High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS® ソフトウェアおよび Cisco IOS XE ソフトウェアのインターネット グループ管理プロトコル(IGMP) バージョン 3 実装の脆弱性はリモート非認証攻撃者により影響を受けたデバイスのリロードを引き起こすことを可能にします。 この脆弱性が繰り返し悪用されると、持続的なサービス拒否(DoS)状態になる可能性があります。 Cisco はこの脆弱性に対処する無償のソフトアップデートをリリースしました。
このアドバイザリは http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100922-igmp で掲示されます。
注: 2010 年 9月 22 日、Cisco IOSソフトウェア Security Advisory によって組み込まれる書は 6 Cisco Security Advisory が含まれています。 アドバイザリの 5 つは Cisco IOSソフトウェアの脆弱性に対処し、1 つのアドバイザリは Cisco Unified Communications Manager の脆弱性に対処します。 各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。 次の URLリストの表は正しい 2010 年 9月 22 日送達されたすべての Cisco IOSソフトウェア脆弱性、またはそれ以前ことリリースします:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100922-bundle
"Cisco Event Response: Cisco IOS および IOS ソフトウェアのセキュリティ アドバイザリ バンドル資料(半年刊)は次のリンクに掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep10.html
該当製品
脆弱性のある製品
次の製品は、この脆弱性に該当します。
- Cisco IOS ソフトウェア
-
Cisco IOS XE ソフトウェア
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。 "Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。 他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。 Cisco IOS XR ソフトウェアはこの脆弱性から影響を受けません。
Cisco IOS の IGMP バージョン 1、IGMP バージョン 2 および IPv6 マルチキャスト リスナー ディスカバリプロトコル(MLD)機能および Cisco IOS XE ソフトウェアはこの脆弱性から影響を受けません。
詳細
インターネット グループ管理プロトコル(IGMP)は IP マルチキャスト グループのメンバシップを管理するのにホストおよび隣接ルータによって使用されるプロトコルです。 IGMP バージョン 3 プロトコルは Source-Specific Multicast を可能にしますホストがマルチキャストソースの IP アドレスを規定 するようにする。
不正 な IGMPパケットにより脆弱 な デバイスはリロードします場合があります。 この脆弱性は不正 な IGMPパケットが IGMP バージョン 3 および Protocol Independent Multicast (PIM)のために有効に なった インターフェイスで受信される場合だけ不正利用することができます。 ループバックアドレスを含む脆弱 な デバイスのあらゆる IP アドレスへの不正 な IGMPパケット 宛先アドレスはユニキャストですか、マルチキャストするか、またはブロードキャスト、当たることができます。
この脆弱性を不正利用するために、不正 な パケットは脆弱 な インターフェイスで受信する必要があります脆弱 な デバイスのあらゆる IP アドレスに当たることができます。
トランジットトラフィックはこの脆弱性を引き起こしません。
脆弱 な インターフェイスコンフィギュレーションは PIM 動作モード(希薄-稠密、希薄かまたは密)が ip igmp バージョン 3 コマンドに加えて設定されるように要求します。 この脆弱性の割り当て不正利用が次のとおりであること 3 可能性のある コンフィギュレーション:
!--- Interface configured for PIM sparse and IGMPv3 interface GigabitEthernet0/0 ip address 192.168.0.1 255.255.255.0 ip pim sparse-mode ip igmp version 3 !--- Interface configured for PIM sparse-dense and IGMPv3 interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 ip pim sparse-dense-mode ip igmp version 3 !--- Interface configured for PIM dense and IGMPv3 interface GigabitEthernet0/2 ip address 192.168.2.1 255.255.255.0 ip pim dense-mode ip igmp version 3
IGMP バージョン 3 ライト機能はインターフェイスの ip igmp v3lite コマンドの存在か不在がそのインターフェイスの脆弱 な状態を変更しないことこの脆弱性に無関係、です。
IP ルータアラート オプションはこの文書に説明がある脆弱性を不正利用するように試みるパケットにないかもしれないしまたはそうではないかもしれません。
この脆弱性は Cisco バグ ID CSCte14603 (登録ユーザのみ)で文書化されています。 この脆弱性よくある脆弱性および公開(CVE) ID CVE-2010-2830 は割り当てられました。
回避策
ネットワーク内のシスコ デバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Mitigation Bulletin』を参照してください。以下のリンクから入手できます。 http://tools.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100922-igmp。
IGMP バージョン 2
Source Specific Multicast(SSM) 機能を必要としない顧客は対応策として IGMP バージョン 2 を使用できます。
interface GigabitEthernet0/0 ip address 192.168.0.1 255.255.255.0 ip pim sparse-mode ip igmp version 2
コントロール プレーン ポリシング
この文書に説明がある脆弱性の部分的な軽減は、「IPマルチキャスティングのためのホスト 拡張機能」RFC2236、「Internet Group Management Protocol(IGMP)バージョン 2" 1. RFC1054 と等しくない IP Time To Live (TTL)
フィールド値を用いる IGMPパケットをブロックすることであり、各
IGMP メッセージが 1.の IP TTL と送信 されることを RFC3376 は、「Internet Group Management Protocol(IGMP)バージョン 3"、示します。
CoPP はデバイスで管理および制御平面を保護するために設定されるかもしれ明示的に 既存のセキュリティポリシーおよびコンフィギュレーションに従ってインフラストラクチャ デバイスに送信 される承認されたトラフィックだけ許可することによって直接インフラストラクチャ不正侵入のリスクおよび効果を最小に します。 次の例をネットワークに適用できます。 ユニキャスト IP目的地 アドレスの IGMPパケットのドロップするはまた CoPP とネットワークが IGMPパケットのためにマルチキャスト グループ 宛先アドレスだけ利用するすべてのマルチキャストアプリケ− ションを使用している場合設定することができます。
! !-- The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature.) If the access list matches (permit), !-- then traffic will be dropped. If the access list does not !-- match (deny), then traffic will be processed by the router. !-- all IGMP packets with ttl different from 1 will be selected !-- by this acl and the "drop" action will be applied in the !-- corresponding CoPP polisy ! ip access-list extended IGMP-ACL permit igmp any any ttl neq 1 ! !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a class map for traffic that will be policed by !-- the CoPP feature. ! class-map match-all drop-IGMP-class match access-group name IGMP-ACL ! !-- Create a policy map that will be applied to the !-- Control Plane of the device, and add the "drop-tcp-traffic" !-- class map. ! policy-map CoPP-policy class drop-IGMP-class drop ! !-- Apply the policy map to the control plane of the !-- device. ! control-plane service-policy input CoPP-policy
CoPP 機能の設定および使用のその他の情報はコントロール プレーン ポリシング 実装 最良の方法で利用できます。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する際には、http://www.cisco.com/go/psirt およびそれ以降のアドバイザリも参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。 情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次の Cisco IOSソフトウェア 表の各行は一連のCisco IOSソフトウェアに対応します。 特定のトレインが脆弱である場合、以前のリリースはこの諮問カラムのための最初の修正済みリリースに修正が含まれているリストされています。 正しい Cisco IOSソフトウェア Security Advisory のすべての送達された脆弱性がパブリケーションを組み込んだこと 2010 年 9 月バンドル書列リストのすべてのアドバイザリのための最初の修正済みリリース最も早い可能性のある リリース。 Cisco は可能な限り最新の利用可能 な リリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T 12.2(2)B7 以前のリリースは脆弱ではないです。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.2SB 12.2(15)BX 以前のリリースは脆弱ではないです。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T 12.2(2)BY3 以前のリリースは脆弱ではないです。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(15)MC1 以前のリリースは脆弱ではないです。 リリース 12.2(15)MC2b およびそれ以降は脆弱ではないです; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
12.2(33)MRB2 |
|
脆弱性なし |
12.2(30)S 以前のリリースは脆弱、リリース 12.2(30)S およびそれ以降ではないです脆弱です |
|
脆弱性なし |
12.2(31)SB19; 12.2(33)SB5 以前のリリースは脆弱、リリース 12.2(33)SB5 およびそれ以降ではないです脆弱です |
|
脆弱性なし |
Vulnerable; first fixed in 12.2SB |
|
脆弱性なし |
Vulnerable; 最初の修正は 12.2SCB |
|
脆弱性なし |
12.2(33)SCB9 |
|
脆弱性なし |
12.2(33)SCC5 |
|
脆弱性なし |
12.2(33)SCD3 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Release prior to 12.2(40)SG are vulnerable, releases 12.2(40)SG and later are not vulnerable; migrate to any release in 12.2SGA |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(33)SRA6 以前のリリースは脆弱、リリース 12.2(33)SRA6 およびそれ以降ではないです脆弱です |
|
脆弱性なし |
12.2(33)SRB1 以前のリリースは脆弱、リリース 12.2(33)SRB1 およびそれ以降ではないです脆弱です |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(33)SRE1 |
12.2(33)SRE1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Release prior to 12.2(29b)SV1 are vulnerable, releases 12.2(29b)SV1 and later are not vulnerable; migrate to any release in 12.2SVD |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(21)SW1 以前のリリースは脆弱ではないです。 12.2(25)SW12 以降のリリースには脆弱性はありません。 first fixed in 12.4T |
|
脆弱性なし |
12.2(14)SX2 以前のリリースは脆弱ではないです。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
12.2(18)SXF11 以前のリリースは脆弱、リリース 12.2(18)SXF11 およびそれ以降ではないです脆弱です |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.2SB |
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
12.2(11)YV1 以前のリリースは脆弱、リリース 12.2(11)YV1 およびそれ以降ではないです脆弱です |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(8)ZB 以前のリリースは脆弱ではないです。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.3(2)JK3 までのリリースには脆弱性はありません。 12.3(8)JK1 以降のリリースには脆弱性はありません。 first fixed in 12.4T |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
Vulnerable; 最初の修正は 12.4 12.3(11)T11 以前のリリースは脆弱ではないです。 |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Release prior to 12.3(7)XI11 are vulnerable, releases 12.3(7)XI11 and later are not vulnerable; first fixed in 12.2SB |
|
脆弱性なし |
Vulnerable; 最初の修正は 12.4XR |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; 最初の修正は 12.4XR |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
12.3(14)YX17 |
Vulnerable; 最初の修正は 12.4XR |
|
脆弱性なし |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
脆弱性なし |
Vulnerable; first fixed in 12.4T |
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
12.4(25d) |
12.4(25d) |
|
12.4(24)GC2 |
12.4(24)GC2 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.4(24)MD2 |
12.4(24)MD2 |
|
12.4(24)MDA1 12.4(22)MDA4 |
12.4(22)MDA4 |
|
Vulnerable; first fixed in 12.4MRA |
Vulnerable; first fixed in 12.4MRA |
|
12.4(20)MRA1 |
12.4(20)MRA1 |
|
Release prior to 12.4(15)SW6 are vulnerable, releases 12.4(15)SW6 and later are not vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
12.4(24)T3 12.4(22)T5 12.4(20)T5 12.4(15)T14 |
12.4(15)T14 12.4(20)T6 12.4(24)T4 |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Release prior to 12.4(6)XE5 are vulnerable, releases 12.4(6)XE5 and later are not vulnerable; first fixed in 12.4T |
Release prior to 12.4(6)XE5 are vulnerable, releases 12.4(6)XE5 and later are not vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
12.4(15)XQ6; 22-SEP-10 で利用可能 |
12.4(15)XQ6; 22-SEP-10 で利用可能 |
|
12.4(15)XR9 12.4(22)XR7 |
12.4(15)XR9 12.4(22)XR7 |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
Vulnerable; first fixed in 12.4T |
Vulnerable; first fixed in 12.4T |
|
12.4(22)YB6 |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
Vulnerable; このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に関しては、サポート部門にお問い合わせください。 |
|
12.4(24)YE1 12.4(22)YE4 |
12.4(24)YE1 |
|
12.4(24)YG3 |
12.4(24)YG3 |
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
15.0(1)M2 |
15.0(1)M3 |
|
Cisco 7600 および 10000 シリーズ ルータ: 脆弱性なし Cisco ASR 1000 シリーズ ルート: Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco 7600 および 10000 シリーズ ルータ: 15.0(1)S1 (利用可能 な早い- 2010 年 10 月) Cisco ASR 1000 シリーズ ルート: Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
Vulnerable; migrate to any release in 15.1T |
Vulnerable; first fixed in 15.1T |
|
脆弱性なし |
脆弱性なし |
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
影響を受ける 15.1 ベースのリリースはありません。 |
Cisco IOS XE ソフトウェア
Cisco IOS XE リリース |
このアドバイザリの最初の修正リリース |
2010 年 9 月バンドル書のすべてのアドバイザリのための最初修正済みリリース |
---|---|---|
2.1.x |
脆弱性なし |
脆弱性なし |
2.2.x |
脆弱性なし |
脆弱性なし |
2.3.x |
脆弱性なし |
脆弱性なし |
2.4.x |
脆弱性なし |
脆弱性なし |
2.5.x |
2.5.2 |
Vulnerable; 2.6.2 またはそれ以降への移行する |
2.6.x |
脆弱性なし |
2.6.2 |
3.1.xS |
脆弱性なし |
脆弱性なし |
Cisco IOS XE ソフトウェア リリースを Cisco IOS ソフトウェア リリースにマッピング するために、Cisco IOS XE 2 および Cisco IOS XE 3S リリース ノートを参照して下さい。
Cisco IOS XR ソフトウェア 表
Cisco IOS XR ソフトウェアはで 2010 年 9月 22 日表われる脆弱性から Cisco IOSソフトウェア Security Advisory バンドル書影響を受けません。
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様 によって Cisco に報告されました。
URL
改訂履歴
リビジョン 1.0 |
2010-Sep-22 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。