High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアのSession Initiation Protocol(SIP)実装には複数の脆弱性があり、認証されていないリモートの攻撃者がSIP操作を有効にしたときに該当デバイスのリロードを引き起こす可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。SIPを実行する必要があるデバイスに対する回避策はありませんが、脆弱性の発現を制限する対応策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100922-sip で公開されています。
注: 2010年9月22日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には6件のCisco Security Advisoryが含まれています。5件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。2010年9月22日およびそれ以前に公開されたすべてのCisco IOSソフトウェアの脆弱性を修正したリリースについては、次のURLにある表を参照してください。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep10.html
Cisco Unified Communications Manager(CUCM)は、このアドバイザリに記載されている脆弱性の影響を受けます。Cisco Unified Communications Managerに影響する脆弱性に関しては、次の場所で2件のCisco Security Advisoryが公開されています。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090826-cucm
該当製品
これらの脆弱性が該当するのは、SIP音声サービスが有効になっているCisco IOSソフトウェアを実行しているデバイスだけです。
脆弱性のある製品
シスコデバイスは、SIPメッセージを処理するように設定された該当するCisco IOSソフトウェアバージョンを実行している場合に影響を受けます。
Cisco IOSソフトウェアの最近のバージョンでは、デフォルトではSIPメッセージは処理されません。dial-peer voiceコマンドを発行してダイヤルピアを作成すると、SIPプロセスが開始され、Cisco IOSデバイスでSIPメッセージが処理されます。また、ePhoneなどのCisco Unified Communications Manager Expressの一部の機能も、設定されるとSIPプロセスを自動的に開始し、デバイスがSIPメッセージの処理を開始します。該当する設定の例を次に示します。
dial-peer voice <Voice dial-peer tag> voip ... !
Cisco IOSデバイスの設定でdial-peerコマンドを検査してデバイスがSIPメッセージを処理できるようにするだけでなく、管理者はshow processes | | include SIPコマンドを発行して、Cisco IOSソフトウェアがSIPメッセージを処理するプロセスを実行しているかどうかを確認します。次の例では、プロセスCCSIP_UDP_SOCKETまたはCCSIP_TCP_SOCKETが存在するため、Cisco IOSデバイスがSIPメッセージを処理することが示されています。
Router# show processes | include SIP 149 Mwe 40F48254 4 1 400023108/24000 0 CCSIP_UDP_SOCKET 150 Mwe 40F48034 4 1 400023388/24000 0 CCSIP_TCP_SOCKET
注:Cisco IOSソフトウェアを実行しているデバイスがSIPメッセージの処理を開始する方法は複数あるため、show processes | include SIPコマンドを使用すると、特定の設定コマンドの存在に依存する代わりに、デバイスがSIPメッセージを処理しているかどうかを確認できます。
Cisco Unified Border Elementイメージも、これらの脆弱性のうち2つの影響を受けます。
注:Cisco Unified Border Element機能(旧称Cisco Multiservice IP-to-IP Gateway)は、Ciscoマルチサービスゲートウェイプラットフォームで動作する特別なCisco IOSソフトウェアイメージです。課金、セキュリティ、コールアドミッション制御、Quality of Service(QoS)、およびシグナリングインターワーキングのためのネットワーク間インターフェイスポイントを提供します。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router# show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 14:39 by dchih
!--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router# show version
Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T,
RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 10-Jul-08 20:25 by prod_rel_team
!--- output truncated
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
注:CUCMは、このアドバイザリに記載された脆弱性の影響を受けます。Cisco Unified Communications Managerに影響する脆弱性に関しては、次の場所で2件のCisco Security Advisoryが公開されています。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090826-cucm
脆弱性を含んでいないことが確認された製品
Cisco IOS NATおよびCisco IOSソフトウェアのファイアウォール機能によって使用されるSIPアプリケーションレイヤゲートウェイ(ALG)は、これらの脆弱性の影響を受けません。
Cisco IOS XR ソフトウェアは、これらの脆弱性の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
SIPは、インターネットなどのIPネットワークを介した音声およびビデオコールの管理に使用される一般的なシグナリングプロトコルです。SIPは、コールのセットアップと終了のすべての側面を処理する役割を担います。音声とビデオは、SIPで処理される最も一般的なセッションタイプですが、このプロトコルには、コールのセットアップと終了を必要とする他のアプリケーションに対応できる柔軟性があります。SIPコールシグナリングでは、基本のトランスポートプロトコルとして、UDP(ポート5060)、TCP(ポート5060)、またはTransport Layer Security(TLS、TCPポート5061)を使用できます。
Cisco IOSソフトウェアのSIP実装には3つの脆弱性があり、リモート攻撃者によって該当デバイスのリロードが引き起こされる可能性があります。これらの脆弱性は、Cisco IOSソフトウェアを実行しているデバイスが、巧妙に細工されたSIPメッセージを処理することによって引き起こされます。
注:SIPがTCPトランスポート上で実行されている場合、これらの脆弱性を不正利用するにはTCP 3ウェイハンドシェイクが必要です。
これらの脆弱性は、Cisco Bug ID CSCta20040(登録ユーザ専用)、CSCsz43987(登録ユーザ専用)、およびCSCtf72678(登録ユーザ専用)で対処され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-2835、CVE-2009-2051、およびCVE-200が3割0として9に9に割8に9に追加されていますそれぞれ2834です。
回避策
該当するCisco IOSデバイスでVoIPサービス用にSIPが必要な場合、SIPを無効にすることはできません。また、回避策はありません。脆弱性の発現を制限するために、緩和テクニックを適用することを推奨します。緩和策とは、正当なデバイスだけが該当するデバイスに接続できるようにすることです。効果を高めるには、この緩和策をネットワークエッジのアンチスプーフィングと組み合わせて使用する必要があります。SIPはトランスポートプロトコルとしてUDPを使用できるため、このアクションは必須です。
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメント『Cisco Applied Mitigation Bulletin:Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco Voice Products』にて参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100922-voice。
SIPリスニングポートの無効化
SIPを有効にする必要がないデバイスの場合、最も簡単で効果的な回避策は、デバイスのSIP処理を無効にすることです。Cisco IOSソフトウェアの一部のバージョンでは、管理者は次のコマンドを使用してSIPを無効にすることができます。
sip-ua no transport udp no transport tcp no transport tcp tls
警告:Media Gateway Control Protocol(MGCP)またはH.323コールを処理しているデバイスにこの回避策を適用すると、アクティブコールの処理中にデバイスでSIP処理が停止されません。このような状況では、この回避策は、アクティブコールを一時的に停止できるメンテナンスウィンドウ中に実装する必要があります。
show udp connections、show tcp brief all、およびshow processes | include SIPコマンドを使用すると、この回避策を適用した後でSIP UDPポートとTCPポートが閉じていることを確認できます。
使用しているCisco IOSソフトウェアのバージョンによっては、show ip socketsコマンドの出力にSIPポートが開いていることが示される場合がありますが、それらにトラフィックを送信するとSIPプロセスが次のメッセージを表示します。
*Jun 2 11:36:47.691: sip_udp_sock_process_read: SIP UDP Listener is DISABLED
コントロール プレーン ポリシング
SIPサービスを提供する必要があるデバイスでは、コントロールプレーンポリシング(CoPP)を使用して、信頼できない送信元からデバイスへのSIPトラフィックをブロックすることができます。CoPP機能は、Cisco IOSリリース12.0S、12.2SX、12.2S、12.3T、12.4、および12.4Tでサポートされています。デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次の例は、特定のネットワーク設定に適用できます。
!-- The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !-- Everything else is not trusted. The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature.) If the access list matches (permit) !-- then traffic will be dropped and if the access list does not !-- match (deny) then traffic will be processed by the router. access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5061 access-list 100 deny udp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5061 access-list 100 permit udp any any eq 5060 access-list 100 permit tcp any any eq 5060 access-list 100 permit tcp any any eq 5061 !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a Class-Map for traffic to be policed by !-- the CoPP feature. class-map match-all drop-sip-class match access-group 100 !-- Create a Policy-Map that will be applied to the !-- Control-Plane of the device. policy-map control-plane-policy class drop-sip-class drop !-- Apply the Policy-Map to the Control-Plane of the !-- device. control-plane service-policy input control-plane-policy
注:SIPではトランスポートプロトコルとしてUDPを使用できるため、送信者のIPアドレスを簡単にスプーフィングすることが可能です。これにより、信頼できるIPアドレスからこれらのポートへの通信を許可するアクセスコントロールリスト(ACL)を無効にできる可能性があります。
上記のCoPPの例では、access control entries(ACE;アクセスコントロールエントリ)の潜在的な悪用パケットに「permit」アクションが一致する場合、これらのパケットはポリシーマップの「drop」機能によって廃棄されますが、「deny」アクション(非表示)に一致するパケットは、ポリシーマップのdrop機能の影響を受けません。CoPP 機能の設定と使用に関する詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。「2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正済みリリース」の列には、Cisco IOSソフトウェアセキュリティアドバイザリバンドル公開で公開されたすべての脆弱性を修正する最初のリリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
|
メジャー リリース |
修正済みリリースの入手可能性 |
|
|---|---|---|
|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
該当する12.0ベースのリリースはありません |
||
|
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
該当する12.1ベースのリリースはありません |
||
|
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.2(2)B7までのリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SB) 12.2(15)BXまでのリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.2(2)BY3までのリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(15)MC1までのリリースには脆弱性はありません。リリース12.2(15)MC2b以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
12.2(33)MRB2 |
|
|
脆弱性なし |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません |
|
|
脆弱性なし |
12.2(31)SB19 12.2(33)SB5より前のリリースには脆弱性があり、12.2(33)SB5以降のリリースには脆弱性はありません |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SB) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SCB) |
|
|
脆弱性なし |
12.2(33)SCB9 |
|
|
脆弱性なし |
12.2(33)SCC5 |
|
|
脆弱性なし |
12.2(33)SCD3 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(40)SGより前のリリースには脆弱性があり、12.2(40)SG以降のリリースには脆弱性はありません。12.2SGAの任意のリリースに移行してください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(33)SRA6より前のリリースには脆弱性があり、12.2(33)SRA6以降のリリースには脆弱性はありません |
|
|
脆弱性なし |
12.2(33)SRB1より前のリリースには脆弱性があり、12.2(33)SRB1以降のリリースには脆弱性はありません |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(33)SRE1 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
12.2(29b)SV1より前のリリースには脆弱性があり、12.2(29b)SV1以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行してください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(21)SW1までのリリースには脆弱性はありません。リリース12.2(25)SW12以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
|
脆弱性なし |
12.2(14)SX2までのリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
12.2(18)SXF11より前のリリースには脆弱性があり、12.2(18)SXF11以降のリリースには脆弱性はありません |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性あり。12.2Sの任意のリリースに移行 |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SB) |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(8)ZBまでのリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
12.3(2)JK3 までのリリースには脆弱性はありません。 リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4Tです。 |
12.3(2)JK3 までのリリースには脆弱性はありません。リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性あり(最初の修正は12.4T) 12.3(4)T11までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
12.3(7)XI11 より前のリリースには脆弱性があり、12.3(7)XI11 以降のリリースには脆弱性はありません。 |
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
|
|
脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり(最初の修正は12.4XR) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) 12.3(8)XU1までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり(最初の修正は12.4XR) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
12.3(11)YK3より前のリリースには脆弱性があり、12.3(11)YK3以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) 12.3(11)YS1までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり(最初の修正は12.4XR) |
|
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
12.4(25d) |
12.4(25d) |
|
|
12.4(24)GC2 |
12.4(24)GC2 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.4(24)MD2 |
|
|
脆弱性なし |
12.4(22)MDA4 |
|
|
脆弱性あり(最初の修正は12.4MRA) |
脆弱性あり(最初の修正は12.4MRA) |
|
|
12.4(20)MRA1 |
12.4(20)MRA1 |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
12.4(15)T14 12.4(24)T4 12.4(20)T6 |
12.4(15)T14 12.4(24)T4 12.4(20)T6 |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初の修正は12.4T |
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初の修正は12.4T |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
12.4(15)XMまでのリリースには脆弱性はありません。 12.4(15)XM3以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
12.4(15)XQ6(2010年9月22日に入手可能) |
|
|
脆弱性なし |
12.4(15)XR9 12.4(22)XR7 |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
|
脆弱性なし |
12.4(24)YE1 |
|
|
脆弱性なし |
12.4(24)YG3 |
|
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
15.0(1)M3 |
15.0(1)M3 |
|
|
Cisco 7600および10000シリーズルータ:脆弱性なし Cisco ASR 1000シリーズルート:「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
Cisco 7600および10000シリーズルータ:15.0(1)S1(2010年10月上旬に提供開始)。 Cisco ASR 1000シリーズルート:「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
|
15.0(1)XA4 |
脆弱性あり(最初の修正は15.1T) |
|
|
脆弱性なし |
脆弱性なし |
|
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
15.1(2)T0a 15.1(1)T1 |
15.1(2)T1 |
|
|
15.1(1)XB |
脆弱性あり(最初の修正は15.1T) |
|
|
Cisco IOS XEリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|---|---|---|
|
2.1.x |
脆弱性なし |
脆弱性なし |
|
2.2.x |
脆弱性なし |
脆弱性なし |
|
2.3.x |
脆弱性なし |
脆弱性なし |
|
2.4.x |
脆弱性なし |
脆弱性なし |
|
2.5.x |
脆弱性あり、2.6.2以降に移行 |
脆弱性あり、2.6.2以降に移行 |
|
2.6.x |
2.6.1 |
2.6.2 |
|
3.1.xS |
脆弱性なし |
脆弱性なし |
Cisco IOSリリースへのCisco IOS XEのマッピングについては、『Cisco IOS XE 2』および『Cisco IOS XE 3Sリリースノート』を参照してください。
Cisco IOS XRシステムソフトウェア
Cisco IOS XRソフトウェアは、2010年9月22日のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
これらの脆弱性は、Cisco の社内テストで発見されたものです。
URL
改訂履歴
|
リビジョン 1.0 |
2010年9月22日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。