Comparing certificates Experimental feature

You are comparing two certificates. By default, only differing attributes are shown. Use the button below to show/hide all attributes.

Showing only differing attributes.
Cisco Web Security Appliance with AsyncOS 11.8
567-LSS
Red Hat Enterprise Linux 8.1
None
name Cisco Web Security Appliance with AsyncOS 11.8 Red Hat Enterprise Linux 8.1
category Network and Network-Related Devices and Systems Operating Systems
scheme CA US
status active archived
not_valid_after 21.05.2027 04.01.2023
not_valid_before 21.05.2022 04.01.2021
cert_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/567-LSS%20CT%20v1.3%20Eng.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/st_vid11107-ci.pdf
report_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/567-LSS%20CR%20v1.3.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/st_vid11107-vr.pdf
st_link https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/Cisco_WSA11.8_Security_Target_v0.13.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/epfiles/st_vid11107-st.pdf
manufacturer Cisco Systems, Inc. Red Hat, Inc.
manufacturer_web https://www.cisco.com https://www.redhat.com
dgst 68a4bb5619d6b24a 0b0b999b8665313b
heuristics/cert_id 567-LSS
heuristics/cpe_matches cpe:2.3:o:cisco:asyncos:11.8:*:*:*:*:*:*:*, cpe:2.3:a:cisco:web_security_appliance:11.8.0:*:*:*:*:*:*:*, cpe:2.3:o:cisco:asyncos:11.8.0:*:*:*:*:*:*:* cpe:2.3:o:redhat:enterprise_linux_update_services_for_sap_solutions:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_eus:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_server_for_power_little_endian_update_services_for_sap_solutions:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_server:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems_eus_s390x:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_for_arm_64_eus:8.1_aarch64:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_server_update_services_for_sap_solutions:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_for_power_little_endian_eus:8.1_ppc64le:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_server_eus:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_for_power_little_endian_eus:8.1:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems_eus:8.1_s390x:*:*:*:*:*:*:*, cpe:2.3:o:redhat:enterprise_linux_for_ibm_z_systems_eus:8.1:*:*:*:*:*:*:*
heuristics/related_cves CVE-2021-1359, CVE-2021-1566, CVE-2021-1490, CVE-2020-3568, CVE-2022-20653, CVE-2020-3164, CVE-2018-0093, CVE-2021-1129, CVE-2020-3367, CVE-2023-20032 CVE-2019-2614, CVE-2019-2606, CVE-2019-2789, CVE-2019-2691, CVE-2019-2811, CVE-2019-7548, CVE-2019-2455, CVE-2019-2973, CVE-2019-5010, CVE-2019-7310, CVE-2020-2604, CVE-2019-6470, CVE-2019-2592, CVE-2019-2780, CVE-2019-15604, CVE-2019-2996, CVE-2019-2755, CVE-2021-3621, CVE-2019-7164, CVE-2019-2698, CVE-2019-2815, CVE-2019-14287, CVE-2019-2684, CVE-2019-17024, CVE-2016-7091, CVE-2019-2797, CVE-2019-2796, CVE-2019-3459, CVE-2019-2503, CVE-2020-9490, CVE-2019-2962, CVE-2019-2620, CVE-2019-2625, CVE-2019-11459, CVE-2019-9506, CVE-2019-2630, CVE-2019-2539, CVE-2019-2681, CVE-2018-16878, CVE-2023-3972, CVE-2019-2534, CVE-2019-0757, CVE-2019-2981, CVE-2020-14372, CVE-2022-2601, CVE-2019-2584, CVE-2019-10193, CVE-2019-2812, CVE-2023-3899, CVE-2019-2975, CVE-2019-2585, CVE-2019-14815, CVE-2019-11135, CVE-2019-2628, CVE-2019-2740, CVE-2020-14310, CVE-2019-9903, CVE-2019-0211, CVE-2019-14816, CVE-2019-13313, CVE-2020-27749, CVE-2019-16775, CVE-2021-3696, CVE-2019-2819, CVE-2019-2988, CVE-2019-2627, CVE-2019-2617, CVE-2019-2814, CVE-2019-0820, CVE-2019-9948, CVE-2019-7150, CVE-2019-13734, CVE-2022-4254, CVE-2019-2689, CVE-2019-2802, CVE-2019-2589, CVE-2020-27779, CVE-2019-2533, CVE-2019-2826, CVE-2019-2436, CVE-2019-2535, CVE-2020-25647, CVE-2022-0330, CVE-2022-0847, CVE-2020-2583, CVE-2020-6851, CVE-2019-16884, CVE-2019-2593, CVE-2019-2481, CVE-2019-2805, CVE-2019-2685, CVE-2019-2978, CVE-2019-2587, CVE-2020-0603, CVE-2019-2992, CVE-2019-2739, CVE-2019-2596, CVE-2019-2530, CVE-2019-14814, CVE-2021-3656, CVE-2019-2810, CVE-2019-3816, CVE-2019-11356, CVE-2020-14311, CVE-2019-11043, CVE-2020-2601, CVE-2019-7222, CVE-2021-3570, CVE-2021-3697, CVE-2020-2593, CVE-2019-2623, CVE-2019-6109, CVE-2019-2688, CVE-2018-20685, CVE-2019-2803, CVE-2019-2626, CVE-2019-2693, CVE-2019-2808, CVE-2019-2757, CVE-2019-13616, CVE-2019-2624, CVE-2018-12121, CVE-2019-2774, CVE-2019-2785, CVE-2019-2635, CVE-2019-9636, CVE-2019-2636, CVE-2019-6111, CVE-2019-2834, CVE-2019-15718, CVE-2021-20225, CVE-2019-2683, CVE-2020-25632, CVE-2019-2795, CVE-2021-3609, CVE-2020-0602, CVE-2019-9791, CVE-2019-9755, CVE-2019-2752, CVE-2019-2778, CVE-2019-10126, CVE-2020-14355, CVE-2019-1010238, CVE-2022-0492, CVE-2018-16877, CVE-2019-2830, CVE-2019-16776, CVE-2019-2784, CVE-2021-4034, CVE-2019-15605, CVE-2019-12817, CVE-2019-10192, CVE-2019-17631, CVE-2019-2801, CVE-2019-2738, CVE-2021-44142, CVE-2020-2659, CVE-2019-15606, CVE-2018-20650, CVE-2019-2420, CVE-2019-11884, CVE-2019-2644, CVE-2019-9788, CVE-2018-12207, CVE-2018-10393, CVE-2019-2879, CVE-2019-2580, CVE-2019-0160, CVE-2018-18506, CVE-2021-20233, CVE-2019-17596, CVE-2019-2800, CVE-2019-9514, CVE-2021-3672, CVE-2020-2590, CVE-2019-2983, CVE-2019-2510, CVE-2019-3460, CVE-2019-2798, CVE-2019-12450, CVE-2019-2634, CVE-2019-3887, CVE-2019-2434, CVE-2018-18897, CVE-2019-2602, CVE-2019-9959, CVE-2019-2631, CVE-2018-10392, CVE-2019-19339, CVE-2019-6454, CVE-2019-2531, CVE-2019-12527, CVE-2019-16276, CVE-2019-2529, CVE-2019-2694, CVE-2019-11833, CVE-2021-3695, CVE-2019-2607, CVE-2019-2581, CVE-2019-2687, CVE-2019-7664, CVE-2023-0494, CVE-2019-2695, CVE-2019-2536, CVE-2019-16777, CVE-2019-2945, CVE-2019-2532, CVE-2019-9792, CVE-2019-2999, CVE-2019-2686, CVE-2018-20662, CVE-2020-2654, CVE-2019-9810, CVE-2019-7665
heuristics/extracted_versions 11.8 8.1
heuristics/scheme_data
  • certification_date: 28.02.2022
  • level: CPP_ND_v2.2E
  • product: Cisco Web Security Appliance with AsyncOS 11.8
  • vendor: Cisco Systems, Inc.
  • category: Operating System
  • certification_date: 04.01.2021
  • evaluation_facility: Acumen Security
  • expiration_date: 04.01.2023
  • id: CCEVS-VR-VID11107
  • product: Red Hat Enterprise Linux 8.1
  • scheme: US
  • url: https://www.niap-ccevs.org/product/11107
  • vendor: Red Hat, Inc.
heuristics/protection_profiles 89f2a255423f4a20 e34797b67a3163c5, 236bced46aeb26ba
protection_profile_links https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/CPP_ND_V2.2E.pdf https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/PP_OS_V4.2.1.pdf, https://www.commoncriteriaportal.org/nfs/ccpfiles/files/ppfiles/pp_ssh_ep_v1.0.pdf
pdf_data/cert_filename 567-LSS CT v1.3 Eng.pdf st_vid11107-ci.pdf
pdf_data/report_filename 567-LSS CR v1.3.pdf st_vid11107-vr.pdf
pdf_data/st_filename Cisco_WSA11.8_Security_Target_v0.13.pdf st_vid11107-st.pdf