製品・ソフトウェアに関する情報
SEIL シリーズにおけるアクセス制限不備の脆弱性
Title SEIL シリーズにおけるアクセス制限不備の脆弱性
Summary

SEIL シリーズには、アクセス制限不備の脆弱性が存在します。 SEIL シリーズは、ルータ製品です。SEIL シリーズには、アクセス制限不備の脆弱性が存在します。

Possible impacts 当該製品の HTTP プロキシに接続可能なユーザによって、URL フィルタ等の制限を回避される可能性があります。
Solution

[アップデートする] 開発者の提供する情報をもとに、ファームウェアをアップデートしてください。

Publication Date June 6, 2012, midnight
Registration Date June 6, 2012, 12:01 p.m.
Last Update June 6, 2012, 12:01 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:P/A:N
Affected System
インターネットイニシアティブ
SEIL/B1 ファームウェア 2.30 から 3.75 まで
SEIL/X1 ファームウェア 2.30 から 3.75 まで
SEIL/X2 ファームウェア 2.30 から 3.75 まで
SEIL/x86 ファームウェア 1.00 から 2.35 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2012年06月06日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2012-2632
Summary

SEIL routers with firmware SEIL/x86 1.00 through 2.35, SEIL/X1 2.30 through 3.75, SEIL/X2 2.30 through 3.75, and SEIL/B1 2.30 through 3.75, when the http-proxy and application-gateway features are enabled, do not properly handle the CONNECT command, which allows remote attackers to bypass intended URL restrictions via a TCP session.

Publication Date June 16, 2012, 4:55 a.m.
Registration Date Jan. 28, 2021, 2:58 p.m.
Last Update Nov. 21, 2024, 10:39 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:seil:b1_firmware:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.01:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.20:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.74:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.71:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.13:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.31:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.62:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.50:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.63:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List