{"id":2080,"date":"2015-07-07T14:00:13","date_gmt":"2015-07-07T12:00:13","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=2080"},"modified":"2026-01-08T13:46:57","modified_gmt":"2026-01-08T12:46:57","slug":"neuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/neuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach\/","title":{"rendered":"Neuer OpenSSL-Bug: Erinnerungen an Heartbleed werden wach (Update)"},"content":{"rendered":"<p>Fast <a href=\"https:\/\/www.psw-group.de\/blog\/heartbleed-resume-status-quo-des-ssl-super-gaus\/1558\" target=\"_blank\" rel=\"noopener\">ein Jahr liegt <strong>Heartbleed<\/strong> nun zur\u00fcck<\/a>: Anfang April 2014 ver\u00f6ffentlichte OpenSSL eine Mitteilung \u00fcber die besagte Sicherheitsl\u00fccke und diese zog derartig gro\u00dfe mediale Kreise, dass sogar Menschen, die normalerweise nichts mit Technik oder Verschl\u00fcsselung zu tun hatten, \u00fcber diese kritische Schwachstelle bestens informiert waren. <a href=\"https:\/\/mta.openssl.org\/pipermail\/openssl-announce\/2015-March\/thread.html#20\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Nun warnt OpenSSL wieder<\/a>: Eine <strong>neue Sicherheitsl\u00fccke<\/strong>, deren <strong>Schweregrad auf \u201ehoch\u201c<\/strong> eingestuft wurde, wurde von den Entwicklern ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h3><\/h3>\n<p>&nbsp;<\/p>\n<h3>Updates bereits angek\u00fcndigt<\/h3>\n<p>Das Team vom<strong> <a href=\"https:\/\/www.openssl.org\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">OpenSSL Project<\/a> hat bereits Updates f\u00fcr die gleichnamige Verschl\u00fcsselungssoftware angek\u00fcndigt<\/strong>: Am Donnerstag, den 19. M\u00e4rz 2015 sollen die neuen Versionen 1.0.0r, 1.0.1m, 1.0.2a und 0.9.8zf vorliegen. Auf <a href=\"https:\/\/twitter.com\/hashtag\/openssl\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Twitter wird aktuell die Schwere des Bugs diskutiert<\/a>; Systemadmins hoffen, dass ein SSL-Super-GAU wie bei Heartbleed ausbleibt.<\/p>\n<p>Die Entwickler des OpenSSL Projects haben sich zu Heartbleed-Zeiten fest vorgenommen, schwere Anf\u00e4lligkeiten dieser Art k\u00fcnftig zu vermeiden. Daf\u00fcr m\u00f6chte man den <strong>Programm-Code durch unabh\u00e4ngige Experten untersuchen<\/strong> lassen. Dieses sogenannte \u201eCode Audit\u201c wird dem Sicherheitsunternehmen NCC Group \u00fcbertragen, <a href=\"http:\/\/www.zdnet.com\/article\/ncc-group-to-audit-openssl-for-security-holes\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">wurde vor wenigen Tagen bekannt<\/a>.<\/p>\n<p>Arbeiten Sie mit OpenSSL, <strong>spielen Sie bitte unbedingt die Sicherheitsupdates ein<\/strong>. Haben Sie <strong>Fragen zum Thema<\/strong>, beantworten wir diese gerne \u2013 sprechen Sie uns einfach in den Kommentaren an.<\/p>\n<h3>Update: OpenSSL patcht FREAK<\/h3>\n<p>Wie angek\u00fcndigt, hat das <strong>OpenSSL Project eine neue Version seiner Kryptobibliothek OpenSSL ver\u00f6ffentlicht<\/strong>. Das Team schlie\u00dft dabei gleich eine ganze Reihe von Sicherheitsl\u00fccken; <a href=\"https:\/\/www.psw-group.de\/blog\/freak-sicherheitsluecke-zielt-auch-auf-windows-user-ab\/2053\" target=\"_blank\" rel=\"noopener\"><strong>auch die FREAK-L\u00fccke<\/strong><\/a>. Admins wird angeraten, <strong>die Updates so schnell wie m\u00f6glich einzuspielen<\/strong>: Von den <a href=\"https:\/\/www.openssl.org\/news\/secadv_20150319.txt\" target=\"_blank\" rel=\"noindex,nofollow noopener\">zahlreich vorhandenen Schwachstellen<\/a> \u2013 12 St\u00fcck an der Zahl &#8211; werden <strong>zwei mit der Sicherheitsrisikostufe \u201ehoch\u201c<\/strong> eingestuft. Sie finden die <strong>vier neuen Versionen<\/strong>, die diese L\u00fccken stopfen, <a href=\"https:\/\/www.openssl.org\/source\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">auf der Webseite von OpenSSL<\/a>.<\/p>\n<p>Bei den beiden gef\u00e4hrlichen Schwachstellen mit hohem Sicherheitsrisiko geht es zum einen um die <strong>FREAK-L\u00fccke<\/strong>, zum anderen <strong>erlaubt eine kritische L\u00fccke, Server f\u00fcr DoS-Attacken anf\u00e4llig zu machen<\/strong>. Es lohnt sich, die <strong>Updates sofort einzuspielen<\/strong> \u2013 auch deshalb, weil das Entwicklerteam des OpenSSL Projects ank\u00fcndigte, den Support f\u00fcr die \u00e4lteren Versionen 1.0.0 sowie 0.9.8 mit Ende dieses Jahres einzustellen. Je nach OS aktualisieren Sie Ihr System wie folgt:<\/p>\n<ul>\n<li>Debian\/ Ubuntu: apt-get update; apt-get install<\/li>\n<li>OpenSUSE: zypper update<\/li>\n<li>CentOS: yum update (um nur die OpenSSL-Pakete sowie deren Abh\u00e4ngigkeiten zu installieren, verwenden Sie bitte yum update openssl)<\/li>\n<\/ul>\n<h3>Update: neue kritische OpenSSL-Sicherheitsl\u00fccke soll am 09. Juli geschlossen werden<\/h3>\n<p>Markieren Sie sich den 09. Juli 2015 schon mal als <a href=\"https:\/\/mta.openssl.org\/pipermail\/openssl-announce\/2015-July\/000037.html\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Update-Tag f\u00fcr OpenSSL<\/a>: erneut existiert ein kritischer OpenSSL-Bug, der mit den neuen Versionen 1.0.2d sowie 1.0.1p geschlossen werden soll. Der Schweregrad der Sicherheitsl\u00fccke wird als &#8222;hoch&#8220; eingestuft. \u00dcber Details schweigen sich die Entwickler aus Sicherheitsgr\u00fcnden bislang aus; diese d\u00fcrften jedoch mit dem Ver\u00f6ffentlichen des Updates verf\u00fcgbar sein. Verwenden Sie die Versionen 1.0.0 oder 0.9.8, sind Sie laut OpenSSL-Team nicht betroffen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach%2F&text=Neuer%20OpenSSL-Bug%3A%20Erinnerungen%20an%20Heartbleed%20werden%20wach%20%28Update%29\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneuer-openssl-bug-erinnerungen-an-heartbleed-werden-wach%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Fast ein Jahr liegt Heartbleed nun zur\u00fcck: Anfang April 2014 ver\u00f6ffentlichte OpenSSL eine Mitteilung \u00fcber die besagte Sicherheitsl\u00fccke und diese zog derartig gro\u00dfe mediale Kreise, dass sogar Menschen, die normalerweise nichts mit Technik oder Verschl\u00fcsselung zu tun hatten, \u00fcber diese kritische Schwachstelle bestens informiert waren. Nun warnt OpenSSL wieder: Eine neue Sicherheitsl\u00fccke, deren Schweregrad auf \u201ehoch\u201c eingestuft wurde, wurde von den Entwicklern ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":64,"featured_media":2087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-2080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=2080"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2080\/revisions"}],"predecessor-version":[{"id":6324,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/2080\/revisions\/6324"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/2087"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=2080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=2080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=2080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}