Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
2021年5月11日、研究論文「Fragment and Forge: Breaking Wi-Fi Through Frame Aggregation and Fragmentation」が公開されました。このドキュメントでは、802.11標準の12の脆弱性について説明します。1つの脆弱性はフレーム集約機能に存在し、2つの脆弱性はフレームフラグメンテーション機能に存在し、残りの9つの脆弱性は実装上の脆弱性です。これらの脆弱性により、攻撃者は暗号化されたフレームを偽造し、その結果、標的デバイスからの機密データの漏洩を可能にする可能性があります。
このアドバイザリは追加情報が入手可能になった時点で更新されます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wifi-faf-22epcEWu
該当製品
シスコでは、これらの脆弱性の影響を受ける製品を判断するために、製品ラインを調査中です。調査の進行に伴い、シスコはこのアドバイザリを更新し、影響を受ける製品についてお知らせします。
脆弱性のある製品
次の表に、本アドバイザリに記載された脆弱性の影響を受けるシスコ製品を示します。将来のソフトウェア リリース日が示されている場合、その日付はこのアドバイザリの上部にある最終更新日時点でシスコが把握しているすべての情報に基づいた日付になります。このソフトウェア リリースの日付は、試験結果や優先される機能や修正の提供等いくつかの理由により変更される場合があります。影響を受けるコンポーネントについてバージョン情報や日付がリストに記載されていない場合(空欄や暫定とされているもの)、シスコは修正の評価を続けており、追加情報が確認された時点でアドバイザリを更新します。アドバイザリが Final とマークされた後、より詳細な情報については関連する Cisco バグを参照して下さい。
CVE ID | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Aironet 1532 AP、IR829産業用サービス統合型ルータのAP803統合型AP | ||
CVE-2020-24586 | CSCvy32690 | 8.5MR8 8.10MR6 |
CVE-2020-24587 | CSCvy32690 | 8.5MR8 8.10MR6 |
CVE-2020-24588 | CSCvy32690 | 8.5MR8 8.10MR6 |
CVE-2020-26139 | Not affected | N/A |
CVE-2020-26140 | Not affected | N/A |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | Not affected | N/A |
CVE-2020-26144 | Not affected | N/A |
CVE-2020-26145 | Not affected | N/A |
CVE-2020-26146 | Not affected | N/A |
CVE-2020-26147 | Not affected | N/A |
Aironet 1542 AP、Aironet 1810 AP、Aironet 1815 AP、Aironet 1832 AP、Aironet 1842 AP、Aironet 1852 AP、Aironet 1800i AP | ||
CVE-2020-24586 | Not affected | N/A |
CVE-2020-24587 | CSCvx24420 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24588 | CSCvx24420 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26139 | CSCvx24420 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26140 | Not affected | N/A |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | Not affected | N/A |
CVE-2020-26144 | Not affected | N/A |
CVE-2020-26145 | CSCvx24420 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26146 | CSCvx24420 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26147 | Not affected | N/A |
Aironet 1552 AP、Aironet 1552H AP、Aironet 1572 AP、Aironet 1702 AP、Aironet 2702 AP、Aironet 3702 AP、IW 3702 AP | ||
CVE-2020-24586 | CSCvy32680 | 8.5MR8 8.10MR6 16.12.6 17.3.4 |
CVE-2020-24587 | CSCvy32680 | 8.5MR8 8.10MR6 16.12.6 17.3.4 |
CVE-2020-24588 | Not affected | N/A |
CVE-2020-26139 | Not affected | N/A |
CVE-2020-26140 | Not affected | N/A |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | Not affected | N/A |
CVE-2020-26144 | Not affected | N/A |
CVE-2020-26145 | Not affected | N/A |
CVE-2020-26146 | Not affected | N/A |
CVE-2020-26147 | Not affected | N/A |
Aironet 1560シリーズAP、Aironet 2800シリーズAP、Aironetシリーズ3800 AP、Aironetシリーズ4800 AP、Catalyst IW 6300 AP、6300シリーズエンベデッドサービスAP(ESW6300) | ||
CVE-2020-24586 | CSCvx24449 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24587 | CSCvx24449 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24588 | Not affected | N/A |
CVE-2020-26139 | Not affected | N/A |
CVE-2020-26140 | CSCvy36698 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | CSCvy36698 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26144 | Not affected | N/A |
CVE-2020-26145 | Not affected | N/A |
CVE-2020-26146 | CSCvy36698 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26147 | CSCvy36698 | 8.5MR8 8.10MR6 16.12.6 17.3.4 17.6.1 |
Catalyst 9105 AP、Catalyst 9115 AP、Catalyst 9120 AP、1100サービス統合型ルータの統合AP | ||
CVE-2020-24586 | CSCvx24425 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24587 | CSCvx24425 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24588 | CSCvx24425 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26139 | Not affected | N/A |
CVE-2020-26140 | Not affected | N/A |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | Not affected | N/A |
CVE-2020-26144 | Not affected | N/A |
CVE-2020-26145 | Not affected | N/A |
CVE-2020-26146 | Not affected | N/A |
CVE-2020-26147 | Not affected | N/A |
Catalyst 9117 AP | ||
CVE-2020-24586 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24587 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24588 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26139 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26140 | Not affected | N/A |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | Not affected | N/A |
CVE-2020-26144 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26145 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26146 | CSCvx24439 | 8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26147 | Not affected | N/A |
Catalyst 9124 AP1、Catalyst 9130 AP | ||
CVE-2020-24586 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24587 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-24588 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26139 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26140 | Not affected | N/A |
CVE-2020-26141 | Not affected | N/A |
CVE-2020-26142 | Not affected | N/A |
CVE-2020-26143 | Not affected | N/A |
CVE-2020-26144 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26145 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26146 | CSCvx24428 CSCvx24452 CSCvx24456 |
8.10MR6 16.12.6 17.3.4 17.6.1 |
CVE-2020-26147 | Not affected | N/A |
1. Catalyst 9124 APはリリース17.5までサポートされておらず、修正はリリース17.6.1で利用可能です | ||
Meraki GR10、GR60、MR20、MR30H、MR33、MR36、MR42、MR42E、MR44、MR45、MR46、MR46E、MR52、MR53、MR53E、MR55、MR56、 MR70、MR74、MR76、MR84、MR86 | ||
CVE-2020-24586 | バグIDなし | MR 27.7.1 |
CVE-2020-24587 | バグIDなし | MR 27.7.1 |
CVE-2020-24588 | バグIDなし | MR 27.7.1 |
CVE-2020-26139 | バグIDなし | MR 27.7.1 |
CVE-2020-26140 | バグIDなし | MR 27.7.1 |
CVE-2020-26141 | バグIDなし | MR 27.7.1 |
CVE-2020-26142 | バグIDなし | MR 27.7.1 |
CVE-2020-26143 | バグIDなし | MR 27.7.1 |
CVE-2020-26144 | バグIDなし | MR 27.7.1 |
CVE-2020-26145 | バグIDなし | MR 27.7.1 |
CVE-2020-26146 | バグIDなし | MR 27.7.1 |
CVE-2020-26147 | バグIDなし | MR 27.7.1 |
Meraki MR12、MR18、MR26、MR32、MR34、MR62、MR66、MR72 | ||
CVE-2020-24586 | バグIDなし | MR 26.8.3 |
CVE-2020-24587 | バグIDなし | MR 26.8.3 |
CVE-2020-24588 | バグIDなし | MR 26.8.3 |
CVE-2020-26139 | バグIDなし | MR 26.8.3 |
CVE-2020-26140 | バグIDなし | MR 26.8.3 |
CVE-2020-26141 | バグIDなし | MR 26.8.3 |
CVE-2020-26142 | バグIDなし | MR 26.8.3 |
CVE-2020-26143 | バグIDなし | MR 26.8.3 |
CVE-2020-26144 | バグIDなし | MR 26.8.3 |
CVE-2020-26145 | バグIDなし | MR 26.8.3 |
CVE-2020-26146 | バグIDなし | MR 26.8.3 |
CVE-2020-26147 | バグIDなし | MR 26.8.3 |
Meraki MX64W、MX65W、MX67W、MX67CW、MX68W、MX68CW、Z3、Z3C1 | ||
CVE-2020-24586 | バグIDなし | MX 17.0 |
CVE-2020-24587 | バグIDなし | MX 17.0 |
CVE-2020-24588 | バグIDなし | MX 17.0 |
CVE-2020-26139 | バグIDなし | MX 17.0 |
CVE-2020-26140 | バグIDなし | MX 17.0 |
CVE-2020-26141 | バグIDなし | MX 17.0 |
CVE-2020-26142 | バグIDなし | MX 17.0 |
CVE-2020-26143 | バグIDなし | MX 17.0 |
CVE-2020-26144 | バグIDなし | MX 17.0 |
CVE-2020-26145 | バグIDなし | MX 17.0 |
CVE-2020-26146 | バグIDなし | MX 17.0 |
CVE-2020-26147 | バグIDなし | MX 17.0 |
1.シスコは、次のCisco Meraki製品の脆弱性を修正しません。MX60WおよびZ1 | ||
IP Phone 8861、IP Phone 8865、およびIP Conference Phone 8832 | ||
CVE-2020-24586 | CSCvx60997 | 14.1(1) |
CVE-2020-24587 | CSCvx60997 | 14.1(1) |
CVE-2020-24588 | CSCvx60997 | 14.1(1) |
CVE-2020-26139 | CSCvx60997 | 14.1(1) |
CVE-2020-26140 | CSCvx60997 | 14.1(1) |
CVE-2020-26141 | CSCvx60997 | 14.1(1) |
CVE-2020-26142 | CSCvx60997 | 14.1(1) |
CVE-2020-26143 | CSCvx60997 | 14.1(1) |
CVE-2020-26144 | CSCvx60997 | 14.1(1) |
CVE-2020-26145 | CSCvx60997 | 14.1(1) |
CVE-2020-26146 | CSCvx60997 | 14.1(1) |
CVE-2020-26147 | CSCvx60997 | 14.1(1) |
サードパーティコール制御(3PCC)ソフトウェアを実行するIP Phone 6861およびIP Phone 8861 | ||
CVE-2020-24586 | CSCvx61001 | 11.3(5) |
CVE-2020-24587 | CSCvx61001 | 11.3(5) |
CVE-2020-24588 | CSCvx61001 | 11.3(5) |
CVE-2020-26139 | CSCvx61001 | 11.3(5) |
CVE-2020-26140 | CSCvx61001 | 11.3(5) |
CVE-2020-26141 | CSCvx61001 | 11.3(5) |
CVE-2020-26142 | CSCvx61001 | 11.3(5) |
CVE-2020-26143 | CSCvx61001 | 11.3(5) |
CVE-2020-26144 | CSCvx61001 | 11.3(5) |
CVE-2020-26145 | CSCvx61001 | 11.3(5) |
CVE-2020-26146 | CSCvx61001 | 11.3(5) |
CVE-2020-26147 | CSCvx61001 | 11.3(5) |
ワイヤレス IP Phone 8821 | ||
CVE-2020-24586 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-24587 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-24588 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26139 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26140 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26141 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26142 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26143 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26144 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26145 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26146 | CSCvx61012 | 11.0(6)SR2 |
CVE-2020-26147 | CSCvx61012 | 11.0(6)SR2 |
Webex DeskシリーズおよびWebex Roomシリーズ | ||
CVE-2020-24586 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-24587 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-24588 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26139 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26140 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26141 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26142 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26143 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26144 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26145 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26146 | CSCvx89821 | 1.2(0)SR1 |
CVE-2020-26147 | CSCvx89821 | 1.2(0)SR1 |
Webex Boardシリーズ | ||
CVE-2020-24586 | CSCvx61020 | 10.8.2.5 |
CVE-2020-24587 | CSCvx61020 | 10.8.2.5 |
CVE-2020-24588 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26139 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26140 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26141 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26142 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26143 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26144 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26145 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26146 | CSCvx61020 | 10.8.2.5 |
CVE-2020-26147 | CSCvx61020 | 10.8.2.5 |
Webex Wireless Phone 840および860 | ||
CVE-2020-24586 | CSCvx62886 | 1.4(0) |
CVE-2020-24587 | CSCvx62886 | 1.4(0) |
CVE-2020-24588 | CSCvx62886 | 1.4(0) |
CVE-2020-26139 | CSCvx62886 | 1.4(0) |
CVE-2020-26140 | CSCvx62886 | 1.4(0) |
CVE-2020-26141 | CSCvx62886 | 1.4(0) |
CVE-2020-26142 | CSCvx62886 | 1.4(0) |
CVE-2020-26143 | CSCvx62886 | 1.4(0) |
CVE-2020-26144 | CSCvx62886 | 1.4(0) |
CVE-2020-26145 | CSCvx62886 | 1.4(0) |
CVE-2020-26146 | CSCvx62886 | 1.4(0) |
CVE-2020-26147 | CSCvx62886 | 1.4(0) |
脆弱性を含んでいないことが確認された製品
詳細
これらの脆弱性は依存関係にはなく、いずれかの脆弱性をエクスプロイトするために別の脆弱性をエクスプロイトする必要はありません。さらに、いずれかの脆弱性の影響を受けるソフトウェアリリースであっても、他の脆弱性の影響は受けない場合があります。
次の脆弱性の説明については、「Fragment and Forge:フレーム集約およびフラグメンテーションによるWi-Fiの切断」を参照してください。
詳細については、「フラッグ攻撃」を参照してください。
CVE-2020-26140:保護されたネットワークでのプレーンテキストデータフレームの受け入れ
セキュリティ影響評価(SIR):中
CVSS ベーススコア:6.5
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CVE-2020-26143:保護されたネットワークでフラグメント化されたプレーンテキストデータフレームを受け入れる
セキュリティ影響評価(SIR):中
CVSS ベーススコア:6.5
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CVE-2020-26144:EtherType EAPOLのRFC1042ヘッダーで始まるプレーンテキストA-MSDUフレームの受け入れ(暗号化ネットワーク内)
セキュリティ影響評価(SIR):中
CVSS ベーススコア:6.5
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CVE-2020-26145:プレーンテキストのブロードキャストフラグメントをフルフレームとして受け入れる(暗号化されたネットワーク内)
セキュリティ影響評価(SIR):中
CVSS ベーススコア:6.5
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
CVE-2020-24586:ネットワークに(再)接続する際にメモリからフラグメントをクリアしない
セキュリティ影響評価(SIR):中
CVSS ベーススコア:5.7
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
CVE-2020-24588:非SPP A-MSDUフレームの受け入れ
セキュリティ影響評価(SIR):中
CVSS ベーススコア:5.7
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
CVE-2020-26139:送信者がまだ認証されていない場合でもEAPOLフレームを転送する
セキュリティ影響評価(SIR):中
CVSS ベーススコア:5.7
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L
CVE-2020-26141:フラグメント化されたフレームのTKIP MICを確認しない
セキュリティ影響評価(SIR):中
CVSS ベーススコア:5.7
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
CVE-2020-26142:フラグメント化されたフレームをフルフレームとして処理する
セキュリティ影響評価(SIR):中
CVSS ベーススコア:5.7
CVSSベクトル:CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
CVE-2020-24587:異なるキーで暗号化されたフラグメントの再構成
セキュリティ影響評価(SIR):中
CVSS ベーススコア:4.8
CVSSベクトル:CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
CVE-2020-26146:非連続パケット番号を持つ暗号化フラグメントの再構成
セキュリティ影響評価(SIR):中
CVSS ベーススコア:4.8
CVSSベクトル:CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
CVE-2020-26147:暗号化/プレーンテキスト混合フラグメントの再構成
セキュリティ影響評価(SIR):中
CVSS ベーススコア:4.8
CVSSベクトル:CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:U/C:N/I:H/A:N
回避策
これらの脆弱性に対処する回避策はありません。
修正済みソフトウェア
修正済みソフトウェアリリースの詳細については、本アドバイザリの「脆弱性のある製品」セクションに記載されている Cisco Bug ID を参照してください。
ソフトウェアのアップグレードを検討する際には、シスコ セキュリティ アドバイザリ ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性とアップグレード ソリューション一式を確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)は、このアドバイザリで説明されている脆弱性に対して概念実証段階のエクスプロイト コードが入手可能であることを認識しています。
Cisco PSIRT では、このアドバイザリに記載されている脆弱性のいかなる悪用も認識していません。
出典
これらの脆弱性は、New York University Abu DhabiのMathy Vanhoef博士によってシスコに報告されました。シスコは、これらの脆弱性を取り扱う際の継続的な支援とサポートに対し、Vanhoef博士に感謝いたします。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.9 | 修正リリースを更新。 | 脆弱性が存在する製品 | Final | 2021 年 12 月 15 日 |
1.8 | Aironet 1532/AP803製品の修正済みリリースの詳細を更新。 | 脆弱性が存在する製品 | Interim | 2021年10月5日 |
1.7 | 複数の製品の修正済みリリースの詳細を更新。 | 脆弱性が存在する製品 | Interim | 2021年8月30日 |
1.6 | Meraki製品の修正済みリリースを追加。 | 脆弱性が存在する製品 | Interim | 2021年7月13日 |
1.5 | 該当製品を更新します。 | 脆弱性が存在する製品 | Interim | 2021 年 6 月 2 日 |
1.4 | 修正済みリリースを追加。 | 脆弱性が存在する製品 | Interim | 2021 年 5 月 19 日 |
1.3 | 影響を受ける製品を追加。 | 脆弱性が存在する製品 | Interim | 2021年5月17日 |
1.2 | 影響を受ける製品を追加。 | 脆弱性が存在する製品 | Interim | 2021年5月14日 |
1.1 | 影響を受けるMeraki MR製品を更新。 | 脆弱性が存在する製品 | Interim | 2021年5月11日 |
1.0 | 初回公開リリース | - | Interim | 2021年5月11日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。