https://nvd.nist.gov/vuln/detail/CVE-2024-42516
影響を受けるシステム:
-Apache HTTP Serverバージョン 2.4.63以前
概要:
Apache HTTP Server のコアにある HTTP レスポンスの分割により、サーバーによって
ホストまたはプロキシされたアプリケーションの Content-Type レスポンスヘッダーを
操作できる攻撃者が HTTP レスポンスを分割できます。
本脆弱性はILPにおいても影響があります。
回避策:
上記の対応については、脆弱性対応したApacheのリリースはv8.66を予定しており、
今年(2025年)の秋ごろにリリース見込みですので、それまでお待ちいただけますと幸いです。
●CVE-2024-43204
https://nvd.nist.gov/vuln/detail/CVE-2024-43204
影響を受けるシステム:
-Apache HTTP Serverバージョン 2.4.63以前
概要:
mod_proxyがロードされたApache HTTP ServerのSSRFにより、攻撃者は攻撃者が制御するURLに
アウトバウンドプロキシリクエストを送信できます。HTTP 要求で指定された値を使用して
Content-Type 要求または応答ヘッダーを変更するように構成されている mod_headers という、
あまり一般的ではない構成が必要です。
本脆弱性はILPにおいても影響があります。
回避策:
上記の対応については、脆弱性対応したApacheのリリースはv8.66を予定しており、
今年(2025年)の秋ごろにリリース見込みですので、それまでお待ちいただけますと幸いです。
●CVE-2024-43394
https://nvd.nist.gov/vuln/detail/CVE-2024-43394
影響を受けるシステム:
-Apache HTTP Server 2.4.0~ 2.4.63
概要:
Windows 上の Apache HTTP Server の Server-Side Request Forgery (SSRF) は、
NTLM ハッシュを悪意のあるサーバーに漏洩させる可能性があります。(mod_rewrite または apache式。)
本脆弱性はILPにおいても影響があります。
回避策:
脆弱性対応したApacheのリリースはv8.66を予定しており、今年(2025年)の秋ごろに
リリース見込みですので、それまでお待ちいただけますと幸いです。
●CVE-2024-47252
https://nvd.nist.gov/vuln/detail/CVE-2024-47252
影響を受けるシステム:
-Apache HTTP Server 2.4.63以前
概要:
mod_ssl では、ユーザー指定のデータのエスケープが不十分であるため、一部の構成では、
信頼できない SSL/TLSクライアントがログファイルにエスケープ文字を挿入できます。
CustomLog を "%{varname}x" または "%{varname}c" とともに使用して、SSL_TLS_SNI などの
mod_sslによって提供される変数をログに記録するログ構成では、mod_log_config または
mod_ssl によってエスケープは実行されず、クライアントによって提供されたサニタイズ
されていないデータがログ ファイルに表示される場合があります。
上記にあてはまる設定によりILPに影響があります。
回避策:
脆弱性対応したApacheのリリースはv8.66を予定しており、今年(2025年)の秋ごろに
リリース見込みですので、それまでお待ちいただけますと幸いです。
●CVE-2024-49630
https://nvd.nist.gov/vuln/detail/CVE-2024-49630
影響を受けるシステム:
-WP Education: n/a から 1.2.8
概要:
信頼できないクライアントによってトリガーされ、mod_proxy_http2 でアサーションが発生する
可能性があります。本脆弱性はILPに影響ございません。
●CVE-2025-49812
https://nvd.nist.gov/vuln/detail/CVE-2025-49812
影響を受けるシステム:
-「SSLEngine optional」を使用してTLSアップグレードを有効にしている設定のみ
概要:
一部の mod_ssl 設定では、HTTP 非同期化攻撃により、中間者攻撃者が TLS
アップグレードを介してHTTP セッションを乗っ取ることができます。
「SSLEngine optional」を使用してTLSアップグレードを有効にする構成のみが
影響を受けます。ユーザーは、TLSアップグレードのサポートを削除する
バージョン2.4.64にアップグレードすることをお勧めします。
上記にあてはまる設定によりILPに影響があります。
回避策:
脆弱性対応したApacheのリリースはv8.66を予定しており、今年(2025年)の秋ごろに
リリース見込みですので、それまでお待ちいただけますと幸いです。
●CVE-2025-53020
https://nvd.nist.gov/vuln/detail/CVE-2025-53020
影響を受けるシステム:
-Apache HTTP Server 2.4.17から2.4.63
概要:
Apache HTTP Server の Memory after Effective Life のレイトリリースの脆弱性。
本脆弱性はILPに影響ございません。
●CVE-2025-23048
https://nvd.nist.gov/vuln/detail/CVE-2025-23048
影響を受けるシステム:
-Apache HTTP Server 2.4.35 ~2.4.63
概要:
一部の mod_ssl 設定では、TLS 1.3 セッションの再開を使用して、信頼できるクライアントによる
アクセス制御のバイパスが可能です。mod_ssl が複数の仮想ホストに対して構成され、それぞれが
異なる信頼されたクライアント証明書のセットに制限されている場合 (たとえば、異なる
SSLCACertificateFile/Path 設定の場合)、構成が影響を受けます。このような場合、
SSLStrictSNIVHostCheck がどちらの仮想ホストでも使用可能になっていないと、
1 つの仮想ホストへのアクセスを信頼されたクライアントが別の仮想ホストにアクセスできる
可能性があります。
上記にあてはまる設定によりILPに影響があります。複数の仮想ホストでなければ対象外です。
回避策:
脆弱性対応したApacheのリリースはv8.66を予定しており、今年(2025年)の秋ごろに
リリース見込みですので、それまでお待ちいただけますと幸いです。
-----------------------------------------------------------------------------------
■2025年7月22日
-----------------------------------------------------------------------------------
●CVE-2025-52434
https://nvd.nist.gov/vuln/detail/CVE-2025-52434
影響を受けるシステム:
- Apache Tomcat 10.1.0-M1~10.1.41
概要:
「APR/Nativeコネクタ」における接続の終了処理において競合状態が発生し、サービス拒否が生じる可能性があります。
「APR/Nativeコネクタ」は利用していませんので本脆弱性の影響はありません
●CVE-2025-53506
https://nvd.nist.gov/vuln/detail/CVE-2025-53506
影響を受けるシステム:
- Apache Tomcat 11.0.0-M1~11.0.8
- Apache Tomcat 10.1.0-M1~10.1.42
- Apache Tomcat 9.0.0.M1~9.0.106
概要:
HTTP/2クライアントが、許可される最大同時ストリーム数を減らす初期設定フレームを認識しなかった場合、
過剰な「HTTP/2ストリーム」によってリソースを浪費し、サービス拒否が生じる可能性があります。
HTTP/2は利用していませんので本脆弱性の影響はありません
●CVE-2025-52520
https://nvd.nist.gov/vuln/detail/CVE-2025-52520
影響を受けるシステム:
- Apache Tomcat 11.0.0-M1~11.0.8
- Apache Tomcat 10.1.0-M1~10.1.42
- Apache Tomcat 9.0.0.M1~9.0.106
概要:
マルチパートアップロードの特定構成において、整数オーバーフローによりサイズ制限がバイパスされ、サービス拒否に陥る可能性がございます。
ファイルアップロードに関する機能でILPに影響いたします。
回避策:
回避策は、Tomcatのバージョンアップのみとなっております。
脆弱性対応したTomcatでのリリースはv8.66を予定しており、
今年(2025年)の秋ごろにリリース見込みのため、お待ちいただけますと幸いです。
--------------------------------------------------------------------------------------
■2021年12月13日
--------------------------------------------------------------------------------------
●CVE-2021-44228
https://www.ipa.go.jp/security/ciadr/vul/alert20211213.html
影響を受けるシステム:
- Apache Log4j 2.15.0 より前の 2 系のバージョン
概要:
InterSafe ILPではApache Log4j v1.2.17 を使用しております。
問題となっている外部への参照を行うモジュール(Lookup機能)は含まれていないため
影響はございません。
--------------------------------------------------------------------------------------
■2020年5月19日
--------------------------------------------------------------------------------------
●CVE-2020-1967
https://www.ipa.go.jp/security/ciadr/vul/alert20200423.html
影響を受けるシステム:
- OpenSSL 1.1.1d、1.1.1e および 1.1.1f
概要:
SSL および TLS の機能を提供する OpenSSL において、サービス運用妨害(DoS)の
脆弱性が確認されています。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響なし
・InterSafe ILP : 影響なし
※本脆弱性はTLS1.3に限定された脆弱性になります。
InterSafe ILPではTLS1.2までしか使用していないため、本脆弱性の影響はございません。
--------------------------------------------------------------------------------------
■2020年2月25日(2020年2月27日追記)
--------------------------------------------------------------------------------------
●CVE-2020-1938
https://www.ipa.go.jp/security/ciadr/vul/alert20200225.html
対象のモジュール:
Apache Tomcat 7.0.0 から 7.0.99
Apache Tomcat 8.5.0 から 8.5.50
Apache Tomcat 8.5.0 から 8.5.50
概要:
Apache Tomcat において、意図しないファイルを読み込んでしまう脆弱性が確認されています。
この脆弱性が悪用された場合、悪意のある第三者が AJP(Apache JServ Protocol)リクエストを
送信し、Web アプリケーションのルートディレクトリにある任意のファイルを読み取られる
可能性があります。
同社からはすでに攻撃コードの公開が確認されており、今後被害が拡大する可能性があること
がアナウンスされているため、できるだけ早急に以下の修正を実施してください。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP : 影響あり
■2019年7月17日(2019年8月2日追記)
--------------------------------------------------------------------------------------
●CVE-2019-7317
https://www.ipa.go.jp/security/ciadr/vul/20190717-jre.html
対象のモジュール:
Oracle Java SE 12.0.1
Oracle Java SE 11.0.3
Oracle Java SE 8 Update 212
Oracle Java SE Embedded 8 Update 211
Oracle Java SE 7 Update 221
概要:
Oracle 社が提供する Java SE には脆弱性が存在し、攻撃者に悪用されると、
任意のコード(命令)が実行され、コンピュータを制御されるおそれがあります。
同社からは攻撃された場合の影響が大きい脆弱性であることがアナウンスされているため、
できるだけ早急に修正プログラムを適用してください。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響なし
・InterSafe ILP : 影響なし
※ ILPでは サンドボックス化されたJava Web Startアプリケーションまたは
サンドボックス化されたJavaアプレット(Java SE 8) を使用していないため、いずれも影響ありません。
--------------------------------------------------------------------------------------
■2018年11月1日(2018年11月7日追記)
--------------------------------------------------------------------------------------
https://jvn.jp/vu/JVNVU99875465/
対象のモジュール:
- Apache Tomcat JK mod_jk Connector 1.2.0 から 1.2.44 まで
概要:
Apache Tomcat JK mod_jk Connector は、受け取った URI を正規化して worker プロセス
との対応付けを行います。この正規化処理の部分に問題があり、細工された URI を適切に
処理できない場合があります。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響なし
・InterSafe ILP : 影響なし
※ ILPでは mod_jk Connector を使用していないため、いずれも影響ありません。
--------------------------------------------------------------------------------------
■2018年8月23日(2018年8月29日追記)
--------------------------------------------------------------------------------------
●CVE-2018-11776(S2-057)
https://www.jpcert.or.jp/at/2018/at180036.html
対象のApache Struts リリース:
- Apache Struts 2
- 2.3 系列 2.3.35 より前のバージョン
- 2.5 系列 2.5.17 より前のバージョン
概要:
遠隔の攻撃者が、細工した HTTP リクエストを送信することで、Apache Struts 2
が動作するサーバにおいて、任意のコードが実行する可能性があります。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響なし
・InterSafe ILP : 影響なし
※ ILPではApache Struts 2使用していないため、いずれも影響ありません。
--------------------------------------------------------------------------------------
■2018年7月23日(2018年7月27日追記)
--------------------------------------------------------------------------------------
●CVE-2018-1336、CVE-2018-8034 および CVE-2018-8037
https://www.jpcert.or.jp/at/2018/at180030.html
対象のTomcatリリース:
- CVE-2018-1336
- Apache Tomcat 9.0.0.M9 から 9.0.7
- Apache Tomcat 8.5.0 から 8.5.30
- Apache Tomcat 8.0.0.RC1 から 8.0.51
- Apache Tomcat 7.0.28 から 7.0.86
- CVE-2018-8034
- Apache Tomcat 9.0.0.M1 から 9.0.9
- Apache Tomcat 8.5.0 から 8.5.31
- Apache Tomcat 8.0.0.RC1 から 8.0.52
- Apache Tomcat 7.0.35 から 7.0.88
- CVE-2018-8037
- Apache Tomcat 9.0.0.M9 から 9.0.9
- Apache Tomcat 8.5.5 から 8.5.31
概要:
各脆弱性について、それぞれ以下の可能性があります。
・サービス運用妨害 (DoS) 攻撃が行われる (CVE-2018-1336)
・既存のユーザセッションが別の接続に再利用される (CVE-2018-8037)
・中間者攻撃 (man-in-the-middle attack) が行われる (CVE-2018-8034)
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響なし
・InterSafe ILP : 影響なし
※ いずれもILPでは使用していません。
--------------------------------------------------------------------------------------
■2017年9月25日(2017年10月11日更新)
--------------------------------------------------------------------------------------
●CVE-2017-12615 、 CVE-2017-12616および CVE-2017-12617
https://www.jpcert.or.jp/at/2017/at170038.html
対象のTomcatリリース:
- CVE-2017-12615
- Apache Tomcat 7.0.0 から 7.0.79
- CVE-2017-12616
- Apache Tomcat 7.0.0 から 7.0.80
- CVE-2017-12617
- Apache Tomcat 9.0.0.M1 から 9.0.0
- Apache Tomcat 8.5.0 から 8.5.22
- Apache Tomcat 8.0.0.RC1 から 8.0.46
- Apache Tomcat 7.0.0 から 7.0.81
概要:
Windows で利用している Apache Tomcatにおいて、readonly パラメータをfalse に
設定し、HTTP PUT リクエストを受け付け可能としている場合に、細工したリクエスト
を受けることで、遠隔から任意のコードが実行される可能性があります。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響なし
・InterSafe ILP : 影響なし
※ いずれもreadonly パラメータは使用していませんので、true(デフォルト値)
で動作しています。
--------------------------------------------------------------------------------------
■2017年6月07日(2017年6月14日追記)
--------------------------------------------------------------------------------------
●CVE-2017-5664
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5664
対象のTomcatリリース:
Apache Tomcat 8.0.0.RC1 to 8.0.43
Apache Tomcat 7.0.0 to 7.0.77
概要:
細工された HTTP リクエストを処理することで、エラーページの削除や上書きが行われる
可能性があります。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP : 影響あり
回避策:
添付の資料に沿ってApache Tomcat をバージョンアップしてください。
●CVE-2017-5647
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5647
対象のTomcatリリース:
Apache Tomcat 8.0.0.RC1 to 8.0.42
Apache Tomcat 7.0.0 to 7.0.76
概要:
NIO(Non-Blocking I/O)を利用してファイルをクライアントに送信する時
別のリクエストで要求したファイルを誤送信してしまう可能性があります。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP : 影響あり
回避策:
添付の資料に沿ってApache Tomcat をバージョンアップしてください。
●CVE-2017-5648
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5648
対象のTomcatリリース:
Apache Tomcat 8.0.0.RC1 to 8.0.42
Apache Tomcat 7.0.0 to 7.0.76
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP : 影響あり
概要:
Tomcat上でILP以外のWebアプリケーションを配備した際に
そのWebアプリケーションからILPの情報にアクセス出来る可能性があります。
回避策:
添付の資料に沿ってApache Tomcat をバージョンアップしてください。
●CVE-2017-5650
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5650
脆弱性の影響はございません。
●CVE-2017-5651
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5651
脆弱性の影響はございません。
--------------------------------------------------------------------------------------
■2014年6月5日(2014年6月9日追記)
--------------------------------------------------------------------------------------
●CVE-2014-0224
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
●CVE-2014-0224
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
●CVE-2014-0221
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0221
●CVE-2014-0195
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195
●CVE-2014-0198
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0198
●CVE-2010-5298
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-5298
●CVE-2014-3470
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3470
これらの脆弱性による影響はございません。
--------------------------------------------------------------------------------------
■2014年6月2日(2014年6月2日追記)
--------------------------------------------------------------------------------------
●CVE-2014-0075 Denial of Service
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0075
対象のTomcatリリース:
Apache Tomcat 8.0.0-RC1 to 8.0.3
Apache Tomcat 7.0.0 to 7.0.52
Apache Tomcat 6.0.0 to 6.0.39
概要:
チャンク化リクエストの一部に奇形のチャンクサイズを技巧することにより、
無制限のデータをサーバに流し込むことで、サイズ制限をバイパスして
リクエストを強制することができてしまいます。
これによりサービス拒否が引き起こされてしまいます。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP v1.0.0~v4.00.02 : 影響あり
回避策:
添付の手順に沿ってApache Tomcatのバージョンアップを行って下さい。
InterSafe ILP v4.02.00 には、Tomcat 7.0.54 を同梱しています。
●CVE-2014-0096 Information Disclosure
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0096
対象のTomcatリリース:
Apache Tomcat 8.0.0-RC1 to 8.0.3
Apache Tomcat 7.0.0 to 7.0.52
Apache Tomcat 6.0.0 to 6.0.39
概要:
デフォルトのサーブレットではWebアプリケーションは
ディレクトリ一覧をフォーマットするためのXSLTを定義できます。
セキュリティマネージャの下で実行しているとき、これらはWeb
アプリケーションとは異なるサブジェクトで実行可能です。
これによりこれにより悪意のあるWebアプリケーションは外部の
XMLエンティティを利用してセキュリティマネージャによる制限を
適用することで通常のファイルアクセス制限をバイパスできてしまいます。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP v1.0.0~v4.00.02 : 影響あり
回避策:
添付の手順に沿ってApache Tomcatのバージョンアップを行って下さい。
InterSafe ILP v4.02.00 には、Tomcat 7.0.54 を同梱しています。
●CVE-2014-0099 Information Disclosure
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0099
対象のTomcatリリース:
Apache Tomcat 8.0.0-RC1 to 8.0.3
Apache Tomcat 7.0.0 to 7.0.52
Apache Tomcat 6.0.0 to 6.0.39
概要:
リクエストのコンテンツ長のヘッダーをパースするコードが
オーバーフローをチェックしていません。これによりTomcatが
コンテンツ長のヘッダーを正しく処理するリバースプロキシーの
後に配置されたときにリクエスト密輸の脆弱性があります。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP v1.0.0~v4.00.02 : 影響あり
回避策:
添付の手順に沿ってApache Tomcatのバージョンアップを行って下さい。
InterSafe ILP v4.02.00 には、Tomcat 7.0.54 を同梱しています。
●CVE-2014-0119 Information Disclosure
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0119
対象のTomcatリリース:
Apache Tomcat 8.0.0-RC1 to 8.0.3
Apache Tomcat 7.0.0 to 7.0.52
Apache Tomcat 6.0.0 to 6.0.39
概要:
ある制限された状況下では、デフォルトのサーブレット、
JSPドキュメント、タグライブラリデスクリプタ(TLD)
およびタグプラグイン構成ファイルのためのXSLT処理を行う
Tomcatにより利用されるXMLパーサを、悪意のあるWebアプリ
ケーションは置き換えてしまうことが可能です。
注入されたXMLパーサはXML外部エンティティに対して制限を
バイパスできてしまい、これにより同一Tomcatインスタンス上に
デプロイされた他のWebアプリケーションのために処理されている
XMLファイルが表示できてしまいます。
情報漏洩対策シリーズにおける影響を受ける対象製品:
・InterSafe SecureDevice Standard : 影響なし
・InterSafe SecureDevice Professional : 影響あり
・InterSafe ILP v1.0.0~v4.00.02 : 影響あり
回避策:
添付の手順に沿ってApache Tomcatのバージョンアップを行って下さい。
InterSafe ILP v4.02.00 には、Tomcat 7.0.54 を同梱しています。
--------------------------------------------------------------------------------------
■2014年4月28日(2014年4月28日追記)
--------------------------------------------------------------------------------------
1. Apache Struts2/Apache Struts1 の脆弱性(CVE-2014-0094)(CVE-2014-0112)(CVE-2014-0113)(CVE-2016-3081)(CVE-2017-5638)
下記製品ではStruts を使用していませんので、影響はありません。
DocumentSecurity
InterSafe SecureDevive
InterSafe DeviceControl
InterSafe WorkFlow
InterSafe IRM
2. Open-SSL脆弱性(Heartbleed Bug/CVE-2014-0160)※対象バージョンはOpenSSL 1.0.1 から 1.0.1f (inclusive)
以下製品では当該バージョンを使用していませんので、影響はありません。
DocumentSecurity
InterSafe SecureDevive
InterSafe DeviceControl
InterSafe WorkFlow
InterSafe IRM
3. POODLE(Padding Oracle On Downgraded Legacy Encryption)
ILPServerの通信プロトコルはデフォルト設定でHTTPですので、デフォルトの
ままご利用されている場合は、影響がありませんが、HTTPSプロトコル
を使用されている場合は本脆弱性の影響があります。
該当されるお客様は、以下の手順でSSLv3の利用を停止してください。
3-1. SSLv3停止方法
3-1-1.設定ファイルを以下のように「-SSLv3」を追加します。
{apache2.2インストール先(※)}\conf\extra\httpd-ssl.conf
-----------------------------------
# SSL Protocol support:
SSLProtocol all -SSLv2 -SSLv3
-----------------------------------
※デフォルト:C:\Program Files (x86)\Apache Software Foundation\Apache2.2\
3-1-2.apache2.2サービスを再起動すれば終了です。
3-2. SSLv3.0を無効化したことで、ILPServerへ接続できなくなった場合は
ブラウザのオプション設定にてTLS 1.0 を有効にしてください。
3-2-1. TLSの設定
IE はデフォルトで有効になっていますが、
「ツール」⇒「インターネットオプション」⇒「詳細設定」
タブにて「TLS 1.0 を使用する」にチェックを入れて下さい。
3-2-2. 終了です。
【対象製品】
InterSafe SecureDevive Ultimate
(Standard版及びProfessional版には影響はありません。)
InterSafe DeviceControl
InterSafe WorkFlow
InterSafe IRM
InterSafe SecurePDF
--------------------------------------------------------------------------------------