High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアは、Multiprotocol Label Switching(MPLS;マルチプロトコルラベルスイッチング)ドメインでIPバージョン6(IPv6)パケットを処理する際にCisco IOSデバイスのリロードを引き起こす2つの脆弱性の影響を受けます。これらの脆弱性は次のとおりです。
- 巧妙に細工されたIPv6パケットによりMPLS設定デバイスがリロードされる可能性
- ICMPv6パケットによりMPLS設定デバイスがリロードする場合がある
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
これらの脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110928-ipv6mpls で公開されています。
注: 2011年9月28日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には10件のCisco Security Advisoryが含まれています。9件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2011年9月のバンドル公開のすべての脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep11.html
該当製品
脆弱性のある製品
脆弱性のあるバージョンのCisco IOSソフトウェアを実行し、MPLSが設定されているCisco IOSソフトウェアまたはCisco IOS XEソフトウェアデバイス(以降、このドキュメントではCisco IOSソフトウェアと表記します)は、MPLSドメインを通過するIPv6トラフィックに関連する2つの脆弱性の影響を受けます。2つの脆弱性は互いに独立しています。
注:該当するデバイス自体でIPv6を設定する必要はありません。この脆弱性を悪用するには、MPLSラベルスイッチドパケットに特定のIPv6ペイロードが含まれている必要があります。
デバイスでMPLSが設定されているかどうかを確認するには、デバイスにログインして、コマンドラインインターフェイス(CLI)コマンドshow mpls interfaceを発行します。IPの状態がYesの場合、そのデバイスには脆弱性が存在します。次の例は、インターフェイスEthernet0/0にMPLSが設定されているデバイスを示しています。
Router#show mpls interface Interface IP Tunnel BGP Static Operational Ethernet0/0 Yes (ldp) No No No Yes Router#
次の2つの例は、MPLSフォワーディングが無効になっているデバイスからの応答を示しています。最初の例は、インターフェイスが返されないことを示しています。
router#show mpls interface Interface IP Tunnel BGP Static Operational routers#
2番目の例では、MPLS転送が設定されていないことを示すメッセージがデバイスに表示されます。
router#show mpls interface no MPLS apps enabled or MPLS not enabled on any interfaces router#
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、ホワイトペーパー『Cisco IOS and NX-OS Software Reference Guide』(http://www.cisco.com/web/about/security/intelligence/ios-ref.html)を参照してください。
脆弱性を含んでいないことが確認された製品
MPLSが設定されていないデバイスには脆弱性は存在しません。
次の製品は、これらの脆弱性の影響を受けないことが確認されています。
- Cisco IOS XR ソフトウェア
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
MPLSネットワーク内のパケット処理ノードは、プロバイダールータ(Pルータ)およびプロバイダーエッジルータ(PEルータ)と呼ばれ、MPLSで設定されます。PルータとPEルータの両方が、このアドバイザリで説明されている脆弱性の影響を受けます。
MPLSが有効で、IPv6ペイロードを含むMPLSラベルスイッチドパケットを伝送できるネットワークでは、特定のIPv6ペイロードを含むMPLSラベルスイッチドパケットを処理するときにデバイスがクラッシュする可能性があります。これらの脆弱性の影響を受ける一般的な導入シナリオは、Cisco IPv6 Provider Edge Router(6PE)またはIPv6 VPN Provider Edge Router(6VPE)です。
巧妙に細工されたIPv6パケットによりMPLS設定デバイスがリロードされる可能性巧妙に細工されたIPv6パケットは、Cisco IOSソフトウェアによってパケットが処理されるときに、MPLS TTLが期限切れになったためにデバイスがクラッシュする可能性があります。この脆弱性を不正利用するために使用される巧妙に細工されたパケットは、MPLSラベルが付いていないインターフェイスで受信されると、通知なしにCisco IOSソフトウェアで廃棄されます。
この脆弱性は、Cisco Bug ID CSCto07919(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2011-3274が割り当てられています。
ICMPv6パケットによりMPLS設定デバイスがリロードする場合がある
MPLS TTLが期限切れになったため、Cisco IOSソフトウェアによってパケットが処理されると、有効なICMPv6パケットによってデバイスがクラッシュする場合があります。この脆弱性を不正利用するために使用されるパケットは、パケットにMPLSラベルが付いていないインターフェイスで受信されても、Cisco IOSソフトウェアには影響しません。
この脆弱性は、Cisco Bug ID CSCtj30155(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2011-3282が割り当てられています。
回避策
両方の脆弱性に対して、次の回避策が適用されます。
MPLS TTLプロパゲーションの無効化
MPLS TTLプロパゲーションを無効にすると、これらの脆弱性のエクスプロイトを防止できます。MPLS TTLプロパゲーションは、MPLSドメインのすべてのPEルータで無効にする必要があります。MPLS TTLプロパゲーションを無効にするには、グローバルコンフィギュレーションコマンドno mpls ip propagate-ttlを入力します。no mpls ip propagate-ttl forwardだけが設定されている場合でも、MPLSドメイン内からこの脆弱性が悪用される可能性があります。
MPLS TTL propagationコマンドの詳細については、http://www.cisco.com/en/US/docs/ios/mpls/command/reference/mp_m1.html#wp1013846にある設定ガイドを参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
また、Cisco IOS Software Checkerは、https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.xのCisco Security(SIO)ポータルでも入手できます。特定のバージョンのCisco IOSソフトウェアに影響を与えるセキュリティアドバイザリを確認するための機能がいくつかあります。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリースには、Cisco IOSソフトウェアセキュリティアドバイザリのバンドル公開に含まれるすべての公開済みの脆弱性を修正する最初の修正リリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する12.0ベースのリリースはありません |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
12.2(18)SXF17b |
|
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(20)EW4までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(55)EX3 |
|
脆弱性なし |
12.2(58)EY |
|
脆弱性なし |
脆弱性あり。15.0SEの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2EX) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。最初の修正はリリース12.2SB |
|
脆弱性なし |
12.2(31)SB20 12.2(33)SB10 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
脆弱性なし |
12.2(33)SCC7 |
|
脆弱性なし |
12.2(33)SCD6 |
|
脆弱性なし |
12.2(33)SCE1 12.2(33)SCE2 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(55)SE3 12.2(58)SE |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正はリリース12.2EX |
|
脆弱性なし |
12.2(53)SG4より前のリリースには脆弱性があり、12.2(53)SG4以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(50)SQ3 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
12.2(33)SRD6 |
|
12.2(33)SRE4 |
12.2(33)SRE4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
12.2(29a)SVより前のリリースには脆弱性があり、12.2(29a)SV以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
12.2(18)SXF17b |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(33)SXI6 |
|
脆弱性なし |
12.2(33)SXJ1 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
脆弱性なし |
12.2(54)XOより前のリリースには脆弱性があり、12.2(54)XO以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXH |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する12.3ベースのリリースはありません |
||
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する12.4ベースのリリースはありません |
||
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0(1)M7 |
15.0(1)M7 |
|
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
15.0(1)S4 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0(1)S4 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
脆弱性あり(最初の修正はリリース15.1T) |
脆弱性あり(最初の修正はリリース15.1T) |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性あり(最初の修正はリリース15.1T) |
脆弱性あり(最初の修正はリリース15.1T) |
|
15.1(4)M1 |
15.1(4)M2(2011年9月30日に入手可能) |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
15.1(2)S2 15.1(3)S Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1(2)S2 15.1(3)S Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
|
15.1(1)T4(2011年12月9日に入手可能) 15.1(2)T4 15.1(3)T2 |
15.1(1)T4(2011年12月9日に入手可能) 15.1(2)T4 15.1(3)T2 |
|
脆弱性あり(最初の修正はリリース15.1T) |
脆弱性あり(最初の修正はリリース15.1T) |
|
Affected 15.2-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する15.2ベースのリリースはありません |
Cisco IOS XE ソフトウェア
Cisco IOS XEソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けます。
Cisco IOS XEリリース |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
2.2.x |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
2.3.x |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
2.4.x |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
2.5.x |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
2.6.x |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
3.1.xS |
3.1.4S |
脆弱性あり、3.3.2S以降に移行 |
3.1.xSG |
脆弱性なし |
脆弱性あり、3.2.0SG以降に移行 |
3.2.xS |
脆弱性あり、3.3.2S以降に移行 |
脆弱性あり、3.3.2S以降に移行 |
3.2.xSG |
脆弱性なし |
脆弱性なし |
3.3.xS |
3.3.2S |
3.3.2S |
3.4.xS |
脆弱性なし |
脆弱性なし |
Cisco IOSリリースへのCisco IOS XEのマッピングについては、『Cisco IOS XE 2 Release Notes』、『Cisco IOS XE 3S Release Notes』、および『Cisco IOS XE 3SG Release Notes』を参照してください。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは、2011年9月のバンドル公開に含まれている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、カスタマーサポートコールの対応時に発見されたものです。
URL
改訂履歴
リビジョン 1.2 |
2011年9月30日 |
Cisco IOSソフトウェアテーブルバンドル公開の最初の修正情報を更新。 |
リビジョン 1.1 |
2011年9月28日 |
リリース15.0Sおよび15.1Sの修正済みCisco IOSソフトウェアテーブルに不足している情報を追加。 |
リビジョン 1.0 |
2011年9月28日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。