PPPにおけるバッファオーバーフローの脆弱性
細工されたEAPパケットをPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。
- 報告日
-
2020/03/10
- 更新日
-
2020/03/13
該当状況
次の機種およびバージョンが影響を受けます。
機種 | バージョン |
---|---|
SA-W1 | 1.00 - 4.50 |
SA-W2 | 2.00 - 4.50 |
SA-W2L | 4.00 - 4.50 |
VU#782301およびJVNVU#99700555によって報告されたPPPの脆弱性に該当します。
細工されたEAPパケットを本装置のPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。 LCPによってEAPが無効になっている場合においても、同脆弱性の影響を受けます。
詳細
パケットの長さ情報を細工されたEAPパケットがバッファオーバーフローを発生させます。
通常はBRIインタフェースにおけるISDN着信設定が有効な場合にのみLCPでEAPの使用を合意し使用します。 しかし、LCPの合意を無視して細工されたEAPパケットを送信された場合に本脆弱性の影響を受けます。
-
PPPoEおよびPPPACインタフェースは本脆弱性に該当しません
SA-Wシリーズにおける対応
本脆弱性を修正したモジュールをリリースしました。
下記のバージョン以降のモジュールへの早急な変更を推奨します。
機種 | バージョン |
---|---|
SA-W1 | 4.51 |
SA-W2 | 4.51 |
SA-W2L | 4.51 |