High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアには、巧妙に細工されたProtocol Independent Multicast(PIM)パケットに関する脆弱性が2つ存在し、サービス拒否(DoS)状態を引き起こす可能性があります。シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-multicast で公開されています。
注:2008年9月24日のIOSアドバイザリバンドル公開には12件のSecurity Advisoryが含まれています。11件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、このアドバイザリで説明されている脆弱性を修正するリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosips
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ssl
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sip
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-cucm
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-vpn
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-mfi
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ipc
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-ubr
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-sccp
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-iosfw
-
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080924-l2tp
該当製品
脆弱性のある製品
Cisco IOSソフトウェアが稼働し、PIMが設定されているデバイスには、特別に巧妙に細工されたPIMパケットに関連する脆弱性が存在します。また、Cisco IOSソフトウェアが稼働するCisco 12000シリーズ(GSR)ルータには、巧妙に細工されたマルチキャストパケットに関連する2つ目の脆弱性があります。
NAT が設定にあるかどうかを判断するには、脆弱性がある次の設定例に示すように show running-config | include ip pimコマンドを発行すると、Cisco IOSデバイスでPIMが設定されていることを確認できます。次の例では、Cisco IOSルータがPIM sparse-denseモードに設定されています。
Router#show running-config | include ip pim ip pim sparse-dense-mode
Cisco IOSデバイスで使用可能なPIMモードは、稠密モード、希薄モード、または希薄 – 稠密モードです。これらのモードのいずれかに設定されているデバイスは、これらの脆弱性の影響を受けます。モードは、デバイスがマルチキャストルーティングテーブルにデータを入力する方法と、マルチキャストパケットの転送方法を決定します。デバイスでIPマルチキャストルーティングを処理するには、少なくとも1つのインターフェイスでPIMを有効にする必要があります。デフォルトモード設定はありません。マルチキャストルーティングはデフォルトで無効になっています。ただし、Cisco IOSデバイスは、少なくとも1つのインターフェイスがPIM用に設定されている場合に脆弱です。
また、Protocol Independent Multicast(PIM)が設定されたインターフェイスに関する情報を表示するには、次の例に示すように、ユーザEXECモードまたは特権EXECモードでshow ip pim interfaceコマンドを使用します。
Router# show ip pim interface Address Interface Ver/ Nbr Query DR DR Mode Count Intvl Prior 10.1.0.1 GigabitEthernet0/0 v2/SD 0 30 1 10.1.0.1 10.6.0.1 GigabitEthernet0/1 v2/SD 1 30 1 10.6.0.2
Cisco IOS製品で稼働しているソフトウェアを判別するには、デバイスにログインし、show versionコマンドを発行してシステムバナーを表示します。Cisco IOSソフトウェアは、「Internetwork Operating System Software」または単に「IOS」と表示されます。 出力の次の行では、カッコ内にイメージ名が表示され、その後に「Version」とCisco IOSリリース名が続きます。他のシスコデバイスにはshow versionコマンドがないか、異なる出力が返されます。
次の例は、IOSイメージが稼働しているデバイスからの出力結果を示しています。
router>show version Cisco IOS Software, 7200 Software (C7200-ADVSECURITYK9-M), Version 12.4(6)T2, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Tue 16-May-06 16:09 by kellythw <more output removed for brevity>
脆弱性を含んでいないことが確認された製品
PIMが設定されていないCisco IOSデバイスには脆弱性は存在しません。Cisco IOS XRソフトウェアは、この脆弱性の影響を受けません。他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOSソフトウェアには、巧妙に細工されたProtocol Independent Multicast(PIM)パケットに関する脆弱性が2つ存在し、サービス拒否(DoS)状態を引き起こす可能性があります。Cisco IOSソフトウェアが稼働し、PIMが設定されているデバイスは、最初の脆弱性の影響を受けます。2つ目の脆弱性の影響を受けるのは、PIMが設定されているCisco 12000シリーズ(GSR)ルータのみです。
Cisco IOSデバイスで使用可能なPIMモードは、稠密モード、希薄モード、または希薄 – 稠密モードです。モードは、デバイスがマルチキャストルーティングテーブルにデータを入力する方法と、マルチキャストパケットの転送方法を決定します。デバイスでIPマルチキャストルーティングを処理するには、少なくとも1つのインターフェイスでPIMを有効にする必要があります。
注:デフォルトのモード設定はありません。マルチキャストルーティングはデフォルトで無効になっています。ただし、Cisco IOSデバイスは、少なくとも1つのインターフェイスがPIM用に設定されている場合に脆弱です。
インターフェイス上のPIMをデンスモードに設定するには、インターフェイスコンフィギュレーションモードで次のコマンドを使用します。
Router(config-if)# ip pim dense-mode
インターフェイス上のPIMをスパースモードに設定するには、インターフェイスコンフィギュレーションモードで次のコマンドを使用します。
Router(config-if)# ip pim sparse-mode
インターフェイス上のPIMを希薄 – 稠密モードに設定するには、インターフェイスコンフィギュレーションモードで次のコマンドを使用します。
Router(config-if)# ip pim sparse-dense-mode
これらの脆弱性は、次のCisco Bug IDに記載されています。
-
CSCsd95616(登録ユーザ専用):巧妙に細工されたPIMパケットによりIOSデバイスがリロードされる場合がある
-
CSCsl34355:不正なマルチキャストパケットを処理するとGSRがクラッシュする可能性
これらの脆弱性には、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-3808およびCVE-2008-3809が割り当てられています。
回避策
2つ目の脆弱性に対する回避策はありません。次の回避策は、Cisco Bug ID CSCsd95616で説明されている脆弱性にのみ適用されます。PIMルータは、PIMネイバーシップを確立するためにPIM Helloを受信する必要があります。PIMネイバーシップは、代表ルータ(DR)の選出、DRフェールオーバー、およびPIM Join/Prune/Assertメッセージの受け入れ/送信の基盤でもあります。信頼できるPIMネイバーを指定するには、次の例に示すようにip pim neighbor-filterコマンドを使用します。
Router(config)#access-list 1 permit host 10.10.10.123 !-- An access control list is created to allow a trusted PIM neighbor !-- in this example the neighbor is 10.10.10.123 ! Router(config)#interface fastEthernet 0/0 Router(config-if)#ip pim neighbor-filter 1 !-- The PIM neighbor filter is then applied to the respective interface(s)
ip pim neighbor-filterコマンドは、Hello、Join/Prune、BSRパケットなど、信頼できないデバイスからのPIMパケットをフィルタリングします。
注:このドキュメントで説明されている脆弱性は、攻撃者がip pim neighbor-filter実装にリストされている信頼できるPIMネイバーのIPアドレスを知っている場合、スプーフィングされたIPパケットによって悪用される可能性があります。
インフラストラクチャデバイスを保護し、インフラストラクチャに対する直接攻撃のリスク、影響、および効果を最小限に抑えるには、ACLを配備して、コアインフラストラクチャ機器に送信されるトラフィックに対してポリシーを適用することを推奨します。PIMはIPプロトコル103です。追加の回避策として、管理者は既存のセキュリティポリシーと設定に従って、インフラストラクチャデバイスに送信される許可されたPIM(IPプロトコル103)トラフィックのみを明示的に許可できます。ACLは、次の例に示すように展開できます。
ip access-list extended Infrastructure-ACL-Policy ! !-- When applicable, include explicit permit statements for trusted !-- sources that require access on the vulnerable protocol !-- PIM routers need to communicate with the rendezvous point (RP). !-- In this example, 192.168.100.1 is the IP address of the !-- rendezvous point, which is a trusted host that requires access !-- to and from the affected PIM devices. ! permit pim host 192.168.100.1 192.168.60.0 0.0.0.255 permit pim 192.168.60.0 0.0.0.255 host 192.168.100.1 ! !-- Permit PIM segment traffic, packets have destination of: !-- 224.0.0.13 (PIMv2) !-- 224.0.0.2 (Required only by legacy PIMv1) ! permit pim 192.168.60.0 0.0.0.255 host 224.0.0.13 permit pim 192.168.60.0 0.0.0.255 host 224.0.0.2 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! deny pim any 192.168.60.0 0.0.0.255 ! !-- Explicit deny ACE for traffic sent to addresses configured within !-- the infrastructure address space ! deny ip any 192.168.60.0 0.0.0.255 ! !-- Permit/deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Apply iACL to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group Infrastructure-ACL-Policy in
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、このアドバイザリに関連するCisco適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20080924-multicast)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
12.0(8)DA3より前のリリースには脆弱性があり、12.0(8)DA3以降のリリースには脆弱性はありません。最初の修正は12.2DAです。 |
12.2(12)DA13 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
12.0(32)S8 12.0(33)S |
12.0(32)S11 12.0(33)S1 |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S11 12.0(33)S1 |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S11 12.0(33)S1 |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S11 12.0(33)S1 |
|
12.0(32)SY5 |
12.0(32)SY7(2008年9月29日に入手可能) |
|
12.0(30)SZ4 |
12.0(32)S11 12.0(33)S1 |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.0(3c)W5(8) |
|
12.0(5)WC10より前のリリースには脆弱性があり、12.0(5)WC10以降のリリースには脆弱性はありません。最初の修正は12.2です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
12.0(2)XC2より前のリリースには脆弱性があり、12.0(2)XC2以降のリリースには脆弱性はありません。最初の修正は12.2です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
12.0(4)XI2より前のリリースには脆弱性があり、12.0(4)XI2以降のリリースには脆弱性はありません。最初の修正は12.2です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.2EY) |
12.2(46)SE |
|
12.1(22)AY1より前のリリースには脆弱性があり、12.1(22)AY1以降のリリースには脆弱性はありません。最初の修正は12.1EAです。 |
12.1(22)EA12 12.2(46)SE |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.2DA) |
12.2(12)DA13 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
12.1(27b)E2 |
12.2(18)SXF15 |
|
12.1(22)EA10 |
12.1(22)EA12 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.3BC) |
12.2(33)SCA1 12.3(23)BC4 |
|
脆弱性あり(最初の修正は12.2SV) |
||
脆弱性あり(最初の修正は12.2EWA) |
12.2(25)EWA14 12.2(31)SGA8 12.2(46)SG1 |
|
脆弱性なし |
||
脆弱性あり。最初の修正は12.2 |
12.2(25)EWA14 12.2(31)SGA8 12.2(46)SG1 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.1E) |
12.2(18)SXF15 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.2です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.2 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.2(26c) 12.2(27c) 12.2(28d) 12.2(29b) 12.2(46) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.2(33)SB2(2008年9月26日に入手可能) 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.2S) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
12.2(10)DA9 12.2(12)DA13 |
12.2(12)DA13 |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.2EWA) |
12.2(25)EWA14 12.2(31)SGA8 12.2(46)SG1 |
|
12.2(25)EWA10 12.2(25)EWA11 |
12.2(25)EWA14 |
|
12.2(37)EX |
12.2(35)EX2 |
|
12.2(37)EY |
||
脆弱性あり(最初の修正は12.2SEE) |
12.2(46)SE |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SE) |
12.2(46)SE |
|
脆弱性なし |
||
脆弱性あり。12.2IXEの任意のリリースに移行 |
12.2(18)IXG |
|
脆弱性あり。12.2IXEの任意のリリースに移行 |
12.2(18)IXG |
|
脆弱性あり。12.2IXEの任意のリリースに移行 |
12.2(18)IXG |
|
脆弱性あり。12.2IXEの任意のリリースに移行 |
12.2(18)IXG |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SW) |
12.2(25)SW12 12.4(15)T7 12.4(18c) |
|
12.2(15)MC2i |
12.4(15)T7 12.4(18c) |
|
12.2(14)S18 12.2(18)S13 12.2(20)S13 12.2(25)S13 |
12.2(33)SB2(2008年9月26日に入手可能) |
|
12.2(28)SB7 12.2(31)SB5 12.2(33)SB |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性なし |
||
12.2(35)SE4 12.2(37)SE |
12.2(46)SE |
|
脆弱性あり(最初の修正は12.2SEE) |
12.2(46)SE |
|
脆弱性あり(最初の修正は12.2SEE) |
12.2(46)SE |
|
脆弱性あり(最初の修正は12.2SEE) |
12.2(46)SE |
|
脆弱性あり(最初の修正は12.2SEE) |
12.2(46)SE |
|
12.2(25)SEE4 |
12.2(46)SE |
|
脆弱性なし |
||
12.2(25)SEG3 |
12.2(25)SEG6 |
|
12.2(25)SG3 12.2(31)SG3 12.2(37)SG |
12.2(46)SG1 |
|
12.2(31)SGA2 |
12.2(31)SGA8 |
|
脆弱性なし |
||
12.2(29)SM3 |
12.2(29)SM4 |
|
脆弱性あり(最初の修正は12.2SV) |
||
12.2(33)SRA4 |
12.2(33)SRB4 12.2(33)SRC2 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
12.2(29b)SV1 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(25)SW12 |
12.2(25)SW12 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF15 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF15 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF15 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF15 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF15 |
|
12.2(18)SXF9 |
12.2(18)SXF15 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2S) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.2S) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.2(33)SCA1 12.3(23)BC4 12.4(15)T7 12.4(18c) |
|
12.2(2)XG1より前のリリースには脆弱性があり、12.2(2)XG1以降のリリースには脆弱性はありません。最初の修正は12.3です。 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
12.2(33)XN1 |
12.2(33)SB2(2008年9月26日に入手可能) 12.2(33)SRC2 12.2(33)XNA2 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
12.2(15)XRより前のリリースには脆弱性があり、12.2(15)XR以降のリリースには脆弱性はありません。最初の修正は12.3です。 |
12.3(8)JEA3 12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF15 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。最初の修正は12.3 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
12.2(13)ZH9 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。12.2SXHの任意のリリースに移行 |
12.2(33)SXH3 |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.3(17c) 12.3(18a) 12.3(19a) 12.3(20a) 12.3(21) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
12.3(17b)BC6 12.3(21)BC |
12.3(23)BC4 |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
12.3(2)XA7 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
12.3(7)XI10 |
12.2(33)SB2(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX13 12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
12.3(7)XR7 |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX13 12.4(15)T7 |
|
12.3(8)XX2d |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4) |
12.4(15)T7 12.4(18c) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX13 12.4(15)T7 |
|
12.3(8)YG6 |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
12.3(14)YM10 |
12.3(14)YM13(2008年9月30日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4XB) |
12.4(2)XB10 12.4(9)XG3 12.4(15)T7 |
|
12.3(14)YX8 |
12.3(14)YX13 |
|
12.3(11)YZ3 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(10c) 12.4(12) 12.4(3h) 12.4(5c) 12.4(7e) 12.4(8d) |
12.4(18c) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(11)MR |
12.4(19)MR |
|
脆弱性なし |
||
12.4(11)T 12.4(2)T6 12.4(4)T8 12.4(6)T7 12.4(9)T3 |
12.4(15)T7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
12.4(2)XB6 |
12.4(2)XB10 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
12.4(4)XD8 |
12.4(4)XD11(2008年9月26日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T7 |
|
脆弱性なし |
||
12.4(9)XG2 |
12.4(9)XG3 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(6)XT2 |
12.4(15)T7 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は内部テストで発見されました。
URL
改訂履歴
リビジョン 1.3 |
2009年4月16日 |
現在は古くなっているため、結合されたソフトウェアテーブルへの参照を削除しました。 |
リビジョン 1.2 |
2008年10月14日 |
回避策に関する情報の更新。 |
リビジョン 1.1 |
2008年9月27日 |
少なくとも1つのインターフェイスがPIM用に設定されている場合、Cisco IOSデバイスが脆弱であることを明確にします。 |
リビジョン 1.0 |
2008年9月24日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。