Low
Low
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
該当製品
脆弱性のある製品
この問題は、Cisco IOSソフトウェアを実行しているすべてのシスコデバイスに影響します。この脆弱性に該当するには、Internet Protocol version 4(IPv4)パケットを処理し、TCPパケットを受信するようにデバイスを設定する必要があります。インターネットプロトコルバージョン6(IPv6)のみを実行するデバイスは影響を受けません。
この脆弱性は、バージョン9.x、10.x、11.x、および12.xを含む、Cisco IOSソフトウェアのすべての未修正バージョンに存在します。
シスコ製品で稼働しているソフトウェアを確認するには、デバイスにログインして「show version」コマンドを発行し、システムバナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。他のシスコデバイスには「show version」コマンドがないか、異なる出力が返されます。
次の例は、シスコ製品でCisco IOSリリース12.2(14)S16が稼働し、インストールされているイメージ名がC7200-IS-Mであることを示しています。
Cisco Internetwork Operating System Software IOS (tm) 7200 Software (C7200-IS-M), Version 12.2(14)S16, RELEASE SOFTWARE (fc1)
リリーストレインラベルは「12.2」です。
次の例は、IOSリリース12.3(7)T12を実行し、イメージ名がC7200-IK9S-Mの製品を示しています。
Cisco IOS Software, 7200 Software (C7200-IK9S-M), Version 12.3(7)T12, RELEASE SOFTWARE (fc1)
Cisco IOSバナーの詳細については、次のURLを参照してください。
http://www.cisco.com/web/about/security/intelligence/ios-ref.html
脆弱性を含んでいないことが確認された製品
IOSを実行しないCisco製品は、この脆弱性の影響を受けません。
Cisco IOS-XRは該当しません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
TCPは、コネクション型の信頼性の高いデータストリーム配信を実現するために設計されたトランスポート層プロトコルです。これを実現するために、TCPは状態とシーケンス番号を示すフラグの組み合わせを使用して、パケットが再構成される順序を特定します。TCPは、確認応答番号と呼ばれる番号も提供します。この番号は、次に予想されるパケットのシーケンス番号を示すために使用されます。TCPプロトコルの詳細な仕様については、http://www.ietf.org/rfc/rfc0793.txtを参照してください。
TCPパケットを受信するように設定されているCisco IOSデバイスは、この問題に該当します。このアドバイザリは、デバイスを通過するトラフィックには適用されません。
Cisco IOSデバイス上の物理インターフェイスまたは仮想インターフェイスに割り当てられたIPv4アドレス宛てに巧妙に細工された特定のパケットによって、デバイスで少量のメモリリークが発生する可能性があります。このようなメモリリークは、時間の経過とともにメモリ不足を招き、サービス低下の可能性があります。
これはTCPの問題ですが、メモリリークをトリガーするためにTCP 3ウェイハンドシェイクを完了する必要はありません。したがって、スプーフィングされた送信元アドレスを持つTCPパケットがリークをトリガーする可能性があります。
次の文書には、ルータでプロセッサメモリのメモリリークが発生しているかどうかを識別する方法についての追加情報が記載されています。
回避策
Cisco 機器に適用可能な追加の軽減策については以下の "Cisco Applied Intelligence companion document" より入手可能です。
注:VTYアクセスクラスフィルタの設定は、この脆弱性に対する効果的な緩和策ではありません。
インフラストラクチャ ACL(iACL)
ネットワークを移動するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャ デバイスに送られてはならないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。インフラストラクチャ ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。次に示す ACL の例は、インフラストラクチャ IP アドレス範囲内の IP アドレスを持つすべてのデバイスを保護するために配備されたインフラストラクチャ アクセス リストの一部として含める必要があります。
Cisco IOS が稼働するデバイスのアクセス リストの例:
!--- Permit TCP services from trust hosts destined !--- to infrastructure addresses. access-list 150 permit tcp TRUSTED_HOSTS MASK INFRASTRUCTURE_ADDRESSES MASK !--- Deny TCP packets from all other sources destined to infrastructure addresses. access-list 150 deny tcp any INFRASTRUCTURE_ADDRESSES MASK !--- Permit all other traffic to transit the device. access-list 150 permit IP any any interface serial 2/0 ip access-group 150 in
ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』には、アクセスリストによるインフラストラクチャ保護のガイドラインと推奨される導入方法が記載されています。このホワイトペーパーは、http://www.cisco.com/warp/public/707/iacl.htmlから入手できます。
受信ACL(rACL)
分散型のプラットフォームにおいては、Cisco12000 シリーズ(GSR) では 12.0(21)S2、 Cisco7500 シリーズでは 12.0(24)S、Cisco10720 シリーズでは 12.0(31)S の IOS ソフトウェアにてサポートされている Receive ACL も選択肢となります。受信 ACL は、ルート プロセッサが有害なトラフィックの影響を受ける前に、そのトラフィックからデバイスを保護します。受信 ACL は、それが設定されたデバイスのみを保護する設計になっています。12000 では、受信 ACL は通過トラフィックに作用しません。このため、以下の ACL の例において宛先 IP アドレス "any" が用いられても、自ルータの物理あるいは仮想 IP アドレスのみが参照されます。7500 および 10720 では、IP オプションの設定された通過トラフィックは、受信 ACL の対象となり、これに従って許可または拒否されます。受信 ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。ホワイトペーパー『GSR: Receive Access Control Lists』には、デバイスへの正当なトラフィックを識別して許可し、望ましくないパケットをすべて拒否する方法が記載されています。http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a0a5e.shtml
次の receive path ACL は信頼できるホストからのこのようなタイプのトラフィックを許可するように記述されています。
!--- Permit tcp services from trusted hosts allowed to the RP. access-list 151 permit tcp TRUSTED_ADDRESSES MASK any !--- Deny tcp services from all other sources to the RP. access-list 151 deny tcp any any !--- Permit all other traffic to the RP. access-list 151 permit ip any any !--- Apply this access list to the 'receive' path. ip receive access-list 151
コントロール プレーン ポリシング(CoPP)
コントロールプレーンポリシング(CoPP)機能を使用して、この脆弱性を緩和することができます。次の例では、信頼できるホストからのTCPトラフィックで、宛先IPアドレスが「receive」のトラフィックだけが、ルートプロセッサ(RP)に到達することを許可されています。他のすべての「通過」IPトラフィックには影響しません。
不明な IP アドレスや信頼できない IP アドレスからのトラフィックを廃棄することにより、Cisco IOS デバイスへの接続で IP アドレスが動的に割り当てられたホストには影響が及ぶ可能性がある点に注意してください。
access-list 152 deny tcp TRUSTED_ADDRESSES MASK any access-list 152 permit tcp any any access-list 152 deny ip any any ! class-map match-all permit-tcp-class match access-group 152 ! ! policy-map permit-tcp-policy class permit-tcp-class drop ! control-plane service-policy input permit-tcp-policy
上の CoPP の例では、「permit」アクションがあり悪用パケットと一致する ACL エントリがある場合、ポリシー マップの「drop」機能によってこれらのパケットは廃棄されますが、「deny」アクションと一致するパケットはポリシー マップ drop 機能の影響を受けません。
Cisco IOS トレイン 12.2S および 12.0S では、ポリシーマップの構文が異なることに注意してください。
policy-map permit-tcp-policy class class permit-tcp-class police 32000 1500 1500 conform-action drop exceed-action drop
CoPP は、Cisco IOS リリース トレイン 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T で使用できます。
CoPP 機能の設定と使用方法についての詳細は、次の URL で確認できます。
アンチスプーフィング
Unicast Reverse Path Forwarding(ユニキャストRPFまたはuRPF)機能は、スプーフィングされたIP送信元アドレスによって引き起こされる問題の緩和に役立ちます。シスコのルータおよびファイアウォールで使用できます。詳細については、次を参照してください。
http://www.cisco.com/en/US/docs/ios/11_1/feature/guide/uni_rpf.html
Unicast Reverse Path Forwarding(uRPF)を有効にすると、スプーフィングされたすべてのパケットは最初のデバイスでドロップされます。uRPFを有効にするには、次のコマンドを使用します。
router(config)#ip cef router(config)#interface interface # router(config-if)#ip verify unicast source reachable-via rx
BGPおよびBTSH/GTSM
ソフトウェアのリリースによっては、このメモリリークからBGPセッションを保護できる場合があります。CSCee73956(登録ユーザ専用)の導入により、Cisco IOSではBTSH(BGP TTL Security Hack)のサポートが改善され、この脆弱性によるメモリリークのリスクを排除できなくても、これを軽減できるようになりました。この機能はGTSM(Generalized TTL Security Mechanism)とも呼ばれ、RFC 3682で文書化されています。このセクションでは、eBGPセッションのみに適用されるGTSMについて説明します。
CSCee73956を含むCisco IOSのリリースは、BGPポート(TCPポート179)に対してのみこの攻撃から保護されます。その他のポートは、それに応じて保護する必要があります。
BTSHはiBGPセッションではサポートされていません。BTSHは、Cisco IOSの12.0(27)S、12.3(7)T、および12.2(25)Sで最初に導入されました。CSCee73956より前のBTSH機能では、この脆弱性に対する保護は行われないことに注意してください。
BTSHの詳細については、次のサイトを参照してください。http://www.cisco.com/en/US/docs/ios/12_3t/12_3t7/feature/guide/gt_btsh.html
BGPおよびMD5
Cisco IOSデバイスでBGP MD5認証を設定することは、BGPポート(TCP 179)に対して送信される巧妙に細工されたTCPパケットから脆弱性のあるデバイスを保護するための有効な回避策です。
これは、次の例に示すように設定できます。
router(config)#router bgp <AS_number> router(config-router)#neighbor <IP_address> password <enter_your_secret_here>
両方のピアで同時に同じ共有MD5シークレットを設定する必要がある場合があります。CSCdx23494(登録ユーザ専用)の導入により、BGPセッションを切断せずにBGP MD5キーを動的に変更できるようになりました。
BGPセッションはリセットされませんが、同じMD5キーが両側で設定されるまでBGPアップデートは処理されません。
CSCdx23494(登録ユーザ専用)が導入される前は、MD5パスワードを同時に変更しないと、既存のBGPセッションが中断され、両方のデバイスで同じMD5共有秘密が設定されるまで、新しいセッションが確立されません。BGPの設定方法の詳細については、次の文書を参照してください。
http://www.cisco.com/en/US/docs/ios/12_0/np1/configuration/guide/1cbgp.html
MD5共有秘密を設定したら、定期的に変更することをお勧めします。正確な期間は、会社のセキュリティポリシーに適合している必要があります。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細は、次の URL を参照してください。
http://www.cisco.com/web/about/security/intelligence/ios-ref.html にアクセスしてください。
注:2007年1月24日に公開されるIOSセキュリティアドバイザリは3件、Field Noticeは1件です。各アドバイザリには、そのアドバイザリに記載された問題を修正するリリースのみが記載されています。結合されたソフトウェアテーブルはhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-bundleで入手でき、2007年1月24日の時点で公開されているすべてのセキュリティ脆弱性を修正するソフトウェアリリースの選択に使用できます。このアドバイザリとField Noticeへのリンクを次に示します。
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-IOS-IPv6
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-tcp
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070124-crafted-ip-option
- http://www.cisco.com/en/US/ts/fn/620/fn62613.html
サマータイム (DST) の変更を含むソフトウェア・リビルドは 2007年3月に提供されます。これについてのリクエストは Technical Assistance Center(TAC)まで直接お問い合わせください。その際にこのアドバイサリーをリファレンスとしてご利用ください。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
該当する 12.0 ベースのリリース |
リビルド |
メンテナンス |
12.0 |
脆弱性あり、12.2(37)以降に移行 |
|
12.0DA |
脆弱性あり、12.2(10)DA5以降に移行 |
|
12.0DB |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.0DC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.0S |
12.0(31)S6 |
|
12.0(32)S4 |
||
12.0SC |
脆弱性あり、12.3(13a)BC6以降に移行 |
|
12.0SL |
脆弱性あり、12.0(31)S6以降に移行 |
|
12.0SP |
脆弱性あり、12.0(31)S6以降に移行 |
|
12.0ST |
脆弱性あり、12.0(31)S6以降に移行 |
|
12.0SX |
12.0(25)SX11 |
|
12.0SY |
12.0(32)SY |
|
12.0SZ |
脆弱性あり、12.0(31)S6以降に移行 |
|
12.0T |
脆弱性あり、12.2(37)以降に移行 |
|
12.0W |
脆弱性なし |
|
12.0WC |
12.0(5)WC15 |
|
12.0WT |
脆弱性なし |
|
12.0XA |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XB |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XC |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XD |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XE |
脆弱性あり、12.1(26)E7以降に移行 |
|
12.0XF |
脆弱性なし |
|
12.0XG |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XH |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XI |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XJ |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XK |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XL |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XM |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XN |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XQ |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XR |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XS |
脆弱性あり、12.1(26)E7以降に移行 |
|
12.0XV |
脆弱性あり、12.2(37)以降に移行 |
|
12.0XW |
脆弱性なし |
|
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
12.1 |
脆弱性あり、12.2(37)以降に移行 |
|
12.1 AA |
脆弱性あり、12.2(37)以降に移行 |
|
12.1 AX |
脆弱性あり、12.2(25)EY4以降に移行 |
|
12.1円 |
脆弱性あり、12.1(22)EA8以降に移行 |
|
12.1 AZ |
脆弱性あり、12.1(22)EA8以降に移行 |
|
12.1CX |
脆弱性あり、12.2(37)以降に移行 |
|
12.1 DA |
脆弱性あり、12.2(10)DA5以降に移行 |
|
12.1 DB |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.1 DC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.1E |
12.1(26)E7 |
|
12.1(27b)E1 |
||
12.1EA |
12.1(22)EA8 |
|
12.1EB |
脆弱性あり。TACに連絡 |
|
12.1EC |
脆弱性あり、12.3(13a)BC6以降に移行 |
|
12.1EO |
12.1EO | 12.1(19)EO6(2007年2月22日に入手可能) |
|
12.1(20)EO3 |
||
12.1EU |
脆弱性あり、12.2(25)EWA6以降に移行 |
|
12.1EV |
脆弱性あり、12.2(27)SV4以降に移行 |
|
12.1EW |
脆弱性あり、12.2(25)EWA6以降に移行 |
|
12.1EX |
脆弱性あり、12.1(26)E7以降に移行 |
|
12.1EY |
脆弱性あり、12.1(26)E7以降に移行 |
|
12.1EZ |
脆弱性あり、12.1(26)E7以降に移行 |
|
12.1T |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XA |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XB |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XC |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XD |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XE |
脆弱性あり、12.1(26)E7以降に移行 |
|
12.1XF |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XG |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XH |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XI |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XJ |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XL |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XM |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XP |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XQ |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XR |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XS |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XT |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XU |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XV |
脆弱性あり、12.3(19)以降に移行 |
|
12.1XW |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XX |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XY |
脆弱性あり、12.2(37)以降に移行 |
|
12.1XZ |
脆弱性あり、12.2(37)以降に移行 |
|
12.1YA |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YB |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YC |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YD |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YE |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YF |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YH |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YI |
脆弱性あり、12.3(19)以降に移行 |
|
12.1YJ |
脆弱性あり、12.1(22)EA8以降に移行 |
|
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
12.2 |
12.2(37) |
|
12.2B |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2BC |
脆弱性あり、12.3(13a)BC6以降に移行 |
|
12.2BW |
脆弱性あり、12.3(19)以降に移行 |
|
12.2BY |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2BZ |
脆弱性あり、12.3(7)XI8以降に移行 |
|
12.2CX |
脆弱性あり、12.3(13a)BC6以降に移行 |
|
12.2CY |
脆弱性あり、12.3(13a)BC6以降に移行 |
|
12.2CZ |
脆弱性あり。TACに連絡 |
|
12.2DA |
12.2(10)DA5 |
|
12.2(12)DA10 |
||
12.2DD |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2DX |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2EU |
脆弱性あり、12.2(25)EWA6以降に移行 |
|
12.2EW |
脆弱性あり、12.2(25)EWA6以降に移行 |
|
12.2EWA |
12.2(25)EWA6 |
|
12.2EX |
12.2(25)EX1 |
|
12.2EY |
12.2(25)EY4 |
|
12.2EZ |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2FX |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2FY |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2FZ |
すべての12.2FZリリースが修正されています |
|
12.2IXA |
脆弱性あり、12.2(18)IXDに移行。2007年4月30日に入手可能 |
|
12.2IXB |
脆弱性あり、12.2(18)IXDに移行。2007年4月30日に入手可能 |
|
12.2IXC |
脆弱性あり、12.2(18)IXDに移行。2007年4月30日に入手可能 |
|
12.2JA |
脆弱性あり、12.3(8)JA2以降に移行 |
|
12.2JK |
脆弱性あり、12.4(4)T4以降に移行 |
|
12.2MB |
脆弱性あり、12.2(25)SW8以降に移行 |
|
12.2MC |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.2S |
12.2(25)S12(2007年2月12日に入手可能) |
|
12.2SB |
12.2(28)SB2 |
12.2(31)SB |
12.2SBC |
12.2(27)SBC5 |
|
12.2SE |
12.2(35)SE |
|
12.2SEA |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SEB |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SEC |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SED |
脆弱性あり、12.2(25)SEE1以降に移行 |
|
12.2SEE |
12.2(25)SEE1 |
|
12.2SEF |
12.2(25)SEF1 |
|
12.2SEG |
すべての12.2SEGリリースが修正されています |
|
12.2SG |
12.2(37)SG(2007年4月25日に入手可能) |
|
12.2SGA |
すべての12.2SGAリリースが修正されています |
|
12.2SO |
12.2(18)SO7 |
|
12.2SRA |
すべての12.2SRAリリースが修正されています |
|
12.2SRB |
すべての12.2SRBリリースが修正されています |
|
12.2SU |
脆弱性あり、12.4(8)以降に移行 |
|
12.2SV |
12.2(27)SV4 |
|
12.2(28)SV1 |
||
12.2(29)SV1 |
||
12.2SW |
12.2(25)SW8 |
|
12.2SX |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SXA |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SXB |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SXD |
12.2(18)SXD7a |
|
12.2SXE |
12.2(18)SXE6 |
|
12.2SXF |
12.2(18)SXF5 |
|
12.2SY |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2SZ |
脆弱性あり、12.2(25)S12以降に移行(2007年2月12日に入手可能) |
|
12.2T |
脆弱性あり、12.3(19)以降に移行 |
|
12.2TPC |
脆弱性あり。TACに連絡 |
|
12.2XA |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XB |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2XD |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XE |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XF |
脆弱性あり、12.3(13a)BC6以降に移行 |
|
12.2XG |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XH |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XI |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XJ |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XK |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XL |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XM |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XN |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XQ |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XR |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XS |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XT |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XU |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XV |
脆弱性あり、12.3(19)以降に移行 |
|
12.2XW |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YA |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YB |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YC |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YD |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.2YE |
脆弱性あり、12.2(25)S12以降に移行(2007年2月12日に入手可能) |
|
12.2YF |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YG |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YH |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YJ |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YK |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YL |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YM |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YN |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YO |
脆弱性なし |
|
12.2YP |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YQ |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YR |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YS |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YT |
脆弱性あり、12.3(19)以降に移行 |
|
12.2YU |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YV |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YW |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YX |
脆弱性あり、12.4(8)以降に移行 |
|
12.2YY |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2YZ |
脆弱性あり、12.2(25)S12以降に移行(2007年2月12日に入手可能) |
|
12.2ZA |
脆弱性あり、12.2(18)SXD7a以降に移行 |
|
12.2ZB |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZC |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZD |
脆弱性あり。TACに連絡 |
|
12.2ZE |
脆弱性あり、12.3(19)以降に移行 |
|
12.2ZF |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZG |
脆弱性あり。TACに連絡 |
|
12.2ZH |
脆弱性あり。TACに連絡 |
|
12.2ZJ |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZL |
脆弱性あり。TACに連絡 |
|
12.2ZN |
脆弱性あり、12.3(4)T13以降に移行 |
|
12.2ZP |
脆弱性あり、12.4(8)以降に移行 |
|
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
12.3 |
12.3(10f) |
12.3(19) |
12.3B |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.3BC |
12.3(13a)BC6 |
|
12.3(17a)BC2 |
||
12.3BW |
脆弱性あり、13.3(11)T11以降に移行 |
|
12.3JA |
12.3(8)JA2 |
|
12.3JEA |
すべての12.3JEAリリースが修正されています |
|
12.3JEB |
すべての12.3JEBリリースが修正されています |
|
12.3JK |
12.3(2)JK2 |
|
12.3JX |
12.3(7)JX4 |
12.3(11)JX |
12.3T |
12.3(4)T13 |
|
12.3(11)T11 |
||
利用可能なプラットフォームは限定されています。TACにお問い合わせください。 |
||
12.4(8)以降に移行してください |
||
12.3TPC |
脆弱性あり。TACに連絡 |
|
12.3XA |
脆弱性あり。TACに連絡 |
|
12.3XB |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.3XC |
脆弱性あり。TACに連絡 |
|
12.3XD |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.3XE |
脆弱性あり。TACに連絡 |
|
12.3XF |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.3XG |
脆弱性あり。TACに連絡 |
|
12.3XH |
脆弱性あり、12.3(11)T11以降に移行 |
|
12.3XI |
12.3(7)XI8 |
|
12.3XJ |
脆弱性あり、12.3(14)YX2以降に移行 |
|
12.3XK |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XQ |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XR |
脆弱性あり。TACに連絡 |
|
12.3XS |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XU |
脆弱性あり、12.4(2)T5以降に移行 |
|
12.3XW |
脆弱性あり、12.3(14)YX2以降に移行 |
|
12.3XX |
脆弱性あり、12.4(8)以降に移行 |
|
12.3XY |
脆弱性あり、12.4(8)以降に移行 |
|
12.3YA |
脆弱性あり。TACに連絡 |
|
12.3YD |
脆弱性あり、12.4(2)T5以降に移行 |
|
12.3YF |
脆弱性あり、12.3(14)YX2以降に移行 |
|
12.3YG |
脆弱性あり、12.4(2)T5以降に移行 |
|
12.3YH |
脆弱性あり、12.4(2)T5以降に移行 |
|
12.3YI |
脆弱性あり、12.4(2)T5以降に移行 |
|
12.3YJ |
脆弱性あり、12.3(14)YQ8以降に移行 |
|
12.3YK |
脆弱性あり、12.4(4)T4以降に移行 |
|
12.3YM |
12.3(14)YM8 |
|
12.3YQ |
12.3(14)YQ8 |
|
12.3YS |
脆弱性あり、12.4(4)T4以降に移行 |
|
12.3YT |
脆弱性あり、12.4(4)T4以降に移行 |
|
12.3YU |
脆弱性あり。TACに連絡 |
|
12.3YX |
12.3(14)YX2 |
|
12.3YZ |
12.3(11)YZ1 |
|
該当する 12.4 ベースのリリース |
リビルド |
メンテナンス |
12.4 |
12.4(3e) |
|
12.4(7b) |
12.4(8) |
|
12.4MR |
12.4(6)MR1 |
|
12.4SW |
すべての12.4SWリリースが修正済み |
|
12.4T |
12.4(2)T5 |
|
12.4(4)T4 |
||
12.4(6)T3 |
12.4(9)T |
|
12.4XA |
脆弱性あり、12.4(6)T3に移行 |
|
12.4XB |
脆弱性あり。TACに連絡 |
|
12.4XC |
12.4(4)XC3 |
|
12.4XD |
12.4(4)XD4 |
|
12.4XE |
すべての12.4XEリリースが修正されています |
|
12.4XG |
すべての12.4XGリリースが修正されています |
|
12.4XJ |
すべての12.4XJリリースが修正されています |
|
12.4XP |
すべての12.4XPリリースが修正されています |
|
12.4XT |
すべての12.4XTリリースが修正されています |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、シスコの社内テストプロセスで発見されたものです。
URL
改訂履歴
リビジョン 1.2 |
2007年2月2日 |
ソフトウェアバージョンと修正の表の12.1EOエントリを更新。 |
1.1 |
2007年1月30日 |
BGPおよびMD5アップデート。 |
1.0 |
2007年1月24日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。