High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアおよびCisco IOS XEソフトウェアのInternet Group Management Protocol(IGMP)バージョン3の実装における脆弱性により、認証されていないリモートの攻撃者が該当デバイスのリロードを引き起こせるようになります。この脆弱性が繰り返し悪用されると、持続的なサービス拒否(DoS)状態になる可能性があります。Cisco はこの脆弱性に対処する無償のソフトアップデートをリリースしました。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100922-igmp で公開されています。
注: 2010年9月22日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には6件のCisco Security Advisoryが含まれています。5件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。2010年9月22日およびそれ以前に公開されたすべてのCisco IOSソフトウェアの脆弱性を修正したリリースについては、次のURLにある表を参照してください。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep10.html
該当製品
脆弱性のある製品
次の製品は、この脆弱性に該当します。
- Cisco IOS ソフトウェア
-
Cisco IOS XE ソフトウェア
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team
脆弱性を含んでいないことが確認された製品
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
Cisco IOSおよびCisco IOS XEソフトウェアのIGMPバージョン1、IGMPバージョン2、IPv6マルチキャストリスナー検出プロトコル(MLD)機能は、この脆弱性の影響を受けません。
詳細
Internet Group Management Protocol(IGMP)は、IPマルチキャストグループのメンバーシップを管理するためにホストおよび隣接ルータによって使用されるプロトコルです。IGMPバージョン3プロトコルは、送信元に固有のマルチキャストを許可します。これにより、ホストはマルチキャストソースのIPアドレスを指定できます。
不正なIGMPパケットは、脆弱なデバイスのリロードを引き起こす可能性があります。この脆弱性が不正利用されるのは、IGMPバージョン3およびProtocol Independent Multicast(PIM)が有効になっているインターフェイスで、不正なIGMPパケットが受信された場合だけです。不正なIGMPパケットの宛先アドレスは、ユニキャスト、マルチキャスト、またはブロードキャストに設定でき、ループバックアドレスを含む脆弱なデバイス内の任意のIPアドレスにアドレス指定できます。
この脆弱性を不正利用するには、不正なパケットを脆弱なインターフェイスで受信する必要がありますが、そのパケットは脆弱なデバイス上の任意のIPアドレスにアドレス指定できます。
通過トラフィックによって、この脆弱性が引き起こされることはありません。
脆弱性のあるインターフェイス設定では、ip igmp version 3コマンドに加えて、PIM動作モード(希薄 – 稠密、希薄、または稠密)を設定する必要があります。この脆弱性の不正利用を可能にする設定には、次の3つがあります。
!--- Interface configured for PIM sparse and IGMPv3 interface GigabitEthernet0/0 ip address 192.168.0.1 255.255.255.0 ip pim sparse-mode ip igmp version 3 !--- Interface configured for PIM sparse-dense and IGMPv3 interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 ip pim sparse-dense-mode ip igmp version 3 !--- Interface configured for PIM dense and IGMPv3 interface GigabitEthernet0/2 ip address 192.168.2.1 255.255.255.0 ip pim dense-mode ip igmp version 3
IGMPバージョン3 Lite機能は、インターフェイス上でip igmp v3liteコマンドが存在するかどうかを指定しても、そのインターフェイスの脆弱性の状態は変更されないため、この脆弱性とは無関係です。
このドキュメントで説明されている脆弱性を悪用しようとするパケットには、IPルータのアラートオプションが存在する場合と存在しない場合があります。
この脆弱性は、Cisco Bug ID CSCte14603 (登録ユーザ専用)に記載されています。この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-2830が割り当てられています。
回避策
ネットワーク内のCiscoデバイスに適用可能な他の緩和策については、このアドバイザリに関連するCisco適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100922-igmp)を参照してください。
IGMPバージョン2
Source Specific Multicast(SSM)機能を必要としないお客様は、回避策としてIGMPバージョン2を使用できます。
interface GigabitEthernet0/0 ip address 192.168.0.1 255.255.255.0 ip pim sparse-mode ip igmp version 2
コントロール プレーン ポリシング
このドキュメントで説明されている脆弱性の一部は、IP Time to Live(TTL)フィールドの値が1ではないIGMPパケットをブロックすることです。RFC1054 、「Host Extensions for IP Multicast」 RFC2236 、「Internet Group Management Protocol Version 2」、およびRFC3376 「Internet Group Management Protocol Version 3」では、すべてのIGMPメッセージが1のIP TTLで送信されることが示されています。
CoPPは、管理プレーンとコントロールプレーンを保護し、既存のセキュリティポリシーと設定に従ってインフラストラクチャデバイスに送信される承認されたトラフィックのみを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えるようにデバイス上で設定できます。次の例をネットワークに適用できます。ユニキャストIP宛先アドレスを持つIGMPパケットの廃棄は、ネットワークで、IGMPパケットに対してマルチキャストグループ宛先アドレスのみを使用するすべてのマルチキャストアプリケーションを使用している場合に、CoPPで実装することもできます。
! !-- The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature.) If the access list matches (permit), !-- then traffic will be dropped. If the access list does not !-- match (deny), then traffic will be processed by the router. !-- all IGMP packets with ttl different from 1 will be selected !-- by this acl and the "drop" action will be applied in the !-- corresponding CoPP polisy ! ip access-list extended IGMP-ACL permit igmp any any ttl neq 1 ! !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a class map for traffic that will be policed by !-- the CoPP feature. ! class-map match-all drop-IGMP-class match access-group name IGMP-ACL ! !-- Create a policy map that will be applied to the !-- Control Plane of the device, and add the "drop-tcp-traffic" !-- class map. ! policy-map CoPP-policy class drop-IGMP-class drop ! !-- Apply the policy map to the control plane of the !-- device. ! control-plane service-policy input CoPP-policy
CoPP機能の設定と使用についての詳細は、『コントロールプレーンポリシング実装のベストプラクティス』を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。「2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正済みリリース」の列には、Cisco IOSソフトウェアセキュリティアドバイザリバンドル公開で公開されたすべての脆弱性を修正する最初のリリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.2(2)B7までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SB) 12.2(15)BXまでのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.2(2)BY3までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(15)MC1までのリリースには脆弱性はありません。リリース12.2(15)MC2b以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(33)MRB2 |
|
脆弱性なし |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません |
|
脆弱性なし |
12.2(31)SB19。12.2(33)SB5より前のリリースには脆弱性があり、12.2(33)SB5以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SB) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SCB) |
|
脆弱性なし |
12.2(33)SCB9 |
|
脆弱性なし |
12.2(33)SCC5 |
|
脆弱性なし |
12.2(33)SCD3 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(40)SGより前のリリースには脆弱性があり、12.2(40)SG以降のリリースには脆弱性はありません。12.2SGAの任意のリリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(33)SRA6より前のリリースには脆弱性があり、12.2(33)SRA6以降のリリースには脆弱性はありません |
|
脆弱性なし |
12.2(33)SRB1より前のリリースには脆弱性があり、12.2(33)SRB1以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(33)SRE1 |
12.2(33)SRE1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
12.2(29b)SV1より前のリリースには脆弱性があり、12.2(29b)SV1以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(21)SW1までのリリースには脆弱性はありません。リリース12.2(25)SW12以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性なし |
12.2(14)SX2までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(18)SXF11より前のリリースには脆弱性があり、12.2(18)SXF11以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SB) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(8)ZBまでのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.3(2)JK3 までのリリースには脆弱性はありません。リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) 12.3(11)T11までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(14)YX17 |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.4(25d) |
12.4(25d) |
|
12.4(24)GC2 |
12.4(24)GC2 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.4(24)MD2 |
12.4(24)MD2 |
|
12.4(24)MDA1 12.4(22)MDA4 |
12.4(22)MDA4 |
|
脆弱性あり(最初の修正は12.4MRA) |
脆弱性あり(最初の修正は12.4MRA) |
|
12.4(20)MRA1 |
12.4(20)MRA1 |
|
12.4(15)SW6より前のリリースには脆弱性があり、12.4(15)SW6以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
脆弱性あり(最初の修正は12.4T) |
|
12.4(24)T3 12.4(22)T5 12.4(20)T5 12.4(15)T14 |
12.4(15)T14 12.4(20)T6 12.4(24)T4 |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初の修正は12.4T |
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初の修正は12.4T |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(15)XQ6(2010年9月22日に入手可能) |
12.4(15)XQ6(2010年9月22日に入手可能) |
|
12.4(15)XR9 12.4(22)XR7 |
12.4(15)XR9 12.4(22)XR7 |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.4(22)YB6 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(24)YE1 12.4(22)YE4 |
12.4(24)YE1 |
|
12.4(24)YG3 |
12.4(24)YG3 |
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0(1)M2 |
15.0(1)M3 |
|
Cisco 7600および10000シリーズルータ:脆弱性なし Cisco ASR 1000シリーズルート:「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
Cisco 7600および10000シリーズルータ:15.0(1)S1(2010年10月上旬に提供開始) Cisco ASR 1000シリーズルート:「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
脆弱性あり。15.1Tの任意のリリースに移行 |
脆弱性あり(最初の修正は15.1T) |
|
脆弱性なし |
脆弱性なし |
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
影響を受ける 15.1 ベースのリリースはありません。 |
Cisco IOS XE ソフトウェア
Cisco IOS XEリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x |
脆弱性なし |
脆弱性なし |
2.2.x |
脆弱性なし |
脆弱性なし |
2.3.x |
脆弱性なし |
脆弱性なし |
2.4.x |
脆弱性なし |
脆弱性なし |
2.5.x |
2.5.2 |
脆弱性あり、2.6.2以降に移行 |
2.6.x |
脆弱性なし |
2.6.2 |
3.1.xS |
脆弱性なし |
脆弱性なし |
Cisco IOS XEソフトウェアリリースとCisco IOSソフトウェアリリースをマッピングするには、『Cisco IOS XE 2』および『Cisco IOS XE 3Sリリースノート』を参照してください。
Cisco IOS XRソフトウェアテーブル
Cisco IOS XRソフトウェアは、2010年9月22日に公開されたCisco IOS Software Security Advisoryバンドルの脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様からシスコに報告されたものです。
URL
改訂履歴
リビジョン 1.0 |
2010年9月22日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。