High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSデバイスのリロードを引き起こすのにリモートで不正利用することができる Cisco IOSソフトウェアのセッション開始プロトコル(SIP) 実装で存在 する脆弱性。
シスコはこの脆弱性に対処するソフトウェア アップデートをリリースしました。 Cisco IOSデバイスが VOIPサービスのための SIP を実行する必要はない場合、利用可能 な 回避策が脆弱性を SIP を無効に することから離れて軽減するためにありません。 ただし、緩和技術は脆弱性への公開の制限を助けて利用できます。
このアドバイザリは次のリンクに掲載されます: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-sip。
注: 2009 年 3月 25 日、Cisco IOS セキュリティ アドバイザリによって組み込まれる書は 8 つのセキュリティ アドバイザリが含まれています。 アドバイザリすべては Cisco IOSソフトウェアの脆弱性に対処します。 各アドバイザリはリリースをリストしますアドバイザリの脆弱性を解決する。
各ドキュメントへのリンクは次のとおりです。
-
Cisco IOS cTCP サービス拒否の脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-ctcp
-
Cisco IOSソフトウェア倍数は IP ソケット脆弱性を特色にします
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-ip
-
Cisco IOSソフトウェア モバイル IP およびモービル IPv6 脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-mobileip
-
Cisco IOSソフトウェア Secure Copy(SCP) 特権 拡大脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-scp
-
Cisco IOSソフトウェア Session Initiation Protocol(SIP) サービス拒否の脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-sip
-
Cisco IOSソフトウェア複数の機能によって細工 される TCP シーケンス脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-tcp
-
Cisco IOSソフトウェア複数の機能 巧妙に細工された UDP パケットの脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-udp
-
Cisco IOSソフトウェア WebVPN および SSLVPN 脆弱性
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-webvpn
該当製品
この脆弱性は有効に なる SIP 音声 サービスを用いる実行するデバイス Cisco IOSソフトウェアだけに影響を与えます。
脆弱性のある製品
SIP メッセージを処理する影響を受けた Cisco IOS ソフトウェア バージョンを実行する Ciscoデバイスは影響を受けています。 この脆弱性のための唯一の要件は設定された VoIP 機能の一部としてこと Cisco IOSデバイス プロセス SIP メッセージです。 これが NAT およびファイアウォール フィーチャ セットの一部として SIP メッセージの処理に適用しないことに注目して下さい。
Cisco IOSソフトウェアの最近のバージョンは SIP メッセージをデフォルトで処理しません。 コマンド dial-peer voice を通ってダイヤル ピアを作成することは SIP プロセスを開始し、Cisco IOSデバイスを SIP メッセージを処理し始めさせます。 さらに、Cisco Unified Communications Manager Express 内の複数の機能は、一度設定された ephone のようなまた、自動的にデバイスが SIP メッセージを処理し始めます SIP プロセスを開始します。 影響を受けた設定の例は次の通りです:
dial-peer voice <Voice dial-peer tag> voip ... !
注: Cisco IOSソフトウェアのより古いバージョンは Cisco IOSソフトウェアが SIP オペレーションのために設定されないで SIP メッセージを処理しました不具合から影響を受けました。 その他の情報 バグID CSCsb25337 (登録ユーザのみ)のための http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070131-sip を on Cisco 参照して下さい。
デバイスが SIP メッセージを処理しますダイヤルピアコマンドのために Cisco IOSデバイス 設定を点検することに加えて管理者はまたコマンド show processes を使用できます | Cisco IOSソフトウェアが SIP メッセージを処理するプロセスを実行しているかどうか判別するために SIP を含んで下さい。 次の例では、Cisco IOSデバイスが SIP メッセージを処理していることをプロセス CCSIP_UDP_SOCKET の存在および CCSIP_TCP_SOCKET は示します:
Router#show processes | include SIP 147 Mwe 40F46DF4 12 2 600023468/24000 0 CCSIP_SPI_CONTRO 148 Mwe 40F21244 0 1 0 5524/6000 0 CCSIP_DNS 149 Mwe 40F48254 4 1 400023108/24000 0 CCSIP_UDP_SOCKET 150 Mwe 40F48034 4 1 400023388/24000 0 CCSIP_TCP_SOCKET
警告: 複数の方法があるので Cisco IOSソフトウェアを実行するデバイスはそれ推奨されますこと show processes SIP メッセージを処理し始めることができます | SIP コマンドをデバイスが特定の設定コマンドことをの存在に頼るかわりに SIP メッセージを処理しているかどうか判別するのに使用されています含んで下さい。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。 "Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。 他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih !--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team !--- output truncated
Cisco IOS ソフトウエアのリリース命名規則の追加情報は以下のリンクの "White Paper: Cisco IOS Reference Guide" で確認できます: http://www.cisco.com/warp/public/620/1.html。
脆弱性を含んでいないことが確認された製品
SIP アプリケーション層ゲートウェイ(ALG)はこの脆弱性から、Cisco IOSソフトウェアの Cisco IOS NAT およびファイアウォール特性によって使用される、影響を受けません。
Cisco IOS XE ソフトウェアおよび Cisco IOS XR ソフトウェアを実行している Ciscoデバイスは影響を受けていません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
SIP はインターネットのような IP ネットワークを渡る音声およびビデオ コールを管理するのに使用する普及したシグナリング プロトコルです。 SIP はコールセットアップおよび終了のすべての側面を処理する役割があります。 音声およびビデオは SIP が処理するが、プロトコルにコールセットアップおよび終了を必要とする他のアプリケーションを取り扱う柔軟性があるセッションのほとんどの一般的なタイプです。 SIP 呼出し シグナリングは根本的な転送 プロトコルとして UDP (ポート 5060)、TCP (ポート 5060)、または TLS (TCPポート 5061)を使用できます。
Cisco IOSソフトウェアの SIP 実装で存在 する サービス拒否 (DoS)脆弱性。 この脆弱性は特定および有効な SIP メッセージの処理によって引き起こされます。
この脆弱性 Cisco バグ ID CSCsu11522 (登録ユーザのみ)で文書化されています、よくある脆弱性および公開(CVE) ID CVE-2009-0636 は割り当てられました。
注: アドバイザリ Cisco IOSソフトウェア倍数機能 IP ソケット脆弱性および Cisco IOSソフトウェア複数の機能によって細工 される UDP パケットの脆弱性に、Cisco IOS アドバイザリのこのバンドルの両方の一部説明がある、脆弱性はまた SIP オペレーションに影響を与えるかもしれません。
回避策
影響を受けた Cisco IOSデバイスが VOIPサービスのために SIP を必要とする場合、SIP は無効に することができないし従って、対応策は見つかりません。 ユーザは脆弱性への公開の制限を助ける緩和技術を適用するように助言されます。 軽減は正当 な デバイスだけルータに接続するようにすることで構成されています。 効果を高めるために、軽減はネットワークエッジのアンチスプーフィング手段とつなぐ必要があります。 SIP が転送 プロトコルとして UDP を使用できるのでこの操作が必要となります。
ネットワーク内の on Cisco 配置されたデバイスの場合もある追加軽減はドキュメントガイド「Cisco で利用できます加えました軽減情報を: 」Cisco IOS SIP および巧妙に細工された UDP 脆弱性の識別し、次の位置で利用可能である軽減不正利用、: http://tools.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20090325-sip-and-udp。
ディセーブル SIP リスニングポート
SIP が有効に なるように要求しないデバイスに関しては最も簡単のおよびほとんどの有効な回避策はデバイスで処理する SIP を無効に することです。 次のコマンドとこれを達成する Cisco IOSソフトウェア割り当て管理者のバージョン:
sip-ua no transport udp no transport tcp
警告: この回避策をメディア ゲートウェイ コントロール プロトコル(MGCP)または H.323 コールを処理しているデバイスに適用するとき、デバイスはアクティブ コールが処理されている間処理する SIP を停止しません。 このような状況では、この対応策はアクティブ コールが簡潔に停止することができるとき Maintenance ウィンドウの間に設定されるはずです。
この対応策を適用した後 Cisco IOSデバイスがもはや SIP メッセージを処理していないことを確認する、管理者はこのアドバイザリの Affected Products セクションに記述されているように show コマンドを、使用するように助言されます。
コントロール プレーン ポリシング
提供する必要があるデバイスに関しては SIP はそれをです信頼できないソースからのデバイスに SIP トラフィックをブロックするのにコントロール プレーン ポリシング(CoPP)を使用して可能性のある保守します。 Cisco IOS Release 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T サポート CoPP 機能。 デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。 次の例はネットワークに適応させることができます:
!-- The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !-- Everything else is not trusted. The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature.) If the access list matches (permit) !-- then traffic will be dropped and if the access list does not !-- match (deny) then traffic will be processed by the router. access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5061 access-list 100 deny udp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5061 access-list 100 permit udp any any eq 5060 access-list 100 permit tcp any any eq 5060 access-list 100 permit tcp any any eq 5061 !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a Class-Map for traffic to be policed by !-- the CoPP feature. class-map match-all drop-sip-class match access-group 100 !-- Create a Policy-Map that will be applied to the !-- Control-Plane of the device. policy-map drop-sip-traffic class drop-sip-class drop !-- Apply the Policy-Map to the Control-Plane of the !-- device. control-plane service-policy input drop-sip-traffic
警告: SIP は転送 プロトコルとして UDP を使用できるので容易に信頼された IP アドレスからのこれらのポートにアクセスコントロール アクセス・コントロール・リストをその割り当て通信敗北させるかもしれない送信側の IP アドレスをスプーフィングすることは可能性のあるです。
CoPP 上の例では、「拒否」操作を一致するパケットは policy-map ドロップする 機能から(示されていない)影響を受けないが policy-map 「ドロップする」機能によって廃棄されるこれらのパケットの「割り当て」アクションの結果を用いる潜在的なエクスプロイト パケット一致する アクセス制御エントリ(ACE)その。 CoPP 機能の設定および使用のその他の情報は http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html で見つけることができます。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する際には、http://www.cisco.com/go/psirt およびそれ以降のアドバイザリも参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。 情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。 特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。 「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。 特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。 表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
注: が理由で CSCsu11522 に加えておよび SIP オペレーションの影響、「Cisco Security Advisory からの Ciscoバグ CSCsk64158 が、トラッキングする修正済みソフトウェアのこの表は脆弱性を考慮に入れます: 巧妙に細工された UDP パケットは複数の Cisco IOS機能に」影響を与えます(表が脆弱性を考慮に入れない http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-udp.) は「Cisco Security Advisory によって表われました: TLS 上の SIP に影響を与えるかもしれない複数の Cisco IOS機能に」影響を与える Cisco IOS IP ソケット脆弱性。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.2DA |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
12.0(32)S12 |
12.0(32)S12 |
|
Vulnerable; first fixed in 12.0S |
12.0(32)S12 |
|
Vulnerable; first fixed in 12.0S |
12.0(32)S12 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.0S |
12.0(32)S12 |
|
Vulnerable; first fixed in 12.0S |
12.0(32)S12 |
|
12.0(32)SY8 |
12.0(32)SY8 |
|
Vulnerable; first fixed in 12.0S |
12.0(32)S12 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
脆弱性なし |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
脆弱性なし |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Release prior to 12.0(4)XI2 are vulnerable, releases 12.0(4)XI2 and later are not vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; first fixed in 12.1EA |
12.1(22)EA13 12.2(44)SE6 |
|
Vulnerable; first fixed in 12.1EA |
12.1(22)EA13 12.2(44)SE6 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
12.1(22)EA13 |
12.1(22)EA13 |
|
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.3BC |
12.2(33)SCB1 12.3(23)BC6 |
|
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.2SG |
12.2(31)SGA9 |
|
Vulnerable; contact TAC |
||
Vulnerable; 12.2SGA への移行する |
12.2(31)SGA9 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Release prior to 12.1(5)YE6 are vulnerable, releases 12.1(5)YE6 and later are not vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.1EA |
12.1(22)EA13 12.2(44)SE6 |
|
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; 12.2SCB または 12.3BC への移行する |
12.2(33)SCB1 12.3(23)BC6 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 12.2SB への移行する |
12.2(33)SB4 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 12.2SCB または 12.3BC への移行する |
12.2(33)SCB1 12.3(23)BC6 |
|
Vulnerable; 12.2SCB または 12.3BC への移行する |
12.2(33)SCB1 12.3(23)BC6 |
|
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
12.2(12)DA14; 30-JUL-2009 で利用可能 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.2SG |
12.2(31)SGA9 |
|
Vulnerable; first fixed in 12.2SG |
12.2(31)SGA9 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
12.2(44)EY |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SRC |
12.2(33)SRC4; 18-MAY-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.2SRC |
12.2(33)SRC4; 18-MAY-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
Vulnerable; migrate to any release in 12.2IXH |
12.2(18)IXH; 31-MAR-2009 で利用可能 |
|
脆弱性なし |
||
脆弱性なし |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
12.2(15)MC2m |
12.2(15)MC2m |
|
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
12.2(28)SB13 12.2(31)SB14 12.2(33)SB3 |
12.2(33)SB4 |
|
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
Vulnerable; 最初の修正は 12.2SCB |
12.2(33)SCB1 |
|
12.2(33)SCB1 |
12.2(33)SCB1 |
|
12.2(50)SE 12.2(46)SE2 12.2(44)SE5 |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
Vulnerable; 最初の修正は 12.2SE |
12.2(44)SE6 |
|
12.2(50)SG |
12.2(52)SG; 15-MAY-2009 で利用可能 |
|
12.2(31)SGA9 |
12.2(31)SGA9 |
|
脆弱性なし |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
12.2(44)SQ1 |
||
Vulnerable; 最初の修正は 12.2SRC |
12.2(33)SRD1 12.2(33)SRC4; 18-MAY-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.2SRC |
12.2(33)SRC4; 18-MAY-2009 で利用可能 12.2(33)SRD1 12.2(33)SRB5a; 3-April-2009 で利用可能 |
|
12.2(33)SRC4; 18-MAY-2009 で利用可能 |
12.2(33)SRC4; 18-MAY-2009 で利用可能 |
|
脆弱性なし |
||
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
12.2(18)SXF16 |
12.2(18)SXF16 |
|
12.2(33)SXH5; 20-APR-2009 で利用可能 |
12.2(33)SXH5; 20-APR-2009 で利用可能 |
|
脆弱性なし |
||
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 12.2SCB または 12.3BC への移行する |
12.2(33)SCB1 12.3(23)BC6 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.2SRC |
12.2(33)SB4 12.2(33)SRD1 |
|
Vulnerable; migrate to any release in 12.2SRD |
12.2(33)SRD1 |
|
12.2(33)XNB1 |
12.2(33)XNB3 |
|
脆弱性なし |
||
12.2(46)XO |
12.2(46)XO |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
脆弱性なし |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
脆弱性なし |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.2SXF |
12.2(18)SXF16 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.2SXH |
12.2(33)SXH5; 20-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
Vulnerable; contact TAC |
||
12.2(18)ZYA1 |
12.2(18)ZYA1 |
|
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.3(23)BC6 |
12.3(23)BC6 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Vulnerable; contact TAC |
||
脆弱性なし |
||
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.2SB |
12.2(33)SB4 |
|
Vulnerable; first fixed in 12.3YX |
12.3(14)YX14 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; 最初の修正は 12.4 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.3YX |
12.3(14)YX14 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.3YX |
12.3(14)YX14 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.3(14)YM13 |
12.3(14)YM13 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4XB |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.3(14)YX14 |
12.3(14)YX14 |
|
Vulnerable; contact TAC |
||
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(18e) 12.4(23) 12.4(23a); 05-JUN-2009 で利用可能 |
12.4(18e) 12.4(23a); 05-JUN-2009 で利用可能 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
脆弱性なし |
||
12.4(11)MD7 |
12.4(11)MD7 |
|
12.4(19)MR1 |
12.4(19)MR2 |
|
Vulnerable; contact TAC |
||
12.4(20)T2 12.4(15)T8 12.4(22)T 12.4(15)T9; 29-APR-2009 で利用可能 |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.4(15)T8 12.4(20)T2 12.4(15)T9; 29-APR-2009 で利用可能 |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.4(4)XD12; 27-MAR-2009 で利用可能 |
12.4(4)XD12; 27-MAR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.4(15)T8 12.4(20)T2 |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.4(15)XL4 |
12.4(15)XL4 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
Vulnerable; contact TAC |
||
12.4(15)XQ2 |
12.4(15)XQ2 |
|
12.4(15)XR4 |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
Vulnerable; contact TAC |
||
12.4(11)XW10 |
12.4(11)XW10 |
|
Vulnerable; first fixed in 12.4T |
12.4(22)T1 12.4(15)T9; 29-APR-2009 で利用可能 |
|
12.4(15)XZ2 |
12.4(15)XZ2 |
|
12.4(20)YA2 |
12.4(20)YA3 |
|
脆弱性なし |
||
脆弱性なし |
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性はお客様からのお問い合わせへの対応の際に発見されました。
URL
改訂履歴
リビジョン 1.4 |
2009-June-26 |
March/09 によって結合される修正済みソフトウェア 表への取除かれた参照。 |
リビジョン 1.3 |
2009-June-1 |
updated リリース 12.4(23a) のための公共有効 日付を期待しました。 |
リビジョン 1.2 |
2009-May-1 |
updated リリース 12.4(23a) のための公共有効 日付を期待しました。 |
リビジョン 1.1 |
2009-April-03 |
リリース 12.2XR、12.4JL、12.4JK、12.4JX、12.4JDA、12.4JA、12.3JX、12.3JK、12.3JEC、12.3JEB、12.3JEA、12.3JA、12.2JA および 12.2JK は脆弱であるために確認されました。 調節された修正済みソフトウェア 表それに応じて。 |
リビジョン 1.0 |
2009-March-25 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。