High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
HTTP(S)、Web認証、または承諾機能の認証プロキシが設定されたCisco IOS®ソフトウェアには、認証されていないセッションが認証プロキシサーバをバイパスしたり、同意Webページをバイパスしたりすることを可能にする脆弱性が存在します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
この脆弱性を軽減する回避策はありません。
注:2009年9月23日のCisco IOSセキュリティアドバイザリバンドル公開には11件のSecurity Advisoryが含まれています。10 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、 1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep09.html
該当製品
脆弱性のある製品
該当するバージョンのCisco IOSソフトウェアが稼働し、HTTP(S)、Web認証、または承諾機能の認証プロキシが設定されているデバイスには、脆弱性が存在します。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright ©) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih <output truncated>
以下の例は、Cisco 製品にて、IOSリリース 12.4(20)T が稼動し、そのイメージ名が C1841-ADVENTERPRISEK9-M であることを示しています:
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright ©) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team <output truncated>
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
ご使用のデバイスで、HTTP(S)認証プロキシ、Web認証、または承諾機能のいずれかが設定されているかどうかを確認するには、デバイスにログインしてshow running-configコマンドを発行します。
次の例は、プロキシルール名example_auth_proxy_nameのip auth-proxyを使用して、ファイアウォール認証プロキシサービスを特定します。
Router#show running-config <output truncated> ! ! Set up the aaa new model to use the authentication proxy. ! aaa authorization auth-proxy default group ! ! Apply a name to the authentication proxy configuration rule. ! ip auth-proxy name example_auth_proxy_name http ! ! Apply the authentication proxy rule at an interface. ! interface e0 ip auth-proxy example_auth_proxy_name ! <output truncated>
次の例では、ip admissionコマンドを使用して、プロキシルール名example_auth_proxy_nameでHTTPに対して実行されているファイアウォール認証プロキシサービスを特定します。これは、Web認証と同じ設定です。
Router#show running-config <output truncated> ! ! Set up the aaa new model to use the authentication proxy. ! aaa authorization auth-proxy default group ! ! Apply a name to the authentication proxy configuration rule. ! ip admission name example_auth_proxy_name proxy http inactivity-time 60 ! ! Apply the authentication proxy rule at an interface. ! interface FastEthernet0/1 ip admission example_auth_proxy_name ! <output truncated>
次の例は、同意ルール名example_consent_ruleで承諾機能が設定されているデバイスを示しています。
Router#show running-config <output truncated> ! ! Apply a name to the consent configuration rule. ! ip admission name example_consent_rule consent ! ! Apply the consent rule at an interface. ! interface FastEthernet 0/0 ip admission consent-rule_rule ! <output truncated>
脆弱性を含んでいないことが確認された製品
以下の製品または機能はこの脆弱性の影響を受けません:
-
Cisco IOS XR ソフトウェア
-
Cisco IOS XE ソフトウェア
-
FTPおよびTelnetセッション用のファイアウォール認証プロキシ
-
HTTP(S)認証プロキシまたは承諾機能が設定されていないCisco IOSデバイス
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOS Firewall認証プロキシ機能を使用すると、ネットワーク管理者はユーザごとに特定のセキュリティポリシーを適用できます。認証プロキシ機能を使用すると、ユーザはネットワークにログインしたり、HTTP経由でインターネットにアクセスしたりでき、ユーザの特定のアクセスプロファイルがCiscoSecure ACSや他のRADIUSまたはTACACS+認証サーバから自動的に取得されて適用されます。そのユーザ プロファイルは、認証済みユーザからのアクティブなトラフィックが存在する間だけ有効です。Web認証機能は、基盤となる認証プロキシ機能を利用します。
Cisco IOSルータの承諾機能では、承諾用のWebページを表示することで、組織はエンドユーザに対して、エンドユーザの有線ネットワークおよびワイヤレスネットワークを介した一時的なインターネットアクセスおよび企業アクセスを提供できます。承諾機能は、ユーザ名とパスワードを要求する場合と要求しない場合の両方に使用できますが、基盤となる認証プロキシ機能は引き続き利用します。
この脆弱性を悪用すると、認証プロキシによって最初に認証されずにセッションが許可されるか、最初に同意Webページの確認応答を行わずにセッションが許可されます。脆弱性が公開されるには、認証に成功したセッションまたは承認された同意セッションが少なくとも1つ存在する必要があります。これが発生すると、RADIUSまたはTACACS+サーバでは、ユーザから提供された認証情報とAAAサーバで定義されているかどうか、およびパスワードが正しいかどうかに関係なく、認証を実行している場合は最初の接続と同じユーザ名を持つ後続のユーザが認証済みとして表示されます。
この脆弱性は、コード内の競合状態と、悪意のあるユーザの制御外のいくつかの状態によって引き起こされ、この脆弱性を不正利用する前に満たす必要があります。
HTTP認証プロキシの詳細については、次のリンクにある『Cisco IOS Security Configuration Guide, Release 12.4』の「Configuring Authentication Proxy」を参照してください。http://www.cisco.com/en/US/docs/ios/security/configuration/guide/sec_cfg_authen_prxy_external_docbase_0900e4b1805afd05_4container_external_docbase_0900e4b1807b01d5.html
HTTPS認証プロキシの詳細については、次のリンクにある『Cisco IOS Security Configuration Guide, Release 12.4』の「Firewall Support of HTTPS Authentication Proxy」を参照してください。http://www.cisco.com/en/US/docs/ios/security/configuration/guide/sec_fwall_https_prxy_external_docbase_0900e4b1805afe18_4container_external_docbase_0900e4b1807b01d5.html
承諾機能の詳細については、次のリンクにある『Cisco IOS Security Configuration Guide, Securing User Services, Release 12.2SR』の「Consent Feature for Cisco IOS Routers」を参照してください。http://www.cisco.com/en/US/docs/ios/sec_user_services/configuration/guide/sec_cons_feat_rtrs_ps6922_TSD_Products_Configuration_Guide_Chapter.html
Web認証機能の詳細については、次のリンクにある『Catalyst 3750 Switch Software Configuration Guide, Release 12.2(50)SE』の「Configuring IEEE 802.1x Port-Based Authentication」を参照してください。http://www.cisco.com/en/US/docs/switches/lan/catalyst3750/software/release/12.2_50_se/configuration/guide/sw8021x.html#wp1401291
この脆弱性は、Cisco Bug ID CSCsy15227 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2863が割り当てられています。
回避策
この脆弱性に対する回避策はありません。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「Recommended Release」列は、このアドバイザリの公開時点で公開済みであるすべての脆弱性に対する修正を含むリリースを示します。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性なし |
||
12.0(4)DBまでのリリースには脆弱性はありません。 リリース12.0(7)DB以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
12.0(3)DC1までのリリースには脆弱性はありません。 リリース12.0(7)DC以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.0(4)T1までのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
12.0(5)WC4より前のリリースには脆弱性があり、12.0(5)WC4以降のリリースには脆弱性はありません |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.0(5)XEまでのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.0(6)XRまでのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
12.1(13)AYまでのリリースには脆弱性はありません。 リリース12.1(22)AY1以降には脆弱性はありません。最初の修正は12.2SEです。 |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.1(3)DB1までのリリースには脆弱性はありません。 リリース12.1(4)DB1以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
12.1(4)DCまでのリリースには脆弱性はありません。 リリース12.1(4)DC2以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.1(6)EA1aまでのリリースには脆弱性はありません。 リリース12.1(8)EA1c以降には脆弱性はありません。最初の修正は12.2SEです。 |
12.2(50)SE3(2009年10月13日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.1(2)EXまでのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.1(3a)XL2より前のリリースには脆弱性があり、12.1(3a)XL2以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.1(2)XT2までのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.1(5)YBまでのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) 12.2(2)B7までのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.2SBの任意のリリースに移行 |
12.2(31)SB16 12.2(33)SB7 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SE) 12.2(37)EX までのリリースには脆弱性はありません。 |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性あり(最初の修正は12.2SE) 12.2(25)EY4までのリリースには脆弱性はありません。 |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SE) |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
注:12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません。 |
12.2(31)SB16 12.2(33)SB7 |
|
脆弱性なし |
||
注:12.2(27)SBC3より前のリリースには脆弱性があり、12.2(27)SBC3以降のリリースには脆弱性はありません。 |
12.2(31)SB16 12.2(33)SB7 |
|
脆弱性なし |
||
脆弱性なし |
||
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SE) |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
脆弱性あり(最初の修正は12.2SE) |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
12.2(25)SEF2より前のリリースには脆弱性があり、12.2(25)SEF2以降のリリースには脆弱性はありません。最初の修正は12.2SEです。 |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正は12.2SE |
12.2(50)SE3 12.2(52)SE(2009年10月13日に入手可能) |
|
12.2(50)SG4 12.2(53)SG1(2009年12月7日に入手可能) |
12.2(50)SG4 |
|
12.2(31)SGA11(2009年12月4日に入手可能) |
12.2(31)SGA11(2009年12月4日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
脆弱性あり(最初の修正は12.2SRD) |
12.2(33)SRD3 |
|
12.2(33)SRC5(2009年10月29日に入手可能) |
12.2(33)SRD3 |
|
12.2(33)SRD2a 12.2(33)SRD3 |
12.2(33)SRD3 |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(18)SXF17(2009年9月30日に入手可能) 「IOS Software Modularity Patch」を参照してください。 |
12.2(18)SXF17(2009年9月30日に入手可能) |
|
12.2(33)SXH6(2009年10月30日に入手可能) 「IOS Software Modularity Patch」を参照してください。 |
12.2(33)SXH6(2009年10月30日に入手可能) |
|
12.2(33)SXI2 12.2(33)SXI2a |
12.2(33)SXI2a |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) 12.2(1)XAまでのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) 12.2(2)XB1までのリリースには脆弱性はありません。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SG) |
12.2(31)SGA11 12.2(50)SG4 |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.2(4)YA8より前のリリースには脆弱性があり、12.2(4)YA8以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
12.2(13)ZH6より前のリリースには脆弱性があり、12.2(13)ZH6以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.2SXH) |
12.2(33)SXH6(2009年10月30日に入手可能) |
|
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.3(2)JK3 までのリリースには脆弱性はありません。 リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
12.3(2)XC4より前のリリースには脆弱性があり、12.3(2)XC4以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(23b) 12.4(25b) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(23a) 12.4(25a) |
12.4(23b) 12.4(25b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(19)MR1より前のリリースには脆弱性があり、12.4(19)MR1以降のリリースには脆弱性はありません |
||
脆弱性なし |
||
12.4(24)T1 12.4(20)T3 12.4(22)T2 12.4(15)T9 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(22)YB4 |
12.4(22)YB4 |
|
脆弱性なし |
||
脆弱性なし |
Cisco IOS Software Modularity – メンテナンスパック
Cisco IOS Software Modularity をご使用のお客様は、個別のメンテナンス パックを適用できます。Cisco IOS Software Modularityの詳細については、次のリンクを参照してください。http://www.cisco.com/en/US/prod/collateral/switches/ps5718/ps708/prod_bulletin0900aecd80313e15.html
下記のメンテナンスパックは、http://www.cisco.com/go/pnからダウンロードできます。
12.2SXF用Cisco IOS Software Modularityメンテナンスパック
Cisco IOS ソフトウェア リリース |
ソリューションメンテナンスパック(MP) |
---|---|
12.2(18)SXF14 |
MP001 |
12.2(18)SXF15 |
MP001 |
12.2(18)SXF16 |
MP001 |
12.2SXH用Cisco IOS Software Modularityメンテナンスパック
Cisco IOS ソフトウェア リリース |
ソリューションメンテナンスパック(MP) |
---|---|
12.2(33)SXH5 |
MP001 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、Cisco の社内テストで発見されたものです。Cisco PSIRTでは、この脆弱性の悪意のあるエクスプロイトを確認していません。ただし、インフラストラクチャ内でトリガーされたこの脆弱性を確認したお客様もいらっしゃいます。
URL
改訂履歴
リビジョン 1.1 |
2009年10月19日 |
IONソフトウェアの表を更新。 |
リビジョン 1.0 |
2009年9月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。