RSS-Feed
News
Apr
11
Gepostet von Jens Haferbeck an 11 April 2014 09:10 AM

Hier finden Sie eine Zusammenfassung der aktuellen Infos und Updates der von Gronemeyer IT vertriebenen und unterstützen Produkte in Zusammenhang mit dem OpenSSL Heartbleed Sicherheits Problem.

Allgemeine Infos:
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160
http://Heartbleed.com

Seiten und Tools für Tests:
http://filippo.io/Heartbleed/
http://possible.lv/tools/hb/
https://ssltools.geotrust.com/checker/
http://tif.mcafee.com/heartbleedtest


OWIS/OWIS365:

Webserver: teilweise betroffen. Die betroffenden Systeme wurden bereits durch unser Support Team gepatcht.
Dedizierte und vServer Server: teilweise betroffen. Alle betroffenen und unter OWIS Managed Option stehenden Server sind bereits durch unser Support Team gepatcht worden. Für alle anderen bitte hier im Artikel nachlesen.
OWIS regify: nicht betroffen.


McAfee:
Webgateway 6.x: End-of-Life, evtl. betroffen
Webgateway 7.3: betroffen. Update. Infos.
Webgateway 7.4: betroffen. Update. Infos.
Enterprise Firewall: betroffen: Update. Infos.

Sophos (Astaro):
Sophos UTM 9.1 und 9.2: betroffen. Update. Infos.
Sophos UTM Manager 4: betroffen. Update. Infos.
Astaro ASG 8.3: nicht betroffen.

Watchguard:
Watchguard XCS: teilweise betroffen: Nur Kunden, die die SecureMail Option verwenden. Update via Secure Connection oder hier vorhanden. Infos.
Watchguard SSL VPN: nicht betroffen.

Juniper:
ScreenOS (GT, SSG): nicht betroffen.
JunOS (z.B. SRX): nicht betroffen.
WX/WXC Serie: nicht betroffen.
IVEOS (SSL VPN): teilweise betroffen, je nach OS Version. Update. Infos.

Trend Micro:
AV Produkte: nicht betroffen. Infos.

Cryptshare:
Cryptshare v2: teilweise betroffen, je nach OS Version (Linux und Appliance betroffen, Windows nicht betroffen). Update. Infos.
Cryptshare v3: nicht betroffen. Infos.

RSA:
RSA SecurID Authentication Manager 6.x und 7.x: nicht betroffen. Infos.
RSA SecurID Authentication Manager 8.x: unter bestimmten Umständen betroffen. Infos.

Greenbone:
Greenbone OS: nicht betroffen. Eignet sich allerdings perfekt zum Aufspüren verwundbarer Systeme!

KEMP Technologies:
KEMP Loadmaster: betroffen. Update.

DELL SonicWall:
SRA SSL VPN: teilweise betroffen, je nach OS Version. Udpate auf 7.0.0.11-27sv bzw. 7.5.0.4-21sv. Portal.
E-Serie (ehemals Aventail): betroffenene Versionen: 10.6.4, 10.7.0 und 10.7.1. Hotfix verfügbar: 10.6.4-345, 10.7.0-582, 10.7.1-271. Portal.

LANCOM Systems:
Alle LANCOM Produkte: nicht betroffen. Infos.

NCP:
NCP Secure Entry Client: nicht betroffen. Infos

Linux/MacOS:
OpenSSL: TLS heartbeat read overrun (CVE-2014-0160)
Debian: Debian -- Security Information -- DSA-2896-1 openssl
Redhat: [RHSA-2014:0376-01] Important: openssl security update
Ubuntu: USN-2165-1: OpenSSL vulnerabilities
Fedora: Status on CVE-2014-0160, aka "Heartbleed"
CentOS: CESA-2014:0376 Important CentOS 6 openssl Update
SuSE: openSUSE-SU-2014:0492-1: important: update for openssl; SLES 11 nutzt 0.9.8, nicht betroffen
MacOS X: nicht betroffen
FreeBSD: betroffen FreeBSD-10/11: OpenSSL multiple vulnerabilities