Cisco Security Advisory: Vulnerabilities in SNMP Message Processing

2004 年 4 月 20 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2004 年 4 月 20 日) | フィードバック

Revision 1.0 Interim

For Public Release 2004 April 20 UTC 2100

目次

要約
該当製品
詳細
影響
ソフトウェアバージョンおよび修正
修正ソフトウェアの入手
回避策
不正利用事例と公表
この通知のステータス:Interim
情報配信
更新履歴
シスコ セキュリティ手順

要約

Cisco IOS ソフトウェア 12.0S、12.1E、12.2、12.2S、12.3、12.3B および 12.3T には SNMP リクエストの処理における脆弱性が存在することがあり、それによって機器が再起動することがあります。

本脆弱性は特定の Cisco IOS リリースのルータおよびスイッチに存在し、ソフトウェアコード変更によって発生するようになったもので、CSCed68575 によって修正されています。

本脆弱性は遠隔から利用することで機器を再起動させることができ、それを繰り返し利用することでサービス妨害 (DoS)を引き起こします。

本アドバイザリは以下にて確認可能です。

http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml


日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先いたします。

該当製品

本脆弱性は DDTS CSCeb22276 のソフトウェアコード変更によって発生するようになったものです。変更は以下のリリースに適用されたために、これらのリリースには本脆弱性が存在します。

以下のリストは包括的なものではなく、広く使われているリリースをすばやく特定する補助的な目的で提供されています。包括的な IOS アップグレートテーブルにつきましては、「ソフトウェアバージョンおよび修正」の項をご参照ください。

* 12.0(23)S4, 12.0(23)S5
* 12.0(24)S4, 12.0(24)S5
* 12.0(26)S1
* 12.0(27)S
* 12.0(27)SV, 12.0(27)SV1
* 12.1(20)E, 12.1(20)E1, 12.1(20)E2
* 12.1(20)EA1
* 12.1(20)EW, 12.1(20)EW1
* 12.1(20)EC, 12.1(20)EC1
* 12.2(12g), 12.2(12h)
* 12.2(20)S, 12.2(20)S1
* 12.2(21), 12.2(21a)
* 12.2(23)
* 12.3(2)XC1, 12.3(2)XC2
* 12.3(5), 12.3(5a), 12.3(5b)
* 12.3(6)
* 12.3(4)T, 12.3(4)T1, 12.3(4)T2, 12.3(4)T3
* 12.3(5a)B
* 12.3(4)XD, 12.3(4)XD1


Cisco 製品で稼動中のソフトウェアを確認するには、機器にログインし show versionコマンドを実行し、システムバナーを画面に表示します。Cisco IOS ソフトウェアは "Internetwork Operating System Software" もしくは単に "IOS(TM)" と表示します。その次の行に、イメージ名がカッコ()の間に表示され、続いて "Version" と IOS リリース名が表示されます。(IOS 以外の)他の Cisco の機器は "show version" コマンドがない場合や、異なる表示をする場合があります。

以下の例は Cisco 製品で IOS リリース 12.0(3)、イメージ名 C2500-IS-L が稼動していることを示しています。

Cisco Internetwork Operating System Software IOS (TM)

2500 Software (C2500-IS-L), Version 12.0(3), RELEASE SOFTWARE

リリーストレイン名は "12.0" です。

次の例は Cisco 製品で IOS リリース 12.0(2a)T1、イメージ名 C2600-JS-MZ が稼動していることを示します。

Cisco Internetwork Operating System Software IOS (tm)

C2600 Software (C2600-JS-MZ), Version 12.0(2a)T1, RELEASE SOFTWARE (fc1)

Cisco IOS Banner の詳細につきましては以下をご参照ください。

http://www.cisco.com/warp/public/620/1.html

詳細

Simple Network Management Protocol (SNMP) は Internet Protocol (IP)ネットワークにおける機器の遠隔管理および監視の仕組みの標準を規定します。SNMP をサポートする機器やホストは SNMP エンティティと呼ばれます。SNMP エンティティには 2つのクラス、情報を要求し自発的通知を受信するSNMP マネージャと、情報要求に応答し自発的通知を送信する SNMP エージェントがあります。SNMP プロキシー機能をサポートする SNMP エンティティは SNMP マネージャと SNMP エージェント双方の機能を有します。

SNMP のオペレーションには 2つのクラス、SNMP マネージャが SNMPエージェントに対して管理オブジェクト値を要求、変更する"get" もしくは "set" と、"trap" もしくは "inform" により SNMP エージェントが SNMP マネージャに対して自発的にする通知もしくは警報メッセージを発するオペレーションがあります。"inform" は実質的には、到達確認を行う "trap" メッセージです。

すべての SNMP オペレーションは User Datagram Protocol(UDP) により搬送されます。応答型オペレーションは SNMP マネージャから SNMP エージェントの宛先ポート 161 に送られ、自発的通知は SNMP エージェントから(SNMP マネージャの)宛先ポート 162 に送られます。IOS において SNMP マネージャから SNMP エージェントに送られる "inform" オペレーションに対する ACK は、SNMP プロセス起動時に無作為(ランダム)に選択された High Port に送られます。

IOS では SNMP エージェントと SNMP プロキシ−の機能を両方とも実装しているため、IOS 上の SNMP プロセスはその初期化時に SNMP オペレーションを UDP ポート 161、162 そして無作為(ランダム)に選択された UDP ポート上で Listen し始めます。SNMP プロセスは機器の起動時あるいはSNMP 設定時に起動されます。

High Port は以下の手順で選択されます:

1) 49152 から 59152 の間の番号が無作為に生成されます。

2) その番号の UDP ポートが使用中かどうか IOS でチェックします。使用されていない場合はその UDP ポートを SNMP 'inform' ACK を受信するためのポートとして選択します。

3) その番号の UDP ポートが使用中の場合は IOS はポート番号を 1増加させ再度同じチェックをします。そして空いているポートが見つかるまで、ポート番号を増加させます。

従って、59152 より上のポートが使用されることもありえます。

本脆弱性では、機器が UDP ポート 162 および無作為に選択されたポートで間違って Listen し、SNMP の応答型オペレーションを処理しようとします。前述のポートで応答型 SNMP オペレーションを処理しようとする際に、機器にメモリコラプションが発生しクラッシュすることがあります。

SNMPv1 および SNMPv2c の脆弱なポートへの応答型オペレーションは、SNMP コミュニティ名による認証が行われるため、それをアタックを緩和するために利用することが出来ます。推測困難なコミュニティ名とコミュニティ名 ACL の使用することよって、SNMPv1 および SNMPv2c の脆弱性は緩和されますが、SNMPv3 の応答型オペレーションが、脆弱なポートに送られた場合は機器は再起動します。SNMP の設定がされている場合、すべての該当機器は SNMP v1、v2c、v3 のオペレーションを処理します。

本脆弱性は DDTS CSCeb22276 のコード変更によって発生するようになり、DDTS CSCed68575 にて修正されています。

影響

本脆弱性を利用することで機器を再起動させることができ、それを繰り返し利用することでサービス妨害(DoS)の状況を引き起こします。

ソフトウェアバージョンおよび修正

Cisco では 2004年 4月 20日に複数のアドバイザリーを発行していることをあらかじめご承知ください。

ソフトウェアのアップグレードをご検討されている場合は以下の URL及びこれ以降に発行されるアドバイザリーのアップグレードによる解決策もご参照ください。

http://www.cisco.com/warp/public/707/advisory.html

下記の表中の各列は、対象となる Cisco IOS リリーストレインを表しています。もし、あるリリーストレインが脆弱である場合、最も早く利用可能な修正済みリリースと利用可能予定日付が、それぞれ "Rebuild", "Interim", "Maintenance" 欄に記載されています。それぞれのトレインにおいて、最も早い修正リリースよりも前のリリースを使用している機器は、脆弱であるとみなすことができます。その場合は表示されているリリースか、それ以降のバージョン(最も早い修正リリースか後)へのアップグレードが必要です。

リリースを選択する際には、次の IOS リリース定義にご留意ください。

* Maintenance

もっとも厳密に試験されており、下記表の列のいずれのリリースにおいて高く推奨されます。

* Rebuild

同じトレイン内で、一つ前の Maintenance またはメジャーリリースから作られたもので、問題の修正を含むものです。試験項目は少なくなっていますが、脆弱性の修正に必要なごく少ない変更のみを含んだものです。

* Interim

Maintenance リリース間に定期的に作られ、試験項目は少なくなっています。Interim は脆弱性に対処した適切なリリースが存在しない場合に選択されるべきで、Interim イメージを使用した場合には、次の Maintenance リリース後に迅速にアップグレードしなければなりません。Interim リリースは通常の経路からの入手は不可能で、事前に Cisco Technical Assistance Center (TAC) に手配を行わない限り、お客様が CCO からダウンロードすることはできません。



ある IOS リリースに関する情報を見つけるためには、 "show version"コマンドの出力によるリリース番号と表の1列目の "Major Release" を突合せます。例えば、機器で 12.3(5) が稼動していると出力される場合は、表の中で "12.3" の行を見つけます。その行を右方に向かって読み進むと 12.3(5c) が "Rebuild" の列にあり、12.3(5) から 12.3(5b) が脆弱であると分かります。12.3(5c) がすでにCCO よりダウンロードし利用可能となっているため、速やかにアップグレードすることが可能となっています。

リリーストレインが "Vulnerable"(脆弱性がある)と表記されている場合は別のリリーストレインへの移行を考慮する必要があります。例外は、他のリリーストレインが以下の表に明記される場合で、その際に適切な移行パスを策定するためにはCisco TAC までお問い合わせください。移行が不可能な場合は、回避策の適用が唯一の代替対応になります。

全てのケースで、お客様がアップグレードする機器に十分なメモリが実装されているか、現在のハードウェア、ソフトウェア設定が新しいリリースにおいても適切にサポートし続けられているかについて、十分な注意を払う必要があります。情報が明らかでない場合は、本項の表の次に記載されている Cisco TAC までお問い合わせください。

Cisco IOS ソフトウェアのリリース名と略号についての詳細は以下にあります。

http://www.cisco.com/warp/public/620/1.html

修正ソフトウェアは以下の Software Center から入手可能となっております。

http://www.cisco.com/public/sw-center/

+-------------------------------------------------------------------+
|   Major Release   |       Availability of Repaired Releases       |
|-------------------+-----------------------------------------------|
| Affected 12.0     | Rebuild       | Interim       | Maintenance   |
| -Based Release    |               |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.0(23)S6    |               |               |
|                   |---------------+---------------+---------------|
|                   | 12.0(24)S6 -  |               |               |
|                   | Due on CCO    |               |               |
| 12.0S             | mid-May,      |               |               |
|                   | 2004.         |               |               |
|                   |---------------+---------------+---------------|
|                   | 12.0(26)S2    |               |               |
|                   |---------------+---------------+---------------|
|                   | 12.0(27)S1    |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.0(27)SV2 - |               |               |
| 12.0SV            | contact TAC.  |               |               |
|                   | Available     |               |               |
|                   | upon request. |               |               |
|-------------------+---------------+---------------+---------------|
| Affected 12.1     | Rebuild       | Interim       | Maintenance   |
| -Based Release    |               |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.1(20)E3 -  |               |               |
|                   | Due on CCO    |               |               |
|                   | April 20,     |               |               |
|                   | 2004.         |               |               |
| 12.1E             |---------------+---------------+---------------|
|                   | 12.1(22)E1 -  |               |               |
|                   | Due on CCO    |               |               |
|                   | April 20,     |               |               |
|                   | 2004.         |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.1(20)EA1a  |               |               |
| 12.1EA            | - Due on CCO  |               |               |
|                   | April 21,     |               |               |
|                   | 2004.         |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.1(20)EC2 - |               |               |
| 12.1EC            | contact TAC.  |               |               |
|                   | Available     |               |               |
|                   | upon request. |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.1(20)EW2 - |               |               |
| 12.1EW            | Due on CCO    |               |               |
|                   | April 21,     |               |               |
|                   | 2004.         |               |               |
|-------------------+---------------+---------------+---------------|
| Affected 12.2     | Rebuild       | Interim       | Maintenance   |
| -Based Release    |               |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.2(12i)     |               |               |
|                   |---------------+---------------+---------------|
|                   | 12.2(21b)     |               |               |
|                   |---------------+---------------+---------------|
| 12.2              |               | 12.2(23.6) -  | 12.2(24) -    |
|                   |               | available     | Due on CCO    |
|                   |               | upon request. | mid-May,      |
|                   |               |               | 2004.         |
|                   |---------------+---------------+---------------|
|                   | 12.2(23a)     |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.2(20)S2    |               |               |
| 12.2S             |---------------+---------------+---------------|
|                   | 12.2(22)S     |               |               |
|-------------------+---------------+---------------+---------------|
| Affected 12.3     | Rebuild       | Interim       | Maintenance   |
| -Based Release    |               |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.3(5c)      |               |               |
|                   |---------------+---------------+---------------|
|                   | 12.3(6a)      |               |               |
| 12.3              |---------------+---------------+---------------|
|                   |               | 12.3(7.7) -   | 12.3(9) - Due |
|                   |               | available     | on CCO        |
|                   |               | upon request. | mid-May,      |
|                   |               |               | 2004.         |
|-------------------+---------------+---------------+---------------|
|                   | 12.3(5)B1 -   |               |               |
| 12.3B             | Due on CCO    |               |               |
|                   | mid-June      |               |               |
|                   | 2004.         |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.3(4)T4     |               |               |
| 12.3T             |---------------+---------------+---------------|
|                   | 12.3(7)T      |               |               |
|-------------------+---------------+---------------+---------------|
|                   | 12.3(2)XC3 -  |               |               |
| 12.3XC            | contact TAC   |               |               |
|                   | Available     |               |               |
|                   | upon request. |               |               |
|-------------------+---------------+---------------+---------------|
| 12.3XD            | 12.3(4)XD2    |               |               |
|-------------------+---------------+---------------+---------------|
| 12.3XH            | 12.3(4)XH     |               |               |
|-------------------+---------------+---------------+---------------|
| 12.3XK            | 12.3(4)XK     |               |               |
|-------------------+---------------+---------------+---------------|
| 12.3XQ            | 12.3(4)XQ     |               |               |
+-------------------------------------------------------------------+

修正ソフトウェアの入手

契約を有するお客様は通常の経路でアップグレードのためのソフトウェアを入手してください。ほとんどのお客様は、シスコのワールドワイドウェブサイト上のソフトウェアセンターから入手することができます。

http://www.cisco.com/tacpage/sw-center/

シスコパートナー、正規販売代理店等と、過去または現在の契約を通じてシスコ製品を購入、保守管理しているお客様は、その正規販売代理店を経由して無償ソフトウェアアップグレードを入手してください。

シスコから直接購入するもシスコサービス契約を結んでいないお客様、およびサードパーティーベンダーから購入し、そのベンダーから修正済ソフトウェアを入手できないお客様は、次に示す連絡先を通じてシスコ Technical Assistance Center (TAC) に連絡し、修正済ソフトウェアを入手してください。TAC への連絡先は以下の通りです。

* +1 800 553 2447 (北米内からフリーダイヤル) * +1 408 526 7209 (北米以外からの有料通話) * e-mail: tac@cisco.com

様々な言語に対応する各地域専用の電話番号やダイヤル手順、電子メールアドレスなど、その他の TAC 問い合わせ情報につきましては、こちらをご参照ください。

http://www.cisco.com/cisco/web/support/JP/cisco_worldwide_contacts.html

無償アップグレード資格がある証拠として、製品のシリアル番号と、この通知の URL を提示してください。契約がないお客様の無償アップグレードは TAC を通して要求してください。

ソフトウェアのアップグレードに関し、"psirt@cisco.com" もしくは"security-alert@cisco.com" にお問い合わせいただくことはご遠慮ください。

回避策

以下の回避策は、スプーフィング対策が捏造ソースアドレスによる攻撃を一貫して阻止しており、以下のアクセスリストが機能している機器上でのみ、長期的解決策となります。

* 以下の設定コマンドによって IOS が稼動する機器での SNMP 処理を停止することが可能です。

no snmp server

Public コミュニティ名を設定コマンド "no snmp-server community public ro"で削除するのは、SNMPサーバーが稼動しつづけ、機器は脆弱なままなので十分な方法ではありません。設定コマンド "no snmp server" を使用しなくてはなりません。"show snmp" enable コマンドによって SNMP サーバーのステータスを確認することができ、"%SNMP agent not enabled" がコマンドの出力として表示されることで停止を確認できます。

* アクセス・コントロール・リスト(ACL) によって、影響を受けるポートへのトラフィックを遮断することができます。無作為(ランダム)に選択された High Port が 49152 から 59152 の間に収まるかどうかは保証はないため、UDP ポート 49152 から 65535 の間のポートすべてを遮断する access-list の例が示されています。本項に記述されている副作用の可能性についても十分に配慮する必要があります。

Cisco IOS が稼動する機器では、SNMP 要求の送信元アドレスをコミュニティ名ごとにチェックする コミュニティ名 access-listがありますが、SNMPv3 の処理にも脆弱性があるため、それらの access-list によって脆弱性を緩和する対策は十分ではありません。

rACL が使用できないプラットフォームにおいては、信頼できる IP アドレスのみからのルータ宛の UDP トラフィックを インターフェース ACL で許可することができます。

(注意) SNMP は UDP 上で動作し、そのため送信者の IP アドレスを捏造することができ、信頼できる IP アドレスとの通信のみを許可する ACL を突破できる可能性があります。

以下の extended access-list がお客様のネットワークで適用できます。こちらの例は、ルータのインターフェースには IP アドレス 192.168.10.1 と 172.16.1.1 が設定されており、すべての SNMP アクセスは IP アドレス 10.1.1.1 の管理ステーションに限定され、かつ、管理ステーションは IP アドレス192.168.10.1 のみと通信する必要があることを想定しています。

access-list 101 permit udp host 10.1.1.1 host 192.168.10.1 range 161 162
access-list 101 permit udp host 10.1.1.1 host 192.168.10.1 range 49152 65535
access-list 101 deny udp any host 192.168.10.1 range 161 162
access-list 101 deny udp any host 192.168.10.1 range 49152 65535
access-list 101 deny udp any host 172.16.1.1 range 161 162
access-list 101 deny udp any host 172.16.1.1 range 49152 65535
access-list 101 permit ip any any
access-list は以下の設定コマンドを使用して、すべてのインターフェースに適用する必要があります。

interface ethernet 0/0
ip access-group 101 in

ルータを SNMP パケットを受信し処理することから防御するには、ルータの IP アドレス各々への前述の範囲の UDP トラフィックは明示的に遮断されなければなりません。補足しますと、未知のホストからポート 161へのトラフィックも遮断するのが最善の方法といえますが、本脆弱性ではポート 161 は影響を受けるわけではありませんので、必ずしも対策は必要ではありません。

ルータのこれらの UDP ポートを介して 直接通信する機器は個別に access listに記述する必要があります。Cisco IOS は 49152 から 65535 の範囲のポートを DNS 問い合わせなどの、アウトバウンド・セッションのソースポートに使用します。

多数の IP アドレスが設定されている機器や多数のホストと通信するルータにおいては、この設定は必ずしもスケーラブルな解決方法ではありません。

(重要) Cisco IOS では TFTP でアップグレードする際に同範囲のソースポートを使用します。アップグレード手順に TFTP サーバーからのダウンロードが含まれる場合、49152 から 65535 の範囲の ルーターと TFTPサーバー間の UDP トラフィックを通過させる必要があります。代替として UDP に依存しない、例えば FTPなども利用可能です

TFTP 以外にも Network Time Protocol (NTP)、Remote Authentication Dial In User Service (RADIUS)、Domain Name System (DNS) を含む他のサービスが潜在的に影響を受ける可能性があります。回避策の影響を最小限に留めるため、明示的に IOS 機器とそれらのサーバーの間のアクセスを許可する必要があるかもしれません。回避策の適用にあたっては、事前にそのネットワークへの影響を理解していることが非常に重要になります。

* 個別のポートの遮断 (Blocking Individual Ports)

"show ip sockets" コマンドを使用して IOS が稼動する機器が選択した"High Port" 番号を特定することができます。"High Port" 全域に渡ってトラフィックを遮断するのではなく、特定の UDP ポートへのトラフィックを遮断することができます。この対応方法は、"High Port" がルータ再起動時、もしくは SNMP サービスの停止・再開時に無作為(ランダム)に選択されるために理想的とはいえません。しかし、例えばアップグレードに備える際に脆弱性から防御する際の短期的な解決策となりえます。

"show ip sockets" の出力:

   
        Router#sh ip sockets 
        Proto    Remote      Port      Local       Port  In Out Stat TTY OutputIF
        [snip]
         17   --listen--          192.168.10.72     161   0   0    1   0 
         17   --listen--          192.168.10.72     162   0   0   11   0 
         17   --listen--          192.168.10.72   49212   0   0   11   0 
   
上述の例は、3つの SNMP 関連ポートが Listen しており、"High Port" は 49212に bind されている(関連づけられている)ことを示しています。

一時回避策としては、49152 から 65535 の範囲のポートを完全に遮断するのではなく、(ポート 162 に加えて)上述の出力に表示されるポートへのアクセスを個別に制限できます。

* Receive ACLs (rACL)

分散型のプラットフォームには、12000 シリーズ GSR では 12.0(21)S2 、7500 シリーズでは 12.0(24)S の IOS ソフトウェアからサポートされている Receive Path アクセスリストが選択肢となります。このアクセスリストは悪影響を及ぼすトラフィックがルートプロセッサに影響する前に、そのトラフィックから機器を防御することができます。CPU 負荷はラインカードのプロセッサへ分散され、メインのルートプロセッサの負荷を軽減することが出来ます。ホワイトペーパーの "GSR: Receive Access Control Lists"は、機器宛の正当なパケットとそれ以外の遮断されるべきパケットを判断する手法が記載されています。

http://www.cisco.com/warp/customer/707/racl.html

* Infrastructure ACLs (iACL)

ネットワークを通過するトラフィックを遮断することはしばしば困難ですが、自身の基幹機器をターゲットとした許可すべきではないトラフィックを特定することは可能で、そのようなトラフィックはネットワークの境界で遮断するようにしてください。Infrastructure ACLは、この脆弱性に対する回避策と同様に、長期に渡る最善のネットワークセキュリティーと考えることが出来ます。ホワイトペーパーの "Protecting Your Core: Infrastructure Protection Access Control Lists"は、アクセスリストによって基幹機器を守るためのガイドラインと、推奨される導入方法が記載されています。

http://www.cisco.com/warp/customer/707/iacl.html

不正利用事例と公表

Cisco PSIRT では本アドバイザリに記載されている脆弱性を利用した不正利用事例は確認していません。

この通知のステータス:Interim

この通知内容はインターリムのものです。シスコ PSIRT では本通知の内容すべてに関して完全性を保証いたしかねますが、すべて公表事実は最善を尽くして確認されているものになります。シスコはこのアドバイザリーの変更版を発行する可能性があります。

後述する情報配信の URL を省略し、本アドバイザリーの記述内容に関して、独自の複製・意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。

情報配信

本アドバイザリーは、以下のシスコのワールドワイドウェブサイト上に掲載されます。

http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml

ワールドワイドのウェブ以外にも、次の電子メールおよび Usenet ニュースの受信者 向けに、この通知のテキスト版がシスコ PSIRT PGP キーによるクリア署名つきで投稿されています。

* cust-security-announce@cisco.com
* bugtraq@securityfocus.com
* first-teams@first.org (includes CERT/CC)
* cisco@spot.colorado.edu
* cisco-nsp@puck.nether.net
* full-disclosure@lists.netsys.com
* vulnwatch@vulnwatch.org
* comp.dcom.sys.cisco
* Various other mailing lists


この通知に関する今後の最新情報は、いかなるものもシスコのワールドワイドウェブに掲載される予定です。しかしながら、前述のメーリングリストもしくはニュースグループに対し積極的に配信されるとは限りません。この問題に関心があるお客様は上記 URL にて最新情報をご確認いただくことをお勧めいたします。

更新履歴

Revision 1.0 2004-April-20 初版

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、シスコワールドワイドウェブサイトのhttp://www.cisco.com/warp/public/707/sec_incident_response.shtml にアクセスしてください。 このページにはシスコのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。全てのシスコセキュリティアドバイザリはhttp://www.cisco.com/go/psirt で確認することができます。