PPPアクセスコンセントレータ(PPPAC)機能のPPPoE受信処理の脆弱性により、 同一のイーサネットに接続する攻撃者により、本機の任意の処理が実行される 可能性があります。
2011/02/28
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/x86 Fuji | 1.00 - 1.61 |
SEIL/X1 | 1.00 - 3.11 |
SEIL/X2 | 1.00 - 3.11 |
SEIL/B1 | 1.00 - 3.11 |
SEIL/Turbo | 1.00 - 2.10 |
SEIL/neu 2FE Plus | 1.00 - 2.10 |
PPPアクセスコンセントレータ(PPPAC)機能のPPPoEパケットの受信処理におい て、偽装されたPPPoE Discoveryパケットによりバッファーオーバーフローを 引き起こす脆弱性があります。
この脆弱性が悪用された場合、PPPAC機能のPPPoE機能を有効にしたイーサネッ トにおいて悪意を持った第三者が任意のPPPoEパケットを送信可能な場合、偽 装したパケットを送信されることで、本機の任意の処理を実行させることが可 能になります。
ただし、SEIL/x86の全バージョン、及び SEIL/B1、SEIL/X1、SEIL/X2のバージョ ン3.00~3.11では、PPPoEパケットの受信処理は非特権モードで実行され、実 行可能な処理は PPPAC 機能に限定されるため、PPPAC機能の停止などの影響に 限られます。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
機種 | バージョン |
---|---|
SEIL/x86 Fuji | 1.62 |
SEIL/X1 | 3.12 |
SEIL/X2 | 3.12 |
SEIL/B1 | 3.12 |
SEIL/Turbo | 2.11 |
SEIL/neu 2FE Plus | 2.11 |
なし
Japan Vulnerability Notes JVN#88991166
PPPアクセスコンセントレータ(PPPAC)機能におけるPPPoE受信処理の脆弱性 http://jvn.jp/jp/JVN88991166/index.html