OpenSSHの脆弱性(CVE-2024-6387)に関するお知らせ
クラウド/サーバー
2024年7月5日 (2024年7月9日:更新)
※2024/7/9 Enterprise Cloud for ERPについて追記しました。
※2024/7/8 Red Hat Enterprise 9.2について追記しました。
平素よりSmart Data Platform (以下、SDPF)をご利用いただき誠にありがとうございます。
SDPF クラウド/サーバーにおけるCVE-2024-6387の影響と対応状況についてお知らせいたします。
対象メニュー
現時点で影響を受ける可能性があるSDPF クラウド/サーバーメニューは下記の通りとなります。最新の影響有無や対応状況については、本ページにて更新いたします。
また、ご案内内容に変更が生じる可能性がございます。あらかじめご了承ください。
その他のメニューについてはチケットシステムにてカスタマサポートへお問い合わせください。なお、お客さまからメーカーまたはベンダーへ直接お問い合わせいただく仕様となっておりますメニューに関しましては、お客さまからメーカーまたはベンダーへ直接お問い合わせいただきますようお願い申し上げます。
メニュー | 影響有無 |
サーバーインスタンス
ベアメタルサーバー ハイパーバイザー IaaS powered by VMware |
・影響範囲
オフィシャルイメージテンプレート Red Hat Enterprise Linux 9、Rocky Linux 9、Ubuntu22.04 ・対処方法 お客さまにて最新のOpenSSHにアップグレードする必要がございます。 [2024/7/8]Red Hat Enterprise 9.2のOpenSSHの提供も確認済みとなります。 [2024/7/5]Red Hat Enterprise 9.2においては、最新のOpenSSHの提供を確認できておりません。Red Hat社の提供方針の確認が取れ次第、お知らせにて状況を更新いたします。 ・提供時期 [2024/7/8]Red Hat Enterprise 9.2を含め、すべての各OSから脆弱性対応済みのOpenSSHは提供済み [2024/7/5] Red Hat Enterprise Linux 9.2を省き、脆弱性対応済みのOpenSSHは各OSから提供済み ・参考 各OSのCVE-2024-6387脆弱性情報は以下の通りです。 ・Red Hat Enterprise Linux https://access.redhat.com/security/cve/CVE-2024-6387 ・Rocky Linux https://rockylinux.org/news/2024-07-01-openssh-sigalrm-regression ・Ubuntu |
ロードバランサー | ・影響範囲
13.1-33.52 13.1-49.13 13.1-52.19 ・対処方法 ・提供時期 |
Enterprise Cloud for ERP | [2024/7/9]
影響範囲や対処方法については以下をご参照ください。https://support.ntt.com/ecl4erp/information/detail/pid250000232r/ |
今後ともお客さまにとってより良いサービスをご提供できるよう努めてまいりますので、引き続きご愛顧下さいますよう何卒宜しくお願い致します。