【重要】「bash」シェルの脆弱性に関する注意喚起

    9月24日に、LinuxなどのUNIX系OSで標準的に使われているシェル「bash」に極めて深刻な脆弱性が見つかり、修正パッチが公開されております。 お客様におかれましては、早急にOSの提供元から修正パッチを入手し適用していただけますようお願いいたします。

    概要

    この脆弱性は、リモートで任意のコマンドが実行できてしまう可能性がある不具合となります。 「bash」シェルは、特に弊社製品のサポートOSであるLinux OSでは標準のシェルとして必ずインストールされているパッケージです。 環境変数を介して任意のコマンドが実行可能になるという内容ですが、Webサーバに対して悪意を持って攻撃コードが実行された場合、データの流出や削除の危険が懸念されます。

    この問題については、以下のサイトで詳しく説明されています。

    お客様へ

    本件に関しては、弊社が提供する製品全般においても影響を受ける可能性がございますので、早急に対策を実施していただけますようお願いいたします。

    弊社パッケージ製品をご利用中のお客様
    対象製品名:Active! mail, Active! hunter, Active! gate, Active! vault, Active! prime

    またこの問題の発覚後の修正パッチにおいてもまた脆弱性が見つかっており、こちらについてはOSベンダ側でもまだパッチ提供されていないのが現状となります。

    対策

    CVE-2014-6271に関しては、Red Hat Enterprise LinuxおよびCentOS向けの修正パッチがリリースされていることを確認済みです。

    • Red Hat Enterprise Linux 5 / CentOS 5
      bash-3.2-33.el5.1.i386.rpm
      bash-3.2-33.el5.1.x86_64.rpm
    • Red Hat Enterprise Linux 6 / CentOS 6
      bash-4.1.2-15.el6_5.1.i686.rpm
      bash-4.1.2-15.el6_5.1.x86_64.rpm

    詳細および他のプラットフォームに関しましては、OSのサポート窓口にお問い合わせください。 なお、CVE-2014-7169については、近日中に対応が行われる可能性が高いものと思われますので、引き続きOS提供元からのパッチ情報をお待ちください。

    追記

    9月25日追記

    • 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
      「GNU bash の脆弱性に関する注意喚起」としてJPCERT コーディネーションセンターも注意喚起として報告されています。
      https://www.jpcert.or.jp/at/2014/at140037.html

    9月26日追記

    • CVE-2014-7169に関して、25日に提供された修正パッチで残っていた不具合の修正版が本日(26日)リリースされています。詳細については以下をご参照ください。
      Red Hat: Important: bash security update
      https://rhn.redhat.com/errata/RHSA-2014-1306.html

    • Red Hat Enterprise Linux 5 / CentOS 5
      bash-3.2-33.el5_11.4.i386.rpm
      bash-3.2-33.el5_11.4.x86_64.rpm
    • Red Hat Enterprise Linux 6 / CentOS 6
      bash-4.1.2-15.el6_5.2.i686.rpm
      bash-4.1.2-15.el6_5.2.x86_64.rpm

    以上、よろしくお願いいたします。

    お知らせ

    すべて
    プレスリリース
    その他
    Webサイトリニューアルのお知らせ

    Webサイトリニューアルのお知らせ

    年末年始休業のご案内

    年末年始休業のご案内

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    ワンダープラネット、送受信ともにシンプルな使い勝手を実現できる Active! gate SSを採用

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    アルケア、決め手はコストと柔軟性、継続できるメール訓練に dmt を採用

    アルケア、決め手はコストと柔軟性、継続できるメール訓練に dmt を採用

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    Webサイトリニューアルのお知らせ

    Webサイトリニューアルのお知らせ

    年末年始休業のご案内

    年末年始休業のご案内

    ホームページ『メンテナンス作業による一時閉鎖』のお知らせ

    ホームページ『メンテナンス作業による一時閉鎖』のお知らせ

    Active! mail 6の脆弱性に関する重要なお知らせ

    Active! mail 6の脆弱性に関する重要なお知らせ

    イベント・ウェビナー情報

    すべて
    イベント
    ウェビナー
    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    FITフォーラム 出展のお知らせ

    FITフォーラム 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    FIT2025出展のお知らせ

    FIT2025出展のお知らせ

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    FITフォーラム 出展のお知らせ

    FITフォーラム 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    SecurityDays Fall 2025 Tokyo 出展のお知らせ

    FIT2025出展のお知らせ

    FIT2025出展のお知らせ

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <12/2ウェビナー開催>あなたも狙われている!? 続発するランサムウェア被害に遭わないためにやるべきこと

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    <9/24 ウェビナー開催> 「そのメール、本当に送って大丈夫?」〜誤送信を防ぐための5つのチェックポイント〜

    <9/11 ウェビナー開催> “怪しい”がひと目でわかる迷惑メール対策 ~ユーザーリテラシーに依存しない対処法~

    <9/11 ウェビナー開催> “怪しい”がひと目でわかる迷惑メール対策 ~ユーザーリテラシーに依存しない対処法~

    <7/22 ウェビナー開催>メールセキュリティ強化に『Gmail』が選ばれる理由 〜PPAP対策などの強化ポイントもご紹介〜

    <7/22 ウェビナー開催>メールセキュリティ強化に『Gmail』が選ばれる理由 〜PPAP対策などの強化ポイントもご紹介〜

    当ウェブサイトでは、サイトの利便性向上を目的に、クッキーを使用しております。
    サイト利用を継続することにより、クッキーの使用に同意するものとします。