2011年2月28日
独立行政法人情報処理推進機構
>> ENGLISH
IPA(独立行政法人情報処理推進機構、理事長:藤江 一正)は、「SEIL シリーズ」におけるセキュリティ上の弱点(脆弱性)に関する注意喚起を、2011年2月28日に公表しました。「SEIL シリーズ」上で任意のコードを実行される可能性があります。対策方法は「開発者が提供する修正済みファームウェアに更新する」ことです。
「SEIL シリーズ」は、株式会社インターネットイニシアティブが提供するルータ製品です。
「SEIL シリーズ」には、インターネット接続等で使用されるPPPoEパケットの処理に問題があるため、バッファオーバーフローというセキュリティ上の弱点(脆弱性)が存在します。この弱点が悪用されると、「SEIL シリーズ」上で任意のコードを実行される可能性があります。
下記のサイトから修正済みバージョンを入手して、更新してください。
http://www.seil.jp/support/security/a01001.html
最新情報は、次のURLを参照下さい。
http://jvndb.jvn.jp/jvndb/JVNDB-2011-000014
本脆弱性情報は、2011年2月18日にIPAおよびJPCERT/CCが製品開発者自身から脆弱性および対策情報の連絡を受け、本日公表したものです。
「SEIL シリーズ」上で任意のコードを実行される可能性があります。
なお、開発者によるとSEIL/x86全バージョン、およびSEIL/B1、SEIL/X1、SEIL/X2の3.00から3.11まででは、本脆弱性の影響はPPPアクセスコンセントレータ(PPPAC)機能の停止などに限られるとのことです。

対策方法は「開発者が提供する修正済みファームウェアのバージョンに更新する」ことです。
| 本脆弱性の深刻度 | □ I(注意) | □ II(警告) | ■ III(危険) |
|---|---|---|---|
| 本脆弱性のCVSS基本値 | 8.3 |
| AV:攻撃元区分 | □ ローカル | ■ 隣接 | □ ネットワーク |
|---|---|---|---|
| AC:攻撃条件の複雑さ | □ 高 | □ 中 | ■ 低 |
| Au:攻撃前の認証要否 | □ 複数 | □ 単一 | ■ 不要 |
| C:機密性への影響 (情報漏えいの可能性) |
□ なし | □ 部分的 | ■ 全面的 |
| I:完全性への影響 (情報改ざんの可能性) |
□ なし | □ 部分的 | ■ 全面的 |
| A:可用性への影響 (業務停止の可能性) |
□ なし | □ 部分的 | ■ 全面的 |
注)■:選択した評価結果
AV:AccessVector, AC:AccessComplexity, Au:Authentication,
C:ConfidentialityImpact, I:IntegrityImpact, A:AvailabilityImpact
ソフトウェア製品及びウェブサイトの脆弱性対策を促進し、コンピュータウイルスやコンピュータ不正アクセス等によって、不特定多数のコンピュータ(パソコン)に対して引き起こされる被害を予防するため、経済産業省の告示に基づき、官民の連携体制「情報セキュリティ早期警戒パートナーシップ」を整備し運用しています(図6-1参照)。
最新の届出状況は 「脆弱性関連情報に関する届出状況(プレスリリース)」 を参照下さい。

図6-1.「情報セキュリティ早期警戒パートナーシップ」の基本枠組み
Tel: 03-5978-7527 Fax: 03-5978-7518
E-mail:![]()
Tel: 03-5978-7503 Fax: 03-5978-7510
E-mail:![]()