Inkompatible Änderungen in Version 4.0.0

  • Dieses Thema ist leer.
  • Beitrag
    Peter Herklotz
    Administrator

    Liebe TRANSCONNECT-Community, 

    wir freuen uns, Ihnen das Major Release 4.0 von TRANSCONNECT präsentieren zu dürfen! Dieses Update bringt viele wichtige Neuerungen und Verbesserungen, die den Betrieb in kritischer Infrastruktur noch sicherer und effizienter machen. Wir wissen, dass die neuen KRITIS-Anforderungen ab Herbst 2024 viele Fragen und Unsicherheiten aufwerfen. Mit TRANSCONNECT 4.0 stellen wir sicher, dass unser Produkt den höchsten Sicherheitsstandards entspricht. Daher informieren wir Sie an dieser Stelle transparent über alle geschlossenen Sicherheitslücken (Auflistung siehe unten). 

    Für Sie folgend die einzelnen Features und Änderungen, die Sie erwarten und was dies für Ihre Arbeit mit TRANSCONNECT bedeutet. Kommen Sie gern auf uns zu, wenn Sie dazu Fragen haben. 

     

    Das ist neu 

    Sichere Kommunikation 

    • Verschlüsselte Kommunikation zwischen Manager und Server für erhöhte Anwendungssicherheit. 
    • Das bedeutet, mit der TC Server Version 4 kann nur mit einer passenden Manager-4.0-Installation gearbeitet werden. 

     

    Benutzer-Verzeichnis 

    • Einführung eines Benutzer-Home-Verzeichnisses für die Konfigurationsdaten. 
    • Dies erfolgt automatisch während der Installation der neuen TC-Version. 
    • Dadurch wird das Backup Ihrer Daten sehr einfach. 

     

    Einfache Installation 

    • Ein neues Update-Verfahren ersetzt das bisherige: Installationen und Updates erfolgen nun auf die gleiche Weise. 
    • Detaillierte Anleitung im Benutzerhandbuch und in der Community. 

     

    Java 17 

    • Umstellung auf Java 17 für die Gewährleistung weiterer Sicherheitsupdates. 

     

    Jetty 12 

    • Aktualisierung des internen Webservers von Jetty 10 auf Jetty 12 für verbesserte Sicherheit.  

     

    Sicherheits-Update weiterer relevanter Bibliotheken 

    • SOAP Interface Security Upgrade. 
    • Update von Xalan von 2.7.2 auf 2.7.3.

     

    Inkompatibilität mit sampletasks.jar 

    • Ab Release 4.0 verwendet TRANSCONNECT die mit dem Server gelieferte Version der sampletasks.jar.

     

    Nicht mehr unterstützte Funktionen: 

    TRANSCONNECT-Manager  

    • min. unterstützt bis Q4/2026 
    • Der Manager wird schrittweise durch die Erweiterung unseres neuen Web-Frontends ersetzt. 

     

    TRANSCONNECT-Manager Dashboards  

     

    Business Activity Monitoring (BAM) 

    • unterstützt bis 2025
    • BAM wird schrittweise durch die Erweiterung unseres neuen Monitoring-Systems ersetzt. 

     

    Developer Studio

    • unterstützt bis 2025
    • Durch weitere Onlineangebote und Dokumentation überlassen wir Ihnen die Wahl der passenden Entwicklungsumgebung mit TRANSCONNECT.

     

    Sample Tasks 

    • unterstützt bis 2025
    • Eine bessere Nutzerführung in unserer neuen Oberfläche und weitere Onlineangebote werden diese Funktion überflüssig machen

     

    Novell Netware Authentication Support 

    • unterstützt bis 2024
    • NetWare ist ein seit 2010 nicht mehr weiterentwickeltes proprietäres Betriebssystem von Novell zum Bereitstellen von Dateisystemen, Druckern und Verzeichnisdiensten. Diese ist stark veraltet und wird in Zukunft nicht mehr unterstützt. 

     

    Entfernte Funktionen: 

    TRANSCONNECT-Server Web Frontend 

    • Die Funktionen wurden durch das neue Web-Frontend ersetzt 

     

    Inkrementelle Aktualisierung 

    • siehe oben “Einfache Installation” 

     

    Internes DBMS – Apache Derby  

    • Ab Release 4.0 wird kein internes Datenbanksystem mehr ausgeliefert und ist nicht mehr Teil des Lieferumfangs. 
    • Unterstützung und Hilfestellung zur Migration auf PostgreSQL im neuen Handbuch. 
    • Anleitung zur Migration: Community-Link
    • Offene Ports für den externen Datenbank Zugriff können geschlossen werden.

     

    Database Backup Tool zu Apache Derby

    • Durch die Entfernung der internen Derby-Datenbank entfällt die mitgelieferte Backup-Lösung ebenfalls. 
    • Für die Erstellung von Datenbank-Backups können Standardlösungen der Datenbankbetreiber genutzt werden. 

     

    BIRT-Viewer im TC-Manager 

    • Die Anzeige von Berichten im Web entfällt. 

     

    WS-Security Verbindungstypen des SOAP Ausgangsadapters

    Achtung: Mit TRANSCONNECT Version 4.0.0-rcX mussten, aufgrund von gravierenden Sicherheitslücken in der für die Implementierung von WS-Security genutzten Bibliothek,
    folgende Verbindungstypen vorübergehend deaktiviert werden:

    • HTTP(S) WS-Security (Username Token)
    • HTTP(S) STS mit UsernameToken
    • HTTP(S) STS mit UsernameToken (BiPRO)
    • HTTP(S) STS mit Zertifikat
    • HTTP(S) STS mit Zertifikat (BiPRO)
    • HTTP(S) STS mit Zertifikat (TGIC)
    • HTTP(S) STS mit Zertifikat (easy Login)

    Bereits bestehende Adapter, die diese Verbindungstypen nutzen, funktionieren daher zunächst nicht mehr. Das TRANSCONNECT Team ist bemüht diese Verbindungstypen
    mit dem offiziellen Release von TRANSCONNECT 4.0.0 wieder zur Verfügung stellen zu können.

     

    Wir danken Ihnen für Ihr Vertrauen. Wie immer sind wir hier, um Sie zu unterstützen. Zögern Sie bitte nicht, sich zu melden, wenn Sie Fragen zu dieser Ankündigung und der zukünftigen Entwicklung von TRANSCONNECT haben oder Hilfe benötigen. 

    Herzliche Grüße, 

    Ihr TRANSCONNECT-Team

     

    Geschlossen Sicherheitslücken: 

    CVE Nummer Bibliothek Score
    CVE-2022-46337  apache:derby:10.15.2.0  9,8 
    CVE-2017-7658  eclipse:jetty:4.0.6  9,8 
    CVE-2016-1000027  vmware:spring_framework:5.3.21  9,8 
    CVE-2023-44794  vmware:spring_framework:5.3.21  9,8 
    CVE-2021-23926  apache:xmlbeans:1.8.2  9,1 
    CVE-2019-20444  netty:netty:3.10.6  9,1 
    CVE-2019-20445  netty:netty:3.10.6  9,1 
    CVE-2020-13936  apache:velocity_engine:1.5  8,8 
    CVE-2017-16853  shibboleth:opensaml:2.5.1.1  8,1 
    CVE-2023-24998  apache:commons_fileupload:1.4  7,5 
    CVE-2022-42252  apache:tomcat:10.0.22  7,5 
    CVE-2021-42340  apache:tomcat:9.0.52  7,5 
    CVE-2022-29885  apache:tomcat:9.0.52  7,5 
    CVE-2023-46589  apache:tomcat:9.0.52  7,5 
    CVE-2023-44487  apache:tomcat:9.0.52  7,5 
    CVE-2022-45143  apache:tomcat:9.0.52  7,5 
    CVE-2022-42252  apache:tomcat:9.0.52  7,5 
    CVE-2022-34169  apache:xalan-java:2.7.2  7,5 
    CVE-2023-44487  eclipse:jetty:10.0.14  7,5 
    CVE-2023-36478  eclipse:jetty:10.0.14  7,5 
    CVE-2023-44487  eclipse:jetty:4.0.6  7,5 
    CVE-2009-5045  eclipse:jetty:4.0.6  7,5 
    CVE-2017-7657  eclipse:jetty:4.0.6  7,5 
    CVE-2017-7656  eclipse:jetty:4.0.6  7,5 
    CVE-2017-9735  eclipse:jetty:4.0.6  7,5 
    CVE-2022-2048  eclipse:jetty:4.0.6  7,5 
    CVE-2022-3510  google:protobuf-java:3.21.6  7,5 
    CVE-2022-3171  google:protobuf-java:3.21.6  7,5 
    CVE-2022-3509  google:protobuf-java:3.21.6  7,5 
    CVE-2022-45685  jettison_project:jettison:1.5.0  7,5 
    CVE-2022-45693  jettison_project:jettison:1.5.0  7,5 
    CVE-2023-1436  jettison_project:jettison:1.5.0  7,5 
    CVE-2021-37136  netty:netty:3.10.6  7,5 
    CVE-2022-41881  netty:netty:3.10.6  7,5 
    CVE-2021-37137  netty:netty:3.10.6  7,5 
    CVE-2023-44487  netty:netty:3.10.6  7,5 
    CVE-2023-44487  netty:netty:4.1.86  7,5 
    CVE-2007-1652  openid:openid:10.0.14  7,5 
    CVE-2023-20860  vmware:spring_framework:5.3.21  7,5 
    CVE-2022-23181  apache:tomcat:9.0.52  7 
    CVE-2020-27216  eclipse:jetty:4.0.6  7 
    CVE-2022-34169  apache:xalan-java:2.7.2  7,5 
    CVE-2024-45801 DOMPurify 7,3

     

    Offene Sicherheitslücken: 

     

    CVE Nummer Bibliothek Score
    CVE-2022-46337  Protobuf
    8,7

    2
    0
  • Du musst angemeldet sein, um auf dieses Thema antworten zu können.