OpenSSL: Sicherheitshinweis! Mehrere IT-Schwachstellen gemeldet
Erstellt von Sarah Knauth
21.11.2024 10.35
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 19.11.2024 ein Update zu einer am 01.03.2016 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für OpenSSL herausgegeben. Betroffen von der Sicherheitslücke sind die Betriebssysteme Appliance, F5 Networks, Juniper Appliance, Linux, UNIX und Windows sowie die Produkte IBM AIX, Cisco Unified Computing System (UCS), Open Source CentOS, Debian Linux, Cisco IP Phone, Cisco Unified Communications Manager (CUCM), Juniper ScreenOS, Ubuntu Linux, Red Hat Enterprise Linux HPC Node, FreeBSD Project FreeBSD OS, Juniper JUNOS, Red Hat Enterprise Linux, Cisco Security Manager (CSM), F5 Enterprise Manager, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux Workstation, Juniper Junos Space, Cisco TelePresence Server, Cisco ASA CX, F5 BIG-IP, Cisco WebEx, SUSE Linux, SUSE Linux Enterprise Server, Cisco Prime Collaboration, Cisco Unified IP Phone, Citrix Systems XenServer, EMC VNXe3200, Oracle Linux, Cisco Packet Tracer, SUSE Linux Enterprise Desktop, IBM VIOS, Arista EOS, Tenable Security Nessus, Open Source OpenSSL, NetApp OnCommand Unified Manager, IBM FlashSystem und Moxa Switch.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Moxa Security Advisory MPSA-160301 (Stand: 20.11.2024). Weitere nützliche Links werden weiter unten in diesem Artikel aufgeführt.
Mehrere Schwachstellen für OpenSSL - Risiko: mittel
Risikostufe: 5 (mittel)
CVSS Base Score: 6,5
CVSS Temporal Score: 5,7
Remoteangriff: Ja
Zur Bewertung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 6,5 als "mittel" eingestuft.
OpenSSL Bug: Zusammenfassung der bekannten Schwachstellen
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.Ubuntu Linux ist die Linux Distribution des Herstellers Canonical.Debian ist eine Linux-Distribution, die ausschließlich Freie Software enthält.Red Hat Enterprise Linux HPC Node ist eine Linux-Distribution der Firma Red Hat.Red Hat Enterprise Linux Server EUS ist eine Linux-Distribution der Firma Red Hat.Red Hat Enterprise Linux Workstation ist eine Linux-Distribution der Firma Red Hat.Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat.Red Hat Enterprise Linux Desktop ist eine Linux-Distribution der Firma Red Hat.Red Hat Enterprise Linux Server AUS ist eine Linux-Distribution der Firma Red Hat.Arista Extensible Operating System (EOS) ist ein modulares Linux basiertes Netzwerkbetriebssystem.Die Produkte der Red Hat Enterprise Linux Produktfamilie sind Linux-Distribution der Firma Red Hat.
Ein anonymer, lokaler bzw. entfernter Angreifer kann mehrere Schwachstellen in OpenSSL, Ubuntu Linux, Debian Linux Wheezy (7.0), Debian Linux Jessie (8.0), Red Hat Enterprise Linux HPC Node, Red Hat Enterprise Linux Server EUS, Red Hat Enterprise Linux Workstation, Red Hat Enterprise Linux Server, Red Hat Enterprise Linux Desktop, Red Hat Enterprise Linux Server AUS, Arista EOS und Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen, beliebigen Programcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen.
Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799 und CVE-2016-0800.
Von der OpenSSL-Sicherheitslücke betroffene Systeme im Überblick
Betriebssysteme
Appliance, F5 Networks, Juniper Appliance, Linux, UNIX, Windows
Produkte
IBM AIX 7.1 (cpe:/o:ibm:aix)
Cisco Unified Computing System (UCS) (cpe:/h:cisco:unified_computing_system)
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux Wheezy (7.0) 7 (cpe:/o:debian:debian_linux)
Cisco IP Phone (cpe:/h:cisco:ip_phone)
Cisco Unified Communications Manager (CUCM) (cpe:/a:cisco:unified_communications_manager)
Juniper ScreenOS (cpe:/o:juniper:screenos)
IBM AIX 5.3 (cpe:/o:ibm:aix)
Ubuntu Linux 12.04 LTS (cpe:/o:canonical:ubuntu_linux)
Ubuntu Linux 14.04 LTS (cpe:/o:canonical:ubuntu_linux)
Debian Linux Jessie (8.0) 8 (cpe:/o:debian:debian_linux)
Ubuntu Linux 15.10 (cpe:/o:canonical:ubuntu_linux)
Red Hat Enterprise Linux HPC Node v.7 (cpe:/o:redhat:enterprise_linux_hpc_node)
Red Hat Enterprise Linux HPC Node v.6 (cpe:/o:redhat:enterprise_linux_hpc_node)
FreeBSD Project FreeBSD OS (cpe:/o:freebsd:freebsd)
Juniper JUNOS (cpe:/o:juniper:junos)
IBM AIX 6.1 (cpe:/o:ibm:aix)
Red Hat Enterprise Linux v.4 ELS (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Server v.5 (cpe:/o:redhat:enterprise_linux)
Cisco Security Manager (CSM) (cpe:/a:cisco:security_manager)
F5 Enterprise Manager (cpe:/a:f5:enterprise_manager)
Red Hat Enterprise Linux Desktop v.6 (cpe:/o:redhat:enterprise_linux_desktop)
Red Hat Enterprise Linux Server v.6 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Workstation v.6 (cpe:/o:redhat:enterprise_linux_workstation)
Red Hat Enterprise Linux Workstation v.5 (cpe:/o:redhat:enterprise_linux_workstation)
Red Hat Enterprise Linux v.5.9 Server Long Life (cpe:/o:redhat:enterprise_linux)
Juniper Junos Space (cpe:/a:juniper:junos_space)
Cisco TelePresence Server (cpe:/a:cisco:telepresence_server)
Cisco ASA CX (cpe:/o:cisco:adaptive_security_appliance)
F5 BIG-IP (cpe:/a:f5:big-ip)
Cisco WebEx (cpe:/a:cisco:webex)
SUSE Linux (cpe:/o:suse:suse_linux)
Red Hat Enterprise Linux Server AUS v.6.2 AUS (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Server AUS v.6.4 AUS (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Desktop v.5 (cpe:/o:redhat:enterprise_linux_desktop)
Red Hat Enterprise Linux Server AUS v.6.5 AUS (cpe:/o:redhat:enterprise_linux)
SUSE Linux Enterprise Server 10 SP4 LTSS (cpe:/o:suse:linux_enterprise_server)
Cisco Prime Collaboration (cpe:/a:cisco:prime_collaboration)
Cisco Unified IP Phone (cpe:/h:cisco:unified_ip_phones)
Red Hat Enterprise Linux Desktop v.7 (cpe:/o:redhat:enterprise_linux_desktop)
Red Hat Enterprise Linux Server v.7 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Workstation v.7 (cpe:/o:redhat:enterprise_linux_workstation)
Red Hat Enterprise Linux Server EUS v.6.6.z (cpe:/o:redhat:enterprise_linux)
Citrix Systems XenServer (cpe:/a:citrix:xenserver)
EMC VNX2 (cpe:/h:emc:vnx)
Oracle Linux (cpe:/o:oracle:linux)
Cisco Packet Tracer (cpe:/a:cisco:packet_tracer)
SUSE Linux Enterprise Desktop (cpe:/o:suse:linux_enterprise_desktop)
SUSE Linux Enterprise Server (cpe:/o:suse:linux_enterprise_server)
SUSE Linux Enterprise Server 11 SP2 LTSS (cpe:/o:suse:linux_enterprise_server)
Red Hat Enterprise Linux Server EUS v.6.7.z (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux HPC Node v.7.1 EUS (cpe:/o:redhat:enterprise_linux_hpc_node)
IBM VIOS 2.2.x (cpe:/a:ibm:vios)
Arista EOS (cpe:/o:arista:arista_eos)
Red Hat Enterprise Linux HPC Node v.7.2 EUS (cpe:/o:redhat:enterprise_linux_hpc_node)
Red Hat Enterprise Linux Server EUS v.7.2 (cpe:/o:redhat:enterprise_linux)
Tenable Security Nessus 6.5.5 (cpe:/a:tenable:nessus)
Open Source OpenSSL <1.0.2g (cpe:/a:openssl:openssl)
Open Source OpenSSL 1.0.2g (cpe:/a:openssl:openssl)
Open Source OpenSSL <1.0.1s (cpe:/a:openssl:openssl)
Open Source OpenSSL 1.0.1s (cpe:/a:openssl:openssl)
IBM AIX 7.2 (cpe:/o:ibm:aix)
Red Hat Enterprise Linux Server AUS v.7.2 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux v.5.6 Server Long Life (cpe:/o:redhat:enterprise_linux)
SUSE Linux Enterprise Server 11 SP3 LTSS (cpe:/o:suse:linux_enterprise_server)
SUSE Linux Enterprise Server 11 SP4 (cpe:/o:suse:linux_enterprise_server)
NetApp OnCommand Unified Manager (cpe:/a:netapp:oncommand_unified_manager)
IBM FlashSystem 840 (cpe:/a:ibm:flashsystem)
IBM FlashSystem 900 (cpe:/a:ibm:flashsystem)
Moxa Switch <PT-G503 v5.3 (cpe:/h:moxa:switch)
Moxa Switch PT-G503 v5.3 (cpe:/h:moxa:switch)
Moxa Switch EDS-510A Series (cpe:/h:moxa:switch)
Moxa Switch MDS-G4028-L3 Series (cpe:/h:moxa:switch)
Moxa Switch EDS-G512E (cpe:/h:moxa:switch)
Moxa Switch (cpe:/h:moxa:switch)
Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen
- Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
Moxa Security Advisory MPSA-160301 vom 2024-11-20 (19.11.2024)
Weitere Informationen finden Sie unter: https://www.moxa.com/en/support/product-support/security-advisory/moxas-response-regarding-sslv2-vulnerabilities-drown
Moxa Security Advisory MPSA-241044 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241044-vulnerabilities-identified-in-mds-g4028-l3-series-and-eds-g512e
Moxa Security Advisory MPSA-245831 vom 2024-07-30 (30.07.2024)
Weitere Informationen finden Sie unter: https://www.moxa.com/en/support/product-support/security-advisory/mpsa-245831-eds-510a-series-ssh-cryptographic-algorithm-security-enhancement
Moxa Security Advisory MPSA-230203 vom 2023-11-02 (02.11.2023)
Weitere Informationen finden Sie unter: https://www.moxa.com/en/support/product-support/security-advisory/mpsa-230203-pt-g503-series-multiple-vulnerabilities
IBM Security Bulletin 695683 vom 2023-02-20 (19.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/695683
Oracle Linux Security Advisory ELSA-2022-9272 vom 2022-04-08 (10.04.2022)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2022-9272.html
Oracle Linux Security Advisory ELSA-2021-9150 vom 2021-04-01 (31.03.2021)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2021-9150.html
Pulse Secure Security Advisory SA44073 vom 2020-06-23 (23.06.2020)
Weitere Informationen finden Sie unter: https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44073-2019-03-Security-Bulletin-Multiple-vulnerabilities-resolved-in-Pulse-Connect-Secure-Pulse-Policy-Secure-Pulse-Secure-Desktop-9-0R4-8-3R7/?kA23Z000000KBrjSAG=
Oracle Linux Security Advisory ELSA-2019-4747 vom 2019-08-16 (18.08.2019)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2019-4747.html
Oracle Linux Security Advisory ELSA-2019-4581 vom 2019-03-13 (13.03.2019)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2019-4581.html
Dell/EMC Knowledge Base Article: 000529947 (30.01.2019)
Weitere Informationen finden Sie unter: https://support.emc.com/kb/529947
SUSE Security Update SUSE-SU-2018:2839-1 vom 2018-09-24 (24.09.2018)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2018/suse-su-20182839-1.html
Red Hat Security Advisory RHSA-2018:2568 vom 2018-08-27 (27.08.2018)
Weitere Informationen finden Sie unter: http://rhn.redhat.com/errata/RHSA-2018-2568.html
Brocade Security Advisory BSA-2017-281 vom 2017-05-19 (21.05.2017)
Weitere Informationen finden Sie unter: http://www.brocade.com/content/dam/common/documents/content-types/security-bulletin/brocade-security-advisory-2017-281.htm
NetApp Advisory NTAP-20160301-0001 (19.02.2017)
Weitere Informationen finden Sie unter: https://kb.netapp.com/support/s/article/ka51A00000007ACQAY/cve-2016-0800-sslv2-vulnerability-in-multiple-netapp-products?language=en_US
Juniper Security Advisory JSA10770 vom 2017-01-12 (11.01.2017)
Weitere Informationen finden Sie unter: http://www.auscert.org.au/render.html?it=42842
Juniper Security Advisory JSA10774 vom 2017-01-12 (11.01.2017)
Weitere Informationen finden Sie unter: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10774
UNIFY Security Advisory Report - OBSO-1603-02 (07.11.2016)
Weitere Informationen finden Sie unter: https://networks.unify.com/security/advisories/OBSO-1603-02.pdf
Red Hat Security Advisory RHSA-2016:2073 vom 2016-10-18 (18.10.2016)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2016:2073
RedHat Security Advisory RHSA-2016-2073 (17.10.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-2073.html
Juniper Security Bulletin JSA10759 vom 2016-10-14 (16.10.2016)
Weitere Informationen finden Sie unter: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759&cat=SIRT_1&actp=LIST
F5 Security Advisory SOL22334603 vom 2016-03-25 (01.09.2016)
Weitere Informationen finden Sie unter: http://support.f5.com/kb/en-us/solutions/public/k/22/sol22334603.html
Red Hat Security Advisory RHSA-2016:1519 vom 2016-07-28 (27.07.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-1519.html
SUSE Security Update SUSE-SU-2016:1360-1 vom 2016-05-19 (19.05.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20161360-1.html
SUSE Security Update Announcement ID SUSE-SU-2016:1290-1 vom 2016-05-12 (12.05.2016)
Weitere Informationen finden Sie unter: http://lists.opensuse.org/opensuse-security-announce/2016-05/msg00036.html
Red Hat Security Advisory RHSA-2016:0722-1 vom 2016-05-09 (09.05.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0722.html
Red Hat Security Advisory RHSA-2016:0996-2 vom 2016-05-10 (09.05.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0996.html
SUSE Security Update SUSE-SU-2016:1267-1 vom 2016-05-09 (09.05.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20161267-1.html
F5 Security Advisory SOL52349521 vom 2016-04-28 (27.04.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/52/sol52349521.html
HP Security Bulletin C05096953 vom 2016-04-22 (24.04.2016)
Weitere Informationen finden Sie unter: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05096953
SUSE Security Update SUSE-SU-2016:1057-1 vom 2016-04-17 (17.04.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20161057-1.html
IBM SECURITY ADVISORY vom 2016-04-11 (11.04.2016)
Weitere Informationen finden Sie unter: http://aix.software.ibm.com/aix/efixes/security/openssl_advisory18.asc
Citrix Security Bulletin CTX208403 vom 2016-03-31 (31.03.2016)
Weitere Informationen finden Sie unter: http://support.citrix.com/article/CTX208403
F5 Security Advisory SOL79215841 vom 2016-03-24 (23.03.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/79/sol79215841.html
RedHat Security Advisory RHSA-2016-0490 vom 2016-03-22 (22.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0490.html
SUSE Security Update SUSE-SU-2016:0778-1 vom 2016-03-15 (15.03.2016)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/opensuse-security-announce/2016-03/msg00051.html
RedHat Security Advisory RHSA-2016-0446 (14.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0446.html
RedHat Security Advisory RHSA-2016-0445 vom 2016-03-14 (14.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0445.html
Juniper Security Advisory JSA10722 vom 2016-03-15 (14.03.2016)
Weitere Informationen finden Sie unter: http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10722
SUSE Security Update SUSE-SU-2016:0748-1 vom 2016-03-14 (14.03.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20160748-1.html
FreeBSD Security Advisory FREEBSD-SA-16:12.OPENSSL vom 2016-03-11 (10.03.2016)
Weitere Informationen finden Sie unter: https://security.freebsd.org/advisories/FreeBSD-SA-16:12.openssl.asc
Red Hat Security Advisory RHSA-2016:0372 vom 2016-03-09 vom 2016-03-09 (09.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0372.html
Red Hat Security Advisory RHSA-2016:0379 vom 2016-03-09 (09.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0379.html
F5 Security Advisory SOL95463126 vom 2016-03-10 (09.03.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/95/sol95463126.html
SUSE Security Update SUSE-SU-2016:0678-1 vom 2016-03-07 (07.03.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20160678-1.html
Tenable AdvisoryID TNS-2016-03 Stand 2016-03-03 (03.03.2016)
Weitere Informationen finden Sie unter: http://www.tenable.com/security/tns-2016-03
SUSE Security Update Announcement ID SUSE-SU-2016:0641-1 Stand 2016-03-03 (03.03.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20160641-1.html
CISCO Security Advisory CISCO-SA-20160302-OPENSSL vom 2016-03-03 (02.03.2016)
Weitere Informationen finden Sie unter: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-openssl
SUSE Security Update SUSE-SU-2016:0631-1 vom 2016-03-02 (02.03.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20160631-1.html
Red Hat Security Advisory RHSA-2016:0306-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0306.html
Red Hat Security Advisory RHSA-2016:0303-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0303.html
Red Hat Security Advisory RHSA-2016:0304-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0304.html
Red Hat Security Advisory RHSA-2016:0301-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0301.html
Red Hat Security Advisory RHSA-2016:0302-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0302.html
Red Hat Security Advisory RHSA-2016:0305-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-0305.html
Debian Security Advisory DSA-3500-1 openssl vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://www.debian.org/security/2016/dsa-3500
Ubuntu Security Notice USN-2914-1 vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: http://www.ubuntu.com/usn/usn-2914-1/
OpenSSL Security Advisory vom 2016-03-01 (01.03.2016)
Weitere Informationen finden Sie unter: https://www.openssl.org/news/secadv/20160301.txt
Versionshistorie dieses Sicherheitshinweises
Dies ist die 71. Version des vorliegenden IT-Sicherheitshinweises für OpenSSL. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.
01.03.2016 - Initial Release
01.03.2016 - Version nicht vorhanden
01.03.2016 - Version nicht vorhanden
02.03.2016 - New remediations available
02.03.2016 - Version nicht vorhanden
03.03.2016 - New remediations available
03.03.2016 - New remediations available
03.03.2016 - Version nicht vorhanden
03.03.2016 - Version nicht vorhanden
07.03.2016 - New remediations available
09.03.2016 - New remediations available
09.03.2016 - New remediations available
09.03.2016 - Version nicht vorhanden
09.03.2016 - Version nicht vorhanden
10.03.2016 - New remediations available
10.03.2016 - Version nicht vorhanden
14.03.2016 - New remediations available
14.03.2016 - New remediations available
14.03.2016 - New remediations available
14.03.2016 - New remediations available
15.03.2016 - New remediations available
22.03.2016 - New remediations available
23.03.2016 - New remediations available
23.03.2016 - Version nicht vorhanden
23.03.2016 - Version nicht vorhanden
31.03.2016 - New remediations available
31.03.2016 - Version nicht vorhanden
11.04.2016 - New remediations available
17.04.2016 - New remediations available
17.04.2016 - Version nicht vorhanden
24.04.2016 - New remediations available
27.04.2016 - New remediations available
09.05.2016 - New remediations available
09.05.2016 - New remediations available
09.05.2016 - New remediations available
12.05.2016 - New remediations available
12.05.2016 - Version nicht vorhanden
19.05.2016 - New remediations available
19.05.2016 - Version nicht vorhanden
27.07.2016 - New remediations available
27.07.2016 - Version nicht vorhanden
01.09.2016 - New remediations available
01.09.2016 - Version nicht vorhanden
16.10.2016 - New remediations available
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
17.10.2016 - New remediations available
17.10.2016 - Version nicht vorhanden
18.10.2016 - New remediations available
07.11.2016 - New remediations available
11.01.2017 - New remediations available
19.02.2017 - New remediations available
19.02.2017 - Version nicht vorhanden
21.05.2017 - New remediations available
21.05.2017 - Version nicht vorhanden
21.05.2017 - Version nicht vorhanden
23.08.2018 - Added references
27.08.2018 - New remediations available
24.09.2018 - New remediations available
30.01.2019 - Neue Updates von EMC aufgenommen
13.03.2019 - Neue Updates von Oracle Linux aufgenommen
18.08.2019 - Neue Updates von Oracle Linux aufgenommen
23.06.2020 - Neue Updates von Pulse Secure aufgenommen
31.03.2021 - Neue Updates von Oracle Linux aufgenommen
10.04.2022 - Neue Updates von Oracle Linux aufgenommen
19.02.2023 - Neue Updates von IBM aufgenommen
02.11.2023 - Neue Updates von moxa aufgenommen
30.07.2024 - Neue Updates von moxa aufgenommen
03.11.2024 - Neue Updates von moxa aufgenommen
19.11.2024 - Neue Updates von moxa aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.
kns/roj/news.de