Sicherheitsupdate: log4j/log4shell CVE-2021-44228: Unterschied zwischen den Versionen

Aus Wiki - Heidler Strichcode GmbH
Zur Navigation springen Zur Suche springen
Zeile 35: Zeile 35:
 
Es wurde aufgelistet ab welcher Version ein Software-Applikationen von der aktuellen log4j / log4shell Sicherheitslücke  (CVE-2021-44228) betroffen ist. Ältere Versionen sind nicht betroffen, da hier andere Loggingkomponenten verwendet werden, welche von der log4j Sicherheitslücke nicht betroffen sind.<br><br>
 
Es wurde aufgelistet ab welcher Version ein Software-Applikationen von der aktuellen log4j / log4shell Sicherheitslücke  (CVE-2021-44228) betroffen ist. Ältere Versionen sind nicht betroffen, da hier andere Loggingkomponenten verwendet werden, welche von der log4j Sicherheitslücke nicht betroffen sind.<br><br>
 
Sollten Sie nicht wissen, welche Komponenten bei Ihnen installiert sind, suchen Sie in Ihrer Windows-Dienstverwaltung (services.msc) entsprechend nach den gelisteten Dienstnamen.<br><br>
 
Sollten Sie nicht wissen, welche Komponenten bei Ihnen installiert sind, suchen Sie in Ihrer Windows-Dienstverwaltung (services.msc) entsprechend nach den gelisteten Dienstnamen.<br><br>
'''Spalte "log4j 2.15 ab Version" gibt an, ab welcher Version die Sicherheitslücke durch log4j Version 2.15 geschlossen wurde. Spalte "log4j 2.16 ab Version" gibt an, ab welcher Version die log4j Version 2.16 implementiert wurde. In der log4j Version 2.16 wurde eine weitere Schwachstelle (CVE-2021-45046) ausbessert, welche zum jetzigen Zeitpunkt von der NIST noch als "niedrig" klassifiziert wurde ([https://nvd.nist.gov/vuln/detail/CVE-2021-45046 Link zur NIST]). D.h. es ist mindestens auf die Version mit log4j Version 2.15 upzudaten. Ist noch kein Eintrag vorhanden, ist entsprechend noch kein Update verfügbar - die Dienste werden nach und nach aktualisiert und so entsprechend auch die Tabelle.''' <br><br>
+
'''Spalte "log4j 2.15 ab Version" gibt an, ab welcher Version die Sicherheitslücke durch log4j Version 2.15 geschlossen wurde. Spalte "log4j 2.16 ab Version" gibt an, ab welcher Version die log4j Version 2.16 implementiert wurde. . Spalte "log4j 2.17 ab Version" gibt an, ab welcher Version die log4j Version 2.17 implementiert wurde. In der log4j Version 2.16 wurde eine weitere Schwachstelle (CVE-2021-45046) ausgebessert, welche zum jetzigen Zeitpunkt von der NIST noch als "niedrig" klassifiziert wurde ([https://nvd.nist.gov/vuln/detail/CVE-2021-45046 Link zur NIST]). In der log4j Version 2.17 wurde eine weitere Schwachstelle (CVE-2021-45105) ausgebessert, welche von der NIST bislang noch nicht klassifiziert wurde. D.h. es ist mindestens auf die Version mit log4j Version 2.15 upzudaten. Ist noch kein Eintrag vorhanden, ist entsprechend noch kein Update verfügbar - die Dienste werden nach und nach aktualisiert und so entsprechend auch die Tabelle.''' <br><br>
 
Spalte "Dienstname" gibt an, unter welchem Namen das Programm in den Windows-Diensten zu finden ist.<br><br>
 
Spalte "Dienstname" gibt an, unter welchem Namen das Programm in den Windows-Diensten zu finden ist.<br><br>
  
Zeile 46: Zeile 46:
 
!log4j 2.15 ab Version
 
!log4j 2.15 ab Version
 
!log4j 2.16 ab Version
 
!log4j 2.16 ab Version
 +
!log4j 2.17 ab Version
 
!Dienstname
 
!Dienstname
 
!Update Hinweise
 
!Update Hinweise
Zeile 53: Zeile 54:
 
|1.1.1.9
 
|1.1.1.9
 
|1.1.1.10
 
|1.1.1.10
 +
|
 
|Heidler-AddressCheck
 
|Heidler-AddressCheck
 
|
 
|
Zeile 58: Zeile 60:
 
|AMAService
 
|AMAService
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 67: Zeile 70:
 
|1.1.1.33
 
|1.1.1.33
 
|1.1.1.34
 
|1.1.1.34
 +
|
 
| -
 
| -
 
|
 
|
Zeile 74: Zeile 78:
 
|2.8.1.505
 
|2.8.1.505
 
|2.8.2.507
 
|2.8.2.507
 +
|
 
|HeidlerCarrierAPI
 
|HeidlerCarrierAPI
 
|Nicht im laufenden Betrieb möglich
 
|Nicht im laufenden Betrieb möglich
Zeile 81: Zeile 86:
 
|1.2.0.110
 
|1.2.0.110
 
|1.2.0.111
 
|1.2.0.111
 +
|
 
|Heidler-ComManager
 
|Heidler-ComManager
 
|
 
|
Zeile 93: Zeile 99:
 
|CubeUI
 
|CubeUI
 
|2.0.1.65
 
|2.0.1.65
 +
| -
 
| -
 
| -
 
| -
 
| -
Zeile 103: Zeile 110:
 
|3.8.1.661
 
|3.8.1.661
 
|3.8.1.662
 
|3.8.1.662
 +
|
 
|DataGatewayServer
 
|DataGatewayServer
 
|
 
|
Zeile 111: Zeile 119:
 
|DC3
 
|DC3
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 118: Zeile 127:
 
|FC2
 
|FC2
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 125: Zeile 135:
 
|FileConverter
 
|FileConverter
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 132: Zeile 143:
 
|FileMoveService
 
|FileMoveService
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 141: Zeile 153:
 
|1.2.0.12
 
|1.2.0.12
 
|1.2.0.13
 
|1.2.0.13
 +
|
 
|GLSBoxService
 
|GLSBoxService
 
|Nicht im laufenden Betrieb möglich
 
|Nicht im laufenden Betrieb möglich
Zeile 148: Zeile 161:
 
|1.7.1.255
 
|1.7.1.255
 
|1.7.2.256
 
|1.7.2.256
 +
|
 
|Heidler-TarifWerk
 
|Heidler-TarifWerk
 
|
 
|
Zeile 155: Zeile 169:
 
|HVS32
 
|HVS32
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 163: Zeile 178:
 
|4.5.0.4
 
|4.5.0.4
 
|4.5.1.6
 
|4.5.1.6
 +
|
 
|HVS32DBService
 
|HVS32DBService
 
|[[Upgrade_Firebird_Datenbank-Engine|INKOMPATIBEL mit Firebrid 1.5 ! Bei Verwendung von Firebird 1.5 ist vor Update des HVS32DBService zwingend ein Firebird Update auf 2.5.x notwendig]]
 
|[[Upgrade_Firebird_Datenbank-Engine|INKOMPATIBEL mit Firebrid 1.5 ! Bei Verwendung von Firebird 1.5 ist vor Update des HVS32DBService zwingend ein Firebird Update auf 2.5.x notwendig]]
Zeile 168: Zeile 184:
 
|HVS32FileImporter
 
|HVS32FileImporter
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 177: Zeile 194:
 
|1.4.2.102
 
|1.4.2.102
 
|1.4.2.105
 
|1.4.2.105
 +
|
 
|HVS32MonitoringService
 
|HVS32MonitoringService
 
|
 
|
Zeile 189: Zeile 207:
 
|1.5.2.25
 
|1.5.2.25
 
|1.5.2.28
 
|1.5.2.28
 +
|
 
|HVS32MonitoringServiceLight
 
|HVS32MonitoringServiceLight
 
|
 
|
Zeile 197: Zeile 216:
 
|HVS32TriggerService
 
|HVS32TriggerService
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 205: Zeile 225:
 
|3.2.1.32
 
|3.2.1.32
 
|3.2.1.33
 
|3.2.1.33
 +
|
 
|Heidler-Leitcode
 
|Heidler-Leitcode
 
|Nicht im laufenden Betrieb möglich
 
|Nicht im laufenden Betrieb möglich
Zeile 212: Zeile 233:
 
|1.2.0.2
 
|1.2.0.2
 
|1.2.0.5
 
|1.2.0.5
 +
|
 
|Heidler-MobileTape_Gateway
 
|Heidler-MobileTape_Gateway
 
|Nicht im laufenden Betrieb möglich
 
|Nicht im laufenden Betrieb möglich
Zeile 219: Zeile 241:
 
|0.1.2.x
 
|0.1.2.x
 
|0.1.3.x
 
|0.1.3.x
 +
|
 
|Heidler-CUBE3_*
 
|Heidler-CUBE3_*
 
|Nicht im laufenden Betrieb möglich
 
|Nicht im laufenden Betrieb möglich
Zeile 224: Zeile 247:
 
|PVS
 
|PVS
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 233: Zeile 257:
 
|2.2.1.51
 
|2.2.1.51
 
|2.2.1.52
 
|2.2.1.52
 +
|
 
|Heidler-ScaleService
 
|Heidler-ScaleService
 
|Nicht im laufenden Betrieb möglich
 
|Nicht im laufenden Betrieb möglich
Zeile 240: Zeile 265:
 
|1.2.0.141
 
|1.2.0.141
 
|1.2.1.146
 
|1.2.1.146
 +
|
 
|Heidler-SEMWeb
 
|Heidler-SEMWeb
 
|
 
|
Zeile 245: Zeile 271:
 
|HVS32SEMExport
 
|HVS32SEMExport
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 253: Zeile 280:
 
|1.0.0.0
 
|1.0.0.0
 
|1.4.1.140
 
|1.4.1.140
 +
|
 +
|
 
|
 
|
 
|Heidler-StatusdatenManager
 
|Heidler-StatusdatenManager
Zeile 259: Zeile 288:
 
|TCPScannerServer
 
|TCPScannerServer
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|
Zeile 267: Zeile 297:
 
|2.2.0.33
 
|2.2.0.33
 
|2.2.0.35
 
|2.2.0.35
 +
|
 
|Heidler-VerladefreigabeService
 
|Heidler-VerladefreigabeService
 
|
 
|
Zeile 278: Zeile 309:
 
|1.2.0.21
 
|1.2.0.21
 
|1.2.0.22
 
|1.2.0.22
 +
|
 
|Heidler-WatchLog
 
|Heidler-WatchLog
 
|
 
|
Zeile 283: Zeile 315:
 
|FileLabelPrinter
 
|FileLabelPrinter
 
|NEIN
 
|NEIN
 +
|
 
|
 
|
 
|
 
|

Version vom 20. Dezember 2021, 14:52 Uhr

Einführung

Hiermit nehmen wir Bezug auf die veröffentlichte Sicherheitslücke "CVE-2021-44228" (Link zu BSI Meldung) in der Apache "log4j" Komponente 2.14, welche von vielen Softwareanbietern zum Handling von Logdateien verwendet wird, und so auch in Verwendung der von uns bereitgestellten Applikationen ist.

Die von Heidler betroffenen Applikationen, welche demnach log4j in betroffener Version 2.14 einsetzen, finden Sie unten aufgelistet! Das HVS32 an sich ist nicht davon betroffen, allerdings einige Teil-Komponenten/Dienste.


Da die Applikationen der HEIDLER Strichcode GmbH, welche die Bibliothek log4j in Version 2.14 nutzen, in Ihrem gesicherten Intranet auf einem i.d.R. von außen unzugänglichen Server installiert sind und ausschließlich mit Ihrem Vorsystem, anderen Applikationen der HEIDLER Strichcode GmbH in Ihrem Intranet und Clientside mit den Webservern der Frachtdienstleister kommunizieren, ist ein Missbrauch der log4j Sicherheitslücke "CVE-2021-44228" und die einhergehende Code-Injection eher unwahrscheinlich, wobei wir dennoch eine Aktualisierung der betroffenen Softwarekomponenten dringlichst empfehlen!

Unser Team arbeitet derzeit mit Hochdruck daran, ein Update für alle betroffenen Softwarekomponenten mit der neuen, von Hersteller Apache bereits gefixten log4j Version 2.15 bereitzustellen, damit es Ihnen möglich ist, zeitnah eine Aktualisierung der Heidler Dienste vorzunehmen.


Bitte teilen Sie uns eine Liste aller HEIDLER Software-Komponenten mit, welche auf Ihrem HVS32 Server installiert sind. Hierzu können Sie z.B. mittels der Windows-Suche nach "log4j*.jar" suchen und uns die Liste der Dateipfade zukommen lassen.

Ein Mitarbeiter des HEIDLER Software-Support wird Ihnen dann alle entsprechenden neuen Setups für die Aktualisierung zur Verfügung stellen und Sie bei Bedarf bei der Installation unterstützen. Grundlegend können Sie die Updates selbstständig durchführen, je nach Komponente kann eine Downtime des Gesamtsystems/Versandprozesses erforderlich sein.

Um ein Update durchzuführen, starten Sie die Setup und folgen Sie den Installations-Anweisungen. Im Anschluss muss überpüft werden ob der jeweilige Windows-Dienst (Nicht bei jeder Applikation vorhanden) gestartet ist. Zusätzliche Informationen diesbezüglich finden Sie in der Spalte Update Hinweise!


Bitte beachten Sie weiterhin, dass diese Sicherheitslücke auch andere Teile Ihrer Infrastruktur (unabhängig Heidler Komponenten) betreffen kann/wird, da es sich bei log4j um ein sehr verbreitete Komponente handelt, welche demnach in sehr vielen Applikationen verwendet wird (Cisco, VMWare, Oracle, ...)!

Aktualisierung 15.12.2021

In der log4j Version 2.15, welche am Montag 13.12. als Patch bereitgestellt wurde und von uns bereits in allen Diensten integriert wurde, ist am 15.12. eine weitere Schwachstelle (CVE-2021-45046) entdeckt worden.
Diese Schwachstelle wurde in der am 15.12. veröffentlichten log4j Version 2.16 ausgebessert, welche zum jetzigen Zeitpunkt (15.12.) von der NIST noch als "niedrig" klassifiziert wurde (Link zur NIST). D.h. es ist mindestens auf die Version mit log4j Version 2.15 upzudaten.

Versionsnummer der Heidler Dienste auslesen

Alle in nachfolgender Tabelle aufgelisteten Heidler Dienste sind von der Sicherheitslücke betroffen.

Wichtig: Heidler Dienste, deren Versionen älter/geringer sind, wie die in der Tabelle aufgelisteten, sind nicht betroffen!
Um herauszufinden, welche Version die bei Ihnen installierten Heidler Software-Komponenten haben, klicken Sie mit der rechten Maustaste auf die jeweilige EXE Datei -> Eigenschaften -> Details -> Dateiversion.

Commanager details-dateiversion.png

Übersicht der Applikationen samt Versionshinweise

Hier finden Sie eine Übersicht über unsere Software-Applikationen. Es wurde aufgelistet ab welcher Version ein Software-Applikationen von der aktuellen log4j / log4shell Sicherheitslücke (CVE-2021-44228) betroffen ist. Ältere Versionen sind nicht betroffen, da hier andere Loggingkomponenten verwendet werden, welche von der log4j Sicherheitslücke nicht betroffen sind.

Sollten Sie nicht wissen, welche Komponenten bei Ihnen installiert sind, suchen Sie in Ihrer Windows-Dienstverwaltung (services.msc) entsprechend nach den gelisteten Dienstnamen.

Spalte "log4j 2.15 ab Version" gibt an, ab welcher Version die Sicherheitslücke durch log4j Version 2.15 geschlossen wurde. Spalte "log4j 2.16 ab Version" gibt an, ab welcher Version die log4j Version 2.16 implementiert wurde. . Spalte "log4j 2.17 ab Version" gibt an, ab welcher Version die log4j Version 2.17 implementiert wurde. In der log4j Version 2.16 wurde eine weitere Schwachstelle (CVE-2021-45046) ausgebessert, welche zum jetzigen Zeitpunkt von der NIST noch als "niedrig" klassifiziert wurde (Link zur NIST). In der log4j Version 2.17 wurde eine weitere Schwachstelle (CVE-2021-45105) ausgebessert, welche von der NIST bislang noch nicht klassifiziert wurde. D.h. es ist mindestens auf die Version mit log4j Version 2.15 upzudaten. Ist noch kein Eintrag vorhanden, ist entsprechend noch kein Update verfügbar - die Dienste werden nach und nach aktualisiert und so entsprechend auch die Tabelle.

Spalte "Dienstname" gibt an, unter welchem Namen das Programm in den Windows-Diensten zu finden ist.

log4j 1.x Versionen und somit ältere Softwarestände als die in Spalte "Betroffen ab Version" angegebenen, sind nicht von der Sicherheitslücke betroffen! Die log4j 1.x Versionen sind ausschließlich EoL. Die Sicherheitslücke existiert nur bei spezieller Nutzung der log4j Version. Diese Option wird in den HEIDLER Softwarekomponenten jedoch nicht genutzt!

Sollte in den Update-Hinweisen ein Update auf Firebird 2.5.x erforderlich sein, finden Sie weitere Informationen diesbezüglich unter Upgrade Firebird Datenbank-Engine

Projektname Betroffen ab Version log4j 2.15 ab Version log4j 2.16 ab Version log4j 2.17 ab Version Dienstname Update Hinweise
AddressCheck 1.0.0.2 1.1.1.9 1.1.1.10 Heidler-AddressCheck
AMAService NEIN kein Update notwendig, da hierbei keine von der Sicherheitslücke betroffene Komponente eingesetzt wird.
CaptureTool 1.0.1.20 1.1.1.33 1.1.1.34 -
CarrierAPI 2.5.0.334 2.8.1.505 2.8.2.507 HeidlerCarrierAPI Nicht im laufenden Betrieb möglich
ComManager 1.0.0.0 1.2.0.110 1.2.0.111 Heidler-ComManager
  • Vor Update den im Windows-Dienst hinterlegten Benutzer notieren und nach dem Update erneut eintragen (Rechtsklick auf den Windows-Dienst > Eigenschaften > Reiter "Anmelden" > "Dieses Konto")
  • Nicht während Tagesabschluss durchführen - sonst zur Laufzeit aktualisierbar
  • Nach Update den ComManager Konfigurator starten, ein beliebiges Modul öffnen, mit OK bestätigen und speichern. Danach erst den Dienst starten!
CubeUI 2.0.1.65 - - - -
  • Ersetzen Sie die vorhandenen Bibliotheken mit den zur Verfügung gestellten Patchs
DataGatewayServer 3.7.0.613 3.8.1.661 3.8.1.662 DataGatewayServer
  • Nicht im laufenden Betrieb möglich
  • Vor Update den im Windows-Dienst hinterlegten Benutzer notieren und nach dem Update erneut eintragen (Rechtsklick auf den Windows-Dienst > Eigenschaften > Reiter "Anmelden" > "Dieses Konto")
DC3 NEIN
FC2 NEIN
FileConverter NEIN
FileMoveService NEIN
GLSBoxService 1.0.1.10 1.2.0.12 1.2.0.13 GLSBoxService Nicht im laufenden Betrieb möglich
HFMS 1.2.6.54 1.7.1.255 1.7.2.256 Heidler-TarifWerk
HVS32 NEIN
HVS32DBService /
DB Archivierung
4.2.0.388 4.5.0.4 4.5.1.6 HVS32DBService INKOMPATIBEL mit Firebrid 1.5 ! Bei Verwendung von Firebird 1.5 ist vor Update des HVS32DBService zwingend ein Firebird Update auf 2.5.x notwendig
HVS32FileImporter NEIN
HVS32Monitoring 1.2.1.77 1.4.2.102 1.4.2.105 HVS32MonitoringService
  • Nicht im laufenden Betrieb möglich
  • Vor Update den im Windows-Dienst hinterlegten Benutzer notieren und nach dem Update erneut eintragen (Rechtsklick auf den Windows-Dienst > Eigenschaften > Reiter "Anmelden" > "Dieses Konto")
HVS32MonitoringLight 1.3.1.13 1.5.2.25 1.5.2.28 HVS32MonitoringServiceLight
  • Nicht im laufenden Betrieb möglich
  • Vor Update den im Windows-Dienst hinterlegten Benutzer notieren und nach dem Update erneut eintragen (Rechtsklick auf den Windows-Dienst > Eigenschaften > Reiter "Anmelden" > "Dieses Konto")
HVS32TriggerService NEIN
Leitcode 3.0.0.10 3.2.1.32 3.2.1.33 Heidler-Leitcode Nicht im laufenden Betrieb möglich
MobileTape-Gateway 1.0.1.423 1.2.0.2 1.2.0.5 Heidler-MobileTape_Gateway Nicht im laufenden Betrieb möglich
CUBE³ 0.0.0.1 0.1.2.x 0.1.3.x Heidler-CUBE3_* Nicht im laufenden Betrieb möglich
PVS NEIN
ScaleService V2 2.0.1.37 2.2.1.51 2.2.1.52 Heidler-ScaleService Nicht im laufenden Betrieb möglich
SEMWeb 1.0.0.0 1.2.0.141 1.2.1.146 Heidler-SEMWeb
HVS32SEMExport NEIN
Statusdatenamanger 1.0.0.0 1.4.1.140 Heidler-StatusdatenManager INKOMPATIBEL mit Firebrid 1.5 ! Bei Verwendung von Firebird 1.5 ist vor Update des StatusdatenManager zwingend ein Firebird Update auf 2.5.x notwendig
TCPScannerServer NEIN
Verladefreigabe 2.0.1.11 2.2.0.33 2.2.0.35 Heidler-VerladefreigabeService
WatchLog 1.0.1.9 1.2.0.21 1.2.0.22 Heidler-WatchLog
FileLabelPrinter NEIN

Update Hinweise


Bitte beachten Sie die Applikationsbezogenen Update Hinweise in entsprechender Spalte der obigen Tabelle.

Sollten Sie über ein HVS32 Testsystem/Testserver verfügen, spielen Sie die Updates zuerst auf dem Testsystem ein!

Automatische Erkennung des Dienstpfades

Grundlegend sind die Update-Setups einfach ausführbar, die vorherige Dienst-Version wird automatisch erkannt und kann durch Bestätigung entsprechend aktualisiert werden. Die Setups sollten immer per Rechtsklick -> Als Administrator ausführt werden, damit ausreichend Berechtigungen vorhanden sind und jede Komponente vollständig aktualisiert werden kann.


Nach erfolgtem Update sollte geprüft werden, ob der entsprechende Windowsdienst auch wieder gestartet ist.

Sollten Sie von einer Heidler Applikation mehrere Instanzen parallel auf einem Server betreiben (Beispiel: HVS32 Monitoring, DataGatewayServer,...) ist bei der Update-Installation jeweils manuell der Pfad zur Aktualisierenden Instanz anzugeben (zB C:\Heidler\HVS32Monitoring_Auto01), und das Setup anschließend pro Instanz auszuführen, unter Angabe des jeweiligen Installationspfades.

Datei:Update java dienst 03.png
Manuelle Pfadangabe bei mehreren Instanzen

Inkompatibilität bei veralteten Systemen (Firebird 1.5)


Gemäß der Spalte "Update Hinweise" o.g. Tabelle sind einige Dienste in Ihrer neuesten Version nicht mehr kompatibel mit Systemen, welche noch die Datenbankengine Firebird in Version 1.5 einsetzen.
Sollten Sie also einen Dienst im Einsatz haben, welcher entsprechend notierte Abhängigkeit mit Firebird hat, dürfen Sie das Dienstupdate nicht durchführen, da dadurch keine Funktionalität mehr gegeben ist!
Setzen Sie noch Firebird 1.5 ein und sind von o.g. Dienst-Updates betroffen, muss Ihr System zuvor auf Firebird 2.5 migriert werden. Weitere Informationen sehen Sie in folgendem Artikel: Upgrade Firebird Datenbank-Engine