Betriebssystem Greenbone OS

Lifecycle, Roadmap und Patch Level Upgrades

Unsere aktuellen Versionen:

Greenbone OS 3.1 Greenbone OS 4.0
Greenbone OS 4.1
Patch Level: 3.1.37 (2017-02-21) Patch Level: 4.0.5 (2017-04-04) Patch Level 4.1.2 (2017-04-25)
Lifecycle Status: Mature, LTS Lifecycle Status: New Lifecycle Status: New
Verfügbar auf allen Plattformen Verfügbar für GSM ONE und Greenbone Community Edition Verfügbar für Neuauslieferungen ohne Sensor-Kopplung von GSM ONE, GSM 400, GSM 600 und GSM 650

 

Mehr Informationen gibt es hier:

Neue und verbesserte Funktionen für aktuelle Releases finden Sie unter GOS 3.1, GOS 4.0 und GOS 4.1– inklusive detaillierter Dokumentation.

Unsere Roadmap zeigt Ihnen den aktuellen Status zukünftiger Releases.

Unter Lifecycle stellen wir Ihnen den Stufenplan jeder Release-Version vor.

Ältere Versionen sind unter Old Releases gelistet.

Greenbone OS Status: April 2017

GOS 3.1

2015-01-26: Greenbone OS 3.1

Aktuellster Patch Level: 3.1.37 (2017-02-21)

Die mit (*) gekennzeichneten Einträge ändern voreingestelltes Verhalten.

  • Neu: Dynamische Diagramme „bar-chart“, „donut“, „lines“ und „bubbles“ für das SecInfo Management in der Web-Oberfläche. Für jede Objekt-Kategorie können jeweils zwei Diagramme gewählt werden. Jedes Diagramm kann auch als eigenes Fenster geöffnet. Die zugrunde liegenden Daten können als CSV Tabelle exportiert oder als HTML Tabelle geöffnet werden. Die SVG Vektor-Grafik kann ebenfalls exportiert oder direkt im Browser geöffnet werden.
  • Neu: Dashboard Übersicht für das SecInfo Management der Web-Oberfläche. Diese besteht aus 4 Diagrammen die individuell bzgl. Typ konfiguriert und mit Powerfilter kombiniert werden können. Die Konfiguration ist persistent für jeden Anwender.
  • Neu: Dynamische Diagramme für Aufgaben analog zu SecInfo Management.
  • Neuer Abschnitt „Ergebnisse“ im Menu „Scan Management“. Dieser bietet ein Objekt-Management für sämtliche Scan-Ergebnisse in der Datenbank für die der Anwender Lese-Rechte besitzt. Damit ist es nun möglich Suche und Filterung von Ergebnissen vollkommen unabhängig von den eigentlichen Scan-Berichten durchzuführen.
  • Neu: SecInfo Objekt-Kategorie „CERT-Bund“. Hierbei handelt es sich um die deutschsprachigen Sicherheits-Meldungen des CERT der deutschen Bundesverwaltung.
  • Neu: Attribut „Solution Type“ für NVTs und Ergebnisse.
  • Neu: Block-Aktionen um beispielsweise viele Objects mit einer einzelnen Aktion zu löschen oder herunterzuladen.
  • Neu: Der Konfiguration-Typ „Scanner“ erlaubt die Konfiguration zusätzlicher Scanner des Typs OpenVAS (der bisherige und weiterhin voreingestellte Scanner) sowie von OSP-basierten Scannern. OSP steht für OpenVAS Scanner Protocol und ist eine generische Abstraktion für beliebige Scanner um diese dann auch generisch in das Schwachstellen-Management einzubinden.Das Aufgaben-Management wurde ebenfalls um scannertyp-abhängigen Elemente erweitert.Diese Funktionalitäten bereiten die Integration von OSP Scannern vor. Sämtliche Voreinstellungen sind so belassen, dass sich das Verhalten der vorhergehenden Greenbone OS Version nicht ändert. OSP ist also komplett optional.
  • Neu: Option für anonymen Gast-Zugang. Neben der neuen Rolle „Guest“ die ähnlich der Rolle „Info“ nur Zugang zum Abschnitt „SecInfo“ erlaubt kann nun über gos-admin-menu ein Gast-Zugang für anonymen Zugriff freigeschaltet werden. Es lassen sich dann auch statische allgemeine URLs in den SecInfo Bereich verwenden.
  • Neu: Rolle „Monitor“ die den Zugang zu den Performancedaten des GSM erlaubt.
  • Neu: Rolle „Super Admin“ die den vollen Zugang zu allen Objekten aller Anwender erlaubt.
  • Neu: Berechtigung „Super“ beispielsweise für das Anlegen von Gruppen-Administratoren.
  • Neu: Die Dateinamen für Downloads können nun via „Eigene Einstellungen“ konfiguriert werden.
  • GXR/GSR: Diese Report Format Plugins wurden überarbeitet. Insbesondere wurde GSR bzgl. Seitenanzahl und Erstellungsdauer verbessert.
  • Neu: Wizard für das modifizieren von Aufgaben.
  • Aufgaben: Der Dialog zu den Berechtigungen wurde überarbeitet.
  • Zeitzonen: Die Konfiguration von Zeitzonen wurde so geändert, dass nunmehr eine Auswahlliste verfügbar ist.
  • (*) Anwender können nun mehrere Sitzungen gleichzeitig betreiben so lange diese in verschiedenen Browsern laufen. Bis GOS 3.0 hat eine neue Sitzung unabhängig von welchem Browser sie ausgeführt wurde die alte Sitzung unmittelbar beendet.
  • Auf jeder Seite der Weboberfläche wird nur nun in der Fusszeile die Dauer der jeweiligen Operation angezeigt.
  • (*) Anmeldedaten: Der öffentliche Schlüssel von Anmeldedaten für SSH ist nicht mehr explizit benötigt, da er nun aus dem privaten Schlüssel extrahiert wird.
  • Anmeldedaten/Ziele: Zugangsdaten für ESXi Zielsysteme können nun direkt beim Ziel angegeben werden anstatt in der Scan Konfiguration.
  • Neu: Statistik-Modul auf OMP-Ebene repräsentiert durch das Kommando „GET_AGGREGATES“ welches auch die Basis für die Digramme bildet.
  • (*) Wird eine Aufgabe gestopped, so wird der Scanner nun angewiesen, die Abschlussphase trotzdem durchzuführen anstatt unmittelbar abzubrechen. Somit gehen die bis dahin gesammelten allgemeinen Informationen über Zielsystemen nicht mehr verloren.
  • Neue interne Inter-Prozess Kommunikation des Scanners.
  • Hauptspeicher-Verbrauch des Scanners um 50% reduziert.
  • (*) Keine weitere Unterstützung für das pausieren von Aufgaben (OMP).
  • (*) Keine weitere Unterstützung des veralteten „openvasrc“ Format (OMP).
 

Patch-Level GOS 3.1:

  • 3.1.37 (2017-02-21):
    • Web-Oberfläche und OMP:
      • Performanz-Verbesserung für die Kombination von vielen Übersteuerungen mit Rollen-basierter Rechtevergabe (#67958).
      • Performanz-Verbesserung bei großer Anzahl von LDAP-authentifizierten Benutzern (#67318).
      • Verbesserungen: Dokumentation, Logging und Funktionsweise für den Benachrichtigungstyp „SCP“ (#64696).
      • Bugfix: Die Auswahl der Report Format Plugins für die Benachrichtigung „SCP“ wird nun korrekt berücksichtigt (#64862, #2016112410000065).
      • Bugfix: Zeitpläne mit einem Invervall größer als ein Monat wurden maximal monatlich ausgeführt (#65010, #2016120810000021).
      • Bugfix: Ein Zeitplan mit monatlichem Interval wurde nach dem Lauf von der Aufgabe entfernt falls keine Laufzeit angegeben wurde (#64362, #2016100610000065).
      • Verbesserung: Das Report Format Plugin „CSV“ schützt nun zusätzlich Anführungszeichen innerhalb von Zeichenketten (#64678).
      • Kleiner Bugfix: In sehr seltenen Fällen wurde intern der Zeitstempel eines Feed-Status nicht korrekt verarbeitet (#66146).
    • GOS-Admin:
      • Verbesserung: Es ist nun möglich jederzeit via Master ein Zertifikat eines Sensors zu aktualisieren. Dies ist nun Teil von „Reset all sensor certificates“ (#51245, #51242, #2015072710000015).
      • Kleiner Bugfix für seltene Fälle bei der Migration zu GOS 4 (#67094).
    • Scanner:
      • Verbesserung: Erkennung von speziellen Host-Namen in TLS-Zertifkaten (#64997).
  • 3.1.36 (2016-12-23):
    • Web-Oberfläche und OMP:
      • Erweiterung: Neues Verince-Tag „gsm_system_Windows_Embedded“ (#63875, #2016102010000074).
      • Verbesserung: Das Stoppen von Scans wird nun stärker durchgesetzt. Zugunsten eines schnelleren Abbruchs erhaten die Scan-Jobs weniger Zeit ihre aktuelle Aktivität zu beenden. Diese werden dann erst wieder aufgenommen sollte der Scan die Anweisung erhalten fortzufahren (#63832, #63830).
    • GOS-Admin:
      • Bugfix für GSM 5300/6400: Bei einem System-Backup wurden keine dazu passenden Meldungen ausgegeben (#60020).
      • Verbesserung: Für das USB-Airgap Verfahren wurden die Meldungen auf dem LCD-Display angepasst (#64635).
      • Kleiner Bugfix: Interne Log-Rotation für Scanner-Logs wurde so angepasst, dass sie auch bei Feed-Updates durchgeführt wird (#60130).
      • Interne Vorbereitungen für eine Migration auf GOS 4 (#64848).
    • Scanner:
      • Erweiterung um Unsterstützung von TLS-SNI (#61661, #64588. #2016080410000019).
  • 3.1.35 (2016-10-27):
    • Web-Oberfläche und OMP:
      • Performanz-Verbesserungen: Die Ergebnis-Ansicht bei großen Datenmengen wurde beschleunigt, darunter auch für das Anlegen von Notizen und Übersteuerungen. Ebenso wurde die Host-Ansicht beschleunigt (#63767, #62927).
      • Erweiterung des Limits für Ergebnisse des voreingestellten Email Filters von 1000 auf 2000. Ab GOS 4 fällt eine Limitierung weg (#62290, #2016070510000019).
      • Bugfix: Verinice GSM Tags für verschiedene Windows-Versionen wurden korrigiert (#63044, #2016092610000021).
      • Bugfix: Beseitigung kleiner Fehler bei den automatisch generierten Credential-Paketen für Windows (#59700, #2016053110000018).
      • Bugfix: Fehlermeldungen tauchen nicht mehr zusätzlich unter den regulären Ergebnissen auf sonderen nur noch im Abschnitt „Fehlermeldungen“ (#62937).
      • Kleiner BugFix: NVTs dürfen nun auch das Zeichen „&“ im Namen haben (#63643).
      • Kleine Verbesserungen GSR: Formatierungen bei den Ergebnis-Details kommen nun mit mehr Sonderfällen zurecht (#57213, 2016022610000024).
      • Kleine Verbesserung: Scan-Config Parameter „unscanned_closed“ und „unscanned_closed_udp“ verwenden nun das gleiche Eingabeelement im Dialog (#62929).
    • Web-Oberfläche:
      • Bugfix: Einige Verweise hatten inkonsistente Filter bzgl. Diagrammen und Tabellen zur Folge. Die Berücksichtigung des QoD wurde nun vereinheitlicht (#63340).
      • BugFix: Die Variable SCANNER_NVT_TIMEOUT wird in der GUI nun auch aufgelöst (#62931).
      • Kleiner Bugfix: Ein Darstellungsfehler durch Zeilenumbruch auf der Ergebnis-Ansicht wurde beseitigt (#62273, #2016082910000044).
      • Kleine Verbesserung der Online-Hilfe zur „SCP“ Alarmierung (#62274, #2015031210000014).
    • GOS-Admin:
      • Erweiterung: Die Fingerprints der SSL Zertifikate werden nun über das GOS-Menu angezeigt und können so leichter verifiziert werden (#53378).
      • Bugfix: Nach dem Anlegen eines Userdata-Backups werden nun umittelbar die nicht mehr benötigten Dateien gelöscht (#57904).
      • Kleiner Bugfix: Falsche Fehlermeldung im Log zu rsyncd wurde beseitigt (#62374).
    • Scanner:
      • Verbesserte Detektion von „rsnyc“-Diensten (#63766).
      • Bugfix: Bei zirkluäre Abhängigkeiten innerhalb von NVTs bleibt der Scan nicht mehr hängen und es wird eine Meldung im Log hinterlassen (#62797).
  • 3.1.34 (2016-09-21):
    • Web-Oberfläche und OMP:
      • Aktualisierung von GXR/GSR: Diagramme die aufgrund der Scan-Ergebnisse oder des Filters leer sind werden nicht mehr aufgenommen. Ausserdem wurden die NVT OIDs zur besseren Lesbarkeit gekürzt. Auch wurde ein Darstellungsfehler bei Hostnamen die einen Unterstrich enthalten behoben (#61602, #62598, #2016091310000045).
      • Verbesserung: Für den Start von Scans werden nun nicht mehr pauschal alle NVTs aktiviert die möglicherweise Einstellungen vornehmen. Nur noch diejenigen, für die es offensichtlich ist, werden aktiviert wie beispielweise das Setzen der Credentials nur dann überhaupt erst zu versuchen wenn auch wirklich welche verknüpft wurden. Es handelte sich um eine Übergangslösung für Anwender von GOS 2 die nunmehr endgültig entfernt wurde. Bei großen Scans mit wenig NVTs kann dies zu leichten Performanz-Steigerungen führen (#62267).
      • BugFix: GSM Tag für Windows Server 2012 wird beim Verinice ISM Report Format Plugin nun korrekt gesetzt (#60486, #2016062810000059).
      • BugFix: In der Task-Übersicht zu Scanner-Details wurden Objekte angezeigt auf die man mangels Zugriffsberechtigung nicht durchgreifen konnte. Diese Objekte werden nun nicht mehr angezeigt (#57759).
    • Web-Oberfläche:
      • Bugfix: Unter bestimmten Umständen war die voreingestellte Sortierung von Berichten nicht nach Datum (#62509).
      • Kleiner Tippfehler in englischer Version beseitigt (#62509).
    • Scanner:
      • Erweiterung: Der Scanner bietet den NVTs mehr Möglichkeiten zur Analyse von TLS-Zertifikaten an (#62139).
      • Bugfix: Unter sehr seltenen und sehr besonderen Umständen konnte der Scanner bei der Ausführung eines NVT in ein Problem laufen und die Bearbeitung des betreffenden NVT abbrechen (#62465).
  • 3.1.33 (2016-09-02):
    • Scanner:
      • Bugfix: Unter bestimmten Umständen konnte es dazu kommen, dass einzelne Scans hängen blieben oder frühzeitig endeten (#62049).
      • Bugfix: Fehlermeldungen zu Scans enthielten unter bestimmten Umständen nicht die korrekte Bezeichnung des jeweiligen Zielsystems (#62268).
      • Bugfix: Bei unterschiedlichen Host-Limits auf Master und Slave konnte es dazu kommen, dass der Scan unter bestimmten Umständen im Status ‚Requested‘ hängen blieb (#54755).
      • Bugfix: Unter bestimmten Umständen konnte es dazu kommen, dass einzelne Schwachstellentests frühzeitig endeten (#60387).
    • Web-Oberfläche und OMP:
      • Bugfix: Unter bestimmten Umständen wurde bei der Bearbeitung eines Tasks eine inkorrekt Fehlermeldung gezeigt (#60442).
      • Bugfix: Beim Klonen eines Target wurde die ‚Alive Check‘-Eigenschaft ignoriert (#60634, #2016070410000021).
      • Verbesserung: Der bei Auto-Alerts verwendete Filter sortiert Ergebnisse nun nach Schweregrad vor um den maximalen Schweregrad bei sehr vielen Ergebnissen besser darzustellen (#60712, #2016070510000019).
      • Verbesserung: Die maximal erlaubte Eingabelänge für das Feld ‚Target Host‘ im Advanced Task Wizard wurde erhöht (#56513, #2016012810000013).
      • Verbesserung: Die englischsprachige Hilfe zur ‚New Credential‘-Funktion wurde verbessert (#56663, #2016020410000021).
      • Verbesserung: Der Report-Format ‚Anonymous XML‘ entfernt nun noch mehr Datenelemente die unter Umständen Rückschlüsse auf den Ursprung der Daten erlauben könnten (#56793, #2016021010000027).
    • GOS-Admin:
      • Verbesserung: Zur Authentifizierung zwischen Master und Sensor kann nun auch der RSA-Algorithmus verwendet werden (#62059).

3.1.32 (2016-08-13)

Die mit (*) gekennzeichneten Einträge ändern voreingestelltes Verhalten.

  • Neu: Dynamische Diagramme „bar-chart“, „donut“, „lines“ und „bubbles“ für das SecInfo Management in der Web-Oberfläche. Für jede Objekt-Kategorie können jeweils zwei Diagramme gewählt werden. Jedes Diagramm kann auch als eigenes Fenster geöffnet. Die zugrunde liegenden Daten können als CSV Tabelle exportiert oder als HTML Tabelle geöffnet werden. Die SVG Vektor-Grafik kann ebenfalls exportiert oder direkt im Browser geöffnet werden.
  • Neu: Dashboard Übersicht für das SecInfo Management der Web-Oberfläche. Diese besteht aus 4 Diagrammen die individuell bzgl. Typ konfiguriert und mit Powerfilter kombiniert werden können. Die Konfiguration ist persistent für jeden Anwender.
  • Neu: Dynamische Diagramme für Aufgaben analog zu SecInfo Management.
  • Neuer Abschnitt „Ergebnisse“ im Menu „Scan Management“. Dieser bietet ein Objekt-Management für sämtliche Scan-Ergebnisse in der Datenbank für die der Anwender Lese-Rechte besitzt. Damit ist es nun möglich Suche und Filterung von Ergebnissen vollkommen unabhängig von den eigentlichen Scan-Berichten durchzuführen.
  • Neu: SecInfo Objekt-Kategorie „CERT-Bund“. Hierbei handelt es sich um die deutschsprachigen Sicherheits-Meldungen des CERT der deutschen Bundesverwaltung.
  • Neu: Attribut „Solution Type“ für NVTs und Ergebnisse.
  • Neu: Block-Aktionen um beispielsweise viele Objects mit einer einzelnen Aktion zu löschen oder herunterzuladen.
  • Neu: Der Konfiguration-Typ „Scanner“ erlaubt die Konfiguration zusätzlicher Scanner des Typs OpenVAS (der bisherige und weiterhin voreingestellte Scanner) sowie von OSP-basierten Scannern. OSP steht für OpenVAS Scanner Protocol und ist eine generische Abstraktion für beliebige Scanner um diese dann auch generisch in das Schwachstellen-Management einzubinden.Das Aufgaben-Management wurde ebenfalls um scannertyp-abhängigen Elemente erweitert.Diese Funktionalitäten bereiten die Integration von OSP Scannern vor. Sämtliche Voreinstellungen sind so belassen, dass sich das Verhalten der vorhergehenden Greenbone OS Version nicht ändert. OSP ist also komplett optional.
  • Neu: Option für anonymen Gast-Zugang. Neben der neuen Rolle „Guest“ die ähnlich der Rolle „Info“ nur Zugang zum Abschnitt „SecInfo“ erlaubt kann nun über gos-admin-menu ein Gast-Zugang für anonymen Zugriff freigeschaltet werden. Es lassen sich dann auch statische allgemeine URLs in den SecInfo Bereich verwenden.
  • Neu: Rolle „Monitor“ die den Zugang zu den Performancedaten des GSM erlaubt.
  • Neu: Rolle „Super Admin“ die den vollen Zugang zu allen Objekten aller Anwender erlaubt.
  • Neu: Berechtigung „Super“ beispielsweise für das Anlegen von Gruppen-Administratoren.
  • Neu: Die Dateinamen für Downloads können nun via „Eigene Einstellungen“ konfiguriert werden.
  • GXR/GSR: Diese Report Format Plugins wurden überarbeitet. Insbesondere wurde GSR bzgl. Seitenanzahl und Erstellungsdauer verbessert.
  • Neu: Wizard für das modifizieren von Aufgaben.
  • Aufgaben: Der Dialog zu den Berechtigungen wurde überarbeitet.
  • Zeitzonen: Die Konfiguration von Zeitzonen wurde so geändert, dass nunmehr eine Auswahlliste verfügbar ist.
  • (*) Anwender können nun mehrere Sitzungen gleichzeitig betreiben so lange diese in verschiedenen Browsern laufen. Bis GOS 3.0 hat eine neue Sitzung unabhängig von welchem Browser sie ausgeführt wurde die alte Sitzung unmittelbar beendet.
  • Auf jeder Seite der Weboberfläche wird nur nun in der Fusszeile die Dauer der jeweiligen Operation angezeigt.
  • (*) Anmeldedaten: Der öffentliche Schlüssel von Anmeldedaten für SSH ist nicht mehr explizit benötigt, da er nun aus dem privaten Schlüssel extrahiert wird.
  • Anmeldedaten/Ziele: Zugangsdaten für ESXi Zielsysteme können nun direkt beim Ziel angegeben werden anstatt in der Scan Konfiguration.
  • Neu: Statistik-Modul auf OMP-Ebene repräsentiert durch das Kommando „GET_AGGREGATES“ welches auch die Basis für die Digramme bildet.
  • (*) Wird eine Aufgabe gestopped, so wird der Scanner nun angewiesen, die Abschlussphase trotzdem durchzuführen anstatt unmittelbar abzubrechen. Somit gehen die bis dahin gesammelten allgemeinen Informationen über Zielsystemen nicht mehr verloren.
  • Neue interne Inter-Prozess Kommunikation des Scanners.
  • Hauptspeicher-Verbrauch des Scanners um 50% reduziert.
  • (*) Keine weitere Unterstützung für das pausieren von Aufgaben (OMP).
  • (*) Keine weitere Unterstützung des veralteten „openvasrc“ Format (OMP).
  • 3.1.32 (2016-08-13):
    • GOS-Admin:
      • Kritischer Bugfix: Leider enthielt 3.1.31 einen kritischen Fehler für das Sensor-Management. Sensoren die auf 3.1.31 stehen, können durch ihren Master nicht mehr mit Feed-Updates (weder NVTs noch neue GOS-Versionen) versorgt werden.Wird von einer Version 3.1.30 oder älter auf 3.1.32 aktualisiert, dann bestehen keine Probleme. Sobald jedoch ein Master auf 3.1.31 aktualisiert wurde, liegt das Problem für seine Sensoren vor die automatisch auch auf 3.1.31 aktualisiert wurden.Liegt das Problem vor, so ist leider zwingend eine manuelle Änderung auf den Sensoren notwendig. Der Greenbone Support hält für Sie ein Rezept für diese manuelle Änderung bereit. Wie bitten vielmals für diese Unannehmlichkeiten um Entschuldigung (#62030).
  • 3.1.31 (2016-08-08):
    • Web-Oberfläche und OMP:
      • Erweiterung: Automatisches Löschen alter Berichte. Für Aufgaben gibt es nun eine weitere Einstellung die es erlaubt eine maximale Anzahl von Berichten für diese Aufgabe festzulegen. Wird ein weiterer Bericht durch einen Scan erstellt, so wird der älteste Bericht automatisch gelöscht. Man kann also einstellen, dass zum Beispiel genau die 10 letzten Bericht aufbewahrt werden. Voreingestellt ist jedoch das bisherige Verhalten, also keine Berichte selbsttätig zu löschen (#38210).
      • Verbesserung: Schlägt der Scan eines Scan-Slaves fehl weil ein falsches Passwort oder Zugangskonto für den Slave verwendet wurde, so wird nun eine Fehler-Nachricht im Bericht mit einem entsprechenden Hinweis angelegt (#59154).
      • Erweiterung: Die neue Alarmierungsmethode „SCP“ erlaubt es einen Scan-Bericht als XML per SCP-Protokoll zu versenden. Dies wird beispielsweise von einigen SIEM-Systemen unterstützt (#53932).
      • Erweiterung: Die Alarmierungsmethode „SNMP“ wurde aus der Methode „SysLog“ als nunmehr eigenständige Methode ausgegliedert. Eine bislang zusätzliche Konfiguration in GOS-Admin-Menu ist nicht mehr notwendig (#58742).
      • Erweiterung: Unter „My Settings“ gibt es nun die „Default Severity“. Das ist der voreingestellte Schweregrad der angewendet werden soll wenn ein NVT keinen eigenen bietet. Dies kann bisher nur passieren wenn CVE-basierte OSP-Scanner eingesetzt werden und für die CVE noch keine CVSS Einstufung existiert. Voreingestellt ist der konservative Maximal-Wert 10.0 (#49729).
      • Erweiterung: An das Verinice ISM Report Format Plugin kann nun auch das GSR und GXR Format angehängt werden (#41074, #60444, #54603, #2015111910000013).
      • Kleine Erweiterung: Der Powerfilter für die Berechtigungen wurde um das Schlüsselwort „orphan“ erweitert. Mit „orphan=1“ können verwaiste Berechtigungen gefiltert werden deren Ressourcen bereits nicht mehr existieren (#55906, #2016010410000022).
      • GXR/GSR: Der Topologie-Graph wird nur noch für maximal 50 Hosts erstellt (#56108, #2016011810000014).
      • Kleine Verbesserung: Im Kommentar und Wert von Tags ist nun das „@“-Zeichen erlaubt (#57395).
      • Bugfix: Haben Benutzernamen einige besondere Zeichen verwendet, konnten sie nicht in Gruppen oder Rollen hinzugefügt werden (#58879).
      • Bugfix: Beim Import von speziellen Scan-Konfigurationen kam es zu Fehlern die den Import verhindert hatten (#59629).
      • Verbesserung: Schlägt der Scan eines Scan-Slaves fehl weil ein falsches Passwort oder Zugangskonto für den Slave verwendet wurde, so wird nun eine Fehler-Nachricht im Bericht mit einem entsprechenden Hinweis angelegt (#59154).
      • Bugfix: Unter bestimmten Situationen konnte es dazu kommen, dass Aufgaben auf Scan-Slaves im Status „Stop Requested“ hängen geblieben sind (#59726, #2016050310000017, #2016052310000024).
      • Bugfix: Geklonte vordefinierte Report-Formate sind nun automatisch auch vertrauenswürdig da ja nur die allgemeine Beschreibung geändert wird, nicht aber die interne Logik (#56990).
      • Bugfix: Ein Formatierungs-Problem für spezielle NVT-Beschreibungen wurde für das GSR PDF Report Format gelöst (#56150, #2016012010000037).
      • Bugfix: In sehr speziellen Fällen war es nicht möglich ein importiertes Report Format positiv zu verifizieren (#59287, #59756).
      • Bugfix: Bei Delta-Berichten kam es unter bestimmten Umständen zu unnötigen Einträgen (#56952, #2016020910000011).
      • Bugfix: Bei der Erstellung von z.B. GSR PDF-Berichten wurde direkt in der Web-Oberfläche gemachte Filtereinstellungen für den Host nicht beachtet während sie in der Ansicht durchaus angewendet wurden (#57256, #2016022910000055).
      • Bugfix: In der Port-Listen Übersicht wurden UUIDs zu Zielen aufgelistet die diese Port-Liste verwendet haben, aber für das aktuelle Benutzerkonto nicht lesbar waren. Die Querverweise hatten dementsprechend aucn nicht funktioniert (#58885).
      • Kleinere Korrekturen in der OMP Dokumentation (#56666).
    • Web-Oberfläche:
      • Formatierungsverbesserung bei Host-Tabellen im Report Ergebnis-Browser: Spalten-Inhalte werden nun besser umgebrochen und vermeiden Tabellen mit Überbreite (#55406).
      • Bugfix: Bestimmte händische Veränderungen der HTTP-Anfragen an die Web-Oberfläche führen nun unmittelbar zu einer leeren Antwort anstatt mit einer Verzögerung (#57986).
      • Ergänzung der Icon-Liste für Betriebssysteme (#57183).
      • Bugfix: Bei der Verwendung von Auto-Refresh konnte es nach dem Anlegen einer multiplen Zugriffs-Berechtigung zu einer Fehlermeldung kommen (#56795).
      • Kleine Verbesserung: Die Benennung der Filter-Regeln im Report Ergebnis Browser wurde geändert um Mißverständnissen besser vorzubeugen auf was genau sich die Ansicht (z.B. Hosts) bezieht (#39535, #2014072410000121).
      • Kleine Verbesserung: Der „once“-Status einer Aufgabe ist nun auch im Tooltip sichtbar (#48265, #2015040910000028).
      • Bugfix: Der Bearbeitungs-Dialog für Benutzerkonten hatte die die LDAP-Flagge nicht automatisch gesetzt wenn es sich um ein LDAP-Konto handelte (#56469, #2016012610000017).
      • Verbesserung: Unter hoher Last der Web-Oberfläche (viele gleichzeitige Anwender) kann es passieren, dass eine neue Verbindung für den Augenblick verweigert wird. Die Grenze hierfür wurde nun angehoben (#58167, #2016040710000039).
    • GOS-Admin:
      • Menü für SNMP Trap Konfiguration entfällt. Diese ist nun in der Web-Oberfläche verfügbar (#58743, #58745).
      • Die Cipher-Einstellungen des SSH-Dienstes wurden auf eine höhere Sicherheits-Stufe angehoben (#58450).
      • Verbessung des internen Loggings: UUIDs von Objekten sind nun um den Objekt-Namen ergänzt und jeder „Internal Error“ wird explizit aufgeführt (#58005, #58721, #59683).
      • Erweiterung: Für eine Detail-Analyse eines GSM in Zusammenarbeit mit dem Greenbone Support kann nun via GOS-Admin-Menu ein verschlüsseltes Paket mit allen relevanten System-Daten erstellt werden (#44900, #60301).
      • Erweiterung: Interne Aufräum-Methode für das Zurücksetzen von Scan-Sensoren (#28277).
      • Verbesserung: Die internen Journal-Größen für die Datenbank wurden begrenzt (#57888).
      • Bugfix: Ein Factory Reset konnte je nachdem um welches GSM-Modell es sich handelte eine Fehler auftreten. Dieser trat nur selten auf, konnte umgangen weden und ist nun beseitgt (#60488, #55414).
    • Scanner:
      • Verbesserung: Der OpenVAS Scanner wurde robuster im Umgang mit Timeouts gemacht macht. War ein Port bereits einmal als offen festgestellt so wird bei einem Timeout mehrmals, mit zeitlichem Versatz, ein Aufbau versucht (#48537).
      • Verbesserung: Ist auf dem Zielsystem SMBv1 ausgeschaltet und SMBv2 eingeschaltet, so werden nun mehr Scan-Ergebnisse bei einem authentifizierten Scan erzielt. Die Menge hängt jedoch wesentlich davon ab ob der Remote Registry Service zur Verfügung steht (#50757, #2015071510000029).
      • Bugfix: Unter extrem hoher Last konnten Scan-Aufgaben auf Sensoren stecken bleiben. In Verbindung mit limitierten Zeitplänen blieben dann Aufgaben im Status „Stop Requested“ zurück. Der Entstehung sog. „Scanner-Zombies“ wird nun vorgebeugt (#56688, #2016020310000022).
      • Bugfix: Unter bestimmten Umständen konnten SSH-Scans „hängen“ bleiben. Bei Schwierigkeiten mit dem gescannten SSH-Dienst wird nun schneller abgebrochen (#54059).
      • Verbesserung: Beim Scannen von SNMP Diensten wurden unter bestimmten Umständen (fehlende MIBs) unnötig viel interne Log-Informationen geschrieben (#59857).
  • 3.1.30 (2016-05-30):
    • Web-Oberfläche und OMP:
      • Bugfix: Bei zeitgesteuerten Scans mit limitierter Laufzeit im Master-Slave-Betrieb konnte es vorkommen, dass die Scan-Aufgabe auf dem Master gestoppt wurde, aber auf dem Slave bis zum Ende durchlief. Bei der Wiederaufnahme wurde dann ein neuer Scan gestartet anstatt den alten Scan zu Ende zu führen (#59433, #59431).
    • Scanner:
      • Bugfix: Häufiges uns schnell hintereinander ausgeführte Stopps und Starts von Aufgaben im Master-Slave-Betrieb konnte dazu führen, dass eine Aufgabe im Status „Stop Requested“ hängen geblieben ist. Verantwortlich war ein blockierender Scanner (#59642).
  • 3.1.29 (2016-04-21):
    • Web-Oberfläche:
      • Bugfix: Die Aktion eine gestoppte Aufgabe wieder aufzunehmen bei gleichzeitig angeschaltetem Refresh könnte zum Verlust des Session-Tickets führen (#58356).
      • Bugfix: Durch Verwendung spezieller UTF-8 Zeichen im Filter konnte das Session-Ticket verloren gehen (#57961).
    • GOS-Admin:
      • Update eines internen CA-Zertifikats mit einer neuen Gültigkeitsdauer. Dieses Update ist zwingend notwendig für die korrekte Funktion des Schwachstellen-Scannings und Schwachstellen-Managements. Es ist besonders dringend für den GSM ONE für den das Update noch innerhalb des April 2016 erfolgen muss (#57946).
    • Scanner:
      • Für authentifizierte Scans via SSH können nun auch ECDSA Schlüssel verwendet werden (#57091, #29613).
  • 3.1.28 (2016-02-23):
    • Web-Oberfläche und OMP:
      • Performanz-Verbesserungen: Auf verschiedene Anwendungsszenarien hin wurde die Performanz bei Aufgaben, Berichten und Ergebnissen optimiert (#50862, #54971).
      • Für verschiedene Situationen werden Aktionen nicht mehr blockiert, so dass der Anwender mit seinen Aktionen parallel zu den Hintergrundprozessen (z.B. SCAP-Update) arbeiten kann. Ebenfalls verringert wurde die CPU-Last (#44104, #56004, #56127).
      • Bugfix für den Mülleimer. Es konnte dazu kommen, dass beim leeren des Mülleimers auch andere Objekte gelöscht wurden (#55296).
      • Erweiterte Möglichkeiten bei der Bedingung für Benachrichtigungen: Es ist nun möglich die Treffer-Anzahl eines Powerfilters als Kriterium zu verwenden (#45430, #2015010710000019).
      • Bugfix: Einige Graphen aus dem Menüpunkt Extras/Leistung wurden beim GSM ONE sowie bei GSM 500/510/550 nicht korrekt angezeigt (#55648, #2014050510000017, #54799).
      • Das Report Format Plugin „Verinice ISM“ wurde für eine Verallgemeinerung vorbereitet (#43295).
      • Nur GSM 100: Bugfix der Aufgaben-Zeitsteuerung. Es wurden nicht immer alle zeitgesteuerten Aufgaben ausgeführt (#55259, #56466, #2016012510000028).
    • Web-Oberfläche:
      • Die regulären Ausdrücke für die erlaubten Eingaben wurden geprüft, und zum Teil enger gefasst. Fehlerhafte Eingaben werden dadurch nun schon früher abgefangen (#55933).
      • Kleine Verbesserung: Die Icons für das Löschen von Notizen und Übersteuerungen sind nur dann verfügbar wenn die Berechtigungen des Benutzers diese Aktion auch erlauben (#55384).
      • Bugfix: Bei der Verwendung von Auto-Refresh konnte es nach dem Anlegen einer Zugriffs-Berechtigung für Aufgaben zu einer Fehlermeldung kommen. Die Aufgabe oder angelegten Berechtigungen sind aber nicht betroffen (#55298).
      • Bugfix: Bei Verwendung von IPv6 funktionierte die Umleitung von http auf https nicht für alle IPv6 Adressen (#54839).
    • GOS-Admin:
      • Neu: Für das Backup der Benutzerdaten steht nun neben USB und SCP zusätzlich die Methode SFTP zur Verfügung (#51195, #2015072310000013).
      • Kleine Verbesserung bei der Unterstützung der TLS Cipher von OMP/HTTPS bzgl. der Einstellungen SECURE und NORMAL (#55940).
      • Für die Proxy-Zugangsdaten wurden die Einschränkungen für die erlaubten Zeichen reduziert (#49453, #2015052710000055).
      • In GOS-Admin-Menu wurden einige Passworte im Klartext angezeigt. Dies wurde nun abgeändert, so dass in GOS-Admin-Menu keinerlei Passworte mehr angezeigt werden (#56599, #2016020110000035).
      • Im GOS-Admin-Menu wurde eine Option zum Löschen von Quelltexten hinzugefügt. Diese kann verwendet werden falls manuell Quelltexte installiert wurden (#54020).
      • Kleine Verbesserung für Upgrades: Die neue Versionsnummer wurde im Verlauf des Upgrades etwas zu früh angezeigt (#47727).
      • Zur Vorbereitung der kommenden Unterstützungs-Funktion für Support-Pakete wurde der PGP-Schlüssel des Greenbone Support integriert um eine Verschlüsselung von Daten zu ermöglichen die an den Support gehen (#56126).
    • Scanner:
      • Durch die Aktualisierung einer Basis-Bibliothek für das SSH-Protokoll werden sowohl die Detektions-Fähigkeiten des Scanners erweitert als auch die Unterstützung für die SSH-Credentials für authentifizierte Scans (#52479).
      • Verbesserte Robustheit des Scanners gegen unvollständige NVT-Metadaten (#55264).
      • Bugfix bzgl. SSH-Verbindungen: Bei massiven Scans konnte es zur Verlangsamung oder Abbrüchen von einzelnen SSH-Verbindungen kommen (#54661).
  • 3.1.27 (2016-02-18):
    • GOS Basis-System:
      • Sicherheits-Bugfix, der eine schwerwiegende Schwachstelle in der allgemeinen Basis-Bibliothek „glibc“ behebt. Nach vollständig beendetem Upgrade ist ein Neustart empfehlenswert (CVE-2015-7547).
  • 3.1.26 (2016-02-02):
    • Web-Oberfläche:
      • Sicherheits-Bugfix, der einen DoS-Angriffsvektor beseitigt. Es war möglich die Web-Session-Tickets anderer Benutzer ungültig werden zu lassen. Weder die Integrität noch die Verfügbarkeit von OMP oder SSH sind davon betroffen (#56541, GBSA-2016-02).
  • 3.1.25 (2016-01-12):
    • Web-Oberfläche:
      • Kleinerer Sicherheits-Bugfix, der ein offenes Redirect schließt welches nur bei Freischaltung des Gast-Modus vorlag (#55720).
  • 3.1.24 (2016-01-09):
    • Web-Oberfläche:
      • Sicherheits-Bugfix, der eine Cross-Site-Scripting Schwachstelle beseitigt. Sie kann nur mit einem gültigen Session-Token ausgenutzt werden. Falls der Gast-Zugang aktiviert ist, so kann das allgemeine Gast-Token verwendet werden. Allerdings verfügt der Gast-Zugang über keinerlei Schreibberechtigung für den GSM (#55720, GBSA-2016-01).
  • 3.1.23 (2015-12-15):
    • Web-Oberfläche und OMP:
      • Performanz-Verbesserungen: Auf verschiedene Anwendungsszenarien hin wurde die Performanz bei Aufgaben, Berichten und Ergebnissen optimiert (#51923).
      • Neue Benachrichtigungsmethode „Send to host“: Diese Methode erlaubt es, das Scan-Ergebnis in verschiedenen Formaten an eine konfigurierbare Adresse als einfachen TCP Upload zu senden wie es von verschiedenen SIEM-Systemen angeboten wird (#53931, #54296).
      • Bugfix für verinice ISM Report Plugin: Es kann nun ein HTML-Bericht optional angehängt werden (#54602, #2015111810000015).
      • Änderung für verinice ISM Report Plugin: Das Tag „Verinice Source ID“ wird nun verwendet anstatt des bisherigen Work-Arounds af Basis des Aufgaben-Kommentares (#54687).
      • Neue Authentifizierungsmethode für GSM Anwender via Radius (#54696, #54060).
      • Änderung: Die „Once“ („Einmal“) Checkbox für zeitgesteuerte Aufgaben bleibt aktiv nachdem der Scan gestartet wurde. Bisher wurde sie deaktiviert was aber den üblichen Arbeitsablauf behindert (#48228, #2015040710000013).
      • Verbesserung: Wurden bei einem Scan keine Resultate erhoben, so werden dem Anwender hinweise gegen woran dies liegen könnte (#51462).
      • Bugfix zu Übersteuerungen und CSV Export: Die Übersteuerungen werden nun auch für die CSV Exports angewendet (#52768, #2015092110000041).
      • Verbesserungen zu Slave-Scans: durch einen Neustart des Master-GSM werden die Slave-Scans nicht mehr gestoppt sondern der Scan kann vom Master an gestoppter Stelle wiederaufgenommen werden (#45074, #45073).
      • Verbesserung in der Schwachstellen-Ansicht im Report Browser: Notizen und Übersteuerungen werden nun angezeigt (#52187, #2015090110000024).
      • Bugfix bei Übersteuerungen: Im Bearbeitungsdialog fehlte ein expliziter Knopf für die Auswahl „ja“ bei der Einstellung „aktiv“ (#52996).
      • Verbesserung für OSP Scan-Konfigurationen: Sinnvollere Voreinstellungen bei Auswahllisten (#52572, #52376).
      • Bugfix für Zähler bzgl. NVT-Familien in Scan-Konfigurationen: In einigen Fällen wird die falsche Anzahl an NVTs in der Übersicht dargestellt. Die Detail-Ansicht war hingegen korrekt (#53645, #2015091010000043).
      • Bugfix für das Löschen von ESXI Zugangsdaten aus dem Mülleimer: Das Löschen ist nicht mehr erlaubt wenn die Zugangsdaten an anderer Stelle verwendet werden. (#54332).
      • Bugfix für zeitgesteuerter Scans mit begrenzter Laufzeit: Beim Erreichen der erlaubten Zeit wird die Aufgabe nun ohne Fehlermeldung auf „Gestoppt“ gestellt (#53049, #2015093010000041).
      • Bugfix für das importieren von OSP Scan-Konfigurationen (#53088, #2015100210000083).
      • Bugfix für LSC-Installer für Windows: Die bei der Installation entstehenden temporären Dateien werden nun alle nach der Installation unmittelbar gelöscht (#53680, #2015102210000036).
      • Bugfix bei den Performanz-Graphen: Für nicht verfügbare Daten werden keine leeren Graphen mehr angezeigt und einige leere Graphen zeigen wieder die zugehörigen Daten an (#22336, #22856, #36565).
      • Bugfix für Prognose-Berichte: Das Format NBE wird nun auch unterstützt (#52897).
      • Kleiner Bugfix der eine interne Log-Meldung auf Slave-GSMs vermeidet falls ohne Zugangsdaten gescannt wurde (#54526).
    • Web-Oberfläche:
      • Kleine Verbesserung: Für den Gast-Zugang bleibt die Seitenauswahl erhalten falls das Session-Ticket ausgelaufen ist und neu ausgestellt wird (#52165).
      • Kleiner Bugfix: In einigen Fällen waren Verweise zu Objekten die im Mülleimer liegen nicht funktional (#54336).
      • Session Tokens sind nun mit der IP-Adresse des Browsers verknüpft. Wird nun versucht ein Session Token von einem anderen System aus als für welches es ausgestellt wurde zu benutzen, so wird es nicht anerkannt (#52008).
      • Kleine Verbesserung falls man versucht sich als Benutzer mit ungültigen Zeichen im Namen anzumelden: Bisher wurde eine Fehlerdialog geöffnet, nun wird einfach nur eine erneuter Login-Versuch angeboten (#20082).
      • Bugfix: Fehlendes Icon für Lösungs-Typ „Mitigation“ (#52596).
      • Kleiner Bugfix: Schaltet man Block-Aktionen ein, so blieben Icons ohne Funktion sichtbar (#54335).
    • GOS-Admin:
      • Fehlgeschlagene Login-Versuche werden nun voreingestellt im Logbuch festgehalten, inklusive der Herkunfts-Adresse (#51158, #51927).
      • Interne Verbesserung: Nicht mehr benötigte Daten die nach einer Migration aus GOS 3.0 übrig geblieben sind, werden gelöscht. Es handelt sich um System-Daten, keine Anwender-Daten (#54019).
      • Kleine Verbesserung: Bei Eingabe von Proxy-Credentials wird ein zusätzlicher Hinweis zur Syntax bei ADS-Umgebungen gegeben (#53684).
      • Bugfix: Airgap Menü von gos-admin reflektiert nun sämtliche Airgap-Kombinationen (#54058, #51272).
    • Scanner:
      • Berücksichtigung des Host-Alive Status bei OSP-Scannern (#51924).
      • Bugfix für die Auflösung von Rechnernamen in Umgebungen die ausschließlich IPv6 unterstützen (#54216).
      • Bugfix: Bei einigen OSP-Scans wurden Ziele in CIDR-Notation nicht korrekt aufgelöst (#52373).
      • Interne Verbesserung des OpenVAS Scanners bzgl. Datenstrom-Block-Längen (#53023, #52146).
      • Verbesserte Status-Meldung bei fehlerhaften OSP-Scannern (#52240).
  • 3.1.22 (2015-10-30):
    • GOS-Admin:
      • Verbesserte Robustheit des zentralen Daten-Managers gegen spezielle Last- bzw. Stress-Situationen (#53834, #53825, #53832, #53646, #2015100710000047).
  • 3.1.21 (2015-10-20):
    • Web-Oberfläche und OMP:
      • Kleiner Bugfix: Titel für Email-Alarmierungen nun ein „GSM“ vorangestellt (#53282).
    • GOS-Admin:
      • Bei hoher Last konnte es vorkommen, dass parallel mehr als ein Feed-Update durchgeführt wird und das System dadurch weitgehend blockiert werden konnte (#53356, #53360, #2015100710000047).
      • Die Aktualisierung aus einem Factory Reset heraus konnte aufgrund einer Unstimmigkeit in den Datenmodell-Migrationsroutinen zu Fehlermeldungen bei einem Feed-Update führen. (#53358, #2015100610000031).
  • 3.1.20 (2015-10-07):
    • GOS-Admin:
      • Bugfix: Unter bestimmten Umständen konnte es zu einem Abbruch des Upgrade-Vorgangs kommen. Dieses Verhalten wurde behoben (#53089, #2015100210000065).
      • Die Erkennung von und Benachrichtigung über einen inkonsistenten internen Zustand durch das gos-admin-menu wurde verbessert (#53091).
      • Die Sichtbarkeit des Upgrade-Vorgangs in den Log-Dateien des Systems wurde verbessert (#44607).
  • 3.1.19 (2015-09-29):
    • Web-Oberfläche und OMP:
      • Beschleunigtes Antwortverhalten der Aufgaben-Übersicht bei hoher Scan-Last (#50860, #2015070610000037).
      • Neu: Erweiterte Konfigurierbarkeit von Email-Alarmierungen. Sowohl der Titel als auch der Inhalt können nun individuell angegeben werden. Durch entsprechende Variablen kann Bezug auf die Aufgabe genommen und auch die bisherigen Textbausteine abgerufen werden. Die Voreinstellung entspricht den bisherigen Inhalten, es besteht also keine unmittelbare Anpassungs-Notwendigkeit (#50859, #50572, #2015070810000042).
      • GSR Report: Unter bestimmten Umständen (getriggert durch eine Alarmierung) konnten die falsche Schweregrad-Farbe und Klassen-Benennung verwendet werden die nicht zum CVSS passten (#51820, #50171, #2015081810000058, #2015062310000015).
      • Neu: XML-Repräsentation von Aufgaben enthält nun auch die Tags die an die Aufgabe angehängt sind (#52478).
      • Bugfix: Über Berechtigungen geteilte Zugangsdaten konnten unter bestimmten Umständen nicht genutzt werden (#50363, #2015070110000028, #2015070810000051).
      • Bugfix: Es konnte vorkommen, dass ein über eine Gruppe geteiltes Unterobjekt (z.B. eine Port-Liste) nicht lesbar war (#51416, #2015080410000039).
      • Bugfix: Die Zugriffsverweigerung für einen Super-Admin via LDAP wurde behoben (#48824, #2015042710000021).
      • Bugfix: Bei Verwendung des dynamischen Schweregrades wurden Timeout-Meldungen als normales Ergebnis dargestellt anstatt als Fehler (#50324, #2015070110000019).
      • Kleinerer Bugfix: In Scan Konfigurationen konnte für einige Familien in der Übersicht eine falsche Anzahl der selektierten NVTs angezeigt werden. Defekt war nur die Anzeige dieser Zahl, die Selektionen waren korrekt (#48250).
    • Web-Oberfläche:
      • Bugfix für den Export von größeren Datenmengen ab ca. 100 Objekte z.B. für CPE-Objekte (#52174).
      • Neu: Bei der Erstellung eines neuen Zieles wird nun die Herkunfts-IP-Adresse des Anwenders als Vorbelegung eingetragen. (#47098, 51639, 51925).
      • Neu: Bei der Erstellung einer neuen Ausgabe kann unmittelbar ein Tag angefügt werden (#35488, #2014022510000066).
      • Bugfix bei Host-Zugangseinschränkung für einen Benutzer: Bereiche die in der Bindestrich-Syntax angegeben wurden (von-bis) wurden als Eingabe nicht akzeptiert (#50915, #2015080710000015).
      • Benutzernamen dürfen nun auch einen Punkt („.“) als Zeichen enthalten (#51136).
      • Kleiner Bugfix: Die chinesische Übersetzung hat nun die Kennung „zh_CN“ anstatt „zh“ (#51112).
      • Kleine Änderung: Die Login-Seite hat nun ein eigenes CSS (#50915).
      • Neu: Über die „Content-Security-Policy“ Einstellungen wird nun die Verwendung der Web-Oberfläche in anderen Oberflächen eingeschränkt (#51375).
    • GOS-Admin:
      • Beschleunigtes Upgrade: Unter bestimmten Umständen konnte ein automatisches Upgrade einige Stunden dauern, da interne Datenoptimierungen ausgeführt werden. Diese werden nun nicht mehr zwingend bei jedem Upgrade ausgeführt (#51481, #2015081010000045).
      • Nicht erfolgreiche Anmeldeversuche an der Web-Oberfläche werden nun inklusive der Herkunfts-IP per Voreinstellung gelogged (#51926).
      • Kleiner Bugfix: Die Übernahme von TLS Cipher Änderungen erfolgt nun mit weniger Verzögerung (#43785).
      • Kleiner Bugfix: Verminderung des Log-Aufkommens für ein Upgrade (#49956).
    • Scanner:
      • Beschleunigung von Scans um ca. 10%. Die tatsächliche realisierte Beschleunigung hängt von vielen Faktoren ab und könnte durchaus höher liegen (#48799).
      • Verbesserte Anbindung und Integration des Web-Anwendungs-Scanners w3af, darunter auch die bisher fehlende Seed-URL (#51266, #51334, #51412, #51283).
      • Verbesserte Anbindung des IDS PaloAlto (#52600, #52579).
      • Verbesserte Fehlerbehandlung bei OSP-Scannern (#51335).
      • Kleiner Bugfix: Bei Anlegen eines neuen OSP-Scanners wird ein bereits abgelaufenes Zertifikat nun unmittelbar abgelehnt (#50398).
      • OSP-Server verweigern nun den Start wenn das Zertifikat abgelaufen ist (#50397).
      • Bugfix: Dynamischer Schweregrad stellt OSP-Scanner Ergebnisse nicht mehr als „0.0“ dar (#50738).
      • Neu: OSP-Anbindung für Fortinet, allerdings noch nicht zur Verwendung freigegeben (#49627, #52104).
      • OpenVAS Scanner: Die Option „max_sysload“ wurde aus der Scan Konfiguration entfernt, da es eine Systemweite Einstellung ist, kein scan-spezifische (#51263).
      • Bugfix bei OpenVAS Scanner: Verbesserte SSH Host-Key Ermittlung (#50588).
  • 3.1.18 (2015-09-24):
    • Hardware:
      • Sicherheitsupdate für GSM 600 und GSM 650 welches unkonfigurierte Werkseinstellungen des BMC (Baseboard Management Controller) aus sichere Werte zurücksetzt. Ein Reboot ist nach Upgrade nicht erforderlich. Laufende Scans werden nicht beeinträchtigt. Ein Angreifer aus dem selben Netzsegment könnte den Geräte-Status auslesen, das Gerät abschalten oder einen Neustart auslösen. (#52838, GBSA-2015-01).
  • 3.1.17 (2015-08-03):
    • Web-Oberfläche und OMP:
      • Verbesserungen bei der Filterung bzgl. QoD durch erweiterte Verwendung des Filterelements „min_qod“. Dadurch wird für die Voreinstellungen ein konsistentere Darstellung erreicht (#46117).
      • Erweiterung des Powerfilter für Ergebnisse, so dass alle Ergebnisse einer bestimmten Aufgabe über alle Berichte hinweg und zu einer bestimmten CVE selektiert werden können (z.B.: „task_id=69512154-167c-4e12-9351-a778da2d29e9 and cve~2004-2320“) (#48539, #2015041010000025).
      • Bugfix für den Powerfilter wenn nach Teil-Elementen von IP-Adressen gesucht wird (#49497, #2015052910000015).
      • Inkonsistenzen (None vs. Log) bei der Behandlung der PCIDSS Schweregrad-Klasse beseitigt sowie Korrektur der Bereiche (#49080, #49075).
      • GSR PDF Berichte: Größenbegrenzung erweitert (#49655, #2015040810000021).
      • Bugfix: Bei Scans via Slaves wurden die Host-Details (z.B. das Betriebssystem) erst nach Ende des Scans in der Oberfläche sichtbar und nicht wie bei Scans ohne Slave schon während des Scans (#49655, #2015040810000021).
      • GSR/GXR PDF Berichte: Ab 100 Hosts wird der Topologie-Graph ausgelassen da die Details dann ohnehin nicht mehr erkennbar sind und es die Berichtserstellung beschleunigt (#49269, #2015051810000018).
      • Bugfix: QoD für „general_note“ wird nun mit 1% und nicht mehr mit der Voreinstellung 75% angezeigt (#50325).
      • Bugfix: Die Installationsroutine für automatisch erzeugte Zugangs-Daten funktionieren nun auch für Windows 2012 R2 und Windows 10 (#47269, #2015030210000033).
      • Bugfix: Verbesserte Fehlerbehandlung bei ungültigen Benutzereingaben im Powerfilter (#49412).
      • Bugfix: Globale Benutzer fehlten in den Auswahlboxen bei den Zugangsberechtigungen (#49381, #50497, #2015070610000046).
      • Kleiner Bugfix: Weniger Prozess-Overhead u.a. bei der Erstellung von Berichten (#48977).
    • Web-Oberfläche:
      • Verbesserung der Unterstützung der Sprachen in der Oberfläche. Durch eine Umstrukturierung ist es nun wesentlicher einfacher, die Web-Oberfläche für weitere Sprachen anzupassen. In diesem Zusammenhang wurde auch Deutsch und Chinesisch aktualisiert sowie eine Teilübersetzung für Russisch verfügbar gemacht (#44479, #50723).
      • Erweiterte Block-Aktionen: Es ist nun erlaubt, eine wesentlich größere Anzahl an Objekten mit einer einzigen Aktion zu verarbeiten, beispielsweise eine große Anzahl alter Berichte auf einmal löschen (#50584, #2015070610000028).
      • Details-Dialog für Aufgaben: Erweitert um die Information wieviele Einzelergebnisse insgesamt über alle Berichte für diese Aufgabe vorliegen und direkter Einsprung in die Ergebnis-Übersicht (#49628).
      • Verbesserung: Der Dialog für die Erstellung eines neuen Anwenderkontos erlaubt nun nicht mehr die Eingabe eines Passworts, da es ohnehin für das Anlegen des Kontos ignoriert wurde (#49271).
      • Bugfix bei Zugangsberechtigungen: Für ein paar Sonderfälle waren Aktions-Icons ausgegraut obwohl die Aktionen durchaus zulässig waren (#49583).
      • Bugfix für den Powerfilter wo bei der Verknüpfung von bestimmten Schlüsselworten keine passende Filterung erfolgte, beispielsweise die Kombination von „task_id“ und „cve“. (#49675).
      • Bugfix für den Erstellungs-Dialog von Zeitplänen: Der Kommentar wurde nicht berücksichtigt (#49595).
      • Erweiterung der erlaubten Zeichen in Kommentarfelder um „:“ (#49494, #2015052810000026).
    • GOS-Admin:
      • User-Data Backups können nun auch angelegt werden wenn die Datenbank größer als 4 GByte ist (#48109).
      • Erweiterung der erlaubten Zeichen für das SNMPv3 Passwort um „$#?!“ (#49312, #2014100110000023).
      • Die SNMP Einstellung sind jetzt auch im GOS-Admin-Menu des GSM 25 enthalten (#49448, #2015052710000019).
      • Bugfix für den Import von Berichten: Die Details der Detektion wurden nicht importiert (#49660, #2015060410000033).
      • Bugfix für die SNMP Trap Einstellung (#46321, #50323, #2015013010000029, #2015063010000083).
      • Bugfix zur Vermeidung von nicht mehr in Funktion befindlichen internen Prozessen. Dies hatte aber keinen Einfluss auf die Performanz (#48109).
      • Kleiner Bugfix für den Scanner für sehr seltene Sonderfälle (#49593).
      • Die schon seit langem nicht mehr verwendete CLI-Admin Einstellung „proxy_update“ wurde nun endgültig entfernt. Es wird stattdessen die Einstellung „proxy_feed“ verwendet. (#49593).
      • Verbesserte interne Fehlermeldungen bei Datenbank-Problemen (#48876).
    • Scanner:
      • Bugfix: Unter bestimmten Umständen wurde der Scan-Versuch einzelner Prüfungen vorzeitig abgebrochen (#48906).
      • Bugfix: Bei Linux-Systemen mit sehr umfangreichen Paket-Datenbanken (mit ca. über 8000 Paketen) konnte es dazu kommen, dass nur ein Teil übertragen und analysiert wurde (#49727).
      • OSP: Um Verarbeitung von Ports als Host Details sowie für Zeitstempel erweitert (#48800, #49584).
      • OSP: Verbesserte Handhabung leerer OSP-Scanner-Parameter (#50548).
      • Neu: Beta-Version des Paolo-Alto OSP Scanners für ausgewählte Pilot-Anwender (#48538, #51194, #50912, #50858).
      • Neu: Beta-Version des w3af OSP Scanners für ausgewählte Pilot-Anwender (#50912, #43436, #49673).
  • 3.1.16 (2015-07-03):
    • Web-Oberfläche und OMP:
      • Bugfix: Automatische Ausführung einer Aufgabe wird jetzt nur noch für den Besitzer ausgeführt (#50140, #2015020210000026).
      • Bugfix: Automatische Ausführung von Aufgaben wird nun nur noch einmal pro angegebenes Zeitfenster ausgeführt (#50314, #2015063010000065).
  • 3.1.15 (2015-06-19):
    • Web-Oberfläche und OMP:
      • Bugfix: Beim Stoppen von Scan-Aufgaben konnte es passieren, dass die Aufgabe im Status „Stopp angefragt“ verbleibt. Erst ein Neustart hatte den Status auf „Gestoppt“ zurückgesetzt (#49496, #2015052810000017).
      • Bugfix: Durch eine Alarmierung ausgelöste Berichtserstellung konnte die Datenbank für die Phase der Erstellung blockieren (#49975).
  • 3.1.14 (2015-06-16):
    • Web-Oberfläche und OMP:
      • Bugfix: Eine Kombination aus Scans mit vorgegebener zeitlicher Begrenzung und automatisch angekoppelter Erzeugung von Berichten konnte bei umfangreichen Scans bzw. engen Zeitfenstern zu einer Blockierung der Datenbank führen (#49861, #2015061110000011).
  • 3.1.13 (2015-05-21):
    • Web-Oberfläche und OMP:
      • Zugriffsberechtigungen: Erweiterter Dialog für die Erstellung von neuen Zugriffsberechtigungen. Es ist nun möglich Multiple Zugriffsberechtigungen in einem Schritt anzulegen. Beispielsweise kann bei der Rechtevergabe für ein Ziel-Objekt automatisch auch die verknüpfte Port-Liste und Zugangsberechtigung berücksichtigt werden. Gleichzeitig wurde nun ein vereinheitlichter Dialog für die Rechteübersicht für alle Objekt-Typen eingeführt. Dieser findet sich auf der jeweiligen Details-Seite des Objekt-Typs. Er bietet einen Einsprung in den neuen Erstellungsdialog für Zugriffsberechtigungen und setzt automatisch alle verknüpften Objekte. Insgesamt entsteht damit ein wesentlich verbesserter Komfort für die Einrichtung, Prüfung und Bearbeitung von Zugriffsberechtigungen.(#46998, #2014120410000032, #44025, #48540, #47336, #2015030510000028, #47359).
      • QoD: Inkonsistente voreingestellte Filterung (min_qod) ist nun vereinheitlicht und die aktuelle min_qod Wahl bleibt beim Sprung in einen Bericht erhalten. (#46989, #47891).
      • Bugfix: Das Löschen von Report Format Plugins konnte unter bestimmten Umständen fehlschlagen (#48961).
      • Bugfix: Der Zugriff auf den Mülleimer konnte unter bestimmten, seltenen Umständen fehlschlagen (#49058, #2015050710000021).
      • Bugfix: Durch das Entfernen eine Schweregrad-Übersteuerung konnte es passieren, dass der Schweregrad nicht nachkorrigiert wurde (#47789).
      • Passworte für Web- und OMP-Anwender: Es sind ist nun auch das Leerzeichen als Bestandteil des Passwortes erlaubt (#48712, #2015042210000021).
      • Das Report Format Plugin „Verinice-ITG“ ist nun ein vorkonfiguriertes Plugin und muss nicht mehr explizit importiert werden. (#41765).
      • Bugfix: Der Name eines NVTs und sein letztes Tag werden nun auch beim Filtern berücksichtigt (#48891, #2015041610000023).
      • Bugfix: Die Sortierung nach „Letztem“ Bericht in der Aufgabenübersicht funktionierte nicht korrekt (#48823, #2015042710000011).
      • Bugfix zu Slave-Aufgaben: War der Sensor oder Slave nicht erreichbar, konnte ein gestartet Scan nicht abgebrochen werden solange er noch nicht starten konnte (#48877, #2015040110000024).
      • Bugfix für das Filtern von Scan-Ergebnissen wenn auf eine IP-Adresse eingeschränkt wird. Der Filter wurde nicht scharf angewendet und hat unter bestimmten Umständen mehr Ergebnisse geliefert als der Anwender erwartet hätte (#47710, #48890, #2015040210000041).
      • Bugfix: Filter-Anweisungen bei Delta-Berichten wurden zwar korrekt ausgeführt, aber in der neuen Ansicht ging der Filter verloren. (#48063).
      • Bugfix: Individuelle Port-Listen die auf einem Slave oder Sensor für einen Scan benutzt wurden, wurden dort nach Beendigung des Scans nicht automatisch gelöscht (#47889).
      • Bugfix bzgl. der Anzeige des Trust-Status von Report Format Plugins (#47721, #2015022310000013).
      • Bugfix für das manuelle Erstellen eines Overrides, so dass nun auch das Port-Protokoll angegeben werden kann, z.B. „80/tcp“ (#48715, #2015031810000031).
      • Bugfix: Unter bestimmten Umständen konnte es vorkommen, dass im Ergebnis-Browser beim ausklappen der Details diese nicht zu sehen waren wenn der Report einem anderen Anwender gehörte (#47411).
    • Web-Oberfläche:
      • Bugfix: Verweise aus dem Asset Management in einen Report hatten nicht auf die exakte IP gefiltert, sondern diese als Substring verwendet (#48981).
      • Bugfix: Die Versionsangabe zu GSR und GXR hatte fälschlicherweise noch nicht Version 3 angegeben (#48115).
      • Bugfix: Die Zähler für Notizen und Übersteuerungen im NVT Details Dialog zeigten immer 0 an (#48247, #2015040810000048).
      • Kleinere Erweiterungen in den Online-Hilfe-Texten (#47708, #47858).
    • GOS-Admin:
      • Via GOS-Admin können nun von einem Master aus die angeschlossenen Sensoren angewiesen werden ein neues selbstsigniertes Zertifikat zu erstellen falls das bisherige Zertifikat ausgelaufen ist (#48788).
      • OMP via IPv6: Falls OMP freigeschaltet wird, so kann dieses Protokoll nun auch via IPv6 angesprochen werden (#13592).
      • User-Data Backups: Im GOS-Admin-Menu ist eine Funktion hinzugekommen eine Liste aller vorliegenden lokalen Backups der Benutzerdaten anzeigt (#47787).
      • User-Data Backups: Im GOS-Admin-Menu ist eine Funktion hinzugekommen die das Löschen einzelner lokaler Backups der Benutzerdaten erlaubt (#44852).
      • Bugfix für GOS-Admin: Für verschiedene IP-Adress-Einstellungen wie NTP oder die Sensoren konnten keine IPv6-Adressen angeben werden (#48523).
      • Backup Management: Die Struktur im GOS-Admin-Menu wurde neu organisiert. Es liegt nun eine klarere Trennung der Backup-Typen sowie der Backup-Konfiguration vor (#44769).
      • Kleiner Bugfix für den Selfcheck in GOS-Admin-Menu: Für GSM-Modelle die keine Sensoren managen können, wird kein Sensor-Check mehr angezeigt (#48442).
      • Bugfix für GOS-Admin-Menu, so dass nun beim Sensor Check nun ein Scroll-Balken zur Verfügung steht um bei längeren Berichten alle Informationen einzusehen (#47055, #2015022010000019).
    • Scanner:
      • Bugfix: Durch stoppen und wieder starten von Aufgaben konnten es im Überschneidungsbereich zu verdoppelten Ergebnissen kommen. (#48538, #48974, #2015041710000031).
      • Bugfix: In einigen Fällen fehlte in den Ergebnissen der Hostname zu einer gescannten IP (#44904).
  • 3.1.12 (2015-04-23):
    • Scanner:
      • Bugfix im Scanner der bei bestimmten Windows-Zielsystemen bestimmte Tests nicht zuverlässig ausführen konnte. Das führte zu geringerer Anzahl detektierter Schwachstellen im Vergleich zu GOS 3.0 (#46115, #48521).
  • 3.1.11 (2015-04-08):
    • Web-Oberfläche und OMP:
      • Bugfix für die NVT Details: Der CVSS-Vektor war bei GOS 3.1.10 nicht mehr verfügbar. Nach dem nächsten Feed-Update sind die Vektoren wieder sichtbar (#48062).
  • 3.1.10 (2015-04-01):
    • Web-Oberfläche und OMP:
      • Umfassende Überarbeitung der Report Format Plugins GXR und GSR. Die Darstellungsform ist kompakter geworden. Besonders der GSR wird dadurch schneller erzeugt und umfasst weniger Seiten. Außerdem werden nun diverse aktuelle Funktionen, darunter Solution Type und QoD (#46216).
      • Die Report Format Plugins GXR und GSR bieten nun eine tabellarische Übersicht über den Erfolg von Authentifizierungen an den Zielsystemen (SMB, SSH und ESXi) (#45700, #2015011510000021).
      • Bugfix im GSR Report Plugin: Der Text-Eintrag zu Overrides fehlte (#47212).
      • Neues Report Format Plugin „Anonymous XML“: Wie XML, es werden aber IP-Adressen pseudonymisiert und sonstige Hinweise auf die Herkunft des Scan entfernt (#38250).
      • Umfassende Überarbeitung der Rechteverwaltung bezüglich Sichtbarkeit von Objekten durch User, Groups und Roles. Es werden nun zahlreiche Abhängigkeiten automatisch bei der Rechtevergabe berücksichtigt (#47310, #2015030410000011).
      • Bugfix für automatisch erstellte Debian Credential Pakete (#46996).
      • Vollautomatische Aktualisierung von CERT-Bund nun aktiviert (#45364, #47176, #2015022610000062).
      • Bugfix beim Schlüsselwort „owner“ im Powerfilter (#46915).
      • Bugfix bzgl. Weiterleitung von Task-Eigenschaften an Scan-Slaves (#46721).
      • Änderung zu Schedules: Ein geplanter Task wurde nicht ausgeführt wenn 3 Minuten lang nach Start keine Scanner-Ressourcen zur Verfügung waren. Diese Begrenzung ist nun aufgehoben (#46897).
      • Bugfix der eine anhäufen von verloren gegangenen Scanner-Prozessen verhindert die sonst den GSM mit der Zeit ausbremsen (#47854).
      • Bugfix bzgl. wechseln der „Host-Alive“ Methode (#47989).
    • Web-Oberfläche:
      • Charts: Tooltips mit Prozent-Angaben erweitert und auf die Legenden ausgedehnt (#47358).
      • Bugfix: Overrides wurden im Report-Browser angewendet, aber False Positives nicht angezeigt (#47096).
      • Verbesserte Benutzerfreundlichkeit des Powerfilters: Das Eingabefeld enthält nur noch die besonderen Filtereinstellungen. Alle anderen werden darunter angezeigt, können aber jederzeit ebenfalls angegeben und damit geändert werden (#45912).
      • Kleiner Bugfix bei Task Details Dialog: Slave-Info wird nicht mehr angezeigt wenn ohnehin kein Slave verwendet wird (#46819).
      • Kleiner Bugfix um sehr spezielle HTTP Anfragen an den GSA nun korrekt zu beantworten (content-length headers) (#15343).
      • Verbesserte Online-Hilfe zu Scanner Details (#47282).
      • Download-Option für Zertifikate von OSP Scannern hinzugefügt (#47281, #47283).
      • SecInfo zu NVTs wurde in der Oberfläche intern auf das OMP Kommando GET_INFO umgestellt (#39910).
      • Kleiner Bugfix: Graphischer Darstellungsfehler bei Charts bzgl. vieler Prozent-Zeichen (#47357).
      • Kleiner Bugfix: Graphischer Darstellungsfehler bei IT-Schwachstellenampel bzgl. URLs (#46969).
      • Kleiner Bugfix zur Status-Anzeige des OpenVAS Scanner: Hier stand fälschlicherweise, dass er nicht online sei (#47280).
    • GOS-Admin:
      • Erweiterung SNMP Monitoring Parameter und MIB: Die MIB für die Greenbone Security Manager sowie weitere neu unterstützte Standard-Eigenschaften sind nun auf der Greenbone Website über SNMP dokumentiert (#44239, #29960, #2013052810000039).
      • Interne Verbesserung zur Selbst-Prüfung nach Upgrades um unvollständige Upgrades zu identifizieren (#47579).
      • Interne Verbesserung zum Management des OSP Ovaldi: Zertifikatsaktualisierung via GOS-Admin-Menu (#47219).
      • Kleiner Bugfix der NTP-Konfiguration so dass nun keine Fehlermeldungen im Log mehr auftauchen (#46726, #2015021110000027).
      • Kleiner Bugfix für CLI Admin: Für einige nicht mehr benötigte Kommandos (z.B. nosystemupgrade) lag noch ein Alias vor. Diese wurde nun entfernt (#47264).
      • Auf GSM ONE ist nun das „Advanced Management“ Menü in GOS-Admin-menu wieder verfügbar (#47724).
      • Verbessertes Boot-Check Log (#43682).
      • Bugfix für einen kleinen Fehler der aber viele Meldungen im Log verursachte (parse_ctime) (#46815).
    • Scanner:
      • Interne Verbesserung: NVTs des OpenVAS Scanner müssen nicht mehr zwingend einen CVSS Base liefern wenn sie bereits einen CVSS Base Vector liefern (#41456).
      • Verbesserung von authentifizierten Scans auf Systeme mit bestimmten aktuellen SSH-Diensten und Schlüsseltypen (#47304, #47278, #29613).
      • OSP-ovaldi liefert nun auch eigene CPE als Host Detail (#45909).
      • Neuer Parameter „debug_mode“ für alle OSP-Scanner (#45906).
  • 3.1.9 (2015-03-13):
    • Bugfix für den internen Ablauf eines GOS Upgrades (#47513).
  • 3.1.8 (2015-03-05):
    • Bugfix zu TLS-Zertifikaten des voreingestellten Scanners. Unter bestimmten Umständen konnte es vorkommen, dass der Scanner keine Scans mehr ausgeführt hat und eine manuelle Zertifikats-Aktualisierung notwendig gemacht hat. Dies ist nun automatisiert (#47279).
  • 3.1.7 (2015-03-03):
    • Quality of Detection (QoD): Das Konzept zur Verlässlichkeit der erfolgreichen Detektion von Schwachstellen hat nun auch in der Web-Oberfläche Einzug gehalten. Neue NVTs wurden schon seit einiger Zeit mit spezifischen QoD Werten (zwischen 0% und 100%) ausgestattet. Die QoD ist nun sowohl für NVTs als auch für Scan-Ergebnisse sichtbar. Natürlich kann nun auch bzgl. QoD gefiltert werden. Die Voreinstellungen sind so gesetzt, dass die gleiche Anzahl Ergebnisse wie bisher angezeigt wird, was einem QoD von 70% entspricht.
      Damit fällt nun der Parameter „paranoia“ in den Scan-Konfigurationen weg, denn auch alle Tests mit geringer Trefferwahrscheinlichkeit werden nun immer ausgeführt und die Ergebnisse sind bei Bedarf jederzeit einsehbar. Ein separater Scan für sogenannte „potentielle Schwachstellen“ ist nun nicht mehr nötig (#46396, #38193, #46118).
    • Erweiterung des Rechte-Management Dialogs für Tasks: Mit der Rechtevergabe für einen Task im Task-Details Dialog werden nun automatisch auch die Rechte für zugehörige Objekte gesetzt, beispielsweise für Alarmierung oder Schedule. (#39459, #2014072210000017).
    • Reduzierung der DNS Revers Lookups des GSM für die NTP-Server (#46965, #2015012110000037).
    • Bugfix für Ausführung von Scans via Slaves: Nun wird die die ausgewählte Port-Liste verwendet und nicht immer die Voreingestellte (#46632).
    • Bugfix bei der Verwendung von SSH-Schlüsseln für SSH-Credentials (#46474).
    • Bugfix für die Restore-Funktion des Userdata-Backup auf GSM 100 bei Migration auf GOS 3.1 (#46813, 46835, 46241, 46515).
    • Bugfix für Drop-Down Dialog-Elemente für Zeiten in Task Wizards (#46125).
    • Bugfix für Scan Fortschrittsbalken: Der Fortschritt wird nun besser wiedergegeben (#18591, #46694, #2015020210000053).
    • Neue Funktionen via gos-admin-menu (Abschnitt „Advanced“) für das Management der Datenbank (vacuum, analyze) (#41097, #43688).
    • Bugfix für Sensor-Upgrades, speziell bei Airgap (#46836).
    • Bugfix für individuelle Timeout-Konfiguration von NVTs bei Ausführung auf einem Slave-System (#44857, #2014121110000019).
    • Bugfix für fehlenden Transfer von ESXi Credentials auf Slave-Systeme (#46691).
    • Das erzeugen von Web-Anwendern mit gleichem Namen ist nicht mehr erlaubt (#46214).
    • Änderbare Aufgaben: Werden alle Berichte gelöscht, so wechselt die Aufgabe nun nicht mehr automatisch in den Status einer nicht-änderbaren Aufgabe (#42226, #2014101310000028).
    • Erweiterung bei Erstellung neuer Aufgaben: Es ist nun möglich bei Angabe eines Schedules festzulegen, dass dieser Schedule nur genau einmal angewendet wird. Danach wird der Schedule automatisch wieder von der Aufgabe getrennt (#46184, #2015012610000028).
    • Aufgaben mit Schedules die nur eine einzige Ausführung vorsehen: Nach Start des Scans wird der Schedule automatisch von der Aufgabe getrennt, da keine weitere Auslösung mehr stattfinden kann. Das bedeutet, dass nun alle Tasks in der Task-Übersicht die ein Schedule-Icon haben definitiv mindestens einmal in der Zukunft ausgeführt werden (#45943, #46185, #2015012610000046).
    • Erweiterung des Selfcheck von gos-admin-menu um Erreichbarkeit des internen OMP Dienstes (#46397).
    • Update eines externen Verweises im Online-Hilfe-System (#46390, #2015013010000047).
    • Aktualisierung der SSH-Bibliothek des OpenVAS Scanners, so dass authentifizierte Scans auch bei neuesten SSH-Servern funktionieren (#46542).
    • Bugfix für Sortierung der numerischen Spalte „IPs“ bei Targets (#39267, #2014071710000018).
    • Bugfix für Superadmin: Icons für das Klonen sind nun nicht mehr ausgegraut (#45888).
    • Bugfix für Superadmin: Der Zugriff auf Notizen und Übersteuerungen ist nun möglich (#45889).
    • Bugfix für Auto-Credentials (#45729, #45730).
    • Verbesserte WMI RSOP Unterstützung für den OpenVAS Scanner (#40407).
  • 3.1.6 (2015-01-26):
    • Letztes Release der Beta-Phase. Erstes Release von 3.1.
GOS 4.0

2016-12-21: Greenbone OS 4.0 für GSM ONE und GCE

Aktuellster Patch Level: 4.0.5 (2017-04-04)

Lifecycle Phase: New

  • Vollständig erneuertes Basis-System.
    • Aktualisierung sämtlicher Komponenten.
    • Durchgängige 64bit Architektur für alle Appliances und VMs.
  • Integriertes vollwertiges Datenbank-Management-System (DBMS) als Backend.
  • Umfassend überarbeitete Administrations-Ebene.
  • Neu: Explizites Asset Management. Die ersten Themen für das neu konzipierte Asset Management sind nun verfügbar.
    • Hosts: Können aus Scans automatisch übernommen werden. Manuelles übernehmen und einfügen neuer Datensätze ist ebenso möglich wie die automatische Erstellung von Zielen anhand beliebiger Themenauswahl (z.B. „alle Windows 2012 Server“ oder „alle Hosts die seit 10 Tagen nicht geprüft wurden“).
    • Betriebssysteme: Werden automatisch oder manuell aus Scans übernommen. Es ist ein Vergleich der maximalen oder durchschnittlichen Gefährdung und natürlich der Anzahlen möglich.
  • Umfassend überarbeitete Web-Oberfläche. Sowohl optisch, technologisch als auch in den Abläufen wurde die Benutzerschnittstelle stärker überarbeitet als in allen bisherigen Updates.
    • Dynamische, interaktiv konfigurierbare Chart- und Dashboard-Ansichten.
    • Dynamische Ausnutzung der gesamten Fläche des Browser-Fensters.
    • Webseiten für die Erstellung und Änderung von Objekten sind nun als Dialoge realisiert. Außerdem können sie damit verkettet aufgerufen werden, beispielsweise die Erstellung eines Zieles aus dem Erstellungsdialog einer Aufgabe heraus.
    • Dynamische Eingabesyteme, beispielsweise für Auswahl-Listen oder für ein Datum.
  • Umstellung des Filters der Berichts-Ergebnisse auf regulären Powerfilter. Mit diesem Schritt ist das Verhalten des Powerfiltes nun über die gesamte Anwendung hin vereinheitlicht. Eine vollständig automatische Migration der Filter ist leider nicht möglich. Daher empfehlen wir eine Prüfung und ggf. Anpassung Ihrer Filter, insbesondere dann wenn sie auch für Alarmierungen verwendet werden.
  • Neue Diagramme:
    • Aufgaben: Als nächstes ausgeführte Aufgaben als GANTT-Diagramm.
    • Aufgaben: Kritische Probleme pro Host als Blasen-Diagramm.
    • Aufgaben: Meiste kritische Probleme pro Host als vertikales Balkendiagramm.
    • Berichte: Entwicklung kritische Probleme pro Host als Zeitdiagramm.
    • Ergebnisse: Schwachstellen-Titel als Wort-Wolken-Diagramm.
    • Ergebnisse: Schwachstellen-Beschreibungen als Wort-Wolken-Diagramm.
  • Neu: Alarmierungen für SecInfo. Es können nun Alarmierungen zu neu eintreffenden SecInfo-Daten konfiguriert werden.
  • Neu: Integrierter CVE Scanner. Der Prognose-Scan ist nun als auswählbarer Scanner für Tasks neben den anderen Scannern verfügbar und es können alle üblichen Methode für Tasks nun auch für die CVE-Scans (Prognose-Scans) angewendet werden.

Aktuellster Patch Level: 4.0.5 (2017-04-04):

  • Web-Oberfläche:
    • Bugfix: Im Linien-Diagramm wurde das Power-Filter Element „rows“ nicht korrekt berücksichtigt (#66149).
    • Bugfix: Das Anlegen neuer Berechtigungen direkt aus einer Notiz oder einer Übersteuerung heraus hat nicht funktioniert (#66156, #66343).
    • Bugfix: In einigen Fällen (inkonsistente Zeitstempel) kann es dazu kommen, dass das Session-Cookie vom Browser nicht mehr akzeptiert wird und ein neues angefordert wird (#68506, #67829)
    • Verbesserung: Der Dilaog der „Performance“-Seite wurde überarbeitet (#67076).
    • Kleiner Bugfix: Skalierungsprobleme mit einigen IE 11 Browsern (#65299).
    • Kleine Erweiterung: Die Sprachunterestützung für Portugisisch und Arabisch wurde erweitert (#66272).
  • Web-Oberfläche und OMP:
    • Kleiner Bugfix: In sehr seltenen Fällen wurde intern der Zeitstempel eines Feed-Status nicht korrekt verarbeitet (#66342).
    • Verbesserung: Das Report Format Plugin „CSV“ schützt nun zusätzlich Anführungszeichen innerhalb von Zeichenketten (#66339).
  • GOS-Admin:
    • Vorbereitungen für das Upgrade auf GOS 4.1 (#69343, #66637, #67863, #69949, #69950, #70172, #66346).
    • Verbesserter Hinweis-Text zum Greenbone Testschlüssel, nur bei GCE (#69951, #68778).
    • GCE: Vorbereitung für Evaluierungs-Schlüssel (GEF) (#70394).
  • Scanner:
    • Erweiterung um Unterstützung von TLS-SNI (#66336).
    • Bugfix: Die „Host-Dead“-Beurteilung wurde verbessert (#67080). * Bugfix: Der Scanner hatte Probleme beim Scannen spezifischer Samba-Dienste (#68106).
    • Bugfix: Der Scanner kann bestimmte größere Ziel-System-Umgebungen nun schneller absolvieren (#68777).
    • Bugfix: Es konnte unter bestimmten Bedingungen vorkommen, dass der Scanner unnötig viel CPU-Zeit beansprucht. (#64551)
    • Kleine Verbesserung: Das interne Logging des Scanners wurde erweitert um bei Problemen bessere Analysen zu ermöglichen (#56130).

Greenbone OS 4.0.4 (2017-03-30)

  • GOS-Admin:
    • Bugfix: Unter bestimmten Umständen (fehlender oder langsam antwortender DNS) werden Namen (z.B. Scan-Ziele) auf die lokale Adresse aufgelöst (#70091).

Greenbone OS 4.0.3 (2017-01-13)

  • Web-Oberfläche und OMP:
    • Kleine Bugfixes: Einige Funktionen waren in der Oberfläche anwählbar auch wenn keine Berechtigung bestand. Hat man es dann trotzdem angewählt wurde ein interner Fehler gemeldet (#65303, #64592, #64681, #64712).
    • Kleiner Bugfix: Nach Löschung eines Benutzers wurde zunächst eine leere Seite angezeigt (#65301).
GOS 4.1

2017-04-25: Greenbone OS 4.1 für Neu-Auslieferungen ohne Sensor-Kopplung von GSM ONE, GSM 400, GSM 600 und GSM 650

Aktuellster Patch Level: 4.1.2 (2017-04-25)

Lifecycle-Phase: New

  • Verwendung von LVM (Logical Volume Manager) für alle Appliances.
  • Verschlüsseltes Dateisystem für alle Appliances.
  • Überarbeitete und erheblich erweiterte Informations-Anzeige der LCD-Displays. Über die Anzeige-Steuerung an den Appliances kann auch manuell durch die Status-Inforationen geblättert werden.
  • Umfassend überarbeites Backup-Management: Es wird nun ein vollständig automatisierbares und effizient arbeitendes Backup-Verfahren angeboten. Jeder beliebige Sicherungs-Stand kann bei Bedarf wiederhergestellt werden. Die Backups werden über eine verschlüsselte Verbindung auf einem Backup-Server abgelegt. Ergänzend sind Backups auf einen USB-Stick möglich.
  • Konfiguration von VLANs ist nun komfortabel direkt in der administrativen Oberfläche von GOS möglich.

Greenbone OS 4.1.2 (2017-04-25):

  • Letztes Release der Beta-Phase. Erstes Release von 4.1.
Roadmap

Jedes Release durchläuft bei uns 4 Phasen: Planning, Development, Alpha und Beta.

Neue Version Greenbone OS 4.2 (ca. Q3/2017)

Lifecycle Phase: Development

  • Umstellung: Slaves werden zu Scannern. Dies vereinfacht die Handhabung der Scan-Sensoren. Unter anderem wird dadurch das Zugangsberechtigungs-Management für Slaves nun über den einheitliche Weg geregelt.
  • Freigabe von Sensoren nun via GOS-Administration notwendig: Anwender können nur solche Sensoren konfigurieren die eine allgemeine Freigabe duch den Administrator der Appliance erhalten haben.

Neue Version Greenbone OS 4.3 (ca. Q4/2017)

Lifecycle Phase: Planning

  • Umstellung der Web-Oberfläche auf Single-Page-Technologie. Das Design bleibt unverändert, jedoch reagiert die Oberfläche wesentlich direkter.
  • Neues Thema „Schwachstellen“ ergänzend neben Ergebnissen und Berichten. Mit dieser Sicht werden die gleichen Schwachstellen über alle Scans hinweg zusammengefasst und können nach belieben gefiltert werden.
  • Beschleunigung des Feed-Updates und Wechsel auf kontinuierliches Feed- Update.
  • Bisherige statische globale Objekte (Port-Listen, Scan-Konfigurationen, Scanner und Report Formate) sind nun den Rollen als spezielle Berechtigungen zugeordnet. Somit können nun einzelne Benutzer, Gruppen oder Rollen so konfiguriert werden, dass ihnen nur noch wenige oder keine der vordefinierten Objekte zur Verfügung stehen.
Lifecycle

Der Lebenszyklus eines Release von Greenbone OS folgt einem klaren Stufenplan. Dabei achten wir besonders auf

  • die Stabilität eines einzelnen Release
  • bruchfreie und einfache Migrationspfade
  • einen komfortablen Zugang zum aktuellsten Stand unserer Technologie

Die Greenbone OS Lifecycle-Phasen

  • Planning: In der Planungsphase berücksichtigen wir unter anderem alle von Kunden eingebrachten Wünsche für neue oder erweiterte Funktionalitäten.
  • Development: Die neuen Funktionen sind teilweise schon implementiert, teilweise noch in Arbeit. Der endgültige Funktionsumfang liegt noch nicht fest. Sobald ein neues Release in diese Phase eintritt erscheint sie auf unserer Roadmap.
  • Alpha: Erste Versionen des neuen Greenbone OS werden erstellt und an eine interne Testgruppe gegeben. Es können noch weitere Funktionen aufgenommen werden, größere Änderungen müssten jedoch begründet werden.
  • Beta: Der Funktionsumfang liegt fest. Das neue Greenbone OS wird einem erweiterten Kreis, darunter auch ausgewählten Partnern und Kunden zur Verfügung gestellt.
  • New: Die Freigabe für die ersten GSM ist erfolgt, die neue Version ist aber noch nicht für alle GSM verfügbar. Die Freigabe für die verschiedenen GSM erfolgt schrittweise. Das neue Release wird aus der Roadmap herausgenommen und erscheint unter Betriebssystem Greenbone OS.
  • Mature: Die Freigabe für Migrationen von älteren Releases ist erfolgt.
  • End-of-Life: Sobald ein Datum für das Lebensende bekannt gegeben wurde befindet sich das Release in der End-of-Life Phase. Anwender sollten spätestens jetzt mit dem Wechsel auf ein neueres Release beginnen.
  • Retired: Das Lebensende wurde erreicht. Möglicherweise liegt eine solche Version aber noch auf einem Flash vor und wird durch ein Factory Reset wieder aktiviert. Dann wird die Aktualisierung auf das neue Release noch unterstützt. Das Release wird nun aus unserer QA entlassen. D.h. die permanent mitlaufenden QA-Systeme werden nun abgeschaltet. Das Release wird archiviert. Das Release wird aus der Liste aktueller Releases herausgenommen und in das Archiv verschoben.
  • Obsolete: Es gibt keinerlei Unterstützung mehr.

Greenbone OS Lifecycle-Ebenen

  • Patch Level: Mit der letzten Nummer in einer GOS-Version benennen wir den Patch Level. Z.B. ist „3.0.21“ der Patch Level 21 der Release „3.0“. Vor 3.0 wurde der Patch Level mit einem Bindestrich angehängt, wie beispielsweise „2.0.0-21“. Innerhalb eines Release wird immer der aktuellste Patch Level voll unterstützt, für alle vorhergehenden Patch Level wird die Aktualisierung auf den aktuellen Stand unterstützt. Im Rahmen von Patch Level-Aktualisierungen werden keine Änderungen vorgenommen die das voreingestellte Verhalten ändern. Es werden auch keine größeren Funktionsänderungen darüber eingeführt. Informationen zu den neuesten Patch Levels werden über den Newsletter und über die Seite Upgrades zur Verfügung gestellt. Die Aufgabe von Patch-Level-Aktualisierungen sind Fehlerbeseitigung und sowie kleine Funktionsergänzungen, sofern sie keine Migration erfordern oder API-Änderungen bedeuten. Ebenso werden Sicherheits-Upgrades von Greenbone OS über Patch Level eingepflegt. Patch-Level-Aktualisierungen sind einfach durchzuführen. Für Support-Tickets ist es sinnvoll, den Defekt auf Basis des aktuellsten Patch Levels zu dokumentieren.

Die Zählung der Patch Level beginnt bei 0. Der erste Patch Level eines neuen Release (also beispielsweise 3.0.0) ist die erste Alpha-Version. Bevor ein neues Release die Kunden erreicht, ist der Patch-Level-Zähler also bereits fortgeschritten.

  • Release: Mit der mittleren Nummer in einer GOS-Version benennen wir das Release. Z.B. ist „3.0.21“ das Release 0 der Generation 3. Innerhalb einer Generation werden alle Releases über einen längeren Zeitraum unterstützt. Sobald klar ist, dass die nächste Release auch die Folge-Generation sein wird, so erhält das letzte Release der Generation Langzeit-Unterstützung (LTS-Release). Der Support für die älteren Releases dieser Generation reduziert sich auf die Aktualisierung zum letzten Release. Beispielsweise ist 2.2 ein LTS-Release, da nach diesem Release der Wechsel auf 3.0 stattfand. Der Support für 2.0 und 2.1 läuft in diesem Fall früher aus.Das Lebensende eines Release wird grundsätzlich mindestens 3 Monate vor Ablauf bekannt gegeben, für ein LTS-Release mindestens 6 Monate. Der Newsletter weist regelmäßig auf entsprechende Fristen hin und der Status ist jederzeit auf der Seite Betriebssystem Greenbone OS einsehbar. Die Aufgabe von Releases sind die Einführung neuer Funktionen und Erweiterung bestehender Funktionen, darunter durchaus auch Änderungen im voreingestellte Verhalten. Dies betrifft den Scanner selbst, die Web-Oberfläche, die API und die Administration. Die Aktualisierung des Flash-Systems bei Hardware-basierten GSMs ist in der Regel für Releases nicht notwendig. Migrationen der Datenbank sind in der Regel zwingend notwendig und werden automatisch durchgeführt. Da der Wechsel größere Änderungen mit sich bringt, muss der der Administrator einen Release-Wechsel explizit anweisen. Hat er dies gemacht, so läuft eine Release Aktualisierung nach dem gleichen Prinzip wie eine Patch-Level-Aktualisierung ab.
  • Generation: Mit der ersten Nummer in einer GOS-Version benennen wir die Generation. Z.B. ist „3.0.21“ die Generation 3. Das Lebensende einer Generation erfolgt erst, wenn die Nachfolge-Generation sowie ein Flash-Upgrade den Anwendern mindestens seit einem Jahr zur Verfügung steht und eine Anleitung zur Aktualisierung und Migration erhältlich ist. Die Aufgabe einer Greenbone OS Generation ist die Einführung einer komplett neuen Basis, um den aktuellen Stand der Technik ohne Kompromisse für die Anwender nutzbar zu machen. In der Regel wird mit einer neuen Generation auch das Flash-Systeme einer GSM Hardware aktualisiert.
Old Releases

2014-03-21: Greenbone OS 3.0

Aktueller Patch Level: 3.0.38 (2015-10-07)

Die mit (*) gekennzeichneten Einträge ändern voreingestelltes Verhalten.

  • Versionierung: Ab GOS 3.0 werden die Patch-Level-Versionen durch die dritte Ziffer der Version gekennzeichnet. Also wird beispielsweise der neunte Patch Level „3.0.9“ lauten anstatt „3.0.0-9“.
  • Benutzer-Gruppen: Für Zugriffsrechte-Vergabe können Benutzerkonten frei wählbaren Gruppen zugeordnet werden. Die Web-Oberfläche bietet das vollständige Management der Gruppen für Anwender mit Administrator-Rolle an.
  • Permissions: Unter dem Menü „Configuration“ gibt es nun den Punkt „Permissions“. Hier werden sämtliche Zugriffsfreigaben des Benutzers dargestellt und können bearbeitet werden.
  • (*) Rolle „User“ wird das Recht entzogen, alle anderen Benutzernamen abzurufen. Das Recht andere Benutzernamen zu sehen („get_users“) muss nun explizit gegeben werden. Dies hat Auswirkungen auf das Verteilen von Leserechten auf eigenen Aufgaben an andere Anwender. In der Benutzeroberfläche sind die Dialog-Elemente dafür nur dann verfügbar wenn der Benutzer das entsprechend Recht wieder eingeräumt bekommt. Das kann beispielsweise direkt für den Benutzer erfolgen via Administration der Anwenderkonten.

Alternativ kein man eine neue Rolle (z.B. „Anwender sehen“) erstellen die ausschließlich das Recht „get_users“ enthält. Diese neue Rolle kann dann als Ergänzung an alle Benutzer verteilt werden die die entsprechende Berechtigung erhalten sollen. Natürlich sind auch andere Berechtigungs-Modellierungen nach eigenen Vorstellungen möglich.

  • (*) Alive-Test (Up-Test, Ping-Test): Die Art dieses Tests mit dem festgestellt wird ob ein System aktiv ist und daher gescannt werden kann ist nun auch als Eigenschaft des Objektes „Target“ einstellbar, also ohne Änderung von einem Task oder einer Scan Configuration. Mögliche Methoden sind ICMP, TCP und ARP wie bisher auch. Die Voreinstellung für den Alive-Test ändert sich von ICMP&TCP&ARP auf nur ICMP. Damit können sich möglicherweise Ergebnisse bei Ihren Scan-Aufgaben ändern weil Systeme nicht mehr als aktiv angesehen werden. In den meisten Fällen mit größeren IP-Bereichen wird sich aber die Scan-Dauer deutlich verringern. Sie müssen aber weder eine neue Scan-Configuration anlegen noch den Task sondern bei Bedarf einfach nur die Alive-Test Methode beim Target anpassen.
  • (*) Severity (Schweregrad) ersetzt Threat: Das Konzept der „Threat“ Klassen wurde umfangreich erweitert auf das „Severity“ Konzept bei dem der Schweregrad nicht nur die Klasse beinhaltet sondern auch den CVSS-Wert. Der CVSS-Wert einer Severity ist jeweils der höchste CVSS-Wert in den zugehörigen Scan-Resultaten. Dies erlaubt eine feinere Unterscheidung in der Ansicht aber beispielsweise auch bei der Sortierung. Dies bedeutet weitreichende Änderungen für die gesamte Anwendung:
    • Task-Übersicht: Bisher wurde für Tasks nur der Threat-Level gespeichert. Da bei alten Tasks noch Ergebnisse nur mit Threat-Level und ohne CVSS enthalten sein können (inzwischen wurde alles auf CVSS harmonisiert) werden die alten Regeln für Threat-Level Zuordnung verwendet und jeweils das Maximum des Levels bei der Migration eingetragen. Das bedeutet, dass in der Severity dann durchaus ein höherer CVSS Wert stehen kann als in den Scan-Ergebnissen vorhanden. Der Threat-Level ist damit aber garantiert der ursprüngliche Wert. Folgende Zuordnung erfolgt bei der Migration: High: 10.0, Medium: 5.0, Low: 2.0. Bei neuen Scans werden natürlich dann die exakten Werte verwendet wie sie in den Ergebnissen vorliegen.
    • Task-Details: Für die Liste der Reports eines Tasks gilt die gleiche Änderung und Migrations-Regel wie für die Task-Übersicht.
    • Notizen: Die bisherige Unterscheidung von High, Medium, Low entfällt und wird zusammengefasst. Damit wird vermieden, dass Notizen bei Aktualisierungen des NVTs nicht mehr angezeigt werden.
    • Overrides (Übersteuerungen): Die bisherige Unterscheidung des Ausgangswertes von High, Medium, Low entfällt und wird zusammengefasst. Damit wird vermieden, dass Overrides bei Aktualisierungen des NVTs nicht mehr berücksichtigt werdendes weiteren wird nun als Neuer Schweregrad kein Threat-Level mehr sondern ein CVSS-Wert angegeben. Alte Overrides mit Threat-Level werden nach dem gleichen Schema migriert wie bei den Tasks und Reports (siehe oben).
  • Tags: Die neue Konfigurations-Objektklasse „Tag“ erlaubt es, kurze Texte an fast alle anderen Objekte anzuhängen. Diese stehen bei der Filterung und auch beim Export zur Verfügung. Es können damit sowohl Thematisch Gruppen gebildet werden oder auch beliebige Attribute angehängt werden.
  • Reports: Unter dem Menü „Scan Management“ gibt es nun auch eine Übersicht zu sämtlichen vorliegenden Reports, unabhängig von der Zugehörigkeit zu den Tasks. Auch hier ist der Powerfilter verfügbar. Diese neue Ansicht ersetzt die bisherige Report-Liste die in den Task-Details verwendet wurde. Die passenden Filter werden dabei automatisch gesetzt.
  • Suchmaske für sämtliche Objekte im SecInfo Management: Über den Menüpunkt „All SecInfo“ kann über insgesamt knapp 300.000 Objekte unterschiedlicher Art nach Stichworten und mit weiteren Möglichkeiten des Powerfilters gesucht werden.
  • Weboberfläche wurde um multilinguale Unterstützung erweitert und in deutsche Sprache übersetzt.
  • Neue voreingestellte Scan Configuration „Host Discovery“. Diese Scan Configuration ermittelt lediglich hinter welchen Zieladressen sich tatsächlich Systeme verbergen. Es werden keinerlei Schwachstellen-Prüfungen durchgeführt. Es gibt lediglich eine Liste von aktiven Systemen bei der Suche aufgefunden wurde.
  • Neue voreingestellte Scan Configuration „System Discovery“. Diese Scan Configuration ermittelt den Typ der Systeme, also Betriebssystem und/oder Hardware-Gerät. Es werden keinerlei Schwachstellen-Prüfungen durchgeführt. Das Resultat ist vor allem eine Liste der Betriebssysteme die aufgefunden wurden.
  • Neue voreingestellte Scan Configuration „Discovery“. Diese Scan Configuration verwendet sämtliche NVTs die so viel wie möglich über die Zielsysteme und den dort laufenden Diensten und installierten Anwendungen herauszufinden versuchen. Es werden aber keinerlei Schwachstellen-Prüfungen durchgeführt.
  • Tasks: Die neue Klasse „Alterable Task“ gestattet es das Ziel und die Scankonfiguration auch dann zu ändern wenn bereits Berichte erstellt wurden. Damit sind diese Tasks eine Spielwiese um verschiedene Scans auszuprobieren, garantieren dabei eben aber nicht mehr die Konsistent der Berichte zueinander.
  • Integrierter Online CVSS Rechner: Unter Menü „Extras/CVSS Calculator“ steht ein Formular zu Berechnung von CVSS zu Verfügung.
  • (*) Reports: Der Browser für die Report-Ansicht wurde vollkommen neu gestaltet und in mehrere Abschnitte aufgeteilt die jeweils eine eigene Seite erhalten haben. Es sind zahllose Änderungen und Erweiterungen eingeflossen. Achtung: Die Änderungen sind sehr weitreichend und betreffen unter Anderem sowohl die voreingestellte Ansicht also auch die Powerfilter. Alte Powerfilter für Berichte werden unter Umständen nicht mehr funktionieren und müssen neu angelegt werden.
  • (*) Reports: Anwender können nun individuell einstellen welche Schweregrad-Einteilung (High, Medium, Low) bei der Ansicht verwendet werden soll. Achtung: Die Voreinstellung verwendet nun die Einteilung die auch NIST verwendet. Daher können in der Darstellung die Farben umspringen und auch die Filter werden ggf. andere Ergebnisse liefern. Wer das alte Verhalten haben möchte kann dies unter „My Settings“ wieder als „OpenVAS Classic“ einschalten.
  • Powerfilter: Der Powerfilter bietet nun eine Aufklapp-Funktion an die die Filter-Kommandos der Zeichenkette als Dialog anbietet. Dialog und Filter-Zeichenkette werden automatisch wechselseitig synchronisiert.
  • Target: Es ist nun möglich den gewählten Bereich der Zielsysteme durch einige Regeln einzuschränken. Dazu gehören die Angabe einer Ausschlussliste sowie die Möglichkeit doppelte Einträge aufgrund Reverse Lookup zu vermeiden oder ein Reverse Lookup obligatorisch zu machen.
  • Host Zugangsregeln: Die Möglichkeiten das Scannen von bestimmten Hosts für einen Anwender zu Verweigern oder zu gestatten wurden erweitert. Beispielsweise ist es nun auch möglich dort Host-Namen zu verwenden.
  • Interface Zugangsregeln: Diese neue Funktionalität erlaubt es zum einen pro Task ein spezielles Interface (wie etwa „eth1“) zu verwenden. Zum anderen kann man pro Benutzer Verwendungsregeln für Interfaces definieren.
  • Problem bei DNS-Auflösung während Scan: Jede fehlgeschlagene Auflösung eines Zielsystem-Namens wird nun im Report im Abschnitt „Errors“ aufgelistet.
  • Reports: Die Port-Informationen werden nun ergänzt um den aktuellen IANA Service der für diesen Port registriert ist.
  • Neues voreingestelltes Report Format Plugin „CSV Results“: Komma-separierte Text-Tabelle der Einzelergebnisse.
  • Neues voreingestelltes Report Format Plugin „CSV Hosts“: Komma-separierte Text-Tabelle der Ergebnisübersicht zu den einzelnen Zielsystemen.
  • (*) Die Scanner-Einstellung „silent_dependencies“ wurde entfernt. Sie hat den Umfang der Ergebnisse auf diejenigen NVTs reduziert, die explizit ausgewählt waren. Diese Reduzierung ist nicht mehr nötig, da durch den Powerfilter eine nachträgliche Reduzierung erfolgen kann. Damit wird gleichzeitig dafür gesorgt, dass im Sinne von transparenter und vollständiger Information auch alle Log-Daten des Scans verfügbar sind. Falls Sie Scan Konfigurationen mit dieser Einstellung verwenden, dann werden Sie nun mehr (alle) Ergebnisse in neuen Berichten sehen.

Beachten Sie, dass bei Verwendung der vor-definierten Scan Konfigurationen keine Änderungen zu beobachten sein werden. Diese Scan Konfigurationen selektieren ohnehin sämtliche NVTs explizit.

  • (*) Die Scanner-Einstellung „host_expansion“ wurde entfernt. Sie war gedacht zur automatischen Erweiterung der vorgegebenen Ziele. Diese Funktionalität ist jedoch nicht Aufgabe des Scanners, zumal es zu nicht absehbaren Ausweitungen kommen kann. Bei Verwendung der vor-definierten Scan Konfigurationen oder davon abgeleiteter finden keine Änderungen des Verhaltens statt.
  • (*) Der Scanner erzeugt für detektierte Ports keine expliziten Meldungen mehr. Diese hatten keinen Bezug zu einem NVT und sind ohnehin redundant. Eine Übersicht zu den gefunden Ports wird bereits durch andere NVTs als Log-Information geliefert und steht nun sogar auch als explizite Übersicht in der Web-Oberfläche im Rahmen des neuen Report-Browsers zur Verfügung.
  • Tasks: Es ist nun möglich die Reihenfolge der Zielsysteme während des Scans zu konfigurieren: Sequentiell (wie bisher), Rückwärts und Zufällig.
  • Task Details: Die Liste der Berichte wird nun über das neue Objekt-Management verwaltet und erhält damit unter Anderem Zugang zum Powerfilter.
  • Notes/Overrides: Der eigentliche Notizen-Text wird nun als ID in der Liste verwendet anstatt des NVT-Namens.
  • Web-GUI: Konsistenter Zugang zu den Details eines Objektes über die ID in der ersten Spalte. Der damit redundante Knopf für „Details“ wird daher aus der Liste der „Actions“ entfernt.
  • Benutzer-Management ist nun auch via OMP verfügbar.
  • Feed-Management ist nun auch via OMP verfügbar.
  • Port 80 wird automatisch umgeleitet auf Port 443. Dies bedeutet, dass bei Eingabe von „http://gsm.example.com“ automatisch auf „https://gsm.example.com“ umgeleitet wird anstatt dass der Browser einen Fehler meldet.
  • OVAL Definitions: Sowohl die Übersicht als auch der Details-Dialog der OVAL Definitions wurde überarbeitet.

Patch-Level GOS 3.0:

  • 3.0.38 (2015-10-07):
    • GOS-Admin:
      • Die Erkennung von und Benachrichtigung über einen inkonsistenten internen Zustand durch das gos-admin-menu wurde verbessert (#53092).
  • 3.0.37 (2015-09-24):
    • Hardware:
      • Sicherheitsupdate für GSM 600 und GSM 650 welches unkonfigurierte Werkseinstellungen des BMC (Baseboard Management Controller) aus sichere Werte zurücksetzt. Ein Reboot ist nach Upgrade nicht erforderlich. Laufende Scans werden nicht beeinträchtigt. Ein Angreifer aus demselben Netzsegment könnte den Geräte-Status auslesen, das Gerät abschalten oder einen Neustart auslösen. (#52840, GBSA-2015-01).
  • 3.0.36 (2015-06-12):
    • GSR PDF Berichte: Größenbegrenzung erweitert (#48813, #2015040810000021).
    • GSR/GXR PDF Berichte: Ab 100 Hosts wird der Topologie-Graph ausgelassen da die Details dann ohnehin nicht mehr erkennbar sind und es die Berichtserstellung beschleunigt (#49274).
    • Verbesserung des Imports von Berichten für Container-Tasks, so dass die Weboberfläche auch während des Imports zur Verfügung steht (#48660).
    • Verbesserung des Report-Filters für Ergebnisse (#48543, #2015041610000023).
    • Bugfix: Verweise aus dem Asset Management in einen Report hatten nicht auf die exakte IP gefiltert, sondern diese als Substring verwendet (#49591).
  • 3.0.35 (2015-04-24):
    • Freigabe des Upgrades Greenbone OS 3.1 für sämtliche GSM Modelle (#48657).
    • Via GOS-Admin können nun von einem Master aus die angeschlossenen Sensoren angewiesen werden ein neues selbstsigniertes Zertifikat zu erstellen falls das bisherige Zertifikat ausgelaufen ist (#37419).
    • Bugfix für das manuelle Erstellen eines Overrides, so dass nun auch das Port-Protokoll angegeben werden kann, z.B. „80/tcp“ (#47706, #2015031810000031).
    • Bugfix für den OpenVAS Scanner der eine unter bestimmten Umständen entstehende hohe CPU-Last beseitigt (#41205, #2014081510000029).
    • Bugfix für den OpenVAS Scanner der für spezielle Netzwerk-Geräte mit speziellen SSH-Servern hängende Scan-Prozesse hinterließ wenn ein authentifizierte Scan durchgeführt wurde (#47681, #2015031110000016).
    • Bugfix für GOS-Admin-Menu, so dass nun beim Sensor Check nun ein Scroll-Balken zur Verfügung steht um bei längeren Berichten alle Informationen einzusehen (#48710).
    • Kleiner Bugfix für den Selfcheck in GOS-Admin-Menu: Für GSM-Modelle die keine Sensoren managen können, wird kein Sensor-Check mehr angezeigt (#47512).
    • Bugfix für das Filtern von Scan-Ergebnissen wenn auf eine IP-Adresse eingeschränkt wird. Der Filter wurde nicht scharf angewendet und hat unter bestimmten Umständen mehr Ergebnisse geliefert als der Anwender erwartet hätte (#48237, #2015040210000041).
    • Bugfix für das Scannen via Slave: Host-Ausnahmen des Target wurden nicht beachtet (#48112, #2015040210000022).
    • Bugfix für GOS-Admin: Für verschiedene IP-Adress-Einstellungen wie NTP oder die Sensoren konnten keine IPv6-Adressen angeben werden (#47683).
    • Bugfix der Timeouts beim bearbeiten sehr großer NVT-Familien verhindert (#48396, #2015041310000038).
    • Bugfix bzgl. wechseln der „Host-Alive“ Methode (#47935, #2015032710000013)
    • Kleiner Bugfix der NTP-Konfiguration so dass nun keine Fehlermeldungen im Log mehr auftauchen (#47356, #2015021110000027).
    • Bugfix bzgl. neu erstellter automatisch generierter Credentials (#47086, #2015021910000067).
    • Bugfix bzgl. der Anzeige des Trust-Status von Report Format Plugins (#47092, #2015022310000013).
    • Ergänzung der Informationen in der Online-Hilfe zu Overrides (#47912).
    • Bugfix der Timeouts bei der Erzeugung oder beim Import größerer Scan-Reports vermeidet. (#48305, #48304, #48303, #48268, #2015040910000046, #2015041010000034).
  • 3.0.34 (2015-03-12):
    • Freigabe des Upgrades aller Greenbone Security Manager vom Typ „GSM 100“ auf Greenbone OS 3.1 (#47309).
    • Änderung zu Schedules: Ein geplanter Task wurde nicht ausgeführt wenn 3 Minuten lang nach Start keine Scanner-Ressourcen zu Verfügung waren. Diese Begrenzung ist nun aufgehoben (#44856, #2014073110000063).
    • Bugfix zu Reports die für eine bestimmte IP-Adresse gefiltert wurden: Es konnten einige Einzelresultate fehlen (#45891, #2015011510000058, #2015022510000037).
    • Bugfix für Ausführung von Scans via Slaves: Nun wird die die ausgewählte Port-Liste verwendet und nicht immer die Voreingestellte (#46692).
    • Aktualisierung der SSH-Bibliothek des OpenVAS Scanners, so dass authentifizierte Scans auch bei neuesten SSH-Servern funktionieren (#46543).
    • Verbesserte Performanz für die Liste mit Berichten (#46964).
    • Bugfix im GSR Report Plugin: Der Text-Eintrag zu Overrides fehlte (#38158, #2014060310000046).
    • Bugfix für Scan Fortschrittsbalken: Der Fortschritt wird nun besser wiedergegeben (#46401, #2015020210000053).
    • Bugfix für einen kleinen Fehler der aber viele Meldungen im Log verursachte (parse_ctime) (#46246).
    • Bugfix für einen kleinen Fehler beim Upgrade von GOS 2.2 auf GOS 3.0. Dort war das Löschen eines nicht mehr benötigten Verzeichnisses fehlgeschlagen (users-remote). (#46320).
    • Kleiner Bugfix für CLI Admin: Für einige nicht mehr benötigte Kommandos (z.B. nosystemupgrade) lag noch ein Alias vor. Diese wurde nun entfernt. (#47265).
    • Kleiner Bugfix um sehr spezielle HTTP Anfragen an den GSA nun korrekt zu beantworten (content-length headers) (#47091).
    • Bugfix für Schedules die sehr kurze Dauer konfiguriert hatten (z.B. nur 1 Minute) (#46520).
    • Kleiner Bugfix zu einer geänderten externen URL in der Online-Hilfe (#46545).
  • 3.0.33 (2015-02-05):
    • Bugfix bei Scan Configuration für den Zähler der aktivierten NVTs pro Familie. Unter bestimmten Umständen war die Zahl um 1 zu hoch (#44476).
    • Bugfix bei Autorefresh: Unter bestimmten, seltenen Umständen wurde das Session-Ticket ungültig und machte eine erneute Anmeldung notwendig (#44673).
    • Konsistenz-Fix bei Alarmierungen: Voreingestellt war hier als Filterelement „autofp“ während es nicht voreingestellt ist bei der Report-Ansicht. Nun wurde „autofp“ auch bei den Alarmierungen aus der Voreinstellung herausgenommen (#45083, #2014120310000016).
    • Verbesserte Fehlermeldung bei Alarmierungen die aufgrund fehlender Report Plugins nicht ausgeführt werden konnten (#43915).
    • Bugfix für ausgefalteten Powerfilter: Die Checkbox für Übersteuerungen war nicht immer sichtbar (#44858).
    • Bugfix bzgl. der Löschfunktion für Anwender innerhalb von gos-admin-menu (#45902).
    • Erweiterung des Selfcheck von gos-admin-menu um Erreichbarkeit des internen OMP Dienstes (#41194).
    • Erweiterung von gos-admin-menu um Konfigurationsmöglichkeit der MTU für ein Interface (#44953, #2014121910000059).
    • Bugfix zu inaktiven Übersteuerungen: Diese werden nun nicht mehr von den Report Plugins angezeigt (#45076, #2014122210000034).
    • Bugfixes die für bestimmte Situationen die CPU-Last des GSM verringern (#45564, #45562, #44544).
    • Bugfix beim Schalter für Übersteuerungen beim Powerfilter, so dass nun kein Rücksprung mehr auf den voreingestellten Powerfilter passiert (#44905).
    • Bugfix für die Ansicht der Berichte, so dass auch die Berichte sichtbar sind für die man die Stellvertreter-Berechtigung hat (#44052).
    • Freigabe Release-Wechsel auf GOS 3.1 für GSM ONE. (#46468).
    • Verringerung der Reverse-Lookups des GOS Basissystems für NTP um das Log-Rauschen im Netzmonitoring zu verringern (#45933).
    • Bugfix für Berechtigungsprüfungen bei Objekten im Mülleimer (#44902).
    • Bugfix für individuelle Timeout-Konfiguration von NVTs bei Ausführung auf einem Slave-System (#46297, #2014121110000019).
  • 3.0.32 (2015-01-29):
    • Bugfix für die Aktualisierung eines internen TLS-Zertifikates. Bei abgelaufenem Zertifikat ist das anmelden an der Web-Oberfläche nicht mehr möglich. Das Problem tritt aktuell nur beim GSM 600 auf (#46218).
  • 3.0.31 (2014-12-18):
    • Bugfix für die Wiederherstellung eines Userdata Backup beim Modell GSM 500 (#44474).
    • Bugfix für Sensor-Upgrades, speziell bei Airgap. Bei Problemen mit der Aktualisierung wenden Sie sich bitte an unseren Support mit Bezug auf Ticket-Nummer 44535 (#44535, #44477, #44444, #2014082010000019).
    • Aktivierung der Slave-Zuordnung: Slaves die ein Administrator erstellt und für andere zugänglich gemacht hat, tauchen nun auch in der dortigen Slave-Auswahl auf und können entsprechend verwendet werden. Die Zuordnung von Slaves erfolgt derzeit noch über die Permissions Konfiguration (#44187, #2014112110000029).
    • Verbesserung des Verhaltens der Web-Oberfläche bei Kombinationen von Autorefresh und Post-Requests (#44362).
    • Bugfix bzgl. NVT-Auswahl bei Verwendung älterer importierter Scan Configurations bei denen nicht alle ausgewählten NVTs immer ausgeführt wurden (#44446, #2014120310000016).
    • Für Userdata Backup kann nun via gos-admin-menu eine Backup-Server konfiguriert werden (SSH-basiert) und es kann manuell ein Userdata Backup zum/vom Backup-Server übertragen werden (#43687, #2014110510000032).
  • 3.0.30 (2014-12-04):
    • Performanz-Verbesserung für den Abruf von Berichtslisten (#44348).
    • Bugfix bzgl. automatischer Seiten-Aktualisierung in der Weboberfläche: Nach ausfüllen eines Formulars, wir es durch eine Aktualisierung nicht erneut gesendet wodurch die Aktualisierung auf eine andere Seite gesprungen ist (#43714).
    • Bugfix bzgl. fehlender Grafiken im GXR Bericht bei Versendung via Email-Benachrichtigung und weitere Überarbeitungen des GXR und GSR Berichts, darunter auch eine verbesserte Darstellung von Zeitzonen (#40211, #2014082110000026, #44275, #40028, #2014072410000022, #43853, #2014101410000035).
    • Verbesserung zur Ausführung von via Zeitplan gesteuerten Scans auch bei hohe Systemlast zum Startzeitpunkt (#44024, #2014073110000063).
    • Bugfix bzgl. gelegentlich im Browser nicht dargestellten Logos in der Weboberfläche (#43713).
    • Interne Verbesserung gegen Fehlbedienung im Expertenmodus der GSM-Administration bzgl. Feed-Synchronisation (#35126).
    • Bugfix der den Speicherverbrauch des Scanners reduziert (#43581).
  • 3.0.29 (2014-11-29):
    • Dringender sicherheits-kritischer Fehler beseitigt der einen möglichen Angriff als via SQL Injection verhindert. Ein Angreifer muss dafür bereits über ein Benutzer-Konto auf dem GSM verfügen (#44316, #44315, GBSA-2014-02).
  • 3.0.28 (2014-11-13):
    • Vereinfachung des internen Ablaufsystems für das Management von Greenbone OS. Im Wesentlichen entfällt die Phase des „Schedulings“ bei verschiedenen Aktionen und beschleunigt den Ablauf dadurch teilweise erheblich. Verbessert wurden die Funktionen Sensor Trigger, GOS Upgrade, Feed Sync, GOS Sync, Flash-Image Sync, Airgap sowie alles bzgl. Backup und Restore (#43776, #42781, #42782, #43298, #43297, #43584, #43618, #43617).
    • Performanz-Verbesserung für einen Master-GSM der viele Sensoren steuert die jeweils mit zahlreichen Alarmierungen automatisch gekoppelt sind (#41734, #43328, #43329, #2014073110000063).
    • Der Inhalte der „affected“ Information eines NVT wird nun ebenfalls in den Ergebnis-Details sowie diversen Report Formaten dargestellt (#40460).
    • Interne Verbesserung für die Analyse von NVT-Fehlern durch detailliertere Log-Meldungen (#40418)
    • Verbesserte Online-Hilfe zu „Edit Tasks“ bzgl. Alterable Tasks (#41189, #2014091810000031).
    • Bugfix für Selfcheck in GOS-Admin-menu der gelegentlich auftrat und den Selfcheck eingefroren hat (#43813).
    • Bugfix bzgl. Schedules die fälschlicherweise mehrfach täglich ausgeführt wurden. Dieses Problem konnte bei einem Wechsel der Zeitzone auftreten (#43619, #2014110510000023).
    • Bugfix für Backup/Restore wenn diese über GOS-Generationen hinweg erfolgen sollten (#43622, #43681, #43715, #43681, #2014082010000019).
    • Erweiterung des Powerfilters, so dass bei einigen Objekten das Präsens von Unter-Objekten berücksichtigt werden kann. Beispielsweise kann nun bei Tasks mit „schedule=“ auf genau die Tasks gefiltert werden die einen Schedule besitzen (#39947, #2014081310000023).
    • Bugfix für den Zeitstempel wann der Scan eines Zielsystems via eines Sensors beendet wurde. Der Zeitstempel steht nun zeitnah zur Verfügung und nicht erst am Ende des gesamten Scans (#32725, #2013102110000041).
    • Verbessertes Antwortverhalten der Web-Oberfläche bei intensiver paralleler Verwendung (#42029).
    • Die Voreinstellung des Scan Parameters „unscanned_closed_udp“ wurde von „no“ auf „yes“ umgestellt um der Einstellung für tcp zu entsprechen. Damit werden einige unnötige Timeouts vermieden. (#31638).
    • Verbesserte interne Selbstprüfung bzgl. unvollständiger Update-Downloads (#35948).
    • Leichte Performanz-Verbesserung für das Asset Management (#42062, #2014100810000011).
    • Erweiterung des Benutzer-Managements von GOS-Admin-Menu: Nun kann das Passwort eines Web-Admins auch an dieser Stelle geändert werden (#31074, #2013080610000021).
    • Bugfix mit dem nun beim Powerfilter für NVTs auch die script tags einbezogen werden (#43455).
    • Eine Analyse der Datenbank bzgl. spezieller Eigenschaften kann nun via GOS-Admin-Menu, Menü „Advanced“, ausgelöst werden (#43686, #41096).
    • Bugfix für ein Problem, dass unter bestimmten, nicht reproduzierbaren Umständen nicht alle NVTs für ein Ziel ausgeführt wurden (#43300).
    • In der Web-Oberfläche ist die Task-Filter Auswahl nun persistent. Wählt man also in der Task-Übersicht einen Filter, und kehrt später zur Task-Auswahl zurück, so wird wieder dieser Filter automatisch angewendet (#39676).
    • In der Web-Oberfläche ist die Refresh-Einstellung nun persistent bei Wechsel der Ansichten (#39673, #2014073110000018)
    • Online-Hilfe zu Rollen erweitert (#42033).
    • Verbesserung der Airgap-Funktion bei GSM 5300/6400, so dass die USB-Stick Geräte-Reihenfolge keine Relevanz mehr hat (#42021).
    • Interne Konsistenz-Prüfung für GOS vor Version 2.0 entfernt (#41152).
    • Kleine interne Verbesserung die falsche Fehlermeldungen im Boot-Log beseitigt (nur GSM 600) (#37059).
    • Die Form des CLI Admin Shell-Prompts wurde geändert und beinhaltet nun den Hostnamen des GSM (#24692).
  • 3.0.27 (2014-10-16):
    • Bugfixes für Airgap-Feature. In diesem Zusammenhang wurde der Ablauf mit einer neuen Logik implementiert über die diverse Seiteneffekte (beispielsweise wechselnde Geräte-Nummerierung) ausgeschlossen werden (#26710, #42149, #42010).
    • Bugfix für GSM 600 und GSM 650 der eine Prozessor-Drosselung beseitigt. Die Leistung dieser Appliances sollte deutlich ansteigen (#42148).
    • Reduzierung der Datei-Größe der GXR und GSR PDF-Berichte (#31553).
    • Feed-Push- und Upgrade-Funktion für Sensoren in gos-admin-menu hinzugefügt. Damit kann manuell eine Aktualisierung der Sensoren durchgeführt werden falls beispielsweise der Sensor während der automatischen Aktualisierung nicht erreichbar war. (#21553, #33986, #2013122010000021 ).
    • Im gos-admin-menu wurde ein Schalter eingebaut der die graphische Web-Oberfläche umschalten kann. Verfügbar sind die klassische Ansicht sowie die auf ein Minimum vereinfachte Oberfläche „IT-Schwachstellenampel“ (ITS) (#37879).
    • Administratives Interface: Es gibt nun die explizite Einstellung „all“ die alle Interfaces freigibt. Dies wird nun identisch behandelt mit dem Fehlen der Einstellung (Leereingabe) (#41004).
    • Bugfix für Sensor-Check im Selfcheck: Dieser verhält sich nun identisch mit dem check im Sensor-Management (#40324).
    • Bugfix für Selfcheck im Sensor-Mode: Die Nicht-Erreichbarkeit des Feed-Servers wird nun nicht mehr bemängelt (#37577, #2014051310000011).
    • Erweiterung des Selfcheck um eine Warnung falls die TLS-Zertifikate in absehbarer Zeit ablaufen (#39502, #2014072410000102).
    • Änderung des voreingestellten MTA auf mail.example.com um Missverständnisse zu vermeiden (#40741).
    • Bugfix mit dem vermieden wird, dass im internen Cron-Ablauf von GOS versucht wird lokale Emails mit log-Daten an „postmaster“ zu versenden (#42013).
  • 3.0.26 (2014-09-26):
    • Sicherheitsupdate für durch Greenbone OS genutzte Hilfsprogramme. Dies schließt unter anderem die Behebung der in CVE-2014-6271 (Shellshock), CVE-2014-7169, CVE-2014-7186 und CVE-2014-7187 beschriebenen Schwachstellen in GNU Bash ein (#41575).
  • 3.0.25 (2014-09-13):
    • Bugfix für die Migration importierter Berichtsformate mit nicht-eindeutigen IDs (#40970).
    • Bugfix für die Migration von Zeitplänen mit fehlenden Zeitzonen (#40737).
    • Ein Bug, der unter gewissen Umständen beim Leeren des Mülleimers einen internen Fehler auslöste, wurde behoben (#40358).
    • Die inkorrekte Anzeige der Änderbarkeit einer Aufgabe in der Weboberfläche wurde behoben (#40084, #2014081510000011).
    • Der Name der Aufgabe erscheint nun in den Berichtsformaten PDF, LaTeX, HTML und TXT (#25269).
    • Die inkorrekte Anzeige der Start- und Endzeit von bei der Nutzung von Slaves in anderen Zeitzonen wurde behoben (#39691, #2014072410000022).
    • Die inkorrekte Anzeige des Scan-Status als „-1 %“ unter gewissen Umständen während Slave-Scans wurde behoben (#39679, #2014073110000063).
    • Die Scan-Leistung wurde durch ein Verminderung der Prozessorlast auf dem Master bei Slave-Scans erhöht (#40120, #2014073110000063).
    • Sofern aktiviert wird JavaScript nun an mehr Stellen genutzt, um die Auswahl aus einer Dropdown-Liste automatisch anzuwenden (#39672, #2014073010000047).
    • Ein Bug der unter gewissen Umständen zu einem unnötigen Logging führte wurde behoben (#40121).
    • Die Funktionalität zum Klonen von Objekten ist nun einfacher zugänglich (#39674, #2014073110000027).
  • 3.0.24 (2014-08-22):
    • Bugfix bzgl. eine Migrationsfehlers beim Releasewechsel Im Zuge von GOS 3.0.23 eingeführte Änderungen führten dazu, dass ein Releasewechsel von GOS 2.2 nach GOS 3.0.23 während der Nutzermigration fehlschlug (#40159).
  • 3.0.23 (2014-08-16):
    • Bugfix bzgl. Sichtbarkeit des GXR PDF Plugins wenn man verschiedene Kopien gleichzeitig verwendet hat (#39058).
    • Bugfix für defekte masterkeys auf den Sensoren, so dass diese nun erkannt werden (#38958).
    • Bugfix für die Weiterleitung von Port 80 auf 443 für den Fall, dass ein anderes als das voreingestellte Netzwerkinterface verwendet wird (#39762).
    • Bugfix für die Verwendung des administrativen Interfaces bzgl. der Web-Schnittstelle bei Verwendung eines anderen als dem voreingestellten Netzwerkinterfaces (#34964).
    • Bugfix der einige falsche interne Log-Meldungen bzgl. SCAP und CERT Datenbank beseitigt (#39185).
    • Bugfix der das Verhalten des CLI Kommandos „addadmin“ korrigiert. Das User Management via gos-admin-menu hatte keine Fehler (#39227, #39245, #2014071510000067).
    • Aus CLI Admin wurden nicht funktionale (leere) Kommandos nun endgültig entfernt (#39472).
    • Entfernung einiger seit GOS 3.0 nicht mehr benötigten internen Datendateien. Nur in einigen wenigen Fällen kann es zu sichtbaren Speicherfreigaben kommen (#34966).
    • Bugfix der die Weiterleitung von Port 80 auf Port 443 für einige Klient-Programme verbessert. Gängige Browser hatten keine Probleme (#38612).
    • Kleiner Bugfix um das interne Log-Rotate für eine Log-Datei einzuschalten (#37483).
    • Feedback-Knopf bei Ergebnissen hinzugefügt: In der Detailansicht findet sich nun ein Knopf mit dem eine Rückmeldung zu dem Scan-Resultat an das Greenbone Support-Team geschickt werden kann (#38249).
    • Bugfix so dass nun eine interne temporäre Backup-Datei gelöscht wird nachdem das User Data Backup abgeschlossen wurde (#39335).
    • Die Funktion „Pause“ für Tasks wurde aus der Web-Oberfläche entfernt. Pausierende Aufgaben blockieren ggf. größere Speicherbereiche und eine gestoppte Aufgabe kann ebenfalls wieder fortgeführt werden (#39914).
    • Bugfix für den Import von Brute-Force Login-Listen bei der Scan Configuration (#39471).
    • Bugfix um das mehrfache importieren des selben Report Format Plugins zu erlauben (#38016).
    • Änderung der Auswahl der Refresh-Zeiten: Anstatt 10s/30s/60s steht nun 30s/60s/2m/5m zu Auswahl (#36561, #2014040710000024).
    • Bugfix für das Zuordnen von LDAP-Anwenderkonten zu einer Anwendergruppe (#38459).
    • Bugfix für die Verwendung von Filtern für den Leserechte an andere freigegeben wurden (#38787).
    • Kleiner Bugfix beim internen Prozesshandling beim Erstellen von Tags (#39936).
    • Die Funktion „Filter entfalten“ steht nun auch in der Report-Ansicht „Zusammenfassung“ zur Verfügung (#38783).
    • Interne Erweiterung um für Ausnahmefälle eine individualisierte Konfiguration der Dienste zu erlauben (#37575, #39692, #2014051310000038).
    • IP-Adressen und Hostnamen in der Ergebnis-Ansicht sind nun mit Querverweisen in das Asset-Management verknüpft (#39226, #2014071510000049).
    • Erweiterung der Tooltips im Asset-Management zu den Hosts um CPE (#39225, #2014071510000031).
    • Bei Verwendung von LDAP für neue Anwender ist es nun nicht mehr notwendig ein lokales Passwort anzugeben (#31438, #2013082810000033).
    • Erweiterung des gos-admin-menu um Hinweis auf Reboot-Notwendigkeit im Fall von Änderungen am SSL-Zertifikat (#39503, #2014072410000111).
    • Erweiterung der Anzahl möglicher IPs im Host Access Feld für Anwender-Beschränkungen auf 16.777.216 (#39405, #2014072110000046).
    • Verbesserte LVM-basierte Backup-Funktion für GSM 6×0 (#37820).
    • Name des Tasks in Report-Ansicht nun Teil des Menüs (#38782, #2014063010000021).
    • In CVSS Vektoren wird nun „AU“ für „Au“ akzeptiert (#37710).
  • 3.0.22 (2014-07-11):
    • Bugfix der ein Einfrieren des Systems während des Boot-Vorgangs verhindert. Unter bestimmten Umständen kann es bei GOS 3.0.20 und GOS 3.0.21 vorkommen, dass der GSM beim Neustart stehen bleibt. Der Greenbone-Support Team kann in diesem Fall weiterhelfen. Sollten Sie auf eine dieser Versionen aktualisiert aber noch nicht neu gestartet haben, so empfiehlt es sich zunächst noch auf die 3.0.22 zu aktualisieren und erst dann einen Neustart auszulösen (#39159).
  • 3.0.21 (2014-07-09):
    • Erweiterung des Benachrichtungs-Typ „verinice“ um eine Auswahlmöglichkeit für das zu verwendeten Berichtsformat (#38995, #2014070710000037, #38996, #2014070710000046).
    • Bugfix zu der mit GOS 3.0.20 eingeführten SSL/TLS-Aktualisierung um die korrekte Detektion eines SSL-Ports wieder zu gewährleisten (#38997).
    • Das interne Boot-Log wurde deaktiviert, da es unter speziellen Umständen Probleme mit der Konsole verursachen kann (#39007).
    • Bugfix zu Berechtigungen von vor-konfigurierten Rollen: Diese können nun auch mit Administrationsrechten nicht verändert werden (#38607).
  • 3.0.20 (2014-07-05):
    • Die Fähigkeiten bezüglich SSL/TLS wurden aktualisiert und erweitert. Das betrifft sowohl die GOS Dienste also auch den eigentlich Scanner. Unter Anderem wird nun auch PFS (Perfect Forward Secrecy) unterstützt (#38046, #33832).
    • Unterstützung für das Konfigurieren vin TLS Cipher Priorities für OMP und HTTPS via gos-admin-menu hinzugefügt (#36507, #38615).
    • Unterstützung für SINA One Way Gateway hinzugefügt. Damit können Feed-Updates über dieses Gateway hinweg von einem externen GSM an einen internen GSM übertragen werden. gos-admin-menu wurde hierfür erweitert und erlaubt nun sowohl die Konfiguration des Update-Master als auch des Update-Slave (#37854, #38047).
    • Um das Update von inhomogenen GSM Strukturen (zum Beispiel 5300/600/100) in einem internen Netzwerk über einen einzelnen externen GSM zu erlauben wurde die GSM Midrange/Enterprise Modelle nun in die Lage versetzt die Daten für verschiedene GSM-Modelle zu übertragen. (#38069).
    • Um eine in Reihe geschaltete Kette von Master-Sensor Setups zu ermöglichen (zum Beispiel 5300>600>100) wurde eine Unterstützung eingebaut um einen GSM sowohl als Master als auch gleichzeitig als Sensor zu konfigurieren (#38048).
    • Bugfix der ein Datenbank-Locking Problem löst welches unter bestimmten Umständen bei Airgap Updates auftrat (#38460).
    • Bugfix der nun dafür sorgt, dass CERT-Daten bei den Airgap Updates berücksichtigt werden (#38049).
    • Kleiner Bugfix zu Notizen-Icons (#38722, 2014062610000011).
    • Bugfix der es nun erlaubt mehrere Einträge in das Host Access Eingabefeld der Benutzer-Konfiguration einzutragen. Nun werden alle Elemente akzeptiert (#36137, #2014031910000031).
    • Aufgaben mit Zeitplanung können nun durch einen Anwender auch jederzeit direkt gestartet werden (#28892, #2013040610000028).
    • Bugfix der ein Problem beim Auslösen eines GSM 25V Upgrades via Master-GSM löst (#38192).
    • Bugfix zu dem Problem, dass das Betreten des user/password Management in gos-admin-menu Sensor-Tasks auf „Gestoppt“ gesetzt hat (#38288).
    • Bugfix für ein UTF-8 Problem in ITG Scan-Ergebnissen (#37163, #2014042410000064).
    • Report Format Plugin „verinice ISM“ ist nun ein vorkonfiguriert systemweites Plugin (#30425, #38708, #2013062610000013).
    • Unterstützung für mehrere E-Mail-Adressen im Email-Alarm. Zuvor war nur eine einzelne Email-Adresse möglich (#37652, #2014051410000036).
    • Kleiner Bugfix zu Darstellungsfehlern in einigen Chrome-Browsern (#35495).
    • Kleiner Bugfix zu einigen Log-Meldungs-Fällen bei der Synchronisation (#38197).
    • Bugfix zum Wiederherstellen von gelöschten Gruppen. Die Benutzerdaten gehen nun nicht mehr verloren (#38614).
    • Kleine interne Aufräumarbeit (Entfernung einer übriggebliebenen Datei) (#36423).
    • Bugfix, so dass nun eine schneller Zugriff auf das User und Password Management von gos-admin-menu gewährleistet ist. In einigen Fällen dauert der Zugang recht lang (#38287).
    • Bugfix zum Klonen von Aufgaben die Beobachter eingetragen haben. Diese wurden im Clon nicht freigegeben (#38213).
    • Bugfix um die Boot-Zeit des GSM zu beschleunigen. In einigen spezielle Fällen dauert der Boot-Vorgang ca. 2 Minuten und liegt nun wieder bei wenigen Sekunden (#38286).
    • Prüfung auf ausgelaufene Zertifikate ist nun Teil des Selfcheck in gos-admin-menu (#35918).
    • Kleinere Verbesserung zu Zeitzonen bei Zeitplänen (Darstellung und Online-Hilfe) (#38611, #38613).
  • 3.0.19 (2014-06-05):
    • Erweiterung für gos-admin-menu so dass dort die TLS Ciphers für OMP konfigurierbar sind (#37763, #2014051910000018).
    • Aktualisierung Guest-Tools für GSM 25V (#37566).
    • Bugfix für GSM25V bzgl. fehlerhaftem Boot-Menü (#38012).
    • Bugfix für die SCAP Datenbank so dass einige spezielle CVEs bei Datenbankabfragen nicht ignoriert werden (#37236).
    • Beseitigung Tippfehler in gos-admin-menu bei Pfadangabe („2.1“ vs. „3.0“) (#37561).
    • Bugfix um das Löschen eines Report Format Plugins via OMP und in der Web-Oberfläche zu verhindern, falls dieses noch bei Alarmierungen verwendet wird. (#37485, #35960).
    • Bugfix für SSL-Zertifikate von eigener CA, so dass nun auch längere Zertifikats-Ketten verwendet werden können (#37863, #2013120910000043).
    • Erweiterung für Sensor-Prüfungen eines Master-GSMs um Gültigkeitsprüfung der SSL-Zertifikate auf den Sensoren (#37414).
    • Bugfix der ein Speicher- und CPU-Leck behebt und nur bei Verwendung von Chrome auftrat (#37988).
    • Bugfix der das Problem behebt das bei einigen gelöschten Report Format Plugins diese noch angezeigt werden so lange sie noch im Mülleimer vorgehalten werden (#36509).
    • Bugfix um neu importierte und aktivierte Report Format Plugins auch in die Auswahllisten aufzunehmen (#37457).
    • Bugfix für Anmeldeverfahren LDAP-Benutzerkonten bzgl. LDAP Server TLS Zertifikate so dass sich nun alle LDAP-Benutzerkonten wieder anmelden können (#37458).
    • Bugfix der dafür sorgt, dass für ein gelöschtes Konto auch die eingerichteten Gruppen- und Rollenzugehörigkeiten gelöscht werden (#37439).
    • Bugfix um das Boot-Log über gos-admin-menu sichtbar zu machen (#37600).
    • Bugfix der für die GSM ONE die Berechtigungen ausblendet die ohnehin Funktionen betreffen die hier nicht verfügbar sind (#34539).
    • Verbesserung der internen Log-Mechanismen so dass auch extrem lange Log-Meldungen von GOS vollständig verzeichnet werden (#37476).
    • Verbesserte Fehlermeldung beim Löschen von Benutzerkonten (#37451).
    • Bugfix für das Löschen von Benutzerkonten via gos-admin-menu (#37878).
  • 3.0.18 (2014-05-10):
    • Bugfix für Migration (ANALYZE) von GOS 2.2.0 nach 3.0 (#37357).
    • Verbesserung die nicht mehr benötigte temporäre Dateien (kbs) entfernt (#37263).
    • Bugfix bzgl. Encoding welches die Konfiguration einiger NVTs verhindert hatte (#37146, #2014042410000073).
    • Bugfix für Feed-Synchronisationsroutinen für Master-Sensor Aktualisierung (#37240).
    • Bugfix für Sensor-Check in gos-admin-menu (#37243).
    • Bugfix der verhindert, dass die individuelle Zeitzoneneinstellung verloren geht (#37265).
    • Bugfix für die Erhaltung der Zugangsberechtigungen für Rolle User und Observer bei der Migration von GOS 2.2.0 nach 3.0 (#37438).
    • Bugfix um das Kürzen langer CPE Kennungen im Berichts-Typ GSR zu vermeiden (#36508, #2014040410000011).
  • 3.0.17 (2014-04-23):
    • Bugfix für initiale Datenbank-Erstellung (#37045).
    • Bugfix für konsistente Darstellung im LCD-Display (#36544).
    • Verbesserung der Anzeige im LCD Display (GOS-Version und IP-Adresse). (#36281).
  • 3.0.16 (2014-04-17):
    • Verbesserung für GSM ONE, so dass bei noch fehlendem Web-Konto beim Start ein Hinweis in der Konsole erfolgt (#36444).
    • Verbesserung für Upgrades die toleranter mit Fehlern umgeht die möglicherweise bei einer Datenmigration auftreten (#36546).
    • Bugfix der den LDAP-Konfigurations-Dialog wieder sichtbar macht (#35363).
    • Bugfix für die TLS-Einstellungen des OMP Dienstes (#36789).
    • Erweiterung die bei dem ersten Start von GOS ein selbst-signiertes automatisch erstellt (#36574).
    • Bugfix der die Eingabe von AD-Kennungen für authentifizierte Proxies in gos-admin-menu erlaubt (#36586).
    • Bugfix für die Umleitung von http nach https für die Weboberfläche (#36762).
    • Bugfix für Migration von GOS 2.2.0 (#36764, #36545).
  • 3.0.15 (2014-04-05):
    • Die NVTs „Host Summary“ und „CPE Inventory“ wurden für alle voreingestellten Scan-Konfigurationen ausgeschaltet. Die Daten sind ohnehin in den verschiedenen Abschnitten des Ergebnis-Browsers verfügbar (#36104, #35927).
    • Bei GSM ONE wird nun auf der Konsole direkt die Web-Adresse angezeigt über die man die Web-Oberfläche erreicht (#36316).
    • Umstellung internes Logging des Web-Dienstes auf SysLog (#36340).
    • Formatierungsverbesserungen für diverse Login-Meldungen der internen Administrations-Ebene (#36201, #36317).
    • Bugfix für Report Format Plugin GSR welcher in einigen Fällen fehl schlug (#36282).
    • Bugfix der die DHCP Log-Informationen in gos-admin-menu in den passenden Abschnitt verschiebt (#31287).
    • Neu: Quick-Task Wizard, erreichbar über die Wizard-Seite der Aufgaben. Bei GSM ONE reduzierter Umfang (keine Alarmierungen setzbar) (#33889, #36424, #28196, #2013022810000017, #2013112510000014).
    • Striktere Einschränkung der TLS Versionen und Ciphers der Web-Schnittstelle. Ältere Browser können dann nicht mehr auf die Web-Schnittstelle zugreifen (#35333).
    • Voreingestelltes Report Format Plugin für Prognose nun der einfache PDF-Bericht (#26361).
    • Bugfix der interne nicht benötigte temporäre Dateien von Diensten entfernt die bei GOS 3.0 nicht mehr verwendet werden (#36357).
    • Erweiterte Möglichkeiten des Scanners für TLS-Dienste (v1.1 und v1.2) (#36109).
    • Bugfix für die Einstellung von Ergebnis-Filtern bei Benachrichtigungen (#36094).
    • TLS Ciphers Einstellungen von OMP and die von HTTPS angepasst (#34747).
    • Bugfix bzgl. Ansteuerung LCD-Anzeige (#36372).
    • Bugfix so dass nun ein absoluter Pfad für den Location-Header der Web-Oberfläche verwendet wird. Dies verbessert die Verwendung mit Proxies (#9709).
  • 3.0.14 (2014-03-27):
    • Aktualisierung Report Format Plugins GXR und GSR auf Version 2.0.1 (#35767).
    • Reduzierung der internen Log-Informationen von Greenbone OS (#35710).
    • Verbesserung der Hypervisor-Unterstützung bei GSM ONE (#20497).
    • Bugfix bei der Angabe der Alive-Test-Methode in der Web-Oberfläche (#36165).