High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアは、サービス拒否(DoS)の脆弱性の影響を受けます。この脆弱性により、認証されていないリモート攻撃者が該当デバイスのリロードまたはハングを引き起こす可能性があります。この脆弱性は、TCPセッションの確立フェーズで受信された、巧妙に細工されたTCPオプションを含むTCPセグメントによってトリガーされる可能性があります。特定の巧妙に細工されたTCPオプションに加えて、デバイスにこの脆弱性の影響を受ける特別な設定が必要です。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100324-tcp で公開されています。
注:2010年3月24日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には7件のSecurity Advisoryが含まれています。すべてのアドバイザリで Cisco IOS ソフトウェアの脆弱性が取り上げられています。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。2010 年 3 月 24 日またはそれ以前に公開されたすべての Cisco IOS ソフトウェアの脆弱性に対応したリリースについては、次の URL にある表を参照してください。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar10.html
該当製品
脆弱性のある製品
脆弱性が存在するデバイスでは、該当するバージョンのCisco IOSソフトウェアが稼働しており、次のいずれかが設定されています。
- 特定のTCPウィンドウサイズ
- TCPパスMTUディスカバリ(PMTUD)
- トランスポートプロトコルとしてTCPを使用したステートフルネットワークアドレス変換(SNAT)
特定のTCPウィンドウサイズを使用する設定
特定のTCP受信ウィンドウサイズを使用するように設定されたデバイスは、この脆弱性の影響を受けます。特定のTCP受信ウィンドウサイズが設定されたデバイスの設定には、次のコマンドがあります。
ip tcp window-size <window size, from 0 to 1073741823>
TCPウィンドウサイズがip tcp window-size <window size, from 0 to 1073741823>コマンドで明示的に設定されていない場合、そのデバイスはこの脆弱性の影響を受けません。
パスMTUディスカバリを使用した設定
デバイスで開始または終了するTCP接続にPMTUDを使用するように設定されているデバイスも、この脆弱性の影響を受けます。さまざまなCisco IOSソフトウェア機能により、機能ごとにPMTUDを有効または無効にできます。次のリストは、TCP接続に対してPMTUDを有効にすることが知られている機能を示しています。
- TCP over IPv4:ip tcp path-mtu-discoveryコマンドは、デバイスからのすべての新しいTCP over IPv4接続に対してPMTUDを有効にします。このコマンドは、デフォルトで無効になっています。
- TCP over IPv6:PMTUDはIPV6に対してデフォルトで有効になっており、無効にすることはできません。
- Border Gateway Protocol(BGP;ボーダーゲートウェイプロトコル):Cisco IOSソフトウェアの最近のバージョン(Cisco IOSリリース12.2(33)SRA、12.2(31)SB、12.2(33)SXH、12.4(20)T以降のリリース)では、BGPの設定時に、すべてのBGPネイバーセッションに対してPMTUDが自動的に有効になります。詳細については、http://www.cisco.com/en/US/docs/ios/12_2sr/12_2sra/feature/guide/srbgpmtu.htmlを参照してください。
Generic Routing Encapsulation(GRE)、IP-in-IPトンネリング、Layer 2 Tunneling Protocol(L2TP)などの他の機能でも、PMTUDを使用できます。ただし、これらはTCPサービスに関連していないため、この脆弱性の影響を受けません。
トランスポートプロトコルとしてTCPを使用するステートフルNATを使用した設定
SNATを使用するように設定されているデバイスも、この脆弱性の影響を受けます。トランスポートプロトコルとしてTCPでSNATを使用するように設定されたデバイスの設定には、次のコマンドがあります。
ip nat Stateful id <stateful NAT ID number> redundancy <redundancy group name> ... protocol tcp !
SNAT設定シナリオの影響を受けるには、SNATトランスポートプロトコルがTCPである必要があります。Cisco IOSソフトウェアの最近のバージョンでは、SNATトランスポートプロトコルとしてTCPの使用はサポートされていません(UDPのみサポートされています)。この場合、SNATを使用してもデバイスは脆弱になりません。SNATはデフォルトでは有効になっていません。Cisco IOSソフトウェアリリースでSNATのトランスポートプロトコルとしてTCPがサポートされている場合、SNATが設定されると、デフォルトのトランスポートプロトコルはTCPになります。
Cisco IOSソフトウェアバージョンの確認
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 カッコ内にイメージ名が表示され、その後に「バージョン」とCisco IOSソフトウェアリリース名が続きます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router#show version Cisco Internetwork Operating System Software IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by cisco Systems, Inc. Compiled Mon 17-Mar-08 14:39 by dchih <output truncated>
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router#show version Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T, RELEASE SOFTWARE (fc3) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Thu 10-Jul-08 20:25 by prod_rel_team <output truncated>
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/warp/public/620/1.html。
脆弱性を含んでいないことが確認された製品
Cisco IOS XRソフトウェアは該当しません。
Cisco IOS XEソフトウェアは該当しません。
他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
詳細
Cisco IOSソフトウェアは、リモートの認証されていない攻撃者がデバイスのリロードやハングを引き起こす可能性があるサービス拒否(DoS)の脆弱性の影響を受けます。
この脆弱性は、TCPセッションの確立フェーズ中に受信されたTCPセグメントによってのみトリガーされる可能性があります。受信したTCPセグメントには、巧妙に細工された(不正ではない)TCPオプションが含まれている必要があります。この脆弱性を不正利用するために、TCP 3ウェイハンドシェイクを完了する必要はありません。
この脆弱性の影響を受けるには、次のいずれかに対応するようにデバイスを設定する必要があります。
- 特定のTCP受信ウィンドウサイズ
- PMTUD
- TCPをトランスポートプロトコルとするSNAT
これらの設定の詳細は、「該当製品」セクションを参照してください。
この脆弱性は、Cisco IOSソフトウェアのTCPオプション処理コードに存在します。この脆弱性が引き起こされると、Cisco IOSソフトウェアは無限ループに陥り、デバイスのリロードやハングを引き起こす可能性があります。次のsyslogメッセージは、この脆弱性が不正利用されたことを示している可能性があります。
%SYS-3-CPUHOG: Task is running for (128004)msecs, more than (2000)msecs (23/1),process = IP Input. -Traceback= 0x41CA6AC4 0x41C83170 0x41A22704 0x41F249D4 0x41A24A34 0x41B24C58 %SYS-2-WATCHDOG: Process aborted on watchdog timeout, process = IP Input.
この脆弱性は、Cisco Bug ID CSCsz75186 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-0577が割り当てられています。
BGPの考慮事項
この脆弱性は、次の条件がすべて満たされている場合に、BGPポート(TCPポート179)を介して不正利用される可能性があります。
- デバイスは、上記で説明したように、デバイスに影響を与える1つ以上の機能に対して設定されています。Cisco IOSソフトウェアの最近のバージョンでは、BGPを設定するとすべてのBGPネイバーセッションに対してPMTUDが自動的に有効になることに注意してください。
- 攻撃パケットの送信元IPアドレスは、設定済みのBGPピアのIPアドレスです。
- BGP TTL Security Hack(BTSH)/Generalized TTL Security Mechanism(GTSM)が設定されている場合、受信した攻撃パケットのTTLは許可されたTTL範囲内になります。
- BGPピアリングセッションがTCP MD5オプションによって保護されている場合、攻撃パケットには正しいMD5ハッシュが設定されています。
回避策
可能であれば、デバイスを脆弱にする特定の機能を無効にする以外に、この脆弱性を軽減する回避策はありません。
また、正当なデバイスだけが該当するデバイスに接続できるようにすることで、この脆弱性の影響を受けにくくなります。詳細は、次の「コントロールプレーンポリシング」と「インフラストラクチャアクセスリスト(iACL)の設定」のサブセクションを参照してください。TCP 3ウェイハンドシェイクは必要ないため、効果を高めるためには、この緩和策をネットワークエッジでのアンチスプーフィングと組み合わせて使用する必要があります。
BGPに対する特定の緩和策については、「BGPに関する考慮事項」のサブセクションで後述します。
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、次のリンクにある付属ドキュメント『Cisco Applied Mitigation Bulletin: Identifying and Mitigating Exploitation of the Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability』で参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100324-tcp。
特定のTCPウィンドウサイズを使用する設定
特定のTCP受信ウィンドウサイズを設定しないようにするには、設定からip tcp window-sizeコマンドを削除します。
パスMTUディスカバリを使用した設定
PMTUDを使用するCisco IOSソフトウェアの一部の機能では、PMTUDが無効になっている場合があります。PMTUDを無効にするために使用する特定のコマンドは、特定の機能によって異なります。
- TCP over IPv4:設定からip tcp path-mtu-discoveryコマンドを削除すると、デバイスで開始されるTCP over IPv4セッションに対してPMTUDが無効になります。
- TCP over IPv6:PMTUDはIPV6に対してデフォルトで有効になっており、無効にすることはできません。
- BGP:BGPセッションに対してPMTUDを有効にするCisco IOSソフトウェアの最近のバージョンでBGPが設定されている場合、ルータ設定モード(Cisco IOSリリース12.2(33)SRA、12.2(31)SB、12.2(33)SXH、12.4(20)T以降のリリース)でno bgp transport path-mtu-discoveryコマンドをを使用を使用すべてのBGPセッションPMTUDをををを無効にできます。
トランスポートプロトコルとしてTCPを使用するステートフルNATを使用した設定
SNATを無効にするには、設定からip nat Stateful idコマンドを削除します。
コントロール プレーン ポリシング
TCPサービスを提供する必要があるデバイスでは、コントロールプレーンポリシング(CoPP)を使用して、信頼できない送信元からデバイスへのTCPトラフィックをブロックすることができます。CoPP機能は、Cisco IOSリリース12.0S、12.2SX、12.2S、12.3T、12.4、および12.4Tでサポートされています。デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次の例は、特定のネットワーク設定に適用できます。
!-- The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !-- Everything else is not trusted. The following access list is used !-- to determine what traffic needs to be dropped by a control plane !-- policy (the CoPP feature.) If the access list matches (permit) !-- then traffic will be dropped and if the access list does not !-- match (deny) then traffic will be processed by the router. !-- Note that TCP ports 22 and 23 are just examples; this configuration !-- needs to be expanded to include all used TCP ports. access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 22 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 23 access-list 100 deny tcp host 172.16.1.1 any eq 22 access-list 100 deny tcp host 172.16.1.1 any eq 23 access-list 100 permit tcp any any !-- Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !-- traffic in accordance with existing security policies and !-- configurations for traffic that is authorized to be sent !-- to infrastructure devices. !-- Create a Class-Map for traffic to be policed by !-- the CoPP feature. class-map match-all drop-tcp-class match access-group 100 !-- Create a Policy-Map that will be applied to the !-- Control-Plane of the device, and add the "drop-tcp-traffic" !-- class map. policy-map control-plane-policy class drop-tcp-class drop !-- Apply the Policy-Map to the Control-Plane of the !-- device. control-plane service-policy input control-plane-policy
警告:この脆弱性を不正利用するためにTCP 3ウェイハンドシェイクは必要ないため、送信元のIPアドレスを簡単にスプーフィングすることが可能です。これにより、信頼できるIPアドレスからこれらのポートへの通信を許可するアクセスコントロールリスト(ACL)を無効にすることができます。
上記のCoPPの例では、access control entries(ACE;アクセスコントロールエントリ)の潜在的な悪用パケットに「permit」アクションが一致する場合、これらのパケットはポリシーマップの「drop」機能によって廃棄されますが、「deny」アクション(非表示)に一致するパケットは、ポリシーマップのdrop機能の影響を受けません。CoPP 機能の設定と使用に関する詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html を参照してください。
インフラストラクチャアクセスリスト(iACL)の設定
ネットワークを移動するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャ デバイスに送られてはならないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。インフラストラクチャ ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、インフラストラクチャ保護ACLのガイドラインと推奨される導入方法について説明しています。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801afc76.shtml
BGPの考慮事項
BTSHで設定されたTTLチェックに合格しないデバイスから送信されたパケットは、TCP処理が行われる前に廃棄されるため、BTSH/GTSMはBGPポートを介してこの脆弱性の不正利用を防ぐのに役立ちます。BTSHについては、http://www.cisco.com/en/US/docs/ios/12_3t/12_3t7/feature/guide/gt_btsh.htmlを参照してください。
また、BGPピアリングセッションのMD5認証は、巧妙に細工されたTCPオプションを処理する前に攻撃パケットのMD5ハッシュがチェックされるため、BGPポートを介した不正利用の防止に役立ちます。BGPの設定方法の詳細については、http://www.cisco.com/en/US/docs/ios/12_0/np1/configuration/guide/1cbgp.htmlを参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IOS ソフトウェアの表(下掲)の各行には、Cisco IOS のリリース トレインが記載されています。特定のリリーストレインに脆弱性が存在する場合、その修正を含む最初のリリース(および該当する場合は、それぞれで利用可能になる予定日)が表の「このアドバイザリの最初の修正済みリリース」列に記載されます。「2010年3月24日のバンドル公開に含まれるすべてのアドバイザリの最初の修正リリース」列は、このCisco IOSセキュリティアドバイザリバンドル公開で公開されているすべての脆弱性に対する修正を含む最初のリリースを示しています。可能な場合は、利用可能な最新のリリースにアップグレードすることをお勧めします。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
該当する 12.1 ベースのリリースはありません。 |
||
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。12.2(4)B8までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。12.2(4)BC1bまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり(最初の修正は12.4) 12.2(2)BX1までのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mリリースまたは修正済み12.4リリースに移行してください。12.2(2)BY3以前のリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。12.2Sの任意のリリースに移行 |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(37)EX までのリリースには脆弱性はありません。 リリース12.2(44)EX以降には脆弱性はありません。最初の修正は12.2SEです。 |
|
脆弱性なし |
12.2(37)EY より前のリリースには脆弱性があり、12.2(37)EY 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SRC) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SRC) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(4)JA1 までのリリースには脆弱性はありません。 |
12.2(4)JA1 までのリリースには脆弱性はありません。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。最初の修正は12.4 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(30)S より前のリリースには脆弱性があり、12.2(30)S 以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
12.2(33)SB8 12.2(31)SB18(2010年3月24日に入手可能) |
|
脆弱性なし |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SCB) |
|
脆弱性なし |
12.2(33)SCB6 |
|
脆弱性なし |
12.2(33)SCC1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(50)SE4(2010年3月25日に入手可能) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SE) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SE) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(25)SEG4より前のリリースには脆弱性があり、12.2(25)SEG4以降のリリースには脆弱性はありません。最初の修正は12.2SE |
|
脆弱性なし |
12.2(31)SG1までのリリースには脆弱性はなく、12.2(40)SG以降のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SRD) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SRD) |
|
脆弱性なし |
12.2(33)SRC5 |
|
脆弱性なし |
12.2(33)SRD3 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
12.2(18)SV2 までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(25)SW3 までのリリースには脆弱性はありません。 12.2(25)SW12以降のリリースには脆弱性はありません。最初の修正は15.0Mです。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性なし |
12.2(18)SXF17a |
|
脆弱性なし |
12.2(33)SXH6 |
|
脆弱性なし |
12.2(33)SXI2a 12.2(33)SXI3 |
|
脆弱性なし |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性あり。15.0Mリリースまたは修正済み12.4リリースに移行してください。12.2(4)T7以前のリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
12.2(33)XN1より前のリリースには脆弱性があり、12.2(33)XN1以降のリリースには脆弱性はありません。最初の修正は12.2SRCです |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mリリースまたは修正済み12.4リリースに移行してください。12.2(4)XRまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mリリースまたは修正済み12.4リリースに移行してください。12.2(8)YPまでのリリースには脆弱性はありません。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXF) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SXH) |
|
脆弱性なし |
脆弱性あり。12.2SREの任意のリリースに移行 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。12.2SCBの任意のリリースに移行 |
脆弱性あり(最初の修正は12.2SCB) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.3(11)JA5 より前のリリースには脆弱性があり、12.3(11)JA5 以降のリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.3(8)JEA4 より前のリリースには脆弱性があり、12.3(8)JEA4 以降のリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.3(8)JEB2 より前のリリースには脆弱性があり、12.3(8)JEB2 以降のリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり(最初の修正は12.4) 脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
注:12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。 |
12.3(7)XI11 より前のリリースには脆弱性があり、12.3(7)XI11 以降のリリースには脆弱性はありません。 |
|
脆弱性あり(最初の修正は12.4XR) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり(最初の修正は12.4XR) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり(最初の修正は12.4XR) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり(最初の修正は12.4XR) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
12.4(25c) 15.0(1)M1 15.0(1)M2(2010年3月26日に入手可能) |
12.4(25c) 15.0(1)M1 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(10b)JDD1 脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.4(10b)JDD1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
12.4(3g)JMA2 より前のリリースには脆弱性があり、12.4(3g)JMA2 以降のリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4JA) |
脆弱性あり(最初の修正は12.4JA) |
|
12.4(11)MD10 12.4(15)MD4 12.4(24)MD |
12.4(24)MD |
|
12.4(22)MDA2 |
12.4(22)MDA2 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.4(22)T3 12.4(20)T4 12.4(15)T10 12.4(24)T2 |
12.4(15)T12 12.4(20)T5 12.4(24)T3(2010年3月26日に入手可能) 12.4(22)T4 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.4(22)XR3 |
12.4(22)XR3 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4Tリリースに移行してください。 |
脆弱性あり。15.0Mの任意のリリースまたは修正済み12.4リリースに移行してください。 |
|
12.4(22)YB5 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(22)YE2 12.4(24)YE |
12.4(22)YE2 12.4(24)YE |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
影響を受ける 15.0 ベースのリリースはありません。 |
||
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010 年 3 月 24 日のバンドル資料に記載されているすべてのアドバイザリの最初の修正リリース |
影響を受ける 15.1 ベースのリリースはありません。 |
Cisco IOS XE ソフトウェア
IOS XE リリース |
First Fixed Release(修正された最初のリリース) |
---|---|
2.1.x |
脆弱性なし |
2.2.x |
脆弱性なし |
2.3.x |
脆弱性なし |
2.4.x |
脆弱性なし |
2.5.x |
脆弱性なし |
2.6.x |
脆弱性なし |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
この脆弱性は、お客様のサービスリクエストの解決中に発見されました。
URL
改訂履歴
リビジョン 1.0 |
2010 年 3 月 24 日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。