下記の問題点を改修いたしました.
|
(1) |
「NISCC-532967 TCP 実装の ICMP エラーメッセージの処理に関する脆弱性」にて報告されている問題について対応しました。
脆弱性の詳細についてはこちら。
- Hard Error の問題に対しては、TCP のコネクションが切断されないようにしました。
- PMTUD の問題に対しては、Path MTU Discovery 機能を off/on できるようにしました( pathmtu [ off | on ] デフォルトは on )。
- Source Quench の問題に対しては、Source Quench 機能を off/on できるようにしました( sourcequench [ off | on ] デフォルトは off )。
|
(2) |
「NISCC-589088 DNS パケットに含まれる圧縮されたデータの展開処理に関する脆弱性」にて報告されている問題について対応しました。
脆弱性の詳細についてはこちら。
|
(3) |
「JPCERT/CC Alert 2004-04-21(1)」にて報告されているTCPの脆弱性について対応しました。
脆弱性の詳細についてはこちら。
|
(4) |
カレンダーのバックアップ電源が切れた際に、カレンダー時計の内容がありえない日時となる問題に対応しました。
ありえない日時となった状態の装置を使用した場合、発呼回数リミッタ機能で使用する発呼回数カウントが
1時間を経過してもクリアされずにリミッタが誤って作動してしまう現象が発生していました。
本対応により、カレンダーのバックアップ電源が切れて年月日時分秒が範囲外の値となった場合には、
2000/01/01 00:00:00 に初期化されます。
|
(5) |
装置が約497日を超えて連続稼働している場合に、確立状態であるIPsec SAを削除してしまうケースがありました。
本障害発生以降にIPsec通信が復旧する為には、IPsec SAの更新が行われる必要があります。
具体的には以下のケースが考えられます。
【Initiator装置(自身からのSA確立が可能な設定の装置)で障害が発生した場合】
IPsec対象トラフィックの発生 もしくは 常時SA確立を行う設定等により、IPsec SAの再確立を行い復旧致します。
【Responder装置(自身からのSA確立が不可能な設定の装置)で障害が発生した場合】
InitiatorからIPsec SAの更新が行われるまで、IPsec通信が出来ない状態となります。
以下のオペレーション等により復旧致します。
- Initiator側で装置のリブート もしくは IPsec SAの手動削除オペレーション実施
- Responder側で装置のリブート もしくは ISAKMP SAの手動削除オペレーション実施により、Initiator装置でkeepalive失敗を検出し、SA更新動作が行われた場合。
- Initiator装置のlifetime満了に伴うSA更新動作
|
(6) |
ISDN回線でNATを使用する設定においてISDN発呼が必要な場合に、回線接続完了まで送信パケットを
キューイングしたままISDN回線側に送信できない現象が発生していました。
|
ファームのダウンロードはこちらから |