| タイトル | Teredo におけるイントラネットのホストへ IPv4 トラフィックを送信される脆弱性 |
|---|---|
| 概要 | Teredo は、下位 32 ビットがイントラネットのアドレスを表示する際でも任意の受信する Teredo アドレスに対して信頼されたピアエントリを作成するため、イントラネットのホストへ IPv4 トラフィックを送信される脆弱性が存在します。 |
| 想定される影響 | 第三者により、非 RFC1918 アドレスを使用し、IPv4 の入力フィルタリングを回避され、イントラネットのホストへ IPv4 トラフィックを送信される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2006年12月4日0:00 |
| 登録日 | 2012年9月25日15:36 |
| 最終更新日 | 2012年9月25日15:36 |
| CVSS2.0 : 危険 | |
| スコア | 7.5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:P/A:P |
| マイクロソフト |
| teredo |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2012年09月25日] 掲載 |
2018年2月17日10:37 |
| 概要 | Teredo creates trusted peer entries for arbitrary incoming source Teredo addresses, even if the low 32 bits represent an intranet address, which might allow remote attackers to send IPv4 traffic to intranet hosts that use non-RFC1918 addresses, bypassing IPv4 ingress filtering. |
|---|---|
| 概要 | Teredo crea entradas de pares de confianza (trusted peer entries) para direcciones Teredo de origen entrantes arbitrarias, lo cual permite a atacantes remotos enviar tráfico IPv4 a máquinas de la intranet que usan direcciones que no cumplen la RFC1918, evitando el filtro de ingreso de IPv4. |
| 公表日 | 2006年12月4日20:28 |
| 登録日 | 2021年1月29日15:50 |
| 最終更新日 | 2026年4月23日9:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:microsoft:teredo:*:*:*:*:*:*:*:* | |||||