Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(13 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt)
Zeile 19: Zeile 19:
{{var | Reseller-Preview--desc… }}
{{var | Reseller-Preview--desc… }}
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->
{{var | 14.1.3 spDyn
| spDYN Aktualisierung ohne IPv6
| spDYN update without IPv6
|  }}
{{var | 14.1.3 spDyn--desc
| spDYN aktualisiert nicht, wenn IPv4 und IPv6 aktualisiert werden sollen, es aber keine IPv6 gibt
| spDYN does not update when both IPv4 and IPv6 are supposed to be updated, but there is no IPv6 available
|  }}
{{var | 14.1.3 spDyn--Workaround
| spDyn Aktualisierung ausschalten, ''nur IPv4'' Option wählen {{info| 1=Menü {{Menu-UTM|Netzwerk|Netzwerkkonfiguration}} <div class="bullet">
* Schnittstelle bearbeiten {{Button||w}}
* Abschnitt {{Reiter|DynDNS}}
* {{b|Aktiviert:}} {{ButtonAus|Nein}}
* {{b|Protokoll:}} {{Button| nur IPv4|class=aktiv}}
* {{b|Aktiviert:}} {{ButtonAn|Ja}}
* Einstellungen speichern {{Button-dialog||fa-floppy-disk-circle-xmark}}
</div>| icon=menu}}  und wieder aktivieren
| Disable spDyn update, select ''IPv4 only'' option {{info| 1=Menu {{Menu-UTM|Netzwerk|Netzwerkkonfiguration}} <div class="bullet">
* Edit interface {{Button||w}}
* Section {{Reiter|DynDNS}}
* {{b|Enabled:}} {{ButtonAus|No}}
* {{b|Protocol:}} {{Button| IPv4 only|class=aktiv}}
* {{b|Enabled:}} {{ButtonAn|Yes}}
* Save settings {{Button-dialog||fa-floppy-disk-circle-xmark}}
</div>| icon=menu}} and re-enable it
|  }}
{{var | 14.1.3 R-Proxy
| Reverse Proxy unter nginx
| Reverse proxy under nginx
| Proxy odwrotny w nginx }}
{{var | 14.1.3 R-Proxy--desc
| Der Reverse-Proxy kann u.U. in einen Fehler laufen und dann keine Anfragen mehr verarbeiten
| The reverse proxy may encounter an error and stop processing requests
| Proxy odwrotny może napotkać błąd i przestać przetwarzać żądania }}
{{var | 14.1.3 R-Proxy--Workaround
| Rollback auf 14.0.12 oder früher<br>(Neustart der Firewall oder des Dienstes hilft nur temporär)
| Rollback to 14.0.12 or earlier<br>(Restarting the firewall or service only helps temporarily)
| Powrót do wersji 14.0.12 lub wcześniejszej<br>(Ponowne uruchomienie zapory lub usługi pomaga tylko tymczasowo) }}
{{var | 14.1.3 Cluster
| Updates im Cluster
| Updates in cluster
| Aktualizacje w klastrze }}
{{var | 14.1.3 Cluster--desc
| Aufgrund einer Umstellung der Passwortverarbeitung bei Clustern kann es dazu kommen, dass Master und Spare UTM gleichzeitig in den aktiven Modus schalten.
| Due to a change in password handling for clusters, the master and spare UTMs may switch to active mode at the same time.
| W związku ze zmianą sposobu przetwarzania haseł w klastrach może się zdarzyć, że zarówno główny, jak i rezerwowy moduł UTM przejdą jednocześnie w tryb aktywny. }}
{{var | 1=14.1.3 Cluster--Workaround
| 2=Zur Vermeidung dieses Zustands empfehlen wir dieses Vorgehen:
<ul><li class="list--element__bullet">Wartungsmodus auf der Spare UTM aktivieren</li>
<li class="list--element__bullet">Master UTM auf Version 14.1.3 updaten</li>
<li class="list--element__bullet">Spare UTM auf Version 14.1.3 updaten</li>
<li class="list--element__alert list--element__warning">Beachten Sie das es hierbei zu einem kurzzeitigen Ausfall des Netzwerkverkehrs kommt, bis die Master UTM wieder Online ist</li></ul>
| 3=To avoid this situation, we recommend the following procedure:
<ul><li class="list--element__bullet">Activate maintenance mode on the spare UTM</li>
<li class="list--element__bullet">Update the master UTM to version 14.1.3</li>
<li class="list--element__bullet">Update the spare UTM to version 14.1.3</li>
<li class="list--element__alert list--element__warning">Note that this will result in a brief network traffic outage until the master UTM is back online</li></ul>
| 4=Aby uniknąć tej sytuacji, zalecamy następujące postępowanie:
<ul><li class="list--element__bullet">Aktywuj tryb konserwacji na zapasowej UTM</li>
<li class="list--element__bullet">Zaktualizuj główną UTM do wersji 14.1.3</li>
<li class="list--element__bullet">Zaktualizuj zapasową UTM do wersji 14.1.3</li>
<li class="list--element__alert list--element__warning">Należy pamiętać, że może to spowodować krótkotrwałą przerwę w ruchu sieciowym, aż główna UTM będzie ponownie online</li></ul> }}
{{var | 14.1.3 AD-Authentifizierung
| AD-Authentifizierung
| AD authentication
| Uwierzytelnianie AD }}
{{var | 14.1.3 AD-Authentifizierung--desc
| Nach einem Update auf die 14.1.3 funktioniert in machen Umgebungen die AD-Authentifizierung nicht mehr, obwohl die Anbindung laut Verbindungsstatus-Anzeige noch aktiv ist (grüne Kontroll-Lampe).
| After updating to 14.1.3, AD authentication may not work in some environments, even though the connection status display still shows it as active (green control lamp).
| W niektórych środowiskach po aktualizacji do wersji 14.1.3 uwierzytelnianie AD może przestać działać, mimo że status połączenia nadal wskazuje, że jest aktywne (zielona kontrolka). }}
{{var | 1=14.1.3 AD-Authentifizierung--Workaround
| 2=Zwei temporäre Lösungsmöglichkeiten:<ul>
<li>Rollback</li>oder<li>AD verlassen, ''Appliance account'' in den Einstellungen der AD Authentifizierung der Firewall ändern {{info| {{Menu-UTM|Authentifizierung|AD|Einstellungen}} Eintrag {{b|Appliance Account}} {{ic|sp-utm}} | icon=menu}} (z.B. von "sp-utm" zu "sp-utm-fw") und dann wieder dem AD beitreten. </li></ul>
| 3=Two temporary solutions:<ul>
<li>Rollback</li>or<li>Leave the AD, change the ''Appliance account'' in the AD authentication settings of the firewall {{info| {{Menu-UTM|Authentifizierung|AD|Settings}} entry {{b|Appliance Account}} {{ic|sp-utm}} | icon=menu}} (e.g., from "sp-utm" to "sp-utm-fw") and then rejoin the AD.</li></ul>
| 4=Dwa tymczasowe rozwiązania:<ul>
<li>Powrót do poprzedniej wersji</li>lub<li>Opuść AD, zmień ''Appliance account'' w ustawieniach uwierzytelniania AD zapory {{info| {{Menu-UTM|Authentifizierung|AD|Ustawienia}} wpis {{b|Appliance Account}} {{ic|sp-utm}} | icon=menu}} (np. z "sp-utm" na "sp-utm-fw"), a następnie ponownie dołącz do AD.</li></ul> }}
{{var | 1=Build 14.1.3--desc
| 2=;Features
* Die [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multifaktor-Authentifizierung mit Entra ID über SSL-VPN (OpenVPN)]] mit Hilfe von OpenID Connect (OIDC) ist jetzt für alle Standard OpenVPN-Clients möglich
* Die Blockierung einer Domain durch die Ähnlichkeitserkennung kann jetzt [[UTM/APP/Webfilter#%C3%84hnlichkeitserkennung|temporär umgangen werden]]
* Beim Hinzufügen eines Dienstes werden TCP und UDP zur schnelleren Auswahl an erster Stelle angezeigt
* Zertifikate mit SHA-1-Signatur werden als ''deprecated'' markiert
* Über die EXTC-Variable '''EMAIL_ERR_DATA''' kann die Squid-Option '''email_err_data''' bei Bedarf konfiguriert werden. Standardmäßig ist sie aus Sicherheitsgründen ausgeschaltet
        | 3= ;Features
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multi-factor authentication with Entra ID via SSL VPN (OpenVPN)]] using OpenID Connect (OIDC) is now supported for all standard OpenVPN clients
* Domain blocking triggered by similarity detection can now be [[UTM/APP/Webfilter#%C3%84hnlichkeitserkennung|temporarily bypassed]] }}
* When adding a service, TCP and UDP are now displayed first to allow faster selection
* Certificates with SHA-1 signatures are now marked as deprecated
* The Squid option '''email_err_data''' can now be configured via the EXTC variable '''EMAIL_ERR_DATA''' if required; it is disabled by default for security reasons}}
{{var | 1=Build 14.1.2.1--desc
| 2='''Handlungsbedarf:'''
<p>Die E-Mail-Klassifizierung wird ab dem 01.03.2026 nur noch für UTM-Systeme mit unterstützten Versionen bereitgestellt.</p>
<ul>
<li>Mit der UTM-Version 14.1.2.1 stellen wir eine technisch notwendige Aktualisierung bereit, die die weiterhin ordnungsgemäße Anbindung an den E-Mail-Klassifizierungsdienst sicherstellt.<br>Diese ist für eine zuverlässige Erkennung von Spam, Phishing und teilweise auch Viren notwendig.</li>
<li>Im Zuge einer Anpassung der Dienstschnittstelle wurden backendseitig technische Änderungen umgesetzt.</li>
<li>Für den weiteren Betrieb der E-Mail-Klassifizierung ist daher der Betrieb der UTM auf einem unterstützten Versionsstand erforderlich.</li>
<li>Nach Installation der Version 14.1.2.1 ist gewährleistet, dass die Kommunikation mit dem Klassifizierungsdienst unverändert funktioniert und eingehende E-Mails wie gewohnt analysiert und kategorisiert werden.</li>
</ul>
<p><strong>Führen Sie daher bitte das Update auf Version 14.1.2.1 bis spätestens 28.02.2026</strong> durch, um die fortlaufende Nutzung der Funktion ohne Einschränkungen sicherzustellen.</p>
-------
<p>Weitere Änderung in dieser Version:</p>
;Maintenance / Security Bugfix
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050])
        | 3='''Action required:'''
<p>From March 1, 2026, email classification will only be provided for UTM systems with supported versions.</p>
<ul>
<li>With UTM version 14.0.12, we are providing a technically necessary update that ensures continued proper connection to the email classification service.<br>
This is necessary for reliable detection of spam, phishing, and, in some cases, viruses.</li>
<li>Technical changes have been implemented on the backend as part of an adjustment to the service interface.</li>
<li>To continue using email classification, it is therefore necessary to run UTM on a supported version.</li>
<li>After installing version 14.0.12, communication with the classification service will continue to function as usual, and incoming emails will be analyzed and categorized as usual.</li>
</ul>
<p><strong>Therefore, please update to version 14.0.12 by February 28, 2026, at the latest, to ensure continued use of the function without restrictions.</strong></p>
-------------
<p>Other changes in this version:</p>
;Maintenance / Security Bugfix
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050]) }}
{{var | 1=Build 14.0.12--desc
| 2='''Handlungsbedarf:'''
<p>Die E-Mail-Klassifizierung wird ab dem 01.03.2026 nur noch für UTM-Systeme mit unterstützten Versionen bereitgestellt.</p>
<ul>
<li>Mit der UTM-Version 14.0.12 stellen wir eine technisch notwendige Aktualisierung bereit, die die weiterhin ordnungsgemäße Anbindung an den E-Mail-Klassifizierungsdienst sicherstellt.<br>Diese ist für eine zuverlässige Erkennung von Spam, Phishing und teilweise auch Viren notwendig.</li>
<li>Im Zuge einer Anpassung der Dienstschnittstelle wurden backendseitig technische Änderungen umgesetzt.</li>
<li>Für den weiteren Betrieb der E-Mail-Klassifizierung ist daher der Betrieb der UTM auf einem unterstützten Versionsstand erforderlich.</li>
<li>Nach Installation der Version 14.0.12 ist gewährleistet, dass die Kommunikation mit dem Klassifizierungsdienst unverändert funktioniert und eingehende E-Mails wie gewohnt analysiert und kategorisiert werden.</li>
</ul>
<p><strong>Führen Sie daher bitte das Update auf Version 14.0.12 bis spätestens 28.02.2026</strong> durch, um die fortlaufende Nutzung der Funktion ohne Einschränkungen sicherzustellen.</p>
-------
<p>Weitere Änderung in dieser Version:</p>
;Maintenance / Security Bugfix
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050])
        | 3='''Action required:'''
<p>From March 1, 2026, email classification will only be provided for UTM systems with supported versions.</p>
<ul>
<li>With UTM version 14.0.12, we are providing a technically necessary update that ensures continued proper connection to the email classification service.<br>
This is necessary for reliable detection of spam, phishing, and, in some cases, viruses.</li>
<li>Technical changes have been implemented on the backend as part of an adjustment to the service interface.</li>
<li>To continue using email classification, it is therefore necessary to run UTM on a supported version.</li>
<li>After installing version 14.0.12, communication with the classification service will continue to function as usual, and incoming emails will be analyzed and categorized as usual.</li>
</ul>
<p><strong>Therefore, please update to version 14.0.12 by February 28, 2026, at the latest, to ensure continued use of the function without restrictions.</strong></p>
-------------
<p>Other changes in this version:</p>
;Maintenance / Security Bugfix
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050]) }}
{{var | 1=Build 14.1.2--desc
| 2=;Maintenance
*Aktualisierung des Betriebssystems und aller Komponenten
*Aktualisierung von OpenVPN auf Version 2.6.17 ([https://www.cve.org/CVERecord?id=CVE-2025-13086 CVE-2025-13086] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-13086 EUVD-2025-201102])
*Aktualisierung des Nameserver-Dienstes ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-11411 EUVD-2025-35360])
*Aktualisierung einer Mailfilter-Komponente<br>([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22695 EUVD-2026-2420]),<br>([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22801 EUVD-2026-2416])
*Aktualisierung des Securepoint VPN-Client Installers auf Version 1.0.1
*Aktualisierung des Mailrelays auf Postfix Version 3.10.7
;Neue Features
*[[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multifaktor-Authentifizierung (MFA) mit Entra ID über SSL-VPN (OpenVPN)]] ist jetzt mit Hilfe von OpenID Connect möglich
;Features
*Die Schnittstellenbelegung und Appliance Widget wurden für RC300S G6 aktualisiert
*Bei der Erstellung eines neuen Konfigurationsprofils im HTTP Proxy werden die [[UTM/APP/HTTP_Proxy#Konfigurationsprofil_hinzuf%C3%BCgen|Werte des globalen Profils übernommen]]
*Im nginx Reverse Proxy gibt es eine Option, um das [[UTM/APP/Reverse_Proxy|Weiterreichen des SNI an den Upstream-Server zu aktivieren]]
*Die Lebenszeit für Auth-Token kann für OpenVPN Roadwarrior gesetzt werden, um OTP-Abfragen bei Neuverbindungen zu reduzieren
*Bei Sperrungen per GeoIP enthält der [[UTM/GeoIP#GeoIP_Ziele|Logeintrag jetzt die entsprechende Länderkennung]]
*Der Farbsehschwäche-Modus wird direkt nach Login angewendet
*Im Clientless VPN-Dialog werden jetzt [[UTM/VPN/ClientlessVPN#Einleitung|deutlichere Hinweise auf die fehlende Sicherheit von VNC- und RDP-Verbindungen und Optimierungsmöglichkeiten gegeben]]
*MSS-Clamping für IPv6 wurde hinzugefügt
;Bugfixes
*Kleinere Fehler beim Hinzufügen von Optionen beim Einrichten eines DHCP-Pools wurden behoben
*In der Ähnlichkeitserkennung können jetzt auch Domains mit Umlauten konfiguriert werden
*Ping-check-IP-Fallback-Routen werden nicht mehr als interne Ziele für die HTTP-Proxy-ACL berücksichtigt. Dadurch bleibt der Zugriff auf öffentliche Ping-Check-Adressen auch dann möglich, wenn der Proxy-Zugriff auf interne Ziele deaktiviert ist
*Beim Anlegen eines Mail-Connector-Dienstes werden neu hinzugefügte OAuth-Verbindungen korrekt in die Eingabemaske übernommen
*Bei WWAN/LTE-Verbindungen werden die zugehörigen Regeln jetzt vollständig erstellt
*Dynhost-Regeln unterstützen wieder zuverlässig auch sehr lange Hostnamen
*Beim Anlegen neuer Netzwerkobjekte wird die Zone korrekt vorausgewählt
*GeoIP-Netzwerkobjekte werden bei der NAT-Konfiguration im Paketfilter nicht mehr zur Auswahl angeboten
*Das Verhalten von Sites mit Deny-ACLs wurde verbessert
*ACLs, die ein Leerzeichen enthalten, werden korrekt hinzugefügt
*Das Anlegen neuer Benutzer funktioniert wieder zuverlässig
*Die Anmeldung über das Captive Portal funktioniert wieder zuverlässig
*Die IP-Validierung wurde verbessert
*Fehler im HTTP-Proxy im Zusammenhang mit Basic-Authentifizierung und Captive Portal behoben
| 3=;Maintenance
* Update of the operating system and all components
* Update of OpenVPN to version 2.6.17 ([https://www.cve.org/CVERecord?id=CVE-2025-13086 CVE-2025-13086] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-13086 EUVD-2025-201102])
* Update of the name server service ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-11411 EUVD-2025-35360])
* Update of a mail filter component<br>([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22695 EUVD-2026-2420]),<br>([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22801 EUVD-2026-2416])
* Update of the Securepoint VPN client installer to version 1.0.1
* Update of the mail relay to Postfix version 3.10.7
;New features
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multi-factor authentication (MFA) with Entra ID via SSL VPN (OpenVPN)]] is now possible with the help of OpenID Connect
;Features
* The interface assignment and appliance widget have been updated for RC300S G6
* When creating a new configuration profile in the HTTP proxy, [[UTM/APP/HTTP_Proxy#Konfigurationsprofil_hinzuf%C3%BCgen|the values of the global profile are adopted]]
* In the nginx reverse proxy, there is an option [[UTM/APP/Reverse_Proxy|to enable forwarding of the SNI to the upstream server]]
* The lifetime for auth tokens can be set for OpenVPN roadwarriors to reduce OTP queries for new connections
* For blocks via GeoIP, the [[UTM/GeoIP#GeoIP_Ziele|log entry now contains the corresponding country code]]
* The color blindness mode is applied immediately after login
* The clientless VPN dialog now provides [[UTM/VPN/ClientlessVPN#Einleitung|clearer warnings about the lack of security in VNC and RDP connections and suggests optimization options]]
* MSS clamping for IPv6 has been added
;Bug fixes
* Minor bugs when adding options when setting up a DHCP pool have been fixed
* Domains with umlauts can now also be configured in similarity detection
* Ping check IP fallback routes are no longer considered as internal targets for the HTTP proxy ACL. This means that access to public ping check addresses remains possible even if proxy access to internal destinations is disabled
* When creating a mail connector service, newly added OAuth connections are now correctly transferred to the input mask
* For WWAN/LTE connections, the associated rules are now created completely
* Dynhost rules once again reliably support very long host names
* When creating new network objects, the zone is correctly preselected
* GeoIP network objects are no longer offered for selection in the packet filter during NAT configuration
* The behavior of sites with deny ACLs has been improved
* ACLs containing a space are added correctly
* Creating new users works reliably again
* Registration via the captive portal is working reliably again
* IP validation has been improved
* Fixed a bug in the HTTP Proxy related to Basic Authentication and Captive Portal
}}


{{var | 1=Build 14.0.11--desc
{{var | 1=Build 14.0.11--desc
| 2=;Security Bugfix / Maintenance
| 2=;Security Bugfix / Maintenance
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / ([https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801]) / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416])
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416])
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / ([https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2025-206379])
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / [https://euvd.enisa.europa.eu/enisa/CVE-2025-15467 EUVD-2025-206379])
| 3=;Security Bugfix / Maintenance
| 3=;Security Bugfix / Maintenance
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / ([https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801]) / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416])
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / ([https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2025-206379]) }}
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / ([https://euvd.enisa.europa.eu/enisa/CVE-2025-15467 EUVD-2025-206379]) }}


{{var | 14.1.1 Benutzer
{{var | 14.1.1 Benutzer
Zeile 3.301: Zeile 3.546:
{{var | Im Freigabe-Prozess
{{var | Im Freigabe-Prozess
| In Freigabe
| In Freigabe
| }}
| In approval }}
 
{{var | Umgesetzte Änderungen der letzten Beta-Versionen
| Umgesetzte Änderungen der letzten Beta-Versionen
| Changes implemented in the latest beta versions }}
{{var | Änderungen ausblenden
| Änderungen ausblenden
| Hide changes }}


----
----

Aktuelle Version vom 1. April 2026, 16:09 Uhr