Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unified MeetingPlace Web Conferencingサーバには認証バイパスの脆弱性があり、認証されていないユーザがMeetingPlaceアプリケーションに管理アクセスできる可能性があります。シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090225-mtgplace で公開されています。
該当製品
Cisco Unified MeetingPlace会議ソリューションは、統合された音声、ビデオ、およびWeb会議をホストできる機能を提供します。このソリューションは、ファイアウォールの内側にあるネットワーク上に導入され、組織のプライベート音声/データネットワークおよびエンタープライズアプリケーションに直接統合されます。Cisco Unified MeetingPlaceサーバを導入すると、インターネットからサーバにアクセスできるため、外部のユーザが会議に参加できます。
脆弱性のある製品
ソフトウェアバージョン6.0および7.0を実行しているCisco Unified MeetingPlace Web Conferencingサーバは、この脆弱性の影響を受ける可能性があります。
脆弱性を含んでいないことが確認された製品
6.0または7.0ソフトウェアを実行していないCisco Unified MeetingPlace Web Conferencingサーバは、この脆弱性の影響を受けません。
Cisco Unified MeetingPlace Expressは、この脆弱性の影響を受けません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco Unified MeetingPlace Web Conferencingサーバには、認証されていないユーザが巧妙に細工されたURLを使用してサーバの認証メカニズムをバイパスできる可能性のある脆弱性が存在する可能性があります。成功すると、ユーザはCisco Unified MeetingPlaceアプリケーションへの完全な管理アクセス権を取得できます。
この脆弱性は、Cisco Bug ID CSCsv65815 (登録ユーザ専用)として文書化され、Common Vulnerability and Exposures(CVE)IDとしてCVE-2009-0614が割り当てられています。
回避策
この脆弱性に対する回避策はありません。
修正済みソフトウェア
この脆弱性は、Cisco Unified MeetingPlace Web Conferencingソフトウェアバージョン6.0(517.0)(メンテナンスリリース4(MR4)、メンテナンスリリース1(MR1))で修正されています。
Cisco MeetingPlaceソフトウェアの最新バージョンは、https://sec.cloudapps.cisco.com/support/downloads/go/Redirect.x?mdfid=278875240(登録ユーザ専用)からダウンロードできます。
Cisco Unified MeetingPlace Web Serverソフトウェアは、https://sec.cloudapps.cisco.com/support/downloads/go/Model.x?mdfid=278816725&mdfLevel=Software%20Version/Option&treeName=Voice%20and%20Unified%20Communications&modelName=Cisco%20Unified%20MeetingPlace%20Web%20Conferencing&treeMdfId=278875240(登録ユーザ専用)から入手できます。
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨事項
不正利用事例と公式発表
この脆弱性は、National Australia Bankのセキュリティ保証チームからシスコに報告されました。
シスコは、この脆弱性の検出と報告に関してNational Australia Bankのセキュリティ保証チームに感謝いたします。
Cisco PSIRTでは、本アドバイザリに記載されている脆弱性の不正利用事例は確認しておりません。
URL
改訂履歴
リビジョン 1.0 |
2008年2月25日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。