High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアでのH.323の実装には2つの脆弱性があり、Cisco IOSソフトウェアの脆弱なバージョンを実行しているデバイス上で、サービス拒否(DoS)状態を引き起こすために、リモートから悪用される可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。脆弱性のあるデバイスでH.323を無効にする以外に、これらの脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100922-h323 で公開されています。
注: 2010年9月22日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には6件のCisco Security Advisoryが含まれています。5件のアドバイザリはCisco IOSソフトウェアの脆弱性に対処するもので、1件はCisco Unified Communications Managerの脆弱性に対処するものです。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。2010年9月22日およびそれ以前に公開されたすべてのCisco IOSソフトウェアの脆弱性を修正したリリースについては、次のURLにある表を参照してください。
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b4a315.shtml
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep10.html
該当製品
これらの脆弱性が該当するのは、H.323音声サービスが有効なCisco IOSソフトウェアを実行しているデバイスだけです。
脆弱性のある製品
H.323メッセージを処理するように設定されている該当するCisco IOSソフトウェアバージョンを実行しているシスコデバイスは、これらの脆弱性の影響を受けます。H.323はデフォルトでは有効になっていません。
Cisco IOSソフトウェアデバイスでH.323サービスが実行されているかどうかを確認するには、show process cpu | include H323コマンドを発行します。
Router# show process cpu | include H323 249 16000 3 5333 0.00% 0.00% 0.00% 0 CCH323_CT 250 0 1 0 0.00% 0.00% 0.00% 0 CCH323_DNS Router#
前述の例では、プロセスCCH323_CTおよびCCH323_DNSがデバイスで実行されているため、デバイスはH.323メッセージをリッスンしています。これらのプロセス(または同様のプロセス)のいずれかがアクティブな場合、デバイスは脆弱です。
注:dial-peer voiceコマンドを発行してダイヤルピアを作成するとH.323プロセスが開始されるため、Cisco IOSデバイスではH.323メッセージが処理されます。
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
以下の例は、Cisco 製品にて、IOSリリース 12.3(26) が稼動し、そのイメージ名が C2500-IS-L であることを示しています:
Router# show version
Cisco Internetwork Operating System Software
IOS (tm) 2500 Software (C2500-IS-L), Version 12.3(26), RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by cisco Systems, Inc.
Compiled Mon 17-Mar-08 14:39 by dchih
!--- output truncated
次の例は、インストールされたイメージ名が C1841-ADVENTERPRISEK9-M で、Cisco IOS ソフトウェア リリース 12.4(20)T を実行しているシスコ製品を示しています。
Router# show version
Cisco IOS Software, 1841 Software (C1841-ADVENTERPRISEK9-M), Version 12.4(20)T,
RELEASE SOFTWARE (fc3)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2008 by Cisco Systems, Inc.
Compiled Thu 10-Jul-08 20:25 by prod_rel_team
!--- output truncated
Cisco IOSソフトウェアリリースの命名規則の追加情報は、次のリンクの「White Paper: Cisco IOS Reference Guide」で確認できます。http://www.cisco.com/web/about/security/intelligence/ios-ref.html
脆弱性を含んでいないことが確認された製品
Cisco IOS XR ソフトウェアは、これらの脆弱性の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
H.323は、パケットベース(IP)ネットワークを介したリアルタイムマルチメディア通信および会議の国際電気通信連合(ITU)標準です。H.323標準のサブセットはH.225.0で、IPネットワーク上のコールシグナリングプロトコルとメディアストリームのパケット化に使用される標準です。
Cisco IOSソフトウェアでのH.323の実装には、2つのDoS脆弱性があります。攻撃者は、Cisco IOSソフトウェアを実行している該当デバイスに、巧妙に細工されたH.323パケットをリモートから送信することにより、これらの脆弱性を不正利用する可能性があります。これらの脆弱性を不正利用するには、TCP 3ウェイハンドシェイクが必要です。
これらの脆弱性は、Cisco Bug ID CSCtc73759(登録ユーザ専用)およびCSCtd33567(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-2828およびCVE-2010-2829がそれぞれ割り当てられています。
回避策
Cisco IOSデバイスでH.323が不要な場合は、H.323を無効にする以外に、これらの脆弱性を軽減する回避策はありません。H.323トラフィックを受け入れないインターフェイスにアクセスリストを適用し、戦略的な場所にファイアウォールを配置することで、アップグレードが実行できるまでのリスクを大幅に軽減できる可能性があります。
シスコは、ネットワークソリューションの設計と導入に役立つソリューションリファレンスネットワークデザイン(SRND)ガイドを提供しています。このガイドはhttp://www.cisco.com/go/srndにあります。
すべてのH.323コール処理を無効にするには、次の例に示すように、管理者はvoice service voipモードでcall service stop forcedコマンドを発行できます。
voice service voip h323 call service stop forced
注:call service stop forcedコマンドは、すべてのH.323コール処理を無効にします。
ネットワーク内のCiscoデバイスに適用可能な他の対応策は、次の場所にある付属ドキュメント『Cisco Applied Mitigation Bulletin: Identifying and Mitigating Exploitation of the Multiple Vulnerabilities in Cisco Voice Products』で参照できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100922-voice
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「このアドバイザリの最初の修正済みリリース」列に記載されます。「2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正済みリリース」の列には、Cisco IOSソフトウェアセキュリティアドバイザリバンドル公開で公開されたすべての脆弱性を修正する最初のリリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する12.0ベースのリリースはありません |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.1(4b)までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) 12.1(3a)T8までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.1(3a)T8までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) 12.1(3)XSまでのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.1(3)XSまでのリリースには脆弱性はありません。 |
|
脆弱性あり(最初の修正は12.4) 12.1(2)XT2までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.1(2)XT2までのリリースには脆弱性はありません。 |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) 12.1(4)XYまでのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.1(4)XYまでのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) 12.2(2)B7までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.2(2)B7までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.2SB) 12.2(15)BXまでのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.2SB) 12.2(15)BXまでのリリースには脆弱性はありません。 |
|
脆弱性あり(最初の修正は12.4) 12.2(2)BY3までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.2(2)BY3までのリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。12.2SEの任意のリリースに移行 |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(15)MC1までのリリースには脆弱性はありません。 リリース12.2(15)MC2b以降には脆弱性はありません。最初の修正は12.4です。 |
12.2(15)MC1までのリリースには脆弱性はありません。リリース12.2(15)MC2b以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(33)MRB2 |
|
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません |
|
12.2(31)SB19 12.2(33)SB5より前のリリースには脆弱性があり、12.2(33)SB5以降のリリースには脆弱性はありません |
12.2(31)SB19 12.2(33)SB5より前のリリースには脆弱性があり、12.2(33)SB5以降のリリースには脆弱性はありません |
|
脆弱性あり(最初の修正は12.2SB) |
脆弱性あり(最初の修正は12.2SB) |
|
脆弱性あり(最初の修正は12.2SCB) |
脆弱性あり(最初の修正は12.2SCB) |
|
12.2(33)SCB10 12.2(33)SCB9 12.2(33)SCB8 |
12.2(33)SCB9 |
|
12.2(33)SCC5 12.2(33)SCC4 |
12.2(33)SCC5 |
|
12.2(33)SCD3 12.2(33)SCD4 |
12.2(33)SCD3 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(40)SGより前のリリースには脆弱性があり、12.2(40)SG以降のリリースには脆弱性はありません。12.2SGAの任意のリリースに移行してください。 |
12.2(40)SGより前のリリースには脆弱性があり、12.2(40)SG以降のリリースには脆弱性はありません。12.2SGAの任意のリリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(33)SRA6より前のリリースには脆弱性があり、12.2(33)SRA6以降のリリースには脆弱性はありません |
12.2(33)SRA6より前のリリースには脆弱性があり、12.2(33)SRA6以降のリリースには脆弱性はありません |
|
12.2(33)SRB1より前のリリースには脆弱性があり、12.2(33)SRB1以降のリリースには脆弱性はありません |
12.2(33)SRB1より前のリリースには脆弱性があり、12.2(33)SRB1以降のリリースには脆弱性はありません |
|
脆弱性あり(最初の修正は12.2SRE) |
脆弱性なし |
|
脆弱性あり(最初の修正は12.2SRE) |
脆弱性なし |
|
12.2(33)SRE1 |
12.2(33)SRE1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
12.2(29b)SV1より前のリリースには脆弱性があり、12.2(29b)SV1以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行してください。 |
12.2(29b)SV1より前のリリースには脆弱性があり、12.2(29b)SV1以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(21)SW1までのリリースには脆弱性はありません。 リリース12.2(25)SW12以降には脆弱性はありません。最初の修正は12.4Tです。 |
12.2(21)SW1までのリリースには脆弱性はありません。リリース12.2(25)SW12以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性なし |
12.2(14)SX2までのリリースには脆弱性はありません。 |
|
12.2(17b)SXA2より前のリリースには脆弱性があり、12.2(17b)SXA2以降のリリースには脆弱性はありません |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(17d)SXB7より前のリリースには脆弱性があり、12.2(17d)SXB7以降のリリースには脆弱性はありません。12.2SXEの任意のリリースに移行してください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(18)SXD2より前のリリースには脆弱性があり、12.2(18)SXD2以降のリリースには脆弱性はありません |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(18)SXF7および12.2(18)SXF8のみが脆弱です |
12.2(18)SXF11より前のリリースには脆弱性があり、12.2(18)SXF11以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4) 12.2(1)XAまでのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
12.2(33)XN1より前のリリースには脆弱性があり、12.2(33)XN1以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
脆弱性あり(最初の修正は12.2SB) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
12.2(8)ZBまでのリリースには脆弱性はありません。 |
12.2(8)ZBまでのリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。12.2SXHの任意のリリースに移行 12.2(18)ZUまでのリリースには脆弱性はありません。 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.3(2)JK3 までのリリースには脆弱性はありません。 リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4です。 |
12.3(2)JK3 までのリリースには脆弱性はありません。リリース12.3(8)JK1以降には脆弱性はありません。最初の修正は12.4Tです。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(4)TPC11a までのリリースには脆弱性はありません。 |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(2)XA7より前のリリースには脆弱性があり、12.3(2)XA7以降のリリースには脆弱性はありません。最初の修正は12.4です。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初の修正は12.2SBです。 |
|
脆弱性あり(最初の修正は12.3YX) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) 12.3(8)XU1までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.3YX) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.3YX) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
12.3(11)YK3より前のリリースには脆弱性があり、12.3(11)YK3以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) 12.3(11)YS1までのリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(14)YX17 |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.4(25d) |
12.4(25d) |
|
12.4(24)GC2 |
12.4(24)GC2 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.4(24)MD2 |
|
12.4(22)MDA4 |
12.4(22)MDA4 |
|
脆弱性あり(最初の修正は12.4MRA) |
脆弱性あり(最初の修正は12.4MRA) |
|
12.4(20)MRA1 |
12.4(20)MRA1 |
|
12.4(15)SW6より前のリリースには脆弱性があり、12.4(15)SW6以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
脆弱性あり(最初の修正は12.4T) |
|
12.4(15)T14 12.4(20)T6 12.4(24)T4 |
12.4(15)T14 12.4(20)T6 12.4(24)T4 |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初の修正は12.4T |
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初の修正は12.4T |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.4(9)XG5より前のリリースには脆弱性があり、12.4(9)XG5以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(15)XM3より前のリリースには脆弱性があり、12.4(15)XM3以降のリリースには脆弱性はありません。最初に12.4Tで修正されています。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(15)XQまでのリリースには脆弱性はありません。 リリース12.4(15)XQ6以降には脆弱性はありません。最初の修正は12.4Tです。 |
12.4(15)XQ6(2010年9月22日に入手可能) |
|
脆弱性なし |
12.4(15)XR9 12.4(22)XR7 |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(24)YE1より前のリリースには脆弱性があり、12.4(24)YE1以降のリリースには脆弱性はありません。最初の修正は12.4Tです。 |
12.4(24)YE1 |
|
12.4(24)YG3 |
12.4(24)YG3 |
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0(1)M3 |
15.0(1)M3 |
|
Cisco 7600および10000シリーズルータ:脆弱性なし Cisco ASR 1000シリーズルート:「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
Cisco 7600および10000シリーズルータ:15.0(1)S1(2010年10月上旬に提供開始) Cisco ASR 1000シリーズルート:「Cisco IOS-XEソフトウェアの可用性」を参照してください。 |
|
脆弱性あり(最初の修正は15.1T) |
脆弱性あり(最初の修正は15.1T) |
|
脆弱性なし |
脆弱性なし |
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.1(1)T1 15.1(2)T0a |
15.1(2)T1 |
|
脆弱性あり(最初の修正は15.1T) |
脆弱性あり(最初の修正は15.1T) |
Cisco IOS XEリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x |
脆弱性なし |
脆弱性なし |
2.2.x |
脆弱性なし |
脆弱性なし |
2.3.x |
脆弱性なし |
脆弱性なし |
2.4.x |
脆弱性なし |
脆弱性なし |
2.5.x |
2.5.2 |
脆弱性あり、2.6.2以降に移行 |
2.6.x |
2.6.1 |
2.6.2 |
3.1.xS |
脆弱性なし |
脆弱性なし |
Cisco IOSリリースへのCisco IOS XEのマッピングについては、『Cisco IOS XE 2』および『Cisco IOS XE 3Sリリースノート』を参照してください。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
CSCtd33567によって追跡された脆弱性は、シスコの社内テストで発見されました。CSCtc73759によって追跡された脆弱性は、お客様のサービスリクエストの解決中に発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.3 | バンドルページへのリンクを更新、EOL SRNDへのリンクを削除。 | 概要、回避策 | Final | 2016年1月8日 |
1.2 | 12.2SREが12.2(33)SRE1で最初に修正され、12.2SRDが脆弱で12.2SREで最初に修正され、12.2SRCが脆弱で12.2SREで最初に修正されたことを示す改訂されたソフトウェアバージョンおよび修正。 | Final | 2011年3月10日 | |
1.1 |
「不正利用と公表」セクションを改訂し、カスタマーサービスリクエストの作業中に1つの脆弱性が発見されたことを示しました。 |
2010年9月23日 |
||
1.0 |
初回公開リリース |
2010年9月22日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。