IBM Support

【セキュリティ情報】 WebSphere Application Serverに情報漏洩の脆弱性 (CVE-2017-1381)

Security Bulletin


WebSphere Application Server Proxy Server もしくは、On-Demand-Router (ODR)に情報漏洩の脆弱性の恐れがあります。システム時計が変更されている場合に限り存在します。システム時計が変更されている場合、古いデータがキャッシュされ提供される可能性があります。

Vulnerability Details

IBM Security Bulletin: Information disclosure in WebSphere Application Server (CVE-2017-1381)

CVEID: CVE-2017-1381
IBM WebSphere Application Server Proxy Serverまたは On-demand-router (ODR)において、ローカル環境より攻撃者が、キャッシュされ提供された古いデータから重要な情報を抜き取る可能性があります。
CVSS Base Score: 2.9
CVSS Temporal Score: See for the current score
CVSS Environmental Score*: Undefined
CVSS Vector: (CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N)

Affected Products and Versions

WebSphere Application Serverの下記のバージョンにおいて影響を受けます。

  • Version 9.0 - カスタムプロパティ "cache.query.string"の値をデフォルト設定からfalseに変更している場合にのみ該当します。
  • Version 8.5
  • Version 8.0
  • Version 7.0



個別修正モジュールAPAR PI82630、または、個別修正モジュールを含むFix Packを適用します。

WebSphere Application Server traditional と Hypervisor Edition:

バージョン 対応策
  • Fix Pack以降にバージョンアップし、個別修正モジュールAPAR PI82630 を適用します。
-- または --
  • Fix Pack以降へアップデートします。
※Fix Packは、 2017年09月29日にリリース予定です。(2017/08/06時点)
  • Fix Pack以降にバージョンアップし、個別修正モジュールAPAR PI82630 を適用します。
-- または --
  • Fix Pack以降へアップデートします。
※Fix Packは、 2018年02月05日にリリース予定です。(2017/08/06時点)
  • Fix Pack以降にバージョンアップし、個別修正モジュールAPAR PI82630 を適用します。
-- または --
  • Fix Pack以降へアップデートします。
※Fix Packは、 2017年10月16日にリリース予定です。(2017/08/06時点)
  • Fix Pack以降にバージョンアップし、個別修正モジュールAPAR PI82630 を適用します。
-- または --
  • Fix Pack以降へアップデートします。
※Fix Packは、 2018年2Qにリリース予定です。(2017/08/06時点)

Workarounds and Mitigations



1) システム時計を変更後、ODRまたはproxy serverを再起動します。

2) もし、アプリケーションが応答をキャッシュする必要がない場合は、キャッシングを使用不可に設定し、ODRまたは、proxy serverを再起動します

3) カスタムプロパティ "cache.query.string" を true に設定し、システム時計を変更する前に、ODRまたはproxy serverを再起動します。WASV 9 では 、デフォルト設定が"true"となっています。
HTTP プロキシー・サーバーのカスタム・プロパティー

4) システム時計を変更する前に、ODRまたはproxy serverのキャッシュをクリアします。
How do I clear the WebSphere Proxy Server or ODR cache?

5) ODRまたはproxy serverで重要な内容がキャッシュされないように、アプリケーションで、応答ヘッダーに"Cache-Control: no-cache"ディレクティブをセットするようにします。

Get Notified about Future Security Bulletins

Important note

IBM strongly suggests that all System z customers be subscribed to the System z Security Portal to receive the latest critical System z security and integrity service. If you are not subscribed, see the instructions on the System z Security web site. Security and integrity APARs and associated fixes will be posted to this portal. IBM suggests reviewing the CVSS scores and applying all security or integrity fixes as soon as possible to minimize any potential risk.


Complete CVSS v3 Guide
On-line Calculator v3

Related information

IBM Secure Engineering Web Portal
IBM Product Security Incident Response Blog

*The CVSS Environment Score is customer environment specific and will ultimately impact the Overall CVSS Score. Customers can evaluate the impact of this vulnerability in their environments by accessing the links in the Reference section of this Security Bulletin.


According to the Forum of Incident Response and Security Teams (FIRST), the Common Vulnerability Scoring System (CVSS) is an "industry open standard designed to convey vulnerability severity and help to determine urgency and priority of response." IBM PROVIDES THE CVSS SCORES "AS IS" WITHOUT WARRANTY OF ANY KIND, INCLUDING THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. CUSTOMERS ARE RESPONSIBLE FOR ASSESSING THE IMPACT OF ANY ACTUAL OR POTENTIAL SECURITY VULNERABILITY.


An US English translation is available

Document information

More support for: WebSphere Application Server

Software version: 7.0, 8.0, 8.5, 9.0

Operating system(s): AIX, HP-UX, IBM i, Linux, Solaris, Windows, z/OS

Software edition: Base, Developer, Enterprise, Express, Network Deployment

Reference #: 2006988

Modified date: 08 August 2017