よくあるご質問

キーワードから探す

  • FAQ検索
  • ID検索

※スペースで区切って複数検索が可能です。

カテゴリで絞り込む

カテゴリから探す

ID:3953
作成日: 2024/10/03
【LogDirector】脆弱性情報について

InterSafe LogDirectorに関連する脆弱性情報を記載します。

--------------------------------------------------------------------------------------
■2024年10月3日
--------------------------------------------------------------------------------------
(CVE-2024-38286)
【影響範囲】
上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2024年7月11日
--------------------------------------------------------------------------------------
(CVE-2016-8745)
【影響範囲】
脆弱性の影響を受ける可能性がございます。
管理画面の応答時にHTTPリクエストのエラーが発生した場合、同時にアクセスしていた
異なるユーザー(意図しないユーザー)に応答リクエストが見られてしまう懸念があります。
【暫定対策】
管理画面へアクセスするIPアドレスを制限していただく、ネットワーク制限などにより複数ユーザで
管理画面に同時アクセスを行わないなどの運用を行っていただくことが脆弱性の対策として有効です。
(CVE-2013-4286)
【影響範囲】
脆弱性の影響を受ける可能性がございます。
ロードバランサーやフォワードプロキシーが存在する環境においてLogDirectorが稼働している場合に、
細工されたリクエストを送信することで、意図しないレスポンスが他者へ送信される可能性があるため、
本来閲覧できないレポートや検索結果などが見られてしまう懸念があります。
【暫定対策】
ブラウザからLogDirectorへ直接アクセスする環境においては影響を受けないため、中継機器などを
経由せずにLogDirectorサーバへ直接クライアントからアクセスする運用を行っていただくことが
脆弱性の対策として有効です。
(CVE-2020-13935)
【影響範囲】
脆弱性の影響を受ける可能性がございます。
細工されたリクエストをLogDirectorへ送られた場合に無限ループが発生しサービス運用妨害 (DoS) 状態に
なる可能性があります。
【暫定対策】
LogDirector管理画面を、不特定多数からのアクセスを受ける可能性のある場所への公開を避ける運用を
行っていただくことが脆弱性の対策として有効です。
(CVE-2021-25329)
(CVE-2020-9484)
【影響範囲】
脆弱性の影響を受ける可能性がございます。
攻撃者である第三者がLogDirectorがインストールされたサーバ上のファイルを自由に操作できる場合に、
データの改ざんなどが起きうる可能性があります。
この脆弱性の実行には、第三者がサーバ上でファイル内容の把握とファイル名を制御できる必要があり、
他の脆弱性などとの組み合わせて初めて影響を受けるものとなります。
【暫定対策】
第三者によるリモート接続を禁止する運用を行っていただくことが脆弱性の対策として有効です。

※上記5つの脆弱性に対する対策として、LogDirectorの管理画面そのもののアクセス制御を行うことでも
 脆弱性の影響は低くなります。管理画面へのアクセス制限については、 FAQ No.814を参照ください。
--------------------------------------------------------------------------------------
■2024年7月5日
--------------------------------------------------------------------------------------
(CVE-2014-0119)
(CVE-2014-7810)
(CVE-2017-5664)
(CVE-2015-5346)
(CVE-2016-3092)
(CVE-2021-24122)
(CVE-2021-30640)
(CVE-2016-7048)
【影響範囲】
上記の脆弱性による影響はございません。

(PostgreSQL 9.2.x < 9.2.20/9.3.x < 9.3.16/9.4.x < 9.4.11/9.5.x < 9.5.6/9.6.x < 9.6.2の複数の脆弱性)
- quote_literal_cstr 関数におけるバッファオーバーフローの脆弱性
- pg_start_backup 関数と pg_stop_backup 関数におけるサービス運用妨害(DoS)の脆弱性
- ecpg におけるバッファオーバーフローの脆弱性
【影響範囲】
上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2024年7月3日
--------------------------------------------------------------------------------------
(CVE-2014-5139)
(CVE-2014-3505)
(CVE-2014-3506)
(CVE-2014-3507)
(CVE-2014-3508)
(CVE-2014-3509)
(CVE-2014-3510)
(CVE-2014-3511)
(CVE-2014-3512)
(CVE-2014-3513)
(CVE-2014-3566)
(CVE-2014-3567)
(CVE-2014-3568)
(CVE-2015-0293)
(CVE-2014-8275)
(CVE-2015-0204)
(CVE-2015-0205)
(CVE-2015-0206)
(CVE-2015-0209)
(CVE-2015-0286)
(CVE-2015-0287)
(CVE-2015-0288)
(CVE-2014-3569)
(CVE-2014-3570)
(CVE-2014-3571)
(CVE-2014-3572)
(CVE-2015-0289)
【影響範囲】
上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年11月9日
--------------------------------------------------------------------------------------
(CVE-2022-31628)
(CVE-2022-31629)
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2022-31629
(CVE-2022-32215)
(CVE-2022-21628)
(CVE-2022-21626)
(CVE-2022-21618)
(CVE-2022-39399)
(CVE-2022-21624)
(CVE-2022-21619)
【影響範囲】
上記の脆弱性による影響はございません。
(CVE-2022-25857)
【影響範囲】
InterSafe LogDirectorでは「snakeyaml」を利用していないため、
脆弱性の直接の影響はございませんが、
Linux版をご利用の場合は、OS側ディストリビューションの
アドバイザリに従って更新をお願いいたします。
(CVE-2022-3080)
(CVE-2022-38177)
(CVE-2022-38178)
【影響範囲】
InterSafe LogDirectorでは「bind」を利用していないため
脆弱性の直接の影響はございませんが、
Linux版をご利用の場合は、OS側ディストリビューションの
アドバイザリに従って更新をお願いいたします。
--------------------------------------------------------------------------------------
■2022年10月4日
--------------------------------------------------------------------------------------
(CVE-2021-43980)
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2021-43980
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年9月6日
--------------------------------------------------------------------------------------
(CVE-2022-32206)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年8月19日
--------------------------------------------------------------------------------------
(CVE-2022-21540)
(CVE-2022-21541)
(CVE-2022-21549)
(CVE-2022-34169)
(CVE-2022-21426)
(CVE-2022-21476)
(CVE-2022-21443)
(CVE-2022-21449)
(CVE-2022-21434)
(CVE-2022-21496)
【影響範囲】
  上記の脆弱性による影響はございません。

(CVE-2022-2274)
【影響範囲】
・Linux版
  上記の脆弱性の直接の影響はございませんが、OS側ディストリビューションの
  アドバイザリに従ってOpenSSLの更新をお願いします。
・Windows版
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年4月25日
--------------------------------------------------------------------------------------
(CVE-2022-21449)
(CVE-2022-21476)
(CVE-2022-21426)
(CVE-2022-21496)
(CVE-2022-21434)
(CVE-2022-21443)
(CVE-2022-0778)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年4月7日
--------------------------------------------------------------------------------------

【影響範囲】
 上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年4月1日
--------------------------------------------------------------------------------------
(Spring Coreを使用した0day攻撃)
【影響範囲】
JDKのバージョンが9以上かつ、spring-beans-*.jarファイルまたは
CachedIntrospectionResults.classのファイルを利用する環境
上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2022年1月5日
--------------------------------------------------------------------------------------

【影響範囲】
 上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年12月27日
--------------------------------------------------------------------------------------
(CVE-2021-42550)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42550

【影響範囲】
 上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年12月20日
--------------------------------------------------------------------------------------
(CVE-2021-45105)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45105
(CVE-2021-45046)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046

【影響範囲】
 上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年12月17日
--------------------------------------------------------------------------------------
(CVE-2021-4104)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4104

【影響範囲】
 脆弱性の影響を受ける可能性があります。

【暫定対策】
 問題となっているJMSAppenderを削除することで脆弱性の影響が緩和されます。

 1. 以下のディレクトリに移動します
     /usr/local/logdirector/tomcat/webapps/ISLD/WEB-INF/lib
    ※/usr/local/logdirector/ はインストールディレクトリです。

 2. 以下のコマンドを実行します。
     zip -q -d /usr/local/logdirector/tomcat/webapps/ISLD/WEB-INF/lib/log4j-*.jar org/apache/log4j/net/JMSAppender.class

 3. 以下のコマンドで結果を確認します。(上記コマンドの実行直後に行ってください)
     echo $?
     ※0が表示されれば成功です。
--------------------------------------------------------------------------------------
■2021年12月13日
--------------------------------------------------------------------------------------
(CVE-2021-44228)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

【影響範囲】
 問題となっている外部への参照を行うモジュールは含まれていないため
影響はございません。
--------------------------------------------------------------------------------------
■2021年10月28日
--------------------------------------------------------------------------------------
(CVE-2021-42013)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-42013
(CVE-2021-3711)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3711
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年10月11日
--------------------------------------------------------------------------------------
(CVE-2021-41773)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年7月26日
--------------------------------------------------------------------------------------
(CVE-2021-29921)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年4月28日
--------------------------------------------------------------------------------------
(CVE-2021-23841)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2021年3月5日
--------------------------------------------------------------------------------------
(CVE-2020-9484)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2020年12月14日
--------------------------------------------------------------------------------------
(CVE-2020-17527)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2019年11月12日
--------------------------------------------------------------------------------------
(CVE-2016-6329)
(CVE-2016-2183)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2019年1月23日
--------------------------------------------------------------------------------------
(CVE-2019-2540)
(CVE-2018-11212)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2018年7月25日
--------------------------------------------------------------------------------------
【影響範囲】
  上記の脆弱性による影響はございません。
脆弱性の影響があります。
対象製品バージョン:Ver.4.0
管理画面をインターネットに公開している場合、脆弱性(CVE-2018-1336)を
悪用する事で管理サービスの停止が起きる可能性があります。
※情報漏えいとなるような脅威は確認できておりません。
(暫定対策)
管理画面へのアクセスを制限することで脆弱性の影響は低くなります。
管理画面へのアクセス制限については、 FAQ No.814を参照ください。
--------------------------------------------------------------------------------------
■2018年4月25日
--------------------------------------------------------------------------------------
(CVE-2018-1270)
(CVE-2018-1271)
(CVE-2018-1272)
(CVE-2018-1273)
(CVE-2018-1274)
(CVE-2018-1275)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2018年2月28日
--------------------------------------------------------------------------------------
(CVE-2018-1304)
(CVE-2018-1305)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2018年1月11日
--------------------------------------------------------------------------------------
(CVE-2017-5715)
(CVE-2017-5753)
【影響範囲】
  上記の脆弱性による直接的な影響はございませんが、各OSおよびLinuxディストリ
  ビューションの案内に従ってパッチを適用していただくことを推奨いたします。
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
■2017年10月31日
--------------------------------------------------------------------------------------
(CVE-2017-10346)
(CVE-2017-10285)
(CVE-2017-10388)
(CVE-2017-10309)
(CVE-2017-10274)
(CVE-2017-10356)
(CVE-2017-10293)
(CVE-2017-10342)
(CVE-2017-10350)
(CVE-2017-10349)
(CVE-2017-10348)
(CVE-2017-10357)
(CVE-2016-9841)
(CVE-2016-10165)
(CVE-2017-10355)
(CVE-2017-10281)
(CVE-2017-10347)
(CVE-2017-10386)
(CVE-2017-10380)
(CVE-2017-10295)
(CVE-2017-10341)
(CVE-2017-10345)
(CVE-2017-10345)

【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2017年9月27日
--------------------------------------------------------------------------------------
(CVE-2017-12615)
(CVE-2017-12616)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2017年5月11日
--------------------------------------------------------------------------------------
(CVE-2017-5647)
(CVE-2017-5648)
(CVE-2017-5650)
(CVE-2017-5651)
【影響範囲】
  上記の脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2016年11月7日
--------------------------------------------------------------------------------------
(CVE-2016-6797)
(CVE-2016-0762)
【影響範囲】
  これらの脆弱性による影響はございません。
対象バージョン
 
対象ビルド
 
一般情報
この内容は参考になりましたか?
ご回答いただきまして、ありがとうございます。
今後の参考にさせていただきます。
Powered by i-ask
Page Top