High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco ASA UDPインスペクションエンジンのDoS脆弱性
- Cisco ASAの脅威検出におけるDoS脆弱性
- Cisco ASA syslogメッセージ305006のDoS脆弱性
- Protocol Independent MulticastのDoS脆弱性
これらの脆弱性は互いに独立しています。いずれかの脆弱性の影響を受けるリリースが、他の脆弱性の影響を受けることはありません。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。一部の脆弱性については、回避策があります。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asa
注:Cisco Catalyst 6500シリーズFirewall Services Module(FWSM)は、上記の脆弱性の一部の影響を受ける可能性があります。
Cisco FWSMに影響する脆弱性に関しては、別途Cisco Security Advisoryが公開されています。このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-fwsmで確認できます。
該当製品
Cisco PIXセキュリティアプライアンスは、このセキュリティアドバイザリに記載されている一部の脆弱性の影響を受ける可能性があります。Cisco PIXはメンテナンスサポートが終了しています。Cisco PIXセキュリティアプライアンスをご使用のお客様には、Cisco ASA 5500シリーズ適応型セキュリティアプライアンスへの移行をお勧めします。影響を受けるバージョンの詳細については、このセキュリティアドバイザリの「脆弱性のある製品」セクションのCisco PIXセキュリティアプライアンスの専用セクションを参照してください。
脆弱性のある製品
Cisco ASA UDPインスペクションエンジンのDoS脆弱性
UDPベースのプロトコルのインスペクションに使用されるCisco ASA UDPインスペクションエンジンには、認証されていないリモートの攻撃者によってCisco ASAのリロードが引き起こされる可能性のある脆弱性が存在します。
Cisco ASA UDPインスペクションエンジンによって検査されるすべてのUDPプロトコルに脆弱性が存在する可能性があります。次のプロトコルは、Cisco ASA UDPインスペクションエンジンを使用することが確認されています。
- ドメイン ネーム システム(DNS)
- Session Initiation Protocol(SIP)
- Simple Network Management Protocol(SNMP)
- GPRSトンネリングプロトコル(GTP)
- H.323、H.225 RAS
- Media Gateway Control Protocol(MGCP)
- sunrpc
- Trivial File Transfer Protocol(TFTP)
- X Display Manager Control Protocol(XDMCP)
- IBM NetBios(日本未発売)
- インスタントメッセージ(使用している特定のIMクライアント/ソリューションに応じて)
注:Cisco ASAソフトウェアでは、UDPインスペクションエンジンがデフォルトで有効になっている可能性があります。詳細については、ユーザガイドを参照してください。
デフォルトの検査対象ポートは、次のリンクに記載されています。http://www.cisco.com/en/US/docs/security/asa/asa84/configuration/guide/inspect_overview.html
注:Cisco ASA UDPインスペクションは、class-mapおよびpolicy-mapコマンドを使用してデフォルト以外のUDPポートに適用できます。Cisco ASA UDPインスペクションエンジンの使用インスタンスはすべてこの脆弱性の影響を受ける可能性があります。そのため、デフォルト以外のUDPポートを含み、Cisco ASA UDPインスペクションエンジンを使用する設定には脆弱性が存在すると考えられます。
上記のインスペクションのいずれかが有効になっているかどうかを確認するには、show service-policy | include <inspection engine name>コマンドを実行し、出力が返ることを確認します。次の例は、IBM NetBIOSトラフィックを検査するように設定されたCisco ASAを示しています。ciscoasa# show service-policy | include netbios Inspect: netbios, packet 0, drop 0, reset-drop 0
Cisco ASAの脅威検出におけるDoS脆弱性
Cisco ASA Threat Detection機能は、スキャン脅威モード機能とshunオプションを有効にして設定されると、リモートの認証されていない攻撃者によってCisco ASAのリロードが引き起こされる可能性のある脆弱性を含みます。この機能はデフォルトでは有効になっていません。
Cisco ASA Threat Detection(THREAT)のスキャン脅威の機能およびshun オプションが有効になっているかどうかを確認するには、show running-config threat-detection scanning-threatコマンドを発行して、返された出力にshun オプションが含まれていることを確認します。次の例は、脆弱性のある設定を示しています。注:この機能はCisco ASAソフトウェアバージョン8.0(2)で初めて導入されました。以前のバージョンのCisco ASAには脆弱性はありません。ciscoasa# show running-config threat-detection scanning-threat threat-detection scanning-threat shun
Cisco ASA syslogメッセージ305006のDoS脆弱性
サービス拒否(DoS)の脆弱性は、1つの特定のシステムログ(syslog)メッセージ(メッセージID 305006)の実装に存在し、このsyslogメッセージを生成する必要がある場合にCisco ASAのリロードを引き起こす可能性があります。
SyslogメッセージID 305006は、Cisco ASAが新しい接続のネットワークアドレス変換(NAT)を作成できない場合に生成されます。このsyslogメッセージの詳細については、http://www.cisco.com/en/US/products/ps6120/products_system_message_guides_list.htmlにある『Cisco ASA System Log Messages』ガイドを参照してください。Cisco ASAではデフォルトでロギングは有効になっていませんが、ロギングが有効になると、Cisco ASAは自動的にsyslogメッセージ305006を有効にします。
Cisco ASAソフトウェアは、次の条件が満たされると、この脆弱性の影響を受ける可能性があります。
- システムロギングが有効になっており、syslogが任意の syslog宛先(バッファやASDMなど)に送信されるように設定されている
- Cisco ASAソフトウェアは、syslogメッセージ305006を生成するように設定されています
ciscoasa# show logging
Syslog logging: enabled
Facility: 20
Timestamp logging: disabled
Standby logging: disabled
Debug-trace logging: disabled
Console logging: disabled
Monitor logging: disabled
Buffer logging: level informational, 2 messages logged
Trap logging: disabled
Permit-hostdown logging: disabled
History logging: disabled
Device ID: disabled
Mail logging: disabled
ASDM logging: disabled
syslogメッセージ305006を含むカスタムメッセージリスト(logging listコマンドを使用して作成)を、重大度またはメッセージIDを明示的に指定して使用する設定も、脆弱性の影響を受ける設定です。
syslogメッセージのデフォルトの重大度レベルは変更できます。syslogメッセージ305006のデフォルトの重大度レベルが変更され、新しい重大度レベルで任意の宛先にログを記録するようにデバイスが設定されている場合、そのデバイスには脆弱性が存在します。
注:この脆弱性は、新しいCisco ASA Identity Firewall(IDFW)機能の実装後に発生しました。Cisco ASA IDFW機能はCisco ASAソフトウェアバージョン8.4(2)で導入されたため、Cisco ASAソフトウェアの以前のバージョンは影響を受けません。
Protocol Independent MulticastのDoS脆弱性
Cisco ASAソフトウェアは、マルチキャストルーティングが有効な場合、プロトコル依存マルチキャスト(PIM)メッセージの処理中に該当デバイスのリロードを引き起こす可能性のある脆弱性の影響を受けます。この機能はデフォルトでは有効になっていません。インターフェイスでPIMが有効になっているかどうかを確認するには、show pim interfaceコマンドを使用して、PIM列の下にonという状態が表示されていることを確認します。次の例は、outsideインターフェイスではPIMが有効であるのに対し、insideインターフェイスではPIMが無効になっていることを示しています。
注:Cisco ASAは、show pim interfaceコマンド出力のPIMカラムの下にonとマークされたインターフェイスステートが少なくとも1つある場合に脆弱です。ciscoasa# show pim interface
Address Interface PIM Nbr Hello DR DR
Count Intvl Prior
192.168.1.1 outside on 0 30 1 this system
192.168.2.1 inside off 0 30 1 this system
実行ソフトウェア バージョンの判別
脆弱性のあるバージョンの Cisco ASA ソフトウェアがアプライアンスで実行されているかどうかを知るには、show version コマンドを発行します。次の例は、ソフトウェアバージョン8.4(1)を実行しているCisco ASA 5500シリーズ適応型セキュリティアプライアンスを示しています。Cisco Adaptive Security Device Manager(ASDM)を使用してデバイスを管理している場合は、ログインウィンドウまたはCisco ASDMウィンドウの左上隅に表示される表でソフトウェアバージョンを確認できます。ciscoasa#show version | include Version
Cisco Adaptive Security Appliance Software Version 8.4(1)
Device Manager Version 6.4(1)
Cisco PIXセキュリティアプライアンスについての情報
Cisco PIXは、このセキュリティアドバイザリに記載されている一部の脆弱性の影響を受ける可能性があります。Cisco PIXはメンテナンスサポートが終了しています。Cisco PIXをご使用のお客様には、Cisco ASAへの移行をお勧めします。
Cisco PIXセキュリティアプライアンスソフトウェアのすべてのバージョンが、Protocol Independent Multicastのサービス妨害(DoS)の脆弱性の影響を受けます。
Cisco PIXセキュリティアプライアンスソフトウェアのバージョン8.0は、Cisco ASA UDPインスペクションエンジンのDoS脆弱性の影響を受けます。 Cisco ASAの脅威検出におけるDoS脆弱性
Cisco PIXセキュリティアプライアンスは、Cisco ASA syslogメッセージ305006のDoS脆弱性の影響を受けません。
脆弱性を含んでいないことが確認された製品
詳細
Cisco ASA UDPインスペクションエンジンのDoS脆弱性
インスペクション エンジンは、ユーザのデータ パケット内に IP アドレッシング情報を埋め込むサービスや、ダイナミックに割り当てられるポート上でセカンダリ チャネルを開くサービスに必要です。Cisco ASAソフトウェアは、UDPおよびTCPベースのプロトコル用の多数のインスペクションエンジンをサポートしています。
UDPベースのプロトコルのインスペクションに使用されるCisco ASA UDPインスペクションエンジンには、認証されていないリモートの攻撃者によってCisco ASAのリロードが引き起こされる可能性のある脆弱性が存在します。この脆弱性は、インスペクションエンジンによる不適切なフロー処理に起因します。攻撃者は、該当システムを介して特別に巧妙に細工されたシーケンスを送信することにより、この脆弱性を不正利用する可能性があります。
インスペクションエンジンによって検査されるすべてのUDPプロトコルに、この脆弱性が存在する可能性があります。次のプロトコルは、UDPインスペクションエンジンを使用することが確認されています。
- ドメイン ネーム システム(DNS)
- Session Initiation Protocol(SIP)
- Simple Network Management Protocol(SNMP)
- GPRSトンネリングプロトコル(GTP)
- H.323、H.225 RAS
- Media Gateway Control Protocol(MGCP)
- sunrpc
- Trivial File Transfer Protocol(TFTP)
- X Display Manager Control Protocol(XDMCP)
- IBM NetBios(日本未発売)
- インスタントメッセージ(使用している特定のIMクライアント/ソリューションに応じて)
インスペクションエンジンは、Cisco ASAソフトウェアではデフォルトで有効になっている可能性があります。詳細については、ユーザガイドを参照してください。デフォルトの検査対象ポートは、次のリンクに記載されています。http://www.cisco.com/en/US/docs/security/asa/asa84/configuration/guide/inspect_overview.html#wp1536127
注:この脆弱性は、通過トラフィックによってのみ不正利用が可能です。この脆弱性は、シングルコンテキストモードとマルチコンテキストモードの両方において、ルーテッドファイアウォールモードとトランスペアレントファイアウォールモードの両方に影響します。また、この脆弱性は、IPv4 トラフィックと IPv6 トラフィックでトリガーされる可能性があります。この脆弱性はUDPトラフィックによってのみ引き起こされます。この脆弱性は、Cisco Bug ID CSCtq10441(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2012-0353が割り当てられています。
Cisco ASAの脅威検出におけるDoS脆弱性
Cisco ASAの脅威検出機能は、さまざまな脅威に関して収集されたさまざまなレベルの統計情報と、ホストがスキャンを実行するタイミングを決定するスキャン脅威の検出で構成されています。オプションで、スキャン脅威と判断されたホストを回避できます。
Cisco ASA Threat Detection機能がCisco ASAスキャン脅威モード機能とshunオプションを有効にして設定されている場合、リモートの認証されていない攻撃者によってCisco ASAのリロードが引き起こされる可能性のある脆弱性が存在します。この脆弱性は、shunイベントによって引き起こされる内部欠陥の不適切な処理に起因します。攻撃者は、脅威検出スキャン機能のshunオプションをトリガーする方法で該当システムを介してIPパケットを送信することで、この脆弱性を不正利用する可能性があります。
注:この脆弱性は、通過トラフィックによってのみ不正利用が可能です。この脆弱性は、シングルコンテキストモードのルーテッドファイアウォールモードとトランスペアレントファイアウォールモードの両方にのみ影響します。また、この脆弱性は、IPv4 トラフィックと IPv6 トラフィックでトリガーされる可能性があります。この脆弱性は、Cisco Bug ID CSCtw35765(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2012-0354が割り当てられています。
Cisco ASA syslogメッセージ305006のDoS脆弱性
Cisco ASAソフトウェアにはシステムログ(syslog)機能があり、通常動作の監視や、ネットワークまたはデバイスの問題のトラブルシューティングに関する情報が提供されます。syslogメッセージには異なる重大度(デバッグ、情報、エラー、重大など)が割り当てられ、異なるロギング先に送信できます。
サービス拒否(DoS)の脆弱性は、特定のsyslogメッセージ(メッセージID 305006)の実装に存在し、このsyslogメッセージを生成する必要がある場合にCisco ASAのリロードを引き起こす可能性があります。攻撃者は、syslogメッセージの生成を引き起こす可能性のある一連のパケットを送信することで、この脆弱性を不正利用する可能性があります。
SyslogメッセージID 305006は、Cisco ASAが新しい接続のネットワークアドレス変換(NAT)を作成できない場合に生成されます。このsyslogメッセージの詳細については、次のCisco ASAシステムログメッセージガイドを参照してください。http://www.cisco.com/en/US/products/ps6120/products_system_message_guides_list.html
注:この脆弱性は、通過トラフィックによってのみ不正利用が可能です。この脆弱性は、シングルコンテキストモードとマルチコンテキストモードの両方において、ルーテッドファイアウォールモードとトランスペアレントファイアウォールモードの両方に影響します。また、この脆弱性は、IPv4 トラフィックと IPv6 トラフィックでトリガーされる可能性があります。
この脆弱性は、Cisco Bug ID CSCts39634(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2012-0355が割り当てられています。
Protocol Independent MulticastのDoS脆弱性
マルチキャストルーティングは、単一の情報ストリームを複数の受信者に同時に配信することによってトラフィックを削減する帯域幅節約型テクノロジーです。
Protocol Independent Multicast(PIM)は、IPルーティングプロトコルに依存しないマルチキャストルーティングプロトコルです。PIMは、Exterior Gateway Routing Protocol(EIGRP)、Open Shortest Path First(OSPF)、Border Gateway Protocol(BGP)、スタティックルートなど、使用中の任意のユニキャストルーティングプロトコルを利用して、ユニキャストルーティングテーブルにデータを入力できます。PIMは、このユニキャストルーティング情報を使用してマルチキャスト転送機能を実行し、IPプロトコルに依存しません。PIMはマルチキャストルーティングプロトコルと呼ばれますが、実際には、完全に独立したマルチキャストルーティングテーブルを構築する代わりに、ユニキャストルーティングテーブルを使用してリバースパス転送(RPF)チェック機能を実行します。PIMは、他のルーティングプロトコルとは異なり、ルータ間でマルチキャストルーティングアップデートを送受信しません。
マルチキャストルーティングが有効になっている場合、PIMメッセージの処理中に該当デバイスがリロードされる可能性のあるPIMの実装方法には脆弱性が存在します。この脆弱性は、PIMメッセージの不適切な処理に起因します。攻撃者は、巧妙に細工されたPIMメッセージを該当システムに送信することで、この脆弱性を不正利用する可能性があります。
注:この脆弱性の影響を受けるのは、シングルコンテキストモードのルーテッドファイアウォールモードで設定されたCisco ASAだけです。現在PIM over IPv6はサポートされていないため、この脆弱性はIPv4 PIMメッセージによってのみ引き起こされます。
この脆弱性は、Cisco Bug ID CSCtr47517(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2012-0356が割り当てられています。
回避策
Cisco ASA UDPインスペクションエンジンのDoS脆弱性
この脆弱性を軽減する回避策はありません。
Cisco ASAの脅威検出におけるDoS脆弱性
shunオプションを有効にする必要がある場合、この脆弱性を軽減する回避策はありません。ただし、このオプションが不要な場合は、このオプションを無効にすることで、この脆弱性を回避できます。
これを行うには、no threat-detection scanning-threat shunコマンドを発行します。その後、threat-detection scanning-threatコマンドを使用すると、shunオプションを使用せずにこの機能を設定できます。
shunオプションが正しく削除されたことを確認するには、show running-config threat-detection scanning-threatコマンドを発行して、返された出力にshunオプションが表示されていないことを確認します。次の例は、shunオプションを有効にせずにthreat-detection scanning-threat機能を設定したCisco ASAを示しています。
ciscoasa# show running-config threat-detection scanning-threat threat-detection scanning-threat
Cisco ASA syslogメッセージ305006のDoS脆弱性
考えられる回避策は、Cisco ASAが特定のsyslogメッセージを生成しないようにすることです。これを行うには、no logging message 305006コマンドを発行します。
メッセージが生成されていないことを確認するには、show running-configuration loggingコマンドを発行します。次の例は、メッセージ305006のロギングが無効になっているときのコマンドの出力を示しています。
ciscoasa# show run logging
[...]
no logging message 305006
[...]
Protocol Independent MulticastのDoS脆弱性
PIMを有効にする必要がある場合、この脆弱性を軽減する回避策はありません。ただし,
マルチキャストルーティングが必要であるがPIMが使用されていない場合は、no pimインターフェイスレベルコマンドを発行して、Cisco ASAインターフェイスでPIMを無効にすることができます。次の例は、PIMが無効になっているCisco ASAデバイスのインターフェイスEthernet0/0を示しています。
interface Ethernet0/0
nameif outside
security-level 0
ip address 192.168.1.1 255.255.255.0
no pim
すべてのインターフェイスでPIMが無効になっていることを確認するには、show pim interfaceコマンドを発行し、すべてのインターフェイスでPIMの状態がoffに設定されていることを確認します。次の例は、すべてのインターフェイスでPIMが無効になっているCisco ASAを示しています。
ciscoasa# show pim interface
Address Interface PIM Nbr Hello DR DR
Count Intvl Prior
192.168.1.1 outside off 0 30 1 this system
192.168.2.1 inside off 0 30 1 this system
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories and Responses アーカイブや後続のアドバイザリを参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco ASA UDPインスペクションエンジンのDoS脆弱性
脆弱性 | メジャー リリース |
First Fixed Release(修正された最初のリリース) |
Cisco ASA UDPインスペクションエンジンのDoS脆弱性 – CSCtq10441 |
7.0 | Not affected |
7.1 | Not affected |
|
7.2 | Not affected | |
8.0 | 8.0(5.25) | |
8.1 | 8.1(2.50) | |
8.2 | 8.2(5.5) | |
8.3 | 8.3(2.22) | |
8.4 | 8.4(2.1) | |
8.5 | 8.5(1.2) | |
8.6 | Not affected |
Cisco ASAの脅威検出におけるDoS脆弱性
脆弱性 | メジャー リリース |
First Fixed Release(修正された最初のリリース) |
Cisco ASAの脅威検出におけるDoS脆弱性 – CSCtw35765 |
7.0 | Not affected |
7.1 | Not affected |
|
7.2 | Not affected |
|
8.0 | 8.2(5.20)に移行 | |
8.1 | 8.2(5.20)に移行 | |
8.2 | 8.2(5.20) | |
8.3 | 8.3(2.29) | |
8.4 | 8.4(3) | |
8.5 | 8.5(1.6) | |
8.6 | 8.6(1.1) |
Cisco ASA syslogメッセージ305006のDoS脆弱性
脆弱性 | メジャー リリース |
First Fixed Release(修正された最初のリリース) |
Cisco ASA syslogメッセージ305006のDoS脆弱性 – CSCts39634 |
7.0 | Not affected |
7.1 | Not affected | |
7.2 | Not affected | |
8.0 | Not affected | |
8.1 | Not affected | |
8.2 | Not affected |
|
8.3 | Not affected | |
8.41 | 8.4(2.11) | |
8.5 | 8.5(1.4) | |
8.6 | Not affected |
1この脆弱性は、アイデンティティファイアウォール(IDFW)と呼ばれる新しいCisco ASA機能の実装後に発生しました。Cisco ASA IDFW機能はCisco ASAバージョン8.4(2)で導入されているため、Cisco ASAの以前のバージョンは影響を受けません。
Protocol Independent MulticastのDoS脆弱性
脆弱性 | メジャー リリース |
First Fixed Release(修正された最初のリリース) |
Protocol Independent MulticastのDoS脆弱性 – CSCtr47517 |
7.0 | 7.2(5.7)に移行 |
7.1 | 7.2(5.7)に移行 | |
7.2 | 7.2(5.7) | |
8.0 | 8.0(5.27) | |
8.1 | 8.1(2.53) | |
8.2 | 8.2(5.8) | |
8.3 | 8.3(2.25) | |
8.4 | 8.4(2.5) | |
8.5 | 8.5(1.2) | |
8.6 |
Not affected |
推奨リリース
次の表に、推奨リリースをすべて示します。これらの推奨リリースには、このアドバイザリに記載されているすべての脆弱性に対する修正が含まれています。シスコでは、これらの推奨リリース、またはそれ以降のリリースにアップグレードすることを推奨します。
メジャー リリース |
推奨リリース |
7.0 | 7.2(5.7)に移行 |
7.1 | 7.2(5.7)に移行 |
7.2 | 7.2(5.7) |
8.0 | 8.2(5.26)に移行 |
8.1 | 8.2(5.26)に移行 |
8.2 | 8.2(5.26) |
8.3 | 8.4(3.8) |
8.4 | 8.4(3.8) |
8.5 | 8.5(1.7) |
8.6 | 8.6(1.1) |
ソフトウェアのダウンロード
Cisco ASAソフトウェアは、Cisco.comのSoftware Centerからダウンロードできます。http://www.cisco.com/cisco/software/navigator.htmlCisco ASA 5500シリーズ適応型セキュリティアプライアンスの場合は、Products > Security > Firewall > Firewall Appliances > Cisco ASA 5500 Series Adaptive Security Appliances > <your Cisco ASA model> > Adaptive Security Appliance (ASA) Softwareの順に選択します。これらのバージョンの一部は暫定バージョンであり、ダウンロードページのInterimタブを展開すると表示されます。
Cisco Catalyst 6500シリーズASAサービスモジュールの場合は、Products > Cisco Interfaces and Modules > Cisco Services Modules >Cisco Catalyst 6500 Series ASA Services Module > ASA Services Module (ASASM) Softwareの順に選択します。これらのバージョンの一部は暫定バージョンであり、ダウンロードページのInterimタブを展開すると表示されます。
推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません
このセキュリティアドバイザリに記載されている脆弱性はすべて、社内テストで発見されたか、カスタマーサポートケースの解決中に発見されたものです。
URL
改訂履歴
リビジョン 1.0 | 2012年3月14日 | 初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。