Cisco IOS ソフトウェアの Session Initiation Protocol(SIP)のサービス拒否脆弱性(cisco-sa-20110928-sip)

high Nessus プラグイン ID 56319

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

Cisco IOS ソフトウェアと Cisco IOS XE ソフトウェアの Session Initiation Protocol(SIP)実装に複数の脆弱性があり、これにより、認証されていないリモートの攻撃者が、影響を受けているデバイスのリロードを引き起こしたり、システムを不安定にするメモリリークを引き起こす可能性があります。これらの脆弱性を悪用するには、SIP メッセージを処理するように、影響を受けるデバイスを構成する必要があります。
Cisco は、これらの脆弱性に対処する無料のソフトウェア更新をリリースしました。SIP の実行が必須の操作では回避策はありませんが、脆弱性への露出を制限する緩和策を利用できます。

ソリューション

Ciscoセキュリティアドバイザリcisco-sa-20110928-sipで言及されている関連するパッチを適用してください。

参考資料

http://www.nessus.org/u?45664e69

プラグインの詳細

深刻度: High

ID: 56319

ファイル名: cisco-sa-20110928-siphttp.nasl

バージョン: 1.19

タイプ: local

ファミリー: CISCO

公開日: 2011/9/29

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: cpe:/o:cisco:ios

必要な KB アイテム: Host/Cisco/IOS/Version

パッチ公開日: 2012/9/21

脆弱性公開日: 2011/9/28

参照情報

CVE: CVE-2011-0939, CVE-2011-2072, CVE-2011-3275