TCPプロトコルの脆弱性(NetBSD Security Advisory 2015-009)

TCPステートの処理の一部に問題があり、TCPが切断された際に内部管理領域が不必要に残り続けてしまう脆弱性があります。これにより、攻撃者からサービス運用妨害(DoS)を受ける可能性があります。

報告日

2015/11/12

該当状況

次の機種およびバージョンが影響を受けます。

MODEL Module Version
SA-W1 1.00 - 1.94

SA-W1への影響内容

TCPステートの処理の一部に問題があり、TCPが切断された際に内部管理領域が不必要に残り続けてしまうことがあります。 この状態が続くと、新たなTCPの接続が行えなくなる可能性があります。

SA-W1における対応

本脆弱性を修正したモジュールをリリースしました。

下記のバージョン以降のモジュールへの早急な変更を推奨します。

MODEL Module Version
SA-W1 1.95

設定による回避策

本脆弱性の影響を低減させるために可能な対策は基本的にはありませんが、IPパケットフィルタなどを使用し信頼できるホストのみSA-W1とのTCP接続を許可する設定にすることにより、悪意ある攻撃を防ぐことができます。

関連情報