참고:2012년 3월 28일, Cisco IOS Software Security Advisory 번들 발행물에는 9개의 Cisco Security Advisories가 포함됩니다.각 권고 사항에는 2012년 3월 번들 발행물의 모든 취약성을 수정하는 Cisco IOS Software 릴리스뿐 아니라 권고 사항에 자세히 설명되어 있는 취약점 또는 취약성을 수정하는 Cisco IOS Software 릴리스가 나열되어 있습니다.
개별 게시 링크는 "Cisco Event Response:다음 링크에서 연 2회 Cisco IOS Software Security Advisory 번들 게시":
http://www.cisco.com/web/about/security/intelligence/Cisco_ERP_mar12.html
소프트웨어 업그레이드를 고려할 때는 http://www.cisco.com/go/psirt 및 후속 권고 사항을 참조하여 노출을 확인하고 완벽한 업그레이드 솔루션을 확인하십시오.
모든 경우, 업그레이드 대상 장치에 충분한 메모리가 포함되어 있는지, 새 릴리스에서 현재 하드웨어 및 소프트웨어 컨피그레이션이 계속 제대로 지원되는지 확인하도록 주의해야 합니다.정보가 명확하지 않은 경우 Cisco TAC(Technical Assistance Center) 또는 계약 유지 보수 공급업체에 문의하십시오.
Cisco로부터 직접 구매하지만 Cisco 서비스 계약을 보유하고 있지 않은 고객과 타사 벤더를 통해 구매하지만 POS를 통해 고정 소프트웨어를 구매하지 못한 고객은 Cisco TAC(Technical Assistance Center)에 문의하여 소프트웨어 패치 및 버그 수정을 받아야 합니다.TAC 연락처는 다음과 같습니다.
고객은 제품 일련 번호를 사용할 수 있어야 하며, 소프트웨어 패치 또는 버그 픽스를 받을 수 있는 자격 증명으로 이 공지의 URL을 제공할 준비가 되어 있어야 합니다.서비스 계약이 없는 고객은 TAC을 통해 소프트웨어 패치 또는 버그 수정을 요청해야 합니다.
현지화된 전화 번호, 지침 및 이메일 주소 등 추가 TAC 연락처 정보는 http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html를 참조하십시오.
이 문서는 "있는 그대로" 제공되며 상품성 또는 특정 용도에 대한 적합성에 대한 보증을 포함하여 어떠한 종류의 보증이나 보증도 의미하지 않습니다.문서 또는 문서에서 링크된 자료에 대한 정보를 사용하는 것은 사용자의 책임입니다.CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.
다음 섹션에서 배포 URL을 생략하는 본 문서의 독립형 사본 또는 패러프레이즈는 통제되지 않은 사본이며 중요한 정보가 없거나 사실 오류를 포함할 수 있습니다.
이 조언은 Cisco의 전 세계 웹 사이트()에 게시되어 있습니다.
http://tools.cisco.com/security/center/content/CiscoSecurityBundle/cisco-sa-20120328-bundle
이 알림의 텍스트 버전은 전 세계 웹 게시뿐만 아니라 Cisco PSIRT PGP 키로 명확하게 서명되어 다음 이메일 및 사용자 뉴스 수신자에게 게시됩니다.
이 조언의 향후 업데이트(있는 경우)는 Cisco의 전 세계 웹 사이트에 게시되지만 메일링 목록 또는 뉴스 그룹에 적극적으로 알리거나 그렇지 않을 수도 있습니다.이 문제를 우려하는 사용자는 위의 URL에서 업데이트를 확인하는 것이 좋습니다.