High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- SIPに関するDoS脆弱性3件
- H.225に関するDoS脆弱性3件
これらの脆弱性が不正利用されると、攻撃者によってシステムが不安定になり、該当システムがリロードされる可能性があります。
注:このセキュリティアドバイザリでは、CVE-2014-0160(別名Heartbleed)によって特定されたOpenSSL TLSのハートビート読み取りオーバーランの脆弱性に関する情報は提供していません。 この脆弱性の影響を受けるシスコ製品の詳細については、次のリンク先で入手できるCisco Security Advisoryを参照してください。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140430-mxp
該当製品
脆弱性のある製品
- Cisco TelePresenceシステム1700 MXP
- Cisco TelePresenceシステム1000 MXP
- Cisco TelePresence System Edge 75 MXP
- Cisco TelePresence System Edge 85 MXP
- Cisco TelePresence System Edge 95 MXP
- Cisco TelePresence System Codec 3000 MXP
- Cisco TelePresence System Codec 6000 MXP
- Tandberg 550 MXP
- Tandberg 770 MXP
- Tandberg 880 MXP
- Tandberg 990 MXP
- Tandberg 2000 MXP
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco TelePresence System MXPシリーズソフトウェアのSIPコードに関する複数の脆弱性により、認証されていないリモートの攻撃者が該当システムを応答不能にしてリロードさせる可能性があります。
これらの脆弱性は、UDPまたはTCP経由で送信されるSIPメッセージによって引き起こされる可能性があります。Transport Layer Security(TLS)経由で送信されるメッセージも影響を受けます。UDPおよびTCP展開のデフォルトポートは、UDPポート5060およびTCPポート5060です。TLS導入のデフォルトポートはTCPポート5061です。
これらの脆弱性は、Cisco Bug ID CSCty45739(登録ユーザ専用)、CSCty45733(登録ユーザ専用)、およびCSCty45720(登録ユーザ専用)に記載されています
Common Vulnerabilities and Exposures(CVE)IDとして、CVE-2014-2156、CVE-2014-2157、およびCVE-2014-2158が割り当てられています。
H.225に関する複数のDoS脆弱性
Cisco TelePresence System MXPシリーズソフトウェアのH.225コードに関する複数の脆弱性により、認証されていないリモートの攻撃者が該当システムを応答不能にしてリロードさせる可能性があります。
CVE-2014-2159、CVE-2014-2160、およびCVE-2014-2161のCVE IDが割り当てられています。
回避策
修正済みソフトウェア
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt のシスコ セキュリティ アドバイザリ、応答、および通知のアーカイブや、後続のアドバイザリを参照して侵害の可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
このセキュリティアドバイザリに記載されているすべての脆弱性は、Cisco TelePresence System MXPシリーズソフトウェアバージョンF9.3.1以降で修正されています。推奨事項
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例とその公表は確認しておりません。
これらの脆弱性は、サポートケースの解決中または内部テスト中に発見されました。
URL
改訂履歴
リビジョン 1.0 | 2014年4月30日 | 初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。