Industrial HiVision 08.1.04

Release-Notes

16. November 2021


In Bezug auf die Sicherheit in Version 08.1.04

In Industrial HiVision sind die Protokolle TLSv1 und TLSv1.1 standardmäßig aktiviert.
Weitere Informationen finden Sie im Deskpro FAQ-Artikel unter der folgenden URL: https://hirschmann-support.belden.com/kb/articles/1285

Ergänzungen zum Handbuch in Version 08.1.04

Unverschlüsselte OPC-UA Kommunikation

Seit Industrial HiVision Release 08.1.04, ist die OPC-UA Kommunikation standardmäßig verschlüsselt. Zur Verwendung unverschlüsselte Kommunikation zwischen OPC-UA Client und Server, führen Sie die folgenden Schritte aus:

Anmerkung: Bei der Verwendung von OPC-UA-Protokollen empfehlen wir Ihnen, nur verschlüsselte Kommunikation zu verwenden.

Fehlerbehebung in Version 08.1.04

Verwundbarkeit der Sicherheit behoben in Version 08.1.03

Verwundbarkeit Beschreibung
Java CVE-2019-2745 Schwachstelle in der Java SE-Komponente von Oracle Java SE (Teilkomponente: Sicherheit). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u221, 8u212 und 11.0.3. Eine schwer ausnutzbare Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, sich bei der Infrastruktur, in der Java SE ausgeführt wird, anzumelden, um Java SE zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unberechtigtem Zugriff auf kritische Daten oder zum vollständigen Zugriff auf alle in Java SE zugänglichen Daten führen. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients, die sandboxed Java Web Start-Anwendungen oder sandboxed Java Applets (in Java SE 8) ausführen, die nicht vertrauenswürdigen Code (z.B. Code, der aus dem Internet kommt) laden und ausführen und zur Sicherheit auf die Java Sandbox angewiesen sind. Diese Schwachstelle kann auch ausgenutzt werden, indem APIs in der angegebenen Komponente, z.B. durch einen Webdienst, der Daten an die APIs liefert. CVSS 3.0-Basis Punktzahl 5.1 (Auswirkungen auf die Vertraulichkeit).
Java CVE-2019-2762 Schwachstelle in der Java SE, in Java SE eingebettete Komponente von Oracle Java SE (Unterkomponente: Dienstprogramme). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Eine leicht ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded, verursachen kann. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients, die sandboxed Java Web Start-Anwendungen oder sandboxed Java Applets (in Java SE 8) ausführen, die nicht vertrauenswürdigen Code (z.B. Code, der aus dem Internet kommt) laden und ausführen und zur Sicherheit auf die Java Sandbox angewiesen sind. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der Daten an die APIs liefert. CVSS 3.0 Base Score 5.3 (Auswirkungen auf die Verfügbarkeit).
Java CVE-2019-2766 Schwachstelle in Java SE, Java SE Eingebettete Komponente von Oracle Java SE (Unterkomponente: Networking). Unterstützt Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Schwierig zu Ausnutzung der Schwachstelle ermöglicht nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle eine Kompromittierung Java SE, Java SE eingebettet. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu unberechtigtem Lesezugriff auf eine Teilmenge von Java SE, Java SE Eingebettete zugängliche Daten. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients mit sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8), die nicht vertrauenswürdige Anwendungen laden und ausführen Code (z.B. Code, der aus dem Internet kommt) und verlassen sich zur Sicherheit auf die Java-Sandbox. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der Daten an die APIs. CVSS 3.0 Base Score 3.1 (Auswirkungen auf die Vertraulichkeit).
Java CVE-2019-2769 Schwachstelle in der Java SE, in Java SE eingebettete Komponente von Oracle Java SE (Unterkomponente: Dienstprogramme). Unterstützt Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Leicht ausnutzbar Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle, Java SE zu kompromittieren, Java SE eingebettet. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Dienstverweigerung (teilweise DOS) von Java SE, Java SE Embedded. Hinweis: Diese Schwachstelle gilt für Java-Implementierungen, typischerweise in Clients, die sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8) ausführen, dass Laden und Ausführen von nicht vertrauenswürdigem Code (z.B. Code, der aus dem Internet kommt) und verlassen sich auf die Java-Sandbox für die Sicherheit. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der liefert Daten an die APIs. CVSS 3.0 Base Score 5.3 (Auswirkungen auf die Verfügbarkeit).
Java CVE-2019-2786 Schwachstelle in Java SE, Java SE Eingebettete Komponente von Oracle Java SE (Teilkomponente: Sicherheit). Unterstützt Versionen, die betroffen sind, sind Java SE: 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Schwierig zu nutzen Die Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle, Java SE zu kompromittieren, Java SE eingebettet. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer und während Die Schwachstelle liegt in Java SE, Java SE Embedded, Angriffe können zusätzliche Produkte erheblich beeinträchtigen. Erfolgreich Angriffe auf diese Schwachstelle können zu unberechtigtem Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugängliche Daten. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients, auf denen sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8), die nicht vertrauenswürdige Anwendungen laden und ausführen Code (z.B. Code, der aus dem Internet kommt) und verlassen sich zur Sicherheit auf die Java-Sandbox. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der Daten an die APIs. CVSS 3.0 Base Score 3.4
Java CVE-2019-2816 Schwachstelle in Java SE, Java SE Eingebettete Komponente von Oracle Java SE (Unterkomponente: Networking). Unterstützt Versionen, die betroffen sind, sind Java SE: 7u221, 8u212, 11.0.3 und 12.0.1; Java SE Embedded: 8u211. Schwierig zu Ausnutzung der Schwachstelle ermöglicht nicht authentifizierten Angreifern mit Netzwerkzugang über mehrere Protokolle eine Kompromittierung Java SE, Java SE eingebettet. Erfolgreiche Angriffe auf diese Schwachstelle können zu nicht autorisierten Updates, Einfügungen oder den Zugriff auf einen Teil von Java SE, in Java SE eingebettete zugängliche Daten sowie den unberechtigten Lesezugriff auf eine Teilmenge löschen von Java SE, Java SE Eingebettete zugängliche Daten. Hinweis: Diese Schwachstelle betrifft Java-Implementierungen, typischerweise in Clients, die sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets (in Java SE 8) ausführen, die geladen und ausgeführt werden nicht vertrauenswürdigen Code (z.B. Code, der aus dem Internet kommt) und verlassen sich auf die Java-Sandbox als Sicherheit. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der Daten an die APIs. CVSS 3.0 Base Score 4.8 (Auswirkungen auf Vertraulichkeit und Integrität).
Java CVE-2019-2842 Schwachstelle in der Java SE-Komponente von Oracle Java SE (Teilkomponente: JCE). Die unterstützte Version, die betroffen ist, ist Java SE: 8u212. Schwer ausnutzbare Schwachstelle ermöglicht nicht authentifizierten Angreifer mit Netzwerkzugang über mehrere Protokolle, um Java SE zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu nicht autorisierten Fähigkeit, eine teilweise Dienstverweigerung (partielles DOS) von Java SE zu verursachen. Hinweis: Diese Schwachstelle betrifft Java Bereitstellungen, typischerweise in Clients, auf denen Java Web Start-Anwendungen oder Java-Applets in einer Sandbox laufen (in Java SE 8), die nicht vertrauenswürdigen Code laden und ausführen (z.B. Code, der aus dem Internet kommt) und sich zur Sicherheit auf die Java-Sandbox verlassen. Diese Schwachstelle kann auch durch die Verwendung von APIs in der angegebenen Komponente ausgenutzt werden, z.B. durch einen Webdienst, der liefert Daten an die APIs. CVSS 3.0 Base Score 3.7 (Auswirkungen auf die Verfügbarkeit).

Fehlerbehebung in Version 08.1.03

Neue Features in Version 08.1.03

Verwundbarkeit der Sicherheit behoben in Version 08.1.02

Verwundbarkeit Beschreibung
Java CVE-2020-2754 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Scripting). Unterstützte Versionen, die betroffen sind, sind Java SE: 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-2755 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Scripting). Unterstützte Versionen, die betroffen sind, sind Java SE: 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-2756 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-2757 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-2773 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Sicherheit). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-2781 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: JSSE). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine leicht ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über HTTPS, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-2800 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Lightweight HTTP Server). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unautorisiertem Update, Einfügen oder Löschen des Zugriffs auf einige von Java SE, Java SE Embedded zugängliche Daten sowie zu unautorisiertem Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. Hinweis: Diese Schwachstelle kann nur ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne dass nicht vertrauenswürdige Java Web Start-Anwendungen oder nicht vertrauenswürdige Java-Applets verwendet werden, z. B. über einen Webdienst.
Java CVE-2020-2830 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Concurrency). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u251, 8u241, 11.0.6 und 14; Java SE Embedded: 8u241. Eine leicht ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z.B. durch einen Webdienst.
Java CVE-2020-14556 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen, die betroffen sind, sind Java SE: 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unautorisiertem Update, Einfügen oder Löschen des Zugriffs auf einige von Java SE, Java SE Embedded zugängliche Daten sowie zu unautorisiertem Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z. B. über einen Webdienst.
Java CVE-2020-14577 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: JSSE). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u261, 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über TLS, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unautorisiertem Lesezugriff auf eine Teilmenge der in Java SE, Java SE Embedded zugänglichen Daten führen. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z. B. über einen Webdienst.
Java CVE-2020-14578 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u261 und 8u251; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-14579 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u261 und 8u251; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass nicht autorisierte Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen können. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, wie z.B. durch einen Webdienst.
Java CVE-2020-14581 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: 2D). Unterstützte Versionen, die betroffen sind, sind Java SE: 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zu unautorisiertem Lesezugriff auf eine Teilmenge der in Java SE, Java SE Embedded zugänglichen Daten führen. Hinweis: Gilt für den Client- und Server-Einsatz von Java. Diese Schwachstelle kann durch sandboxed Java Web Start-Anwendungen und sandboxed Java-Applets ausgenutzt werden. Sie kann auch ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente geliefert werden, ohne sandboxed Java Web Start-Anwendungen oder sandboxed Java-Applets zu verwenden, z. B. über einen Webdienst.
Java CVE-2020-14621 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: JAXP). Unterstützte Versionen, die betroffen sind, sind Java SE: 7u261, 8u251, 11.0.7 und 14.0.1; Java SE Embedded: 8u251. Eine leicht ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass der Zugriff auf einen Teil der in Java SE, Java SE Embedded zugänglichen Daten unautorisiert aktualisiert, eingefügt oder gelöscht wird. Hinweis: Diese Schwachstelle kann nur ausgenutzt werden, indem Daten an APIs in der angegebenen Komponente ohne Verwendung von nicht vertrauenswürdigen Java Web Start-Anwendungen oder nicht vertrauenswürdigen Java-Applets, z. B. über einen Webdienst, bereitgestellt werden.
Java CVE-2020-18197 In xsltCopyText in transform.c in libxslt 1.1.33 wird eine Zeigervariable unter bestimmten Umständen nicht zurückgesetzt. Wenn der relevante Speicherbereich zufällig freigegeben und auf eine bestimmte Art und Weise wiederverwendet wurde, konnte eine Begrenzungsprüfung fehlschlagen und Speicher außerhalb eines Puffers beschrieben oder nicht initialisierte Daten offengelegt werden.

Fehlerbehebung in Version 08.1.02

Verwundbarkeit der Sicherheit behoben in Version 08.1.01

Verwundbarkeit Beschreibung
Java CVE-2020-2583 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Betroffene, unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded verursachen kann.
Java CVE-2020-2590 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Sicherheit). Betroffene unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über Kerberos, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass der Zugriff auf einige der in Java SE, Java SE Embedded zugänglichen Daten unautorisiert aktualisiert, eingefügt oder gelöscht wird.
Java CVE-2020-2593 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Vernetzung). Unterstützt Versionen, die betroffen sind, sind Java SE und Java SE Embedded. Schwierig auszunutzende Schwachstelle ermöglicht nicht authentifizierter Angreifer mit Netzwerkzugang über mehrere Protokolle, um Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass der Zugriff auf einige der folgenden Funktionen unautorisiert aktualisiert, eingefügt oder gelöscht wird Java SE, Java SE Eingebettete zugängliche Daten sowie unbefugter Lesezugriff auf eine Teilmenge von Java SE, Java SE Eingebettete zugängliche Daten.
Java CVE-2020-2601 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Sicherheit). Unterstützt Versionen, die betroffen sind, sind Java SE und Java SE Embedded. Schwierig auszunutzende Schwachstelle ermöglicht nicht authentifizierter Angreifer mit Netzwerkzugang über Kerberos, um Java SE, Java SE Embedded zu kompromittieren. Während die Schwachstelle liegt in Java SE, Java SE Embedded, Angriffe können sich erheblich auf weitere Produkte auswirken. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem unberechtigten Zugriff auf kritische Daten oder zu einem vollständigen Zugriff führen für alle Java SE, Java SE Embedded zugängliche Daten.
Java CVE-2020-2604 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Serialisierung). Betroffene, unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können zur Übernahme von Java SE, Java SE Embedded führen.
Java CVE-2020-2654 Schwachstelle in der Java SE, Java SE Eingebettetes Produkt von Oracle Java SE (Komponente: Bibliotheken). Unterstützte Versionen, die betroffen sind, ist Java SE. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE verursachen kann.
Java CVE-2020-2659 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Vernetzung). Betroffene unterstützte Versionen sind Java SE und Java SE Embedded. Eine schwer ausnutzbare Schwachstelle ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass ein nicht autorisierter Angreifer einen partiellen Denial-of-Service (partielles DOS) von Java SE, Java SE Embedded, verursachen kann.
Java CVE-2020-8840 In FasterXML Jackson-Databind 2.0.0 bis 2.9.10.2 fehlen bestimmte xbean-reflect/JNDI-Blockierungen, wie durch org.apache.xbean.propertyeditor.JndiConverter gezeigt wurde.
Java CVE-2020-9546 FasterXML Jackson-Databind 2.x vor 2.9.10.4 behandelt die Interaktion zwischen Serialisierungs-Gadgets und dem Tippen falsch, bezogen auf org.apache.hadoop.shaded.com.zaxxer.hikari.HikariConfig (aka shaded hikari-config).
Java CVE-2020-9547 FasterXML Jackson-Databind 2.x vor 2.9.10.4 behandelt die Interaktion zwischen Serialisierungs-Gadgets und der Eingabe falsch, bezogen auf com.ibatis.sqlmap.engine.transaction.jta.JtaTransactionConfig (aka ibatis-sqlmap).
Java CVE-2020-9548 FasterXML Jackson-Databind 2.x vor 2.9.10.4 behandelt die Interaktion zwischen Serialisierungs-Gadgets und dem Tippen falsch, bezogen auf br.com.anteros.dbcp.AnterosDBCPConfig (aka anteros-core).
Java CVE-2019-20330 In FasterXML Jackson-databind 2.x vor 2.9.10.2 fehlen bestimmte net.sf.ehcache-Blockierungen.

Neue Features in Version 08.1.01

Fehlerbehebung in Version 08.1.01

Verwundbarkeit der Sicherheit behoben in Version 08.1.00

Verwundbarkeit Beschreibung
Java CVE-2019-2894 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Security). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem unbefugten Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen.
Java CVE-2019-2933 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Bibliotheken). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle zur Beeinträchtigung von Java SE, Java SE Embedded. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu einem unbefugten Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugänglichen Daten führen.
Java CVE-2019-2945 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Networking). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer anderen Person als dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2958 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Bibliotheken). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugter Zugriff auf kritische Daten oder alle zugänglichen Daten der Java SE, Java SE Embedded oder Java SE Embedded erstellt, gelöscht oder geändert wird.
Java CVE-2019-2962 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2964 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Concurrency). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2978 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Networking). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2983 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: Serialisierung). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2988 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2989 Schwachstelle im Oracle GraalVM Enterprise Edition Produkt von Oracle GraalVM (Komponente: Java). Schwierig auszunutzende Schwachstelle ermöglicht unauthentifizierten Angreifern im Netzwerk Zugriff über mehrere Protokolle, um Oracle GraalVM Enterprise Edition zu gefährden. Während die Schwachstelle in Oracle liegt. GraalVM Enterprise Edition können Angriffe erhebliche Auswirkungen auf weitere Produkte haben. Erfolgreiche Angriffe dieser Art Schwachstellen können zu unbefugtem Erstellen, Löschen oder Ändern von Zugriff auf kritische Daten oder alle Oracle GraalVM Enterprise Edition Daten führen. zugängliche Daten.
Java CVE-2019-2992 Schwachstelle in der Java SE, Java SE Embedded Produkt der Oracle Java SE (Komponente: 2D). Schwierig auszunutzende Schwachstellen ermöglichen unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu gefährden. Erfolgreiche Angriffe auf diese Schwachstelle können dazu führen, dass unbefugte Personen in der Lage sind, einen teilweisen Denial-of-Service (Teil-DOS) der Java SE, Java SE Embedded, zu verursachen.
Java CVE-2019-2996 Schwachstelle in der Java SE, Java SE Embedded Produkt von Oracle Java SE (Komponente: Deployment). Schwer ausnutzbare Schwachstelle ermöglicht unauthentifizierten Angreifern mit Netzwerkzugriff über mehrere Protokolle, um Java SE, Java SE Embedded zu kompromittieren. Erfolgreiche Angriffe erfordern menschliche Interaktion von einer Person. außer dem Angreifer. Erfolgreiche Angriffe auf diese Schwachstelle können zu unbefugtem Aktualisieren, Einfügen oder Löschen führen. Zugriff auf einige der zugänglichen Daten von Java SE, Java SE Embedded sowie unbefugter Lesezugriff auf eine Teilmenge von Java SE, Java SE Embedded zugängliche Daten.
Java CVE-2019-10086 In Apache Commons Beanutils 1.9.2 wurde eine spezielle BeanIntrospector-Klasse hinzugefügt, die es einem Angreifer ermöglicht, den Zugriff auf den Classloader über die für alle Java-Objekte verfügbare Klasseneigenschaft zu unterdrücken. Diese wird jedoch nicht vom Standardmerkmal der PropertyUtilsBean verwendet.
Java CVE-2019-12384 FasterXML jackson-databind 2.x vor 2.9.9.9.1 könnte Angreifern eine Vielzahl von Auswirkungen ermöglichen, indem sie das Versagen nutzen, die Logback-Core-Klasse gegen polymorphe Deserialisierung zu blockieren. Abhängig vom Inhalt des Klassenpfades kann die Ausführung von Remote-Code möglich sein.
Java CVE-2019-14379 SubTypeValidator.java in FasterXML jackson-databind vor 2.9.9.9.2 misshandelt die Standardeingabe bei der Verwendung von ehcache (wegen net.sf.ehcache.transaction.manager.DefaultTransactionManagerLookup), was zur Ausführung von Remote-Code führt.
Java CVE-2019-14439 Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind 2.x vor 2.9.9.9.2 entdeckt. Dies tritt auf, wenn die Standardtypisierung (entweder global oder für eine bestimmte Eigenschaft) für einen extern exponierten JSON-Endpunkt aktiviert ist und der Dienst das Logback-Jar im Klassenpfad hat.
Java CVE-2019-14540 Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind vor 2.9.10 entdeckt. Es bezieht sich auf com.zaxxer.hikari.Hikari.HikariConfig.
Java CVE-2019-16335 Ein Problem mit Polymorphic Typing wurde in FasterXML jackson-databind vor 2.9.10 entdeckt. Sie steht im Zusammenhang mit com.zaxxer.hikari.Hikari.HikariDataSource. Dies ist eine andere Verwundbarkeit als CVE-2019-14540.

Fehlerbehebung in Version 08.1.00

Neue Features in Version 08.1.00

Ergänzungen zum Handbuch in Version 08.1.00



Diese Version wurde mit folgenden Firmwareversionen getestet:

GerätFirmwareversion
BAT54RAIL8.80
BAT54RAIL-PLUS8.80
BAT-R9.12
BAT-F9.12
BAT-C2.3.8
BAT-2C08.02.01.02
BAT450-F9.12
BAT867-R9.12
Bobcat07.4.01
Dragon PTN2.4.52
Dragon MACH400007.4.00
Dragon MACH45007.2.02
DX940-2GSFP-4TX-4RS-T1-H4.0.0
DX1000-TS-02-H3.1.8
EAGLE RuggedizedHiSecOS-01.1.01
EAGLE RuggedizedHiSecOS-01.2.00
EAGLE RuggedizedHiSecOS-03.0.00
EAGLEONE-TX-TXONE-05.3.00
EAGLE20-TX-TXSDV-05.3.02
EES25-0600HiOS-2E-04.0.00
EESX20-0800HiOS-2E-04.0.00
EESX30-0600HiOS-2E-06.0.00
Gecko 4TX01.0.01
GRS1020-8T8ZHiOS-2S-06.0.00
GRS1020-16T9HiOS-2S-04.1.00
HiProvisionV04.0.14
LioN-RV1.0.10.8-1.4
MACH 30013.46
MACH 30023.46
MACH100L2P-09.0.12
MACH1000GEL3P-08.0.08
MACH4000 48GL3P-08.0.08
MACH4002-24GL2P-09.0.08
MACH4002-24G-3XL3P-09.0.04
Magnum 10RX4.0.4C1
MAR1030L2P-09.0.11
MAR1040L2P-09.0.12
MAR1040L3P-09.0.12
MS20-0800L2P-08.0.04
MS20-2400L2E-09.0.07
MS2108-24.06
MS30-0802L2E-09.0.07
MS4128-5L3P-09.0.07
MSP30-2404HiOS-2A-07.0.00
OCTOPUS 3HiOS-07.5.00
OCTOPUS-8ML2P-09.0.07
OS30-001604HiOS-2S-04.1.02
PowerMICEL3P-08.0.08
RED25-04002T1TTHiOS-2S-PRP-06.0.00
RS20-0400L2E-09.0.12
RS20-0800M2L2E-09.0.12
RS20-1600M2L2E-09.0.12
RS20-2500M3L2P-09.0.12
RS2-16M9.07
RS2-TX-TX9.07
RS30-0802L2P-09.0.12
RS30-2402L2P-09.0.12
RS40-0009L2P-09.0.12
RSB20L2B-05.3.05
RSP25-11003Z6ZTHiOS-2S-PRP-06.0.00
RSP35-08033O6TTHiOS-2S-06.0.00
RSPE32-24044O7T99HiOS-3S-04.0.00
RSR20-08TPL2P-09.0.12
RSR30-06TP-03COMBOL2P-09.0.12


JAVA-Version

Die in diesem Release verwendete JAVA-Version (OpenJDK 8u302b08) finden Sie in den folgenden Dialogen:
Die JAVA-Verwendung in der GUI finden Sie unter Hilfe> Über>Programminformation> Systeminfo
Die JAVA-Verwendung im Kernel findet sich unter Hilfe> Kernel Info> System



Gerätespezifisches



Sonstiges