CVE-2012-2632
概要

SEIL routers with firmware SEIL/x86 1.00 through 2.35, SEIL/X1 2.30 through 3.75, SEIL/X2 2.30 through 3.75, and SEIL/B1 2.30 through 3.75, when the http-proxy and application-gateway features are enabled, do not properly handle the CONNECT command, which allows remote attackers to bypass intended URL restrictions via a TCP session.

公表日 2012年6月16日4:55
登録日 2021年1月28日14:58
最終更新日 2024年11月21日10:39
CVSS2.0 : LOW
スコア 2.6
ベクター AV:N/AC:H/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:o:seil:b1_firmware:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.01:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.72:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.31:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.20:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.42:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.62:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.74:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.41:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.71:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.63:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.72:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.73:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.12:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.10:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.60:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.52:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.00:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.13:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.20:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.31:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.62:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.50:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.01:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.51:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.75:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.51:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.73:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.10:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.50:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.75:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.63:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.02:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.30:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:3.21:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.71:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.40:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:x86_firmware:1.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.70:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:3.11:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.61:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.42:*:*:*:*:*:*:*
cpe:2.3:h:seil:x1:2.74:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:2.70:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:3.11:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.40:*:*:*:*:*:*:*
cpe:2.3:o:seil:b1_firmware:2.41:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.60:*:*:*:*:*:*:*
cpe:2.3:h:seil:b1:3.13:*:*:*:*:*:*:*
cpe:2.3:h:seil:x2:2.63:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
SEIL シリーズにおけるアクセス制限不備の脆弱性
タイトル SEIL シリーズにおけるアクセス制限不備の脆弱性
概要

SEIL シリーズには、アクセス制限不備の脆弱性が存在します。 SEIL シリーズは、ルータ製品です。SEIL シリーズには、アクセス制限不備の脆弱性が存在します。

想定される影響 当該製品の HTTP プロキシに接続可能なユーザによって、URL フィルタ等の制限を回避される可能性があります。
対策

[アップデートする] 開発者の提供する情報をもとに、ファームウェアをアップデートしてください。

公表日 2012年6月6日0:00
登録日 2012年6月6日12:01
最終更新日 2012年6月6日12:01
影響を受けるシステム
インターネットイニシアティブ
SEIL/B1 ファームウェア 2.30 から 3.75 まで
SEIL/X1 ファームウェア 2.30 から 3.75 まで
SEIL/X2 ファームウェア 2.30 から 3.75 まで
SEIL/x86 ファームウェア 1.00 から 2.35 まで
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2012年06月06日]
  掲載
2018年2月17日10:37