日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Internetwork Operating System(IOS)では、ヒープベースのバッファオーバーフローの脆弱性が不正利用された後に、任意のコードが実行される可能性があります。シスコは、任意のコード実行の可能性を減らすことを目的として、以下で詳しく説明するように、ソフトウェアに追加の整合性チェックを含めています。
シスコは、該当するお客様の整合性チェックを含む無償のソフトウェアを提供しています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20051102-timers で公開されています。
シスコでは、この脆弱性のアクティブなエクスプロイトは確認していません。このアドバイザリでは、2005年7月にBlack Hat USA Conferenceで発生した別の脆弱性に対するエクスプロイトのデモンストレーションに関連する継続的な調査の結果として、Cisco IOS®に加えられた変更について説明します。シスコは、2005年7月29日に公開された別のアドバイザリで、このデモンストレーションで使用されたIPv6攻撃ベクトルに対処しました。
該当製品
脆弱性のある製品
このセキュリティアドバイザリは、Cisco IOSソフトウェアを実行するすべてのシスコ製品に適用されます。次の修正済みソフトウェアの表に記載されているバージョンよりも前のCisco IOSのバージョンは、ヒープオーバーフローの脆弱性の影響を受けやすくなる可能性があります。
Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、IOSリリース12.3(6)が稼働し、インストールされているイメージ名がC3640-I-Mであるシスコ製品を示しています。
Cisco Internetwork Operating System Software IOS (tm) 3600 Software (C3640-I-M), Version 12.3(6), RELEASE SOFTWARE (fc3)
次の例は、IOSリリース12.3(11)T3を実行し、イメージ名がC3845-ADVIPSERVICESK9-Mの製品を示しています。
Cisco IOS Software, 3800 Software (C3845-ADVIPSERVICESK9-M), Version 12.3(11)T3, RELEASE SOFTWARE (fc4) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by Cisco Systems, Inc.
Cisco IOSリリースの命名の詳細については、http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlを参照してください。
脆弱性を含んでいないことが確認された製品
詳細
このセクションでは、これらの脆弱性に関する詳細情報を提供します。
概要
Cisco IOSは、特定のヒープベースのオーバーフローなどの攻撃ベクトルによってリモートでコードが実行される可能性があります。このような攻撃ベクトルでは、内部のオペレーティングシステムタイマーによって、不正利用によって上書きされたメモリの部分から任意のコードが実行される可能性があります。
多くの場合、Cisco IOSのヒープベースのオーバーフローは単にシステムメモリを破損し、「Check Heaps」プロセスによって検出されたときにシステムリロードをトリガーします。このプロセスは常にそのようなメモリ破損を監視します。適切なヒープベースのオーバーフローに対する攻撃に成功すると、デバイスがすぐにクラッシュすることなくコード実行を実現できます。
シスコは、システムタイマーの適切な整合性を強制するための追加チェックを実装することで、対策を考案しました。この追加検証により、ヒープベースのオーバーフロー攻撃ベクトルがリモートコード実行を達成する可能性が減少します。
これらの改善点は、Cisco Bug ID CSCei61732(登録ユーザ専用)に記載されています。
ヒープオーバーフローに関する背景情報
このセキュリティアドバイザリはヒープオーバーフローに関するものなので、このアドバイザリで使用される用語の理解に役立つ次の追加情報が提供されています。
RFC 2828では、脆弱性を「システムのセキュリティポリシーに違反するために悪用される可能性のある、システムの設計、実装、または運用と管理における欠陥または弱点」と定義しています。 システムまたはプロトコルの特定の脆弱性による脅威は、システムの通常の動作が中断または侵害される可能性のある容易さと可能性に依存します。脅威を最小限に抑えるには、特定の脆弱性に対して起こりうる各攻撃ベクトルを、悪用に必要な状況を防ぐ保護で軽減するか、脆弱性がもはや含まれていないソフトウェアで修復する必要があります。
一般的に「エクスプロイト」と呼ばれる多くの形態の悪意のあるソフトウェアには、特定の脆弱性に対する既知の攻撃ベクトルを通じて配信されるシステムを妨害または侵害しようとするペイロードが含まれています。パッチが適用されていない脆弱なシステムが存在する可能性がある場合は、悪用が成功する脅威を最小限に抑えるために、あらゆる攻撃ベクトルをブロックしようとする対策が採用されることがよくあります。攻撃のペイロードによく見られる一般的な攻撃方法の1つは、バッファオーバーフローと呼ばれます。
ヒープベースのオーバーフローは、メモリヒープ内に存在するデータ構造に対する一種のバッファオーバーフローです。メモリヒープは、現在実行中のプロセスの動的データ記憶要件を満たすためにデバイスのオペレーティングシステムによって使用されるシステムメモリのセクションです。ヒープベースのオーバーフローが成功した場合、オペレーティングシステムはバッファに限界チェックを強制できないため、システムメモリ内の隣接する場所を上書きする可能性があります。
このアドバイザリで説明されているようなバッファオーバーフローの脅威は、複数の方法で修正できます。1つの方法は、特定の攻撃ベクトルを削除して、そのベクトルが存在しないようにすることです。もう1つの方法は、潜在的なシステムに保護機能を導入し、将来発見される可能性のあるバッファオーバーフローの脆弱性の影響を最小限に抑えることです。
回避策
導入されたシステムタイマーで増加した整合性チェックと同等の対策を実装する回避策や設定変更はありません。システムタイマー関連の任意のコード実行の可能性を減らすには、IOSのアップグレードが必要です。
不正利用に成功するには、http://www.cisco.com/warp/publics/707/cisco-sa-20050729-ipv6.shtmlに記載されている脆弱性などの適切な攻撃ベクトルが必要です。脆弱性に固有の回避策と緩和策は、利用可能な攻撃ベクトルを削除または最小化することで、デバイスに対する脅威を最小限に抑えるのに役立つ可能性がありますが、ソフトウェアによる修正や緩和が実装されていない他の攻撃ベクトルを通じてデバイスが脆弱になる可能性があります。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/en/US/products/products_security_advisories_listing.htmlおよび後続のアドバイザリも参照して、侵害を受ける可能性と完全なアップグレードソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。http://www.cisco.com/web/about/security/intelligence/ios-ref.html。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
該当する 12.0 ベースのリリース |
リビルド |
メンテナンス |
12.0 |
12.0(28d) |
|
12.0DA |
脆弱性あり、12.2(12)DA9以降に移行 |
|
12.0DB |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.0DC |
脆弱性あり、12.2(15)BC2i以降に移行 |
|
12.0S |
12.0(28)S5 |
|
12.0(30)S4 |
||
12.0(31)S1 |
||
12.0SC |
脆弱性あり、12.2(15)BC2i以降に移行 |
|
12.0SL |
脆弱性あり、12.0(31)S1以降に移行 |
|
12.0SP |
脆弱性あり、12.0(31)S1以降に移行 |
|
12.0ST |
脆弱性あり、12.0(31)S1以降に移行 |
|
12.0SX |
脆弱性あり。TACに連絡 |
|
12.0SZ |
脆弱性あり、12.0(31)S1以降に移行 |
|
12.0T |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0W5 |
12.0(25)W5-27d |
|
12.0(28)W5-30b |
||
12.0(28)W5-32a |
||
12.0WC |
12.0(5)WC13 |
|
12.0XA |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XB |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XC |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XD |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XE |
脆弱性あり、12.1(26)E3以降に移行 |
|
12.0XF |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XG |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XH |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XI |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XJ |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XK |
脆弱性あり、12.2(31)以降に移行 |
|
12.0XL |
脆弱性あり、12.2(31)以降に移行 |
|
12.0XM |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XN |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XQ |
脆弱性あり、12.1(27b)以降に移行 |
|
12.0XR |
脆弱性あり、12.2(31)以降に移行 |
|
12.0XS |
脆弱性あり、12.1(26)E3以降に移行 |
|
12.0XV |
脆弱性あり、12.1(27b)以降に移行 |
|
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
12.1 |
12.1(27b) |
|
12.1AA |
脆弱性あり、12.2(31)以降に移行 |
|
12.1AX |
脆弱性あり。c3750-MEの場合、12.2(25)EY3以降に移行してください。c2970および3750の場合は、12.2(25)SEB4、12.2(25)SEC2、12.2(25)SED以降に移行してください。 |
|
12.1AY |
脆弱性あり。12.1(22)EA4a、12.1(22)EA5a、12.2(22)EA6以降に移行してください。 |
|
12.1AZ |
脆弱性あり。12.1(22)EA4a、12.1(22)EA5a、12.2(22)EA6以降に移行してください。 |
|
12.1CX |
脆弱性あり、12.2(31)以降に移行 |
|
12.1DA |
脆弱性あり、12.2(12)DA9以降に移行 |
|
12.1DB |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.1DC |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.1E |
12.1(8b)E20 |
|
12.1(13)E17 |
||
12.1(23)E4 |
||
12.1(26)E3 |
||
12.1EA |
12.1(22)EA4a |
12.1(22)EA6 |
12.1(22)EA5a |
||
12.1EB |
12.1(26)EB1 |
|
12.1EC |
脆弱性あり、12.2(15)BC2i以降に移行 |
|
12.1EO |
12.1(20)EO3、2005年11月30日に入手可能 |
|
12.1EU |
脆弱性あり、12.2(20)EU2以降に移行 |
|
12.1EV |
脆弱性あり、12.2(26)SV1以降に移行 |
|
12.1EW |
12.1(12c)EW4 |
|
12.1(13)EW4 |
||
12.1(19)EW3 |
||
12.1(20)EW4 |
||
12.1EX |
脆弱性あり、12.1(26)E3以降に移行 |
|
12.1EY |
脆弱性あり、12.1(26)E3以降に移行 |
|
12.1EZ |
脆弱性あり、12.1(26)E3以降に移行 |
|
12.1T |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XA |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XB |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XC |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XD |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XE |
脆弱性あり、12.1(26)E3以降に移行 |
|
12.1XF |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XG |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XH |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XI |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XJ |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XL |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XM |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XP |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XQ |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XR |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XS |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XT |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XU |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XV |
脆弱性あり、12.3(16)以降に移行 |
|
12.1XW |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XX |
脆弱性あり、12.2(31)以降に移行 |
|
12.1XY |
脆弱性あり、12.2(31)以降に移行 |
|
12.1YA |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YB |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YC |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YD |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YE |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YF |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YH |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YI |
脆弱性あり、12.3(16)以降に移行 |
|
12.1YJ |
脆弱性あり。12.1(22)EA4a、12.1(22)EA5a、12.1(22)EA6以降に移行してください。 |
|
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
12.2 |
12.2(12m) |
|
12.2(17f) |
||
12.2(23f) |
||
12.2(26b) |
||
12.2(27b) |
||
12.2(28c) |
||
12.2(29a) |
12.2(31) |
|
12.2B |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2BC |
12.2(15)BC2i |
|
12.2BX |
脆弱性あり。12.3(7)XI7への移行が必要(2005年11月15日に入手可能) |
|
12.2BY |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2BZ |
脆弱性あり。12.3(7)XI7への移行が必要(2005年11月15日に入手可能) |
|
12.2CX |
脆弱性あり、12.2(15)BC2i以降に移行 |
|
12.2CY |
脆弱性あり、12.2(15)BC2i以降に移行 |
|
12.2CZ |
12.2(15)CZ3(2005年11月3日に入手可能) |
|
12.2DA |
12.2(10)DA4 |
|
12.2(12)DA9 |
||
12.2DD |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2DX |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2EU |
12.2(20)EU2 |
|
12.2EW |
12.2(18)EW5 |
|
12.2(20)EW3 |
||
12.2EWA |
12.2(20)EWA3 |
|
12.2(25)EWA3 |
||
12.2EX |
12.2(25)EX(2005年11月3日に入手可能) |
|
12.2EY |
12.2(25)EY3 |
12.2(25)SEDに移行 |
12.2EZ |
脆弱性あり、12.2(25)SEC2、12.2(25)SED以降に移行 |
|
12.2FX |
12.2(25)FX(2005年11月7日に入手可能) |
|
12.2FY |
12.2(25)FY |
|
12.2JA |
脆弱性あり、12.3(7)JA1以降に移行 |
|
12.2JK |
12.2(15)JK5 |
|
12.2MB |
12.2(4)MB13c |
|
12.2MC |
12.2(15)MC2e |
|
12.2S |
12.2(14)S15 |
|
12.2(18)S10 |
||
12.2(20)S9 |
||
12.2(25)S6 |
||
12.2(30)S1(2005年11月14日に入手可能) |
||
12.2SBC |
12.2(27)SBC |
|
12.2SE |
12.2(25)SEB4 |
12.2(25)SED |
12.2(25)SEC2 |
||
12.2SG |
12.2(25)SG |
|
12.2SO |
12.2(18)SO4 |
|
12.2SU |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2SV |
12.2(26)SV1 |
|
12.2(27)SV1(2005年11月15日に入手可能) |
||
12.2SW |
12.2(25)SW4 |
|
12.2SX |
脆弱性あり、12.2(17d)SXB10以降に移行 |
|
12.2SXA |
脆弱性あり、12.2(17d)SXB10以降に移行 |
|
12.2SXB |
12.2(17d)SXB10 |
|
12.2SXD |
12.2(18)SXD6 |
|
12.2SXE |
12.2(18)SXE3 |
|
12.2SXF |
12.2(18)SXF |
|
12.2SY |
脆弱性あり、12.2(17d)SXB10以降に移行 |
|
12.2SZ |
脆弱性あり、12.2(25)S6以降に移行 |
|
12.2T |
12.2(15)T17 |
|
12.2TPC |
12.2(8)TPC10a(未定) |
|
12.2XA |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XB |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XC |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2XD |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XE |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XF |
脆弱性あり、12.2(15)BC2i以降に移行 |
|
12.2XG |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XH |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XI |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XJ |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XK |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XL |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XM |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XN |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XQ |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XR |
12.2(2)XRおよび12.2(4)XRに脆弱性があり、12.3(16)以降に移行 |
|
12.2(15)XRに脆弱性あり、12.3(7)JA1に移行 |
||
12.2XS |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XT |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XU |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XV |
脆弱性あり、12.3(16)以降に移行 |
|
12.2XW |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YA |
12.2(4)YA11(未定) |
|
12.2YB |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YC |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YD |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YE |
脆弱性あり、12.2(25)S6以降に移行 |
|
12.2YF |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YG |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YH |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YJ |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YK |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YL |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YM |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YN |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YO |
脆弱性あり、12.2(17d)SXB10以降に移行 |
|
12.2YP |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YQ |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YR |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YS |
12.2(15)YS |
|
12.2YT |
脆弱性あり、12.3(16)以降に移行 |
|
12.2YU |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YV |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YW |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YX |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YY |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2YZ |
脆弱性あり、12.2(25)S6以降に移行 |
|
12.2ZA |
脆弱性あり、12.2(17d)SXB10以降に移行 |
|
12.2ZB |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2ZC |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2ZD |
12.2(13)ZD4 |
|
12.2ZE |
脆弱性あり、12.3(16)以降に移行 |
|
12.2ZF |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2ZG |
脆弱性:SOHO9xでは12.3(8)YG3以降に移行、c83xでは12.3(2)XA5以降に移行 |
|
12.2ZH |
12.2(13)ZH8(未定) |
|
12.2ZJ |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2ZL |
脆弱性:c17xxは12.3(4)XK4以降に移行、c3200は12.4(3a)以降に、ICS7750は12.3(7)XR6以降に移行 |
|
12.2ZN |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.2ZP |
脆弱性あり、12.3(14)T4以降に移行 |
|
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
12.3 |
12.3(3i) |
|
12.3(5f) |
||
12.3(6f) |
||
12.3(9e) |
||
12.3(10e) |
||
12.3(12e) |
||
12.3(13b) |
||
12.3(15b) |
12.3(16) |
|
12.3B |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3BC |
12.3(9a)BC7 |
|
12.3(13a)BC1 |
||
12.3BW |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3JA |
12.3(2)JA5 |
|
12.3(4)JA1 |
||
12.3(7)JA1 |
||
12.3JK |
12.3(2)JK1 |
|
12.3JX |
12.3(7)JX |
|
12.3T |
12.3(7)T12 |
|
12.3(8)T11 |
||
12.3(11)T8 |
||
12.3(14)T4 |
||
12.3TPC |
12.3(4)TPC11a |
|
12.3XA |
12.3(2)XA5(未定) |
|
12.3XB |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3XC |
12.3(2)XC4 |
|
12.3XD |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3XE |
12.3(4)XE4(未定) |
|
12.3XF |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3XG |
12.3(4)XG5 |
|
12.3XH |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3XI |
12.3(7)XI7(2005年11月15日に入手可能) |
|
12.3XJ |
脆弱性あり、12.3(11)YF4以降に移行 |
|
12.3XK |
12.3(4)XK4 |
|
12.3XM |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3XQ |
脆弱性あり、12.4(3a)以降に移行 |
|
12.3XR |
12.3(7)XR6 |
|
12.3XS |
脆弱性あり、12.4(3a)以降に移行 |
|
12.3XU |
脆弱性あり、12.4(2)T1以降に移行 |
|
12.3XW |
脆弱性あり、12.3(11)YF4以降に移行 |
|
12.3XX |
脆弱性あり、12.4(3a)以降に移行 |
|
12.3XY |
脆弱性あり、12.3(14)T4以降に移行 |
|
12.3YA |
脆弱性あり。C828では12.4(3a)以降に移行、SOHO9x、C83xでは12.3(8)YG3以降に移行 |
|
12.3YD |
脆弱性あり、12.4(2)T1以降に移行 |
|
12.3YF |
12.3(11)YF4 |
|
12.3YG |
12.3(8)YG3 |
|
12.3YH |
脆弱性あり、12.3(8)YI3以降に移行 |
|
12.3YI |
12.3(8)YI3 |
|
12.3YJ |
12.3(14)YQ3 |
|
12.3YK |
12.3(11)YK2 |
|
12.3YQ |
12.3(14)YQ3 |
|
12.3YS |
12.3(11)YS1 |
|
12.3YT |
12.3(14)YT1 |
|
12.3YU |
12.3(14)YU1 |
|
該当する 12.4 ベースのリリース |
リビルド |
メンテナンス |
12.4 |
12.4(1b) |
|
12.4(3a) |
12.4(5) |
|
12.4MR |
12.4(2)MR1 |
|
12.4T |
12.4(2)T1 |
12.4(4)T |
12.4XA |
12.4(2)XA |
|
12.4XB |
12.4(2)XB(2005年11月18日に入手可能) |
推奨事項
不正利用事例と公式発表
Cisco PSIRTでは、本アドバイザリに記載されている脆弱性の不正利用事例は確認しておりません。この脆弱性にはエクスプロイトコードが存在します。これは、2005年7月27日のBlack Hat USA 2005セキュリティ会議でのMike Lynnによるデモンストレーションで使用されました。この会議では、IPv6攻撃ベクトルを介したヒープオーバーフローによってリモートコードが実行されました。IPv6攻撃ベクトルは、2005年7月29日にリリースされたシスコセキュリティアドバイザリで個別に対処されています。
URL
改訂履歴
リビジョン 1.2 |
2005年11月4日 |
修正済みソフトウェアの入手のセクションを明確化、12.2EWA、12.2SW、12.4、12.4Tの修正済みソフトウェアを更新 |
リビジョン 1.1 |
2005年11月3日 |
修正済みソフトウェアの入手方法のセクションを明確化 |
リビジョン 1.0 |
2005/11/2 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。