High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Internet Protocol version 6(IPv6)が有効になっているCisco IOSソフトウェアを実行しているデバイスは、サービス拒否(DoS)攻撃を受ける可能性があります。この脆弱性の影響を受けるデバイスでは、特定のInternet Protocol version 4(IPv4)User Datagram Protocol(UDP)サービスも有効になっている必要があります。この脆弱性を不正利用するには、問題のIPv6パケットをデバイスに送信する必要があります。ルータ全体にルーティングされたパケットは、この脆弱性を引き起こすことはできません。不正利用に成功すると、インターフェイスは追加のトラフィックを受信できなくなります。唯一の例外はResource Reservation Protocol(RSVP)サービスです。このサービスが不正利用されると、デバイスがクラッシュします。この脆弱性が悪用されたインターフェイスだけが影響を受けます。
シスコはこの問題に対処する修正済みソフトウェアを提供しています。この脆弱性に対しては、影響を緩和するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-IPv4IPv6 で公開されています。
注:2008年3月26日公開のSecurity Advisoryは5件あります。これらのアドバイザリはすべて、シスコのInternetwork Operating System(IOS)に影響を与えます。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したリリースが記載されています。また、この5つのアドバイザリで説明されている脆弱性を修正したリリースの詳細についても記載されています。
各ドキュメントへのリンクは次のとおりです。
-
Cisco IOSバーチャルプライベートダイヤルアップネットワークのDoS脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-pptp
-
Cisco IOSにおける複数のDLSwサービス拒否の脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-dlsw
-
IPv4/IPv6デュアルスタックルータに関するCisco IOSユーザデータグラムプロトコル(UDP)配信の問題
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-IPv4IPv6
-
OSPF、MPLS VPN、Supervisor 32、Supervisor 720、またはRoute Switch Processor 720を使用するCisco IOSの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-queue
-
Cisco IOSマルチキャストバーチャルプライベートネットワーク(MVPN)のデータリーク
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080326-mvpn
該当製品
脆弱性のある製品
この脆弱性の影響を受けるのは、IPv6が有効になっているCisco IOSソフトウェアリリースのみです。この脆弱性を不正利用するには、デバイスでIPv6プロトコルとIPv4 UDPベースのサービスの両方をサポートする必要があります。Cisco IOSソフトウェアでは、IPv6はデフォルトで有効になっていません。
Cisco IOS 製品で実行されているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。 出力の次の行では、カッコの間にイメージ名が表示され、その後に「Version」とCisco IOSソフトウェアリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、Cisco IOSイメージを実行しているデバイスからの出力結果を示しています。
Router>show version Cisco IOS Software, 1841 Software (C1841-ADVSECURITYK9-M), Version 12.4(15)T2, RELEASE SOFTWARE (fc7) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 17-Jan-08 23:12 by prod_rel_team
Cisco IOSソフトウェアリリースの命名方法の詳細については、http://www.cisco.com/warp/public/620/1.htmlを参照してください。
インターフェイスが脆弱になるためには、次の2つの条件を満たす必要があります。
-
インターフェイスでIPv6を有効にする必要がある
-
次のIPv4 UDPベースサービスの1つ以上を有効にする必要があります:
TACACS – ポート49
ドメインネームシステム(DNS)サーバ – ポート53
Resource Reservation Protocol(RSVP):ポート1698
レイヤ2フォワーディング(L2F)/レイヤ2トンネルプロトコル(L2TP) – ポート1701
IP SLAレスポンダ – ポート1967
メディアゲートウェイコントロールプロトコル(MGCP) – ポート2427
Session Initiation Protocol(SIP):ポート5060
他のIPv4 UDPベースのサービスは影響を受けないことが判明しています。
IPv6が有効かどうかを確認する方法
設定に次の設定行のいずれかまたは両方が含まれている場合、インターフェイスでIPv6プロトコルが有効になります。
Router#show running-config interface FastEthernet0/1 ipv6 address 2001:0DB8:C18:1::/64 eui-64
Router#show running-config interface FastEthernet0/1 ipv6 enabled
インターフェイスのいずれかにipv6回線のいずれかまたは両方が含まれている場合、その特定のインターフェイスでIPv6が有効になります。
IPv4 UDPベースのサービスが有効かどうかを確認する方法
デバイスが該当するかどうかを判断するには、show ip socketsコマンドを使用して、デバイスがリッスンしているすべてのUDPポートを表示します。一部の新しいIOSリリースでは、コマンドshow ip socketsが廃止されており、代わりに代替コマンドshow udpを使用できます。出力は show ip sockets コマンドと同じです。
show ip socketsの出力のLocal Port列(左から5番目)に、次の例に示すいずれかのポート番号が含まれている場合、デバイスは脆弱になります。
Router#show ip sockets Proto Remote Port Local Port In Out Stat TTY OutputIF 17 192.168.100.1 49 192.168.100.2 49 0 0 11 0 17 0.0.0.0 0 192.168.100.2 53 0 0 211 0 17 --listen-- 192.168.100.2 1698 0 0 1 0 17 192.168.100.1 1701 192.168.100.2 1701 1 0 1021 0 17 0.0.0.0 0 192.168.100.2 1967 0 0 211 0 17 0.0.0.0 0 --any-- 2427 0 0 211 0 17 0.0.0.0 0 --any-- 5060 0 0 211 0
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
IPv6が有効になっていないCisco IOSを実行しているデバイスは、この脆弱性の影響を受けません。Cisco IOS XRおよびCisco PIX/ASAは影響を受けません。
詳細
この脆弱性を不正利用するには、問題のIPv6パケットをデバイスに送信する必要があります。ルータ全体にルーティングされたパケットは、この脆弱性を引き起こすことはできません。この脆弱性が悪用されると、次の2つの状態のいずれかが発生する可能性があります。
-
RSVPサービスがインターフェイスに設定されていると、デバイスはクラッシュします。
-
影響を受けるその他のIPv4 UDPベースのサービスによって、インターフェイスは追加のトラフィックを受信できなくなります。この脆弱性が悪用されるインターフェイスだけが影響を受けます。
この脆弱性は、インターフェイスのメディアタイプには依存しません。ブロックされたインターフェイスは、ブロックが解除されるまで、デバイス自体を宛先とする後続のパケットの受信をただちに停止します。デバイスのリロード以外の方法でインターフェイスのブロックを解除できます。これらの方法については、「回避策」のセクションで説明します。他のすべてのインターフェイスは影響を受けず、パケットの送受信を継続します。
インターフェイスがブロックされると、一定時間、中継トラフィックが流れる可能性があります。中継トラフィックは、それぞれのルーティングエントリまたはAddress Resolution Protocol(ARP;アドレス解決プロトコル)エントリの有効期限が切れるまで、いずれかのイベントが先に発生するまで流れ続けます。状況によっては、通過トラフィックがブロックされたインターフェイスを数秒以内に通過しなくなったり、最大4時間(ARPキャッシュのデフォルトのライフタイム)続いたりする場合があります。その後、ブロックされたインターフェイスを通過する中継トラフィックは流れません。
その他のIPv4 UDPベースのサービスで、この脆弱性の影響を受けるものは確認されていません。
この脆弱性は、Cisco Bug ID CSCse56501として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-1153が割り当てられています。
脆弱性の悪用の識別
show interfacesコマンドを使用すると、入力キューサイズを表示して、ブロックされている入力インターフェイスを特定できます。攻撃を受けていてもまだブロックされていないデバイスでは、入力キューのサイズは、その後も減少することなく増加します。現在のサイズ(この場合は76)が最大サイズ(75)よりも大きい場合、入力キューはブロックされます。値75はデフォルト値であり、インターフェイスコマンドhold-queue X in(または任意の場所)を使用して変更できます。
Router#show interfaces FastEthernet 0/1 | include queue Input queue: 76/75/0/0 (size/max/drops/flushes); Total output drops: 0 Output queue: 0/40 (size/max)
上記の例は、インターフェイスFastEthernet0/1がブロックされていることを示しています。
show ip socketsコマンドを使用すると、インターフェイスをブロックしているプロトコルを判別できます。出力のIn列(左から6番目の列)にゼロ(0)以外の数字が含まれている場合、その特定のプロトコルのパケットがインターフェイスをブロックしているか、またはブロックし始めていることを示しています。次の例は、インターフェイスの入力キューがいっぱいになり始めているDNSパケットを示しています。入力キューには13個のパケットしかないため、インターフェイスは完全にはブロックされません。
Router#show ip sockets Proto Remote Port Local Port In Out Stat TTY OutputIF 17 192.168.100.1 49 192.168.100.2 49 0 0 11 0 17 0.0.0.0 0 192.168.100.2 53 13 0 211 0 17 --listen-- 192.168.100.2 1698 0 0 1 0 17 192.168.100.1 1701 192.168.100.2 1701 1 0 1021 0 17 0.0.0.0 0 192.168.100.2 1967 0 0 211 0 17 0.0.0.0 0 --any-- 2427 0 0 211 0 17 0.0.0.0 0 --any-- 5060 0 0 211 0
show ip socketsコマンドの出力には、インターフェイスに関する情報は表示されません。複数のプロトコルからのパケットが1つのインターフェイスをブロックしている可能性があります。影響を受けるポートを確立するには、コマンドの出力とデバイスの設定を解釈する必要があります。
ブロックされたインターフェイスを検出するために使用できる追加の方法については、https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20080326-IPv4IPv6で入手できる『Cisco Applied Mitigation Bulletin: User Datagram Protocol Delivery Issue For IPv4/IPv6 Dual-Stack Routers』ドキュメントを参照してください。この方法では、Embedded Event Manager(EEM)とアプレットまたはEEMスクリプトを使用します。
回避策
インターフェイスアクセスコントロールリスト
IPv6アクセスコントロールリスト(ACL)を導入することで、問題のIPv6パケットが脆弱なUDPサービスに到達するのを防ぐことができます。次の例のACLは、すべてのIPv6トラフィックが脆弱なサービスに到達するのをブロックします。
Router(config)#ipv6 access-list protect_IPv4_services Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq tacacs Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq domain Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq 1698 Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq 1701 Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq 1967 Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq 2427 Router(config-ipv6-acl)#deny udp any 2001:DB8:1:128::/64 eq 5060 !--- Deny access to link-local address space Router(config-ipv6-acl)#deny udp any FE80::/10 eq tacacs Router(config-ipv6-acl)#deny udp any FE80::/10 eq domain Router(config-ipv6-acl)#deny udp any FE80::/10 eq 1698 Router(config-ipv6-acl)#deny udp any FE80::/10 eq 1701 Router(config-ipv6-acl)#deny udp any FE80::/10 eq 1967 Router(config-ipv6-acl)#deny udp any FE80::/10 eq 2427 Router(config-ipv6-acl)#deny udp any FE80::/10 eq 5060 !--- Permit/deny all other Layer 3 and Layer 4 traffic !--- in accordance with existing security policies and configurations ! !--- Allow all other IPv6 traffic Router(config-ipv6-acl)#permit ipv6 any 2001:db8:1:128::/64 ! ! Router(config)#interface FastEthernet0/1 Router(config-if)#ipv6 traffic-filter protect_IPv4_services in
受信アクセスコントロールリスト
受信アクセスリスト(rACL)は、Cisco 12000シリーズ、Cisco 7500シリーズ、Cisco 10720ルータのハードウェアモデルで使用できる機能です。
rACLを導入することで、問題のIPv6パケットが脆弱なUDPサービスに到達するのを防ぐことができます。次の例のrACLは、すべてのIPv6トラフィックが脆弱なサービスに到達するのをブロックします。
Router(config)#ipv6 access-list rACL Router(config-ipv6-acl)#deny udp any any eq tacacs Router(config-ipv6-acl)#deny udp any any eq domain Router(config-ipv6-acl)#deny udp any any eq 1698 Router(config-ipv6-acl)#deny udp any any eq 1701 Router(config-ipv6-acl)#deny udp any any eq 1967 Router(config-ipv6-acl)#deny udp any any eq 2427 Router(config-ipv6-acl)#deny udp any any eq 5060 !--- Allow all other IPv6 traffic Router(config-ipv6-acl)#permit ipv6 any any Router(config)#ipv6 receive access-list rACL
その他の緩和策
ネットワーク内のCiscoデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.3です。 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性なし |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.3BC) |
12.3(23)BC1 |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.3XI) |
||
脆弱性あり(最初の修正は12.3BC) |
12.3(23)BC1 |
|
脆弱性あり(最初の修正は12.3BC) |
12.3(23)BC1 |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.2SG) |
12.2(25)EWA13 12.2(31)SGA5 12.2(44)SG |
|
脆弱性あり(最初の修正は12.2SG) |
12.2(25)EWA13 12.2(31)SGA5 12.2(44)SG |
|
12.2(25)EWA10 12.2(25)EWA11 |
12.2(25)EWA13 |
|
12.2(35)EX1 12.2(37)EX |
12.2(40)EX1 |
|
12.2(37)EY |
||
脆弱性あり(最初の修正は12.2SEE) |
||
脆弱性あり(最初の修正は12.2SEE) |
||
脆弱性あり(最初の修正は12.2SEG) |
12.2(25)SEG4 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE1 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.3JA) |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
脆弱性あり。TACに連絡 |
||
12.2(15)MC2h |
12.2(15)MC2k |
|
12.2(14)S18 12.2(18)S13 12.2(20)S14 12.2(25)S13 |
12.2(25)S15 |
|
12.2(28)SB7 12.2(31)SB5 12.2(33)SB(2008年3月31日に入手可能) |
12.2(31)SB11 |
|
脆弱性あり。最初の修正は12.2SB。2008年3月31日に入手可能 |
12.2(31)SB11 |
|
脆弱性なし |
||
12.2(35)SE4 12.2(37)SE |
12.2(44)SE1 |
|
脆弱性あり(最初の修正は12.2SEE) |
||
脆弱性あり(最初の修正は12.2SEE) |
||
脆弱性あり(最初の修正は12.2SEE) |
||
脆弱性あり(最初の修正は12.2SEE) |
||
12.2(25)SEE4 |
||
12.2(25)SEF3 |
12.2(44)SE1 |
|
12.2(25)SEG3 |
12.2(25)SEG4 |
|
12.2(25)SG3 12.2(31)SG3 12.2(37)SG |
12.2(44)SG |
|
12.2(31)SGA2 12.2(31)SGA3 12.2(31)SGA6(2008年4月7日に入手可能) |
12.2(31)SGA5 |
|
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。12.2SVAの任意のリリースに移行 |
12.2(29)SVD |
|
12.2(33)SRA4 |
12.2(33)SRA7 |
|
12.2(33)SRB1 |
12.2(33)SRB3(2008年4月14日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.2(29b)SV |
12.2(29b)SV |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
12.2(18)SXF10a 12.2(18)SXF12a 12.2(18)SXF9 |
12.2(18)SXF13 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり(最初の修正は12.2S) |
12.2(25)S15 12.2(31)SB11 12.2(33)SRC |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
12.2(8)TPC10b |
||
脆弱性あり。最初の修正は12.2SB。2008年3月31日に入手可能 |
12.2(31)SB11 |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.3BC) |
12.3(23)BC1 |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
12.2(33)XN1 |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
12.2(4)YA13(2008年3月31日に入手可能) |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.2S) |
12.2(25)S15 12.2(31)SB11 12.2(33)SRC |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.2S) |
12.2(25)S15 12.2(31)SB11 12.2(33)SRC |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF13 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。最初の修正は12.3 |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.3YG) |
12.4(15)T4 12.4(18a) |
|
12.2(13)ZH9 |
12.2(13)ZH11 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T4 12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり。12.2SXHの任意のリリースに移行 |
12.2(33)SXH2 |
|
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.3(17c) 12.3(18a) 12.3(19a) 12.3(23) |
12.3(26) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.3(17b)BC8 12.3(21a)BC2 12.3(23)BC |
12.3(23)BC1 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性なし |
||
12.3(11)JA4 12.3(7)JA5 |
||
12.3(8)JEA2 |
12.3(8)JEA4 |
|
12.3(8)JEB1 |
12.3(8)JEB2 |
|
脆弱性なし |
||
12.3(2)JK3 12.3(8)JK |
12.3(8)JK1 |
|
12.3(2)JL2 |
12.3(2)JL4 |
|
12.3(7)JX9 |
12.3(7)JX10 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.3(4)TPC11b |
||
脆弱性あり。TACに連絡 |
||
12.3(2)XA6 |
12.3(2)XA7(2008年3月31日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.3(2)XC5 |
12.4(15)T4 12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.3(2)XE6(2008年3月31日に入手可能) |
12.4(15)T4 12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.3YG) |
12.4(15)T4 12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.3(7)XI10 |
||
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX11 12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
12.3(7)XR7 |
12.3(7)XR8(2008年3月31日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX11 12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18a) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T4 12.4(18a) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX11 12.4(15)T4 |
|
12.3(8)YG6 |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
12.3(11)YK3 |
12.4(15)T4 |
|
12.3(14)YM10 |
12.3(14)YM12 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
12.3(11)YS3(2008年3月31日に入手可能) |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4XB) |
||
12.3(14)YX8 |
12.3(14)YX11 |
|
12.3(11)YZ2 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(10c) 12.4(12) 12.4(3h) 12.4(5c) 12.4(7e) 12.4(8d) |
12.4(18a) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(12)MR |
12.4(16)MR2 |
|
12.4(11)SW3 |
12.4(15)SW |
|
12.4(11)T2 12.4(15)T 12.4(2)T6 12.4(4)T8 12.4(6)T8 12.4(9)T3 |
12.4(15)T4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T4 |
|
12.4(2)XB6 |
||
12.4(4)XC7 |
||
12.4(4)XD7 |
12.4(4)XD10 |
|
12.4(6)XE2 |
12.4(15)T4 |
|
脆弱性なし |
||
12.4(9)XG2 |
12.4(9)XG2 |
|
12.4(11)XJ4 |
12.4(15)T4 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(6)XT1 |
12.4(6)XT2 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様のネットワークで発見されたものです。
URL
改訂履歴
Revision 1.5 |
2008年6月27日 |
概要を更新して、リンクと文言を削除しました。 |
リビジョン 1.4 |
2008年4月25日 |
CSCse56501のCVSSリンクを更新。 |
リビジョン 1.3 |
2008年4月14日 |
リンクローカルアドレス空間は、「回避策」セクションのiACLの例に追加されます |
リビジョン 1.2 |
2008年4月1日 |
Ciscoルータ12000、7500、および10720シリーズに対するrACLを使用した回避策を追加。 |
リビジョン 1.1 |
2008年3月29日 |
アドバイザリID cisco-sa-20080326-IPv4IPv6(IPv4IPv6デュアルスタックルータに関する3月26日のアドバイザリ)に関する新しい情報が追加されたため、12.0S、12.0SY、12.0SX、および12.0SZのソフトウェアテーブルを更新。 |
リビジョン 1.0 |
2008年3月26日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。