Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
DROWNは、SSLバージョン2(SSLv2)の脆弱性をアクティブに不正利用して、パッシブに収集されたTransport Layer Security(TLS)セッションを復号化するクロスプロトコル攻撃です。DROWNは、TLSプロトコルの脆弱性やプロトコルの特定の実装を不正利用しません。
DROWN攻撃を成功させるには、攻撃者はSSLv2とTLSの両方をサポートし、両方のプロトコルに同じRSAキーペアを使用するサーバを特定する必要があります。攻撃者は、サーバのTLSトラフィックを収集できる必要もあります。
このアドバイザリは追加情報が入手可能になった時点で更新されます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-openssl
該当製品
以下の製品については、本アドバイザリに記載された脆弱性の影響に関して現在調査中です。
調査中の製品
Unified Computing
- Cisco UCS Invicta Series Solid State Systems
シスコ ホステッド サービス
- Cisco UCS Invicta Series Autosupport Portal
脆弱性のある製品
重要:次の表では、製品名の後にあるアスタリスク(*)は、DROWN攻撃に対して脆弱なシスコ製品を示しています。このドキュメントの発行時点で、25のシスコ製品がDROWN攻撃に対して脆弱であることが確認されています。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Collaboration and Social Media | ||
Cisco MeetingPlace | 0.CSCuy54660 | |
Cisco SocialMiner | 0.CSCuy74298 | |
Cisco WebEx Meetings Server versions 1.x | 0.CSCuy54463 | 2.6.2(2016年4月15日) |
Cisco WebEx Meetings Server versions 2.x | 0.CSCuy54463 | 2.6.2(2016年4月15日) |
Cisco WebEx Node for MCS | 0.CSCuy54457 | |
エンドポイント クライアントとクライアント ソフトウェア | ||
Cisco Agent for OpenFlow | 0.CSCuy54595 | |
Cisco AnyConnect Secure Mobility Client for Android | 0.CSCuy54599 | |
Cisco AnyConnect Secure Mobility Client for Android | 0.CSCuy54600 | |
Cisco AnyConnect Secure Mobility Client for Linux | 0.CSCuy54599 | |
Cisco AnyConnect Secure Mobility Client for OS X | 0.CSCuy54599 | |
Cisco AnyConnect Secure Mobility Client for Windows | 0.CSCuy54599 | |
Cisco AnyConnect Secure Mobility Client for iOS | 0.CSCuy54599 | |
Cisco Jabber Guest 10.0(2) | 0.CSCuy54659 | |
Cisco Jabber Software Development Kit | 0.CSCuy54657 | |
Cisco Jabber for Android | 0.CSCuy54676 | |
Cisco Jabber for Mac | 0.CSCuy59818 | 11.6(2016年3月23日) 11.7(2016年3月23日) |
Cisco Jabber for Windows | 0.CSCuy62564 | |
Cisco MMP サーバ | 0.CSCuy54470 | |
Cisco Webex Meetings Client - ホスト型 | 0.CSCuy54468 | |
Cisco WebEx Meetingsクライアント – オンプレミス | 0.CSCuy54461 | |
Cisco WebEx Meetings for Android | 0.CSCuy54458 | |
Cisco WebEx Meetings for WP8 | 0.CSCuy54460 | |
JCF コンポーネント | 0.CSCuy56053 | 11.6(2016年3月23日) |
WebEx Meetings Server - SSL Gateway | 0.CSCuy54464 | 2.6.2(2016年4月15日) |
WebEx Recording Playback Client | 0.CSCuy54467 | |
ネットワーク アプリケーション、サービス、およびアクセラレーション | ||
Cisco ACE 30 Application Control Engine Module | 0.CSCuy54474 | |
Cisco ACE 4710 Application Control Engine(A5) | 0.CSCuy54474 | |
Cisco Application and Content Networking System(ACNS)(*) | 0.CSCuy54560 | 5.5.41(2016年4月15日) |
Cisco InTracer | 0.CSCuy54435 | |
Cisco Network Admission Control (NAC) | 0.CSCuy54561 | |
Cisco Visual Quality Experience Server | 0.CSCuy54558 | |
Cisco Visual Quality Experience Tools Server | 0.CSCuy54558 | |
Cisco Wide Area Application Services(WAAS) | 0.CSCuy58094 | |
ネットワークおよびコンテンツ セキュリティ デバイス | ||
Cisco ASA CX と Cisco Prime Security Manager | 0.CSCuy54575 | 9.3.4.5(2016年5月30日) |
Cisco ASA Next-Generation Firewall Services | 0.CSCuy54572 | |
Cisco Adaptive Security Appliance(ASA) | 0.CSCuy54567 | |
Cisco Clean Access Manager | 0.CSCuy54562 | |
Cisco Content Security Appliance Updater Servers | 0.CSCuy54455 | |
Cisco Content Security Management Appliance (SMA) | 0.CSCuy53668 | |
Cisco Email Security Appliance (ESA) | 0.CSCuy53654 | 10.0(2016年6月下旬) |
Cisco FireSIGHT システム ソフトウェア | 0.CSCuy54453 | |
Cisco IPS(*) | 0.CSCuy54601 | 7.1(11)パッチ2(2016年8月) 7.3(05)パッチ2(2016年11月) |
Cisco Identity Services Engine(ISE) | 0.CSCuy54586 | |
Cisco IronPort Encryption Appliance(IEA) | 0.CSCuy54452 | 製品がEoLであるため、修正は予定されていません。 |
Cisco NAC Guest Server | 0.CSCuy54564 | |
Cisco NAC Server | 0.CSCuy54563 | |
Cisco Physical Access Control Gateway | 0.CSCuy54579 | |
Cisco Secure Access Control Server(ACS) | 0.CSCuy54597 | |
Cisco Virtual Security Gateway for Microsoft Hyper-V | 0.CSCuy54498 | |
Cisco Web Security Appliance (WSA) | 0.CSCuy54456 | 10.0(2016年6月下旬) |
ネットワーク管理とプロビジョニング | ||
Cisco Application Networking Manager | 0.CSCuy54475 | |
Cisco Application Policy Infrastructure Controller(APIC) | 0.CSCuy54481 | |
Cisco Cloupia Unified Infrastructure Controller | 0.CSCuy54478 | 該当するバージョンは5.5リリースで更新されます。 |
Cisco Digital Media Manager | 0.CSCuy54532 | 5.3 (2016年4月28日) 5.3.6(2016年4月28日) 5.3.6(RB1) (2016年4月28日) 5.3.6(RB2) (2016年4月28日) 5.4 (2016年4月28日) 5.4.1(2016年4月28日) 5.4.1(RB1) (2016年4月28日) 5.4.1(RB2) (2016年4月28日) |
Cisco MATE Collector | 0.CSCuy58728 | |
Cisco MATE Design | 0.CSCuy58728 | |
Cisco MATE Live | 0.CSCuy58728 | |
Cisco管理アプライアンス(MAP)(*) | 0.CSCuy54443 | 該当するシステムは2016年4月8日にアップデートされる予定です。 |
Cisco Mobile Wireless Transport Manager | 0.CSCuy54523 | |
Cisco Multicast Manager | 0.CSCuy54509 | |
Cisco NetFlow Generation Appliance | 0.CSCuy54519 | |
Cisco Network Analysis Module | 0.CSCuy54516 | |
Cisco Packet Tracer | 0.CSCuy54539 | 7.0(2016年7月29日) |
Cisco Policy Suite(CPS) | 0.CSCuy58727 | 9.1(2016年4月30日) |
Cisco Prime Access Registrar | 0.CSCuy54512 | 7.1(2016年4月15日) |
Cisco Prime Collaboration Assurance | 0.CSCuy54522 | |
Cisco Prime Collaboration Deployment | 0.CSCuy54636 | |
Cisco Prime Collaboration Provisioning | 0.CSCuy54521 | 影響を受けるバージョンはすべて更新されています。 |
Cisco Prime Data Center Network Manager(DCNM) | 0.CSCuy54479 | 10.0(1) (April 2016) |
Cisco Prime Home | 0.CSCuy54520 | |
Cisco Prime IP Express(*) | 0.CSCuy54514 | |
Cisco Prime Infrastructure Standalone Plug and Play Gateway | 0.CSCuy54517 | |
Cisco Prime Infrastructure | 0.CSCuy54518 | |
Cisco Prime LAN Management Solution(LMS - Solaris) | 0.CSCuy54508 | |
Cisco Prime License Manager | 0.CSCuy54540 | |
Cisco Prime Network Registrar(CPNR)(*) | 0.CSCuy54510 | |
Cisco Prime Network Services Controller(*) | 0.CSCuy54525 | 3.4.2(2016年5月30日) |
Cisco Prime Network | 0.CSCuy54504 | 4.3 (July 2016) |
Cisco Prime Optical for SPs | 0.CSCuy54513 | |
Cisco Prime Performance Manager | 0.CSCuy54505 | 1.7SP4(2016年4月27日) |
Cisco Prime Security Manager | 0.CSCuy54569 | 9.3.4.5(2016年5月30日) |
Cisco Security Manager | 0.CSCuy54524 | |
Cisco Show and Share(SnS) | 0.CSCuy54542 | |
Cisco UCS Central | 0.CSCuy54500 | |
Cisco Unified Intelligence Center(CUIC) | 0.CSCuy74294 | |
Local Collector Appliance(LCA) | 0.CSCuy54701 | |
StealthWatch FlowCollector NetFlow | ||
StealthWatch FlowCollector sFlow | ||
Stealthwatch Identity | ||
StealthWatch管理コンソール(SMC) | ||
StealthWatch UDP Director(旧フローレプリケータ) | ||
Routing and Switching - Enterprise and Service Provider | ||
Cisco 910 Industrial Router | 0.CSCuy54697 | IR910ではSSLv2が無効になっています。 |
Cisco ASR 5000 シリーズ | 0.CSCuy54436 | |
Cisco Connected Gridルータ – CGOS (*) | 0.CSCuy54477 | 16.2(00.192) (2016年4月7日) |
Cisco Connected Grid ルータ | 0.CSCuy54626 | 該当するシステムはアップグレード済みです。 |
Cisco IOS Software and Cisco IOS XE Software | 0.CSCuy54623 | |
Cisco IOS XR ソフトウェア |
0.CSCuy54527 | |
Cisco MDS 9000 Series Multilayer Switches | 0.CSCuy54488 | 7.3.1.DX(2016年8月) 6.2.17 (June 2016) 7.3.1.NX(2016年8月) 7.0.3.I3(2016年5月) 8.3(2016年11月) |
Cisco Nexus 1000V InterCloud(*) | 0.CSCuy54485 | 1.0.1f(2016年3月21日) 1.0.1h4.4(2016年3月21日) |
Cisco Nexus 1000V シリーズ スイッチ(ESX) | 0.CSCuy54492 | 5.2(1)SV3(2.0.200) (2016年4月5日) |
Cisco Nexus 3000 Series Switches | 0.CSCuy54488 | 7.3.1.DX(2016年8月) 6.2.17 (June 2016) 7.3.1.NX(2016年8月) 7.0.3.I3(2016年5月) 8.3(2016年11月) |
Cisco Nexus 4000 Series Blade Switches | 0.CSCuy54603 | 4.1(2)E1(1q) (2016年6月30日) |
Cisco Nexus 5000 Series Switches | 0.CSCuy54488 | 7.3.1.DX(2016年8月) 6.2.17 (June 2016) 7.3.1.NX(2016年8月) 7.0.3.I3(2016年5月) 8.3(2016年11月) |
Cisco Nexus 6000 Series Switches | 0.CSCuy54488 | 7.3.1.DX(2016年8月) 6.2.17 (June 2016) 7.3.1.NX(2016年8月) 7.0.3.I3(2016年5月) 8.3(2016年11月) |
Cisco Nexus 7000 Series Switches | 0.CSCuy54488 | 7.3.1.DX(2016年8月) 6.2.17 (June 2016) 7.3.1.NX(2016年8月) 7.0.3.I3(2016年5月) 8.3(2016年11月) |
Cisco Nexus 9000 (ACI/Fabric Switch) | 0.CSCuy54484 | 2.0.1x(2016年6月) |
Cisco Nexus 9000シリーズ(スタンドアロン、NX-OSを実行) | 0.CSCuy57853 | 7.0(3)I4(1) (2016年3月25日) 7.0(3)I4(0.42) (2016年3月25日) |
Cisco ONS 15454シリーズマルチサービスプロビジョニングプラットフォーム(*) | 0.CSCuy54696 | |
Cisco OnePK All-in-One VM | 0.CSCuy54577 | |
Cisco Service Control Operating System | 0.CSCuy54627 | |
ルーティングおよびスイッチング - スモール ビジネス | ||
Cisco Sx220スイッチ | 0.CSCuy54591 | 1.4.5.1 (May 2016) |
Cisco Sx300スイッチ | 0.CSCuy54592 | 1.4.5.1 (May 2016) |
Cisco Sx500スイッチ | 0.CSCuy54593 | 1.4.5.1 (May 2016) |
Unified Computing | ||
Cisco Common Services Platform Collector | 0.CSCuy54437 | Affected systems have been updated. |
Cisco Standalone ラック サーバ CIMC | 0.CSCuy54501 | |
Cisco Unified Computing System (Management software) | 0.CSCuy54576 | |
Cisco Unified Computing System Bシリーズ(ブレード)サーバ(*) | 0.CSCuy54499 | 2.2(3d)以降は該当しません。Bシリーズサーバの場合は、このバージョン以降にアップグレードしてください。 |
Cisco Virtual Security Gateway | 0.CSCuy54497 | |
音声およびユニファイド コミュニケーション デバイス | ||
Cisco 190 ATA Series Analog Terminal Adaptor | 0.CSCuy54633 | |
Cisco ATA 187 Analog Telephone Adaptor | 0.CSCuy54665 | |
Cisco Agent Desktop for Cisco Unified Contact Center Express | 0.CSCuy54639 | |
Cisco Agent Desktop | 0.CSCuy54687 | |
Cisco Computer Telephony Integration Object Server(CTIOS) | 0.CSCuy54688 | |
Cisco Emergency Responder | 0.CSCuy54646 | |
Cisco Finesse | 0.CSCuy54645 | |
Cisco Hosted Collaboration Mediation Fulfillment | 0.CSCuy54652 | |
Cisco IM and Presence Service(CUPS) | 0.CSCuy54649 | |
Cisco IP Interoperability and Collaboration System (IPICS) | 0.CSCuy54549 | |
Cisco Jabber for iOS | 0.CSCuy54655 | |
Cisco MediaSense | 0.CSCuy54668 | |
Cisco Packaged Contact Center Enterprise | 0.CSCuy54689 | |
Cisco Paging Server(Informacast) | 0.CSCuy54654 | |
Cisco Paging Server | 0.CSCuy54654 | |
Cisco SPA112 2-Port Phone Adapter | 0.CSCuy54587 | |
Cisco SPA122 ATA with Router | 0.CSCuy54587 | |
Cisco SPA232D Multi-Line DECT ATA | 0.CSCuy54587 | |
Cisco SPA30X Series IP Phones | 0.CSCuy54590 | |
Cisco SPA50X Series IP Phones | 0.CSCuy54590 | |
Cisco SPA51X Series IP Phones | 0.CSCuy54590 | |
Cisco SPA525G | 0.CSCuy54588 | |
Cisco TAPI Service Provider(TSP) | 0.CSCuy54635 | |
Cisco Unified 6901 IP フォン | 0.CSCuy54661 | |
Cisco Unified 6945 IP フォン | 0.CSCuy54666 | |
Cisco Unified 7800 Series IP Phones | 0.CSCuy54672 | |
Cisco Unified 8831 シリーズ IP Conference Phone | 0.CSCuy54663 | |
Cisco Unified 8945 IP フォン | 0.CSCuy54662 | |
Cisco Unified 8961 IP フォン | 0.CSCuy54651 | |
Cisco Unified 9951 IP フォン | 0.CSCuy54651 | |
Cisco Unified 9971 IP フォン | 0.CSCuy54651 | |
Cisco Unified Attendant Console Advanced | 0.CSCuy54630 | |
Cisco Unified Attendant Console Business Edition | 0.CSCuy54630 | |
Cisco Unified Attendant Console Department Edition | 0.CSCuy54630 | |
Cisco Unified Attendant Console Enterprise Edition | 0.CSCuy54630 | |
Cisco Unified Attendant Console Premium Edition | 0.CSCuy54630 | |
Cisco Unified Attendant Console Standard | 0.CSCuy54631 | |
Cisco Unified Communications Domain Manager | 0.CSCuy54640 | 11.5.1(2016年8月) |
Cisco Unified Communications Manager(UCM) | 0.CSCuy54634 | |
Cisco Unified Communications Manager Session Management Edition(SME) | 0.CSCuy54634 | |
Cisco Unified Communications for Microsoft Lync | 0.CSCuy54641 | |
Cisco Unified Contact Center Enterprise | 0.CSCuy54688 | |
Cisco Unified Contact Center Express | 0.CSCuy74300 | |
Cisco Unified IP Conference Phone 8831 for Third-Party Call Control | 0.CSCuy54629 | |
Cisco Unified IP Phone 7900 Series | 0.CSCuy54674 | |
Cisco Unified Intelligent Contact Management Enterprise | 0.CSCuy54688 | |
Cisco Unified Wireless IP Phone | 0.CSCuy54681 | SSLv2は無効です。 |
Cisco Unified Workforce Optimization | 0.CSCuy54680 | WFO 10.5(2016年3月31日) WFO 11.0 (2016年4月15日) |
Cisco Unity Connection(UC) | 0.CSCuy54637 | |
Cisco Virtualization Experience Media Engine | 0.CSCuy54679 | 11.7(2016年7月28日) |
ビデオ、ストリーミング、テレプレゼンス、およびトランスコーディング デバイス | ||
Cisco AnyRes Live(CAL) | 0.CSCuy54616 | 9.6.4 (April 2016) |
Cisco DCM Series 9900-Digital Content Manager | 0.CSCuy54502 | |
Cisco Digital Media Players (DMP) 4300 Series | 0.CSCuy54531 | 5.4(1) (2016年4月10日) |
Cisco Digital Media Players (DMP) 4400 Series | 0.CSCuy54531 | 5.4(1) (2016年4月10日) |
Cisco Edge 300 Digital Media Player | 0.CSCuy54698 | 1.6RB4_4 (2016年4月15日) |
Cisco Edge 340 Digital Media Player | 0.CSCuy54700 | 該当するシステムは、2016年4月15日までにアップデートされる予定です。 |
Cisco Enterprise Content Delivery System (ECDS) | 0.CSCuy54533 | 2.6.7(2016年4月15日) |
Cisco Expresswayシリーズ(*) | 0.CSCuy54547 | |
シスコヘッドエンドシステムリリース(*) | 0.CSCuy54611 | 1.06(2016年5月1日) 1.1.3(2016年5月1日) 2.0.10(2016年5月1日) 2.1.2(2016年5月1日) 3.0.4(2016年5月1日) |
Cisco Media Experience Engines(MXE)(*) | 0.CSCuy54538 | |
Cisco Media Services Interface | 0.CSCuy54528 | |
Cisco Model D9485 DAVIC QPSK (*) | 0.CSCuy54612 | 1.2.4(2016年8月31日) |
Cisco TelePresence 1310(*) | 0.CSCuy54628 | |
Cisco TelePresence Conductor | 0.CSCuy54529 | SSLv2は、ソフトウェアバージョンXC4.0以降では無効になっています。 |
Cisco TelePresence Content Server(TCS) | 0.CSCuy54545 | |
Cisco TelePresence ISDN GW 3241 | 0.CSCuy54534 | |
Cisco TelePresence ISDN GW MSE 8321 | 0.CSCuy54534 | |
Cisco TelePresence ISDN Link | 0.CSCuy54535 | |
Cisco TelePresence MCU (8510, 8420, 4200, 4500 and 5300) | 0.CSCuy54536 | |
Cisco TelePresence Serial Gateway Series | 0.CSCuy54541 | |
Cisco TelePresence Server 8710、7010 | 0.CSCuy54546 | |
Cisco TelePresence Server on Multiparty Media 310、320 | 0.CSCuy54546 | |
Cisco TelePresence Server on Virtual Machine | 0.CSCuy54546 | |
Cisco TelePresence Supervisor MSE 8050 | 0.CSCuy54537 | |
Cisco TelePresenceシステム1000(*) | 0.CSCuy54628 | |
Cisco TelePresenceシステム1100(*) | 0.CSCuy54628 | |
Cisco TelePresenceシステム1300(*) | 0.CSCuy54628 | |
Cisco TelePresence System 3000シリーズ(*) | 0.CSCuy54628 | |
Cisco TelePresenceシステム500-32(*) | 0.CSCuy54628 | |
Cisco TelePresenceシステム500-37(*) | 0.CSCuy54628 | |
Cisco TelePresence TX 9000シリーズ(*) | 0.CSCuy54628 | |
Cisco TelePresence Video Communication Server(VCS)(*) | 0.CSCuy54547 | |
Cisco VEN501 Wireless Access Point | 0.CSCuy54550 | |
Cisco Video Distribution Suite for Internet Streaming(VDS-IS/CDS-IS) | 0.CSCuy54553 | 4.3.2 (May 2016) |
Cisco Video Surveillance 3000 Series IP Cameras | 0.CSCuy54583 | |
Cisco Video Surveillance 3000 Series IP Cameras | 0.CSCuy54584 | SSLv2はサポートされていません。 |
Cisco Video Surveillance 4000 Series High-Definition IP Cameras | 0.CSCuy54580 | |
Cisco Video Surveillance 4300E/4500E High-Definition IP Cameras | 0.CSCuy54581 | |
Cisco Video Surveillance 6000 Series IP Cameras | 0.CSCuy54583 | |
Cisco Video Surveillance 6000 Series IP Cameras | 0.CSCuy54584 | SSLv2はサポートされていません。 |
Cisco Video Surveillance 7000 Series IP Cameras | 0.CSCuy54583 | |
Cisco Video Surveillance 7000 Series IP Cameras | 0.CSCuy54584 | SSLv2はサポートされていません。 |
Cisco Video Surveillance Media Server | 0.CSCuy54585 | 7.8 (2016年7月1日) |
Cisco Video Surveillance PTZ IP Cameras | 0.CSCuy54583 | |
Cisco Video Surveillance PTZ IP Cameras | 0.CSCuy54584 | SSLv2はサポートされていません。 |
Cisco Videoscape Control Suite | 0.CSCuy54551 | 3.6.0(2016年4月30日) |
クラウドオブジェクトストア(COS) (*) | 0.CSCuy54552 | 3.8.0(2016年3月30日) |
Tandberg Codian ISDN GW 3210/3220/3240 | 0.CSCuy54534 | |
Tandberg Codian MSE 8320 model | 0.CSCuy54534 | |
ワイヤレス | ||
Cisco Aironet 2700 シリーズ アクセス ポイント | 0.CSCuy54506 | |
Cisco Mobility Services Engine(MSE) | 0.CSCuy58090 | |
CiscoワイヤレスLANコントローラ(WLC)(*) | 0.CSCuy58091 | 8.0 (April 2016) 8.3 (May 2016) |
シスコ ホステッド サービス | ||
Cisco Intelligent Automation for Cloud | 0.CSCuy54548 | |
Cisco Proactive Network Operations Center | 0.CSCuy54441 | |
Cisco Registered Envelope Service(CRES) | 0.CSCuy54451 | |
Cisco Services Provisioning Platform(SPP) | 0.CSCuy54682 | |
Cisco Smart Care | 0.CSCuy54565 | |
Cisco Universal Small Cell 5000 シリーズ(V3.4.2.x ソフトウェアを実行) | 0.CSCuy54610 | |
Cisco Universal Small Cell 7000 シリーズ(V3.4.2.x ソフトウェアを実行) | 0.CSCuy54610 | |
Cisco Universal Small Cell usc-iuh | 0.CSCuy54608 | |
Cisco WebEx Connect クライアント(Windows) | 0.CSCuy54465 | |
Cisco WebEx Meeting Center | 0.CSCuy54473 | |
Cisco WebEx Meetings (Meeting Center, Training Center, Event Center, Support Center) | 0.CSCuy54472 | |
Cisco WebEx Messenger Service | 0.CSCuy54466 | |
Network Health Framework (NHF) | 0.CSCuy54702 | |
Network Performance Analytics (NPA) | 0.CSCuy54703 | |
Partner Supporting Service(PSS)1.x | 0.CSCuy54568 | |
Serial Number Assessment Service(SNAS) | 0.CSCuy54571 | |
Services Analytic Platform | 0.CSCuy54445 | |
Small Cell factory recovery root filesystem V2.99.4 or later | 0.CSCuy54607 |
脆弱性を含んでいないことが確認された製品
エンドポイント クライアントとクライアント ソフトウェア
- Cisco WebEx Meetings for BlackBerry
- Cisco WebEx Productivity Tools
ネットワークおよびコンテンツ セキュリティ デバイス
- Cisco ASA Content Security and Control(CSC)Security Services Module
ネットワーク管理とプロビジョニング
- Cisco Configuration Professional
- Cisco Prime LAN Management Solution(LMS - WindowsおよびLinux)
- Cisco Prime Network Registrar IP アドレス マネージャ(IPAM)
Routing and Switching - Enterprise and Service Provider
- Cisco Broadband Access Center Telco Wireless
- Cisco IOS XE(SSL VPN 機能)
音声およびユニファイド コミュニケーション デバイス
- Cisco 7937 IP Phone
- Cisco 8800 Series IP Phones - VPN Feature
- Cisco DX シリーズ IP フォン
- Cisco Remote Silent Monitoring
- Cisco SPA8000 8ポートIPテレフォニーゲートウェイ
- Cisco SPA8800 IP テレフォニー ゲートウェイ(4 FXS ポートと 4 FXO ポートを内蔵)
- Cisco Unified E-Mail Interaction Manager
- Cisco Unified Sip Proxy
- Cisco Unified Web Interaction Manager
- Cisco Virtual PGW 2200 ソフトスイッチ
- Cisco Voice Portal(CVP)
ビデオ、ストリーミング、テレプレゼンス、およびトランスコーディング デバイス
- Cisco AnyRes VOD(CAL)
- Cisco D9859 Advanced Receiver Transcoder
- Cisco TelePresence EX Series
- Cisco TelePresence MX Series
- Cisco TelePresence Profile Series
- Cisco TelePresence SX Series
- Cisco TelePresence Integrator C Series
シスコ ホステッド サービス
- Cisco Cloud Web Security
- Cisco Connected Analytics For Collaboration
- Cisco One Portal
- Cisco SmartConnection
- Cisco SmartReports
- Cisco Unified Services Delivery Platform(CUSDP)
- コミュニケーション/コラボレーションサイジングツール、仮想マシン配置ツール、Cisco Unified Communications Upgrade Readiness Assessment
- Life Cycle Management Agent Manager(LCM)
詳細
マルチベンダーSSL/TLS実装におけるDROWN情報漏えいの脆弱性
SSL/TLSを使用する複数のベンダー製品の脆弱性により、認証されていないリモートの攻撃者がDecrypting RSA with Obsolete and Weaked eEncryption(DROWN)クロスプロトコル攻撃を実行し、機密情報にアクセスする可能性があります。
この脆弱性は、Transport Layer Security(TLS)内で脆弱なRivest, Shamir, and Adleman(RSA)暗号スイートの使用を可能にする可能性があるSSLv2プロトコルの実装エラーに起因します。攻撃者は、ターゲットシステムと、同じ秘密キーを使用して接続の1つを監視し、場合によっては復号化する脆弱なSSLv2サーバ間のトラフィックを傍受することで、この脆弱性を不正利用する可能性があります。攻撃者は、復号化された暗号文をターゲットサーバに返し、サーバの応答から判断して、暗号化された通信で使用される秘密鍵を決定する可能性があります。この不正利用により、攻撃者はターゲットクライアントとSSLv2サーバ間のTLSセッションを復号化でき、機密情報へのアクセスに利用される可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0800です。
OpenSSL Bleichenbacher保護のセキュリティバイパスの脆弱性
OpenSSLでのSSLv2プロトコルの実装における脆弱性により、認証されていないリモートの攻撃者がセキュリティ制限をバイパスできる可能性があります。
この脆弱性は、該当ソフトウェアによるエクスポート暗号スイートに対するBleichenbacher保護の不適切な実装に起因します。攻撃者は、この脆弱性を不正利用してBleichenbacher oracleを確立し、Obsolete and Wearded eEncryption(DROWN)攻撃を使用した復号化RSAのより多くのバリアントの実行を支援する可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0704です。
OpenSSL SSLv2のマスターキーの回復情報漏えいの脆弱性
OpenSSLの脆弱性により、認証されていないリモートの攻撃者が機密情報にアクセスできる可能性があります。
この脆弱性は、影響を受けるソフトウェアによって実装されたセキュリティ制限が不適切であることに起因します。認証されていないリモートの攻撃者が、通信トラフィックを傍受することで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はターゲットシステムの機密情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0703です。
OpenSSLデジタル署名アルゴリズムの秘密キー処理における二重解放の脆弱性
OpenSSL の脆弱性により、認証されていないリモート攻撃者がサービス妨害(DoS)状態を発生させる可能性があります。
この脆弱性は、該当ソフトウェアによる不正なデジタル署名アルゴリズム(DSA)秘密キーの不適切な解析に起因します。攻撃者は、不正な形式のDSA秘密キーをアプリケーションと交換しようとする試みで、脆弱なバージョンのOpenSSLを使用するアプリケーションのユーザを誘導して攻撃者によって制御されるサーバに接続させることで、この脆弱性を不正利用する可能性があります。この不正利用により、メモリの二重空き状態が引き起こされ、攻撃者はこれを利用してDoS状態を引き起こす可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0705です。
OpenSSL SRP_VBASE_get_by_userメソッドのメモリリークの脆弱性
OpenSSL の脆弱性により、認証されていないリモート攻撃者がサービス妨害(DoS)状態を発生させる可能性があります。
この脆弱性は、不適切なメモリ処理に起因します。認証されていないリモートの攻撃者は、悪意のあるログイン要求をSRPユーザデータベースに送信することで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者は該当システムでメモリリークを引き起こし、その結果DoS状態が発生する可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0798です。
OpenSSL BN_hex2bnおよびBN_dec2bn関数NULLポインタ逆参照の脆弱性
OpenSSL の脆弱性により、認証されていないリモート攻撃者がサービス妨害(DoS)状態を発生させる可能性があります。
この脆弱性は、該当ソフトウェアによる不適切なメモリ操作に起因します。認証されていないリモートの攻撃者は、巧妙に細工された入力を送信して該当ソフトウェアで処理することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者はアプリケーションを断続的に停止させ、DoS状態を引き起こす可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0797です。
OpenSSL BIO_*printf関数の範囲外のメモリ読み取りの脆弱性
OpenSSLの脆弱性により、認証されていないリモートの攻撃者が機密情報にアクセスできる可能性があります。
この脆弱性は、影響を受けるソフトウェアによって実行される境界チェックが不適切であることに起因します。認証されていないリモートの攻撃者は、巧妙に細工された入力を送信して該当ソフトウェアで処理することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はターゲットシステムの機密情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0799およびCVE-2016-2842です。
OpenSSL RSA暗号化キー回復の脆弱性
OpenSSLの脆弱性により、認証されていないローカルの攻撃者が機密情報にアクセスできる可能性があります。
この脆弱性は、該当ソフトウェアによる不適切なメモリ管理に起因します。認証されていないローカルの攻撃者が、該当ソフトウェアに悪意のあるコードを挿入することで、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、攻撃者はターゲットシステムの機密情報にアクセスできる可能性があります。
本脆弱性のIDはCVE ID CVE-2016-0702です。
回避策
修正済みソフトウェア
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html
また、お客様がソフトウェアをダウンロードできるのは、シスコから直接、あるいはシスコ認定リセラーまたはパートナーからそのソフトウェアの有効なライセンスを取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories and Responses アーカイブや後続のアドバイザリを参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成は新規リリースでも継続して適切なサポートが受けられることを確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。
http://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
推奨事項
不正利用事例と公式発表
出典
DROWN攻撃は、Nimrod Aviram、Sebastian Schinzel、Juraj Somorovsky、Nadia Heninger、Maik Dankel、Jens Steube、Luke Valenta、Shaanan Cohney、Susanne Engels、Christof Paar、およびYuval ShavittによってCisco PSIRTに個別に報告されました。シスコは、攻撃を報告していただき、攻撃の開示に協力していただいたことに対して、お礼を申し上げます。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
2.2 | 脆弱性のある製品のリストを更新。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2016年5月23日 |
2.1 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年5月11日 |
2.0 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年5月2日 |
1.9 | 調査中または脆弱性のある製品のリストを更新。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2016年4月11日 |
1.8 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年4月1日 |
1.7 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年3月18日 |
1.6 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年3月15日 |
1.5 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年3月10日 |
1.4 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年3月9日 |
1.3 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年3月8日 |
1.2 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016年3月4日 |
1.1 | 調査中の製品、脆弱性のある製品、脆弱性を含んでいない製品のリストを更新。 | 該当製品, 脆弱性が存在する製品, 脆弱性を含んでいないことが確認された製品 | Interim | 2016 年 3 月 3 日 |
1.0 | 初回公開リリース | — | Interim | 2016 年 3 月 2 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。