Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアのSecure Copy(SCP)実装のサーバ側には、コマンドラインインターフェイス(CLI)ビューが接続された認証済みユーザが、CLIビューの設定に従って、SCPサーバとして設定されているCisco IOSデバイスとの間で、権限を持つユーザに関係なくファイルを送受信できる脆弱性があります。この脆弱性により、有効なユーザは、ユーザに添付されたCLIビューで許可されていない場合でも、デバイスの保存済み設定やCisco IOSイメージファイルなど、デバイスのファイルシステム上の任意のファイルを取得したり、書き込んだりできるようになります。この設定ファイルには、パスワードなどの機密情報が含まれている場合があります。
Cisco IOS SCPサーバは、デフォルトでは無効になっているオプションサービスです。CLIビューは、Cisco IOSロールベースCLIアクセス機能の基本コンポーネントです。この機能はデフォルトでは無効になっています。Cisco IOS SCPサーバを有効にするように特別に設定されていないデバイス、またはサーバを使用するように設定されているがロールベースCLIアクセスを使用していないデバイスは、この脆弱性の影響を受けません。
この脆弱性は、Cisco IOS SCPクライアント機能には適用されません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
管理者がこれらのサービスを必要としない場合、SCPサーバまたはCLIビュー機能を無効にする以外に、この脆弱性に対する回避策はありません。
このアドバイザリは、次のリンクに掲載されます。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-scp。
注:2009年3月25日のCisco IOSセキュリティアドバイザリバンドル公開には8件のSecurity Advisoryが含まれています。これらのアドバイザリはすべて、Cisco IOSソフトウェアの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリに記載された脆弱性を修正するリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
Cisco IOS cTCPのDoS脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-ctcp
-
Cisco IOSソフトウェアの複数の機能におけるIPソケットの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-ip
-
Cisco IOSソフトウェアモバイルIPおよびモバイルIPv6の脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-mobileip
-
Cisco IOSソフトウェアのSecure Copyにおける権限昇格の脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-scp
-
Cisco IOSソフトウェアのSession Initiation ProtocolにおけるDoS脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-sip
-
Cisco IOSソフトウェアの複数の機能における巧妙に細工されたTCPシーケンスの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-tcp
-
Cisco IOSソフトウェアの複数機能における巧妙に細工されたUDPパケットの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-udp
-
Cisco IOSソフトウェアのWebVPNおよびSSLVPNの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-webvpn
該当製品
脆弱性のある製品
該当するCisco IOSソフトウェアリリースが稼働し、SCPサーバ機能を提供するように設定され、ロールベースACLアクセスを使用するように設定されているシスコデバイスは、この問題に該当します。
脆弱性のあるCisco IOSソフトウェアリリースを実行しているデバイスの設定が次に類似している場合、そのデバイスが影響を受けます。
parser view <view name> <Definition of the CLI view> ! username <user ID> view <view name> secret <some secret> ! ip scp server enable
上記の設定の一部では、parser viewコマンドにより、そのビューのユーザが実行できるコマンドを指定するビューが定義されています。usernameコマンドはローカルユーザを定義し、viewキーワードを使用して、以前に定義したビューをそのユーザに関連付けます。最後に、ip scp server enableコマンドでCisco IOS SCPサーバを有効にします。
usernameコマンドが存在しないことは、デバイスの設定がこの脆弱性による影響を受けないことを保証するものではありません。これは、CLIビューの名前が、cli-view-name属性を使用することにより、認証、認可、およびアカウンティング(AAA)サーバによって提供されるためです。
注:ユーザに割り当てられたCLIビューは、AAAサーバから提供できます。デバイスの設定を検査して、この脆弱性の影響を受けるかどうかを判断する場合は、SCPサービスが有効になっているかどうか(ip scp server enabledコマンド)と、定義されたCLIビューが存在するかどうか(parser viewコマンド)を確認することをお勧めします。
Cisco IOS SCPサーバおよびロールベースのCLIアクセス機能は、デフォルトで無効になっています。
SCPサーバ機能は、暗号化対応イメージでのみ使用できます。暗号化対応イメージは、イメージ名に「k8」または「k9」が含まれるイメージです(例:C7200-ADVSECURITYK9-M)。暗号化機能に対応したイメージを実行していないデバイスには、脆弱性は存在しません。デバイスが暗号化対応イメージを実行している場合、ip scp server enableコマンドの設定の有無、CLIビューの有無(parser viewコマンド)、およびこれらのビューに接続されたユーザが存在するかどうか(ローカルまたはリモート)によって、デバイスが影響を受けるかどうかが決まります。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih !--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
Cisco IOS XEソフトウェアもこの脆弱性の影響を受けます。
脆弱性を含んでいないことが確認された製品
Cisco IOSソフトウェアが稼働していないシスコデバイスは影響を受けません。
SCPサーバ機能が有効になっていないCisco IOSデバイス、またはこの機能を使用していてもロールベースCLI機能が有効になっていないデバイスは、この脆弱性の影響を受けません。
Cisco IOS XRソフトウェアは該当しません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
SCPは、システム間でのファイルの転送を可能にするリモートコピー(RCP)プロトコルに似たプロトコルです。SCP と RCP の大きな違いは、SCP では、認証を含む転送セッションのすべての部分が暗号化された形式で実行されることであり、このために SCP の方が RCP より安全です。SCP は Secure Shell(SSH; セキュア シェル)プロトコルを利用し、デフォルトでは TCP ポート 22 を使用します。
ロールベースCLIアクセス機能を使用すると、ネットワーク管理者は「ビュー」を定義できます。ビューは、Cisco IOSソフトウェアのEXECおよびコンフィギュレーション(Config)モードコマンドへの選択的または部分的なアクセスを提供する一連の操作コマンドおよび設定機能です。ビューは、Cisco IOSコマンドラインインターフェイス(CLI)および設定情報へのユーザアクセスを制限します。つまり、ビューは、どのコマンドを受け入れ、どの設定情報を表示するかを定義できます。ロールベースCLIアクセス機能の詳細については、http://www.cisco.com/en/US/docs/ios/12_3t/12_3t7/feature/guide/gtclivws.htmlを参照してください。
Cisco IOSソフトウェアでのSCP実装のサーバ側には、接続されたコマンドラインインターフェイス(CLI)ビューを持つ認証されたユーザが、CLIビューの設定に従って、どのユーザに権限があるかにかかわらず、SCPサーバとして設定されているCisco IOSデバイスとの間でファイルを転送できる脆弱性があります。この脆弱性により、認証されたユーザは、デバイスの保存済み設定やCisco IOSイメージファイルなど、デバイスのファイルシステム上の任意のファイルを取得または書き込むことができます。この設定ファイルには、パスワードなどの機密情報が含まれている場合があります。
「該当製品」セクションに示されている該当する設定では、CLIビューに限定されたユーザが、SCPを使用してデバイスの設定に書き込みを行うことにより、権限を昇格させることができます。ローカルデータベースでユーザを定義するとき(username <user name> view ...コマンドを使用)、またはAAAサーバから属性cli-view-nameを渡すことによって、ビューをユーザに割り当てることができます。
この脆弱性は、認証バイパスには該当しません。ログイン クレデンシャルが検証され、有効なユーザ名とパスワードが入力された場合にのみアクセスが許可されます。この脆弱性が悪用されると、許可がバイパスされる可能性があります。
この脆弱性は、Cisco Bug ID CSCsv38166(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-0637が割り当てられています。
回避策
Cisco IOS SCPサーバ機能が不要な場合は、SCPサーバまたはCLIビュー機能を無効にすることで、このドキュメントで説明されている脆弱性を緩和できます。SCPサーバを無効にするには、グローバルコンフィギュレーションモードで次のコマンドを実行します。
no ip scp server enable
運用上の問題が原因でSCPサーバを無効にできない場合は、回避策はありません。この脆弱性によるリスクは、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtmlの『Cisco Guide to Harden Cisco IOS Devices』に記載されているベストプラクティスに従うことで軽減できます。この脆弱性を解決するための適切なソリューションについては、このアドバイザリの「修正済みソフトウェアの取得」セクションを参照してください。
この属性の性質上、デバイスへのアクセスを特定の IP アドレスまたはサブネットワークに制限する Access Control List(ACL; アクセス コントロール リスト)や Control Plane Policing(CoPP; コントロール プレーン ポリシング)などのネットワークのベスト プラクティスは、有効ではない場合があります。すでに特定のIPアドレスまたはサブネットワークへのアクセスが許可されている場合、低い権限を持つユーザはデバイスとのSCPセッションを確立できます。これにより、ユーザはこの脆弱性を不正利用できます。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.2SEGの任意のリリースに移行 |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)SB4 |
12.2(33)SB4 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SCB) |
12.2(33)SCB1 |
|
12.2(33)SCB1 |
12.2(33)SCB1 |
|
12.2(50)SE 12.2(44)SE6 |
12.2(44)SE6 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(52)SG(2009年5月15日に入手可能) |
12.2(52)SG(2009年5月15日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) 12.2(33)SRB5a(2009年4月3日に入手可能) |
|
12.2(33)SRC4(2009年5月18日に入手可能) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
12.2(33)SRD1 |
12.2(33)SRD1 |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(33)SXI1 |
12.2(33)SXI1 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SB4 12.2(33)SRD1 12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD1 12.2(33)SRC4(2009年5月18日に入手可能) |
|
12.2(33)XNB3 |
12.2(33)XNB3 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX14 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX14 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX14 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.3(14)YM13 |
12.3(14)YM13 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.3(14)YX14 |
12.3(14)YX14 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
12.4(11)MD7 |
12.4(11)MD7 |
|
12.4(19)MR2 |
12.4(19)MR2 |
|
脆弱性あり。TACに連絡 |
||
12.4(24)T 12.4(20)T2 12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(4)XD12(2009年3月27日に入手可能) |
12.4(4)XD12(2009年3月27日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(20)T2 12.4(22)T1 |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(15)XL4より前のリリースには脆弱性があり、12.4(15)XL4以降のリリースには脆弱性はありません。 |
12.4(15)XL4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
12.4(15)XQ2 |
12.4(15)XQ2 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
12.4(11)XW10 |
12.4(11)XW10 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(15)XZ2 |
12.4(15)XZ2 |
|
12.4(20)YA2 |
12.4(20)YA3 |
|
脆弱性なし |
||
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、Kevin Graham氏によってシスコに報告されました。シスコは、この脆弱性を報告いただき、弊社と連携しての公開にご協力いただいたGraham氏に感謝いたします。
URL
改訂履歴
リビジョン 1.3 |
2009年6月26日 |
2009年3月9日の統合修正済みソフトウェアテーブルへの参照を削除。 |
リビジョン 1.2 |
2009年6月1日 |
リリース12.4(23a)の公開予定日を更新。 |
リビジョン 1.1 |
2009年5月1日 |
リリース12.4(23a)の公開予定日を更新。 |
リビジョン 1.0 |
2009年3月25日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。