Chatten Sie mit uns
Loader
Verbindung wird hergestellt, bitte warten Sie, während wir Sie verbinden.

JETZT VERFÜGBAR: Produktorientierte Suche und geführte Navigation für verbesserten Zugriff auf die Produktunterstützung. Lesen Sie mehr.

Sicherheitswarnungen

Zebra nimmt Sicherheit ernst und empfiehlt Kunden, auf die neueste BSP zu aktualisieren und monatliche Patches zu akzeptieren, um Sicherheitsrisiken zu minimieren.

Wir geben regelmäßig Warnungen heraus, um unsere Kunden über Sicherheitsprobleme, Schwachstellen und Sicherheitslücken zu informieren. Informationen über die Auswirkungen auf das Produkt und die erwartete Verfügbarkeit von Patches werden ebenfalls bereitgestellt, falls zutreffend. Bitte klicken Sie auf eine Warnung, um mehr zu erfahren. Sie können sich auch für E-Mail-Benachrichtigungen anmelden, um informiert zu werden, wenn eine neue Warnung veröffentlicht wird.

LifeGuard® für Android® ist Zebras Software-Sicherheitslösung, die den Lebenszyklus von Zebras mobilen Android-Computern für Unternehmen verlängert. Es ist eine bequeme Möglichkeit, verlängerte/umfassende Sicherheitsunterstützungen und vorhersehbare regelmäßige Sicherheitsupdates zu erhalten. Abonnieren Sie LifeGuard-Updatebenachrichtigungen, um die Sicherheit Ihrer Android-Geräte zu gewährleisten und ihr volles Potenzial auszuschöpfen.

Das VisibilityIQ OneCare Dashboard von Zebra ist ein webbasiertes Tool, das entscheidende Betriebsinformationen liefert, um Ihnen einen Einblick in wichtige Reparatur-KPI, Servicelevel und Reparaturserviceleistungen zu geben. Es steht allen Kunden zur Verfügung, die über einen gültigen Zebra OneCare-Wartungsvertrag (Essential, Select oder SV für TC2X-Service) für mobile Computer oder Scanner verfügen.

 

Name der WarnungBenachrichtigungsdatumZusammenfassung
Apache Log4j 2 Schwachstelle (CVE-2021-44228)14-Dez-21Das Apache Log4j Dienstprogramm ist eine häufig verwendete Komponente für Protokollierungsanfragen. Am 9. Dezember 2021 wurde eine Schwachstelle gemeldet, die es einem System, auf dem Apache Log4j Version 2.14.1 oder niedriger läuft, ermöglichen könnte, kompromittiert zu werden und einem Angreifer die Ausführung von beliebigem Code zu erlauben.
Linux-Kernel mit erhöhten Berechtigungen17-Nov-21Bei dieser Sicherheitslücke handelt es sich um ein Use-after-free-Szenario, das die Ausführung von Code und die lokale Erhöhung der Rechte auf den Kernel durch eine nicht vertrauenswürdige Anwendung ermöglichen könnte.
Frag Attack18. Mai 21Ein Oberbegriff für neue Sicherheitslücken, die WLAN-Geräte betreffen. Ein Angreifer in Reichweite des WLAN-Netzwerks eines Opfers kann diese Schwachstellen ausnutzen, um Benutzerinformationen zu stehlen oder Geräte anzugreifen.
Achilles13. August 20Mehrere Sicherheitslücken ermöglichen die Ausführung von unprivilegiertem Code in einem privilegierten DSP.
Schwachstelle Kr00k02-Mar-20Eine vorübergehende Unterbrechung des WLAN-Signals wird ausgenutzt, um Geräte in einen länger getrennten Zustand zu zwingen, um WLAN-Pakete abzufangen.
Use-After-Free in Binder – Treiber-Vulnerabilität04. Oktober 19Sicherheitslücke zur Ausweitung von Privilegien, mit der eine kompromittierte Anwendung ein Gerät ausnutzen kann.
Schwachstellen in der Mikroarchitektur des Datensamplings28. Mai 19Eine Sammlung von Schwachstellen, die sich auf den böswilligen Zugriff auf Speicherpuffer konzentrieren, die zum temporären Speichern von Daten verwendet werden.
Chrome Browser FileReader Schwachstelle27-Feb-19Nutzt die Speicherverwaltung im Chrome FileReader mittels Flash, um schädlichen Code auszuführen.
BleedingBit14-Nov-18Beeinflusst Bluetooth® Low Energy (BLE) Chips hergestellt von Texas Instruments entweder über eine Beschädigung des Speichers oder über die Over-The-Air-Download-Funktion.
Spectre und Meltdown03-Jan-18Fehler in Prozessoren, die anfällig für Angriffe auf spekulative Exekutionen sind
Infineon TPM Advisory (Tablets)01-Dez-17Von Trusted Platform Modules (TPM) generierte RSA-Schlüssel.
KRACK16. Oktober 17Sicherheitsschwachstelle, die einen wichtigen Schritt im WLAN-Authentifizierungsprotokoll darstellt, um die Sicherheitsverschlüsselung anzugreifen
BlueBorne01. Oktober 17Angriffsvektor, der Bluetooth-Verbindungen zu Ziel- und Steuergeräten ausnutzt

 

Melden einer potenziellen Sicherheitsschwachstelle oder eines Problems

Zebra hat eine Standardpraxis zur Suche, Kommunikation und rechtzeitigen Behebung von Sicherheitsproblemen mit Produkten etabliert.  Die Offenlegung von Schwachstellen ist ein wesentlicher Bestandteil des Zebra-Ansatzes der Sicherheit durch Partnerschaft.

Zebra ermutigt Kunden und Sicherheitsforscher, potenzielle Schwachstellen in den Produkten/Lösungen von Zebra zu melden. Um ein potenzielles produkt- oder lösungsbezogenes Sicherheitsproblem (z. B. einen Vorfall, eine Datenschutzverletzung oder eine Sicherheitslücke) zu melden, besuchen Sie bitte unsere VDP-Meldeseite.


Haftungsausschluss: Zebra unternimmt jeden Versuch, Sicherheitsupdates zum gleichen oder annähernd gleichen Zeitpunkt wie die entsprechenden öffentlichen Sicherheitsbulletins von Google zu veröffentlichen. Wann die Sicherheitsupdates bereitgestellt werden, kann jedoch je nach Region, Produktmodell und Software-Drittanbieter variieren. Unter bestimmten Umständen muss das Betriebssystem vor der Installation der Sicherheitsupdates auf die neueste Wartungsversion aktualisiert werden. Für individuelle Produktaktualisierungen gelten spezifische Anleitungen.

Sofern nicht anders angegeben, gibt es keine Berichte über aktive schädliche Nutzung oder Missbrauch dieser neu gemeldeten Probleme.