Sicherheitslücken / CVE: Unterschied zwischen den Versionen

Aus Wiki - Heidler Strichcode GmbH
Zur Navigation springen Zur Suche springen
Zeile 8: Zeile 8:
 
''not affected = Diese Applikation ist von der Sicherheitslücke nicht betroffen. Es besteht kein Handlungsbedarf.''
 
''not affected = Diese Applikation ist von der Sicherheitslücke nicht betroffen. Es besteht kein Handlungsbedarf.''
  
= CVE-2022-40152 [not critical] [10.02.2023]=
+
= Sicherheitsstufen =
 +
'''''high''' = Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren''<br>
 +
'''''medium''' = Eine Aktualisierung der Applikation sollte ASP''<br>
 +
'''''low''' = Eine Aktualisierung der Applikation sollte ASP''<br>
 +
 
 +
= CVE-2022-40152 [medium] [10.02.2023]=
 
https://nvd.nist.gov/vuln/detail/CVE-2022-40152
 
https://nvd.nist.gov/vuln/detail/CVE-2022-40152
  
Zeile 52: Zeile 57:
 
|}
 
|}
  
= CVE-2023-21835 / CVE-2023-21843 [not critical] [02.02.2023]=
+
= CVE-2023-21835 / CVE-2023-21843 [low] [02.02.2023]=
 
https://nvd.nist.gov/vuln/detail/CVE-2023-21835<br>
 
https://nvd.nist.gov/vuln/detail/CVE-2023-21835<br>
 
https://nvd.nist.gov/vuln/detail/CVE-2023-21843
 
https://nvd.nist.gov/vuln/detail/CVE-2023-21843

Version vom 15. Februar 2023, 15:23 Uhr

Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/
(Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.)

application name = Name der Applikation.
affected version = Für welche Versionssände Handlungsbedarf besteht.
fixed version = Mindestversionsstand, in welcher die Sicherheitslücke behoben / nicht betroffen ist.
not affected = Diese Applikation ist von der Sicherheitslücke nicht betroffen. Es besteht kein Handlungsbedarf.

Sicherheitsstufen

high = Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren
medium = Eine Aktualisierung der Applikation sollte ASP
low = Eine Aktualisierung der Applikation sollte ASP

CVE-2022-40152 [medium] [10.02.2023]

https://nvd.nist.gov/vuln/detail/CVE-2022-40152

application name affected version fixed version
CarrierAPI 3.0.48 or lower 3.0.49
ComManager 1.2.11 or lower 1.2.12
DataGatewayServer V3 (DGS V3) 3.8.15 or lower 3.8.16
FileConverter not affected not affected
FileMoveService not affected not affected
GLSBoxService not affected not affected
HFMS (Tarifwerk) 1.8.12 or lower 1.8.13
HVS32AMAService not affected not affected
HVS32DBArchivierung not affected not affected
HVS32MonitoringService not affected not affected
HVS32MonitoringServiceLight not affected not affected
IRIS 1.0.9 or lower 1.0.10
Leitcode 3.3.6 or lower 3.3.7
ScaleService 2.2.3 or lower 2.2.4
SEM-Manager 1.5.6 or lower 1.5.7
SEM-Web 1.5.6 or lower 1.5.7
Verladefreigabe 2.2.3 or lower 2.2.4
WatchLog 1.2.2 or lower 1.2.3

CVE-2023-21835 / CVE-2023-21843 [low] [02.02.2023]

https://nvd.nist.gov/vuln/detail/CVE-2023-21835
https://nvd.nist.gov/vuln/detail/CVE-2023-21843

application name affected version fixed version
CarrierAPI - 3.0.48
ComManager not affected not affected
DataGatewayServer V3 (DGS V3) 3.8.13 3.8.14
FileConverter not affected not affected
FileMoveService not affected not affected
GLSBoxService not affected not affected
HFMS (Tarifwerk) - 1.8.11
HVS32AMAService 1.3.4 1.3.5
HVS32DBArchivierung - 4.6.6
HVS32MonitoringService 1.4.9 1.4.10
HVS32MonitoringServiceLight not affected not affected
IRIS - 1.0.9
Leitcode not affected not affected
ScaleService not affected not affected
SEM-Manager - -
SEM-Web - -
Verladefreigabe - 2.2.3
WatchLog not affected not affected