HIRT、3つのソフトウェアセキュリティ情報を公開(日立) | ScanNetSecurity
2026.04.15(水)

HIRT、3つのソフトウェアセキュリティ情報を公開(日立)

株式会社 日立製作所のHIRTは5月17日、「HS10-009:Hitachi Web ServerのSSLクライアント認証におけるCRL失効確認不可の脆弱性」「HS10-008:Hitachi Web ServerのSSL機能におけるDoS脆弱性」「HS10-007:TP1/Message ControlにおけるDoS脆弱性」の3つのソフトウェアセキ

製品・サービス・業界動向 業界動向
株式会社 日立製作所のHIRTは5月17日、「HS10-009:Hitachi Web ServerのSSLクライアント認証におけるCRL失効確認不可の脆弱性」「HS10-008:Hitachi Web ServerのSSL機能におけるDoS脆弱性」「HS10-007:TP1/Message ControlにおけるDoS脆弱性」の3つのソフトウェアセキュリティ情報を公開した。「HS10-009」は、Hitachi Web ServerおよびHitachi Web Server - Security Enhancementにおいて、SSLクライアント認証使用時にCertificate Revocation List(CRL)に登録されたクライアント証明書を使用してHitachi Web Serverにアクセスできてしまう場合があるというもの。

「HS10-008」は「HS10-009」と同様の環境においてSSL機能を使用している際に、不正なパケットによってDoS攻撃を受けるというもの。これによりHitachi Web Serverのサービスを停止される可能性がある。「HS10-007」は、TP1/Message ControlおよびuCosminexus TP1/Message Controlにおいて、マッピングサービスで使用するポートに対する不正電文によってDoS攻撃を受けるというもの。不当にデバッグ情報を取得し続けることでディスク資源が圧迫される可能性がある。それぞれ対策版が提供されており、適用を呼びかけている。

http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS10-009/index.html
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS10-008/index.html
http://www.hitachi.co.jp/Prod/comp/soft1/security/info/vuls/HS10-007/index.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop