• 検索結果がありません。

16. IDP 機能におけるコマンドインジェクションの脆脆弱性について (CVE ISC BIND における DoS 攻撃の脆脆弱性について (CVE OpenSSL の脆弱性について (CVE 他 19. J-Web に関

N/A
N/A
Protected

Academic year: 2021

シェア "16. IDP 機能におけるコマンドインジェクションの脆脆弱性について (CVE ISC BIND における DoS 攻撃の脆脆弱性について (CVE OpenSSL の脆弱性について (CVE 他 19. J-Web に関"

Copied!
24
0
0

読み込み中.... (全文を見る)

全文

(1)

ユーザー・パートナー

拝啓 貴社ますますご盛栄の さて、Juniper Networks 案内させて頂きます。 1. 2. 3. 4. 5. 6.

ユーザー・パートナー

Junos

貴社ますますご盛栄の事 Juniper Networks 案内させて頂きます。 1. 不正な引数処理による 2. libgdに関する脆弱性について 3. あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て (CVE-201 4. CLIにおけるバッファオーバフローの脆弱性について 5. XMLインジェクションに関する脆弱性について 6. Account lockout (CVE-2017

ユーザー・パートナー

各位

Junos

における

事とお喜び申し上げます。平素は格別のご高配を賜り、厚く

Juniper Networks社より、Junos

不正な引数処理による に関する脆弱性について あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て 2017-10601) におけるバッファオーバフローの脆弱性について インジェクションに関する脆弱性について Account lockout 設定により 2017-10604)

における複数の脆弱性について

とお喜び申し上げます。平素は格別のご高配を賜り、厚く Junosにおいて、複数の脆弱性の報告がございましたので、下記の通りご アラート項目 不正な引数処理によるJunosの脆弱性について に関する脆弱性について(CVE あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て におけるバッファオーバフローの脆弱性について インジェクションに関する脆弱性について

設定により Cluster Configration Sync

複数の脆弱性について

とお喜び申し上げます。平素は格別のご高配を賜り、厚く において、複数の脆弱性の報告がございましたので、下記の通りご 記 アラート項目 の脆弱性について (CVE-2016-3074 あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て におけるバッファオーバフローの脆弱性について インジェクションに関する脆弱性について

設定により Cluster Configration Sync

複数の脆弱性について

(201

とお喜び申し上げます。平素は格別のご高配を賜り、厚く において、複数の脆弱性の報告がございましたので、下記の通りご アラート項目 の脆弱性について (CVE-3074) あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て におけるバッファオーバフローの脆弱性について (CVE インジェクションに関する脆弱性について (CVE-2017 Cluster Configration Sync

(2017

7

とお喜び申し上げます。平素は格別のご高配を賜り、厚く において、複数の脆弱性の報告がございましたので、下記の通りご -2016-1887 あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て (CVE-2017-10602 2017-10603)

Cluster Configration Sync が失敗する問題について

NOX20 2017年 ノックス株式会社

7

)

とお喜び申し上げます。平素は格別のご高配を賜り、厚く御礼申し上げます。 において、複数の脆弱性の報告がございましたので、下記の通りご 1887) あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て 10602) が失敗する問題について NOX20170027-T 年7月19日 ノックス株式会社 技術本部 礼申し上げます。 において、複数の脆弱性の報告がございましたので、下記の通りご 敬具 あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て が失敗する問題について T 日 ノックス株式会社 部 において、複数の脆弱性の報告がございましたので、下記の通りご 敬具 あ る 特 定 の 設 定 に よ り 未 認 証 の ユ ー ザ が ロ グ イ ン で き て し ま う 問 題 に つ い て が失敗する問題について

(2)

16. 17. 18. 19. 16. IDP機能におけるコマンドインジェクションの脆弱性について 17. ISC BIND 18. OpenSSL 19. J-Webに関する複数の脆弱性について 機能におけるコマンドインジェクションの脆弱性について

ISC BINDにおけるDoS

OpenSSLの脆弱性について に関する複数の脆弱性について 機能におけるコマンドインジェクションの脆弱性について DoS攻撃の脆弱性について の脆弱性について (CVE に関する複数の脆弱性について 機能におけるコマンドインジェクションの脆弱性について 攻撃の脆弱性について (CVE-2017-3731 に関する複数の脆弱性について (CVE 機能におけるコマンドインジェクションの脆弱性について 攻撃の脆弱性について (CVE-3731) (CVE-2013-6420 機能におけるコマンドインジェクションの脆弱性について (CVE-2017 -2017-3135) 6420) 2017-2349) 3135) 2349)

(3)

1. 不正な引数処理による 【アラート内容】 ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 えられ、上位権限の取得やクラッシュを引き起こす可能性があります。 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 14.X Junos 15.X 【対応するファームウェア】 Junos 14.1X53 Junos 14.2R7 Junos 15.1R5 Junos 15.1 不正な引数処理による 【アラート内容】 ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 えられ、上位権限の取得やクラッシュを引き起こす可能性があります。 本アラートはCVE-2016 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X 【対応するファームウェア】 1X53-D40以降 4.2R7以降 (近日公開予定 5.1R5以降 5.1X49-D60以降 不正な引数処理によるJunos ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 えられ、上位権限の取得やクラッシュを引き起こす可能性があります。 6-1887に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 近日公開予定 以降 Junosの脆弱性について ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 えられ、上位権限の取得やクラッシュを引き起こす可能性があります。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 近日公開予定) 脆弱性について (CVE ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 えられ、上位権限の取得やクラッシュを引き起こす可能性があります。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 (CVE-2016-1887 ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 えられ、上位権限の取得やクラッシュを引き起こす可能性があります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 1887) ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ソケットコードの不正は引数処理を利用することで、カーネルメモリの大部分が悪意のあるユーザに書き換 以下の

(4)

2 libgdに関する脆弱性 【アラート内容】 libgdはPHP libgd2.1.1には整数符号エラーの脆弱性が存在し、圧縮された バーフローを引き起こす可能性があります。 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 12.X Junos 14.X Junos 15.X Junos 16.X 【対応するファームウェア】 Junos 12.1X46 Junos 12.3X48 Junos 14.2R8 Junos 15.1R5 Junos 15.1X49 Junos 16.1R4 【ワークアラウンド ・オンボード ・PHPによる ・PHPによる に関する脆弱性 【アラート内容】 PHPのバージョン には整数符号エラーの脆弱性が存在し、圧縮された バーフローを引き起こす可能性があります。 本アラートはCVE-2016 【今後の対応について】 弊社サポートサイトにて公開されております ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X X X 【対応するファームウェア】 1X46-D65以降 3X48-D40以降 2R8以降 (近日公開予定 Junos 15.1R5以降 15.1X49-D70以降 Junos 16.1R4以降 (近日公開予定 ワークアラウンド】 ・オンボードPHPスクリプトを使用できる によるNetconfを使用しないようにする によるPyEZを使用しないようにする に関する脆弱性について のバージョン4.3以上に同梱されているオープンソースのイメージライブラリです には整数符号エラーの脆弱性が存在し、圧縮された バーフローを引き起こす可能性があります。 6-3074に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 以降 近日公開予定 以降 近日公開予定 スクリプトを使用できる を使用しないようにする を使用しないようにする について(CVE-2016 以上に同梱されているオープンソースのイメージライブラリです には整数符号エラーの脆弱性が存在し、圧縮された バーフローを引き起こす可能性があります。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 近日公開予定) 近日公開予定) スクリプトを使用できるJ-Web を使用しないようにする を使用しないようにする 6-3074) 以上に同梱されているオープンソースのイメージライブラリです には整数符号エラーの脆弱性が存在し、圧縮された バーフローを引き起こす可能性があります。 に該当致します。 以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 Web、XNM-SSL 以上に同梱されているオープンソースのイメージライブラリです には整数符号エラーの脆弱性が存在し、圧縮されたgd2データを処理する際にヒープオー 以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 SSLサービスを無効にする 以上に同梱されているオープンソースのイメージライブラリです データを処理する際にヒープオー 以下の対応ファームウェアへアップグレードして頂くか サービスを無効にする 以上に同梱されているオープンソースのイメージライブラリです データを処理する際にヒープオー 以下の対応ファームウェアへアップグレードして頂くか サービスを無効にする 以上に同梱されているオープンソースのイメージライブラリです。 データを処理する際にヒープオー 以下の対応ファームウェアへアップグレードして頂くか、以下の データを処理する際にヒープオー 以下の

(5)

3. ある特定の設定により未認証のユーザがログインできてしまう 【アラート内容】 ある特定のデバイス設定を行うと“ ドの入力なしでコンソール、 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 Critical 【該当するファームウェア】 Junos 12.X Junos 14.X Junos 15.X 【対応するファームウェア】 Junos 12.3R10 Junos 12.3X48 Junos 14.1X53 ある特定の設定により未認証のユーザがログインできてしまう 【アラート内容】 ある特定のデバイス設定を行うと“ ドの入力なしでコンソール、 本アラートはCVE-201 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X X 【対応するファームウェア】 3R10以降 3X48-D20以降 4.1X53-D30以降 ある特定の設定により未認証のユーザがログインできてしまう ある特定のデバイス設定を行うと“ ドの入力なしでコンソール、ssh 2017-10601に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 以降 ある特定の設定により未認証のユーザがログインできてしまう ある特定のデバイス設定を行うと“commit failure ssh、ftp、telnet に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 ある特定の設定により未認証のユーザがログインできてしまう commit failure”になる可能性があり、この状態に陥るとパスワー telnetまたはsu に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 ある特定の設定により未認証のユーザがログインできてしまう問題について ”になる可能性があり、この状態に陥るとパスワー su経由のユーザログインが可能となります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 について(CVE ”になる可能性があり、この状態に陥るとパスワー 経由のユーザログインが可能となります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか (CVE-2017-10601 ”になる可能性があり、この状態に陥るとパスワー 経由のユーザログインが可能となります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか 10601) ”になる可能性があり、この状態に陥るとパスワー 経由のユーザログインが可能となります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ”になる可能性があり、この状態に陥るとパスワー 経由のユーザログインが可能となります。 以下の

(6)

4 CLIにおけるバッファオーバフロー 【アラート内容】 Junos OSの 限を持ちCLI 可能性があります 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 14.X Junos 15.X 【対応するファームウェア】 Junos 14.2R6 Junos 15.1R3 Junos 15.1 Junos 16.1R1 【ワークアラウンド アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ アクセスを制限ことで本事象を回避できます。 におけるバッファオーバフロー 【アラート内容】 のCLIにおいてバッファオーバフローを発生させ、それを利用する事に CLIにアクセスすることができるユーザが、 可能性があります。 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X 【対応するファームウェア】 4.2R6以降 (近日公開予定 5.1R3以降 5.1X49-D40以降 6.1R1以降 (近日公開予定 ワークアラウンド】 アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ アクセスを制限ことで本事象を回避できます。 におけるバッファオーバフロー においてバッファオーバフローを発生させ、それを利用する事に にアクセスすることができるユーザが、 7-10602に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 近日公開予定 以降 近日公開予定 アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ アクセスを制限ことで本事象を回避できます。 におけるバッファオーバフローの脆弱性 においてバッファオーバフローを発生させ、それを利用する事に にアクセスすることができるユーザが、 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 近日公開予定) 近日公開予定) アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ アクセスを制限ことで本事象を回避できます。 の脆弱性について においてバッファオーバフローを発生させ、それを利用する事に にアクセスすることができるユーザが、root に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ (CVE-2017 においてバッファオーバフローを発生させ、それを利用する事に rootユーザとしてコマンドを実行できてしまう 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ 2017-10602) においてバッファオーバフローを発生させ、それを利用する事に ユーザとしてコマンドを実行できてしまう 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ においてバッファオーバフローを発生させ、それを利用する事によりread ユーザとしてコマンドを実行できてしまう 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ read-onlyの権 ユーザとしてコマンドを実行できてしまう 頂くか、以下の アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ の権 ユーザとしてコマンドを実行できてしまう 以下の アクセスリストまたはファイアウォールフィルタを用いて信頼できるホスト、ネットワークまたは管理者からのみ

(7)

5 XMLインジェクションに関する脆弱性 【アラート内容】 XMLインジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ 任意のコマンドを 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 EXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 15.X 【対応するファームウェア】 Junos 15.1R3 【ワークアラウンド アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ アクセスを制限することで本事象を回避できます。 インジェクションに関する脆弱性 【アラート内容】 インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ 任意のコマンドをroot 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ 【該当するファームウェア】 X 【対応するファームウェア】 5.1R3以降 ワークアラウンド】 アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ を制限することで本事象を回避できます。 インジェクションに関する脆弱性 インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ rootユーザとして実行できてしまう可能性があります 7-10603に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ を制限することで本事象を回避できます。 インジェクションに関する脆弱性について インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ ユーザとして実行できてしまう可能性があります に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ を制限することで本事象を回避できます。 について (CVE-インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ ユーザとして実行できてしまう可能性があります に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ を制限することで本事象を回避できます。 -2017-10603 インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ ユーザとして実行できてしまう可能性があります 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ 10603) インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ ユーザとして実行できてしまう可能性があります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ 頂くか、以下の アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみCLIへの インジェクションに対する脆弱性を利用することにより、一般ユーザが本来の権限を昇格させ 以下の への

(8)

6 Account lockout (CVE-201 【アラート内容】 Account lockout が可能になります。 るとエラーが発生します 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ 【危険度】 Medium 【該当するファームウェア】 Junos 12.X Junos 15.X 【対応するファームウェア】 Junos 12.1 Junos 12.3X48 Junos 15.1 【ワークアラウンド コンソールアクセスは lockoutを引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ IPv6トラフィックを制限することで本事象を回避できます。 Account lockout 2017-10604 【アラート内容】 Account lockout設定が有効の場合、未認証ユーザのログイン失敗により が可能になります。Root るとエラーが発生します 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ 【該当するファームウェア】 X X 【対応するファームウェア】 1X46-D65以降 2.3X48-D45以降 5.1X49-D75以降 ワークアラウンド】 コンソールアクセスは account lockout を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ トラフィックを制限することで本事象を回避できます。 Account lockout 設 定 に よ り 0604) 設定が有効の場合、未認証ユーザのログイン失敗により Rootアカウントが るとエラーが発生します。 7-10604に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 以降 以降 account lockout を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ トラフィックを制限することで本事象を回避できます。

設 定 に よ り Cluster Configration Sync

設定が有効の場合、未認証ユーザのログイン失敗により アカウントがlockout に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 account lockout の影響を受けません。管理者はコンソールログイン後に を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ トラフィックを制限することで本事象を回避できます。

Cluster Configration Sync

設定が有効の場合、未認証ユーザのログイン失敗により lockoutされた状態で に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 の影響を受けません。管理者はコンソールログイン後に を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ トラフィックを制限することで本事象を回避できます。

Cluster Configration Sync

設定が有効の場合、未認証ユーザのログイン失敗により された状態でSRXクラスタの同期や 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして ワークアラウンドにて対応して頂けますようお願い致します。 の影響を受けません。管理者はコンソールログイン後に を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ

Cluster Configration Sync が 失 敗 す る 問 題

設定が有効の場合、未認証ユーザのログイン失敗によりRoot クラスタの同期や 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして の影響を受けません。管理者はコンソールログイン後に を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ が 失 敗 す る 問 題 Rootアカウントの クラスタの同期やfailover 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか の影響を受けません。管理者はコンソールログイン後に を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ が 失 敗 す る 問 題 に つ い て アカウントのLockout failoverが行われ 頂くか、以下の の影響を受けません。管理者はコンソールログイン後に account を引き起こす要因と思われる通信の防止処置を行うことでクラスタ同期の復旧が可能です また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ に つ い て 以下の account また、アクセスリストまたはファイアウォールフィルタを用いて信頼できるネットワークまたはホストからのみ

(9)

7. 不正な 【アラート内容】 SRXシリーズおよび 正なDHCP 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして 願い致します。 【該当する機器】 SRXシリーズ vSRXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 12.X Junos 15.X 【対応するファームウェア】 Junos 12.1 Junos 12.3X48 Junos 15.1 不正なDHCPパケットによる 【アラート内容】 シリーズおよびvSRX DHCPパケットにより 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして 願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X 【対応するファームウェア】 1X46-D67以降 2.3X48-D55以降 5.1X49-D100 パケットによるflowd vSRXシリーズに パケットによりflowdをクラッシュさせ 7-10605に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして 【該当するファームウェア】 【対応するファームウェア】 以降 (近日公開予定 以降 (近日公開予定 D100以降 flowdがクラッシュ シリーズにおいて、 をクラッシュさせ に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして 近日公開予定) 近日公開予定) がクラッシュする脆弱性 おいて、DHCPまたは をクラッシュさせ通信障害を引き起こす可能性があります。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして する脆弱性について またはDHCP relay 通信障害を引き起こす可能性があります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして について (CVE-2 DHCP relayが設定されている場合、不 通信障害を引き起こす可能性があります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして 2017-10605 が設定されている場合、不 通信障害を引き起こす可能性があります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 10605) が設定されている場合、不 通信障害を引き起こす可能性があります。 頂けますようお が設定されている場合、不 頂けますようお

(10)

8. 不正な 【アラート内容】 不正なBGP OPEN ラッシュして再起動する可能性があります ジを連続的に送信することで、繰り返し とになります。 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 12.X Junos 14.X Junos 15.X 【対応するファームウェア】 Junos 12.3R12 Junos 12.3R13 Junos 12.3X48 Junos 14.1X53 Junos 14.2R7 Junos 15.1R4 Junos 15.1X49 Junos 16.1R1 【ワークアラウンド 回避策はございませんが、 きます。 不正なBGP OPEN 【アラート内容】 BGP OPENメッセージを受信すると、ルーティングプロトコルデーモン ラッシュして再起動する可能性があります ジを連続的に送信することで、繰り返し とになります。 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X X 【対応するファームウェア】 2.3R12-S4以降 2.3R13以降 ( 2.3X48-D50以降 1X53-D40以降 4.2R7以降 (近日公開予定 5.1R4以降 5.1X49-D100 6.1R1以降 (近日公開予定 ワークアラウンド】 回避策はございませんが、 BGP OPENメッセージによる メッセージを受信すると、ルーティングプロトコルデーモン ラッシュして再起動する可能性があります ジを連続的に送信することで、繰り返し 7-2314に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 【該当するファームウェア】 【対応するファームウェア】 以降 (近日公開予定 (近日公開予定 以降 以降 近日公開予定 D100以降 近日公開予定 回避策はございませんが、BGP セッションの接続先を信頼できるピアのみに制限することでリスクを低減で メッセージによるRPD メッセージを受信すると、ルーティングプロトコルデーモン ラッシュして再起動する可能性があります。 ジを連続的に送信することで、繰り返しRDP に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) セッションの接続先を信頼できるピアのみに制限することでリスクを低減で RPDがクラッシュする メッセージを受信すると、ルーティングプロトコルデーモン 。そのため攻撃者が特別に細工した RDPプロセスがクラッシュし、サービス影響が継続するこ に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお セッションの接続先を信頼できるピアのみに制限することでリスクを低減で がクラッシュする脆弱性について メッセージを受信すると、ルーティングプロトコルデーモン そのため攻撃者が特別に細工した プロセスがクラッシュし、サービス影響が継続するこ 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお セッションの接続先を信頼できるピアのみに制限することでリスクを低減で 脆弱性について (CVE メッセージを受信すると、ルーティングプロトコルデーモン そのため攻撃者が特別に細工した プロセスがクラッシュし、サービス影響が継続するこ 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお セッションの接続先を信頼できるピアのみに制限することでリスクを低減で (CVE-2017-メッセージを受信すると、ルーティングプロトコルデーモン(RDP)プロセスがク そのため攻撃者が特別に細工したBGP OPEN プロセスがクラッシュし、サービス影響が継続するこ 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお セッションの接続先を信頼できるピアのみに制限することでリスクを低減で -2314) プロセスがク BGP OPENメッセー プロセスがクラッシュし、サービス影響が継続するこ 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお セッションの接続先を信頼できるピアのみに制限することでリスクを低減で プロセスがク メッセー プロセスがクラッシュし、サービス影響が継続するこ 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお セッションの接続先を信頼できるピアのみに制限することでリスクを低減で

(11)

9. 仮想環境で動作する 【アラート内容】 Junos OSインスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 上の悪意のあるユーザにホスト 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 vSRXシリーズ SRX1500シリーズ 【危険度】 High 【該当するファームウェア】 Junos 15.X 【対応するファームウェア】 Junos 15.1 【ワークアラウンド Junos OS 仮想環境で動作する 【アラート内容】 インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 上の悪意のあるユーザにホスト 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X 【対応するファームウェア】 5.1X49-D70以降 ワークアラウンド】 Junos OSを米国連邦情報処理規格 仮想環境で動作するJunosに存在する認証の インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 上の悪意のあるユーザにホストOS 7-2341に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 を米国連邦情報処理規格 に存在する認証の インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 OS経由で上位権限を取得される可能性があります に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 を米国連邦情報処理規格(FIPS)モードで動作させることで本脆弱性のリスク に存在する認証の脆弱性について インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 経由で上位権限を取得される可能性があります に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 モードで動作させることで本脆弱性のリスク 脆弱性について (CVE インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 経由で上位権限を取得される可能性があります 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 モードで動作させることで本脆弱性のリスク (CVE-2017-インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 経由で上位権限を取得される可能性があります 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか モードで動作させることで本脆弱性のリスク -2341) インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、 経由で上位権限を取得される可能性があります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか モードで動作させることで本脆弱性のリスクを回避できます。 インスタンスが仮想環境で動作している機器に存在する認証の脆弱性により、Junos OS 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の を回避できます。 Junos OS 以下の

(12)

10MACsec 【アラート内容】 MACsec機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを 通知しない問題が これはMACsec します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRX300シリーズ 【危険度】 High 【該当するファームウェア】 Junos 15.1 【対応するファームウェア】 Junos 15.1 MACsec機能におけるエラーメッセージが通知されない問題 【アラート内容】 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを 通知しない問題がSRX300 MACsecが動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 シリーズ 【該当するファームウェア】 1X49-D100 【対応するファームウェア】 5.1X49-D100 機能におけるエラーメッセージが通知されない問題 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを SRX300シリーズの が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 7-2342に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 【該当するファームウェア】 D100より以前 【対応するファームウェア】 0以降 機能におけるエラーメッセージが通知されない問題 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを シリーズの15.1X49 が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 機能におけるエラーメッセージが通知されない問題 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを 15.1X49-D100より以前のすべてのバージョンに存在します が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 機能におけるエラーメッセージが通知されない問題 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを より以前のすべてのバージョンに存在します が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 機能におけるエラーメッセージが通知されない問題ついて (CVE 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを より以前のすべてのバージョンに存在します が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお (CVE-2017-2342 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを より以前のすべてのバージョンに存在します が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 2342) 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを より以前のすべてのバージョンに存在します。 が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 機能のセキュアリンクが確立せず通常のリンクとして動作する際に、エラーメッセージを 。 が動作しないポート上に設定を行った際、セキュアリンク確立に失敗した際に発生 します。エラー通知が行われないため、セキュアでないリンクを安全と誤認するリスクがあります。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお

(13)

11User (CVE-2017 【アラート内容】 User Firewall 該当のコードを削除致しました ActiveDirectory あります。 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ 【危険度】 Critical 【該当するファームウェア】 Junos 12.X Junos 15.X 【対応するファームウェア】 Junos 12.3X48 Junos 15.1 User Firewall 2017-2343) 【アラート内容】 User Firewallサービスの 該当のコードを削除致しました ActiveDirectoryを使用しているワークステーションもしくはサーバの資格情報に影響する可能性が あります。 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ 【該当するファームウェア】 X X 【対応するファームウェア】 2.3X48-D35以降 5.1X49-D50以降 Firewall 機 能 に お け る ハ ー ド コ ー ド さ れ た 資 格 情 報 に 関 す る サービスのAPIの認証に関するハードコードされた資格情報が実装されていたため、 該当のコードを削除致しました。 を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が 7-2343に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 以降 機 能 に お け る ハ ー ド コ ー ド さ れ た 資 格 情 報 に 関 す る の認証に関するハードコードされた資格情報が実装されていたため、 。この問題は、 を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 機 能 に お け る ハ ー ド コ ー ド さ れ た 資 格 情 報 に 関 す る の認証に関するハードコードされた資格情報が実装されていたため、 この問題は、SRXデバイス、 を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 機 能 に お け る ハ ー ド コ ー ド さ れ た 資 格 情 報 に 関 す る の認証に関するハードコードされた資格情報が実装されていたため、 デバイス、LDAP を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 機 能 に お け る ハ ー ド コ ー ド さ れ た 資 格 情 報 に 関 す る の認証に関するハードコードされた資格情報が実装されていたため、 LDAPとActiveDirectory を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか 機 能 に お け る ハ ー ド コ ー ド さ れ た 資 格 情 報 に 関 す る 脆 弱 性 に つ い て の認証に関するハードコードされた資格情報が実装されていたため、 ActiveDirectory、および を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか 脆 弱 性 に つ い て の認証に関するハードコードされた資格情報が実装されていたため、 、および を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の 脆 弱 性 に つ い て を使用しているワークステーションもしくはサーバの資格情報に影響する可能性が 以下の

(14)

12Socket library 【アラート内容】 JunosOS内部の 弱性を悪用することで、 れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 可能となり、 名されたJunos OS 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 High 【該当するファームウェア】 Junos 12.X Junos 14.X Junos 15.X Junos 16.X 【対応するファームウェア】 Junos 12.1X46 Junos 12.3X48 Junos 12.3X48 Junos 14.1X53 Junos 14.2R8 Junos 15.1R6 Junos 15.1R7 Junos 15.1X49 Junos 16.1R5 Socket library 【アラート内容】 内部のSocket 弱性を悪用することで、 れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 可能となり、veriexec Junos OSにおいて、この問題が悪用された実例はございません。 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X X X 【対応するファームウェア】 2.1X46-D67以降 2.3X48-D51以降 2.3X48-D55以降 4.1X53-D45以降 4.2R8以降 (近日公開予定 5.1R6-S1以降 5.1R7以降 (近日公開予定 5.1X49-D100 6.1R5以降 (近日公開予定 Socket libraryおけるバッファオーバフローの脆弱性について Socket libraryにおいて、バッファ 弱性を悪用することで、kernel panic れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが veriexecがJunos OS において、この問題が悪用された実例はございません。 7-2344に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 (近日公開予定 以降 (近日公開予定 以降 (近日公開予定 以降 (近日公開予定 近日公開予定 以降 (近日公開予定 近日公開予定 D100以降 近日公開予定 おけるバッファオーバフローの脆弱性について において、バッファ kernel panicによる れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが Junos OS上で未署名のプログラムが実行されることを制御しています。署 において、この問題が悪用された実例はございません。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) おけるバッファオーバフローの脆弱性について において、バッファオーバ によるDoS攻撃や局所的なコード実行による特権取得が行わ れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 上で未署名のプログラムが実行されることを制御しています。署 において、この問題が悪用された実例はございません。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 おけるバッファオーバフローの脆弱性について オーバフローの脆弱性が発見されました 攻撃や局所的なコード実行による特権取得が行わ れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 上で未署名のプログラムが実行されることを制御しています。署 において、この問題が悪用された実例はございません。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 おけるバッファオーバフローの脆弱性について (CVE-2017 フローの脆弱性が発見されました 攻撃や局所的なコード実行による特権取得が行わ れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 上で未署名のプログラムが実行されることを制御しています。署 において、この問題が悪用された実例はございません。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか 2017-2344) フローの脆弱性が発見されました 攻撃や局所的なコード実行による特権取得が行わ れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 上で未署名のプログラムが実行されることを制御しています。署 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか フローの脆弱性が発見されました。この脆 攻撃や局所的なコード実行による特権取得が行わ れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 上で未署名のプログラムが実行されることを制御しています。署 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の この脆 れる可能性があります。問題のコードは装置内で実行しているプログラムを通してのみアクセスが 上で未署名のプログラムが実行されることを制御しています。署 以下の

(15)

【ワークアラウンド

信頼できるホストからのみ ワークアラウンド】 信頼できるホストからのみ

(16)

13. 不正な 【アラート内容】 SNMPを有効にしている状態で、 がクラッシュしたり、任意コードが実行される可能性があります ている状態ではこの問題の影響を受けることはありません。 本アラートは 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRXシリーズ EXシリーズ 【危険度】 Critical 【該当するファームウェア】 Junos 12.X Junos 14.X Junos 15.X Junos 16.X 【対応するファームウェア】 Junos 12.1X46 Junos 12.3X48 Junos 12.3X48 Junos 14.1X53 Junos 14.1X53 Junos 14.2R8 Junos 15.1R6 Junos 15.1R7 Junos 15.1X49 Junos 16.1R5 不正なSNMP 【アラート内容】 を有効にしている状態で、 がクラッシュしたり、任意コードが実行される可能性があります ている状態ではこの問題の影響を受けることはありません。 本アラートはCVE-2017 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 シリーズ シリーズ 【該当するファームウェア】 X X X X 【対応するファームウェア】 2.1X46-D67以降 2.3X48-D51以降 2.3X48-D55以降 4.1X53-D44以降 4.1X53-D50以降 4.2R8以降 (近日公開予定 5.1R6-S1以降 5.1R7以降 (近日公開予定 5.1X49-D100 6.1R5以降 (近日公開予定 SNMPパケットによる を有効にしている状態で、 がクラッシュしたり、任意コードが実行される可能性があります ている状態ではこの問題の影響を受けることはありません。 7-2345に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 【該当するファームウェア】 【対応するファームウェア】 以降 (近日公開予定 以降 (近日公開予定 以降 (近日公開予定 以降 (近日公開予定 以降 (近日公開予定 近日公開予定 以降(近日公開予定 近日公開予定 D100以降 近日公開予定 パケットによるDoS攻撃 を有効にしている状態で、REが不正な がクラッシュしたり、任意コードが実行される可能性があります ている状態ではこの問題の影響を受けることはありません。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 近日公開予定) 攻撃の脆弱性について が不正なSNMPパケットを受信すると がクラッシュしたり、任意コードが実行される可能性があります ている状態ではこの問題の影響を受けることはありません。 に該当致します。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 の脆弱性について (CVE パケットを受信すると がクラッシュしたり、任意コードが実行される可能性があります。 ている状態ではこの問題の影響を受けることはありません。 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか ワークアラウンドにて対応して頂けますようお願い致します。 (CVE-2017-2345 パケットを受信するとSNMP 。SNMPを無効 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか -2345) SNMPデーモン を無効(デフォルト 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか デーモン(snmpd) デフォルト)とし 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の (snmpd) 以下の

(17)

【ワークアラウンド SNMPを無効にする、ソースアドレスチェック 使用して信頼できるホストからのアクセスのみ可能となるよう ワークアラウンド】 を無効にする、ソースアドレスチェック 使用して信頼できるホストからのアクセスのみ可能となるよう を無効にする、ソースアドレスチェック 使用して信頼できるホストからのアクセスのみ可能となるよう を無効にする、ソースアドレスチェック(uRPF etc) 使用して信頼できるホストからのアクセスのみ可能となるよう (uRPF etc)、SNMP 使用して信頼できるホストからのアクセスのみ可能となるよう SNMPアクセスフィルタ、 使用して信頼できるホストからのアクセスのみ可能となるよう制限することで本事象を回避できます。 アクセスフィルタ、 ことで本事象を回避できます。 アクセスフィルタ、SNMPv3による認証を ことで本事象を回避できます。 による認証を ことで本事象を回避できます。 による認証を

参照

関連したドキュメント

攻撃者は安定して攻撃を成功させるためにメモリ空間 の固定領域に配置された ROPgadget コードを用いようとす る.2.4 節で示した ASLR が機能している場合は困難とな

特に、耐熱性に優れた二次可塑剤です(DOSより良好)。ゴム軟化剤と

・ 継続企業の前提に関する事項について、重要な疑義を生じさせるような事象又は状況に関して重要な不確実性が認

製品開発者は、 JPCERT/CC から脆弱性関連情報を受け取ったら、ソフトウエア 製品への影響を調査し、脆弱性検証を行い、その結果を

Oracle WebLogic Server の脆弱性 CVE-2019-2725 に関する注 意喚起 ISC BIND 9 に対する複数の脆弱性に関する注意喚起 Confluence Server および Confluence

性能  機能確認  容量確認  容量及び所定の動作について確 認する。 .

性能  機能確認  容量確認  容量及び所定の動作について確 認する。 .

性能  機能確認  容量確認  容量及び所定の動作について確 認する。 .