Sicherheitslücken / CVE: Unterschied zwischen den Versionen

Aus Wiki - Heidler Strichcode GmbH
Zur Navigation springen Zur Suche springen
Zeile 5: Zeile 5:
 
= Sicherheitsstufen =
 
= Sicherheitsstufen =
 
'''high''' = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.<br>
 
'''high''' = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.<br>
'''medium''' = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht ausgeschlossen werden, dass diese durch die Verwendung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.<br>
+
'''medium''' = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht ausgeschlossen werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.<br>
 
'''low''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
 
'''low''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
  

Version vom 17. Februar 2023, 11:01 Uhr

Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/
(Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.)

Sicherheitsstufen

high = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.
medium = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht ausgeschlossen werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.
low = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.

Wie aktualisiere ich die Applikationen

Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter Aktualisierung von Erweiterungsmodulen entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support (support@heidler-strichcode.de) wenden.

Übersicht Sicherheitslücken / CVE

application name = Name der Applikation.
affected version = Für welche Versionssände Handlungsbedarf besteht.
fixed version = Mindestversionsstand, in welcher die Sicherheitslücke behoben / nicht betroffen ist.

not affected = Diese Applikation ist von der Sicherheitslücke nicht betroffen. Es besteht kein Handlungsbedarf.

CVE-2022-40152 [medium] [10.02.2023]

https://nvd.nist.gov/vuln/detail/CVE-2022-40152

application name affected version fixed version
CarrierAPI 3.0.48 or lower 3.0.49
ComManager 1.2.11 or lower 1.2.12
DataGatewayServer V3 (DGS V3)
alle Versionen 2.x.x sind ausgeschlossen
3.8.15 or lower 3.8.16
FileConverter not affected not affected
FileMoveService not affected not affected
GLSBoxService not affected not affected
HFMS (Tarifwerk) 1.8.12 or lower 1.8.13
HVS32AMAService not affected not affected
HVS32DBArchivierung not affected not affected
HVS32MonitoringService not affected not affected
HVS32MonitoringServiceLight not affected not affected
IRIS 1.0.9 or lower 1.0.10
Leitcode 3.3.6 or lower 3.3.7
ScaleService 2.2.3 or lower 2.2.4
SEM-Manager 1.5.6 or lower 1.5.7
SEM-Web 1.5.6 or lower 1.5.7
Verladefreigabe 2.2.3 or lower 2.2.4
WatchLog 1.2.2 or lower 1.2.3

CVE-2023-21835 / CVE-2023-21843 [low] [02.02.2023]

https://nvd.nist.gov/vuln/detail/CVE-2023-21835
https://nvd.nist.gov/vuln/detail/CVE-2023-21843

application name affected version fixed version
CarrierAPI - 3.0.48
ComManager not affected not affected
DataGatewayServer V3 (DGS V3)
alle Versionen 2.x.x sind ausgeschlossen
3.8.13 3.8.14
FileConverter not affected not affected
FileMoveService not affected not affected
GLSBoxService not affected not affected
HFMS (Tarifwerk) - 1.8.11
HVS32AMAService 1.3.4 1.3.5
HVS32DBArchivierung - 4.6.6
HVS32MonitoringService 1.4.9 1.4.10
HVS32MonitoringServiceLight not affected not affected
IRIS - 1.0.9
Leitcode not affected not affected
ScaleService not affected not affected
SEM-Manager - -
SEM-Web - -
Verladefreigabe - 2.2.3
WatchLog not affected not affected