偽装された Neighbor Discovery Protocol (NDP) パケットを受信することにより、 同一リンク上の第三者に、本機を経由するIPv6パケットを盗聴または改ざんされる可能性。
2008/10/01
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/X1 | 1.32 |
SEIL/X2 | 1.32 |
SEIL/Turbo | 1.94 |
SEIL/neu 2FE Plus | 1.94 |
SEIL/neu 128 | 2.45 |
偽装された NDP パケットを受信すると、経路表に任意のホスト経路が追加される可能性があります。
偽装されたパケットは、すべての lan, vlan, ppp, pppoe, tunnel, ipsec インタフェースで受信する可能性があります。ただし、NDPパケットは同一のリンク上でのみ送受信されるため、ルータを超えて偽装されたパケットを受信することはありません。
IPv4での通信に影響はありません。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
機種 | バージョン |
---|---|
SEIL/X1 | 1.40 |
SEIL/X2 | 1.40 |
SEIL/Turbo | 1.95 |
SEIL/neu 2FE Plus | 1.95 |
SEIL/neu 128 | 2.46 |
なし
United States Computer Emergency Response Team (US-CERT) Vulnerability Note VU#472363