Repariert! Hotfixes für Ihre häufigsten Probleme
Montag, 30 April 2018

Verfasser: Toyah Hunting
Company News
Optimierungen und Verbesserungen in unserer Software führen wir mit Hotfixes durch, damit jedes der drei Produktupdates, die wir jedes Jahr rausbringen, die beste Performance aufweist.
Wir haben kürzlich folgende Hotfixes und Fehlerbehebungsartikel verfasst.
Klicken Sie den Link, um herauszufinden, was zu tun ist, falls Sie auf ein Problem gestoßen sind:
Eine hohe Anzahl von Lesezeichen führt zu einer hohen CPU-Auslastung auf dem SQL Server
Wie optimieren Sie die Milestone Mobile-Einstellungen für eine bessere Leistung?
Die Evolution der XProtect VMS-Software (PDF)
XProtect® VMS: .NET-Sicherheitslücke (Hotfixes für 2016 R1 – 2018 R1)
XProtect®: .NET-Sicherheitslücke
Der XProtect-Aufzeichnungsserver sperrt sich in regelmäßigen Abständen
Exportpfad in XProtect Smart Client kann nicht gesperrt werden
Unbekannte benutzerdefinierte Ereignisse durch das SDK aufgedeckt
Smart Map-Einrichtungsleitfaden (PDF)
Debugging-Methoden zur Entwicklung von XProtect Smart Client-Plug-ins
Debugging-Methoden zur Entwicklung von XProtect Management-Client-Plug-ins
Upgrade von XProtect Expert zu XProtect Corporate funktioniert nicht (Husky M550/M500/M50A)
Hikvision deaktiviert ONVIF-Unterstützung bei Firmware 5.5.0
Axis-Kamera möglicherweise fälschlich als 8-Kanal-Gerät erkannt
Wiederherstellen einer beschädigten Konfigurationsdatei in XProtect Professional VMS
Downgrade der Firmware unmöglich, da nur ältere Version unterstützt wird
Windows-CAL Lizenzierung unter XProtect
XProtect® VMS: .NET-Sicherheitslücke (Hotfixes für 2016 R1 - 2018 R1)& XProtect®: .NET-Sicherheitslücke
Die Aufzeichnungsserver, Management Server und der Management Client in XProtect® (Corporate, Expert, Professional+, Express+, Essential+) verwenden ausnutzbare .NET Framework Remote-Deserialisierungsstufen. Erhöhung der Privilegien und/oder Denial-of-Service-Angriffe sind möglich, wenn die betroffenen Ports offen sind.
Hotfixes wurden für Versionen 2016 R1 (10.0a) bis 2018 R1 (12.1a) veröffentlicht und das Problem wurde in 2018 R2 (12.2a) dauerhaft behoben. Systeme mit einer älteren XProtect-Version als 2016 R1 müssen eine Aktualisierung auf die 2016 R1-Produktversion oder höher durchführen und den jeweiligen Patch zur Behebung dieser Sicherheitslücke installieren. Es wird empfohlen, dass Sie die Hotfixes installieren, wenn Sie eines der betroffenen XProtect-Produkte verwenden.
Für weitere Informationen (Liste der Ports usw.), überprüfen Sie KB 4218, „XProtect®: .NET-Sicherheitslücke.“
Bitte beachten Sie, dass nur XProtect-Produkte aus der C-Code-Gruppe betroffen sind: Corporate, Expert, Professional+, Express+, Essential+. Die E-Code-Produkte (Professional, Express) sind nicht betroffen.
Haben Sie eine Frage über die Milestone-Richtlinie für den technischen Support?
Unser Ziel ist es, konsistente und berechenbare Richtlinien für die Verfügbarkeit über Produktsupport von der Produktfreigabe bis zum Lebenszyklus bereitzustellen. Unser Ziel ist es, konsistente und vorhersehbare Richtlinien für die Verfügbarkeit von Produktsupport von der Produktfreigabe sowie während des Lebenszyklus bereitzustellen.
Was Sie von uns erwarten können