解決済みの問題の検索
サポート契約がある場合は、Cisco Bug Search Tool を使用して Firepower 製品の最新の解決済みバグ リストを取得することができます。これらの一般的なクエリには、バージョン 6.2.3を実行している Firepower 製品の解決済みのバグが表示されます。
検索では、特定の Firepower プラットフォームとバージョンに影響するバグに絞り込むことができます。バグ ID ごとに検索したり、特定のキーワードを検索することもできます。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この Firepower バージョンが最初にリリースされたとき、ここに記載されているバグは解決済みだと確認されました。
サポート契約がある場合は、Cisco Bug Search Tool を使用して Firepower 製品の最新の解決済みバグ リストを取得することができます。これらの一般的なクエリには、バージョン 6.2.3を実行している Firepower 製品の解決済みのバグが表示されます。
検索では、特定の Firepower プラットフォームとバージョンに影響するバグに絞り込むことができます。バグ ID ごとに検索したり、特定のキーワードを検索することもできます。
シスコは、更新版ビルドを適宜リリースしています。各プラットフォームの最新のビルド番号のみが、Cisco サポートおよびダウンロード サイト で入手可能です。常に最新のビルドを使用する必要があります。以前のビルドをダウンロードした場合は使用しないでください。
同じ Firepower バージョンに対して、1 つのビルドから別のビルドにアップグレードすることはできません。新しいビルドで問題が解決する場合は、代わりに、アップグレードまたはホットフィックスが機能するかどうかを確認します。機能しない場合は、再イメージ化する必要があります。
不具合 ID | 説明 |
---|---|
Firepower Management Center と Firepower Management Center Virtual のバージョン 6.2.3 へのアップグレードでは、イベント データベース(フロー チャンク テーブル)のテーブルの 1 つを変更する際に競合状態が発生する可能性があり、その結果、すべてのパーティション テーブルで更新が不完全になります。イベント データベース テーブルで整合性チェックが実行される際に、不完全な更新にはエラーのフラグが付けられます。 |
|
Firepower Management Center または Firepower Management Center Virtual が、アップグレード前およびアップグレード中に多数のマルウェア イベントを処理しようとすると、データベースのサイズがリソースの使用量に影響を与える場合があり、データベースが許容されるメモリ制限を超える可能性があります。データベースがメモリ制限を超えると、アップグレードに失敗します。 |
|
Firepower Management Center でバージョン 6.2.3 ~ 88 が実行されたことがある場合に、バージョン 6.2.3.1、バージョン 6.2.3.2、またはバージョン 6.2.3.3 にアップグレードすると、SSE クラウド接続が誤ってドロップされ、テレメトリ クラウドがデータを送信できませんでした。 |
不具合 ID | タイトル |
---|---|
キャッシュ内の URL エントリが無期限に保持されない |
|
ヨーロッパ/イスタンブールのタイム ゾーンの DST が異なる日付に適用されている |
|
SSL インスペクションでは、3072 ビット キーの RSA 証明書を持つサイトの復号化エラーがあるトラフィックがブロックされる |
|
Cisco ASA モジュールのキャプティブ ポータルのリダイレクトがスタックしている |
|
センサーへのストリーミング中にエラーが発生するとユーザ ID が失われる |
|
アクティブ認証アイデンティティ ルールで ASA セキュリティ ゾーンを使用できない |
|
SFDataCorrelator でセッションを受信する前に、ADISubscriber がシャットダウンする |
|
バックアップの復元後、Firepower Threat Defense を展開できない |
|
SCP ではリモート サーバへのバックアップ中にタイム アウトして失敗することが予期される |
|
Firepower Threat Defense でのトラフィックを使用した短い IPSec ライフタイムのトレースバック |
|
アクティブ/パッシブ認証が事前定義済みオブジェクトで機能しない |
|
Lag インターフェイスのモード 10 ギガビット全二重でポリシーの展開が失敗する |
|
トラフィック キャプチャの BPF 検証 |
|
DNS ブラックリストに 81 文字の制限がある |
|
孤立したデータベース オブジェクトが原因でポリシーの適用が失敗する |
|
VDB の更新では、準備状況チェック オプションを有効にしてはならない |
|
PlatformSettings オブジェクトの DB 整合性チェックにおける誤警告 |
|
[Firepower Device Manager] ポリシーのインポート時に [Task status] ページに HTML タグが表示される |
|
Firepower Management Center からのユーザの削除が機能しない |
|
LtbFlowManager::getNatEntry() での Seg 障害:キャプティブ ポータルが一時的に動作を停止する場合がある |
|
暗号化されたセッションを無視する SSL プリプロセッサ オプションのため、キャプティブ ポータル セッションが無視される |
|
日本語のローカリゼーション:高度なマルウェア リスク レポートはローカライズされない |
|
600_schema/005_convert_eo_revision_store.pl で 6.1.0 へのアップグレードに失敗する |
|
ポリシーとオブジェクトの収集に失敗したため、アクセス コントロール ポリシーの展開に失敗した |
|
Management Center 6.2 によって管理される Firepower Threat Defense:/ngfw での管理対象外ディスクの使用率が高い |
|
同じドメインを指す複数のレルムの設定を許可してはならない |
|
バックエンドのプライマリ Threat Defense デバイス ペアの不整合が原因でポリシーの展開が失敗する |
|
まれな状況下では、キャプティブ ポータルが非常に遅くなり、応答しないことがある |
|
バージョン 6.1 または 6.2.1 ではアプリケーション カテゴリとタグが欠落している |
|
[Search] オプションが NAP エディタのネットワーク オブジェクトに対して機能しない |
|
2 つのリビジョン間の侵入ポリシーの比較レポートが正しく機能していない |
|
パケット ビューからイベントを確認しようとしたときの断続的なエラー 500 |
|
ポリシーの展開に失敗すると、瞬間的なトラフィックのドロップと確立された接続の障害が発生する |
|
syslog を無効にするなど、ロギング設定を変更すると、IPS およびファイル ポリシーが無効になる |
|
ASDM:アクセス コントロール ポリシーをインポートすると、オブジェクトの重複が発生する |
|
更新時に SFDataCorrelator のカスタム設定をチェックする必要があり、そうしないと、SFDataCorrelator がダウンしたままになる可能性がある |
|
侵入ルールのしきい値により侵入イベントが制限されない |
|
Firepower センサーが EAP チェーンを使用して ISE からユーザを取り込まない |
|
Cisco FireSIGHT システム ソフトウェアにおける任意のコード実行の脆弱性 |
|
SSL 復号が有効になっている場合、アクセス コントロール ポリシーの URL 制約が正しく適用されない |
|
メッセージ「CSR access problem for ME 25」が表示され、dmesg がフラッディングする |
|
000_start/113_EO_integrity_check で 6.1.0 から6.1.0.1 へのアップグレードに失敗した |
|
仮想 ASA 5500-X シリーズでは、ディスク ステータス ヘルス モニタリングを無効にする必要がある |
|
IPS ルール内のオブジェクトを使用できない |
|
QueryEngine およびレポート生成の失敗を防ぐために、ハードコードされたクエリの制限が必要 |
|
EO 操作はアトミックにする必要がある |
|
URL クラウド ルックアップに未分類の URL カテゴリがある |
|
HTTPS サーバ証明書をインポートするためのオプションの意味を把握する |
|
アクセス コントロール ポリシーが HTTPS トラフィックの URL SI リストの条件に一致しない |
|
cli_firstboot ウィザードからデータ インターフェイスで Firepower Management Center を使用している可能性 |
|
DNS フィードまたは DNS リストに単一の単語のエントリが含まれている場合の DNS クエリの部分一致 |
|
削除されたオブジェクトが、Management Center UI の変数セットに追加できると表示され続ける |
|
Firepower Management Center で SafeSearch ルールが無効になっている場合でも、SafeSearch 固有のコードがヒットする |
|
さまざまなデバイスのセキュリティ インテリジェンス URL/DNS メモリ容量の文書化 |
|
6.1.0 ソフトウェアでの mysql 5.6.24 の脆弱性 |
|
インターフェイスの論理名を変更したり、サブインターフェイスを追加したりできない |
|
ハイ アベイラビリティの Firepower Management Center 間で実行される同期の詳細を文書化する |
|
SMTP トラフィックが早期に SafeSearch ルールに到達する |
|
ハイ アベイラビリティのスイッチオーバー中に Ping トラフィックが 1 分間ドロップされる |
|
Management Center で Firepower Threat Defense 向けにデバイスのトラブルシューティングを生成すると、core.ucssh が作成される |
|
AWS Firepower Management Center でのポリシー展開の失敗 |
|
Firepower Management Center で、セキュリティ ゾーンの使用時にネットワーク検出データが表示されない |
|
URL データベースの更新で HTTP ヘッダーでプロキシ接続用の IP が使用される |
|
スケール:同様の保留中のタスクがすでに存在する場合、Sync Sybase to MySQL タスクのキューイングを回避する |
|
ハイ アベイラビリティの作成中にセカンダリ ピアとして Firepower Threat Defense を選択できない |
|
日本語環境でのアクセス コントロール ポリシーのロード中に内部エラー メッセージが表示される |
|
[Deploy policy] タブで Firepower Management Center からデバイス リストを入力できない |
|
Threat Defense プラットフォーム設定ポリシーで NTP 入力値が正しくチェックされない |
|
FINALIZE でポリシー適用が失敗すると、以降のポリシー適用が成功しない |
|
ダブル バイト文字を使用したユーザ ログインが Firepower Management Center に正しく記録されない |
|
侵入ポリシーが親ドメインから侵入レイヤを継承している場合、エクスポートできない |
|
Threat Defense ICMP プラットフォーム設定の複数のインターフェイスがあるセキュリティ ゾーンが適切に処理されない |
|
すでに生成された応答に対して DNS ポリシーが DNS 応答を生成する(応答が回線上で検出された場合) |
|
Firepower Threat Defense ペア:信頼ルールがあるにもかかわらず、Snort がトラフィックをドロップする |
|
NGFW ルールの処理で、フローの最初のパケットを常に使用してイニシエータの方向が決定される |
|
[Do not decrypt] アクションが適用されている場合でも、大きな証明書を持つサイトがロードされない(SSL ポリシーがオンの状態で) |
|
6.2.1 へのアップグレードが失敗すると DB クエリが終了しない |
|
侵入ポリシー ルール フィルタが正常に動作していない |
|
キャプチャをクリアするときの ASA/Threat Defense のトレースバック(assertion 0 failed: mps_hash_table_debug ファイル) |
|
新しい https 証明書をインストールできない |
|
プライマリ Firepower Management Center のバックアップをセカンダリに復元しない |
|
ハイ アベイラビリティの展開の分割/設定が失敗する |
|
ユーザ アイデンティティ カウントのトラッキングが正しくない可能性がある |
|
ダッシュボード ドリルダウンがトップ レベル レポートと一致しない |
|
[Vulnerabilities] セクションのレポート プレビューの生成中にエラーが発生する |
|
セカンダリ Firepower Threat Defense をクラスタに追加すると、展開が失敗する可能性がある |
|
相関ポリシーからのアラート応答でセキュリティ インテリジェンスのカテゴリが正しくない可能性がある |
|
デバイスが Firepower Management Center によって、またはマネージャなしで管理されている場合の ASA へのホスト名の同期 |
|
ND ルールのモニタ対象外ホストに対して接続イベントが生成されない |
|
拡張アクセス コントロール エントリにポート グループ オブジェクトを追加すると、ERROR: Invalid Protocol が発生する |
|
sydb.out の所有権が root に変更され、vmsDbEngine/dbsrv16 が起動しなくなる |
|
Firepower Threat Defense セキュリティ インテリジェンスの DNS メモリ容量がヘルス アラートを超過した |
|
SSL ポリシー条件でレルムをコピーしてユーザを置き替えると、ポリシーが破損する |
|
エラー End value is less than start value のため、アクセス コントロール ポリシーを表示できない |
|
ASA with Firepower Services での 6.2.2 ~ 1290 のインストール:ASA が予期せず失敗する |
|
証明書がスタンバイに同期しない、またはすべての証明書がスタンバイの導入後障害でクリアされる |
|
threshold. conf ファイルがプルーニングされていないときの、ids_event_processor/ids_event_alerter の高メモリ使用率 |
|
アプリケーション同期の失敗によりペアが再起動されたときに、セカンダリのハイ アベイラビリティの進行に失敗した |
|
セキュリティ アナリストのユーザ ロールでマルウェア イベントからファイルをダウンロードできない |
|
H323 ポリシー インスペクション マップで state-checking オプションを追加する |
|
Firepower Management Center UI でのアクセス コントロール ルールとカテゴリの重複 |
|
[Access Policy] ページの [Default action] で侵入ポリシー コントロールを無効にする |
|
Firepower 2120 デバイスで LDAPS を有効にした後、DNS Flexconfig が削除される |
|
Firepower 9300 クラスタを別の Firepower Management Center に再登録できない |
|
Snort のインストールがサイレントに失敗し、Snort がインストールされた後の自動展開がスキップされる |
|
Firepower Management Center DB が破損した場合の名前の不一致 |
|
Firepower Threat Defense デバイスでのエラー:キャプティブポータル ポートが使用できません。もう一度やり直してください |
|
クラスタ保留要求が ASA によってタイム アウトされたため、ハイ アベイラビリティ ペアで展開が失敗する |
|
ローカル URL フィルタリング データベースおよび/またはクラウドの性質の更新では、キャッシュされたデータを置き換える必要がある |
|
[Intrusion Events] 分析のカスタム [End Time] を使用すると、イベントがない空白ページが返される |
|
Firepower Threat Defense デバイスで OSPF Redistribution コマンドが削除されない |
|
モニタ ルールが大きなセッション(ファイル転送など)をログに記録しない |
|
証明書署名要求でホスト名の FQDN を割り当てることができない |
|
空の VDB テーブルが原因で起動中に SFDataCorrelator が終了する場合、適切なメッセージがログに記録される |
|
デバイスの削除後に ID_MAPPING テーブルに古いエントリがあるため、再登録に失敗した |
|
Management Center でプロキシ認証が設定されている場合、スマート ライセンスの登録が失敗する |
|
ルールのしきい値の秒数が 00、08、09 に設定されている場合、Firepower 侵入ルールの UI ポリシーの展開が失敗する |
|
カスタム フィンガープリント GUI が、Firepower Management Center オプションではなく、Defense Center を提供する |
|
Management Center:インターフェイスの「mac-address-table」コマンドが Firepower Threat Defense に送信されない |
|
ルールのセキュリティ ゾーンを変更した後、デルタ設定の生成中に NAT ポリシーの展開が失敗した |
|
グループ名が ASCII でない場合のエントリ重複による大きなユーザ/グループ テーブル |
|
TCAM が原因のマイクロエンジンの障害が、自動トラブルシューティングを生成しない bb-health につながる |
|
captive_portal.log を logrotate.d に追加する |
|
SSL ポリシーが適用されている SSL Web サイトまたはアプリケーションに一致する不正なアクセス コントロール ルール |
|
Oracle MySQL パッチの更新から CVE に関連付けられた脆弱性が特定された |
|
Firepower Management Center GUI の一部が Firefox 56 でロードされない |
|
ASA panic/crash spin_lock_fair_mode_enqueue:ロック(mps_shash_bucket_t)が長期間にわたって保持されている |
|
Firepower 4100 シリーズで、FTW インライン インターフェイスがハードウェア バイパスに移行しない |
|
日別変更調整レポートに Firepower 6.2.2 の詳細とユーザがない |
|
IPSec が有効になっている場合、ハイ アベイラビリティが Active-Failed の状態になる |
|
FlexConfig:システム変数にサブインターフェイス ID を含める必要がある |
|
同じメトリックを持つ複数のデフォルト ルートが、Threat Defense デバイスのルーティング テーブルで許可される |
|
移行したアクセス コントロール ポリシーの展開が、FQDN オブジェクトがあるために失敗する |
|
アクティブ ユニットでハイ アベイラビリティ ペアへの展開が成功し、スタンバイ ユニットが更新されますというメッセージ |
|
Firepower Management Center で Firepower Threat Defense のクラスタ名が正しく表示されない |
|
URL フィルタの照合に失敗する:2 つの SSL 証明書 CN が連結される |
|
高速パス プレフィルタ SSL ポリシーを使用した、予想よりも少ない 256 バイト ブロック数 |
|
DfltGrpPolicy の削除後に RA VPN を作成できない |
|
複数の NGFW ポリシーが検出されたため、Firepower Threat Defense のハイ アベイラビリティ ポリシーの展開が失敗する |
|
inlineIPS モードの 9300 ペアの NGFW が SNAP パケットの更新を適切な VLAN タグでトリガーしない |
|
サブドメインのオブジェクト グループを使用してアクセス コントロール ポリシーから生成したレポートが空白/0 バイトである |
|
セカンダリがアクティブでプライマリが無効になっている場合(デバイスで一時停止操作を実行することにより)、展開が失敗する |
|
Firepower Threat Defense のすべての syslog メッセージが編集に使用できるわけではない |
|
Sysopt permit-vpn の動作が意図していないクリアテキスト トラフィックを阻止するように変更される |
|
Firepower Threat Defense デバイスでの Snort のメモリ計算が正しくない |
|
jumboframe の削除後に sysopt connection tcpmss 0 が削除されない |
|
マルウェア相関ルールにデバイス条件がない |
|
輸出規制による機能限定を使用して基本ライセンスを追加した後、Threat Defense デバイスを再起動する必要がある |
|
SSL キャッシュにセッション情報がないため、SSL Web サイトにアクセスするとブラウザに ERR_SSL_PROTOCOL_ERROR が表示される |
|
current_user_ip_map が無効なレルムを参照する場合、SFDaco が繰り返しクラッシュする。RA-VPN が何らかの原因になっている。 |
|
Apache/Struts 関連の脆弱性に対する FireSIGHT / FirePOWER の評価 |
|
廃止されたアプリケーションが含まれているアクセス コントロール ルールにトラフィックがヒットしない |
|
OpenLDAP レルム/サーバを使用したリモート アクセス VPN で正しいネーミング属性が使用されない |
|
2100:MIO の SNMPv3 トラップ設定により、ペアのアプリケーション同期中に障害が発生する |
|
認証がオンになっている場合、Smart Call Home が HTTP プロキシで正しく機能しない |
|
Firepower Threat Defense のハイ アベイラビリティ ペアが破損した後、ポリシーの展開が失敗する |
|
Management Center から特定の VPN 関連の Syslog ID(402114 や 402119 など)を無効にできない |
|
IRB がマルチキャスト トラフィックとともに使用されている場合にサイズ 80 のブロックのリークが観測される |
|
ダッシュボードのカスタム分析 flow_chunk クエリがイベント処理を数時間にわたってブロックする |
|
イニシエータ ユーザに 0 を示すセキュリティ インテリジェンス接続イベント |
|
Management Center REST API:Threat Defense ペアが、GET policyassignments でターゲットとしてレポートされない |
|
[ERROR] octeon の初期化に失敗 -- 致命的なエラー:DAQ oct_ssl (-1) を初期化できない |
|
デバイスを別のグループに移動した後、デバイス グループごとに NAT ポリシーを割り当てても UI が更新されない |
|
Firepower Threat Defense クラスタをグループに登録することに失敗する場合がある |
|
flexconfig を使用して management-access を削除できない |
|
クラスタ モードの Firepower Threat Defense がリモート アクセス VPN をサポートしていないことを示すために、ドキュメントを更新する必要がある |
|
Snort 更新中に 602_log_package.pl.log でルール解析エラーが無視された |
|
ASA/Firepower Threat Defense の Traffic Zone Member コマンドによって BGP がフラップする |
|
追加されたグループが AD サーバから欠落している場合、ユーザ/グループのダウンロードが失敗する |
|
SSL インスペクションが有効になっている TLS 1.3 を使用した Web サイト(メール サイトなど)のロードが失敗する |
|
health 権限が有効になっていない場合、カスタム ユーザ ロールは CSV レポートを生成できない |
|
アクセス コントロール ルールを変更できない、または「An internal error occurred」エラー |
|
デバイス名の末尾の空白を削除する必要がある:イベントが見つからない |
|
破損したフロー イベントの逆シリアル化での SFDataCorrelator コア |
|
MIO ブレードのハートビート障害により Firepower 2100 シリーズで障害が報告されることがある |
|
Firepower Management Center では、ポリシーをスタティックからダイナミックに切り替えるときに、誤った NAT ルールが許可される |
|
Firepower Management Center のデータ消去により、管理対象センサーが再起動時にユーザ セッションを消去する |
|
RA IKEv2 と S2S VPN の両方が設定されている場合、インターフェイスの論理名の変更によって VPN が切断される |
|
不明な app-id のために、ファイル検出をバイパスする最初の試行で、Malware.exe がダウンロードされる |
|
オブジェクトの説明に ? 文字が含まれている場合、アクセス コントロール ポリシーの展開が失敗する |
|
データベースから無効なフィンガープリント タイプを読み取る場合の SFDataCorrelator コア |
|
いくつかの編集とテストの後、S2S/RA VPN が削除または割り当て解除されると、展開が失敗する |
|
プルーニングされたイベントに関する通知に無効な日付または時刻が含まれている(Thu Jan 1 00:00:01 1970) |
|
負荷がかかっている snp_sp_secondary.c:1026 での ASA トレースバック |
|
8000 シリーズ ペア デバイスでの IPv6 アドレスのフェールオーバーが成功しない場合がある |
|
展開パッケージの不完全なコピーが原因でポリシーの展開が失敗する |
|
Management Center は、保護された IPv4 および IPv6 ネットワークでサイト間トンネルを許可しない |
|
同じエンドポイント(ノード)で 2 つの S2S VPN トポロジを作成すると、予測不可能な結果が発生する |
|
8000 シリーズ スタックで、Maint on sec fail 設定が有効になっている場合、スタック ヘルスが侵害状態になる |
|
多数のホストが期限切れになった後の SFDataCorrelator/SFDCNotificationd 接続のログ スパム |
|
ドキュメントとログで、SSH を介した Firepower リモート ストレージが SCP を使用すると指定されているが、実際には SFTP を使用している |
|
サーバの IP アドレスが変更されるとセッションが再開する場合の SSL エラー |
|
Firepower 2100 の process_stderr.log がエラーでフラッディングし、/ngfw のディスク使用率が高くなる |
|
[Deploy] ボタンと通知のレンダリングを許可するには、不正な形式の JSON を捕捉する必要がある |
|
SFDataCorrelator は重複フローのレートを制限してはならない |
|
ASA インターフェイスの IP およびサブネット マスクが 0.0.0.0 0.0.0.0 に変更され、インターフェイスでサービスが停止する |
|
1 つ以上の共通名を指定する do not decrypt ルールによって ssl インスペクションを制限できる |
|
グループの数が多いと、AQ タスクの選択で少数のグループが無視され、展開が 8 時間遅延する |
|
プリプロセッサの normalize_tcp オプション ftp が無効なため、ポリシーの展開が失敗する |
|
ssl インスペクション キャッシュがアンバランスになる可能性があり、最近使用された項目が活用されないまま削除される |
|
Firepower デバイス上のデータ インターフェイスがアップグレードの失敗時にシャットダウンし、管理の中断が発生する |
|
NFE に障害が発生すると Snort が常に再起動する |
|
バージョン 6.2.2.1 へのアップグレード後に、アクセス コントロール ポリシーを編集または展開できない |
|
現在のマップの更新中にエラーが発生したため、管理対象デバイスでユーザ - IP マッピングが更新されない |
|
多数のユーザとグループのダウンロード中にトラフィックが停止する |
|
スタティック ルート:ルートの設定中に適切なインターフェイスが割り当てられないため、問題が発生する |
|
ポートチャネルのサブインターフェイスでは、Threat Defense ペアの両方のユニットで同じ MAC アドレスが共有される |
|
デルタの最後の CLI でエラーが発生した場合、展開トランスクリプトで失敗したコマンドが示されない |