Categories: Workspace

Cisco-Netzwerksicherheit

Das genannten Problem wurde von eEye Digital Security entdeckt, die Cisco darüber informierten. EEye Digital Security stellte diese ausführliche Liste von möglicherweise betroffenen Systemen zur Verfügung:

  • Cisco Secure Intrusion Detection System, ehemals NetRanger, Sensor-Komponente
  • Cisco Catalyst 6000 Intrusion Detection System Module
  • ISS RealSecure Network Sensor 5.x und 6.x ehemals XPU 3.2
  • ISS RealSecure Server Sensor 6.x vor Version 6.0.1
  • ISS RealSecure Server Sensor 5.5
  • Dragon Sensor 4.x
  • Snort vor Version 1.8.1
  • NFR (Network Flight Record)
  • Möglicherweise gibt es weitere IDS, die die nicht standardisierte IIS-Codieroption ebenfalls nicht erkennen und damit ebenfalls verwundbar sind.

    Page: 1 2 3 4

    ZDNet.de Redaktion

    Recent Posts

    Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

    Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

    3 Tagen ago

    GenKI-Fortbildung immer noch Mangelware

    Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

    3 Tagen ago

    Netzwerk-Portfolio für das KI-Zeitalter

    Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

    3 Tagen ago

    Internet-Tempo in Deutschland: Viel Luft nach oben

    Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

    3 Tagen ago

    Erste Entwickler-Preview von Android 16 verfügbar

    Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

    3 Tagen ago

    Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

    Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

    4 Tagen ago