Cisco ASA シリーズ 9.12(x) リリース ノート

このドキュメントには、Cisco ASA ソフトウェア バージョン 9.12(x) のリリース情報が記載されています。

特記事項

  • ASA 5506-X、5508-X、および 5516-X の ROMMON のバージョン 1.1.15 へのアップグレード:これらの ASA モデルには新しい ROMMON バージョンがあります(2019 年 5 月 15 日)。最新バージョンにアップグレードすることを強くお勧めします。アップグレードするには、『ASA コンフィギュレーション ガイド』の手順を参照してください。


    注意    

    1.1.15 の ROMMON のアップグレードには、以前の ROMMON バージョンの 2 倍の時間がかかります(約 15 分)。アップグレード中はデバイスの電源を再投入しないでください。アップグレードが 30 分以内に完了しないか、または失敗した場合は、シスコ テクニカル サポートに連絡してください。デバイスの電源を再投入したり、リセットしたりしないでください


  • 9.12(1) での SSH セキュリティの改善と新しいデフォルト設定:次の SSH セキュリティの改善点を参照してください。

    • SSH バージョン 1 はサポートされなくなりました。バージョン 2 のみがサポートされています。ssh version 1 コマンドは ssh version 2 に移行されます。

    • Diffie-Hellman Group 14 SHA256 キー交換のサポート。この設定がデフォルト(ssh key-exchange group dh-group14-sha256 )になりました。以前のデフォルトは Group 1 SHA1 でした。SSH クライアントが Diffie-Hellman Group 14 SHA256 をサポートしていることを確認してください。サポートしていない場合は、「Couldn't agree on a key exchange algorithm」などのエラーが表示されることがあります。たとえば、OpenSSH では Diffie-Hellman Group 14 SHA256 がサポートされています。

    • HMAC-SHA256 整合性暗号のサポート。デフォルトは、高セキュリティの暗号セット(ssh cipher integrity high コマンドによって定義された hmac-sha1 および hmac-sha2-256)になりました。以前のデフォルトは中程度のセットでした。

  • ASA 5506-X シリーズおよび ASA 5512-X の ASA FirePOWER モジュールについては、9.10(1) 以降ではサポートされない:ASA 5506-X シリーズおよび 5512-X では、メモリの制約により、9.10(1) 以降で ASA FirePOWER モジュールがサポートされなくなりました。このモジュールの使用を継続するには、9.9(x) 以前の状態のままにしておく必要があります。その他のモジュール タイプは引き続きサポートされます。9.10(1) 以降にアップグレードすると、FirePOWER モジュールにトラフィックを送信するための ASA 設定が消去されます。アップグレード前に設定を必ずバックアップしてください。FirePOWER イメージとその設定は SSD にそのままの状態で保持されます。ダウングレードする場合は、バックアップから ASA 設定をコピーして機能を復元できます。

  • NULL-SHA TLSv1 暗号は廃止され、9.12(1) では削除されている:NULL-SHA は暗号化を提供せず、現在の脅威に対して安全とは見なされなくなったため、tls-proxy mode コマンド/オプションおよび show ssl ciphers all の出力では TLSv1 でサポートされている暗号を一覧表示するときに削除されます。ssl cipher tlsv1 all コマンドと ssl cipher tlsv1 custom NULL-SHA コマンドも廃止され、削除されます。

  • ローカル CA サーバは 9.12(1) で廃止され、以降のリリースで削除される:ASA がローカル CA サーバとして設定されている場合、デジタル証明書の発行、証明書失効リスト(CRL)の発行、および発行された証明書の安全な取り消しを行うために有効になります。この機能は古くなったため、crypto ca server コマンドは廃止されています。

  • 9.12(1) ではデフォルトの trustpool が削除されている:PSB 要件、SEC-AUT-DEFROOT に準拠するため、「デフォルト」の信頼できる CA バンドルが ASA イメージから削除されています。その結果、 crypto ca trustpool import default コマンドと crypto ca trustpool import clean default コマンドも、その他の関連ロジックとともに削除されています。ただし、既存の展開では、これらのコマンドを使用して以前にインポートされた証明書はそのまま残ります。

  • ssl encryption コマンドは 9.12(1) で削除されている:9.3(2) では、廃止が公表され、ssl cipher に置き換えられます。9.12(1) では、ssl encryption が削除され、サポートされなくなりました。

システム要件

このセクションでは、このリリースを実行するためのシステム要件を一覧表で示します。

ASA と ASDM の互換性

ASA/ASDM ソフトウェアおよびハードウェアの要件およびモジュールの互換性を含む互換性の詳細については、「Cisco ASA Compatibility」を参照してください。

新機能

このセクションでは、各リリースの新機能を示します。


(注)  

『syslog メッセージ ガイド』に、新規、変更済み、および廃止された syslog メッセージを記載しています。


ASA 9.12(2) の新機能

リリース日:2019 年 5 月 30 日

このリリースに新機能はありません。

機能

説明

ASA 9.12(1) の新機能

リリース:2019 年 3 月 13 日

機能

説明

プラットフォーム機能

ASA および FTD を同じ Firepower 9300 の別のモジュールでサポート

ASA および FTD 論理デバイスを同じ Firepower 9300 上で展開できるようになりました。

FXOS 2.6.1 が必要です。

変更されたコマンドはありません。

ファイアウォール機能

GTPv1 リリース 10.12 のサポート

システムで GTPv1 リリース 10.12 がサポートされるようになりました。以前は、リリース 6.1 がサポートされていました。新しいサポートでは、25 件の GTPv1 メッセージおよび 66 件の情報要素の認識が追加されています。

さらに、動作の変更もあります。不明なメッセージ ID が許可されるようになりました。以前は、不明なメッセージはドロップされ、ログに記録されていました。

変更されたコマンドはありません。

Cisco Umbrella の強化

Cisco Umbrella をバイパスする必要があるローカル ドメイン名を特定できるようになりました。これらのドメインの DNS 要求は、Umbrella を処理せず DNS サーバに直接送信されます。また、DNS 要求の解決に使用する Umbrella サーバも特定できるようになりました。さらに、Umbrella サーバを使用できない場合は、DNS 要求がブロックされないように、Umbrella インスペクション ポリシーをフェール オープンに定義することができます。

新規/変更されたコマンド:local-domain-bypass resolver umbrella fail-open

オブジェクト グループの検索しきい値がデフォルトで無効になりました。

これまではオブジェクト グループの検索が有効になると、この機能によりしきい値が適用され、パフォーマンスの低下を防止していました。そのしきい値が、デフォルトで無効になりました。しきい値は、object-group-search threshold コマンドを使用して有効にできます。

新規/変更されたコマンド:object-group-search threshold

NAT のポート ブロック割り当てに対する暫定ログ

NAT のポート ブロックの割り当てを有効にすると、ポート ブロックの作成および削除中にシステムで syslog メッセージが生成されます。暫定ログの記録を有効にすると、指定した間隔でメッセージ 305017 が生成されます。メッセージは、その時点で割り当てられているすべてのアクティブ ポート ブロックをレポートします(プロトコル(ICMP、TCP、UDP)、送信元および宛先インターフェイス、IP アドレス、ポート ブロックを含む)。

新規/変更されたコマンド:xlate block-allocation pba-interim-logging seconds

VPN 機能

debug aaa の新しい condition オプション

condition オプションが debug aaa コマンドに追加されました。このオプションを使用すると、グループ名、ユーザ名またはピア IP アドレスに基づいて VPN デバッグをフィルタ処理できます。

新規/変更されたコマンド: debug aaa condition

IKEv2 での RSA SHA-1 のサポート

IKEv2 の RSA SHA-1 ハッシュ アルゴリズムを使用して署名を生成できるようになりました。

新規/変更されたコマンド: rsa-sig-sha1

DES と3DES の両方の暗号化ライセンス、および使用可能な暗号のデフォルトの SSL 設定を表示します。

3DES 暗号化ライセンスの有無にかかわらず、デフォルトの SSL 設定を表示できるようになりました。さらに、デバイスでサポートされているすべての暗号を表示することもできます。

新規/変更されたコマンド: show ssl information

webVPN HSTS へのサブドメインの追加

ドメイン所有者は、Web ブラウザの HSTS プリロード リストに含める必要があるドメインを送信できます。

新規/変更されたコマンド: hostname(config-webvpn) includesubdomains

ハイ アベイラビリティとスケーラビリティの各機能

サイトごとのクラスタリング用 Gratuitous ARP

ASA では、Gratuitous ARP(GARP)パケットを生成してスイッチング インフラストラクチャを常に最新の状態に保つようになりました。各サイトの優先順位値が最も高いメンバによって、グローバル MAC/IP アドレスの GARP トラフィックが定期的に生成されます。クラスタから送信されたサイトごとの MAC および IP アドレスとパケットがサイト固有の MAC アドレスおよび IP アドレスを使用するのに対し、クラスタで受信したパケットは、グローバル MAC アドレスおよび IP アドレスを使用します。トラフィックがグローバル MAC アドレスから定期的に生成されない場合、グローバル MAC アドレスのスイッチで MAC アドレスのタイムアウトが発生する可能性があります。タイムアウト後にグローバル MAC アドレスへのトラフィックがスイッチング インフラストラクチャ全体にわたりフラッディングされ、これによりパフォーマンスおよびセキュリティ上の問題が発生することがあります。各スパンド EtherChannel のユニットおよびサイト MAC アドレスごとにサイト ID を設定すると、GARP がデフォルトで有効になります。

新規/変更されたコマンド: site-periodic-garp interval

ルーティング機能

認証のための OSPF キー チェーンのサポート

OSPF は、MD5 キーを使用してネイバーおよびルート アップデートを認証します。ASA では、MD5 ダイジェストの生成に使用されるキーには関連付けられている有効期間がありませんでした。したがって、キーを定期的に変更するにはユーザによる介入が必要でした。この制限を打破するために、OSPFv2 は循環キーを使用した MD5 認証をサポートしています。

キー チェーンのキーの承認と送信の有効期間に基づいて、OSPF 認証でキーおよびフォームの隣接関係を承認または拒否します。

新規/変更されたコマンド:accept-lifetime area virtual-link authentication cryptographic-algorithm key key chain key-string ospf authentication send-lifetime

証明書の機能

登録用 URL のローカル CA を設定可能な FQDN

ASA の構成済み FQDN を使用する代わりに設定可能な登録用 URL の FQDN を作成するため、新しい CLI オプションが導入されました。この新しいオプションは、crypto ca server smpt モードに追加されます。

新規/変更されたコマンド: fqdn

管理、モニタリング、およびトラブルシューティングの機能

enable ログイン時にパスワードの変更が必要になりました

デフォルトの enable のパスワードは空白です。ASA で特権 EXEC モードへのアクセスを試行する場合に、パスワードを 3 文字以上の値に変更することが必須となりました。空白のままにすることはできません。no enable password コマンドは現在サポートされていません。

CLI で aaa authorization exec auto-enable を有効にすると、enable コマンド、login コマンド(特権レベル 2 以上のユーザ)、または SSH/Telnet セッションを使用して特権 EXEC モードにアクセスできます。これらの方法ではすべて、イネーブル パスワードを設定する必要があります。

このパスワード変更の要件は、ASDM のログインには適用されません。ASDM のデフォルトでは、ユーザ名を使用せず enable パスワードを使用してログインすることができます。

新規/変更されたコマンド: enable password

管理セッションの設定可能な制限

集約、ユーザ単位、およびプロトコル単位の管理セッションの最大数を設定できます。これまでは、セッションの集約数しか設定できませんでした。この機能がコンソール セッションに影響を与えることはありません。マルチ コンテキスト モードでは HTTPS セッションの数を設定することはできず、最大セッション数は 5 で固定されています。また、quota management-session コマンドはシステム コンフィギュレーションでは受け入れられず、代わりにコンテキスト コンフィギュレーションで使用できるようになっています。集約セッションの最大数が 15 になりました。0(無制限)または 16 以上に設定してアップグレードすると、値は 15 に変更されます。

新規/変更されたコマンド:quota management-session show quota management-session

管理権限レベルの変更通知

有効なアクセス(aaa authentication enable console を認証するか、または特権 EXEC への直接アクセス(aaa authorization exec auto-enable )を許可すると、前回のログイン以降に割り当てられたアクセス レベルが変更された場合に ASA からユーザへ通知されるようになりました。

新規/変更されたコマンド: show aaa login-history

IPv6 での NTP サポート

NTP サーバに IPv6 アドレスを指定できるようになりました。

新規/変更されたコマンド: ntp server

SSH によるセキュリティの強化

次の SSH セキュリティの改善を参照してください。

  • SSH バージョン 1 はサポートされなくなりました。バージョン 2 のみがサポートされています。

  • Diffie-Hellman Group 14 SHA256 キー交換のサポート。この設定がデフォルトになりました。以前のデフォルトは Group 1 SHA1 でした。

  • HMAC-SHA256 整合性暗号のサポート。デフォルトは、高セキュリティの暗号セット(hmac-sha1 および hmac-sha2-256)になりました。以前のデフォルトは中程度のセットでした。

新規/変更されたコマンド:ssh cipher integrity ssh key-exchange group dh-group14-sha256 ssh version

非ブラウザベースの HTTPS クライアントによる ASA へのアクセスの許可

非ブラウザベースの HTTPS クライアントが ASA 上の HTTPS サービスにアクセスできるようにすることができます。デフォルトでは、ASDM、CSM、および REST API が許可されています。

新規/変更されたコマンド: http server basic-auth-client

クラスタ制御リンク上でのみのコントロール プレーン パケットのキャプチャ

クラスタ制御リンク(およびデータ プレーン パケットなし)でのみコントロール プレーン パケットをキャプチャできるようになりました。このオプションは、マルチコンテキスト モードのシステムで、ACL を使用してトラフィックを照合できない場合に役立ちます。

新規/変更されたコマンド: capture interface cluster cp-cluster

debug conn command

接続処理を記録する 2 つの履歴メカニズムを提供するために debug conn コマンドが追加されました。1 つ目の履歴リストはスレッドの操作を記録するスレッドごとのリストです。2 つ目の履歴リストは conn グループに操作を記録するリストです。接続が有効になっている場合、接続のロック、ロック解除、削除などの処理イベントが 2 つの履歴リストに記録されます。問題が発生すると、これら 2 つのリストを使用して不正なロジックを判断する処理で確認することができます。

新規/変更されたコマンド: debug conn

show tech-support に追加の出力が含まれている

show tech-support の出力が拡張され、次の出力が表示されるようになりました。

  • show ipv6 interface

  • show aaa-server

  • show fragment

新規/変更されたコマンド: show tech-support

ソフトウェアのアップグレード

このセクションには、アップグレードを完了するためのアップグレード パス情報とリンクが記載されています。

ASA のアップグレード パス

現在のバージョンとモデルを表示するには、次のいずれかの方法を使用します。

  • CLI:show version コマンドを使用します。

  • ASDM:[ホーム(Home)] > [デバイス ダッシュボード(Device Dashboard)] > [デバイス情報(Device Information)] の順に選択します。

次の表で、お使いのバージョンのアップグレード パスを参照してください。バージョンによっては、新しいバージョンにアップグレードする前に、中間アップグレードが必要な場合があります。推奨バージョンは太字で示されています。

現在のバージョン

暫定アップグレード バージョン

ターゲット バージョン

9.10(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

9.8(x)

9.5(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.5(x)

9.3(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

9.2(x)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6)、または 9.1(7.4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.1(1)

→ 9.1(2)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.0(2)、9.0(3)、または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

9.0(1)

→ 9.0(2)、9.0(3) または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.6(1)

→ 9.0(2)、9.0(3) または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.5(1)

→ 9.0(2)、9.0(3) または 9.0(4)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.4(5+)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.4(1) ~ 8.4(4)

次のいずれかになります。

→ 9.0(2)、9.0(3) または 9.0(4)

→ 8.4(6)

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.3(x)

→ 8.4(6)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

8.2(x) 以前

→ 8.4(6)

次のいずれかになります。

9.12(x)

9.10(x)

9.9(x)

→ 9.6(x)

→ 9.4(x)

→ 9.3(x)

→ 9.2(x)

→ 9.1(3)、9.1(4)、9.1(5)、9.1(6)、9.1(7.4)

未解決のバグおよび解決されたバグ

このリリースで未解決のバグおよび解決済みのバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベース ツールから、この製品やその他のシスコ ハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守する Cisco バグ追跡システムにアクセスできます。


(注)  

Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。シスコ サポート契約がない場合は、ID でのみバグを探すことができます。検索は実行できません。


Cisco Bug Search Tool の詳細については、Bug Search Tool Help & FAQ を参照してください。

バージョン 9.12(x) で未解決のバグ

このリリース ノートの発行時点で未解決のバグはありません。

解決済みのバグ

このセクションでは、リリースごとに解決済みのバグを一覧表で示します。

バージョン 9.12(2) で解決済みのバグ

次の表に、このリリース ノートの発行時点で解決済みのバグを示します。

警告 ID 番号

説明

CSCvj00363

パケットトレーサとキャプチャの組み合わせで ASA がトレースバックとリロードを起こすことがある

CSCvj06993

ASA HA と NSF:ASA HA でインターフェイス障害が発生した場合に ASA HA が正しくトリガーされない

CSCvj82652

disk0 が読み取り専用にマウントされているため展開の変更がデバイスにプッシュされない

CSCvk29263

設定セッションの中で変更をコミットした後に SSH セッションがスタックする

CSCvm00066

ASA が「フラッシュからの読み取り中」に数時間にわたってスタックする

CSCvm50421

ACE での OSPF/EIGRP と IPv6 の同時使用が原因で ASA が同期設定中にスレーブ/スタンバイでトレースバックする

CSCvn13880

マルチキャスト ルーティングが有効な場合にタイマー イベントが原因でユニットがスレッド PIM IPv4 または IGMP IPv4 でトレースバックする

CSCvn17347

CPU プロファイリング結果表示時のトレースバックとリロード

CSCvn22833

Firepower 4100 の ASA で ADI プロセスの開始に失敗する

CSCvn25949

ASA への REST API イメージのアップロード中にデジタル署名の検証に失敗した

CSCvn31347

ACL:アクセスグループの設定エラー後に ACL を設定できない

CSCvn38453

ASA:FIPS が有効な場合に Quovadis ルート証明書をトラストポイントとしてロードできない

CSCvn40592

証明書チェーンで「No certificate」コマンドを実行すると誤った証明書が削除される

CSCvn46358

VPN ステータス メッセージの送信による lina msglyr インフラの過負荷

CSCvn55007

キー再生成後に DTLS が失敗する

CSCvn67137

NetFlow の使用時に ASA5506 が徐々にメモリ リークを起こすことがある

CSCvn68527

KP:AnyConnect がプールから使用している IP が使用可能と表示される

CSCvn69213

複数のスレッドが同じロックを待機しているために生じる ASA のトレースバックとリロード - watchdog

CSCvn72650

6.3.0 リリースでの FTD アドレスがマッピングされないトレースバック

CSCvn75368

FPR プラットフォームの IPsec VPN が断続的にダウンする

CSCvn78674

シスコ適応型セキュリティ アプライアンスのクライアントレス SSL VPN におけるクロスサイト スクリプティングの脆弱性

CSCvn80394

ASA SNMP による CPU の占有

CSCvn94100

Netflow による "Process Name: lina" | ASA のトレースバック

CSCvn95711

スレッド名のトレースバック:IKEV2 ipsec-proposal にプロトコルを追加した後の Unicorn Admin ハンドラ

CSCvn96898

SCP のダウンロードに伴って DMA_Pool で生じるバイナリ サイズ 1024 のメモリリーク

CSCvn97591

パケット トレーサが「ERROR: TRACER: NP failed tracing packet」で失敗し、循環 asp でキャプチャがドロップする

CSCvn97733

syslog ID 111005 が正しく生成されない

CSCvo02097

ASA クラスタを 9.10.1.7 にアップグレードするとトレースバックが生じる

CSCvo03808

OOM が原因で FMC からの展開が失敗し、理由が示されない

CSCvo04444

Ikev2 トンネルの作成に失敗する

CSCvo06216

CSCuz22961 の hanover におけるスプリット DNS-コミットの問題に対する 255 文字以上のサポート

CSCvo09046

ASA クラスタを 9.10.1.7 にアップグレードするとメモリ不足が生じる

CSCvo11077

新しい IKEv1 トンネルを確立して終了すると IPsec でメモリ リークが検出される

CSCvo11406

シスコ適応型セキュリティ アプライアンスのクライアントレス SSL VPN におけるクロスサイト スクリプティングの脆弱性

CSCvo12057

DHCPRelay がユニキャスト フラグ付きの DHCP Offer パケットを消費しない

CSCvo13497

「log default」キーワードのあるアクセスリストを削除できない

CSCvo15497

トンネル グループ:「no ikev2 local-authentication pre-shared-key」でローカル証明書が削除される

CSCvo19247

アウトバウンド SSL パケットの処理中のトレースバック

CSCvo20847

同期時に xlate の割り当ての破損が原因でアクティブ FTP がクラスタを介して失敗する

CSCvo21210

PDTS の numa ノード情報が正しくないためロード バランシングが正しく行われない

CSCvo23222

マルチコンテキスト展開でのリソースの問題により AnyConnect セッションが拒否される

CSCvo27109

9.6(4)6 から 9.6(4)20 へのアップグレード時にスタンバイがリブート ループに陥ることがある

CSCvo38051

ctm_ipsec_pfkey_parse_msg における ctm_ipsec_pfkey.c:602 での segfault

CSCvo39356

スレッド名でのトレースバック:IP アドレスの割り当て

CSCvo42174

ASA IPSec VPN EAP が PKI の有効な証明書をロードできない

CSCvo43679

FTD Lina のトレースバック(Normaliser によるシステムでのパケット ループが原因)

CSCvo45230

ASA5506: IBR:インターフェイスが IBR モードの BVI にある場合にホスト名を使用した ping を実行できない

CSCvo55151

VTI が存在する場合に crypto ipsec inner-routing-lookup の設定を許可しないようにする必要がある

CSCvo56675

フェールオーバー状態の変更または xlate のクリアを原因とする ASA または FTD のトレースバックとリロード

CSCvo62077

SFR VPN イベントのメモリ リーク

CSCvo63240

アップグレード後にスマート トンネルのブックマークが機能せず証明書エラーとなる

CSCvo93872

GTP トラフィックの検査中のメモリ リーク

CSCvp16482

ASDM の同時セッションを確立すると FXOS プラットフォーム上の ASA がリロードされる

CSCvp36425

スレッド名 octnic_hm_thread での ASA 5506/5508/5516 のトレースバック

バージョン 9.12(1) で解決済みのバグ

次の表に、このリリース ノートの発行時点で解決済みのバグを示します。

警告 ID 番号

説明

CSCux69220

ASA ブート時の DHCP による WebVPN 「enable intf」、CLI の欠落

CSCuz70352

リモート アクセス VPN を介して SSH 接続できない(Telnet、ASDM 動作時)

CSCvb21927

IKEv2 証明書認証の PRF SHA2 相互運用性サード パーティ

CSCvc62565

スタンバイとの同期時にフェールオーバー crypto IPsec IKEv2 設定が一致しない

CSCvd13180

AVT:ASA 9.5.2 の Content-Security-Policy ヘッダーの欠落

CSCvd21406

「any」という名前のインターフェイスを持つ複数の PAT ルールが原因で 305006「portmap translation creation failed」となる

CSCvd28906

十分な LCMB メモリを割り当てることができないため、5506 での最初のブート時に ASA がトレースバックする

CSCvd76939

ASA ポリシーマップ設定がクラスタのスレーブに複製されない

CSCve53415

キャプチャ実行中に DATAPATH スレッドでトレースバックする

CSCve95403

FIPS ブート テスト後に送信されたログが原因で ASA がブートループする

CSCvf85831

ASDM がイメージのアップロード エラーを表示する

CSCvg00565

「Debug menu」セルフ テストの実行時に glib/g_slice で ASA がクラッシュする

CSCvg40735

GTP インスペクションが CPU 使用率をスパイクさせることがある

CSCvg65072

Cisco ASA SW、FTD SW、および AnyConnect セキュアモビリティ クライアント SAML 認証のセッション固定攻撃に対する脆弱性

CSCvg76652

ポートチャネルのサブ インターフェイス不一致のデフォルト DLY 値

CSCvg78582

ENH:ASA 9.8.2 での HTTP セキュア ヘッダー X-XSS-Protection の欠落

CSCvh14743

NAT 検出ペイロードを使用した DPD により Strongswan/サード パーティ クライアントとの IKEv2 MOBIKE セッションが失敗する

CSCvh55035

Firepower Threat Defense デバイスが Nexus 9000 を使用して ERSPAN を確立できない

CSCvh55340

REST API の完全バックアップを介して設定を実行している ASA に指定されたコンテキスト設定が含まれていない

CSCvh77456

Cisco Firepower Threat Defense ソフトウェアの FTP インスペクションにおけるサービス妨害の脆弱性

CSCvh79732

Cisco 適応型セキュリティ アプライアンスにおけるサービス妨害の脆弱性

CSCvh81737

Cisco 適応型セキュリティ アプライアンスにおけるサービス妨害の脆弱性

CSCvh81870

Cisco 適応型セキュリティ アプライアンスにおけるサービス妨害の脆弱性

CSCvh83849

デュアル ISP とバックアップ IPSEC トンネルを使用した DHCP リレーによってフラッピングが発生する

CSCvh86252

snort のタイムアウトによるブラックリスト フロー タイムアウトのインライン変更

CSCvh95302

IPv6 アドレスがインターフェイスに設定されている場合に ASDM/Webvpn がリロード後に動作を停止する

CSCvh98781

ASA/FTD 導入エラー「このインスタンスでデータが使用されているため管理インターフェイスが許可されていない」

CSCvi01312

webvpn: Confluence および Jira アプリケーションでの複数のレンダリングの問題

CSCvi03103

BGP ASN によってポリシーの展開が失敗する

CSCvi19125

「np-sp-invalid-spi」という ASP によってマルチキャスト ip-proto-50(ESP)がドロップされる

CSCvi19220

IPv6 から IPv4 への NAT 変換の実行後に ASA が暗号化に失敗する

CSCvi34164

ASA が TCP/UDP syslog に 104001 メッセージおよび 104002 メッセージを送信しない

CSCvi37644

PKI:ASA が「Add CA req to pool failed. Pool full.」というエラーで CRL の処理に失敗する

CSCvi38151

ASA ペア:IPv6 スタティック/接続ルートがアクティブ/スタンバイペア間で同期/複製されない

CSCvi42008

stuck uauth のエントリが AnyConnect ユーザ接続を拒否する

CSCvi46759

ホップ制限 0 でのパケット処理を ASA に許可する(RFC 8200 を参照)

CSCvi51515

REST-API:500 内部サーバ エラー

CSCvi53708

CLI と REST-API の間の ASA NAT の位置の不一致が原因で REST が誤った設定を削除する

CSCvi54162

ピアが存在しない場合に「ha-replace」アクションが動作しない

CSCvi55464

ASA5585 デバイスの電源装置のシリアル番号が snmp 応答に含まれない

CSCvi65512

FTD:システムの負荷が比較的低い状態で AAB が snort を強制的に再起動することがある

CSCvi71622

スタンバイ FTD での DATAPATH のトレースバック

CSCvi77643

http のインスペクションを原因とする FPR4120 でのダウンロードのハングとダウンロードの速度低下

CSCvi79691

LDAP SSL 暗号化エンジン エラー

CSCvi79999

VTI の使用時に ARP トラフィックが原因で 256 バイトのブロック リークが観測される

CSCvi85382

ASA-IC-6GE-SFP-A モジュールが取り付けられている場合の ASA5515-X の DMA メモリ不足

CSCvi87214

ネイバー要請メッセージが IPv6 トラフィックに対して観測される

CSCvi90633

ASDM AC のダウンロード時に GUI 言語を編集しても FPR-21XX の変更が無視される

CSCvi96442

スレーブ ユニットが S2S の UDP/500 および IPSec パケットをマスターにリダイレクトせずにドロップする

CSCvi97729

フェールオーバーが「新規アクティブ」に移行しているときに to-the-box トラフィックがデータ インターフェイスの外にルーティングされる

CSCvi99743

telnet アクセスを使用して「failover active」を実行した後に生じるスレッド「Logger」でのスタンバイのトレースバック

CSCvj01704

SFR モジュールのシャットダウン後に ASA が Spyker のみでリブートによりトレースバック状態になる

CSCvj18111

FTD:N1 フラグのフロー保持を IPS インターフェイスで適用してはならない

CSCvj22491

クラスタ:インターフェイスのダウンからアップへのシナリオにおける ifc monitor debounce-time の拡張

CSCvj37924

CWE-20:不適切な入力検証

CSCvj39858

トレースバック:スレッド名:IPsec メッセージ ハンドラ

CSCvj42269

ASA 9.8.2 の受信 syslog 321006 でシステム メモリが 101% と報告される

CSCvj42450

スレッド名での ASA のトレースバック:DATAPATH-14-17303

CSCvj43591

ASA DHCP を使用した Firepower 2110 が正常に動作しない

CSCvj47119

「clear capture /all」により Firepower 9300 MI の Firepower Threat Defense がクラッシュすることがある

CSCvj47256

後続のフェールオーバーが 2 回実行される場合の ASA SIP セッションおよび Skinny セッションのドロップ

CSCvj48340

ASA のメモリ リーク:snp_svc_insert_dtls_session

CSCvj49883

Firepower Threat Defense での ASA のトレースバック 2130-ASA-K9

CSCvj50008

WebVPN HSTS ヘッダーに RFC 6797 に従った includeSubDomains 応答がない

CSCvj50024

ASA portchannel lacp max-bundle 1 hot-sby port がリンク障害後にアップ状態にならない

CSCvj54840

コンテキスト ストレス テストの作成/削除により nameif_install_arp_punt_service でのトレースバックが生じる

CSCvj56909

ASA モジュールにより生成される SACK パケットの SLE および SRE の値を ASA が非ランダム化しない

CSCvj58342

セキュリティ コンテキストの削除後にマルチキャストがドロップされる

CSCvj59347

cli コマンドの結果として最大255文字のエラー上限が削除されるか増加する

CSCvj65581

2100 シリーズ アプライアンスでの ftdrpcd プロセスからの過剰なロギング

CSCvj67258

2 タプルおよび 4タプルのハッシュ テーブルをロックレスに変更する

CSCvj67740

スタティック IPv6 ルート プレフィックスが ASA 設定から削除される

CSCvj67776

clear crypto ipsec ikev2 コマンドがスタンバイに複製されない

CSCvj72309

FTD が BGP のグレースフル リスタート後に End-of-RIB のマーカーを送信しない

CSCvj73581

cli_xml_server スレッドでのトレースバック

CSCvj74210

「show service-policy inspect gtp pdp-context detail」実行時の「ssh」でのトレースバック

CSCvj75220

「仮想 http」または「仮想 telnet」の使用により「same-security permit intra-interface」が誤って必要になる

CSCvj75793

2100/4100/9300:Management Center からキャプチャを停止/一時停止しても CPU 使用率が低下しない

CSCvj79765

アクティブ ASA での Netflow の設定がスタンバイ ニットで逆順に複製される

CSCvj85516

Firepower Threat Defense で「management」という名前のインターフェイスのパケット キャプチャが失敗する

CSCvj88461

集約プレフィックスをフラッディングする前に特定のプレフィックスの回収アドバタイズメントがフラッディングされる

CSCvj88514

IP ローカル プールが同じ名前で設定されている

CSCvj89470

Cisco 適応型セキュリティ アプライアンスにおける Direct Memory Access のサービス妨害の脆弱性

CSCvj91449

各リブート後に IPv6 に対して logging host コマンドが有効になっている場合の ASA のトレースバックは。

CSCvj91619

1550 のブロックの枯渇により ASA が 6.2.3.3 をリロードする

CSCvj91815

CSM から ASA にファイルをコピーしようとしたときに生じる無効な http 応答(SSL 通信中の IO エラー)

CSCvj91858

Cisco 適応型セキュリティ アプライアンスにおけるアクセス コントロール リストのバイパスの脆弱性

CSCvj92444

ネイバーが失われた後に ASA がタイプ 7 NSSA を維持する

CSCvj95451

webvpn-l7-rewriter:IE でブックマークのログアウトが失敗する

CSCvj97159

復号化された IKE_AUTH_Reply で ASA IKEv2 キャプチャ タイプ isakmp 設定の「Initiator Request」フラグが正しくない

CSCvj97213

ASA IKEv2 キャプチャ タイプ isakmp が、破損したパケットを保存しているか、またはパケットが欠落している

CSCvj97514

ASA スマート ライセンス メッセージングが「nonce failed to match」で失敗する

CSCvj98964

SCTP トラフィックが原因で ASA がトレースバックすることがある

CSCvk00985

ASA: 9.6.4、9.8.2:フェールオーバー ロギング メッセージがユーザ コンテキストに出現する

CSCvk02250

「show memory binsize」および「show memory top-usage」で正しい情報が表示されない(完全に修正)

CSCvk04592

ハーフクローズ状態の lina conn テーブルでフローがスタックする

CSCvk07522

webvpn:Firefox と Chrome でブックマークのレンダリングが失敗する。IE では問題なし

CSCvk08377

9.8.2.20 を実行している ASA 5525 でメモリが枯渇する

CSCvk08535

ASA が IKEv1 L2L トンネルグループに関する警告メッセージを生成する

CSCvk11898

v2 ハンドオフの処理中に GTP ソフト トレースバックが観測される

CSCvk13703

FlowControl が有効な場合に ASA5585-SSP-10 がプライオリティ RX リングを使用しない

CSCvk14258

ASA5585-SSP-## のクラッシュ出力でハードウェアの ASP-## が報告される。完全なモデル名を正しく報告する必要がある

CSCvk14537

SSH/telnet の管理セッションが pc ftpc_suspend でスタックすることがある

CSCvk18330

アクティブな FTP データ転送が FTP インスペクションおよび NAT で失敗する

CSCvk18378

show process(rip:inet_ntop6)実行時の ASA のトレースバックとリロード

CSCvk18578

ASA SSLVPN ログイン ページのカスタマイズをロードするために必要な圧縮の有効化

CSCvk19435

GTP APN 制限の解析時に不要な IE が存在するエラー

CSCvk24297

Windows 10 バージョン 1803 の IKEv2 フラグメンテーション機能が有効になっているため EAP を使用した IKEv2 RA が失敗する

CSCvk25729

大きな ACL のブート時のコンパイルに時間がかかり機能停止が生じる

CSCvk26887

無効なコンテンツ エンコーディングが原因でローカル CA からの証明書のインポートが失敗する

CSCvk27686

ASDM/telnet/SSHを介して qos メトリックにアクセスするときに ASA のトレースバックとリロードが生じることがある

CSCvk28023

WebVPN:文法ベースのパーサーがメタタグを処理できない

CSCvk29263

設定セッションの中で変更をコミットした後に SSH セッションがスタックする

CSCvk30228

ASAv や FTDv の展開が Microsoft Azure で失敗したりコンソールの応答が遅くなったりする

CSCvk30665

ASA の「snmp-server enable traps memory-threshold」で CPU が占有されて「no buffer」ドロップになる

CSCvk30739

ASA CP コアのピン接続によりコアローカル ブロックが枯渇する

CSCvk30775

ENH:「show tech」出力への「show fragment」の追加

CSCvk30779

ENH:「show tech」出力への「show ipv6 interface」の追加

CSCvk30783

ENH:「show tech」出力への「show aaa-server」の追加

CSCvk31035

KVM(FTD):外部からの Web サーバのマッピング動作が他のプラットフォームと矛盾する

CSCvk34648

高スループットの LAN-to-LAN VPN トラフィックによるデータ キー再生成で Firepower 2100 のトンネルがフラップする

CSCvk36087

ASDM 経由で ASA にログインすると syslog 611101 で 0.0.0.0 の IP がリモート IP として表示される

CSCvk36733

huasan 製スイッチで ASA の EtherChannel をアクティブ モードで設定すると MAC アドレスがフラッピングする

CSCvk37890

Firepower 2110、webvpn の条件付きデバッグが原因で Threat Defense がトレースバックする

CSCvk38176

GTP インスペクションおよびフェールオーバーによるトレースバックとリロード

CSCvk43865

トレースバック:mutex ロック実行中の ASA 9.8.2.28

CSCvk45443

ASA クラスタ:NAT と高トラフィックにおける CCL でのトラフィック ループ

CSCvk46038

エラー:権限付与が設定のキャッシュ中にすでに取得されている

CSCvk47583

ASA WebVPN:SAP Netweaver の誤ったリライト

CSCvk48437

ASA - VTI トンネル インターフェイス nameif が SNMP の「snmp-server host」コマンドで使用できない

CSCvk50732

MAC で Safari 11.1.x ブラウザを使用した AnyConnect 4.6 の Web 展開が失敗する

CSCvk50815

GTP インスペクションが TCP パケットを処理してはならない

CSCvk51181

インターフェイスの編集と展開後に FTD IPV6 トラフィックが停止する:パート 1/2

CSCvk54779

フラグメント化したパケットに関する非同期キューの問題がブロックの枯渇につながる:9344

CSCvk57516

暗号マップが正しくないために DMA メモリが不足して VPN 障害を招く

CSCvk62896

SA の削除中に生じる ASA IKEv2 のトレースバック

CSCvk66529

FPR 9300 の FTD で事前フィルタが有効になっている状態で TCP ヘッダーが破損する

CSCvk66771

CPU プロファイラがしきい値に達しないままサンプルを収集せずに実行を停止する

CSCvk67239

「スレッド名:Logger Page fault: Address not mapped」での FTD または ASA のトレースバックとリロード

CSCvk67569

ASA が、クライアントレス WebVPN の HTTP 応答ページで返されたチャンク化済み転送エンコーディングを処理できない

CSCvk70676

ASA がメッセージ本文として HTTP を送信するときにクライアントレス webvpn が失敗する

CSCvk72192

オーバーヘッドによるメモリ使用率が含まれているために「show memory」の「free memory」が正しく出力されない

CSCvk72958

インターフェイスに適用されている qos が機能しない

CSCvm01053

FPR9K-SM-44 での ASA 9.8(2)24 のトレースバック

CSCvm06114

RDP ブックマーク プラグインが起動しない

CSCvm07458

EEM を使用して VPN 接続イベントを追跡するとトレースバックとリロードが発生することがある

CSCvm08769

スタンバイ ユニットからアクティブ ユニット IP を使用して BFD パケットを送信すると BGP のネイバーシップが障害を起こす

CSCvm15880

FPR 9k ASA クラスタのマルチコンテキスト モード/vpn モードの配信が原因で設定がトランスペアレント モードの場合にリブート ループが生じる

CSCvm17985

BVI インターフェイスの管理アクセスを使用した write net コマンドの開始が成功しない

CSCvm19791

「capture stop」コマンドが asp-drop タイプのキャプチャで機能しない

CSCvm23370

ASA:PC cssls_get_crypto_ctxt によるメモリ リーク

CSCvm24706

GTP 削除ベアラー要求がドロップされている

CSCvm25972

ASA トレースバック:スレッド名 NIC ステータス ポーリング

CSCvm36138

v1 ホストが設定されている状態でそのホストからの v2c walk が成功する

CSCvm43975

SIP インスペクションの脆弱性が原因で生じる Cisco ASA および FTD のサービス妨害または高 CPU

CSCvm49283

オブジェクト グループの検索しきい値の作成がデフォルトで無効になっていて設定可能である。機能停止の原因となる

CSCvm53531

Cisco 適応型セキュリティ アプライアンス ソフトウェアの権限昇格の脆弱性

CSCvm54827

Firepower 2100 ASA スマート ライセンスのホスト名の変更がスマート アカウントに反映されない

CSCvm55091

FP プラットフォームで「スイッチオーバーなし」のステータスのままで HA 障害を起こしたプライマリ ユニットがアクティブと示される

CSCvm56019

Cisco 適応型セキュリティ アプライアンスの WebVPN:VPN がブラウザを介して接続しない

CSCvm56371

同じ dACL が接続されているすべての Anyconnect クライアントの dACL が ASA によって誤って削除される

CSCvm56719

トレースバック:ハイ アベイラビリティ スタンバイ ユニット スレッド名:vpnfol_thread_msg

CSCvm65725

サーバの応答が大きすぎた場合に(ERR_RESPONSE_TOO_BIG)ASA kerberos 認証で TCP への切り替えが失敗する

CSCvm67273

ASA:PC alloc_fo_ipsec_info_buffer_ver_1+136 によるメモリ リーク

CSCvm67316

ASA:CSCvm70848 の IKEv2/IPSec デバッグを追加

CSCvm72378

ASA:CLI:ユーザにネットワーク オブジェクト「ANY」の作成を許可してはならない

CSCvm78449

log default コマンドでアクセス コントロール ライセンス エントリを変更できない

CSCvm80779

ASA が H323 H225 を検査しない

CSCvm80874

ASAv/FP2100 スマート ライセンス:ライセンスを登録/更新できない

CSCvm82930

FTD:重複する NAT ステートメントが設定されている場合に SSH から ASA へのデータインターフェイスが失敗する

CSCvm86443

イベント マネージャの出力でトレースルートの 1 行目のみがキャプチャされる

CSCvm87970

webvpn クライアントレス:パスワード管理の問題

CSCvm88004

ASA 上の SSH サービスが入力された文字や貼り付けられた各文字を自身のパケットにエコー バックする

CSCvm91014

BVI IF を NTP 送信元インターフェイスとして設定すると NTP 同期が機能しない

CSCvm92359

ブロック枯渇スナップショットが ASA でキャプチャされなかった

CSCvm95669

ASA 5506 における http://x.x.x.x/asasfr-5500x-boot-6.2.3-4.img コピー中の %Error(デバイスに領域が残っていない)

CSCvn03966

FTD:「object-group-search」が flexconfig を介してプッシュされるとすべての Acl が削除されて機能停止が生じる

CSCvn04688

サーバのホストキーが 128 文字に設定されている場合に TACAC を使用した ASA AAA 認証が機能しない

CSCvn09322

FTD デバイスがアクティブ状態になった後に 5 分以内にリブートされる

CSCvn09367

管理者が ASA 5500-X に CXSC モジュールを設置できないようにする

CSCvn09612

非アクティブなオフロード セッションで ASA/FTD 接続アイドル タイマーが増加しない

CSCvn09640

FTD:パーサーからの ethertype ACL を信頼する機能が必要である。BPDU の通過を許可する必要がある。

CSCvn13556

トランスペアレント モードでの実行時にポートチャネル IF のインターフェイス番号が未割り当てと表示される

CSCvn15757

NULL チェックなしの SCTP トラフィックのインスペクションが原因で ASA がトレースバックすることがある

CSCvn19823

ASA: 失敗した SSL 接続が削除されずに DMA メモリが枯渇する

CSCvn22833

Firepower 4100 の ASA で ADI プロセスの開始に失敗する

CSCvn23254

Nameif がインターフェイスで設定されている場合に SNMPv2 が空の ifHCInOctets 値をプルする

CSCvn29446

アクティブな ASA での除外設定をスタンバイ ASA と同期できない

CSCvn30108

ASAv で「show memory」 CLI の出力が正しくない

CSCvn30393

Anyconnect の認証/DAP アセスメントの実行中に ASA が emweb/https でトレースバックする

CSCvn32657

call-home で使用したインターフェイス設定を削除したときに ASA がトレースバックする

CSCvn33943

HA 設定の同期を使用した wccp_int_statechange() でのスタンバイ ノードのトレースバック

CSCvn35014

OS アップグレード中の ASA ルートの変更

CSCvn44201

IOS XE 16.5.1 以降で実行されているネイバーから送信された LLS TLV を持つ OSPF hello パケットが ASA によって廃棄される

CSCvn44748

「show interface」の実行時に指定した仮想 mac アドレスを表示できなかった

CSCvn46425

フェールオーバーが有効になっているものの他のデバイスが到達不能の場合に AnyConnect の証明書認証と定期証明書認証が失敗する

CSCvn47599

RA VPN + SAML 認証により RADIUS サーバに対して 2 つの許可要求が発生する

CSCvn47800

ファイバの枯渇が原因で ASA が新しい AnyConnect 接続の認証を停止する

CSCvn49180

ASA/FTD:CCL リンクのメンバインターフェイスの変更後に MAC アドレスが更新されない

CSCvn56095

SSL 暗号化ハードウェア オフロードで選択的な ack が発生しない

CSCvn61662

CXSC モジュールが継続的にリロードされるために ASA 5500-X が crashinfo を書き込まずにリロードすることがある

CSCvn62470

ASA によってドロップされた Anyconnect クライアントの DNS 要求が包括可能である

CSCvn62787

フロー テーブル設定の更新中に devcmd 障害時における CRUZ への複数回の再試行をサポートする方法

CSCvn64418

Nokia 7705 ルータでの ISA300 interop の問題

CSCvn66248

ファイルがオフボックスで変更されて再度コピーされた場合に「boot config」を設定しても効果がない

CSCvn67222

DPD がフェールオーバー後に機能せずフェールバックした場合に(まれに)機能停止が生じることがある

CSCvn69213

複数のスレッドが同じロックを待機しているために生じる ASA のトレースバックとリロード - watchdog

CSCvn73962

ipsec を使用したデータパスでの ASA 5585 9.8.3.14 のトレースバック

CSCvn76829

SSL クライアントとしての ASA がハンドシェイク エラー パスでメモリ リークを起こす

CSCvn77636

ASA/webvpn:FF および Chrome:文法ベースのパーサーでブックマークがレンダリングされない

CSCvn94100

Netflow による "Process Name: lina" | ASA のトレースバック

CSCvn97517

WebVPN:URL エントリが無効/埋め込みツールバー内の「Go to」アドレスが有効にならない

CSCvo06216

CSCuz22961 の hanover におけるスプリット DNS-コミットの問題に対する 255 文字以上のサポート

CSCvo09046

ASA クラスタを 9.10.1.7 にアップグレードするとメモリ不足が生じる

エンドユーザ ライセンス契約書

エンドユーザ ライセンス契約書の詳細については、http://www.cisco.com/go/warranty にアクセスしてください。