Sicherheitslücken / CVE: Unterschied zwischen den Versionen

Aus Wiki - Heidler Strichcode GmbH
Zur Navigation springen Zur Suche springen
Zeile 3: Zeile 3:
 
(''Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.'')
 
(''Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.'')
  
= Übersicht Sicherheitslücken / CVE =
+
= Wie aktualisiere ich die Applikationen =
{| class="wikitable"
+
Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter [[Aktualisierung von Erweiterungsmodulen]] entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.<br>
|-
+
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support ([mailto:support@heidler-strichcode.de support@heidler-strichcode.de]) wenden.
! Datum !! Sicherheitsstufe !! CVE
 
|-
 
| 10.02.2023 || mittel || [[CVE-2022-40152]]
 
|-
 
| 02.02.2023 || niedrig || [[CVE-2023-21835 / CVE-2023-21843]]
 
|}
 
  
 
= Sicherheitsstufen =
 
= Sicherheitsstufen =
Zeile 18: Zeile 12:
 
'''niedrig''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
 
'''niedrig''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
  
= Wie aktualisiere ich die Applikationen =
+
= Übersicht Sicherheitslücken / CVE =
Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter [[Aktualisierung von Erweiterungsmodulen]] entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.<br>
 
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support ([mailto:support@heidler-strichcode.de support@heidler-strichcode.de]) wenden.
 
 
 
<!--
 
''application name = Name der Applikation.''<br>
 
''affected version = Für welche Versionssände Handlungsbedarf besteht.''<br>
 
''fixed version = Mindestversionsstand, in welcher die Sicherheitslücke behoben / nicht betroffen ist.''<br><br>
 
''not affected = Diese Applikation ist von der Sicherheitslücke nicht betroffen. Es besteht kein Handlungsbedarf.''<br><br>
 
 
 
== CVE-2022-40152 [medium] [10.02.2023]==
 
https://nvd.nist.gov/vuln/detail/CVE-2022-40152
 
 
 
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! application name !! affected version !! fixed version
+
! Datum !! Sicherheitsstufe !! CVE
 
|-
 
|-
| CarrierAPI || 3.0.48 or lower || 3.0.49
+
| 10.02.2023 || mittel || [[CVE-2022-40152]]
 
|-
 
|-
| ComManager || 1.2.11 or lower || 1.2.12
+
| 02.02.2023 || niedrig || [[CVE-2023-21835 / CVE-2023-21843]]
|-
 
| DataGatewayServer V3 (DGS V3)<br>''alle Versionen 2.x.x sind ausgeschlossen'' || 3.8.15 or lower || 3.8.16
 
|-
 
| FileConverter || not affected || not affected
 
|-
 
| FileMoveService || not affected || not affected
 
|-
 
| GLSBoxService || not affected || not affected
 
|-
 
| HFMS (Tarifwerk) || 1.8.12 or lower || 1.8.13
 
|-
 
| HVS32AMAService || not affected || not affected
 
|-
 
| HVS32DBArchivierung || not affected || not affected
 
|-
 
| HVS32MonitoringService || not affected || not affected
 
|-
 
| HVS32MonitoringServiceLight || not affected || not affected
 
|-
 
| IRIS || 1.0.9 or lower || 1.0.10
 
|-
 
| Leitcode || 3.3.6 or lower || 3.3.7
 
|-
 
| ScaleService || 2.2.3 or lower || 2.2.4
 
|-
 
| SEM-Manager || 1.5.6 or lower || 1.5.7
 
|-
 
| SEM-Web || 1.5.6 or lower || 1.5.7
 
|-
 
| Verladefreigabe || 2.2.3 or lower || 2.2.4
 
|-
 
| WatchLog || 1.2.2 or lower || 1.2.3
 
|}
 
 
 
== CVE-2023-21835 / CVE-2023-21843 [low] [02.02.2023]==
 
https://nvd.nist.gov/vuln/detail/CVE-2023-21835<br>
 
https://nvd.nist.gov/vuln/detail/CVE-2023-21843
 
 
 
{| class="wikitable"
 
|-
 
! application name !! affected version !! fixed version
 
|-
 
| CarrierAPI || - || 3.0.48
 
|-
 
| ComManager || not affected || not affected
 
|-
 
| DataGatewayServer V3 (DGS V3)<br>''alle Versionen 2.x.x sind ausgeschlossen'' || 3.8.13 || 3.8.14
 
|-
 
| FileConverter || not affected || not affected
 
|-
 
| FileMoveService || not affected || not affected
 
|-
 
| GLSBoxService || not affected || not affected
 
|-
 
| HFMS (Tarifwerk) || - || 1.8.11
 
|-
 
| HVS32AMAService || 1.3.4 || 1.3.5
 
|-
 
| HVS32DBArchivierung || - || 4.6.6
 
|-
 
| HVS32MonitoringService || 1.4.9 || 1.4.10
 
|-
 
| HVS32MonitoringServiceLight || not affected || not affected
 
|-
 
| IRIS || - || 1.0.9
 
|-
 
| Leitcode || not affected || not affected
 
|-
 
| ScaleService || not affected || not affected
 
|-
 
| SEM-Manager || - || -
 
|-
 
| SEM-Web || - || -
 
|-
 
| Verladefreigabe || - || 2.2.3
 
|-
 
| WatchLog || not affected || not affected
 
 
|}
 
|}
-->
 

Version vom 22. Februar 2023, 11:47 Uhr

Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/
(Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.)

Wie aktualisiere ich die Applikationen

Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter Aktualisierung von Erweiterungsmodulen entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support (support@heidler-strichcode.de) wenden.

Sicherheitsstufen

hoch = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.
mittel = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht ausgeschlossen werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.
niedrig = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.

Übersicht Sicherheitslücken / CVE

Datum Sicherheitsstufe CVE
10.02.2023 mittel CVE-2022-40152
02.02.2023 niedrig CVE-2023-21835 / CVE-2023-21843