Erstellt von - Uhr

IT-Sicherheit: Linux, UNIX und Windows gefährdet - Update für IT-Sicherheitshinweis zu Apache Commons und Apache Tomcat (Risiko: mittel)

Für Apache Commons und Apache Tomcat wurde ein Update für den IT-Sicherheitshinweis zu einer bekannten Schwachstelle veröffentlicht. Welche Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / WhataWin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 17.09.2024 ein Update zu einer am 20.02.2023 bekanntgewordenen Sicherheitslücke für Apache Commons und Apache Tomcat veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux, UNIX und Windows sowie die Produkte IBM Business Automation Workflow, Debian Linux, IBM WebSphere Service Registry and Repository, IBM Tivoli Monitoring, Amazon Linux 2, Apache Tomcat, Red Hat Enterprise Linux, IBM WebSphere Application Server, F5 BIG-IP, SUSE Linux, IBM Rational ClearCase, IBM Security Access Manager for Enterprise Single Sign-On, Hitachi Command Suite, IBM Integration Bus, Gentoo Linux, IBM Operational Decision Manager, IBM Spectrum Protect, IBM TXSeries, Hitachi Ops Center, Hitachi Configuration Manager, IBM MQ, IBM QRadar SIEM, IBM Power Hardware Management Console, IBM Security Identity Manager, Apache Commons, IBM Tivoli Netcool/OMNIbus, IBM Tivoli Business Service Manager, Extreme Networks Extreme Management Center, Dell NetWorker, IBM Rational Change, Red Hat JBoss Web Server, IBM Rational Build Forge, IBM Security Verify Access und IBM Rational Asset Manager.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: IBM Security Bulletin 7168816 (Stand: 18.09.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Apache Commons und Apache Tomcat - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 7,5
CVSS Temporal Score: 6,5
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 7,5 als "mittel" eingestuft.

Apache Commons und Apache Tomcat Bug: Schwachstelle ermöglicht Denial of Service

Apache Commons ist ein Apache-Projekt, das alle Aspekte der wiederverwendbaren Java-Komponenten behandelt.Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons und Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2023-24998.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Linux, UNIX, Windows

Produkte
IBM Business Automation Workflow 21.0.2 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 21.0.3 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 22.0.1 (cpe:/a:ibm:business_automation_workflow)
Debian Linux (cpe:/o:debian:debian_linux)
IBM WebSphere Service Registry and Repository 8.5 (cpe:/a:ibm:websphere_service_registry_and_repository)
IBM Tivoli Monitoring 6.3.0.7 (cpe:/a:ibm:tivoli_monitoring)
IBM Business Automation Workflow 18.0.0.0 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 18.0.0.1 (cpe:/a:ibm:business_automation_workflow)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
IBM Business Automation Workflow 18.0.0.2 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 19.0.0.1 (cpe:/a:ibm:business_automation_workflow)
Apache Tomcat (cpe:/a:apache:tomcat)
IBM Business Automation Workflow 19.0.0.2 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 19.0.0.3 (cpe:/a:ibm:business_automation_workflow)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
IBM WebSphere Application Server 8.5 (cpe:/a:ibm:websphere_application_server)
IBM WebSphere Application Server 9.0 (cpe:/a:ibm:websphere_application_server)
IBM Business Automation Workflow 20.0.0.1 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 20.0.0.2 (cpe:/a:ibm:business_automation_workflow)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
IBM Rational ClearCase (cpe:/a:ibm:rational_clearcase)
IBM Security Access Manager for Enterprise Single Sign-On 8.2.1 (cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on)
IBM Security Access Manager for Enterprise Single Sign-On 8.2.2 (cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on)
Hitachi Command Suite (cpe:/a:hitachi:command_suite)
IBM Integration Bus (cpe:/a:ibm:integration_bus)
Gentoo Linux (cpe:/o:gentoo:linux)
IBM Operational Decision Manager 8.10 (cpe:/a:ibm:operational_decision_manager)
IBM Spectrum Protect plus 10.1 (cpe:/a:ibm:spectrum_protect)
IBM TXSeries 9.1 (cpe:/a:ibm:txseries)
IBM TXSeries 8.2 (cpe:/a:ibm:txseries)
IBM TXSeries 8.1 (cpe:/a:ibm:txseries)
Hitachi Ops Center (cpe:/a:hitachi:ops_center)
IBM Business Automation Workflow (cpe:/a:ibm:business_automation_workflow)
Hitachi Configuration Manager (cpe:/a:hitachi:configuration_manager)
IBM MQ (cpe:/a:ibm:mq)
IBM Operational Decision Manager 8.11 (cpe:/a:ibm:operational_decision_manager)
IBM QRadar SIEM 7.5 (cpe:/a:ibm:qradar_siem)
IBM Power Hardware Management Console V10 (cpe:/a:ibm:hardware_management_console)
IBM Security Identity Manager (cpe:/a:ibm:security_identity_manager)
IBM Business Automation Workflow traditional (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow 21.0.3.1 (cpe:/a:ibm:business_automation_workflow)
IBM MQ appliance (cpe:/a:ibm:mq)
IBM Business Automation Workflow 22.0.2 (cpe:/a:ibm:business_automation_workflow)
IBM Business Automation Workflow (cpe:/a:ibm:business_automation_workflow)
Apache Commons FileUpload <1.5 (cpe:/a:apache:commons)
Apache Commons FileUpload 1.5 (cpe:/a:apache:commons)
IBM Tivoli Netcool/OMNIbus <8.1.0 FP30 (cpe:/a:ibm:tivoli_netcool%2fomnibus)
IBM Tivoli Netcool/OMNIbus 8.1.0 FP30 (cpe:/a:ibm:tivoli_netcool%2fomnibus)
IBM WebSphere Application Server 17.0.0.3-23.0.0.3 (cpe:/a:ibm:websphere_application_server)
IBM Tivoli Netcool/OMNIbus 8.1.0 (cpe:/a:ibm:tivoli_netcool%2fomnibus)
IBM Tivoli Business Service Manager <6.2.0.5 (cpe:/a:ibm:tivoli_business_service_manager)
IBM Tivoli Business Service Manager 6.2.0.5 (cpe:/a:ibm:tivoli_business_service_manager)
IBM Operational Decision Manager 8.10.x (cpe:/a:ibm:operational_decision_manager)
IBM Operational Decision Manager 8.11.x (cpe:/a:ibm:operational_decision_manager)
Extreme Networks Extreme Management Center (cpe:/a:extremenetworks:netsight)
Dell NetWorker <19.9.0.1 (cpe:/a:dell:networker)
Dell NetWorker 19.9.0.1 (cpe:/a:dell:networker)
IBM Power Hardware Management Console DS8000 (cpe:/a:ibm:hardware_management_console)
IBM Rational Change <5.3.2.6 (cpe:/a:ibm:rational_change)
IBM Rational Change 5.3.2.6 (cpe:/a:ibm:rational_change)
Red Hat JBoss Web Server <5.7.4 (cpe:/a:redhat:jboss_enterprise_web_server)
Red Hat JBoss Web Server 5.7.4 (cpe:/a:redhat:jboss_enterprise_web_server)
Extreme Networks Extreme Management Center (cpe:/a:extremenetworks:netsight)
IBM Rational Build Forge <8.0.0.24 (cpe:/a:ibm:rational_build_forge)
IBM Rational Build Forge 8.0.0.24 (cpe:/a:ibm:rational_build_forge)
IBM Security Verify Access 10.0.0.0-10.0.6.1 (cpe:/a:ibm:security_verify_access)
IBM Rational Asset Manager 7.5.4.15 (cpe:/a:ibm:rational_asset_manager)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

IBM Security Bulletin 7168816 vom 2024-09-18 (17.09.2024)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7168816

Amazon Linux Security Advisory ALAS-2024-2517 vom 2024-04-18 (17.04.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2024-2517.html

IBM Security Bulletin 7105533 vom 2024-01-06 (07.01.2024)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7105533

IBM Security Bulletin 7100942 vom 2023-12-20 (20.12.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7100942

Extreme Portal Security Advisory (29.11.2023)
Weitere Informationen finden Sie unter: https://extreme-networks.my.site.com/ExtrArticleDetail?an=000110106

Red Hat Security Advisory RHSA-2023:7065 vom 2023-11-15 (14.11.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:7065

Red Hat Security Advisory RHSA-2023:6570 vom 2023-11-07 (07.11.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:6570

IBM Security Bulletin 7063721 vom 2023-10-31 (31.10.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7063721

Amazon Linux Security Advisory ALAS-2023-1861 vom 2023-10-25 (24.10.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2023-1861.html

Debian Security Advisory DLA-3617 vom 2023-10-13 (15.10.2023)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2023/10/msg00020.html

Debian Security Advisory DSA-5522 vom 2023-10-11 (10.10.2023)
Weitere Informationen finden Sie unter: https://www.debian.org/security/2023/dsa-5522

Amazon Linux Security Advisory ALASTOMCAT8.5-2023-001 vom 2023-09-28 (27.09.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-001.html

Amazon Linux Security Advisory ALASTOMCAT8.5-2023-013 vom 2023-09-27 (27.09.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-013.html

Amazon Linux Security Advisory ALASTOMCAT9-2023-001 vom 2023-09-28 (27.09.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2023-001.html

Amazon Linux Security Advisory ALASTOMCAT9-2023-008 vom 2023-09-27 (27.09.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2023-008.html

IBM Security Bulletin 7027925 vom 2023-09-08 (10.09.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7027925

Red Hat Security Advisory RHSA-2023:4909 vom 2023-09-04 (04.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4909

Red Hat Security Advisory RHSA-2023:4910 vom 2023-09-04 (04.09.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:4910

IBM Security Bulletin 7014915 vom 2023-08-01 (31.07.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7014915

Amazon Linux Security Advisory ALAS-2023-1779 vom 2023-07-20 (19.07.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2023-1779.html

Hitachi Vulnerability Information HITACHI-SEC-2023-127 vom 2023-07-18 (17.07.2023)
Weitere Informationen finden Sie unter: https://www.hitachi.com/products/it/software/security/info/vuls/hitachi-sec-2023-127/index.html

IBM Security Bulletin 7006449 vom 2023-07-07 (06.07.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7006449

IBM Security Bulletin 7010099 vom 2023-07-06 (06.07.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7010099

Security Update for Dell Networker (04.07.2023)
Weitere Informationen finden Sie unter: https://www.dell.com/support/kbdoc/de-de/000215494/dsa-2023-172-security-update-for-dell-networker-apache-tomcat

IBM Security Bulletin 7007425 vom 2023-06-29 (28.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7007425

IBM Security Bulletin 7007743 vom 2023-06-29 (28.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7007743

F5 Security Advisory K000135262 vom 2023-06-29 (28.06.2023)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K000135262

IBM Security Bulletin 7006099 vom 2023-06-23 (22.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7006099

IBM Security Bulletin 7005851 vom 2023-06-21 (21.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7005851

IBM Security Bulletin 7005589 vom 2023-06-21 (20.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7005589

IBM Security Bulletin 7005499 vom 2023-06-20 (20.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7005499

IBM Security Bulletin 7004187 vom 2023-06-15 (14.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7004187

SUSE Security Update SUSE-SU-2023:2505-1 vom 2023-06-13 (13.06.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-June/015174.html

SUSE Security Update SUSE-SU-2023:2504-1 vom 2023-06-13 (13.06.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-June/015175.html

SUSE Security Update SUSE-SU-2023:2390-1 vom 2023-06-06 (05.06.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-June/015091.html

IBM Security Bulletin 7001009 vom 2023-06-02 (04.06.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7001009

Extreme Security Advisory (04.06.2023)
Weitere Informationen finden Sie unter: https://extreme-networks.my.site.com/ExtrArticleDetail?an=000110106

F5 Security Advisory K000133052 vom 2023-06-01 (01.06.2023)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K000133052

SUSE Security Update SUSE-SU-2023:2318-1 vom 2023-05-30 (30.05.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-May/015020.html

SUSE Security Update SUSE-SU-2023:2319-1 vom 2023-05-30 (30.05.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-May/015019.html

IBM Security Bulletin 6999301 vom 2023-05-30 (30.05.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6999301

Gentoo Linux Security Advisory GLSA-202305-37 vom 2023-05-30 (29.05.2023)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202305-37

IBM Security Bulletin 6989653 vom 2023-05-11 (11.05.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6989653

IBM Security Bulletin 6988523 vom 2023-05-06 (07.05.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6988523

Amazon Linux Security Advisory ALAS-2023-1738 vom 2023-05-04 (04.05.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2023-1738.html

IBM Security Bulletin 6987355 vom 2023-04-30 (01.05.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6987355

IBM Security Bulletin 6987131 vom 2023-04-29 (01.05.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6987131

IBM Security Bulletin 6985555 vom 2023-04-24 (23.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6985555

IBM Security Bulletin 6984965 vom 2023-04-20 (19.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6984965

IBM Security Bulletin 6984945 vom 2023-04-20 (19.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6984945

IBM Security Bulletin 6983486 vom 2023-04-13 (13.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6983486

IBM Security Bulletin 6983456 vom 2023-04-13 (12.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6983456

IBM Security Bulletin 6982881 vom 2023-04-12 (11.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6982881

IBM Security Bulletin 6982047 vom 2023-04-07 (10.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6982047

SUSE Security Update SUSE-SU-2023:1769-1 vom 2023-04-05 (05.04.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-April/014386.html

IBM Security Bulletin 6964742 vom 2023-03-21 (20.03.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6964742

SUSE Security Update SUSE-SU-2023:0758-1 vom 2023-03-16 (16.03.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-March/014070.html

SUSE Security Update SUSE-SU-2023:0730-1 vom 2023-03-14 (14.03.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-March/014040.html

SUSE Security Update SUSE-SU-2023:0697-1 vom 2023-03-10 (12.03.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-March/014017.html

SUSE Security Update SUSE-SU-2023:0695-1 vom 2023-03-10 (12.03.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-March/014019.html

SUSE Security Update SUSE-SU-2023:0696-1 vom 2023-03-10 (12.03.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-March/014018.html

Seclists.org vom 2023-02-20 (20.02.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q1/108

Seclists.org vom 2023-02-20 (20.02.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q1/107

Github Advisory Database vom 2023-02-20 (20.02.2023)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-hfrx-6qgj-fp6c

Versionshistorie dieses Sicherheitshinweises

Dies ist die 47. Version des vorliegenden IT-Sicherheitshinweises für Apache Commons und Apache Tomcat. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

20.02.2023 - Initiale Fassung
12.03.2023 - Neue Updates von SUSE aufgenommen
14.03.2023 - Neue Updates von SUSE aufgenommen
16.03.2023 - Neue Updates von SUSE aufgenommen
20.03.2023 - Neue Updates von IBM aufgenommen
05.04.2023 - Neue Updates von SUSE aufgenommen
10.04.2023 - Neue Updates von IBM aufgenommen
11.04.2023 - Neue Updates von IBM aufgenommen
12.04.2023 - Neue Updates von IBM aufgenommen
13.04.2023 - Neue Updates von IBM aufgenommen
19.04.2023 - Neue Updates von IBM aufgenommen
23.04.2023 - Neue Updates von IBM aufgenommen
01.05.2023 - Neue Updates von IBM und IBM-APAR aufgenommen
04.05.2023 - Neue Updates von Amazon aufgenommen
07.05.2023 - Neue Updates von IBM aufgenommen
11.05.2023 - Neue Updates von IBM aufgenommen
29.05.2023 - Neue Updates von Gentoo aufgenommen
30.05.2023 - Neue Updates von IBM und SUSE aufgenommen
01.06.2023 - Neue Updates von F5 aufgenommen
04.06.2023 - Neue Updates von IBM aufgenommen
05.06.2023 - Neue Updates von SUSE aufgenommen
13.06.2023 - Neue Updates von SUSE aufgenommen
14.06.2023 - Neue Updates von IBM aufgenommen
20.06.2023 - Neue Updates von IBM aufgenommen
21.06.2023 - Neue Updates von IBM aufgenommen
22.06.2023 - Neue Updates von IBM aufgenommen
28.06.2023 - Neue Updates von F5 und IBM aufgenommen
04.07.2023 - Neue Updates von Dell aufgenommen
06.07.2023 - Neue Updates von IBM aufgenommen
17.07.2023 - Neue Updates von HITACHI aufgenommen
18.07.2023 - Produkte ergänzt
19.07.2023 - Neue Updates von Amazon aufgenommen
31.07.2023 - Neue Updates von IBM aufgenommen
04.09.2023 - Neue Updates von Red Hat aufgenommen
10.09.2023 - Neue Updates von IBM aufgenommen
27.09.2023 - Neue Updates von Amazon aufgenommen
10.10.2023 - Neue Updates von Debian aufgenommen
15.10.2023 - Neue Updates von Debian aufgenommen
24.10.2023 - Neue Updates von Amazon aufgenommen
31.10.2023 - Neue Updates von IBM aufgenommen
07.11.2023 - Neue Updates von Red Hat aufgenommen
14.11.2023 - Neue Updates von Red Hat aufgenommen
29.11.2023 - Neue Updates von ExtremeNetworks aufgenommen
20.12.2023 - Neue Updates von IBM aufgenommen
07.01.2024 - Neue Updates von IBM aufgenommen
17.04.2024 - Neue Updates von Amazon aufgenommen
17.09.2024 - Neue Updates von IBM aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.

Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.