OpenSSL Heartbeat Extension Vulnerability in Multiple Cisco Products

2014 年 10 月 30 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2014 年 10 月 29 日) | フィードバック

Advisory ID: cisco-sa-20140409-heartbleed

http://www.cisco.com/cisco/web/support/JP/112/1122/1122331_cisco-sa-20140409-heartbleed-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.26

Last Updated 2014 October 29 16:11 UTC (GMT)

For Public Release 2014 April 9 03:00 UTC (GMT)

関連資料:

View related Event ResponseView related Alert

要約

脆弱性の影響を受ける OpenSSL パッケージ バージョンが複数のシスコ製品に組み込まれています。この脆弱性によって、認証されていないリモートの攻撃者が、接続されているクライアントまたはサーバから 64 キロバイト 単位でメモリを取得できる可能性があります。

この脆弱性は、Transport Layer Security(TLS)ハートビート拡張の処理における境界チェックの欠如に起因します。攻撃者は、不正な TLS または Datagram Transport Layer Security(DTLS)クライアントを実装することにより該当サーバの脆弱性を悪用したり、不正な TLS または DTLS サーバを実装することにより該当クライアントの脆弱性を悪用する可能性があります。この脆弱性を不正利用すると、接続されたクライアントまたはサーバに、巧妙に細工した TLS または DTLS ハートビート パケットを送信できます。これにより攻撃者は、送信した各ハートビート パケットごとに、接続されたクライアントまたはサーバのメモリの一部を取得できる可能性があります。取得されたメモリに、秘密鍵やパスワードなどの機密情報が含まれる可能性もあります。

この脆弱性の影響を受けるデバイスは、 SSL コネクションを終端する SSL サーバまたは、SSL コネクションを開始する SSL クライアントです。 単に SSL トラフィックの転送を行い、終端しないデバイスは影響を受けません。

追加情報が入手可能になり次第、このアドバイザリは更新されます。シスコは、これらの脆弱性に対応するための無償ソフトウェア アップデートをリリースする予定です。これらの脆弱性を軽減する回避策が利用できる場合があります。このアドバイザリは、次のリンクで確認できます。
http://www.cisco.com/cisco/web/support/JP/112/1122/1122331_cisco-sa-20140409-heartbleed-j.html

該当製品

シスコは現在、この脆弱性の影響を受ける可能性のある製品と、それらの製品に対する影響を明らかにするために、シスコの製品ラインを調査中です。

以下のシスコ製品については、現在調査中です。
現在調査中のシスコ製品はありません。
以下のシスコ サービスについては調査中です。
現在調査中のシスコ ホスト サービスはありません。


以下のサブセクションに記載されている製品は、この脆弱性の影響がすでに確認されています。以下のセクションには、調査の進行に伴って新たな製品が追加されます。

脆弱性が認められる製品

以下のバグの進捗をを確認するには、Cisco Bug Search Tool で詳細をご確認ください。 Save Bug を選択し、Email Notification 機能を用いてバグに更新があった際に自動で通知を受け取ることもできます。

次のシスコ製品はこの脆弱性の影響を受けます。

  • Cisco Agent for OpenFlow [CSCuo30098]
  • Cisco AnyConnect Secure Mobility Client for iOS [CSCuo17488]
  • Cisco ASA CX Context-Aware Security [CSCuo24523]
  • Cisco Common Services Platform Collector [CSCuo29151]
  • Cisco Desktop Collaboration Experience DX650 [CSCuo16892]
  • Cisco Edge 340 Digital Media Player [CSCuo24301]
  • Cisco Expressway Series [CSCuo16472]
  • Cisco FireAMP Private Cloud virtual appliance
  • Cisco IOS XE [CSCuo19730]
  • Cisco Cisco Internet Streamer CDS [CSCuo31566]
  • Cisco Jabber Video for TelePresence (Movi) [CSCuo28855]
  • Cisco MATE Products [CSCuo22177]
  • Cisco Mobility Service Engine (MSE) [CSCuo20622]
  • Cisco MS200X Ethernet Access Switch [CSCuo18736]
  • Cisco OnePK All-in-One VM [CSCuo19843]
  • Cisco ONS 15454 Series Multiservice Provisioning Platforms [CSCuo22921]
  • Cisco Prime Collaboration Deployment [CSCuo34385]
  • Cisco Prime IP Express [ CSCuo35657]
  • Cisco Prime License Manager [CSCuo32735]
  • Cisco Prime Network Registrar (CPNR) [CSCun82386]
  • Cisco Prime Network Services Controller [CSCuo20385]
  • Cisco Prime Security Manager [CSCuo27123]
  • Cisco Security Manager [CSCuo19265]
  • Cisco Small Business ISA500 Series Integrated Security Appliances [CSCuo29778]
  • Cisco TelePresence 1310 [CSCuo20210]
  • Cisco TelePresence Conductor [CSCuo20306]
  • Cisco TelePresence EX Series [CSCuo26378]
  • Cisco Telepresence Integrator C Series [CSCuo26378]
  • Cisco TelePresence IP Gateway Series [CSCuo21597]
  • Cisco TelePresence ISDN GW 3241 [CSCuo21486]
  • Cisco TelePresence ISDN GW MSE 8321 [CSCuo21486]
  • Cisco TelePresence ISDN Link [CSCuo26686]
  • Cisco TelePresence MX Series [CSCuo26378]
  • Cisco TelePresence Profile Series [CSCuo26378]
  • Cisco TelePresence Serial Gateway Series [CSCuo21535]
  • Cisco TelePresence Server 8710, 7010 [CSCuo21468]
  • Cisco TelePresence Server on Multiparty Media 310, 320 [CSCuo21468]
  • Cisco TelePresence Server on Virtual Machine [CSCuo21468]
  • Cisco TelePresence System 1000 [CSCuo20210]
  • Cisco TelePresence System 1100 [CSCuo20210]
  • Cisco TelePresence System 1300 [CSCuo20210]
  • Cisco TelePresence System 3000 Series [CSCuo20210]
  • Cisco TelePresence System 500-32 [CSCuo20210]
  • Cisco TelePresence System 500-37 [CSCuo20210]
  • Cisco TelePresence Supervisor MSE 8050 [CSCuo21584]
  • Cisco TelePresence SX Series [CSCuo26378]
  • Cisco TelePresence TX 9000 Series [CSCuo20210] Version 6.1.2.0 and prior
  • Cisco TelePresence Video Communication Server (VCS) [CSCuo16472]
  • Cisco Unified 7800 Series IP Phones [CSCuo16987]
  • Cisco Unified 8961 IP Phone [CSCuo16938]
  • Cisco Unified 9951 IP Phone [CSCuo16938]
  • Cisco Unified 9971 IP Phone [CSCuo16938]
  • Cisco Unified Communications Domain Manager (Cisco Unified CDM) 10.1(1) [CSCur10784]
  • Cisco Unified Communications Manager (UCM) 10.0 [CSCuo17440]
  • Cisco Unified Communications Manager Session Management Edition (SME) [CSCuo17440]
  • Cisco Unified Presence Server (CUPS)[CSCuo21298], [CSCuo21289]
  • Cisco Unified Workforce Optimization [CSCuo43820]
  • Cisco Unity Connection (UC)[CSCuo30041]
  • Cisco Universal Small Cell 5000 Series running V3.4.2.x software [CSCuo22301]
  • Cisco Universal Small Cell 7000 Series running V3.4.2.x software [CSCuo22301]
  • Cisco Videoscape Conductor [CSCuo46307]
  • Cisco Video Distribution Suite for Internet Streaming VDS-IS [CSCuo43012]
  • Cisco Video Surveillance 3000 Series IP Cameras [CSCuo37282]
  • Cisco Video Surveillance 4000 Series IP Cameras [CSCuo37288]
  • Cisco Video Surveillance 4300E/4500E High-Definition IP Cameras [CSCuo37283]
  • Cisco Video Surveillance 6000 Series IP Cameras [CSCuo37282]
  • Cisco Video Surveillance 7000 Series IP Cameras [CSCuo37282]
  • Cisco Video Surveillance PTZ IP Cameras [CSCuo37282]
  • Cisco WebEx Meetings for Android [CSCuo20617]
  • Cisco WebEx Meetings for Windows Phone 8 [CSCuo32707]
  • Cisco WebEx Meetings Server (client) [CSCuo29780]
  • Cisco WebEx Meetings Server versions 2.x [CSCuo17528]
  • Cisco WebEx Node for ASR 1000 Series [CSCuo33614]
  • Cisco WebEx Node for MCS [CSCuo33612]
  • Cisco Wireless Location Appliance [CSCuo20622]
  • Small Cell factory recovery root filesystem V2.99.4 or later [CSCuo22358]
  • Tandberg Codian MSE 8320 model [CSCuo21486]
  • Tandberg Codian ISDN GW 3210/3220/3240 [CSCuo21486]

他のシスコ製品もこの脆弱性の影響を受ける可能性があります。該当製品のリストは、調査の進行に伴い更新されます。

上記で脆弱となっている製品については、関連付けられたシスコ バグ ID で以下の情報を得ることができます。

  • 脆弱性の影響を受けるリリースおよび受けないリリース
  • 修正を含む差一緒のリリース
  • 回避策および緩和策 (ある場合のみ)
  • 影響を受ける製品機能へのインパクト評価

次のシスコ ホスト サービスはこの脆弱性の影響を受けます。

現在脆弱性の影響を受けているシスコ ホスト サービスはありません。

次のシスコ ホスト サービスは以前は脆弱性の影響を受ける可能性がありましたが、既に改修されています。

  • Cisco Registered Envelope Service (CRES) [CSCuo16974] [CSCuo17116]
  • Cisco USC Invicta Series Autosupport Portal
  • Cisco Webex Messenger Service

脆弱性が認められない製品

注意:以下のリストには、お客様が用意されたホスト(物理サーバまたは仮想マシン)上の お客様が用意されたオペレーティング システムにインストールするシスコ アプリケーションが含まれています。 それらの製品は、製品がインストールされているホスト オペレーティング システムによって提供される Transport Layer Security (TLS) または Datagram Transport Layer Security (DTLS)機能を使用する場合があります。 それらのシスコの製品が脆弱性のあるバージョンの OpenSSL を直接含んでいなくても(つまり脆弱性の影響を受けなくても)、 シスコはお客様がインストールされているホスト オペレーティング システムを確認し、 オペレーティング システム ベンダの推奨と一般的なオペレーティング システム セキュリティのベスト プラクティスに基いて、 この脆弱性に対処するために必要なアップグレードを行うことをお勧めします。

分析の結果、次のシスコ製品は脆弱性の影響を受けないことが判明しています。
  • Cisco 1000 Series Connected Grid Routers
  • Cisco 200 Series Smart Switches
  • Cisco 300 Series Managed Switches
  • Cisco 500 Series Stackable Managed Switches
  • Cisco ACE Application Control Engine Appliance
  • Cisco ACE Application Control Engine Module (ACE10, ACE20, ACE30)
  • Cisco ACE Global Site Selector Appliances (GSS)
  • Cisco Adaptive Security Appliance (ASA) Software
  • Cisco Adaptive Security Device Manager (ASDM)
  • Cisco Agent Desktop
  • Cisco Anomaly Guard Module
  • Cisco AnyConnect Secure Mobility Client for Android
  • Cisco AnyConnect Secure Mobility Client for desktop platforms
  • Cisco Application and Content Networking System (ACNS) Software
  • Cisco Application Networking Manager (ANM)
  • Cisco ASR 5000 Series
  • Cisco ATA 187 Analog Telephone Adaptor
  • Cisco Broadband Access Center Telco Wireless
  • Cisco Catalyst 6500 Series and Cisco 7600 Series Firewall Services Module (FWSM)
  • Cisco Catalyst Operating System (CatOS)
  • Cisco Computer Telephony Integration Object Server (CTIOS)
  • Cisco Configuration Professional
  • Cisco Connected Grid Device Manager
  • Cisco Connected Grid Network Management System
  • Cisco Content Security Management Appliance (SMA)
  • Cisco Content Switching Module with SSL (CSM-S)
  • Cisco CSS 11500 Series Content Services Switches
  • Cisco CVR100W Wireless-N VPN Router
  • Cisco D9034-S Encoder
  • Cisco D9036 Modular Encoding Platform
  • Cisco D9054 HDTV Encoder
  • Cisco D9804 Multiple Transport Receiver
  • Cisco D9824 Advanced Multi Decryption Receiver
  • Cisco D9854/D9854-I Advanced Program Receiver
  • Cisco D9858 Advanced Receiver Transcoder
  • Cisco D9859 Advanced Receiver Transcoder
  • Cisco D9865 Satellite Receiver
  • Cisco DCM Series D9900 Digital Content Manager
  • Cisco Digital Media Manager (DMM)
  • Cisco Digital Media Players
  • Cisco DPC/EPC 2202 VoIP Cable Modem
  • Cisco DPC/EPC 2203 VoIP Cable Modem
  • Cisco DPC/EPC 3208 VoIP Cable Modem
  • Cisco DPC/EPC2100 Cable Modem
  • Cisco DPC/EPC2325 Residential Gateway with Wireless Access Point
  • Cisco DPC/EPC2425 Wireless Residential Gateway with Embedded Digital VoiceAdapter
  • Cisco DPC/EPC2434 VoIP Wireless Home Gateway
  • Cisco DPC/EPC2505 Cable Modem
  • Cisco DPC/EPC2607 Cable Modem
  • Cisco DPC/EPC3010 Cable Modem
  • Cisco DPC/EPC3212 VoIP Cable Modem
  • Cisco DPC2320 and EPC2320 Wireless Residential Gateway
  • Cisco DPC2325R2 and EPC2325R2 Wireless Residential Gateway
  • Cisco DPC2420 and EPC2420 Wireless Residential Gateway with Embedded DigitalVoice Adapter
  • Cisco DPC3000/EPC3000 Cable Modem
  • Cisco DPC3008/EPC3008 Cable Modem
  • Cisco DPC3825 and EPC3825 8x4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco DPC3827 and EPC3827 Wireless Residential Gateway
  • Cisco DPC3828 and EPC3828 DOCSIS/EuroDOCSIS 3.0 8x4 Wireless Residential Gateway
  • Cisco DPC3925 and EPC3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
  • Cisco DPC3928 and EPC3928 DOCSIS/EuroDOCSIS 3.0 8x4 Wireless Residential Gateway with Embedded Digital Voice Adapter
  • Cisco DPC3939 DOCSIS 3.0 16x4 Wireless Residential Voice Gateway
  • Cisco DPQ/EPQ2160 DOCSIS 2.0 Cable Modem
  • Cisco DPQ2202 VoIP Cable Modem
  • Cisco DPQ2425 Wireless Residential Gateway with Digital Voice Adapter
  • Cisco DPQ3212 VoIP Cable Modem
  • Cisco DPQ3925 8x4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
  • Cisco DPR/EPR2320, DPR2325 Cable Modem with Wireless Access Point
  • Cisco DPR362 Cable Modem and Router
  • Cisco DPX/EPX 2203 VoIP Cable Modem
  • Cisco DPX/EPX 2203C VoIP Cable Modem
  • Cisco DPX/EPX2100 Cable Modem
  • Cisco DPX100/120 Cable Modem
  • Cisco DPX110 Cable Modem
  • Cisco DPX130 Cable Modem
  • Cisco DPX213 VoIP Cable Modem
  • Cisco DPX2213 VoIP Cable Modem
  • Cisco Edge 300 Digital Media Player
  • Cisco Email Security Appliance (ESA)
  • Cisco Emergency Responder (CER)
  • Cisco Enterprise Content Delivery System (ECDS)
  • Cisco ESW2 Series Advanced Switches
  • Cisco Extensible Network Controller (XNC)
  • Cisco Finesse
  • Cisco Identity Service Engine (ISE)
  • Cisco Insight Reporter
  • Cisco Integrated Management Controller (IMC)
  • Cisco Intelligent Automation for Cloud
  • Cisco IOS XR
  • Cisco IOS
  • Cisco IP Communicator
  • Cisco IP Interoperability and Collaboration System (IPICS)
  • Cisco IP Video Phone E20
  • Cisco IPS
  • Cisco IronPort Encryption Appliance (IEA)
  • Cisco Jabber for Android
  • Cisco Jabber for iOS
  • Cisco Jabber for Mac
  • Cisco Jabber for Windows
  • Cisco Jabber Software Development Kit
  • Cisco Jabber Video for iPad
  • Cisco Jabber Voice for Android
  • Cisco Jabber Voice for iPhone
  • Cisco Linear Stream Manager
  • Cisco MDS Switches
  • Cisco MediaSense
  • Cisco Meraki Cloud Managed Indoor Access Points
  • Cisco Meraki Cloud-Managed Outdoor Access Points
  • Cisco Meraki MS Access Switches
  • Cisco Meraki MX Security Appliances
  • Cisco Mobile Wireless Transport Manager
  • Cisco Model DPC2420R2 and EPC2420R2 Wireless Residential Gateway with Digital Voice
  • Cisco Model DPC2425R2 and EPC2425R2 Wireless Residential Gateway with Digital Voice
  • Cisco Multicast Manager
  • Cisco MXE 3500 Series
  • Cisco MXE 5600 Series
  • Cisco NAC Agent (Clean Access) for Mac
  • Cisco NAC Agent (Clean Access) for Web
  • Cisco NAC Agent (Clean Access) for Windows
  • Cisco NAC Appliance
  • Cisco NAC Guest Server
  • Cisco NAC Manager
  • Cisco NetFlow Generation 3000 Series Appliance
  • Cisco Nexus 1000V Switch for Microsoft Hyper-V
  • Cisco Nexus 1000V Switch for VMware vSphere
  • Cisco Nexus 1010 Virtual Services Appliance
  • Cisco Nexus 1100 Virtual Services Appliances
  • Cisco Nexus 2000 Series Fabric Extenders
  • Cisco Nexus 3000 Series Switches
  • Cisco Nexus 4000 Series Switches
  • Cisco Nexus 5000 Series Switches
  • Cisco Nexus 6000 Series Switches
  • Cisco Nexus 7000 Series Switches
  • Cisco Nexus 9000 Series Switches
  • Cisco ONS 15100 Series
  • Cisco ONS 15200 Series DWDM Systems
  • Cisco ONS 15300 Series
  • Cisco ONS 15500 Series
  • Cisco ONS 15600 Series
  • Cisco ONS 15800 Series DWDM Platforms
  • Cisco Packaged Contact Center Enterprise
  • Cisco Paging Server
  • Cisco Physical Access Gateways
  • Cisco Physical Access Manager
  • Cisco PowerVu D9190 Conditional Access Manager (PCAM)
  • Cisco Prime Access Registrar
  • Cisco Prime Analytics
  • Cisco Prime Assurance Manager
  • Cisco Prime Cable Provisioning
  • Cisco Prime Central for SPs
  • Cisco Prime Collaboration Assurance
  • Cisco Prime Collaboration Manager
  • Cisco Prime Collaboration Provisioning
  • Cisco Prime Data Center Network Manager (DCNM)
  • Cisco Prime Home
  • Cisco Prime Infrastructure
  • Cisco Prime LAN Management Solution (LMS)
  • Cisco Prime Network
  • Cisco Prime Network Analysis Module (NAM)
  • Cisco Prime Optical for SPs
  • Cisco Prime Performance Manager for SPs
  • Cisco Prime Provisioning for SPs
  • Cisco Quantum Policy Suite (QPS)
  • Cisco Quantum SON Suite
  • Cisco Quantum Virtualized Packet Core
  • Cisco Remote Silent Monitoring
  • Cisco RV016 VPN Router
  • Cisco RV042 VPN Router
  • Cisco RV082 VPN Router
  • Cisco RV110W Wireless-N VPN Router
  • Cisco RV120W Wireless-N VPN Router
  • Cisco RV180 VPN Router
  • Cisco RV180W Wireless-N VPN Router
  • Cisco RV215W Wireless-N VPN Router
  • Cisco RV220W Wireless-N VPN Router
  • Cisco RV315W Wireless-N VPN Router
  • Cisco RV320 VPN Router
  • Cisco RV325 VPN Router
  • Cisco SCE 8000 Series Service Control Engine
  • Cisco SCE 2000 Series Service Control Engine
  • Cisco SCE 1000 Series Service Control Engine
  • Cisco Secure Access Control Server (ACS)
  • Cisco Service Control Subscriber Manager
  • Cisco Service Control Collection Manager
  • Cisco Service Control Application for Broadband
  • Cisco Show and Share (SnS)
  • Cisco SocialMiner
  • Cisco SourceFire appliances (this includes both 3D Systems and SSL appliances)
  • Cisco SSL Services Module (SSLM)
  • Cisco TelePresence Advanced Media Gateway Series
  • Cisco TelePresence Content Server (TCS)
  • Cisco TelePresence Exchange System (CTX)
  • Cisco TelePresence IP VCR Series
  • Cisco TelePresence Management Suite (TMS)
  • Cisco TelePresence Management Suite Analytics Extension
  • Cisco TelePresence Management Suite Extension for IBM Lotus Notes
  • Cisco TelePresence Management Suite Extension for Microsoft Exchange
  • Cisco TelePresence Management Suite Network Integration Extension
  • Cisco TelePresence Management Suite Provisioning Extension
  • Cisco TelePresence Manager (CTSMan)
  • Cisco TelePresence MCU all series
  • Cisco TelePresence Multipoint Switch (CTMS)
  • Cisco TelePresence MXP Series
  • Cisco TelePresence Recording Server (CTRS)
  • Cisco Traffic Anomaly Detector
  • Cisco UC Integration for IBM Sametime
  • Cisco UC Integration for Microsoft Lync
  • Cisco UC Integration for Microsoft Office Communicator
  • Cisco UCS B-Series (Blade) Servers
  • Cisco UCS C-Series (Standalone Rack) Servers
  • Cisco UCS Central
  • Cisco UCS Fabric Interconnects
  • Cisco UCS Invicta Series Solid State Systems
  • Cisco Unified 3900 series IP Phones
  • Cisco Unified 6900 series IP Phones
  • Cisco Unified 7900 series IP Phones
  • Cisco Unified 8941 IP Phone
  • Cisco Unified 8945 IP Phone
  • Cisco Unified Attendant Console (all editions)
  • Cisco Unified Attendant Console Advanced
  • Cisco Unified Client Services Framework
  • Cisco Unified Communications 500 Series
  • Cisco Unified Communications Domain Manager (CUCDM) 8.1.4 and earlier
  • Cisco Unified Communications Manager (UCM) 9.1(2) and earlier
  • Cisco Unified Communications Widgets Click To Call
  • Cisco Unified Contact Center Enterprise
  • Cisco Unified Contact Center Express
  • Cisco Unified Customer Voice Portal (CVP)
  • Cisco Unified Department Attendant Console
  • Cisco Unified E-Mail Interaction Manager (EIM)
  • Cisco Unified Enterprise Attendant Console
  • Cisco Unified Intelligence Center
  • Cisco Unified Intelligent Contact Management Enterprise
  • Cisco Unified IP Conference Phone 8831
  • Cisco Unified Meeting Place Application Server and Web Server
  • Cisco Unified Mobility
  • Cisco Unified Operations Manager
  • Cisco Unified Personal Communicator
  • Cisco Unified Provisioning Manager (CUPM)
  • Cisco Unified Quick Connect
  • Cisco Unified Service Monitor
  • Cisco Unified Service Statistics Manager
  • Cisco Unified Sip Proxy
  • Cisco Unified Video Advantage
  • Cisco Unified Web Interaction Manager (WIM)
  • Cisco Video Surveillance Media Server Software
  • Cisco Video Surveillance Operations Manager Software
  • Cisco Videoscape AnyRes Live (CAL)
  • Cisco Videoscape AnyRes VOD (CAV)
  • Cisco Virtual Network Management Center
  • Cisco Virtualization Experience Media Engine
  • Cisco Virtual Security Gateway for Microsoft Hyper-V
  • Cisco Virtual Security Gateway for VMware
  • Cisco VPN Client
  • Cisco WAG310G Wireless-G ADSL2+ Gateway with VoIP
  • Cisco WAP121 Wireless-N Access Point
  • Cisco WAP321 Wireless Access Point
  • Cisco WAP4410N Wireless-N Access Point
  • Cisco WAP551/561 Wireless-N Access Point
  • Cisco Web Security Appliance (WSA)
  • Cisco WebEx Connect Client for Windows
  • Cisco WebEx Meetings for BlackBerry
  • Cisco WebEx Meetings Server versions 1.x
  • Cisco WebEx Productivity Tools
  • Cisco WebEx Social
  • Cisco Wide Area Application Services (WAAS)
  • Cisco Wide Area Application Services (WAAS) Express (IOS)
  • Cisco Wide Area Application Services (WAAS) Mobile
  • Cisco Wireless Control System (WCS)
  • Cisco Wireless Lan Controller (WLC)
  • CiscoWorks Network Compliance Manager
  • CiscoWorks Wireless LAN Solution Engine (WLSE)
  • Tandberg 770/880/990 MXP Series

分析の結果、次のシスコ ホスト サービスは脆弱性の影響を受けないことが判明しています。
  • Cisco Cloud Web Security
  • Cisco Meraki Dashboard
  • Cisco Partner Support Services
  • Cisco Proactive Network Operations Center
  • Cisco Smart Call Home
  • Cisco Smart Care
  • Cisco Smart Net Total Care (SNTC)
  • Cisco Smart Services Capabilities
  • Cisco Universal Small Cell CloudBase
  • Cisco WebEx Event Center
  • Cisco WebEx Meeting Center
  • Cisco WebEx Support Center
  • Cisco WebEx Training Center
  • Cisco WebEx WebOffice

詳細

脆弱性の影響を受ける OpenSSL パッケージ バージョンが複数のシスコ製品に組み込まれています。この脆弱性によって、認証されていないリモートの攻撃者が、接続されているクライアントまたはサーバから 64 キロバイト 単位でメモリを取得できる可能性があります。

この脆弱性は、TLS ハートビート拡張の処理における境界チェックの欠如に起因します。攻撃者は、不正な TLS または DTLS クライアントを実装することにより該当サーバの脆弱性を悪用したり、不正な TLS または DTLS サーバを実装することにより該当クライアントの脆弱性を悪用する可能性があります。この脆弱性を不正利用すると、接続されたクライアントまたはサーバに、巧妙に細工した TLS または DTLS ハートビート パケットを送信できます。これにより攻撃者は、送信した各ハートビート パケットごとに、接続されたクライアントまたはサーバのメモリの一部を取得できる可能性があります。取得されたメモリに、秘密鍵やパスワードなどの機密情報が含まれる可能性もあります。

この脆弱性には、Common Vulnerabilities and Exposures (CVE) ID CVE-2014-0160 が割り当てられています。

シスコ製品またはサービスが脆弱かどうかの判断は、TLS/DTLS クライアントまたはサーバの実装に影響を受ける OpenSSL ライブラリのバージョンが使用されているかどうかで判断しています。クライアントまたはサーバが実装されている特定のプロトコル( HTTP, SMTP, EAP 等 )について分析したものではありません。
この判断基準によってセキュリティ アドバイザリで影響を受けないと記載された製品は、攻撃者が Heartbleed 脆弱性を不正利用するための攻撃手法を試みても影響を受けません。

キューピッド アタックは EAP-TLSの TLS レイヤを攻撃対象として EAP プロトコルの Heartbleed バグを不正利用します。 このセキュリティ アドバイザリで脆弱でないとされている製品は、キューピッド アタックについても影響を受けません。

この脆弱性がシスコ製品に与える影響は、製品によって異なる可能性があります。

Heartbleed 脆弱性のユニークな特性を考慮し、全ての影響を受ける機器について ソフトウェア アップデートをインストール後に、新しい公開・秘密鍵の生成、その鍵を用いた新しい証明書の取得、 新しい証明書とそれに関連付けられた鍵ペアのインストールを適切に行うことをシスコはお客様に推奨します。 これはシスコ デバイスかどうかによらない一般的な推奨です。

シスコ製品については、「脆弱性が認められる製品」セクションに記載された Cisco バグ ID で提供されている情報をご参照ください。 それらの作業手順についての追加の情報と詳細な手順は、それぞれの製品についての インストール、コンフィグレーション、およびメンテナンス ガイドで得ることができます。 不明な点はお客様のサポートを担当する組織にお問い合わせください。

特定製品に関する情報

Cisco Meraki
シスコは追加情報を次の文書に掲載しています。 https://meraki.cisco.com/blog/2014/04/openssl-and-the-heartbleed-vulnerability/
Small Cell factory recovery root filesystem

以下の製品は Small cell factory recover root filesystem V2.99.4 以降を使用しています。 factory recovery root filesystem は フラッシュには保存されず、 シスコ USC CloudBase からダウンロードされ、アクティベーションおよびリカバリ処理の間だけ使用されます。 OpenSSLは、小さなスクリプトから呼び出される cURL アプリケーションにより実行され、 攻撃者はシスコ独自のコードやプライベート鍵を保持していない cURL プロセスのメモリ空間を取得することはできません。

    • DPH-SO16 (Cisco, formerly Ubiquisys)
    • FAPE-HSP-5620 (OEM)
    • FAPO-HSP-5900 (OEM)
    • FAPR-HSP-5110 (OEM)
    • FC1020 (Cisco, formerly Ubiquisys)
    • FC1021 (Cisco, formerly Ubiquisys)
    • FC1022 (Cisco, formerly Ubiquisys)
    • FC1060 (Cisco, formerly Ubiquisys)
    • FC1080 (Cisco, formerly Ubiquisys)
    • FC170U (Cisco, formerly Ubiquisys)
    • FC173U (Cisco, formerly Ubiquisys)
    • FC233U (Cisco, formerly Ubiquisys)
    • FC235U (Cisco, formerly Ubiquisys)
    • FC270U (Cisco, formerly Ubiquisys)
    • FEMTO-G3 (Cisco, formerly Ubiquisys)
    • FEMTOAP-SR1 (Cisco, formerly Ubiquisys)
    • FEMTOAP-SR2 (Cisco, formerly Ubiquisys)
    • FMA16301T (OEM)
    • FP16201 (OEM)
    • FP8101 (OEM)
    • FP8131T (OEM)
    • FPA16241T (OEM)
    • FPLUS2 (Cisco, formerly Ubiquisys)
    • G5 (Cisco, formerly Ubiquisys)
    • G6 (Cisco, formerly Ubiquisys)
    • S2000 (OEM)
    • SH170U (Cisco, formerly Ubiquisys)
    • SH173U (Cisco, formerly Ubiquisys)
    • USC3331 (Cisco)
    • USC5310 (Cisco)
    • USC5330 (Cisco)
    • USC7330 (Cisco)
    • USC9330 (Cisco)
    • ZM-000-05-0005 (Cisco, formerly Ubiquisys)
    • ZP-000-05EU-0004 (Cisco, formerly Ubiquisys)
    • ZP-000-07EU-0001 (Cisco, formerly Ubiquisys)
    • ZP-001-03EU-0003 (Cisco, formerly Ubiquisys)
    • ZP-001-03EU-0005 (Cisco, formerly Ubiquisys)
    • ZP-001-03EU-0006 (Cisco, formerly Ubiquisys)
    • ZP-005-02EU-0002 (Cisco, formerly Ubiquisys)

Cisco Universal Small Cell 5000 シリーズ および Cisco Universal Small Cell 7000 シリーズ

攻撃者は USC(Universal SmallCell)製品の秘密鍵を取得することはできません。秘密鍵は隔離保護されたメモリ空間に保持されています。 しかし、Small Cell 内部の O&M データベースおよびコンフィグレーションの詳細を含むメモリにアクセスできる可能性があります。

Cisco Collaboration Systems 10.x:

Cisco Unified Communications Manager (UCM) version 10.0, Cisco Unity Connection (UC) version 10.0 および Cisco Unified Presence Server (CUPS) version 10.0 は、このアドバイザリに記載された OpenSSL の脆弱性の影響を受けます。 認証されていないリモートの攻撃者が影響を受けるポートとの TCP コネクションを確立できる場合、この脆弱性を悪用できます。 悪用に成功すると、機密情報が取得される可能性があります。

シスコの音声・プレゼンス デバイスは、ユーザ・管理者・電話・および IP ボイス ゲートウェイからの接続を受け入れるために 多数のポートをオープンしています。これら多数のサービスが SSL または TLS によるセキュリティを利用しており、攻撃者に脆弱性を悪用される可能性があります。

Cisco Unified IP Phones:

Cisco Unified 7800 Series, Cisco Unified 8961, Cisco Unified 9951 および Cisco Unified 9971 IP Phones は、 ウェブ管理インターフェースが有効な場合にこの脆弱性の影響を受ける可能性があります。 また、セキュア SIP および セキュアを RTP 経由で攻撃が行われる可能性があります。

ウェブ管理インターフェースが有効化されており、認証されていないリモートの攻撃者がそれに接続できる場合、 または、デバイスに直接 セキュア SIP 接続を実行することができる場合、この脆弱性が悪用される可能性があります。 悪用に成功すると、機密情報が取得される可能性があります。

シスコ セキュア コンフィグレーション ガイドライン を用いて展開された音声ネットワークは、外部攻撃者によるリスクが軽減されています。 一般のネットワークから分離された電話機は、攻撃可能範囲を他の電話機や音声ネットワークに直接アクセス可能なユーザからに制限します。

Cisco Desktop Collaboration Experience:

Cisco Desktop Collaboration Experience DX650 は、ウェブ管理インターフェースが有効な場合に脆弱性の影響を受ける可能性があります。 デバイスは、セキュア SIP および セキュア RTP およびシステムが提供する OpenSSL ライブラリを利用する他のアプリケーション経由でも攻撃を受ける可能性があります。

ウェブ管理インターフェースが有効化されており、認証されていないリモートの攻撃者がそれに接続できる場合、 または、デバイスに直接 セキュア SIP 接続を実行することができる場合、この脆弱性が悪用される可能性があります。 悪用に成功すると、機密情報が取得される可能性があります。

シスコ セキュア コンフィグレーション ガイドライン を用いて展開された音声ネットワークは、外部攻撃者によるリスクが軽減されています。 一般のネットワークから分離された電話機は、攻撃可能範囲を他の電話機や音声ネットワークに直接アクセス可能なユーザからに制限します。

Voice Networks Security Hardening Guidelines:

シスコは全ての音声ネットワーク展開についての総合的なデザイン ガイドを提供しています。 これには、音声ネットワークに不正トラフィックが流れることを防いだり、 音声トラフィックを一般のネットワークから隔離するために、 中継デバイスやエッジ デバイスで推奨されるセキュリティ機能の設定も含まれています。 Cisco Collaboration Systems 10.x についてのセキュリティ情報は以下のリンクで確認できます。 http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/srnd/collab10/collab10/security.html

Cisco AnyConnect Secure Mobility Client for iOS

この脆弱性は、iOS 5 以前向けのデバイス用にリリースされた Cisco AnyConnect Secure Mobility Client には影響しません。

Cisco IOS XE ソフトウェア

Cisco IOS XE Software Release First Fixed Release
2.x.x Not vulnerable
3.1.xS Not vulnerable
3.1.xSG Not vulnerable
3.2.xS Not vulnerable
3.2xSE Not vulnerable
3.2.xSG Not vulnerable
3.2.xXO Not vulnerable
3.2.xSQ Not vulnerable
3.3.xS Not vulnerable
3.3.xSE Not vulnerable
3.3xSG Not vulnerable
3.3xXO Not vulnerable
3.3xSQ Not vulnerable
3.4.xS Not vulnerable
3.4.xSG Not vulnerable
3.5.xS Not vulnerable
3.5.xE Not vulnerable
3.6.xS Not vulnerable
3.6.xE Not vulnerable
3.7.xS Not vulnerable
3.8.xS Not vulnerable
3.9.xS Not vulnerable
3.10.xS Not vulnerable
3.11.xS Vulnerable
3.12.xS Vulnerable
3.12.0aS Not Vulnerable
Cisco Nexus 1000V Switch for VMware vSphere
この製品は当初脆弱性の影響を受けるとしておりましたが、確認の結果、公開されているリリースには影響がないことを確認しております。

脆弱性スコア詳細

シスコは、個々の製品の問題の重大度を判断したうえで、Common Vulnerability Scoring System(CVSS)を使用し、脆弱性のあるデバイスのスコアを提供する予定です。本セキュリティ アドバイザリでの CVSS スコアは、CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコでは、基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を知ることができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

またシスコでは、各ネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x/



OpenSSL Heartbeat Extension Vulnerability 

Calculate the environmental score of OpenSSL Heartbeat Extension Vulnerability

CVSS Base Score - 5

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low None

Complete

None

None

CVSS Temporal Score - 5

Exploitability

Remediation Level

Report Confidence

High

Unavailable

Confirmed

影響

この脆弱性がシスコ製品に与える影響は、製品によって異なります。この脆弱性が不正利用されると、クライアントまたはサーバのメモリの一部が取得される可能性があります。取得されたメモリに秘密鍵などの機密情報が含まれる可能性もあるため、注意が必要です。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories, Responses, and Notices アーカイブや、後続のアドバイザリを参照して、起こりうる障害を判断し、それに対応できるアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

このセクションは、該当するすべての製品について、修正ソフトウェアのバージョンに関する情報が入手可能になり次第、更新されます。

Cisco AnyConnect Secure Mobility Client for iOS
Fixed in version 3.0.09353, available for download on the App Store for devices running iOS version 6 or 7.

Cisco WebEx Meetings Server
Fixed in version 2.0MR2

Cisco TelePresence Video Communication Server (VCS)
Fixed in version X7.2.3 and X8.1.1

Cisco Expressway series
Fixed in version X8.1.1

Cisco FireAMP Private Cloud virtual appliance

Fixed in version 1.0.20140409

アップデート後の作業
プライベート クラウド インスタンス をさらに安全にするために、ソフトウェアのアップデート後にアプライアンス上の全ての電子証明書の更新が推奨されます。

自己証明書以外の証明書を使用しているお客様は、新しい証明書を入手しインストールすることが推奨されます。それらの証明書は新しい秘密鍵と公開鍵を用いて作成されている必要があります。同じ秘密鍵と公開鍵ペアは使用されるべきではありません。証明書の更新が完了し、メンテナンス モードから復帰させた後に、新しい証明書がロードされていることを確認してください。

デフォルトの自己証明書を使用しているお客様は、以下のコマンドを用いて FireAMP Private Cloud のアップデートを実行し、新しい証明書を生成する必要があります。

amp-ctl maintenance enable
amp-ctl regenerate-ssl-certs
amp-ctl maintenance disable
これにより、SSL 証明書が再生成され、全てのサービスが再起動します。

さらに、お客様は全てのパスワードをリセットし(opadmin および fireamp コンソール)、両方のポータルで監査ログの検証をすることが推奨されます。

Cisco SourceFire

Cisco SourceFire 3D アプライアンス (リリース 4.10.x および 5.x から 5.3 までが稼働するもの) と Cisco SourceFire SSL アプライアンスはこの問題に対して脆弱ではありません。。これらのアプライアンスは 脆弱性の影響を受けない OpenSSL 0.9.8 ブランチを使用しています。

検知についての追加情報は、VRT blog をご参照ください。ご質問がある場合は Sourcefire テクニカル サポート にお問い合わせください。

Small Cell factory recovery root filesystem

全ての FAP に対して修正ソフトウェアの Cisco USC CloudBase への展開が行われました。ただし、以下のアップデートを計画中の段階の製品を除きます:FPLUS2-000X, G5-000X, G6-000X Series, FEMTOAP-SR1-000X および FEMTOAP-SR2-000X.


回避策

シスコは、この脆弱性に対する イベント レスポンス を以下で公開しています。

http://www.cisco.com/cisco/web/support/JP/112/1122/1122496_ERP-Heartbleed-j.html

修正済みソフトウェアの入手

シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェア アップデートを提供する予定です。ソフトウェアの導入を行う前に、お客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境の特有の問題をご確認ください。

お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項に従うことに同意したことになります。

サービス契約をご利用のお客様

サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、Cisco.com の Software Navigator からアップグレードを入手することができます。http://www.cisco.com/cisco/software/navigator.html

サードパーティのサポート会社をご利用のお客様

シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、正しい処置についてのサポートを受けてください。

回避策や修正の効果は、使用している製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などに関するお客様の状況によって異なります。影響を受ける製品やリリースは多種多様であるため、回避策を実施する前に、対象ネットワークで適用する回避策または修正が最適であることを、お客様のサービス プロバイダーやサポート会社にご確認ください。

サービス契約をご利用でないお客様

シスコから製品を直接購入したもののシスコのサービス契約をご利用いただいていない場合、または、サードパーティ ベンダーから購入したものの修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレード ソフトウェアを入手してください。

  • +1 800 553 2447(北米からの無料通話)
  • +1 408 526 7209(北米以外からの有料通話)
  • E メール:tac@cisco.com

無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。サービス契約をご利用でないお客様は TAC に無償アップグレードをリクエストしてください。

さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、シスコ ワールドワイドお問い合わせ先(http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html)を参照してください。

不正利用事例と公式発表

Cisco Product Security Incident Response Team(PSIRT)は、このアドバイザリに記載されている脆弱性に対する複数のスキャン試行や、成功する可能性のある不正利用について広く議論されている状況を認識しています。 しかし、シスコはシスコ製品またはサービスに対する不正利用は認識していません。

この通知のステータス:Interim

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコはいつでも本ドキュメントの変更や更新を実施する権利を有します。新しい情報が入り次第、このドキュメントは更新される予定です。

後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。


情報配信

このアドバイザリは次のリンクにある Cisco Security Intelligence Operations に掲載されます。

http://www.cisco.com/cisco/web/support/JP/112/1122/1122331_cisco-sa-20140409-heartbleed-j.html

また、このアドバイザリのテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで次の E メールで配信されています。

  • cust-security-announce@cisco.com
  • first-bulletins@lists.first.org
  • bugtraq@securityfocus.com
  • vulnwatch@vulnwatch.org
  • cisco@spot.colorado.edu
  • cisco-nsp@puck.nether.net
  • full-disclosure@lists.grok.org.uk

本アドバイザリに関する今後の更新は Cisco.com に掲載されますが、メーリング リストで配信されるとは限りません。更新内容については、本アドバイザリの URL でご確認ください。


更新履歴

Revision 1.26 2014-October-29 Corrected a formatting issue.
Revision 1.25 2014-October-09 Listed the newly released Cisco Unified Communications Domain Manager version 10.1(1) as vulnerable.
Revision 1.24 2014-June-06 Updated the Vulnerable Products and Details sections. Explicitly addressed the Cupid attack.
Revision 1.23 2014-May-23 Updated the Details section. Removed the IOS XE 3.12.0aS version from the vulnerable list as it has been rebuilt to incorporate the fix before the initial release of the target platform.
Revision 1.22 2014-May-22 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Details sections. Added the IOS XE 3.12.0aS release to the list of vulnerable ones.
Revision 1.21 2014-May-15 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections. Upon further investigation the Cisco Edge 300 Digital Media Player was moved to the Products Confirmed Not Vulnerable section.
Revision 1.20 2014-May-09 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections. The Cisco Partner Support Services service was moved to the Products Confirmed Not Vulnerable section.
Revision 1.19 2014-May-06 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.18 2014-May-02 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Exploitation and Public Announcements sections.
Revision 1.17 2014-April-30 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.16 2014-April-29 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.15 2014-April-28 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Details sections.
Revision 1.14 2014-April-25 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Software Versions and Fixes.
Revision 1.13 2014-April-24 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Details.
Revision 1.12 2014-April-23 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable. The Cisco Nexus 1000V Switch for VMware vSphere was moved to the Products Confirmed Not Vulnerable section.
Revision 1.11 2014-April-22 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, Details and Software Versions and Fixes sections.
Revision 1.10 2014-April-18 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Software Versions and Fixes sections.
Revision 1.9 2014-April-17 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.8 2014-April-16 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, Workarounds, and Software Versions and Fixes sections.
Revision 1.7 2014-April-15 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections. Cisco IP Video Phone E20 marked as not vulnerable. Cisco Prime Security Manager needs further investigation.
Revision 1.6 2014-April-14 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, Workarounds, and Software Versions and Fixes sections. Alphabetized product lists.
Revision 1.5 2014-April-13 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, Details, and Software Versions and Fixes sections.
Revision 1.4 2014-April-12 Updated the Affected Products, Vulnerable Products, Products Confirmed Not Vulnerable, and Software Versions and Fixes sections.
Revision 1.3 2014-April-11 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.2 2014-April-10 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.1 2014-April-10 Updated the Affected Products, Vulnerable Products, and Products Confirmed Not Vulnerable sections.
Revision 1.0 2014-April-09 Initial public release

シスコ セキュリティ手順

シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関するサポート、およびシスコからセキュリティ情報を入手するための登録方法の詳細については、Cisco.com の http://www.cisco.com/web/about/security/psirt/security_vulnerability_policy.html を参照してください。この Web ページには、シスコのセキュリティ アドバイザリに関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは、http://www.cisco.com/go/psirt/ で確認することができます。