SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性
タイトル SEIL/X シリーズおよび SEIL/B1 における IPv6 Unicast RPF 機能に関する脆弱性
概要

SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast Reverse Path Forwarding (RPF) 機能が strict モードで適切に機能しないことに起因する脆弱性が存在します。 SEIL/X シリーズおよび SEIL/B1 は、ルータ製品です。SEIL/X シリーズおよび SEIL/B1 には、IPv6 Unicast RPF 機能が strict モードで適切に機能しないことに起因する脆弱性が存在します。 IPv6 Unicast RPF 機能を strict モードで使用している場合、本脆弱性の影響を受けます。なお、開発者によると同機能を loose モードで使用している場合、および IPv4 Unicast RPF 機能は、本脆弱性の影響を受けないとのことです。

想定される影響 送信元を詐称したパケット等の本来破棄されるべきパケットが、破棄されずに転送される可能性があります。
対策

[アップデートする] 開発者が提供する情報をもとに最新版へアップデートしてください。 [パケットフィルタを設定する] filter6 コマンドによりパケットフィルタを設定することで、本脆弱性の影響を軽減することができます。

公表日 2010年8月25日0:00
登録日 2010年8月25日12:01
最終更新日 2010年8月25日12:01
CVSS2.0 : 警告
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:P/A:N
影響を受けるシステム
インターネットイニシアティブ
SEIL/B1 ファームウェア 1.00 から 2.73 まで
SEIL/X1 ファームウェア 1.00 から 2.73 まで
SEIL/X2 ファームウェア 1.00 から 2.73 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2010年08月25日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2010-2363
概要

The IPv6 Unicast Reverse Path Forwarding (RPF) implementation on the SEIL/X1, SEIL/X2, and SEIL/B1 routers with firmware 1.00 through 2.73, when strict mode is used, does not properly drop packets, which might allow remote attackers to bypass intended access restrictions via a spoofed IP address.

公表日 2010年8月31日5:00
登録日 2021年1月29日11:02
最終更新日 2024年11月21日10:16
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:iij:seil\/x1_firmware:1.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.11:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.21:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.22:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.31:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.32:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.43:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:1.44:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.72:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x1_firmware:2.73:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:iij:seil\/x1:*:*:*:*:*:*:*:*
構成2 以上 以下 より上 未満
cpe:2.3:a:iij:seil\/x2_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.11:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.21:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.22:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.31:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.32:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.43:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:1.44:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/x2_firmware:2.72:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:iij:seil\/x2:*:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:iij:seil\/b1_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.01:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.10:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.20:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:a:iij:seil\/b1_firmware:2.72:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:iij:seil\/b1:*:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧