脆弱性情報

SA-Wシリーズの脆弱性に関する情報です。

セキュリティ情報機関から発表された脆弱性情報等に該当する場合にお知らせします。

2024/09/19中間者攻撃によりRADIUSの認証応答を偽造される脆弱性
RADIUSクライアント機能に、中間者攻撃によって認証応答が偽造される可能性があります。
2023/10/19不正なBGPパス属性の受信によってBGPセッションが切断される脆弱性
不正なBGPパス属性が付与された経路を受信するとBGPセッションを切断してしまう場合があります。
2023/05/25無線LANクライアントの接続またはGTK更新中に無線LANクライアントが切断されると本装置が再起動する可能性がある脆弱性
SA-W2の2.4GHz帯無線LANインタフェースでWPA/WPA2を利用している場合、特定のMACアドレスを持つ無線LANクライアントの接続またはGTK更新中に無線LANクライアントが切断されると本装置が再起動する可能性があります。
2023/01/12無線LANに複数の脆弱性
無線LANにおいてフラグメントまたはアグリゲーションされたフレームの処理時に細工されたパケットを受信したとき、不正なパケットの挿入やパケットの内容の窃取などの攻撃を受ける可能性があります。
2022/10/06VID 0 の 802.1Q フレーム、LLC/SNAP 形式のフレームが一部セキュリティコントロールをバイパスする脆弱性
VIDが0の802.1Qフレーム(VLAN 0 priority tagging)およびLLC/SNAP形式のフレームをブリッジで転送する場合、当該フレームがブリッジフィルタ、ブリッジプロトコルベースフォワーディングで処理されません。
2022/05/24細工されたPPPoEフレームの受信によってメインメモリ上のデータが破壊される脆弱性
細工されたPPPoEフレームをPPPoEの接続動作中に複数回受信したとき、メインメモリ上のデータが破壊される可能性があります。
2022/05/24特定のActionフレームの受信によって無線LAN機能が使用できなくなる脆弱性
無線LANアクセスポイントが特定のActionフレームを受信すると無線LAN機能が使用できなくなる可能性があります。
2022/03/24不正な証明書によりサービスが応答不能になる脆弱性
不正な証明書を処理すると、サービスが応答不能になりCPU使用率が増加する可能性があります。
2020/06/04細工されたDNSレスポンスの受信によりDNS中継機能が応答不能になる脆弱性
細工されたDNSレスポンスを処理すると、DNS中継機能が応答不能になりCPU使用率が増加する可能性があります。
2020/03/13PPPにおけるバッファオーバーフローの脆弱性
細工されたEAPパケットをPPPまたはRASクライアントインタフェースが処理するとき、バッファオーバーフローが発生する可能性があります。
2018/08/27分割されたIPパケットの受信によるサービス運用妨害(DoS)の脆弱性
再構成できない不完全なIPフラグメントパケットを大量に受信したとき、システムに通常よりも大きな負荷がかかります。サービス運用妨害(DoS)攻撃により全体的に性能が低下する可能性があります。
2018/08/18IKEのメインモードに辞書攻撃や総当たり攻撃に対する脆弱性
IKEv1のメインモードで事前共有鍵を使用するとき、攻撃者がResponderとして動作可能な場合に、辞書攻撃や総当たり攻撃によって事前共有鍵を解読される可能性があります。IKEv1のアグレッシブモードでも同様の脆弱性が過去に報告されています。
2018/08/27分割されたTCPパケットの受信によるサービス運用妨害(DoS)の脆弱性
再構成できない不完全なTCPフラグメントパケットを大量に受信したとき、システムに通常よりも大きな負荷がかかります。サービス運用妨害(DoS)攻撃により全体的に性能が低下する可能性があります。
2018/05/31特定のNeighbor Advertisementパケットを受信するとメモリリークが発生する脆弱性
IPv6ネットワーク上の第三者からサービス運用妨害(DoS)攻撃を受ける可能性があります。
2018/05/31特定のIPv6拡張ヘッダを組み合わせたパケットを受信するとシステムが再起動する脆弱性
遠隔の第三者からサービス運用妨害(DoS)攻撃を受ける可能性があります。
2017/09/11特定のIKEパケットの受信によりIPsecインタフェースでの通信ができなくなる脆弱性
遠隔の第三者からサービス運用妨害(DoS)攻撃を受ける可能性があります。
2018/05/31IPsecに複数の脆弱性
NetBSD IPsecに複数の脆弱性が発見され、中間者攻撃や特定のパケットを送信することによって、システムが再起動する脆弱性があります。これによりサービス運用妨害(DoS)攻撃を受ける可能性があります。
2017/07/28OSPFv2の細工されたメッセージにより経路情報が書き換えられる可能性がある脆弱性
攻撃者により細工された LSA を含む LS-Update パケットがルーティングドメインに送信された場合、適切に排除できずルーティングドメイン内の経路情報を書き換えられる可能性があります。
2017/04/19細工されたIPv4 UDPパケットの受信により一部機能が停止する脆弱性
遠隔の第三者からサービス運用妨害(DoS)攻撃を受ける可能性があります。
2017/01/31細工されたSSL/TLSパケットによりプロセスが再起動する脆弱性
遠隔の第三者からサービス運用妨害(DoS)攻撃を受ける可能性があります。
2017/01/31細工されたARPパケットの受信によりメモリリークが発生する脆弱性
同一ネットワーク内の攻撃者からサービス運用妨害(DoS)を受ける可能性があります。
2016/04/14IKEのパケット再送処理を利用することで、転送量を増幅しDoS攻撃の踏み台として利用される脆弱性について
JVNVU#91475438の報告において、攻撃者がIKEv1のパケット再送動作を利用することで転送量を増幅する問題が指摘されています。
2016/02/29Network Time Protocol daemon (ntpd) の脆弱性(Jan 2016)
January 2016 NTP Security Vulnerability Announcement (Medium) として公開された、CVE-2015-8138 の脆弱性に該当します。
2015/11/12Network Time Protocol daemon (ntpd) に複数の脆弱性(Oct 2015)
October 2015 NTP Security Vulnerability Announcement (Medium) として公開された脆弱性のうち、CVE-2015-7704, CVE-2015-7705 に該当します。
2015/11/12TCPプロトコルの脆弱性(NetBSD Security Advisory 2015-009)
TCPステートの処理の一部に問題があり、TCPが切断された際に内部管理領域が不必要に残り続けてしまう脆弱性があります。これにより、攻撃者からサービス運用妨害(DoS)を受ける可能性があります。
2015/11/12IPsec ESP パケットの認証処理に問題があり、パケット改ざん攻撃をうける脆弱性
IPsec ESPパケットの受信時の認証処理が正常に動作しておらず、パケットの改ざんを検知できません。 これにより、パケットの改ざん攻撃を受ける可能性があります。
2015/06/30OpenSSLに複数の脆弱性 (11 Jun 2015)
細工されたSSL/TLS証明書がインストールされているサーバにアクセスした場合にDoS攻撃を受ける可能性があります。
2015/04/09OpenSSLに複数の脆弱性 (19 Mar 2015)
OpenSSLに複数の脆弱性が発見され、SSL/TLSプロトコルを使用する機能において中間者攻撃によって暗号強度の弱い暗号を使用させられたり、サービス拒否(DoS)攻撃を受ける可能性があります。
2015/01/23自動チャネル選択機能利用時に無線LANの暗号化が一時的に無効になる脆弱性
無線LANのチャネル自動選択機能を利用しているとき、無線LANの設定を変更すると一時的に無線LANのセキュリティが無効になる場合があります。
2015/01/23WPA-Enterprise利用時に、241文字以上のNAS-Identifierを指定すると無線LAN通信の暗号化が無効になる脆弱性
WPA-Enterpriseによるセキュリティを設定している場合に、NAS-Identifierとして241文字以上の文字列を指定すると、セキュリティが無効になったままAP機能が有効になることがあります。
2014/06/12Point-to-Pointインタフェースで意図しないIPv4パケットを受信する脆弱性
Point-to-Pointインタフェースに/32以外のIPv4アドレスを付与またはUnnumbered設定を行った場合にネットワークアドレス宛のIPv4パケットおよびブロードキャストアドレス宛のTCPをSA-W1自身が受信してしまう脆弱性があります。
2014/04/09「OpenSSL の heartbeat 拡張に情報漏えいの脆弱性」のSA-W1への影響について
遠隔の第三者がSA-W1の内部情報を取得できる可能性があります。
2014/01/24「NTPがDDoS攻撃の踏み台として使用される問題」のSA-W1への影響について
悪意あるNTPリクエストを受け付けると、第三者のネットワークやホストに対するDDoS攻撃の踏み台となる可能性があります。