Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアが稼働するCisco CatalystスイッチのSmart Install機能には脆弱性があり、認証されていないリモートの攻撃者が該当デバイスでリモートからコードを実行できる可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
Smart Install機能を無効にする以外に、この脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110928-smart-install で公開されています。注:2011年9月28日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には10件のCisco Security Advisoryが含まれています。9件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2011年9月のバンドル公開のすべての脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep11.html
該当製品
この脆弱性に該当するのは、Smart Install機能が有効になっているCisco Catalystスイッチだけです。
脆弱性のある製品
Smart Installクライアントまたはディレクタとして設定されているデバイスは、この脆弱性の影響を受けます。Smart Installの情報を表示するには、Smart Installのディレクタまたはクライアントでshow vstack config特権EXECコマンドを使用します。showコマンドの出力は、ディレクタまたはクライアントで入力した場合とは異なります。次に、Smart Installクライアントとして設定されているCisco Catalystスイッチでのshow vstack configの出力を示します。
switch#show vstack config Role: Client Vstack Director IP address: 10.1.1.163
Smart Installディレクタとして設定されたCisco Catalystスイッチでのshow vstack configの出力を次に示します。
Director# show vstack config Role: Director Vstack Director IP address: 10.1.1.163 Vstack Mode: Basic Vstack default management vlan: 1 Vstack management Vlans: none Vstack Config file: tftp://10.1.1.100/default-config.txt Vstack Image file: tftp://10.1.1.100/c3750e-universalk9-tar.122- Join Window Details: Window: Open (default) Operation Mode: auto (default) Vstack Backup Details: Mode: On (default) Repository: flash:/vstack (default)
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router> show version Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2009 by Cisco Systems, Inc. Compiled Wed 02-Dec-09 17:17 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、次のURLにある『Cisco IOS and NX-OS Software Reference Guide』で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html。
脆弱性を含んでいないことが確認された製品
Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
Cisco IOS XEソフトウェアはこの脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Smart Installは、新しいスイッチのゼロタッチ導入を可能にするプラグアンドプレイの設定およびイメージ管理機能です。つまり、スイッチを任意の場所に出荷し、ネットワークに配置して、スイッチの設定を必要とせずに電源をオンにすることができます。
Cisco IOSソフトウェアが稼働するCisco CatalystスイッチのSmart Install機能には脆弱性があり、認証されていないリモートの攻撃者が該当デバイスでリモートからコードを実行できる可能性があります。Smart Installは通信にTCPポート4786を使用します。この脆弱性をトリガーするには、完了したTCP 3ウェイハンドシェイクを使用してTCP接続を確立する必要があります。
この脆弱性は、Cisco Bug ID CSCto10165(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2011-3271が割り当てられています。回避策
Smart Install機能を無効にする以外に、この脆弱性を軽減する回避策はありません。クライアントスイッチでは、Smart Install機能はデフォルトで有効になっています。クライアントスイッチでの設定は必要ありません。
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、このアドバイザリに関連するCisco適用対応策速報を次のリンク先で参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20110928-smart-install
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
また、Cisco IOS Software Checkerは、https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.xのCisco Security(SIO)ポータルでも入手できます。特定のバージョンのCisco IOSソフトウェアに影響を与えるセキュリティアドバイザリを確認するための機能がいくつかあります。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリースには、Cisco IOSソフトウェアセキュリティアドバイザリのバンドル公開に含まれるすべての公開済みの脆弱性を修正する最初の修正リリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(20)EW4までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
12.2(55)EX3 |
12.2(55)EX3 |
|
12.2(58)EY |
12.2(58)EY |
|
脆弱性あり。15.0SEの任意のリリースに移行 12.2(53)EZまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0SEの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2EX |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。最初の修正はリリース12.2SB |
|
脆弱性なし |
12.2(31)SB20 12.2(33)SB10 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
脆弱性なし |
12.2(33)SCC7 |
|
脆弱性なし |
12.2(33)SCD6 |
|
脆弱性なし |
12.2(33)SCE1 12.2(33)SCE2 |
|
脆弱性なし |
脆弱性なし |
|
12.2(55)SE3 12.2(58)SE 12.2(50)SE5までのリリースには脆弱性はありません |
12.2(55)SE3 12.2(58)SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SE |
|
脆弱性なし |
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正はリリース12.2EX |
|
脆弱性なし |
12.2(53)SG4より前のリリースには脆弱性があり、12.2(53)SG4以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(50)SQ3 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
12.2(33)SRD6 |
|
脆弱性なし |
12.2(33)SRE4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
12.2(29a)SVより前のリリースには脆弱性があり、12.2(29a)SV以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
12.2(18)SXF17b |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXI |
|
脆弱性なし |
12.2(33)SXI6 |
|
脆弱性なし |
12.2(33)SXJ1 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(54)XOより前のリリースには脆弱性があり、12.2(54)XO以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXH |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.3 ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.4 ベースのリリースはありません。 |
||
影響を受ける 15.0 ベースのリリース |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
影響を受ける 15.0 ベースのリリースはありません。 |
||
影響を受ける 15.1 ベースのリリース |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース15.1T |
|
15.1(4)M2(2011年9月30日に入手可能) |
15.1(4)M2(2011年9月30日に入手可能) |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
15.1(2)S2 15.1(3)S |
|
15.1(3)T2 |
15.1(2)T4 15.1(1)T4(2011年12月8日) |
|
脆弱性あり。最初の修正はリリース15.1T 15.1(1)XBまでのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース15.1T |
|
Affected 15.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
影響を受ける 15.2 ベースのリリースはありません。 |
Cisco IOS XE ソフトウェア
Cisco IOS XEソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは、2011年9月28日のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、Digital Assurance社のGreg Jones氏によって発見され、シスコに報告されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.6 | 関連リソースへのリンクを更新 | 複数 | Final | 2015-November-25 |
1.5 |
Cisco IOS 12.2SXHに関するCisco IOSソフトウェアテーブルの情報を更新 | 2012年2月17日 | ||
1.4 |
概要セクションのリンク切れを削除 |
2011-December-16 |
||
1.3 |
Cisco Bug ID情報の更新 |
2011年10月26日 | ||
1.2 |
IOSソフトウェアテーブル12.2SE行の更新 |
2011年10月11日 |
||
1.1 |
IOSソフトウェアテーブルバンドル公開のアップデートの最初の修正済み情報。 |
2011年9月30日 |
||
1.0 |
初回公開リリース |
2011年9月28日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。