High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOSソフトウェアのいくつかの機能は、巧妙に細工されたUDPパケットの脆弱性の影響を受けます。影響を受ける機能のいずれかが有効になっている場合、攻撃に成功すると、着信インターフェイスで入力キューがブロックされます。デバイス宛ての巧妙に細工されたUDPパケットだけがインターフェイスをブロックする可能性があり、通過トラフィックはインターフェイスをブロックしません。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性に対しては回避策があります。
このアドバイザリは、次のリンクに掲載されます。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-udp。
注:2009年3月25日のCisco IOSセキュリティアドバイザリバンドル公開には8件のSecurity Advisoryが含まれています。これらのアドバイザリはすべて、Cisco IOSソフトウェアの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリに記載された脆弱性を修正するリリースが記載されています。
各ドキュメントへのリンクは次のとおりです。
-
Cisco IOS cTCPのDoS脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-ctcp -
Cisco IOSソフトウェアの複数の機能におけるIPソケットの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-ip -
Cisco IOSソフトウェアモバイルIPおよびモバイルIPv6の脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-mobileip -
Cisco IOSソフトウェアのSecure Copyにおける権限昇格の脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-scp -
Cisco IOSソフトウェアのSession Initiation ProtocolにおけるDoS脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-sip -
Cisco IOSソフトウェアの複数の機能における巧妙に細工されたTCPシーケンスの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-tcp -
Cisco IOSソフトウェアの複数機能における巧妙に細工されたUDPパケットの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-udp -
Cisco IOSソフトウェアのWebVPNおよびSSLVPNの脆弱性
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-webvpn
該当製品
脆弱性のある製品
該当するバージョンのCisco IOSソフトウェアおよびCisco IOS XEソフトウェアを実行しているデバイスは、次のいずれかの機能を実行している場合に影響を受けます。
- IPサービスレベル契約(SLA)レスポンダ
- Session Initiation Protocol(SIP)
- H.323 Annex Eコールシグナリング転送
- Media Gateway Control Protocol(MGCP)
影響を受ける機能がデバイスで有効になっているかどうかを確認する方法の詳細については、このアドバイザリの「詳細」セクションを参照してください。
シスコ製品で実行されているCisco IOSソフトウェアリリースは、管理者がデバイスにログインして、show versionコマンドを発行することにより確認できます。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコデバイスには「show version」コマンドがないか、異なる出力が表示される場合があります。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih <output truncated>
以下の例は、Cisco 製品にて、IOSリリース 12.4(20)T が稼動し、そのイメージ名が C1841-ADVENTERPRISEK9-M であることを示しています:
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team <output truncated>
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html。
脆弱性を含んでいないことが確認された製品
以下の製品または機能はこの脆弱性の影響を受けません:
- Cisco IOS XR ソフトウェア
- サービス保証エージェント(SAA)
- Response Time Reporter(RTR)
- Cisco 500シリーズワイヤレスExpressアクセスポイント
- Cisco Aironet 1250 シリーズ
- Cisco Aironet 1240 AG シリーズ
- Cisco Aironet 1230 AG シリーズ
- Cisco Aironet 1200 シリーズ
- Cisco Aironet 1140 シリーズ
- Cisco Aironet 1130 AG シリーズ
- Cisco Aironet 1100 シリーズ
- Cisco Aironet 1500 シリーズ
- Cisco Aironet 1400 シリーズ
- Cisco Aironet 1300 シリーズ
- Cisco AP801(860および880シリーズISR)
- Cisco WMIC(Cisco 3200 MAR)
- Cisco IOSの他の機能やプロトコルで、この脆弱性の影響を受けるものは確認されていません
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
次に概説する機能のいずれかが設定されていて、関連付けられたUDPポート番号にアクセス可能な場合、デバイスは脆弱です。各機能について、Cisco IOSデバイスの脆弱な設定を調べることに加え、管理者はshowコマンドを使用して、Cisco IOSデバイスがUDPサービスを処理するプロセスを実行しているのか、またはデバイスが該当するUDPポートをリッスンしているのかを判断することもできます。
Cisco IOSソフトウェアデバイスがリッスンしているUDPポートを表示する方法は、バージョンの異なるCisco IOSソフトウェアによって異なります。「show ip sockets」または「show udp」コマンドを使用すると、これらのポートを判別できます。各機能について、上記のコマンドを使用して影響を受けるUDPポート番号を表示する例が示されています。
この脆弱性の不正利用に成功すると、デバイスのインターフェイスをブロックする可能性があります。この脆弱性にはインターフェイスのタイプが関連していないため、すべてのイーサネットベースのインターフェイス、ATM、シリアル、POS、およびその他のタイプのインターフェイスが影響を受ける可能性があります。メインインターフェイスがブロックされると、メイン物理インターフェイスの下に定義されているすべてのサブインターフェイスが影響を受けます。攻撃がサブインターフェイスから発生すると、メインインターフェイスはブロックします。ブロックされたインターフェイスは、ブロックが解除されるまで後続のパケットの受信を停止します。他のすべてのインターフェイスは影響を受けず、パケットの送受信を継続します。
この脆弱性を不正利用できるのは、デバイスのインターフェイスで設定された到達可能なIPアドレス宛てのパケットのみです。通過トラフィックはこの脆弱性を不正利用しません。
このタイプのブロックされたキューの症状は、ルーティングプロトコル(OSPF、EIGRP、BGP、ISISなど)やMPLS TDP/LDPなどのコントロールプレーンプロトコルが、該当するインターフェイス上で接続を適切に確立できないことです。影響を受けるデバイスでプロトコルタイマーが時間切れになると、中継トラフィックに影響が及ぶ可能性があります。
ブロックされた入力インターフェイスを特定するには、「show interfaces」コマンドを発行して、Input Queue行を検索します。入力キューのサイズは増加し続ける可能性があります。現在のサイズ(次の例では76)が最大サイズ(デフォルトは75)以上の場合、入力キューはブロックされます。
デバイスがコントロールプレーン宛てのトラフィックを高いレートで受信し、キュー全体が一時的なイベントである可能性があります。インターフェイスが実際にブロックされているかどうかを確認するには、shutdownインターフェイスコンフィギュレーションコマンドを使用してインターフェイスをシャットダウンし、入力キューを調べます。入力キューに0パケットが表示されない場合、インターフェイスはブロックされます。
Router#show interface ethernet 0/0 Ethernet0/0 is up, line protocol is up Hardware is AmdP2, address is 0050.500e.f1e0 (bia 0050.500e.f1e0) Internet address is 192.168.0.1/24 MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec, rely 255/255, load 1/255 Encapsulation ARPA, loopback not set, keepalive set (10 sec) ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:41, output 00:00:07, output hang never Last clearing of "show interface" counters 00:07:18 Input queue: 76/75/1091/0 (size/max/drops/flushes); Total output drops: 0
IPサービスレベル契約(SLA)レスポンダ
ユーザデータグラムプロトコル(UDP)エコーまたはジッタ操作機能に対するCisco IOS IPサービスレベル契約(SLA)レスポンダが設定されているデバイスには脆弱性が存在します。応答側として機能するように設定されているデバイスは、すべて脆弱です。次に、脆弱性が存在する2つの設定を示します。1つ目は、一般的なIP SLAレスポンダです。
ip sla responder
または
ip sla monitor responder
次に、より具体的なUDPレスポンダを設定した2番目の設定を示します。
ip sla responder ip sla responder udp-echo ipaddress 10.10.10.10 port 1025
Service Assurance Agent(SAA;サービス保証エージェント)およびResponse Time Reporter(RTR)機能は、「not」であり、「rtr」 CLIコマンド構文を使用します。次の例は、脆弱性のない設定を示しています。
rtr responder
次の例は、影響を受けるUDPポート1967を使用してデフォルトのIP SLA制御チャネルでリッスンしているデバイスを示しています。
Router#show udp Proto Remote Port Local Port In Out Stat TTY OutputIF 17 0.0.0.0 0 10.2.6.1 1967 0 0 211 0
Cisco IOS IP SLAの詳細については、次のリンクの「Cisco IOS IP SLAs Configuration Guide, Release 12.4 - Cisco IOS IP SLAs Overview」を参照してください。http://www.cisco.com/en/US/docs/ios/12_4/ip_sla/configuration/guide/hsoverv.html
Session Initiation Protocol(SIP)
注:SIPが有効なデバイスをお持ちのお客様は、次のリンクにある『Cisco Security Advisory: Cisco IOS Session Initiation Protocol Denial of Service Vulnerability』も参照してください。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090325-sip
SIPメッセージを処理するシスコデバイスが影響を受けます。Cisco IOSソフトウェアの最近のバージョンでは、デフォルトではSIPメッセージは処理されません。コマンド「dial-peer voice」を使用して任意のオプションで「ダイヤルピア」を作成すると、SIPプロセスが開始され、Cisco IOSソフトウェアでSIPメッセージの処理が開始されます。ePhoneなど、Cisco Call Manager Expressの一部の機能を設定すると、SIPプロセスが自動的に開始され、デバイスでSIPメッセージの処理が開始されます。デバイスで何らかの音声設定が行われている場合は、「show ip socket」または「show udp」コマンドを使用してSIPプロセスの存在を確認することをお勧めします。次に、該当する設定の一例を示します。
dial-peer voice <Voice dial-peer tag> voip ... !
注:古いバージョンのCisco IOSソフトウェアは、SIP動作が設定されていない場合でもCisco IOSソフトウェアがSIPメッセージを処理する原因となったバグの影響を受けました。次のリンクの「Cisco Security Advisory: SIP Packets Reload IOS Devices with support for SIP」を参照してください。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070131-sip
次の例は、影響を受けるデフォルトのUDPポート5060でSIPメッセージを処理するデバイスを示しています。
Router#show ip socket Proto Remote Port Local Port In Out Stat TTY OutputIF 17 0.0.0.0 0 192.168.0.2 5060 0 0 211 0
SIPの詳細については、次のリンクの『Cisco IOS SIP Configuration Guide』を参照してください。http://www.cisco.com/univercd/cc/td/doc/product/software/ios123/123cgcr/vvfax_c/callc_c/sip_c/sipc1_c/index.htm
H.323 Annex Eコールシグナリング転送
H.323をサポートするように設定されているシスコデバイスが該当します。影響を受けるプロトコルは、H.323 Annex E Call Signaling Transport over UDPです。ITU-T勧告H.323 Annex Eでは、UDP経由でH.225.0コールシグナリングメッセージを転送するためのシグナリングフレームワークとワイヤプロトコルについて説明しています。Cisco IOSソフトウェアの最近のバージョンでは、デフォルトではH.225.0 UDPポートを開きません。コマンド「dial-peer voice」を使用して「ダイヤルピア」を作成し、任意のオプションを指定すると、H.225.0 UDPポートが開きます。ePhoneなど、Cisco Call Manager Expressの一部の機能を設定すると、H.323プロセスが自動的に開始され、デバイスでH.323パケットの処理が開始されます。デバイスで何らかの音声設定が実行されていて、H.323プロセスが存在することを確認している場合は、「show ip socket」または「show udp」コマンドを使用することを推奨します。次に、該当する設定の一例を示します。
dial-peer voice <Voice dial-peer tag> voip ... !
注:Cisco IOSソフトウェアの古いバージョンは、H.323動作に設定されていないH.323ポートでCisco IOSソフトウェアがリッスンする原因となったバグの影響を受けました。Cisco Bug ID CSCsb25337 (登録ユーザ専用)を参照してください。
次の例は、影響を受けるデフォルトのUDPポート2517でH.225.0パケットを処理するデバイスを示しています。
Router#show ip socket Proto Remote Port Local Port In Out Stat TTY OutputIF 17 0.0.0.0 0 192.168.0.2 2517 0 0 211 0
H.323の詳細については、次のリンクの『Cisco IOS H.323 Configuration Guide』を参照してください。http://www.cisco.com/en/US/docs/ios/12_3/vvf_c/cisco_ios_h323_configuration_guide/old_archives_h323/323confg.html
Media Gateway Control Protocol(MGCP)
MGCP機能が設定されているデバイスには脆弱性が存在します。MGCPは、「mgcp」コマンドを使用してグローバルに有効にします。MGCPのデフォルトリスニングポートはUDP 2427です。次の例は、脆弱性のある設定を示しています。
mgcp
次の例は、該当するUDPポートでMGCPパケットを処理するデバイスを示しています。
Router#show ip socket Proto Remote Port Local Port In Out Stat TTY OutputIF 17 192.168.0.1 2427 10.66.91.138 2427 0 0 211 0
MGCPの詳細については、次のリンクの「Configuring the Cisco IOS MGCP Gateway reference」を参照してください。http://www.cisco.com/en/US/products/sw/voicesw/ps556/products_tech_note09186a008017787b.shtml
この脆弱性は、Cisco Bug ID CSCsk64158 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-0631が割り当てられています。
回避策
この脆弱性に対しては次の緩和策が確認されています。この脆弱性を不正利用できるのは、デバイスに設定されたIPアドレス宛てのパケットのみです。通過トラフィックはこの脆弱性を不正利用しません。
影響を受けるリスニングポートの無効化
影響を受ける機能が不要な場合は、明示的に無効にすることができます。ディセーブルにした後、CLIコマンドshow udpまたはshow ip socketを入力して、リスニングUDPポートが閉じられたことを確認します。一部の機能では、機能を無効にした後でリスニングUDPポートを閉じるために、デバイスのリロードが必要になる場合があります。
SIPでは、TCPサービスだけが必要な場合にUDPリスニングを無効にできます。次の例は、SIPが関連付けられたUDPポートでリッスンしないようにする方法を示しています。
注:この回避策は、Cisco Bug ID CSCsi34903(登録ユーザ専用)が統合されたCisco IOSソフトウェアイメージにのみ適用されます。
警告:この回避策をMGCPまたはH.323コールを処理しているデバイスに適用すると、アクティブコールの処理中にSIP処理を停止できなくなります。可能であれば、この回避策は、アクティブコールを一時的に停止できるメンテナンスウィンドウ中に実装する必要があります。
Enter configuration commands, one per line.CNTL/Z で終了します。
Router(config)#sip-ua Router(config-sip-ua)#no transport udp Router(config-sip-ua)#end
SIPでは、次のコマンドを使用して、プライベートアドレスのインターフェイスにプロセスをバインドできます。これにより、SIPは内部インターフェイスでのみリッスンするようになり、この脆弱性の発現を制限できます。
voice service voip sip bind control source-interface <int> bind media source-interface <int>
インフラストラクチャ アクセス コントロール リスト
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より有効な緩和策としてユニキャスト RPF を併用することもお勧めします。
ネットワークを通過するトラフィックを遮断することはしばしば困難ですが、インフラストラクチャ デバイスをターゲットとした許可すべきではないトラフィックを特定し、そのようなトラフィックをネットワークの境界で遮断することは可能です。インフラストラクチャアクセスコントロールリスト(iACL)はネットワークセキュリティのベストプラクティスであり、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワークセキュリティへの長期的な付加機能として考慮する必要があります。以下の iACL の例は、Infrastructure access-list の一部として設定されるべきであり、インフラストラクチャ IP アドレスの範囲に含まれる IP アドレスを持つ全ての機器を防御します:
!--- Only sections pertaining to features enabled on the device !--- need be configured. !--- !--- !--- Feature: IP SLAs UDP Responder !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD INFRASTRUCTURE_ADDRESSES WILDCARD eq 1967 !--- Deny IP SLAs UDP Responder traffic from all other sources !--- destined to infrastructure addresses. access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES WILDCARD eq 1967 !--- !--- Feature: Session Initiation Protocol (SIP) !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD INFRASTRUCTURE_ADDRESSES WILDCARD eq 5060 !--- Deny SIP traffic from all other sources destined !--- to infrastructure addresses. access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES WILDCARD eq 5060 !--- !--- Feature: H.323 Call Signaling !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD INFRASTRUCTURE_ADDRESSES WILDCARD eq 2517 !--- Deny H.323 Call Signaling traffic from all other sources !--- destined to infrastructure addresses. access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES WILDCARD eq 2517 !--- !--- Feature: Media Gateway Control Protocol (MGCP) !--- access-list 150 permit udp TRUSTED_SOURCE_ADDRESSES WILDCARD INFRASTRUCTURE_ADDRESSES WILDCARD eq 2427 !--- Deny MGCP traffic from all other sources destined !--- to infrastructure addresses. access-list 150 deny udp any INFRASTRUCTURE_ADDRESSES WILDCARD eq 2427 !--- Permit/deny all other Layer 3 and Layer 4 traffic in !--- accordance with existing security policies and !--- configurations. Permit all other traffic to transit the !--- device. access-list 150 permit ip any any !--- Apply access-list to all interfaces (only one example !--- shown) interface serial 2/0 ip access-group 150 in
ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、アクセスリストによるインフラストラクチャ保護のガイドラインと推奨される導入方法について説明しています。このホワイトペーパーは、http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801a1a55.shtmlから入手できます。
コントロール プレーン ポリシング
警告:この脆弱性の機能はトランスポートとしてUDPを使用するため、送信元のIPアドレスをスプーフィングする可能性があり、信頼できるIPアドレスからこれらのポートへの通信を許可するACLを無効にする可能性があります。より優れた緩和策を提供するためには、ユニキャストRPFの併用を検討する必要があります。
コントロールプレーンポリシング(CoPP)を使用して、デバイスへの信頼できないUDPトラフィックをブロックできます。Cisco IOS ソフトウェア リリース 12.0S、12.2SX、12.2S、12.3T、12.4、および 12.4T は、CoPP 機能をサポートしています。管理およびコントロールプレーンを保護するために CoPP を機器に設定し、既存のセキュリティーポリシーとコンフィギュレーションに従って認定されたトラフィックだけがインフラストラクチャデバイス宛に送信されることを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクとその効果を最小限に抑えることができます。下記の CoPP の例はインフラストラクチャ IP アドレスの範囲内にある IP アドレスを持つ全ての機器を保護するために定義される CoPP の一部として含まれるべき項目です:
!--- !--- Only sections pertaining to features enabled on the device !--- need be configured. !--- !--- !--- Feature: IP SLAs UDP Responder !--- access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 1967 !--- !--- Deny IP SLAs UDP Responder traffic from all other sources !--- destined to the device control plane. !--- access-list 150 permit udp any any eq 1967 !--- !--- Feature: Session Initiation Protocol (SIP) !--- access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 5060 !--- !--- Deny SIP traffic from all other sources destined !--- to the device control plane. !--- access-list 150 permit udp any any eq 5060 !--- !--- Feature: H.323 Call Signaling !--- access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 2517 !--- !--- Deny H.323 call signaling traffic from all other sources !--- destined to the device control plane. !--- access-list 150 permit udp any any eq 2517 !--- !--- Feature: Media Gateway Control Protocol (MGCP) !--- access-list 150 deny udp TRUSTED_SOURCE_ADDRESSES WILDCARD any eq 2427 !--- !--- Deny MGCP traffic from all other sources destined !--- to the device control plane. !--- access-list 150 permit udp any any eq 2427 !--- !--- Permit (Police or Drop)/Deny (Allow) all other Layer3 and !--- Layer4 traffic in accordance with existing security policies !--- and configurations for traffic that is authorized to be sent !--- to infrastructure devices !--- Create a Class-Map for traffic to be policed by !--- the CoPP feature !--- class-map match-all drop-udp-class match access-group 150 !--- !--- Create a Policy-Map that will be applied to the !--- Control-Plane of the device. !--- policy-map drop-udp-traffic class drop-udp-class drop !--- !--- Apply the Policy-Map to the !--- Control-Plane of the device !--- control-plane service-policy input drop-udp-traffic
上記の CoPP の例では、"permit" アクションであるアクセスコントロールリストエントリ (ACE) に該当し、攻撃である可能性のあるパケットは、policy-map の "drop" 機能により廃棄されますが、一方、"deny" アクション(記載されていません)に該当するパケットは、policy-map の "drop" 機能の影響を受けません。policy-map の構文は、12.2S と 12.0S Cisco IOS トレインでは異なるので注意が必要です:
policy-map drop-udp-traffic class drop-udp-class police 32000 1500 1500 conform-action drop exceed-action drop
CoPP機能の設定と使用についての詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.htmlおよびhttp://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.htmlのドキュメント『Control Plane Policing Implementation Best Practices』および『Cisco IOS Software Releases 12.2 S - Control Plane Policing』を参照してください
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Mitigation Bulletin』にて参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20090325-sip-and-udp
不正利用の検出
インターフェイスキューのブロックは、Cisco IOS Embedded Event Manager(EEM)ポリシーで検出できます。EEM は Cisco IOS デバイスにおけるイベント検知と対応アクション機能を提供します。EEM は 管理者に対してインターフェースがブロックされたことを email, syslog メッセージ または Simple Network Management Protocol (SNMP) trap により警告することができます。
インターフェースがブロックされたことを管理者に syslog で警告することができるサンプル EEM ポリシーを EEM 専門のオンラインコミュニティ Cisco Beyond で入手することが出来ます。サンプルスクリプトは、次のリンクから入手できます。http://forums.cisco.com/eforum/servlet/EEM?page=eem&fn=script&scriptId=981
EEMの詳細については、Cisco.comの次のリンク先を参照してください。http://www.cisco.com/en/US/products/ps6815/products_ios_protocol_group_home.htm
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.2DA) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
12.0(32)S12 12.0(33)S3(2009年4月30日に入手可能) |
12.0(32)S12 |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S12 |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S12 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S12 |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S12 |
|
12.0(32)SY8 |
12.0(32)SY8 |
|
脆弱性あり(最初の修正は12.0S) |
12.0(32)S12 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
12.0(4)XI2より前のリリースには脆弱性があり、12.0(4)XI2以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.1EA) |
12.1(22)EA13 12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.1EA) |
12.1(22)EA13 12.2(44)SE6 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
12.1(22)EA13 |
12.1(22)EA13 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.3BC) |
12.2(33)SCB1 12.3(23)BC6 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SG) |
12.2(31)SGA9 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり、12.2SGAに移行 |
12.2(31)SGA9 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.1EA) |
12.1(22)EA13 12.2(44)SE6 |
|
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり、12.2SCBまたは12.3BCに移行 |
12.2(33)SCB1 12.3(23)BC6 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり、12.2SBに移行 |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり、12.2SCBまたは12.3BCに移行 |
12.2(33)SCB1 12.3(23)BC6 |
|
脆弱性あり、12.2SCBまたは12.3BCに移行 |
12.2(33)SCB1 12.3(23)BC6 |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
12.2(12)DA14(2009年7月30日に入手可能) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.2SG) |
12.2(31)SGA9 |
|
脆弱性あり(最初の修正は12.2SG) |
12.2(31)SGA9 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
12.2(44)EY |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性あり。12.2IXHの任意のリリースに移行 |
12.2(18)IXH(2009年3月31日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
12.2(15)MC2m |
12.2(15)MC2m |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
12.2(31)SB14 12.2(33)SB3 12.2(28)SB13 |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.2SCB) |
12.2(33)SCB1 |
|
12.2(33)SCB1 |
12.2(33)SCB1 |
|
12.2(46)SE2 12.2(44)SE5 12.2(50)SE |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(44)SE6 |
|
12.2(50)SG |
12.2(52)SG(2009年5月15日に入手可能) |
|
12.2(31)SGA9 |
12.2(31)SGA9 |
|
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
12.2(44)SQ1 |
||
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SRC4(2009年5月18日に入手可能) 12.2(33)SRB5a(2009年4月3日に入手可能) |
|
12.2(33)SRC3 |
12.2(33)SRC4(2009年5月18日に入手可能)
|
|
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
12.2(18)SXF16 |
12.2(18)SXF16 |
|
12.2(33)SXH5(2009年4月20日に入手可能) |
12.2(33)SXH5(2009年4月20日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり、12.2SCBまたは12.3BCに移行 |
12.2(33)SCB1 12.3(23)BC6 |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.2SRC) |
12.2(33)SB4 12.2(33)SRD1 |
|
脆弱性あり。12.2SRDの任意のリリースに移行 |
12.2(33)SRD1 |
|
12.2(33)XNB1 |
12.2(33)XNB3 |
|
脆弱性なし |
||
12.2(46)XO |
12.2(46)XO |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXF) |
12.2(18)SXF16 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.2SXH) |
12.2(33)SRC4(2009年5月18日に入手可能) |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
脆弱性あり。TACに連絡 |
||
12.2(18)ZYA1 |
12.2(18)ZYA1 |
|
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.3(23)BC6 |
12.3(23)BC6 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.2SB) |
12.2(33)SB4 |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX14 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX14 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.3YX) |
12.3(14)YX14 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.3(14)YM13 |
12.3(14)YM13 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4XB) |
12.4(22)T1 |
|
12.3(14)YX14 |
12.3(14)YX14 |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(23) 12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
12.4(18e) 12.4(23a)(2009年6月5日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
脆弱性なし |
||
12.4(11)MD7 |
12.4(11)MD7 |
|
12.4(19)MR1 |
12.4(19)MR2 |
|
脆弱性あり。TACに連絡 |
||
12.4(15)T8 12.4(20)T2 12.4(22)T 12.4(15)T9(2009年4月29日に入手可能) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(15)T8 12.4(20)T2 |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(4)XD12(2009年3月27日に入手可能) |
12.4(4)XD12(2009年3月27日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(15)T8 12.4(20)T2 12.4(22)T1 |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(15)XL4 |
12.4(15)XL4 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
脆弱性あり。TACに連絡 |
||
12.4(15)XQ2 |
12.4(15)XQ2 |
|
12.4(15)XR4 |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
脆弱性あり。TACに連絡 |
||
12.4(11)XW10 |
12.4(11)XW10 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(22)T1 12.4(15)T9(2009年4月29日に入手可能) |
|
12.4(15)XZ2 |
12.4(15)XZ2 |
|
12.4(20)YA2 |
12.4(20)YA3 |
|
脆弱性なし |
||
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、シスコの定期的な社内テストで発見されたものです。
URL
改訂履歴
Revision 1.5 |
2009年6月26日 |
2009年3月9日の統合修正済みソフトウェアテーブルへの参照を削除。 |
リビジョン 1.4 |
2009年6月1日 |
リリース12.4(23a)の公開予定日を更新。 |
リビジョン 1.3 |
2009年5月1日 |
リリース12.4(23a)の公開予定日を更新。 |
リビジョン 1.2 |
2009年3月30日 |
特に「Wireless Products as not affected(ワイヤレス製品は影響を受けない)」と表記 |
リビジョン 1.1 |
2009年3月25日 |
該当するリスニングポートを無効にするための手順を改訂。「回避策」を参照してください。 |
リビジョン 1.0 |
2009年3月25日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。