-
Sommario
Risposta di Cisco
Mitigazione e identificazione specifiche del dispositivo
Ulteriori informazioni
Procedure di sicurezza di Cisco
Informazioni correlate
Questo Bollettino della mitigazione applicata è un documento complementare alla Vulnerabilità dei comandi delle variabili di ambiente GNU Bash di PSIRT Security Advisory e fornisce tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
-
Una vulnerabilità in GNU Bash potrebbe consentire a un attaccante remoto non autenticato di iniettare comandi arbitrari.
A questa vulnerabilità è stato assegnato l'identificatore CVE (Common Vulnerabilities and Exposures) CVE-2014-6271. Inoltre, a causa di una correzione incompleta, è stato assegnato anche CVE-2014-6179.
Questo documento è stato specificatamente redatto per ridurre questa vulnerabilità quando vengono effettuati tentativi da parte di utenti non autorizzati nei confronti di server HTTP vulnerabili.
-
Le informazioni sul software vulnerabile, non interessato e fisso sono disponibili in Cisco Security Advisory, al seguente collegamento: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash.
-
I dispositivi Cisco forniscono diverse contromisure per questa vulnerabilità. Si consiglia agli amministratori di considerare questi metodi di protezione come best practice generali per la sicurezza dei dispositivi dell'infrastruttura e del traffico che attraversa la rete. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può essere uno strumento efficace per prevenire gli attacchi tramite IOS Zone-Based e User-Based Firewall. Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare questa vulnerabilità.
Mezzi efficaci per prevenire gli attacchi possono essere forniti anche da Cisco ASA serie 5500 e 5500-X Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 con Application Layer Protocol Inspection. Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare questa vulnerabilità.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione dagli attacchi che tentano di sfruttare questa vulnerabilità.
L'uso efficace delle azioni di eventi Cisco Sourcefire Next-Generation Intrusion Prevention System fornisce visibilità e protezione dagli attacchi che tentano di sfruttare questa vulnerabilità.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di questa vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
- Router e switch Cisco IOS
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
- Cisco Intrusion Prevention System
- Sourcefire Intrusion Prevention System
Router e switch Cisco IOS
Attenuazione: IOS Zone Based Firewall
A partire dal software Cisco IOS versione 12.4(6)T, ZFW (Zone-Based Policy Firewall) ha sostituito Cisco IOS Context-Based Access Control (CBAC). Garantisce la granularità dell'applicazione dei criteri firewall e un criterio di negazione totale predefinito che impedisce il traffico tra le aree di protezione del firewall fino a quando non viene applicato un criterio esplicito per consentire il traffico desiderato.
In Cisco IOS ZFW, le zone stabiliscono i bordi di sicurezza della rete. Una zona definisce un limite in cui il traffico è soggetto a restrizioni dei criteri mentre attraversa un'altra area della rete. Il criterio predefinito ZFW tra le zone è quello di negare tutto il traffico. Se non viene configurato alcun criterio in modo esplicito, tutto il traffico che tenta di spostarsi tra le zone verrà bloccato. ZFW utilizza un linguaggio dei criteri di configurazione noto come Cisco Policy Language (CPL). Gli utenti che conoscono MQC (Modular quality-of-service) del software Cisco IOS potrebbero riconoscere che il formato è simile al modo in cui le mappe delle classi vengono utilizzate in una configurazione QoS per specificare il traffico su cui influirà l'azione applicata in una mappa dei criteri. Cisco IOS ZFW supporta le ispezioni IPv4 e IPv6 di layer 4 con conservazione dello stato e può anche fornire ispezione specifica dell'applicazione, failover del firewall con conservazione dello stato, proxy di autenticazione, mitigazione dei DoS (Denial of Service), filtro URL e altro ancora.
L'ispezione del livello 7 HTTP ZFW può essere utilizzata anche per bloccare il traffico HTTP con un regex of \x28\x29\x20\x7b nell'intestazione HTTP. I livelli della CPU possono aumentare notevolmente quando si esaminano le intestazioni HTTP. Il test deve essere eseguito in un ambiente lab prima dell'installazione in una rete di produzione.Per gli esempi di configurazione, fare riferimento ai documenti IOS ZBF Set-by-Step Configuration e IPv6 Zone Based Firewall (ZFW) in Cisco Support Community e Cisco Configuration Professional: Zone-Based Firewall Blocking Peer to Peer Traffic Configuration Example. Per ulteriori informazioni su Cisco IOS ZBF, fare riferimento alla guida alla progettazione e all'applicazione di firewall per le policy basate su zone.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: ispezione protocollo livello applicazione
L'ispezione del protocollo del livello applicazione è disponibile a partire dal software versione 7.2(1) per Cisco ASA serie 5500 e 5500-X Adaptive Security Appliance, versione 8.5 per Cisco Catalyst serie 6500 ASA Services Module e nella versione 4.0(1) per Cisco Firewall Services Module. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita del traffico che attraversa il firewall. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale tramite la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate tramite un criterio globale o di servizio di interfaccia. L'ispezione dell'applicazione ispezionerà i pacchetti IPv4 e IPv6 corrispondenti nella mappa delle classi del criterio.
Per ulteriori informazioni sull'ispezione del protocollo a livello di applicazione e sul Modular Policy Framework (MPF), consultare la sezione Guida introduttiva all'ispezione del protocollo a livello di applicazione nel libro 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Attenzione: l'ispezione del protocollo a livello di applicazione diminuirà le prestazioni del firewall. Prima di implementare questa funzionalità negli ambienti di produzione, gli amministratori sono invitati a testare l'impatto sulle prestazioni in un ambiente lab.
Ispezione applicazione HTTP
Utilizzando il motore di ispezione HTTP sulle appliance Cisco ASA serie 5500 e 5500-X Adaptive Security, sui moduli Cisco ASA serie 6500 e sul modulo Cisco Firewall Services, gli amministratori possono configurare le espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe delle classi di ispezione e mappe dei criteri di ispezione. Questi metodi possono contribuire a proteggere il sistema da vulnerabilità specifiche, ad esempio quella descritta in questo documento, e da altre minacce che possono essere associate al traffico HTTP. Nella configurazione di ispezione dell'applicazione HTTP seguente viene utilizzato Cisco Modular Policy Framework (MPF) per creare un criterio per l'ispezione del traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Se un server è in esecuzione su una porta Web non standard che deve essere aggiunta all'elenco.Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel corpo di una risposta HTML. Occorre fare attenzione a non influenzare le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti. Per ulteriori informazioni sulla sintassi regex, vedere Creazione di un'espressione regolare.
! !-- Configure an HTTP application class that looks for the regex \x28\x29\x20\x7b !-- that is typically used to exploit this vulnerability ! regex CVE-2014-6271 “\x28\x29\x20\x7b” ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any CVE-2014-6271_class match regex CVE-2014-6271 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! regex all_headers *
policy-map type inspect http CVE-2014-6271_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as that shown here may have !-- an impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match request header regex all_headers CVE-2014-6271_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http CVE-2014-6271_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy globalPer ulteriori informazioni sulla configurazione e l'uso dei gruppi di oggetti, fare riferimento alla sezione Objects and ACLs del libro 1: Cisco ASA Series General Operations CLI Configuration Guide, 9.2.
Per ulteriori informazioni sull'ispezione delle applicazioni HTTP e sull'MPF, consultare la sezione Ispezione HTTP del libro 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Per informazioni sull'utilizzo della CLI di Cisco Firewall per misurare l'efficacia dell'ispezione delle applicazioni, fare riferimento al white paper Cisco Security Intelligence Operations Identification of Security Exploits with Cisco ASA, Cisco ASASM e Cisco FWSM Firewall.
Cisco Intrusion Prevention System
Mitigazione: tabella delle firme IPS Cisco
Gli amministratori possono utilizzare gli accessori e i moduli servizi IPS Cisco per rilevare le minacce e contribuire a prevenire i tentativi di sfruttare le vulnerabilità descritte più avanti nel documento. Nella tabella seguente viene fornita una panoramica dell'identificatore CVE e della rispettiva firma IPS Cisco che attiverà eventi su potenziali tentativi di sfruttare questa vulnerabilità.
ID CVE Release della firma Signature ID Nome firma Attivato Gravità Fedeltà* CVE-2014-6271 S824 4689-0 Iniezione del comando della variabile di ambiente Bash
Sì Alta 85 CVE-2014-6271 S824 4689-1 Iniezione del comando della variabile di ambiente Bash
Sì Alta 85 CVE-2014-6271
S824 4689-2 Ambiente Bash
Iniezione comando variabileSì Alta 85 CVE-2014-6271 S824 4689-3 Ambiente Bash
Iniezione comando variabileSì Alta 85 * Fidelity è anche noto come Signature Fidelity Rating (SFR) ed è la misura relativa della precisione della firma (predefinito). Il valore è compreso tra 0 e 100 ed è impostato da Cisco Systems, Inc.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di sfruttare la vulnerabilità elencata nella tabella precedente.
Gli attacchi che utilizzano indirizzi IP oggetto di spoofing possono causare un'azione evento configurata per negare inavvertitamente il traffico proveniente da fonti attendibili.
I sensori Cisco IPS sono più efficaci se installati in modalità di protezione inline combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 7.x e 6.x implementati in modalità di protezione inline fornisce una prevenzione delle minacce contro gli attacchi che tentano di sfruttare la vulnerabilità descritta in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
Per informazioni sull'utilizzo di Cisco Security Manager per visualizzare l'attività da un sensore Cisco IPS, vedere il white paper Identificazione del traffico dannoso con Cisco Security Manager.
Informazioni sulla firma Sourcefire
Attenuazione: tabella delle firme Sourcefire
Le seguenti firme Sourcefire Snort sono disponibili per le vulnerabilità discusse in questo documento.
ID CVE GID:SID CVE-2014-6271 1:31975 CVE-2014-6271 1:31976 CVE-2014-6271 1:31977 CVE-2014-6271 1:31988 Per informazioni sull'utilizzo di Sourcefire Snort e Sourcefire Next-Generation IPS, fare riferimento a Sourcefire Next-Generation Security.
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 1 Release iniziale 2014-settembre-26 01:07 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Cisco Software per appliance Cisco NAC 4.0.0 (base) Cisco Unified Communications Manager 9.1 (Base) Software di sicurezza sensibile al contesto di Cisco ASA CX 9.0 (Base, 0,1-40, 0,2, 0,2-68) | 9.3 (Base, 1.1.112) Cisco Prime Security Manager (PRSM) 9.0 (.0, 0,1-40, 0,2-68) | 9.1 (.0, .2-29, .2-42, .3-8, .3-10, .3-13) | 9.2 (.0, .1-1, .1-2) Licenza pubblica GNU BASTARDO 3.0 (Base, 0,16) | 3.1 (Base) | 3.2 (Base) | 4,0 (base) | 4.1 (Base) | 4.2 (Base, patch 1, patch 2, patch 3, patch 4, patch 5, patch 6, patch 7, patch 8, patch 9, patch 10, patch 11, patch 12, patch 13, patch 14, patch 15, patch 16, patch 17, patch 18, patch 19, patch 20, patch 21, patch 22, patch 23, patch 24, patch 25, patch 26, patch 27, patch 28, patch 29, patch 30, patch 31, patch 32) | 4.3 (Base)
Prodotti associati Apple Mac OS X 10.7.5 (Base) | 10.8.5 (Base) | 10.9.5 (Base) Mac OS X Server 10.7.5 (Base) Blue Coat Systems, Inc. Content Analysis System 1.1 (Base, .1.1, .2.1, .3.1, .4.1, .5.1) Director (SGME) 5.2.1.0 (Base) | 5.2.2.1 (Base) | 5.2.2.5 (Base) | 5.3.1.1 (Base) | 5.3.1.2 (Base) | 5.3.1.3 (Base) | 5.3.1.4 (Base) | 5.4.0.1 (Base) | 5.4.1.1 (Base) | 5.4.2.4 (Base) | 5,5 (base) | 5.4.2.5 (Base) | 6.1 (Base) | 5.5.1.1 (Base) Appliance di analisi malware 1.1 (Base, 0,1) Centro di gestione 1 (Base, .1, .2) Reporter 9.4 (Base) Security Analytics Platform 6.0 (base) | 7,0 (base) XOS serie X Versione originale (base) Progetto CentOS CentOS 5 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, .3 i386, .3 x86_64, .4 i386, .4 x86_64, .5 i386, .5 x86_64) | 6 (.0 i386, 0,0 x86_64, 1 i386, 1 x86_64, 2 i386, 2 x86_64) | 7 (x86_64) Cisco Software Cisco Application and Content Networking System (ACNS) Versione originale (base) Cisco Application Policy Infrastructure Controller (APIC) 1.1 (1j) Cisco Prime Access Registrar 1,7 (base) | 3,0 (base) | 3,5 (Base) | 4,0 (base) | 4.1 (Base, 0,2) Appliance Cisco ACE serie 4700 Application Control Engine A5 (Base, (3.0)) Software Cisco Digital Media Manager 3.5 (Base, 0,1) | 4,0 (base) | 4.1 (Base) | 5,0 (base, 0,2, 0,3) | 5.1 (Base) | 5.2 (Base, 5.2.1, 5.2.1.1, 5.2.2, 5.2.2.1, 5.2.3) | 5.3 (Base) Software Cisco Digital Media Player 5.0 (Base, 0,2, 0,3) | 4.1 (Base) | 4.2 (Base) Cisco Edge serie 300 1.0 (.0, (5), (5.1)) | 1.1 (.0) | 1.2 (Base) | 1.3 (Base) | 1,5 (Base, 1) | 1,6 (Base) Cisco Emergency Responder 1.1 (Base, (3), (4)) | 1.2 (Base, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3 (Base, punti 1 bis e 2) | 2.0 (Base, punti 2 e 3) | 7,0 (base, 0,3b) | 7.1 (Base, 0,1,3) | 8,5 (base) | 8,6 (Base) Cisco Finesse 9.0(1) (base) | 9.1(1) (Base) Cisco GSS Global Site Selector 1.0 (Base, 0,1) | 1.1 (Base, 0,1) | 1.2 (Base, .1, .2) | 1.3 (0,0,1,2,3) | 2.0 (.0, .1, .2, .2.1, .3, .3.0.31, .4) | 3.0 (.0, .1, .2) | 3.1 (Base) | 3,2 (0,0) Cisco IP Interoperability and Collaboration System (IPICS) 1.0 (1.1) Appliance Cisco IronPort Encryption Versione originale (base) Software Cisco Network Analysis Module (NAM) 4,0 (0,0) | 4.1 (0,0) Software Cisco NX-OS Cisco Nexus 1000V Switch per VMware vSphere (base, 4.0(4)SV1(1), 4.0(4)SV1(2), 4.0(4)SV1(3), 4.0(4)SV1(3a), 4.0(4)SV1(3b), 4.0(4)SV1(3c), 4.0(4)SV1(3d), 4.2(1)SV1(4), 4.2(1)SV1(4a), 4.2(1)4b , 4.2(1)SV1(5.1), 4.2(1)SV1(5.1a), 4.2(1)SV1(5.2), 4.2(1)SV1(5.2b), 4.2(1)SV2(1.1), 4.2(1)SV2(1.1a), 4.2(1)SV2(2.1), 4.2(1)SV2(2.1a)) | Cisco Nexus 1000V Switch per Microsoft Hyper-V (5.2(1)SM1(5.1)) | per Nexus serie 3000 (Base, 5.0(3)U1(1), 5.0(3)U1(1a), 5.0(3)U1(1b), 5.0(3)U1(1d), 5.0(3)U1(2), 5.0(3)U1(2a), 5.0(3)U2(1), 5.0(3)U2(2), 5.0(3)U2(2a), 5.0(3)U2(2b), 5.0(3)U2 (2c), 5.0(3)U2(2d), 5.0(3)U3(1), 5.0(3)U3(2), 5.0(3)U3(2a), 5.0(3)U3(2b), 5.0(3)U4(1), 5.0(3)U5(1), 5.0(3)U5(1a), 5.0(3)U5(1b), 5.0(3)U5(1c), 5.0(3)U5(1d), 5.0(3) U5(1e), 5.0(3)U5(1f), 5.0(3)U5(1g), 5.0(3)U5(1h), 6.0(2)U1(1), 6.0(2)U1(1a), 6.0(2)U1(2), 6.0(2)U1(3), 6.0(2)U4(1) | per Nexus serie 4000 (Base, 4.1(2)E1(1), 4.1(2)E1(1b), 4.1(2)E1(1d), 4.1(2)E1(1e), 4.1(2)E1(1f), 4.1(2)E1(1g), 4.1(2)E1(1h), 4.1(2)E1(1i), 4.1(2)E1(1j)) | per Nexus serie 5000 (Base, 4.0(0)N1(1a), 4.0(0)N1(2), 4.0(0)N1(2a), 4.0(1a)N1(1), 4.0(1a)N1(1a), 4.0(1a)N2(1), 4.0(1a)N2(1a), 4.1(3)N1(1), 4.1(3)N1(1a), 4.1(3)N2(1), 4.1 N2(1a), 4.2(1)N1(1), 4.2(1)N2(1), 4.2(1)N2(1a), 5.0(2)N1(1), 5.0(3)N1(1c), 5.0(2)N2(1), 5.0(2)N2(1a), 5.0(3)N2(1), 5.0(3)N2(2), 5.0(3)N2(2a), 5.0(3)N2(2b), 5.1 N1(1), 5.1(3)N1(1a), 5.1(3)N2(1), 5.1(3)N2(1a), 5.1(3)N2(1b), 5.1(3)N2(1c), 5.2(1)N1(1), 5.2(1)N1(1a), 5.2(1)N1(1b), 5.2(1)N1(2), 5.2(1)N1(2a), 5.2(1)N1(3), 5.2 1)N1(4), 5.2(1)N1(5), 5.2(1)N1(6), 5.2(1)N1(7), 5.2(1)N1(8), 5.2(1)N1(8a), 6.0(2)N1(1), 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2) 2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1), 7.0(3)N1(1) | per Nexus serie 6000 (Base, 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2)N2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1) 7.0(3)N1(1) | per Nexus serie 7000 (Base, 4.1.2(2), 4.1.3(3), 4.1.4), 4.1.2(5), 4.2.2(2a), 4.2(3), 4.2(4), 4.2(6), 4.2(8), 5.0(2a), 5.0(3), 5.0(5), 5.1(1), 5.1(1a), 5.1(3), 5.1(4), 5.1(5) 5.2(1), 5.2(3a), 5.2(4), 5.2(5), 5.2(7), 5.2(9), 6.0(1), 6.0(2), 6.0(3), 6.0(4), 6.1(1), 6.1(2), 6.1(3), 6.1(4), 6.1(4a), 6.2(2), 6.2(2a), 6.2(6)) | per Nexus serie 9000 (Base, 6.1(2)I2(1), 6.1(2)I2(2), 6.1(2)I2(2a), 6.1(2)I2(2b), 6.1(2)I2(3), 11.0(1b), 11.0(1c)) Cisco Physical Access Gateway 1.0 (.0.0.1.118) Cisco Prime Collaboration 9.0 (.0, .5) | 10,0 (0,0,5, 0,5,1) Cisco Prime Service Catalog 9.4 (Base) | 9.4.1(GD) (Base) | 10,0 (base) | 10.0(GD) (Base) Cisco Secure Access Control System (ACS) Versione originale (base) | 2.4 (Base) | 2.6.3.2 (Base) | 2.6.4.4 (Base) | 3,0 (base) | 3.0.1.40 (Base) | 3.0.3.6 (Base) | 3.1 (Base, 0,2) | 3.1.1 (Base) | 3.2 (Base) | 3,2 (1,20) (Base) | 3.2 (1) (Base) | 3.2 (2) (Base) | 3.2 (3) (Base) | 3.2.1 (Base) | 3.2.2 (Base) | 3.2.3 (Base) | 3.3 (Base) | 3.3 (1) (Base) | 3.3.1 (Base, 0,16) | 3.3.2 (Base, 0,2) | 3.3.3 (2.11) | 4.0 (Base, .1.27, .1.42, .1.44, .1.49) | 4.1 (.1.1, .1.23, .1.23.3, .3.12, .4.13, .4.13.1, .4.13.10) | 4.2 (0.0.124) | 5.0 (Base, 0,21) | 5.1 (Base, 0,44) | 5.2 (Base, .0.26, .0.26.1, .0.26.2, .0.26.3, .0.26.4, .0.26.5, .0.26.6, .0.26.7, .0.26.8, .0.26.9, .0.26.10, .0.26.11) | 5.3 (Base, .0.6, .0.40, .0.40.1, .0.40.2, .0.40.3, .0.40.4, .0.40.5, .0.40.6, .0.40.7) | 5.4 (.0.46.0a, .0.46.1, .0.46.2, .0.46.3) Cisco Secure Access Control Server Solution Engine (ACSE) 5.5 ((0.46.10)) Cisco TelePresence 1.1 (.1) | 1.2 (0,0,1,2) | 1.3 (Base, 0,2) | 1.6 (.0, .2, .3, .4, .5, .6, .7, .8) | 1.7 (.0, .1, .2, .3) | TE 4.0.0 (Base) | TE 4.1.0 (Base) | TE 4.1.1 (Base) Cisco Unified Communications Manager 5.1 ((1b), (1c), (2), (2a), (2b), (3), (3a), (3b), (3c), (3d), (3e)) | Versione Originale (Base) | 1,0 (base) | 6.1 (1), (1a), (1b), (2), (2)SU1, (2)SU1a, (3), (4), (5) | 2,0 (base) | 7.0 (Base, punti 1 e 2) | 3,0 (base) | 7.1 (Base, punti 3, 5 e 5b) | 3.0.3(a) (base) | 8,0 [Base, (2c), (3)] | 3.1 (Base, .1, .2, .3a) | 8,5 (base, 0,1) | 3.1(1) (Base) | 8.6 (Base, 0,1, 0,2) | 3.1(2) (Base) | 3.1(2)SR3 (Base) | 3.1(3) (Base) | 3.1(3)SR2 (Base) | 3.1(3)SR4 (Base) | 3.2 (Base) | 3.2(3)SR3 (Base) | 3.3 (Base) | 3.3(2)SPc (base) | 3.3(3) (Base) | 3.3(3)ES61 (Base) | 3.3(3)SR3 (Base) | 3.3(3)SR4a (Base) | 3.3(3a) (Base) | 3.3(4) (Base) | 3.3(4)ES25 (Base) | 3.3(4)SR2 (Base) | 3.3(4 quater) (Base) | 3.3(5) (Base) | 3.3(5)ES24 (Base) | 3.3(5)SR1 (Base) | 3.3(5)SR1a (base) | 3.3(5)SR2 (Base) | 3.3(5)SR2a (base) | 3.3(5)SR3 (Base) | 3.3(59) (Base) | 3.3(61) (Base) | 3.3(63) (Base) | 3.3(64) (Base) | 3.3(65) (Base) | 3.3(66) (Base) | 3.3(67.5) (Base) | 3.3(68.1) (Base) | 3.3(71.0) (Base) | 3.3(74.0) (Base) | 3.3(78) (Base) | 3.3(76) (Base) | 4.0 (.1, .2) | 4.0(2) (Base) | 4.0(2a)ES40 (Base) | 4.0(2a)ES56 (Base) | 4.0(2a)SR2b (base) | 4.0(2a)SR2c (base) | 4.1 (Base) | 4.1(2) (Base) | 4.1(2)ES33 (Base) | 4.1(2)ES50 (Base) | 4.1(2)SR1 (Base) | 4.1(3) (Base) | 4.1(3)ES (Base) | 4.1(3)ES07 (Base) | 4.1(3)ES24 (Base) | 4.1(3)SR (base) | 4.1(3)SR1 (Base) | 4.1(3)SR2 (Base) | 4.1(3)SR3 (Base) | 4.1(3)SR3b (base) | 4.1(3)SR3c (Base) | 4.1(3)SR4 (Base) | 4.1(3)SR4b (Base) | 4.1(3)SR4d (Base) | 4.1(3)SR5 (Base) | 4.1(4) (Base) | 4.1(9) (Base) | 4.1(17) (Base) | 4.1(19) (Base) | 4.1(22) (Base) | 4.1(23) (Base) | 4.1(25) (Base) | 4.1(26) (Base) | 4.1(27.7) (Base) | 4.1(28.2) (Base) | 4.1(30.4) (Base) | 4.1(36) (Base) | 4.1(39) (Base) | 4.2(1) (Base) | 4.2(1)SR1b (base) | 4.2(1.02) (Base) | 4.2(1.05.3) (Base) | 4.2(1.06) (Base) | 4.2(1.07) (Base) | 4.2(3) (Base) | 4.2(3)SR1 (Base) | 4.2(3)SR2 (Base) | 4.2(3)SR3 (Base) | 4.2(3)SR4 (Base) | 4.2(3.08) (Base) | 4.2(3.2.3) (Base) | 4.2(3.3) (Base) | 4.2(3.13) (Base) | 4.2(3.20) (Base) | 4.2(3.31) (Base) | 4.2(3.36) (Base) | 4.2(3.39) (Base) | 4.2(3.46) (Base) | 4.3 (Base) | 4.3(1) (Base) | 4.1(3)2 (Base) | 4.3(1)SR (base) | 4.3(1)SR1 (Base) | 4.3(1)SR1a (base) | 4.3(1)SR1b (base) | 4.3(1.57) (Base) | 4.3(2) (Base) | 4.3(2)SR1 (Base) | 5.0(1) (Base) | 5.0(2) (Base) | 5.0(2 bis) (base) | 5.0(3) (Base) | 5.0(3a) (base) | 5.0(3.1101) (Base) | 5.0(4) (Base) | 5.0(4 bis) (base) | 5.0(4a)SU1 (Base) | 5.0(4 quater) (base) | 5.0(4.2136.001) (Base) | 5.0(4.2137.001) (Base) | 5.0(4.2137.002) (Base) | 5.1 (Base) | 5.1(1) (Base) | 5.1(1 bis) (Base) | 5.1(1b) (Base) | 5.1(1c) (Base) | 5.1(1.9131.045) (Base) | 5.1(2) (Base) | 5.1(2 bis) (Base) | 5.1(2b) (base) | 5.1(3) (Base) | 5.1(3a) (Base) | 5.1(3b) (Base) | 5.1(3c) (Base) | 6.0(0.9901.169) (Base) | 6.0(0.9901.190) (Base) | 6.0(1) (Base) | 6.0(1a) (Base) | 6.0(1b) (Base) | 6.1 (Base) | 6.1(1) (Base) | 6.1(1a) (Base) | 6.1(2) (Base) | 9,0 (base) | 9.0(1) (Base) | 9.1 (1.2) | 9.1(1) (Base) | 9.1(2.10000.28) (Base) | 9.1(2.13058.1) (Base) | 10,0 (base) | 10.0(1) (Base) Cisco Unified Contact Center Enterprise 4.6 (.2) | 5.0(0) | 6.0 (0)_SR1 | 7.0(0)_SR1 | 7.1 (0,0, 2, 3, 4) | 7.2 (1) | 7.5 (2) Cisco Unity Connection 7.0 (base) | 7.1 (Base, .5ES33.32900-33, (1), (2), (2a), (2a)SU1, (2b), (2b)SU1, (3), (3a), (3a)SU1, (3a)SU1a, (3b), (3b)SU1, (3b)SU2, (5), (5)SU1a, (5a), (5b)SU2, (5b)SU3, (5b)SU4, (5b)SU4, SU5, (5b)SU6, (5b)SU6a | 8,0 (base) | 8.5 (Base, (1), (1)SU1, (1)SU2, (1)SU3, (1)SU4, (1)SU5, (1)SU6) | 8,6 (Base, (1), (1a), (2), (2a), (2a)SU1, (2a)SU2, (2a)SU3) | 9.0 (1) | 9.1 (1, 2) | 10,0 (0,0,5) Software Cisco Video Surveillance Media Server 5,0 (0,0) | 5.1 (0,0,1) | 6,0 (base) | 6.1 (0,0,1) | 6,2 (0,0) | 7,0 (0,0,1) Servizi WAAS (Cisco Wide Area Application) 4.0 (Base, .7, .7.46, .9, .9.10, .11.34, .13.23, .17.14, .19.14, .23, .25, .27) | 4.1 (.1, .1a, .1b, .1c, .1d, .1e, .3, .3a, .3b, .5a, .5b, .5c, .5d, .5e, .5g, .5f, .7, .7a, .7b, .7c) | 4.2 (Base, punti 1, 3 bis e 3 quater) | 4.3 (.1, .3, .5, .5a) | 4.4 (.1, .3, .3a, .3b, .3c, .5, .5a, .5b, .5c, .5d, .7, .7a) | 5.0 (Base, .1, .3, .3a, .3c, .3d, .3e, .3g) | 5.1 (Base, .1, .1a, .1b, .1c, .1d, .1e, .1f, .1g) | 5.2 (Base, 0,1) | 5.3 (.1, .3, .5, .5a, .5b) | 5.4 (.1, .1a) Cisco Wireless LAN Controller (WLC) 7.4 (.121,0) | 7,6 (.130,0) | 8,0 (0,100) Cisco Intrusion Detection System (IDS) Versione originale (base) | 4210 (Base, 2,0, 3,0, 4,0) | 4220 (Base, 2,0, 3,0, 4,0) | 4230 (Base, 2,0, 3,0, 4,0) | 2.2 (1.1) | 2,5 (.1) | 3.0 (.1, .2, .3, .4, .5) | 3.1 (.1, .2, .3, .4, .5) | 4,0 (base) | 4.1 (.1, .2, .3, .4, .5) | 5,0 (0,1, 0,6) | 5.1 (Base, .1, .2, .3) | 6,0 (0,0,185) IPS (Intrusion Prevention System) 7.0 ((7)E4) IOS 15.4 S (15.4(1)S) Software Cisco IOS XE 2.1 (2.1.0, 2.1.1, 2.1.2) | 2.2 (2.2.1, 2.2.2, 2.2.3) | 2.3 (2.3.0, 2.3.0t, 2.3.1t, 2.3.2) | 2.4 (2.4.0, 2.4.1) | 2,5 (2,5,0) | 2.6 (2.6.0, 2.6.1, 2.6.2) | 3.1S (3.1.0S, 3.1.1S, 3.1.2S, 3.1.3S) | 3.1SG (3.1.1SG) | 3.2S (3.2.0S, 3.2.1S, 3.2.2S) | 3.2SE (3.2.0SE, 3.2.1SE, 3.2.2SE, 3.2.3SE) | 3.2SG (3.2.0SG, 3.2.1SG, 3.2.2SG, 3.2.3SG, 3.2.4SG, 3.2.5SG) | 3,2XO (3,2,0XO, 3,2,1XO) | 3.3S (3.3.0S, 3.3.1S, 3.3.2S) | 3.3SE (3.3.0SE, 3.3.1SE) | 3.3SG (3.3.0SG, 3.3.1SG, 3.3.2SG) | 3,3XO (3,3,0XO) | 3.4 S (3.4.0S, 3.4.1S, 3.4.2S, 3.4.3S, 3.4.4S, 3.4.5S, 3.4.6S) | 3.4SG (3.4.0SG, 3.4.1SG, 3.4.2SG) | 3,5 SEXIES (3,5 SEXIES) | 3.5S (Base, 3.5.0S, 3.5.1S, 3.5.2S) | 3.6S (Base, 3.6.0S, 3.6.1S, 3.6.2S) | 3.7 S (Base, 3.7.0S, 3.7.1S, 3.7.2S, 3.7.3S, 3.7.4S, 3.7.5S, 3.7.6S) | 3.8S (Base, 3.8.0S, 3.8.1S, 3.8.2S) | 3,9 S (3,9 S, 3,9,1 S, 3,9,2 S) | 3.10 S (3.10.0S, 3.10.0aS, 3.10.1S, 3.10.2S, 3.10.3S, 3.10.4S) | 3.11S (3.11.0S, 3.11.1S, 3.11.2S) | 3.12S (3.12.0S) | 3.13S (3.13.0S) Software Cisco MDS 9000 NX-OS 5.2 (8 quinquies) | 6.2 (7) Software Cisco MDS SAN-OS 1.0 (Base, .2, .2a, .3a, .4, .5) | 1.1 (Base, .1, .1a, .2, .3) | 1.2 (.1a, .1b, .2a) | 1.3 (.1, .2a, .3, .3c, .4a, .4b, .5, .6) | 2.0 (.1b, .2b, .3, .4, .4a) | 2.1 (Base, .1, .1a, .1b, .2, .2d, .2e, .3) | 3.0 (.1, .2, .2a, .3) | 3.2 (Base) | 3.3 (Base) Cisco NetFlow Collection Engine 4,0 (0,0) | 5,0 (.2, .3) | 6,0 (0,0) Cisco PGW 2200 Softswitch Versione originale (base) | 9.3 (Base) | 9.4 (Base) | 9.5 (Base) | 9.6 (Base) | 9.7 (Base) | 9,8 (base) Cisco Service Control Engine (SCE) 3.0 (Base, .1, .3, .4, .5, .6) | 3.1 (Base, .1, .5, .6) Cisco Network Admission Control Guest Server 1,0 (0,0) | 1.1 (0,0,1,2,3) | 2.0 ( 0,0,1,2,3) Cisco MXE 5600 Media Experience Engine 1.0.0 (base) | 1.0.1 (Base) | 1.1.0 (Base) | 1.1.1 (Base) | 1.1.3 (Base) | 1.2.0 (Base) Cisco Show and Share 5.0 (base) | 5.0.2 (Base) | 5.0.3 (Base) | 5.1 (Base) | 5.2 (Base) | 5.2.1 (Base) | 5.2.2 (Base) | 5.2.3 (Base) Software Cisco Identity Services Engine 1.0 (base) | 1,0 MR (base) | 1.1 (Base) | 1.2 (Base, 0,747) Cisco TelePresence Video Communication Server (VCS) X5.2 (base) | X6,0 (Base) | X6.1 (Base) | X7.0 (.0, .1, .2, .3) | X7.1 (Base) | X7.2 (Base, 0,1, 0,2) | X8.1 (Base, 0,1) | X8.2 (Base, 0,1) Cisco Unified Computing System (gestito) 1,0 (base, (2k)) | 1,1 (base, 1 m) | 1.2 (Base, 1d) | 1,3 (base, (1c), (1m), (1n), (1o), (1p), (1q), (1t), (1w), (1y)) | 1,4 (Base, (1i), (1j), (1m), (3i), (3l), (3m), (3q), (3s), (3u), (3y), (4f), (4g), (4i), (4j), (4k)) | 2,0 (Base, 1 m, 1 q, 1 s, 1 t, 1 w, 1 m, 2 m, 2 r, 3 a, 3 b, 3 c, 4 a, 4 b, 4 d, 5 a, 5 c) | 2.1 (Base, (1a), (1b), (1d), (1e), (1f), (2a)) | 2.2 (Base, punto 2c)A) Software Cisco Business Edition 3000 8,6 (base, (1), (1a), .2, .2a, .3, .4) Cisco TelePresence Manager 1,5 (base) | 1,6 (Base) | 1,7 (Base) | 1,8 (0,0,1) Cisco TelePresence Multipoint Switch 1.0 (Base, 0,4.0) | 1.1 (.0, .1, .2) | 1.5 (.0, .1, .2, .3, .4, .5, .6) | 1.6 (.0, .1, .2, .3, .4) | 1.7 (.0, .1, .2, .3) | 1,8 (0,0,1,2,3) | 1,9 (0,0) Cisco TelePresence Recording Server 1,5 (base) | 1.6 (Base, .1, .2, .3) | 1.7 (.0, .1, .2.1, .3) | 1,8 (0,0,1) Software di sicurezza sensibile al contesto di Cisco ASA CX 9.3 Cisco Prime LAN Management Solution (LMS) 4.1 (Base) | 4.2 (Base, .1, .2, .3) Cisco Prime Network Control System 1.0 (base) | 1.1 (Base, 0,1,24) | 2,0 (base) Cisco Unified Communications Domain Manager 8.1 (.1, .2, .3, .4) | 10.1 (Base, 0,2) Cisco Prime Infrastructure 1.2 (.0, .1) | 1,3 (0,0) | 1.4 (0,0,1,2) | 2,0 | 2,1 (0,0) Cisco Webex Node per ASR serie 1000 15.3 (Base, 01)S) Cisco Webex Node per MCS 8.5 (5) Cisco Unified Computing System (autonomo) 1.1 (Base, 1d)) | 1.2 (Base, 1b, 2d, 2j, 2l) | 1.3 (Base, 1c, (1d), (2d), (2i), (2j)) | 1,4 (base, (1c), (2), (3c)2, (3c)1, (3j), (3k), (3p)5, (3s), (4a), (4a)1, (5b)1, (5e), (5g), (5g)2, (5h), (5j), (6c), (6d), (7b)1, (7c)1, (7h)) | 1.5 (Base, 1b, 1f)) | 2.2 (Base, punto 2c)A) Cisco Unified Computing System Central Software 1.0 (base) | 1.1 (Base) Software di sistema Cisco TelePresence 1.5 (Base, .10(3648), .11(3659), .12(3701), .13(3717) | 1,6 (Base, .0(3954), .2(4023), .3(4042), .4(4072), .5(4097), .6(4109), .7(4212), .8(422) | 1.7 (Base, .0.1(4764), .0.2(4719), .1(4864), .2(4937), .2.1(2), .4(270), .5(42), .6(4)) | 1,8 (Base, .0(5), .1(34), .2(11), .3(4), .4(13), .5(4)) | 1,9 (Base, .0(46), .1(68), .2(19), .3(44), .4(19), .5(7), .6(2)) | 1,10 (Base, .0(259), .1(43)) | 6.0 (1.0.1(4), 1(50), 2(28), 3(33), 4(11), 5(5)) | 6.1 (.0(90)) | 7.2 (Base) Cisco Enterprise Content Delivery System (ECDS) 2.5 (Base, .3, .3 (S1), .3 (S2), .3 (S3), .3 (S4), .3 (S5), .5, .5 (S1), .6) Software Cisco TelePresence TE 4.0 (Base, 0,0) | 4.1 (Base, 0,1-CUCM, 0,2-CUCM) | 6.0 (Base, .0, .1, .2) Cisco Virtualization Experience Client Firmware serie 6000 8,6 (base) | 8,7 (Base) | 9,0 (base) | 9.2 (Base, 0,1) Software Cisco ASR serie 5000 11.0 (base) | 12,0 | 12.1 (Base) | 12.2 (Base) | 14,0 | 15,0 (base) | 16,0 | 16.1 (0,0,1,2) | 17,2 (0,0) Cisco Videoscape Distribution Suite Service Broker 1.0 (Base, 0,1) | 1.1 (Base) Cisco SocialMiner 8.5, paragrafi 4 e 5 | 9.0 (1) Cisco MediaSense 8.5, paragrafi 3 e 4 | 9.0 (1 bis) | 9.1 (1) | 10.0(1) Cisco TelePresence TX9000 6.0.4 (Base) Cisco MXE 3500 (Media Experience Engine) 3.0 (base) | 3.1 (Base) | 3.2 (Base) | 3.3 (Base, 0,2) Cisco Nexus 1000V Switch 5.2(2e) (base) | 6.3(2) (Base) | 7.0(2) (Base) Cisco Unified Computing System Director 3.4 (Base) | 4,0 (base) | 4.1 (Base) Cisco Unified Intelligence Center 7.5 (Base, (2), (3), (4), (5)) | 8,0 (base, (2), (3), .4) | 8.5 (Base, 0,2, 0,3, 0,4) | 9.0 (1, 2) | 9.1 (1) | 10.0 (1, 5) Cisco Universal Small Cell Firmware R2.12 (Base) | R2.13 (Base) | R2.14 (Base) | R2.15 (Base) | R2.16 (Base) | R2.17 (Base) | R3.2 (Base) | R3.3 (Base) | R3.4 (Base, 1.1, 2.1, 2.17) | R3.5 (Base) Progetto FreeBSD FreeBSD 7.3 (Base) | 7.4 (Base) | 8,0 (base) | 8.1 (Base) | 8.2 (Base) | 8.3 (Base) | 8.4 (Base) | 9,0 (base) | 9.1 (Base) | 9.2 (Base) | 9.3 (Base) | 10,0 (base) HP HP CloudSystem Enterprise 8.0 (Base, 0,1, 0,2) | 8.1 (Base, 0,1) HP CloudSystem Foundation 8.0 (Base, 0,1, 0,2) | 8.1 (Base, 0,0,1) Mappe aziendali HP 1.0 (base) HP TippingPoint Next-Generation Firewall (NGFW) 1.0.1.3974 (base) | 1.0.2.3988 (Base) | 1.0.3.4024 (Base) | 1.1.0.4127 (Base) | 1.1.0.4150 (Base) HP NonStop H06 (.25.00, .25.01, .26, .26.01, .27, .27.01, .28, .28.01) | J06 (.14.00, .14.01, .14.02, .14.03, .15, .15.01, .15.02, .16, .16.01, .16.02, .17, .17.01, .18.00) HP OneView 1.0 (base) | 1,01 (base) | 1,05 (base) | 1,10 (Base, 0,05, 0,07) Libreria nastri HP StoreEver ESL serie E Versione originale (base) Backup HP StoreOnce 3.0 (base) | 3.1 (Base) | 3.2 (Base) | 3.3 (Base) | 3.4 (Base) | 3,5 (Base) | 3.6 (Base) | 3.7 (Base) | 3,8 (base) | 3,9 (Base) | 3,10 (Base) | 3.11 (0,0, 0,3) Backup HP StoreOnce Gen 2 2,3 (,00) Firmware HP StoreEver MSL6480 Tape Library 4 (.10, .20, .30, .40, .50) Sistema VLS (Virtual Library System) HP Versione originale (base) Analisi delle operazioni 2.0 (base) | 2.1 (Base) IBM AIX 5.3 (Base, .7.0, .7.1, .8, .9, .10, .11, .12) | 6.1 (0,0,1,2,3,4,5,6,7,8,TL9) | 7.1 (0,0,1,2,3) Console di gestione dell'hardware di alimentazione (HMC) V7 R7.3.0 (Base, SP2) | V7 R7.6.0 (Base) | V7 R7.7.0 (Base) | V7 R7.8.0 (Base) | V7 R7.9.0 (Base) | V8 R8.1.0 (Base) Juniper Networks, Inc. NetScreen-Security Manager (NSM) 2004 (base, 1° PQ, 2° PQ, 3° PQ e 3° IDP) | 2005 (.1, .2, .3) | 2009 (base) | 2010 (Base) | 2012 (Base, 0,1, 0,2) | 3000 (Base) Security Threat Response Manager (STRM) 2010 (base) | 2012 (0,0, 0,1) | 2013 (Base, 0,1, 0,2) Software Junos Space 11.1 (Base) | 11.2 (Base) | 11.3 (Base) | 12.1 (Base) | 12.2 (Base) | 12.3 (Base) Piattaforme Juniper Secure Analytics 2013.2 (Base) | 2014.1 (Base) | 2014.2 (Base) Monta Vista CGE 6.0 (base) MVL 6 ARM (Base) | Potenza (base) | x86 (base) Oracle Corporation Solaris 11 (11/11, 11/11 SRU 2, 11/11 SRU 3, 11/11 SRU 4, 11/11 SRU 6,6, 11/11 SRU 7,5, 11/11 SRU 8,5, 11/11 SRU 9,5, 11/11 SRU 10,5, 11/11 SRU 11,4, 11/11 SRU 12,4) | 11.2 (Base) Red Hat, Inc. Red Hat Enterprise Linux 5 (IA-32, IA-64, PPC, ppc64, s390, s390x, x86_64) Server AUS Red Hat Enterprise Linux 6,2 (x86_64) | 6,4 (x86_64) | 6,5 (x86_64) Desktop Red Hat Enterprise Linux 5 (IA-32, x86_64) | 6 (IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise Linux ELS (supporto per ciclo di vita esteso) 4 (IA-32, IA-64, x86_64) Red Hat Enterprise Linux EUS (supporto di aggiornamento esteso) 5.9.z (Base, IA-32, IA-64, PPC, PPC-64, s390x, x86_64) Red Hat Enterprise Linux HPC Node 6 (x86_64) | 7 (x86_64) Linux Red Hat Enterprise a lungo termine 5,6 (IA-32, i386, IA-64, x86_64) | 5,9 (Base, IA-32, IA-64, x86_64) Server Linux Red Hat Enterprise 6 (IA-32, PC, PC 64, s390, s390x, x86_64) | 7 (x86_64, ppc, ppc64, s390, s390x) Red Hat Enterprise Linux Server EUS 6.4.z (Base, IA-32, x86_64, PPC, PPC64, s390, s390X) | 6.5.z (IA-32, PPC, PPC64, s390, s390x, x86_64) Workstation Red Hat Enterprise Linux 6 (IA-32, x86_64) | 7 (x86_64) Servizio S-JIS Red Hat Enterprise IA-32 (base) | IA-64 (base) | x86_64 (Base) Virtualizzazione aziendale Red Hat 3,4 (x86_64) Sun Microsystems, Inc. Solaris 8 (sparc, X86) | 9 (sparc, X86) | 10 (sparc, x64/x86, 05/08 (aggiornamento 5)) VMware, Inc. Piattaforma Horizon DataS 5.4 (Base, 0,1, 0,2) | 6,0 (base, 0,1) | 6.1 (Base) IT Business Management Suite 1.0 (base) NSX-MH 4.0 (Base, .1, .2, .3, .4) | 4.1 (Base, .1, .2, .3) | 4.2 (Base) NSX-V 6.0 (Base, .1, .2, .3, .4, .5, .6) | 6.1 (Base) NVP 3.0 (base) | 3.2 (Base, .1, .2, .3) vCenter Converter Standalone 5.1 (Base, 0.1087880) | 5.5 (Base, 0,1, 0,2) vCenter Hyperic Server 5.0 (Base, 0,1, 0,2) | 5.7 (Base, 0,1) | 5.8 (Base, 0,1, 0,2) vCenter Infrastructure Navigator 2.0 (base) | 5.7 (Base) | 5.8 (Base, 0,1, 0,2) vCenter Log Insight 1 (Base, .0, .5) | 2 (Base, 0,0,2) vCenter Operations Management Suite (vCOps) 5,7 (base) | 5,8 (base) vCenter Orchestrator (vCO) 4.0 (Base, Aggiornamento 1, Aggiornamento 2, Aggiornamento 3) | 4.1 (Base, Aggiornamento 1) | 4.2 (Base) | 5.1 (Base) | 5.5 (Base, 0,1, 0,2) vCloud Automation Center (vCAC) 5.1 (Base) | 5.2 (Base) | 6.1 (Base) vCloud Application Director 5.2 (base) | 6,0 (base) vCloud Connector 2,6 (base) vCloud Director 5.1 (Base) | 5.5 (Base, .1, .1.1, .1.2) vCNS (vCloud Networking and Security) 5.1 (Base, 0,3) | 5.5 (Base, 0,1) Misuratore utilizzo vCloud 3.3 (Base, 0,1) Post-gres di vFabric 9.1.5 (Base) | 9.1.6 (Base) | 9.1.7 (Base) | 9.1.8 (Base) | 9.2.1 (Base) | 9.2.2 (Base) | 9.2.3 (Base) | 9.3 (0.5.0) VMware Application Dependency Planner 2.0 (base) Ripristino dei dati VMware 2.0 (Base, .1, .2, .3) VMware Health Analyzer 5.0 (Base, 0,3) Area di lavoro VMware Horizon 1.0 (base) | 1.5 (Base, 0,1, 0,2) | 1,8 (Base, 0,1, 0,2) | 2,0 | 2,1 (0,0) Mirage VMware 5.0 (base) | 5.1 (Base) VMware Studio 2.0 (base) Vista VMware 3.0 (Base, 0,1) VMware Workbench 3.0 (Base, 0,1) VMware vCenter Site Recovery Manager 5.1 (Base, .0.1, .1.1, .2, .2.1) | 5.5 (Base, 0,1,2) App vSphere HA 1.1 (Base) Estensioni vSphere Big Data 2.0 (base) Protezione dei dati vSphere 5 (Base) vSphere Management Assistant 5.0 (base) | 5.1 (Base) | 5,5 (base) Replica vSphere 5.1 (.0.1, .2, .2.1) | 5.5 (Base, 0,1,2) | 5,8 (base) Appliance di storage vSphere 5.5 (Base, 0,1) vCenter Server Appliance (vCSA) 5.0 (Base, Patch 1) | 5.1 (Base, Patch 1) | 5,5 (base)
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco