High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアには、Cisco IOS Intrusion Prevention System(IPS)およびCisco IOS Zone-Based Firewall機能に関連する2つの脆弱性が含まれています。これらの脆弱性は次のとおりです。
- Cisco IOSソフトウェアのメモリリーク
- 巧妙に細工されたHTTPパケットを処理する際のCisco IOSソフトウェアのDoS
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
これらの脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110928-zbfw で公開されています。
注: 2011年9月28日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には10件のCisco Security Advisoryが含まれています。9件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2011年9月のバンドル公開のすべての脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep11.html
該当製品
脆弱性のある製品
脆弱性のあるバージョンのCisco IOSソフトウェアを実行しているCisco IOSデバイスは、Cisco IOS IPSおよびCisco IOS Zone-Based Firewallの2つの脆弱性の影響を受けます。2つの脆弱性は互いに独立しています。影響を受ける設定を確認するための詳細を次に示します。
-
Cisco IOSソフトウェアのメモリリーク
Cisco IOS IPSまたはCisco IOS Zone-Based Firewall(あるいはその両方)に設定されたデバイスでは、新しいセッションが大量に作成され、そのデバイスを通過する際にメモリリークが発生する可能性があります。
デバイスでCisco IOS IPSが設定されているかどうかを確認するには、デバイスにログインして、show ip ips interfaces CLIコマンドを発行します。出力に、インバウンドまたはアウトバウンド方向セットのいずれかのIPSルールが示されている場合、そのデバイスには脆弱性が存在します。次の例は、インバウンド方向のインターフェイスGigabit Ethernet 0/0にIPSルールが設定されたデバイスを示しています。
Router#show ip ips interfaces Interface Configuration Interface GigabitEthernet0/0 Inbound IPS rule is example_ips_rule Outgoing IPS rule is not set Router#
Router#show ip ips interfaces Router#
Router#show zone security zone self Description: System defined zone zone inside Description: *** Inside Network *** Member Interfaces: GigabitEthernet0/0 zone outside Description: *** Outside Network *** Member Interfaces: GigabitEthernet0/1 Router#
-
巧妙に細工されたHTTPパケットを処理する際のCisco IOSソフトウェアのDoS
デバイスは、次の状況で設定されると脆弱になります。
- HTTP Layer 7 Application Control and InspectionおよびCisco IOS IPSが有効になっている。
- HTTPクラスマップ上のmatch request arg regexパラメータを使用したHTTPレイヤ7アプリケーション制御および検査。この設定は、Cisco IOS IPSが有効かどうかに関係なく影響を受けます。
そのデバイスは、他の設定では脆弱ではありません。さまざまな設定と、この脆弱性によるそれらの影響の概要を次に示します。
デバイスの設定
該当する、または該当しない
Cisco IOS IPSのみ有効
Not affected
Cisco IOS IPSを有効にしたHTTPレイヤ4ステートフルインスペクション
Not affected
Cisco IOS IPSが無効な場合のHTTPレイヤ4ステートフルインスペクション
Not affected
Cisco IOS IPSを有効にしたHTTPレイヤ7アプリケーション制御および検査
該当
match arg regexパラメータを使用したHTTPレイヤ7アプリケーション制御および検査。Cisco IOS IPSを有効にした場合と無効にした場合の両方。
該当
match arg regexパラメータのないHTTPレイヤ7アプリケーション制御および検査。Cisco IOS IPSを有効にした場合と無効にした場合の両方。
Not affected
次の例は、HTTPレイヤ7アプリケーション制御およびインスペクションが設定され、Cisco IOS IPSが有効になっている該当デバイスを示しています。
! ip ips name myips ! ip ips signature-category category all retired true category ios_ips basic retired false ! ! class-map type inspect match-any layer4-classmap match protocol http ! class-map type inspect http match-any layer7-classmap match request arg length gt 15 ! ! policy-map type inspect http layer7-policymap class type inspect http layer7-classmap reset log policy-map type inspect layer4-policymap class type inspect layer4-classmap inspect service-policy http layer7-policymap class class-default drop ! zone security inside description ** Inside Network ** zone security outside description ** Outside Network ** zone-pair security in2out source inside destination outside description ** Zone Pair - inside to outside ** service-policy type inspect layer4-policymap ! ! interface GigabitEthernet0/0 ip address 192.168.0.6 255.255.255.0 ip ips myips in zone-member security inside ! interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 zone-member security outside !
! parameter-map type regex example pattern [^\x00-\x80] ! class-map type inspect match-any layer4-classmap match protocol http ! class-map type inspect http match-any layer7-classmap match request arg regex example ! ! policy-map type inspect http layer7-policymap class type inspect http layer7-classmap reset log policy-map type inspect layer4-policymap class type inspect layer4-classmap inspect service-policy http layer7-policymap class class-default drop ! zone security inside description ** Inside Network ** zone security outside description ** Outside Network ** zone-pair security in2out source inside destination outside description ** Zone Pair - inside to outside ** service-policy type inspect layer4-policymap ! interface GigabitEthernet0/0 ip address 192.168.0.6 255.255.255.0 zone-member security inside ! interface GigabitEthernet0/1 ip address 192.168.1.1 255.255.255.0 zone-member security outside !
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router> show version Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2009 by Cisco Systems, Inc. Compiled Wed 02-Dec-09 17:17 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、ホワイトペーパー『Cisco IOS and NX-OS Software Reference Guide』(http://www.cisco.com/web/about/security/intelligence/ios-ref.html)を参照してください。
脆弱性を含んでいないことが確認された製品
次の製品には脆弱性が存在しないことが確認されています。
- Cisco PIX 500シリーズファイアウォール
- Cisco ASA 5500シリーズ適応型セキュリティアプライアンス
- Catalyst 6500シリーズスイッチおよび7600シリーズルータ用ファイアウォールサービスモジュール(FWSM)
- Cisco XR 12000シリーズルータのマルチサービスブレード(MSB)上の仮想ファイアウォール(VFW)アプリケーション
- Cisco ACE アプリケーション コントロール エンジン モジュール
- 従来のCisco IOS Firewallサポートが設定されたCisco IOSデバイス
- Cisco IOS XR ソフトウェア
- Cisco IOS XE ソフトウェア
- Cisco IPSアプライアンス
- Cisco Catalyst 6500シリーズASAサービスモジュール
- コンテンツベースアクセスコントロール(CBAC)
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
ファイアウォールは、組織のネットワーク資産へのアクセスを制御するネットワークデバイスです。ファイアウォールは、多くの場合、ネットワークの入り口に配置されます。Cisco IOSソフトウェアは、特定の要件に従って単純または複雑なファイアウォールポリシーを設定できるセキュリティ機能のセットを提供します。
Cisco IOS IPSは、さまざまなネットワーク攻撃を効果的に軽減するインラインのディープパケットインスペクション機能です。
Cisco IOSソフトウェアのメモリリーク影響を受ける設定のデバイスでは、デバイスを通過する新しいセッション作成フローの割合が高い場合にメモリリークが発生する可能性があります。
デバイスでこのメモリリークが発生すると、ログに「*CCE: CCE 7 tuple table entry to add not malloced.」または「CCE: CCE 7 tuple table adding data to invalid hash entry.」のようなメッセージが表示されることがあります。
show processes memory sortedの出力では、「Chunk Manager」プロセスの「Holding」列に保持されているメモリ量が増加していることが示されます。次に、show processes memory sorted CLIコマンドの出力例を示します。
ゾーンベースポリシーファイアウォールのサービス拒否保護を適用するこの特定の脆弱性は、Cisco Bug ID CSCtq28732(登録ユーザ専用)が原因で発生するメモリリークを防御しません。Router#show processes memory sorted Processor Pool Total: 930768768 Used: 90497932 Free: 840270836 I/O Pool Total: 12582912 Used: 6138704 Free: 6444208 PID TTY Allocated Freed Holding Getbufs Retbufs Process 1 0 130499156 72333476 58304964 0 0 Chunk Manager
この脆弱性は、Cisco Bug ID CSCti79848(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2011-3273が割り当てられています。
巧妙に細工されたHTTPパケットを処理する際のCisco IOSソフトウェアのDoS
該当する設定のデバイスは、特別に巧妙に細工されたHTTPパケットを処理する際にハングまたはクラッシュする可能性があります。
scheduler isr-watchdogをサポートし、この設定がデバイスで行われている場合、この脆弱性が不正利用されると、ハングだけでなくデバイスがリセットされ、リロードされます。scheduler isr-watchdogコマンドの詳細については、次のリンクの『Cisco IOS Configuration Fundamentals Command Reference』を参照してください。http://www.cisco.com/en/US/docs/ios/fundamentals/command/reference/cf_r1.html#wp1079401
この脆弱性は、Cisco Bug ID CSCto68554(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2011-3281が割り当てられています。
回避策
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
また、Cisco IOS Software Checkerは、https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.xのCisco Security(SIO)ポータルでも入手できます。特定のバージョンのCisco IOSソフトウェアに影響を与えるセキュリティアドバイザリを確認するための機能がいくつかあります。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリースには、Cisco IOSソフトウェアセキュリティアドバイザリのバンドル公開に含まれるすべての公開済みの脆弱性を修正する最初の修正リリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
12.2(18)SXF17b |
|
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(20)EW4までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(55)EX3 |
|
脆弱性なし |
12.2(58)EY |
|
脆弱性なし |
脆弱性あり。15.0SEの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2EX) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。12.2IRGの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。最初の修正はリリース12.2SB |
|
脆弱性なし |
12.2(31)SB20 12.2(33)SB10 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCC |
|
脆弱性なし |
12.2(33)SCC7 |
|
脆弱性なし |
12.2(33)SCD6 |
|
脆弱性なし |
12.2(33)SCE1 12.2(33)SCE2 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(55)SE3 12.2(58)SE |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正はリリース12.2SE) |
|
脆弱性なし |
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正はリリース12.2EX |
|
脆弱性なし |
12.2(53)SG4より前のリリースには脆弱性があり、12.2(53)SG4以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(50)SQ3 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRD |
|
脆弱性なし |
12.2(33)SRD6 |
|
脆弱性なし |
12.2(33)SRE4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
12.2(29a)SVより前のリリースには脆弱性があり、12.2(29a)SV以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
12.2(18)SXF17b |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
12.2(33)SXI6 |
|
脆弱性なし |
12.2(33)SXJ1 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
|
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
脆弱性なし |
12.2(54)XOより前のリリースには脆弱性があり、12.2(54)XO以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXF |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SXH |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.3 ベースのリリースはありません。 |
||
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.4 ベースのリリースはありません。 |
||
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0(1)M7 |
15.0(1)M7 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0(1)S4 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし |
脆弱性なし |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
脆弱性あり(最初の修正はリリース15.1T) |
脆弱性あり(最初の修正はリリース15.1T) |
|
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性あり(最初の修正はリリース15.1T) |
脆弱性あり(最初の修正はリリース15.1T) |
|
15.1(4)M1 |
15.1(4)M2(2011年9月30日に入手可能) |
|
脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
|
脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1(2)S2 15.1(3)S Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
|
15.1(1)T4;2011年12月9日に入手可能 15.1(2)T4 15.1(3)T2 |
2011年12月9日の15.1(1)T4 15.1(2)T4 15.1(3)T2 |
|
脆弱性あり(最初の修正はリリース15.1T) |
脆弱性あり(最初の修正はリリース15.1T) |
|
Affected 15.2-Based Releases |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
影響を受ける 15.2 ベースのリリースはありません。 |
Cisco IOS XE ソフトウェア
Cisco IOS XEソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XEリリース |
このアドバイザリの最初の修正リリース |
2011年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
2.2.x |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
2.3.x |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
2.4.x |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
2.5.x |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
2.6.x |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
3.1.xS |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
3.1.xSG |
脆弱性なし |
脆弱性あり、3.2.0SG以降に移行 |
3.2.xS |
脆弱性なし |
脆弱性あり、3.3.2S以降に移行 |
3.2.xSG |
脆弱性なし |
脆弱性なし |
3.3.xS |
脆弱性なし |
3.3.2S |
3.4.xS |
脆弱性なし |
脆弱性なし |
Cisco IOSリリースへのCisco IOS XEのマッピングについては、『Cisco IOS XE 2 Release Notes』、『Cisco IOS XE 3S Release Notes』、および『Cisco IOS XE 3SG Release Notes』を参照してください。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは、2011年9月のバンドル公開に含まれている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、カスタマーサポートへの問い合わせ対応中に発見されたものです。
URL
改訂履歴
リビジョン 1.2 |
2011年9月30日 |
Cisco IOSソフトウェアテーブルバンドル公開の最初の修正情報を更新。 |
リビジョン 1.1 |
2011年9月28日 |
リリース15.0Sおよび15.1Sの修正済みCisco IOSソフトウェアテーブルに不足している情報を追加。 |
リビジョン 1.0 |
2011年9月28日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。