ページの本文へ

Hitachi

2023.06.20 更新

Hitachi Configuration ManagerおよびHitachi Ops Center API Configuration Managerに複数の脆弱性が存在します。

セキュリティ情報ID

hitachi-sec-2023-122

脆弱性の内容

Hitachi Configuration ManagerおよびHitachi Ops Center API Configuration Managerに下記の脆弱性が存在します。

CVE-2022-25147, CVE-2022-28331

影響を受けるバージョンを下記に示しますので,対策版の適用をお願いいたします。

対象製品

(凡例)
対象製品名 : 脆弱性が含まれる製品名

対象バージョン :

プラットフォーム
脆弱性が含まれるバージョン

対象製品名 : Hitachi Device Manager(*1)

対象バージョン :

Windows, Linux
8.5.1-00以降, 8.6.5-00未満

対象製品名 : Hitachi Configuration Manager(*1)

対象バージョン :

Windows, Linux
8.5.1-00以降, 10.9.2-01未満

対象製品名 : Hitachi Ops Center API Configuration Manager

対象バージョン :

Windows, Linux
10.0.0-00以降, 10.9.2-01未満

対策版の提供

(凡例)
対象製品名 : 脆弱性の対策済み製品名

対策バージョン :

プラットフォーム
脆弱性の対策バージョン 対策版提供日

対象製品名 : Hitachi Configuration Manager (国内版)(*1)

対策バージョン :

Windows, Linux
10.9.2-01 2023.06.19

対象製品名 : Hitachi Ops Center API Configuration Manager

対策バージョン :

Windows, Linux
10.9.2-01 2023.05.22
*1
Hitachi Device Manager serverの8.4.0-00以降,8.6.5-00より前には,REST API機能としてHitachi Configuration Managerを同梱しており,本脆弱性の影響を受けます。本脆弱性を対策するには,Hitachi Configuration Manager 10.9.2-01以降へのアップグレードが必要となります。もし,REST API機能が不要な場合は,アンインストールしてください。

セキュリティ対策版は改良版にて提供いたします。
「改良版の提供について」のWebページをご参照いただき,手順に従ってご入手ください。
(改良版の入手にはサポートサービスの契約が必要です)

更新履歴

2023.06.20
このセキュリティ情報ページを新規作成および発信しました。
  • 弊社では,セキュリティ対応に関して正確な情報を提供するよう努力しておりますが,セキュリティ問題に関する情報は変化しており,当ホームページで記載している内容を予告なく変更することがありますので,あらかじめご了承ください。情報ご参照の際には,常に最新の情報をご確認いただくようお願いします。
  • 当ホームページに記載されている製品には,他社開発製品が含まれております。これらのセキュリティ情報については他社から提供,または公開された情報を基にしております。弊社では,情報の正確性および完全性について注意を払っておりますが,開発元の状況変化に伴い,当ホームページの記載内容に変更が生じることがあります。
  • 当ホームページはセキュリティ情報の提供を目的としたものであり,法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして,弊社では責任を負いかねます。
  • 当ホームページから他サイトのページへのリンクアドレスは情報発信時のものです。他サイトでの変更などを発見した場合には,リンク切れ等にならないように努力はいたしますが,永続的にリンク先を保証するものではありません。