Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
特定のBroadcom MediaxChangeファームウェアのTrustZone実装における脆弱性が、セキュリティ研究者によって報告されました。該当するシスコ製品でこの脆弱性を不正利用するには、攻撃者がデバイスのバックプレートを取り外し、チップセットで特定のインパルスをトリガーする必要があります。これにより、ブートシェルへのアクセスを許可する特別なモードでデバイスがリロードされます。攻撃者は次に、ブートシェルで巧妙に細工されたパラメータを使用して特定のコマンドを発行し、これが脆弱性を引き起こします。この脆弱性の不正利用により、権限昇格による任意のコード実行が発生する可能性があります。
公開時点では、この脆弱性に関する詳細へのリンクはありませんでした。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-brcm-mxc-jul2021-26LqUZUh
該当製品
シスコは製品ラインを調査して、この脆弱性により影響を受ける可能性がある製品を特定しました。
本アドバイザリの「脆弱性のある製品」セクションには、影響を受ける各製品の Cisco Bug ID が記載されています。Cisco Bug は Cisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
本アドバイザリの「脆弱性のある製品」セクションに記載されていない製品またはサービスは、脆弱性が存在しないと判断されています。
脆弱性のある製品
次の表に、本アドバイザリに記載された脆弱性の影響を受けるシスコ製品を示します。将来のソフトウェア リリース日が示されている場合、その日付はこのアドバイザリの上部にある最終更新日時点でシスコが把握しているすべての情報に基づいた日付になります。このソフトウェア リリースの日付は、試験結果や優先される機能や修正の提供等いくつかの理由により変更される場合があります。影響を受けるコンポーネントについてバージョン情報や日付がリストに記載されていない場合(空欄や暫定とされているもの)、シスコは修正の評価を続けており、追加情報が確認された時点でアドバイザリを更新します。アドバイザリが Final とマークされた後、より詳細な情報については関連する Cisco バグを参照して下さい。特に文書化されていない限り、最初の修正済みリリースより前のソフトウェアリリースはすべて、この脆弱性の影響を受けると見なされます。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Cisco IP Phone 8800 Series Multiplatform Firmware Cisco IP Phone 8811 with Multiplatform Firmware Cisco IP Phone 8841 with Multiplatform Firmware Cisco IP Phone 8851 with Multiplatform Firmware Cisco IP Phone 8861 with Multiplatform Firmware |
0.CSCvx08743 | 11.3(4)(使用可能) |
Cisco IP Phone 8845 with Multiplatform Firmware Cisco IP Phone 8865 with Multiplatform Firmware |
0.CSCvx08744 | 11.3(4)(使用可能) |
Cisco IP Phone 8845 Cisco IP Phone 8865 |
0.CSCvx08753 | 14.0(1)(使用可能) |
Cisco IP Phone 8800 Series Cisco IP Phone 8811 Cisco IP Phone 8841 Cisco IP Phone 8851 Cisco IP Phone 8861 |
0.CSCvx08762 | 14.0(1)(使用可能) |
Cisco Wireless IP Phone 8821 | 0.CSCvx08807 | 11.0(6)SR1(入手可能) |
脆弱性を含んでいないことが確認された製品
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
修正済みソフトウェアリリースの詳細については、本アドバイザリの「脆弱性のある製品」セクションに記載されている Cisco Bug ID を参照してください。
ソフトウェアのアップグレードを検討する際には、シスコ セキュリティ アドバイザリ ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性とアップグレード ソリューション一式を確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、本アドバイザリに記載されている脆弱性の不正利用事例やその公表を確認していません。
出典
シスコは、この脆弱性を報告していただいたRed Balloon Security, Inc.のYuanzhe Wu、James E. Posen、およびAng Cui氏に感謝いたします。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.0 | 初回公開リリース | — | Final | 2021 年 7 月 7 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。