HOME情報セキュリティアライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986)

本文を印刷する

情報セキュリティ

アライドテレシス製の複数の製品におけるバッファオーバーフローの脆弱性対策について(JVN#22440986)

最終更新日:2014年12月18日

※最新情報は、JVN iPedia(JVN#22440986)をご覧ください。

概要

アライドテレシス株式会社が提供する AR ルータシリーズおよび Alliedware 塔載スイッチには、POST メソッドの処理に起因するバッファオーバーフローの脆弱性が存在します。細工された HTTP リクエストを受信する事により、任意のコードを実行される可能性があります。

悪用された場合の影響が大きい脆弱性であるため、できるだけ早急に製品開発者が提供する情報をもとに、ファームウェアをアップデートするかワークアラウンドを実施してください。

また、システム構築事業者は、顧客のシステムにおいて下記の製品が使われていないかご確認ください。 使われている場合は、必要に応じて対策を実施してください。

本脆弱性の深刻度

本脆弱性の深刻度 □ I(注意) □ II(警告) ■ III(危険)
本脆弱性のCVSS基本値     10.0

対象

次の製品が対象です。

ルータ

  • CentreCOM AR415S
  • CentreCOM AR450S
  • CentreCOM AR550S
  • CentreCOM AR570S
  • AR440S
  • AR441S
  • AR442S
  • AR745
  • AR750S
  • AR750S-DP

スイッチ

  • AT-8748XL
  • AT-9816GB
  • AT-9924Ts
  • CentreCOM 9924T/4SP、9924SP
  • SwitchBlade4000
  • CentreCOM 8700SL シリーズ
  • CentreCOM 8948XL
  • AT-8624T/2M
  • AT-8648T/2SP
  • AT-8624POE
  • AT-8848
  • AT-9924T
  • Rapier 48i

対策

ファームウェアをアップデートするか、ワークアラウンドを実施してください。詳しくは、開発者が提供する下記サイトの情報をご確認ください。

参考情報

  • 「情報セキュリティ早期警戒パートナーシップ」について
    本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、IPAが届出を受け、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が製品開発者と調整を行ない公表したものです。詳細は、下記のURLを参照ください。
    http://www.ipa.go.jp/security/vuln/report/index.html

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:

更新履歴

2014年12月18日 掲載