ログインしてさらにmixiを楽しもう

コメントを投稿して情報交換!
更新通知を受け取って、最新情報をゲット!

PCセキュリティコミュのCiscoのアップデート

  • mixiチェック
  • このエントリーをはてなブックマークに追加
Cisco Hosting Solution Engine / User Registration Toolの特権乱用
Cisco Hosting Solution Engine / User Registration Toolの特権乱用の脆弱性

危険度:梅
特長:特権乱用
場所:ローカルシステム
影響するアプリ
 Cisco User Registration Tool 2.x
 CiscoWorks Hosting Solution Engine 1.x

ベンダーのパッチを当てて下さい
 Cisco URT バージョン2.5.5(A1)にアップデート
 http://www.cisco.com/pcgi-bin/tablebuild.pl/urt-3des

 Cisco HSE HSE-PSIRT1パッチを当てる
 http://www.cisco.com/pcgi-bin/tablebuild.pl/1105-host-sol


Cisco IOS XR MPLS サービス妨害の脆弱性
Cisco IOS XR MPLS サービス妨害の脆弱性が発見されました

危険度:梅〜松
特長:Dos攻撃
場所:ローカルネットワーク
影響するアプリ: Cisco IOS XR 3.x
概要
脆弱性は Multi Protocol Label Switchingパケットの不特定のエラーに起因する

NetIOプロセスをリスタートする為に特に巧妙に作られたMPLSパケットによって開発される
このMPLSパケットは
Card on a Cisco Carrier Routing System 1 (CRS-1)上のモジュールサービスカード
さもなくば、リロードされるCisco 12000 series router上のラインカードに記述される

ベンダーのパッチ
http://www.cisco.com/warp/public/707/cisco-sa-20060419-xr.shtml


Cisco ESSE / SMSの特権乱用の脆弱性
Cisco ESSE / SMSの特権乱用の脆弱性が発見されました
危険度:梅
特長:特権乱用
場所:ローカルシステム
影響するアプリ: Cisco Ethernet Subscriber Solution Engine 1.x
          CiscoWorks Service Management Solution

概要
Cisco Ethernet Subscriber Solution Engine (ESSE)と
CiscoWorks2000 Service Management Solution (SMS)が
 ローカルユーザーが特権乱用できるようになる脆弱性


現在パッチは公開されていません

ベンダーのアドバイス
 http://www.cisco.com/warp/public/707/cisco-sr-20060419-priv.shtml


Cisco WLSE 特権乱用とクロスサイトスクリプティング
Cisco WLSE 特権乱用とクロスサイトスクリプティングの脆弱性が発見されました
危険度:梅
特長:クロスサイトスクリプティング
   特権乱用
場所:リモートから

影響するアプリ
  CiscoWorks Wireless LAN Solution Engine 2.x



ベンダーのアドバイス 
 バージョン2.13 それ以降にアップデートして下さい
 http://www.cisco.com/warp/public/707/cisco-sa-20060419-wlse.shtml
http://www.cisco.com/warp/public/707/cisco-sr-20060419-priv.shtml

コメント(7)

Cisco Products PHP "htmlentities()"と"htmlspecialchars()"
               のバッファーオーバーフロー

危険度:梅〜竹
障害:Dos攻撃
   システムアクセス
場所:ローカルネットワーク
解決法:部分的ファイルアップデート

影響するOS:Cisco Unified Application Environment 2.x
      CiscoWorks Hosting Solution Engine 1.x
      CiscoWorks Wireless LAN Solution Engine 2.x
      CiscoWorks Wireless LAN Solution Engine Express
影響するソフトウェア:
      Cisco Catalyst 6500 Series Network Analysis Module (NAM-1/NAM-2)
      CiscoWorks Hosting Solution Software 1.x

概要:シスコのいくつかの製品にいくつかの脆弱性が発見されました
   悪意のあるユーザーがシステムに、脆弱性を
   引き起こさせる可能性があります。
 
影響のある製品
   Network Analysis Modules (NAM) for Cisco 6500 switch
   シスコ6500スイッチのネットワーク解析モジュール(NAM)
   Cisco 7600 router and Branch Routers
   シスコ7600ルーター
   ブランチルーター
   (Catalyst 6000, 6500スイッチのあるWS-SVC-NAM-1WS-SVC-NAM-2,WS-X6380-NAM
   Cisco 7600 series router
   シスコ7600ルーター
   デバイスランニングソフトウェアバージョン 3.5(1a)
それ以前製品は、ここに列挙したもの以上に
   脆弱性の影響を受け易いとされています。

   
アプリケーション
   CiscoWorks Wireless LAN Solution Engine (WLSE)
   シスコワークスワイヤレスランソリューションエンジン
   CiscoWorks Wireless LAN Solution Engine Express (WLSX)
   Cisco Unified Application Environment (software version 2.3.x and earlier)
   Hosting Solution Engine/Hosting Solution Software (all versions)

解決法:
  Network Analysis Modules (NAM)
  バージョン3.5(1b)又は 3.6にアップデートして下さい
  但し、WS-X6380-NAMのパッチはございません

  CiscoWorks Wireless LAN Solution Engine (WLSE and WLSX)
  このアプリに関しての、パッチは、現段階で公開されておりません

  Cisco Unified Application Environment
  バージョン2.4(2007年5月にリリース予定)にアップデートして下さい

  Hosting Solution Engine/Hosting Solution Software
  HSE-1.9u2.zipのパッチを当てて下さい
  http://www.cisco.com/pcgi-bin/tablebu...-host-sol
  (registered customers only)
  
対処法:信用できるIP サブネットのみに
    各々のデバイスを使ってアクセスして下さい。

ベンダーのアドバイス
 http://www.cisco.com/warp/public/707/cisco-sr-20070425-http.shtml
Cisco IOS FTP Server 様々な脆弱性

危険度:竹
障害:セキュリティバイパス
   Dos攻撃
   システムアクセス
場所:リモート
対処法:ベンダーのアプリケーションアップデート

影響するOS:Cisco IOS 11.x
      Cisco IOS 12.x


概要: IOS FTP サーバーにユーザー資格証明書を確認する時に
   ユーザー認証を迂回させる用に仕向ける 
    ある不特定のエラーが存在します

   FTP経由でのファイル転送時にDos(サービス妨害)を引き起こす
   不特定のエラーが存在します。

   この攻略が巧くいくと
   FTPサーバーが有効とされる、要求を除いてIOSをリロードしたり、
   デフォルトセッティングではない 任意のコードの実行を仕向け、
   影響を受けたシステム(startup-configを含みます)から
   いかなるファイルも盗み取るような攻撃をされる可能性があります。
   ポート TCP port 21 (FTP) and TCP port 20 (FTP-DATA).
   この脆弱性は、FTPサーバー機能を含む
   IOSバージョン 11.3,12.0,12.1,12.2,12.3,12.4により報告されました。

対処法:
    ベンダーからFTPサーバー機能を取り外すあるアップデートが提供されています
    アプリケーションワークグランドとしては
    コンフィギュレーションコマンドの中の以下のコマンド
    no ftp-server enableを実行する事により、
    FTPサーバーの機能を無効化することが可能です
    より詳しい詳細については、ベンダーのアドバイスを参照して下さい

   シスコのアドバイス
 http://www.cisco.com/en/US/products/p...ligence_response09186a00808399ea.html
 http://www.cisco.com/en/US/products/p...curity_advisory09186a00808399d0.shtml
   
Cisco Products HTTP Unicode エンコードの検査迂回
危険度:梅〜竹
障害:セキュリティバイパス
場所:リモート
ベンダーのパッチ無し

影響するOS:Cisco Intrusion Prevention System (IPS) 5.x

影響するソフトウェア:Cisco IOS Firewall Feature Set 11.x
           Cisco IOS Firewall Feature Set 12.x

概要:HTTPトラフィックを エンコードされた
   full-width half-width ユニコードの操作時にあるエラーが
  コンテンツスキャンの迂回とIPSとファイヤーウォールによる
  検査を回避する脆弱性が起こりえます。

  以下の製品に脆弱性が発見されました。
  * Cisco Intrusion Prevention System (IPS)
  * Cisco IOS with Firewall/IPS Feature Set

 ベンダーのアドバイス
 http://www.cisco.com/warp/public/707/cisco-sr-20070514-unicode.shtml
Cisco CallManager のクロスサイトスクリプティングの脆弱性
危険度:梅〜竹
障害:クロスサイトスクリプティング
場所リモート
対処法:ベンダーのパッチ

影響するOS:Cisco CallManager 4.x

概要:
 検索フォーム内のパラメーターを通したインプットが
 ユーザーが返す前に適切に清浄化されないという減少が生じます。

 ある影響されるサイトのコンテキスト内のユーザーのブラウザセッションにおいて
 任意のHTMLとスクリプトコードを実行するという脆弱性が
 起こりえます。

 例えば https://[host]/CCMAdmin/

 serverlist.asp?findBy=servername&match=begins&pattern=[code]

 バージョン4.2(3)sr2.

ベンダーのアドバイス
scipAG:
  http://www.scip.ch/cgi-bin/smss/showadvf.pl?id=2977

シスコ:
 http://www.cisco.com/warp/public/707/cisco-sr-20070523-ccm.shtml



Cisco Products Crypto Library のDos攻撃
危険度:竹
障害:Dos
場所:リモート
対処法:部分的パッチ

影響するOS:
 Cisco Adaptive Security Appliance (ASA) 7.x
 Cisco IOS 12.x
 Cisco IOS R12.x
 Cisco IOS XR 3.x
 Cisco PIX 7.x

ソフトウェア:
 Cisco Firewall Services Module (FWSM) 2.x
 Cisco Firewall Services Module (FWSM) 3.x
 Cisco Unified CallManager 4.x
 Cisco Unified CallManager 5.x

概要:
 脆弱性のあるサードパーティライブラリを
 使用することにより、Dos攻撃が起こりえます。

解決法:
 Cisco IOS and Cisco IOS XR
 パッチマトリックスのベンダーのアドバイスを参照して下さい

 Cisco PIX and ASA Security Appliance
 バージョン7.0(6.7), 7.1(2.27), 7.2(1.22), or 7.2(2)
 のアップデートして下さい

 Cisco Firewall Service Module (FWSM)
 バージョン2.3(5) and 3.1(6)にアップデートして下さい。
 2007年6月にリリースされる予定です。

 Cisco Unified CallManager
 バージョン5.1(2)にアップデートして下さい
 他のバージョンもまもなくアップデートする予定です。
 詳しい情報に関しては、ベンダーのアドバイスを参照下さい


ベンダーのアドバイス
 http://www.cisco.com/en/US/products/p...curity_advisory09186a0080847c5d.shtml

 http://www.cisco.com/en/US/products/p...ligence_response09186a0080847c96.html


Cisco IOS SSL Messages のDos攻撃の脆弱性
危険度:竹〜松
障害:Dos
場所:リモート
対処法:ベンダーパッチ

影響するOS:
 Cisco IOS 12.x
 Cisco IOS R12.x

概要:
  SSL "ClientHello", "ChangeCipherSpec"
  "Finished"メッセージの処理中に
  不特定エラーが発生する可能性があります。

  この攻略が巧くいくと
  CISOのIOSソフトウェアにSSLを使うよう設定されるように
  要求します。

解決法:
 バージョンアップデートを実施して下さい
 より詳しい事は、ベンダーのアドバイスを実施して下さい

ベンダーのアドバイス
 http://www.cisco.com/en/US/products/p...curity_advisory09186a0080847c49.shtml

 http://www.cisco.com/en/US/products/p...ligence_response09186a0080847c7e.html
Cisco Trust Agent "User Notification" 認証迂回
危険度:梅〜竹
障害:セキュリティバイパス
場所:ローカルシステム
対処法:ベンダーのパッチ

影響するソフトウェア:Cisco Trust Agent 2.x

概要:
 ログインスクリーンのトップまたは、
 ロックされていないウィンドウでのスクリーンセーバー上で
 Cisco Secure Access Control Server (ACS)から
 "user notification" メッセージが表示される時に
 "user notification" 機能にあるエラーが生じ
 "System preference"ダイアログにアタッカーがアクセスする事が
 可能になり、
 例えば、posture assessment(脆弱性からシステムを守る、CISCOのサービスの総称) をそのシステムが実行する時に、
 管理者権限のユーザーのパスワードを書き換える事が出来る様になる
 脆弱性が存在します

 巧くいっている攻略は、システムに物理的にアクセスするよう仕向けます
 
 脆弱性は、Mac OS X上の バージョン 2.1.103.0 により報告されました。
 他のバージョンでも起こる可能性があります。

 MicrosoftWindows と Linux のインストール版では 脆弱性は報告されていません。

解決法:
 バージョン 2.1.104.0 にアップデートして下さい
 
 以下のサイトより、ログインしアップデートを実施して下さい

 http://www.cisco.com/pcgi-bin/tablebuild.pl/cta
ベンダーのアドバイス:
 http://www.cisco.com/en/US/products/p...ecurity_response09186a008085d645.html
 
Cisco Unified Communications Manager and Presence Server セキュリティ迂回
危険度:竹〜松
障害:セキュリティバイパス
場所:リモート
対処法:部分的パッチ

影響するソフトウェア:
 Cisco Unified CallManager 5.x
 Cisco Unified Communications Manager 5.x
 Cisco Unified Presence Server 1.x

概要:
 正規で無い管理者が例えばあくティベー書んしたり、システムサービスを
 終了させたり、CUCM/CUPSクラスター環境において
 SNMP configuration informationを閲覧したりさせてしまう不特定エラーが生じます。

解決法:
ベンダーのパッチを当てて下さい。
CUCM 5.0/5.1:
Update to CUCM 5.1(2a) - http://www.cisco.com/pcgi-bin/tablebuild.pl/callmgr-51?psrtdcat20e2

CUPS 1.0:
Upgrade to CUPS 6.0(1) - http://www.cisco.com/pcgi-bin/tablebuild.pl/cups-60?psrtdcat20e2
 
 ベンダーは バージョン 6にアップグレードする事を推奨しています。

ベンダーのアドバイス:
 http://www.cisco.com/warp/public/707/cisco-sa-20070711-voip.shtml

Cisco Unified Communications Manager 2つの脆弱性
危険度:松
障害:Dos攻撃
   システムアクセス
場所:ローカルネットワーク
対処法:ベンダーのパッチ

影響するソフトウェア:
 Cisco Unified CallManager 3.x
 Cisco Unified CallManager 4.x
 Cisco Unified CallManager 5.x
 Cisco Unified Communications Manager 4.x
 Cisco Unified Communications Manager 5.x

概要:
 Certificate Trust List Provider service (CTLProvider.exe)内に
 off-by-oneエラーが生じ
 特別に細工されたパケットを
 脆弱性のあるサービス(default port 2444/TCP)へ送信する事によって 
 ヒープベースのバッファーオーバーフローが発生します。

 注記:CUCM 3.xは影響を受けません。

 Real-Time Information Server (RIS) Data Collector service (RisDC.exe) 内に
 整数オーバーフローが生じ、
 特別に細工されたパケットを
 脆弱性のあるサービス(default port 2556/TCP)へ送信する事によって 
 ヒープベースのバッファーオーバーフローが発生します。

 この攻略が巧くいくと 任意のコードの実行を促します。

解決法:
 バージョンアップデートを実施して下さい

脆弱性 #1 は 以下のバージョンで修正されています   
  CUCM versions 4.1(3)SR5, 4.2(3)SR2, 4.3(1)SR1 5.1(2).
脆弱性 #1 は 以下のバージョンで修正されています 
  CUCM versions 3.3(5)SR2b, 4.1(3)SR5, 4.2(3)SR2, 4.3(1)SR1 5.1(2).

ベンダーのアドバイス:
 http://www.cisco.com/warp/public/707/cisco-sa-20070711-cucm.shtml

ログインすると、みんなのコメントがもっと見れるよ

mixiユーザー
ログインしてコメントしよう!

PCセキュリティ 更新情報

PCセキュリティのメンバーはこんなコミュニティにも参加しています

星印の数は、共通して参加しているメンバーが多いほど増えます。