日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアには、TCPの初期シーケンス番号の予測に成功する可能性のある欠陥が存在します。
この脆弱性は、シスコのルータおよびスイッチで実行されているCisco IOSソフトウェアのすべてのリリースバージョンに存在します。この脆弱性は、該当するCiscoデバイス自体で開始または終了するTCP接続のセキュリティのみに影響を与えます。他の2つのホスト間を通過する、該当するデバイスを経由して転送されるTCPトラフィックには適用されません。
この脆弱性を排除するため、シスコでは該当するすべてのプラットフォームに対して無償のソフトウェアアップグレードを提供しています。この不具合はDDTSレコードCSCds04747で説明されています。
ネットワークの境界で、または個々のデバイス上で直接、偽造IP送信元アドレスを含むトラフィックをフィルタリングすることにより、脆弱性の悪用を制限または拒否する回避策があります。
この通知はhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20010301-ios-tcp-isn-randomで公開されます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
この脆弱性は、該当するCisco IOSソフトウェアリリースを実行しているすべてのCiscoルータとスイッチに存在します。
シスコ製品で実行されているソフトウェアを確認するには、デバイスにログインしてコマンド「show version」を発行し、システムバナーを表示します。Cisco IOSソフトウェアは、「Internetwork Operating System Software」または単に「IOS(tm)」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。他のシスコデバイスには「show version」コマンドがないか、異なる出力が返されます。
次の例は、シスコ製品でIOSリリース12.0(3)が稼働し、インストールされているイメージ名がC2500-IS-Lであることを示しています。
Cisco Internetwork Operating System Software IOS (TM) 2500 Software (C2500-IS-L), Version 12.0(3), RELEASE SOFTWARE
該当するIOSソフトウェアリリースが稼働しているシスコデバイスには次のものが含まれますが、これらに限定されるものではありません。
-
800、1000、1005、1400、1600、1700、2500、2600、3600、MC3810、4000、4500、4700、6200、6400 NRP、6400 NSPシリーズシスコルータ。
-
ubr900およびubr920ユニバーサルブロードバンドルータ。
-
Catalyst 2900 ATM、2900XL、2948g、3500XL、4232、4840g、5000 RSFCシリーズスイッチ
-
5200、5300、5800シリーズアクセスサーバ。
-
Catalyst 6000 MSM、6000ハイブリッドモード、6000ネイティブモード、6000スーパーバイザモジュール、Catalyst ATMブレード
-
RSM、7000、7010、7100、7200、ubr7200、7500、10000 ESR、および12000 GSRシリーズCiscoルータ。
-
DistributedDirector.
-
Catalyst 8510CSR、8510MSR、8540CSR、8540MSRシリーズスイッチ
脆弱性を含んでいないことが確認された製品
Cisco IOSソフトウェアが稼働しておらず、このNoticeで説明されている脆弱性の影響を受けないシスコ製品には次のようなものがありますが、これらに限定されるものではありません。
-
Cisco PIX ファイアウォール.
-
CBOSを実行するCisco 600ルータファミリ。
-
ホストベースのネットワーク管理製品またはアクセス管理製品。
-
Cisco IP Telephonyおよびテレフォニー管理ソフトウェア(脆弱性のあるIOSプラットフォームでホストされているソフトウェアを除く)
-
音声ゲートウェイおよびコンバージェンス製品(脆弱性のあるIOSプラットフォームでホストされているものを除く)
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
インターネットで信頼性の高い配信を実現するために、Transmission Control Protocol(TCP;伝送制御プロトコル)は、各パケット内のシーケンス番号を利用して、到着後にデータを整然と再構成し、各パケット内のデータが正常に到着したことを送信ホストに通知します。
TCPシーケンス番号は32ビットの整数で、0 ~ 4,294,967,295の範囲の循環を表します。TCP接続の両端にあるホストデバイスは、新しいTCP接続のセットアップの一環として、その範囲からランダムに選択された初期シーケンス番号(ISN)を交換します。セッションが確立されてデータ転送が開始されると、シーケンス番号は転送されたオクテットの数によって定期的に増加され、他のホストに送信されます。TCPストリーム内の重複パケットや遅延パケットの受信と再構成を防ぐために、各ホストは、予想されるシーケンス番号に近い値の範囲である「ウィンドウ」を維持します。この値の範囲では、受信するパケットのシーケンス番号が受け入れられる必要があります。パケットが、正しい送信元および宛先IPアドレス、送信元および宛先ポート番号、および許容範囲内のシーケンス番号で到着すると、受信ホストはパケットを正規のものとして受け入れます。
この方法では、意図しないデータを誤って受信してしまうことを防ぐための十分な保護が提供されます。ただし、悪意のある使用から保護するために、攻撃者がシーケンス内の特定の番号を推測することは不可能です。最初のシーケンス番号がランダムに選択されていない場合、または後続のTCPセッションの初期化の間に非ランダムに増加する場合、成功の程度は異なりますが、別のホストへのアクセスを得るためにTCP接続の半分を偽造したり、TCP接続の内容を損なうために2つのホスト間の既存の接続をハイジャックしたりできます。このようなセキュリティ侵害から保護するために、ISNはできるだけランダムに生成する必要があります。
DDTS CSCds04747で文書化されているこの不具合は、TCP初期シーケンス番号を生成する改善された方式を提供することで修正されています。
回避策
TCPの初期シーケンス番号を予測する可能性に直接対処するために設定できる特別な回避策はありません。この脆弱性がネットワーク内で悪用されるのを防ぐには、傍受と変更を検出できるトランスポートが、完全に防げるとは限らず、適切に使用されていることを確認してください。例としては、インタラクティブセッションでのシスコデバイスへのIPSECまたはSSHの使用、BGPセッションを保護するためのMD5認証、アクセスコントロールのための強力な認証などがあります。
アクセスコントロールリスト(ACL)を使用して不正な送信元IPアドレスまたは宛先IPアドレスによるパケットの注入を防止することで、ネットワークの管理境界の外側の位置からこの脆弱性が悪用される可能性を、完全に防止できなくても軽減できます。
修正済みソフトウェア
次の表に、影響を受けることが確認されているIOSソフトウェアリリースと、推奨される修正済みバージョンの最早提供予定日をまとめます。日付は常に暫定的なものであり、変更されることがあります。
表の各行に、リリース群、および対象のプラットフォームまたは製品を示します。特定のリリーストレインに脆弱性が存在する場合、修正を含む最初のリリースと、各リリースの提供予定日が「Rebuild」、「Interim」、および「Maintenance」の各列に表示されます。特定の列のリリース(最初の修正リリースより前)で特定のトレインのリリースを実行しているデバイスは脆弱であることが確認されており、少なくとも示されたリリース(最初の修正リリースより後)または新しいバージョン(最初の修正リリースより後のラベル)にアップグレードする必要があります。
リリースを選択するときは、次の定義を念頭においてください。
メンテナンス
表の特定の行にあるラベルの、最も頻繁にテストされ、推奨されるリリース。
リビルド
同じトレインの以前のメンテナンスリリースまたはメジャーリリースから構築され、特定の不具合に対する修正が含まれています。テストの回数は少なくなりますが、修復に必要な最小限の変更のみが含まれています。
Interim
メンテナンスリリース間に定期的に構築され、テストの頻度が少ない。暫定イメージは、脆弱性に対処する適切なリリースが他にない場合にのみ選択し、可能な限り早急に次のメンテナンスリリースにアップグレードする必要があります。暫定リリースは製造部門を通じて入手することはできず、通常はCisco TACと事前に調整を行わないと、CCOからダウンロードできません。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が明確でない場合は、この通知の後半で説明するように、Cisco TACに連絡して支援を求めてください。
IOSのリリース名と省略形の詳細については、http://www.cisco.com/warp/public/620/1.htmlを参照してください。
リリース群 |
イメージまたはプラットフォームの説明 |
修正リリースのアベイラビリティ |
||
---|---|---|---|---|
11.0 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
11.0 |
すべてのプラットフォームのメジャーリリース |
11.1(22a) |
||
2001年3月19日 |
||||
11.1 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
11.1 |
すべてのプラットフォームのメジャーリリース |
11.1(24a) |
||
2001年3月19日 |
||||
11.1AA |
アクセスサーバ用EDリリース:1600、3200、および5200シリーズ。 |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
11.1CA |
7500、7200、7000、およびRSPのプラットフォーム固有のサポート |
11.1(36)CA1 |
||
2001年3月2日 |
||||
11.1CC |
ISPトレイン:7500、7200、7000、およびRSPでのFIB、CEF、およびNetFlowのサポートを追加 |
11.1(36)CC1 |
||
2001年3月2日 |
||||
11.1CT |
7500、7200、7000、およびRSPでのタグスイッチングのサポートを追加 |
12.0(11)ST2 |
||
2001年2月26日 |
||||
11.1IA |
Distributed Directorのみ |
11.1(28a)IA1 |
||
2001年3月2日 |
||||
11.2 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
11.2 |
メジャーリリース、一般導入 |
11.2(25a) |
11.2(25) |
|
2001年3月5日 |
Available |
|||
11.2BC |
7500、7000、およびRSPでのIBMネットワーキング、CIP、およびTN3270のプラットフォーム固有のサポート |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
11.2F |
すべてのプラットフォームの機能トレイン |
使用不可 |
||
アップグレードを推奨 |
||||
11.2GS |
12000 GSRをサポートする早期導入リリース |
使用不可 |
||
12.0(15)S1へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
11.2P |
新しいプラットフォームのサポート |
11.2(25a)P |
11.2(25)P |
|
2001年3月5日 |
Available |
|||
11.2SA |
Catalyst 2900XLスイッチのみ |
使用不可 |
||
12.0WCへのアップグレードを推奨 |
||||
11.2WA3 |
LightStream 1010ATM スイッチ |
12.0(10)W(18b) |
12.0(13W5(19b) |
|
Available |
Available |
|||
11.2(4)XA |
1600および3600の初期リリース |
11.2(25a)P |
11.2(25)P |
|
2001年3月5日 |
Available |
|||
11.2(9)XA |
5300の初期リリースと3600のデジタルモデムサポート |
11.2(25a)P |
11.2(25)P |
|
2001年3月5日 |
Available |
|||
11.3 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
11.3 |
すべてのプラットフォームのメジャーリリース |
11.3(11b) |
||
2001年3月5日 |
||||
11.3AA |
ダイヤルプラットフォームおよびアクセスサーバ用ED:5800、5200、5300、7200 |
11.3(11a)AA |
||
2001年3月5日 |
||||
11.3DA |
ISP DSLAM 6200プラットフォームの初期導入トレイン |
使用不可 |
||
12.1(5)DA1へのアップグレードを推奨(2001年3月19日に入手可能) |
||||
11.3 DB |
6400用のISP/Telco/PTT xDSLブロードバンドコンセントレータプラットフォーム(NRP)の初期配備トレイン |
使用不可 |
||
12.1(4)DB1へのアップグレードを推奨(2001年2月28日に入手可能) |
||||
11.3HA |
ISR 3300用の短期EDリリース(SONET/SDHルータ) |
Vulnerable |
||
11.3 MA |
MC3810機能のみ |
11.3(1)MA8 |
||
2001年3月19日 |
||||
11.3NA |
Voice over IP、メディアコンバージェンス、各種プラットフォーム |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
11.3T |
早期導入者向けの豊富な機能を備えた早期導入メジャーリリース |
11.3(11b)T1 |
||
2001年3月5日 |
||||
11.3WA4 |
LightStream 1010 |
12.0(10)W(18b) |
12.0(13W5(19b) |
|
Available |
Available |
|||
11.3(2)XA |
ubr7246および2600の概要 |
11.3(11b)T1 |
||
2001年3月5日 |
||||
12.0 ベースのリリース |
リビルド |
暫定 |
メンテナンス |
|
12.0 |
すべてのプラットフォーム向けの一般導入リリース |
12.0(15) |
||
Available |
||||
12.0DA |
xDSLサポート:6100、6200 |
使用不可 |
||
12.1(5)DA1へのアップグレードを推奨(2001年3月19日に入手可能) |
||||
12.0DB |
すべてのプラットフォーム向けの一般導入リリース |
使用不可 |
||
12.1(4)DB1へのアップグレードを推奨(2001年2月28日に入手可能) |
||||
12.0DC |
すべてのプラットフォーム向けの一般導入リリース |
使用不可 |
||
12.1(4)DC2へのアップグレードを推奨(2001年2月28日に入手可能) |
||||
12.0S |
コア/ISPサポート:GSR、RSP、c7200 |
12.0(14)S1 |
12.0(14.6)S |
|
Available |
Available |
|||
12.0SC |
ケーブル/ブロードバンドISP:ubr7200 |
12.0(15)SC1 |
||
2001年3月5日 |
||||
12.0SL |
10000 ESR:c10k |
12.0(14)SL1 |
||
2001年2月26日 |
||||
12.0ST |
すべてのプラットフォーム向けの一般導入リリース |
12.0(11)ST2 |
||
2001年2月26日 |
||||
12.0SX |
早期導入(ED) |
12.0(5c)E8 |
||
2001年2月26日 |
||||
12.0T |
Early Deployment(ED):VPN、Distributed Director、各種プラットフォーム |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0W5 |
Catalystスイッチ:cat8510c、cat8540c、ls1010、cat8510m、cat8540m |
12.0(13)W5(19c) |
||
2001年3月14日 |
||||
Catalystスイッチ:cat5atm、cat2948g-L3、cat4232 |
12.0(14)W5(20) |
|||
2001年3月2日 |
||||
Catalystスイッチ:c6msm |
12.0(13)W5(19c) |
|||
2001年3月14日 |
||||
12.0WT |
Catalystスイッチ:cat4840g |
12.0(13)WT6(1) |
||
2001年3月15日 |
||||
12.0XA |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XB |
短期初期配備リリース |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XC |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XD |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XE |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(5)E8へのアップグレードを推奨(2001年3月5日に入手可能) |
||||
12.0XF |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XG |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XH |
Early Deployment(ED):プラットフォームが限られている |
12.0(4)XH5 |
||
2001年3月12日 |
||||
12.0XI |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XJ |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XK |
Early Deployment(ED):プラットフォームが限られている |
12.0(7)XK4 |
||
2001年3月26日 |
||||
12.0XL |
Early Deployment(ED):プラットフォームが限られている |
12.0(4)XH5 |
12.1(7) |
|
2001年3月12日 |
||||
12.0XM |
Early Deployment(ED):プラットフォームが限られている |
12.0(5)XM1 |
||
2001年3月5日 |
||||
12.0XN |
Early Deployment(ED):プラットフォームが限られている |
|||
12.0XP |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1WCへのアップグレードを推奨(2001年4月12日に入手可能) |
||||
12.0XQ |
短期初期配備リリース |
使用不可 |
||
12.1(7)へのアップグレードを推奨(2001年2月26日に入手可能) |
||||
12.0XR |
短期初期配備リリース |
使用不可 |
||
12.1(5)T5へのアップグレードを推奨(2001年3月に入手可能) |
||||
12.0XS |
短期初期配備リリース |
使用不可 |
||
12.1(5)E8へのアップグレードを推奨(2001年3月5日に入手可能) |
||||
12.0XU |
Early Deployment(ED):プラットフォームが限られている |
使用不可 |
||
12.1WCへのアップグレードを推奨(2001年4月12日に入手可能) |
||||
12.0XV |
短期初期配備リリース |
使用不可 |
||
12.1(5)T5へのアップグレードを推奨(2001年3月に入手可能) |
||||
12.1ベース以降のリリース |
リビルド |
暫定 |
メンテナンス |
|
12.1 |
すべてのプラットフォーム向けの一般導入リリース |
12.1(5c) |
12.1(7) |
|
2001年2月20日 |
Available |
|||
12.1AA |
ダイヤルサポート |
12.1(7)AA |
||
2001年3月12日 |
||||
12.1DA |
xDSLサポート:6100、6200 |
12.1(5)DA1 |
12.1(6)DA |
|
2001年2月28日 |
2001年2月26日 |
|||
12.1CX |
コア/ISPサポート:GSR、RSP、c7200 |
12.1(4)CX |
||
2001年3月13日 |
||||
12.1DB |
すべてのプラットフォーム向けの一般導入リリース |
12.1(4)DB1 |
12.1(5)DB |
|
2001年3月5日 |
2001年3月19日 |
|||
12.1DC |
すべてのプラットフォーム向けの一般導入リリース |
12.1(4)DC2 |
12.1(5)DC |
|
2001年3月5日 |
2001年3月19日 |
|||
12.1E |
コア/ISPサポート:GSR、RSP、c7200 |
12.1(5c)E8 |
12.1(5.6)E |
12.1(6)E |
2001年3月5日 |
2001年3月12日 |
|||
12.1EC |
コア/ISPサポート:GSR、RSP、c7200 |
12.1(5)EC1 |
12.1(4.5)EC |
12.1(6)EC |
2001年2月26日 |
2001年3月26日 |
|||
12.1EX |
コア/ISPサポート:GSR、RSP、c7200 |
12.1(5c)EX |
||
2001年3月12日 |
||||
12.1EY |
Cat8510c、Cat8510m、Cat8540c、Cat8540m、LS1010 |
脆弱性なし |
||
12.1T |
Early Deployment(ED):VPN、Distributed Director、各種プラットフォーム |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XA |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XB |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XC |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XD |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XE |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XF |
Early Deployment(ED):811および813(c800イメージ) |
12.1(2)XF3 |
||
2001年3月5日 |
||||
12.1XG |
早期導入(ED):800、805、820、1600 |
12.1(3)XG3 |
||
Available |
||||
12.1XH |
Early Deployment(ED):プラットフォームが限られている |
12.1(2)XH5 |
||
2001年3月12日 |
||||
12.1XI |
Early Deployment(ED):プラットフォームが限られている |
12.1(3a)XI6 |
||
2001年3月19日 |
||||
12.1XJ |
Early Deployment(ED):プラットフォームが限られている |
不確定 |
||
予定外 |
||||
12.1XK |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)T5 |
||
2001年3月5日 |
||||
12.1XL |
Early Deployment(ED):プラットフォームが限られている |
12.1(3)XL1 |
||
2001年3月5日 |
||||
12.1XM |
短期初期配備リリース |
12.1(5)XM1 |
||
2001年2月28日 |
||||
12.1XP |
Early Deployment(ED):1700およびSOHO |
12.1(3)XP3 |
||
2001年3月5日 |
||||
12.1XQ |
短期初期配備リリース |
12.1(3)XQ3 |
||
2001年3月12日 |
||||
12.1XR |
短期初期配備リリース |
12.1(5)XR1 |
||
2001年2月20日 |
||||
12.1XS |
短期初期配備リリース |
12.1(5)XS |
||
2001年3月12日 |
||||
12.1XT |
Early Deployment(ED):1700シリーズ |
12.1(3)XT1 |
||
Available |
||||
12.1XU |
Early Deployment(ED):プラットフォームが限られている |
12.1(5)XU1 |
||
2001年2月15日 |
||||
12.1XV |
短期初期配備リリース |
12.1(5)XV1 |
||
2001年3月12日 |
||||
12.1XW |
短期初期配備リリース |
12.1(5)XW2 |
||
2001年3月6日 |
||||
12.1XX |
短期初期配備リリース |
12.1(5)XX3 |
||
2001年3月6日 |
||||
12.1XY |
短期初期配備リリース |
12.1(5)XY4 |
||
2001年3月6日 |
||||
12.1XZ |
短期初期配備リリース |
12.1(5)XZ2 |
||
2001年3月6日 |
||||
12.1YA |
短期初期配備リリース |
12.1(5)YA1 |
||
2001年3月6日 |
||||
12.1YB |
短期初期配備リリース |
12.1(5)YB |
||
2001年2月13日 |
||||
12.1YC |
短期初期配備リリース |
12.1(5)YC1 |
||
2001年2月26日 |
||||
12.1YD |
短期初期配備リリース |
12.1(5)YD |
||
2001年3月12日 |
||||
注意事項 |
||||
*すべての日付は概算であり、変更される可能性があります。 通常のメンテナンス リリースと比較した場合、暫定リリースに対しては厳格なテストが実施されていないため、重大なバグが含まれている可能性があります。 |
推奨事項
不正利用事例と公式発表
TCPにおけるこの脆弱性の一般的なケースは、情報システムセキュリティコミュニティによく知られています。シスコ製品との間のTCP接続に固有の詳細は広く知られているようには見えず、このトピックは広く議論されていないように見えます。
シスコでは、この脆弱性が悪用された事例を確認していません。ただし、脆弱性を実証できる市販のプログラムやスクリプトは数多く存在し、悪意を持って脆弱性を悪用するように修正される可能性があります。さまざまなセキュリティスキャンプログラムが、シスコデバイス上でこの脆弱性に対する肯定的なテスト結果を提供することが知られています。
この脆弱性はシスコ内部で発見されたものです。修正の進行中に、2社のお客様から脆弱性が報告されました。
URL
改訂履歴
リビジョン 1.3 |
2004年1月7日 |
IOS 11.2SAのソフトウェアテーブルの誤入力を修正 |
リビジョン 1.2 |
2001年3月7日 |
正しいバージョン番号に関するソフトウェアテーブルの改訂 |
リビジョン 1.1 |
2001年3月2日 |
正しいバージョン番号を含むソフトウェアテーブルの改訂 |
リビジョン 1.0 |
2001年3月1日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。