日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Ciscoインターネットワーク オペレーティング システム(IOS)ソフトウェアは IPv6 トラフィックを処理するためにデバイスが設定されたら巧妙に細工された IPv6 パケットからのサービス拒絶 (DoS) 攻撃に脆弱です。 この脆弱性は複数の巧妙に細工されたパケットが不正利用の成功にリロードという結果に終るかもしれないデバイスに送信されるように要求します。
Cisco はこの脆弱性に対処するためにフリーソフトを使用できるようにしました。
利用可能 な 回避策が効果を軽減するためにあります。
この問題は CERT/CC VU#472582 によってトラッキングされます
このアドバイザリは 126-ipv6 で利用できます。
該当製品
修正済みソフトウェア
IOS を実行し、IPv6 のために設定される Ciscoデバイスだけ影響を受けています。 ルータは提示 IPv6 interface コマンドですべての IPv6 使用可能なインターフェイスを表示する。
IPv6 がシステムで無効またはサポートされていない場合空出力かエラーメッセージは表示する。 この場合システムは脆弱ではないです。
出力例はの IPv6 が IPv6 のために設定されるシステムのために interface コマンド下記に示されていることを示します。
Router#show ipv6 interface Serial1/0 is up, line protocol is up IPv6 is enabled, link-local address is FE80::A8BB:CCFF:FE00:D200 Global unicast address(es): 2001:1:33::3, subnet is 2001:1:33::/64 [TENTATIVE] Joined group address(es): FF02::1 FF02::1:FF00:3 FF02::1:FF00:D200 MTU is 1500 bytes ICMP error messages limited to one every 100 milliseconds ICMP redirects are enabled ND DAD is enabled, number of DAD attempts: 1 ND reachable time is 30000 milliseconds Router#
IPv6 があるルータは物理的のか論理インターフェイスで IPv6 ユニキャストルーティングがグローバルに無効でもですこの問題に脆弱 有効に なりました。 提示 IPv6 interface コマンドが IPv6 があらゆるインターフェイスで有効に なるかどうか判別するのに使用することができます。
脆弱性を含んでいないことが確認された製品
Cisco IOS を実行していない製品は影響を受けていません。
Cisco IOS のバージョンを実行する持っていない製品は IPv6 設定済みインターフェイス 脆弱ではないです。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
改訂履歴
リビジョン 1.0 |
2005-January-26 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。