Critical

Download CVRF Email

Critical

アドバイザリーID : cisco-sa-20070124-IOS-IPv6
初公開日 : 2007-01-24 00:00
バージョン 1.2 : Final
回避策 : No Workarounds available
Cisco バグ ID :
 

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

概要

特別に巧妙に細工されたIPv6 Type 0ルーティングヘッダーを処理すると、Cisco IOSソフトウェアを実行しているデバイスがクラッシュする可能性があります。この脆弱性は、モバイルIPv6で使用されるIPv6 Type 2 Routingヘッダーには影響しません。Cisco IOSでは、IPv6はデフォルトで有効になっていません。

シスコでは、該当するお客様用に、この脆弱性に対応する無償ソフトウェアを提供しております。

この脆弱性に対しては、影響を緩和するための回避策があります。回避策は、モバイルIPv6が使用されているかどうか、および現在使用されているCisco IOSのバージョンによって異なります。

この脆弱性は、最初にお客様から報告され、この脆弱性の修正の開発中に追加のトリガーベクターが発見されました。

このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-IOS-IPv6 で公開されています。

該当製品

Cisco IOSを実行し、少なくとも1つのインターフェイスでIPv6が有効になっているデバイスは、この脆弱性の影響を受ける可能性があります。

脆弱性のある製品

Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。

次の例は、IOSリリース12.4(9.10)を実行しているシスコ製品を示しています。

Cisco IOS Software, 7200 Software (C7200-JK9O3S-M), Version 12.4(9.10), INTERIM SOFTWARE
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Mon 29-May-06 04:42 by prod_rel_team

Cisco IOSリリースの命名規則の詳細については、http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlを参照してください。

脆弱性を含んでいないことが確認された製品

このアドバイザリに記載されている問題に対する脆弱性は、他のシスコ製品で確認されていません。特に、Cisco IOS XR、Cisco PIXアプライアンス、Cisco MDS 9000シリーズデバイスは、この脆弱性の影響を受けません。

詳細

この脆弱性は、ソースルーティングに使用される、特に巧妙に細工されたIPv6 Type 0ルーティングヘッダーをCisco IOSが処理する場合にのみ引き起こされます。ソースルーティングとは、発信元ノードがパケットが宛先に到達するために必要な正確なパスを明示的に指定する場合です。デバイスにIPv6が設定されている場合、Cisco IOSではソースルーティングがデフォルトで有効になっています。この脆弱性を引き起こすには、パケットの宛先がデバイスで定義されている任意のIPv6アドレスである必要があります。この脆弱性はIPレイヤに存在するため、正確なパケットタイプ(TCP、ICMP、UDPなど)は関連しません。この脆弱性はスプーフィングされたパケットによって引き起こされる可能性があるため、回避策を実装する際には注意が必要です。

IPv6マルチキャストパケットを使用してこの脆弱性をトリガーすることはできません。

Type 0ルーティングヘッダーに加えて、IPv6はMobile IPv6実装で使用されるType 2ルーティングもサポートします。タイプ2ルーティングヘッダーを使用して、このアドバイザリに記載されている脆弱性をトリガーすることはできません。

脆弱性のあるCisco IOSソフトウェアを実行しているルータは、IPv6パケットの宛先アドレスが、いずれかのインターフェイスで定義されたIPv6アドレスの1つである場合にのみ、Type 0ルーティングヘッダーを処理します。アドレスは、グローバル(ルーティング可能)、ループバック、またはリンクローカルアドレスのいずれかです。リンクローカルアドレスはルーティング可能なものではなく、直接接続されたデバイス間でのみ有効です。

IPv6宛先アドレス(非カプセル化の後)がデバイスで定義されたIPv6アドレスの1つである場合、IPv6パケットがIPv4ネットワークを介してトンネリングされるシナリオでも、デバイスは影響を受けやすい可能性があります。これは、使用される正確なカプセル化方式(MPLS、GRE、IPv6-in-IPv4など)には依存しません。

この脆弱性は、Cisco Bug ID CSCsd40334(登録ユーザ専用)およびCSCsd58381(登録ユーザ専用)に記載されています。

回避策

Type 0 ルーティング ヘッダーを含むパケットをフィルタリングすることが回避策となります。モバイルIPv6の導入を妨げるタイプ2ルーティングヘッダーを持つパケットをフィルタリングしないように特に注意する必要があります。使用しているCisco IOSソフトウェアリリースと、モバイルIPv6が導入されているかどうかによって、次の回避策があります。あらゆるパケットタイプを使用してこの脆弱性を引き起こす可能性があるため、スプーフィングされたパケットに対処する回避策を実装する際には注意が必要です。

ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070124-IOS-IPv6)を参照してください。

モバイルIPv6が導入されていない

12.3(4)Tよりも前のIOSリリースでは、ACLを使用してルーティングヘッダーを含むすべてのパケットをフィルタリングすることが回避策になります。この方法では、タイプ0ルーティングヘッダーとタイプ2ルーティングヘッダーを区別できないため、モバイルIPv6が展開されている場合には適していません。

次の例は、このようなACLを設定する方法を示しています。

Router(config)#ipv6 access-list deny-sourcerouted 
Router(config-ipv6-acl)#deny ipv6 any 
         
         
         
          
          
           routing
         
         
          
Router(config-ipv6-acl)#deny ipv6 any 
         
         
         
          
          
           routing
         
         
          
Router(config-ipv6-acl)#permit ipv6 any any

Router(config-ipv6-acl)#exit
Router(config)#interface Ethernet0
Router(config-if)#ipv6 traffic-filter deny-sourcerouted in

この例では、<myaddressX>はIPv6アドレスです。このようなアドレスの例は、3ffe:ffff::/64です。ACLは、設定されているすべてのインターフェイスとすべてのIPv6アドレスに適用する必要があります。1 つのインターフェイスに複数の IPv6 アドレスが設定されている場合は、すべてのアドレスを ACL でカバーする必要があります。これには、各インターフェイスのすべてのループバックアドレスと「リンクローカル」アドレスも含まれます。

すべてのIPv6アドレスを列挙する代わりに、deny ipv6 any any routing文を使用します。これにより、結果のACLは簡素化されますが、ルーティングヘッダー0および2を持つすべての中継IPv6トラフィックもフィルタリングされます。設定されたすべてのIPv6アドレスが列挙される例は、トランジットトラフィックには影響しません。このコメントは、本アドバイザリに記載されているその他すべての例に適用されます。

モバイルIPv6が導入されている

12.2(15)Tより前のCisco IOSリリースを実行している場合は、回避策はありません。IOSリリース12.2(15)Tから、新しいコマンドipv6 source-routeが導入されました。適用すると、タイプ0ルーティングヘッダーを持つIPv6パケットがブロックされます。次の例に設定を示します。

Router(config)#no ipv6 source-route 

これはグローバル コマンドであり、すべてのインターフェイスに適用されます。このコマンドは、リンク ローカル アドレスやループバック アドレスを含むすべての定義済み IPv6 アドレスおよびすべてのインターフェイスに適用できます。

IOS 12.4(2)Tでは、新しいキーワードrouting-typeがIPv6 ACLに追加されました。このキーワードを使用すると、特定のルーティング タイプを選択して許可または拒否できます。

Router(config)#ipv6 access-list deny-sourcerouted

Router(config-ipv6-acl)#deny ipv6 any 
         
         
         
          
          
           routing-type 0
         
         
          
Router(config-ipv6-acl)#permit ipv6 any any 
Router(config)#interface Ethernet0
Router(config-if)#ipv6 source-route
Router(config-if)#ipv6 traffic-filter deny-sourcerouted in

フィルタは、IPv6が設定されているすべてのインターフェイスに適用する必要があります。

修正済みソフトウェア

アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。

いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。

Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。

「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。http://www.cisco.com/web/about/security/intelligence/ios-ref.html

注:2007年1月24日に公開されるIOSセキュリティアドバイザリは3件、Field Noticeは1件です。各アドバイザリには、アドバイザリに記載されている問題を修正するリリースのみが記載されています。統合されたソフトウェアテーブルはhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-bundleで入手でき、2007年1月24日の時点で公開されているすべてのセキュリティ脆弱性を修正するソフトウェアリリースを選択するために使用できます。1月24日に公開されたアドバイザリとField Noticeを次に示します。

2007年3月に実施される夏時間(DST)の変更を含むソフトウェアリビルドの要求は、Technical Assistance Center(TAC)に連絡して、このアドバイザリを参照してください。

メジャー リリース

修正済みリリースの入手可能性

該当する 12.0 ベースのリリース

リビルド

メンテナンス

12.0

脆弱性なし

12.0DA

脆弱性なし

12.0DB

脆弱性なし

12.0DC

脆弱性なし

12.0S

12.0(32)S3

 

12.0SC

脆弱性なし

12.0SL

脆弱性なし

12.0SP

脆弱性なし

12.0ST

脆弱性あり、12.0(32)S3以降に移行

12.0SX

12.0(30)SXのみに対する脆弱性。TACにお問い合わせください。

12.0SY

 

12.0(32)SY

12.0SZ

脆弱性あり、12.0(32)S3以降に移行

12.0T

脆弱性なし

12.0W

脆弱性なし

12.0WC

脆弱性なし

12.0WT

脆弱性なし

12.0XA

脆弱性なし

12.0XB

脆弱性なし

12.0XC

脆弱性なし

12.0XD

脆弱性なし

12.0XE

脆弱性なし

12.0XF

脆弱性なし

12.0XG

脆弱性なし

12.0XH

脆弱性なし

12.0XI

脆弱性なし

12.0XJ

脆弱性なし

12.0XK

脆弱性なし

12.0XL

脆弱性なし

12.0XM

脆弱性なし

12.0XN

脆弱性なし

12.0XQ

脆弱性なし

12.0XR

脆弱性なし

12.0XS

脆弱性なし

12.0XV

脆弱性なし

12.0XW

脆弱性なし

該当する 12.1 ベースのリリース

リビルド

メンテナンス

12.1

脆弱性なし

12.1AA

脆弱性なし

12.1AX

脆弱性なし

12.1AY

脆弱性なし

12.1AZ

脆弱性なし

12.1CX

脆弱性なし

12.1DA

脆弱性なし

12.1DB

脆弱性なし

12.1DC

脆弱性なし

12.1E

脆弱性なし

12.1EA

脆弱性なし

12.1EB

脆弱性なし

12.1EC

脆弱性なし

12.1EO

脆弱性なし

12.1EU

脆弱性なし

12.1EV

脆弱性なし

12.1EW

脆弱性なし

12.1EX

脆弱性なし

12.1EY

脆弱性なし

12.1EZ

脆弱性なし

12.1T

脆弱性なし

12.1XA

脆弱性なし

12.1XB

脆弱性なし

12.1XC

脆弱性なし

12.1XD

脆弱性なし

12.1XE

脆弱性なし

12.1XF

脆弱性なし

12.1XG

脆弱性なし

12.1XH

脆弱性なし

12.1XI

脆弱性なし

12.1XJ

脆弱性なし

12.1XL

脆弱性なし

12.1XM

脆弱性なし

12.1XP

脆弱性なし

12.1XQ

脆弱性なし

12.1XR

脆弱性なし

12.1XS

脆弱性なし

12.1XT

脆弱性なし

12.1XU

脆弱性あり、12.3(18)以降に移行

12.1XV

脆弱性あり、12.3(18)以降に移行

12.1XW

脆弱性なし

12.1XX

脆弱性なし

12.1XY

脆弱性なし

12.1XZ

脆弱性なし

12.1YA

脆弱性なし

12.1YB

脆弱性あり、12.3(18)以降に移行

12.1YC

脆弱性あり、12.3(18)以降に移行

12.1YD

脆弱性あり、12.3(18)以降に移行

12.1YE

脆弱性なし

12.1YF

脆弱性なし

12.1YH

脆弱性なし

12.1YI

脆弱性なし

12.1YJ

脆弱性なし

該当する 12.2 ベースのリリース

リビルド

メンテナンス

12.2

脆弱性なし

12.2B

脆弱性あり、12.3(4)T13以降に移行

12.2BC

脆弱性あり、12.3(17b)BC3以降に移行

12.2BW

脆弱性あり、12.3(18)以降に移行

12.2BY

脆弱性あり、12.3(4)T13以降に移行

12.2BZ

脆弱性なし

12.2CX

脆弱性あり、12.3(17b)BC3以降に移行

12.2CY

脆弱性なし

12.2CZ

脆弱性なし

12.2DA

脆弱性なし

12.2DD

脆弱性あり、12.3(4)T13以降に移行

12.2DX

脆弱性あり、12.3(4)T13以降に移行

12.2EU

脆弱性あり、12.2(25)EWA6以降に移行

12.2EW

脆弱性あり、12.2(25)EWA6以降に移行

12.2EWA

12.2(25)EWA6

 

12.2EX

脆弱性なし

12.2EY

脆弱性なし

12.2EZ

脆弱性あり。12.2(25)SEE1以降に移行してください。

12.2FX

脆弱性なし

12.2FY

脆弱性なし

12.2FZ

脆弱性なし

12.2IXA

脆弱性あり、12.2(18)IXB以降に移行

12.2IXB

すべての12.2IXBリリースが修正されています

12.2IXC

すべての12.2IXCリリースが修正されています

12.2JA

脆弱性なし

12.2JK

脆弱性なし

12.2MB

脆弱性なし

12.2MC

12.2(15)MC2h

 

12.2S

12.2(25)S11

12.2(30)S

12.2SB

12.2(28)SB2

12.2(31)SB

12.2SBC

12.2(27)SBC4

 

12.2SEA

脆弱性あり。12.2(25)SEE1以降に移行してください。

12.2SEB

脆弱性あり。12.2(25)SEE1以降に移行してください。

12.2SEC

脆弱性あり。12.2(25)SEE1以降に移行してください。

12.2SED

脆弱性あり。12.2(25)SEE1以降に移行してください。

12.2SEE

12.2(25)SEE1

 

12.2SEF

12.2(25)SEF1

 

12.2SEG

すべての12.2SEGリリースが修正されています

12.2SG

12.2(25)SG1

12.2(31)SG

12.2SGA

すべての12.2SGAリリースが修正されています

12.2SO

脆弱性なし

12.2SRA

すべての12.2SRAリリースが修正されています

12.2SRB

すべての12.2SRBリリースが修正されています

12.2SU

脆弱性あり、12.3(14)T7以降に移行

12.2SV

12.2(25)SV3

12.2(26)SV

12.2SW

12.2(25)SW7

 

12.2SX

脆弱性あり。12.2(18)SXD7a以降に移行

12.2SXA

脆弱性あり。12.2(18)SXD7a以降に移行

12.2SXB

脆弱性あり。12.2(18)SXD7a以降に移行

12.2SXD

12.2(18)SXD7a

 

12.2SXE

12.2(18)SXE6

 

12.2SXF

12.2(18)SXF5

 

12.2SY

脆弱性あり。12.2(18)SXD7a以降に移行

12.2SZ

脆弱性あり、12.2(25)S11以降に移行

12.2T

脆弱性あり、12.3(18)以降に移行

12.2TPC

脆弱性あり。TACにお問い合わせください

12.2XA

脆弱性あり、12.3(18)以降に移行

12.2XB

脆弱性あり、12.3(18)以降に移行

12.2XC

脆弱性あり、12.3(4)T13以降に移行

12.2XD

脆弱性あり、12.3(18)以降に移行

12.2XE

脆弱性なし

12.2XF

脆弱性あり、12.3(17b)BC3以降に移行

12.2XG

脆弱性あり、12.3(18)以降に移行

12.2XH

脆弱性あり、12.3(18)以降に移行

12.2XI

脆弱性あり、12.3(18)以降に移行

12.2XJ

脆弱性あり、12.3(18)以降に移行

12.2XK

脆弱性あり、12.3(18)以降に移行

12.2XL

脆弱性あり、12.3(18)以降に移行

12.2XM

脆弱性あり、12.3(18)以降に移行

12.2XN

 

12.2(31)XN

12.2XQ

脆弱性あり、12.3(18)以降に移行

12.2XR

脆弱性なし

12.2XS

脆弱性あり、12.3(18)以降に移行

12.2XT

脆弱性あり、12.3(18)以降に移行

12.2XU

脆弱性あり、12.3(18)以降に移行

12.2XV

脆弱性あり、12.3(18)以降に移行

12.2XW

脆弱性あり、12.3(18)以降に移行

12.2YA

脆弱性あり、12.3(18)以降に移行

12.2YB

脆弱性あり、12.3(18)以降に移行

12.2YC

脆弱性なし

12.2YD

脆弱性あり、12.3(11)T10以降に移行

12.2YE

脆弱性あり、12.2(25)S11以降に移行

12.2YF

脆弱性あり、12.3(18)以降に移行

12.2YG

脆弱性なし

12.2YH

脆弱性あり、12.3(18)以降に移行

12.2YJ

脆弱性あり、12.3(18)以降に移行

12.2YK

脆弱性なし

12.2YL

脆弱性あり、12.3(4)T13以降に移行

12.2YM

脆弱性あり、12.3(4)T13以降に移行

12.2YN

脆弱性あり、12.3(4)T13以降に移行

12.2YO

脆弱性なし

12.2YP

脆弱性なし

12.2YQ

脆弱性あり、12.3(4)T13以降に移行

12.2YR

脆弱性あり、12.3(4)T13以降に移行

12.2YS

脆弱性あり、12.3(4)T13以降に移行

12.2YT

脆弱性あり、12.3(18)以降に移行

12.2YU

脆弱性あり、12.3(4)T13以降に移行

12.2YV

脆弱性あり、12.3(4)T13以降に移行

12.2YW

脆弱性あり、12.3(4)T13以降に移行

12.2YX

脆弱性あり、12.3(14)T7以降に移行

12.2YY

脆弱性あり、12.3(4)T13以降に移行

12.2YZ

脆弱性あり、12.2(25)S11以降に移行

12.2ZA

脆弱性あり。12.2(18)SXD7a以降に移行

12.2ZB

脆弱性あり、12.3(4)T13以降に移行

12.2ZC

脆弱性なし

12.2ZD

脆弱性あり。TACにお問い合わせください

12.2ZE

脆弱性あり、12.3(18)以降に移行

12.2ZF

脆弱性あり、12.3(4)T13以降に移行

12.2ZG

脆弱性なし

12.2ZH

脆弱性あり。TACにお問い合わせください

12.2ZJ

脆弱性あり、12.3(4)T13以降に移行

12.2ZL

脆弱性あり。TACにお問い合わせください

12.2ZN

脆弱性あり、12.3(4)T13以降に移行

12.2ZP

脆弱性なし

該当する 12.3 ベースのリリース

リビルド

メンテナンス

12.3

12.3(17b)

12.3(18)

12.3B

脆弱性あり、12.3(11)T10以降に移行

12.3BC

12.3(17b)BC3

 

12.3BW

脆弱性あり、12.3(11)T10以降に移行

12.3JA

脆弱性なし

12.3JEA

すべての12.3JEAリリースが修正されています

12.3JEB

すべての12.3JEAリリースが修正されています

12.3JK

脆弱性なし

12.3JX

脆弱性なし

12.3T

12.3(4)T13

 

12.3(11)T10

 

12.3(14)T7

 

利用可能なプラットフォームは限定されています。TACにお問い合わせください。

 

12.4(8)以降に移行してください。

 

12.3TPC

脆弱性なし

12.3XA

脆弱性あり。TACにお問い合わせください

12.3XB

脆弱性あり、12.3(11)T10以降に移行

12.3XC

脆弱性あり。TACにお問い合わせください

12.3XD

脆弱性あり、12.3(11)T10以降に移行

12.3XE

脆弱性あり。TACにお問い合わせください

12.3XF

脆弱性あり、12.3(11)T10以降に移行

12.3XG

脆弱性あり。TACにお問い合わせください

12.3XH

脆弱性あり、12.3(11)T10以降に移行

12.3XI

12.3(7)XI8a

12.3(7)XI9

12.3XJ

脆弱性あり、12.3(14)YX2以降に移行

12.3XK

脆弱性あり、12.3(14)T7以降に移行

12.3XQ

脆弱性あり、12.4(8)以降に移行

12.3XR

脆弱性あり。TACにお問い合わせください

12.3XS

脆弱性あり、12.4(8)以降に移行

12.3XU

脆弱性あり、12.4(2)T4以降に移行

12.3XW

脆弱性あり、12.3(14)YX2以降に移行

12.3XX

脆弱性あり、12.4(8)以降に移行

12.3XY

脆弱性なし

12.3YA

脆弱性あり。TACにお問い合わせください

12.3YD

脆弱性あり、12.4(2)T4以降に移行

12.3YF

脆弱性あり、12.3(14)YX2以降に移行

12.3YG

脆弱性あり、12.4(2)T4以降に移行

12.3YH

脆弱性あり、12.4(2)T4以降に移行

12.3YI

脆弱性あり、12.4(2)T4以降に移行

12.3YJ

脆弱性あり。12.4(6)T1以降に移行してください。

12.3YK

脆弱性あり、12.4(4)T2以降に移行

12.3YM

12.3(14)YM8

 

12.3YQ

脆弱性あり。12.4(6)T1以降に移行してください。

12.3YS

脆弱性あり、12.4(4)T2以降に移行

12.3YT

脆弱性あり、12.4(4)T2以降に移行

12.3YU

脆弱性あり、12.4(2)XB2以降に移行

12.3YX

12.3(14)YX2

 

12.3YZ

12.3(11)YZ1

 

該当する 12.4 ベースのリリース

リビルド

メンテナンス

12.4

12.4(3d)

 

12.4(5b)

 

12.4(7a)

12.4(8)

12.4MR

脆弱性なし

12.4SW

すべての12.4SWリリースが修正されています

12.4T

12.4(2)T4

 

12.4(4)T2

 

12.4(6)T1

12.4(9)T

12.4XA

脆弱性あり。12.4(6)T1以降に移行してください。

12.4XB

12.4(2)XB2

 

12.4XC

12.4(4)XC5

 

12.4XD

12.4(4)XD2

 

12.4XE

すべての12.4XEリリースが修正されています

12.4XG

すべての12.4XGリリースが修正されています

12.4XJ

すべての12.4XJリリースが修正されています

12.4XP

すべての12.4XPリリースが修正されています

12.4XT

すべての12.4XTリリースが修正されています

不正利用事例と公式発表

Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。

この脆弱性は、EADS Corporate Research CenterのArnaud Ebalard氏によって最初にシスコに報告されました。この脆弱性を引き起こす別のベクトルが、脆弱性を修正する際に内部的に発見されました。

URL

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-IOS-IPv6

改訂履歴

1.2

2007年5月4日

no ipv6 source-routeはType 0 Routing Headerだけに影響します。

1.1

2007年1月27日

Cisco IOSソフトウェアの表を更新。

1.0

2007年1月24日

初回公開リリース

利用規約

本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。