[Info] Sicherheitslücke in FRITZ!OS Ver. 6.2x bis 7.5x [WID-SEC-2023-2262] - 04.09.2023

Dann müsste man auch noch mit der 7240 und 7270v2/3 nachziehen. Aber vielleicht ist ja FRITZ!OS <=6.0x gar nicht betroffen…
Die 7320 war zuvor auf 6.34 und bekam das Update. Wie sehr sich die 6.06 davon unterscheidet, weiß ich nicht, aber ja, dann wären die 72xx-Boxen auch noch dran.
 
Mit "erhalten hatten" meinte ich auch alle Boxen die vor dieser Update-Welle bereits 6.3x erhielten. Das betrifft ja nicht nur die 7320, siehe #1.
 
  • Like
Reaktionen: Meister J
Die Fritz!Box 5530 hat Fritz!OS 7.58 bekommen vom 08.09.2023

# Weitere Verbesserungen im FRITZ!OS 7.58

## Internet:
- **Behoben** PPP Aushandlung mit manchen Gegenstellen scheitert

Ob das etwas mit dem Sicherheitspatch zu tun hat?
 
Zuletzt bearbeitet:
Geht los mit den Repeatern 1200 und 3000
 
Ob am Wochenende noch was kommt? Oder kommen die nächsten Updates erst am Montag :cool:
 
@SnoopyDog Du hattest im Kontext geantwortet und ein Teil davon war OT und der andere hat dann keinen wirklichen Bezug mehr - wie wäre es, dies zB einfach ohne den Beisatz
Naja. Ein Beitrag mehr oder weniger gelöscht, was soll's
einfach hier oder per Unterhaltung zu kommunizieren?
Hier ist gerne Dein Post, nimm heraus, was mit dem Thema zu tun hat. Entschuldige, dass auch dieser Post mit recycled wurde...
Like meinen hier und lösche #128 - dann ist's doch gut....
Für die Repeater gibt es ein Update auf 7.57, welches mit dem Thema zu tun hat.

Interessant, daß die auch betroffen sind. Ich habe auf der 7590 das Update (welches plötzlich auch für Inhaus 7.51 angeboten wurde) per VPN von Kroatien aus am 6.9. angestossen und soweit ich es beurteilen kann, läuft die 7590 seit diesem Zeitpunkt stabil und mit für mich maximalem DSL Sync
 
  • Like
Reaktionen: SnoopyDog
Update auf 7.57, ... per VPN von Kroatien aus am 6.9. angestossen und soweit ich es beurteilen kann, läuft die 7590 seit diesem Zeitpunkt stabil und mit für mich maximalem DSL Sync
Am DSL Sync sollte sich wegen diesen Updates jetzt eigentlich nichts ändern, es wurde ja nichts im Bezug mit dem DSL Modem gepatcht. Daher klingt das hier
Ob das etwas mit dem Sicherheitspatch zu tun hat?

eigentlich als reine Spekulation.
 
Die Beiträge, daß auch die Repeater 1200, 3000 und 1750E upgedatet wurden, stehen noch hier. Mein Beitrag, daß der 600 auch upgedatet wurde, wurde gelöscht.

Warum?

Das die Moderation hier einige Defizite aufweist ist mir schon häufig aufgefallen.

4U
 
Zuletzt bearbeitet von einem Moderator:
Wenn ich ein Moderator wäre, würde ich dich für so eine Aussage sperrem... Aber ich bin keiner

Das die Moderation hier einige Defizite aufweist ist mir schon häufig aufgefallen.

Es ist zwar schön, dass du deine Informationen mit uns teilen willst, aber das Update, das bei dir gestern durchgeführt wurde, gibt es schon seit dem 25. Juli


Wenn du dich vorher informiert hättest, bspw. mit der Suchfunktion in diesem Forum, hättest du diesen Thread auch gefunden.

Dieses Update hat rein gar nichts mit dem Fix der Sicherheitslücke zu tun, um die es in diesem Thread geht und im Topic beschrieben ist.

Gruß

Roland

PS: Ich bin zwar auch nicht immer der Meinung des Teams, aber für so etwas gibt es einen eigenen Thread oder man kann das per PN klären.
Aber mir wäre nie in den Sinn gekommen, so einen herablassenden Text zu verfassen. Alle MOD´s opfern hier ihre Freizeit und machen das unentgeltlich, darum sollte man auch etwas Respekt entgegenbringen.
 
  • Like
Reaktionen: zelgius und zorro0369
In der Geschwindigkeit, mit der die neuen Versionen veröffentlicht wurden klappt es mit der Veröffentlichung der Recovery-Dateien aber nicht, bei einigen Modellen hängen immer noch die alten Recovery Versionen
 
Was ich jedoch nicht weiter tragisch finde. Priorität hatten die Firmware-Image, die man wohl zeitnah veröffentlichen sollte/musste. Bei den Recovery-Tools ist es nun nicht ganz so dringend.

Sollte man derzeit tatsächlich auf ein Recovery-Tool angewiesen sein, muss man halt das alte nehmen und kann anschließend das Update manuell per Datei durchführen. Gibt schlimmeres…
 
... und Vodafone macht nichts bei ihren 6490 Cabel Box. Ich habe immer noch V 7.29
 
Zuletzt bearbeitet:
Dann sieh es mal positiv. Bei CG-NAT und anders nicht per öffentlicher IP erreichbaren Boxen besteht möglicherweise auch keinerlei Gefahr. Oder hast du einen Geschäftskundentarif?
 
Bei CG-NAT und anders nicht per öffentlicher IP erreichbaren Boxen besteht möglicherweise auch keinerlei Gefahr.
Ich warte auch bei ein paar 6490er vom KNB (ebenfalls Vodafone) auf das Update. Schon vor der Sicherheitslücke wegen IPv6-Support bei IPsec VPN + IKEv2-Support mit Android. Eben gerade weil bei bei IPv4 CGN. Per IPv6 sind die jedoch per öffentlicher IPv6 erreichbar, also auch betroffen! Zugegebenermaßen sind die IPv6-Adressen aufgrund der wesentlich größeren Anzahl nicht ganz so leicht/schnell durch potentielle Angreifer durchzuprobieren wie bei IPv4.
 
Moin


Zugegebenermaßen sind die IPv6-Adressen aufgrund der wesentlich größeren Anzahl nicht ganz so leicht/schnell durch potentielle Angreifer durchzuprobieren wie bei IPv4.
Das ist ein Trugschluss, denn kein Black Hat würde eine IPv6 Adresse von Hand eintippen, er würde eher Google mit site: Parameter auf gängige DynDNS Adressen nutzen.
Beispielsuchbegriffe: site:myfritz.net login
 
Sind Repeater und PowerLAN (Powerline) überhaupt von dem Sicherheits-Bug betroffen?
Kanns mir nur schwer vorstellen, aber vielleicht kann das ja jemand schlüssig beantworten.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.