Teredo クライアントにおける特定のインターネットゲートウェイのポリシーを回避される脆弱性
| Title |
Teredo クライアントにおける特定のインターネットゲートウェイのポリシーを回避される脆弱性
|
| Summary |
Teredo クライアントは、ソースルーティングが有効になっている際、カプセル化された IPv6 パケットの Routing ヘッダを認識、および次のホップへパケットを送信するため、特定のインターネットゲートウェイのポリシーを回避される脆弱性が存在します。
|
| Possible impacts |
第三者により、全てのソースルーティングパケットを破棄され、特定のインターネットゲートウェイのポリシーを回避される可能性があります。 |
| Solution |
ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date |
Dec. 4, 2006, midnight |
| Registration Date |
Sept. 25, 2012, 3:36 p.m. |
| Last Update |
Sept. 25, 2012, 3:36 p.m. |
|
CVSS2.0 : 警告
|
| Score |
6.8
|
| Vector |
AV:N/AC:M/Au:N/C:P/I:P/A:P |
Affected System
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 0 |
[2012年09月25日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
NVD Vulnerability Information
CVE-2006-6263
| Summary |
Teredo clients, when source routing is enabled, recognize a Routing header in an encapsulated IPv6 packet and send the packet to the next hop, which might allow remote attackers to bypass policies of certain Internet gateways that drop all source-routed packets.
|
| Summary |
Los clientes Teredo, cuando el enrutado de fuente está habilitado, reconocen una cabecera de enrutado (Routing header) en un paquete IPv6 encapsulado y envían el paquete al siguiente salto, lo cual podría permitir a atacantes remotos evitar políticas de determinadas puertas de enlace (gateways) de Internet que descartan todos los paquetes enrutados desde la fuente(source-routed).
|
| Publication Date |
Dec. 4, 2006, 8:28 p.m. |
| Registration Date |
Jan. 29, 2021, 3:50 p.m. |
| Last Update |
April 23, 2026, 9:35 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:microsoft:teredo:*:*:*:*:*:*:*:* |
|
|
|
|
Related information, measures and tools
Common Vulnerabilities List