IIJの次世代ルータ「SEIL」、送信元を詐称したパケットが通過する脆弱性が存在
    エンタープライズ
    セキュリティ
  
  - 
【アジア美食レポート】バンコク在住の夫婦が選ぶ「ガチで美味いローカル飲食店」
 - 
「Winny」に、4件の脆弱性が存在 ~ JPCERT/CCが使用停止を緊急呼びかけ
 - 
マイクロソフト、ショートカット脆弱性に対応するパッチ「MS10-046」を緊急公開
 
JVN(Japan Vulnerability Notes)において「JVN#12683004」として公表されたもので、IPv6 Unicast Reverse Path Forwarding(RPF)機能がstrictモードで適切に機能しないことに起因する脆弱性が存在するとのこと。同機能をlooseモードで使用している場合、およびIPv4 Unicast RPF機能は、本脆弱性の影響を受けない。影響を受けるシステムは、SEIL/X1ファームウェア1.00から2.73まで、SEIL/X2ファームウェア1.00から2.73まで、SEIL/B1ファームウェア1.00から2.73まで。
この脆弱性により、送信元を詐称したパケット等の本来破棄されるべきパケットが、破棄されずに転送される可能性があるという。この脆弱性情報は、2010年8月18日にIPAおよびJPCERT/CCが製品開発者自身から脆弱性および対策情報の連絡を受け、公表された。2.74以降のファームウェアにアップデートすることで、脆弱性は修正される。また、filter6コマンドによりパケットフィルタを設定することで、本脆弱性の影響を軽減することができるとのこと。

    

        
        
        
        
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          
          