Elements-Produkte finden sich im Portal
Downloads und Hotfixes
Diese Seite wurde zuletzt am 16.07.2024 um 12:08 Uhr geändert.
Übersicht der wichtigen Hotfixes und Downloads
In der Tabelle werden folgende Symbole verwendet. | |
![]() |
Windows |
![]() |
Linux |
![]() |
Paket für den Policy Manager (JAR oder FSFIX) |
![]() |
lokale Installation (EXE oder FSFIX) |
![]() |
Readme |
![]() |
Handbuch |
![]() |
Informationen |
![]() |
neu |
- Policy Manager
- Client Security
- Client Security für Mac
- Linux Security
- Server Security
- E-Mail und Server Security
- Atlant
- Internet Gatekeeper
- Scanning and Reputation Server
- Hinweise zur Installation
- Hotfix-Seiten von WithSecure
- Vor-Ort-Support
- Fragen
Die Links in dieser Tabelle führen auf die entsprechenden Seiten bzw. Dateien auf den Seiten der WithSecure Corporation.
Produkt | Hotfixes | Download | Info | |||||
---|---|---|---|---|---|---|---|---|
![]() |
![]() |
![]() |
![]() |
![]() |
Fehler behoben; Hinweise |
![]() |
||
![]() |
![]() |
![]() |
![]() |
Fehler behoben; Hinweise zum Rollout; Hinweise zur Version | ||||
![]() |
![]() |
![]() |
![]() |
keine Unterstützung alter Endpoints; Hinweise zum Rollout; Hinweise zur Version | ||||
![]() |
![]() |
![]() |
![]() |
![]() |
enthält Hotfixes "Spring Framework 5.2.20" und "Log4j-2.17.1";
Hinweise;
Supportende 30.09.2024 |
|||
PM 15.30 HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 HF 3, 4, 5 und 6 | |||||
PM 15.30 HF 5 |
![]() |
![]() |
Schwachstellen CVE-2022-42889, CVE-2023-XXX (wird nachgetragen); ersetzt PM 15.30 HF 3 und 4 | |||||
PM 15.30 HF 4 |
![]() |
Schwachstelle CVE-2022-38165; ersetzt PM 15.30 HF 3 | ||||||
PM 15.30 HF 3 |
![]() |
XSS-Schwachstellen CVE-2022-38162 | ||||||
![]() |
![]() |
![]() |
![]() |
CVE-2021-44228 behoben;
Hinweise;
Supportende 30.09.2024 |
||||
PM 15.30 HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 HF 3, 4, 5 und 6 | |||||
PM 15.30 HF 5 |
![]() |
![]() |
Schwachstellen CVE-2022-42889, CVE-2023-XXX (wird nachgetragen); ersetzt PM 15.30 HF 3 und 4 | |||||
PM 15.30 HF 4 |
![]() |
![]() |
Schwachstelle CVE-2022-38165; ersetzt PM 15.30 HF 3 | |||||
PM 15.30 HF 3 |
![]() |
XSS-Schwachstellen CVE-2022-38162 | ||||||
Spring Framework 5.2.20 |
![]() |
![]() |
||||||
Log4j-2.17.1 |
![]() |
![]() |
Sicherheits-Update | |||||
![]() |
enthält Schwachstellen, auf Version 16 aktualisieren; Supportende 30.09.2024 | |||||||
![]() |
Outdated seit 30.04.2022 | |||||||
![]() |
![]() |
![]() |
![]() |
![]() |
Fehler behoben; Hinweise |
![]() |
||
![]() |
![]() |
![]() |
![]() |
|||||
![]() |
![]() |
![]() |
![]() |
|||||
![]() |
![]() |
![]() |
![]() |
![]() |
enthält Hotfixes "Spring Framework 5.2.20" und "Log4j-2.17.1";
Hinweise;
Supportende 30.09.2024 |
|||
PM 15.30 HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 HF 3, 4, 5 und 6 | |||||
![]() |
![]() |
![]() |
![]() |
CVE-2021-44228 behoben; Unterstützung PM 15.30;
Supportende 30.09.2024 |
||||
PM 15.30 HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 HF 3, 4, 5 und 6 | |||||
Spring Framework 5.2.20 |
![]() |
![]() |
||||||
Log4j-2.17.1 |
![]() |
![]() |
Sicherheits-Update | |||||
![]() |
auf 15.30 aktualisieren; Supportende 30.09.2024 | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
Neuere Plattformen; Fehler behoben; Hinweise |
![]() |
|||
![]() |
![]() |
![]() |
![]() |
Fehler behoben; Hinweise zum Rollout; Hinweise zur Version | ||||
![]() |
![]() |
![]() |
![]() |
keine Unterstützung alter Endpoints; Hinweise | ||||
![]() |
![]() |
![]() |
![]() |
enthält Hotfixes "Spring Framework 5.2.20" und "Log4j-2.17.1";
Hinweise;
Supportende 30.09.2024 |
||||
PM 15.30 Lx HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 Lx HF 3, 4, 5 und 6 | |||||
PM 15.30 Lx HF 5 |
![]() |
![]() |
Schwachstellen CVE-2022-42889, CVE-2023-XXX (wird nachgetragen); ersetzt PM 15.30 Lx HF 3 und 4 | |||||
PM 15.30 Lx HF 4 |
![]() |
Schwachstelle CVE-2022-38165; ersetzt PM 15.30 HF 3 | ||||||
PM 15.30 Lx HF 3 |
![]() |
XSS-Schwachstellen CVE-2022-38162 | ||||||
![]() |
![]() |
![]() |
![]() |
CVE-2021-44228 behoben;
Hinweise;
Supportende 30.09.2024 |
||||
PM 15.30 Lx HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 Lx HF 3, 4, 5 und 6 | |||||
PM 15.30 Lx HF 5 |
![]() |
![]() |
Schwachstellen CVE-2022-42889, CVE-2023-XXX (wird nachgetragen); ersetzt PM 15.30 Lx HF 3 und 4 | |||||
PM 15.30 Lx HF 4 |
![]() |
![]() |
Schwachstelle CVE-2022-38165; ersetzt PM 15.30 HF 3 | |||||
PM 15.30 Lx HF 3 |
![]() |
XSS-Schwachstellen CVE-2022-38162 | ||||||
Spring Framework 5.2.20 |
![]() |
![]() |
||||||
Log4j-2.17.1 |
![]() |
![]() |
Sicherheits-Update | |||||
![]() |
enthält Schwachstellen, auf 15.30 aktualisieren | |||||||
![]() |
Outdated seit 30.04.2022 | |||||||
![]() |
![]() |
![]() |
![]() |
Neuere Plattformen; Fehler behoben; Hinweise |
![]() |
|||
![]() |
![]() |
![]() |
![]() |
Fehler behoben; Hinweise zum Rollout; Hinweise zur Version |
![]() |
|||
![]() |
![]() |
![]() |
![]() |
Hinweise | ||||
![]() |
![]() |
![]() |
![]() |
enthält Hotfixes "Spring Framework 5.2.20" und "Log4j-2.17.1"; Unterstützung PM 15.30;
Supportende 30.09.2024 |
||||
PM 15.30 Lx HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 Lx HF 3, 4, 5 und 6 | |||||
![]() |
![]() |
![]() |
![]() |
CVE-2021-44228 behoben; Unterstützung PM 15.30 | ||||
PM 15.30 Lx HF 7 |
![]() |
![]() |
RCE-Schwachstelle CVE-2023-43762; ersetzt PM 15.30 Lx HF 3, 4, 5 und 6;
Supportende 30.09.2024 |
|||||
Spring Framework 5.2.20 |
![]() |
![]() |
||||||
Log4j-2.17.1 |
![]() |
![]() |
Sicherheits-Update | |||||
![]() |
auf 15.30 aktualisieren | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
![]() |
noch keine EDR-Unterstützung; Hinweise zum Rollout; Hinweise zur Version | |||
WSBS1600-HF01 |
![]() |
Firewall-Regel auf dem PMS; Hotfix nur bei Bedarf installieren | ||||||
WSBS1600-HF02 |
![]() |
Dienst-Typ von "wspms"; Hotfix nur bei Bedarf installieren | ||||||
WSBS1600-HF03 |
![]() |
Aktivieren des Software Updaters; Hotfix nur bei Bedarf installieren |
![]() |
|||||
![]() |
![]() |
![]() |
![]() |
![]() |
gefixtes Upgrade von Ver. 14; CVE-2021-44750 (fsdiag) behoben; Hinweise; Supportende 30.09.2024 | |||
![]() |
![]() |
![]() |
![]() |
behebt Installationsprobleme; Hinweise; Supportende 30.09.2024 | ||||
FSCS1530-HF02 |
![]() |
![]() |
Sicherheits-Update für alle Client Security Versionen bis einschließlich 15.30.3959:
CVE-2021-44750 (fsdiag) |
|||||
![]() |
![]() |
![]() |
![]() |
Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Fixes für Network Isolation und Cloud-Anbindung; Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Wichtige Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
verschiedene Bug-Fixes; neue Version des neuen Software Updaters; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
neuer Software Updater; Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
AMSI; Hinweise; Supportende 30.09.2024 | ||||
FSCS 15.00 HF02 |
![]() |
![]() |
neuer Software Updater | |||||
![]() |
Outdated seit 30.04.2022 | |||||||
![]() |
Outdated seit 25.10.2018 | |||||||
|
||||||||
![]() |
Outdated seit 03.07.2016, Hinweise zur Migration | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
![]() |
(Readme evtl. nicht aktuell) Sonoma; Hinweise | |||
![]() |
![]() |
![]() |
![]() |
![]() |
Monterey; Supportende 30.09.2024 | |||
![]() |
![]() |
![]() |
![]() |
verbesserte Unterstützung von HTTP-Proxies sowie Big Sur; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Bug-Fix für HTTP-Proxies; Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
macOS 10.16 Big Sur; Hinweise; Supportende 30.09.2024 | |||||
![]() |
Outdated seit 11.12.2022 | |||||||
![]() |
Outdated seit 30.06.2021 | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
Debian 12, OpenSSL 3 |
![]() |
|||
![]() |
![]() |
![]() |
![]() |
![]() |
unterstützt PM 15.21 und höher |
![]() |
||
![]() |
Outdated seit 30.06.2021 | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
![]() |
noch keine EDR-Unterstützung; Hinweise zum Rollout; Hinweise zur Version | |||
WSBS1600-HF01 |
![]() |
Firewall-Regel auf dem PMS; Hotfix nur bei Bedarf installieren | ||||||
WSBS1600-HF02 |
![]() |
Dienst-Typ von "wspms"; Hotfix nur bei Bedarf installieren | ||||||
WSBS1600-HF03 |
![]() |
Aktivieren des Software Updaters; Hotfix nur bei Bedarf installieren |
![]() |
|||||
![]() |
![]() |
![]() |
![]() |
![]() |
gefixtes Upgrade von Ver. 14; CVE-2021-44750 (fsdiag) behoben;
Hinweise;
Supportende 30.09.2024 |
|||
FSCS1530-HF11 (sic!) |
![]() |
![]() |
Reinstallation Ultralight Core (64-bit) 2023-05-09_01 | |||||
![]() |
![]() |
![]() |
![]() |
behebt Installationsprobleme;
Hinweise;
Supportende 30.09.2024 |
||||
FSCS1530-HF02 (sic!) |
![]() |
![]() |
Sicherheits-Update für alle Server Security Versionen bis einschließlich 15.30.3892:
CVE-2021-44750 (fsdiag) |
|||||
![]() |
![]() |
![]() |
![]() |
Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Fixes für Network Isolation und Cloud-Anbindung; Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Wichtige Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
verschiedene Bug-Fixes ; neue Version des neuen Software Updaters; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
AMSI, neuer Software Updater; Hinweise; Supportende 30.09.2024 | ||||
![]() |
Outdated seit 30.04.2022 | |||||||
![]() |
Outdated seit 30.06.2021 | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
![]() |
nutzt WithSecure-Internet-Adressen; aktuelle Exchange-CUs; Hinweise | |||
![]() |
![]() |
![]() |
![]() |
![]() |
behebt Installationsprobleme; Unterstützung Edge-Server;
Hinweise;
Supportende 30.09.2024 |
|||
FSCS1530-HF11 (sic!) |
![]() |
![]() |
Reinstallation Ultralight Core (64-bit) 2023-05-09_01 | |||||
FSCS1530-HF02 (sic!) |
![]() |
![]() |
Sicherheits-Update für alle E-Mail- und Server Security Versionen:
CVE-2021-44750 (fsdiag) |
|||||
![]() |
![]() |
![]() |
![]() |
u.A. Exchange 2016 CU 20+ und 2019 CU 9+; Hinweise; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
Installation SharePoint; Supportende 30.09.2024 | ||||
![]() |
![]() |
![]() |
![]() |
URL-Prüfung in Exchange; Hinweise; Supportende 30.09.2024 | ||||
![]() |
Outdated seit 10.12.2022 | |||||||
![]() |
Outdated seit 30.06.2021 | |||||||
|
||||||||
![]() |
![]() |
![]() |
![]() |
Debian 12, OpenSSL 3 |
![]() |
|||
![]() |
![]() |
![]() |
![]() |
für PM 15.21 und höher |
![]() |
|||
|
||||||||
![]() |
Outdated seit 30.06.2021,
auf F-Secure Atlant wechseln |
|||||||
|
||||||||
![]() |
Outdated seit 30.06.2021,
auf F-Secure Atlant wechseln |
Zur Sicherheit sollten auch die Download-Seiten und die der unterstützten Versionen der WithSecure Corporation beachtet werden.
Falls ein Link nicht funktionieren sollte, schicken Sie bitte eine E-Mail unter Angabe des Links.
Hinweise zur Installation
Hotfixes mit der Endung fsfix können auf Rechnern mit den Shutz-Programmen direkt ausgeführt oder über den Policy Manager verteilt werden. Dateien mit der Endung jar können nur über den Policy Manager verteilt werden. Für eine lokale Installation von jar-Dateien exportieren Sie das entsprechende Paket als msi-Datei aus der Policy Manager Console.
Beachten Sie bitte, dass beim Download mit einigen Versionen des Internet Explorers eine zusätzliche Extension zip angefügt wird (.jar.zip), die Sie nach dem Download löschen sollten.
Hotfix-Seiten von WithSecure
Es gibt zum Teil weitere Hotfixes, die aber oft nur in speziellen Fällen benötigt werden. Einige befinden sich auf den öffentlichen Download-Seiten der WithSecure Corporation .
Vor-Ort-Support
Es ist gut, wenn Sie selbständig mit Ihren Sicherheitsprodukten umgehen können. Oft ist es aber günstiger, wenn wir zu Ihnen kommen un Ihnen helfen oder etwas zeigen, bevor Sie viel Zeit investieren. Fordern Sie gerne ein Angebot für Vor-Ort-Support oder Remote-Support an. Im perComp-Gold-Support ist hierfür ein Rabatt enthalten.
Fragen
Wenn Sie Fragen haben, wenden Sie sich bitte an den zuständigen Support.