Aktuelle Versionen

Version Lifecycle-Status Patch-Level
GOS 24.10 New 24.10.6 (2025-09-15)
GOS 22.04 End-of-Life 22.04.29 (2025-07-07)
OPENVAS REPORT 1.2 New 1.2.2 (2025-10-23)
OpenSight OS 1.0 New 1.0.5 (2025-09-11)

Überblick

OPENVAS SCAN Hardware Appliances
GOS Version Appliance Model
6500 6400 5400 5300 650 Rev. 1 650 Rev. 2 600 Rev. 1 600 Rev. 2 450 Rev. 1 450 Rev. 2 400 Rev. 1 400 Rev. 2 150 Rev. 1 150 Rev. 2 35
GOS 24.10 ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔
GOS 22.04 ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔

OPENVAS SCAN Virtual Appliances
GOS Version Appliance Model
EXA PETA TERA DECA CENO 25V ONE BASIC FREE
GOS 24.10 ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔ ✔✔
GOS 22.04 ✔✔

✔✔ empfohlen | ✔ unterstützt | ✘ nicht unterstützt | Unterstützung vorgesehen

Release-Zeitplan

Changelog

2025-02-03: Greenbone OS 24.10

Current Patch Level: 24.10.6 (2025-09-15)

Lifecycle Status: New

24.10.6 (2025-09-15):

Hinweis: Ein Upgrade auf diese Version erfordert bei virtuellen Appliances einen Neustart des Systems.

  • Greenbone OS:
    • Verbesserung: ein neuer Greenbone OS-Paketsignierungsschlüssel wurde hinzugefügt, um Upgrades auf die kommende neue Hauptversion GOS 25.0 zu unterstützen. Für Upgrades auf zukünftige GOS 24.10-Patch-Levels wird weiterhin der alte Paketsignierungsschlüssel verwendet (#GOS-2425).
    • Sicherheitsfix: das enthaltene Paket cjson wurde von Version 1.7.15-1+deb12u2 auf Version 1.7.15-1+deb12u4 aktualisiert (CVE-2025-57052).
    • Fehlerbehebung: es wurde ein Fehler behoben, durch den die veraltete GOS-Menüoption Update all sensor protocols unerwartet angezeigt wurde (#GOS-2424).
  • Schwachstellenmanagement:
    • Verbesserung: das Produkt Greenbone Enterprise Appliance wurde in OPENVAS SCAN umbenannt. Darüber hinaus wird der Greenbone Enterprise Feed künftig als OPENVAS ENTERPRISE FEED bezeichnet. Weitere Informationen finden Sie unter https://www.greenbone.net/blog/openvas-der-neue-name-fuer-bewaehrte-greenbone-sicherheit/. Bitte beachten Sie, dass dies ein fortlaufender Prozess ist und dass die alten Produktnamen teilweise noch auftreten können. Grundsätzlich können die neuen und alten Namen synonym verwendet werden (#GEA-1088, #GOS-2397).
    • Verbesserung: das enthaltene Paket gvm-tools wurde auf Version 25.4.0 aktualisiert und das enthaltene Paket python-gvm wurde auf Version 26.6.0 aktualisiert (#GEA-1215, #GS-8660).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Bericht löschen-Button nicht funktionierte (#GEA-1240, #GS-8757).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem es bei der Aktualisierung der Scan-Konfigurationen während eines Feed-Updates zu einer Verletzung durch doppelte Schlüsselwerte kommen konnte (#GEA-1043, #GS-8117, #GS-8119).
    • Kleinere Verbesserung: die Seite Über der Weboberfläche wurde entfernt. Die Versionsinformationen sind nun immer in der unteren linken Ecke der Weboberfläche zu finden (#GEA-1267).
    • Kleinere Verbesserung: das enthaltene Appliance-Handbuch wurde auf die aktuelle Version vom 15.09.2025 aktualisiert (#PR-1438).
    • Kleinere Verbesserung: die Textzeichen, die in Delta-Berichten die Zustände „Entfallen“, „Neu“, „Gleich“ und „Verändert“ anzeigen, wurden durch ähnliche, hochauflösende Symbole ersetzt (#GEA-1206).
    • Kleinere Verbesserung: die Breite des Menüs für Benutzereinstellungen wurde vergrößert, um längere Textzeichenfolgen zu unterstützen (#GEA-1202, #GEA-1268).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Sortieren von Portlisten nach Anzahl nicht korrekt funktionierte (#GEA-1218).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem der in den Benutzereinstellungen definierte Standardfilter auf den Compliance Richtlinien-, Compliance Audits-, und Berichtkonfigurationen-Seiten nicht angewendet wurde (#GEA-1167, #GEA-1168, #GEA-1169).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Log-Meldungen des gvmd-Dienstes nicht korrekt gefiltert wurden, was beispielsweise zu unerwünschten Debug-Meldungen führen konnte (#GEA-1233).
    • Kleinere Fehlerbehebung: einige Formulierungen und Übersetzungen in der Web-Oberfläche wurden korrigiert (#GEA-1237).

24.10.5 (2025-09-02):

  • Greenbone OS:
    • Erweiterung: das neue Appliance-Modell Greenbone Enterprise MSP wurde hinzugefügt (#GOS-2429).
    • Sicherheitsfix: das enthaltene Paket libxml2 wurde von Version 2.9.14+dfsg-1.3~deb12u2 auf Version 2.9.14+dfsg-1.3~deb12u4 aktualisiert (CVE-2022-49043, CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-34459, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113, CVE-2025-32414, CVE-2025-32415, CVE-2025-7425).
    • Sicherheitsfix: das enthaltene Paket unbound wurde von Version 1.17.1-2+deb12u2 auf Version 1.17.1-2+deb12u3 aktualisiert (CVE-2024-33655, CVE-2024-8508, CVE-2025-5994).
  • Schwachstellenmanagement:
    • Kleinere Verbesserung: das enthaltene Appliance-Handbuch wurde auf die aktuelle Version vom 01.09.2025 aktualisiert (#PR-1409).

24.10.4 (2025-08-26):

Hinweis: Ein Upgrade auf diese Version erfordert einen Neustart des Systems.

  • Greenbone OS:
    • Verbesserung: die VPN-Funktionalität von GOS wurde um IPv6-Unterstützung erweitert. (#GOS-2331).
    • Verbesserung:  die Metriken für Netzwerkrouten in GOS wurden geändert, sodass Routen von manuell konfigurierten Gateways sowie manuell konfigurierte Routen nun immer gegenüber von DHCP-Servern übermittelten Routen bevorzugt werden (#GOS-2153).
    • Sicherheitsfix: das enthaltene Paket systemd wurde von Version 252.36-1~deb12u1 auf Version 252.38-1~deb12u1 aktualisiert (CVE-2025-4598).
    • Sicherheitsfix: das enthaltene Paket open-vm-tools wurde von Version 2:12.2.0-1+deb12u2 auf Version 2:12.2.0-1+deb12u3 aktualisiert (CVE-2025-22247).
    • Sicherheitsfix: der Linux-Kernel wurde für Hardware-Appliances von Version 6.6.77-greenbone1 auf Version 6.6.92-greenbone1 und für virtuelle Appliances von Version 6.1.129-1 auf Version 6.1.147-1 aktualisiert (CVE-2024-26618, CVE-2024-26783, CVE-2024-26807, CVE-2024-28956, CVE-2024-35790, CVE-2024-36903, CVE-2024-36927, CVE-2024-43840, CVE-2024-46751, CVE-2024-53203, CVE-2024-53209, CVE-2024-57945, CVE-2025-21645, CVE-2025-21839, CVE-2025-21931, CVE-2025-22062, CVE-2025-37819, CVE-2025-37890, CVE-2025-37897, CVE-2025-37901, CVE-2025-37902, CVE-2025-37903, CVE-2025-37905, CVE-2025-37909, CVE-2025-37911, CVE-2025-37912, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37917, CVE-2025-37921, CVE-2025-37923, CVE-2025-37924, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37930, CVE-2025-37932, CVE-2025-37936, CVE-2025-37947, CVE-2025-37948, CVE-2025-37949, CVE-2025-37951, CVE-2025-37953, CVE-2025-37959, CVE-2025-37961, CVE-2025-37962, CVE-2025-37963, CVE-2025-37964, CVE-2025-37967, CVE-2025-37969, CVE-2025-37970, CVE-2025-37972, CVE-2025-37990, CVE-2025-37991, CVE-2023-52857, CVE-2023-52927, CVE-2024-24855, CVE-2024-26656, CVE-2024-26767, CVE-2024-26982, CVE-2024-27056, CVE-2024-35866, CVE-2024-38611, CVE-2024-40973, CVE-2024-42129, CVE-2024-43831, CVE-2024-46772, CVE-2024-47753, CVE-2024-47754, CVE-2024-50056, CVE-2024-50246, CVE-2024-53166, CVE-2024-57977, CVE-2024-58002, CVE-2024-58005, CVE-2024-58079, CVE-2024-58090, CVE-2025-21702, CVE-2025-21712, CVE-2025-21721, CVE-2025-21756, CVE-2025-21838, CVE-2025-21844, CVE-2025-21846, CVE-2025-21848, CVE-2025-21855, CVE-2025-21858, CVE-2025-21859, CVE-2025-21862, CVE-2025-21864, CVE-2025-21865, CVE-2025-21866, CVE-2025-21867, CVE-2025-21871, CVE-2025-21875, CVE-2025-21877, CVE-2025-21878, CVE-2025-21881, CVE-2025-21887, CVE-2025-21891, CVE-2025-21898, CVE-2025-21899, CVE-2025-21904, CVE-2025-21905, CVE-2025-21909, CVE-2025-21910, CVE-2025-21912, CVE-2025-21913, CVE-2025-21914, CVE-2025-21916, CVE-2025-21917, CVE-2025-21918, CVE-2025-21919, CVE-2025-21920, CVE-2025-21922, CVE-2025-21924, CVE-2025-21925, CVE-2025-21926, CVE-2025-21928, CVE-2025-21934, CVE-2025-21935, CVE-2025-21936, CVE-2025-21937, CVE-2025-21938, CVE-2025-21941, CVE-2025-21943, CVE-2025-21944, CVE-2025-21945, CVE-2025-21947, CVE-2025-21948, CVE-2025-21950, CVE-2025-21951, CVE-2025-21956, CVE-2025-21957, CVE-2025-21959, CVE-2025-21960, CVE-2025-21962, CVE-2025-21963, CVE-2025-21964, CVE-2025-21968, CVE-2025-21970, CVE-2025-21971, CVE-2025-21975, CVE-2025-21978, CVE-2025-21979, CVE-2025-21980, CVE-2025-21981, CVE-2025-21986, CVE-2025-21991, CVE-2025-21992, CVE-2025-21993, CVE-2025-21994, CVE-2025-21996, CVE-2025-21997, CVE-2025-21999, CVE-2025-22004, CVE-2025-22005, CVE-2025-22007, CVE-2025-22008, CVE-2025-22010, CVE-2025-22014, CVE-2025-22015, CVE-2023-53034, CVE-2024-36908, CVE-2024-46733, CVE-2024-46742, CVE-2024-46753, CVE-2024-46774, CVE-2024-46816, CVE-2024-46823, CVE-2024-50063, CVE-2025-21853, CVE-2025-22025, CVE-2025-22027, CVE-2025-22033, CVE-2025-22035, CVE-2025-22038, CVE-2025-22040, CVE-2025-22041, CVE-2025-22042, CVE-2025-22044, CVE-2025-22045, CVE-2025-22049, CVE-2025-22050, CVE-2025-22054, CVE-2025-22055, CVE-2025-22056, CVE-2025-22058, CVE-2025-22060, CVE-2025-22063, CVE-2025-22066, CVE-2025-22071, CVE-2025-22072, CVE-2025-22073, CVE-2025-22075, CVE-2025-22079, CVE-2025-22081, CVE-2025-22086, CVE-2025-22088, CVE-2025-22089, CVE-2025-22093, CVE-2025-22095, CVE-2025-22097, CVE-2025-22126, CVE-2025-23136, CVE-2025-23138, CVE-2025-37785, CVE-2025-37838, CVE-2025-38152, CVE-2025-38575, CVE-2025-38637, CVE-2025-39728, CVE-2025-39735, CVE-2024-36350, CVE-2024-36357, CVE-2024-36913, CVE-2024-41013, CVE-2024-56758, CVE-2024-57883, CVE-2025-21816, CVE-2025-22119, CVE-2025-27558, CVE-2025-37958, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38031, CVE-2025-38034, CVE-2025-38035, CVE-2025-38037, CVE-2025-38040, CVE-2025-38043, CVE-2025-38044, CVE-2025-38048, CVE-2025-38051, CVE-2025-38052, CVE-2025-38058, CVE-2025-38061, CVE-2025-38062, CVE-2025-38063, CVE-2025-38065, CVE-2025-38066, CVE-2025-38067, CVE-2025-38068, CVE-2025-38071, CVE-2025-38072, CVE-2025-38074, CVE-2025-38075, CVE-2025-38077, CVE-2025-38078, CVE-2025-38079, CVE-2025-38083, CVE-2025-38084, CVE-2025-38085, CVE-2025-38086, CVE-2025-38088, CVE-2025-38090, CVE-2025-38097, CVE-2025-38100, CVE-2025-38102, CVE-2025-38103, CVE-2025-38107, CVE-2025-38108, CVE-2025-38111, CVE-2025-38112, CVE-2025-38113, CVE-2025-38115, CVE-2025-38118, CVE-2025-38119, CVE-2025-38120, CVE-2025-38122, CVE-2025-38124, CVE-2025-38126, CVE-2025-38131, CVE-2025-38135, CVE-2025-38136, CVE-2025-38138, CVE-2025-38142, CVE-2025-38143, CVE-2025-38145, CVE-2025-38146, CVE-2025-38147, CVE-2025-38148, CVE-2025-38151, CVE-2025-38153, CVE-2025-38154, CVE-2025-38157, CVE-2025-38158, CVE-2025-38159, CVE-2025-38160, CVE-2025-38161, CVE-2025-38163, CVE-2025-38165, CVE-2025-38166, CVE-2025-38167, CVE-2025-38170, CVE-2025-38173, CVE-2025-38174, CVE-2025-38180, CVE-2025-38181, CVE-2025-38183, CVE-2025-38184, CVE-2025-38185, CVE-2025-38190, CVE-2025-38191, CVE-2025-38193, CVE-2025-38194, CVE-2025-38197, CVE-2025-38198, CVE-2025-38200, CVE-2025-38202, CVE-2025-38211, CVE-2025-38212, CVE-2025-38214, CVE-2025-38215, CVE-2025-38218, CVE-2025-38219, CVE-2025-38222, CVE-2025-38225, CVE-2025-38226, CVE-2025-38227, CVE-2025-38229, CVE-2025-38230, CVE-2025-38231, CVE-2025-38236, CVE-2025-38239, CVE-2025-38245, CVE-2025-38249, CVE-2025-38251, CVE-2025-38257, CVE-2025-38259, CVE-2025-38260, CVE-2025-38262, CVE-2025-38263, CVE-2025-38273, CVE-2025-38275, CVE-2025-38277, CVE-2025-38280, CVE-2025-38282, CVE-2025-38285, CVE-2025-38286, CVE-2025-38293, CVE-2025-38298, CVE-2025-38300, CVE-2025-38304, CVE-2025-38305, CVE-2025-38310, CVE-2025-38312, CVE-2025-38313, CVE-2025-38319, CVE-2025-38320, CVE-2025-38323, CVE-2025-38324, CVE-2025-38326, CVE-2025-38328, CVE-2025-38331, CVE-2025-38332, CVE-2025-38334, CVE-2025-38336, CVE-2025-38337, CVE-2025-38342, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38348, CVE-2025-38350, CVE-2025-38352, CVE-2025-38354, CVE-2025-38362, CVE-2025-38363, CVE-2025-38364, CVE-2025-38365, CVE-2025-38371, CVE-2025-38375, CVE-2025-38377, CVE-2025-38382, CVE-2025-38384, CVE-2025-38385, CVE-2025-38386, CVE-2025-38387, CVE-2025-38389, CVE-2025-38391, CVE-2025-38393, CVE-2025-38395, CVE-2025-38396, CVE-2025-38399, CVE-2025-38400, CVE-2025-38401, CVE-2025-38403, CVE-2025-38404, CVE-2025-38406, CVE-2025-38409, CVE-2025-38410, CVE-2025-38412, CVE-2025-38415, CVE-2025-38416, CVE-2025-38418, CVE-2025-38419, CVE-2025-38420, CVE-2025-38422, CVE-2025-38424, CVE-2025-38425, CVE-2025-38428, CVE-2025-38430, CVE-2025-38437, CVE-2025-38439, CVE-2025-38441, CVE-2025-38443, CVE-2025-38444, CVE-2025-38445, CVE-2025-38448, CVE-2025-38451, CVE-2025-38455, CVE-2025-38456, CVE-2025-38457, CVE-2025-38458, CVE-2025-38459, CVE-2025-38460, CVE-2025-38461, CVE-2025-38462, CVE-2025-38464, CVE-2025-38465, CVE-2025-38466, CVE-2025-38467, CVE-2025-38468, CVE-2025-38470, CVE-2025-38471, CVE-2025-38472, CVE-2025-38473, CVE-2025-38474, CVE-2025-38476, CVE-2025-38477, CVE-2025-38478, CVE-2025-38480, CVE-2025-38481, CVE-2025-38482, CVE-2025-38483, CVE-2025-38485, CVE-2025-38487, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38497, CVE-2025-38498, CVE-2025-38499).
    • Sicherheitsfix: der Intel-Mikrocode der Greenbone Enterprise 6500 R2, 5400 R2, 650 R2, 600 R2, 450 R2 und 400 R2 Appliance-Modelle wurde auf die aktuelle Version aktualisiert (CVE-2024-28956, CVE-2024-43420, CVE-2024-45332, CVE-2025-20012, CVE-2025-20054, CVE-2025-20103, CVE-2025-20623, CVE-2025-24495).
    • Sicherheitsfix: das enthaltene Paket redis wurde von Version 5:7.0.15-1~deb12u3 auf Version 5:6.0.16-1+deb11u5 aktualisiert (CVE-2025-27151, CVE-2025-32023, CVE-2025-48367).
    • Sicherheitsfix: das enthaltene Paket gnutls wurde von Version 3.7.9-2+deb12u4 auf Version 3.7.9-2+deb12u5 aktualisiert (CVE-2025-32988, CVE-2025-32989, CVE-2025-32990, CVE-2025-6395).
    • Sicherheitsfix: das enthaltene Paket libxslt wurde von Version 1.1.35-1+deb12u1 auf Version 1.1.35-1+deb12u2 aktualisiert (CVE-2023-40403, CVE-2025-7424).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Flash-Image nicht auf die Flash-Partition der Appliance-Modelle Greenbone Enterprise 6500 R2 und Greenbone Enterprise 5400 R2 geschrieben werden konnte (#GOS-2346).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Passwort eines Web-Benutzers beim Ändern des Passworts im Klartext im Systemprotokoll angezeigt wurde (#GOS-2407, #GS-8633).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem beim Versuch, die Einstellung Setup > Network > IP im GOS-Administrationsmenü auf einer ARM-basierten Appliance aufzurufen, das GOS-Administrationsmenü abstürzte (#GOS-2386).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Installation von gsm-debug auf reinen Sensor-Appliances dazu führte, dass alle Komponenten des GVM-Stacks ebenfalls installiert wurden (#GOS-2265).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem beim Scannen einer Netzwerkschnittstelle im scan1-Namensraum die falsch-positive Schwachstelle „DNS Cache Snooping“ entdeckt wurde(#GOS-2269, #GS-8077).
    • Kleine Verbesserung: das Systemprotokoll für den openvasd-Scanner wurden zum Supportpaket hinzugefügt (#GOS-2292).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Anmeldung auf der Web-Oberfläche nicht im Systemprotokoll angezeigt wurde (#GOS-2332).
  • Schwachstellenmanagement:
    • Größere Verbesserung: es wurde ein alternativer Modus für die Abfrage von Scan-Ergebnissen während der Scans hinzugefügt, der möglicherweise eine bessere Nutzung der Systemressourcen ermöglicht, insbesondere wenn viele Scans parallel laufen. Der neue Modus ist nicht standardmäßig aktiviert, kann aber auf Wunsch über die GOS-Zustandsvariable scan_queue aktiviert werden. Die GOS-Zustandsvariablen max_active_scan_handlers und scan_handler_active_time bieten weitere Optionen zur Feineinstellung, wenn scan_queue aktiviert ist (#GEA-1069, #GEA-1106, GOS-2358).
    • Größere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Information, dass der Greenbone Community Feed verwendet wird, auf der Web-Oberfläche angezeigt wurde, obwohl der Greenbone Enterprise Feed verwendet wurde (#GEA-1119).
    • Verbesserung: die Sprachumschaltung zwischen Englisch und Deutsch auf der Web-Oberfläche wurde verbessert und flüssiger gestaltet (#GEA-1034)
    • Verbesserung: wenn nicht alle Einträge eines Drop-down-Menüs angezeigt werden können, wird nun eine Scrollleiste angezeigt, wenn der Cursor über das Menü bewegt wird (#GEA-907).
    • Verbesserung: beim Erstellen von Kerberos-Anmeldedaten wird nun geprüft, ob das Format der KDC(s) mit den gültigen Formaten übereinstimmt. Es ist nicht möglich, Kerberos-Anmeldedaten zu speichern, wenn die KDC(s) ein ungültiges Format haben. In diesem Fall wird eine entsprechende Fehlermeldung angezeigt (#GEA-1128).
    • Verbesserung: die Darstellung der EPSS-Ergebnisse wurde geändert, um dem von FIRST empfohlenen Anzeigeformat zu entsprechen. Der Score wird nun als Prozentsatz und das Prezentil als ganze Ordnungszahl angezeigt (#GEA-1132).
    • Verbesserung: die Farben der Schweregradklassen wurden denen von OPENVAS REPORT und OPENVAS VIEW angepasst (#GEA-1052).
    • Verbesserung: bei der Anmeldung nach Ablauf einer Sitzung wird nun die zuletzt geöffnete Seite statt der Seite Dashboards angezeigt (#GEA-973).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die EPSS-Werte im Bericht eines Scans nicht angezeigt wurden (#GEA-930, #GS-7696, #GS-8189, #GS-8306, #GS-8043).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Seite Leistungsdaten nicht geöffnet werden konnte und stattdessen eine Fehlermeldung angezeigt wurde (#GEA-1055, #GEA-1064, GS-8169, #GS-8303, #GS-8601).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Auslösen einer Sourcefire-Schnittstelle-Benachrichtigung, der das PKCS#12-Zertifikat fehlte, ein Backtrace-Fehler auftrat (#GEA-1087).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Funktion Scanner verifizieren auf der Web-Oberfläche für Greenbone-Sensoren immer einen Fehler zurückgab, selbst wenn diese korrekt konfiguriert waren (#GEA-1029, #GS-8204, #GS-8146).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Erstellen einer großen Anzahl von Aufgaben die verfügbaren PostgreSQL-Verbindungen erschöpfte, was zu nachfolgenden Problemen führte (#GEA-1025).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Menüs Benachrichtigungen und Zeitpläne fälschlicherweise auf der Web-Oberfläche des Appliance-Modells Greenbone Free verfügbar waren (#GEA-1053).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Menü Remediation-Tickets fälschlicherweise auf der Web-Oberfläche aller Appliance-Modelle verfügbar war (#GEA-1008).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Information, dass der Feed gerade synchronisiert wird, wiederholt auf der Web-Oberfläche angezeigt wurde, obwohl der Feed nicht tatsächlich synchronisiert wurde (#GEA-1010, #GS-8105, #GS-7870).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Verwendung der Methode modify_filter in gvm-python einen Traceback-Fehler verursachte (#GEA-1077, #GS-8264).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Seite Über nicht geöffnet werden konnte und stattdessen eine Fehlermeldung angezeigt wurde (#GEA-1112).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die NVT-OID beim Erstellen einer neuen Notiz aus einem Ergebnis oder einem VT nicht ausgefüllt war (#GEA-1133).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem es nicht möglich war, ein neues Ziel von der Seite Hosts aus zu erstellen (#GEA-1120).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem beim Öffnen des Dialogs Neue Aufgabe auf der Seite Aufgaben eine Fehlermeldung angezeigt werden konnte (#GEA-1063, #GS-7646).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem es nicht möglich war, einen Filter für den Ressourcentyp Schwachstelle zu erstellen (#GEA-1164).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Leistungsdaten-Seite keine Diagramme enthielt, weder für die Appliance selbst noch für angeschlossene Sensoren (#GEA-1197, #GEA-1221).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Hochladen einer benutzerdefinierten Datei mit Anmeldeinformationen, die während eines Scans getestet werden sollten, in eine Scan-Konfiguration nicht möglich war (#GEA-1036, #GS-8094).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem es nicht möglich war, Compliance-Richtlinien und Scan-Konfigurationen zu bearbeiten oder ihre Detailseiten anzuzeigen (#GEA-1195).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem der VT, für den eine Übersteuerung erstellt wurde, beim Bearbeiten der Übersteuerung nicht korrekt angezeigt wurde (#GEA-1198).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Papierkorb-Seite nicht geöffnet werden konnte und stattdessen eine Fehlermeldung angezeigt wurde (#GEA-1194).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem benutzerdefinierte Berichtkonfigurationen nicht für Berichte verwendet wurden, die mit einer Benachrichtigung versendet wurden (#GEA-1155).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem es nicht möglich war, einen neuen Zeitplan zu erstellen (#GEA-1187).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die GMP-Funktion get_report ein unerwartetes Stichwort zurückgab (#GEA-1172).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Speichern der Benutzereinstellungen aufgrund einer ungültigen Eingabe nicht möglich war (#GEA-1031).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Sortierung nach EPSS-Score, EPSS-Perzentil oder Art der Lösung in Delta-Berichten nicht wie erwartet funktionierte (#GEA-1192).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Sortierreihenfolge der Delta-Berichte beim Ändern der Sprache der Benutzeroberfläche zurückgesetzt wurde (#GEA-1207).
    • Kleinere Verbesserung: Zeilenumbrüche innerhalb von Wörtern in Namen von Berichten wurden entfernt (#GEA-1026).
    • Kleinere Verbesserung: die Benachrichtigung, dass der Greenbone Community Feed verwendet wird, wurde verschoben, sodass sie nicht mehr die obere Menüleiste überdeckt (#GEA-1028).
    • Kleinere Verbesserung: das enthaltene Appliance-Handbuch wurde auf die aktuelle Version vom 04.08.2025 aktualisiert (#PR-1321).
    • Kleinere Verbesserung: alle Einstellungen von Kerberos-Anmeldedaten (z. B. Realm und KDC(s)) werden nun auf der Detailseite der Anmeldedaten angezeigt (#GEA-1129).
    • Kleinere Verbesserung: auf der Seite Berichte wurde das Symbol für das Löschen eines Berichts ersetzt, um besser zu verdeutlichen, dass Berichte sofort gelöscht werden, ohne sie in den Papierkorb zu verschieben (#GEA-1212).
    • Kleinere Fehlerbehebung: es wurde ein Fehler wurde behoben, durch den die Benachrichtigung, dass der Greenbone Community Feed verwendet wird, zu oft angezeigt wurde (#GEA-1231).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem es nicht möglich war, einen Dezimaltrenner für den neuen Schweregrad beim Erstellen einer Übersteuerung einzugeben (#GEA-1059).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Zeitzone nach dem Einloggen nicht korrekt angezeigt wurde (#GEA-1051).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Seite Benutzer eine Fehlermeldung im aufgrund einer fehlenden Übersetzungsfunktion anzeigen konnte (#GEA-1056).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Diagramm Betriebssysteme nach Schwachstellen-Score auf der Seite Betriebssysteme nicht verfügbar war (#GEA-1067).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Fehlermeldungen beim Erstellen von Kerberos-Anmeldedaten inkonsistent waren (#GEA-1005).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem in einigen Fällen das Dialogfeld mit den Benutzereinstellungen nicht durch Klicken auf Speichern geschlossen werden konnte, wenn keine Änderungen vorgenommen wurden (#GEA-1048).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem beim Versuch, die Stunden- oder Minuteneingabe der Start- oder Endzeit eines Zeitplans zu löschen, die Seite Zeitpläne abstürzte (#GEA-948).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem Kerberos-Anmeldedaten nicht immer auf der Detailseite eines Ziels angezeigt wurden (#GEA-1066).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem ein CVSS-Basisvektor als „(null)“ angezeigt wurde, wenn kein Vektor vorhanden war (#GEA-888).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem beim Verschieben mehrerer Objekte in den Papierkorb keine Fortschrittsanzeige mehr angezeigt wurde (#GEA-1065).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die deutsche Spaltenüberschrift „Falsch-Positiv“ in einem Scanbericht nicht lesbar war (#GEA-1127).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem verschiedene LDAP-Einstellungen „(null)“ anzeigten, wenn ein ungültiges LDAP-Zertifikat hochgeladen wurde (#GEA-1072).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem es nicht möglich war, einen Tag über die Auf Auswahl anwenden-Funktion zu Portlisten hinzuzufügen (#GEA-1118).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Menüpunkt der aktuell geöffneten Seite im linken Menü nicht mehr ausgewählt war, wenn Unterpunkte wie beispielsweise Detailseiten geöffnet wurden (#GEA-1135).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem Dashboards auf der Seite Dashboards nur umbenannt werden konnten, wenn mehrere Dashboards vorhanden waren (#GEA-1191).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem für Tags erstellte Filter auf der Seite Tags nicht angezeigt wurden und somit nicht angewendet werden konnten (#GEA-1165).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem der in den Benutzereinstellungen definierte Standardfilter auf der Portlisten-Seite nicht angewendet wurde (#GEA-1166).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Name einer Benachrichtigung gelöscht wurde, wenn die Benachrichtung über die GMP-API geändert wurde und kein Benachrichtungsname oder -kommentar angegeben wurde (#GEA-1082, #GS-7747).
  • Schwachstellenscanning:
    • Verbesserung: Unterstützung für Arch Linux wurde dem openvasd-basierten Notus-Scanner hinzugefügt (#SC-1240).
    • Verbesserung: es wurde eine Option zur Begrenzung des Speicherverbrauchs von Skripten für Schwachstellentests hinzugefügt. Sie kann über die GOS-Zustandsvariable max_mem_kb gesetzt werden, die die maximale Speichermenge in Megabyte definiert, die für ein einzelnes Skript verwendet werden darf. Standardmäßig ist kein Limit gesetzt. (#SC-1312, #GOS-2408).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem ein Segmentierungsfehler beim Handling von virtuellen Hosts auftreten konnte (#SC-1334).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem ein Segmentierungsfehler beim Handling von openvasd-basierten Notus-Prüfungen auftreten konnte (#SC-1300, #GS-8144).
    • Kleinere Verbesserung: für Known Exploited Vulnerabilities (KEV) der Cybersecurity and Infrastructure Security Agency (CISA) wurde die Unterstützung von Metadaten für Schwachstellentests hinzugefügt (#SC-1112).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die IP-Adresse in der Log-Nachricht „too many timeouts. This port will be set to closed.“ fehlte (#SC-1313).

24.10.3 (2025-07-07):

  • Greenbone OS:
    • Größerer Sicherheitsfix: das enthaltene Paket sudo wurde von Version 1.9.13p3-1+deb12u1 auf Version 1.9.13p3-1+deb12u2 aktualisiert (CVE-2025-32462, CVE-2025-32463, #GS-8463).
    • Fehlerbehebung: mit GOS 22.04.28 wurde eine neue Scanner-Version eingeführt, die nicht in GOS 24.10.2 enthalten war. Aus diesem Grund war ein Switch-Release von GOS 22.04 auf GOS 24.10 nicht möglich. Die Scanner-Version wurde nun von Version 23.16.1-gos2410~1 auf Version 23.20.1-gos2410~1 aktualisiert, um dieses Problem zu beheben (#GOS-2364, #GS-8453, #GS-8468).
  • Schwachstellenmanagement:
    • Kleinere Verbesserung: das enthaltene Appliance-Handbuch wurde auf die aktuelle Version vom 03.07.2025 aktualisiert (#PR-1318).

24.10.2 (2025-04-14):

Hinweis: Ein Upgrade auf diese Version erfordert bei virtuellen Appliances einen Neustart des Systems.

  • Greenbone OS:
    • Erweiterung: das neue Appliance-Modell Greenbone Enterprise 150 R2 wurde hinzugefügt (#GOS-2200).
    • Verbesserung: das Importieren eines Beaming-Images aus einem neueren GOS-Patch-Level in einem älteren GOS-Patch-Level konnte zu Problemen führen. Der Import von solchen Beaming-Images ist nun nicht mehr zulässig (#GOS-2241).
    • Verbesserung: die Größe der Datenbank-, Valuable-, Backup- und Log-Partitionen wurde bei Neuinstallationen der Appliance-Modelle Greenbone Enterprise 5400 R1 und Greenbone Enterprise 6500 R1 erhöht. Die Partitionsgrößen entsprechen nun denen der entsprechenden R2-Modelle (#GOS-2170, #GS-7628, #GS-7900).
    • Verbesserung: das enthaltene Paket gvm-tools wurde auf Version 25.3.0 aktualisiert und das enthaltene Paket python-gvm wurde auf Version 26.1.1 aktualisiert (#PR-1226).
    • Sicherheitsfix: das enthaltene Paket libxslt wurde von Version 1.1.35-1 auf Version  1.1.35-1+deb12u1 aktualisiert (CVE-2024-55549, CVE-2025-24855).
    • Fehlerbehebung: wenn das Appliance-Modell Greenbone Enterprise 35 mit GOS 21.04 oder früher installiert wurde, war der fstrim-Dienst nicht aktiviert. Er wurde auch für diese Fälle aktiviert, um verschiedene Festplattenprobleme zu beheben  (#GOS-2224, #GOS-2208, #GS-7777).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem auf dem Startbildschirm der Konsole einer Greenbone Enterprise 25V behauptet wurde, dass eine Web-Oberfläche verfügbar sei (#GOS-2092).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das optionale Paket gsm-debug nicht installiert werden konnte (#GOS-2234).
    • Kleinere Verbesserung: für alle Hardware-Appliance-Modelle außer der Greenbone Enterprise 35 wurde das Verzeichnis /tmp auf eine eigene Partition verlagert (#GOS-108).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem Support-Pakete nicht alle erwarteten Postgres-Debuginformation enthielt (#GOS-2190).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Self-Check für andere angemeldete Administratoren in Support-Paketen immer als fehlgeschlagen angezeigt wurde, auch wenn der Self-Check eigentlich erfolgreich war (#GOS-2222).
  • Schwachstellenmanagement:
    • Verbesserung: dynamische Benachrichtigungen wurden zur Web-Oberfläche hinzugefügt. Bei verschiedenen Arten von Aktionen, wie z. B. dem Starten, Stoppen oder Fortsetzen einer Scanaufgabe oder eines Audits, dem Löschen, Klonen oder Exportieren eines Objekts, sowie bei bestimmten Informationen von Greenbone wird in der rechten oberen Ecke eine Nachricht angezeigt (#GEA-934, #GEA-1017).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem der verschiedene Dialoge der Web-Oberfläche Fehlermeldungen anzeigent, wenn sie von Nutzern erstellte Objekte enthielten, die nur aus Zahlen bestanden (#GEA-917, #GEA-922, #GS-7646, #GS-7749, #GS-7824).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Auswahl der VT-Familien, die in eine Scan-Konfiguration oder Compliance-Richtlinie aufgenommen werden sollten, aufgehoben wurde, wenn andere Einstellungen im selben Schritt geändert wurden (#GEA-952).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Eingabefelder des Dialogs zum Bearbeiten einer Scan-Konfiguration sehr langsam reagierten (#GEA-884).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem keine Warnmeldung angezeigt wurde, wenn ein Passwort für einen Web-Benutzer nicht komplex genug war, obwohl die Passwortkomplexität über das GOS-Menü aktiviert wurde (#GEA-782).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem Änderungen an den Timeout-Werten innerhalb einer Scan-Konfiguration oder Compliance-Richtlinie beim Scannen nicht übernommen wurden (#GEA-799, #GS-7032, #GS-7520, #GS-7776).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem zu viele Ergebnisse für „Network-Vulnerability-Test-Vorgaben“ angezeigt wurden, wenn die Suchfunktion in einer Scan-Konfiguration oder Compliance-Richtlinie verwendet wurde (#GEA-950).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Datumsangaben der Übersteuerungen in den Dashboard-Diagrammen der Seite Übersteuerungen nicht korrekt waren (#GEA-945, #GS-7738).
    • Kleinere Verbesserung: die Gestaltung von mehrzeiligen Einträgen in Drop-down-Listen wurde verbessert, sodass die Einträge nicht mehr abgeschnitten werden (#GEA-831, #GS-7756).
    • Kleinere Verbesserung: das enthaltene Appliance-Handbuch wurde auf die aktuelle Version vom 10.04.2025 aktualisiert (#PR-1252).
    • Kleinere Verbesserung: der Link zum Benutzerhandbuch in der Web-Oberfläche wurde in die obere rechte Menüleiste verlagert und wird nun in einem separaten Browser-Tab geöffnet (#GEA-951).
    • Kleinere Verbesserung: der Link zur Greenbone-Website in der Fußzeile der Web-Oberfläche führt jetzt zur englischen Website, wenn die Sprache der Web-Oberfläche auf Englisch eingestellt ist (#GEA-944).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem die dunkle Bildschirmüberlagerung, die bei Dialogfeldern verwendet wird, dunkler wurde, wenn mehrere verschachtelte Dialogfenster geöffnet wurden (#GEA-962).
  • Schwachstellenscanning:
    • Erweiterung: ein neuer Anmeldedatentyp für die Kerberos-Authentifizierung auf Microsoft-Windows-Systemen wurde hinzugefügt. Authentifizierte Scans über Kerberos werden weiterhin mit Hilfe des SMB-Protokolls durchgeführt. Die bereits vorhandenen SMB-Anmeldedaten, die NT (New Technology) LAN Manager (NTLM) zur Authentifizierung verwenden, wurden auf der Web-Oberfläche in SMB (NTLM) umbenannt, um Verwechslungen zu vermeiden. Um die Authentifizierung über Kerberos auf einem Ziel zu ermöglichen, muss die Appliance einen DNS-Server verwenden, der in der Lage ist, einen Reverse-Lookup des Ziels durchzuführen und das Ziel muss Teil einer funktionierenden Microsoft-Windows-Domäne mit einem funktionierenden Domänen-Controller, einer DNS-Infrastruktur und einem Netzwerk sein. Wenn die Authentifizierung über Kerberos fehlschlägt, wird als Ausweichlösung die Authentifizierung über NTLM versucht (#SC-1131, #GEA-894, #GS-6331).

24.10.1 (2025-03-12):

Hinweis: Ein Upgrade auf diese Version erfordert einen Neustart des Systems.

  • Greenbone OS:
    • Größere Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Redis-Dienst ungeplante Datensatz-Snapshots auf der Festplatte speicherte und dadurch das Root-Volume der Festplatte füllen konnte. Alle derartigen vorhandenen Datensatz-Snapshots werden beim Upgrade auf GOS 24.10.1 oder neuer ebenfalls entfernt (#GOS-2183, #GOS-2194, #GS-7687, #GS-7690, #GS-7697, #GS-7794).
    • Verbesserung: das enthaltene Paket gvm-tools wurde auf Version 25.2.0 aktualisiert und das enthaltene Paket python-gvm wurde auf Version 26.1.0 aktualisiert. Diese Versionen sind erforderlich, um die Kompatibilität mit GMP 22.6 und GOS 24.10 zu gewährleisten (#PR-1149).
    • Verbesserung: selbstsignierte Zertifikate und Zertifikatsignierungsanforderung (CSRs) für HTTPS verwenden jetzt eine RSA-Schlüsselgröße von 4096 Bit. Diese Änderung gilt nicht für bereits erstellte Zertifikate und CSRs. Nur neu generierte selbstsignierte Zertifikate und CSRs mit GOS 24.10.1 oder neuer verwenden 4096 Bit (#GOS-2078, #GS-7235).
    • Sicherheitsfix: der Linux-Kernel wurde für Hardware-Appliances von Version 6.6.64-greenbone1 auf Version 6.6.77-greenbone1 und für virtuelle Appliances von Version 6.1.124-1 auf Version 6.1.128-1 aktualisiert (CVE-2024-36899, CVE-2024-49994, CVE-2024-50014, CVE-2024-50047, CVE-2024-50164, CVE-2024-50304, CVE-2024-53124, CVE-2024-53128, CVE-2024-53170, CVE-2024-53229, CVE-2024-53234, CVE-2024-53685, CVE-2024-56551, CVE-2024-56599, CVE-2024-56608, CVE-2024-56631, CVE-2024-56664, CVE-2024-56703, CVE-2024-57887, CVE-2024-57892, CVE-2024-57904, CVE-2024-57906, CVE-2024-57907, CVE-2024-57908, CVE-2024-57910, CVE-2024-57911, CVE-2024-57912, CVE-2024-57913, CVE-2024-57915, CVE-2024-57916, CVE-2024-57917, CVE-2024-57922, CVE-2024-57925, CVE-2024-57929, CVE-2024-57939, CVE-2024-57940, CVE-2024-57948, CVE-2025-21631, CVE-2025-21636, CVE-2025-21637, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21646, CVE-2025-21647, CVE-2025-21648, CVE-2025-21653, CVE-2025-21655, CVE-2025-21660, CVE-2025-21662, CVE-2025-21664, CVE-2025-21665, CVE-2025-21666, CVE-2025-21667, CVE-2025-21668, CVE-2025-21669, CVE-2025-21671, CVE-2025-21675, CVE-2025-21678, CVE-2025-21680, CVE-2025-21681, CVE-2025-21683).
    • Sicherheitsfix: das enthaltene Paket openssh wurde von Version 1:9.2p1-shredder+2 (1:9.2p1-2+deb12u2) auf Version 1:9.2p1-2+deb12u5 aktualisiert (CVE-2025-26465, CVE-2024-6387).
    • Sicherheitsfix: das enthaltene Paket libgnutls wurde von Version 3.7.9-2+deb12u3 auf Version 3.7.9-2+deb12u4 aktualisiert (CVE-2024-12243).
    • Sicherheitsfix: das enthaltene Paket libtasn wurde von Version 4.19.0-2 auf Version 4.19.0-2+deb12u1 aktualisiert (CVE-2024-12133).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem VLAN-IDs in Netzwerk-Namensräumen in Konflikt geraten konnten, was zu weiteren Netzwerkproblemen führte (#GOS-2169, #GOS-2180, #GS-7575, #GS-7633, #GS-7678, #GS-7691).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Kernel keine Port-Bindung an eine IPv6-Adresse in einem vorläufigen Zustand zuließ. Dies konnte zu Folgeproblemen führen, z. B. dass Systemdienste nicht starteten. Es wird nun eine Wartezeit verwendet, um sicherzustellen, dass sich die Adresse im erwarteten Zustand befindet (#GOS-2187, #GS-7708).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem GOS-Upgrades von GOS 22.04 auf die neue Hauptversion GOS 24.10 auf Huawei FusionCompute x86-64 nicht möglich waren (#GOS-2080, #GS-7566).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem sich GOS 24.10 nicht korrekt als GOS 24.10 identifizierte, wenn es als SSH-Client oder -Server fungierte (#GOS-2138).
  • Schwachstellenmanagement:
    • Größere Verbesserung: die Geschwindigkeit des SCAP-Feed-Updates wurde deutlich verbessert (#GEA-886, #GEA-899, #GEA-928).
    • Verbesserung: dem Dialog zum Erstellen oder Bearbeiten einer Scan-Konfiguration oder Compliance-Richtlinie wurde eine Suchleiste hinzugefügt. Sie kann verwendet werden, um nach VT-Familien, Scanner-Vorgaben und VT-Vorgaben zu suchen (#GEA-880).
    • Verbesserung: auf der Seite „Scan-Konfigurationen“ wurde ein Aktionsicon für den Zugriff auf die allgemeinen Einstellungen einer Scan-Konfiguration hinzugefügt. Durch Klicken darauf wird direkt die VT-Familie „Settings“ geöffnet (#GEA-879).
    • Verbesserung: für den Export von Scanberichten und Auditberichten stehen jetzt jeweils nur noch die Berichtformate zur Verfügung, die mit dem entsprechenden Berichttyp kompatibel sind (#GEA-873).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem CVEs, denen keine CPEs zugewiesen sind, bei Feed-Updates nicht korrekt aktualisiert wurden (#GEA-981).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem der Link zum Benutzerhandbuch unter Hilfe > Benutzerhandbuch nicht funktionierte (#GEA-892).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das Klonen einer Compliance-Richtlinie von einer Detailseite aus zu einem „Page Not Found“-Fehler führte, obwohl die Richtlinie erfolgreich geklont wurde (#GEA-874).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Auswahl desselben Elements aus einer Drop-down-Liste den Eintrag vollständig entfernte (#GEA-861).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem das ausgewählte Berichtformat im Dialogfeld zum Erstellen einer neuen Berichtkonfiguration nicht angezeigt wurde (#GEA-838).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem die Ergebnisse eines CVE-Scans keine Erkennungsmethoden anzeigten (#GEA-887).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem in den Berichtformaten Verinice ISM und Verinice ISM all results exportierte Berichte keine Berichte angehängt waren (#GEA-840).
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem SQL-Fehlermeldungen beim Laden von Ergebnissen auftreten konnten, die lokale Windows-Sicherheitsprüfungen enthielten.
    • Kleinere Verbesserung: die Schriftgröße auf der Web-Oberfläche wurde vereinheitlicht (#GEA-830).
    • Kleinere Verbesserung: die Links zum Benutzerhandbuch wurden für neue Seiten der Web-Oberfläche, die mit GOS 24.10 eingeführt wurden, aktualisiert (#GEA-869).
    • Kleinere Verbesserung: das Design der Badges, die die Anzahl der Ressourcen auf einer Detailseite anzeigen, z. B. die Anzahl der Berichte für eine Aufgabe, wurde verbessert, um die darunterliegenden Symbole besser sichtbar zu machen (#GEA-860).
    • Kleinere Verbesserung: erforderliche Eingabefelder beim Erstellen oder Bearbeiten eines Tickets sind jetzt mit einem Sternchen gekennzeichnet, da die vorherigen Beschriftungen als Fehlermeldungen interpretiert werden konnten, obwohl kein Fehler vorlag (#GEA-874).
    • Kleinere Verbesserung: es wurde eine Protokollmeldung hinzugefügt, die anzeigt, wann der gvmd-Dienst bereit ist, GMP-Verbindungen zu akzeptieren.
    • Kleinere Verbesserung: das enthaltene Appliance-Handbuch wurde auf die aktuelle Version vom 04.03.2025 aktualisiert (#PR-1196).
    • Kleinerer Sicherheitsfix: der Link im Footer, der zur Greenbone-Website führt, verwendet jetzt HTTPS (#GEA-860).
    • Kleinere Fehlerbehebung: es wurde ein Fehler behoben, bei dem es möglich war, Tags des falschen Typs für Berichte, Aufgaben, Audits, Scan-Konfigurationen und Richtlinien über die GMP-API zu erstellen (#GEA-871).
  • Schwachstellenscanning:
    • Fehlerbehebung: es wurde ein Fehler behoben, bei dem der OpenVAS-Scanner beim Ausführen von Schwachstellentests, die Dateien auf Zielsystemen verwenden und speichern, versuchte, sehr große Mengen an Speicher zuzuweisen (#SC-745, #GS-3371).

24.10.0 (2025-02-03):

Hinweis: Bitte folgen Sie der Anleitung im Handbuch, um ein Upgrade auf diese Hauptversion durchzuführen. Nach dem Upgrade ist ein Reboot des Systems erforderlich.

Produktportfolio

Die Appliance-Modelle Greenbone Enterprise 400/450/600/650 R1, Greenbone Enterprise 5300/6400 und Greenbone Enterprise 150 unterstützen GOS 24.10 nicht.

Secure Boot

GOS 24.10 unterstützt Secure Boot für virtuelle Appliances.

  • Auf Huawei FusionCompute unterstützt GOS 24.10 Secure Boot noch nicht.
  • Auf Appliances, die mit GOS 24.10 ausgeliefert werden, ist Secure Boot standardmäßig aktiviert, mit Ausnahme von Appliances für Oracle VirtualBox.
  • Auf Appliances, die von GOS 22.04 auf GOS 24.10 aktualisiert wurden, und auf neuen Appliances für Oracle VirtualBox muss Secure Boot in den Einstellungen des verwendeten Hypervisors aktiviert werden.

Um Secure Boot für Appliances zu aktivieren, auf denen es nicht standardmäßig aktiviert ist, muss Folgendes beachtet werden:

  • Es müssen mindestens die in den Unterkapiteln von Kapitel Kapitel 4.1 des Handbuchs angegebenen Hypervisor-Versionen verwendet werden.
  • Die folgenden Einstellungen müssen auf dem entsprechenden Hypervisor vorgenommen werden:
    • VMware vSphere Hypervisor (ESXi):
      • Guest OS Family muss auf Linux gesetzt sein.
      • Guest OS Version muss auf mindestens Debian GNU/Linux 11 (64-bit) gesetzt sein.
    • VMware Workstation Pro und Workstation Player:
      • Guest operating system muss auf Linux gesetzt sein.
      • Guest operating system Version muss auf mindestens Debian GNU/Linux 11 (64-bit) gesetzt sein.
    • Microsoft Hyper-V:
      • Die virtuelle Maschine muss eine virtuelle Maschine der 2. Generation sein.
      • Secure Boot Template muss auf Microsoft UEFI Certificate Authority gesetzt sein.
    • Oracle VirtualBox:
      • Nach der ersten Aktivierung von Secure Boot muss der Button Reset Keys to Default gedrückt und der nachfolgende Dialog bestätigt werden.
  • Informationen zur Aktivierung von Secure Boot selbst finden sich in der technischen Dokumentation des verwendeten Hypervisors.

Verschlüsseltes Airgap-FTP

GOS 24.10 führt die Option ein, Airgap-FTP zu verschlüsseln. Die Verschlüsselung erfolgt über SSH-basiertes SFTP.

Beim Hinzufügen eines Servers für Airgap kann nun angegeben werden, ob FTP oder SFTP verwendet werden soll. Die im Airgap-Menü angebotenen Menüoptionen hängen dann von dieser Auswahl ab.

sshd-Konfigurationsoptionen

Mit GOS 24.10 können die vom SSH-Daemon verwendeten Algorithmen und Ciphers über das GOS-Administrationsmenü konfiguriert werden. Die folgenden Einstellungen sind verfügbar:

  • Ciphers
  • Host key signature algorithms
  • Key exchange algorithms
  • MAC algorithms
  • Public key signature algorithms

Netzwerkmodus

Der alte Netzwerkmodus, der mit GOS 21.04 durch den Netzwerkmodus gnm (GOS Network Manager) abgelöst wurde, wurde entfernt. Ein Upgrade von GOS 22.04 auf GOS 24.10 ist nicht möglich, wenn der alte Netzwerkmodus noch mit GOS 22.04 verwendet wird.

Superuser-Passwort

Mit GOS 24.10 wird die Methode zum Festlegen des Superuser-Passworts geändert. Außerdem wird es nicht mehr wiederhergestellt, wenn ein Beaming-Image oder eine Backups eingespielt wird, sondern bleibt unverändert zu seinem vorherigen Wert vor dem Import oder der Wiederherstellung.

Das Superuser-Passwort kann wie in Kapitel 6.4.2.1 des Handbuchs wie in beschrieben geändert werden.

Web-Oberfläche

Neues Design der Web-Oberfläche

GOS 24.10 führt ein neues Design für die Web-Oberfläche ein. Die Haupt-Navigationsleiste wurde in ein vertikales Menü auf der linken Seite des Bildschirms verschoben und das Layout und die Farben aller Seiten und Dialoge wurden verbessert, um die Übersichtlichkeit und Benutzerfreundlichkeit zu erhöhen. Darüber hinaus wurden mehrere neue Funktionen hinzugefügt (siehe unten).

Konfigurierbare Berichtformate

GOS 24.10 fügt die Funktion Berichtkonfigurationen zur Anpassung von Berichtformaten hinzu. Die folgenden Berichtformate können angepasst werden:

  • Customizable CSV Results: Anpassung der enthaltenen Spalten und der Handhabung von Formeln
  • Topology SVG: Anpassung von Graphentyp und Knotendistanz
  • Verinice ISM: Anpassung der angehängten Berichtformate und der gesendeten Nachricht
  • Verinice ISM all results: Anpassung der angehängten Berichtformate und der gesendeten Nachricht

Für die unterstützten Berichtformate kann die Berichtkonfiguration ausgewählt werden, wenn ein Bericht exportiert wird oder wenn eine Benachrichtigung genutzt wird, die den Versand eines Berichts beinhaltet.

EPSS-Unterstützung

Mit GOS 24.10 werden den CVEs und Schwachstellentests EPSS-Bewertungen (Exploit Prediction Scoring System) hinzugefügt. EPSS ist ein Maß für die Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wird.

CVEs und VTs werden nun mit einem Score und einem Perzentil versehen. Der Score gibt die Wahrscheinlichkeit an, dass in den nächsten 30 Tagen Versuche zur Ausnutzung einer Schwachstelle beobachtet werden und ist eine Zahl zwischen 0 und 1. Je höher der Wert, desto größer ist die Wahrscheinlichkeit, dass eine Schwachstelle tatsächlich ausgenutzt wird. Das Perzentil gibt den Anteil der Schwachstellen an, die gleich oder niedriger als die Schwachstelle bewertet wurden. Dies hilft, den Wert ins Verhältnis zu setzen.

CVSS-v4.0-Unterstützung

Mit GOS 24.10 wird CVSS v4.0 unterstützt. Da sich CVSS v4.0 jedoch noch in einem frühen Stadium der branchenweiten Einführung befindet, sind noch keine CVSS-v4.0-Daten im Feed verfügbar.

Eigene Seite für Auditberichte

GOS 24.10 fügt dem Resilience -Menü der Web-Oberfläche eine neue Unterseite hinzu: Compliance-Audit-Berichte.

Diese Seite enthält die Berichte der Compliance-Audits, äquivalent zur Seite Berichte, die die Berichte für Scanaufgaben enthält. Die Tabelle auf der Seite zeigt eine Gesamtbewertung der Konformität des Zielsystems sowie die Anzahl der Ergebnisse pro Konformitätsstufe Ja, Nein und Unvollständig.

Die Detailansicht eines Berichts entspricht ebenfalls dem einer Scanaufgabe. Sie enthält alle gefundenen Ergebnisse zusammen mit einer Bewertung, ob die Anforderung erfüllt, nicht erfüllt oder nur teilweise erfüllt ist.

Filter und Tags wurden angepasst und sind nicht mehr zwischen Audit- und Scanberichten getrennt. Außerdem wurden Tag-Typen für Compliance-Richtlinien und Audits hinzugefügt.

Notus-Scanner durch openvasd ersetzt

Mit GOS 24.10 wird der Notus-Scanner durch openvasd ersetzt. In der Programmiersprache Rust implementiert, bietet openvasd eine sicherere und robustere Anwendung. Dies ist der erste Schritt, um in Zukunft alle OpenVAS-Scanner-Funktionalitäten in Rust zu implementieren.

Die Funktionalität der lokalen Sicherheitskontrolle (engl. local security check, LSC) selbst wird nun über den /notus-Endpunkt von openvasd abgewickelt. Um LSCs zu beschleunigen, sendet der OpenVAS-Scanner die gesammelten Pakete an openvasd. Die Übertragung erfolgt über HTTP und der openvasd-Listener ist an localhost gebunden.

Greenbone Management Protocol (GMP)

Das Greenbone Management Protocol (GMP) wurde auf Version 22.6 aktualisiert und die Programmierschnittstelle wurde leicht angepasst. Die Nutzung mancher Befehle wurde verändert und einige Befehle, Elemente und Attribute wurden überholt. Das gesamte Referenzhandbuch und die Liste aller Veränderungen ist hier verfügbar.

Wenn gvm-tools und/oder python-gvm mit GMP 22.6 und GOS 24.10 verwendet werden sollen, werden die folgenden Versionen benötigt:

  • gvm-tools: 25.1.1 oder höher
  • python-gvm: 26.0.0 oder höher