Risolto! Hotfix per i problemi più frequenti
lunedì, 30 aprile 2018

Autore: Toyah Hunting
Company News
Talvolta rileviamo bug nel nostro software e applichiamo hotfix per la risoluzione, prima di eliminarli nel successivo dei tre aggiornamenti che rilasciamo ogni anno.
Recentemente abbiamo realizzato i seguenti articoli riguardanti hotfix e risoluzioni di problemi.
Fate clic sul link per scoprire cosa fare se si è verificato questo problema:
un numero elevato di bookmark sta causando un sovraccarico della CPU nel server SQL
Come ottimizzare le impostazioni di Milestone Mobile per migliori prestazioni?
L’evoluzione del software VMS XProtect (PDF)
VMS XProtect®: Vulnerabilità della sicurezza .NET (hotfix per 2016 R1 - 2018 R1)
XProtect®: Vulnerabilità della sicurezza .NET
Il server di registrazione XProtect si blocca periodicamente
Il path di esportazione in XProtect Smart Client non può essere bloccato
Eventi sconosciuti definiti dall’utente esposti da SDK
Guida alla configurazione della Smart Map (PDF)
Come ottenere un file di licenza aggiornato (SLC) durante un aggiornamento di un sistema XProtect
Tecniche di debug per lo sviluppo di plug-in per XProtect Smart Client
Tecniche di debug per lo sviluppo di plug-in per client di gestione XProtect
Aggiornamento da XProtect Expert a XProtect Corporate non riuscito (Husky M550/M500/M550A)
Hikvision disabilita il supporto ONVIF con il firmware 5.5.0
Camera Axis potenzialmente rilevata come dispositivo a 8 canali
Ripristino di un file di configurazione corrotto in VMS XProtect Professional
Impossibile effettuare il downgrade del firmware poiché solo la vecchia versione è supportata
Licenza Windows CAL sotto XProtect
VMS XProtect®: Vulnerabilità della sicurezza .NET (hotfix per 2016 R1 - 2018 R1)eXProtect®: Vulnerabilità della sicurezza .NET
Il server di registrazione, di gestione e il client di gestione di XProtect® (Corporate, Expert, Professional+, Express+, Essential+) usano un livello di deserializzazione remoto della sicurezza .NET non sicuro. Elevazione di privilegi e/o Denial-of-Service sono possibili se le porte interessate sono esposte.
Sono stati rilasciati hotfix per le versioni dalla 2016 R1 (10.0a) alla 2018 R1 (12.1a) e la risoluzione del problema è parte del contenuto della 2018 R2 (12.2a). I sistemi che eseguono una versione di XProtect più vecchia della 2016 R1 devono passare alla versione del prodotto 2016 R1 o successiva e applicare la patch pertinente per mitigare questa vulnerabilità. Si consiglia di installare gli hotfix se si usa uno dei prodotti XProtect interessati.
Per maggiori informazioni (elenco di porte etc) consultare KB 4218, “XProtect®: Vulnerabilità della sicurezza .NET”.
Nota: solo i prodotti XProtect del gruppo C-Code sono interessati: Corporate, Expert, Professional+, Express+, Essential+ I prodotti E-Code (Professional, Express) non sono interessati.
Hai una domanda sulla politica dell’assistenza tecnica Milestone?
Puntiamo a offrire linee guida coerenti e prevedibili riguardo al tipo di supporto tecnico che offriamo sui prodotti, dal momento del rilascio fino alla fine del ciclo di vita.
Ecco cosa potete aspettarvi da noi