このページの本文へ移動

本ページの製品は2024年4月1日より、エフサステクノロジーズ株式会社に統合となり、順次、切り替えを実施してまいります。一部、富士通表記が混在することがありますので、ご了承ください。

 

Japan

 

[重要]SSLv3脆弱性問題(POODLE攻撃)の影響と対応について (お知らせ)

03版 2015年3月
富士通株式会社

お客様各位
平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。

SSLv3 プロトコルに暗号化データを解読される脆弱性(CVE-2014-3566)の存在が報告されております。
本脆弱性の影響を受けるPRIMERGY関連製品について、お知らせいたします。
今後、本脆弱性の影響を受ける対象製品について、対応を順次公開してまいりますので、ご確認いただきますよう、お願いいたします。

注 SSL:TCP/IPネットワークでデータを暗号化して送受信するプロトコル(通信手順)の一つ

1. 概要

SSLv3 プロトコルに暗号化データを解読される脆弱性に関する注意喚起が、JVNより公開されております。

サーバ、クライアント間の通信においてSSLv3プロトコルを使用している場合、中間者攻撃が可能な環境より、Padding Oracle On Downgraded Legacy Encryption攻撃(POODLE攻撃)を受ける可能性があります。

2. 影響を受ける可能性のあるPRIMERGY対象製品

SSLv3 をサポートするソフトウェアにおいて、中間者攻撃を行う第三者により、暗号化された通信内容の一部を解読される可能性があります。

PDF SSLv3プロトコルの脆弱性(CVE-2014-3566)の影響を受ける可能性のある製品一覧 (425KB)[2015年3月31日]

3. お願い

本脆弱性の影響を受ける対象製品については、対策版を順次公開してまいりますので適用をお願いします。 詳細につきましては、SSLv3プロトコルの脆弱性(CVE-2014-3566)の影響を受ける可能性のある製品一覧をご参照ください。
また、JVNのSSLv3 プロトコルに暗号化データを解読される脆弱性に関する注意喚起の"対策方法"も併せてご参照ください。

4. 関連情報

PRIMERGY関連製品以外の当社製品に対する情報は、下記をご確認ください。

  • 脆弱性情報 2014年
    CVE-2014-3566(JVNVU#98283300、TA14-290A)
    「SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE攻撃)」への富士通製品の対応について

FUJITSU Server PRIMERGYに関する資料請求・お見積もり・ご相談

Webでのお問い合わせ

入力フォーム

当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話でのお問い合わせ

0120-933-200 富士通コンタクトライン(総合窓口)

受付時間 9時~12時および13時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)