偽装されたDHCPパケットを受信することにより、スタックオーバーフローを引き起こし 任意のコードが実行される可能性
2009/07/07
以下のバージョンにおいて影響を受けます。
機種 | バージョン |
---|---|
SEIL/X1 | 1.00 - 2.40 |
SEIL/X2 | 1.00 - 2.40 |
SEIL/B1 | 1.00 - 2.40 |
SEIL/Turbo | 1.00 - 2.02 |
SEIL/neu 2FE Plus | 1.00 - 2.02 |
SEILのDHCPクライアント機能が有効となっており、DHCPサーバから偽装されたDHCPパケ ットを受信すると、スタックオーバーフローを起こし任意のコードが実行される可能性 があります。
本脆弱性を修正したファームウェアをリリースしました。
下記のバージョン以降への早急な変更を推奨します。
機種 | バージョン |
---|---|
SEIL/X1 | 2.41 |
SEIL/X2 | 2.41 |
SEIL/B1 | 2.41 |
SEIL/Turbo | 2.03 |
SEIL/neu 2FE Plus | 2.03 |
なし
Common Vulnerabilities and Exposures (CVE) CVE-2009-0692
ISC DHCP dhclient stack buffer overflow http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0692
US-CERT Vulnerability Note VU#410676
ISC DHCP dhclient stack buffer overflow http://www.kb.cert.org/vuls/id/410676