Sicherheitslücken / CVE: Unterschied zwischen den Versionen
(+ Link zur Englischen Seite) |
|||
(13 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
+ | [[en:Security Vulnerabilities / CVE]] | ||
Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.<br> | Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.<br> | ||
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/<br> | Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/<br> | ||
(''Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.'') | (''Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.'') | ||
− | |||
− | |||
− | |||
− | |||
− | |||
= Wie aktualisiere ich die Applikationen = | = Wie aktualisiere ich die Applikationen = | ||
Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter [[Aktualisierung von Erweiterungsmodulen]] entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.<br> | Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter [[Aktualisierung von Erweiterungsmodulen]] entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.<br> | ||
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support ([mailto:support@heidler-strichcode.de support@heidler-strichcode.de]) wenden. | Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support ([mailto:support@heidler-strichcode.de support@heidler-strichcode.de]) wenden. | ||
+ | |||
+ | = Sicherheitsstufen = | ||
+ | '''hoch''' = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.<br> | ||
+ | '''mittel''' = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht garantiert werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.<br> | ||
+ | '''niedrig''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen. | ||
= Übersicht Sicherheitslücken / CVE = | = Übersicht Sicherheitslücken / CVE = | ||
− | '' | + | ''aktuellster CVE steht ganz oben'' |
− | |||
− | ' | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
{| class="wikitable" | {| class="wikitable" | ||
|- | |- | ||
− | ! | + | ! Datum !! Sicherheitsstufe !! CVE |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
|- | |- | ||
− | | | + | | 15.09.2023 || niedrig || [[CVE-2023-42503]] |
|- | |- | ||
− | | | + | | 18.04.2023 || niedrig || [[CVE-2023-21930]] |
|- | |- | ||
− | | | + | | 10.02.2023 || mittel || [[CVE-2022-40152]] |
|- | |- | ||
− | | | + | | 02.02.2023 || niedrig || [[CVE-2023-21835 / CVE-2023-21843]] |
|} | |} |
Aktuelle Version vom 27. September 2023, 10:33 Uhr
Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/
(Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.)
Wie aktualisiere ich die Applikationen
Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter Aktualisierung von Erweiterungsmodulen entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support (support@heidler-strichcode.de) wenden.
Sicherheitsstufen
hoch = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.
mittel = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht garantiert werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.
niedrig = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
Übersicht Sicherheitslücken / CVE
aktuellster CVE steht ganz oben
Datum | Sicherheitsstufe | CVE |
---|---|---|
15.09.2023 | niedrig | CVE-2023-42503 |
18.04.2023 | niedrig | CVE-2023-21930 |
10.02.2023 | mittel | CVE-2022-40152 |
02.02.2023 | niedrig | CVE-2023-21835 / CVE-2023-21843 |