High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS®ソフトウェアのNetwork Address Translation(NAT;ネットワークアドレス変換)機能には、3つのDenial of Service(DoS;サービス拒否)の脆弱性が存在します。1つ目の脆弱性はSession Initiation Protocol(SIP)パケットの変換に、2つ目の脆弱性はH.323パケットの変換に、3つ目の脆弱性はH.323パケットのH.225.0コールシグナリングの変換に存在します。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100922-nat で公開されています。
注:2010年9月22日のCisco IOSソフトウェアセキュリティアドバイザリバンドル公開には、6件のCisco Security Advisoryが含まれています。5つのアドバイザリはCisco IOSソフトウェアの脆弱性に対処し、1つのアドバイザリはCisco Unified Communications Managerの脆弱性に対処します。各アドバイザリには、そのアドバイザリで詳述された脆弱性を解決するリリースを記載しています。次のURLにある表は、2010年9月22日またはそれ以前に公開されたすべてのCisco IOSソフトウェアの脆弱性を修正したリリースを示しています。
個々の公開リンクは、次のリンクの「Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication」にあります。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_sep10.html
該当製品
脆弱性のある製品
NAT用に設定され、SIP、H.323、またはH.225.0コールシグナリング用のNATをサポートするCisco IOSソフトウェアを実行しているシスコデバイスは、H.323パケットの影響を受けます。
Cisco IOSデバイスでNATが有効になっているかどうかを確認するには、デバイスにログインし、show ip nat statisticsコマンドを発行します。次の例は、NATが設定されたデバイスを示しています。
Router#show ip nat statistics Total translations: 2 (0 static, 2 dynamic; 0 extended) Outside interfaces: Serial0 Inside interfaces: Ethernet1 Hits: 135 Misses: 5 Expired translations: 2 Dynamic mappings: -- Inside Source access-list 1 pool mypool refcount 2 pool mypool: netmask 255.255.255.0 start 192.168.10.1 end 192.168.10.254 type generic, total addresses 14, allocated 2 (14%), misses 0
または、管理者はshow running-config | include ip natコマンドを使用して、ルータインターフェイスでNATが有効になっているかどうかを確認します。
ルータでNATを有効にするには、ip nat insideコマンドとip nat outsideコマンドが異なるインターフェイスに存在するか、NAT仮想インターフェイスの場合にip nat enableインターフェイスコマンドが存在する必要があります。
Cisco IOS製品で稼働しているソフトウェアを判別するには、デバイスにログインし、show versionコマンドを発行してシステムバナーを表示します。Cisco IOSソフトウェアは、「Internetwork Operating System Software」または単に「IOS」と表示されます。 出力の次の行では、イメージ名が括弧の間に表示され、その後に「Version」とCisco IOSリリース名が続きます。他のCiscoデバイスにはshow versionコマンドがないか、異なる出力が表示されます。
次の例は、IOSイメージが稼働しているデバイスからの出力を示しています。
Router> show version Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2009 by Cisco Systems, Inc. Compiled Wed 02-Dec-09 17:17 by prod_rel_team <More output removed for brevity>
脆弱性を含んでいないことが確認された製品
NATが明示的に設定されていないCisco IOSデバイスには脆弱性はありません。
Cisco IOS XE ソフトウェアは、これらの脆弱性の影響を受けません。
Cisco IOS XR ソフトウェアは、これらの脆弱性の影響を受けません。
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
この3つの脆弱性は、NAT機能で処理する必要がある通過トラフィックによって引き起こされます。各脆弱性は互いに独立しています。
SIP DoSに対するNATの脆弱性
SIPは、インターネットなどのIPネットワークを介した音声およびビデオコールの管理に使用される一般的なシグナリングプロトコルです。SIPは、コールのセットアップと終了のすべての側面を処理する責任があります。音声とビデオは、SIPが処理する最も一般的なセッションタイプですが、このプロトコルには、コールのセットアップと終了を必要とする他のアプリケーションに対応できる柔軟性があります。
SIP用のNATは、基盤となるトランスポートプロトコルとしてUDP(ポート5060)またはTCP(ポート5060)を使用してパケットを変換します。SIP DoSに対するNATの脆弱性が不正利用されるのは、UDPポート5060パケットを使用する場合だけです。
この脆弱性は、Cisco Bug ID CSCtf17624 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-2831が割り当てられています。
H.323 DoSに対するNATの脆弱性
H.323は、パケットベース(IP)ネットワーク上でのリアルタイムマルチメディア通信および会議のための国際電気通信連合(ITU)標準です。
H.323用のNATは、TCPポート1720上のパケットを変換します。H.323パケットのNAT処理にはDoS脆弱性があります。この脆弱性では、TCP 3ウェイハンドシェイクの完了は必要ありません。
この脆弱性は、Cisco Bug ID CSCtf91428 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-2832が割り当てられています。
H.225.0 DoSに対するNATの脆弱性
H.323は、パケットベース(IP)ネットワークを介したリアルタイムマルチメディア通信および会議のITU標準です。H.323標準のサブセットはH.225.0です。H.225.0は、IPネットワーク上のコールシグナリングプロトコルとメディアストリームのパケット化に使用される標準です。
H.225.0のNATは、TCPポート1720のパケットを変換します。H.323パケットのH.225.0コールシグナリングのNAT変換には、DoS脆弱性があります。
この脆弱性は、Cisco Bug ID CSCtd86472 (登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2010-2833が割り当てられています。
回避策
NATの脆弱性に対する緩和策により、各アプリケーションレイヤゲートウェイのNAT処理が無効になります。つまり、パケットはネットワーク層とトランスポート層で引き続き変換されますが、埋め込まれたIPアドレスは変換されません。
Session Initiation Protocol(SIP)DoS脆弱性に対するNAT
この脆弱性の緩和策は、no ip nat service sip udp port 5060グローバルコンフィギュレーションコマンドを使用して、UDPトランスポート上のSIPに対するNATを無効にすることです。
H.323 DoSに対するNATの脆弱性
この脆弱性の緩和策は、no ip nat service h225グローバルコンフィギュレーションコマンドを使用して、H.323およびH.225.0のNATを無効にすることです。
H.225.0 DoSに対するNATの脆弱性
この脆弱性の緩和策は、no ip nat service h225グローバルコンフィギュレーションコマンドを使用して、H.323およびH.225.0のNATを無効にすることです。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最初のリリースが「このアドバイザリの最初の修正済みリリース」列に表示されます。2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリースには、Cisco IOSソフトウェアセキュリティアドバイザリバンドル公開に含まれるすべての公開済みの脆弱性を修正する最初のリリースが記載されています。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。
メジャー リリース |
修正済みリリースの入手可能性 |
|
---|---|---|
Affected 12.0-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
該当する 12.0 ベースのリリースはありません。 |
||
Affected 12.1-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性あり(最初の修正は12.4) 12.1(4b)以前のリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) 12.1(4b)以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.1(3a)T8以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.1(3)XS以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.1(2)XT2以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.1(4)XY以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
12.1(5)YE6より前のリリースには脆弱性があり、12.1(5)YE6以降のリリースには脆弱性はありません。12.4Tで最初に修正されています |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
Affected 12.2-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性あり(最初の修正は12.4) 12.2(16f)以前のリリースには脆弱性はありません。 |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.2(2)B7以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり、最初の修正は12.2SB 12.2(15)BX以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) 12.2(2)BY3以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。12.2SEの任意のリリースに移行 |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(15)MC1以前のリリースには脆弱性はありません。リリース12.2(15)MC2b以降には脆弱性はありません。最初に修正されたのは12.4Tです。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(33)MRB2 |
12.2(33)MRB2 |
|
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません |
12.2(30)Sより前のリリースには脆弱性があり、12.2(30)S以降のリリースには脆弱性はありません |
|
脆弱性なし |
12.2(31)SB19。12.2(33)SB5より前のリリースには脆弱性があり、12.2(33)SB5以降のリリースには脆弱性はありません。 |
|
脆弱性あり、最初の修正は12.2SB |
脆弱性あり、最初の修正は12.2SB |
|
脆弱性なし |
脆弱性あり(最初の修正は12.2SCB) |
|
12.2(33)SCB10 12.2(33)SCB9 |
12.2(33)SCB9 |
|
12.2(33)SCC5 |
12.2(33)SCC5 |
|
12.2(33)SCD3 12.2(33)SCD4 |
12.2(33)SCD3 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(40)SGより前のリリースには脆弱性があり、12.2(40)SG以降のリリースには脆弱性はありません。12.2SGAの任意のリリースに移行してください |
12.2(40)SGより前のリリースには脆弱性があり、12.2(40)SG以降のリリースには脆弱性はありません。12.2SGAの任意のリリースに移行してください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(33)SRA6より前のリリースには脆弱性があり、12.2(33)SRA6以降のリリースには脆弱性はありません |
|
脆弱性なし |
12.2(33)SRB1より前のリリースには脆弱性があり、12.2(33)SRB1以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(33)SRE1 |
12.2(33)SRE1 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
12.2(29b)SV1より前のリリースには脆弱性があり、12.2(29b)SV1以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行してください |
12.2(29b)SV1より前のリリースには脆弱性があり、12.2(29b)SV1以降のリリースには脆弱性はありません。12.2SVDの任意のリリースに移行してください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.2(25)SW3 までのリリースには脆弱性はありません。 リリース12.2(25)SW12以降には脆弱性はありません。最初に修正されたのは12.4Tです。 |
12.2(21)SW1以前のリリースには脆弱性はありません。リリース12.2(25)SW12以降には脆弱性はありません。最初に修正されたのは12.4Tです。 |
|
12.2(14)SX2以前のリリースには脆弱性はありません。 |
12.2(14)SX2以前のリリースには脆弱性はありません。 |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.2(18)SXF11より前のリリースには脆弱性があり、12.2(18)SXF11以降のリリースには脆弱性はありません |
12.2(18)SXF11より前のリリースには脆弱性があり、12.2(18)SXF11以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり、最初の修正は12.4T |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり、最初の修正は12.2SB |
脆弱性あり、最初の修正は12.2SB |
|
「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
||
「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
||
「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
|
「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
12.2(11)YV1より前のリリースには脆弱性があり、12.2(11)YV1以降のリリースには脆弱性はありません |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
12.2(8)ZB以前のリリースには脆弱性はありません。 |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
Affected 12.3-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.3(2)JK3 までのリリースには脆弱性はありません。 リリース12.3(8)JK1以降には脆弱性はありません。最初に修正されたのは12.4Tです。 |
12.3(2)JK3 までのリリースには脆弱性はありません。リリース12.3(8)JK1以降には脆弱性はありません。最初に修正されたのは12.4Tです。 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性あり(最初の修正は12.4) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初に修正されたのは12.2SBです |
12.3(7)XI11より前のリリースには脆弱性があり、12.3(7)XI11以降のリリースには脆弱性はありません。最初に修正されたのは12.2SBです |
|
脆弱性あり(最初の修正は12.3YX) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性なし |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.3YX) |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.3(14)YX17 |
脆弱性あり(最初の修正は12.4XR) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
Affected 12.4-Based Releases |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
12.4(25d) |
12.4(25d) |
|
12.4(24)GC2 |
12.4(24)GC2 |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
脆弱性なし |
脆弱性なし |
|
12.4(22)MD2 |
12.4(24)MD2 |
|
12.4(22)MDA4 |
12.4(22)MDA4 |
|
脆弱性あり、最初の修正は12.4MRA |
脆弱性あり、最初の修正は12.4MRA |
|
12.4(20)MRA1 |
12.4(20)MRA1 |
|
12.4(15)SW6より前のリリースには脆弱性があり、12.4(15)SW6以降のリリースには脆弱性はありません。12.4Tで最初に修正されています |
脆弱性あり、最初の修正は12.4T |
|
12.4(15)T14 12.4(20)T6 12.4(24)T4 |
12.4(15)T14 12.4(20)T6 12.4(24)T4 |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初に修正されたのは12.4Tです |
12.4(6)XE5より前のリリースには脆弱性があり、12.4(6)XE5以降のリリースには脆弱性はありません。最初に修正されたのは12.4Tです |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
12.4(15)XQ6(2010年9月22日に入手可能) |
12.4(15)XQ6(2010年9月22日に入手可能) |
|
12.4(15)XR9 12.4(22)XR7 |
12.4(15)XR9 12.4(22)XR7 |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり(最初の修正は12.4T) |
脆弱性あり(最初の修正は12.4T) |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
脆弱性あり。このアドバイザリの「修正済みソフトウェアの取得」セクションの手順に従って、サポート組織にお問い合わせください |
|
脆弱性あり(最初の修正は12.4T) |
12.4(24)YE1 |
|
12.4(24)YG3 |
12.4(24)YG3 |
|
影響を受ける 15.0 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.0(1)M3 |
15.0(1)M3 |
|
Cisco 7600および10000シリーズルータ:15.0(1)S1 Cisco ASR 1000シリーズルータ:「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
Cisco 7600および10000シリーズルータ:15.0(1)S1 Cisco ASR 1000シリーズルータ:「Cisco IOS-XEソフトウェアのアベイラビリティ」を参照してください。 |
|
脆弱性あり(最初の修正は15.1T) |
脆弱性あり(最初の修正は15.1T) |
|
脆弱性なし |
脆弱性なし |
|
影響を受ける 15.1 ベースのリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
15.1(1)T1 |
15.1(2)T1 |
|
15.1(1)XB2 |
脆弱性あり(最初の修正は15.1T) |
Cisco IOS XE ソフトウェア
Cisco IOS XEリリース |
このアドバイザリの最初の修正リリース |
2010年9月のバンドル公開に含まれるすべてのアドバイザリに対する最初の修正リリース |
---|---|---|
2.1.x |
脆弱性なし |
脆弱性なし |
2.2.x |
脆弱性なし |
脆弱性なし |
2.3.x |
脆弱性なし |
脆弱性なし |
2.4.x |
脆弱性なし |
脆弱性なし |
2.5.x |
脆弱性なし |
脆弱性あり、2.6.2以降に移行 |
2.6.x |
脆弱性なし |
2.6.2 |
3.1.xS |
脆弱性なし |
脆弱性なし |
Cisco IOS XEソフトウェアリリースとCisco IOSソフトウェアリリースのマッピングについては、『Cisco IOS XE 2』および『Cisco IOS XE 3Sリリースノート』を参照してください。
Cisco IOS XRソフトウェアテーブル
Cisco IOS XRソフトウェアは、2010年9月22日に公開されたCisco IOSソフトウェアセキュリティアドバイザリバンドルの脆弱性の影響を受けません。
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
SIP DoSに対するNATの脆弱性は、内部テストで発見されました。
H.323 DoSに対するNATおよびH.225.0 DoSに対するNATの脆弱性は、カスタマーサービスリクエストの解決中に発見されました。
URL
改訂履歴
リビジョン 1.0 |
2010年9月22日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。