High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。SIPを実行する必要があるデバイスに対する回避策はありませんが、脆弱性の影響を軽減することはできます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-sip
注:2012年9月26日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には9件のCisco Security Advisoryが含まれています。8件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各Cisco IOSソフトウェアセキュリティアドバイザリには、このアドバイザリで詳述された脆弱性を修正したCisco IOSソフトウェアリリースと、2012年9月のバンドル公開に含まれるすべてのCisco IOSソフトウェアの脆弱性を修正したCisco IOSソフトウェアリリースが記載されています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semi-Annual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep12.html
Cisco Unified Communications Managerは、このアドバイザリに記載されている脆弱性の影響を受けます。Cisco Unified Communications Managerに影響する脆弱性に関しては、別途Cisco Security Advisoryが次の場所で公開されています。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-cucm
該当製品
脆弱性のある製品
該当するCisco IOSソフトウェアまたはCisco IOS XEソフトウェアバージョンを実行しているシスコデバイスは、SIPメッセージを処理するように設定されており、Session Description Protocol(SDP)のパススルーが有効になっている場合に脆弱性が存在します。
Cisco IOSソフトウェアの最近のバージョンでは、デフォルトではSIPメッセージは処理されません。dial-peer voice設定コマンドを発行してダイヤルピアを作成すると、SIPプロセスが開始され、Cisco IOSデバイスでSIPメッセージが処理されます。また、ePhoneなどのCisco Unified Communications Manager Expressの一部の機能も、設定されるとSIPプロセスを自動的に開始し、デバイスがSIPメッセージの処理を開始します。該当する設定の例を次に示します。
dial-peer voice <Voice dial-peer tag> voip ... !
Cisco IOSデバイスの設定でdial-peerコマンドを検査してデバイスがSIPメッセージを処理できるようにするだけでなく、管理者はshow processes | | include SIPコマンドを発行して、Cisco IOSソフトウェアがSIPメッセージを処理するプロセスを実行しているかどうかを確認します。次の例では、プロセスCCSIP_UDP_SOCKETまたはCCSIP_TCP_SOCKETが存在するため、Cisco IOSデバイスがSIPメッセージを処理することが示されています。
Router# show processes | include SIP 149 Mwe 40F48254 4 1 400023108/24000 0 CCSIP_UDP_SOCKET 150 Mwe 40F48034 4 1 400023388/24000 0 CCSIP_TCP_SOCKET
注:Cisco IOSソフトウェアを実行しているデバイスがSIPメッセージの処理を開始する方法は複数あるため、show processes | include SIPコマンドを使用すると、特定の設定コマンドの存在に依存する代わりに、デバイスがSIPメッセージを処理しているかどうかを確認できます。
デバイスが影響を受けるのは、SIPが有効で、グローバルレベルまたはダイヤルピアレベルでSDPパススルーが有効になっている場合だけです。グローバルレベルでは、SDPパススルーは次のように設定されます。
ダイヤルピアレベルでは、SDPパススルーは次のように設定されます。voice service voip sip
pass-thru content sdp
Cisco Unified Border Element(Enterprise)イメージもこの脆弱性の影響を受けます。dial-peer voice <peer ID> voip
voice-class sip pass-thru content sdp
注:Cisco Unified Border Element機能(CUBE)は、以前はCisco Multiservice IP-to-IP Gatewayと呼ばれていましたが、これはCiscoマルチサービスゲートウェイプラットフォームで動作する特別なCisco IOSソフトウェアイメージです。課金、セキュリティ、コールアドミッション制御、Quality of Service(QoS)、およびシグナリングインターワーキングのためのネットワーク間インターフェイスポイントを提供します。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Router> show version
Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2009 by Cisco Systems, Inc.
Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!--- output truncated
Cisco IOSソフトウェアのリリース命名規則の追加情報は、次のリンクの『White Paper: Cisco IOS and NX-OS Software Reference Guide』で確認できます。 http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlを参照。
Cisco IOS XEソフトウェアは、この脆弱性の影響を受けます。
注: Cisco Unified Communications Managerは、このアドバイザリに記載されている脆弱性の影響を受けます。Cisco Unified Communications Managerに影響する脆弱性に関しては、別途Cisco Security Advisoryが次の場所で公開されています。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120926-cucm
脆弱性を含んでいないことが確認された製品
Cisco Unified Border Element(SP Edition)は、この脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Session Initiation Protocol(SIP)は、インターネットなどのIPネットワークを介した音声およびビデオコールの管理に使用される一般的なシグナリングプロトコルです。SIPは、コールのセットアップと終了のすべての側面を処理する役割を担います。音声とビデオは、SIPで処理される最も一般的なセッションタイプですが、このプロトコルには、コールのセットアップと終了を必要とする他のアプリケーションに対応できる柔軟性があります。SIPコールシグナリングでは、基本のトランスポートプロトコルとして、UDP(ポート5060)、TCP(ポート5060)、またはTransport Layer Security(TLS、TCPポート5061)を使用できます。
Cisco IOSソフトウェアおよびCisco IOS XEソフトウェアのSIP実装には脆弱性が存在し、リモート攻撃者によって該当デバイスのリロードが引き起こされる可能性があります。この脆弱性は、該当デバイスが、有効なSession Description Protocol(SDP)メッセージを含む巧妙に細工されたSIPメッセージを処理すると引き起こされます。この脆弱性は、デバイス宛てのトラフィックによってのみ引き起こされます。デバイスを通過するSIPトラフィックは不正利用の手段とはなりません。デバイスがこの脆弱性の影響を受けるには、グローバルレベルまたはダイヤルピアレベルでSDPパススルーを有効にする必要があります。
注:SIPがTCPトランスポート上で実行されている場合、この脆弱性を不正利用するにはTCP 3ウェイハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCtj33003(登録ユーザ専用)およびCSCtw84664(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-3949が割り当てられています。
注:この脆弱性は、Cisco Unified Communications Managerにも影響します。対応するCisco Bug IDは CSCtw66721 (登録ユーザ専用)。詳細については、別途『Cisco Security Advisory for the Cisco Unified Communications Manager』を参照してください。回避策
該当するCisco IOSデバイスで、VoIPサービス用にSIPとSDPのパススルーが必要な場合、SIPとSDPのパススルーを無効にすることはできません。また、回避策はありません。脆弱性の発現を制限するために、緩和テクニックを適用することを推奨します。緩和策とは、正当なデバイスだけが該当するデバイスに接続できるようにすることです。効果を高めるには、この緩和策をネットワークエッジのアンチスプーフィングと組み合わせて使用する必要があります。SIPはトランスポートプロトコルとしてUDPを使用できるため、このアクションは必須です。
ネットワーク内のシスコデバイスに適用可能な他の対応策は、次のリンクにある付属ドキュメント『Identifying and Mitigating Exploitation of the Cisco Unified Communications Manager and Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability』で参照できます。
https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=26765
SIPリスニングポートの無効化
SIPを有効にする必要がないデバイスの場合、最も簡単で効果的な回避策は、デバイスのSIP処理を無効にすることです。Cisco IOSソフトウェアの一部のバージョンでは、管理者は次のコマンドを使用してSIPを無効にすることができます。
sip-ua no transport udp no transport tcp no transport tcp tls
警告:Media Gateway Control Protocol(MGCP)またはH.323コールを処理しているデバイスにこの回避策を適用すると、アクティブコールの処理中にデバイスでSIP処理が停止されません。このような状況では、この回避策は、アクティブコールを一時的に停止できるメンテナンスウィンドウ中に実装する必要があります。
show udp connections、show tcp brief all、およびshow processes | include SIPコマンドを使用すると、この回避策を適用した後でSIP UDPポートとTCPポートが閉じていることを確認できます。
使用しているCisco IOSソフトウェアのバージョンによっては、SIPがディセーブルになっている場合にshow ip socketsコマンドの出力にSIPポートが開いていることが示される場合がありますが、それらにトラフィックを送信すると、SIPプロセスによって次のメッセージが表示されます。
*Jul 27 15:22:41.251: sip_udp_sock_process_read: SIP UDP Listener is DISABLED
SDPパススルーの無効化
SIPを有効のままにする必要があるがSDPパススルーが必要ない場合は、SDPパススルーを無効にすることが回避策として使用できます。SDPパススルーはデフォルトで無効になっています。SDPパススルーは、グローバルレベルまたはダイヤルピアレベルでイネーブルにできます。SDPパススルーを無効にする方法の詳細については、「該当製品」のセクションを参照してください。
コントロール プレーン ポリシング
SIPサービスを提供する必要があるデバイスでは、コントロールプレーンポリシング(CoPP)を使用して、信頼できない送信元からデバイスへのSIPトラフィックをブロックすることができます。CoPP機能は、Cisco IOSリリース12.0S、12.2SX、12.2S、12.3T、12.4、および12.4Tでサポートされています。デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次の例は、特定のネットワーク設定に適用できます。
!-- The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !-- Everything else is not trusted. The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature): if the access list matches (permit) !-- then traffic will be dropped and if the access list does not !-- match (deny) then traffic will be processed by the router. access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5061 access-list 100 deny udp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5061 access-list 100 permit udp any any eq 5060 access-list 100 permit tcp any any eq 5060 access-list 100 permit tcp any any eq 5061 !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a Class-Map for traffic to be policed by !-- the CoPP feature. class-map match-all drop-sip-class match access-group 100 !-- Create a Policy-Map that will be applied to the !-- Control-Plane of the device. policy-map control-plane-policy class drop-sip-class drop !-- Apply the Policy-Map to the Control-Plane of the !-- device. control-plane service-policy input control-plane-policy
注:SIPはトランスポートプロトコルとしてUDPを使用できるため、IPパケットの送信元アドレスをスプーフィングすることが可能です。これにより、信頼できるIPアドレスからこれらのポートへの通信を許可するAccess Control List(ACL;アクセスコントロールリスト)がバイパスされる場合があります。
前記のCoPPの例では、アクセスコントロールエントリ(ACE)のpermitアクションに一致する潜在的な悪用パケットがある場合、これらのパケットはポリシーマップのdrop機能によって廃棄されますが、denyアクション(非表示)に一致するパケットは、ポリシーマップのdrop機能の影響を受けません。CoPP 機能の設定と使用に関する詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html を参照してください。
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories and Responses アーカイブや後続のアドバイザリを参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「最初の修正済みリリース」列に表示されます。2012年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリースには、Cisco IOSソフトウェアセキュリティアドバイザリのバンドル公開に含まれるすべての公開済みの脆弱性を修正する最初の修正リリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
Cisco IOS Software Checkerを使用すると、特定のCisco IOSソフトウェアリリースに対応するシスコセキュリティアドバイザリを検索できます。このツールは、Cisco Security(SIO)ポータル(https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.x)で利用できます。
メジャー リリース | 修正済みリリースの入手可能性 | |
---|---|---|
Affected 12.0-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 | ||
Affected 12.2-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.2 | 脆弱性なし |
脆弱性なし |
12.2B | 脆弱性あり。最初の修正はリリース12.4 12.2(4)B8までのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース12.4 12.2(4)B8までのリリースには脆弱性はありません。 |
12.2BC | 脆弱性なし |
脆弱性なし |
12.2BW | 脆弱性なし |
脆弱性なし |
12.2BX | 脆弱性あり。12.2SBの任意のリリースに移行 12.2(15)BXまでのリリースには脆弱性はありません。 |
12.2(15)BX 12.2(2)BX1までのリリースには脆弱性はありません。 |
12.2BY | 脆弱性なし |
脆弱性なし |
12.2BZ | 脆弱性なし |
脆弱性なし |
12.2CX | 脆弱性なし |
脆弱性なし |
12.2CY | 脆弱性なし |
脆弱性なし |
12.2CZ | 脆弱性あり。12.2Sの任意のリリースに移行 |
脆弱性あり。12.2Sの任意のリリースに移行 |
12.2DA | 脆弱性なし |
脆弱性なし |
12.2DD | 脆弱性なし |
脆弱性なし |
12.2DX | 脆弱性なし |
脆弱性なし |
12.2EU | 脆弱性なし |
脆弱性なし |
12.2EW | 脆弱性なし |
脆弱性なし |
12.2EWA | 脆弱性なし |
脆弱性なし |
12.2EX | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SE 12.2(37)EX までのリリースには脆弱性はありません。 |
12.2EY | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.1EY 12.2(46)EYまでのリリースには脆弱性はありません。 |
12.2EZ | 脆弱性なし |
脆弱性なし |
12.2FX | 脆弱性なし |
脆弱性なし |
12.2FY | 脆弱性なし |
脆弱性なし |
12.2FZ | 脆弱性なし |
脆弱性なし |
12.2IRA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRB | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRE | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRF | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2IRG | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IRH | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IRI | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2IXA | 脆弱性なし |
脆弱性なし |
12.2IXB | 脆弱性なし |
脆弱性なし |
12.2IXC | 脆弱性なし |
脆弱性なし |
12.2IXD | 脆弱性なし |
脆弱性なし |
12.2IXE | 脆弱性なし |
脆弱性なし |
12.2IXF | 脆弱性なし |
脆弱性なし |
12.2IXG | 脆弱性なし |
脆弱性なし |
12.2IXH | 脆弱性なし |
脆弱性なし |
12.2JA | 脆弱性なし |
脆弱性なし |
12.2JK | 脆弱性なし |
脆弱性なし |
12.2MB | 脆弱性なし |
脆弱性なし |
12.2MC | 12.2(15)MC1までのリリースには脆弱性はありません。 12.2(15)MC2b以降のリリースには脆弱性はありません。最初の修正はリリース12.4 |
12.2(15)MC1までのリリースには脆弱性はありません。12.2(15)MC2b以降のリリースには脆弱性はありません。最初の修正はリリース12.4 |
12.2MRA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2MRB | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2S | 脆弱性なし |
脆弱性なし |
12.2SB | 脆弱性なし |
12.2(33)SB13 |
12.2SBC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
12.2SCA | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCF |
12.2SCB | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCF |
12.2SCC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCF |
12.2SCD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCF |
12.2SCE | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SCF |
12.2SCF | 脆弱性なし |
12.2(33)SCF4 |
12.2SCG | 脆弱性なし |
脆弱性なし |
12.2SE | 脆弱性なし |
12.2(46)SE1 12.2(55)SE6 |
12.2SEA | 脆弱性なし |
脆弱性なし |
12.2SEB | 脆弱性なし |
脆弱性なし |
12.2SEC | 脆弱性なし |
脆弱性なし |
12.2SED | 脆弱性なし |
脆弱性なし |
12.2SEE | 脆弱性なし |
脆弱性なし |
12.2SEF | 脆弱性なし |
脆弱性なし |
12.2SEG | 脆弱性なし |
脆弱性なし |
12.2SG | 脆弱性なし |
12.2(53)SG8 脆弱性あり。12.2(46)SG1までのリリースには脆弱性はありません。 |
12.2SGA | 脆弱性なし |
脆弱性なし |
12.2SM | 脆弱性なし |
脆弱性なし |
12.2SO | 脆弱性なし |
脆弱性なし |
12.2SQ | 脆弱性なし |
12.2(44)SQ2までのリリースには脆弱性はありません。 |
12.2SRA | 脆弱性なし |
脆弱性なし |
12.2SRB | 脆弱性なし |
脆弱性なし |
12.2SRC | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SRD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SRE |
12.2SRE | 脆弱性なし |
12.2(33)SRE7 |
12.2STE | 脆弱性なし |
脆弱性なし |
12.2SU | 脆弱性なし |
脆弱性なし |
12.2SV | 脆弱性なし |
脆弱性なし |
12.2SVA | 脆弱性なし |
脆弱性なし |
12.2SVC | 脆弱性なし |
脆弱性なし |
12.2SVD | 脆弱性なし |
脆弱性なし |
12.2SVE | 脆弱性なし |
脆弱性なし |
12.2SW | 脆弱性なし |
脆弱性なし |
12.2SX | 脆弱性なし |
脆弱性なし |
12.2SXA | 脆弱性なし |
脆弱性なし |
12.2SXB | 脆弱性なし |
脆弱性なし |
12.2SXD | 脆弱性なし |
脆弱性なし |
12.2SXE | 脆弱性なし |
脆弱性なし |
12.2SXF | 脆弱性なし |
脆弱性なし |
12.2SXH | 脆弱性なし |
脆弱性あり。12.2(33)SXH7までのリリースには脆弱性はありません。 |
12.2SXI | 脆弱性なし |
12.2(33)SXI10 |
12.2日本語 | 脆弱性なし |
12.2(33)SXJ4 |
12.2SY | 脆弱性なし |
12.2(50)SY3 |
12.2SZ | 脆弱性なし |
脆弱性なし |
12.2T | 脆弱性あり。最初の修正はリリース12.4 12.2(8)T10までのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース12.4 12.2(8)T10までのリリースには脆弱性はありません。 |
12.2TPC | 脆弱性なし |
脆弱性なし |
12.2WO | 脆弱性なし |
脆弱性あり。最初の修正はリリース15.0SG |
12.2XA | 脆弱性なし |
脆弱性なし |
12.2XB | 脆弱性なし |
脆弱性なし |
12.2XC | 脆弱性なし |
脆弱性なし |
12.2XD | 脆弱性なし |
脆弱性なし |
12.2XE | 脆弱性なし |
脆弱性なし |
12.2XF | 脆弱性なし |
脆弱性なし |
12.2XG | 脆弱性なし |
脆弱性なし |
12.2XH | 脆弱性なし |
脆弱性なし |
12.2XI | 脆弱性なし |
脆弱性なし |
12.2XJ | 脆弱性なし |
脆弱性なし |
12.2XK | 脆弱性なし |
脆弱性なし |
12.2XL | 脆弱性なし |
脆弱性なし |
12.2XM | 脆弱性なし |
脆弱性なし |
12.2XNA | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNB | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNC | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XND | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNE | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XNF | Cisco IOS XE ソフトウェアの可用性を参照してください。 |
Cisco IOS XE ソフトウェアの可用性を参照してください。 |
12.2XO | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SG 12.2(40)XOまでのリリースには脆弱性はありません。 |
12.2XQ | 脆弱性なし |
脆弱性なし |
12.2XR | 脆弱性なし |
脆弱性なし |
12.2XS | 脆弱性なし |
脆弱性なし |
12.2XT | 脆弱性なし |
脆弱性なし |
12.2XU | 脆弱性なし |
脆弱性なし |
12.2XV | 脆弱性なし |
脆弱性なし |
12.2XW | 脆弱性なし |
脆弱性なし |
12.2YA | 脆弱性なし |
脆弱性なし |
12.2YC | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YD | 脆弱性なし |
脆弱性なし |
12.2YE | 脆弱性なし |
脆弱性なし |
12.2YK | 脆弱性なし |
脆弱性なし |
12.2YO | 脆弱性なし |
脆弱性なし |
12.2YP | 脆弱性なし |
脆弱性なし |
12.2YT | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2YW | 脆弱性なし |
脆弱性なし |
12.2YX | 脆弱性なし |
脆弱性なし |
12.2YY | 脆弱性なし |
脆弱性なし |
12.2YZ | 脆弱性なし |
脆弱性なし |
12.2ZA | 脆弱性なし |
脆弱性なし |
12.2ZB | 脆弱性なし |
脆弱性なし |
12.2ZC | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZD | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZE | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.2ZH | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.2ZJ | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZP | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.2ZU | 脆弱性なし |
脆弱性なし |
12.2ZX | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.2SB |
12.2ZY | 脆弱性なし |
脆弱性なし |
12.2ZYA | 脆弱性なし |
脆弱性なし |
Affected 12.3-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.3 | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3B | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3BC | 脆弱性なし |
脆弱性なし |
12.3BW | 脆弱性なし |
脆弱性なし |
12.3JA | 脆弱性なし |
脆弱性なし |
12.3JEA | 脆弱性なし |
脆弱性なし |
12.3JEB | 脆弱性なし |
脆弱性なし |
12.3JEC | 脆弱性なし |
脆弱性なし |
12.3JED | 脆弱性なし |
脆弱性なし |
12.3JEE | 脆弱性なし |
脆弱性なし |
12.3JK | 12.3(2)JK3 までのリリースには脆弱性はありません。 12.3(8)JK1以降のリリースには脆弱性はありません。最初の修正はリリース12.4 |
12.3(2)JK3 までのリリースには脆弱性はありません。12.3(8)JK1以降のリリースには脆弱性はありません。最初の修正はリリース12.4 |
12.3JL | 脆弱性なし |
脆弱性なし |
12.3JX | 脆弱性なし |
脆弱性なし |
12.3T | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3TPC | 12.3(4)TPC11a までのリリースには脆弱性はありません。 |
12.3(4)TPC11a までのリリースには脆弱性はありません。 |
12.3VA | 脆弱性なし |
脆弱性なし |
12.3XA | 12.3(2)XA7より前のリリースには脆弱性があり、12.3(2)XA7以降のリリースには脆弱性はありません。最初の修正はリリース12.4 |
12.3(2)XA7より前のリリースには脆弱性があり、12.3(2)XA7以降のリリースには脆弱性はありません。最初の修正はリリース12.4 |
12.3XB | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.3XC | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XD | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XE | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XF | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.3XG | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XI | 脆弱性あり。12.2SBの任意のリリースに移行 |
12.3(7)XI1b |
12.3XJ | 脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり。最初の修正はリリース12.4T |
12.3XK | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XL | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3XQ | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XR | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XU | 脆弱性あり。最初の修正はリリース12.4T 12.3(8)XU1までのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース12.4T 12.3(8)XU1までのリリースには脆弱性はありません。 |
12.3XW | 脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり。最初の修正はリリース12.4T |
12.3XX | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XY | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3XZ | 脆弱性あり。最初の修正はリリース12.4 |
脆弱性あり。最初の修正はリリース12.4 |
12.3YD | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.3YF | 脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり。最初の修正はリリース12.4T |
12.3YG | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3YI | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.3YJ | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.3YK | 12.3(11)YK3より前のリリースには脆弱性があり、12.3(11)YK3以降のリリースには脆弱性はありません。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3YM | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3YQ | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3YS | 脆弱性あり。最初の修正はリリース12.4T 12.3(11)YS1までのリリースには脆弱性はありません。 |
脆弱性あり。最初の修正はリリース12.4T |
12.3YT | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3YU | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.3YX | 脆弱性あり。12.4XNの任意のリリースに移行 |
脆弱性あり。最初の修正はリリース12.4T |
12.3YZ | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.3ZA | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
Affected 12.4-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.4 | 12.4(25g) |
12.4(25g) |
12.4GC | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4JA | 脆弱性なし |
脆弱性なし |
12.4JAL | 脆弱性なし |
脆弱性なし |
12.4JAX | 脆弱性なし |
脆弱性なし |
12.4ジェイ | 脆弱性なし |
脆弱性なし |
12.4JDA | 脆弱性なし |
脆弱性なし |
12.4JDC | 脆弱性なし |
脆弱性なし |
12.4JDD | 脆弱性なし |
脆弱性なし |
12.4JDE | 脆弱性なし |
脆弱性なし |
12.4JHA | 脆弱性なし |
脆弱性なし |
12.4JHB | 脆弱性なし |
脆弱性なし |
12.4JHC | 脆弱性なし |
脆弱性なし |
12.4JK | 脆弱性なし |
脆弱性なし |
12.4JL | 脆弱性なし |
脆弱性なし |
12.4JX | 脆弱性なし |
脆弱性なし |
12.4JY | 脆弱性なし |
脆弱性なし |
12.4JZ | 脆弱性なし |
脆弱性なし |
12.4MD | 脆弱性なし |
12.4(24)MD7 |
12.4MDA | 脆弱性なし |
12.4(22)MDA6までのリリースには脆弱性はありません |
12.4MDB | 脆弱性なし |
12.4(24)MDB10 |
12.4MR | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
1240万 | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4MRB | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4SW | 脆弱性なし |
脆弱性なし |
12.4T | 12.4(15)T17 12.4(24)T7 |
12.4(24)T8 |
12.4XA | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XB | 12.4(2)XB12より前のリリースには脆弱性があり、12.4(2)XB12以降のリリースには脆弱性はありません。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XC | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XD | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XE | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XF | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.4XG | 12.4(9)XG1までのリリースには脆弱性はありません。 12.4(9)XG3以降のリリースには脆弱性はありません。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XJ | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XK | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.4XL | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4XM | 12.4(15)XMまでのリリースには脆弱性はありません。 12.4(15)XM3以降のリリースには脆弱性はありません。最初の修正はリリース12.4T |
12.4(15)XMまでのリリースには脆弱性はありません。12.4(15)XM3以降のリリースには脆弱性はありません。最初の修正はリリース12.4T |
12.4XN | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4XP | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4XQ | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.4XR | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.4XT | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XV | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4XW | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XY | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4XZ | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4YA | 脆弱性あり。最初の修正はリリース12.4T |
脆弱性あり。最初の修正はリリース12.4T |
12.4YB | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4YD | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
12.4YE | 脆弱性なし |
脆弱性あり。最初の修正はリリース12.4T |
12.4YG | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
影響を受ける 15.0 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0EX | 脆弱性なし |
脆弱性なし |
15.0EY | 脆弱性なし |
脆弱性なし |
15.0M | 15.0(1)M9 |
15.0(1)M9 |
15.0MR | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.0MRA | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.0秒 | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0(1)S6 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0SE | 脆弱性なし |
15.0(2)SE |
15.0SG | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0(2)SG5 15.0(2)SG6(2012年10月11日に入手可能) Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.0SY | 脆弱性なし |
15.0(1)SY2 |
15.0XA | 脆弱性あり。最初の修正はリリース15.1M |
脆弱性あり。最初の修正はリリース15.1M |
15.0XO | Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
影響を受ける 15.1 ベースのリリース | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.1EY | 脆弱性なし |
15.1(2)EY4 |
15.1GC | 脆弱性あり。最初の修正はリリース15.1M |
脆弱性あり。最初の修正はリリース15.1M |
1,510万 | 15.1(4)M5 |
15.1(4)M5 |
15.1MR | 脆弱性なし |
15.1(3)MR(2012年10月1日に入手可能) |
15.1S | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1(3)S Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1SG | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1(1)SG1 15.1(2)SG 12-NOV-12 Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.1SNG | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.1SNH | 脆弱性なし |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.1SNI | 脆弱性なし |
脆弱性あり。15.2SNGの任意のリリースに移行 |
15.1SV | 脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
脆弱性が存在します。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください。 |
15.1T | 脆弱性あり。最初の修正はリリース15.1M |
脆弱性あり。最初の修正はリリース15.1M |
15.1XB | 脆弱性あり。最初の修正はリリース15.1M |
脆弱性あり。最初の修正はリリース15.1M |
Affected 15.2-Based Releases | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.2GC | 15.2(3)GCより前のリリースには脆弱性があり、15.2(3)GC以降のリリースには脆弱性はありません。最初の修正はリリース15.2T |
15.2(3)GCより前のリリースには脆弱性があり、15.2(3)GC以降のリリースには脆弱性はありません。最初の修正はリリース15.2T |
15.2JA | 脆弱性なし |
脆弱性なし |
1,520万 | 脆弱性なし |
脆弱性なし |
15.2秒 | 脆弱性なし Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.2(1)S2 15.2(2)S1 15.2(4)S Cisco IOS XEデバイス:「Cisco IOS XEソフトウェアの可用性」を参照してください。 |
15.2SNG | 脆弱性なし |
脆弱性なし |
15.2T | 15.2(1)T3 15.2(2)T2 15.2(3)T |
15.2(1)T3 15.2(2)T2 15.2(3)T2(10月12日に入手可能) |
Cisco IOS XE ソフトウェア
Cisco IOS XE ソフトウェア リリース | First Fixed Release(修正された最初のリリース) | 2012年9月のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
2.2.x | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
2.3.x | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
2.4.x | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
2.5.x | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
2.6.x | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
3.1.xS | 脆弱性なし | 3.1.4S |
3.1.xSG | 脆弱性なし | 脆弱性あり。3.2.5SG以降に移行してください。 |
3.2.xS | 脆弱性なし | 脆弱性なし |
3.2.xSG | 脆弱性なし | 3.2.5SG |
3.2.xXO | 脆弱性なし | 脆弱性あり。3.3.1SG以降に移行してください。 |
3.3.xS | 脆弱性なし | 脆弱性あり。3.6.0S以降に移行してください。 |
3.3.x.SG | 3.3.1SG | 3.3.1SG |
3.4.xS | 脆弱性あり。3.6.0S以降に移行してください。 | 脆弱性あり。3.6.0S以降に移行してください。 |
3.5.xS | 脆弱性あり。3.6.0S以降に移行してください。 | 脆弱性あり。3.6.0S以降に移行してください。 |
3.6.xS | 脆弱性なし | 脆弱性なし |
3.7.xS | 脆弱性なし | 脆弱性なし |
Cisco IOS ソフトウェア リリースへの Cisco IOS XE ソフトウェア リリースのマッピングについては、「Cisco IOS XE 2 Release Notes」、「Cisco IOS XE 3S Release Notes」、および「Cisco IOS XE 3SG Release Notes」を参照してください。
Cisco IOS XR ソフトウェア
Cisco IOS XRソフトウェアは、このアドバイザリで説明されている脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
この脆弱性は、TACサービスリクエストのトラブルシューティング中に発見されました。
URL
改訂履歴
リビジョン 1.1 | 2012年10月3日 | Cisco Unified Border Element(SP Edition)に影響がないことを明確にします。 |
リビジョン 1.0 | 2012年9月26日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。