Imprivata hat Informationen zu einer Sicherheitslücke veröffentlicht, welche mit einer CVSS "hoch" eingestuft wurde.

Betroffene Produkte

Maßgeblich betroffen ist der OneSign Agent für Windows.
Zum aktuellen Stand gibt die nachfolgende Tabelle des Herstellers an, auf welche Version aktualisiert werden muss.

OneSign / Confirm ID VersionCorrective Action Required
Fix for Security Vulnerability 
Up to 7.0These versions are at End of Life. We strongly urge you to upgrade to a supported version.
07. JanUpdate to versions 7.1 HF11 and later. Endpoint agent reboot is required. 
07. FebUpdate to versions 7.2 SP1 HF12 and later. Endpoint agent reboot is required.
07. MrzUpdate to versions 7.3 HF13 and later. Endpoint agent reboot required.
Fix for Security Vulnerability and Memory Exhaustion  
07. AprUpdate to version 7.4 HF6 and later. Endpoint agent reboot is required.
07. MaiUpdate to version 7.5 HF4 and later. Endpoint agent reboot is required. 
07. JunUpdate to version 7.6 HF3 and later. Endpoint agent reboot is required. 
07. JulUpdate to version 7.7 HF3 and later. Endpoint agent reboot is required. 

Details zur Schwachstelle

Aktuelle Informationen des Herstellers finden Sie unter dem folgenden Link: Site Info - Imprivata
Sollte der Link für Sie nicht direkt aufrufbar sein, findet sich auf Home - Imprivata ein Banner welcher zu dem Artikel verlinkt.

Download beim Hersteller
Products - Imprivata

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert die aktuelle Sicherheitslücke mit der Priorität "hoch" - CVSS 3.1 Base Score: 7.8 von 10.0 (high)

Schwachstelle beim Hersteller
ISN 2022-01: Polkit Escalation of Privilege

Betroffene Produkte
Alle, seitens des Herstellers in Support befindlichen, IGEL OS 10 und IGEL OS 11 Versionen <11.06.250.

Details zur Schwachstelle
ISN 2022-01: Polkit Escalation of Privilege (igel.com) Der Hersteller empfiehlt, die neue Firmware 11.06.250 zu installieren, welche seit dem 7. Februar 2022 zur Verfügung steht.
Alternativ, bzw. bis zum Update/Upgrade, können die im oben genannten Link unter "Mitigation" genannten Einstellungen vorgenommen werden.
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information

Seit einiger Zeit halten täglich neue Nachrichten über die Schwachstelle, die unter anderem als Log4Shell bekannt ist, die IT-Welt in Schach.

Gerne geben wir Ihnen ein kurzes Update zu einigen Systemen, die für Sie interessant sein dürften.
Die meisten Hersteller haben inzwischen mehrfach aktualisierte Meldungen und Updates herausgebracht.
In den meisten Fällen wird die unmittelbare Installation der entsprechenden Updates empfohlen, oder eben eine passende Mitigation.

Auszug aus der Liste betroffener Produkte des Log4J CVE - mit Aktualisierungen

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch" -  CVSS 3.1 Base Score:
10.0 von 10.0 (critical).
IGEL empfiehlt, umgehend auf ICG 2.04.100 zu aktualisieren.

Schwachstelle beim Hersteller

ISN 2021-08

Betroffene Produkte

All ICG versions before 2.04.100

Details zur Schwachstelle

ISN 2021-08: ICG Authentication Vulnerability (igel.com)

A penetration test has found an authentication vulnerability in ICG.
It could enable an unauthenticated remote attacker to send commands and settings to connected IGEL OS endpoints.“

Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers:
IGEL Product Security Information

Microsoft hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Es geht um kritische Schwachstellen am Exchange Server. Entsprechend des Scoring Standards für Schwachstellen CVSS 3.1 bewertet Microsoft diese mit dem Wert 8.8 von 10.


Schwachstelle beim Hersteller

CVE-2021-42321


Betroffene Produkte

Microsoft Exchange Server 2016
Microsoft Exchange Server 2019


Details zur Schwachstelle

CVE-2021-42321 – Leitfaden für Sicherheitsupdates – Microsoft - Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich Remotecodeausführung
Released: November 2021 Exchange Server Security Updates - Microsoft Tech Community
Kurzinfo CB-K21/1178 (cert-bund.de)

Der Hersteller empfiehlt, die entsprechenden Hotfixes umgehend zu installieren.

Citrix hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert eine der Sicherheitslücken als "kritisch".

Schwachstelle beim Hersteller

CTX330728

CVE-ID  Description  CWE  Affected Products  Pre-conditions Criticality 
CVE-2021-22955 Unauthenticated denial of service  CWE-400: Uncontrolled Resource Consumption Citrix ADC, Citrix Gateway Appliance must be configured as a VPN (Gateway) or AAA virtual server Critical 
CVE-2021-22956 Temporary disruption of the Management GUI, Nitro API and RPC communication CWE-400: Uncontrolled Resource Consumption Citrix ADC, Citrix Gateway, Citrix SD-WAN WANOP Edition Access to NSIP or SNIP with management interface access Low


Betroffene Produkte

Citrix ADC and Citrix Gateway 13.0 before 13.0-83.27 
Citrix ADC and Citrix Gateway 12.1 before 12.1-63.22 
Citrix ADC and NetScaler Gateway 11.1 before 11.1-65.23 
Citrix ADC 12.1-FIPS before 12.1-55.257 

Details zur Schwachstelle

https://support.citrix.com/article/CTX330728
https://support.citrix.com/article/CTX331588

Der Hersteller empfiehlt dringend die Installation des relevanten Updates.

Inzwischen hat Citrix Details zu einer Schwachstelle (CVE-2021-22941) veröffentlicht, welche mit der aktuellen Version 5.11.20 des ShareFile Storage Zone Controllers geschlossen wird.
Citrix empfiehlt dringend, die entsprechenden Updates zu installieren.

Download beim Hersteller
https://www.citrix.com/downloads/sharefile/


Betroffene Produkte
Alle Versionen des ShareFile Storage Zone Controllers


Details zur Schwachstelle

https://support.citrix.com/article/CTX328123

IGEL hat kritische "Common Vulnerabilities and Exposures" (CVE)  bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücken mit der Priorität "hoch".

Schwachstelle beim Hersteller
ISN 2021-06

Betroffene Produkte
IGEL OS10 
IGEL OS11

Details zur Schwachstelle

ISN 2021-06: IGEL OS OpenSSH Vulnerabilities
Unter diesem Link finden sich weitere bisher veröffentlichte Schwachstellen des Herstellers: IGEL Product Security Information

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben. Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".
Unter bestimmten Einsatzszenarien könnte sie auch durch unauthentifizierte Zugriffe ausgenutzt werden.

Betroffen sind folgende Produkte:

SchwachstelleBetroffene SystemeHerstellerempfehlung: Installation der relevanten Updates
CVE-2021-22919Citrix ADC und Citrix Gateway 13.0 vor13.0-82.45  Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27  Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix SD-WAN WANOP Edition 11.4 vor 11.4.0.a Citrix SD-WAN WANOP Edition 11.3 vor 11.3.2.a Citrix SD-WAN WANOP Edition 11.2 vor 11.2.3.b Citrix SD-WAN WANOP Edition 10.2 bis 10.2.9.b Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS Citrix SD-WAN WANOP Edition 11.4.0a und neuere Versionen von 11.4 Citrix SD-WAN WANOP Edition 11.3.2a und neuere Versionen von 11.3 Citrix SD-WAN WANOP Edition 11.2.3b und neuere Versionen von 11.2 Citrix SD-WAN WANOP Edition 10.2.9b und neuere Versionen von 10.2 
CVE-2021-22920Citrix ADC und Citrix Gateway 13.0-82.42  Citrix ADC und Citrix Gateway 12.1-62.25 Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0  Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 
CVE-2021-22927Citrix ADC und Citrix Gateway 13.0 vor 13.0-82.45 Citrix ADC und Citrix Gateway 12.1 vor 12.1-62.27 Citrix ADC und NetScaler Gateway 11.1 vor 11.1-65.22 Citrix ADC 12.1-FIPS vor 12.1-55.247 Citrix ADC und Citrix Gateway 13.0-82.45 und neuere Versionen von 13.0 Citrix ADC und Citrix Gateway 12.1-62.27 und neuere Versionen von 12.1 Citrix ADC und NetScaler Gateway 11.1-65.22 und neuere Versionen von 11.1 Citrix ADC 12.1-FIPS 12.1-55.247 und neuere Versionen von 12.1-FIPS 


Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen: Citrix Artikel https://support.citrix.com/article/CTX319135

Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen, die entsprechenden aktuellen Citrix Releases zeitnah einzuspielen.

Citrix hat eine Veröffentlichung mit einem kritischen CVE bekanntgegeben.
Der Hersteller kategorisiert die Sicherheitslücke mit der Priorität "hoch".

Betroffen sind folgenden Produktversionen:

* Citrix Virtual Apps and Desktops 2106 ist nur betroffen, wenn Citrix Profile Management installiert ist. Citrix Profile Management WMI Plugin ist in dieser Version nicht betroffen.

Es stehen bereits Hotfixes durch den Hersteller zur Installation zur Verfügung.
Basierend auf der eingesetzten Citrix VDA Version sowie Edition können diese hier heruntergeladen werden:

Citrix Virtual Apps and Desktops 2106    ProfilemgtWX86_2106_001 -
https://support.citrix.com/article/CTX319995
ProfilemgtWX64_2106_001 - 
https://support.citrix.com/article/CTX319996
Citrix Virtual Apps and Desktops 1912 LTSR  ProfilemgtWX64_1912_3001 - 
https://support.citrix.com/article/CTX319819
UPMVDAPluginWX64_1912_3001 - 
https://support.citrix.com/article/CTX319668
ProfilemgtWX86_1912_3001 - 
https://support.citrix.com/article/CTX319820
UPMVDAPluginWX86_1912_3001 - 
https://support.citrix.com/article/CTX319671
Citrix XenApp / XenDesktop 7.15 LTSR  ProfilemgtWX64_7_15_7001 - 
https://support.citrix.com/article/CTX319817
UPMVDAPluginWX64_7_15_7001 - 
https://support.citrix.com/article/CTX319669
ProfilemgtWX86_7_15_7001 - 
https://support.citrix.com/article/CTX319818
UPMVDAPluginWX86_7_15_7001 - 
https://support.citrix.com/article/CTX319670



Weitere Details zu den Veröffentlichungen finden Sie über folgende Ressourcen:

Citrix Artikel
https://support.citrix.com/article/CTX319750

Gemäß den Informationen, welche den Links aus o.g. Quellen entnommen werden können, wird empfohlen die betroffenen Citrix Hotfixes zeitnah einzuspielen.

checkmark-circle