High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェア、Cisco IOS XEソフトウェア、またはCisco IOS XRソフトウェアを実行しているデバイスは、マルチプロトコルラベルスイッチング(MPLS)が設定され、ラベル配布プロトコル(LDP)がサポートされている場合、リモートのサービス拒否(DoS)状態に対して脆弱です。
巧妙に細工されたLDP UDPパケットにより、Cisco IOSソフトウェアまたはCisco IOS XEソフトウェアを実行する該当デバイスがリロードされる可能性があります。該当するバージョンのCisco IOS XRソフトウェアを実行しているデバイスでは、このようなパケットによってデバイスがmpls_ldpプロセスを再起動する可能性があります。
LDPまたはTag Distribution Protocol(TDP)が設定されているシステムには脆弱性が存在します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100324-ldp で公開されています。
注:2010年3月24日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には7件のSecurity Advisoryが含まれています。すべてのアドバイザリで Cisco IOS ソフトウェアの脆弱性が取り上げられています。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。2010年3月24日およびそれ以前に公開されたすべてのCisco IOSソフトウェアの脆弱性を修正したリリースについては、次のURLにある表を参照してください。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar10.html
該当製品
Cisco IOSソフトウェア、Cisco IOS XEソフトウェア、およびCisco IOS XRソフトウェアデバイスは、ターゲットLDP helloメッセージまたはリンクLDP helloメッセージをリッスンするように設定されている場合、脆弱性が存在します。
MPLSをサポートするすべてのバージョンのCisco IOSソフトウェアおよびCisco IOS XEソフトウェアが影響を受けます。Cisco IOS XRソフトウェアは、3.5.2より前のリリースに影響を受けます。
脆弱性のある製品
Cisco IOSソフトウェア、Cisco IOS XEソフトウェア、およびCisco IOS XRソフトウェアの一部の機能では、デバイスがターゲットLDP helloメッセージまたはリンクLDP helloメッセージをリッスンする必要があります。デバイスがLDP helloメッセージをリッスンするように設定されているかどうかを判断する最も信頼性の高い方法は、デバイスにログインして次のアクションを実行することです。
-
MPLS転送が有効になっているかどうかを確認します。
MPLSフォワーディングが無効になっているデバイスには脆弱性はありません。
Cisco IOS Software and Cisco IOS XE Software
Cisco IOSソフトウェアおよびCisco IOS XEソフトウェアでは、CLIコマンドmpls ipを使用して、MPLSフォワーディングがデフォルトで有効になっています。MPLS転送が無効になっているデバイスの設定には、グローバルコンフィギュレーションコマンドno mpls ipが含まれます。Cisco IOSソフトウェアの場合、show mpls interfaceの出力に、デバイスでIPアドレスが無効になっているかどうかが示されます。次の例は、MPLSフォワーディングが無効になっているCisco IOSソフトウェアデバイスを示しています。
Router#show mpls interface IP MPLS forwarding is globally disabled on this router. Individual interface configuration is as follows: Interface IP Tunnel Operational Router#
Router#show running-config | include mpls no mpls ip Router#
Cisco IOS XRソフトウェアでは、MPLSフォワーディングはデフォルトで無効になっています。
MPLS転送が有効になっているデバイスの設定には、グローバルコンフィギュレーションコマンドmpls ldpが含まれています。次の例は、MPLSフォワーディングが有効になっているCisco IOS XRソフトウェアデバイスを示しています。
RP/0/0/CPU0:Router-XR#show running-config mpls mpls ldp ! RP/0/0/CPU0:Router-XR#
RP/0/0/CPU0:Router-XR#show running-config mpls % No such configuration item(s) RP/0/0/CPU0:Router-XR#
-
デバイスがLDP helloメッセージをリッスンしているかどうかを確認します。
デバイスがLDP helloメッセージをリッスンするように設定されている場合、この脆弱性の影響を受けます。
Cisco IOS Software and Cisco IOS XE Software
デバイスがLDP helloメッセージをリッスンするように設定されているかどうかを判断するには、デバイスにログインして、次のコマンドラインインターフェイス(CLI)コマンドshow ip socket、show udp、またはshow control-plane host open-portsのいずれかを発行します。出力にポートUDP 646でリッスンしているIPアドレスが示されている場合、そのデバイスには脆弱性が存在します。LDP helloメッセージをリッスンするように設定されているデバイスの例を次に示します(上記の各コマンドの例を1つ示します)。
Router#show ip socket Proto Remote Port Local Port In Out Stat TTY OutputIF 17 --listen-- 192.168.0.1 67 0 0 1 0 17 --listen-- 192.168.0.1 68 0 0 1 0 17 --listen-- 192.168.0.1 711 0 0 1 0 17 --listen-- 192.168.0.1 646 0 0 1 0 17 --listen-- 192.168.0.1 3503 0 0 1 0 Router#
Router#show udp Proto Remote Port Local Port In Out Stat TTY OutputIF 17 --listen-- 192.168.0.1 123 0 0 1 0 17 --listen-- 192.168.0.1 711 0 0 1 0 17 --listen-- 192.168.0.1 646 0 0 1 0 17 --listen-- 192.168.0.1 3503 0 0 1 0 Router#
Router#show control-plane host open-ports Active internet connections (servers and established) Prot Local Address Foreign Address Service State tcp *:23 *:0 Telnet LISTEN udp *:123 *:0 NTP LISTEN udp *:646 *:0 LDP Hello LISTEN udp *:711 *:0 TDP Hello LISTEN Router#
デバイスがLDP helloメッセージをリッスンするように設定されているかどうかを確認するには、デバイスにログインして、show udp brief CLIコマンドを発行します。出力にポートUDP 646でリッスンしているIPアドレスが示されている場合、そのデバイスには脆弱性が存在します。LDP helloメッセージをリッスンするように設定されているデバイスの例を次に示します。
RP/0/0/CPU0:Router-XR#show udp brief PCB Recv-Q Send-Q Local Address Foreign Address 0x482609e8 0 0 :::514 :::0 0x482605f0 0 0 0.0.0.0:514 0.0.0.0:0 0x48260720 0 0 0.0.0.0:646 0.0.0.0:0 RP/0/0/CPU0:Router-XR#
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品でCisco IOSソフトウェアリリース12.3(26)が稼働し、インストールされているイメージ名がC2500-IS-Lであることを示しています。
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright ) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih <output truncated>
次の例は、Cisco IOSソフトウェアリリース12.4(20)Tを実行し、イメージ名がC1841-ADVENTERPRISEK9-Mの製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright ) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team <output truncated>
Cisco IOSソフトウェアのリリース命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html
脆弱性を含んでいないことが確認された製品
- Cisco NX-OSソフトウェアは該当しません。
- Cisco IOS XRソフトウェアリリース3.5.2以降は影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
MPLS LDPを使用すると、MPLSネットワーク内のPeer Label Switch Router(LSR;ピアラベルスイッチルータ)で、MPLSネットワーク内でホップバイホップ転送をサポートするためのラベルバインディング情報を交換できます。
Cisco IOSソフトウェア、Cisco IOS XEソフトウェア、およびCisco IOS XRソフトウェアには、特別に巧妙に細工されたLDPパケットを処理する際に脆弱性が存在します。脆弱性が存在するデバイスは、このアドバイザリの「該当製品」セクションで説明されているように、LDP helloメッセージを処理するように設定されている必要があります。
巧妙に細工されたLDPパケットは、デバイスの任意のリスニングIPアドレスのポートUDP 646でユニキャストまたはマルチキャストUDPパケットとして受信できます。通過トラフィックによって、この脆弱性が引き起こされることはありません。
注:TDPが設定されたデバイスも巧妙に細工されたLDPパケットを処理するため、脆弱性が存在します。
MPLSおよびLDPの詳細については、次のリンクの「Multiprotocol Label Switching(MPLS)Introduction」ホームページを参照してください。
http://www.cisco.com/en/US/products/ps6557/products_ios_technology_home.html
この脆弱性は、Cisco IOSソフトウェアおよびCisco IOS XEソフトウェアについてはCisco Bug ID CSCsz45567(登録ユーザ専用)、Cisco IOS XRソフトウェアについてはCSCsj25893(登録ユーザ専用)に記載されています。この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-0576が割り当てられています。
回避策
脆弱性の発現を制限するために、緩和テクニックを適用することを推奨します。対応策は、正当なデバイスだけがデバイスに接続できるようにすることです。効果を高めるには、この緩和策をネットワークエッジのアンチスプーフィングと組み合わせて使用する必要があります。LDPはhelloトランスポートプロトコルとしてUDPを使用するため、このアクションが必要です。
デバイスでLDPが必要ない場合は、グローバルコンフィギュレーションコマンドno mpls ipを使用してMPLS転送を無効にすることができます。
注: LDPパスワードまたはMD5保護では、この脆弱性に対する保護は行われません。
通過トラフィックはこの脆弱性を不正利用しません。この脆弱性の不正利用に使用される可能性があるのは、デバイス宛てのパケットのみです。
ネットワーク内のCiscoデバイスに適用可能な他の緩和策については、このアドバイザリの付属ドキュメント『Cisco Applied Mitigation Bulletin: Identifying and Mitigating Exploitation of the Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability』を参照してください。このドキュメントは、https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100324-ldpから入手できます。
インフラストラクチャ アクセス コントロール リスト
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するアクセスコントロールリスト(ACL)を無効にする可能性があります。包括的なソリューションを提供するには、Unicast Reverse Path Forwarding(ユニキャストRPF)も考慮する必要があります。
ネットワークを通過するトラフィックをブロックすることは往々にして困難ですが、インフラストラクチャデバイスに送られてはならないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。インフラストラクチャACL(iACL)はネットワークセキュリティのベストプラクティスであり、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。このiACLの例は、インフラストラクチャIPアドレスの範囲内のIPアドレスを持つすべてのデバイスを保護するために導入されるインフラストラクチャアクセスリストの一部として含める必要があります。
!--- !--- Feature: Label Distribution Protocol (LDP) !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD INFRASTRUCTURE_ADDRESSES WILDCARD eq 646 access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD host 224.0.0.2 eq 646 !--- !--- Deny LDP traffic from all other sources destined !--- to infrastructure addresses, including multicast !--- and broadcast addresses. !--- access-list 150 deny udp any 224.0.0.0 0.0.0.255 eq 646 access-list 150 deny udp any host 255.255.255.255 eq 646 access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES WILDCARD eq 646 !--- !--- Permit/deny all other Layer 3 and Layer 4 traffic in !--- accordance with existing security policies and !--- configurations. Permit all other traffic to transit the !--- device. !--- access-list 150 permit ip any any !--- !--- Apply access-list to all interfaces (only one example !--- shown) !--- interface fastEthernet 2/0 ip access-group 150 in
ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、アクセスリストによるインフラストラクチャ保護のガイドラインと推奨される導入方法について説明しています。このホワイトペーパーは、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtmlから入手できます。
コントロール プレーン ポリシング
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。包括的なソリューションを提供するために、ユニキャストRPFも考慮する必要があります。
コントロールプレーンポリシング(CoPP)を使用して、デバイスへの信頼できないUDPトラフィックをブロックできます。CoPP機能は、Cisco IOSソフトウェアリリース12.0S、12.2SX、12.2S、12.3T、12.4、および12.4Tでサポートされています。CoPPをデバイスに設定して、管理プレーンとコントロールプレーンを保護し、既存のセキュリティポリシーと設定に従ってインフラストラクチャデバイスに送信される承認されたトラフィックのみを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。以下のCoPPの例は、インフラストラクチャIPアドレスの範囲内にあるIPアドレスを持つすべてのデバイスを保護するために導入されるCoPPポリシーの一部として含める必要があります。
!--- !--- Feature: Label Distribution Protocol (LDP) !--- access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 646 !--- !--- Deny LDP traffic from all other sources destined !--- to the device control plane. !--- access-list 150 permit udp any any eq 646 !--- !--- Permit (Police or Drop)/Deny (Allow) all other Layer3 and !--- Layer4 traffic in accordance with existing security policies !--- and configurations for traffic that is authorized to be sent !--- to infrastructure devices !--- Create a Class-Map for traffic to be policed by !--- the CoPP feature !--- class-map match-all drop-ldp-class match access-group 150 !--- !--- Create a Policy-Map that will be applied to the !--- Control-Plane of the device. !--- policy-map control-plane-policy class drop-ldp-class drop !--- !--- Apply the Policy-Map to the !--- Control-Plane of the device !--- control-plane service-policy input control-plane-policy
上記のCoPPの例では、access control entries(ACE;アクセスコントロールエントリ)の潜在的な悪用パケットに「permit」アクションが一致する場合、これらのパケットはポリシーマップの「drop」機能によって廃棄されますが、「deny」アクション(非表示)に一致するパケットは、ポリシーマップのdrop機能の影響を受けません。policy-mapの構文は、12.2Sと12.0SのCisco IOSソフトウェアトレインでは異なることに注意してください。
policy-map control-plane-policy class drop-udp-class police 32000 1500 1500 conform-action drop exceed-action drop
CoPP機能の設定と使用についての詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.htmlおよびhttp://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.htmlのドキュメント『Control Plane Policing Implementation Best Practices』および『Cisco IOS Software Releases 12.2 S - Control Plane Policing』を参照してください
受信ACL(rACL)
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。包括的なソリューションを提供するために、ユニキャストRPFも考慮する必要があります。
分散型のプラットフォームにおいては、Cisco12000 シリーズ(GSR) では 12.0(21)S2、 Cisco7500 シリーズでは 12.0(24)S、Cisco10720 シリーズでは 12.0(31)S の IOS ソフトウェアにてサポートされている Receive ACL も選択肢となります。受信 ACL は、ルート プロセッサが有害なトラフィックの影響を受ける前に、そのトラフィックからデバイスを保護します。受信 ACL は、それが設定されたデバイスのみを保護する設計になっています。Cisco 12000, 7500, 10720 では通過トラフィックは Receive ACL による影響を受けません。このため、以下の ACL の例において宛先 IP アドレス "any" が用いられても、自ルータの物理あるいは仮想 IP アドレスのみが参照されます。受信 ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。ホワイトペーパー『GSR: Receive Access Control Lists』では、デバイスへの正当なトラフィックを識別して許可し、望ましくないパケットをすべて拒否することができます。このホワイトペーパーは次のリンクより入手可能です。http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a0a5e.shtml
これは、信頼できるホストからの次のタイプのトラフィックを許可するように記述された受信パスACLです。
!--- !--- Feature: Label Distribution Protocol (LDP) !--- !--- !--- Permit LDP traffic from all trusted sources allowed !--- to infrastructure addresses. !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 646 !--- !--- Deny LDP traffic from all other sources destined !--- to infrastructure addresses. !--- access-list 150 deny udp any any eq 646 !--- !--- Permit all other traffic to the RP. !--- according to security policy and configurations. !--- access-list 150 permit ip any any !--- !--- Apply this access list to the 'receive' path. !--- ip receive access-list 150
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「2010年3月24日のバンドル公開に含まれるすべてのアドバイザリの最初の修正リリース」列は、このCisco IOSセキュリティアドバイザリバンドル公開で公開されているすべての脆弱性に対する修正を含む最初のリリースを示しています。可能な場合は、利用可能な最新のリリースにアップグレードすることをお勧めします。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.0(32)S15(2010年3月25日に入手可能) 12.0(33)S6 |
12.0(32)S15(2010年3月25日に入手可能) 12.0(33)S6 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.0S) 12.0(14)SL1までのリリースには脆弱性はありません。 |
12.0(14)SL1までのリリースには脆弱性はありません。最初の修正は12.0Sです。 |
|
脆弱性なし |
脆弱性なし |
|
12.0(9)STまでのリリースには脆弱性はありません。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性あり(最初の修正は12.0S) |
脆弱性あり(最初の修正は12.0S) |
|
12.0(32)SY11 12.0(32)SY9b |
12.0(32)SY11 12.0(32)SY9b |
|
脆弱性あり(最初の修正は12.0S) |
脆弱性あり(最初の修正は12.0S) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.2SE) 12.1(11)AXまでのリリースには脆弱性はありません。 |
12.1(11)AXまでのリリースには脆弱性はありません。最初の修正は12.2SEです。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.2SXF) 12.1(8a)Eまでのリリースには脆弱性はありません。 |
12.1(7a)E1aまでのリリースには脆弱性はなく、12.2SXFの任意のリリースに移行してください。 |
|
12.1(22)EA14(2010年7月27日に入手可能) |
12.1(6)EA2cまでのリリースには脆弱性はありません。12.1(8)EA1c以降のリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.2SCB) 12.1(7)ECまでのリリースには脆弱性はありません。 |
12.1(7)ECまでのリリースには脆弱性はなく、12.2SCBに移行してください。 |
|
12.1(19)EO6までのリリースには脆弱性はありません。 |
12.1(19)EO6までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。12.2の任意のリリースに移行 12.1(6)EXまでのリリースには脆弱性はありません。 |
脆弱性あり。12.2の任意のリリースに移行 |
|
12.1(7a)EY3までのリリースには脆弱性はありません。 |
12.1(7a)EY3までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。12.2の任意のリリースに移行 |
|
注:12.1(5)XV1より前のリリースには脆弱性があり、12.1(5)XV1以降のリリースには脆弱性はありません。 |
12.1(5)XV1より前のリリースには脆弱性があり、12.1(5)XV1以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。12.2の任意のリリースに移行 |
脆弱性あり。12.2の任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。12.2の任意のリリースに移行 |
脆弱性あり。12.2の任意のリリースに移行 |
|
12.1(5)YE1より前のリリースには脆弱性があり、12.1(5)YE1以降のリリースには脆弱性はありません。 |
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.2(8)BYより前のリリースには脆弱性があり、12.2(8)BY以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(37)EX までのリリースには脆弱性はありません。 リリース12.2(44)EX以降には脆弱性はありません。最初の修正は12.2SEです。 |
12.2(37)EX までのリリースには脆弱性はありません。 リリース12.2(44)EX以降には脆弱性はありません。最初の修正は12.2SEです。 |
|
12.2(37)EYより前のリリースには脆弱性があり、12.2(37)EY以降のリリースには脆弱性はありません。最初の修正は12.2SEです。 |
12.2(37)EY より前のリリースには脆弱性があり、12.2(37)EY 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.2SRC) |
脆弱性あり(最初の修正は12.2SRC) |
|
脆弱性あり(最初の修正は12.2SRC) |
脆弱性あり(最初の修正は12.2SRC) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。12.2(33)IRE、2010年4月15日に入手可能 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(4)JA1 までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。最初の修正は12.4 |
|
脆弱性なし |
脆弱性なし |
|
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
12.2(30)S より前のリリースには脆弱性があり、12.2(30)S 以降のリリースには脆弱性はありません。 |
|
12.2(31)SB18(2010年3月24日に入手可能) 12.2(33)SB8 |
12.2(33)SB8 12.2(31)SB18(2010年3月24日に入手可能) |
|
脆弱性あり(最初の修正は12.2SB) |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性あり(最初の修正は12.2SCB) |
脆弱性あり(最初の修正は12.2SCB) |
|
12.2(33)SCB6 |
12.2(33)SCB6 |
|
12.2(33)SCC1 |
12.2(33)SCC1 |
|
脆弱性なし |
脆弱性なし |
|
12.2(50)SE4(2010年3月25日に入手可能) |
12.2(50)SE4(2010年3月25日に入手可能) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.2SE) |
脆弱性あり(最初の修正は12.2SE) |
|
脆弱性あり(最初の修正は12.2SE) |
脆弱性あり(最初の修正は12.2SE) |
|
脆弱性なし |
脆弱性なし |
|
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正は12.2SE |
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正は12.2SE |
|
12.2(31)SG1までのリリースには脆弱性はありません。 リリース12.2(40)SG以降には脆弱性はありません。 |
12.2(31)SG1までのリリースには脆弱性はなく、12.2(40)SG以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.2SRD) |
脆弱性あり(最初の修正は12.2SRD) |
|
脆弱性あり(最初の修正は12.2SRD) |
脆弱性あり(最初の修正は12.2SRD) |
|
12.2(33)SRC5 |
12.2(33)SRC5 |
|
12.2(33)SRD3 |
12.2(33)SRD3 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
p>12.2(18)SV2までのリリースには脆弱性はありません。 |
12.2(18)SV2 までのリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(25)SW12より前のリリースには脆弱性があり、12.2(25)SW12以降のリリースには脆弱性はありません。12.4SWの任意のリリースに移行してください |
12.2(25)SW3 までのリリースには脆弱性はありません。 12.2(25)SW12以降のリリースには脆弱性はありません。最初の修正は15.0Mです。 |
|
脆弱性あり(最初の修正は12.2SXF) |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性あり(最初の修正は12.2SXF) |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性あり(最初の修正は12.2SXF) |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性あり(最初の修正は12.2SXF) |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性あり(最初の修正は12.2SXF) |
脆弱性あり(最初の修正は12.2SXF) |
|
12.2(18)SXF17a |
12.2(18)SXF17a |
|
12.2(33)SXH6 |
12.2(33)SXH6 |
|
12.2(33)SXI2 12.2(33)SXI2a |
12.2(33)SXI2a 12.2(33)SXI3 |
|
脆弱性あり(最初の修正は12.2SB) |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性あり(最初の修正は12.2SB) |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.2(8)TPC10aまでのリリースには脆弱性はありません。 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 12.2(1)XAまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.2(33)XN1より前のリリースには脆弱性があり、12.2(33)XN1以降のリリースには脆弱性はありません。最初の修正は12.2SRCです |
12.2(33)XN1より前のリリースには脆弱性があり、12.2(33)XN1以降のリリースには脆弱性はありません。最初の修正は12.2SRCです |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(8)YJ1より前のリリースには脆弱性があり、12.2(8)YJ1以降のリリースには脆弱性はありません |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.2(8)YN1より前のリリースには脆弱性があり、12.2(8)YN1以降のリリースには脆弱性はありません |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 12.2(8)YPまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.2SXF) |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.2SXH) |
脆弱性あり(最初の修正は12.2SXH) |
|
脆弱性あり(最初の修正は12.2SB) |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり(最初の修正は12.2SCB) |
脆弱性あり(最初の修正は12.2SCB) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.3(11)JA5 より前のリリースには脆弱性があり、12.3(11)JA5 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
12.3(8)JEA4 より前のリリースには脆弱性があり、12.3(8)JEA4 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
12.3(8)JEB2 より前のリリースには脆弱性があり、12.3(8)JEB2 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.3(2)JK3 までのリリースには脆弱性はありません。 リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4です。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.3(4)TPC11a までのリリースには脆弱性はありません。 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
12.3(2)XA3までのリリースには脆弱性はありません。 リリース12.3(2)XA7以降には脆弱性はありません。最初の修正は12.4です。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。12.3(2)XC4までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。12.3(2)XE4までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4) 脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
12.3(7)XI11 より前のリリースには脆弱性があり、12.3(7)XI11 以降のリリースには脆弱性はありません。 |
|
12.3(7)XJ2より前のリリースには脆弱性があり、12.3(7)XJ2以降のリリースには脆弱性はありません。12.4XNの任意のリリースに移行してください |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。12.3(7)XR6までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。12.3(8)XX1までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.3(11)YF1より前のリリースには脆弱性があり、12.3(11)YF1以降のリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。12.3(8)YG5までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。12.3(11)YK1より前のリリースには脆弱性があり、12.3(11)YK1以降のリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。12.3(11)YS1までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。12.4XBの任意のリリースに移行 12.3(14)YUまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.3(14)YX10より前のリリースには脆弱性があり、12.3(14)YX10以降のリリースには脆弱性はありません。12.4XNの任意のリリースに移行してください |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
12.4(25c) |
12.4(25c) 15.0(1)M1 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.4(10b)JDD1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.4(3g)JMA2 より前のリリースには脆弱性があり、12.4(3g)JMA2 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4JA) |
|
脆弱性なし |
12.4(24)MD |
|
脆弱性なし |
12.4(22)MDA2 |
|
12.4(20)MR2 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.4(15)T10、12.4(20)T4、12.4(22)T3、12.4(24)T2 |
12.4(15)T12 12.4(20)T5 12.4(24)T3(2010年3月26日に入手可能) 12.4(22)T4 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.4(22)XR3 |
12.4(22)XR3 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(22)YE2 |
12.4(22)YE2 12.4(24)YE |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
影響を受ける 15.0 ベースのリリースはありません。 |
||
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
影響を受ける 15.1 ベースのリリースはありません。 |
Cisco IOS XE ソフトウェア リリース |
First Fixed Release(修正された最初のリリース) |
---|---|
2.1.x |
脆弱性あり、2.3.2 以降に更新 |
2.2.x |
脆弱性あり、2.3.2 以降に更新 |
2.3.x |
2.3.2 |
2.4.x |
脆弱性なし |
2.5.x |
脆弱性なし |
2.6.x |
脆弱性なし |
Cisco IOS XR ソフトウェア
この脆弱性は、次の表に従って適切なSoftware Maintenance Upgrade(SMU)を適用することで対処できます。適切なSMUのインストールでは、システムのリロードは必要ありません。Cisco IOS XRソフトウェアおよびSMUの詳細については、次のリンクのドキュメント「Guidelines for Cisco IOS XR Software」を参照してください。http://www.cisco.com/en/US/prod/collateral/iosswrel/ps8803/ps5845/product_bulletin_c25-478699.htm
Cisco IOS XRソフトウェアバージョン |
SMU ID |
SMU 名 |
---|---|---|
3.2.X |
脆弱性あり。3.5.2以降に移行してください。 |
|
3.3.X |
脆弱性あり。3.5.2以降に移行してください。 |
|
3.4.0 |
脆弱性あり。3.5.2以降に移行してください。 |
|
3.4.1 |
0.AA03710 0.AA03707 |
c12k-mpls-3.4.1.CSCsj25893 hfr-mpls-3.4.1.CSCsj25893 |
3.4.2 |
0.AA03711 0.AA03708 |
c12k-mpls-3.4.2.CSCsj25893 hfr-mpls-3.4.2.CSCsj25893 |
3.4.3 |
0.AA03712 0.AA03709 |
c12k-mpls-3.4.3.CSCsj25893 hfr-mpls-3.4.3.CSCsj25893 |
3.5.2 |
脆弱性なし |
|
3.5.3 |
脆弱性なし |
|
3.5.4 |
脆弱性なし |
|
3.6.X |
脆弱性なし |
|
3.7.X |
脆弱性なし |
|
3.8.X |
脆弱性なし |
|
3.9.X |
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性はシスコ内部でのテストによって発見されました。
URL
改訂履歴
リビジョン 1.1 |
2010年3月26日 |
iACLの例を更新しました。 |
リビジョン 1.0 |
2010 年 3 月 24 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。