Sicherheitslücken / CVE: Unterschied zwischen den Versionen

Aus Wiki - Heidler Strichcode GmbH
Zur Navigation springen Zur Suche springen
(-> Englisch)
Zeile 1: Zeile 1:
Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.<br>
+
On this page you will see an overview of all security related vulnerabilites / [https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures CVEs] that occured either directly in our applications or through the use of third party libraries that are in use by our applications.
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/<br>
 
(''Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.'')
 
  
= Wie aktualisiere ich die Applikationen =
 
Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter [[Aktualisierung von Erweiterungsmodulen]] entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.<br>
 
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support ([mailto:support@heidler-strichcode.de support@heidler-strichcode.de]) wenden.
 
  
= Sicherheitsstufen =
+
We also offer an admin newsletter (in German) where we will notifiy you new of critical securtiy vulnerabilities via email.<br>
'''hoch''' = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.<br>
+
You can register for our admin newsletter here: https://heidler-strichcode.de/kontakt/<br>
'''mittel''' = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht garantiert werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.<br>
+
(''The contact form for the newsletter is only visible if "Marketing" cookies are enabled.'')
'''niedrig''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
 
  
= Übersicht Sicherheitslücken / CVE =
+
= How do I update applications? =
''aktuellster CVE steht ganz oben''
+
On our page [[Aktualisierung von Erweiterungsmodulen]] you will learn everything you need to know before and during the update of the application.<br>
 +
Please read this carefully.<br>
 +
If you have any questions or are unsure, you can always contact our support via: [mailto:support@heidler-strichcode.de support@heidler-strichcode.de]
 +
 
 +
= Security classification =
 +
'''high''' = The vulnerability could be exploited. We urgently recommend to update the affected applications as soon as possible.<br>
 +
'''medium''' = The possiblity that this vulnerability can be exploited cannot be ruled out. The affected functionality is not directly used, however it may be in use by other third party components. We recommend to update the afftected applications as soon as it is convenient.<br>
 +
'''low''' = The vulnerability cannot be exploited. We still recommend to update the application at some point.
 +
 
 +
= Overview of all security vulnerabilites / CVEs =
 +
''ordered newest to oldest''
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! Datum !! Sicherheitsstufe !! CVE
+
! Date !! Classification !! Details
 
|-
 
|-
| 15.09.2023 || niedrig || [[CVE-2023-42503]]
+
| 2023-09-15 || low || [[CVE-2023-42503]]
 
|-
 
|-
| 18.04.2023 || niedrig || [[CVE-2023-21930]]
+
| 2023-04-18 || low || [[CVE-2023-21930]]
 
|-
 
|-
| 10.02.2023 || mittel || [[CVE-2022-40152]]
+
| 2023-02-10 || medium || [[CVE-2022-40152]]
 
|-
 
|-
| 02.02.2023 || niedrig || [[CVE-2023-21835 / CVE-2023-21843]]
+
| 2023-02-02 || low || [[CVE-2023-21835 / CVE-2023-21843]]
 
|}
 
|}

Version vom 26. September 2023, 17:19 Uhr

On this page you will see an overview of all security related vulnerabilites / CVEs that occured either directly in our applications or through the use of third party libraries that are in use by our applications.


We also offer an admin newsletter (in German) where we will notifiy you new of critical securtiy vulnerabilities via email.
You can register for our admin newsletter here: https://heidler-strichcode.de/kontakt/
(The contact form for the newsletter is only visible if "Marketing" cookies are enabled.)

How do I update applications?

On our page Aktualisierung von Erweiterungsmodulen you will learn everything you need to know before and during the update of the application.
Please read this carefully.
If you have any questions or are unsure, you can always contact our support via: support@heidler-strichcode.de

Security classification

high = The vulnerability could be exploited. We urgently recommend to update the affected applications as soon as possible.
medium = The possiblity that this vulnerability can be exploited cannot be ruled out. The affected functionality is not directly used, however it may be in use by other third party components. We recommend to update the afftected applications as soon as it is convenient.
low = The vulnerability cannot be exploited. We still recommend to update the application at some point.

Overview of all security vulnerabilites / CVEs

ordered newest to oldest

Date Classification Details
2023-09-15 low CVE-2023-42503
2023-04-18 low CVE-2023-21930
2023-02-10 medium CVE-2022-40152
2023-02-02 low CVE-2023-21835 / CVE-2023-21843