| タイトル | ReadyNet WRT300N-DD デバイスのファームウェアにおけるレスポンスを偽装される脆弱性 |
|---|---|
| 概要 | ReadyNet WRT300N-DD デバイスのファームウェアは、DNS クエリに毎回同一のソースポート番号を使用するため、レスポンスを偽装される脆弱性が存在します。 なお、JVNVU#91495836 では、CWE-330 として公開されています。 CWE-330: Use of Insufficiently Random Values http://cwe.mitre.org/data/definitions/330.html |
| 想定される影響 | 第三者により、宛先ポートに一定のソースポート番号を使用されることで、レスポンスを偽装される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2015年12月10日0:00 |
| 登録日 | 2016年1月5日13:52 |
| 最終更新日 | 2016年1月5日13:52 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| ReadyNet Solutions |
| WRT300N-DD |
| WRT300N-DD ファームウェア 1.0.26 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2016年01月05日] 掲載 |
2018年2月17日10:37 |
| 概要 | ReadyNet WRT300N-DD devices with firmware 1.0.26 use the same source port number for every DNS query, which makes it easier for remote attackers to spoof responses by selecting that number for the destination port. |
|---|---|
| 公表日 | 2015年12月31日14:59 |
| 登録日 | 2021年1月26日14:56 |
| 最終更新日 | 2024年11月21日11:36 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:readynet_solutions:wrt300n-dd_firmware:1.0.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:readynet_solutions:wrt300n-dd:-:*:*:*:*:*:*:* | |||||