High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSのSession Initiation Protocol(SIP)実装には複数の脆弱性が存在し、リモートから悪用されてメモリリークをトリガーしたり、IOSデバイスのリロードを引き起こしたりすることができます。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。「ソフトウェアバージョンと修正」セクションに記載されている修正済みのCisco IOSソフトウェアには、このアドバイザリで説明されているすべての脆弱性に対する修正が含まれています。
管理者がCisco IOSデバイスでVoice over IP(VoIP)サービスを提供する必要がない場合、プロトコルまたは機能自体を無効にする以外に、これらの脆弱性の影響を緩和する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sip で公開されています。
注:2008年9月24日のIOSアドバイザリバンドル公開には12件のSecurity Advisoryが含まれています。11件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正するリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosips
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ssl
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-cucm
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-vpn
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-mfi
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ipc
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ubr
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-multicast
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sccp
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosfw
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-l2tp
該当製品
これらの脆弱性は、SIP音声サービスが有効になっているCisco IOSを実行しているデバイスにのみ影響を与えます。
脆弱性のある製品
該当するCisco IOSバージョンを実行し、SIPメッセージを処理する可能性のあるシスコデバイスが影響を受けます。これらの脆弱性に対する唯一の要件は、Cisco IOSデバイスがSIPメッセージを設定済みのVoice over IP(VoIP)機能の一部として処理することです(これは、NATおよびファイアウォール機能セットの一部としてのSIPメッセージの処理には適用されません)。 Cisco IOSの最近のバージョンはデフォルトでSIPメッセージを処理しませんが、dial-peer voiceコマンドを使用して「ダイヤルピア」を作成するとSIPプロセスが開始され、Cisco IOSでSIPメッセージの処理が開始されます。該当する設定の例を次に示します。
dial-peer voice <Voice dial-peer tag> voip ... !
Cisco IOSの古いバージョンは、SIP動作が設定されていない場合でもCisco IOSがSIPメッセージを処理する原因となった不具合の影響を受けていることに注意してください。Cisco Bug ID CSCsb25337 (登録ユーザ専用)の詳細については、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070131-sipを参照してください。
Cisco IOSデバイスの設定を調べてSIPメッセージをデバイスで処理させるdial-peerコマンドを確認することに加えて、管理者は一部のshowコマンドを使用して、Cisco IOSデバイスでSIPメッセージを処理するプロセスが実行されているか、またはデバイスがSIPポートをリッスンしているかを確認することもできます。
コマンドshow processes | | include SIPコマンドを使用すると、Cisco IOSがSIPメッセージを処理するプロセスを実行しているかどうかを確認できます。次の例では、プロセスCCSIP_UDP_SOCKETおよびCCSIP_TCP_SOCKETが存在することから、Cisco IOSデバイスがSIPメッセージを処理していることがわかります。
Router#show processes | include SIP 147 Mwe 40F46DF4 12 2 600023468/24000 0 CCSIP_SPI_CONTRO 148 Mwe 40F21244 0 1 0 5524/6000 0 CCSIP_DNS 149 Mwe 40F48254 4 1 400023108/24000 0 CCSIP_UDP_SOCKET 150 Mwe 40F48034 4 1 400023388/24000 0 CCSIP_TCP_SOCKET
Cisco IOSのバージョンによって、Cisco IOSデバイスがSIPメッセージをリッスンしているかどうかを確認する方法は異なります。これを確認するには、show ip sockets、show udp、show tcp brief all、およびshow control-plane host open-portsコマンドを使用できます。ただし、すべてのコマンドがすべてのIOSリリースで動作するとは限りません。このドキュメントでは、さまざまなリリースに対応するコマンドのリストを提供することは現実的ではないため、ユーザは前述のコマンドを試して、使用しているデバイスでどのコマンドが機能するかを判断する必要があります。次に、ポート5060(SIPポート)でリッスンしているルータを示すコマンドの例を示します。
router#show control-plane host open-ports Active internet connections (servers and established) Prot Local Address Foreign Address Service State <output removed for brevity> tcp *:5060 *:0 SIP LISTEN <outoput removed for brevity> udp *:5060 *:0 SIP LISTEN
Cisco IOS製品で稼働しているソフトウェアを判別するには、デバイスにログインしてshow versionコマンドを発行し、システムバナーを表示します。Cisco IOSソフトウェアは、「Internetwork Operating System Software」または単に「IOS」と表示されます。 出力の次の行では、カッコ内にイメージ名が表示され、その後に「Version」とCisco IOSリリース名が続きます。他のCiscoデバイスにはshow versionコマンドがないか、異なる出力が返されます。
次の例は、IOSイメージが稼働しているデバイスからの出力結果を示しています。
router>show version Cisco IOS Software, 7200 Software (C7200-ADVSECURITYK9-M), Version 12.4(6)T2, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Tue 16-May-06 16:09 by kellythw <more output removed for brevity>
Cisco IOSリリースの命名規則の追加情報は、http://www.cisco.com/warp/public/620/1.htmlにある『White Paper: Cisco IOS Reference Guide』というドキュメントに記載されています。
Cisco Unified Communications Managerも、別のCisco Bug IDで追跡されていますが、これらの脆弱性の一部の影響を受けます。Cisco Unified Communications Managerに関するセキュリティアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-cucmから入手できます。
脆弱性を含んでいないことが確認された製品
IOS Network Address Translation(NAT;ネットワークアドレス変換)およびCisco IOSのファイアウォール機能によって使用されるSIPアプリケーションレイヤゲートウェイ(ALG)は、これらの脆弱性の影響を受けません。
Cisco IOS XR が稼働している Cisco デバイスは該当しません。
Cisco Unified Communications Managerを除き、このアドバイザリに記載された問題に対する脆弱性を含んでいるシスコ製品は現在確認されていません。
詳細
SIPは、インターネットなどのIPネットワークを介した音声およびビデオコールの管理に使用される一般的なシグナリングプロトコルです。SIPは、コールのセットアップと終了のすべての側面を処理する役割を担います。SIPで処理される最も一般的なセッションタイプは音声とビデオですが、このプロトコルは、コールのセットアップと終了を必要とする他のアプリケーションにも柔軟に対応します。SIPコールシグナリングでは、基本のトランスポートプロトコルとしてUDP(ポート5060)、TCP(ポート5060)、またはTLS(TCPポート5061)を使用できます。
Cisco IOSのSIP実装には、サービス拒否の脆弱性が複数存在します。いずれの場合も、脆弱性は有効なSIPメッセージの処理によって引き起こされる可能性があります。
メモリリークの脆弱性
CSCse56800(登録ユーザ専用)により、該当するデバイスでメモリリークが発生します。メモリリークは、特定のタイプの有効なSIPメッセージの処理によって発生し、Cisco IOSデバイスが稼働している場合でも、最終的にすべての音声サービスのアベイラビリティが損なわれる可能性があります。この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-3799が割り当てられています。
デバイスリロードの脆弱性
次の脆弱性により、特定の有効なSIPメッセージの処理中にCisco IOSデバイスがリロードされる可能性があります。
-
CSCsg91306(登録ユーザ専用)、CVE IDとしてCVE-2008-3800を割り当て
-
CSCsl62609(登録ユーザ専用)、CVE IDとしてCVE-2008-3801が割り当てられています。
-
CSCsk42759(登録ユーザ専用)、CVE IDとしてCVE-2008-3802を割り当て
回避策
該当するCisco IOSデバイスでVoice over IP(VoIP)サービスを提供する必要があり、そのためにSIPを無効にできない場合は、上記の脆弱性に対する回避策はありません。これらの脆弱性による影響を制限するために、いくつかの緩和策を適用することを推奨いたします。その緩和策とは、適切なデバイスのみがルータに接続できるように設定することです。効果を高めるには、この緩和策をネットワークエッジのアンチスプーフィングと組み合わせて使用する必要があります。SIPはトランスポートプロトコルとしてUDPを使用できるため、このアクションは必須です。
ネットワーク内のCiscoデバイスに適用可能な他の緩和策については、このアドバイザリに関連するCisco適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20080924-sip)を参照してください。
SIPリスニングポートの無効化
SIPを有効にする必要がないデバイスの場合、最も簡単で効果的な回避策は、デバイスのSIP処理を無効にすることです。Cisco IOSの一部のバージョンでは、管理者は次のコマンドを使用してこれを実行できます。
sip-ua no transport udp no transport tcp
警告: MGCPまたはH.323コールを処理しているデバイスにこの回避策を適用すると、アクティブコールの処理中にデバイスでSIP処理を停止できなくなります。このような状況では、この回避策は、アクティブコールを一時的に停止できるメンテナンスウィンドウ中に実装する必要があります。
この回避策を適用した後は、「脆弱性のある製品」セクションで説明されているshowコマンドを使用して、Cisco IOSデバイスがSIPメッセージを処理していないことを確認することを推奨します。
コントロール プレーン ポリシング
SIPサービスを提供する必要があるデバイスでは、コントロールプレーンポリシング(CoPP)を使用して、信頼できない送信元からデバイスへのSIPトラフィックをブロックすることができます。Cisco IOS ソフトウェア リリース 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T は、CoPP 機能をサポートしています。デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次の例をネットワークに適用できます。
!-- The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !-- Everything else is not trusted. The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature.) If the access list matches (permit) !-- then traffic will be dropped and if the access list does not !-- match (deny) then traffic will be processed by the router. access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5061 access-list 100 deny udp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5061 access-list 100 permit udp any any eq 5060 access-list 100 permit tcp any any eq 5060 access-list 100 permit tcp any any eq 5061 !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a Class-Map for traffic to be policed by !-- the CoPP feature. class-map match-all drop-sip-class match access-group 100 !-- Create a Policy-Map that will be applied to the !-- Control-Plane of the device. policy-map drop-sip-traffic class drop-sip-class drop !-- Apply the Policy-Map to the Control-Plane of the !-- device. control-plane service-policy input drop-sip-traffic
警告: SIPはトランスポートプロトコルとしてUDPを使用できるため、送信者のIPアドレスを簡単にスプーフィングして、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にできる可能性があります。
上記の CoPP の例では、"permit" アクションであるアクセスコントロールリストエントリ (ACE) に該当し、攻撃である可能性のあるパケットは、policy-map の "drop" 機能により廃棄されますが、一方、"deny" アクション(記載されていません)に該当するパケットは、policy-map の "drop" 機能の影響を受けません。CoPP 機能の設定と使用に関する詳細は、http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6586/ps6642/prod_white_paper0900aecd804fa16a.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.2(33)SB2(2008年9月26日に入手可能) 12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.2Sの任意のリリースに移行 |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(15)MC2cより前のリリースには脆弱性があり、12.2(15)MC2c以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません。 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
12.3(2)XA7より前のリリースには脆弱性があり、12.3(2)XA7以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。12.2SBの任意のリリースに移行 |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX13 12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX13 12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX13 12.4(15)T7 |
|
12.3(8)YG7(2008年10月1日に入手可能) |
12.4(15)T7 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.3(11)YK3より前のリリースには脆弱性があり、12.3(11)YK3以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
12.4(15)T7 |
|
12.3(14)YM13(2008年9月30日に入手可能) |
12.3(14)YM13(2008年9月30日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4XB) |
12.4(2)XB10 12.4(9)XG3 12.4(15)T7 |
|
12.3(14)YX12 |
12.3(14)YX13 |
|
12.3(11)YZ3 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(13f) 12.4(17b) 12.4(18) |
12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(19)MR |
12.4(19)MR |
|
脆弱性なし |
||
12.4(15)T4 12.4(20)T 12.4(6)T11 |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
12.4(2)XB10 |
12.4(2)XB10 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
12.4(4)XD11(2008年9月26日に入手可能) |
12.4(4)XD11(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性なし |
||
12.4(15)XL2 |
12.4(15)XL2 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり。TACに連絡 |
||
12.4(11)XW7 |
12.4(11)XW9 |
|
12.4(15)XY3 |
12.4(15)XY4 |
|
脆弱性なし |
||
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
これらの脆弱性は、シスコの社内テストおよびお客様からのサービスリクエストの処理中に発見されたものです。
URL
改訂履歴
リビジョン 1.1 |
2009年4月16日 |
現在は古くなっているため、結合されたソフトウェアテーブルへの参照を削除 |
リビジョン 1.0 |
2008年9月24日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。