平成 26 年 12 月 25 日 お客様 各位 日商エレクトロニクス株式会社 エンジニアリング本部 サポート・サービス部 プロダクト・サービスグループ NTP の脆弱性 (CVE-2014-9293, 9294, 9295)に対するパッチリリースのご案内 拝啓 貴社益々ご清栄の段、お慶び申し上げます。 平素は格別なるご高配を賜り厚く御礼を申し上げます。 この度、NTP の脆弱性 (CVE-2014-9293, 9294, 9295)に於きまして、Mirapoint 製品が該当する事が確 認されました。この問題に対して、メーカーより対策用のパッチがリリースされましたので、以下の通り、 ご報告申し上げます。 敬具 - 記 - 対象となるハードウェアモデル Mirapoint 6,7 シリーズハードウェアモデル RG160, RG600, RG6000, M600, M6000, M610, M6100, S6000 RG170, RG700, RG7000, M700, M7000, S7000, M7700 概要 Mirapoint 製品にて、NTP の脆弱性 (CVE-2014-9293, 9294, 9295)が確認されました。 この問題に対して、メーカーより対策用のパッチがリリースされました。 本パッチを適用する事で NTP の脆弱性に対応することが出来ます。 対策パッチについて 本パッチは MOS4.3.1 から MOS4.4.6 のみ適用可能です。 MOS4.3.x 以下の MOS バージョンを利用されている場合 MOS4.3.x 以下の場合には、MOS4.3.5 へアップデート頂き本パッチを適用してください。 < MOS4.3.5 リリースノート > http://www.nissho-ele.co.jp/product/mirapoint/support_info.html 案内名:MOS4.3.5-GA リリースのご案内 パッチダウンロード先 本パッチは以下の URL からダウンロード可能です。 ftp://ftp.mirapoint.com/pub/updates/D4_ntp_security.mpu5 パッチ適用時の注意事項 ※ Mirapoint からアクセス可能な Anonymous の FTP または HTTP サーバをご用意して下さい。 ※ パッチは事前にご用意頂いた FTP または HTTP サーバ上に保存して下さい。 ※ パッチを適用するためには Mirapoint に Upgrades Allowed ライセンスが適用されている必要 があります。 CLI> license list にて Upgrades Allowed ライセンスが適用されているか確認して下さい。 ※ HTTP サーバを指定してパッチを適用する場合、Mirapoint に HTTP プロキシの設定がされて いると HTTP プロキシ経由で指定したパッチのある HTTP サーバへアクセスを行います。 update install コマンドにて http://IP アドレスのように IP を指定してもダイレクトでそのサーバ へアクセスを行ないませんので注意して下さい。 パッチ適用手順 Mirapoint の CLI にログインして頂き、下記コマンドにてパッチを適用して下さい。 1. ログイン Telnet(または SSH、シリアルコンソール)にてコマンドインターフェースにログインします。 Telnet(SSH)の場合、管理者権限(Administrator)でログインして下さい。 2. パッチのインストール 以下のコマンドにてパッチのインストールを開始します。 < FTP の場合 > CLI> update install ftp://FTP サーバの FQDN(または IP アドレス)(/パス)/ファイル名 < HTTP の場合 > CLI> update install http://HTTP サーバの FQDN(または IP アドレス)(/パス)/ファイル名 コマンド実行後「Note: Some updates can automatically reboot the system. Continue? (y/n)」と表示されますので、“y”を入力します。 < 例 > CLI>update install http://192.168.0.1/pub/updates/ D4_ntp_security.mpu5 Note: Some updates can automatically reboot the system. | Continue? (y/n) y OK Completed “y”を入力すると自動的にパッチのダウンロード・インストールが開始されます。 インストールが完了し、「OK Completed」と表示されることを確認します。 パッチの削除手順 1. パッチのアンインストール CLI> update uninstall 適用したパッチ名 < 例 > CLI> update uninstall D4_ntp_security Note: Some updates can automatically reboot the system. Continue? (y/n) y bypassing locks for debug update OK Completed 2. 確認 CLI> update list にて、結果に「適用したパッチ名」が表示されないことを確認します。 本書に関してご不明な点が有る場合には、以下のお問い合わせ窓口にお問合せをお願します。 -----------------------------------日商エレクトロニクス株式会社 日商エレクトロニクス・プロダクト・センター e-mail: [email protected] ---------------------------------- 【改訂履歴】 2014/12/25 初版 以上
© Copyright 2024 ExpyDoc