ビュー:

対象製品:ウイルスバスター for Home Network、ホームネットワークセキュリティ

認証回避の脆弱性[CVE-2018-10933]の通知について教えてください。


ホームネットワーク内で認証回避の攻撃に対して脆弱性があるデバイスが検出されたために本通知が受信されました。
 

製品またはサービスには、このセキュリティ上の問題(脆弱性)を悪用する攻撃から保護する機能が含まれているためご安心ください。

しかし、ソフトウェア自体の潜在的な問題は残ったままとなりますので、問題を解決するために、お客様のご都合が良いタイミングで、デバイスのソフトウェア(ファームウェア)を最新版にアップデートすることをご検討ください。

 

どのようなリスクがありますか

攻撃者は認証を回避し、デバイスから機密情報を得るためにこの脆弱性を利用します。

 


 
潜在的な問題の解決方法はありますか

1.Arch Linux, Debian, Fedora, RHEL 7 Extras, SUSE Linux Enterprise または Ubuntu で実行されているデバイスの場合:

常に libssh が更新されていることを確認してください。libssh の最新版は以下libssh のWebサイトからダウンロードできます。

https://www.libssh.org/2018/10/16/libssh-0-8-4-and-0-7-6-security-and-bugfix-release/

libssh が最新版であるかどうかを確認したい場合は、デバイスの販売元/開発元へ確認してください。

 

 

2.その他のデバイスの場合:

常にデバイスのファームウェアが更新されていることを確認してください。デバイスのファームウェアが最新版であるかどうかを確認したい場合は、デバイスの販売元/開発元へ確認してください。

 

影響を受ける製品に利用可能なファームウェア修正がない場合、リモート管理が無効になっていることを確認してください。リモート管理はデフォルトで無効になっています。 設定方法の詳細はデバイスの販売元/開発元へ確認してください。