Cisco Cisco Web Security Appliance S390

ページ / 76
50
I R O N P O R T   A S Y N C O S   6 . 3 . 7   F O R   W E B   R E L E A S E   N O T E S
Fixed: An application fault occurs in the web interface on the Web Security Manager > 
Access Policies page after upgrading
Previously, an application fault occurred in the web interface on the Web Security Manager > 
Access Policies page after upgrading to AsyncOS for Web 5.6.2. This no longer occurs. 
[Defect ID: 47365] 
Fixed: Access logs do not log policies correctly when using custom URL categories in 
some cases
Previously, the access logs showed the wrong policy names when two custom URL categories 
existed with the same URL in each, and two identities existed using each custom URL 
category. This no longer occurs. Now, the access logs show the correct identity and custom 
URL category for each transaction. [Defect ID: 41992] 
Fixed: Upgrading loses language setting for end-user notification pages
Previously, when you upgraded to the latest version of AsyncOS, the language setting for 
end-user notification pages defaulted to English depending on the previous version of 
AsyncOS. This no longer occurs. [Defect ID: 44433]
Fixed: Access policy application settings erroneously list HTTPS as a blocked protocol 
when HTTPS scanning is enabled in some cases
Access policy application settings erroneously listed HTTPS as a blocked protocol when 
HTTPS scanning was enabled in some cases. This no longer occurs. [Defect ID: 43009]
Fixed: CLI allows you to create multiple duplicate access log subscriptions
Previously, the command line interface (CLI) allowed you to create multiple access log 
subscriptions even though each one was identical to the others. The web interface only 
allowed you to create one access log subscription. This no longer occurs. Now, you can 
create multiple access logs in the CLI and the web interface. However, IronPort recommends 
creating only one access log subscriptions for performance reasons. [Defect ID: 43123] 
Fixed: Web Proxy spoofs client IP address for explicit forward requests when deployed in 
transparent mode
Previously, when the Web Security appliance was deployed in transparent mode with IP 
spoofing enabled and a client explicitly forwarded a request to the appliance, the Web Proxy 
always used the client source IP address for the request instead of using the appliance IP 
address. This no longer occurs. Now you can configure whether or not to spoof the client 
source IP address for explicitly forwarded connections. By default, the Web Proxy spoofs the 
client source IP address for transparent connections only. [Defect ID: 38637, 30914]