High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアでのH.323の実装には、リモートから悪用されてCisco IOSソフトウェアを実行しているデバイスのリロードを引き起こす可能性のある脆弱性が存在します。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。Cisco IOSソフトウェアを実行しているデバイスでVoIPサービス用にH.323を実行する必要がない場合は、H.323を無効にする以外に、この脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090923-h323 で公開されています。
注:2009年9月23日のCisco IOSセキュリティアドバイザリバンドル公開には11件のSecurity Advisoryが含まれています。10 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、 1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_ sep09.html
該当製品
脆弱性のある製品
H.323メッセージを処理するように設定されている該当するCisco IOSソフトウェアバージョンを実行しているシスコデバイスは、この脆弱性の影響を受けます。H.323はデフォルトでは有効になっていません。
Cisco IOSソフトウェアデバイスでH.323サービスが実行されているかどうかを確認するには、show process cpu | include 323コマンドを発行します。次に例を示します。
Router#show process cpu | include 323 249 16000 3 5333 0.00% 0.00% 0.00% 0 CCH323_CT 250 0 1 0 0.00% 0.00% 0.00% 0 CCH323_DNS Router#
注:影響を受けるのは、H.323リスニングポートのTCP 1720だけです。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih !--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team !--- output truncated
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html
脆弱性を含んでいないことが確認された製品
Cisco IOS XE および Cisco IOS XR ソフトウェアはこの脆弱性の影響を受けません。他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
H.323は、パケットベース(IP)ネットワークを介したリアルタイムマルチメディア通信および会議のITU標準です。H.323標準のサブセットはH.225.0で、コールシグナリングプロトコルとIPネットワーク上のメディアストリームのパケット化に使用される標準です。
Cisco IOSソフトウェアのH.323実装には脆弱性があります。攻撃者は、Cisco IOSソフトウェアを実行している該当デバイスに、巧妙に細工されたH.323パケットをリモートから送信することで、この脆弱性を不正利用する可能性があります。この脆弱性を不正利用するには、TCP 3ウェイハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCsz38104(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2009-2866が割り当てられています。
回避策
Cisco IOSデバイスでVoIPサービス用にH.323を実行する必要がない場合は、H.323を無効にする以外に、この脆弱性を軽減する回避策はありません。H.323を実行する必要がある該当デバイスには脆弱性が存在し、これらを保護するために使用できる特定の設定はありません。H.323トラフィックを受け入れないインターフェイスにアクセスリストを適用し、ファイアウォールを戦略的な場所に配置することで、アップグレードが実行できるまでのリスクを大幅に軽減できる可能性があります。
シスコでは、ネットワークソリューションの設計と導入に役立つSolution Reference Network Design(SRND)ガイドを提供しています。このガイドは、http://www.cisco.com/go/srndにあります。音声セキュリティのベストプラクティスについては、『Cisco Unified Communications SRND Based on Cisco Unified Communications Manager 6.x』(http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/srnd/6x/security.html)を参照してください。
許可されたネットワーク以外の場所からのH.323管理トラフィックをブロックするアクセスリストの例を次に示します。この例では、許可ネットワークは172.16.0.0/16です。
!--- Permit access from any IP address in the 172.16.0.0/16 !--- network to anywhere on port 1720. access-list 101 permit tcp 172.16.0.0 0.0.255.255 any eq 1720 !--- Permit access from anywhere to a host in the !--- 172.16.0.0/26 network on port 1720. access-list 101 permit tcp any 172.16.0.0 0.0.255.255 eq 1720 !--- Deny all traffic from port 1720. access-list 101 deny tcp any eq 1720 any !--- Deny all traffic to port 1720. access-list 101 deny tcp any any eq 1720 !--- Permit all other traffic. access-list 101 permit ip any any
または、次の例に示すように、voice service voipモードでcall service stop forcedコマンドを使用することもできます。
voice service voip h323 call service stop forced
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、次のリンクにある付属ドキュメント『Cisco Applied Mitigation Bulletin: Identifying and Mitigating Exploitation of the Denial of Service Vulnerabilities in Cisco Unified Communications Manager and Cisco IOS Software』で参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20090923-voice。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(および、それぞれの予想提供日)が表の「第 1 修正済みリリース」列に記載されます。「Recommended Release」列は、本アドバイザリの公開時点において公開済みの脆弱性に対する修正を含むリリースを示します。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。表の「推奨リリース」列に記載されているリリース、またはそれよりも新しいリリースにアップグレードすることを推奨します。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する12.0ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
該当する12.1ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.2(4)B8までのリリースには脆弱性はありません。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.2(15)BXまでのリリースには脆弱性はありません。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり、12.2SBに移行 |
12.2(33)SB7 |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2(15)MC1までのリリースには脆弱性はありません。 リリース12.2(15)MC2b以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) 12.2(8)T10までのリリースには脆弱性はありません。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.2XND |
脆弱性なし |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
Affected 12.3-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.3(2)JK3 までのリリースには脆弱性はありません。 リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4です。 |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
12.3(4)TPC11a までのリリースには脆弱性はありません。 |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.3(2)XA7より前のリリースには脆弱性があり、12.3(2)XA7以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.4(25b) 12.4(23b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
注:12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。 |
12.2(33)SB7 12.2(31)SB16 |
|
脆弱性あり。12.4XNの任意のリリースに移行 |
12.4(15)T10 |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) 12.3(8)XU1までのリリースには脆弱性はありません。 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。12.4XRの任意のリリースに移行 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性あり(最初の修正は12.4) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり。12.4XRの任意のリリースに移行 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.3(11)YK3より前のリリースには脆弱性があり、12.3(11)YK3以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) 12.3(11)YS1までのリリースには脆弱性はありません。 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり、12.4XRに移行 |
12.4(15)XR7 12.4(22)XR |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
Affected 12.4-Based Releases |
First Fixed Release(修正された最初のリリース) |
推奨リリース |
12.4(25b) 12.4(23b) |
12.4(25b) 12.4(23b) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性なし |
||
12.4(19)MR3より前のリリースには脆弱性があり、12.4(19)MR3以降のリリースには脆弱性はありません |
||
脆弱性なし |
||
12.4(15)T10 12.4(20)T4 12.4(22)T2 12.4(24)T1 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) 12.4(15)XMまでのリリースには脆弱性はありません。 |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性なし |
||
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性なし |
||
脆弱性なし |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
||
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
脆弱性あり(最初の修正は12.4T) |
12.4(15)T10 12.4(20)T4 12.4(22)T3 12.4(24)T2(2009年10月23日に入手可能) |
|
12.4(22)YB4 |
12.4(22)YB4 |
|
脆弱性なし |
||
脆弱性なし |
注:Cisco IOS-XEソフトウェアおよびCisco IOS Software Modularityリリースはこの脆弱性の影響を受けません。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は内部テストで発見されました。
URL
改訂履歴
リビジョン 1.0 |
2009年9月23日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。