Sicherheitslücken / CVE: Unterschied zwischen den Versionen

Aus Wiki - Heidler Strichcode GmbH
Zur Navigation springen Zur Suche springen
(-> Englisch)
(Änderung 5296 von Sbaumbach (Diskussion) rückgängig gemacht.)
Markierung: Rückgängigmachung
Zeile 1: Zeile 1:
On this page you will see an overview of all security related vulnerabilites / [https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures CVEs] that occured either directly in our applications or through the use of third party libraries that are in use by our applications.
+
Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.<br>
 +
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/<br>
 +
(''Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.'')
  
 +
= Wie aktualisiere ich die Applikationen =
 +
Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter [[Aktualisierung von Erweiterungsmodulen]] entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.<br>
 +
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support ([mailto:support@heidler-strichcode.de support@heidler-strichcode.de]) wenden.
  
We also offer an admin newsletter (in German) where we will notifiy you new of critical securtiy vulnerabilities via email.<br>
+
= Sicherheitsstufen =
You can register for our admin newsletter here: https://heidler-strichcode.de/kontakt/<br>
+
'''hoch''' = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.<br>
(''The contact form for the newsletter is only visible if "Marketing" cookies are enabled.'')
+
'''mittel''' = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht garantiert werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.<br>
 +
'''niedrig''' = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.
  
= How do I update applications? =
+
= Übersicht Sicherheitslücken / CVE =
On our page [[Aktualisierung von Erweiterungsmodulen]] you will learn everything you need to know before and during the update of the application.<br>
+
''aktuellster CVE steht ganz oben''
Please read this carefully.<br>
 
If you have any questions or are unsure, you can always contact our support via: [mailto:support@heidler-strichcode.de support@heidler-strichcode.de]
 
 
 
= Security classification =
 
'''high''' = The vulnerability could be exploited. We urgently recommend to update the affected applications as soon as possible.<br>
 
'''medium''' = The possiblity that this vulnerability can be exploited cannot be ruled out. The affected functionality is not directly used, however it may be in use by other third party components. We recommend to update the afftected applications as soon as it is convenient.<br>
 
'''low''' = The vulnerability cannot be exploited. We still recommend to update the application at some point.
 
 
 
= Overview of all security vulnerabilites / CVEs =
 
''ordered newest to oldest''
 
 
{| class="wikitable"
 
{| class="wikitable"
 
|-
 
|-
! Date !! Classification !! Details
+
! Datum !! Sicherheitsstufe !! CVE
 
|-
 
|-
| 2023-09-15 || low || [[CVE-2023-42503]]
+
| 15.09.2023 || niedrig || [[CVE-2023-42503]]
 
|-
 
|-
| 2023-04-18 || low || [[CVE-2023-21930]]
+
| 18.04.2023 || niedrig || [[CVE-2023-21930]]
 
|-
 
|-
| 2023-02-10 || medium || [[CVE-2022-40152]]
+
| 10.02.2023 || mittel || [[CVE-2022-40152]]
 
|-
 
|-
| 2023-02-02 || low || [[CVE-2023-21835 / CVE-2023-21843]]
+
| 02.02.2023 || niedrig || [[CVE-2023-21835 / CVE-2023-21843]]
 
|}
 
|}

Version vom 27. September 2023, 10:32 Uhr

Hier erhalten Sie eine Übersicht der Sicherheitslücken, welche in unseren Applikationen durch Verwendung von Drittanbieterkomponenten aufgetreten sind.
Möchten Sie per E-Mail über auftretende Sicherheitslücken benachrichtigt werden? Dann registrieren Sie sich zu unserem Admin-Newsletter unter https://heidler-strichcode.de/kontakt/
(Damit das Kontaktformular für den Newsletter sichtbar ist, muss in der Datenschutzeinstellung die Checkbox "Marketing" aktiv sein.)

Wie aktualisiere ich die Applikationen

Alles was Sie vor- und während der Aktualisierung unserer Applikationen beachten müssen, können Sie aus unserer Anleitung unter Aktualisierung von Erweiterungsmodulen entnehmen. Bitte lesen Sie sich diese Aufmerksam durch.
Sollten Sie Rückfragen bezüglich der Aktualisierung haben oder sich unsicher sind, können Sie sich für weitere Unterstützung an unseren Support (support@heidler-strichcode.de) wenden.

Sicherheitsstufen

hoch = Die Sicherheitslücke könnte ausgenutzt werden. Es wird dringend empfohlen, die betroffenen Applikationen so zeitnah wie möglich zu aktualisieren, um eine Kompromittierung der Daten zu verhindern.
mittel = Eine Ausnutzung der Sicherheitslücke kann nicht ausgeschlossen werden. Die betroffenen Funktionalitäten sind nicht direkt im Einsatz, jedoch kann nicht garantiert werden, dass diese durch die Nutzung von Drittanbieterkomponenten nicht in Verwendung sind. Die Aktualisierung sollte zu einem geeignet Zeitpunkt eingeplant werden.
niedrig = Eine Ausnutzung der Sicherheitslücke ist ausgeschlossen. Eine Aktualisierung der Applikationen wird weiterhin empfohlen.

Übersicht Sicherheitslücken / CVE

aktuellster CVE steht ganz oben

Datum Sicherheitsstufe CVE
15.09.2023 niedrig CVE-2023-42503
18.04.2023 niedrig CVE-2023-21930
10.02.2023 mittel CVE-2022-40152
02.02.2023 niedrig CVE-2023-21835 / CVE-2023-21843