High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアのSmart Install機能には脆弱性があり、Smart Install機能が有効になっている場合、認証されていないリモートの攻撃者が該当デバイスのリロードを引き起こす可能性があります。この脆弱性は、該当デバイスがTCPポート4786で不正なSmart Installメッセージを処理すると発生します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。Smart Install機能が不要な場合は、Cisco IOSソフトウェアの一部のバージョンで回避策が利用可能な場合があります。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120328-smartinstall注:2012年3月28日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には9件のCisco Security Advisoryが含まれています。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正したCisco IOSソフトウェアリリースと、2012年3月のバンドル公開のすべての脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semi-Annual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar12.html
該当製品
脆弱性のある製品
switch#show vstack config
Role: Client
Vstack Director IP address: 10.1.1.163
Smart Installディレクタとして設定されたCisco Catalystスイッチでのshow vstack configの出力を次に示します。
Director# show vstack config
Role: Director
Vstack Director IP address: 10.1.1.163
Vstack Mode: Basic
Vstack default management vlan: 1
Vstack management Vlans: none
Vstack Config file: tftp://10.1.1.100/default-config.txt
Vstack Image file: tftp://10.1.1.100/c3750e-universalk9-tar.122-
Join Window Details:
Window: Open (default)
Operation Mode: auto (default)
Vstack Backup Details:
Mode: On (default)
Repository: flash:/vstack (default)
ディレクタまたはクライアントとしてSmart Install機能が有効になっているデバイスは、TCPポート4786がオープン状態です。コマンドshow tcp brief all | include 4786を使用すると、TCPポート4786が開いているかどうかを確認できます(したがって、Smart Installが有効になっているかどうかを確認できます)。次に、show tcp brief allの出力例を示します | include 4786コマンドを、Smart Install機能が有効になっているデバイスに対して実行します。
router# show tcp brief all | include 4786 47DFD528 0.0.0.0.4786 *.* LISTEN
Smart Install機能は、Smart InstallディレクタまたはSmart Installクライアントとして機能するように設定できるデバイスでは、デフォルトで有効になっています。これらのデバイスはLANスイッチ(Cisco Catalystスイッチ)であり、デフォルト設定では、クライアントロールでSmart Installを有効にしています。
Smart Install機能は、Smart Installディレクタとしてのみ動作可能なデバイスでは、デフォルトで無効になっています。これらのデバイスは通常ルータであり、Smart Installクライアントの場合には必要ない追加の設定が必要になるため、この機能はデフォルトで無効になっています。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、次のリンクの『White Paper: Cisco IOS and NX-OS Software Reference Guide』で確認できます。 http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlを参照。
脆弱性を含んでいないことが確認された製品
Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
Cisco IOS XEソフトウェアはこの脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOSソフトウェアのSmart Install機能には脆弱性が存在し、認証されていないリモートの攻撃者によって該当デバイスのリロードが引き起こされる可能性があります。Smart Installは、TCPポート4786で動作するシスコ独自のプロトコルを使用します。この脆弱性を不正利用するには、攻撃者はSmart Install機能が有効になっている該当デバイスのポート4786でTCPセッションを確立し、不正なSmart Installメッセージを送信する必要があります。
この脆弱性は、Cisco Bug ID CSCtt16051(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-0385が割り当てられています。回避策
Cisco IOSソフトウェアの一部のバージョンでは、グローバルコンフィギュレーションコマンドno vstackを使用してSmart Install機能を無効にすることができます。このコマンドを使用できるCisco IOSソフトウェアバージョンでは、Smart Install機能が不要な場合は無効にすることで、この脆弱性を緩和できます。
注:Smart Installを無効にするためのno vstackグローバル設定コマンドは、Cisco Bug CSCtj75729(「Ability to shut Smart Install default service on TCP port 4786」)の修正で導入されました。Cisco IOSソフトウェアリリースがSmart Install機能をサポートしていても、no vstackコマンドが存在しない場合、そのリリースにはCisco Bug CSCtj75729に対する修正が含まれていません。
Smart Installディレクタ機能のみをサポートするCisco IOSソフトウェアのバージョンでは、no vstack basicグローバル設定コマンドを使用してSmart Installを無効にできます。このコマンドは、Smart Installを無効にすることが運用上可能な場合の脆弱性も軽減します。
運用上の制約やno vstackコマンドが使用できないためにSmart Install機能を無効にできない場合は、回避策はありません。この場合の唯一の緩和策は、該当するデバイスのポート4786への信頼できない送信元からのTCP接続を防止することです。管理者は、影響を受けるデバイスで次の緩和策を使用できます。
- インターフェイス アクセス コントロール リスト(ACL)
- Control Plane Policing(CoPP;一部のCisco IOSソフトウェアリリースでは使用できません)
管理者は、ネットワーク内の他のデバイスで次の緩和策を使用できます。
- Infrastructure Access Control List(iACL; インフラストラクチャ アクセス コントロール リスト)
- VLANアクセスコントロールリスト(VACL)
iACLやVACLなど、ネットワーク内のCiscoデバイスに適用可能な他の緩和策については、このアドバイザリに関連するCisco適用対応策速報(AMB)を参照してください。このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20120328-smartinstallから入手できます。
修正済みソフトウェア
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「最初の修正済みリリース」列に表示されます。2012年3月のFirst Fixed Release for All Advisories Bundled Publication列には、Cisco IOSソフトウェアセキュリティアドバイザリバンドル公開で公開されたすべての脆弱性を修正する最初のリリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
Cisco IOS Software Checkerを使用すると、特定のCisco IOSソフトウェアリリースに対応するシスコセキュリティアドバイザリを検索できます。このツールは、Cisco Security(SIO)ポータル(https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.x)で利用できます。
メジャー リリース | 修正済みリリースの入手可能性 | |
---|---|---|
Affected 12.0-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 | ||
Affected 12.2-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.2 | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2B | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2BC | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2BW | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2BX | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
12.2BY | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2BZ | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2CX | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2CY | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2CZ | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.0S |
12.2DA | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2DD | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2DX | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2EU | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2EW | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2EWA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2EX | 脆弱性あり。最初の修正はリリース15.0SE 12.2(46)EXまでのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース15.0SE |
12.2EY | 脆弱性あり。15.1EYの任意のリリースに移行 12.2(52)EY4までのリリースには脆弱性はありません。 |
12.2(52)EY4 |
12.2EZ | 脆弱性あり。最初の修正はリリース15.0SE 12.2(53)EZまでのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース15.0SE |
12.2FX | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2FY | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2FZ | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2IRA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRB | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRE | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRF | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRG | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IRH | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXB | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXC | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXD | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXE | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXF | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXG | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXH | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2JA | 脆弱性なし |
脆弱性なし |
12.2JK | 脆弱性なし |
脆弱性なし |
12.2MB | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2MC | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2MRA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2MRB | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2S | 脆弱性なし |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。最初の修正はリリース12.0S |
12.2SB | 脆弱性なし |
12.2(33)SB12 |
12.2SBC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SCA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCE |
12.2SCB | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCE |
12.2SCC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCE |
12.2SCD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCE |
12.2SCE | 脆弱性なし |
12.2(33)SCE6 |
12.2SCF | 脆弱性なし |
12.2(33)SCF2 |
12.2SE | 12.2(55)SE5 |
12.2(55)SE5 * |
12.2SEA | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SEB | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SEC | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SED | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SEE | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SEF | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SEG | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE |
12.2SG | 脆弱性なし |
12.2(53)SG7(2012年5月7日に入手可能) |
12.2SGA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SL | 脆弱性なし |
脆弱性なし |
12.2SM | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SO | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SQ | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SRA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SRB | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SRC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SRD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SRE | 脆弱性なし |
12.2(33)SRE6 |
12.2STE | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SU | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2SV | 脆弱性なし |
12.2(18)SV2 までのリリースには脆弱性はありません。 |
12.2SVA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SVC | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SVD | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SVE | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SW | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.2SX | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXB | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXD | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXE | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXF | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXH | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2SXI | 脆弱性なし |
12.2(33)SXI9 |
12.2日本語 | 脆弱性なし |
12.2(33)SXJ2 |
12.2SY | 脆弱性なし |
12.2(50)SY2(2012年6月11日に入手可能) |
12.2SZ | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.0S |
12.2T | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2TPC | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2XA | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XB | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XC | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XD | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XE | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XF | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XG | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XH | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XI | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XJ | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XK | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XL | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XM | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XNA | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNB | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNC | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XND | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNE | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNF | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XO | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2XQ | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XR | 脆弱性なし |
12.2(15)XRより前のリリースには脆弱性があり、12.2(15)XR以降のリリースには脆弱性はありません。最初の修正はリリース15.0M |
12.2XS | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XT | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XU | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XV | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2XW | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2YA | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2YC | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YD | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YE | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YK | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YO | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YP | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M 12.2(8)YPまでのリリースには脆弱性はありません。 |
12.2YT | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YW | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YX | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YY | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YZ | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZB | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZC | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZD | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZE | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2ZH | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0M |
12.2ZJ | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZP | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZU | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZX | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2ZY | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZYA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
Affected 12.3-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.3 ベースのリリースはありません。 | ||
Affected 12.4-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.4 ベースのリリースはありません。 | ||
影響を受ける 15.0 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0M | 脆弱性なし |
15.0(1)M8 |
15.0MR | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.0MRA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.0秒 | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0(1)S5 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0SA | 脆弱性なし |
脆弱性なし |
15.0SE | 15.0(1)SE1 |
15.0(1)SE1 |
15.0SG | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0(2)SG2 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0SY | 脆弱性なし |
15.0(1)SY1 |
15.0XA | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.1T |
15.0XO | Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
影響を受ける 15.1 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.1EY | 脆弱性なし |
15.1(2)EY2 |
15.1GC | 脆弱性なし |
15.1(2)GC2 |
1,510万 | 15.1(4)M4(2012年3月30日に入手可能) |
15.1(4)M4(2012年3月30日に入手可能) |
15.1MR | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.1S | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1(3)S2 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1SG | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1SNG | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.1SNH | 脆弱性なし |
脆弱性なし |
15.1T | 15.1(3)T3 |
15.1(3)T3 |
15.1XB | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.1T |
Affected 15.2-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年3月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.2GC | 15.2(1)GC2 |
15.2(1)GC2 |
15.2秒 | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.2(1)S1 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.2T | 15.2(1)T2 15.2(2)T1 15.2(3)T(2012年3月30日に入手可能) |
15.2(1)T2 15.2(2)T1 15.2(3)T(2012年3月30日に入手可能) |
* Cisco Catalyst 3550シリーズスイッチは、インターネットキーエクスチェンジ(IKE)機能をサポートしており、デバイスでレイヤ3イメージを実行している場合はCisco Bug ID CSCts38429に対して脆弱です。ただし、この製品はソフトウェアメンテナンスが終了しています。 レイヤ2イメージを実行しているCisco 3550シリーズSMIスイッチはIKEをサポートしていないため、脆弱ではありません。 12.2SEベースのソフトウェアを実行する他のシスコデバイスには、この脆弱性は存在しません。
Cisco IOS XE ソフトウェア
Cisco IOS XEソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、2012年3月のCisco IOS Software Security Advisoryバンドル公開に含まれている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
この問題は、セキュリティ監査の過程で発見されたお客様からシスコに報告されたものです。URL
改訂履歴
リビジョン 1.1 | 2012年4月6日 | 「show tcp brief all」コマンドを使用してSmart Installのステータスを確認するための追加の方法を提供。Smart Installが、ディレクタおよびクライアントとして機能できるデバイスではデフォルトで有効になっており、ディレクタとしてのみ機能できるデバイスではデフォルトで無効になっていることを明確に示した。「no vstack」コマンド(回避策として提案)が、すべてのCisco IOSソフトウェアリリースで使用できないことを明記。「no vstack basic」は、Smart Installディレクタの役割のみをサポートするデバイスでSmart Installを無効にすることに言及。該当するデバイスのポート4786宛てのTCPトラフィックのフィルタリングが緩和策として使用される可能性があることを述べました。 |
リビジョン 1.0 | 2012年3月28日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。