Cisco ASA シリーズ 9.12(x) リリースノート

このドキュメントには、Cisco ASA ソフトウェア バージョン 9.12(x) のリリース情報が記載されています。

特記事項

  • ASA 5506-X、5508-X、および 5516-X の ROMMON のバージョン 1.1.15 へのアップグレード:これらの ASA モデルには新しい ROMMON バージョンがあります(2019 年 5 月 15 日)。最新バージョンにアップグレードすることを強くお勧めします。アップグレードするには、『ASA コンフィギュレーション ガイド(ASA Configuration Guide)』の手順を参照してください。


    注意    

    1.1.15 の ROMMON のアップグレードには、以前の ROMMON バージョンの 2 倍の時間がかかります(約 15 分)。アップグレード中はデバイスの電源を再投入しないでください。アップグレードが 30 分以内に完了しないか、または失敗した場合は、シスコ テクニカル サポートに連絡してください。デバイスの電源を再投入したり、リセットしたりしないでください


  • 9.12(1) での SSH セキュリティの改善と新しいデフォルト設定:次の SSH セキュリティの改善点を参照してください。

    • SSH バージョン 1 はサポートされなくなりました。バージョン 2 のみがサポートされています。ssh version 1 コマンドは ssh version 2 に移行されます。

    • Diffie-Hellman Group 14 SHA256 キー交換のサポート。この設定がデフォルト(ssh key-exchange group dh-group14-sha256 )になりました。以前のデフォルトは Group 1 SHA1 でした。SSH クライアントが Diffie-Hellman Group 14 SHA256 をサポートしていることを確認してください。サポートしていない場合は、「Couldn't agree on a key exchange algorithm」などのエラーが表示されることがあります。たとえば、OpenSSH では Diffie-Hellman Group 14 SHA256 がサポートされています。

    • HMAC-SHA256 整合性暗号のサポート。デフォルトは、高セキュリティの暗号セット(ssh cipher integrity high コマンドによって定義された hmac-sha1 および hmac-sha2-256)になりました。以前のデフォルトは中程度のセットでした。

  • ASA 5506-X シリーズおよび ASA 5512-X の ASA FirePOWER モジュールについては、9.10(1) 以降ではサポートされない:ASA 5506-X シリーズおよび 5512-X では、メモリの制約により、9.10(1) 以降で ASA FirePOWER モジュールがサポートされなくなりました。このモジュールの使用を継続するには、9.9(x) 以前の状態のままにしておく必要があります。その他のモジュール タイプは引き続きサポートされます。9.10(1) 以降にアップグレードすると、FirePOWER モジュールにトラフィックを送信するための ASA 設定が消去されます。アップグレード前に設定を必ずバックアップしてください。FirePOWER イメージとその設定は SSD にそのままの状態で保持されます。ダウングレードする場合は、バックアップから ASA 設定をコピーして機能を復元できます。

  • NULL-SHA TLSv1 暗号は廃止され、9.12(1) では削除されている:NULL-SHA は暗号化を提供せず、現在の脅威に対して安全とは見なされなくなったため、tls-proxy mode コマンド/オプションおよび show ssl ciphers all の出力に TLSv1 でサポートされている暗号を一覧表示すると削除されます。ssl cipher tlsv1 all コマンドと ssl cipher tlsv1 custom NULL-SHA コマンドも廃止され、削除されます。

  • ローカル CA サーバは 9.12(1) で廃止され、以降のリリースで削除される:ASA がローカル CA サーバとして設定されている場合、デジタル証明書の発行、証明書失効リスト(CRL)の発行、および発行された証明書の安全な取り消しを行うために有効になります。この機能は古くなったため、crypto ca server コマンドは廃止されています。

  • 9.12(1) ではデフォルトの trustpool が削除されている:PSB 要件、SEC-AUT-DEFROOT に準拠するため、「デフォルト」の信頼できる CA バンドルが ASA イメージから削除されています。その結果、 crypto ca trustpool import default コマンドと crypto ca trustpool import clean default コマンドも、その他の関連ロジックとともに削除されています。ただし、既存の展開では、これらのコマンドを使用して以前にインポートされた証明書はそのまま残ります。

  • ssl encryption コマンドは 9.12(1) で削除されている:9.3(2) では、廃止が公表され、ssl cipher に置き換えられます。9.12(1) では、ssl encryption が削除され、サポートされなくなりました。

システム要件

このセクションでは、このリリースを実行するためのシステム要件を一覧表で示します。

ASA と ASDM の互換性

ASA/ASDM ソフトウェアおよびハードウェアの要件およびモジュールの互換性を含む互換性の詳細については、『Cisco ASA Compatibility』を参照してください。

新機能

このセクションでは、各リリースの新機能を示します。


(注)  

syslog メッセージガイドに、新規、変更済み、および廃止された syslog メッセージを記載しています。


ASA 9.12(3) の新機能

リリース日:2019 年 11 月 25 日

このリリースに新機能はありません。

ASA 9.12(2) の新機能

リリース日:2019 年 5 月 30 日

機能

説明

Firepower 9300 SM-56 のサポート

セキュリティ モジュール、SM-56 を導入しました。

FXOS 2.6.1.157 が必要です。

変更されたコマンドはありません。

ASA 9.12(1) の新機能

リリース:2019 年 3 月 13 日

機能

説明

プラットフォーム機能

Firepower 4115、4125、および 4145 向け ASA

Firepower 4115、4125、および 4145 が導入されました。

FXOS 2.6.1 が必要です。

変更されたコマンドはありません。

ASA および FTD を同じ Firepower 9300 の別のモジュールでサポート

ASA および FTD 論理デバイスを同じ Firepower 9300 上で展開できるようになりました。

FXOS 2.6.1 が必要です。

変更されたコマンドはありません。

Firepower 9300 SM-40 および SM-48 のサポート

2 つのセキュリティ モジュール、SM-40 および SM-48 が導入されました。

FXOS 2.6.1 が必要です。

変更されたコマンドはありません。

ファイアウォール機能

GTPv1 リリース 10.12 のサポート

システムで GTPv1 リリース 10.12 がサポートされるようになりました。以前は、リリース 6.1 がサポートされていました。新しいサポートでは、25 件の GTPv1 メッセージおよび 66 件の情報要素の認識が追加されています。

さらに、動作の変更もあります。不明なメッセージ ID が許可されるようになりました。以前は、不明なメッセージはドロップされ、ログに記録されていました。

変更されたコマンドはありません。

Cisco Umbrella の強化

Cisco Umbrella をバイパスする必要があるローカル ドメイン名を特定できるようになりました。これらのドメインの DNS 要求は、Umbrella を処理せず DNS サーバに直接送信されます。また、DNS 要求の解決に使用する Umbrella サーバも特定できるようになりました。さらに、Umbrella サーバを使用できない場合は、DNS 要求がブロックされないように、Umbrella インスペクション ポリシーをフェール オープンに定義することができます。

新規/変更されたコマンド:local-domain-bypass resolver umbrella fail-open

オブジェクト グループの検索しきい値がデフォルトで無効になりました。

これまではオブジェクト グループの検索が有効になると、この機能によりしきい値が適用され、パフォーマンスの低下を防止していました。そのしきい値が、デフォルトで無効になりました。しきい値は、object-group-search threshold コマンドを使用して有効にできます。

新規/変更されたコマンド:object-group-search threshold

NAT のポート ブロック割り当てに対する暫定ログ

NAT のポート ブロックの割り当てを有効にすると、ポート ブロックの作成および削除中にシステムで syslog メッセージが生成されます。暫定ログの記録を有効にすると、指定した間隔でメッセージ 305017 が生成されます。メッセージは、その時点で割り当てられているすべてのアクティブ ポート ブロックをレポートします(プロトコル(ICMP、TCP、UDP)、送信元および宛先インターフェイス、IP アドレス、ポート ブロックを含む)。

新規/変更されたコマンド:xlate block-allocation pba-interim-logging seconds

VPN 機能

debug aaa の新しい condition オプション

condition オプションが debug aaa コマンドに追加されました。このオプションを使用すると、グループ名、ユーザ名またはピア IP アドレスに基づいて VPN デバッグをフィルタ処理できます。

新規/変更されたコマンド: debug aaa condition

IKEv2 での RSA SHA-1 のサポート

IKEv2 の RSA SHA-1 ハッシュ アルゴリズムを使用して署名を生成できるようになりました。

新規/変更されたコマンド: rsa-sig-sha1

DES と3DES の両方の暗号化ライセンス、および使用可能な暗号のデフォルトの SSL 設定を表示します。

3DES 暗号化ライセンスの有無にかかわらず、デフォルトの SSL 設定を表示できるようになりました。さらに、デバイスでサポートされているすべての暗号を表示することもできます。

新規/変更されたコマンド: show ssl information

webVPN HSTS へのサブドメインの追加

ドメイン所有者は、Web ブラウザの HSTS プリロード リストに含める必要があるドメインを送信できます。

新規/変更されたコマンド: hostname(config-webvpn) includesubdomains

ハイ アベイラビリティとスケーラビリティの各機能

サイトごとのクラスタリング用 Gratuitous ARP

ASA では、Gratuitous ARP(GARP)パケットを生成してスイッチング インフラストラクチャを常に最新の状態に保つようになりました。各サイトの優先順位値が最も高いメンバによって、グローバル MAC/IP アドレスの GARP トラフィックが定期的に生成されます。クラスタから送信されたサイトごとの MAC および IP アドレスとパケットがサイト固有の MAC アドレスおよび IP アドレスを使用するのに対し、クラスタで受信したパケットは、グローバル MAC アドレスおよび IP アドレスを使用します。トラフィックがグローバル MAC アドレスから定期的に生成されない場合、グローバル MAC アドレスのスイッチで MAC アドレスのタイムアウトが発生する可能性があります。タイムアウト後にグローバル MAC アドレスへのトラフィックがスイッチング インフラストラクチャ全体にわたりフラッディングされ、これによりパフォーマンスおよびセキュリティ上の問題が発生することがあります。各スパンド EtherChannel のユニットおよびサイト MAC アドレスごとにサイト ID を設定すると、GARP がデフォルトで有効になります。

新規/変更されたコマンド: site-periodic-garp interval

ルーティング機能

認証のための OSPF キー チェーンのサポート

OSPF は、MD5 キーを使用してネイバーおよびルート アップデートを認証します。ASA では、MD5 ダイジェストの生成に使用されるキーには関連付けられている有効期間がありませんでした。したがって、キーを定期的に変更するにはユーザによる介入が必要でした。この制限を打破するために、OSPFv2 は循環キーを使用した MD5 認証をサポートしています。

キー チェーンのキーの承認と送信の有効期間に基づいて、OSPF 認証でキーおよびフォームの隣接関係を承認または拒否します。

新規/変更されたコマンド:accept-lifetime area virtual-link authentication cryptographic-algorithm key key chain key-string ospf authentication send-lifetime

証明書の機能

登録用 URL のローカル CA を設定可能な FQDN

ASA の構成済み FQDN を使用する代わりに設定可能な登録用 URL の FQDN を作成するため、新しい CLI オプションが導入されました。この新しいオプションは、crypto ca server smpt モードに追加されます。

新規/変更されたコマンド: fqdn

管理、モニタリング、およびトラブルシューティングの機能

enable ログイン時にパスワードの変更が必要になりました

デフォルトの enable のパスワードは空白です。ASA で特権 EXEC モードへのアクセスを試行する場合に、パスワードを 3 文字以上の値に変更することが必須となりました。空白のままにすることはできません。no enable password コマンドは現在サポートされていません。

CLI で aaa authorization exec auto-enable を有効にすると、enable コマンド、login コマンド(特権レベル 2 以上のユーザ)、または SSH/Telnet セッションを使用して特権 EXEC モードにアクセスできます。これらの方法ではすべて、イネーブル パスワードを設定する必要があります。

このパスワード変更の要件は、ASDM のログインには適用されません。ASDM のデフォルトでは、ユーザ名を使用せず enable パスワードを使用してログインすることができます。

新規/変更されたコマンド: enable password

管理セッションの設定可能な制限

集約、ユーザ単位、およびプロトコル単位の管理セッションの最大数を設定できます。これまでは、セッションの集約数しか設定できませんでした。この機能がコンソール セッションに影響を与えることはありません。マルチ コンテキスト モードでは HTTPS セッションの数を設定することはできず、最大セッション数は 5 で固定されています。また、quota management-session コマンドはシステム コンフィギュレーションでは受け入れられず、代わりにコンテキスト コンフィギュレーションで使用できるようになっています。集約セッションの最大数が 15 になりました。0(無制限)または 16 以上に設定してアップグレードすると、値は 15 に変更されます。

新規/変更されたコマンド:quota management-session show quota management-session

管理権限レベルの変更通知

有効なアクセス(aaa authentication enable consoleを認証するか、または特権 EXEC への直接アクセス(aaa authorization exec auto-enable )を許可すると、前回のログイン以降に割り当てられたアクセス レベルが変更された場合に ASA からユーザへ通知されるようになりました。

新規/変更されたコマンド: show aaa login-history

IPv6 での NTP サポート

NTP サーバに IPv6 アドレスを指定できるようになりました。

新規/変更されたコマンド: ntp server

SSH によるセキュリティの強化

次の SSH セキュリティの改善を参照してください。

  • SSH バージョン 1 はサポートされなくなりました。バージョン 2 のみがサポートされています。

  • Diffie-Hellman Group 14 SHA256 キー交換のサポート。この設定がデフォルトになりました。以前のデフォルトは Group 1 SHA1 でした。

  • HMAC-SHA256 整合性暗号のサポート。デフォルトは、高セキュリティの暗号セット(hmac-sha1 および hmac-sha2-256)になりました。以前のデフォルトは中程度のセットでした。

新規/変更されたコマンド:ssh cipher integrity ssh key-exchange group dh-group14-sha256 ssh version

非ブラウザベースの HTTPS クライアントによる ASA へのアクセスの許可

非ブラウザベースの HTTPS クライアントが ASA 上の HTTPS サービスにアクセスできるようにすることができます。デフォルトでは、ASDM、CSM、および REST API が許可されています。

新規/変更されたコマンド: http server basic-auth-client

クラスタ制御リンク上でのみのコントロール プレーン パケットのキャプチャ

クラスタ制御リンク(およびデータ プレーン パケットなし)でのみコントロール プレーン パケットをキャプチャできるようになりました。このオプションは、マルチコンテキスト モードのシステムで、ACL を使用してトラフィックを照合できない場合に役立ちます。

新規/変更されたコマンド: capture interface cluster cp-cluster

debug conn command

接続処理を記録する 2 つの履歴メカニズムを提供するために debug conn コマンドが追加されました。1 つ目の履歴リストはスレッドの操作を記録するスレッドごとのリストです。2 つ目の履歴リストは conn グループに操作を記録するリストです。接続が有効になっている場合、接続のロック、ロック解除、削除などの処理イベントが 2 つの履歴リストに記録されます。問題が発生すると、これら 2 つのリストを使用して不正なロジックを判断する処理で確認することができます。

新規/変更されたコマンド: debug conn

show tech-support に追加の出力が含まれている

show tech-support の出力が拡張され、次の出力が表示されるようになりました。

  • show ipv6 interface

  • show aaa-server

  • show fragment

新規/変更されたコマンド: show tech-support

ソフトウェアのアップグレード

このセクションには、アップグレードを完了するためのアップグレード パス情報とリンクが記載されています。

ASA のアップグレード パス

現在のバージョンとモデルを表示するには、次のいずれかの方法を使用します。

  • CLI:show version コマンドを使用します。

  • ASDM:[Home] > [Device Dashboard] > [Device Information] の順に選択します。

次の表で、お使いのバージョンのアップグレード パスを参照してください。バージョンによっては、新しいバージョンにアップグレードする前に、中間アップグレードが必要な場合があります。推奨バージョンは太字で示されています。

現在のバージョン

暫定アップグレード バージョン

ターゲット バージョン

9.10(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

9.7(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

9.6(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

9.5(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

9.4(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

9.3(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

9.2(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6)、または 9.1(7.4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.1(1)

→ 9.1(2)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.0(2)、9.0(3)、または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.0(1)

→ 9.0(2)、9.0(3) または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.6(1)

→ 9.0(2)、9.0(3) または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.5(1)

→ 9.0(2)、9.0(3) または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.4(5+)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.4(1) ~ 8.4(4)

次のいずれかになります。

→ 9.0(2)、9.0(3) または 9.0(4)

→ 8.4(6)

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.3(x)

→ 8.4(6)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.2(x) 以前

→ 8.4(6)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

→ 9.7(x)

→ 9.6(x)

→ 9.5(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

アップグレード リンク

アップグレードを完了するには、『ASA Upgrade Guide』を参照してください。

未解決のバグおよび解決されたバグ

このリリースで未解決のバグおよび解決済みのバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  

Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。シスコ サポート契約がない場合は、ID でのみバグを探すことができます。検索は実行できません。


Cisco Bug Search Tool の詳細については、Bug Search Tool Help & FAQ を参照してください。

バージョン 9.12(x) で未解決のバグ

このリリース ノートの発行時点で未解決のバグはありません。

警告 ID 番号

説明

CSCvo58608

同じ snort インスタンス上の高速プレーンテキストフローの場合、SSL 復号のパフォーマンスが低下する

CSCvq29993

SSL ポリシーにより 6.4.0-102 2140 で 1550 ブロックと 9472 ブロックが枯渇し、回復しない

CSCvq34340

FTD 6.4 9344 のブロックが枯渇し、ロケーションに対するブロックの古いポイントを enic_rq_alloc_buf_multiple として表示

CSCvq88644

tcp-proxy でのトレースバック

CSCvr42344

PBR に設定されたアクセスリストからのルールの削除時の snp_policy_based_route_lookup でのトレースバック

CSCvr50630

ASA トレースバック:SCTP バルク同期と HA 同期

CSCvr51092

OpenLDAP contrib/slapd-modules/nops/nops.c サービス拒否攻撃(DoS)に対する脆弱性

CSCvr58473

FP4120 ASA スタンバイボックスでのクラッシュ。DATAPATH での ASA のトレースバック

CSCvr60195

ASA/FTD がスレッド名「HTTP Cli Exec」でトレースバックおよびリロードすることがある

CSCvr92168

OSPF Hello 処理時に OSPF プロセスで ASA/FTD の低速メモリリークが生じる

CSCvr92291

スタンバイ状態に移行中のアクティブユニットは SSL/DTLS 接続を受け入れない

CSCvr92327

ASA/FTD がスレッド名「PTHREAD-1533」でトレースバックおよびリロードすることがある

CSCvr98603

Umbrella のインスペクションを有効にすると ASA 55xx-X 2048 ブロックが枯渇する

CSCvs03054

アクティブなライセンス認証ステータスが、フェールオーバー後に「OUT OF OUT OF COMPLIANCE」になる

CSCvs04161

モードが [複数(Multiple)] に変更された後、デバイスが応答しなくなる

CSCvs05358

calq_platform_entry_callback での FTD のトレースバックとリロード

CSCvs07982

ASA トレースバック:sctpProcessNextSegment - SCTP_INIIT_CHUNK

CSCvs08855

コンテキストモードでの Anyconnect が不安定になる

解決済みのバグ

このセクションでは、リリースごとに解決済みのバグを一覧表で示します。

バージョン 9.12(3) で解決済みのバグ

次の表に、このリリース ノートの発行時点で解決済みのバグを示します。

警告 ID 番号

説明

CSCvf83160

スレッド名 DATAPATH-2-1785 でのトレースバック

CSCvh13869

ASA IKEv2 が aaa セッションを開けない:「セッション数の上限 [2048] に達しました(session limit [2048] reached)」

CSCvj61580

スレッドでの ASA トレースバック:DATAPATH-8-2035

CSCvk22322

アクティブユニット(cachefs_umount を含む)から設定を同期する際の ASA トレースバック(ウォッチドッグタイムアウト)

CSCvk29685

ASA の DATAPATH でのトレースバック

CSCvm36362

ルート トラッキング エラー

CSCvm40288

HA リンクでのポートチャネルの問題

CSCvm64400

IKEv2:IKEv2-PROTO-2:「プラットフォームからの PSH の割り当てに失敗しました(IKEv2-PROTO-2: Failed to allocate PSH from platform)」

CSCvm70274

tcp プロキシ:データパスでの ASA のトレースバック

CSCvn76875

BGP のグレースフルリスタートが断続的に動作しなくなる

CSCvn77388

SDI - 一時停止されたサーバにより、正常なサーバでの認証の完了に 15 秒の遅延が発生する

CSCvn78593

FTD でコントロールプレーン ACL が正しく機能しない

CSCvn78870

範囲外の allocate-interface コマンドによる ASA マルチコンテキストのトレースバックとリロード

CSCvn86777

メモリが不足している FTD で展開を行うとインターフェイス nameif が削除される:finetune mmap thresh

CSCvo03700

クラスタがスレーブユニットで有効になっている場合にスレッドロガーで ASA がトレースバックすることがある

CSCvo14961

「dns_cache_timer」プロセスの終了を待機している間に ASA がトレースバックし、リロードすることがある。

CSCvo17775

新しいサブインターフェイスが追加され、「ac-address auto」が有効になると EIGRP が中断する

CSCvo28118

メンバーがクラスタに参加しようとすると VPN クラスタリング HA のタイマースレッドでトレースバックが発生する

CSCvo43795

OSPF プロセス のクリア後でも OSPF プロセス ID が変更されない

CSCvo45755

box stall mid-transfer への ASA SCP 転送

CSCvo47390

スレッド SSH での ASA トレースバック

CSCvo47562

キー再生成中に PKI ハンドルが解放されないため、VPN セッションが失敗する

CSCvo48838

長すぎる設定行のエラーを Lina が適切に報告しない

CSCvo51265

Cisco 適応型セキュリティ アプライアンス ソフトウェアのセキュアコピーのサービス拒否(DoS)攻撃に対する脆弱性

CSCvo58847

トンネル置き換えシナリオが原因で発生した高 IKE CPU に対処するための機能強化

CSCvo60580

「show inventory」コマンド発行時の ASA のトレースバックとリロード

CSCvo62031

IKE デバッグ実行中の ASA のトレースバックとリロード

CSCvo65741

ASA:フェールオーバーが発生して BGP ルートが変更されると、ルーティングテーブルで BGP ルートがクリアされる

CSCvo66534

影響を受けるスレッドとしてデータパスを示すトレースバックとリロード

CSCvo68184

セカンダリ FTD の診断 I/F の管理専用が表示されなくなる

CSCvo72462

ルールを復号しないとトラフィックが中断する

CSCvo73250

ENH:警告「重複する要素が見つかりました(found duplicate element)」の ACE の詳細

CSCvo74350

ASA がトレースバックしリロードすることがある。WebVPN トラフィックに関連する可能性がある

CSCvo74397

ENH:「コマンドは無視されました。設定中です...(Command Ignored, configuration in progress...)」にプロセス情報を追加

CSCvo78789

Cisco 適応型セキュリティアプライアンスのスマートトンネルに関する脆弱性

CSCvo80501

手動フェールオーバーの実行時にスタンバイファイアウォールがトレースバックしてリロードする

CSCvo83169

Cisco ASA ソフトウェアと FTD ソフトウェアの FTP のインスペクションサービス拒否攻撃に対する脆弱性

CSCvo86038

flow-offloaded フローでの同時 FIN が接続の失効につながる

CSCvo87930

w3m を使用した ipv6 の HTTP が失敗する

CSCvo88762

FTD インライン/トランスペアレントでパケットが入力インターフェイスを介して送り返される

CSCvo90153

ASA が特殊文字を含むユーザを https 経由で認証できない

CSCvo97979

インターフェイス設定の delay コマンドが再起動後に変更される

CSCvp04134

9.12.1 へのアップグレード時に HTTP CLI Exec でトレースバックする

CSCvp04186

cts import-pac tftp:構文が機能しない

CSCvp07143

DTLS 1.2 および AnyConnect oMTU

CSCvp10132

AnyConnect 接続が TCP 接続制限の超過エラーで失敗する

CSCvp12052

ASA がトレースバックおよびリロードすることがある。webvpn に関連する可能性がある

CSCvp12582

ASA のウェルノウンポート名ではなくポート番号をアクセスリストで表示するオプション

CSCvp14674

ASAv Azure:ASAv のフェールオーバー時にルートテーブルの BGP 伝達設定がリセットされる

CSCvp16536

SIP インスペクションによりデータパスで ASA のトレースバックとリロードが確認される

CSCvp18878

ASA:データパスでのウォッチドッグのトレースバック

CSCvp19549

FTD lina がスレッド名 cli_xml_server でコア化する

CSCvp19910

ヘッダー TEID : 0 の gtpv1 identification req メッセージを処理できない

CSCvp19998

ASA がヘッダー TEID:0 の GTPV1 SGSN Context Req メッセージをドロップする

CSCvp23109

ASA HA IKEv2 汎用 RA - 「AnyConnect Premium All In Use」がスタンバイ状態で正しく表示されない

CSCvp24728

FTD によってランダムな SGT タグが追加される

CSCvp29692

ポリシー展開失敗後からのロールバック後に FIPS モードが無効になる

CSCvp32617

9.6.2 以降で「確立済み TCP」が機能しない

CSCvp33341

Cisco ASA および Firepower Threat Defense ソフトウェア WebVPN クロスサイト スクリプティングの脆弱性

CSCvp35141

ASA が POST 要求に対して無効なリダイレクト応答を送信する

CSCvp35384

IKEv2 RA 汎用クライアント - asp テーブルエントリの発信時にスタックする - 古い SPI で暗号化されたトラフィック

CSCvp43066

DHCP リレーとして設定されている場合に DHCP サーバから送信された DHCP NACK が ASA によってサイレントにドロップされる

CSCvp45882

Cisco ASA ソフトウェアと FTD ソフトウェアの SIP のインスペクションサービス拒否攻撃に対する脆弱性

CSCvp49576

xlate_detach のウォッチドッグによる FTD のトレースバック

CSCvp49790

Cisco ASA ソフトウェアと FTD ソフトウェアの OSPF LSA 処理のサービス拒否攻撃に対する脆弱性

CSCvp55901

HA アクティブユニットの ASA で LINA が繰り返しトレースバックする

CSCvp59864

IP アドレスがローカルプールでスタックし、AnyConnect クライアントが切断されていても「使用中」と表示される

CSCvp63068

スレッド名:CP DP SFR イベント処理のトレースバック

CSCvp67392

リバースパスチェックにより ASA/FTD HA データインターフェイスのハートビートがドロップされる

CSCvp70020

再起動後、「ssh version 1 2」が running-config に追加される

CSCvp71180

RADIUS チャレンジを使用した MCA+AAA+OTP がチャレンジでの aggauth ハンドルの送信に失敗する

CSCvp72412

syslog メッセージのタイムゾーン

CSCvp76944

Cisco ASA および FTD ソフトウェア WebVPN CPU のサービス妨害(DoS)脆弱性

CSCvp80775

クライアント側 WebVPN リライタでのサポートされていないランタイム JavaScript の例外処理

CSCvp84546

ASA 9.9.2 クライアントレス WebVPN - HTML の処理時に HTML エンティティが誤って復号化される

CSCvp85736

クラスタマスターのリロードによって管理仮想 IP への ping が失敗する

CSCvq00005

SSL 復号化 DND の保持による LINA での FTD のトレースバックとリロード

CSCvq01459

9.12.2.1 へのアップグレード後の LINA トレースバック

CSCvq05113

設定の最初の 10 個のインターフェイスで ASA フェールオーバー LANTEST メッセージが送信される

CSCvq11513

トレースバック:「saml identity-provider」コマンドでマルチコンテキスト ASA がクラッシュする

CSCvq12070

2 つ以上の同時 ASDM セッションを確立できない

CSCvq12411

CSCvj98964 の修正があるにも関わらず、SCTP トラフィックにより ASA がトレースバックすることがある

CSCvq13442

コンテキストを削除すると、ssh key-exchange がグローバルにデフォルトになる

CSCvq21607

CLI を使用してバックアップを復元すると、「ssl trust-point」コマンドが削除される

CSCvq24134

ASA IKEv2 - フェーズ 2 のキー再生成の開始後に ASA が追加の削除メッセージを送信する

CSCvq24494

FP2100 - FP2100 プラットフォームでリング/CPU コアをオーバーサブスクライブするフローによって動作中フローの中断が発生する

CSCvq25626

バッファへのロギング時の ASAv のウォッチドッグ

CSCvq26794

存在しない原因を含む GTP 応答メッセージがドロップされて、TID が 0 のエラーメッセージが発行される

CSCvq27010

ASA-SFR データプレーンの通信でフラッピングが発生した際にメモリリークが起こる

CSCvq34160

fp1000 シリーズプラットフォームへの ASDM 接続の確立時のトレースバックとリロード

CSCvq39317

ASA がファイルの整合性を確認できない

CSCvq44665

FTD/ASA:アサート snp_tcp_intercept_assert_disabled によるデータパスでのトレースバック

CSCvq54667

SSL ネゴシエーションの問題により、SSL VPN が確立できない場合がある

CSCvq57591

フェールオーバーリンクで IP 通信のみが中断される場合にデータインターフェイスで LANTEST メッセージが送信されない

CSCvq60131

デバイスへの EZVPN スポークの移動時に ASA のトレースバックが発生する

CSCvq63024

デュアルスタック ASAv の手動フェールオーバーの問題

CSCvq64742

スレッド名 ssh での ASA5515-K9 スタンバイトレースバック

CSCvq65241

スレッド名での Saleen の ASA トレースバック:IPv6 IDB

CSCvq65864

96.4.0.41 へのアップグレード時に HTTP CLI Exec でトレースバックする

CSCvq69111

トレースバック:スレッド名でのクラスタユニット lina のアサーション:クラスタコントローラ

CSCvq70468

ASA クラスタが OSPF ルートをフラッシュしない

CSCvq70775

FPR2100 FTD スタンバイユニットで 9K ブロックがリークする

CSCvq75743

ASA:3 ホップ離れた宛先に対する BGP の再帰ルートルックアップが失敗する

CSCvq77547

ポートチャネルでのフェールオーバー記述子の不一致により、フェールオーバーで接続の複製が失敗する

CSCvq80318

Internal-Data0/1 の列挙時に ASA が PCI cfg 領域に関する誤ったエラーメッセージを生成する

CSCvq80735

ネイバーが 1 つのインターフェイスと同じサブネット上にある場合、BGP にネイバーを追加できない

CSCvq91645

フローオフロードハッシュの動作変更

CSCvq92126

スレッド IPsec Message Handler での ASA のトレースバック

CSCvr10777

Ikev2 デーモンでの ASA トレースバック

CSCvr20757

ASAv が Cisco Umbrella の実行中に使用できなくなる

CSCvr25768

ASA が display_hole_og でトレースバックすることがある

CSCvr50266

リロードの問題によってデュアルスタック ASAv フェールオーバーがトリガーされる

CSCvr66768

PBR 設定がプッシュされているときに FTD 展開時に LINA がトレースバックする

CSCvr85295

Cisco Adaptive Security Appliance と Firepower Threat Defense ソフトウェアリモート

バージョン 9.12(2) で解決済みのバグ

次の表に、このリリース ノートの発行時点で解決済みのバグを示します。

警告 ID 番号

説明

CSCvj00363

パケットトレーサとキャプチャの組み合わせで ASA がトレースバックとリロードを起こすことがある

CSCvj06993

NSF による ASA の HA:ASA の HA でインターフェイス障害が発生した場合に NSF が正しくトリガーされない

CSCvj82652

disk0 が読み取り専用にマウントされているため展開の変更がデバイスにプッシュされない

CSCvk15393

ASA デバイスは、スレッド名 ha_trans_data_tx でリロードします。

CSCvk29263

設定セッション内で変更をコミットした後に SSH セッションがスタックする

CSCvm00066

ASA が「フラッシュからの読み取り中」に数時間にわたってスタックする

CSCvm50421

ACE での OSPF/EIGRP と IPv6 の同時使用が原因で ASA が同期設定中にスレーブ/スタンバイでトレースバックする

CSCvn13880

マルチキャスト ルーティングが有効な場合にタイマー イベントが原因でユニットがスレッド PIM IPv4 または IGMP IPv4 でトレースバックする

CSCvn17347

CPU プロファイリング結果表示時のトレースバックとリロード

CSCvn22833

Firepower 4100 の ASA で ADI プロセスの開始に失敗する

CSCvn25949

ASA への REST API イメージのアップロード中にデジタル署名の検証に失敗した

CSCvn31347

ACL:アクセスグループの設定エラー後に ACL を設定できない

CSCvn38453

ASA:FIPS が有効な場合に Quovadis ルート証明書をトラストポイントとしてロードできない

CSCvn40592

証明書チェーンで「No certificate」コマンドを実行すると誤った証明書が削除される

CSCvn46358

VPN ステータス メッセージの送信による lina msglyr インフラの過負荷

CSCvn55007

キー再生成後に DTLS が失敗する

CSCvn67137

NetFlow の使用時に ASA5506 が徐々にメモリ リークを起こすことがある

CSCvn68527

KP:AnyConnect がプールから使用している IP が使用可能と表示される

CSCvn69213

複数のスレッドが同じロックを待機しているために発生する ASA のトレースバックとリロード :ウォッチドッグ

CSCvn72650

6.3.0 リリースでの FTD アドレスがマッピングされないトレースバック

CSCvn75368

FPR プラットフォームの IPsec VPN が断続的にダウンする

CSCvn78674

シスコ適応型セキュリティ アプライアンスのクライアントレス SSL VPN におけるクロスサイト スクリプティングの脆弱性

CSCvn80394

ASA SNMP による CPU の占有

CSCvn94100

「Process Name: lina」| Netflow による ASA のトレースバック

CSCvn95711

スレッド名のトレースバック:IKEV2 ipsec-proposal にプロトコルを追加した後の Unicorn Admin ハンドラ

CSCvn96898

SCP のダウンロードにより DMA_Pool で発生するバイナリ サイズ 1024 のメモリ リーク

CSCvn97591

パケット トレーサが「ERROR: TRACER: NP failed tracing packet」で失敗し、循環 ASP でキャプチャをドロップする

CSCvn97733

syslog ID 111005 が正しく生成されない

CSCvo02097

ASA クラスタを 9.10.1.7 にアップグレードするとトレースバックが発生する

CSCvo03808

OOM が原因で FMC からの展開が失敗し、理由が示されない

CSCvo04444

Ikev2 トンネルの作成に失敗する

CSCvo06216

CSCuz22961 の hanover におけるスプリット DNS コミットの問題に対する 255 文字以上のサポート

CSCvo09046

ASA クラスタを 9.10.1.7 にアップグレードするとメモリ不足が生じる

CSCvo11077

新しい IKEv1 トンネルを確立して終了すると IPSec でメモリ リークが検出される

CSCvo11406

シスコ適応型セキュリティ アプライアンスのクライアントレス SSL VPN におけるクロスサイト スクリプティングの脆弱性

CSCvo12057

DHCPRelay がユニキャスト フラグ付きの DHCP Offer パケットを消費しない

CSCvo13497

「log default」キーワードのあるアクセスリストを削除できない

CSCvo15497

トンネル グループ:「no ikev2 local-authentication pre-shared-key」でローカル証明書の認証が削除される

CSCvo19247

アウトバウンド SSL パケットの処理中のトレースバック

CSCvo20847

同期時に xlate の割り当ての破損が原因でアクティブ FTP がクラスタを介して失敗する

CSCvo21210

PDTS の numa ノード情報が正しくないためロード バランシングが正しく行われない

CSCvo23222

マルチコンテキスト展開でのリソースの問題により AnyConnect セッションが拒否される

CSCvo27109

9.6(4)6 から 9.6(4)20 へのアップグレード時にスタンバイがリブート ループに陥ることがある

CSCvo38051

ctm_ipsec_pfkey_parse_msg における ctm_ipsec_pfkey.c:602 での segfault

CSCvo39356

スレッド名でのトレースバック:IP アドレスの割り当て

CSCvo42174

ASA IPSec VPN EAP が PKI の有効な証明書をロードできない

CSCvo43679

FTD Lina のトレースバック(Normaliser によるシステムでのパケット ループが原因)

CSCvo45230

ASA5506:IBR:インターフェイスが IBR モードの BVI にある場合にホスト名を使用して ping を実行できない

CSCvo55151

VTI が存在する場合に crypto ipsec inner-routing-lookup の設定を許可しないようにする必要がある

CSCvo56675

フェールオーバー状態の変更または xlate のクリアを原因とする ASA または FTD のトレースバックとリロード

CSCvo62077

SFR VPN イベントのメモリ リーク

CSCvo63240

アップグレード後にスマート トンネルのブックマークが機能せず、証明書エラーとなる

CSCvo93872

GTP トラフィックの検査中のメモリ リーク

CSCvp16482

ASDM の同時セッションを確立すると FXOS プラットフォーム上の ASA がリロードされる

CSCvp36425

スレッド名 octnic_hm_thread での ASA 5506/5508/5516 のトレースバック

バージョン 9.12(1) で解決済みのバグ

次の表に、このリリース ノートの発行時点で解決済みのバグを示します。

警告 ID 番号

説明

CSCux69220

DHCP での WebVPN 「enable intf」、ASA ブート時の CLI の欠落

CSCuz70352

リモート アクセス VPN を介して SSH 接続できない(Telnet、ASDM 動作時)

CSCvb21927

IKEv2 証明書認証の PRF SHA2 相互運用性サード パーティ

CSCvc62565

スタンバイとの同期時にフェールオーバー crypto IPsec IKEv2 設定が一致しない

CSCvd13180

AVT:ASA 9.5.2 の Content-Security-Policy ヘッダーの欠落

CSCvd21406

「any」という名前のインターフェイスを持つ複数の PAT ルールが原因で 305006「portmap translation creation failed」となる

CSCvd28906

十分な LCMB メモリを割り当てることができないため、5506 での最初のブート時に ASA がトレースバックする

CSCvd76939

ASA ポリシーマップ設定がクラスタのスレーブに複製されない

CSCve53415

キャプチャ実行中に DATAPATH スレッドで ASA がトレースバックする

CSCve95403

FIPS ブート テスト後に送信されたログが原因で ASA がブートループする

CSCvf85831

イメージのアップロード中に ASDM がエラーを表示する

CSCvg00565

「debug menu」セルフ テストの実行時に glib/g_slice で ASA がクラッシュする

CSCvg40735

GTP インスペクションが CPU 使用率をスパイクさせることがある

CSCvg65072

Cisco ASA SW、FTD SW、および AnyConnect セキュア モビリティ クライアント SAML 認証のセッション固定攻撃に対する脆弱性

CSCvg76652

ポートチャネルのサブ インターフェイス不一致のデフォルト DLY 値

CSCvg78582

ENH:ASA 9.8.2 での HTTP セキュア ヘッダー X-XSS-Protection の欠落

CSCvh14743

NAT 検出ペイロードを使用した DPD により Strongswan/サードパーティ製クライアントとの IKEv2 MOBIKE セッションが失敗する。

CSCvh55035

Firepower Threat Defense デバイスが Nexus 9000 を使用して ERSPAN を確立できない

CSCvh55340

REST API の完全バックアップを介して設定を実行している ASA に指定されたコンテキスト設定が含まれていない

CSCvh77456

Cisco Firepower Threat Defense ソフトウェアの FTP インスペクションにおけるサービス妨害の脆弱性

CSCvh79732

Cisco 適応型セキュリティ アプライアンスにおけるサービス拒否攻撃に対する脆弱性

CSCvh81737

Cisco 適応型セキュリティ アプライアンスにおけるサービス妨害の脆弱性

CSCvh81870

Cisco 適応型セキュリティ アプライアンスにおけるサービス拒否攻撃に対する脆弱性

CSCvh83849

デュアル ISP とバックアップ IPSEC トンネルを使用した DHCP リレーによりフラップが発生する

CSCvh86252

snort のタイムアウトによるブラックリスト フロー タイムアウトのインライン変更

CSCvh95302

IPv6 アドレスがインターフェイスに設定されている場合、ASDM/WebVPN がリロード後に動作を停止する

CSCvh98781

ASA/FTD 導入エラー「Management interface is not allowed as Data is in use by this instance」

CSCvi01312

WebVPN:Confluence アプリケーションと Jira アプリケーションでの複数のレンダリングの問題

CSCvi03103

BGP ASN によってポリシーの展開が失敗する

CSCvi19125

「np-sp-invalid-spi」という ASP によってマルチキャスト ip-proto-50(ESP)がドロップされる

CSCvi19220

IPv6 から IPv4 への NAT 変換の実行後に ASA が暗号化に失敗する

CSCvi34164

ASA が TCP/UDP syslog に 104001 メッセージおよび 104002 メッセージを送信しない

CSCvi37644

PKI:ASA が「Add CA req to pool failed. Pool full.」というエラーで CRL の処理に失敗する

CSCvi38151

ASA ペア:IPv6 スタティック/接続済みルートがアクティブ/スタンバイ ペア間で同期/複製されない

CSCvi42008

stuck uauth エントリが AnyConnect ユーザ接続を拒否する

CSCvi46759

ホップ制限 0 でのパケットの処理を ASA に許可する(RFC 8200 に準拠)

CSCvi51515

REST-API:500 内部サーバ エラー

CSCvi53708

CLI と REST-API の間の ASA NAT の位置の不一致が原因で REST が誤った設定を削除する

CSCvi54162

ピアが存在しない場合に「ha-replace」アクションが動作しない

CSCvi55464

ASA5585 デバイスの電源装置のシリアル番号が SNMP 応答に含まれない

CSCvi65512

FTD:システムの負荷が比較的低い状態で AAB が snort を強制的に再起動することがある

CSCvi71622

スタンバイ FTD の DATAPATH でのトレースバック

CSCvi77643

HTTP のインスペクションによる FPR4120 でのダウンロードのハングとダウンロードの速度低下

CSCvi79691

LDAP over SSL 暗号化エンジン エラー

CSCvi79999

VTI 使用時の ARP トラフィックにより 256 バイトのブロック リークが確認される

CSCvi85382

ASA-IC-6GE-SFP-A モジュールが取り付けられている場合の ASA5515 の DMA のメモリ不足

CSCvi87214

IPv6 トラフィックに対するネイバー要請メッセージが確認される

CSCvi90633

ASDM AC のダウンロード時に GUI 言語を編集しても FPR-21XX の変更が無視される

CSCvi96442

スレーブ ユニットが S2S の UDP/500 および IPSec パケットをマスターにリダイレクトせずにドロップする

CSCvi97729

フェールオーバーが「新規アクティブ」に移行しているときに to-the-box トラフィックがデータ インターフェイスの外にルーティングされる

CSCvi99743

Telnet アクセスを使用して「failover active」を実行した後に生じるスレッド「Logger」でのスタンバイ トレースバック

CSCvj01704

SFR モジュールのシャットダウン後に ASA が Spyker のみでリブートによりトレースバック状態になる

CSCvj18111

FTD:N1 フラグのフロー保持を IPS インターフェイスで適用してはならない

CSCvj22491

クラスタ:インターフェイスのダウンからアップへのシナリオにおける ifc monitor debounce-time の拡張

CSCvj37924

CWE-20:不適切な入力検証

CSCvj39858

トレースバック:スレッド名:IPsec message handler

CSCvj42269

システム メモリが 101% と報告する syslog 321006 を ASA 9.8.2 が受信する

CSCvj42450

スレッド名 DATAPATH-14-17303 での ASA のトレースバック

CSCvj43591

ASA DHCP を使用した Firepower 2110 が正常に動作しない

CSCvj47119

「clear capture /all」により Firepower 9300 MI の Firepower Threat Defense がクラッシュすることがある

CSCvj47256

後続のフェールオーバーが 2 回実行されと ASA SIP セッションと Skinny セッションがドロップされる

CSCvj48340

ASA のメモリ リーク:snp_svc_insert_dtls_session

CSCvj49883

Firepower Threat Defense での ASA のトレースバック 2130-ASA-K9

CSCvj50008

WebVPN HSTS ヘッダーに RFC 6797 に従った includeSubDomains 応答がない

CSCvj50024

ASA portchannel lacp max-bundle 1 hot-sby ポートがリンク障害後にアップ状態にならない

CSCvj54840

コンテキスト ストレス テストの作成/削除により nameif_install_arp_punt_service でトレースバックが発生する

CSCvj56909

ASA モジュールによって生成される SACK パケットの SLE 値と SRE 値を ASA が非ランダム化しない

CSCvj58342

セキュリティ コンテキストの削除後にマルチキャストがドロップされる

CSCvj59347

CLI コマンドの結果として最大 255 文字のエラーの上限が削除されるか、または増加する

CSCvj65581

2100 シリーズ アプライアンスでの ftdrpcd プロセスからの過剰なロギング

CSCvj67258

2 タプルおよび 4 タプルのハッシュ テーブルをロックレスに変更する

CSCvj67740

スタティック IPv6 ルート プレフィックスが ASA 設定から削除される

CSCvj67776

clear crypto ipsec ikev2 のコマンドがスタンバイに複製されない

CSCvj72309

FTD が BGP のグレースフル リスタート後に End-of-RIB のマーカーを送信しない

CSCvj73581

cli_xml_server スレッドでのトレースバック

CSCvj74210

「show service-policy inspect gtp pdp-context detail」実行時の「SSH」でのトレースバック

CSCvj75220

「virtual http」または「virtual telnet」の使用により、「same-security permit intra-interface」が誤って必要になる

CSCvj75793

2100/4100/9300:Management Center からキャプチャを停止/一時停止しても CPU 使用率が低下しない

CSCvj79765

アクティブ ASA での NetFlow 設定がスタンバイ ユニットで逆順に複製される

CSCvj85516

Firepower Threat Defense で「management」という名前のインターフェイスのパケット キャプチャが失敗する

CSCvj88461

集約プレフィックスをフラッディングする前に特定のプレフィックスの回収アドバタイズメントがフラッディングされる

CSCvj88514

IP ローカル プールが同じ名前で設定されている

CSCvj89470

Cisco 適応型セキュリティ アプライアンスのダイレクト メモリ アクセスにおけるサービス拒否攻撃に対する脆弱性

CSCvj91449

各リブート後に IPv6 に対して logging host コマンドが有効になっている場合の ASA のトレースバック

CSCvj91619

1550 ブロックの枯渇により ASA が 6.2.3.3 をリロードする

CSCvj91815

CSM から ASA にファイルをコピーしようとしたときに発生する無効な HTTP 応答(SSL 通信中の IO エラー)

CSCvj91858

Cisco 適応型セキュリティ アプライアンスのアクセス コントロール リストにおけるバイパスの脆弱性

CSCvj92444

ASA がネイバー損失後にタイプ 7 NSSA を保持する

CSCvj95451

webvpn-l7-rewriter:IE でブックマークのログアウトが失敗する

CSCvj97159

復号化された IKE_AUTH_Reply で ASA IKEv2 キャプチャ タイプ isakmp 設定の「Initiator Request」フラグが正しくない

CSCvj97213

ASA IKEv2 キャプチャ タイプ isakmp が破損したパケットを保存しているか、またはパケットが欠落している

CSCvj97514

ASA スマート ライセンス メッセージングが「nonce failed to match」で失敗する

CSCvj98964

SCTP トラフィックにより ASA がトレースバックすることがある

CSCvk00985

ASA:9.6.4、9.8.2:フェールオーバー ロギング メッセージがユーザ コンテキストに表示される

CSCvk02250

「show memory binsize」および「show memory top-usage」で正しい情報が表示されない(修正完了)

CSCvk04592

ハーフクローズ状態の lina conn テーブルでフローがスタックする

CSCvk07522

webvpn:Firefox と Chrome でブックマークのレンダリングが失敗する。IE では問題なし

CSCvk08377

9.8.2.20 を実行している ASA 5525 でメモリが枯渇する。

CSCvk08535

ASA が IKEv1 L2L トンネルグループに関する警告メッセージを生成する

CSCvk11898

v2 ハンドオフの処理中に GTP ソフト トレースバックが確認される

CSCvk13703

FlowControl が有効な場合に ASA5585 がプライオリティ RX リングを使用しない

CSCvk14258

ASA5585-SSP-## のクラッシュ出力でハードウェアの ASP-## が報告される。完全なモデル名を正しく報告する必要がある

CSCvk14537

SSH/Telnet の管理セッションが pc ftpc_suspend でスタックすることがある

CSCvk18330

アクティブな FTP データ転送が FTP インスペクションと NAT で失敗する

CSCvk18378

show process(rip:inet_ntop6)実行時の ASA のトレースバックとリロード

CSCvk18578

ASA SSLVPN ログイン ページのカスタマイズをロードするために必要な圧縮の有効化

CSCvk19435

GTP APN 制限の解析時に不要な IE が存在するエラー

CSCvk24297

Windows 10 バージョン 1803 の IKEv2 フラグメンテーション機能が有効になっているため EAP を使用した IKEv2 RA が失敗する

CSCvk25729

大きな ACL のブート時のコンパイルに時間がかかり機能停止が生じる

CSCvk26887

無効なコンテンツ エンコーディングによりローカル CA からの証明書のインポートが失敗する

CSCvk27686

ASDM/Telnet/SSHを介して QoS メトリックにアクセスするときに ASA のトレースバックとリロードが発生することがある

CSCvk28023

WebVPN:文法ベースのパーサーがメタタグを処理できない

CSCvk29263

設定セッション内で変更をコミットした後に SSH セッションがスタックする

CSCvk30228

ASAv や FTDv の展開が Microsoft Azure で失敗したりコンソールの応答が遅くなったりする

CSCvk30665

ASA の「snmp-server enable traps memory-threshold」で CPU が占有され、「no buffer」でドロップする

CSCvk30739

ASA CP コアのピン接続によりコアローカル ブロックが枯渇する

CSCvk30775

ENH:「show tech」出力への「show fragment」の追加

CSCvk30779

ENH:「show tech」出力への「show ipv6 interface」の追加

CSCvk30783

ENH:「show tech」出力への「show aaa-server」の追加

CSCvk31035

KVM(FTD):外部からの Web サーバのマッピングが他のプラットフォームと一貫した動作をしない

CSCvk34648

高スループットの LAN 間 VPN トラフィックによりデータ キー再生成で Firepower 2100 トンネルがフラップする

CSCvk36087

ASDM を介して ASA にログインすると syslog 611101 に 0.0.0.0 の IP がリモート IP として表示される

CSCvk36733

huasan 製スイッチで ASA の EtherChannel をアクティブ モードで設定すると MAC アドレスがフラッピングする

CSCvk37890

Firepower 2110、webvpn の条件付きデバッグが原因で Threat Defense がトレースバックする

CSCvk38176

GTP インスペクションおよびフェールオーバーによるトレースバックとリロード

CSCvk43865

トレースバック:mutex ロック実行中の ASA 9.8.2.28

CSCvk45443

ASA クラスタ:NAT と高トラフィックによる CCL でのトラフィック ループ

CSCvk46038

エラー:権限付与が設定のキャッシュ中にすでに取得されている

CSCvk47583

ASA WebVPN:SAP Netweaver の誤った書き換え

CSCvk48437

ASA - VTI トンネル インターフェイス nameif が SNMP の「snmp-server host」コマンドで使用できない

CSCvk50732

MAC で Safari 11.1.x ブラウザを使用した AnyConnect 4.6 の Web 展開が失敗する

CSCvk50815

GTP インスペクションが TCP パケットを処理してはならない

CSCvk51181

インターフェイスの編集と展開後に FTD IPV6 トラフィックが停止する:パート 1/2

CSCvk54779

フラグメント化したパケットに関する非同期キューの問題によりブロックが枯渇する:9344

CSCvk57516

暗号マップが正しくないために DMA メモリが不足して VPN 障害が発生する

CSCvk62896

SA の削除中に生じる ASA IKEv2 のトレースバック

CSCvk66529

FPR 9300 の FTD で事前フィルタが有効になっている状態で TCP ヘッダーが破損する

CSCvk66771

CPU プロファイラがしきい値に達しないままサンプルを収集せずに実行を停止する

CSCvk67239

「Thread Name: Logger Page fault: Address not mapped」での FTD または ASA のトレースバックとリロード

CSCvk67569

ASA が、クライアントレス WebVPN の HTTP 応答ページで返されたチャンク化済み転送エンコーディングを処理できない

CSCvk70676

ASA がメッセージ本文として HTTP を送信するとクライアントレス WebVPN が失敗する

CSCvk72192

オーバーヘッドによるメモリ使用率が含まれているために「show memory」の「free memory」が正しく出力されない

CSCvk72958

インターフェイスに適用されている QoS が機能しない

CSCvm01053

FPR9K-SM-44 での ASA 9.8(2)24 のトレースバック

CSCvm06114

RDP ブックマーク プラグインが起動しない

CSCvm07458

EEM を使用して VPN 接続イベントを追跡するとトレースバックとリロードが発生することがある

CSCvm08769

アクティブ ユニットの IP を使用してスタンバイ ユニットが BFD パケットを送信すると BGP のネイバーシップが障害を起こす

CSCvm15880

FPR 9k ASA クラスタのマルチコンテキスト モード/vpn モードの配信が原因で設定がトランスペアレント モードの場合にリブート ループが生じる

CSCvm17985

BVI インターフェイスの管理アクセスを使用した write net コマンドの開始が成功しない

CSCvm19791

「capture stop」コマンドが asp-drop タイプのキャプチャで機能しない

CSCvm23370

ASA:PC cssls_get_crypto_ctxt によるメモリ リーク

CSCvm24706

GTP 削除ベアラー要求がドロップされている

CSCvm25972

ASA トレースバック:スレッド名 NIC Status Poll

CSCvm36138

v1 ホストが設定されている状態でそのホストからの v2c walk が成功する

CSCvm43975

SIP インスペクションの脆弱性による Cisco ASA および FTD のサービス拒否または高 CPU

CSCvm49283

オブジェクト グループの検索しきい値の作成がデフォルトで無効になっており、設定可能である。機能停止の原因となる。

CSCvm53531

Cisco 適応型セキュリティ アプライアンス ソフトウェアの特権昇格の脆弱性

CSCvm54827

Firepower 2100 ASA スマート ライセンスのホスト名の変更がスマート アカウントに反映されない

CSCvm55091

FP プラットフォームで「No Switchover」のステータスのままで HA 障害を起こしたプライマリ ユニットがアクティブと表示される

CSCvm56019

Cisco 適応型セキュリティ アプライアンスの WebVPN:VPN がブラウザを介して接続しない

CSCvm56371

同じ dACL が接続されているすべての AnyConnect クライアントの dACL を ASA が誤って削除する

CSCvm56719

スレッド名 vpnfol_thread_msg での高可用性スタンバイ ユニットのトレースバック

CSCvm65725

サーバの応答が大きすぎた場合に(ERR_RESPONSE_TOO_BIG)ASA Kerberos 認証で TCP への切り替えが失敗する

CSCvm67273

ASA:PC alloc_fo_ipsec_info_buffer_ver_1+136 によるメモリ リーク

CSCvm67316

ASA:CSCvm70848 の IKEv2/IPSec デバッグを追加

CSCvm72378

ASA:CLI:ユーザにネットワーク オブジェクト「ANY」の作成を許可してはならない

CSCvm78449

log default コマンドでアクセス コントロール ライセンス エントリを変更できない

CSCvm80779

ASA が H323 H225 を検査しない

CSCvm80874

ASAv/FP2100 スマート ライセンス:ライセンスを登録/更新できない

CSCvm82930

FTD:重複する NAT ステートメントが設定されている場合に SSH から ASA へのデータ インターフェイスが失敗する

CSCvm86443

イベント マネージャの出力でトレースルートの 1 行目のみがキャプチャされる

CSCvm87970

WebVPN クライアントレス:パスワード管理に関する問題

CSCvm88004

ASA 上の SSH サービスが入力された文字や貼り付けられた各文字を自身のパケットにエコー バックする

CSCvm91014

BVI IF を NTP 送信元インターフェイスとして設定すると NTP 同期が機能しない

CSCvm92359

ブロック枯渇スナップショットが ASA でキャプチャされなかった

CSCvm95669

ASA 5506 における http://x.x.x.x/asasfr-5500x-boot-6.2.3-4.img コピー中のエラー(デバイスにスペースが残っていない)

CSCvn03966

FTD:「object-group-search」が flexconfig を介してプッシュされるとすべての ACL が削除されて機能停止が発生する

CSCvn04688

サーバのホストキーが 128 文字に設定されている場合に TACAC を使用した ASA AAA 認証が機能しない

CSCvn09322

FTD デバイスがアクティブ状態になった後に 5 分以内にリブートされる

CSCvn09367

管理者が ASA 5500-X に CXSC モジュールを取り付けられないようにする

CSCvn09612

非アクティブなオフロード セッションで ASA/FTD 接続アイドル タイマーが増加しない

CSCvn09640

FTD:パーサーからの ethertype ACL を信頼する機能が必要である。BPDU の通過を許可する必要がある

CSCvn13556

トランスペアレント モードでの実行時にポートチャネル IF のインターフェイス番号が未割り当てと表示される

CSCvn15757

NULL チェックなしの SCTP トラフィック インスペクションにより ASA がトレースバックすることがある

CSCvn19823

ASA:失敗した SSL 接続が削除されず、DMA メモリが枯渇する

CSCvn22833

Firepower 4100 の ASA で ADI プロセスの開始に失敗する

CSCvn23254

Nameif がインターフェイスで設定されている場合に SNMPv2 が空の ifHCInOctets 値をプルする

CSCvn29446

アクティブ ASA での除外設定をスタンバイ ASA と同期できない

CSCvn30108

ASAv での「show memory」 CLI 出力が正しくない

CSCvn30393

AnyConnect の認証/DAP アセスメントの実行中に ASA が emweb/https でトレースバックする

CSCvn32657

call-home で使用したインターフェイス設定を削除すると ASA がトレースバックする

CSCvn33943

HA 設定の同期を使用した wccp_int_statechange() でのスタンバイ ノードのトレースバック

CSCvn35014

OS アップグレード時の ASA ルートの変更

CSCvn44201

IOS XE 16.5.1 以降で実行されているネイバーから送信された LLS TLV を持つ OSPF hello パケットが ASA によって破棄される

CSCvn44748

「show interface」の実行時に指定した仮想 MAC アドレスを表示できなかった

CSCvn46425

フェールオーバーは有効になっているが他のデバイスが到達不能の場合に AnyConnect の証明書認証と定期証明書認証が失敗する

CSCvn47599

RA VPN + SAML 認証により RADIUS サーバに対して 2 つの許可要求が発生する

CSCvn47800

ファイバの枯渇により ASA が新しい AnyConnect 接続の認証を停止する

CSCvn49180

ASA/FTD:CCL リンクのメンバインターフェイスの変更後に MAC アドレスが更新されない

CSCvn56095

SSL 暗号化ハードウェア オフロードで選択的な ack が発生しない

CSCvn61662

CXSC モジュールが継続的にリロードされるために ASA 5500-X が crashinfo を書き込まずにリロードすることがある

CSCvn62470

ASA によってドロップされた Anyconnect クライアントの DNS 要求が包括可能である

CSCvn62787

フロー テーブル設定の更新中に devcmd 障害時における CRUZ への複数回の再試行をサポートする方法

CSCvn64418

Nokia 7705 ルータでの ISA300 interop の問題

CSCvn66248

ファイルがオフボックスで変更されて再度コピーされた場合に「boot config」を設定しても効果がない

CSCvn67222

DPD がフェールオーバー後に機能せずフェールバックした場合に(まれに)機能停止が発生することがある

CSCvn69213

複数のスレッドが同じロックを待機しているために発生する ASA のトレースバックとリロード :ウォッチドッグ

CSCvn73962

IPSec を使用したデータパスでの ASA 5585 9.8.3.14 のトレースバック

CSCvn76829

SSL クライアントとしての ASA がハンドシェイク エラー パスでメモリ リークを起こす

CSCvn77636

ASA/webvpn:FF および Chrome:文法ベースのパーサーでブックマークがレンダリングされない

CSCvn94100

「Process Name: lina」| Netflow による ASA のトレースバック

CSCvn97517

WebVPN:URL エントリが無効/埋め込みツールバー内の「Go to」アドレスが有効にならない

CSCvo06216

CSCuz22961 の hanover におけるスプリット DNS コミットの問題に対する 255 文字以上のサポート

CSCvo09046

ASA クラスタを 9.10.1.7 にアップグレードするとメモリ不足が生じる

エンドユーザ ライセンス契約書

エンドユーザ ライセンス契約書の詳細については、http://www.cisco.com/go/warranty にアクセスしてください。