Sophos UTM

6月22日 更新
SophosUTM製品をご利用のお客様に「SHA-1証明書廃止に伴う注意点」のお知らせ

平素よりSophosUTM製品をご利用いただきまして、誠にありがとうございます。
HTTPSの通信に使われる証明書の署名アルゴリズムの一つに「SHA-1」があります。この「SHA-1」は近年のコンピューターの計算速度の進化等により 安全性が低下しました。これに伴いマイクロソフトInternet Explorer、グーグルChrome、Mozilla FireFoxといった主要なWebブラウザではSHA-1の証明書を使ったHTTPSの通信をブロックする予定であることが発表されています。SophosUTMでは特定のバージョン以前でセットアップされた機器ではSHA-1の証明書が使用されているため、WebAdminやユーザポータル、Webフィルタリングのアクセスがブロックされる可能性がございます。これを回避するためには証明書を手動で再生成する必要がございます。本書では影響を受ける機器の見分け方と証明書の再生成方法につきましてご案内致します。
続き及び詳細はこちらからご覧ください。

2月19日 更新
勧告: CVE-2015-7547 glibc getaddrinfo スタックベースのバッファオーバーフローのソフォス製品への影響
影響を受けるソフォス製品とバージョン

Sophos Web Appliance
Sophos UTM Software Appliance v9.350
Sophos UTM Software Appliance v9.300
Sophos UTM Software Appliance v9.200
Sophos UTM Software Appliance v9.100
Sophos UTM Manager
Sophos iView
Sophos Firewall XG Software
Sophos Firewall Manager
Sophos Email Appliance

脆弱性の内容は?

2.9 以降のglibcのすべてのバージョンで、libresolvライブラリはデュアル A/AAAA DNSクエリが実行される場合に、スタックベースのバッファオーバーフローの影響を受けます。リモートの攻撃者が、libresolvを不正終了を引き起こす可能性のある特別に細工したDNSレスポンスを作成したり、ライブラリを実行するユーザの権限でコードを実行できてしまう可能性があります。

脆弱性の修正方法について

当脆弱性に対する対応は、順次修正パッチのリリースが予定されています。 詳細については、下記Sophos社のURLをご確認ください。
https://www.sophos.com/ja-jp/support/knowledgebase/123675.aspx

このページの先頭へ戻る


HOMEへ戻る