートサービス窓口へご相談願います。

対策版の提供

(凡例)
対象製品名 : 脆弱性の対策済み製品名

対策バージョン :

プラットフォーム
脆弱性の対策バージョン 対策版提供日

対象製品名 : uCosminexus TP1/Message Control

対策バージョン :

Windows
07-00-07 2010.05.14
07-01-03 2010.05.14

セキュリティ対策版は改良版にて提供いたします。
「改良版の提供について」のWebページをご参照いただき,手順に従ってご入手ください。
(改良版の入手にはサポートサービスの契約が必要です)

暫定回避策

この脆弱性に対して下記の暫定回避策があります。対策版を適用するまでの間,以下の暫定回避策を実施していただくようお願いいたします。

  1. TP1/Message Controlのマッピングサービスで使用するTCPポート番号あての通信を信頼できるIPアドレスのみに限定するよう,OSやルータ等にてフィルタリング設定を行ってください。

更新履歴

2010.05.17
このセキュリティ情報ページを新規作成および発信しました。
  • 弊社では,セキュリティ対応に関して正確な情報を提供するよう努力しておりますが,セキュリティ問題に関する情報は変化しており,当ホームページで記載している内容を予告なく変更することがありますので,あらかじめご了承ください。情報ご参照の際には,常に最新の情報をご確認いただくようお願いします。
  • 当ホームページに記載されている製品には,他社開発製品が含まれております。これらのセキュリティ情報については他社から提供,または公開された情報を基にしております。弊社では,情報の正確性および完全性について注意を払っておりますが,開発元の状況変化に伴い,当ホームページの記載内容に変更が生じることがあります。
  • 当ホームページはセキュリティ情報の提供を目的としたものであり,法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして,弊社では責任を負いかねます。
  • 当ホームページから他サイトのページへのリンクアドレスは情報発信時のものです。他サイトでの変更などを発見した場合には,リンク切れ等にならないように努力はいたしますが,永続的にリンク先を保証するものではありません。