| Title | Cisco ASR 1000 シリーズの Cisco IOS XE におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | Cisco Aggregation Services Routers (ASR) 1000 シリーズの Cisco IOS XE には、VRF Aware NAT および SIP ALG が有効になっている場合、サービス運用妨害 (カードのリロード) 状態にされる脆弱性が存在します。 ベンダは、本脆弱性を Bug ID CSCuc65609 として公開しています。 |
| Possible impacts | 第三者により、SIP パケットを大量に送信されることで、サービス運用妨害 (カードのリロード) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 10, 2013, midnight |
| Registration Date | April 15, 2013, 11:21 a.m. |
| Last Update | April 15, 2013, 11:21 a.m. |
| CVSS2.0 : 危険 | |
| Score | 7.8 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| シスコシステムズ |
| Cisco ASR 1001 ルータ |
| Cisco ASR 1002 Fixed ルータ |
| Cisco ASR 1002 ルータ |
| Cisco ASR 1002-X ルータ |
| Cisco ASR 1004 ルータ |
| Cisco ASR 1006 ルータ |
| Cisco IOS XE 3.2 から 3.4.5S 未満の 3.4 |
| Cisco IOS XE 3.5 から 3.7.1S 未満の 3.7 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2013年04月15日] 掲載 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Cisco IOS XE 3.2 through 3.4 before 3.4.5S, and 3.5 through 3.7 before 3.7.1S, on 1000 series Aggregation Services Routers (ASR), when VRF-aware NAT and SIP ALG are enabled, allows remote attackers to cause a denial of service (card reload) by sending many SIP packets, aka Bug ID CSCuc65609. |
|---|---|
| Publication Date | April 11, 2013, 7:55 p.m. |
| Registration Date | Jan. 26, 2021, 3:35 p.m. |
| Last Update | Nov. 21, 2024, 10:49 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:h:cisco:asr_1001:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:asr_1002:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:asr_1002-x:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:asr_1002_fixed_router:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:asr_1004:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:asr_1006:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:cisco:asr_1023_router:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.2.0s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.2.1s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.2.2s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.3.0s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.3.1s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.3.2s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.4.0as:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.4.0s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.4.1s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.4.2s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.4.3s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.4.4s:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:cisco:ios_xe:3.7.0s:*:*:*:*:*:*:* | |||||