HOMEIPAについて新着情報プレス発表 「SEIL シリーズ」におけるセキュリティ上の弱点(脆弱性)の注意喚起

本文を印刷する

IPAについて

プレス発表 「SEIL シリーズ」におけるセキュリティ上の弱点(脆弱性)の注意喚起

2011年2月28日
独立行政法人情報処理推進機構

>> ENGLISH

 IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、「SEIL シリーズ」におけるセキュリティ上の弱点(脆弱性)に関する注意喚起を、2011年2月28日に公表しました。「SEIL シリーズ」上で任意のコードを実行される可能性があります。対策方法は「開発者が提供する修正済みファームウェアに更新する」ことです。

1.概要

 「SEIL シリーズ」は、株式会社インターネットイニシアティブが提供するルータ製品です。
「SEIL シリーズ」には、インターネット接続等で使用されるPPPoEパケットの処理に問題があるため、バッファオーバーフローというセキュリティ上の弱点(脆弱性)が存在します。この弱点が悪用されると、「SEIL シリーズ」上で任意のコードを実行される可能性があります。

 下記のサイトから修正済みバージョンを入手して、更新してください。
  http://www.seil.jp/support/security/a01001.html

 最新情報は、次のURLを参照下さい。
  http://jvndb.jvn.jp/jvndb/JVNDB-2011-000014

 本脆弱性情報は、2011年2月18日にIPAおよびJPCERT/CCが製品開発者自身から脆弱性および対策情報の連絡を受け、本日公表したものです。

2.脆弱性による影響

 「SEIL シリーズ」上で任意のコードを実行される可能性があります。

 なお、開発者によるとSEIL/x86全バージョン、およびSEIL/B1、SEIL/X1、SEIL/X2の3.00から3.11まででは、本脆弱性の影響はPPPアクセスコンセントレータ(PPPAC)機能の停止などに限られるとのことです。

脆弱性による影響のイメージ画像

3.対策方法

 対策方法は「開発者が提供する修正済みファームウェアのバージョンに更新する」ことです。

4.本脆弱性の深刻度

(1)評価結果

本脆弱性の深刻度 □ I(注意) □ II(警告) ■ III(危険)
本脆弱性のCVSS基本値     8.3

(2)CVSS基本値の評価内容

AV:攻撃元区分 □ ローカル ■ 隣接 □ ネットワーク
AC:攻撃条件の複雑さ □ 高   □ 中   ■ 低  
Au:攻撃前の認証要否 □ 複数 □ 単一 ■ 不要
C:機密性への影響
 (情報漏えいの可能性)
□ なし □ 部分的 ■ 全面的
I:完全性への影響
 (情報改ざんの可能性)
□ なし □ 部分的 ■ 全面的
A:可用性への影響
 (業務停止の可能性)
□ なし □ 部分的 ■ 全面的

注)■:選択した評価結果
AV:AccessVector, AC:AccessComplexity, Au:Authentication,
C:ConfidentialityImpact, I:IntegrityImpact, A:AvailabilityImpact

5.本脆弱性のCWE分類

 本脆弱性のCWE分類は、「バッファエラー(CWE-119)」です。

6.参考情報

(1)「情報セキュリティ早期警戒パートナーシップ」について

 ソフトウェア製品及びウェブサイトの脆弱性対策を促進し、コンピュータウイルスやコンピュータ不正アクセス等によって、不特定多数のコンピュータ(パソコン)に対して引き起こされる被害を予防するため、経済産業省の告示に基づき、官民の連携体制「情報セキュリティ早期警戒パートナーシップ」を整備し運用しています(図6-1参照)。

最新の届出状況は 「脆弱性関連情報に関する届出状況(プレスリリース)」 を参照下さい。

-

図6-1.「情報セキュリティ早期警戒パートナーシップ」の基本枠組み

プレスリリースのダウンロード

本件に関するお問い合わせ先

IPA セキュリティセンター(IPA/ISEC) 渡辺/大森

Tel: 03-5978-7527  Fax: 03-5978-7518
E-mail:電話番号:03-5978-7527までお問い合わせください。

報道関係からのお問い合わせ先

IPA 戦略企画部広報グループ 横山/大海

Tel: 03-5978-7503  Fax: 03-5978-7510
E-mail:電話番号:03-5978-7503までお問い合わせください。