タグ

Ciscoに関するhirotomo88445のブックマーク (12)

  • Ciscoが3件のアドバイザリーを公開

    CiscoはIOS Secure Shell(SSH)、Service Control Engine(SCE)、Cisco Voice Portal(CVP)の脆弱性に対処した。 米Cisco Systemsは5月21日、3件のセキュリティアドバイザリーを公開し、IOS Secure Shell(SSH)、Service Control Engine(SCE)、Cisco Voice Portal(CVP)の脆弱性に対処した。 IOS SSHはサーバでのオプションがオフになっているが、Cisco IOS搭載端末管理のためのベストプラクティスとして利用が奨励されている。影響を受けるのは12.4ベースのIOSを搭載し、SSHで管理できる設定になっている端末。脆弱性は複数あり、悪用されるとサービス妨害(DoS)を誘発される可能性がある。深刻度を示すCVSSベーススコアは最も高いもので7.8(最高

    Ciscoが3件のアドバイザリーを公開
  • Cisco、セキュリティアプライアンスの脆弱性に対処

    米Cisco Systemsは1月23日、セキュリティアプライアンスの脆弱性に関する2件のアドバイザリーを公開し、問題修正のソフトウェアアップデートをリリースした。 影響を受ける製品は、PIX 500 Series Security Appliance(PIX)、5500 Series Adaptive Security Appliance(ASA)、Application Velocity System(AVS)。 PIXとASAの脆弱性では、リモートの攻撃者がサービス妨害(DoS)状態を誘発することが可能になる。AVSの脆弱性は、攻撃者に管理者権限を取得され、ホストOSにアクセスされる恐れがある。 AVSの最も深刻な脆弱性では、共通指標CVSSのベーススコアで危険度が最大の10.0となっている。

    Cisco、セキュリティアプライアンスの脆弱性に対処
  • MAFFIN VPN サービス

    VPN Client Release Notes Cisco VPN Client for Windows については、セキュリティホールが報告 http://www.ciac.org/ciac/bulletins/q-209.shtml https://sid.softek.co.jp/loPrint.html?htmlid=6921 されています。 OS毎に推奨しているバージョンを青色で示していますので、青色部分のバージョンをお使い下さい。 尚、△印は、検証済みですが改定版が既にリリースされているバージョンであり、 □印は未検証のバージョンになります。

  • Cisco自身も苦労した――セキュリティと生産性の両立

    米Cisco Systemsでも、セキュリティと生産性をいかに両立させるかという部分で模索を続けた。この二律背反を解決した要素の1つがエンドポイントセキュリティだという。 「われわれはセキュリティを『障壁』ではなく、何かを可能にする『イネーブラ』にしたい」――先日来日した、米Cisco Systemsのセキュリティテクノロジーグループ担当上級副社長兼CTO、ボブ・グライコーフ氏はこのように述べ、ネットワークに組み込んだ形でセキュリティを提供し、ユーザーがそれと意識しなくとも保護を享受できる環境を実現したいと語った。 セキュリティはとかく、ユーザーの使い勝手や自由度を制限し、日常業務を邪魔するものととらえられがちだ。グライコーフ氏によると、Cisco自身、セキュリティと生産性をいかに両立させるかという部分で苦労してきたという。 「ある従業員が、翌日のプレゼンテーション用の資料を夜中に作成して

    Cisco自身も苦労した――セキュリティと生産性の両立
  • Cisco、無線LAN製品の脆弱性を修正

    無線LAN管理プラットフォーム「Wireless Control System」とAironetシリーズ製品に使われている「Cisco Wireless LAN Controller」ソフトに脆弱性が見つかった。 Cisco Systemsの無線LAN管理プラットフォーム「Wireless Control System」(WCS)と、Aironetシリーズのアクセスポイント製品に使われている「Cisco Wireless LAN Controller」(WLC)ソフトに脆弱性が見つかった。Ciscoはソフトアップデートでそれぞれの問題に対処している。 Ciscoのアラートによると、WCSの脆弱性は4.0.96.0より前のバージョンに存在する。FTPを使ったデータバックアップやWCSの認証システムなどに関して複数の脆弱性があり、悪用されると情報流出や権限昇格、不正アクセスを招く可能性がある。

    Cisco、無線LAN製品の脆弱性を修正
  • CiscoのIP電話コンポーネントに脆弱性

    CUCMとCUPSの脆弱性を悪用されるとDoS状態に陥る可能性があり、音声サービスや一部の電話機能に影響が出る恐れがある。 Cisco Systems製IP電話のコンポーネントであるCisco Unified CallManager(CUCM)とCisco Unified Presence Server(CUPS)に複数の脆弱性が見つかり、同社が修正パッチをリリースした。 Ciscoやセキュリティ各社のアドバイザリーによると、脆弱性はCUCMとCUPSのICMP Echoパケット処理、IPSec Managerサービス、およびCUCMのSkinny Call Control Protocol(SCC)サービスに存在する。 これらの脆弱性を悪用されると、CUCM/CUPSサービスがDoS状態に陥る可能性があり、音声サービスや一部の電話機能に影響が出る恐れがある。影響を受けるのはCUCM 3.

    CiscoのIP電話コンポーネントに脆弱性
  • Cisco、IP電話などの脆弱性に対処

    CiscoのIPカンファレンスステーション/IP電話と802.1Xサプリカントに脆弱性が見つかり、パッチが公開された。 Cisco Systemsは2月21日、IPカンファレンスステーション/IP電話と802.1Xサプリカントの脆弱性に関するアドバイザリー2件を公開し、アップデートで問題に対処した。 Ciscoのアドバイザリーによると、Unified IP Conference StationとIP Phoneの脆弱性は、悪用されると管理者権限でデバイスにアクセスされる恐れがある。影響を受けるのはUnified IP Conference Station 7935と7936、およびUnified IP Phone 7906G、7911G、7941G、7961G、7970G、7971G。 802.1Xサプリカントの脆弱性は、802.1Xの認証標準を使って無線と有線で各種デバイスにアクセスする

    Cisco、IP電話などの脆弱性に対処
  • CiscoのIOSなどに脆弱性

    CiscoのIOSとファイアウォールモジュール、セキュリティアプライアンスに脆弱性が見つかり、パッチが公開された。 Cisco製品に搭載されたIOSやファイアウォールなどに相次いで脆弱性が見つかり、同社はアドバイザリーを公開してパッチ適用を呼び掛けている。 IOSでは侵入防止システム(IPS)機能に複数の脆弱性が存在する。悪用されると断片化したIPパケットを使ってシグネチャのチェックをかわされたり、ルータがクラッシュしてDoS状態に陥る可能性がある。 Cisco Firewall Services Module(FWSM)の脆弱性は、特定のHTTP、HTTPS、SIP、SNMPトラフィック処理などに関して存在する。これが原因でデバイスがリロードされ、繰り返し悪用されるとDoS状態に陥る可能性がある。影響を受けるのはFWSMバージョン3.x。 また、セキュリティアプライアンスの「PIX 50

    CiscoのIOSなどに脆弱性
  • Cisco,IOSに複数のセキュリティ・ホール

    米Cisco Systemは米国時間2月13日,同社のネットワーク機器向けOS「IOS」に複数のセキュリティ・ホールが存在するとして,セキュリティ情報を公開した。攻撃者が密かにネットワークも侵入する危険性や,サービス運用妨害 (DoS) 攻撃を受ける恐れがあるという。 同社が今回検出したのは,侵入防止システムを回避される脆弱性と,IOSデバイスのクラッシュを引き起こす脆弱性。これらの問題の対象となるIOSのバージョンは以下の通り。 ・12.3T:ただし12.3(2)T,12.3(4)T,12.3(7)Tを除く ・12.3XQ,12.3XR,12.3XS,12.3XW,12.3XX,12.3XY ・12.3YA,12.3YD,12.3YG,12.3YH,12.3YI,12.3YJ,12.3YK,12.3YM,12.3YQ,12.3YS,12.3YT,12.3YX,12.3YZ ・12.4 ・

    Cisco,IOSに複数のセキュリティ・ホール
  • シスコのルータ制御OSに脆弱性--ネットワークが停止するおそれも

    Cisco Systemsのルータを制御するソフトウェアに3件のセキュリティホールが発見され、インターネットを含むコンピュータネットワークを混乱に陥れるおそれがあることがわかった。 カリフォルニア州サンノゼに拠を置くCiscoが米国時間1月24日に発表したセキュリティ勧告によると、同社の「Internetwork Operating System(IOS)」に存在している脆弱性が悪用された場合、同ソフトウェアが稼働しているデバイスがクラッシュしたり、悪質なコードのリモート実行を招いたりする可能性があるという。IOSは、インターネットの基礎部分で数多く使用されている、Ciscoのルータおよびスイッチ上で動作するソフトウェア。 Ciscoのセキュリティ勧告を受け、U.S. Computer Emergency Readiness Team(US-CERT)も警告を発した。同組織のウェブサイト

    シスコのルータ制御OSに脆弱性--ネットワークが停止するおそれも
  • Cisco、IOSソフトの脆弱性に対処

    Ciscoのルータ/スイッチに搭載されているIOSソフトに脆弱性が見つかり、修正パッチがリリースされた。 米Cisco Systemsは1月24日、ルータ/スイッチに搭載されているIOSソフトに脆弱性が見つかったとして3件のアドバイザリーを公開し、修正パッチをリリースした。 最も影響が大きいと見られる「細工を施したIPオプションの脆弱性」は、IOSとIOS XRに影響する。細工を施したIPオプションを含むICMP/PIMv2/PGM/URDパケットを使って悪用されると、リモートから任意のコードを実行される恐れがある。 残る2件のアドバイザリーはIOSの脆弱性に関連して「細工を施したTCPパケットによるDoS誘発」「IPv6ルーティングヘッダーの脆弱性」の問題が報告されている。 3件ともCisco社内のテストで発見され、情報が一般に公開されたり悪用されたという報告は受けていないという。

    Cisco、IOSソフトの脆弱性に対処
  • 「Cisco IOS」などにサービス運用妨害攻撃を受ける脆弱性

    米Cisco Systemsのルーター装置のOSである「Cisco IOS」「同 IOS XR」に,サービス運用妨害(DoS)攻撃を受ける脆弱性が見つかった。日セキュリティ団体であるJPCERT/CC(Japan Computer Emergency Response Team / Coordination Center )が,1月25日に緊急報告している。利用者はバージョンアップなどの対処が必要だ。 Cisco IOS/IOS XRの脆弱性は三つある。(1)IPv4パケットのIPオプションの処理,(2)Cisco IOSのTCPリスナーに含まれるメモリー・リーク,(3)Cisco IOSのIPv6パケットのType 0ルーティング・ヘッダーの処理である。これらの脆弱性により,リモートの第三者がDoSの状態を引き起こすおそれがある。また,(1)と(3)によって,リモートから任意のコード

    「Cisco IOS」などにサービス運用妨害攻撃を受ける脆弱性
  • 1