リリース ノート

これらのリリースノートは、マルチプラットフォーム ファームウェア リリース 11.1(0)SR4 用の Cisco ATA 191 および 192 アナログ電話アダプタをサポートしています。

次の表に、Cisco ATA のサポートとプロトコルの互換性を一覧で表示します。

Table 1. Cisco IP 電話、サポートおよびファームウェア リリースの互換性

Cisco IP 電話

プロトコル

サポートの必要条件

Cisco ATA 191 および 192

SIP

BroadSoft BroadWorks 21.0

Asterisk 13.1

インストール

Upgrade Firmware

Cisco ATA 191 および 192 は、TFTP、HTTP、または HTTPS によるデュアル イメージのアップグレードをサポートしています。

Procedure


Step 1

次の URL にアクセスします。

Step 2

Cisco ATA 190 シリーズを選択します。

Step 3

ATA モデルを選択します。

Step 4

[最新のリリース(Latest Releases)] フォルダで、[11.1.0 MSR4] を選択します。

Step 5

ATA19x.11-1-0MPP0401-002.zip ファイルをダウンロードします。

Step 6

ファイルを解凍します。

Step 7

ファイルを tftp/http/https のダウンロードディレクトリに置きます。

Step 8

有効な URL を使用して、Web ページの [プロビジョニング(Provisioning)] タブ でアップグレードルールを設定します。形式は、次のとおりです。

<schema>://<serv_ip[:port]>/filepath/ATA19x.xxxx.img

次に例を示します。

http://192.168.1.100/firmware/ATA19X.11-1-0MPP0401-002.img

ファームウェア アップグレードが完了すると、電話は自動的にリブートします。

注意

Cisco バグ検索へのアクセス

既知の問題(不具合)には、シビラティに応じてランクが付けられています。このリリース ノートで説明する内容は次のとおりです。

  • 重大度レベル 1 または 2 のすべてのバグ

  • 重大度レベル 3 の重要なバグ

Cisco バグ検索を使用して問題を検索することができます。

Before you begin

Cisco バグ検索にアクセスするには、次のアイテムが必要です。

  • インターネット接続

  • Web ブラウザ

  • Cisco.com のユーザ ID とパスワード

Procedure


Step 1

Cisco バグ検索にアクセスするには、以下に進みます。

Step 2

自分の Cisco.com のユーザ ID とパスワードでログインします。

Step 3

特定の問題の情報を検索するには、[検索(Search for)] フィールドにバグ ID 番号を入力して [输入(Enter)] を押します。


不具合の表示

Cisco Bug Search を使用して警告 (バグ) を検索できます。

既知の注意事項(バグ)は、重大度レベルに従ってグレードが付けられており、未解決または解決済みの場合があります。

Before you begin

警告を表示するには、次の項目が必要です。

  • Cisco .com のユーザ ID とパスワード

Procedure


Step 1

解決済みのすべての警告には、次の URL を使用します。https://bst.cloudapps.cisco.com/bugsearch/search?kw=*&pf=prdNm&pfVal=286319456&rls=11.1(0)MSR4&sb=anfr&sts=fd&svr=3nH&bt=custV

Step 2

プロンプトが表示されたら、Cisco .com ユーザ ID とパスワードを使用してログインします。

Step 3

(Optional) [検索 (Search for)] フィールドにバグ ID 番号を入力し、[入力(Enter)]を押します。


未解決の不具合

Cisco ATA 191 および 192 アナログ電話アダプタ マルチプラットフォーム フォン用のこのリリースには、未解決の不具合はありません。

解決済みの不具合

次のリストには、ファームウェアリリース 11.1(0)MSR4 用の Cisco ATA 191 および 192 アナログ電話アダプタ マルチプラットフォーム フォンで解決された重大度 1、2、および 3 の不具合を記載しています。

個々の障害の詳細については、バグ検索ツールキットにアクセスし、識別子を使用して問題を検索してください。このオンライン情報にアクセスするには、Cisco .com ユーザを登録する必要があります。

不具合の状態は頻繁に変わるため、このリストはこのレポート編集時点で未解決だった不具合のスナップショットを表しています。未解決の不具合に関する最新情報については、Cisco バグ検索へのアクセスで説明されている Bug Toolkit にアクセスしてください。

  • CSCvq10268: ATA191 が DX80 エンドポイントを受信またはコールするたびにクラッシュする

  • CSCvr44220: ATA19x MPP が Webex Calling の下での同時着信 SIP INVITE への応答ができなかった

  • CSCvr17698: ATA192 が電話会議の設定を終了できなかった

  • CSCvs09327: ATA19x MPP がネットワークの設定をリモートプロビジョニングで設定できない

  • CSCvq23757: TCP SACK の脆弱性の 3pcc-ata191 の評価

  • CSCvr44321: ATA19x MPP バージョンのホスト名をプロビジョニングできない

  • CSCvr44218: PUT メソッドでアップロードする場合、ATA191-MPP サーバが PRT ファイル名を解析できない

  • CSCvr44220: ATA19x MPP が Webex Calling の下での同時着信 SIP INVITE への応答ができなかった

  • CSCvs24769: パラメータが適用されない場合に ATA19x MPP でリブート ループする

  • CSCvs24808: ATA19x MPP 管理者資格情報が、工場出荷時の状態にリセットした後にプロビジョニングを実行すると有効にならない

  • CSCvs32158: CVE-2018-17972: Linux カーネル proc_pid_stack 関数の脆弱性

  • CSCvs32168: CVE-2019-15916: register_queue_kobjects() 内で Linux メモリリークの脆弱性

  • CSCvs32174: CVE-2019-15214: 音のサブシステム内で Linux の use-after-free 脆弱性

  • CSCvs32179: CVE-2019-10638: Linux ハッシュ衝突の脆弱性

  • CSCvs32187: CVE-2019-11190: setuid プログラムの脆弱性に対する Linux バイパス ASLR

  • CSCvs34025: CVE-2019-5482: cURL 7.19.4 ~ 7.65.3 の TFTP プロトコル ハンドラ でのヒープ バッファ オーバーフロー

  • CSCvs34770: ATA191 が Broadsoft からの HTTP「204」応答を PRT アップロードの成功として認識しない

  • CSCvs76201: ATA191 MPP が rtp メディアポートの変更後に音声を送信しない

  • CSCvu04381: アップグレード時の ATA191 MPP DNS の削除ループの問題

  • CSCvu04390: ATA191 が http チャンクモードで Webex Calling の自動アップグレードする時に MPPがクラッシュし、ATA191 が Webex コーリングサーバで自動アップグレードする時に MPP sprvoip クラッシュループする

  • CSCvt65602: ATA191 MPP Extend SIP 認証パスワードの最大長は 39 ~ 128

  • CSCvt65593: SRV の場合、MPP ATA19x の 2 回線が異なる SBC を登録する

  • CSCvv15157: TCP および UDP の場合は招待を開始しない場合に、ATA191 MPP フェールオーバー レジスタが機能停止する

  • CSCvu04372: 条件アップグレードとプロビジョニングでバージョンが比較されている場合、ATA19x MPP が無効なルールをレポートする

  • CSCvu83297: ATA19x ホスト名が、プロビジョニング/Web 経由で <Host_Name> NULL に NULL 値を設定するとデフォルト値に変更される

  • CSCvu83296: ATA192 がプロビジョニング経由でリモート管理を有効にした後に Web にアクセスできない

  • CSCvv21496: ATA が TR069 経由で工場出荷時の状態への完全リセットを実行しない

  • CSCvv15925: HTTP 応答にコンテンツ長ヘッダーが存在しない場合、ATA19x は設定ファイルのダウンロードに失敗する

  • CSCvv45800: ユーザとしてログインした場合、IPv4 設定ページが表示されない(404)。

  • CSCvv45849; RESET ボタンで工場出荷時状態へリセットした時に LED 表示が追加される

  • CSCvv46175: DHCP の更新時のホスト名の変更によって ATA19x の登録が解除される

  • CSCvv70173: ATA19x MPP がパラメータ HTTPS_Name_Validate でプロビジョニング SAN チェックをサポートする

  • CSCvv62356: ATA19x メッセージ待機インジケータ(MWI)がアナログ電話機で機能していない

  • CSCvv81235: ATA19x が DNS サーバの順序に厳密に従って各サーバの DNS クエリを試行する

  • CSCvw15173: ATA19x DHCP discover/request ホスト名ヘッダーが変更できない

制限事項と制約事項

ネットワーク輻輳時の電話機の挙動

  • 内部ポート スキャンやセキュリティ スキャンなどの管理タスク

  • サービス拒否攻撃など、ネットワーク上で発生した攻撃

発信者の識別とその他の電話機の機能

発信者識別またはその他の電話機能が視覚障害または聴覚障害向けのサード パーティ アプリケーションで検証されていません。