Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Session Initiation Protocol(SIP)に関するDoS脆弱性6件
- Cisco TelePresence TCおよびTEソフトウェアのDNSバッファオーバーフローの脆弱性
- Cisco TelePresence TCおよびTEソフトウェアの入力検証の脆弱性
- Cisco TelePresence TCおよびTEソフトウェアのtshellコマンドインジェクションの脆弱性
- Cisco TelePresence TCおよびTEソフトウェアのヒープオーバーフローの脆弱性
- Cisco TelePresence TCおよびTEソフトウェアのU-Bootバッファオーバーフローの脆弱性
- Cisco TelePresence TCおよびTEソフトウェアの認証されていないシリアルポートアクセスの脆弱性
- Cisco TelePresence TC H.225におけるDoS脆弱性
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性を軽減する回避策はありません。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140430-tcte
該当製品
脆弱性のある製品
- Cisco TelePresence MX Series
- Cisco TelePresence System EX シリーズ
- Cisco TelePresence Integrator C Series
- Cisco TelePresence Profilesシリーズ
- Cisco TelePresence Quick Setシリーズ
- Cisco TelePresence システム T シリーズ
- Cisco TelePresence VX Clinical Assistant
脆弱性を含んでいないことが確認された製品
詳細
Cisco TelePresence TCおよびTEソフトウェアのSIPコードに関する複数の脆弱性により、認証されていないリモートの攻撃者が該当システムを応答不能にし、リロードさせる可能性があります。
これらの脆弱性は、UDPまたはTCP経由で送信されるSIPメッセージによって引き起こされる可能性があります。Transport Layer Security(TLS)経由で送信されるメッセージも影響を受けます。UDPおよびTCP展開のデフォルトポートは、UDPポート5060およびTCPポート5060です。TLS導入のデフォルトポートはTCPポート5061です。
これらの脆弱性は、Cisco Bug ID CSCud29566(登録ユーザ専用)、CSCua64961(登録ユーザ専用)、CSCuj94651(登録ユーザ専用)、CSCtq72699(登録ユーザ専用)、CSCto70562(登録ユーザ専用)、およびCSCua86589(登録ユーザ専用)にされています。
これらの脆弱性には、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2014-2162、CVE-2014-2163、CVE-2014-2164、CVE-2014-2165、CVE-2014-2166、およびCVE-20142が4割されています167.
Cisco TelePresence TCおよびTEソフトウェアのDNSバッファオーバーフローの脆弱性
Cisco TelePresence TCおよびTEソフトウェアのDNSコードの実装における脆弱性により、認証されていないリモートの攻撃者がバッファオーバーフローを作成し、任意のコードを実行する可能性があります。
この脆弱性は、変数の不十分な境界チェックに起因します。攻撃者は、巧妙に細工されたDNS応答パケットを挿入することで、この脆弱性を不正利用する可能性があります。
この脆弱性は、Cisco Bug ID CSCty44804(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2168が割り当てられています。
Cisco TelePresence TCおよびTEソフトウェアの入力検証の脆弱性
Cisco TelePresence TCおよびTEソフトウェアの内部システムスクリプトの実装における脆弱性により、認証されたリモートの攻撃者が、rootユーザの権限で実行される任意のコマンドを挿入する可能性があります。
この脆弱性は、影響を受けるシステムスクリプトに渡されるパラメータの検証が不適切であることに起因します。攻撃者は、任意のコマンドを引数として該当スクリプトに渡すことにより、この脆弱性を不正利用する可能性があります。
この脆弱性は、Cisco Bug ID CSCue60211(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2169が割り当てられています。
Cisco TelePresence TCおよびTEソフトウェアのtshellコマンドインジェクションの脆弱性
Cisco TelePresence TCおよびTEソフトウェアの複数のシステムスクリプトの実装における脆弱性により、認証されたリモートの攻撃者が、tshell(tcsh)を介してrootユーザの権限で任意のコマンドを注入する可能性があります。
この脆弱性は、影響を受けるシステムで実行できる複数のスクリプトのコードの不適切な実装に起因します。攻撃者は、影響を受けるスクリプトの実行中に任意のコマンドを渡すことにより、この脆弱性を不正利用する可能性があります。
この脆弱性は、Cisco Bug ID CSCue60202(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2170が割り当てられています。
Cisco TelePresence TCおよびTEソフトウェアのヒープオーバーフローの脆弱性
Cisco TelePresence TCおよびTEソフトウェアのSIPコードにおける脆弱性により、認証されていないリモートの攻撃者がヒープオーバーフロー状態を発生させる可能性があります。この状態により、攻撃者は任意のコードを実行したり、該当システムをリロードさせたりする可能性があります。
この脆弱性は、UDPまたはTCP経由で送信されるSIPメッセージによって引き起こされる可能性があります。Transport Layer Security(TLS)経由で送信されるメッセージも影響を受けます。UDPおよびTCP展開のデフォルトポートは、UDPポート5060およびTCPポート5060です。TLS導入のデフォルトポートはTCPポート5061です。
この脆弱性は、Cisco Bug ID CSCud81796(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2171が割り当てられています。
Cisco TelePresence TCおよびTEソフトウェアのU-Bootバッファオーバーフローの脆弱性
Cisco TelePresence TCおよびTEソフトウェアのユニバーサルブートローダ(u-boot)コンパイラを使用する実行可能ユーティリティの実装における脆弱性により、認証されたローカルの攻撃者がバッファオーバーフローを発生させ、任意のコードを実行する可能性があります。
この脆弱性は、Cisco Bug ID CSCub67693(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2172が割り当てられています。
Cisco TelePresence TCおよびTEソフトウェアの認証されていないシリアルポートアクセスの脆弱性
Cisco TelePresence TCおよびTEソフトウェアの認証コードにおける脆弱性により、認証されていないローカルの攻撃者がシリアルポートに接続し、該当システムへの特権アクセスを取得する可能性があります。
この脆弱性は、Cisco Bug ID CSCub67692(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2173が割り当てられています。
Cisco TelePresence TC H.225におけるDoS脆弱性
Cisco TelePresence TCソフトウェアのH.225コードにおける脆弱性により、認証されていないリモートの攻撃者が、該当システムの使用可能なメモリを枯渇させ、リロードを引き起こす可能性があります。
この脆弱性は、巧妙に細工されたH.225パケットや不正なH.225パケットの不適切な処理に起因します。攻撃者は、巧妙に細工されたパケットを該当システムに送信することにより、この脆弱性を不正利用する可能性があります。
この脆弱性は、Cisco Bug ID CSCtq78849(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2014-2175が割り当てられています。
回避策
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
この脆弱性の影響を受けるシスコ製品の詳細については、次のリンク先にあるCisco Security Advisoryを参照してください。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed
アップグレードするソフトウェアリリースを決定する前に、Heartbleedの脆弱性に関するCisco Security Advisoryを読むことをお勧めします。
次の表に、Cisco TelePresence TCおよびTEソフトウェアの各バージョンの最初の修正リリースを示します。最後の行は、このアドバイザリに記載されているすべての脆弱性を解決するリリースを示しています。
Cisco TelePresence TCおよびTEソフトウェア初の修正4.x | Cisco TelePresence TC最初の修正5.x | Cisco TelePresence TC最初の修正済みバージョン6.x | Cisco TelePresence TE第1修正済みバージョン6.0 |
Cisco TelePresence TC最初の修正7.x | |
Cisco TelePresence TCおよびTEソフトウェアのSIPにおけるDoS脆弱性 – CSCud29566 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
Cisco TelePresence TCおよびTEソフトウェアのSIPにおけるDoS脆弱性 – CSCua64961 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | Not affected | Not affected |
Cisco TelePresence TCおよびTEソフトウェアのSIPにおけるDoS脆弱性 – CSCuj94651 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
Cisco TelePresence TCおよびTEソフトウェアのSIPにおけるDoS脆弱性 – CSCtq72699 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
Cisco TelePresence TCおよびTEソフトウェアのSIPにおけるDoS脆弱性 – CSCto70562 | TC 5.x以降に移行 | Not affected | Not affected | Not affected |
Not affected |
Cisco TelePresence TCおよびTEソフトウェアのSIPにおけるDoS脆弱性 – CSCua86589 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
Cisco TelePresence TCおよびTEソフトウェアのDNSバッファオーバーフローの脆弱性 – CSCty44804 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 |
Not affected |
Cisco TelePresence TCおよびTEソフトウェアの入力検証の脆弱性 – CSCue60211 | TC 6.x以降に移行 | TC 6.x以降に移行 | TC 6.2.0 | TC 6.x以降に移行 |
Not affected |
Cisco TelePresence TCおよびTEソフトウェアのtshellコマンドインジェクションの脆弱性 – CSCue60202 | TC 5.x以降に移行 | 5.1.7 | TC 6.0.1 | TC 6.x以降に移行 |
Not affected |
Cisco TelePresence TCおよびTEソフトウェアのヒープオーバーフローの脆弱性 – CSCud81796 | TC 6.x以降に移行 | TC 6.x以降に移行 | TC 6.0.1 | TE 6.0.2 | Not affected |
Cisco TelePresence TCおよびTEソフトウェアのUブートバッファオーバーフローの脆弱性 – CSCub67693 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
Cisco TelePresence TCおよびTEソフトウェアの認証されていないシリアルポートアクセスの脆弱性 – CSCub67692 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
Cisco TelePresence TC H.225におけるDoS脆弱性 – CSCtq78849 | TC 6.x以降に移行 | TC 6.x以降に移行 | Not affected | TC 6.x以降に移行 | Not affected |
このアドバイザリに記載されているすべての脆弱性を修正するリリース | TC 6.x以降に移行 | TC 6.x以降に移行 | TC 6.3.1 | TC 6.x以降に移行 | TC 7.1.1 |
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
これらの脆弱性は、社内テストまたはサポートケースの解決中に発見されたものです。
URL
改訂履歴
リビジョン 1.0 | 2014年4月30日 | 初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。