Zusammenfassung
Softwareversionen und -korrekturen
Erwerb fester Software
Status dieser Mitteilung: Finale
Distribution
Revisionsverlauf
Cisco Sicherheitsverfahren
Hinweis: Die gebündelte Veröffentlichung der Cisco IOS Software Security Advisory vom 27. März 2013 umfasst sieben Cisco Security Advisories. Alle Ratgeber behandeln Sicherheitslücken in der Cisco IOS Software. In jedem Cisco IOS Software Security Advisory werden die Cisco IOS Software-Versionen aufgelistet, die die in der Sicherheitsankündigung beschriebenen Schwachstellen oder Schwachstellen beheben, sowie die Cisco IOS Software-Versionen, die alle Schwachstellen der Cisco IOS Software in der gebündelten Veröffentlichung vom März 2013 beheben.
Einzelne Veröffentlichungs-Links finden Sie unter "Cisco Event Response: Semiannual Cisco IOS Software Security Advisory Bundled Publication" unter folgendem Link:
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar13.html
Wenn Sie Software-Upgrades in Erwägung ziehen, wenden Sie sich auch an http://www.cisco.com/go/psirt und alle weiteren Ankündigungen, um Informationen zur Verfügbarkeit und einer vollständigen Upgrade-Lösung zu erhalten.
In allen Fällen sollten Kunden darauf achten, dass die zu aktualisierenden Geräte genügend Speicher enthalten und dass die aktuellen Hardware- und Softwarekonfigurationen von der neuen Version weiterhin ordnungsgemäß unterstützt werden. Wenn die Informationen nicht klar sind, wenden Sie sich an das Cisco Technical Assistance Center (TAC) oder Ihren vertraglich vereinbarten Wartungsanbieter.
Kunden, die direkt bei Cisco einkaufen, aber keinen Cisco Servicevertrag abgeschlossen haben, und Kunden, die über Drittanbieter einkaufen, jedoch keine fixe Software über ihren Verkaufsort erhalten, sollten Software-Patches und Fehlerbehebungen erhalten, indem sie sich an das Cisco Technical Assistance Center (TAC) wenden. TAC Kontakte sind wie folgt.
Kunden sollten die Produktseriennummer zur Verfügung haben und darauf vorbereitet sein, die URL dieser Mitteilung als Nachweis für die Berechtigung zu einem Software-Patch oder einer Fehlerkorrektur anzugeben. Kunden ohne Servicevertrag sollten einen Software-Patch oder eine Fehlerbehebung über das TAC anfordern.
Unter http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html erhalten Sie weitere Kontaktinformationen des TAC, einschließlich lokalisierter Telefonnummern sowie Anleitungen und E-Mail-Adressen für die Verwendung in verschiedenen Sprachen.
DIESES DOKUMENT WIRD "WIE BESEHEN" BEREITGESTELLT UND IMPLIZIERT KEINE GEWÄHRLEISTUNG ODER GEWÄHRLEISTUNG, EINSCHLIESSLICH DER GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINE BESTIMMTE VERWENDUNG. DIE VERWENDUNG DER INFORMATIONEN IN DEN DOKUMENTEN ODER MATERIALIEN, DIE IM DOKUMENT VERKNÜPFT SIND, ERFOLGT AUF EIGENES RISIKO. CISCO BEHÄLT SICH DAS RECHT VOR, DIESES DOKUMENT JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Textes dieses Dokuments, bei der die Verteilungs-URL im folgenden Abschnitt nicht angegeben wird, ist eine unkontrollierte Kopie, bei der wichtige Informationen fehlen oder sachliche Fehler auftreten können.
Diese Ankündigung ist auf der weltweiten Website von Cisco unter folgender Adresse abrufbar:
http://tools.cisco.com/security/center/content/CiscoSecurityBundle/cisco-sa-20130327-bundle
Neben der weltweiten Veröffentlichung über das Internet ist eine Textversion dieser Benachrichtigung mit dem PSIRT PGP-Schlüssel von Cisco eindeutig signiert und wird an die folgenden E-Mail- und Usenet-Nachrichtenempfänger weitergeleitet.
Künftige Aktualisierungen dieser Sicherheitsberatung werden, falls vorhanden, auf der weltweiten Cisco Website veröffentlicht, können jedoch in Mailinglisten oder Newsgroups aktiv angekündigt werden. Benutzer, die wegen dieses Problems besorgt sind, werden gebeten, die obige URL auf Updates zu überprüfen.