High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
複数のシスコ製品が、Transmission Control Protocol(TCP;伝送制御プロトコル)接続の状態を操作するサービス拒否(DoS)の脆弱性の影響を受けます。TCP接続の状態を操作することで、攻撃者はTCP接続を長時間持続する状態に強制的に維持させ、無期限に維持させる可能性があります。十分な数のTCP接続が強制的に長期間持続する状態または無期限の状態になると、攻撃を受けているシステム上のリソースが消費され、新しいTCP接続が受け入れられなくなる可能性があります。場合によっては、通常のシステム動作を回復するためにシステムのリブートが必要になることがあります。これらの脆弱性を不正利用するには、攻撃者は脆弱なシステムとのTCP 3ウェイハンドシェイクを完了できる必要があります。
これらの脆弱性に加えて、Cisco Nexus 5000デバイスには、システムクラッシュを引き起こす可能性があるTCP DoSの脆弱性が存在します。この追加の脆弱性は、TCP状態の操作の脆弱性をテストした結果として発見されました。
シスコは、これらの脆弱性に対処するシスコのWebサイトからダウンロードできる無償のソフトウェアアップデートをリリースしました。これらの脆弱性に対しては回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090908-tcp24 で公開されています。該当製品
脆弱性のある製品
次のシスコ製品には、これらの脆弱性の影響を受けるTCP実装が実装されています。修正済みソフトウェアの詳細については、「ソフトウェアバージョンと修正」セクションを参照してください。
Cisco IOS ソフトウェア
シスコ製品で実行されているCisco IOS®ソフトウェアリリースを確認するには、管理者がデバイスにログインしてshow versionコマンドを発行し、システムバナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih <output truncated>
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team <output truncated>
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。
http://www.cisco.com/web/about/security/intelligence/ios-ref.html
Cisco IOS XE ソフトウェア
シスコ製品で実行されているCisco IOS XEソフトウェアのバージョンは、コマンドラインインターフェイス(CLI)からshow versionコマンドを使用して確認できます。
Cisco CatOSソフトウェア
シスコ製品で実行されているCisco CatOSソフトウェアのバージョンは、CLIからshow versionコマンドを使用して確認できます。
Cisco適応型セキュリティアプライアンス(ASA)およびCisco PIX
バージョン7.1、7.2、8.0、および8.1を実行しているCisco ASAおよびCisco PIXセキュリティアプライアンスは、次のいずれかの機能が設定されている場合に影響を受けます。
- SSL VPN
- ASDM管理アクセス
- Telnet 経由のアクセス
- SSHアクセス
- リモートアクセスVPN用のCisco Tunneling Control Protocol(cTCP)
- 仮想 Telnet
- 仮想 HTTP
- 暗号化された音声インスペクションのためのTransport Layer Security(TLS)プロキシ
- ネットワーク アクセスのカットスルー プロキシ
Cisco ASAおよびCisco PIXセキュリティアプライアンスで実行されているソフトウェアのバージョンは、CLIからshow versionコマンドを使用して確認できます。
Cisco NX-OS ソフトウェア
Cisco Nexus 5000および7000シリーズデバイスで実行されているCisco NX-OSソフトウェアのバージョンは、CLIからshow versionコマンドを使用して確認できます。
Scientific Atlanta製品
Scientific Atlantaのお客様には、このドキュメントで説明されている脆弱性の影響、緩和、および修復に関する質問について、Scientific Atlantaのテクニカルサポートに問い合せるよう指示します。
Scientific Atlanta Technical Supportの連絡先情報は、次のWebサイトで確認できます。
http://www.cisco.com/en/US/products/ps10459/serv_group_home.html
Linksys製品
シスコはLinksys製品ファミリを調査し、Linksys製品がTCPの脆弱性の影響を受けないことを確認しました。Linksys製品に関してさらに質問がある場合は、次の連絡先にお問い合わせください。
脆弱性を含んでいないことが確認された製品
次のシスコ製品は影響を受けません。
- Cisco IOS XR
- モジュール型 Cisco IOS ソフトウェア
- Cisco ASAソフトウェアバージョン8.2
- Cisco ASAおよびCisco PIXソフトウェアバージョン7.0
- Cisco PIXソフトウェアバージョン6.x以前
- Cisco Firewall Services Module(FWSM)
- Ciscoマルチレイヤディストリビューションスイッチ(MDS)
- Cisco Application Control Engine(ACE)モジュールおよびアプライアンス
- Cisco ACE XML Gateway
- Cisco Access Control Server(ACS)Solution Engine
- Cisco Guard
- Cisco Security Monitoring, Analysis, and Response System(CS-MARS)
- Cisco ONS 15000
- Ciscoコンテンツサービススイッチ(CSS)
- Cisco Wide Area Application Services(WAAS)
- Cisco Wireless LAN Controller(WLC)
- IronPort C、M、S、およびXシリーズアプライアンス
- Cisco Global Site Selector(GSS)
- Cisco SSLサービスモジュール(SSLM)
- Cisco Network Analysis Module(NAM; ネットワーク解析モジュール)
- Cisco Content Switch Module(CSM)
- Cisco Web Application Firewall(WAF)
- Cisco Service Control Engine(SCE)
- Cisco Wireless Services Module(WiSM)
- Cisco Application and Content Networking System(ACNS)
- Cisco Content Engine(CE)
Cisco PSIRTは、LinuxおよびMicrosoft Windowsオペレーティングシステムに基づくシスコ製品をテストし、FINWAIT1状態のTCP接続が一時的にシステムリソースを消費する可能性があるにもかかわらず、オペレーティングシステムが最終的にTCP接続をクリアすることを確認しました。システムリソースが十分に消費されると、持続的なDoS状態が発生する可能性があります。この結果は、システムの設定と使用状況に大きく依存します。これらの脆弱性がMicrosoft Windowsオペレーティングシステムに与える影響の詳細については、次のMicrosoft Webサイトの次のリンクを参照してください。
http://go.microsoft.com/fwlink/?LinkId=155978
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
複数のシスコ製品が、TCPプロトコルのDoS脆弱性の影響を受けます。攻撃者はTCP接続の状態を操作することで、攻撃を受けているシステムに対してTCP接続を長期間維持させたり、場合によっては無期限に維持させたりする可能性があります。十分な数のオープンTCP接続があると、攻撃者がシステムに内部バッファとメモリリソースを消費させ、その結果、新しいTCP接続がターゲットポートまたはシステム全体へのアクセスを拒否される可能性があります。システムの完全な機能を復元するには、システムの再起動が必要になる場合があります。これらの脆弱性を不正利用するには、完全なTCP 3ウェイハンドシェイクが必要です。
ネットワークデバイスは、デバイスを通過するTCP状態操作DoS攻撃の影響を直接受けることはありませんが、TCP接続の状態を維持するネットワークデバイスは影響を受ける可能性があります。攻撃者がTCP状態を維持するトランジットデバイスを介して十分なTCP接続を確立できる場合、デバイスリソースが枯渇し、デバイスが新しいTCP接続を処理できなくなり、その結果DoS状態が発生する可能性があります。ネットワーク内でトラフィック(つまりルート)を転送する該当デバイスがTCP状態の改ざん攻撃の対象になっている場合、攻撃者はネットワークに影響するDoS状態を引き起こす可能性があります。
Cisco IOS ソフトウェア
すべてのCisco IOSソフトウェアバージョンがこの脆弱性の影響を受けます。Cisco IOSソフトウェアを実行しているデバイスが攻撃を受けると、FINWAIT1状態で多数のTCP接続がハングします。ハングしたTCP接続を表示するには、show tcp briefコマンドを使用できます。次に、進行中の攻撃を示す出力例を示します。
Router#show tcp brief | include FIN 63D697C4 192.168.1.10.80 192.168.1.20.38479 FINWAIT1 63032A28 192.168.1.10.80 192.168.1.20.54154 FINWAIT1 645F8068 192.168.1.10.80 192.168.1.20.56287 FINWAIT1 630323F4 192.168.1.10.80 192.168.1.20.6372 FINWAIT1 63D69190 192.168.1.10.80 192.168.1.20.23489 FINWAIT1
Cisco IOSソフトウェアの脆弱性は、Cisco Bug ID CSCsv04836(登録ユーザ専用)に記載されています。
Cisco IOS XE ソフトウェア
すべてのCisco IOS-XEソフトウェアバージョンがこの脆弱性の影響を受けます。Cisco IOS XEソフトウェアを実行しているデバイスが攻撃を受けると、FINWAIT1状態で多数のTCP接続がハングします。ハングしたTCP接続を表示するには、show tcp briefコマンドを使用できます。次に、進行中の攻撃を示す出力例を示します。
Router#show tcp brief | include FIN 63D697C4 192.168.1.10.80 192.168.1.20.38479 FINWAIT1 63032A28 192.168.1.10.80 192.168.1.20.54154 FINWAIT1 645F8068 192.168.1.10.80 192.168.1.20.56287 FINWAIT1 630323F4 192.168.1.10.80 192.168.1.20.6372 FINWAIT1 63D69190 192.168.1.10.80 192.168.1.20.23489 FINWAIT1
Cisco IOS XEソフトウェアの脆弱性は、Cisco Bug ID CSCsv07712(登録ユーザ専用)に記載されています。
Cisco CatOSソフトウェア
Cisco CatOSソフトウェアのすべてのバージョンが、これらの脆弱性の影響を受けます。Cisco CatOSソフトウェアを実行しているデバイスが攻撃を受けると、FIN_WAIT_1状態で多数のTCP接続がハングします。show netstatコマンドを使用すると、ハングしたTCP接続を表示できます。次に、進行中の攻撃を示す出力例を示します。
Console> (enable) show netstat Active Internet connections (including servers) Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp 0 83 192.168.1.10.23 192.168.1.20.46056 FIN_WAIT_1 tcp 0 83 192.168.1.10.23 192.168.1.20.16305 FIN_WAIT_1 tcp 0 83 192.168.1.10.23 192.168.1.20.14628 FIN_WAIT_1 tcp 0 83 192.168.1.10.23 192.168.1.20.7275 FIN_WAIT_1 tcp 0 83 192.168.1.10.23 192.168.1.20.39559 FIN_WAIT_1
Cisco CatOSソフトウェアの脆弱性は、Cisco Bug ID CSCsv66169(登録ユーザ専用)に記載されています。
Cisco ASAおよびCisco PIXソフトウェア
特定のCisco ASAおよびCisco PIXソフトウェアバージョンは、これらの脆弱性の影響を受けます。Cisco ASAおよびCisco PIXソフトウェアを実行しているデバイスが攻撃を受けると、多数のTCP接続が確立された状態になります。show asp table socketコマンドを使用すると、TCP接続を表示できます。次に、進行中の潜在的な攻撃を示す出力例を示します。
FIREWALL# show asp table socket | grep ESTAB TCP 123a8a6c 192.168.1.10:80 192.168.1.20:46181 ESTAB TCP 123e6d54 192.168.1.10:80 192.168.1.20:29546 ESTAB TCP 1244f78c 192.168.1.10:80 192.168.1.20:40271 ESTAB TCP 124f8d2c 192.168.1.10:80 192.168.1.20:46599 ESTAB TCP 12507f2c 192.168.1.10:80 192.168.1.20:5607 ESTAB
通常のトラフィックによって、確立されたTCP接続がCisco ASAまたはPIXデバイスに表示される場合があります。特に、デバイスに終端されたVPN接続の場合です。確立されたTCP接続が攻撃の一部であるかどうかを確認するには、パケットスニファやNetflow収集エージェントなどのファイアウォールの外側のモニタリングポイントを使用して、疑わしいTCP接続のプロファイルを調べ、攻撃が発生しているかどうかを判断する必要があります。
注:show asp table socketコマンドは、Cisco ASAおよびCisco PIXソフトウェア8.0(1)で導入されました。
ハングしたTCP接続の詳細は、show conn detail all longコマンドで確認できます。次の例を修飾するために使用されるIPアドレスは、攻撃を受けているファイアウォールインターフェイスのアドレスです。
FIREWALL# show conn detail all long | grep 192.168.1.10 TCP outside:192.168.1.20/62345 (192.168.1.20/62345) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0 TCP outside:192.168.1.20/56268 (192.168.1.20/56268) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0 TCP outside:192.168.1.20/63445 (192.168.1.20/63445) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0 TCP outside:192.168.1.20/49151 (192.168.1.20/49151) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0 TCP outside:192.168.1.20/57147 (192.168.1.20/57147) NP Identity Ifc:192.168.1.10/80 (192.168.1.10/80), flags UB, idle 0s, uptime 0s, timeout 1m0s, bytes 0
注:で参照されている両方のトラブルシューティングコマンドは、ファイアウォールインターフェイスに対して終端され、ファイアウォールを通過するTCP接続を表示します。
Cisco ASAおよびCisco PIXソフトウェアの脆弱性は、Cisco Bug ID CSCsv02768(登録ユーザ専用)に記載されています。
Cisco NX-OS ソフトウェア
Cisco NX-OSソフトウェアを実行するすべてのCisco Nexus 5000および7000プラットフォームは、これらの脆弱性の影響を受けます。Cisco NX-OSソフトウェアを実行しているNexus 5005または7000デバイスが攻撃を受けると、FIN_WAIT_1状態で多数のTCP接続がハングします。show tcp connection detailコマンドを使用すると、ハングしたTCP接続を表示できます。次に、進行中の攻撃を示す出力例を示します。
NEXUS# show tcp connection detail | include FIN State: FIN_WAIT_1 State: FIN_WAIT_1 State: FIN_WAIT_1 State: FIN_WAIT_1 State: FIN_WAIT_1
Nexus 5000およびNexus 7000デバイスのハングしたTCP接続の脆弱性は、それぞれCisco Bug ID CSCsv08325(登録ユーザ専用)およびCisco Bug ID CSCsv08579(登録ユーザ専用)に記載されています。
TCP状態の操作の脆弱性を調査中に、Nexus 5000プラットフォーム上のCisco NX-OSが、特定のシーケンスのTCPパケットを受信する際にシステムクラッシュに対して脆弱である可能性があることが判明しました。この脆弱性は、Cisco Bug ID CSCsv08059(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-0627が割り当てられています。
TCP状態の操作に関する脆弱性には、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-4609が割り当てられています。
回避策
これらの脆弱性は、次の回避策で緩和できます。
Cisco IOS ソフトウェア
『Cisco Guide to Harden Cisco IOS Devices』には、TCP状態の操作の脆弱性を緩和するために役立つ多くのテクニックの例が記載されています。802.11 の標準規格には以下があります。
- Infrastructure Access Control List(iACL; インフラストラクチャ アクセス コントロール リスト)
- 受信アクセスコントロールリスト(rACL)
- トランジットアクセスコントロールリスト(tACL)
- VTYアクセスコントロールリスト
- コントロール プレーン ポリシング(CoPP)
- コントロールプレーン保護(CPPr)
- 管理プレーンポリシング(MPP)
上記のトピックの詳細については、次のリンクにある『Cisco Guide to Harden Cisco IOS Devices』を参照してください。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_tech_note09186a0080120f48.shtml
Cisco CatOSソフトウェア
Cisco CatOSソフトウェアは、TCP状態の操作の脆弱性を緩和するVLANアクセスコントロールリスト(VACL)を提供します。CatOS 7.xソフトウェアバージョンでのVACLの設定の詳細については、次のリンクを参照してください。
CatOS 8.xソフトウェアバージョンでのVACLの設定の詳細については、次のリンクを参照してください。
Cisco ASAおよびCisco PIXソフトウェア
Cisco ASAとCisco PIXソフトウェアには、停止したハーフクローズTCP接続を期限切れにする方法が用意されており、TCP状態の操作に関する脆弱性を緩和するのに役立ちます。この方法は、ファイアウォールおよびファイアウォールで保護されたデバイスに対する攻撃から保護します。timeout half-closedコマンドは、ユーザが設定したタイムアウトを超えてハーフクローズ状態のままになっているTCPセッションを期限切れにします。
FIREWALL(config)# timeout half-closed 0:5:0
このコマンドは、TCPハーフクローズタイムアウトを最小許容値の5分に設定します。TCPハーフクローズタイムアウトの詳細については、次のリンクを参照してください。
http://www.cisco.com/en/US/docs/security/asa/asa80/command/reference/t.html#wp1500148
Cisco Nexusソフトウェア
Cisco Nexusソフトウェアには、TCP状態の操作に関する脆弱性を緩和するための複数のACL方式が用意されています。Nexus 5000システムでのACLの設定の詳細については、次のリンクを参照してください。
Nexus 7000システムでのACLの設定の詳細については、次のリンクを参照してください。
Cisco適用対応策速報
ネットワーク内のシスコ デバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Mitigation Bulletin』を参照してください。以下のリンクから入手できます。
修正済みソフトウェア
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェア
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「推奨リリース」列には、このアドバイザリが作成された時点で発表されているすべての脆弱性の修正を含むリリースが記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.0(33)S3 12.0(32)S12 |
12.0(33)S5 12.0(32)S14(2009年9月25日に入手可能) |
|
脆弱性あり(最初の修正は12.0S) |
12.0(33)S5 12.0(32)S14(2009年9月25日に入手可能) |
|
脆弱性あり(最初の修正は12.0S) |
12.0(33)S5 12.0(32)S14(2009年9月25日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.0S) |
12.0(33)S5 12.0(32)S14(2009年9月25日に入手可能) |
|
脆弱性あり(最初の修正は12.0S) |
12.0(33)S5 12.0(32)S14(2009年9月25日に入手可能) |
|
12.0(32)SY8 12.0(32)SY9a 12.0(32)SY10(2009年9月25日に入手可能) |
12.0(32)SY9a 12.0(32)SY10(2009年9月25日に入手可能) |
|
12.0(30)SZ10 |
12.0(33)S5 12.0(32)S14(2009年9月25日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり、最初の修正は12.1EA |
12.1(22)EA13 |
|
脆弱性あり、最初の修正は12.1EA |
12.1(22)EA13 |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.1(22)EA13 |
12.1(22)EA13 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.2(44)EY |
12.2(46)EY |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり、最初の修正は12.1EA |
12.1(22)EA13 |
|
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり、最初の修正は12.2SB |
12.2(28)SB14(2009年10月20日に入手可能) |
|
12.2(12)DA14 |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(44)EYより前のリリースには脆弱性があり、12.2(44)EY以降のリリースには脆弱性はありません |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(33)IRC |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
脆弱性あり。12.2IXHの任意のリリースに移行 |
||
12.2(18)IXH |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.2(15)MC2m |
12.4(25b) 12.4(23b) |
|
脆弱性あり、最初の修正は12.2SB |
12.2(28)SB14(2009年10月20日に入手可能) |
|
12.2(28)SB13 12.2(31)SB14 12.2(33)SB1b 12.2(34)SB2 |
12.2(31)SB16 12.2(28)SB14(2009年10月20日に入手可能) 12.2(33)SB7 |
|
脆弱性あり、最初の修正は12.2SB |
12.2(28)SB14(2009年10月20日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(33)SCB1 |
12.2(33)SCB4 |
|
12.2(44)SE5 12.2(46)SE2 12.2(50)SE |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(50)SG |
12.2(53)SG1 |
|
12.2(31)SGA9 |
12.2(31)SGA11(2009年12月4日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.2(29)SM5より前のリリースには脆弱性があり、12.2(29)SM5以降のリリースには脆弱性はありません |
12.2(29)SM5 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(44)SQ2 |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(33)SRB5a |
12.2(33)SRD3 12.2(33)SRC5(2009年10月29日に入手可能) |
|
12.2(33)SRC3 |
12.2(33)SRC5(2009年10月29日に入手可能) |
|
12.2(33)SRD1 |
12.2(33)SRD3 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(29)SVE1 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
12.2(18)SXF16 |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
12.2(33)SXH5 |
12.2(33)SXH6(2009年10月30日に入手可能) |
|
12.2(33)SXI1 |
12.2SXI2a |
|
脆弱性あり、最初の修正は12.2SB |
12.2(28)SB14(2009年10月20日に入手可能) |
|
脆弱性あり、最初の修正は12.2SB |
12.2(28)SB14(2009年10月20日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(52)X |
12.2(50)SG5(2009年9月28日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり、最初の修正は12.2SB |
12.2(28)SB14(2009年10月20日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(18)ZYA1 |
12.2(18)ZYA2 |
|
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
12.3(21a)BC9 12.3(23)BC6 |
12.3(21a)BC9 |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.3(8)JEC3 |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり、最初の修正は12.2SB |
12.2(33)SB7 12.2(31)SB16 |
|
脆弱性あり(最初の修正は12.4XR) |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4XR) |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4XR) |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.3(14)YM13 |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.3(14)YX14 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(18d) 12.4(23a) 12.4(25) |
12.4(25b) 12.4(23b) |
|
12.4(22)GC1 12.4(24)GC1 |
12.4(24)GC1 |
|
12.4(16b)JA1 12.4(21a)JA |
||
12.4(10b)JDA3 |
||
12.4(10b)JDC |
||
12.4(10b)JDD |
||
12.4(3)JK4 |
||
12.4(3)JL1 |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.4(21a)JX |
||
12.4(11)MD7 12.4(15)MD2 12.4(22)MD |
12.4(11)MD9 12.4(15)MD3 12.4(22)MD1 |
|
12.4(22)MDA |
12.4(22)MDA1 |
|
12.4(19)MR2 |
12.4(19)MR3 |
|
12.4(15)SW3 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(5)T5e 12.4(15)T6a 12.4(22)T1 12.4(20)T2 12.4(24)T |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(4)XD12 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(6)XE4 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(9)XG4 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(15)XL4 |
||
12.4(15)XM3 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.4(15)XQ2 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(15)XR4 12.4(22)XR |
12.4(15)XR7 |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.4(11)XW10 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(15)XY4 |
12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(15)XZ2 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(20)YA2 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(22)YB |
12.4(22)YB4 |
|
12.4(22)YD |
12.4(22)YD1 |
|
12.4(22)YE |
12.4(22)YE1 |
Cisco IOS XE ソフトウェア
IOS XE リリース |
First Fixed Release(修正された最初のリリース) |
---|---|
2.1.x |
2.2.3 |
2.2.x |
2.2.3 |
2.3.x |
脆弱性なし |
2.4.x |
脆弱性なし |
Cisco CatOSソフトウェア
該当するリリース |
First Fixed Release(修正された最初のリリース) |
---|---|
7.x |
7.6(24a) |
8.x |
8.7(2a) |
Cisco ASAおよびCisco PIXソフトウェア
該当するリリース |
First Fixed Release(修正された最初のリリース) |
---|---|
7.1 |
7.1(2.79) |
7.2 |
7.2(4.18) |
8.0 |
8.0(4.9) |
8.1 |
8.1(2.3) |
8.2 |
脆弱性なし |
Cisco NX-OS ソフトウェア
該当するリリース |
First Fixed Release(修正された最初のリリース) |
---|---|
Cisco Nexus 5000 |
4.0(1a)N2(1) |
Cisco Nexus 7000 |
4.1(4) |
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
TCP状態の操作の脆弱性は、CERT-FIがパブリックアドバイザリで参照した調査に基づいて調整したものです。アドバイザリとクレジットに関する参考資料を参照するには、次のサイトを参照してください。
https://www.cert.fi/haavoittuvuudet/2008/tcp-vulnerabilities.html
Sockstressとして知られるTCP概念実証ツールは、Outpost24のRobert E. LeeとJack Louisによってシスコに提供されました。Cisco Nexusの脆弱性は、シスコによって発見されました。
URL
改訂履歴
リビジョン 1.3 |
2009年9月28日 |
「脆弱性を含んでいないことが確認された製品」リストに追加。ソフトウェアテーブルを更新。 |
リビジョン 1.2 |
2009年9月16日 |
Linksys製品の「該当製品」セクションと「不正利用および公表」セクションを改訂 |
リビジョン 1.1 |
2009年9月11日 |
脆弱性のあるソフトウェアを更新 |
リビジョン 1.0 |
2009年9月8日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。