High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
- Cisco IOS XE ソフトウェアにおけるフラグメント化パケットによる Denial of Service(DoS)の脆弱性
- Cisco IOS XE ソフトウェアにおける巧妙に細工された TCP パケットによるリモートコード実行の脆弱性
- Cisco IOS XE ソフトウェアにおける巧妙に細工された IPv6 パケットによる Denial of Service(DoS)の脆弱性
- Cisco IOS XE ソフトウェアにおける巧妙に細工されたパケットでのレイヤ 4 リダイレクトによる Denial of Service(DoS)の脆弱性
- Cisco IOS XE ソフトウェアにおける共通フロー テーブルに対する巧妙に細工されたパケットによる Denial of Service(DoS)の脆弱性
これらの脆弱性は互いに独立しています。いずれかの脆弱性の影響を受けるリリースが、他の脆弱性の影響を受けることはありません。
これらの脆弱性の不正利用が成功すると、認証されていないリモート攻撃者がフォワーディング プレーンのリロードを引き起こし、サービスの中断が生じる可能性があります。繰り返し不正利用されると、Denial of Service(DoS)状態が続く可能性があります。
Cisco IOS XE ソフトウェアにおいて、巧妙に細工された TCP パケットによるリモート コード実行の脆弱性が不正利用されると、認証されていないリモート攻撃者によって、該当デバイス上で悪意のあるコードを実行される可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150325-iosxe
注: 2015年3月25日のCisco IOSおよびXEソフトウェアセキュリティアドバイザリバンドル公開には7件のCisco Security Advisoryが含まれています。これらのアドバイザリは Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアの脆弱性を扱っています。個々の公開リンクは、次のリンクにある『Cisco Event Response: Semiannual Cisco IOS & XE Software Security Advisory Bundled Publication』に掲載されています。
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar15.html
該当製品
脆弱性のある製品
Cisco IOS XE ソフトウェアにおけるフラグメント化パケットによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアには脆弱性があり、ネットワーク アドレス変換(NAT)と High-Speed ロギング(HSL)が実行される際のフラグメント化 IP バージョン 4(IPv4)パケットの処理中に、該当デバイスのリロードが発生する可能性があります。なお、この脆弱性を不正利用するには、アプリケーション層ゲートウェイ(ALG)やゾーンベース ポリシーのファイアウォールで、これらのパケットの検査が必要になる場合があります。
この脆弱性が不正利用される可能性があるのは、IPv4 中継パケットのみです。該当デバイスを宛先とするパケットまたは IP バージョン 6(IPv6)パケットがこの脆弱性をトリガーすることはできません。
攻撃者は、ALG で検査されるパケットが NAT と HSL の設定されたデバイスを通過する際にフラグメント化と再構成が必要となるような大きな IPv4 パケットを送信することで、この脆弱性を不正利用します。
Cisco IOS XEソフトウェアは、該当するデバイスでNAT、HSL、およびALGが有効になっている場合、この脆弱性の影響を受ける可能性があります。これらのサービスはデフォルトでは有効になっていません。
ALG での検査は、NAT を有効にするとデバイスで有効となります。Cisco IOS XE で ALG の検査エンジンが使用できるかどうかは、ソフトウェア バージョンに依存します。また、Session Initiation Protocol(SIP)、H.323、Skinny、Point-to-Point Tunneling Protocol(PPTP)等のプロトコルも関わる場合があります。
管理者は、NAT を構成している場合の ALG での検査を無効にすることができます。
不正なパケットが ALG で検査されない場合でも、NAT、HSL に加えてゾーンベース ポリシーのファイアウォールが構成され、不正なパケットが処理される場合には、依然として脆弱性が利用される可能性があります。
次の表に、有効になっている機能とパケットへの ALG の要否による影響について示します。
フラグメント化パケットに対して、ALG が必要 |
フラグメント化パケットに対して、ALG が不要 |
|
NAT/HSL |
Vulnerable |
脆弱性なし |
NAT/HSL/ゾーンベース ポリシー ファイアウォール |
Vulnerable |
Vulnerable |
Cisco IOS XE ソフトウェアの設定で NAT が有効かどうかを判断するには、ip nat inside コマンドまたは ip nat outside コマンドが別のインターフェイスにあり、設定に少なくとも 1 つの ip nat グローバル コンフィギュレーション コマンドが必要です。
NAT が設定にあるかどうかを判断するには、脆弱性がある次の設定例に示すように show running-config | include ip nat コマンドを使用します。
Router#show running-config | include ip nat
ip nat inside
ip nat outside
ip nat inside source static 192.168.1.100 10.0.0.1
NAT 構成において ALG が無効になっているかどうかを確認するには、show running-config | include ip nat 特権 EXEC コマンドを使用します。no ip nat service が show run | include ip nat コマンドの実行結果に出力される場合は、NAT 構成において ALG が無効になっていることを意味します。
以下に、Cisco IOS XE ソフトウェアで L4R が構成されている場合の show running-config | | include ip nat コマンドを、NAT 構成において SIP ALG が無効になっている Cisco IOS XE ソフトウェアで実行した場合の出力を示します。
Router#show running-config | include ip nat
ip nat inside
ip nat outside
ip nat inside source static 192.168.1.100 10.0.0.1 vrf sip
no ip nat service sip udp port 5060
no ip nat service sip tcp port 5060
no ip nat service が show running-config | include ip nat コマンドの実行結果に出力されない場合は、デバイスで実行されている Cisco IOS XE ソフトウェア リリースに脆弱性が存在することになります。
Cisco IOS XE ソフトウェアの構成で HSL が有効になっているかどうかを確認するには、ip nat log translations flow-export コマンドが構成内にある必要があります。
NAT が設定にあるかどうかを判断するには、脆弱性がある次の設定例に示すように show running-config | include ip nat コマンドを使用します。
Router#show running-config | include ip nat
ip nat inside
ip nat outside
ip nat inside source static 192.168.1.100 10.0.0.1
ip nat log translations flow-export v9 udp destination 10.10.0.1 1020 source GigabitEthernet 0/0/0
Cisco IOS XE ソフトウェアにおける巧妙に細工された TCP パケットによるリモートコード実行の脆弱性
Cisco IOS XE ソフトウェアには脆弱性があり、AppNav-XE コントローラ コンポーネントの検査対象となる接続において、巧妙に細工された TCP パケットが処理される場合に、該当デバイスのリロードや任意のコード実行が引き起こされる可能性があります。デバイスが脆弱となるのは、AppNav-XE コントローラが複数構成されている場合のみです。
この脆弱性が不正利用される可能性があるのは、IPv4 TCP パケットのみです。該当デバイスを宛先とするパケットまたは IPv6 パケットがこの脆弱性をトリガーすることはできません。
AppNav-XE コントローラは、デフォルトでは有効になっていません。
複数のコントローラで AppNav-XE が構成されているかどうかを確認するには、show service-insertion appnav-controller-group 特権 EXEC コマンドを使用します。appnav-controller-group が、show service-insertion appnav-controller-group コマンドの実行結果に出力される場合は、複数のコントローラで AppNav-XE が構成されていることを意味します。
以下に、Cisco IOS XE ソフトウェアの複数のコントローラで AppNav-XE が構成されている場合の出力を示します。
Router# show service-insertion appnav-controller-group
All AppNav Controller Groups in service context
Appnav Controller Group : acg
Member Appnav Controller Count : 2
Members:
IP Address
21.0.0.36
21.0.0.160
AppNav Controller : 21.0.0.36
Local AppNav Controller : Yes
Current status of AppNav Controller : Alive
<output suppressed>
Cisco IOS XE ソフトウェアにおける巧妙に細工された IPv6 パケットによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアには脆弱性があり、該当デバイスで IPv6 が設定されている場合に、巧妙に細工された IPv6 パケットが処理されると、該当デバイスがリロードされる可能性があります。
この脆弱性の不正利用が可能なのは、該当デバイス宛ての IPv6 パケットのみです。該当デバイスを中継するパケットまたは IPv4 パケットがこの脆弱性をトリガーすることはできません。
デバイスが IPv6 用に構成されている場合、攻撃者によって、パント操作が必要となるように巧妙に細工された IPv6 パケットが複数送信されることで、この脆弱性が不正利用される可能性があります。
トラフィック処理を行うインターフェイスで IPv6 が有効となっている場合、Cisco IOS XE ソフトウェアが影響を受ける可能性があります。IPv6 は、デフォルトでは有効化されていません。
インターフェイスで IPv6 が有効になっているかどうかを確認するには、show running-config | | include ipv6.(enable|address) 特権 EXEC コマンドを使用します。ipv6 enable および ipv6 address が show running-config | | include ipv6.(enable|address) コマンドの実行結果に出力される場合は、IPv6 が有効であることを意味します。
以下に、show running-config | 以下に、Cisco IOS XE ソフトウェアで IPv6 が構成されている場合の show running-config | include ipv6.(enable|address) コマンドの実行結果を示します。
Router# show running-config | include ipv6.(enable|address)
ipv6 enable ipv6 address dhcp rapid-commit
ipv6 address autoconfig ipv6 address MANAGEMENT ::1FFF:0:0:0:3560/128
ipv6 address 2001:DB8::1/64
Cisco IOS XE ソフトウェアにおける巧妙に細工されたパケットでのレイヤ 4 リダイレクトによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアには脆弱性があり、該当デバイスでレイヤ 4 リダイレクト(L4R)が設定されている場合に、巧妙に細工された IPv4 または IPv6 パケットが処理されると、該当デバイスがリロードされる可能性があります。
この脆弱性の不正利用が可能なのは、IPv4 または IPv6 のサブスクライバ パケットが該当デバイスを通過する場合のみです。通常の運用においては、Cisco IOS XE ソフトウェアを実行しているデバイスで L4R 機能が設定されている場合に、これらのパケットが特定のサーバにリダイレクトされます。該当デバイスを宛先とするパケットがこの脆弱性をトリガーすることはできません。
デバイスが L4R 用に構成されている場合、攻撃者によって、レイヤ 4 リダイレクションが必要となるように巧妙に細工された IPv4 または IPv6 パケットが複数送信されることで、この脆弱性が不正利用される可能性があります。
L4R が構成されている場合、Cisco IOS XE ソフトウェアが影響を受ける可能性があります。L4R はデフォルトでは無効になっています。
デバイスで L4R が構成されているかどうかを確認するには、show running-config | | include redirect 特権 EXEC コマンドを使用します。redirect server-group および redirect to group が show running-config | | include redirect の実行結果に出力される場合、L4R が有効になっていることを意味します。
以下に、Cisco IOS XE ソフトウェアで L4R が構成されている場合の show running-config | | include redirect コマンドの実行結果を示します。
Router# show running-config | include redirect
redirect server-group TEST_SERVER
redirect to group TEST_SERVER
Cisco IOS XE ソフトウェアにおける共通フロー テーブルに対する巧妙に細工されたパケットによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアには脆弱性があり、UDP IPv4 パケット内で巧妙に細工された IPv6 パケットがカプセル化されており、そのパケットが処理される際に、該当するデバイスがリロードされる可能性があります。メディア モニタリング(MMON)トラフィック検査、またはトンネル化 IPv6 トラフィックの Network-Based Application Recognition(NBAR)検査が設定されている場合にのみ、デバイスが脆弱性の影響を受けます。
この脆弱性の不正利用が可能なのは、IPv6 パケットが IPv4 UDP パケットを介して中継されている場合のみです。該当デバイスを宛先とするパケット、TCP IPv4、カプセル化されていない IPv6 パケットがこの脆弱性をトリガーすることはできません。
MMON や NBAR トラフィック検査は、デフォルトでは無効になっています。
MMON トラフィック検査がデバイスに設定されているかどうかを確認するには、show policy-map type performance-monitor 特権 EXEC コマンドを使用します。service-policy が show policy-map type performance-monitor interface の実行結果に出力される場合は、デバイスに MMON が設定されていることを意味します。
以下に、Cisco IOS XE ソフトウェアを実行しているデバイスで MMON が設定されている場合の実行結果を示します。
Router#show policy-map type performance-monitor Service-policy performance-monitor input: mmon_policy
Class-map: class-default (match-any)
0 packets, 0 bytes
5 minute offered rate 0000 bps, drop rate 0000 bps
Match: any
Total Packets classified: 0
Total Bytes classified: 0
Monitor AOR: disabled
Service-policy performance-monitor output: mmon_policy
Class-map: class-default (match-any)
0 packets, 0 bytes
5 minute offered rate 0000 bps, drop rate 0000 bps
Match: any
Total Packets classified: 0
Total Bytes classified: 0
Monitor AOR: disabled ethernet 0/0
Cisco IOS XE ソフトウェアを実行しているデバイスで、IPv6 のトンネル化トラフィックに対する NBAR 検査を行う場合、トンネル タイプとしてサポートされているのは Teredo と IPv6INIP です。
トンネル化 IPv6 トラフィックに対する NBAR 検査がデバイスに設定されているかどうかを確認するには、show running-config | | include nbar.+(teredo|ipv6inip) 特権 EXEC コマンドを使用します。ip nbar classification tunneled-traffic ipv6inip か ip nbar classification tunneled-traffic teredo のいずれかが show running-config | | include nbar.+(Teredo|ipv6inip) コマンドの実行結果に出力される場合は、トンネル化 IPv6 トラフィックに対する NBAR 検査がデバイスに設定されていることを意味します。
以下に、Cisco IOS XE ソフトウェアを実行しているデバイスで、Teredo および IPv6INIP の両方のトンネル タイプで NBAR トラフィック検査が構成されている場合の実行結果を示します。
Router# show run | include nbar.+(teredo|ipv6inip)
ip nbar classification tunneled-traffic ipv6inip
ip nbar classification tunneled-traffic teredo
実行ソフトウェア バージョンの判別
Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの IOS XE リリースは、Cisco IOS ソフトウェア リリースに対応しています。たとえば、Cisco IOS XE Release 3.6.2S は、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの IOS XE リリース 15.2(2)S2 に対応するソフトウェア リリースです。Cisco IOS XE リリースと関連する Cisco IOS リリースとの対応の詳細については、次を参照してください。http://www.cisco.com/en/US/docs/routers/asr1000/release/notes/asr1k_rn_intro.html
脆弱性のあるバージョンの IOS XE ソフトウェアがデバイスで実行されているかどうかを確認するには、show version コマンドを実行します。以下に、Cisco IOS XE ソフトウェア バージョン 3.6.2S(Cisco IOS ソフトウェア バージョン 15.2 (2) S2 に対応)を実行している場合の例を示します。
Router#show version
Cisco IOS Software, IOS-XE Software (PPC_LINUX_IOSD-ADVENTERPRISEK9-M), Version 15.2(2)S2, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Tue 07-Aug-12 13:40 by mcpre
<output suppressed>
注:Cisco IOS XEソフトウェアイメージは、パッケージとも呼ばれる7つの個別モジュールで構成されています。各パッケージは、Cisco IOS XE ソフトウェアの In-Service Software Upgrade(ISSU)機能を使用するよう設計されており、ユーザは、必要なパッケージだけを選択してアップグレードすることができます。Cisco IOS XE ソフトウェア パッケージの詳細については、次を参照してください。
http://www.cisco.com/en/US/partner/prod/collateral/routers/ps9343/product_bulletin_c25-448387.html
パッケージを個別にアップグレードした場合は、show version コマンドの実行結果には、rpios パッケージ内の IOS デーモンのみが出力されます。一方、このアドバイザリで示している脆弱性は espbase パッケージ内に存在することから、今回は show version running コマンドを使用する必要があります。espbase パッケージのバージョンについては、show version running | | section espbase コマンドを使用すれば取得できます。
Router#show version running | section espbase
Package: espbase, version: 03.10.03.S.153-3.S3-ext, status: active
File: bootflash:packages/asr1001-espbase.03.10.03.S.153-3.S3-ext.pkg, on: ESP0
Built: 2014-06-01_11.45, by: mcpre
File SHA1 checksum: f07a15e85bdd0c23603504ea56994924ec9c0ea6
脆弱性を含んでいないことが確認された製品
Cisco ASR 900 シリーズ ルータはこの脆弱性の影響を受けません。
Cisco 4300 シリーズ ISR の Cisco IOS XE ソフトウェア リリースは、すべて脆弱性が修正済みであるため、同製品は影響を受けません。
Cisco ASR 1000 シリーズ ルータ、Cisco 4400 シリーズ ISR、Cisco CSR 1000v シリーズ以外で、現時点で脆弱性の影響が確認された製品はありません。
詳細
Cisco IOS XE ソフトウェアにおけるフラグメント化パケットによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアの High-Speed ロギング(HSL)機能の脆弱性により、認証されていないリモート攻撃者が該当デバイスのリロードを引き起こし、その結果、Denial of Service(DoS)状態が発生する可能性があります。
この脆弱性は、フラグメント化 IP パケットの不適切な処理に起因します。攻撃者が、該当デバイスでのネットワーク アドレス変換(NAT)と HSL 機能による処理とフラグメント化が必要となるような過剰に大きな IPv4 パケットを送信することで、この脆弱性を不正利用する可能性があります。不正利用により、攻撃者は該当デバイスのリロードを引き起こし、その結果 DoS 状態が発生する可能性があります。
本脆弱性は、Cisco Bug ID CSCuo25741(登録ユーザ専用)として文書化されており、Common Vulnerabilities and Exposures(CVE)ID CVE-2015-0640 が割り当てられています。
Cisco IOS XE ソフトウェアにおける巧妙に細工された TCP パケットによるリモートコード実行の脆弱性
Cisco IOS XE ソフトウェアの AppNav コンポーネントの脆弱性により、非認証のリモート攻撃者が、影響を受けたデバイスのリロードを引き起こし、影響を受けたシステムで任意のコードを実行する可能性があります。
この脆弱性は、巧妙に細工された TCP パケットの不適切な処理に起因します。攻撃者が、該当デバイスで構成されている AppNav コンポーネントでの処理が必要となるように巧妙に細工された TCP パケットを送信することで、この脆弱性を不正利用する可能性があります。不正利用により、攻撃者が該当デバイスのリロードやフォワーディング エンジンでの任意のコード実行を行う可能性があります。
本脆弱性は、Cisco Bug ID CSCuo53622(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0644 が割り当てられています。
Cisco IOS XE ソフトウェアにおける巧妙に細工された IPv6 パケットによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアの IP バージョン 6(IPv6)解析時の脆弱性により、認証されていないリモート攻撃者が該当デバイスのリロードを引き起こし、その結果、Denial of Service(DoS)状態が発生する可能性があります。
この脆弱性は、巧妙に細工された IPv6 パケットの不適切な解析に起因します。攻撃者が、巧妙に細工された IPv6 パケットを該当デバイスに送信することで、この脆弱性を不正利用する可能性があります。不正利用により、攻撃者は該当デバイスのリロードを引き起こし、その結果 DoS 状態が発生する可能性があります。
この脆弱性は、Cisco Bug ID CSCvc98209(登録ユーザ専用)と CSCub68073(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0641 が割り当てられています。
Cisco IOS XE ソフトウェアにおける巧妙に細工されたパケットでのレイヤ 4 リダイレクトによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアのレイヤ 4 リダイレクト(L4R)におけるコード処理の脆弱性により、認証されていないリモート攻撃者が該当デバイスのリロードを引き起こす可能性があります。
この脆弱性は、L4R 機能が構成されており、不正な IPv6 パケットが不適切に処理されることで発生します。攻撃者が、複数の不正な IP バージョン 4(IPv4)または IP バージョン 6(IPv6)パケットを送信し、それらが Cisco IOS XE ソフトウェアを実行しているデバイスの L4R 機能で処理されることで、この脆弱性が不正利用される可能性があります。この不正利用により、攻撃者は該当デバイスのリロードを引き起こす可能性があります。
本脆弱性は、Cisco Bug ID CSCuq59131(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0645 が割り当てられています。
Cisco IOS XE ソフトウェアにおける共通フロー テーブルに対する巧妙に細工されたパケットによる Denial of Service(DoS)の脆弱性
Cisco IOS XE ソフトウェアの共通フロー テーブル(CFT)の処理における脆弱性により、認証されていないリモート攻撃者が該当デバイスのリロードを引き起こす可能性があります。
この脆弱性は、IP バージョン 4(IPv4)の UDP パケット内でカプセル化された IP バージョン 6(IPv6)パケットの不適切な処理に起因します。メディア モニタリング(MMON)、または Network-Based Application Recognition(NBAR)が設定されている場合、攻撃者が不正な IPv6 パケットを IPv4 UDP パケット内でカプセル化された状態で複数送信することで、この脆弱性が不正利用される可能性があります。この不正利用により、攻撃者は該当デバイスのリロードを引き起こす可能性があります。
本脆弱性は、Cisco Bug ID CSCua79665(登録ユーザ専用)として文書化され、CVE ID CVE-2015-0639 が割り当てられています。
回避策
ネットワーク内のシスコ デバイスに適用可能な他の対応策は、このアドバイザリの付属ドキュメントである『Cisco Applied Mitigation Bulletin』を参照してください。以下のリンクから入手できます。
https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=37486
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco IOS XE ソフトウェアにおけるフラグメント化パケットによる Denial of Service(DoS)の脆弱性
脆弱性 |
メジャー リリース |
拡張リリース |
First Fixed Release(修正された最初のリリース) |
CSCuo25741 |
2.x |
— |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
3.1 |
Yes |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.2 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.3 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.4 |
Yes |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.5 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.6 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.7 |
Yes |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.8 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.9 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.10 |
Yes |
3.10.4S |
|
3.11 |
いいえ |
3.11.3S |
|
3.12 |
いいえ |
3.12.1S |
|
3.13 |
Yes |
3.13.0S |
|
3.14 |
いいえ | 3.14.0S |
|
3.15 |
いいえ | 3.15.0S |
Cisco IOS XE ソフトウェアにおける巧妙に細工された TCP パケットによるリモートコード実行の脆弱性
脆弱性
|
メジャー リリース
|
拡張リリース
|
First Fixed Release(修正された最初のリリース)
|
CSCuo53622
|
2.x
|
—
|
N/A
|
3.1
|
Yes
|
N/A
|
|
3.2
|
いいえ
|
N/A
|
|
3.3
|
いいえ
|
N/A
|
|
3.4
|
Yes
|
N/A
|
|
3.5
|
いいえ
|
N/A
|
|
3.6
|
いいえ
|
N/A
|
|
3.7
|
Yes
|
N/A
|
|
3.8
|
いいえ
|
脆弱性あり、3.10.3Sまたはいずれかの修正済み拡張リリースに移行
|
|
3.9
|
いいえ
|
脆弱性あり、3.10.3Sまたはいずれかの修正済み拡張リリースに移行
|
|
3.10
|
Yes
|
3.10.3S
|
|
3.11
|
いいえ
|
3.11.3S
|
|
3.12
|
いいえ
|
3.12.1S
|
|
3.13
|
Yes
|
3.13.0S
|
|
3.14 |
いいえ | 3.14.0S | |
3.15 |
いいえ | 3.15.0S |
Cisco IOS XE ソフトウェアにおける巧妙に細工された IPv6 パケットによる Denial of Service(DoS)の脆弱性
脆弱性 |
メジャー リリース |
拡張リリース |
First Fixed Release(修正された最初のリリース) |
CSCub68073 |
2.x |
— |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
3.1 |
Yes |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.2 |
いいえ |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.3 |
いいえ |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.4 |
Yes |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.5 |
いいえ |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.6 |
いいえ |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.7 |
Yes |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.8 |
いいえ |
脆弱性あり。3.10.0Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.9 |
いいえ |
3.9.0S |
|
3.10 |
Yes |
3.10.0S |
|
3.11 |
いいえ |
3.11.0S |
|
3.12 |
いいえ |
3.12.0S |
|
3.13 |
Yes |
3.13.0S |
|
3.14 |
いいえ | 3.14.0S | |
3.15 |
いいえ | 3.15.0S |
Cisco IOS XE ソフトウェアにおける巧妙に細工されたパケットでのレイヤ 4 リダイレクトによる Denial of Service(DoS)の脆弱性
脆弱性 |
メジャー リリース |
拡張リリース |
First Fixed Release(修正された最初のリリース) |
CSCuq59131 |
2.x |
— |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
3.1 |
Yes |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.2 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.3 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.4 |
Yes |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.5 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.6 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.7 |
Yes |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.8 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.9 |
いいえ |
脆弱性あり。3.10.4Sまたは修正済み拡張リリースのいずれかに移行してください。 |
|
3.10 |
Yes |
3.10.4S |
|
3.11 |
いいえ |
3.11.3S |
|
3.12 |
いいえ |
3.12.2S |
|
3.13 |
Yes |
3.13.1S |
|
3.14 |
いいえ | 3.14.0S | |
3.15 |
いいえ | 3.15.0S |
Cisco IOS XE ソフトウェアにおける共通フロー テーブルに対する巧妙に細工されたパケットによる Denial of Service(DoS)の脆弱性
脆弱性 |
メジャー リリース |
拡張リリース |
First Fixed Release(修正された最初のリリース) |
CSCua79665 |
2.x |
— |
N/A |
3.1 |
Yes |
N/A |
|
3.2 |
いいえ |
N/A |
|
3.3 |
いいえ |
N/A |
|
3.4 |
Yes |
N/A |
|
3.5 |
いいえ |
N/A |
|
3.6 |
いいえ |
なし |
|
3.7 |
Yes |
3.7.1S |
|
3.8 |
いいえ |
3.8.0S |
|
3.9 |
いいえ |
3.9.0S |
|
3.10 |
Yes |
3.10.0S |
|
3.11 |
いいえ |
3.11.0S |
|
3.12 |
いいえ |
3.12.0S |
|
3.13 |
Yes |
3.13.0S |
|
3.14 |
いいえ | 3.14.0S |
|
3.15 |
いいえ | 3.15.0S |
Cisco IOS ソフトウェア リリースへの Cisco IOS XE ソフトウェア リリースのマッピングについては、「Cisco IOS XE 2 Release Notes」、「Cisco IOS XE 3S Release Notes」、および「Cisco IOS XE 3SG Release Notes」を参照してください。
不正利用事例と公式発表
本資料のすべての脆弱性は内部調査中に発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.2 | 追加のバグ ID を更新。 | ヘッダー、詳細、修正済みソフトウェア | Final | 2018 年 2 月 23 日 |
1.1 | 修正済みソフトウェアのセクションを編集。 | 修正済みソフトウェア | Final | 2015 年 4 月 1 日 |
1.0 | 初回公開リリース | — | Final | 2015 年 3 月 25 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。