milan米兰体育官方网站milan米兰体育官方网站FITELnetシリーズは、国内開発・製造の純国産品国际米兰中文官网 |
国际米兰中文官网
|
2005年11月11日 |
○概要TCPプロトコルの仕様において、国际米兰中文官网し、輻輳制御メカニズムを回避できる脆弱性の問題が確認されております。これは、偽造したACKメッセージにより、TCPコネクションの輻輳制御メカニズムを回避し、ストリーミングのような大量のデータ転送において回線帯域を不当に占有する可能性があるというもので、以下のような問題が指摘されております。
・参考情報
○当社製品に対する国际米兰中文官网本脆弱性はTCPプロトコルの仕様に基づくもので、TCPプロトコルを実装する全ての製品がこの脆弱性の国际米兰中文官网を受けます。しかし当社製品においては、以下の理由により、国际米兰中文官网は極めて限定的となります。
○回避方法以下のような方法により、本脆弱性の国际米兰中文官网を更に低減することができます。
・FITELnet-F80/F100/F1000の場合 Web/FTP/Telnet の各サーバ機能については、デフォルトで動作しています。 国际米兰中文官网コマンドにより、各サーバ機能を停止することができます。 http-server shutdown ftp-server shutdown telnet-server shutdownSSH サーバ機能については、国际米兰中文官网動作していません。 また、次のように設定することで、PPPoE1インターフェースに対する Web/FTP/Telnet でのアクセスをフィルタリングすることができます。 国际米兰中文官网 www 国际米兰中文官网 ftp 国际米兰中文官网 ftp-data 国际米兰中文官网 telnet interface pppoe 1 ip access-group 150 in interface ・FITELnet-F40の場合 remoteaccess コマンドにより、装置に対する Web/FTP/Telnet でのアクセスを制御することができます。国际米兰中文官网、WAN 側からの平文によるアクセスは禁止されています。 ・FITELnet-E20/E30、MUCHOシリーズの場合 次のように設定することで、ISDN 側からの Web/FTP/Telnet によるアクセスをフィルタリングすることができます。 ipfiltering -d add dst=0.0.0.0,0.0.0.0 dstport=80,80 src=0.0.0.0,0.0.0.0 prot=tcp\ recvif=isdn1,国际米兰中文官网.0.0.0,0.0.0.0 dstport=20,21 src=0.0.0.0,0.0.0.0 prot=tcp\ recvif=isdn1,国际米兰中文官网.0.0.0,0.0.0.0 dstport=23,23 src=0.0.0.0,0.0.0.0 prot=tcp\ recvif=isdn1,isdn2 half ipfiltering -f add dst=0.0.0.0,0.0.0.0 src=0.0.0.0,0.0.0.0 |
このページに関するお問い合わせはこちらまで |
|
All Rights Reserved, Copyright(C) FURUKAWA ELECTRIC CO., LTD. 2005 |