Release Notes

Dieser Abschnitt beschreibt die neuen Funktionen, Änderungen und Erweiterungen bei Entire Connection Version 9.1.3. Dies ist die Nachfolgeversion von Entire Connection Version 9.1.2.

Die folgenden Themen werden behandelt:


Unterstützte Betriebssysteme

Entire Connection unterstützt die folgenden 64-Bit-Betriebssystemplattformen:

  • Microsoft Windows 8

  • Microsoft Windows 10

  • Microsoft Windows Server 2012

  • Microsoft Windows Server 2016

  • Microsoft Windows Server 2019

Bevor Sie mit der Installation beginnen, achten Sie darauf, dass alle aktuellen Windows-Updates auf der Maschine installiert sind auf der Sie Entire Connection installieren wollen. Bei Windows Server 2012 R2 wird die Installation fehlschlagen, wenn der Microsoft-Update KB2919355 fehlt.

Die Laufzeitkomponenten von Entire Connection sind immer 32-Bit-Anwendungen, auch auf 64-Bit-Plattformen.

Home-Editionen von Microsoft Windows werden nicht unterstützt.

Weitere Informationen finden Sie unter Systemvoraussetzungen im Abschnitt Installation.

Kompilierung und Test von Entire Connection

Entire Connection wurde mit dem folgenden Compiler erzeugt und getestet:

  • Microsoft Visual Studio 2017

Wichtige Hinweise

  • Diese Version von Entire Connection enthält wegen Sicherheitslücken in den vorhergehenden Versionen von OpenSSL/TLS die aktualisierte Version OpenSSL/TLS 1.1.1g.

  • Diese Version von Entire Connection enthält, aufgrund von Sicherheitslücken in den vorhergehenden Versionen von SSH2, die aktualisierte Version libssh2 1.8.2.

    Aufgrund einer möglichen Sicherheitslücke in libssh2 1.8.2 hat u. a. Redhat folgendes Statement veröffentlicht: https://access.redhat.com/security/cve/cve-2019-13115.

    Diese Sicherheitslücke wurde mit der Gefährdungsstufe "Mittel" bewertet. Nach gründlicher Evaluierung und im Einklang mit den Kriterien, die im Product Support Lifecycle definiert sind, gibt es bisher keine Planungen, um die Sicherheitslücke in einer kommenden Produktfreigabe zu schließen.

  • CVE-2019-13115: Eine Schwachstelle wurde in libssh2-Versionen vor 1.9.0 entdeckt.

    In libssh2 vor 1.9.0 hat die Funktion kex_method_diffie_hellman_group_exchange_sha256_key_exchange in kex.c einen Integer-Überlauf, der zu einem Out-of-Bounds führen kann, wenn die Pakete in einer bestimmten Art und Weise vom Server gelesen werden. Ein entfernter Angreifer, der einen SSH-Server kompromittiert, kann in der Lage sein, sensible Informationen offenzulegen oder eine Denial-of-Service Bedingung auf dem Client-System zu verursachen, wenn sich ein Benutzer mit dem Server verbindet. Dies hängt mit einem _libssh2_check_length-Fehler zusammen und unterscheidet sich von den verschiedenen in 1.8.1 behobenen Problemen, wie beispielsweise CVE-2019-3855.

    Weitere Informationen finden Sie unter https://nvd.nist.gov/vuln/detail/CVE-2019-13115#vulnCurrentDescriptionTitle.

    Diese Schwachstelle wurde in der Sicherheitsrelevanz als "Mittel" eingestuft und wird in der aktuellen Version von Entire Connection nicht behandelt.

  • Diese Version von Entire Connection enthält wegen Sicherheitslücken in den vorhergehenden Versionen von ICU die aktualisierte Version ICU 63.2.0.0.