Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
特別に巧妙に細工されたIPv6 Type 0ルーティングヘッダーを処理すると、Cisco IOSソフトウェアを実行しているデバイスがクラッシュする可能性があります。この脆弱性は、モバイルIPv6で使用されるIPv6 Type 2ルーティングヘッダーには影響しません。Cisco IOSでは、IPv6はデフォルトで有効になっていません。
シスコでは、該当するお客様用に、この脆弱性に対応する無償ソフトウェアを提供しております。
この脆弱性に対しては、影響を緩和するための回避策があります。回避策は、モバイルIPv6が使用されているかどうか、および現在使用されているCisco IOSのバージョンによって異なります。
この脆弱性は最初にお客様から報告され、この脆弱性の修正プログラムの開発中にさらにトリガーベクトルが発見されました。
該当製品
脆弱性のある製品
Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、IOSリリース12.4(9.10)を実行しているシスコ製品を示しています。
Cisco IOS Software, 7200 Software (C7200-JK9O3S-M), Version 12.4(9.10), INTERIM SOFTWARE Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Mon 29-May-06 04:42 by prod_rel_team
Cisco IOSリリースの命名の詳細については、http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlを参照してください。
脆弱性を含んでいないことが確認された製品
詳細
この脆弱性は、ソースルーティングに使用される、巧妙に細工されたIPv6 Type 0ルーティングヘッダーをCisco IOSが処理する場合にのみ引き起こされます。ソースルーティングとは、発信元ノードが、パケットが宛先に到達するために経由する必要がある正確なパスを明示的に指定することです。デバイスでIPv6が設定されている場合、Cisco IOSではソースルーティングがデフォルトで有効になります。この脆弱性を引き起こすには、パケットの宛先がデバイスで定義されているいずれかのIPv6アドレスである必要があります。脆弱性はIPレイヤにあるため、正確なパケットタイプ(TCP、ICMP、UDPなど)は関連しません。このため、回避策を実装する際には注意が必要です。この脆弱性はスプーフィングされたパケットによって引き起こされる可能性があるためです。
IPv6マルチキャストパケットを使用してこの脆弱性をトリガーすることはできません。
Type 0ルーティングヘッダーに加えて、IPv6はMobile IPv6実装で使用されるType 2ルーティングもサポートします。タイプ2ルーティングヘッダーを使用して、このアドバイザリに記載されている脆弱性をトリガーすることはできません。
脆弱性のあるCisco IOSソフトウェアを実行しているルータは、IPv6パケットの宛先アドレスが、いずれかのインターフェイスで定義されているIPv6アドレスの1つである場合にのみ、Type 0ルーティングヘッダーを処理します。アドレスは、グローバル(ルーティング可能)、ループバック、またはリンクローカルアドレスのいずれかです。リンクローカルアドレスはルーティング可能ではないものとし、直接接続されたデバイス間でのみ有効です。
また、IPv6宛先アドレス(カプセル化解除後)がデバイスで定義されているIPv6アドレスの1つである場合、IPv6パケットがIPv4ネットワークでトンネリングされるシナリオでも、デバイスが影響を受ける可能性があります。これは、使用される正確なカプセル化方式(MPLS、GRE、IPv6-in-IPv4など)には依存しません。
この脆弱性は、Cisco Bug ID CSCsd40334(登録ユーザ専用)および CSCsd58381(登録ユーザ専用)に記載されています。
回避策
Type 0 ルーティング ヘッダーを含むパケットをフィルタリングすることが回避策となります。Mobile IPv6の展開に支障をきたすType 2ルーティングヘッダーを持つパケットをフィルタリングしないように特に注意する必要があります。使用しているCisco IOSソフトウェアリリースと、モバイルIPv6が導入されているかどうかによって、次の回避策があります。あらゆるパケットタイプを使用してこの脆弱性を引き起こす可能性があるため、スプーフィングされたパケットに対処するための回避策を実装する際には注意が必要です。
ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070124-IOS-IPv6)を参照してください。
モバイルIPv6が導入されていない
12.3(4)Tよりも前のIOSリリースでは、ACLを使用してルーティングヘッダーを含むすべてのパケットをフィルタリングすることが回避策になります。この方法では、Type 0ルーティングヘッダーとType 2ルーティングヘッダーを区別できないため、Mobile IPv6が導入されている場合には適していません。
次の例は、そのようなACLの設定方法を示しています。
Router(config)#ipv6 access-list deny-sourcerouted Router(config-ipv6-acl)#deny ipv6 anyrouting Router(config-ipv6-acl)#deny ipv6 anyrouting Router(config-ipv6-acl)#permit ipv6 any any Router(config-ipv6-acl)#exit Router(config)#interface Ethernet0 Router(config-if)#ipv6 traffic-filter deny-sourcerouted in
この例では、<myaddressX>はIPv6アドレスです。このようなアドレスの例としては、3ffe:ffff::/64があります。ACLは、設定されているすべてのインターフェイスとすべてのIPv6アドレスに適用する必要があります。1 つのインターフェイスに複数の IPv6 アドレスが設定されている場合は、すべてのアドレスを ACL でカバーする必要があります。これには、各インターフェイスのすべてのループバックアドレスと「リンクローカル」アドレスも含まれます。
すべてのIPv6アドレスを列挙する代わりに、deny ipv6 any any routing文を使用することもできます。これにより、結果のACLが簡素化される一方で、ルーティングヘッダー0および2を持つすべての中継IPv6トラフィックもフィルタリングされます。設定されたすべてのIPv6アドレスを列挙する例は、トランジットトラフィックには影響しません。このコメントは、このアドバイザリに記載されているその他すべての例に当てはまります。
モバイルIPv6が導入されている
12.2(15)Tより前のCisco IOSリリースを実行している場合、回避策はありません。IOSリリース12.2(15)Tから、新しいコマンドipv6 source-routeが導入されました。適用すると、Type 0ルーティングヘッダーを含むすべてのIPv6パケットがブロックされます。次に設定例を示します。
Router(config)#no ipv6 source-route
これはグローバル コマンドであり、すべてのインターフェイスに適用されます。このコマンドは、リンク ローカル アドレスやループバック アドレスを含むすべての定義済み IPv6 アドレスおよびすべてのインターフェイスに適用できます。
IOS 12.4(2)Tでは、新しいキーワードrouting-typeがIPv6 ACLに追加されました。このキーワードを使用すると、特定のルーティング タイプを選択して許可または拒否できます。
Router(config)#ipv6 access-list deny-sourcerouted Router(config-ipv6-acl)#deny ipv6 anyrouting-type 0 Router(config-ipv6-acl)#permit ipv6 any any Router(config)#interface Ethernet0 Router(config-if)#ipv6 source-route Router(config-if)#ipv6 traffic-filter deny-sourcerouted in
フィルタは、IPv6が設定されているすべてのインターフェイスに適用する必要があります。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。http://www.cisco.com/web/about/security/intelligence/ios-ref.html
注:2007年1月24日に公開されるIOSセキュリティアドバイザリは3件、Field Noticeは1件です。各アドバイザリには、そのアドバイザリに記載された問題を修正するリリースのみが記載されています。結合されたソフトウェアテーブルはhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-bundleで入手でき、2007年1月24日の時点で公開されているすべてのセキュリティ脆弱性を修正するソフトウェアリリースの選択に使用できます。1月24日に公開されたアドバイザリとField Noticeを次に示します。
- https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070124-IOS-IPv6
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-tcp
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-ip-option
- http://www.cisco.com/warp/public/770/fn62613.shtml
2007年3月に実施される予定の夏時間(DST)に関する変更を含むソフトウェアリビルドに関するリクエストは、Technical Assistance Center(TAC)に直接お問い合わせください。このアドバイザリはリファレンスとして使用されます。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
該当する 12.0 ベースのリリース |
リビルド |
メンテナンス |
12.0 |
脆弱性なし |
|
12.0DA |
脆弱性なし |
|
12.0DB |
脆弱性なし |
|
12.0DC |
脆弱性なし |
|
12.0S |
12.0(32)S3 |
|
12.0SC |
脆弱性なし |
|
12.0SL |
脆弱性なし |
|
12.0SP |
脆弱性なし |
|
12.0ST |
脆弱性あり、12.0(32)S3以降に移行 |
|
12.0SX |
脆弱性は12.0(30)SXのみ。TACにお問い合わせください。 |
|
12.0SY |
12.0(32)SY |
|
12.0SZ |
脆弱性あり、12.0(32)S3以降に移行 |
|
12.0T |
脆弱性なし |
|
12.0W |
脆弱性なし |
|
12.0WC |
脆弱性なし |
|
12.0WT |
脆弱性なし |
|
12.0XA |
脆弱性なし |
|
12.0XB |
脆弱性なし |
|
12.0XC |
脆弱性なし |
|
12.0XD |
脆弱性なし |
|
12.0XE |
脆弱性なし |
|
12.0XF |
脆弱性なし |
|
12.0XG |
脆弱性なし |
|
12.0XH |
脆弱性なし |
|
12.0XI |
脆弱性なし |
|
12.0XJ |
脆弱性なし |
|
12.0XK |
脆弱性なし |
|
12.0XL |
脆弱性なし |
|
12.0XM |
脆弱性なし |
|
12.0XN |
脆弱性なし |
|
12.0XQ |
脆弱性なし |
|
12.0XR |
脆弱性なし |
|
12.0XS |
脆弱性なし |
|
12.0XV |
脆弱性なし |
|
12.0XW |
脆弱性なし |
|
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
12.1 |
脆弱性なし |
|
12.1AA |
脆弱性なし |
|
12.1AX |
脆弱性なし |
|
12.1AY |
脆弱性なし |
|
12.1AZ |
脆弱性なし |
|
12.1CX |
脆弱性なし |
|
12.1DA |
脆弱性なし |
|
12.1DB |
脆弱性なし |
|
12.1DC |
脆弱性なし |
|
12.1E |
脆弱性なし |
|
12.1EA |
脆弱性なし |
|
12.1EB |
脆弱性なし |
|
12.1EC |
脆弱性なし |
|
12.1EO |
脆弱性なし |
|
12.1EU |
脆弱性なし |
|
12.1EV |
脆弱性なし |
|
12.1EW |
脆弱性なし |
|
12.1EX |
脆弱性なし |
|
12.1EY |
脆弱性なし |
|
12.1EZ |
脆弱性なし |
|
12.1T |
脆弱性なし |
|
12.1XA |
脆弱性なし |
|
12.1XB |
脆弱性なし |
|
12.1XC |
脆弱性なし |
|
12.1XD |
脆弱性なし |
|
12.1XE |
脆弱性なし |
|
12.1XF |
脆弱性なし |
|
12.1XG |
脆弱性なし |
|
12.1XH |
脆弱性なし |
|
12.1XI |
脆弱性なし |
|
12.1XJ |
脆弱性なし |
|
12.1XL |
脆弱性なし |
|
12.1XM |
脆弱性なし |
|
12.1XP |
脆弱性なし |
|
12.1XQ |
脆弱性なし |
|
12.1XR |
脆弱性なし |
|
12.1XS |
脆弱性なし |
|
12.1XT |
脆弱性なし |
|
12.1XU |
脆弱性あり、12.3(18)以降に移行 |
|
12.1XV |
脆弱性あり、12.3(18)以降に移行 |
|
12.1XW |
脆弱性なし |
|
12.1XX |
脆弱性なし |
|
12.1XY |
脆弱性なし |
|
12.1XZ |
脆弱性なし |
|
12.1YA |
脆弱性なし |
|
12.1YB |
脆弱性あり、12.3(18)以降に移行 |
|
12.1YC |
脆弱性あり、12.3(18)以降に移行 |
|
12.1YD |
脆弱性あり、12.3(18)以降に移行 |
|
12.1YE |
脆弱性なし |
|
12.1YF |
脆弱性なし |
|
12.1YH |
脆弱性なし |
|
12.1YI |
脆弱性なし |
|
12.1YJ |
脆弱性なし |
|
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
12.2 |
脆弱性なし |
|
12.2B |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2BC |
脆弱性あり、12.3(17b)BC3以降に移行 |
|
12.2BW |
脆弱性あり、12.3(18)以降に移行 |
|
12.2BY |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2BZ |
脆弱性なし |
|
12.2CX |
脆弱性あり、12.3(17b)BC3以降に移行 |
|
12.2CY |
脆弱性なし |
|
12.2CZ |
脆弱性なし |
|
12.2DA |
脆弱性なし |
|
12.2DD |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2DX |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2EU |
脆弱性あり、12.2(25)EWA6以降に移行 |
|
12.2EW |
脆弱性あり、12.2(25)EWA6以降に移行 |
|
12.2EWA |
12.2(25)EWA6 |
|
12.2EX |
脆弱性なし |
|
12.2EY |
脆弱性なし |
|
12.2EZ |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2FX |
脆弱性なし |
|
12.2FY |
脆弱性なし |
|
12.2FZ |
脆弱性なし |
|
12.2IXA |
脆弱性あり、12.2(18)IXB以降に移行 |
|
12.2IXB |
すべての12.2IXBリリースが修正されています |
|
12.2IXC |
すべての12.2IXCリリースが修正されています |
|
12.2JA |
脆弱性なし |
|
12.2JK |
脆弱性なし |
|
12.2MB |
脆弱性なし |
|
12.2MC |
12.2(15)MC2h |
|
12.2S |
12.2(25)S11 |
12.2(30)S |
12.2SB |
12.2(28)SB2 |
12.2(31)SB |
12.2SBC |
12.2(27)SBC4 |
|
12.2SEA |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SEB |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SEC |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SED |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SEE |
12.2(25)SEE1 |
|
12.2SEF |
12.2(25)SEF1 |
|
12.2SEG |
すべての12.2SEGリリースが修正されています |
|
12.2SG |
12.2(25)SG1 |
12.2(31)SG |
12.2SGA |
すべての12.2SGAリリースが修正されています |
|
12.2SO |
脆弱性なし |
|
12.2SRA |
すべての12.2SRAリリースが修正されています |
|
12.2SRB |
すべての12.2SRBリリースが修正されています |
|
12.2SU |
脆弱性あり、12.3(14)T7以降に移行 |
|
12.2SV |
12.2(25)SV3 |
12.2(26)SV |
12.2SW |
12.2(25)SW7 |
|
12.2SX |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SXA |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SXB |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SXD |
12.2(18)SXD7a |
|
12.2SXE |
12.2(18)SXE6 |
|
12.2SXF |
12.2(18)SXF5 |
|
12.2SY |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SZ |
脆弱性あり、12.2(25)S11以降に移行 |
|
12.2T |
脆弱性あり、12.3(18)以降に移行 |
|
12.2TPC |
脆弱性あり。TACに連絡 |
|
12.2XA |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XB |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2XD |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XE |
脆弱性なし |
|
12.2XF |
脆弱性あり、12.3(17b)BC3以降に移行 |
|
12.2XG |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XH |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XI |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XJ |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XK |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XL |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XM |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XN |
12.2(31)XN |
|
12.2XQ |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XR |
脆弱性なし |
|
12.2XS |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XT |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XU |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XV |
脆弱性あり、12.3(18)以降に移行 |
|
12.2XW |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YA |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YB |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YC |
脆弱性なし |
|
12.2YD |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.2YE |
脆弱性あり、12.2(25)S11以降に移行 |
|
12.2YF |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YG |
脆弱性なし |
|
12.2YH |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YJ |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YK |
脆弱性なし |
|
12.2YL |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YM |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YN |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YO |
脆弱性なし |
|
12.2YP |
脆弱性なし |
|
12.2YQ |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YR |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YS |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YT |
脆弱性あり、12.3(18)以降に移行 |
|
12.2YU |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YV |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YW |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YX |
脆弱性あり、12.3(14)T7以降に移行 |
|
12.2YY |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YZ |
脆弱性あり、12.2(25)S11以降に移行 |
|
12.2ZA |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2ZB |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZC |
脆弱性なし |
|
12.2ZD |
脆弱性あり。TACに連絡 |
|
12.2ZE |
脆弱性あり、12.3(18)以降に移行 |
|
12.2ZF |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZG |
脆弱性なし |
|
12.2ZH |
脆弱性あり。TACに連絡 |
|
12.2ZJ |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZL |
脆弱性あり。TACに連絡 |
|
12.2ZN |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZP |
脆弱性なし |
|
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
12.3 |
12.3(17b) |
12.3(18) |
12.3B |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.3BC |
12.3(17b)BC3 |
|
12.3BW |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.3JA |
脆弱性なし |
|
12.3JEA |
すべての12.3JEAリリースが修正されています |
|
12.3JEB |
すべての12.3JEAリリースが修正されています |
|
12.3JK |
脆弱性なし |
|
12.3JX |
脆弱性なし |
|
12.3T |
12.3(4)T13 |
|
12.3(11)T10 |
||
12.3(14)T7 |
||
利用可能なプラットフォームは限定されています。TACにお問い合わせください。 |
||
12.4(8)以降に移行してください |
||
12.3TPC |
脆弱性なし |
|
12.3XA |
脆弱性あり。TACに連絡 |
|
12.3XB |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.3XC |
脆弱性あり。TACに連絡 |
|
12.3XD |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.3XE |
脆弱性あり。TACに連絡 |
|
12.3XF |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.3XG |
脆弱性あり。TACに連絡 |
|
12.3XH |
脆弱性あり、12.3(11)T10以降に移行 |
|
12.3XI |
12.3(7)XI8a |
12.3(7)XI9 |
12.3XJ |
脆弱性あり、12.3(14)YX2以降に移行 |
|
12.3XK |
脆弱性あり、12.3(14)T7以降に移行 |
|
12.3XQ |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XR |
脆弱性あり。TACに連絡 |
|
12.3XS |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XU |
脆弱性あり、12.4(2)T4以降に移行 |
|
12.3XW |
脆弱性あり、12.3(14)YX2以降に移行 |
|
12.3XX |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XY |
脆弱性なし |
|
12.3YA |
脆弱性あり。TACに連絡 |
|
12.3YD |
脆弱性あり、12.4(2)T4以降に移行 |
|
12.3YF |
脆弱性あり、12.3(14)YX2以降に移行 |
|
12.3YG |
脆弱性あり、12.4(2)T4以降に移行 |
|
12.3YH |
脆弱性あり、12.4(2)T4以降に移行 |
|
12.3YI |
脆弱性あり、12.4(2)T4以降に移行 |
|
12.3YJ |
脆弱性あり、12.4(6)T1以降に移行 |
|
12.3YK |
脆弱性あり、12.4(4)T2以降に移行 |
|
12.3YM |
12.3(14)YM8 |
|
12.3YQ |
脆弱性あり、12.4(6)T1以降に移行 |
|
12.3YS |
脆弱性あり、12.4(4)T2以降に移行 |
|
12.3YT |
脆弱性あり、12.4(4)T2以降に移行 |
|
12.3YU |
脆弱性あり、12.4(2)XB2以降に移行 |
|
12.3YX |
12.3(14)YX2 |
|
12.3YZ |
12.3(11)YZ1 |
|
該当する 12.4 ベースのリリース |
リビルド |
メンテナンス |
12.4 |
12.4(3d) |
|
12.4(5b) |
||
12.4(7a) |
12.4(8) |
|
12.4MR |
脆弱性なし |
|
12.4SW |
すべての12.4SWリリースが修正済み |
|
12.4T |
12.4(2)T4 |
|
12.4(4)T2 |
||
12.4(6)T1 |
12.4(9)T |
|
12.4XA |
脆弱性あり、12.4(6)T1以降に移行 |
|
12.4XB |
12.4(2)XB2 |
|
12.4XC |
12.4(4)XC5 |
|
12.4XD |
12.4(4)XD2 |
|
12.4XE |
すべての12.4XEリリースが修正されています |
|
12.4XG |
すべての12.4XGリリースが修正されています |
|
12.4XJ |
すべての12.4XJリリースが修正されています |
|
12.4XP |
すべての12.4XPリリースが修正されています |
|
12.4XT |
すべての12.4XTリリースが修正されています |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、最初にEADS Corporate Research CenterのArnaud Ebalard氏によってシスコに報告されました。この脆弱性を引き起こす別のベクトルは、この脆弱性の修正中に内部的に発見されました。
URL
改訂履歴
1.2 |
2007年5月4日 |
no ipv6 source-routはType 0ルーティングヘッダーにのみ影響します。 |
1.1 |
2007年1月27日 |
Cisco IOSソフトウェアの表を更新。 |
1.0 |
2007年1月24日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。