| 概要 | ReadyNet WRT300N-DD devices with firmware 1.0.26 use the same source port number for every DNS query, which makes it easier for remote attackers to spoof responses by selecting that number for the destination port. |
|---|---|
| 公表日 | 2015年12月31日14:59 |
| 登録日 | 2021年1月26日14:56 |
| 最終更新日 | 2024年11月21日11:36 |
| CVSS3.0 : MEDIUM | |
| スコア | 5.8 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更あり |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| CVSS2.0 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:readynet_solutions:wrt300n-dd_firmware:1.0.26:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:readynet_solutions:wrt300n-dd:-:*:*:*:*:*:*:* | |||||
| タイトル | ReadyNet WRT300N-DD デバイスのファームウェアにおけるレスポンスを偽装される脆弱性 |
|---|---|
| 概要 | ReadyNet WRT300N-DD デバイスのファームウェアは、DNS クエリに毎回同一のソースポート番号を使用するため、レスポンスを偽装される脆弱性が存在します。 なお、JVNVU#91495836 では、CWE-330 として公開されています。 CWE-330: Use of Insufficiently Random Values http://cwe.mitre.org/data/definitions/330.html |
| 想定される影響 | 第三者により、宛先ポートに一定のソースポート番号を使用されることで、レスポンスを偽装される可能性があります。 |
| 対策 | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| 公表日 | 2015年12月10日0:00 |
| 登録日 | 2016年1月5日13:52 |
| 最終更新日 | 2016年1月5日13:52 |
| ReadyNet Solutions |
| WRT300N-DD |
| WRT300N-DD ファームウェア 1.0.26 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2016年01月05日] 掲載 |
2018年2月17日10:37 |