Erstellt von - Uhr

IT-Sicherheit: Appliance, CISCO Appliance und F5 Networks gefährdet - Update für IT-Sicherheitshinweis zu OpenSSL (Risiko: mittel)

Für OpenSSL wurde ein Update für den IT-Sicherheitshinweis zu einer bekannten Schwachstelle veröffentlicht. Welche Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: picture alliance / dpa | Oliver Berg

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 13.10.2024 ein Update zu einer am 22.09.2016 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für OpenSSL veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Appliance, CISCO Appliance, F5 Networks, Juniper Appliance, Linux, UNIX und Windows sowie die Produkte Cisco Nexus 7000, Cisco Nexus 5000, Cisco Packet Tracer, Cisco Secure Access Control Server (ACS), Cisco AnyConnect Secure Mobility Solution, Cisco IOS XE, FreeBSD Project FreeBSD OS, Cisco Nexus 1000V, Cisco TelePresence Video Communication Server, Cisco Unity Connection, Ubuntu Linux, Cisco ACE, Open Source CentOS, Cisco IOS, Cisco Wireless LAN Controllers, Cisco Unified Communications Domain Manager (CUCDM), Cisco Prime Collaboration, Cisco Email Security Appliance, Cisco Unity Express, Cisco Digital Media Manager, Cisco Emergency Responder, Cisco Intrusion Prevention System (IPS), HPE Integrated Lights-Out, Cisco IP Phone, Cisco Network Analysis Module, Cisco Unified Communications Manager (CUCM), Cisco Unified Contact Center Enterprise, Cisco Unified MeetingPlace (MP), Cisco Wide Area Application Services, Debian Linux, Juniper JUNOS, Cisco Video Surveillance, Red Hat Enterprise Linux, HPE Loadrunner Software, Cisco Security Manager (CSM), Cisco Application Networking Manager, Xerox FreeFlow Print Server, Cisco Small Business 300 Series Managed Switches, Cisco Prime Infrastructure, Xerox WorkCentre, Cisco MDS 9000, Cisco WebEx Meetings Server, Cisco WebEx Node for MCS, F5 WebAccelerator, Cisco Unified IP Phone, F5 BIG-IP, F5 ARX, F5 FirePass, F5 WAN Optimization Manager, SUSE Linux, Cisco ONS, Cisco WebEx Meeting Center, Cisco Unified Contact Center Express (UCCX), Cisco Show and Share, Blue Coat ProxyAV, Juniper Junos Space, Cisco Nexus, Xerox Phaser, Cisco Nexus 6000, Cisco Nexus 9000, Oracle Linux, Arista EOS, Blue Coat Director, Blue Coat ProxySG, Cisco Advanced Malware Protection, SUSE Linux Enterprise Server, Open Source OpenSSL, Juniper ScreenOS, Tenable Security Nessus, HPE SiteScope, NetApp OnCommand Unified Manager, Fortinet FortiOS, HPE Performance Center, Dell NetWorker und IBM Rational Build Forge.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: IBM Security Bulletin 7173018 (Stand: 14.10.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für OpenSSL - Risiko: mittel

Risikostufe: 5 (mittel)
CVSS Base Score: 7,3
CVSS Temporal Score: 6,4
Remoteangriff: Ja

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Der Schweregrad der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 7,3 als "mittel" eingeschätzt.

OpenSSL Bug: Auswirkungen bei Ausnutzung der bekannten Schwachstellen

OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Angriff durchzuführen oder vertrauliche Informationen offenzulegen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2016-2183, CVE-2016-2177, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308 und CVE-2016-2178.

Von der OpenSSL-Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
Appliance, CISCO Appliance, F5 Networks, Juniper Appliance, Linux, UNIX, Windows

Produkte
Cisco Nexus 7000 (cpe:/h:cisco:nexus_7000)
Cisco Nexus 5000 (cpe:/h:cisco:nexus_5000)
Cisco Packet Tracer (cpe:/a:cisco:packet_tracer)
Cisco Secure Access Control Server (ACS) (cpe:/a:cisco:secure_access_control_server)
Cisco AnyConnect Secure Mobility Solution (cpe:/a:cisco:anyconnect_secure_mobility_client)
Cisco IOS XE (cpe:/o:cisco:ios_xe)
FreeBSD Project FreeBSD OS 9 (cpe:/o:freebsd:freebsd)
Cisco Nexus 1000V (cpe:/h:cisco:nexus_1000v)
Cisco TelePresence (cpe:/h:cisco:telepresence_video_communication_server)
Cisco Unity Connection (cpe:/a:cisco:unity_connection)
Ubuntu Linux 12.04 LTS (cpe:/o:canonical:ubuntu_linux)
Cisco ACE (cpe:/a:cisco:application_control_engine_software)
Open Source CentOS (cpe:/o:centos:centos)
Cisco Aironet Access Point (cpe:/h:cisco:aironet_3500)
Cisco IOS (cpe:/o:cisco:ios)
Cisco Wireless LAN Controllers (cpe:/a:cisco:wireless_lan_controllers)
Cisco Unified Communications Domain Manager (CUCDM) (cpe:/a:cisco:unified_communications_domain_manager)
Cisco Prime Collaboration (cpe:/a:cisco:prime_collaboration)
Cisco Email Security Appliance (cpe:/h:cisco:email_security_appliance)
Cisco Unity Express (cpe:/h:cisco:unity_express)
Cisco Digital Media Manager (cpe:/a:cisco:digital_media_manager)
Cisco Emergency Responder (cpe:/a:cisco:emergency_responder)
Cisco Intrusion Prevention System (IPS) (cpe:/h:cisco:intrusion_prevention_system)
HPE Integrated Lights-Out 4 (cpe:/h:hp:integrated_lights-out)
Cisco IP Phone (cpe:/h:cisco:ip_phone)
Cisco Network Analysis Module (cpe:/h:cisco:network_analysis_module)
Cisco Unified Communications Manager (CUCM) (cpe:/a:cisco:unified_communications_manager)
Cisco Unified Contact Center Enterprise (cpe:/a:cisco:unified_contact_center_enterprise)
Cisco Unified MeetingPlace (MP) (cpe:/a:cisco:unified_meetingplace)
Cisco Wide Area Application Services (cpe:/a:cisco:wide_area_application_services)
Debian Linux Jessie (8.0) (cpe:/o:debian:debian_linux)
Juniper JUNOS (cpe:/o:juniper:junos)
Cisco Video Surveillance (cpe:/a:cisco:video_surveillance_ip_gateway_encoder_decoder)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
HPE Loadrunner Software (cpe:/a:hp:loadrunner)
Cisco Security Manager (CSM) (cpe:/a:cisco:security_manager)
Cisco Application Networking Manager (cpe:/a:cisco:application_networking_manager)
Xerox FreeFlow Print Server (cpe:/a:xerox:freeflow_print_server)
Cisco Small Business 300 Series Managed Switches (cpe:/h:cisco:small_business_300_series_managed_switches)
Cisco Prime Infrastructure (cpe:/a:cisco:prime_infrastructure)
Xerox WorkCentre (cpe:/h:xerox:workcentre)
Cisco MDS 9000 (cpe:/o:cisco:mds_9000)
Cisco WebEx Meetings Server (cpe:/a:cisco:webex_meetings_server)
Cisco WebEx Node for MCS (cpe:/a:cisco:webex_node_for_mcs)
F5 WebAccelerator (cpe:/h:f5:big-ip_webaccelerator)
Cisco Unified IP Phone (cpe:/h:cisco:unified_ip_phones)
F5 BIG-IP (cpe:/a:f5:big-ip)
F5 ARX 6.2.0-6.4.0 (cpe:/a:f5:arx)
F5 FirePass (cpe:/a:f5:firepass)
F5 WAN Optimization Manager (cpe:/a:f5:big-ip_wan_optimization_manager)
SUSE Linux (cpe:/o:suse:suse_linux)
Cisco ONS (cpe:/h:cisco:ons)
Cisco WebEx Meeting Center (cpe:/a:cisco:webex_meeting_center)
Ubuntu Linux 14.04 LTS (cpe:/o:canonical:ubuntu_linux)
Cisco Unified Contact Center Express (UCCX) (cpe:/h:cisco:unified_contact_center_express)
Cisco Show and Share (cpe:/a:cisco:show_and_share)
Blue Coat ProxyAV 3.5 (cpe:/h:bluecoat:proxyav)
Juniper Junos Space (cpe:/a:juniper:junos_space)
FreeBSD Project FreeBSD OS 9.3 (cpe:/o:freebsd:freebsd)
Cisco Nexus 2000 (cpe:/h:cisco:nexus)
Xerox Phaser (cpe:/h:xerox:phaser)
Cisco Nexus 6000 (cpe:/h:cisco:nexus_6000)
Cisco Nexus 9000 (cpe:/h:cisco:nexus_9000)
Oracle Linux (cpe:/o:oracle:linux)
Arista EOS (cpe:/o:arista:arista_eos)
Blue Coat Director 6.1 (cpe:/a:bluecoat:director)
Blue Coat ProxySG 6.6 (cpe:/h:bluecoat:proxysg)
Blue Coat ProxySG 6.5 (cpe:/h:bluecoat:proxysg)
Cisco Advanced Malware Protection (cpe:/h:cisco:advanced_malware_protection)
Ubuntu Linux 16.04 LTS (cpe:/o:canonical:ubuntu_linux)
FreeBSD Project FreeBSD OS 10-10.3 (cpe:/o:freebsd:freebsd)
FreeBSD Project FreeBSD OS 11-11.0 (cpe:/o:freebsd:freebsd)
SUSE Linux Enterprise Server (cpe:/o:suse:linux_enterprise_server)
Open Source OpenSSL <1.1.0a (cpe:/a:openssl:openssl)
Open Source OpenSSL 1.1.0a (cpe:/a:openssl:openssl)
Open Source OpenSSL <1.0.2i (cpe:/a:openssl:openssl)
Open Source OpenSSL 1.0.2i (cpe:/a:openssl:openssl)
Open Source OpenSSL <1.0.1u (cpe:/a:openssl:openssl)
Open Source OpenSSL 1.0.1u (cpe:/a:openssl:openssl)
Juniper ScreenOS (cpe:/o:juniper:screenos)
Tenable Security Nessus 6.8-6.8.2 (cpe:/a:tenable:nessus)
HPE SiteScope (cpe:/a:hp:sitescope)
NetApp OnCommand Unified Manager (cpe:/a:netapp:oncommand_unified_manager)
Fortinet FortiOS (cpe:/o:fortinet:fortios)
HPE Performance Center (cpe:/a:hp:performance_center)
Dell NetWorker <19.10 (cpe:/a:dell:networker)
Dell NetWorker 19.10 (cpe:/a:dell:networker)
IBM Rational Build Forge <8.0.0.27 (cpe:/a:ibm:rational_build_forge)
IBM Rational Build Forge 8.0.0.27 (cpe:/a:ibm:rational_build_forge)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

IBM Security Bulletin 7173018 vom 2024-10-14 (13.10.2024)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7173018

Dell Knowledge Base Article (25.01.2024)
Weitere Informationen finden Sie unter: https://www.dell.com/support/kbdoc/en-us/000221474/dsa-2024-059-security-update-for-dell-networker-multiple-components-vulnerabilities

Oracle Linux Security Advisory ELSA-2022-9272 vom 2022-04-08 (10.04.2022)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2022-9272.html

F5 Security Advisory K90492697 vom 2021-05-18 (17.05.2021)
Weitere Informationen finden Sie unter: https://support.f5.com/csp/article/K90492697

Oracle Linux Security Advisory ELSA-2021-9150 vom 2021-04-01 (31.03.2021)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2021-9150.html

EMC Security Advisory 542344 vom 2020-03-31 (30.03.2020)
Weitere Informationen finden Sie unter: https://www.dell.com/support/security/de-de/details/542344/DSA-2020-072-Dell-EMC-VNX2-Family-Security-Update-for-Multiple-Third-Party-Component-Vulnerabilit

Red Hat Security Advisory RHSA-2019:2859 vom 2019-09-27 (26.09.2019)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2019:2859

Oracle Linux Security Advisory ELSA-2019-4747 vom 2019-08-16 (18.08.2019)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2019-4747.html

Red Hat Security Advisory RHSA-2019:1245 vom 2019-05-20 (20.05.2019)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2019:1245

Oracle Linux Security Advisory ELSA-2019-4581 vom 2019-03-13 (13.03.2019)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2019-4581.html

NetApp Security Advisory NTAP-20170119-0001 vom 2019-02-07 (07.02.2019)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20170119-0001/

CentOS Security Advisory CESA-2018:2123 vom 2018-07-13 (15.07.2018)
Weitere Informationen finden Sie unter: http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2018-2123-Moderate-CentOS-7-python-Security-Update-tp4645172.html

Red Hat Security Advisory RHSA-2018:2185 vom 2018-07-13 (12.07.2018)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2018:2185

Red Hat Security Advisory RHSA-2018:2123 vom 2018-07-03 (03.07.2018)
Weitere Informationen finden Sie unter: http://rhn.redhat.com/errata/RHSA-2018-2123.html

NetApp Security Advisory NTAP-20160915-0001 vom 2018-01-30 (30.01.2018)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20160915-0001/

McAfee Security Bulletin:SB10215 (07.12.2017)
Weitere Informationen finden Sie unter: https://kc.mcafee.com/corporate/index?page=content&id=SB10215

F5 Security Advisory K53084033 vom 2017-11-06 (05.11.2017)
Weitere Informationen finden Sie unter: https://support.f5.com/csp/article/K53084033

Red Hat Security Advisory RHSA-2017:3113 vom 2017-11-02 (02.11.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:3113

Red Hat Security Advisory RHSA-2017:3114 vom 2017-11-02 (02.11.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:3114

Xerox Mini Bulletin XRX17AE vom 2017-09-28 (28.09.2017)
Weitere Informationen finden Sie unter: https://security.business.xerox.com/wp-content/uploads/2017/09/cert_Security_Mini-_Bulletin_XRX17AE_for_WC3325_v1.0.pdf

Xerox Mini Bulletin XRX17AD vom 2017-09-28 (28.09.2017)
Weitere Informationen finden Sie unter: https://security.business.xerox.com/wp-content/uploads/2017/09/cert_Security_Mini-_Bulletin_XRX17AD_for_PH3635_v1.0.pdf

Red Hat Security Advisory RHSA-2017:2708 vom 2017-09-13 (13.09.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:2708

Red Hat Security Advisory RHSA-2017:2709 vom 2017-09-13 (13.09.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:2709

Red Hat Security Advisory RHSA-2017:2710 vom 2017-09-13 (13.09.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:2710

HPE SECURITY BULLETIN hpesbgn03765en_us vom 2017-08-31 (31.08.2017)
Weitere Informationen finden Sie unter: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-hpesbgn03765en_us

Red Hat Security Advisory RHSA-2017:1658 vom 2017-06-29 (28.06.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:1658

Red Hat Security Advisory RHSA-2017:1415 vom 2017-06-08 (07.06.2017)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2017-1415.html

Red Hat Security Advisory RHSA-2017:1413 vom 2017-06-07 (07.06.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:1413

Red Hat Security Advisory RHSA-2017:1414 vom 2017-06-07 (07.06.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:1414

NetApp Advisory Number NTAP-20160928-0001 vom 2017-04-06 (06.04.2017)
Weitere Informationen finden Sie unter: https://kb.netapp.com/support/s/article/ka51A00000007QeQAI/NTAP-20160928-0001?language=en_US

Fortinet Security Advisory FG-IR-16-048 vom 2017-04-06 (06.04.2017)
Weitere Informationen finden Sie unter: http://fortiguard.com/psirt/FG-IR-16-048

SUSE Security Update SUSE-SU-2017:0726-1 vom 2017-03-17 (19.03.2017)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2017/suse-su-20170726-1.html

SUSE Security Update SUSE-SU-2017:0716-1 vom 2017-03-17 (19.03.2017)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2017/suse-su-20170716-1.html

SUSE Security Update SUSE-SU-2017:0719-1 vom 2017-03-17 (19.03.2017)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2017/suse-su-20170719-1.html

Xerox Security Bulletin XRX17-005 vom 2017-03-08 (08.03.2017)
Weitere Informationen finden Sie unter: https://www.xerox.com/download/security/security-bulletin/312e6-54a3954424112/cert_XRX17-005_FFPSv7_v9_UpdateManager_Mar2017.pdf

Xerox Security Bulletin XRX17-006 vom 2017-03-08 (08.03.2017)
Weitere Informationen finden Sie unter: https://www.xerox.com/download/security/security-bulletin/2efe6-54a395387fa39/cert_XRX17-006_FFPSv8_UpdateManager_Mar2017.pdf

Red Hat Security Advisory RHSA-2017:0462 vom 2017-03-08 (08.03.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:0462

SUSE Security Update SUSE-SU-2017:0460-1 vom 2017-02-14 (14.02.2017)
Weitere Informationen finden Sie unter: https://lists.opensuse.org/opensuse-security-announce/2017-02/msg00023.html

Ubuntu Security Notice USN-3181-1 vom 2017-01-31 (31.01.2017)
Weitere Informationen finden Sie unter: http://www.ubuntu.com/usn/usn-3181-1/

Red Hat Security Advisory RHSA-2017:0194 vom 2017-01-26 (25.01.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:0194

Red Hat Security Advisory RHSA-2017:0193 vom 2017-01-26 (25.01.2017)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2017:0193

HP Security Bulletin c05369403 (12.01.2017)
Weitere Informationen finden Sie unter: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05369403

Juniper Security Advisory JSA10770 vom 2017-01-12 (11.01.2017)
Weitere Informationen finden Sie unter: http://www.auscert.org.au/render.html?it=42842

Juniper Security Advisory JSA10774 vom 2017-01-12 (11.01.2017)
Weitere Informationen finden Sie unter: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10774

BLUECOAT Security Advisory SA133 vom 2016-12-23 (22.12.2016)
Weitere Informationen finden Sie unter: https://bto.bluecoat.com/security-advisory/sa133

BLUECOAT Security Advisory SA137 vom 2016-12-20 (20.12.2016)
Weitere Informationen finden Sie unter: https://bto.bluecoat.com/security-advisory/sa137

RedHat Security Advisory RHSA-2016-2957 (18.12.2016)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2016-2957.html

Xerox Mini Bulletin XRX16AF vom 2016-12-04 (04.12.2016)
Weitere Informationen finden Sie unter: https://www.xerox.com/download/security/security-bulletin/1cf9a-54159c674d1b0/cert_Security_Mini-_Bulletin_XRX16AF_for_PH3635_v1-0.pdf

BLUECOAT Security Advisory SA135 vom 2016-12-01 (30.11.2016)
Weitere Informationen finden Sie unter: https://bto.bluecoat.com/security-advisory/sa135

Red Hat Security Advisory RHSA-2016:2802 vom 2016-11-18 (17.11.2016)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2016:2802

F5 Security Advisory SOL02652550 vom 2016-11-14 (14.11.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/02/sol02652550.html

F5 Security Advisory SOL01276005 vom 2016-11-04 (06.11.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/01/sol01276005.html

HPE SECURITY BULLETIN c05323116 vom 2016-11-01 (01.11.2016)
Weitere Informationen finden Sie unter: https://h20564.www2.hpe.com/hpsc/doc/public/display?docId=emr_na-c05323116

SUSE Security Update SUSE-SU-2016:2470-2 vom 2016-11-01 (01.11.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20162470-2.html

F5 Security Advisory SOL23512141 vom 2016-11-01 (31.10.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/23/sol23512141.html

F5 Security Advisory sol59298921 vom 2016-10-30 (30.10.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/59/sol59298921.html?ref=rss

Tenable Advisory ID TNS-2016-16 vom 2016-10-25 (25.10.2016)
Weitere Informationen finden Sie unter: http://www.tenable.com/security/tns-2016-16

SUSE Security Update SUSE-SU-2016:2545-1 vom 2016-10-25 (25.10.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20162545-1.html

F5 Security Advisory sol90492697 vom 2016-10-24 (24.10.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/90/sol90492697.html

Update des CISCO Security Advisory CISCO-SA-20160927-OPENSSL vom 2016-10-19 (19.10.2016)
Weitere Informationen finden Sie unter: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Multiple%20Vulnerabilities%20in%20OpenSSL%20Affecting%20Cisco%20Products:%20September%202016&vs_k=1

Juniper Security Bulletin JSA10759 vom 2016-10-14 (16.10.2016)
Weitere Informationen finden Sie unter: https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759&cat=SIRT_1&actp=LIST

SUSE Security Update SUSE-SU-2016:2469-1 vom 2016-10-07 (06.10.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20162469-1.html

SUSE Security Update SUSE-SU-2016:2468-1 vom 2016-10-07 (06.10.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20162468-1.html

Blue Coat Security Advisory sa13 vom 2016-10-06 (06.10.2016)
Weitere Informationen finden Sie unter: https://kb.bluecoat.com/security-advisory/sa132

F5 Security Advisory sol13167034 vom 2016-10-05 (05.10.2016)
Weitere Informationen finden Sie unter: https://support.f5.com/kb/en-us/solutions/public/k/13/sol13167034.html?ref=rss

Arista Security Advisory 0024 vom 2016-10-05 (05.10.2016)
Weitere Informationen finden Sie unter: http://www.arista.com/en/support/advisories-notices/security-advisories/1749-security-advisory-24

SUSE Security Update SUSE-SU-2016:2458-1 vom 2016-10-05 (05.10.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20162458-1.html

CISCO Security Advisory CISCO-SA-20160927-OPENSSL vom 2016-09-27 (27.09.2016)
Weitere Informationen finden Sie unter: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl?vs_f=Cisco%20Security%20Advisory&vs_cat=Security%20Intelligence&vs_type=RSS&vs_p=Multiple%20Vulnerabilities%20in%20OpenSSL%20Affecting%20Cisco%20Products:%20September%202016&vs_k=1

SUSE Security Update SUSE-SU-2016:2394-1 vom 2016-09-27 (27.09.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2016/suse-su-20162394-1.html

Red Hat Security Advisory RHSA-2016:1940 vom 2016-09-27 (27.09.2016)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2016:1940

SUSE Security Update Announcement ID SUSE-SU-2016:2387-1 (26.09.2016)
Weitere Informationen finden Sie unter: https://www.suse.com/de-de/support/update/announcement/2016/suse-su-20162387-1.html

Ubuntu Security Notice USN-3087-2 vom 2016-09-23 (25.09.2016)
Weitere Informationen finden Sie unter: http://www.ubuntu.com/usn/usn-3087-2/

FreeBSD Security Advisory FREEBSD-SA-16:26.OPENSSL vom 2016-09-23 (25.09.2016)
Weitere Informationen finden Sie unter: https://security.FreeBSD.org/advisories/FreeBSD-SA-16:26.openssl.asc

OpenSSL Security Advisory vom 2016-09-22 (22.09.2016)
Weitere Informationen finden Sie unter: https://www.openssl.org/news/secadv/20160922.txt

Versionshistorie dieses Sicherheitshinweises

Dies ist die 87. Version des vorliegenden IT-Sicherheitshinweises für OpenSSL. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

22.09.2016 - Initial Release
22.09.2016 - Version nicht vorhanden
25.09.2016 - New remediations available
25.09.2016 - Version nicht vorhanden
26.09.2016 - New remediations available
26.09.2016 - Version nicht vorhanden
27.09.2016 - New remediations available
27.09.2016 - New remediations available
05.10.2016 - New remediations available
05.10.2016 - Version nicht vorhanden
05.10.2016 - Version nicht vorhanden
05.10.2016 - Version nicht vorhanden
05.10.2016 - Version nicht vorhanden
05.10.2016 - Version nicht vorhanden
05.10.2016 - Version nicht vorhanden
05.10.2016 - Version nicht vorhanden
06.10.2016 - New remediations available
06.10.2016 - New remediations available
06.10.2016 - Version nicht vorhanden
16.10.2016 - New remediations available
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
16.10.2016 - Version nicht vorhanden
24.10.2016 - New remediations available
25.10.2016 - New remediations available
25.10.2016 - New remediations available
25.10.2016 - Version nicht vorhanden
25.10.2016 - Version nicht vorhanden
31.10.2016 - New remediations available
01.11.2016 - New remediations available
01.11.2016 - New remediations available
01.11.2016 - Version nicht vorhanden
01.11.2016 - Version nicht vorhanden
06.11.2016 - New remediations available
06.11.2016 - Version nicht vorhanden
14.11.2016 - New remediations available
17.11.2016 - New remediations available
17.11.2016 - Version nicht vorhanden
17.11.2016 - Version nicht vorhanden
30.11.2016 - New remediations available
30.11.2016 - Version nicht vorhanden
30.11.2016 - Version nicht vorhanden
18.12.2016 - New remediations available
20.12.2016 - New remediations available
22.12.2016 - New remediations available
11.01.2017 - New remediations available
12.01.2017 - New remediations available
12.01.2017 - Version nicht vorhanden
25.01.2017 - New remediations available
31.01.2017 - New remediations available
14.02.2017 - New remediations available
08.03.2017 - New remediations available
08.03.2017 - New remediations available
08.03.2017 - Version nicht vorhanden
08.03.2017 - New remediations available
19.03.2017 - New remediations available
19.03.2017 - Version nicht vorhanden
19.03.2017 - Version nicht vorhanden
07.06.2017 - New remediations available
07.06.2017 - New remediations available
28.06.2017 - New remediations available
05.07.2017 - Added references
31.08.2017 - Version nicht vorhanden
13.09.2017 - New remediations available
13.09.2017 - Version nicht vorhanden
02.11.2017 - New remediations available
05.11.2017 - New remediations available
07.12.2017 - New remediations available
30.01.2018 - New remediations available
03.07.2018 - New remediations available
12.07.2018 - New remediations available
15.07.2018 - New remediations available
05.11.2018 - Added references
07.02.2019 - Neue Updates von NetApp aufgenommen
13.03.2019 - Neue Updates von Oracle Linux aufgenommen
20.05.2019 - Neue Updates von Red Hat aufgenommen
18.08.2019 - Neue Updates von Oracle Linux aufgenommen
26.09.2019 - Neue Updates von Red Hat aufgenommen
30.03.2020 - Neue Updates von EMC aufgenommen
31.03.2021 - Neue Updates von Oracle Linux aufgenommen
17.05.2021 - Neue Updates von F5 aufgenommen
10.04.2022 - Neue Updates von Oracle Linux aufgenommen
25.01.2024 - Neue Updates von Dell aufgenommen
13.10.2024 - Neue Updates von IBM aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.

Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.