ページの本文へ

Hitachi

サーバ・クライアント製品セキュリティ情報

1. 概要

glibc の gethostbyname 系関数の実装で、任意のコード実行などを許してしまう脆弱性 (CVE-2015-0235) が報告されています。
当該脆弱性によるUPS(無停電電源装置)/管理ソフト/オプションへの影響は下記の通りです。

2. 対象製品

項番 製品名 形名 バージョン 影響 備考
1 UPS管理ソフトソフトPowerChute Network Shutdown Virtualization v3.2 GQS-VSU7BLE320 v3.2

3. 発生条件

対象製品に添付されている「仮想アプライアンス」を使用している場合に題記脆弱性に該当します。

4. 回避方法

管理ネットワークを外部ネットワークから遮断してください。あるいは、通信を信頼できるIPアドレスのみに限定するよう、ルータなどにてフィルタリング設定を行ってください。

5. 対策方法

  1. インターネットに接続した環境の場合
    1. 以下のコマンドを実行してください。
      yum update glibc
    2. アップデート実行後、仮想アプライアンスを再起動してください。
  2. インターネットに接続していない場合
    1. インターネットに接続したコンピュータから、以下のURLにアクセスしてください。
      http://vault.centos.org/5.11/updates/x86_64/RPMS/
    2. glibc rpm (i686 and x86_64) と、 glibc-common コンポーネントをダウンロードしてください。
      http://vault.centos.org/5.11/updates/x86_64/RPMS/glibc-2.5-123.el5_11.1.i686.rpm
      http://vault.centos.org/5.11/updates/x86_64/RPMS/glibc-2.5-123.el5_11.1.x86_64.rpm
      http://vault.centos.org/5.11/updates/x86_64/RPMS/glibc-common-2.5-123.el5_11.1.x86_64.rpm
    3. 手順2でダウンロードした3種類のファイル全てを、仮想アプライアンスに保存してください
    4. 以下のコマンドを実行し、アップデートを行ってください。
      rpm -U glibc-common-2.5-123.el5_11.1.x86_64.rpm glibc-2.5-123.el5_11.1.x86_64.rpm glibc-2.5-123.el5_11.1.i686.rpm
    5. アップデートを有効にするために、仮想アプライアンスを再起動してください。

6. 問合せ先

サポート窓口にお問合せください。

7. 更新来歴

2018年04月26日 : 対策コンポーネントのダウンロードサイトURLを更新しました。

2015年03月10日 : このセキュリティ情報ページを新規作成および発信しました。