日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco 10000シリーズルータは、サービス拒否(DoS)の脆弱性の影響を受けます。この脆弱性では、攻撃者が一連のICMPパケットを送信することでデバイスのリロードを引き起こす可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性を軽減する回避策もあります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110928-c10k で公開されています。注: 2011年9月28日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には10件のCisco Security Advisoryが含まれています。9件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2011年9月のバンドル公開のすべての脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep11.html
該当製品
脆弱性のある製品
該当するバージョンのCisco IOSが稼働しているCisco 10000シリーズルータが該当します。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router> show version Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2009 by Cisco Systems, Inc. Compiled Wed 02-Dec-09 17:17 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、次のURLにある『Cisco IOS and NX-OS Software Reference Guide』で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html。
脆弱性を含んでいないことが確認された製品
Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
Cisco IOS XEソフトウェアはこの脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco 10000シリーズルータは、サービス拒否(DoS)の脆弱性の影響を受けます。この脆弱性では、認証されていない攻撃者が一連のICMPパケットを送信することでデバイスのリロードを引き起こす可能性があります。
デバイス宛てのトラフィックまたは通過トラフィックによって、この脆弱性の影響が引き起こされる可能性があります。
この脆弱性は、Cisco Bug ID CSCtk62453(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2011-3270が割り当てられています。
回避策
デバイス宛てのトラフィックまたは通過トラフィックによって、この脆弱性の影響が引き起こされる可能性があります。その後の唯一の回避策は、該当するデバイス宛てのICMPパケットとすべてのICMP中継トラフィックをブロックすることです。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
また、Cisco IOS Software Checkerは、https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.xのCisco Security(SIO)ポータルでも入手できます。特定のバージョンのCisco IOSソフトウェアに影響を与えるセキュリティアドバイザリを確認するための機能がいくつかあります。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリースには、Cisco IOSソフトウェアセキュリティアドバイザリのバンドル公開に含まれるすべての公開済みの脆弱性を修正する最初の修正リリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
|
メジャー リリース |
修正済みリリースの入手可能性 |
|
|---|---|---|
|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
該当する 12.0 ベースのリリースはありません。 |
||
|
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
該当する 12.1 ベースのリリースはありません。 |
||
|
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(20)EW4までのリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
12.2(55)EX3 |
|
|
脆弱性なし |
12.2(58)EY |
|
|
脆弱性なし |
脆弱性あり。15.0SEの任意のリリースに移行 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2EX |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
12.2(30)Sには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。最初の修正はリリース12.2SB |
|
|
12.2(31)SB18および12.2(33)SB9より前のリリースには脆弱性はありません。 12.2(33)SB10 |
12.2(31)SB20 12.2(33)SB10 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
|
脆弱性なし |
12.2(33)SCC7 |
|
|
脆弱性なし |
12.2(33)SCD6 |
|
|
脆弱性なし |
12.2(33)SCE1 12.2(33)SCE2 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(55)SE3 12.2(58)SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
|
脆弱性なし |
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正はリリース12.2EX |
|
|
脆弱性なし |
12.2(53)SG4より前のリリースには脆弱性があり、12.2(53)SG4以降のリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
12.2(50)SQ3 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
|
脆弱性なし |
12.2(33)SRD6 |
|
|
脆弱性なし |
12.2(33)SRE4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
12.2(29a)SVより前のリリースには脆弱性があり、12.2(29a)SV以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
|
脆弱性なし |
12.2(18)SXF17b |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXI |
|
|
脆弱性なし |
12.2(33)SXI6 |
|
|
脆弱性なし |
12.2(33)SXJ1 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
|
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
|
|
脆弱性なし |
12.2(54)XOより前のリリースには脆弱性があり、12.2(54)XO以降のリリースには脆弱性はありません。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXH |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
該当する 12.3 ベースのリリースはありません。 |
||
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
該当する 12.4 ベースのリリースはありません。 |
||
|
影響を受ける 15.0 ベースのリリース |
First Fixed Release(修正された最初のリリース) |
バンドルの最初の修正リリース |
|
脆弱性なし |
15.0(1)M7 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
15.0(1)S3a |
15.0(1)S4 |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性なし |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース15.1T |
|
|
脆弱性なし |
15.0(2)XO1より前のリリースには脆弱性があり、15.0(2)XO1以降のリリースには脆弱性はありません。 |
|
|
影響を受ける 15.1 ベースのリリース |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース15.1T |
|
|
脆弱性なし |
15.1(4)M2(2011年9月30日に入手可能) |
|
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
|
脆弱性なし |
15.1(2)S2 15.1(3)S |
|
|
脆弱性なし |
2011年12月9日の15.1(1)T4 15.1(2)T4 15.1(3)T2 |
|
|
脆弱性なし |
脆弱性あり。最初の修正はリリース15.1T |
|
|
Affected 15.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
|
影響を受ける 15.2 ベースのリリースはありません。 |
||
Cisco IOS XE ソフトウェア
Cisco IOS XEソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは、2011年9月28日のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様のサービスリクエストのトラブルシューティング中に発見されました。
URL
改訂履歴
|
リビジョン 1.3 |
2012年2月17日 | Cisco IOS 12.2SXHに関するCisco IOSソフトウェアテーブルの情報を更新 |
|
リビジョン 1.2 |
2011-December-16 |
概要セクションの壊れたリンクを修正します。 |
|
リビジョン 1.1 |
2011年9月30日 |
IOSソフトウェアテーブルバンドル公開のアップデートの最初の修正済み情報。 |
|
リビジョン 1.0 |
2011年9月28日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。