NEWS
IBM i トレンド IBM i トレンド
2024.07.23
SHARE
  • twitter
  • facebook
  • hatena

<2024/7/23 更新>IBM i 関連の脆弱性情報

<2024/7/23 更新>IBM i 関連の脆弱性情報

 

 

IBM i 関連の脆弱性情報サマリー(Log4j以外)を随時お知らせします。
Log4j関連の情報についてはこちらをご参照ください。
https://www.i-cafe.info/column/product/apache_log4j_20211220

2024年7月22日

サマリー

IBM HTTP Server (powered by Apache) for IBM i は、脆弱性の詳細セクションに記載されているように、不適切な入力検証と複数のモジュールの欠陥により、HTTP レスポンス分割攻撃に対して脆弱です。本脆弱性情報では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2023-38709
説明:Apache HTTP Server は、コアにおける不適切な入力検証によって引き起こされる HTTP レスポンス分割攻撃に対して脆弱です。リモートの攻撃者は、この脆弱性を悪用して任意の HTTP ヘッダを注入し、 URL がクリックされると、サーバに分割された応答を返させることができます。これにより、攻撃者はウェブキャッシュポイズニングやクロスサイトスクリプティングなどのさらなる攻撃を実行し、機密情報を取得できる可能性があります。
CVSSベーススコア:6.5

CVEID:CVE-2024-24795
説明:Apache HTTP サーバには、複数のモジュールに存在する欠陥に起因する HTTP レスポンス分割攻撃の脆弱性が存在します。リモートの攻撃者は、この脆弱性を悪用して任意の HTTP ヘッダを注入し、 URL がクリックされると、サーバに分割されたレスポンスを返させることができます。これにより、攻撃者はウェブキャッシュポイズニングやクロスサイトスクリプティングなどのさらなる攻撃を実行し、機密情報を取得できる可能性があります。
CVSSベーススコア:6.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

IBM iリリース7.5、7.4、7.3、および7.2が修正されます。 IBM iのPTF番号には脆弱性の修正が含まれています。

IBM i
リリース
5770-DG1
PTF 番号
PTF ダウンロードリンク
7.5 SJ01350 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01350
SJ01401 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01401
7.4 SJ01349 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01349
SJ01400 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01400
7.3 SJ01348 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01348
SJ01398 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01398
7.2 SJ01347 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01347
SJ01395 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01395

https://www.ibm.com/support/fixcentral/


重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to HTTP response splitting attacks [CVE-2023-38709, CVE-2024-24795].
https://www.ibm.com/support/pages/node/7160932

2024年7月9日

サマリー

IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、リモートの攻撃者が可用性への影響 (CVE-2024-21085)、サービス拒否 (CVE-2023-38264)、およびセキュリティ制限のバイパス (CVE-2024-3933) を引き起こす脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、この脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-21085
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が可用性の低い影響を引き起こす可能性があります。
CVSSベーススコア:3.7

CVEID:CVE-2023-38264
説明:IBM SDK, Java Technology Edition の Object Request Broker (ORB) 7.1.0.0 ~ 7.1.5.21 および 8.0.0.0 ~ 8.0.8.21 には、JEP 290 MaxRef および MaxDepth デシリアライゼーション・フィルターの不適切な強制により、状況によってはサービス拒否攻撃を受ける脆弱性があります。IBM X-Force ID: 260578.
CVSSベーススコア:5.9

CVEID:CVE-2024-3933
説明:Eclipse Openj9 は、Concurrent Scavenge Garbage Collection サイクルがアクティブで、arraycopy のソースとデスティネーションのメモリ領域がオーバーラップしている間に arraycopy シーケンスを実行すると、不正な長さの値を持つバッファへのアクセスが制限されないことが原因で、ローカルで認証された攻撃者がセキュリティ制限をバイパスできる可能性があります。攻撃者は、特別に細工したリクエストを送信することで、この脆弱性を悪用し、配列範囲の終端を超えたアドレスへの読み書きを行うことが可能です。
CVSSベーススコア:5.3

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。 IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。

IBM i
リリース
5770-JV1 PTFグループ番号とレベル PTF ダウンロードリンク
7.5 SF99955 Level 10 https://www.ibm.com/support/pages/uid/nas4SF99955
7.4 SSF99665 Level 23 https://www.ibm.com/support/pages/uid/nas4SF99665
7.3 SF99725 Level 33 https://www.ibm.com/support/pages/uid/nas4SF99725

https://www.ibm.com/support/fixcentral/

IBM i用の最新のJava情報については、以下のURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i

この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価して、Java の追加の脆弱性がコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、参考文献のセクションにある「IBM Java SDK Security Vulnerabilities」を参照してください。


重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to a denial of service and bypassing security restrictions due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7159328

2024年7月3日

サマリー

IBM Managed System Services for i および IBM System Management for i には、脆弱性の詳細セクションに記載されているように、プログラムが修飾されていないライブラリを呼び出すことにより、ローカルユーザーが特権を昇格される脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、この脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-38330
説明:IBM System Management for i では、修飾されていないライブラリ・プログラムの呼び出しにより、ローカル・ユーザーが昇格した特権を取得できる可能性があります。悪意のある行為者は、ユーザーが制御するコードを管理者特権で実行させる可能性があります。
CVSSベーススコア:7

対象となる製品

影響を受ける製品 バージョン
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.4、7.3、および7.2が修正されます。
5770-MG1ならびに5770-SM1のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-MG1 PTF ダウンロードリンク
7.4 SJ01170 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01170
7.3 SJ01174 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01174
7.2 SJ01175 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01175
IBM i
リリース
5770-SM1 PTF ダウンロードリンク
7.4 SJ01325 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01325
7.3 SJ01324 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01324
7.2 SJ01323 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01323

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Managed System Services for i and IBM System Management for i are vulnerable to a local user gaining elevated privilege due to unqualified library calls [CVE-2024-38330]
https://www.ibm.com/support/pages/node/7159615

2024年6月25日

サマリー

IBM i で使用されている IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、HTTP/2 プロトコルの継続フェームの制限がないため、サービス拒否攻撃を受ける脆弱性があります。本脆弱性情報では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2024-27316
説明:Apache HTTP Server には、単一のストリーム内で送信可能な HTTP/2 CONTINUATION フレームの使用をチェックまたは制限しないことによる、サービス拒否の脆弱性があります。メモリ上のヘッダリストに追加されないが、サーバによって処理されデコードされる、あるいはヘッダリストに追加される CONTINUATION フレームのストリームを送信することで、リモートの攻撃者はこの脆弱性を悪用してメモリ不足 (OOM) によるクラッシュを引き起こす可能性があります。
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、および7.3が修正されます。
5770-DG1のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-DG1 PTF ダウンロードリンク
7.5 SJ01169 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01169
7.4 SJ01168 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01168
7.3 SJ01156 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ01156

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to a denial of service attack using HTTP/2 protocol. [CVE-2024-27316]
https://www.ibm.com/support/pages/node/7158582

2024年6月20日

サマリー

IBM i には、脆弱性の詳細セクションに記載されているように、IBM TCP/IP Connectivity Utilities for i の欠陥により、コマンドラインにアクセスできるローカルユーザーが特権を昇格される脆弱性があります。本脆弱性情報では、以下の修復/修正セクションに記載されているように、この脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2024-31890
説明:IBM i 製品 IBM TCP/IP Connectivity Utilities for i にはローカル特権昇格の脆弱性があります。ホスト・オペレーティング・システムにコマンドラインでアクセスできる悪意のある行為者は、特権を昇格してホスト・オペレーティング・システムへのルート・アクセスを得ることができます。
CVSSベーススコア:7.8

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、および7.3が修正されます。
5770-TC1のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-TC1 PTF ダウンロードリンク
7.5 SJ00681 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00681
7.4 SJ00679 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00679
7.3 SJ00680 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00680

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i is vulnerable to a local privilege escalation due to a flaw in IBM TCP/IP Connectivity Utilities for i [CVE-2024-31890]
https://www.ibm.com/support/pages/node/7158240

2024年6月14日

サマリー

IBM i には、脆弱性の詳細セクションに記載されているように、特権を持たないユーザーが Db2 for IBM i の物理ファイルトリガーを設定できることによる特権昇格の脆弱性があります。本脆弱性情報では、以下の修復/修正セクションに記載されているように、この脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2024-27275
説明:IBM i には、不十分な権限要件に起因するローカル権限昇格の脆弱性が存在します。管理者権限を持たないローカル・ユーザーが、ターゲット・ファイルにアクセスするために社会的に操作されたユーザーの権限で実行するように物理ファイル・トリガーを構成することができます。修正は、トリガーサポートを構成するために管理者権限を要求することです。
CVSSベーススコア:7.4

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-SS1 PTF ダウンロードリンク
7.5 SF99950 750 Db2 for IBM i Level 7 https://www.ibm.com/support/pages/uid/nas4SF99950
7.4 SF99704 740 Db2 for IBM i Level 28 https://www.ibm.com/support/pages/uid/nas4SF99704

※ IBM i 7.3、7.2用のPTF番号ならびにダウンロード・リンクにつきましては、以下のURLの記事をご参照ください:
https://www.ibm.com/support/pages/node/7157637

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i is vulnerable to a privilege escalation due to the ability to configure a physical file trigger in Db2 for IBM i. [CVE-2024-27275]
https://www.ibm.com/support/pages/node/7157637

2024年6月14日

サマリー

IBM i には、脆弱性の詳細セクションに記載されているように、ローカル・ユーザーがユーザー・プロファイル・オブジェクトに対する権限を持たずにユーザー・プロファイル名を列挙する脆弱性があります。本脆弱性情報では、以下の修復/修正セクションに記載されているように、この脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2024-31870
説明:IBM Db2 for i のユーザー定義テーブル機能は、関連する *USRPRF オブジェクトへの権限を持たない、ローカルで認証された攻撃者によるユーザー列挙に対して脆弱です。これは、悪意のある行為者によって、さらなる攻撃の標的となるユーザーに関する情報を収集するために使用される可能性があります。
CVSSベーススコア:3.3

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-SS1 PTF ダウンロードリンク
7.5 SJ00244 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00244
7.4 SJ00245 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00245
7.3 SJ00246 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00246
7.2 SJ00247 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00247

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i is vulnerable to user profile enumeration due to a supplied table function in Db2 for i. [CVE-2024-31870]
https://www.ibm.com/support/pages/node/7157638

2024年6月6日

サマリー

IBM i Service Tools Serverには、脆弱性の詳細セクションに記載されているように、リモートのアクターによるSSTユーザープロファイル列挙の脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2024-31878
説明:IBM i Service Tools Server (SST) には、リモートの攻撃者による SST ユーザーの列挙に対する脆弱性があります。この脆弱性は、悪意のある行為者によって、さらなる攻撃の標的となり得るSSTユーザーに関する情報を収集するために使用される可能性があります。
CVSSベーススコア:5.3

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-999のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-999 PTF ダウンロードリンク
7.5 MJ00301 https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00301
7.4 MJ00300 https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00300
7.3 MJ00299 https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00299
7.2 MJ00286 https://www.ibm.com/mysupport/s/fix-information?legacy=MJ00286

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i Service Tools Server (SST) is vulnerable to SST user profile enumeration [CVE-2024-31878]
https://www.ibm.com/support/pages/node/7156725

2024年6月5日

サマリー

IBM WebSphere Application Server Liberty for IBM i には、脆弱性の詳細セクションに記述されているように、想定よりも弱い TLS セキュリティ [CVE-2023-50312]、JavaScript コードによるクロスサイトスクリプティング [CVE-2024-27270]、サービス拒否を引き起こす特別に作成されたリクエストの送信 [CVE-2024-25026、CVE-2024-27268、CVE-2024-22353]、およびサーバー側リクエストフォージェリ [CVE-2024-22329] の脆弱性があります。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2023-50312
説明:IBM WebSphere Application Server Liberty 17.0.0.3~24.0.0.2では、ユーザー構成が尊重されないことが原因で、アウトバウンドTLS接続のセキュリティが予想よりも弱くなる可能性があります。IBM X-Force ID: 274711
CVSSベーススコア:5.3

CVEID: CVE-2024-27270
説明:IBM WebSphere Application Server Liberty 23.0.0.3 から 24.0.0.3 には、クロスサイト・スクリプティングの脆弱性があります。この脆弱性により、ユーザーは特別に細工された URI に任意の JavaScript コードを埋め込むことができます。IBM X-Force ID: 284576
CVSSベーススコア:4.7

CVEID: CVE-2024-25026
説明:IBM WebSphere Application Server 8.5、9.0、および IBM WebSphere Application Server Liberty 17.0.0.3 から 24.0.0.4 には、特別に細工されたリクエストを送信することによって引き起こされるサービス拒否の脆弱性があります。リモートの攻撃者はこの脆弱性を悪用し、サーバーにメモリリソースを消費させる可能性があります。IBM X-Force ID: 281516
CVSSベーススコア:5.9

CVEID: CVE-2024-27268
説明:IBM WebSphere Application Server Liberty 18.0.0.2 から 24.0.0.4 には、特別に細工されたリクエストを送信することによって引き起こされるサービス拒否の脆弱性があります。リモートの攻撃者はこの脆弱性を悪用し、サーバーにメモリリソースを消費させる可能性があります。IBM X-Force ID: 284574
CVSSベーススコア:5.9

CVEID: CVE-2024-22329
説明:IBM WebSphere Application Server 8.5、9.0、および IBM WebSphere Application Server Liberty 17.0.0.3 から 24.0.0.3 には、サーバサイドリクエストフォージェリ (SSRF) の脆弱性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用して SSRF 攻撃を行うことができます。X-Force ID: 279951
CVSSベーススコア:4.3

CVEID: CVE-2024-22353
説明:IBM WebSphere Application Server Liberty 17.0.0.3 から 24.0.0.4 には、特別に細工されたリクエストを送信することによって引き起こされるサービス拒否の脆弱性があります。リモートの攻撃者はこの脆弱性を悪用し、サーバーにメモリリソースを消費させる可能性があります。IBM X-Force ID: 280400
CVSSベーススコア:5.9

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1 Option 3のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-SS1
Option 3
PTF ダウンロードリンク
7.5 SJ00187 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00187
7.4 SJ00190 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00190
7.3 SJ00188 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00188
7.2 SJ00189 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00189

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM WebSphere Application Server Liberty for IBM i is vulnerable to weak TLS security, cross-site scripting, denial of service, and a server-side request forgery due to multiple vulnerabilities
https://www.ibm.com/support/pages/node/7156529

2024年5月21日

サマリー

IBM i には、脆弱性の詳細セクションに記載されているように、IBM Performance Tools for i でライブラリの資格なしにプログラムが呼び出されることにより、ユーザーが昇格した特権を得る脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-27264
説明:IBM Performance Tools for i は、修飾されていないライブラリ呼び出しにより、ローカルユーザーが昇格した特権を取得できる可能性があります。悪意のある行為者は、ユーザーが制御するコードを管理者特権で実行させる可能性があります。
CVSSベーススコア:7.4

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-PT1 の IBM i PTF 番号には、脆弱性の修正が含まれています。 IBM i 7.5 5770-PT1はスキップ出荷製品です。

IBM i
リリース
5770-PT1
PTF 番号
PTF ダウンロードリンク
7.5 SJ00164 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00164
SJ00167 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00167
SJ00275 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00275
7.4 SJ00164 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00164
SJ00167 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00167
SJ00275 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00275
7.3 SJ00163 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00163
SJ00166 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00166
SJ00274 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00274
7.2 SJ00162 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00162
SJ00165 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00165
SJ00273 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00273

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i is vulnerable to a local privilege escalation due to an unqualified library call in IBM Performance Tools for i [CVE-2024-27264]
https://www.ibm.com/support/pages/node/7154595

2024年5月17日

サマリー

IBM i には、脆弱性の詳細セクションに記載されているように、Management Central における信頼されていないデータのデシリアライズによるネットワーク・ポートのサービス拒否の脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-31879
説明:IBM i では、リモートの攻撃者が、信頼できないデータのデシリアライズによって引き起こされる、システム上のネットワーク・ポートのサービス拒否につながる任意のコードを実行できる可能性があります。
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.4、7.3、および 7.2 が修正されます。
5770-SS1 Option 3のIBM i PTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-SS1
Option 3
PTF ダウンロードリンク
7.4 SJ00619 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00619
7.3 SJ00629 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00629
7.2 SJ00628 https://www.ibm.com/mysupport/s/fix-information?legacy=SJ00628

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i is vulnerable to a denial of service of network ports due to deserialization of untrusted data in Management Central [CVE-2024-31879]
https://www.ibm.com/support/pages/node/7154380

2024年4月27日

サマリー

IBM i には、脆弱性の詳細セクションに記載されているように、ネットワークおよびコンパイラのインフラストラクチャにおいて、CL コマンドがライブラリ修飾なしで呼び出されることにより、ユーザが特権を昇格される脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-25050
説明: IBM i のネットワーキングおよびコンパイラー・インフラストラクチャーは、不適格なライブラリー呼び出しにより、ローカル・ユーザーが昇格した特権を得ることを可能にする可能性があります。悪意のある行為者は、ユーザー制御のコードを管理者特権で実行させることができます。
CVSSベーススコア:8.4

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-SS1の*BASEならびにOption(12) に対する IBM i PTF 番号には、脆弱性の修正が含まれています。

IBM i リリース 5770-SS1 PTF ダウンロード・リンク
7.5 SI86029 https://www.ibm.com/support/pages/ptf/SI86029
SI86085 https://www.ibm.com/support/pages/ptf/SI86085
SI86108 https://www.ibm.com/support/pages/ptf/SI86108
SI86125 https://www.ibm.com/support/pages/ptf/SI86125
SI86236 https://www.ibm.com/support/pages/ptf/SI86236
SI86244 https://www.ibm.com/support/pages/ptf/SI86244
SI86248 https://www.ibm.com/support/pages/ptf/SI86248
SI86251 https://www.ibm.com/support/pages/ptf/SI86251
SJ00060 https://www.ibm.com/support/pages/ptf/SJ00060
SJ00086 (12) https://www.ibm.com/support/pages/ptf/SJ00086
SJ00098 (12) https://www.ibm.com/support/pages/ptf/SJ00098
SJ00110 https://www.ibm.com/support/pages/ptf/SJ00110
SJ00127 https://www.ibm.com/support/pages/ptf/SJ00127
SJ00156 https://www.ibm.com/support/pages/ptf/SJ00156
SJ00209 https://www.ibm.com/support/pages/ptf/SJ00209
SJ00307 https://www.ibm.com/support/pages/ptf/SJ00307
SJ00332 https://www.ibm.com/support/pages/ptf/SJ00332
SJ00337 https://www.ibm.com/support/pages/ptf/SJ00337
SJ00340 https://www.ibm.com/support/pages/ptf/SJ00340
SJ00445 https://www.ibm.com/support/pages/ptf/SJ00445
SJ00447 https://www.ibm.com/support/pages/ptf/SJ00447
SJ00523 https://www.ibm.com/support/pages/ptf/SJ00523

※ IBM i 7.4、7.3、7.2用のPTF番号ならびにダウンロード・リンクにつきましては、以下のURLの記事をご参照ください:
https://www.ibm.com/support/pages/node/7149672

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM i is vulnerable to a local privilege escalation due to an unqualified library call in networking and compiler infrastructure [CVE-2024-25050].
https://www.ibm.com/support/pages/node/7149672

2024年4月27日

サマリー

IBM i 製品である IBM Rational Development Studio for i には、脆弱性の詳細セクションに記載されているように、コンパイラ・インフラストラクチャにおいてライブラリの修飾なしに CL コマンドが呼び出されることにより、ユーザーが昇格した特権を得る脆弱性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-25050
説明: IBM i のネットワーキングおよびコンパイラー・インフラストラクチャーは、不適格なライブラリー呼び出しにより、ローカル・ユーザーが昇格した特権を得ることを可能にする可能性があります。悪意のある行為者は、ユーザー制御のコードを管理者特権で実行させることができます。
CVSSベーススコア:8.4

対象となる製品

影響を受ける製品 バージョン
Rational Development Studio for i 7.5
Rational Development Studio for i 7.4
Rational Development Studio for i 7.3
Rational Development Studio for i 7.2

対処法

この問題はIBM i へPTFを適用することにより解決されます。IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。
5770-WDS の IBM i PTF 番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-
WDS
PTF ダウンロード・リンク
7.5 SI86179 https://www.ibm.com/support/pages/ptf/SI86179
SJ00204 https://www.ibm.com/support/pages/ptf/SJ00204
7.4 SI86136 https://www.ibm.com/support/pages/ptf/SI86136
SJ00196 https://www.ibm.com/support/pages/ptf/SJ00196
7.3 SI86096 https://www.ibm.com/support/pages/ptf/SI86096
SJ00194 https://www.ibm.com/support/pages/ptf/SJ00194
7.2 SI86065 https://www.ibm.com/support/pages/ptf/SI86065
SJ00157 https://www.ibm.com/support/pages/ptf/SJ00157

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Rational Development Studio for i is vulnerable to a local privilege escalation due to an unqualified library call in compiler infrastructure [CVE-2024-25050].
https://www.ibm.com/support/pages/node/7149616

2024年4月24日

サマリー

IBM Administration Runtime Expert for iはDojoを使用してウェブインターフェースを表示します。Dojo 1.3.3では、脆弱性の詳細セクションに記載されているように、攻撃者がシステム上で任意のコードを実行できる可能性があります。本脆弱性情報では、対処/修正セクションに記載されているように、脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2021-23450
説明: Dojo は、リモートの攻撃者が setObject 関数のプロトタイプ汚染により、 システム上で任意のコードを実行できる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用してシステム上で任意のコードを実行することができます。
CVSSベーススコア:9.8

対象となる製品

影響を受ける製品 バージョン
IBM Administration Runtime Expert for i 7.5
IBM Administration Runtime Expert for i 7.4
IBM Administration Runtime Expert for i 7.3
IBM Administration Runtime Expert for i 7.2

対処法

IBM では、今すぐこの脆弱性に対処することを強く推奨しています。
この脆弱性は、IBM i に下記のPTFを適用することで修正できます。これによりIBM iリリース7.5、7.4、7.3および7.2が修正されます。

5733-ARE用の IBM i PTF番号には、脆弱性を解決するための修正が含まれています。

IBM i リリース 5733-ARE
PTF番号
PTF ダウンロードリンク
7.5 SJ00250 https://www.ibm.com/support/pages/ptf/SJ00250
7.4 SJ00250 https://www.ibm.com/support/pages/ptf/SJ00250
7.3 SJ00250 https://www.ibm.com/support/pages/ptf/SJ00250
7.2 SJ00250 https://www.ibm.com/support/pages/ptf/SJ00250

https://www.ibm.com/support/fixcentral/

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Administration Runtime Expert for i is vulnerable to attacker executing arbitrary code on the system due to Dojo (CVE-2021-23450).
https://www.ibm.com/support/pages/node/7149436

2024年4月19日

サマリー

IBM i Access Client Solutions には、Apache Commons Compress における無限ループ (CVE-2024-25710) またはメモリ不足エラー (CVE-2024-26308) の脆弱性があります。Apache Commons Compressは、IBM i Access Client Solutionsのデータ転送機能でxlsおよびxlsxファイル形式からデータを転送する(読み込む)ときに使用されます。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2024-25710
説明: Apache Commons Compress には、無限ループによるサービス拒否の脆弱性があります。被害者に特別に細工された DUMP ファイルを開かせることで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:5.5

CVEID:CVE-2024-26308
Apache Commons Compress には、メモリ不足エラーによるサービス拒否の脆弱性があります。被害者に特別に細工された Pack200 ファイルを開かせることで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:5.5

対象となる製品

影響を受ける製品 バージョン
IBM i Access Family 1.1.2 – 1.1.4,
1.1.4.3 – 1.1.9.4

対処法

この問題は、バージョン1.1.9.5以降にアップグレードすることで解決できます。利用可能な最新バージョンについては、IBM i Accessクライアント・ソリューションのアップデートのページ(英語)を参照してください。

製品 バージョン Remediation/Fix/Instructions
IBM i Access Client Solutions 1.1.2 – 1.1.4,
1.1.4.3 – 1.1.9.4
現行のIBM i Access Client Solutions は Downloads.から入手可能です。
あるいは、一般的なIBM i ソフトウェアのサイトである Entitled Systems Support (ESS).からも入手可能です。

詳細/原文

Security Bulletin: IBM i Access Client Solutions is vulnerable to an infinite loop or out of memory error due to vulnerabilities in Apache Commons Compress.
https://www.ibm.com/support/pages/node/7148781

ーーー

2024年4月19日

サマリー

IBM i Access Client Solutions には、Apache Mina SSHD Common に見つかったリモート攻撃者による完全性チェックのバイパス (CVE-2023-48795) の脆弱性があります。Apache Mina SSHD Commonは、IBM iサーバーへの認証時にIBM i Access Client SolutionsのOpen Source Package Manager機能によって使用されます。この記事では、修復/修正セクションに記載されているように、脆弱性に対処するための手順を特定しています。

脆弱性の詳細

CVEID:CVE-2023-48795
説明: OpenSSH は中間者攻撃 (machine-in-the-middle attack) に対して脆弱です。これは、SSH トランスポートプロトコルで特定の OpenSSH 拡張を使用した場合の拡張ネゴシエーションプロセスに存在する欠陥が原因です。リモートの攻撃者はこの脆弱性を悪用して中間者攻撃 (machine-in-the-middle attack) を仕掛け、最初の鍵交換の後に任意の数のメッセージを剥ぎ取ることができます。
CVSSベーススコア:5.9

対象となる製品

影響を受ける製品 バージョン
IBM i Access Family 1.1.2 – 1.1.4,
1.1.4.3 – 1.1.9.4

対処法

この問題は、バージョン1.1.9.5以降にアップグレードすることで解決できます。利用可能な最新バージョンについては、IBM i Accessクライアント・ソリューションのアップデートのページ(英語)を参照してください。

製品 バージョン Remediation/Fix/Instructions
IBM i Access Client Solutions 1.1.2 – 1.1.4,
1.1.4.3 – 1.1.9.4
現行のIBM i Access Client Solutions は Downloads.から入手可能です。
あるいは、一般的なIBM i ソフトウェアのサイトである Entitled Systems Support (ESS).からも入手可能です。

詳細/原文

IBM i Access Client Solutions is vulnerable to a remote attacker bypassing integrity checks in Apache Mina SSHD Common (CVE-2023-48795).
https://www.ibm.com/support/pages/node/7148782

2024年3月27日

サマリー

IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、機密性への影響 [CVE-2024-20952、CVE-2024-20918、CVE-2024-20921、CVE-2024-20926、CVE-2024-20945] およびタイミングベースのサイドチャネル攻撃 [CVE-2023-33850] の脆弱性があります。本脆弱性情報では、対処法/修正法に記載されている脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-20952
説明:Security コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に高い機密性の影響と高い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:7.4

CVEID:CVE-2024-20918
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に高い機密性の影響と高い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:7.4

CVEID:CVE-2024-20921
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が高い機密保持の影響を引き起こす可能性があります。
CVSSベーススコア:5.9

CVEID:CVE-2024-20926
説明:スクリプティング・コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が高い機密保持の影響を引き起こす可能性があります。
CVSSベーススコア:5.9

CVEID:CVE-2024-20945
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、ローカルで認証された攻撃者が高い機密性の影響を引き起こす可能性がある。
CVSSベーススコア:4.7

CVEID:CVE-2023-33850
説明:IBM GSKit-Crypto では、RSA 復号化実装のタイミングベースのサイドチャネルが原因で、リモートの攻撃者が機密情報を取得できる可能性があります。復号化のために過度に多くの試行メッセージを送信することで、攻撃者はこの脆弱性を悪用して機密情報を取得することができます。IBM X-Force ID: 257132.
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。

IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。

IBM i
リリース
5770-JV1 PTF
グループとレベル
PTF ダウンロードリンク
7.5 SF99955 Level 9 https://www.ibm.com/support/pages/uid/nas4SF99955
7.4 SF99665 Level 22 https://www.ibm.com/support/pages/uid/nas4SF99665
7.3 SF99725 Level 32 https://www.ibm.com/support/pages/uid/nas4SF99725

IBM i用の最新のJava情報については、このURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i

この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価し、Java の追加の脆弱性が自分のコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、「IBM Java SDK Security Vulnerabilities」(英文)を参照してください。

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to confidentiality impacts and a timing-based side-channel attack due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7145398

2024年3月14日

サマリー

IBM i で使用されている IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、HTTP/2 プロトコルの多重化ストリームの誤った処理によるサービス拒否攻撃の脆弱性があります。以下の修復/修正セクションに記載されているように、IBMは修正によってこの脆弱性に対処しています。

脆弱性の詳細

CVEID:CVE-2023-44487
説明:複数のベンダーには、HTTP/2 プロトコルの多重化されたストリームの処理に不備があり、サービス拒否の脆弱性があります。多数の HTTP/2 リクエストと RST_STREAM フレームを複数のストリームで送信することで、リモートの攻撃者はこの脆弱性を悪用し、サーバーリソースの消費によるサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

IBM i リリース 7.5、7.4、および7.3が修正されます。

IBM i 5733-DG1 のPTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-DG1
PTF 番号
PTF ダウンロードリンク
7.5 SI86128 https://www.ibm.com/support/pages/ptf/SI86128
7.4 SI86127 https://www.ibm.com/support/pages/ptf/SI86127
7.3 SI86126 https://www.ibm.com/support/pages/ptf/SI86126

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to a denial of service attack using HTTP/2 protocol. [CVE-2023-44487]
https://www.ibm.com/support/pages/node/7142039

2024年2月22日

サマリー

IBM i で使用されている OpenSSH は、脆弱性の詳細セクションで説明されているように、特定の拡張を持つ SSH トランスポートプロトコルの欠陥により、マシン・イン・ザ・ミドル攻撃に対して脆弱です。(CVE-2023-48795)
同じく、IBM i で使用されている OpenSSH には、不適切な検証により攻撃者が任意のコマンドを実行する脆弱性があります。(CVE-2023-51385)
以下の修復/修正セクションに記載されているように、IBMは修正によってこの脆弱性に対処しています。

脆弱性の詳細

CVEID:CVE-2023-48795
説明:OpenSSH はマシン・イン・ザ・ミドル攻撃 (machine-in-the-middle attack) に対して脆弱です。これは、SSH トランスポートプロトコルで特定の OpenSSH 拡張を使用した場合の拡張ネゴシエーションプロセスに存在する欠陥が原因です。リモートの攻撃者はこの脆弱性を悪用して中間者攻撃 (machine-in-the-middle attack) を仕掛け、最初の鍵交換の後に任意の数のメッセージを剥ぎ取ることができます。
CVSSベーススコア:5.9

CVEID:CVE-2023-51385
OpenSSH は、シェルのメタキャラクタの不適切な検証により、 リモートの攻撃者にシステム上で任意のコマンドを実行させる可能性があります。拡張トークンを使って特別に細工したリクエストを送信することで、 攻撃者はこの脆弱性を悪用してシステム上で任意のコマンドを実行できるようになります。
CVSSベーススコア:9.8

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。

IBM i 5733-SC1 のPTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5733-SC1
PTF 番号
PTF ダウンロードリンク
7.5 SI85935 https://www.ibm.com/support/pages/ptf/SI85935
7.4 SI85948 https://www.ibm.com/support/pages/ptf/SI85948
7.3 SI85948 https://www.ibm.com/support/pages/ptf/SI85948
7.2 SI85948 https://www.ibm.com/support/pages/ptf/SI85948

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: OpenSSH for IBM i is vulnerable to a machine-in-the-middle attack due to a flaw in the SSH transport protocol. [CVE-2023-48795]
https://www.ibm.com/support/pages/node/7122631

Security Bulletin: OpenSSH for IBM i is vulnerable to an attacker executing arbitrary commands due to improper validation. [CVE-2023-51385]
https://www.ibm.com/support/pages/node/7123159

2024年2月16日

サマリー

IBM i で使用されている IBM HTTP Server (powered by Apache) (5770-DG1)には、脆弱性の詳細セクションで説明されているように、不適切な検証 (CVE-2023-45802) により攻撃者が任意のファイルをアップロードしたり、境界外読み取りの欠陥 (CVE-2023-31122) により機密情報を取得したりする脆弱性があります。IBM HTTP Server for iは、対処法セクションに記載されているように、修正によってこの脆弱性に対処しています。

脆弱性の詳細

CVEID:CVE-2023-45802
説明:Apache StreamPark は、ファイル拡張子の不適切な検証により、リモートの認証済み攻撃者に任意のファイルをアップロードさせる可能性があります。特別に細工された HTTP リクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用して悪意のあるファイルをアップロードすることができ、攻撃者は脆弱なシステム上で任意のコードを実行できる可能性があります。
CVSSベーススコア:7.5

CVEID:CVE-2023-31122
Apache HTTP サーバーは、mod_macro モジュールの境界外読み込みの欠陥により、 リモートの攻撃者に機密情報を取得される可能性があります。特別に細工されたリクエストを送信することで、 攻撃者はこの脆弱性を悪用して機密情報を取得し、 その情報を使って影響を受けるシステムに対してさらなる攻撃を仕掛けることが可能です。
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。

IBM HTTP Server for i 5770-DG1 のPTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-DG1
PTF 番号
PTF ダウンロードリンク
7.5 SI85712
SI85830
https://www.ibm.com/support/pages/ptf/SI85712
https://www.ibm.com/support/pages/ptf/SI85830
7.4 SI85713
SI85828
https://www.ibm.com/support/pages/ptf/SI85713
https://www.ibm.com/support/pages/ptf/SI85828
7.3 SI85714
SI85827
https://www.ibm.com/support/pages/ptf/SI85714
https://www.ibm.com/support/pages/ptf/SI85827
7.2 SI85833 https://www.ibm.com/support/pages/ptf/SI85833

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to an attacker uploading arbitrary files and obtaining sensitive information (CVE-2023-45802, CVE-2023-31122).
https://www.ibm.com/support/pages/node/7118649

2024年2月8日

サマリー

IBM i Access Client Solutions (ACS) は、Windows ワークステーションで NT LAN Manager (NTLM) が有効になっている場合、リモートでクレデンシャルを盗まれる脆弱性があります (CVE-2024-22318)。IBM i Access Client Solutions は設定ファイルで UNC (Universal Naming Convention) パスを許可しているため、パスが敵対的なサーバーを指すように変更された場合、NTLM 認証中に NTLM ハッシュが採取され、追加の攻撃に使用される可能性があります。

脆弱性の詳細

CVEID:CVE-2024-22318
説明: IBM i Access Client Solutions (ACS) は、攻撃者がACS設定ファイル内のUNC可能パスを変更し、敵対的なサーバーを指すようにすることで、NT LAN Manager (NTLM) のハッシュを漏洩させる脆弱性があります。NTLM が有効になっている場合、Windows オペレーティングシステムは現在のユーザーのセッションを使用して認証を試みます。敵対的なサーバーは NTLM ハッシュ情報をキャプチャし、ユーザの認証情報を取得する可能性があります。
CVSSベーススコア:5.1

対象となる製品

影響を受ける製品 バージョン
IBM i Access Family 1.1.2 – 1.1.4,
1.1.4.3 – 1.1.9.4

対処法

NT LAN Manager (NTLM) は IBM i Access Client Solutions (ACS) では直接使用されず、ACS でも特にサポートされていません。が、ACS は UNC (Universal Naming Convention) パスの使用を禁止していないため、ACS の使用中に UNC パスに遭遇した場合、Windows オペレーティングシステムによって NTLM 認証が実行される可能性があります。 管理者およびユーザーは、Windows ワークステーション上で NTLM が有効になっている場合、様々な NTLM セキュリティ上の問題に脆弱であることに注意する必要があります。

IBM では NT LAN Manager (NTLM) を使用しないことを推奨しています。 NTLM の制限については、発行日が 2024 年 1 月 24 日以降の IBM i Access Client Solutions の GettingStarted ドキュメントの11.1.4 Restricting Windows NTLM(英文)をご参照ください。

注意:
今後リリースされる IBM i Access 製品ファミリーのユーザーは、これと同じガイダンスに従う必要があります。

2024年1月3日

サマリー

Db2 Web Query には、複数のコンポーネントにおける問題の脆弱性があります。これらのコンポーネントは、基礎となる ibi WebFOCUS 基本製品において、複数の目的で使用されています。これらのコンポーネントには、リモートの攻撃者によるセキュリティ制限の回避 (CVE-2023-20860 および CVE-2023-20862)、リモートの攻撃者によるシステム上での任意のコードの実行 (CVE-2017-15708)、サービス拒否攻撃 (CVE-2023-1370、CVE-2023-20861、CVE-2023-20863、CVE-2023-24998)、およびローカルの認証済み攻撃者による機密情報の取得 (CVE-2022-41946) の脆弱性があります。Db2 Web Query は、対処法セクションに記述されているように、これらの脆弱性に対処しています。

脆弱性の詳細

CVEID: CVE-2023-20862
説明:VMware Tanzu Spring Security は、シリアライズされたバージョンを使用している場合、ログアウトサポート機能がセキュリティコンテキストを適切にクリーンアップしないことが原因で、リモートの攻撃者がセキュリティ制限をバイパスできる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用し、ログアウトが実行された後も認証を維持することができます。
CVSSベーススコア:7.5

CVEID: CVE-2017-15708
説明:Apache Synapse は、Apache Commons Collections の欠陥により、リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工されたシリアライズオブジェクトを注入することで、攻撃者はこの脆弱性を悪用し、システム上で任意のコードを実行できる可能性があります。
CVSSベーススコア:9.8

CVEID: CVE-2023-24998
説明:Apache Commons FileUpload と Tomcat には、ファイルアップロード機能で処理されるリクエスト部分の数を制限していないことが原因で、サービス拒否状態に陥る脆弱性があります。一連のアップロードを含む特別に細工されたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5

CVEID: CVE-2023-20860
説明: VMware Tanzu Spring Framework は、Spring Security の設定で mvcRequestMatcher に接頭辞のないダブルワイルドカードパターンを使用することで、リモートの攻撃者にセキュリティ制限をバイパスさせる可能性があります。攻撃者はこの脆弱性を悪用して、Spring Security と Spring MVC の間でパターンマッチングのミスマッチを起こす可能性があります。
CVSSベーススコア:9.1

CVEID: CVE-2023-1370
説明: netplex json-smart-v2 には、配列やオブジェクトの入れ子を制限しないことに起因する、サービス拒否の脆弱性があります。特別に細工された入力を送信することで、リモートの攻撃者はこの脆弱性を悪用してスタック枯渇を引き起こし、ソフトウェアをクラッシュさせることができます。
CVSSベーススコア:7.5

CVEID: CVE-2022-41946
説明: Postgresql JDBC は、TemporaryFolder に作成された読み取り可能なファイルへのアクセスを制限していないため、ローカルで認証された攻撃者が機密情報を取得できる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用して機密情報を取得し、この情報を使って影響を受けるシステムに対してさらなる攻撃を仕掛けることが可能です。
CVSSベーススコア:6.3

CVEID: CVE-2023-20861
説明: VMware Tanzu Spring Framework にはサービス拒否の脆弱性があります。特別に細工された SpEL 式を送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
CVSSベーススコア:5.3

CVEID: CVE-2023-20863
説明:VMware Tanzu Spring Framework には、不適切な入力検証によるサービス拒否の脆弱性があります。特別に細工された SpEL 式を送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5

対処法

IBM Db2 Web Query for i リリース2.4.0が対象となり、IBM iにプログラム一時修正プログラム(PTF)を適用することで修正できます。

この脆弱性の修正を含むPTF番号は以下の表のとおりです。

IBM Db2 Web Query foi i
リリース
IBM i リリース 5733WQX グループPTF
2.4.0 7.5 SF99673 – 03
7.4 SF99672 – 03

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Db2 Web Query for i is vulnerable to a remote attacker bypassing security restrictions or executing arbitrary code, to a local authenticated attacker obtaining sensitive information, or to denial of service..
https://www.ibm.com/support/pages/node/7105215


2023年の脆弱性情報はこちらから!
2022年以前の脆弱性情報はこちらから!

いいねと思ったらシェア
twitter
facebook
hatena
関連記事
2024年7月発表のIBM Powerのハードウェア機能拡張~高速DDR5メモリーや古いLTOテープのサポートなどで移行を促進
2024年7月発表のIBM Powerのハードウェア機能拡張~高速DDR5メモリーや古いLTOテープのサポートなどで移行を促進
HMC、BMC、VMI、eBMC、FSPのあれこれ
HMC、BMC、VMI、eBMC、FSPのあれこれ
【設定はお済ですか?】障害自動通知機能(Call Home)の接続先変更と機器設定変更
【設定はお済ですか?】障害自動通知機能(Call Home)の接続先変更と機器設定変更
あなたにオススメの連載
できるIBM i 温故知新編
8記事
できるIBM i 温故知新編
IBM i の”新”必須言語 〜FFRPG入門〜
14記事
IBM i の”新”必須言語 〜FFRPG入門〜
IBM i アプリの第二の柱 OSS
15記事
IBM i アプリの第二の柱 OSS
PAGE TOP