-
Inhalt
Antwort von Cisco
Gerätespezifische Eindämmung und Identifizierung
Zusätzliche Informationen
Cisco Sicherheitsverfahren
Zugehörige Informationen
Dieses Applied Mitigation Bulletin ist ein Begleitdokument zur PSIRT Security Advisory GNU Bash Environment Variable Command Injection Vulnerability und bietet Identifizierungs- und Eindämmungstechniken, die Administratoren auf Cisco Netzwerkgeräten einsetzen können.
-
Eine Verwundbarkeit in GNU Bash könnte es einem nicht authentifizierten, entfernten Angreifer erlauben, beliebige Befehle einzuschleusen.
Dieser Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-ID CVE-2014-6271 zugewiesen. Aufgrund einer unvollständigen Fehlerbehebung wurde außerdem CVE-2014-6179 zugewiesen.
Dieses Dokument wurde speziell dafür geschrieben, diese Schwachstelle zu beheben, wenn Angreifer versuchen, anfällige HTTP-Server zu bekämpfen.
-
Informationen zu anfälliger, nicht betroffener und fest installierter Software finden Sie in der Cisco Security Advisory, die unter folgendem Link verfügbar ist: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash.
-
Cisco Geräte bieten verschiedene Gegenmaßnahmen für diese Schwachstelle. Den Administratoren wird empfohlen, diese Schutzmethoden als allgemeine Best Practices für die Sicherheit von Infrastrukturgeräten und des Datenverkehrs im Netzwerk zu betrachten. Dieser Abschnitt des Dokuments bietet einen Überblick über diese Techniken.
Die Cisco IOS Software bietet mit IOS Zone-Based and User-Based Firewall effektive Exploit-Prevention. Dieser Schutzmechanismus filtert und löscht Pakete, die versuchen, diese Schwachstelle auszunutzen.
Die Cisco Adaptive Security Appliances der Serien ASA 5500 und 5500-X, das Cisco Catalyst ASA Services Module (ASASM) der Serie 6500 und das Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 mit Application Layer Protocol können ebenfalls einen effektiven Exploit-Schutz bieten Inspektion. Dieser Schutzmechanismus filtert und löscht Pakete, die versuchen, diese Schwachstelle auszunutzen.
Die effektive Nutzung von Cisco Intrusion Prevention System (IPS)-Ereignisaktionen bietet Transparenz und Schutz vor Angriffen, die diese Schwachstelle ausnutzen.
Die effektive Nutzung von Cisco Sourcefire Intrusion Prevention System-Ereignisaktionen der nächsten Generation bietet Transparenz und Schutz vor Angriffen, die diese Schwachstelle ausnutzen.
-
Den Unternehmen wird empfohlen, die potenziellen Auswirkungen dieser Schwachstelle anhand ihrer Standardprozesse zur Risikobewertung und -minderung zu ermitteln. Triage bezieht sich auf das Sortieren von Projekten und die Priorisierung von Bemühungen, die am wahrscheinlichsten erfolgreich sein werden. Cisco hat Dokumente bereitgestellt, die Unternehmen bei der Entwicklung einer risikobasierten Triage-Funktion für ihre Informationssicherheitsteams unterstützen. Risikoanalyse für Ankündigungen zu Sicherheitslücken sowie Risikoanalyse und -prototyping unterstützen Unternehmen bei der Entwicklung wiederholbarer Sicherheitsevaluierungs- und Reaktionsprozesse.
-
Vorsicht: Die Effektivität jeglicher Eindämmungstechnik hängt von spezifischen Kundensituationen wie Produktmix, Netzwerktopologie, Datenverkehrsverhalten und organisatorischem Auftrag ab. Prüfen Sie wie bei jeder Konfigurationsänderung die Auswirkungen dieser Konfiguration, bevor Sie die Änderung übernehmen.
Spezifische Informationen zur Risikominderung und Identifizierung sind für diese Geräte verfügbar:
- Cisco IOS-Router und -Switches
- Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
- Cisco Intrusion Prevention System
- Sourcefire Intrusion Prevention-System
Cisco IOS-Router und -Switches
Eindämmung: IOS-zonenbasierte Firewall
Ab Version 12.4(6)T der Cisco IOS-Software ersetzte die zonenbasierte Firewall (ZFW) die kontextbasierte Zugriffskontrolle (CBAC) von Cisco IOS. Sie bietet eine präzise Anwendung von Firewall-Richtlinien und eine standardmäßige Deny-All-Richtlinie, die den Datenverkehr zwischen Firewall-Sicherheitszonen untersagt, bis eine explizite Richtlinie angewendet wird, die den gewünschten Datenverkehr zulässt.
In Cisco IOS ZFW legen Zonen die Sicherheitsgrenzen des Netzwerks fest. Eine Zone definiert eine Grenze, an der der Datenverkehr bei der Übertragung in eine andere Region Ihres Netzwerks Richtlinien unterliegt. Die ZFW-Standardrichtlinie für die Zoneneinteilung sieht vor, den gesamten Datenverkehr abzulehnen. Wenn keine Richtlinie explizit konfiguriert wird, wird der gesamte Datenverkehr, der versucht, sich zwischen Zonen zu bewegen, blockiert. Die ZFW verwendet eine Konfigurationsrichtliniensprache, die als Cisco Policy Language (CPL) bezeichnet wird. Benutzer, die mit der Cisco IOS Software Modular Quality-of-Service (QoS) CLI (MQC) vertraut sind, erkennen möglicherweise, dass das Format der Verwendung von Klassenzuordnungen in einer QoS-Konfiguration ähnelt, um anzugeben, welcher Datenverkehr von der in einer Richtlinienzuordnung angewendeten Aktion betroffen ist. Cisco IOS ZFW unterstützt Stateful Layer 4 IPv4- und IPv6-Analysen und bietet darüber hinaus anwendungsspezifische Prüfungen, Stateful Firewall Failover, Authentifizierungsproxy, Denial of Service (DoS)-Eindämmung, URL-Filterung und vieles mehr.
Die ZFW-HTTP-Layer-7-Inspektion kann auch verwendet werden, um HTTP-Datenverkehr mit einem regex of \x28\x29\x20\x7b im HTTP-Header zu blockieren. Bei der Überprüfung von HTTP-Headern können die CPU-Level erheblich ansteigen. Dies sollte vor der Bereitstellung in einem Produktionsnetzwerk in einer Laborumgebung getestet werden.Konfigurationsbeispiele finden Sie in den Dokumenten IOS ZBF-Konfiguration mit schrittweiser Konfiguration und IPv6 Zone Based Firewall (ZFW)-Konfiguration in der Cisco Support Community und Cisco Configuration Professional: Zone-Based Firewall Blocking Peer-to-Peer Traffic Configuration Example. Weitere Informationen zu Cisco IOS ZBF finden Sie im Zone-Based Policy Firewall Design and Application Guide.
Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
Eindämmung: Protokollüberprüfung auf Anwendungsebene
Die Protokollprüfung auf Anwendungsebene ist ab Softwareversion 7.2(1) für die Cisco Adaptive Security Appliance der Serien ASA 5500 und 5500-X, Softwareversion 8.5 für das Cisco Catalyst ASA Services Module der Serie 6500 und Softwareversion 4.0(1) für das Cisco Firewall Services Module verfügbar. Diese erweiterte Sicherheitsfunktion führt eine eingehende Paketprüfung des Datenverkehrs durch, der die Firewall passiert. Administratoren können eine Überprüfungsrichtlinie für Anwendungen erstellen, die eine besondere Behandlung erfordern. Hierzu können sie Überprüfungsklassen- und Überprüfungsrichtlinienzuordnungen konfigurieren, die über eine globale Richtlinie oder eine Richtlinie für Schnittstellendienste angewendet werden. Bei der Anwendungsinspektion werden sowohl IPv4- als auch IPv6-Pakete überprüft, die den in der Klassenzuordnung der Richtlinie definierten Paketen entsprechen.
Weitere Informationen zur Protokollprüfung auf Anwendungsebene und zum Modular Policy Framework (MPF) finden Sie im Abschnitt Erste Schritte mit der Protokollprüfung auf Anwendungsebene in Book 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Vorsicht: Die Protokollprüfung auf Anwendungsebene führt zu einer Verringerung der Firewall-Leistung. Den Administratoren wird empfohlen, die Auswirkungen auf die Leistung in einer Laborumgebung zu testen, bevor diese Funktion in Produktionsumgebungen bereitgestellt wird.
HTTP-Anwendungsinspektion
Mithilfe der HTTP Inspection Engine auf den Adaptive Security Appliances der Serien Cisco ASA 5500 und 5500-X, den Cisco ASA Services Modules der Serie 6500 und dem Cisco Firewall Services Module können Administratoren reguläre Ausdrücke (reguläre Ausdrücke) für den Mustervergleich konfigurieren und Klassenzuordnungen und Richtlinien für die Inspektion erstellen. Diese Methoden können zum Schutz vor spezifischen Schwachstellen, wie der in diesem Dokument beschriebenen, und anderen Bedrohungen, die mit HTTP-Datenverkehr in Verbindung stehen, beitragen. Bei der folgenden HTTP-Anwendungsinspektionskonfiguration wird das Cisco Modular Policy Framework (MPF) verwendet, um eine Richtlinie für die Inspektion des Datenverkehrs an den TCP-Ports 80, 3128, 8000, 8010, 8080, 8888 und 24326 zu erstellen. Diese sind die Standardports für die Cisco IPS #WEBPORTS-Variable. Wenn ein Server auf einem nicht standardmäßigen Webport ausgeführt wird, der der Liste hinzugefügt werden sollte.Achtung: Die konfigurierten regulären Ausdrücke können Textzeichenfolgen an jeder beliebigen Stelle im Text einer HTML-Antwort zuordnen. Es sollte darauf geachtet werden, dass legitime Geschäftsanwendungen, die übereinstimmende Textzeichenfolgen verwenden, nicht beeinträchtigt werden. Weitere Informationen zur Syntax von regex finden Sie unter Erstellen eines regulären Ausdrucks.
! !-- Configure an HTTP application class that looks for the regex \x28\x29\x20\x7b !-- that is typically used to exploit this vulnerability ! regex CVE-2014-6271 “\x28\x29\x20\x7b” ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any CVE-2014-6271_class match regex CVE-2014-6271 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! regex all_headers *
policy-map type inspect http CVE-2014-6271_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as that shown here may have !-- an impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match request header regex all_headers CVE-2014-6271_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http CVE-2014-6271_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy globalWeitere Informationen zur Konfiguration und Verwendung von Objektgruppen finden Sie im Abschnitt Objekte und ACLs in Book 1: Cisco ASA Series General Operations CLI Configuration Guide, 9.2.
Weitere Informationen zu HTTP-Anwendungsprüfungen und MPF finden Sie im Abschnitt HTTP-Prüfung in Book 2: Cisco ASA Series Firewall CLI Configuration Guide, 9.2.
Informationen zur Verwendung der Cisco Firewall-CLI zur Messung der Wirksamkeit der Anwendungsinspektion finden Sie im Whitepaper Cisco Security Intelligence Operations Identification of Security Exploits with Cisco ASA, Cisco ASASM, and Cisco FWSM Firewalls.
Cisco Intrusion Prevention System
Risikominderung: Cisco IPS-Signaturtabelle
Administratoren können die Cisco IPS-Appliances und -Servicemodule verwenden, um Bedrohungen zu erkennen und Versuche zur Ausnutzung der in diesem Dokument beschriebenen Schwachstellen zu verhindern. Die nachfolgende Tabelle bietet einen Überblick über die CVE-ID und die jeweilige Cisco IPS-Signatur, die bei potenziellen Nutzungsversuchen dieser Schwachstelle Ereignisse auslösen.
CVE-ID Signaturfreigabe Signature-ID Signaturname Aktiviert Schweregrad Genauigkeit* CVE 2014 6271 S824 4689-0 Bash-Umgebung Variable Befehlseingabe
Ja Hoch 85 CVE 2014 6271 S824 4689-1 Bash-Umgebung Variable Befehlseingabe
Ja Hoch 85 CVE 2014 6271
S824 4689-2 Bash-Umgebung
Variable BefehlsinjektionJa Hoch 85 CVE 2014 6271 S824 4689-3 Bash-Umgebung
Variable BefehlsinjektionJa Hoch 85 * Fidelity wird auch als Signature Fidelity Rating (SFR) bezeichnet und ist das relative Maß für die Genauigkeit der Signatur (vordefiniert). Der Wert reicht von 0 bis 100 und wird von Cisco Systems, Inc. festgelegt.
Administratoren können Cisco IPS-Sensoren so konfigurieren, dass sie eine Ereignisaktion ausführen, wenn ein Angriff erkannt wird. Die konfigurierte Ereignisaktion führt eine präventive oder abschreckende Kontrolle durch, um den Schutz vor einem Angriff zu gewährleisten, der versucht, die in der vorherigen Tabelle aufgelistete Schwachstelle auszunutzen.
Exploits, die gefälschte IP-Adressen verwenden, können dazu führen, dass eine konfigurierte Ereignisaktion versehentlich den Datenverkehr von vertrauenswürdigen Quellen blockiert.
Cisco IPS-Sensoren sind am effektivsten, wenn sie im Inline-Schutzmodus in Verbindung mit einer Ereignisaktion bereitgestellt werden. Der automatische Schutz vor Bedrohungen für Cisco IPS 7.x- und 6.x-Sensoren, die im Inline-Schutzmodus bereitgestellt werden, bietet Schutz vor Bedrohungen bei einem Angriff, der versucht, die in diesem Dokument beschriebene Schwachstelle auszunutzen. Der Schutz vor Bedrohungen wird durch eine Standardüberschreibung erreicht, die eine Ereignisaktion für ausgelöste Signaturen mit einem riskRatingValue größer als 90 ausführt.
Weitere Informationen zur Berechnung von Risikoeinstufung und Bedrohungseinstufung finden Sie unter Risikoeinstufung und Bedrohungseinstufung: Vereinfachtes IPS-Richtlinienmanagement.
Informationen zur Verwendung von Cisco Security Manager zum Anzeigen der Aktivität von einem Cisco IPS-Sensor finden Sie im Whitepaper Identification of Malicious Traffic Using Cisco Security Manager.
Signaturinformationen von Sourcefire
Risikominderung: Sourcefire-Signaturtabelle
Die folgenden Sourcefire Snort-Signaturen stehen für die in diesem Dokument beschriebenen Sicherheitslücken zur Verfügung.
CVE-ID GID:SID CVE 2014 6271 1:31975 CVE 2014 6271 1:31976 CVE 2014 6271 1:31977 CVE 2014 6271 1:31988 Informationen zur Verwendung von Sourcefire Snort und Sourcefire Next Generation IPS finden Sie unter Sourcefire Security der nächsten Generation.
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. Cisco behält sich das Recht vor, dieses Dokument jederzeit zu ändern oder zu aktualisieren.
-
Version Beschreibung Abschnitt Datum 1 Erstveröffentlichung 26. September 2014, 01:07 Uhr GMT
-
Vollständige Informationen zur Meldung von Sicherheitslücken in Cisco Produkten, zum Erhalt von Unterstützung bei Sicherheitsvorfällen und zur Registrierung für den Erhalt von Sicherheitsinformationen von Cisco finden Sie auf der weltweiten Cisco Website unter https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dies beinhaltet Anweisungen für Presseanfragen bezüglich der Sicherheitshinweise von Cisco. Alle Cisco Sicherheitsankündigungen finden Sie unter http://www.cisco.com/go/psirt.
-
Die Sicherheitslücke betrifft die folgenden Produktkombinationen.
Primäre Produkte Cisco Cisco NAC Appliance-Software 4.0.0 (Basis) Cisco Unified Communications Manager 9.1 (Basis) Cisco ASA CX Context-Aware Security Software 9,0 (Basis, 0,1, 0,1-40, 0,2, 0,2-68) | 9,3 (Basis, (1.1.112)) Cisco Prime Security Manager (PRSM) 9,0 (.0, .1-40, .2-68) | 9,1 (.0, .2-29, .2-42, .3-8, .3-10, .3-13) | 9,2 (.0, .1-1, .1-2) GNU Public-Lizenz BASH 3,0 (Basis, 0,16) | 3.1 (Basis) | 3.2 (Basis) | 4,0 (Basis) | 4.1 (Basis) | 4.2 (Base, Patch 1, Patch 2, Patch 3, Patch 4, Patch 5, Patch 6, Patch 7, Patch 8, Patch 9, Patch 10, Patch 11, Patch 12, Patch 13, Patch 14, Patch 15, Patch 16, Patch 17, Patch 18, Patch 19, Patch 20, Patch 21, Patch 22, Patch 23, Patch 24, Patch 25, Patch 26, Patch 27, Patch 28, Patch 29, Patch 30, Patch 31, Patch 32) | 4,3 (Basis)
Zugehörige Produkte Apfel Mac OS X 10.7.5 (Basis) | 10.8.5 (Basis) | 10.9.5 (Basis) Mac OS X-Server 10.7.5 (Basis) Blue Coat Systems, Inc. Inhaltsanalysesystem 1.1 (Basis, .1.1, .2.1, .3.1, .4.1, .5.1) Director (SGME) 5.2.1.0 (Basis) | 5.2.2.1 (Basis) | 5.2.2.5 (Basis) | 5.3.1.1 (Basis) | 5.3.1.2 (Basis) | 5.3.1.3 (Basis) | 5.3.1.4 (Basis) | 5.4.0.1 (Basis) | 5.4.1.1 (Basis) | 5.4.2.4 (Basis) | 5,5 (Basis) | 5.4.2.5 (Basis) | 6.1 (Basis) | 5.5.1.1 (Basis) Malware-Analyse-Appliance 1,1 (Basis, 0,1) Management-Center 1 (Basis, .1, .2) Reporter 9,4 (Basis) Plattform für Sicherheitsanalysen 6,0 (Basis) | 7,0 (Basis) XOS X-Serie Ursprüngliche Version (Basis) CentOS-Projekt CentOS 5 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64, .3 i386, .3 x86_64, .4 i386, 4 x86_64, 5 x 386, 5 x 86_64) | 6 (.0 i386, .0 x86_64, .1 i386, .1 x86_64, .2 i386, .2 x86_64) | 7 (x86_64) Cisco Cisco Application and Content Networking System (ACNS)-Software Ursprüngliche Version (Basis) Cisco Application Policy Infrastructure Controller (APIC) 1.1 (1j) Cisco Prime Access Registrar 1,7 (Basis) | 3,0 (Basis) | 3,5 (Basis) | 4,0 (Basis) | 4.1 (Basis, .2) Cisco Application Control Engine Appliances der Serie ACE 4700 A5 (Basis, (3.0)) Cisco Digital Media Manager-Software 3,5 (Basis, 0,1) | 4,0 (Basis) | 4.1 (Basis) | 5,0 (Basis, 0,2, 0,3) | 5.1 (Basis) | 5.2 (Basis, 5.2.1, 5.2.1.1, 5.2.2, 5.2.2.1, 5.2.3) | 5.3 (Basis) Cisco Digital Media Player-Software 5,0 (Basis, 0,2, 0,3) | 4.1 (Basis) | 4.2 (Basis) Cisco Edge 300-Serie 1,0 (0,0, 5, 5,1) | 1,1 (.0) | 1,2 (Basis) | 1,3 (Basis) | 1,5 (Basis, 1) | 1,6 (Basis) Cisco Emergency Responder 1,1 (Basis, (3), (4) | 1.2 (Basis, (1), (1) SR1, (2) SR1, (3)a, (3)SR1, (3a)SR2) | 1,3 (Basis, (1a), (2)) | 2,0 (Basis, 2, 3) | 7,0 (Basis, .3b) | 7.1 (Basis, .1, .1.3) | 8,5 (Basis) | 8,6 (Basis) Cisco Finesse 9.0(1) (Basis) | 9.1(1) (Basis) Cisco GSS Global Site Selector 1,0 (Basis, 0,1) | 1,1 (Basis, 0,1) | 1,2 (Basis, .1, .2) | 1,3 (.0, .1, .2, .3) | 2,0 (.0, .1, .2, .2.1, .3, .3.0.31, .4) | 3,0 (.0, .1, .2) | 3.1 (Basis) | 3,2 (.0) Cisco IP Interoperability and Collaboration System (IPICS) 1,0 (1,1) Cisco IronPort Encryption Appliance Ursprüngliche Version (Basis) Cisco Network Analysis Module (NAM)-Software 4,0 (.0) | 4,1 (.0) Cisco NX-OS-Software Cisco Nexus 1000V Switch für VMware vSphere (Base, 4.0(4)SV1(1), 4.0(4)SV1(2), 4.0(4)SV1(3), 4.0(4)SV1(3a), 4.0(4)SV1(3b), 4.0(4)SV1(3c), 4 0,0(4)SV1(3d), 4,2(1)SV1(4), 4,2(1)SV1(4a), 4,2(1)SV1(4b), 4,2(1)SV1(5.1), 4,2(1)SV1(5.1a), 4,2(1)SV1(5.2), 4,2(1)SV 1(5.2b), 4.2(1)SV2(1.1), 4.2(1)SV2(1.1a), 4.2(1)SV2(2.1), 4.2(1)SV2(2.1a)) | Cisco Nexus 1000V Switch für Microsoft Hyper-V (5.2(1)SM1(5.1)) | für Nexus Serie 3000 (Base, 5.0(3)U1(1), 5.0(3)U1(1a), 5.0(3)U1(1b), 5.0(3)U1(1d), 5.0(3)U1(2), 5.0(3)U1(2a), 5.0(3)U2 (1), 5.0(3)U2(2), 5.0(3)U2(2a), 5.0(3)U2(2b), 5.0(3)U2(2c), 5.0(3)U2(2d), 5.0(3)U3(1), 5.0(3)U3(2), 5.0(3)U3 (2a), 5.0(3)U3(2b), 5.0(3)U4(1), 5.0(3)U5(1), 5.0(3)U5(1a), 5.0(3)U5(1b), 5.0(3)U5(1c), 5.0(3)U5(1d), 5.0(3) U5(1e), 5.0(3)U5(1f), 5.0(3)U5(1g), 5.0(3)U5(1h), 6.0(2)U1(1), 6.0(2)U1(1a), 6.0(2)U1(2), 6.0(2)U1(3), 6.0(2) U4 (1) | für Nexus Serie 4000 (Base, 4.1(2)E1(1), 4.1(2)E1(1b), 4.1(2)E1(1d), 4.1(2)E1(1e), 4.1(2)E1(1f), 4.1(2)E1(1g), 4.1(2)E 1(1h), 4.1(2)E1(1i), 4.1(2)E1(1j)) | für Nexus Serie 5000 (Base, 4.0(0)N1(1a), 4.0(0)N1(2), 4.0(0)N1(2a), 4.0(1a)N1(1), 4.0(1a)N1(1a), 4.0(1a)N2(1), 4.0(1a) N2(1a), 4.1(3)N1(1), 4.1(3)N1(1a), 4.1(3)N2(1), 4.1(3)N2(1a), 4.2(1)N1(1), 4.2(1)N2(1), 4.2(1)N2(1a), 5.0(2) N1(1), 5.0(3)N1(1c), 5.0(2)N2(1), 5.0(2)N2(1a), 5.0(3)N2(1), 5.0(3)N2(2), 5.0(3)N2(2a), 5.0(3)N2(2b), 5.1(3) N1(1), 5.1(3)N1(1a), 5.1(3)N2(1), 5.1(3)N2(1a), 5.1(3)N2(1b), 5.1(3)N2(1c), 5.2(1)N1(1), 5.2(1)N1(1a), 5.2(1) 1)N1(1b), 5.2(1)N1(2), 5.2(1)N1(2a), 5.2(1)N1(3), 5.2(1)N1(4), 5.2(1)N1(5), 5.2(1)N1(6), 5.2(1)N1(7), 5.2(1) N1(8), 5.2(1)N1(8a), 6.0(2)N1(1), 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2)N 2(3), 6.0(2)N2(4), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1), 7.0(3)N1(1) | für Nexus Serie 6000 (Base, 6.0(2)N1(2), 6.0(2)N1(2a), 6.0(2)N2(1), 6.0(2)N2(1b), 6.0(2)N2(2), 6.0(2)N2(3), 6.0(2)N2(4) ), 6.0(2)N2(5), 7.0(0)N1(1), 7.0(1)N1(1), 7.0(2)N1(1), 7.0(3)N1(1)) | für Nexus-Switches der Serie 7000 (Basis, 4.1.(2), 4.1.(3), 4.1.(4), 4.1.(5), 4.2.(2a), 4.2(3), 4.2(4), 4.2(6), 5.0(2a), 5.0(3), 5.0(5), 5.1(1), 5.1(1a), 5.1(3), 5.1(4), 5.1(5), 5.1(6), 5.2(1), 5.2(3a), 5.2(4), 5.2(5), 5.2(7), 5.2(9), 6.0(1), 6.0(2), 6.0(3), 6.0(4), 6.1(1), 6.1(2), 6.1(3), 6.1(4), 6.1(4a), 6.2(2), 6.2(2a), 6.2(6)) | für Nexus Serie 9000 (Base, 6.1(2)I2(1), 6.1(2)I2(2), 6.1(2)I2(2a), 6.1(2)I2(2b), 6.1(2)I2(3), 11.0(1b), 11.0(1c)) Cisco Physical Access Gateway 1,0 (0,0,0,1,118) Cisco Prime Collaboration 9,0 (.0, .5) | 10,0 (.0, .5, .5.1) Cisco Prime Servicekatalog 9,4 (Basis) | 9.4.1(GD) (Basis) | 10,0 (Basis) | 10,0(GD) (Basis) Cisco Secure Access Control System (ACS) Ursprüngliche Version (Basis) | 2,4 (Basis) | 2.6.3.2 (Basis) | 2.6.4.4 (Basis) | 3,0 (Basis) | 3.0.1.40 (Basis) | 3.0.3.6 (Basis) | 3.1 (Basis, .2) | 3.1.1 (Basis) | 3.2 (Basis) | 3,2 (1,20) (Basis) | 3.2 (1) (Basis) | 3.2 (2) (Basis) | 3.2 (3) (Basis) | 3.2.1 (Basis) | 3.2.2 (Basis) | 3.2.3 (Basis) | 3,3 (Basis) | 3.3 (1) (Basis) | 3.3.1 (Basis, .16) | 3.3.2 (Basis, .2) | 3.3.3 (.11) | 4,0 (Basis, .1.27, .1.42, .1.44, .1.49) | 4.1 (.1.1, .1.23, .1.23.3, .3.12, .4.13, .4.13.1, .4.13.10) | 4,2 (0,0,124) | 5,0 (Basis, 0,21) | 5,1 (Basis, 0,44) | 5.2 (Basis, 0.0.26, 0.0.26.1, 0.26.2, 0.26.3, 0.26.4, 0.0.26.5, 0.26.6, 0.0.26.7, 0.0.26.8, 0.0.26.9, 0.2 6,10, 0,026,11) | 5,3 (Basis, 0,0,6, 0,40, 0,40,1, 0,40,2, 0,40,3, 0,40,4, 0,40,5, 0,40,6, 0,40,7) | 5,4 (.0.46.0a, .0.46.1, .0.46.2, .0.46.3) Cisco Secure Access Control Server Solution Engine (ACSE) 0,46,10 Cisco Telepresence- 1,1 (0,1) | 1,2 (.0, .1, .2) | 1,3 (Basis, 0,2) | 1,6 (.0, .2, .3, .4, .5, .6, .7, .8) | 1,7 (.0, .1, .2, .3) | TE 4.0.0 (Basis) | TE 4.1.0 (Basis) | TE 4.1.1 (Basis) Cisco Unified Communications Manager 5.1 (1b, 1c, 2, 2a, 2b, 3, 3a, 3b, 3c, 3d, 3e) | Ursprüngliche Version (Basis) | 1,0 (Basis) | 6.1 (1), (1a), (1b), (2), (2) SU1, (2) SU1a, (3), (4), (5) | 2,0 (Basis) | 7,0 (Basis, 1, 2) | 3,0 (Basis) | 7,1 (Basis, (3), (5), (5b)) | 3.0.3(a) (Basis) | 8,0 (Basis, (2c), (3) | 3.1 (Basis, .1, .2, .3a) | 8,5 (Basis, 0,1) | 3.1(1) (Basis) | 8,6 (Basis, .1, .2) | 3.1(2) (Basis) | 3.1(2)SR3 (Basis) | 3.1(3) (Basis) | 3.1(3)SR2 (Basis) | 3.1(3)SR4 (Basis) | 3.2 (Basis) | 3.2(3)SR3 (Basis) | 3,3 (Basis) | 3.3(2)SPc (Basis) | 3.3(3) (Basis) | 3.3(3)ES61 (Basis) | 3.3(3)SR3 (Basis) | 3.3(3)SR4a (Basis) | 3.3(3a) (Basis) | 3.3(4) (Basis) | 3.3(4)ES25 (Basis) | 3.3(4)SR2 (Basis) | 3.3(4c) (Basis) | 3.3(5) (Basis) | 3.3(5)ES24 (Basis) | 3.3(5)SR1 (Basis) | 3.3(5)SR1a (Basis) | 3.3(5)SR2 (Basis) | 3.3(5)SR2a (Basis) | 3.3(5)SR3 (Basis) | 3.3(59) (Basis) | 3.3(61) (Basis) | 3.3(63) (Basis) | 3.3(64) (Basis) | 3.3(65) (Basis) | 3.3(66) (Basis) | 3.3(67,5) (Basis) | 3.3(68.1) (Basis) | 3.3(71,0) (Basis) | 3.3(74,0) (Basis) | 3.3(78) (Basis) | 3.3(76) (Basis) | 4,0 (.1, .2) | 4.0(2) (Basis) | 4.0(2a)ES40 (Basis) | 4.0(2a)ES56 (Basis) | 4.0(2a)SR2b (Basis) | 4.0(2a)SR2c (Basis) | 4.1 (Basis) | 4.1(2) (Basis) | 4.1(2)ES33 (Basis) | 4.1(2)ES50 (Basis) | 4.1(2)SR1 (Basis) | 4.1(3) (Basis) | 4.1(3)ES (Basis) | 4.1(3)ES07 (Basis) | 4.1(3)ES24 (Basis) | 4.1(3)SR (Basis) | 4.1(3)SR1 (Basis) | 4.1(3)SR2 (Basis) | 4.1(3)SR3 (Basis) | 4.1(3)SR3b (Basis) | 4.1(3)SR3c (Basis) | 4.1(3)SR4 (Basis) | 4.1(3)SR4b (Basis) | 4.1(3)SR4d (Basis) | 4.1(3)SR5 (Basis) | 4.1(4) (Basis) | 4.1(9) (Basis) | 4.1(17) (Basis) | 4.1(19) (Basis) | 4.1(22) (Basis) | 4.1(23) (Basis) | 4.1(25) (Basis) | 4.1(26) (Basis) | 4.1(27.7) (Basis) | 4.1(28.2) (Basis) | 4.1(30.4) (Basis) | 4.1(36) (Basis) | 4.1(39) (Basis) | 4.2(1) (Basis) | 4.2(1)SR1b (Basis) | 4.2(1.02) (Basis) | 4.2(1.05.3) (Basis) | 4.2(1.06) (Basis) | 4.2(1.07) (Basis) | 4.2(3) (Basis) | 4.2(3)SR1 (Basis) | 4.2(3)SR2 (Basis) | 4.2(3)SR3 (Basis) | 4.2(3)SR4 (Basis) | 4.2(3.08) (Basis) | 4.2(3.2.3) (Basis) | 4.2(3.3) (Basis) | 4.2(3.13) (Basis) | 4.2(3.20) (Basis) | 4.2(3.31) (Basis) | 4.2(3.36) (Basis) | 4.2(3.39) (Basis) | 4.2(3.46) (Basis) | 4,3 (Basis) | 4.3(1) (Basis) | 4.1(3)2 (Basis) | 4.3(1)SR (Basis) | 4.3(1)SR1 (Basis) | 4.3(1)SR1a (Basis) | 4.3(1)SR1b (Basis) | 4,3(1,57) (Basis) | 4.3(2) (Basis) | 4.3(2)SR1 (Basis) | 5.0(1) (Basis) | 5.0(2) (Basis) | 5.0(2a) (Basis) | 5.0(3) (Basis) | 5.0(3a) (Basis) | 5,0(3,1101) (Basis) | 5.0(4) (Basis) | 5.0(4a) (Basis) | 5.0(4a)SU1 (Basis) | 5.0(4c) (Basis) | 5,0(4,2136,001) (Basis) | 5,0(4,2137,001) (Basis) | 5,0(4,2137,002) (Basis) | 5.1 (Basis) | 5.1(1) (Basis) | 5.1(1a) (Basis) | 5.1(1b) (Basis) | 5.1(1c) (Basis) | 5,1(1,9131,045) (Basis) | 5.1(2) (Basis) | 5.1(2a) (Basis) | 5.1(2b) (Basis) | 5.1(3) (Basis) | 5.1(3a) (Basis) | 5.1(3b) (Basis) | 5.1(3c) (Basis) | 6,0(0,9901,169) (Basis) | 6,0(0,9901,190) (Basis) | 6.0(1) (Basis) | 6.0(1a) (Basis) | 6.0(1b) (Basis) | 6.1 (Basis) | 6.1(1) (Basis) | 6.1(1a) (Basis) | 6.1(2) (Basis) | 9,0 (Basis) | 9.0(1) (Basis) | 9,1 (.2) | 9.1(1) (Basis) | 9,1(2,10000,28) (Basis) | 9.1(2.13058.1) (Basis) | 10,0 (Basis) | 10.0(1) (Basis) Cisco Unified Contact Center Enterprise 4,6 (0,2) | 5,0 (0) | 6,0 (0)_SR1 | 7,0 (0)_SR1 | 7,1 (.0, (2), (3), (4)) | 7,2 (1) | 7,5 (2) Cisco Unity Connection 7,0 (Basis) | 7,1 (Base, 0,5ES33,32900-33, (1), (2), (2a), (2a)SU1, (2b), (2b)SU1, (3), (3a), (3a)SU1, (3a)SU1a, (3b), (3b)SU1, (3b)SU 2, (5), (5)SU1a, (5a), (5b), (5b)SU2, (5b)SU3, (5b)SU4, (5b)SU5, (5b)SU6, (5b)SU6a) | 8,0 (Basis) | 8,5 (Basis, (1)SU1, (1)SU2, (1)SU3, (1)SU4, (1)SU5, (1)SU6) | 8,6 (Basis, (1), (1a), (2), (2a), (2a)SU1, (2a)SU2, (2a)SU3) | 9,0 (1) | 9,1 (1), (2) | 10,0 (.0, .5) Cisco Video Surveillance Media Server-Software 5,0 (.0) | 5.1 (.0, .1) | 6,0 (Basis) | 6.1 (.0, .1) | 6,2 (.0) | 7,0 (.0, .1) Cisco Wide Area Application Services (WAAS) 4,0 (Basis, 0,7, 0,7,46, 0,9, 0,9,10, 0,11,34, 0,13,23, 0,17,14, 0,19,14, 0,23, 0,25, 0,27) | 4.1 (.1, .1a, .1b, .1c, .1d, .1e, .3, .3a, .3b, .5a, .5b, .5c, .5d, .5e, .5g, .5f, .7, .7a, .7b, .7c) | 4.2 (Basis, 1), 3a), 3c) | 4.3 (.1, .3, .5, .5a) | 4.4 (.1, .3, .3a, .3b, .3c, .5, .5a, .5b, .5c, .5d, .7, .7a) | 5,0 (Basis, .1, .3, .3a, .3c, .3d, .3e, .3g) | 5.1 (Basis, .1, .1a, .1b, .1c, .1d, .1e, .1f, .1g) | 5.2 (Basis, .1) | 5.3 (.1, .3, .5, .5a, .5b) | 5.4 (.1, .1a) Cisco Wireless LAN Controller (WLC) 7,4 (0,121,0) | 7,6 (.130,0) | 8,0 (0,100) Cisco Intrusion Detection System (IDS) Ursprüngliche Version (Basis) | 4210 (Basis, 2.0, 3.0, 4.0) | 4220 (Basis, 2.0, 3.0, 4.0) | 4230 (Basis, 2.0, 3.0, 4.0) | 2,2 (.1) | 2,5 (.1) | 3,0 (.1, .2, .3, .4, .5) | 3.1 (.1, .2, .3, .4, .5) | 4,0 (Basis) | 4.1 (.1, .2, .3, .4, .5) | 5,0 (.1, .6) | 5.1 (Basis, .1, .2, .3) | 6,0 (0,0,185) Intrusion Prevention System (IPS) 7,0 (7)E4 IOS 15,4 S (15,4(1)S) Cisco IOS XE-Software 2.1 (2.1.0, 2.1.1, 2.1.2) | 2.2 (2.2.1, 2.2.2, 2.2.3) | 2.3 (2.3.0, 2.3.0t, 2.3.1t, 2.3.2) | 2.4 (2.4.0, 2.4.1) | 2,5 (2,5,0) | 2.6 (2.6.0, 2.6.1, 2.6.2) | 3,1 S (3.1.0S, 3.1.1S, 3.1.2S, 3.1.3S) | 3.1SG (3.1.1SG) | 3,2 S (3,2 S, 3,2 S, 3,2 S) | 3.2SE (3.2.0SE, 3.2.1SE, 3.2.2SE, 3.2.3SE) | 3.2SG (3.2.0SG, 3.2.1SG, 3.2.2SG, 3.2.3SG, 3.2.4SG, 3.2.5SG) | 3.2XO (3.2.0XO, 3.2.1XO) | 3,3 S (3,3 S, 3,3 S, 3,3 S) | 3.3SE (3.3.0SE, 3.3.1SE) | 3.3SG (3.3.0SG, 3.3.1SG, 3.3.2SG) | 3,3 XO (3,3 XO) | 3,4 S (3.4.0S, 3.4.1S, 3.4.2S, 3.4.3S, 3.4.4S, 3.4.5S, 3.4.6S) | 3.4SG (3.4.0SG, 3.4.1SG, 3.4.2SG) | 3,5 E (3,5 E) | 3,5 S (Basis, 3,5 S, 3,5 S, 3,5 S) | 3,6 S (Basis, 3,6 S, 3,6 S, 3,6 S) | 3,7S (Basis, 3.7.0S, 3.7.1S, 3.7.2S, 3.7.3S, 3.7.4S, 3.7.5S, 3.7.6S) | 3,8 S (Basis, 3,8 S, 3,8 S, 3,8 S) | 3,9 S (3,9 S, 3,9 S, 3,9 S) | 3,10S (3,10,0S, 3,10,0aS, 3,10,1S, 3,10,2S, 3,10,3S, 3,10,4S) | 3,11 S (3,11 S, 3,11 S, 3,11 S) | 3,12 S (3,12 S) | 3,13 S (3,13 S) Cisco MDS 9000 NX-OS-Software 5,2 (8 d) | 6,2 (7) Cisco MDS SAN-OS-Software 1,0 (Basis, .2, .2a, .3a, .4, .5) | 1.1 (Basis, .1, .1a, .2, .3) | 1.2 (.1a, .1b, .2a) | 1.3 (.1, .2a, .3, .3c, .4a, .4b, .5, .6) | 2,0 (.1b, .2b, .3, .4, .4a) | 2.1 (Basis, .1, .1a, .1b, .2, .2d, .2e, .3) | 3,0 (.1, .2, .2a, .3) | 3.2 (Basis) | 3,3 (Basis) Cisco NetFlow Collection Engine 4,0 (.0) | 5,0 (.2, .3) | 6,0 (.0) Cisco PGW2200 Softswitch Ursprüngliche Version (Basis) | 9,3 (Basis) | 9,4 (Basis) | 9,5 (Basis) | 9,6 (Basis) | 9,7 (Basis) | 9,8 (Basis) Cisco Service Control Engine (SCE) 3,0 (Basis, 0,1, 0,3, 0,4, 0,5, 0,6) | 3.1 (Basis, .1, .5, .6) Cisco Network Admission Control Guest Server 1,0 (.0) | 1.1 (.0, .1, .2, .3) | 2,0 (.0, .1, .2, .3) Cisco Media Experience Engine MXE 5600 1.0.0 (Basis) | 1.0.1 (Basis) | 1.1.0 (Basis) | 1.1.1 (Basis) | 1.1.3 (Basis) | 1.2.0 (Basis) Cisco Show and Share 5,0 (Basis) | 5.0.2 (Basis) | 5.0.3 (Basis) | 5.1 (Basis) | 5.2 (Basis) | 5.2.1 (Basis) | 5.2.2 (Basis) | 5.2.3 (Basis) Cisco Identity Services Engine 1,0 (Basis) | 1,0 MR (Basis) | 1,1 (Basis) | 1,2 (Basis, 0,747) Cisco TelePresence Video Communication Server (VCS) X5.2 (Basis) | X6.0 (Basis) | X6.1 (Basis) | X7.0 (.0, .1, .2, .3) | X7.1 (Basis) | X7.2 (Basis, .1, .2) | X8.1 (Basis, .1) | X8.2 (Basis, .1) Cisco Unified Computing System (Managed) 1,0 (Basis, 2.000) | 1,1 (Basis, 1 m) | 1,2 (Basis, 1 d) | 1,3 (Basis, (1c), (1m), (1n), (1o), (1p), (1q), (1t), (1w), (1y)) | 1.4 (Basis, (1i), (1j), (1m), (3i), (3l), (3m), (3q), (3s), (3u), (3y), (4f), (4g), (4i), (4j), (4k)) | 2,0 (Basis, (1m), (1q), (1s), (1t), (1w), (1x), (2m), (2q), (2r), (3a), (3b), (3c), (4a), (4b), (4d), (5a), (5b), (5c)) | 2.1 (Basis, 1a, 1b, 1d, 1e, 1f, 2a) | 2.2 (Basis, (2c)A) Cisco Business Edition 3000 8,6 (Basis, 1, 1a, 2, 2a, 3, 4) Cisco TelePresence Manager 1,5 (Basis) | 1,6 (Basis) | 1,7 (Basis) | 1,8 (.0, .1) Cisco TelePresence Multipoint Switch 1,0 (Basis, 0,4,0) | 1.1 (.0, .1, .2) | 1,5 (.0, .1, .2, .3, .4, .5, .6) | 1,6 (.0, .1, .2, .3, .4) | 1,7 (.0, .1, .2, .3) | 1,8 (.0, .1, .2, .3) | 1,9 (.0) Cisco TelePresence Recording Server 1,5 (Basis) | 1,6 (Basis, .1, .2, .3) | 1,7 (.0, .1, .2.1, .3) | 1,8 (.0, .1) Cisco ASA CX Context-Aware Security Software 9.3 Cisco Prime LAN Management-Lösung (LMS) 4.1 (Basis) | 4.2 (Basis, .1, .2, .3) Cisco Prime-Netzwerksteuerungssystem 1,0 (Basis) | 1,1 (Basis, 0,1,24) | 2,0 (Basis) Cisco Unified Communications Domain Manager 8,1 (.1, .2, .3, .4) | 10,1 (Basis, 0,2) Cisco Prime-Infrastruktur 1,2 (.0, .1) | 1,3 (.0) | 1,4 (.0, .1, .2) | 2,0 (.0) | 2,1 (.0) Cisco WebEx Node für ASR der Serie 1000 15.3 (Basis, (01)S) Cisco WebEx Node für MCS 8,5 (5) Cisco Unified Computing System (Standalone) 1,1 (Basis, 1 d) | 1.2 (Basis, 1b, 2d, 2j, 2l) | 1.3 (Basis, (1c), (1d), (2d), (2i), (2j)) | 1.4 (Basis, (1c), (2), (3c)2, (3c)1, (3j), (3k), (3p), (3p)5, (3s), (4a), (4a)1, (5b)1, (5e), (5g)2, (5h), (5j), (6c) ), 6d), 7b)1, 7c)1, 7h) | 1,5 (Basis, 1b, 1f) | 2.2 (Basis, (2c)A) Cisco Unified Computing System Central Software 1,0 (Basis) | 1,1 (Basis) Cisco TelePresence System-Software 1,5 (Basis, 0,10 (3648), 0,11 (3659), 0,12 (3701), 0,13 (3717)) | 1,6 (Basis, .0(3954), .2(4023), .3(4042), .4(4072), .5(4097), .6(4109), .7(4212), .8(422) 2) | 1,7 (Basis, 0,0,1(4764), 0,2(4719), 0,1(4864), 0,2(4937), 0,2,1(2), 0,4(270), 0,5(42), 0,6(4)) | 1,8 (Basis, .0(55), .1(34), .2(11), .3(4), .4(13), .5(4)) | 1,9 (Basis, 0,0(46), 0,1(68), 0,2(19), 0,3(44), 0,4(19), 0,5(7), 0,6(2)) | 1,10 (Basis, .0(259), .1(43)) | 6,0 (.0,1(4), .1(50), .2(28), .3(33), .4(11), .5(5)) | 6,1 (.0(90)) | 7.2 (Basis) Cisco Enterprise Content Delivery System (ECDS) 2,5 (Basis, 0,3, 0,3 (S1), 0,3 (S2), 0,3 (S3), 0,3 (S4), 0,3 (S5), 0,5 (S1), 0,6) Cisco TelePresence TE-Software 4,0 (Basis, 0,0) | 4.1 (Basis, .1, .1-CUCM, .2, .2-CUCM) | 6,0 (Basis, .0, .1, .2) Firmware für Cisco Virtualization Experience Client der Serie 6000 8,6 (Basis) | 8,7 (Basis) | 9,0 (Basis) | 9,2 (Basis, 0,1) Software für die Cisco Serie ASR 5000 11,0 (Basis) | 12,0 (.0) | 12.1 (Basis) | 12,2 (Basis) | 14,0 (.0) | 15,0 (Basis) | 16,0 (.0) | 16,1 (.0, .1, .2) | 17,2 (.0) Cisco Videoscape Distribution Suite Service Broker 1,0 (Basis, 0,1) | 1,1 (Basis) Cisco SocialMiner 8,5 (4, 5) | 9,0 (1) Cisco MediaSense 8,5 (3, 4) | 9,0 (1a) | 9,1 (1) | 10,0 (1) Cisco TelePresence TX9000 6.0.4 (Basis) Cisco MXE 3500 (Media Experience Engine) 3,0 (Basis) | 3.1 (Basis) | 3.2 (Basis) | 3,3 (Basis, 0,2) Cisco Nexus 1000V-Switch 5.2(2e) (Basis) | 6.3(2) (Basis) | 7.0(2) (Basis) Cisco Unified Computing System Director 3.4 (Basis) | 4,0 (Basis) | 4.1 (Basis) Cisco Unified Intelligence Center 7,5 (Basis, (2), (3), (4), (5) | 8,0 (Basis, (2), (3), .4) | 8,5 (Basis, .2, .3, .4) | 9,0 (1, 2) | 9,1 (1) | 10,0 (1, 5) Cisco Universal-Firmware für Kleinzellen R2.12 (Basis) | R2.13 (Basis) | R2.14 (Basis) | R2.15 (Basis) | R2.16 (Basis) | R2.17 (Basis) | R3.2 (Basis) | R3.3 (Basis) | R3.4 (Basis, 1.1, 2.1, 2.17) | R3.5 (Basis) FreeBSD-Projekt FreeBSD 7.3 (Basis) | 7,4 (Basis) | 8,0 (Basis) | 8.1 (Basis) | 8.2 (Basis) | 8,3 (Basis) | 8,4 (Basis) | 9,0 (Basis) | 9.1 (Basis) | 9,2 (Basis) | 9,3 (Basis) | 10,0 (Basis) HP HP CloudSystem Enterprise 8,0 (Basis, .1, .2) | 8.1 (Basis, .1) HP CloudSystem-Grundlage 8,0 (Basis, .1, .2) | 8.1 (Basis, .0, .1) HP-Unternehmenskarten 1,0 (Basis) HP TippingPoint Next-Generation Firewall (NGFW) 1.0.1.3974 (Basis) | 1.0.2.3988 (Basis) | 1.0.3.4024 (Basis) | 1.1.0.4127 (Basis) | 1.1.0.4150 (Basis) HP NonStopp H06 (.25,00, .25,01, .26, .26,01, .27, .27,01, .28, .28,01) | J06 (.14.00, .14.01, .14.02, .14.03, .15, .15.01, .15.02, .16, .16.01, .16.02, .17, .17.0 1, .18,00) HP OneView 1,0 (Basis) | 1,01 (Basis) | 1,05 (Basis) | 1,10 (Basis, 0,05, 0,07) HP StoreEver ESL E-Serie - Bandbibliothek Ursprüngliche Version (Basis) HP StoreOnce-Backup 3,0 (Basis) | 3.1 (Basis) | 3.2 (Basis) | 3,3 (Basis) | 3,4 (Basis) | 3,5 (Basis) | 3,6 (Basis) | 3,7 (Basis) | 3,8 (Basis) | 3,9 (Basis) | 3,10 (Basis) | 3,11 (.0, .3) HP StoreOnce Gen 2-Backup 2,3 (0,00) HP StoreEver MSL6480-Bandbibliotheks-Firmware 4 (.10, .20, .30, .40, .50) HP Virtual Library System (VLS) Ursprüngliche Version (Basis) Betriebsanalysen 2,0 (Basis) | 2.1 (Basis) IBM AIX 5.3 (Basis, 0,7,0, 0,7,1, 0,8, 0,9, 0,10, 0,11, 0,12) | 6.1 (.0, .1, .2, .3, .4, .5, .6, .7, .8, TL9) | 7,1 (.0, .1, .2, .3) Power Hardware Management Console (HMC) V7 R7.3.0 (Basis, SP2) | V7 R7.6.0 (Basis) | V7 R7.7.0 (Basis) | V7 R7.8.0 (Basis) | V7 R7.9.0 (Basis) | V8 R8.1.0 (Basis) Juniper Networks, Inc. NetScreen-Sicherheitsmanager (NSM) 2004 (Basis, FP 1, FP 2, FP 3, FP 3-IDP) | 2005 (.1, .2, .3) | 2009 (Basis) | 2010 (Basis) | 2012 (Basis, .1, .2) | 3000 (Basis) Security Threat Response Manager (STRM) 2010 (Basis) | 2012 (.0, .1) | 2013 (Basis, .1, .2) Junos Space-Software 11.1 (Basis) | 11,2 (Basis) | 11,3 (Basis) | 12.1 (Basis) | 12,2 (Basis) | 12,3 (Basis) Juniper Secure Analytics-Plattformen 2013,2 (Basis) | 2014,1 (Basis) | 2014,2 (Basis) MontaVista CGE 6,0 (Basis) MVL 6 ARM (Basis) | Stromversorgung (Basis) | x86 (Basis) Oracle Corporation Solaris 11 (1/11, 11/11 SRU 2, 11/11 SRU 3, 11/11 SRU 4, 11/11 SRU 6.6, 11/11 SRU 7.5, 11/11 SRU 8.5, 11/11 SRU 9.5, 11 /11 SRU 10,5, 11/11 SRU 11,4, 11/11 SRU 12,4) | 11,2 (Basis) Red Hat, Inc. Red Hat Enterprise Linux 5 (IA-32, IA-64, PPC, ppc64, s390, s390x, x86_64) Red Hat Enterprise Linux Server AUS 6,2 (x86_64) | 6,4 (x86_64) | 6,5 (x86_64) Red Hat Enterprise Linux-Desktop 5 (IA-32, x86_64) | 6 (IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise Linux ELS (erweiterter Lebenszyklus-Support) 4 (IA-32, IA-64, x86_64) Red Hat Enterprise Linux EUS (erweiterter Update-Support) 5.9.z (Basis, IA-32, IA-64, PPC, PPC-64, s390x, x86_64) Red Hat Enterprise Linux HPC-Knoten 6 (x86_64) | 7 (x86_64) Red Hat Enterprise Linux Lange Lebensdauer 5,6 (IA-32, i386, IA-64, x86_64) | 5,9 (Basis, IA-32, IA-64, x86_64) Red Hat Enterprise Linux Server 6 (IA-32, PPC, PPC 64, s390, s390x, x86_64) | 7 (x86_64, ppc, ppc64, s390, s390x) Red Hat Enterprise Linux Server-EUS 6.4.z (Basis, IA-32, x86_64, PPC, PPC64, s390, s390X) | 6.5.z (IA-32, PPC, PPC64, s390, s390x, x86_64) Red Hat Enterprise Linux Workstation 6 (IA-32, x86_64) | 7 (x86_64) Red Hat Enterprise S-JIS-Service IA-32 (Basis) | IA-64 (Basis) | x86_64 (Basis) Red Hat Enterprise-Virtualisierung 3,4 (x86_64) Sun Microsystems, Inc. Solaris 8 (Sparc, X86) | 9 (Sparc, X86) | 10 (sparc, x64/x86, 05/08 (Update 5)) VMware, Inc. Horizon DataS-Plattform 5,4 (Basis, .1, .2) | 6,0 (Basis, 0,1) | 6.1 (Basis) IT Business Management-Suite 1,0 (Basis) NSX-MH 4,0 (Basis, .1, .2, .3, .4) | 4.1 (Basis, .1, .2, .3) | 4.2 (Basis) NSX-V 6,0 (Basis, 0,1, 0,2, 0,3, 0,4, 0,5, 0,6) | 6.1 (Basis) NVP 3,0 (Basis) | 3.2 (Basis, .1, .2, .3) vCenter-Konverter Standalone 5,1 (Basis, 0,1087880) | 5,5 (Basis, .1, .2) vCenter-Hyperic-Server 5,0 (Basis, .1, .2) | 5,7 (Basis, 0,1) | 5,8 (Basis, .1, .2) vCenter-Infrastruktur-Navigator 2,0 (Basis) | 5,7 (Basis) | 5,8 (Basis, .1, .2) vCenter-Protokollinformationen 1 (Basis, 0, 5) | 2 (Basis, 0, 2) vCenter Operations Management Suite (vCOps) 5,7 (Basis) | 5,8 (Basis) vCenter Orchestrator (vCO) 4.0 (Basis, Update 1, Update 2, Update 3) | 4.1 (Basis, Update 1) | 4.2 (Basis) | 5.1 (Basis) | 5,5 (Basis, .1, .2) vCloud Automation Center (vCAC) 5.1 (Basis) | 5.2 (Basis) | 6.1 (Basis) vCloud Application Director 5.2 (Basis) | 6,0 (Basis) vCloud Connector 2,6 (Basis) vCloud Director 5.1 (Basis) | 5.5 (Basis, .1, .1.1, .1.2) vCloud-Netzwerk und -Sicherheit (vCNS) 5.1 (Basis, 0,3) | 5,5 (Basis, 0,1) vCloud-Nutzungsmessgerät 3.3 (Basis, .1) vFabric-Postgres 9.1.5 (Basis) | 9.1.6 (Basis) | 9.1.7 (Basis) | 9.1.8 (Basis) | 9.2.1 (Basis) | 9.2.2 (Basis) | 9.2.3 (Basis) | 9,3 (.5,0) VMware Application Dependency Planner 2,0 (Basis) VMware-Datenwiederherstellung 2,0 (Basis, .1, .2, .3) VMware HealthAnalyzer 5,0 (Basis, 0,3) VMware Horizon Workspace 1,0 (Basis) | 1,5 (Basis, .1, .2) | 1,8 (Basis, .1, .2) | 2,0 (.0) | 2,1 (.0) VMware-Illusion 5,0 (Basis) | 5.1 (Basis) VMware Studio 2,0 (Basis) VMWare-Ansicht 3,0 (Basis, 0,1) VMware Workbench 3,0 (Basis, 0,1) VMware vCenter Site Recovery Manager 5.1 (Basis, .0.1, .1.1, .2, .2.1) | 5,5 (Basis, 0,1,2) vSphere-Anwendungs-HA 1.1 (Basis) vSphere Big Data-Erweiterungen 2,0 (Basis) vSphere-Datenschutz 5 (Basis) vSphere Management Assistant 5,0 (Basis) | 5.1 (Basis) | 5,5 (Basis) vSphere-Replikation 5.1 (.0.1, .2, .2.1) | 5,5 (Basis, .1, .1.2) | 5,8 (Basis) vSphere-Storage-Appliance 5,5 (Basis, 0,1) vCenter-Server-Appliance (vCSA) 5.0 (Basis, Patch 1) | 5.1 (Basis, Patch 1) | 5,5 (Basis)
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. CISCO BEHÄLT SICH DAS RECHT VOR, WARNUNGEN JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Texts in diesem Dokument, die die Verteilungs-URL auslässt, ist eine unkontrollierte Kopie und enthält möglicherweise keine wichtigen Informationen oder sachliche Fehler. Die Informationen in diesem Dokument sind für Endbenutzer von Cisco Produkten bestimmt.