製品・ソフトウェアに関する情報
SEIL シリーズにおけるサービス運用妨害 (DoS) の脆弱性
Title SEIL シリーズにおけるサービス運用妨害 (DoS) の脆弱性
Summary

株式会社インターネットイニシアティブが提供する SEIL シリーズの PPP アクセスコンセントレータ (PPPAC) 機能には、特定のパケットの処理に起因するサービス運用妨害 (DoS) の脆弱性が存在します。(CWE-119)

Possible impacts 細工された TCP パケットを受信することで、PPPAC 機能を用いて接続したセッションを切断されたり、接続の受付を停止させられたりする可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、ファームウェアをアップデートしてください。 [ワークアラウンドを実施する] 開発者によると、SEIL/Turbo および SEIL/neu 2FE Plus に対するファームウェアは現在準備中とのことです。 これら製品を使用している場合は、開発者が提供する情報をもとに適切なワークアラウンドを実施してください。

Publication Date June 13, 2014, midnight
Registration Date June 13, 2014, 12:11 p.m.
Last Update June 17, 2014, 4:09 p.m.
CVSS2.0 : 警告
Score 5
Vector AV:N/AC:L/Au:N/C:N/I:N/A:P
Affected System
インターネットイニシアティブ
SEIL/B1 
SEIL/B1 ファームウェア 1.00 から 4.50 まで
SEIL/neu 2FE Plus 
SEIL/neu 2FE Plus ファームウェア 1.80 から 2.17 まで
SEIL/Turbo 
SEIL/Turbo ファームウェア 1.80 から 2.17 まで
SEIL/X1 
SEIL/X1 ファームウェア 1.00 から 4.50 まで
SEIL/X2 
SEIL/X2 ファームウェア 1.00 から 4.50 まで
SEIL/x86 
SEIL/x86 ファームウェア 1.00 から 3.10 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2014年06月13日]
  掲載
[2014年06月17日]
  影響を受けるシステム:内容を更新
  参考情報:National Vulnerability Database (NVD) (CVE-2014-2004) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2014-2004
Summary

The PPP Access Concentrator (PPPAC) on SEIL SEIL/x86 routers 1.00 through 3.10, SEIL/X1 routers 1.00 through 4.50, SEIL/X2 routers 1.00 through 4.50, SEIL/B1 routers 1.00 through 4.50, SEIL/Turbo routers 1.80 through 2.17, and SEIL/neu 2FE Plus routers 1.80 through 2.17 allows remote attackers to cause a denial of service (session termination or concentrator outage) via a crafted TCP packet.

Publication Date June 16, 2014, 11:55 p.m.
Registration Date Jan. 26, 2021, 3:07 p.m.
Last Update Nov. 21, 2024, 11:05 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:iij:seil\%2fturbo_firmware:1.80:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fturbo_firmware:2.05:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fturbo_firmware:2.15:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fturbo_firmware:2.16:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fturbo_firmware:2.17:*:*:*:*:*:*:*
cpe:2.3:h:iij:seil\/turbo:*:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:1.80:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:2.05:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:2.15:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:2.16:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fneu_2fe_plus_firmware:2.17:*:*:*:*:*:*:*
cpe:2.3:h:iij:seil\/neu_2fe_plus:*:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:iij:seil\%2fx86_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx86_firmware:2.80:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx86_firmware:2.81:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx86_firmware:2.82:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx86_firmware:3.10:*:*:*:*:*:*:*
cpe:2.3:h:iij:seil\/x86:*:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:o:iij:seil\%2fx2_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx2_firmware:1.80:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx2_firmware:4.30:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx2_firmware:4.50:*:*:*:*:*:*:*
cpe:2.3:h:iij:seil\/x2:*:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:iij:seil\%2fx1_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx1_firmware:4.30:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx1_firmware:4.31:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fx1_firmware:4.32:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:o:iij:seil\/x1_firmware:4.50:*:*:*:*:*:*:*
cpe:2.3:h:iij:seil\/x1:*:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:iij:seil\%2fb1_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fb1_firmware:4.30:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fb1_firmware:4.31:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fb1_firmware:4.32:*:*:*:*:*:*:*
cpe:2.3:o:iij:seil\%2fb1_firmware:4.50:*:*:*:*:*:*:*
cpe:2.3:h:iij:seil\/b1:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List