Ciscoセキュリティアラート

こないだ、Ciscoからいきなり大量のSecurity Alertがあがった。あせったよ。
ほとんどIOSがらみで、ほとんどDoS対策。

US-CERT Current Activityの誤訳。

Cisco Releases Security Alerts
added September 24, 2008 at 02:42 pm

Cisco has released multiple security alerts to address vulnerabilities in the Unified Communications Manager and IOS. These vulnerabilities may allow a remote unauthenticated attacker to cause a denial-of-service condition, obtain sensitive information, or operate with escalated privileges.

US-CERT encourages users and administrators to review the following Cisco Alerts and apply any necessary updates to help mitigate the risks.

誤訳:

CiscoがSecurity Alertsをリリース
掲載 2008年9月24日 PM02:42

CiscoはUnified Communications ManagerとIOSの複数の脆弱性を修正したセキュリティ警告をリリースした。これらの脆弱性は、リモートの未認証の攻撃者にサービス拒否、機密情報の入手、権限上昇を伴う操作を許可する可能性がある。

US-CERTは利用者と管理者に、以下のCisco Alertsの確認と、リスク軽減の一助のためにそれぞれ必要な更新を適用することを推奨する。

Cisco PIX、ASAに脆弱性

Cisco PIX、ASAに脆弱性がある模様。
US-CERT Current Activityの[sniplet 誤訳]。

Cisco Releases Advisory and Security Response
added September 5, 2008 at 07:55 am

Cisco has released a Cisco Security Advisory to address multiple vulnerabilities in Cisco PIX and ASA. These vulnerabilities may allow an attacker to cause a denial-of-service condition or obtain sensitive information. Additionally, Cisco has released a Security Response to address a vulnerability in Cisco Secure ACS. This vulnerability may allow an attacker to cause a denial-of-service condition on the affected system.

US-CERT encourages users to review Cisco Security Advisory cisco-sa-20080903-asa, review Cisco Security Response document 107443, and apply any necessary workarounds or updates listed in those documents to help mitigate the risks.

誤訳:
Ciscoがアドバイザリとセキュリティレスポンスをリリース
掲載 2008年9月5日 AM07:55

Ciscoは、Cisco PIXおよびASAにおける複数の脆弱性を修正したCiscoセキュリティアドバイザリをリリースした。これらの脆弱性は攻撃者に、サービス拒否を引き起こしたり、機密情報の入手を許可する可能性がある。加えて、Ciscoは、Cisco Secure ACSにおける脆弱性を修正したセキュリティレスポンスをリリースした。この脆弱性は攻撃者に、影響のあるシステム上にてサービス拒否を引き起こすことを許可する可能性がある。

US-CERTは利用者に、Ciscoセキュリティアドバイザリcisco-sa-20080903-asaの確認、Ciscoセキュリティレスポンス107443の確認と、リスク低減を助けるために、これらの文書中に掲載されている必要な回避策あるいは更新の適用を推奨する。

Webex Meeting ManagerのActiveXコントロールに脆弱性 (続報)

例の、Webex Meeting ManagerにActiveXコントロールの脆弱性の問題。
WebExの親会社のCiscoから、セキュリティアドバイザリが出た模様。

でも何でCiscoから!?って思ったら、WebEx2007年にCiscoに買収されていたんですなー。

以下、US-CERT Current Activityの誤訳(更新版)。
前に誤訳したものと、また違った翻訳になっているだろう…いい加減だから(笑)。
(C)US-CERT

Webex Meeting Manager ActiveX Control Vulnerability
added August 11, 2008 at 12:41 pm | updated August 18, 2008 at 10:44 am

Cisco has released a Security Advisory to address a vulnerability that affects Cisco Webex Meeting Manager. This vulnerability is due to a buffer overflow condition in the “NewObject()” method within the WebexUCFObject ActiveX control (atucfobj.dll). By convincing a user to visit a specially crafted web page, open an e-mail message that contains embedded malicious HTML code, or by sending malicious HTML code via instant messaging applications, a remote attacker may be able to execute arbitrary code.

US-CERT encourages users to review Cisco Security Advisory 107751 and apply any necessary updates or workarounds listed in the document. Additional information about this vulnerability can be found in the Vulnerability Notes Database.

誤訳:
Webex Meeting ManagerのActiveXコントロールに脆弱性
掲載 2008年8月11日 PM12:41 | 更新 2008年8月18日 AM10:44

CiscoはCisco Webex Meeting Managerに影響を及ぼす脆弱性を修正したセキュリティアドバイザリをリリースした。この脆弱性は、WebexUCFObjec ActiveXコントロール(atucfobj.dll)内における”NewObject()”メソッド中のバッファオーバフローが原因である。
特別な細工を施したウェブページに利用者が訪れるよう信じさせて不正なHTMLコードが埋め込まれたメールを開くか、インスタントメッセージ(IM)アプリケーションを経由して不正なHTMLコードを送ることで、リモートの攻撃者は任意コードが実行できる可能性がある。

US-CERTは、Cisco Security Advisory 107751の確認と、ドキュメント中に一覧されている必要な更新ないしは回避策の適用を利用者に推奨する。この脆弱性に関する追加情報は、Vulnerability Notes Databaseで確認できる。

Cisco Security Advisory

Ciscoからセキュリティアドバイザリが出ています。
例によってUS-CERT Current Activityの[sniplet 誤訳]。

Cisco Releases Security Advisory
added June 30, 2008 at 10:57 am

Cisco has released a Security Advisory to address multiple vulnerabilities in the Unified Communications Manager. The first vulnerability is due to improper handling of malformed data in the Computer Telephony Integration Manager service. Exploitation of this vulnerability may allow an attacker to cause a denial-of-service condition. The second vulnerability is due to improper access restrictions in the Real-Time Information Server Data Collector process. This vulnerability may allow an attacker to bypass security restrictions and obtain sensitive information which may be used for further attacks.

US-CERT encourages users to review Cisco Security Advisory cicso-sa-20080625-cucm and apply any necessary updates or fixes.

誤訳:
Ciscoがセキュリティアドバイザリをリリース
掲載 2008年6月30日 AM10:57

Ciscoは、Unified Communications Managerの複数の脆弱性を修正したセキュリティアドバイザリをリリースした。
1つ目の脆弱性はComputer Telephony Integration Managerサービスにおける不正データの不適切な取り扱いによるものである。この脆弱性の悪用により、攻撃者にサービス拒否を引き起こすことを許可する可能性がある。2つ目の脆弱性はReal-Time Information Service Data Collectorプロセスにおける不適切なアクセス制限によるもの。この脆弱性は攻撃者に、セキュリティ制限のバイパスや機密情報の入手といった、さらに攻撃に利用される可能性のある行為を許可する可能性がある。

US-CERTは利用者に、Cisco Security Advisory cisco-sa-20080625-cucmの確認と、必要な更新ないしは修正パッチの適用を推奨する。

Cisco IPS製品に脆弱性

IPSの問題は数日前にCiscoから出てましたね。

■CiscoのIPS製品に脆弱性、アップデートで対処
http://www.itmedia.co.jp/enterprise/articles/0806/19/news033.html

一応US-CERT Current Activityの[sniplet 誤訳]を。

Cisco Releases Security Advisory
added June 19, 2008 at 08:28 am

Cisco has released a Security Advisory to address a vulnerability in several of their Intrusion Prevention System platforms. This vulnerability is caused by an unspecified error in the handling of Jumbo Ethernet frames received on a Gigabit network interface configured for inline mode. Exploitation of this vulnerability may allow a remote attacker to trigger a kernel panic and cause a denial-of-service condition or bypass security restrictions.

At this time, Cisco has not yet released software updates to resolve this issue; however, they have provided a workaround in their advisory. US-CERT encourages users to review Cisco Security Advisory cisco-sa-20080618-ips and apply any necessary workarounds until Cisco releases software updates.

US-CERT will provide additional information as it becomes available.

誤訳:
Ciscoがセキュリティアドバイザリをリリース
掲載 2008年6月19日 AM08:28

Ciscoは複数の侵入防止システムプラットホームの脆弱性の修正をリリースした。この脆弱性は、インラインモードでのギガビットネットワークインタフェースで受信されるEthernetのジャンボフレームの取扱いにおける不特定エラーによって引き起こされる。この脆弱性の悪用は、リモートの攻撃者にカーネルパニックのきっかけや、サービス拒否、セキュリティ制限の回避などを許可してしまう可能性がある。

現時点で、Ciscoはこの問題を解決するソフトウェアアップデートをリリースしていないが、アドバイザリにおいて回避策を提示している。US-CERTはCiscoがソフトウェアアップデートをリリースするまで、Ciscoセキュリティアドバイザリcisco-sa-20080618-ipsの確認と、必要な回避策の適用を利用者に推奨する。

でその回避策はごく単純でして…。

To workaround this vulnerability, administrators can disable jumbo Ethernet support on routers and switches directly that are connected to vulnerable Cisco IPS platforms. This workaround may produce a negative performance impact in certain environments. Administrators are encouraged to upgrade to fixed software.

誤訳:
この脆弱を回避するには、管理者が、脆弱なCisco IPSに接続されたルータやスイッチ上でジャンボEthernetサポートを直接無効にすることで可能となる。この回避策は、当該プラットホームにパフォーマンス低下の影響を与える可能性がある。管理者は修正ソフトウェアでアップグレードすることが推奨される。

US-CERTでは修正がまだ出てないと言っているが、修正版はもう登場している模様。

This vulnerability is fixed in Cisco IPS versions 5.1(8)E2 and 6.0(5)E2 that are expected to be available for download by June 20, 2008.

Fixed software Cisco IPS version 5.1(8)E2 will be available at the following link:

http://www.cisco.com/pcgi-bin/tablebuild.pl/ips5?psrtdcat20e2

Fixed software Cisco IPS version 6.0(5)E2 will be available at the following link:

http://www.cisco.com/pcgi-bin/tablebuild.pl/ips6?psrtdcat20e2

誤訳:
この脆弱性は、2008年6月20日までにダウンロードが利用可能になる予定のCisco IPS バージョン5.1(8)E2、6.0(5)E2にて修正されている。

修正ソフトウェアCisco IPS バージョン5.1(8)E2は、以下のリンクより利用できる:

http://www.cisco.com/pcgi-bin/tablebuild.pl/ips5?psrtdcat20e2

修正ソフトウェアCisco IPS バージョン6.0(5)E2は、以下のリンクより利用できる:

http://www.cisco.com/pcgi-bin/tablebuild.pl/ips6?psrtdcat20e2

[ad#ultrah]

Cisco PIX、ASAセキュリティアプライアンスの脆弱性

Ciscoも良く脆弱性が出ますね。しかもセキュリティアプライアンスで出ちゃうなんて、ちょっと悲しくて使えない製品かも…。

Cisco Releases Security Advisory
added June 5, 2008 at 10:07 am

Cisco has released a Security Advisory to address multiple vulnerabilities in the PIX and ASA security appliances. These vulnerabilities include the following:

* An unspecified error in the processing of TCP ACK packets that may allow an attacker to cause a denial-of-service condition.
* An unspecified error in the handling of the TLS protocol that may allow an attacker to cause a denial-of-service condition.
* An unspecified error in the Instant Messaging Inspection that may allow an attacker to cause a denial-of-service condition.
* An unspecified error that occurs during vulnerability scanning against TCP port 443 may allow an attacker to cause a denial-of-service condition.
* An unspecified error in the Control-plane Access List may allow an attacker to bypass security restrictions.

US-CERT encourages users to review Cisco Security Advisory cisco-sa-20080604-asa and upgrade or apply the workarounds as defined in the advisory.

誤訳:
Ciscoセキュリティアドバイザリをリリース
掲載 2008年6月5日 AM10:07

CiscoはPIXとASAセキュリティアプライアンス内の脆弱性を修正したセキュリティアドバイザリをリリースした。これらの脆弱性は、以下のものを含んでいる:

  1. 攻撃者にサービス拒否を引き起こす可能性のある、TCP ACKパケット処理中の不特定エラー
  2. 攻撃者がサービス拒否を引き起こす可能性のある、TLSプロトコルのハンドリング内での不特定エラー
  3. 攻撃者がサービス拒否を引き起こす可能性のある、インスタントメッセージング検査内での不特定エラー
  4. 攻撃者がサービス拒否を引き起こす可能性のある、TCPポート443に対する脆弱性スキャニング中に発生する不特定エラー
  5. 攻撃者にセキュリティ制限をバイパスすることを許可する、コントロールパネルアクセスリスト内の不特定エラー

US-CERTは利用者に、Cisco Security Advisory cisco-sa-20080804-asaの参照と、アップグレードもしくはアドバイザリに宣言されたような回避策の適用を奨励する。

[ad#ultrah]

Cisco SSH脆弱性関連

Cisco IOSや他のCisco製品で、SSH関連の脆弱性が見つかった模様。
DoS攻撃を受けたりreloadされたりする危険性があるようです。
特にIOSがらみの問題はバージョン関連が微妙なので、十分に確認の上、対応されたほうがよいでしょう。

Cisco Releases Security Advisories
added May 22, 2008 at 10:06 am

Cisco has released three security advisories to address multiple vulnerabilities in Cisco IOS Secure Shell, Service Control Engine, and Voice Portal. These vulnerabilities may allow an attacker to take control of the affected system or cause a denial-of-service condition.

US-CERT encourages users to review the following Cisco Security Advisories and apply any necessary updates or workarounds.

* Cisco IOS Secure Shell Denial of Service Vulnerabilities – cisco-sa-20080521-ssh
* Cisco Service Control Engine Denial of Service Vulnerabilities – cisco-sa-20080521-sce
* Cisco Voice Portal Privilege Escalation Vulnerability – cisco-sa-20080521-cvp

[ad#ultrah-link]

誤訳:
Cisco、セキュリティアドバイザリをリリース
掲載 2008年5月22日 AM10:06

Ciscoは
Cisco IOS Secure Shell、Service Control Engine、そしてVoice Portalの複数の脆弱性を修正した、つのセキュリティアドバイザリをリリースした。これらの脆弱性は、攻撃者に影響を受けるシステムの制御を取得したり、サービス拒否を引き起こすことを許可する可能性がある。

US-CERTは、下記のCisco Security Adovisoriesの確認と、必要な更新と回避策の適用を利用者に奨励する。

Pocket詳解 Cisco IOSコマンド辞典 (Pocket詳解)Cisco BGP‐4コマンド設定ハンドブック―Cisco IOSで使うすべてのBGP‐4コマンドを完全詳解 (CCIE professional development)入門SSH (My UNIX series (04))実用SSH 第2版―セキュアシェル徹底活用ガイド

[ad#ultrah]

Ciscoセキュリティアドバイザリ

Ciscoからセキュリティアドバイザリが出ています。

Cisco Releases Security Advisories
added May 14, 2008 at 12:45 pm

Cisco has released three security advisories to address vulnerabilities in Cisco Unified Communications Manager, Unified Presence, and the Content Switching Module. These vulnerabilities may allow an attacker to cause a denial-of-service condition on the affected system.

US-CERT encourages users to review the following Cisco Security Advisories and apply any necessary updates or workarounds:

* Cisco Unified Communications Manager Denial of Service Vulnerabilities – cisco-sa-20080514-cucmdos
* Cisco Unified Presence Denial of Service Vulnerabilities – cisco-sa-20080514-cup
* Cisco Content Switching Module Memory Leak Vulnerability – cisco-sa-20080514-csm

誤訳:
Ciscoがセキュリティアドバイザリをリリース
掲載 2008年5月14日 PM12:45

CiscoはCisco Unified Communications Manager、Unified Presence、そしてContent Switching Moduleに存在する複数の脆弱性を修正するための3つのセキュリティアドバイザリをリリースした。これらの脆弱性は攻撃者に、影響されるシステム上においてサービス拒否を許可する可能性がある。

US-CERTでは、以下のCiscoセキュリティアドバイザリの確認と必要な更新と回避策の適用を利用者に奨励する。

[ad#ultrah]

にせものCisco 1721

「トニー、ニーナが口を割ったぞ!」
「ジャック、本当ですか?」
「ああ本当だ。まずCTUのルータにソケットを開け。それからどうするんだ、ニーナ!」
「…………」
「早くいえ!」
ばきっ★
「くっ…ソケットを開いたら、今から言うライセンス番号を入力して」
「トニー、ライセンス番号の用意はいいか?」
「クロエ、準備できたか?」
「ええトニー、いつでもどうぞ」
「言うわ。46494-18184-59603」
「46494-18184-59603だ。トニー、確認できたか?」
「待ってくださいジャック!クロエ、どうだ」
「入力しました。アクセス成功…ちょ、ちょっと待って!」
「なんだ?どうしたトニー?クロエの操作状況を説明しろ!」
「クロエ、何がおきてる?」
「そんなはずないわ!私何も、何もしてませんから!」
「いいから状況を説明しろ!おいニーナ、一体何をした!?」
「CTUにあるルータはみんな中国製のCiscoの偽物よ。そのライセンス番号は、ネットワーク障害を引き起こして火災を誘発するためのキーワード。これでCTUも終わりね」
「ニーナ、きさま…!トニー、聞こえたか?」
「はいジャック。全力で復旧します!ミシェル、すべてのルータへのアクセスを禁止だ!キム、データをNSAに全部避難させろ!」
「トニー、こちらミシェル。情報解析部でもすでに5台の中国製ルータが火を吹いてるわ!」
「トニー、キムですけど、ロス支局だけじゃなくて他の局も被害甚大みたい!」
どかーん、どかーん。
「きゃー」
「ミシェル!ミシェル、大丈夫か!?」
「おいトニー、一体どうなってる!何が起きてるんだ!」
「CTUも愚かよね。中国製のCiscoの偽物ルータに全然気がつかないなんて…」
「このルータの発注担当者はニーナ、貴様だったはずだ!貴様、もしかしてすべて承知で…」
「中国政府から金をもらってるのよ。なんだってやるわ」

■中国製のシスコ製品のニセモノが米政府機関で多数発見、FBIが本格捜査に着手
http://www.technobahn.com/news/2008/200804230005.html

すみません、くだらない二次創作で…。

ていうか、アメリカは自国の企業の製品なのに、どうして中国が破格の値段で売れるのか全然怪しまずに買ったのか? アホちゃうか…。

[ad#ultrah]