Die Veröffentlichung der Cisco IOS und IOS XE Software Security Advisory Bundled Publication am 28. September 2016 umfasst 10 Cisco Security Advisories, in denen 11 Schwachstellen in Cisco IOS und IOS XE Software beschrieben werden. Eine vollständige Liste der Ratgeber und Links zu diesen finden Sie unter
.
Cisco hat kostenlose Software-Updates veröffentlicht, die die in dieser gebündelten Veröffentlichung beschriebenen Schwachstellen beheben.
Cisco hat kostenlose Software-Updates veröffentlicht, die die in dieser gebündelten Veröffentlichung beschriebenen Schwachstellen beheben. Kunden dürfen nur Softwareversionen und Funktionssätze installieren und unterstützen, für die sie eine Lizenz erworben haben. Durch die Installation, das Herunterladen, den Zugriff oder die anderweitige Nutzung solcher Software-Upgrades stimmen Kunden zu, die Bedingungen der Cisco Softwarelizenz zu befolgen:
http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html
Darüber hinaus dürfen Kunden Software nur herunterladen, für die sie eine gültige Lizenz besitzen, die direkt von Cisco oder über einen autorisierten Cisco Reseller oder Partner bezogen wird. In den meisten Fällen handelt es sich dabei um ein Wartungs-Upgrade für die zuvor erworbene Software. Kostenlose Sicherheits-Software-Updates berechtigen Kunden nicht zu einer neuen Softwarelizenz, zusätzlichen Software-Feature-Sets oder umfangreichen Upgrades der Version.
Bei der Erwägung von Software-Upgrades wird den Kunden empfohlen, sich regelmäßig mit den Ratgebern zu Cisco Produkten in Verbindung zu setzen, die auf der
Seite "Cisco Security Advisories and Alerts" verfügbar sind, um Informationen zur Verfügbarkeit und eine vollständige Upgrade-Lösung zu erhalten.
In allen Fällen sollten Kunden sicherstellen, dass die zu aktualisierenden Geräte genügend Arbeitsspeicher enthalten, und sicherstellen, dass die aktuelle Hardware- und Softwarekonfiguration auch weiterhin ordnungsgemäß von der neuen Version unterstützt wird. Wenn die Informationen nicht klar sind, sollten sich Kunden an das Cisco Technical Assistance Center (TAC) oder die von ihnen beauftragten Wartungsfirmen wenden.
Kunden mit Verträgen sollten Software über ihre regelmäßigen Aktualisierungskanäle beziehen. Bei den meisten Kunden sollten Software-Patches und Bugfixes über das
Software Center auf Cisco.com bezogen werden.
Kunden, deren Cisco Produkte im Rahmen von vorherigen oder bestehenden Vereinbarungen mit Drittanbieter-Supportorganisationen wie Cisco Partnern, autorisierten Resellern oder Service Providern bereitgestellt oder gewartet werden, sollten sich an diese Support-Organisation wenden, um Unterstützung bei der geeigneten Vorgehensweise in Bezug auf diese Beratung zu erhalten.
Die Effektivität von Problemumgehungen und Problembehebungen hängt von bestimmten Kundensituationen ab, z. B. Produktmix, Netzwerktopologie, Datenverkehrsverhalten und organisatorischen Zielen. Aufgrund der Vielzahl der betroffenen Produkte und Versionen sollten sich Kunden mit ihrem Service Provider oder der Support-Organisation in Verbindung setzen, um sicherzustellen, dass jede angesetzte Problemumgehung oder -behebung für das beabsichtigte Netzwerk am besten geeignet ist, bevor sie bereitgestellt wird.
Kunden, die direkt bei Cisco einkaufen, aber keinen Cisco Servicevertrag abgeschlossen haben, und Kunden, die über Drittanbieter einkaufen, aber keine fest installierte Software über ihren Verkaufsort erwerben können, sollten Upgrades erhalten, indem Sie sich an das Cisco Technical Assistance Center (TAC) wenden:
http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html
Kunden sollten über die Produktseriennummer verfügen und bereit sein, die URL dieses Ratings als Nachweis für den Anspruch auf ein kostenloses Upgrade anzugeben.
DIESES DOKUMENT WIRD "WIE BESEHEN" BEREITGESTELLT UND IMPLIZIERT KEINE GEWÄHRLEISTUNG ODER GEWÄHRLEISTUNG, EINSCHLIESSLICH DER GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINE BESTIMMTE VERWENDUNG. DIE VERWENDUNG DER INFORMATIONEN IN DEN DOKUMENTEN ODER MATERIALIEN, DIE IM DOKUMENT VERKNÜPFT SIND, ERFOLGT AUF EIGENES RISIKO. CISCO BEHÄLT SICH DAS RECHT VOR, DIESES DOKUMENT JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Textes dieses Dokuments, bei der die Verteilungs-URL im folgenden Abschnitt weggelassen wird, ist eine unkontrollierte Kopie, bei der wichtige Informationen fehlen oder sachliche Fehler auftreten können. Die Informationen in diesem Dokument sind für Endbenutzer von Cisco Produkten bestimmt.
Diese Mitteilung ist abrufbar unter:
http://tools.cisco.com/security/center/content/CiscoSecurityBundle/cisco-sa-20160928-bundle
Darüber hinaus ist eine Textversion dieser Benachrichtigung mit dem PGP-Schlüssel des Cisco Product Security Incident Response Team (PSIRT) klar signiert und an die folgenden E-Mail- und Usenet-Nachrichtenempfänger gesendet:
- bugtraq@securityfocus.com
- cisco@spot.colorado.edu
- cisco-nsp@puck.nether.net
- comp.dcom.sys.cisco@newsgate.cisco.com
- cust-security-announce@cisco.com
- first-bulletins@lists.first.org
- full-disclosure@lists.grok.org.uk
- vulnwatch@vulnwatch.org
Künftige Aktualisierungen dieser Mitteilung werden, falls vorhanden, auf Cisco.com veröffentlicht, können jedoch in Mailinglisten oder Newsgroups aktiv angekündigt werden. Kunden wird empfohlen, unter der vorhergehenden URL nach Aktualisierungen dieser Benachrichtigung zu suchen.
Umfassende Informationen zur Meldung von Sicherheitsschwachstellen in Cisco Produkten, zum Erhalten von Unterstützung bei Sicherheitsvorfällen und zur Registrierung für den Erhalt von Sicherheitsinformationen von Cisco finden Sie in den
Cisco Security Vulnerability Policy. Die Richtlinie umfasst auch Kontaktinformationen für Public Relations und Presseanfragen zu Cisco Informationen zu Sicherheitslücken.
Alle Cisco Security Advisories finden Sie unter
http://www.cisco.com/go/psirt.